一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种信息保护方法及装置与流程

2022-03-05 10:24:24 来源:中国专利 TAG:


1.本发明涉及电子信息防护技术领域,具体涉及一种信息保护方法及装置。


背景技术:

2.随着全球数字化进程加快,网络开放度的不断提升,网络信息安全成了一大难点,回顾过去几年,勒索病毒导致的千万赎金事件不断上演,新的勒索病毒不断出现,旧的勒索病毒不断变异,大到企业小到个人,都无时无刻不受到黑客们的威胁,他们会通过勒索病毒窃取企业机密或者个人敏感文件,在此期间,计算机会被锁定无法打开,如果不交赎金,将会泄露所有被盗数据,这对企业和个人而言都是极其沉重的打击,出于对未来的考虑,许多公司和个人都选择了支付赎金,从而造成个人产生的损失。
3.现有的网络防护手段中有很多自毁程序和自毁系统,它们用于各种情况下的数据自毁,可是当系统自毁后,数据后期的恢复就很难处理,从而造成用户重要数据及资料的丢失。


技术实现要素:

4.有鉴于此,本发明实施例提供了一种信息保护方法及装置,解决了现有的网络防护手段在开启自毁程序和自毁系统后,造成重要数据和资料丢失,难以恢复的问题。
5.本发明一实施例提供的一种信息保护方法包括:实时监控第一系统,判断所述第一系统是否遭受病毒攻击;
6.若所述第一系统遭受病毒攻击,则判断所述病毒是否为目标病毒;
7.若所述病毒为目标病毒,则进行常规防护,并判断所述常规防护是否失败;
8.若所述常规防护失败,则推出第二系统代替第一系统被所述目标病毒入侵,所述第一系统停止一切服务并下线;
9.所述第二系统执行自毁程序。
10.在一种实施方式中,所述判断所述第一系统是否遭受病毒攻击的步骤包括:判断所述第一系统是否可以访问、判断所述第一系统的桌面是否被篡改、判断所述第一系统中的文件后缀是否被篡改中的至少一种。
11.在一种实施方式中,所述目标病毒为勒索病毒。
12.在一种实施方式中,在所述判断所述常规防护是否失败的步骤之后还包括:若所述常规防护失败,所述第二系统发出警报。
13.在一种实施方式中,所述第二系统执行自毁程序的步骤包括:
14.接收确认信号,基于所述确认信号判断是否自动执行自毁程序;
15.若无需自动执行自毁程序,则判断所述收到威胁;
16.若收到威胁,判断威胁等级;
17.基于所述威胁等级选择自毁程序,并执行自毁程序。
18.在一种实施方式中,在所述基于所述确认信号判断是否自动执行自毁程序的步骤
之后还包括:若自动执行自毁程序,则判断威胁等级;基于所述威胁等级选择自毁程序,并执行自毁程序。
19.在一种实施方式中,所述判断威胁等级的步骤包括:基于所述第一系统在所有系统中的排名、数据机密程度自动判断威胁等级。
20.在一种实施方式中,所述基于所述威胁等级选择自毁程序,并执行自毁程序的步骤包括:
21.基于所述威胁等级优先删除机密数据;和/或
22.基于所述威胁等级删除普通数据;
23.基于所述威胁等级判断是否自毁式关机,若是,执行自毁式关机;若否,发出警报。
24.在一种实施方式中,所述执行自毁式关机的步骤包括:通过执行命令提示符使所述第二系统永久崩溃,删除系统重要文件,删除全部注册表,格式化硬盘和关机。
25.一种信息保护装置,包括:
26.监控模块,用于实时监控第一系统;
27.判断模块,用于判断所述第一系统是否遭受病毒攻击;判断所述病毒是否为目标病毒;判断常规防护是否失败
28.防护模块,用于进行所述常规防护;推出第二系统代替第一系统被所述目标病毒入侵,使所述第一系统停止一切服务并下线;
29.自毁模块,用于所述第二系统执行自毁程序。
30.在一种实施方式中,所述自毁模块还用于:
31.接收确认信号,基于所述确认信号判断是否自动执行自毁程序;
32.若无需自动执行自毁程序,则判断所述收到威胁;
33.若收到威胁,判断威胁等级;
34.基于所述威胁等级选择自毁程序,并执行自毁程序。
35.一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行时实现如上述所述的信息保护方法。
36.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如上述所述的信息保护方法。
37.本发明实施例提供的一种信息保护方法及装置,通过设置一套第二系统(可称为傀儡系统),当病毒入侵第一系统(真实系统)时,推出第二系统进行防护和自毁,以迷惑入侵病毒,第一系统下线隐藏自己保护核心数据,从而避免了常规自毁程序自毁系统后难以恢复数据的弊端。
附图说明
38.图1所示为本发明一实施例提供的一种信息保护方法的流程示意图。
39.图2所示为本发明一实施例提供的一种信息保护方法的流程示意图。
40.图3所示为本发明一实施例提供的一种自毁程序方法的流程示意图。
41.图4所示为本发明一实施例提供的一种自毁程序方法的流程示意图。
42.图5所示为本发明一实施例提供的一种信息保护装置的结构示意图。
具体实施方式
43.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
44.针对上述问题,本发明提出设置第二系统(傀儡系统)的技术手段,在系统被勒索软件勒索或者被某些不良组织恶意入侵时,真实系统会推出第二系统用于代替真实系统被入侵或勒索,然后通过自毁傀儡系统来迷惑勒索病毒和恶意份子,真实系统就可以隐藏在傀儡系统的掩护下,从而避免了常规自毁程序自毁系统后难以恢复数据的问题。具体的实施方式如下述实施例中所述。
45.本实施例提供一种信息保护方法,如图1~图2所示,所述信息保护方法包括:
46.步骤01:实时监控第一系统,判断所述第一系统是否遭受病毒攻击。
47.可选地,第一系统为真实系统。
48.可通过杀毒程序实时监控系统安全漏洞以判断第一系统是否遭受病毒攻击。
49.这里,所指的病毒包括目标病毒及其它的任何病毒。其中,可选地,目标病毒为勒索病毒。
50.步骤02:若所述第一系统遭受病毒攻击,则判断所述病毒是否为目标病毒。
51.其中,判断所述病毒是否为目标病毒可通过判断所述第一系统是否可以访问、判断所述第一系统的桌面是否被篡改、判断所述第一系统中的文件后缀是否被篡改等方式进行判断,根据上述判断结果判断第一系统是否遭受了目标病毒的攻击。
52.步骤03:若所述病毒为目标病毒,则进行常规防护,并判断所述常规防护是否失败。如果判断第一系统遭受了目标病毒的攻击,首先要进行常规防护,并判断所述常规防护是否成功。如果常规防护成功,则不再继续执行下述步骤,而是返回执行步骤01,继续实时监控第一系统。
53.步骤04:若所述常规防护失败,则推出第二系统代替第一系统被所述目标病毒入侵,所述第一系统停止一切服务并下线。如果常规防护失败,则推出第二系统代替第一系统被所述目标病毒入侵,同时停止第一系统的一切服务并将第一系统下线,从而实现隐藏第一系统的目的。
54.在本步骤中还包括,在判断所述常规防护是否失败后,第二系统会向有关部门发出警报。
55.步骤05:所述第二系统执行自毁程序。当退出第二系统后,第二系统会代替第一系统执行自毁程序。
56.如图3~图4所示,所述第二系统执行自毁程序的步骤包括:
57.步骤051:接收确认信号,基于所述确认信号判断是否自动执行自毁程序。在退出第二系统后,会弹出对话框供用户选择是否自动执行自毁程序,并接受用户选择的确认信号。所述确认信号包括:自动执行信号和手动执行信号。
58.步骤052:若无需自动执行自毁程序,则判断所述收到威胁。若收到手动执行信号后,首先要判断是否已经收到威胁,这里所述的威胁可以指勒索。
59.步骤053:若收到威胁,判断威胁等级。如果已经收到了威胁(勒索)的话,首先要判
断威胁等级,可选地,基于所述第一系统在所有系统中的排名、数据机密程度自动判断威胁等级。
60.若收到自动执行信号后,也要先判断威胁等级。所述威胁等级的判断方式如上述所述,在此不再赘述。
61.步骤054:基于所述威胁等级选择自毁程序,并执行自毁程序。不论是接收到手动执行信号还是接收到自动执行信号,在判断完威胁等级后,都要基于所述威胁等级选择自毁程序,并执行自毁程序。
62.所述基于所述威胁等级选择自毁程序,并执行自毁程序的步骤包括:基于所述威胁等级优先删除机密数据;和/或基于所述威胁等级删除普通数据;基于所述威胁等级判断是否自毁式关机,若是,执行自毁式关机;若否,发出警报。
63.威胁等级较高的,首先要删除机密数据,再删除普通数据,之后还要执行自毁式关机并发出警报。
64.威胁等级较低的,只需先删除普通数据并发出警报即可。
65.具体威胁等级定义方式,和如何按照等级进行自毁的定级,是可以根据实际需求自行定义的,本发明对威胁等级定义方式以及如何按照等级进行自毁的定级不做限定。
66.其中,所述执行自毁式关机的步骤包括:通过执行命令提示符(cmd)指令使所述第二系统永久崩溃,删除系统重要文件,删除全部注册表,格式化硬盘和关机。
67.一实施例中,当第二系统被入侵,第一系统还没来得及隐藏自己时,第一系统会进行常规防护,如果常规防护失败,又无法执行自毁程序时,还可以启用被动方案,执行执行命令提示符(cmd)指令,删除系统重要文件,删除全部注册表,永远禁用网络,格式化硬盘,开机就关机,并使系统永久崩溃,完成自毁式关机。
68.本实施例中提供一种信息保护装置100,如图5所示,所述信息保护装置100包括:监控模块10、判断模块20、防护模块30和自毁模块40。
69.监控模块10,用于实时监控第一系统;
70.判断模块20,用于判断所述第一系统是否遭受病毒攻击;判断所述病毒是否为目标病毒;判断常规防护是否失败
71.防护模块30,用于进行所述常规防护;推出第二系统代替第一系统被所述目标病毒入侵,使所述第一系统停止一切服务并下线;
72.自毁模块40,用于所述第二系统执行自毁程序。
73.监控模块10实时监控第一系统的同时,判断模块20判断所述第一系统是否遭受病毒攻击;如果判断第一系统遭受了病毒攻击,判断模块20继续判断所述病毒是否为目标病毒;若判断病毒为目标病毒,防护模块30进行所述常规防护;并且判断模块20判断常规防护是否失败;若判断常规防护失败,则防护模块30推出第二系统代替第一系统被所述目标病毒入侵,使所述第一系统停止一切服务并下线;之后自毁模块40使第二系统执行自毁程序。
74.除此之外,自毁模块40还用于:接收确认信号,基于所述确认信号判断是否自动执行自毁程序;若无需自动执行自毁程序,则判断所述收到威胁;若收到威胁,判断威胁等级;基于所述威胁等级选择自毁程序,并执行自毁程序。
75.自毁模块40还用于:基于所述威胁等级优先删除机密数据;和/或基于所述威胁等级删除普通数据;基于所述威胁等级判断是否自毁式关机,若是,执行自毁式关机;若否,发
出警报。
76.自毁模块40具体执行自毁的方式可参考上述实施例中所述,在此不再赘述。
77.本实施例提供了一种电子设备,该电子设备可以是手机、电脑或平板电脑等,包括存储器和处理器,所述存储器上存储有计算机程序,该计算机程序被处理器执行时实现如实施例一中所述的信息保护方法。可以理解,电子设备还可以包括,输入/输出(i/o)接口,以及通信组件。
78.其中,处理器用于执行如实施例一中的信息保护方法中的全部或部分步骤。存储器用于存储各种类型的数据,这些数据例如可以包括电子设备中的任何应用程序或方法的指令,以及应用程序相关的数据。
79.所述处理器可以是专用集成电路(application specific integrated cricuit,简称asic)、数字信号处理器(digital signal processor,简称dsp)、可编程逻辑器件(programmable logic device,简称pld)、现场可编程门阵列(field programmable gate array,简称fpga)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例中的信息保护方法。
80.所述存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(static random access memery,简称sram),电可擦除可编程只读存储器(electrically erasable programmable read-only memory,简称eeprom),可擦除可编程只读存储器(erasable programmable read-only memory,简称eprom),可编程只读存储器(programmable read-only memory,简称prom),只读存储器(read-only memory,简称rom),磁存储器,快闪存储器,磁盘或光盘。
81.本实施例还提供一种计算机可读存储介质。在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
82.基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
83.而前述的存储介质包括:闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘、服务器、app应用商城等等各种可以存储程序校验码的介质,其上存储有计算机程序,所述计算机程序被处理器执行时可以实现如下方法步骤:
84.步骤01:实时监控第一系统,判断所述第一系统是否遭受病毒攻击;
85.步骤02:若所述第一系统遭受病毒攻击,则判断所述病毒是否为目标病毒;
86.步骤03:若所述病毒为目标病毒,则进行常规防护,并判断所述常规防护是否失败;
87.步骤04:若所述常规防护失败,则推出第二系统代替第一系统被所述目标病毒入侵,所述第一系统停止一切服务并下线;
88.步骤05:所述第二系统执行自毁程序。
89.具体的实施方式和产生的效果可以参考上述实施例中所述,本发明在此不再赘述。
90.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
91.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
92.以上结合具体实施例描述了本技术的基本原理,但是,需要指出的是,在本技术中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本技术的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本技术为必须采用上述具体的细节来实现。
93.本技术中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。
94.还需要指出的是,在本技术的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本技术的等效方案。
95.提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本技术。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本技术的范围。因此,本技术不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
96.本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。本技术实施例中所有方向性指示(诸如上、下、左、右、前、后、顶、底
……
)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
97.另外,在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
98.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献