CN1504906A - 虚拟文件*** - Google Patents

虚拟文件*** Download PDF

Info

Publication number
CN1504906A
CN1504906A CNA021509107A CN02150910A CN1504906A CN 1504906 A CN1504906 A CN 1504906A CN A021509107 A CNA021509107 A CN A021509107A CN 02150910 A CN02150910 A CN 02150910A CN 1504906 A CN1504906 A CN 1504906A
Authority
CN
China
Prior art keywords
file
disk
virtual file
virtual
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA021509107A
Other languages
English (en)
Inventor
马林松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CNA021509107A priority Critical patent/CN1504906A/zh
Publication of CN1504906A publication Critical patent/CN1504906A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种用于无盘网络中的虚拟文件***。本发明包括截获操作***的文件操作。得到操作种类后判断其操作是否是对要求保护的文件进行修改操作。如果是修改操作,则在用户盘上建立相应的文件,并对此用户盘上的该文件进行相应操作。如果不是修改操作,则直接对实际文件进行操作。通过这种虚拟文件***,可以有效的保护***盘文件不会遭到破坏,同时可以防止多用户情况下各个用户之间的共享冲突和相互干扰。

Description

虚拟文件***
技术领域
本发明涉及无盘网络,尤其是指用于该网络的虚拟文件***。
背景技术
在无盘网络中,由于工作站的正常启动和运行都取决于网络服务器的正常运行,因此保证服务器***盘的安全,对于保证整个无盘网络的正常运行就显得至关重要。为了防止工作站用户有意或无意地破坏***盘上的文件***,通常采用的方法为:首先将服务器上***盘所在目录的共享属性设置为“完全控制”;然后安全性属性根据不同软件的不同要求由管理员分别设置为“只读”或者“完全控制”。由于很多软件都会向***盘写文件,上述方法就带来了一系列问题:被设置为“完全控制”的文件目录毫无安全性可言;应用软件多次运行后会在***目录中产生很多临时文件,维护较困难;管理员对文件权限的管理非常复杂繁琐;权限开放不适当,造成软件无法正常运行。
同时,在无盘网络中,还存在“共享冲突”的问题。所谓“共享冲突”就是多个工作站用户同时对一个文件进行写操作时,其中一台工作站会报告出错,因为同时只能有一个用户写这个文件。对于有盘工作站来说,每台工作站都有自己的***盘和存储空间,读写的大部分文件都是独立的,不存在“共享冲突”的问题。但是对于无盘网络来说,所有的工作站都使用同一台服务器,所有工作站的***盘都从同一台服务器的同一个目录映射,因此”共享冲突”问题就特别突出,尤其是在大部分用户都在使用同一个应用程序的时候,就会更严重,轻则导致一些用户应用程序不能正常运行,重则导致整个***的崩溃。
另外,在传统的无盘网络中存在的一个弱点就是很多应用软件的数据文件无法个性化。例如在无盘工作站中使用Outlook或者Foxmail的时候,只要在一台工作站上建立了一个信箱,其他工作站上也能看到这个信箱里的信,在一台工作站的桌面上添加一个图标,所有的工作站上都会多出这个图标,等等问题。除非是为每个用户在用户目录中单独安装一套软件,而这又往往不现实。
以上这些都是无盘网络应用中极其棘手而且矛盾的问题。
发明内容
针对已有技术的以上缺陷,本发明的主要目的在于提供一种用于无盘网络的虚拟文件***,从而对于无盘网络中的***盘文件得到安全有效的保护,同时解决了多用户文件共享冲突的问题。
本发明的另一个目的在于通过上述的虚拟文件***,为多个工作站用户提供个性化文件设置功能,解决了多个用户设置相互干扰的问题。
所述虚拟文件***的特征在于包括:
1、操作***启动时装入虚拟文件***驱动程序文件。
2、当操作***涉及文件操作时,在进行实际文件操作前截获到这些操作,进行虚拟文件***处理流程。
3、对文件操作方式进行判断:本次操作是否对***盘文件进行操作。
4、如果本次操作不是对***盘进行的操作,则直接进行实际文件操作。
5、如果本次操作是对***盘进行的操作,则取得待操作的文件名,搜索该文件名是否已经登记。
6、如果文件名已经登记,则对于用户盘相应路径下的同名文件进行实际文件操作。
7、如果文件名未登记,则判断本次操作是否是文件修改操作。
8、如果本次操作是文件修改操作,则登记此文件,同时对于用户盘相应路径下的同名文件进行实际文件操作。
9、如果本次操作不是文件修改操作,则直接进行实际文件操作。
所述虚拟文件***还包括读入用户设置的个性化文件和目录列表,同时对个性化文件和目录进行登记。
所述虚拟文件***还包括将***盘中的文件属性设定为只读。
所述虚拟文件***还包括采用数据库完成虚拟文件***的登记。
所述操作***为windows操作***。
采用本发明的虚拟文件***,由于在用户操作文件之前都会被该保护程序截获,从而当用户对于***盘文件进行修改操作时,虚拟文件***会在用户盘中建立相应文件的备份文件,而实际的修改操作是在该备份文件上进行的,对于***盘上的文件没有任何影响,从而可以在无盘工作站中有效的实现安全保护功能。同时当多个用户出现共享冲突的情况时,由于每个用户都有自己的针对***盘文件的不同备份,其对于同一个文件的修改操作其实是被虚拟文件***转换成对不同文件的修改操作,因此可以避免程序出错情况的发生,从而保证程序稳定正常的运行。
同时,采用本发明的虚拟文件***,由于***启动时会读取上次各个用户使用时设置的个性化文件和目录列表,并把其个性化文件和目录列表在***中进行登记,这样可以实现每个用户个性化设置功能,便于每个用户根据自己的喜好和习惯进行工作站的各种设置,避免了多个用户之间的相互干扰,保证每个工作站用户方便的使用。
附图说明
图1为虚拟文件***实现流程图。
图2为Windows操作***文件共享权限配置图。
具体实施方式
作为本发明的一种优选实施方式,超级保护从操作***最底层着手,利用文件***驱动程序技术,通过驱动程序为***盘建立起一个虚拟的文件***,同时将***盘目录的共享属性设置为“只读”,把***盘完全封锁起来。
虚拟文件***使无盘工作站上的应用程序可以自由读写***盘,甚至可以随意改写足以令网络瘫痪的敏感文件,但实际上这些修改都是虚拟的,服务器上的文件并没有任何变化,也不会收到任何破坏。共享属性设置为“只读”则有以下优点:
1、使***盘得到最大程度的保护,工作站上的用户根本没有可能去破坏***盘上的文件。
2、病毒无法侵入,即使是工作站在上网时感染了病毒,也不会感染到服务器上的***文件,而只是感染了虚拟的文件,只要重启一下机器,病毒就会自动消失。
3、由于采用全封闭的方式,应用程序产生的大量临时文件不会写入***目录,也就是说,***目录中的文件无论是大小还是数量永远都不会改变。只有这样,才能真正的达到“零维护”。
4、***管理员再也不需要一一确认应用程序所需开放的目录和文件。
这样在无盘网络***中可以实现把***盘目录的共享属性全部设为“只读”,同时又达到保证软件的正常运行的目的。
作为本发明的另一个优选实施例,利用虚拟文件***的实现方法,可以为每个用户建立一套***盘文件的虚拟文件,对于多个用户同时修改一个文件而产生的“共享冲突”问题,由于实际上操作的是不同的虚拟文件,从而从根本上解决了这个问题,使得各种软件和应用程序能够在无盘网络上正常运行,扩大了无盘网络的适用范围及可用性。
作为本发明的又一个优选实施例,采用虚拟文件***的实现方法,可以为每个用户建立一套独立的个性化文件,如自己的信箱和信件、自己的桌面、自己的游戏存盘记录等等,而不会发生和其他用户相互干扰的情况。
以客户端邮件管理软件Foxmail为例,由于Foxmail的信箱和信件数据是放在Foxmail的安装目录下的,因此只要在虚拟文件***中建立每个用户的信箱和信件的虚拟文件,此后,用户就可以在无盘工作站中设置自己的信箱,每个人都可以有自己的信箱和信件,相互之间不会发生干扰,即使重启机器,每个用户的信件和各种配置信息也不会丢失。
再以《星际争霸》游戏为例,为每一个用户在虚拟文件***中建立一套存盘记录文件的虚拟文件,这样每台工作站上的用户都有自己独立的游戏存盘记录而不会与其他用户的游戏进度混在一起。
另外还有一些软件把注册信息和配置信息写在文件中,如果不同的工作站上的注册信息或配置信息相同的话,会导致软件无法运行,如网络过滤软件“过滤王”就是采用这种方式来配置软件的,所以传统的无盘网络上是无法使用“过滤王”软件的,而使用了虚拟文件***的实现方法,只要建立每个用户的该软件配置文件的虚拟文件,就可以让每一个用户都能够正常使用该软件。
本发明保护的范围不仅局限于以上的实施例公开的范围,同时还包括各种网络中多个用户需要较长时间保留数据文件的要求,如软件的配置信息,用户的应用数据,游戏的存盘记录等等情况。

Claims (6)

1、一种虚拟文件***,所述***的特征在于包括:
a)操作***启动时装入虚拟文件***驱动程序文件;
b)当操作***涉及文件操作时,在进行实际文件操作前截获到这些操作,进行虚拟文件***处理流程;
c)对文件操作方式进行判断:本次操作是否对***盘文件进行操作;
d)如果本次操作不是对***盘进行的操作,则直接进行实际文件操作;
e)如果本次操作是对***盘进行的操作,则取得待操作的文件名,搜索该文件名是否已经登记;
f)如果文件名已经登记,则对于用户盘相应路径下的同名文件进行实际文件操作;
g)如果文件名未登记,则判断本次操作是否是文件修改操作;
h)如果本次操作是文件修改操作,则登记此文件,同时对于用户盘相应路径下的同名文件进行实际文件操作;
i)如果本次操作不是文件修改操作,则直接进行实际文件操作。
2、如权利要求1所述的虚拟文件***,其特征在于还包括读入用户设置的个性化文件和目录列表,同时对个性化文件和目录进行登记。
3、如权利要求1所述的虚拟文件***,其特征在于还包括将***盘中的文件属性设定为只读。
4、如权利要求1、2或3所述的虚拟文件***,其特征在于还包括采用数据库完成虚拟文件***的登记。
5、如权利要求1、2或3所述的虚拟文件***,其特征在于所述操作***为windows操作***。
6、如权利要求4所述的虚拟文件***,其特征在于所述操作***为windows操作***。
CNA021509107A 2002-11-28 2002-11-28 虚拟文件*** Pending CN1504906A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA021509107A CN1504906A (zh) 2002-11-28 2002-11-28 虚拟文件***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA021509107A CN1504906A (zh) 2002-11-28 2002-11-28 虚拟文件***

Publications (1)

Publication Number Publication Date
CN1504906A true CN1504906A (zh) 2004-06-16

Family

ID=34234155

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA021509107A Pending CN1504906A (zh) 2002-11-28 2002-11-28 虚拟文件***

Country Status (1)

Country Link
CN (1) CN1504906A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006058472A1 (fr) * 2004-12-02 2006-06-08 Lenovo (Beijing) Limited Procede d'etablissement d'un environnement d'execution securisee dans un ordinateur
CN100462990C (zh) * 2005-12-12 2009-02-18 北京瑞星国际软件有限公司 用于监测可疑文件启动的方法和装置
CN101414327B (zh) * 2007-10-15 2012-09-12 北京瑞星信息技术有限公司 文件保护的方法
CN107479922A (zh) * 2017-08-04 2017-12-15 深圳市中兴物联科技有限公司 一种闪存数据管理方法、装置及计算机可读存储介质
CN110325964A (zh) * 2017-04-04 2019-10-11 甲骨文国际公司 虚拟配置***和方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006058472A1 (fr) * 2004-12-02 2006-06-08 Lenovo (Beijing) Limited Procede d'etablissement d'un environnement d'execution securisee dans un ordinateur
GB2436046A (en) * 2004-12-02 2007-09-12 Lenovo Method for establishing a trusted running environment in the computer
GB2436046B (en) * 2004-12-02 2009-07-15 Lenovo Method for establishing a trusted running environment in the computer
CN100462990C (zh) * 2005-12-12 2009-02-18 北京瑞星国际软件有限公司 用于监测可疑文件启动的方法和装置
CN101414327B (zh) * 2007-10-15 2012-09-12 北京瑞星信息技术有限公司 文件保护的方法
CN110325964A (zh) * 2017-04-04 2019-10-11 甲骨文国际公司 虚拟配置***和方法
CN110325964B (zh) * 2017-04-04 2023-08-22 甲骨文国际公司 虚拟配置***和方法
CN107479922A (zh) * 2017-08-04 2017-12-15 深圳市中兴物联科技有限公司 一种闪存数据管理方法、装置及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US7962950B2 (en) System and method for file system mandatory access control
US7444671B2 (en) Protected execution environments within a computer system
US5701458A (en) System and method for managing arbitrary subsets of access control lists in a computer network
US7783665B1 (en) Effective file-sharing among virtual environments
EP0834132B1 (en) Security for computer system resources
CN110647754A (zh) 用于数据机密性和完整性的文件***视图分离
US8117230B2 (en) Interfaces and methods for group policy management
EP0547759B1 (en) Non supervisor-mode cross-address space dynamic linking
RU2430413C2 (ru) Управление пользовательским доступом к объектам
US6658571B1 (en) Security framework for dynamically wrapping software applications executing in a computing system
US20050091214A1 (en) Internal object protection from application programs
US11755780B2 (en) Restricting access and edit permissions of metadata
US20090254587A1 (en) Method And System For Centrally Deploying And Managing Virtual Software Applications
US8353044B1 (en) Methods and systems for computing device remediation
US8640215B2 (en) Secure isolation of application pools
CN1504906A (zh) 虚拟文件***
US7552328B2 (en) Security attributes of nodes in trusted computing systems
Florio When malware meets rootkits
CN113505099A (zh) Windows***的文件隐藏方法、装置、设备及存储介质
Stanek et al. InsideOUT
Hassell Exploring Windows Server 2003
Hunter et al. Active Directory Cookbook
Bettany et al. Windows File System Troubleshooting
Privileges Privileges, Permissions, & File I/O
Howard Secure Internet Information Services 5.0 Checklist

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication