一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种固态硬盘及其内部的病毒查杀方法和装置与流程

2022-04-09 09:53:48 来源:中国专利 TAG:
1.本技术实施例涉及固态硬盘与信息安全技术,尤指一种固态硬盘及其内部的病毒查杀方法和装置。
背景技术
::2.传统的病毒检测识别,仅基于已知恶意行为特征库,由已知恶意行为特征库基于自身的相关规则特征和行为判定来确认当前应用是否正常,是否存在风险性或已知攻击行为,一般依赖于自有相关匹配规则和策略,并借助于互联网实现情报更新和威胁嗅探,从而在用户端检出病毒并告警。3.此种防御式的病毒检测和查杀,通过对恶意样本进行分析和特征提取,从而达到管控恶意程序目的的方案无疑会造成用户端资源的占用,并且针对漏报或者未能及时被查杀的病毒文件将会保留在主机的硬盘当中,从而会对主机硬盘内用户数据的安全性造成威胁。技术实现要素:4.本技术实施例提供了一种固态硬盘及其内部的病毒查杀方法和装置,能够避免对于主机系统病毒查杀的依赖性,确保主机系统未能及时查杀病毒的前提下主机硬盘内用户数据的安全性。5.本技术实施例提供了一种固态硬盘内部的病毒查杀方法,所述方法可以包括:6.从固态硬盘中读取预存的全部恶意病毒特征库数据,作为检测标准对象;7.获取所述固态硬盘中的全部用户数据,作为被检测对象;8.将每个所述被检测对象与全部所述检测标准对象相比较,当任意一个所述被检测对象与任意一个所述检测标准对象相匹配时,将当前确定出相匹配的被检测对象作为诱饵文件;9.将全部所述诱饵文件对应的逻辑地址lca以无效数据进行覆盖写,并将覆盖写后的诱饵文件的映射信息作为无效数据的映射信息更新到所述固态硬盘的整体映射表中。10.在本技术的示例性实施例中,所述从固态硬盘中读取预存的全部恶意病毒特征库数据文件,作为检测标准对象,可以包括:11.将所述固态硬盘的闪存中预存的恶意病毒特征库数据文件逐一读出,并获取每一笔具有预设大小的恶意病毒特征库数据,将每一笔恶意病毒特征库数据作为一个检测标准对象。12.在本技术的示例性实施例中,所述获取所述固态硬盘中的全部用户数据,作为被检测对象,可以包括:13.遍历固态硬盘的所有数据存储空间,获取所述全部用户数据;14.按照逻辑区块地址lba顺序将所述全部用户数据按照所述预设大小划分为多个用户数据单元,将每个用户数据单元作为一个被检测对象。15.在本技术的示例性实施例中,所述将每个所述被检测对象与全部所述检测标准对象相比较,可以包括:16.计算每一个检测标准对象的第一哈希值;17.计算每一个用户数据单元的第二哈希值;18.将每一个第二哈希值与全部所述第一哈希值相比较。19.在本技术的示例性实施例中,确认当任意一个所述被检测对象与任意一个所述检测标准对象相匹配,可以包括:20.根据每一个所述第二哈希值与全部所述第一哈希值的比较结果,检测任意一个所述第二哈希值与任意一个所述第一哈希值是否相等;21.当任意一个所述第二哈希值与任意一个所述第一哈希值相等时,确定该第二哈希值对应的被检测对象与该第一哈希值对应的检测标准对象相匹配,并将当前确定出相匹配的被检测对象作为所述诱饵文件。22.在本技术的示例性实施例中,所述方法还可以包括:在获取所述诱饵文件以后,建立全部所述诱饵文件的诱饵文件映射表,所述诱饵文件映射表内依次排列有所述诱饵文件的lca;23.其中,所述建立全部所述诱饵文件的诱饵文件映射表,可以包括:24.获取每个所述诱饵文件对应的恶意病毒文件特征数据块的映射信息tablemassage;所述tablemassage包含该恶意病毒文件特征数据块所对应的物理地址pca和lca,每一个恶意病毒文件特征数据块的lca和pca一一对应;25.将全部所述诱饵文件对应的tablemassage中的所述lca按照顺序依次排列,获取所述诱饵文件映射表。26.在本技术的示例性实施例中,所述将全部所述诱饵文件对应的逻辑地址lca以无效数据进行覆盖写,并将覆盖写后的诱饵文件的映射信息作为无效数据的映射信息更新到所述固态硬盘的整体映射表中,可以包括:27.将所述诱饵文件映射表中的全部lca以无效数据进行覆盖写,并将覆盖写后的诱饵文件映射表作为无效数据映射表更新到所述固态硬盘的整体映射表中。28.在本技术的示例性实施例中,所述方法还可以包括:29.在所述固态硬盘上电时,在所述固态硬盘内部执行所述病毒查杀方法。30.在本技术的示例性实施例中,所述方法还可以包括:31.按照预设的更新周期定时更新存储的恶意病毒特征库数据。32.本技术实施例还提供了一种固态硬盘内部的病毒查杀装置,可以包括处理器和计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令被所述处理器执行时,实现所述的固态硬盘内部的病毒查杀方法。33.本技术实施例还提供了一种固态硬盘,可以包括所述的固态硬盘内部的病毒查杀装置。34.与相关技术相比,本技术实施例可以包括:从固态硬盘中读取预存的全部恶意病毒特征库数据,作为检测标准对象;获取所述固态硬盘中的全部用户数据,作为被检测对象;将每个所述被检测对象与全部所述检测标准对象相比较,当任意一个所述被检测对象与任意一个所述检测标准对象相匹配时,将当前确定出相匹配的被检测对象作为诱饵文件;将全部所述诱饵文件对应的逻辑地址lca以无效数据进行覆盖写,并将覆盖写后的诱饵文件的映射信息作为无效数据的映射信息更新到所述固态硬盘的整体映射表中。通过该实施例方案,避免了对于主机系统病毒查杀的依赖性,确保了主机系统未能及时查杀病毒的前提下主机硬盘内用户数据的安全性。35.本技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的其他优点可通过在说明书以及附图中所描述的方案来实现和获得。附图说明36.附图用来提供对本技术技术方案的理解,并且构成说明书的一部分,与本技术的实施例一起用于解释本技术的技术方案,并不构成对本技术技术方案的限制。37.图1为本技术实施例的固态硬盘内部的病毒查杀方法流程图;38.图2为本技术实施例的固态硬盘内部的病毒查杀装置组成框图;39.图3为本技术实施例的固态硬盘组成框图。具体实施方式40.本技术描述了多个实施例,但是该描述是示例性的,而不是限制性的,并且对于本领域的普通技术人员来说显而易见的是,在本技术所描述的实施例包含的范围内可以有更多的实施例和实现方案。尽管在附图中示出了许多可能的特征组合,并在具体实施方式中进行了讨论,但是所公开的特征的许多其它组合方式也是可能的。除非特意加以限制的情况以外,任何实施例的任何特征或元件可以与任何其它实施例中的任何其他特征或元件结合使用,或可以替代任何其它实施例中的任何其他特征或元件。41.本技术包括并设想了与本领域普通技术人员已知的特征和元件的组合。本技术已经公开的实施例、特征和元件也可以与任何常规特征或元件组合,以形成由权利要求限定的独特的发明方案。任何实施例的任何特征或元件也可以与来自其它发明方案的特征或元件组合,以形成另一个由权利要求限定的独特的发明方案。因此,应当理解,在本技术中示出和/或讨论的任何特征可以单独地或以任何适当的组合来实现。因此,除了根据所附权利要求及其等同替换所做的限制以外,实施例不受其它限制。此外,可以在所附权利要求的保护范围内进行各种修改和改变。42.此外,在描述具有代表性的实施例时,说明书可能已经将方法和/或过程呈现为特定的步骤序列。然而,在该方法或过程不依赖于本文所述步骤的特定顺序的程度上,该方法或过程不应限于所述的特定顺序的步骤。如本领域普通技术人员将理解的,其它的步骤顺序也是可能的。因此,说明书中阐述的步骤的特定顺序不应被解释为对权利要求的限制。此外,针对该方法和/或过程的权利要求不应限于按照所写顺序执行它们的步骤,本领域技术人员可以容易地理解,这些顺序可以变化,并且仍然保持在本技术实施例的精神和范围内。43.本技术实施例提供了一种固态硬盘内部的病毒查杀方法,如图1所示,所述方法可以包括步骤s101-s104:44.s101、从固态硬盘中读取预存的全部恶意病毒特征库数据,作为检测标准对象;45.s102、获取所述固态硬盘中的全部用户数据,作为被检测对象;46.s103、将每个所述被检测对象与全部所述检测标准对象相比较,当任意一个所述被检测对象与任意一个所述检测标准对象相匹配时,将当前确定出相匹配的被检测对象作为诱饵文件;47.s104、将全部所述诱饵文件对应的逻辑地址lca以无效数据进行覆盖写,并将覆盖写后的诱饵文件的映射信息作为无效数据的映射信息更新到所述固态硬盘的整体映射表中。48.在本技术的示例性实施例中,已知传统的病毒查杀技术对于漏报的或者未能及时查杀的病毒文件束手无策,从而会对固态硬盘(ssd)内的用户数据的安全性造成威胁。本技术实施例方案主要解决了传统病毒查杀对于主机系统的依赖性较高,无法确保主机系统未能及时查杀病毒的前提下主机硬盘内用户数据安全性的问题,提供了一种可以在ssd内部查杀病毒的策略,依赖事先存储在ssd的闪存介质中的恶意病毒特征库数据对于ssd内的所有用户数据进行校对查杀。49.在本技术的示例性实施例中,可以通过ssd主控芯片内的固件程序读取恶意病毒特征库和用户数据,并完成本技术实施例的方案。50.在本技术的示例性实施例中,所述方法还可以包括:51.在所述固态硬盘上电时,在所述固态硬盘内部执行所述病毒查杀方法。52.在本技术的示例性实施例中,本技术实施例方案的应用场景可以是在主机被病毒入侵了以后,迫使主机下电关机,单独给被病毒文件入侵的ssd上电,让ssd内部执行本技术实施例的杀毒方案,从而达到破坏病毒文件内容,使之无法恢复的目的。53.在本技术的示例性实施例中,所述从固态硬盘中读取预存的全部恶意病毒特征库数据文件,作为检测标准对象,可以包括:54.将所述固态硬盘的闪存中预存的恶意病毒特征库数据文件逐一读出,并获取每一笔具有预设大小的恶意病毒特征库数据,将每一笔恶意病毒特征库数据作为一个检测标准对象。55.在本技术的示例性实施例中,该预设大小可以包括但不限于4k,可以每一笔4k恶意病毒特征库数据作为一个检测标准对象,或称检测源。56.在本技术的示例性实施例中,所述方法还可以包括:57.按照预设的更新周期定时更新存储的恶意病毒特征库数据。58.在本技术的示例性实施例中,预先存储在ssd闪存介质中的恶意病毒特征库数据可以借助上位机软件定时更新,再配合固件程序将最新的恶意病毒特征库数据载入到ssd指定位置。59.在本技术的示例性实施例中,所述获取所述固态硬盘中的全部用户数据,作为被检测对象,可以包括:60.遍历固态硬盘的所有数据存储空间,获取所述全部用户数据;61.按照lba(逻辑区块地址)顺序将所述全部用户数据按照所述预设大小划分为多个用户数据单元,将每个用户数据单元作为一个被检测对象。62.在本技术的示例性实施例中,该用户数据可以是指存储在固态硬盘的设定存储空间内的存储数据,该存储空间用于存储用户存入的数据。63.在本技术的示例性实施例中,可以按照lba顺序将固态硬盘内的用户数据按照4k为一个用户数据单元。64.在本技术的示例性实施例中,所述将每个所述被检测对象与全部所述检测标准对象相比较,可以包括:65.计算每一个检测标准对象的第一哈希值;66.计算每一个用户数据单元的第二哈希值;67.将每一个第二哈希值与全部所述第一哈希值相比较。68.在本技术的示例性实施例中,可以计算每一笔4k恶意病毒特征库数据(即每个检测标准对象)的hash(哈希)值,作为第一哈希值;按照lba顺序将固态硬盘内的用户数据按照4k为一个用户数据单元逐一导出并分别计算每个用户数据单元的hash值,作为第二哈希值。69.在本技术的示例性实施例中,例如,可以逐一读出ssd内部指定物理地址的恶意病毒特征库数据块,并按照每4k恶意病毒特征库数据计算相应的第一哈希值,该第一哈希值可以表示为det{(f0,h0),(f1,h1),(f2,h2)…(fn,hn)},从而得到恶意特征库哈希集合h(h0,h1,h2…hn);其中,det为检测标准对象的目录集合,fn为全部恶意病毒特征库数据中第n个4k单元(n为正整数),即第n个检测标准对象,hn为fn对应的hash值(即第一哈希值),h为全部恶意病毒特征库数据对应的hash值集合。70.在本技术的示例性实施例中,按照lba顺序遍历用户数据并将每一笔4k得用户数据单元的hash值(即第二哈希值)导出,记录为tar{(t0,ht0)(t1,ht1)…(tn,htn)};其中,tar为所有用户数据单元的哈希值集合,tn为按照lba顺序排列的第n个用户数据单元,htn为tn对应的hash值(即第二哈希值)。71.在本技术的示例性实施例中,确认当任意一个所述被检测对象与任意一个所述检测标准对象相匹配,可以包括:72.根据每一个所述第二哈希值与全部所述第一哈希值的比较结果,检测任意一个所述第二哈希值与任意一个所述第一哈希值是否相等;73.当任意一个所述第二哈希值与任意一个所述第一哈希值相等时,确定该第二哈希值对应的被检测对象与该第一哈希值对应的检测标准对象相匹配,并将当前确定出相匹配的被检测对象作为所述诱饵文件。74.在本技术的示例性实施例中,固件程序可以通过校对恶意病毒特征库数据的hash(第一哈希值)和用户数据hash(第二哈希值),记录所有异常检测结果信息,即第一哈希值等于第二哈希值的用户数据单元,作为诱饵文件;统筹所有的异常检测结果信息,并且按照lca顺序依次排列恶意病毒文件特征数据块tablemassage。75.在本技术的示例性实施例中,例如,第一哈希值和第二哈希值的批量校对操作过程可以包括步骤1-2:76.1、进行相同hash比对计算:77.calc{(t0,ht0,h),(t1,ht1,h)…(tn,htn,h)};78.其中,calc是参与计算的目标集合;79.2、记录结果如下:80.当ht0∈h,则r{(t0,r)},其中r=1;81.反之则r{(t0,r)},其中r=0;82.如上述计算得到r{(t0,r),(t1,r)…(tn,r)};83.其中r的取值为0或者1:r=0表示当前的用户数据单元t不是诱饵文件,r=1表示当前的用户数据单元t是诱饵文件;r为每个用户数据单元对应的第一哈希值的校对结果集合。84.在本技术的示例性实施例中,所述方法还可以包括:在获取所述诱饵文件以后,建立全部所述诱饵文件的诱饵文件映射表,所述诱饵文件映射表内依次排列有所述诱饵文件的lca;85.其中,所述建立全部所述诱饵文件的诱饵文件映射表,可以包括:86.获取每个所述诱饵文件对应的恶意病毒文件特征数据块的映射信息tablemassage;所述tablemassage包含该恶意病毒文件特征数据块所对应的物理地址pca和lca,每一个恶意病毒文件特征数据块的lca和pca一一对应;87.将全部所述诱饵文件对应的tablemassage中的所述lca按照顺序依次排列,获取所述诱饵文件映射表。88.在本技术的示例性实施例中,每个被确认为所述诱饵文件的被检测对象所对应的用户数据单元均是一个恶意病毒文件特征数据块,可以根据固态硬盘内该用户数据块的映射信息(tablemassage)来组成关于全部诱饵文件的诱饵文件映射表,以便于后续的覆盖写操作。89.在本技术的示例性实施例中,例如,可以将前述的r内所有r=1的子集对应的tablemassage构造成诱饵文件映射表q{(lca0,pca0),(lca1,pca1)…(lcan,pcan)};其中,lcan为上述步骤得到的校对结果集合r里第n个r=1的子集所指示的用户数据单元所对应的逻辑地址,pcan为lcan对应的物理地址;q为所有检测出的诱饵文件的映射表单元的集合。90.在本技术的示例性实施例中,所述将全部所述诱饵文件对应的逻辑地址lca以无效数据进行覆盖写,并将覆盖写后的诱饵文件的映射信息作为无效数据的映射信息更新到所述固态硬盘的整体映射表中,可以包括:91.将所述诱饵文件映射表中的全部lca以无效数据进行覆盖写,并将覆盖写后的诱饵文件映射表作为无效数据映射表更新到所述固态硬盘的整体映射表中。92.在本技术的示例性实施例中,恶意病毒文件特征数据块tablemassage包含每一笔4k的目标数据单元所对应的物理地址(pca)和逻辑地址(lca)。可以将恶意病毒文件特征数据块全部以dummy数据覆盖写;并更新覆盖写后的所有的恶意病毒文件特征数据块tablemassage到ssd的映射表中。93.在本技术的示例性实施例中,例如,将前述内容得到的q对应的所有lca全部以dummy数据复写,得到更新后的诱饵文件映射表qx{(lca0,pcax)…(lcan,pcax)};其中,pcax为指向dummy数据的物理地址,通常可以设置为无效物理地址,qx为更新后的诱饵文件映射表,可以将映射表qx更新到ssd的整体映射表里。94.在本技术的示例性实施例中,加入覆盖写步骤的理由是为了遏制固件的还原策略将诱饵文件还原,只要每次查杀病毒的操作中都将诱饵文件覆盖写并将对应的table更新为指向无效的物理地址,则可以确保病毒文件无法恢复。95.在本技术的示例性实施例中,至少包含以下优势:96.1、利用事先存储在ssd内部的恶意病毒特征数据库,实现在ssd内部校对查杀病毒的思想,使得病毒查杀行为脱离主机病毒查杀软件的依赖。97.2、使得ssd内部的病毒文件无法恢复与正常读取,从而达到杀死病毒保护用户数据安全的目的。98.本技术实施例还提供了一种固态硬盘内部的病毒查杀装置1,如图2所示,可以包括处理器11和计算机可读存储介质12,所述计算机可读存储介质12中存储有指令,当所述指令被所述处理器11执行时,实现所述的固态硬盘内部的病毒查杀方法。99.在本技术的示例性实施例中,前述的方法实施例中的任意实施例均适用于该装置实施例中,在此不再一一赘述。100.本技术实施例还提供了一种固态硬盘2,如图3所示,可以包括所述的固态硬盘内部的病毒查杀装置1。101.在本技术的示例性实施例中,前述的方法实施例中的任意实施例均适用于该固态硬盘实施例中,在此不再一一赘述。102.本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。当前第1页12当前第1页12
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献