一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种文件深度检查方法、装置、电子设备及存储介质与流程

2022-03-23 08:29:42 来源:中国专利 TAG:


1.本发明涉及软件安全防护领域,特别涉及一种文件深度检查方法、装置、电子设备及存储介质。


背景技术:

2.随着计算机应用的普及,大量的数据以电子文件方式存储在计算机的磁盘里,这些文件中也会包括许多重要的商业秘密或国家秘密,如何保证这些数据不被竞争对手或敌对势力非法获取,已成为一门重要的课题。其中数据分类存储(重要的数据在专门的计算机上存储)是一种有效的管理手段,为保证数据有效的被分类存储,电子文件数据检查是最有效的技术手段。
3.电子文件数据检查系统分为常规文件检查和深度文件检查两种方式。常规文件检查是指通过遍历文件系统下的所有文件实现对系统中现存的文件进行检查,常规文件检查只能检查未被删除的文件;深度文件通过扫描磁盘所有扇区,对磁盘上所有扇区依次进行检查,深度文件检查由于要访磁盘上所有扇区。
4.目前这种技术方案由于要扫描磁盘上的所有扇区,速度很慢,特别是现在的磁盘大多都是几t或十几t,要想扫描完一个磁盘需要花几个小时,这样就大大影响了深度检查可用性和普及性。


技术实现要素:

5.基于此,本技术实施例提供了一种文件深度检查方法、装置、电子设备及存储介质,可以以数据块为单位对扇区进行聚合,对数据块是否会存在敏感数据进行预判的技术,实现快速深度检查。
6.第一方面,提供了一种文件深度检查方法,该方法包括:
7.读取目标文件系统中的超级块,获取目标文件系统中目标数据块的大小;所述超级块用于表征目标文件系统中第一个数据块;
8.将目标磁盘的各个扇区进行聚合得到所有待检查数据块,所述目标磁盘中至少包括目标文件系统;
9.以所述目标数据块的大小为单位对所有待检查数据块进行检查,其中,在对每一个待检查数据块检查前,会先读取当前待检查数据块的前端数据,当所述前端数据包括敏感数据时,则对当前待检查数据块进行检查。
10.可选地,在对每一个待检查数据块检查前,读取到当前待检查数据块的前端数据不包括敏感数据时,则跳过当前待检查数据。
11.可选地,所述前端数据包括待检查数据块中前16个字节的数据。
12.可选地,所述敏感数据包括文本数据。
13.第二方面,提供了一种文件深度检查装置,该装置包括:
14.获取模块,用于读取目标文件系统中的超级块,获取目标文件系统中目标数据块
的大小;所述超级块用于表征目标文件系统中第一个数据块;
15.聚合模块,用于将目标磁盘的各个扇区进行聚合得到所有待检查数据块,所述目标磁盘中至少包括目标文件系统;
16.检查模块,用于以所述目标数据块的大小为单位对所有待检查数据块进行检查,其中,在对每一个待检查数据块检查前,会先读取当前待检查数据块的前端数据,当所述前端数据包括敏感数据时,则对当前待检查数据块进行检查。
17.第三方面,提供了一种电子设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述第一方面任一所述的文件深度检查方法。
18.第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一所述的文件深度检查方法。
19.本技术实施例提供的技术方案中,首先读取目标文件系统中的超级块,获取目标文件系统中目标数据块的大小;其中,超级块用于表征目标文件系统中第一个数据块;然后将目标磁盘的各个扇区进行聚合得到所有待检查数据块;以目标数据块的大小为单位对所有待检查数据块进行检查,其中,在对每一个待检查数据块检查前,会先读取当前待检查数据块的前端数据,当前端数据包括敏感数据时,则对当前待检查数据块进行检查。可以看出,本技术通过扇区聚合同时对数据块进行敏感性预判技术跳过提高非敏感数据块,可以大幅提高文件深度检查的速度。
附图说明
20.为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
21.图1为本技术实施例提供的一种文件深度检查方法的步骤流程图;
22.图2为本技术实施例提供的一种文件深度检查装置的框图;
23.图3为本技术实施例提供的一种电子设备的示意图。
具体实施方式
24.以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
25.目前文件内容深度检查都是通过对磁盘所有扇区进行扫描,读取所有扇区的数据,然后将扇区数据与敏感信息进行比对的方式实现深度文件内容检查。目前这种技术方案由于要扫描磁盘上的所有扇区,速度很慢,特别是现在的磁盘大多都是几t或十几t,要想扫描完一个磁盘需要花几个小时,这样就大大影响了深度检查可用性和普及性。
26.在本技术中以数据块为单位对扇区进行聚合,对数据块是否会存在敏感数据进行预判的技术,实现快速深度检查。为便于对本技术实施例进行理解,首先对本技术实施例所公开的一种文件深度检查方法进行详细介绍。
27.请参考图1,其示出了本技术实施例提供的一种文件深度检查方法的流程图,该方法可以包括以下步骤:
28.步骤101,读取目标文件系统中的超级块,获取目标文件系统中目标数据块的大小。
29.其中,超级块用于表征目标文件系统中第一个数据块,超级块也可以表征目标文件系统中前一定字节的数据块。
30.在本技术实施例中,在步骤101之前首先对被检查文件系统的数据块大小为单位对扇区进行聚合。
31.在启动检查后,首先读取被检查文件系统的超级块,获取超级块的大小,然后对整个磁盘以超级块大小为单位进行检查。
32.步骤102,将目标磁盘的各个扇区进行聚合得到所有待检查数据块。
33.其中,目标磁盘中至少包括目标文件系统。
34.在本技术实施例中,将包括有目标文件系统的目标磁盘的各个扇区进行聚合,以步骤101得到的超级块大小为单位将聚合后的各个扇区分为待检查数据块,可以认为每个待检查数据块的大小等于超级块的大小。
35.步骤103,以目标数据块的大小为单位对所有待检查数据块进行检查,在对每一个待检查数据块检查前,会先读取当前待检查数据块的前端数据,当前端数据包括敏感数据时,则对当前待检查数据块进行检查。
36.在本技术一个可选的实施例中,在对每一个待检查数据块检查前,读取到当前待检查数据块的前端数据不包括敏感数据时,则跳过当前待检查数据。
37.其中,在步骤103中前端数据包括待检查数据块中前16个字节的数据,敏感数据包括文本数据。这是由于在扇区内容检查时,检查的都是文本内容,所以在对一个数据块进行检查前,先读取数据块的前16个字节的数据,如果这16个字节中存在非文本数据如果这16个字节中存在非文本数据,则跳本数据块,然后遍历所有待检查数据块最终完成文件深度检查。由于磁盘上会存在大量未被使用或存放非文本的数据块,通过这种技术可以很大程度提高深度检查的性能。
38.在本技术一个可选的实施例中,还包括当检测到有数据块未被检查时,则对扇区内容检查进行重新检查。
39.综上可以看出,本技术实施例通过对扇区以块为单位进行聚合,并以块首部分数据为依据来判断本数据块是否会存在敏感数据,对非敏感数据块采用跳过检查的方式实现文件内容快速深度检查。
40.请参考图2,其示出了本技术实施例提供的一种文件深度检查装置200的框图。该装置200可以包括:获取模块201、聚合模块202、检查模块203。
41.获取模块201,用于读取目标文件系统中的超级块,获取目标文件系统中目标数据块的大小;超级块用于表征目标文件系统中第一个数据块;
42.聚合模块202,用于将目标磁盘的各个扇区进行聚合得到所有待检查数据块,目标磁盘中至少包括目标文件系统;
43.检查模块203,用于以目标数据块的大小为单位对所有待检查数据块进行检查,其中,在对每一个待检查数据块检查前,会先读取当前待检查数据块的前端数据,当前端数据
包括敏感数据时,则对当前待检查数据块进行检查。
44.关于文件深度检查装置的具体限定可以参见上文中对于文件深度检查方法的限定,在此不再赘述。上述文件深度检查装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
45.在一个实施例中,提供了一种电子设备,该电子设备可以是计算机,其内部结构图可以如图3所示。该电子设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该设备的处理器用于提供计算和控制能力。该设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于文件深度检查数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种文件深度检查方法。
46.本领域技术人员可以理解,如图3中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
47.在本技术的一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述文件深度检查方法的步骤。
48.本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
49.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以m种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(symchlimk)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
50.以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
51.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献