一种U盘隔离器隔离宏病毒的方法与流程

专利2022-06-29  41


本发明涉及计算机病毒隔离技术,尤其涉及一种u盘隔离器隔离宏病毒的方法。



背景技术:

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在normal模板上;目前常用的解决宏病毒的方法是在主机端禁用宏或安装宏病毒杀毒软件,但也存在不确定因素,比如office文档被误启用,杀毒软件未及时更新,宏病毒变种多,无法彻底清除,一旦打开了感染宏病毒的文档,由于宏病毒传染极快,整个系统都将被感染,严重的可能会感染到整个网络。u盘隔离器是安装在主机usb口上的嵌入式终端设备,作为主机和u盘交换数据的中转设备,根据设置的文件白名单安全策略,只对u盘内的白名单文件进行读写操作,不读取、不运行u盘内的无关文件及无关程序,包括计算机病毒,从而达到用户数据在u盘和主机之间安全传输的目的。u盘隔离器可有效隔离u盘内的病毒、木马、保障信息系统的安全。u盘隔离器具有隔离病毒的功能,但还无法隔离office文档中的宏病毒,存在一定的功能缺陷。



技术实现要素:

为了解决以上技术问题,本发明提出了一种u盘隔离器隔离宏病毒的方法,用以弥补隔离器功能的不足。

u盘隔离器是安装在主机usb口上的嵌入式终端设备,作为主机和u盘交换数据的中转设备,根据设置的文件白名单安全策略,只对u盘内的白名单文件进行读写操作,不读取、不运行u盘内的无关文件及无关程序,包括计算机病毒,从而达到用户数据在u盘和主机之间安全传输的目的。u盘隔离器可有效隔离u盘内的病毒、木马、保障信息系统的安全。

本发明的技术方案是:

一种u盘隔离器隔离宏病毒的方法,

隔离器处理器采用arm架构处理芯片,定制化linux操作系统,u盘与主机之间存在物理隔离,主机无法直接访问u盘设备,主机要获取u盘中的内容,需要通过u盘隔离器底层专用安全通道进行转发。

其中,所述u盘隔离器硬件结构主要包括:主控制器、flash存储模块、内存模块、主机usb接口、和外接u盘接口。

进一步的,

使用时,主机usb接口通过usb连接线与主机连接,u盘存储介质通过u盘接口连接u盘;u盘隔离器启动时,主控制器将flash存储模块中的内核数据复制到内存模块,将flash存储模块中的文件系统数据以只读方式挂载,完成系统启动。

进一步的,

主机要获取u盘中的office文档内容,主机无法直接访问u盘设备,需要通过u盘隔离器底层专用安全通道发出请求,u盘隔离器收到请求后首先进行文件安全性检查,检查通过后,将文件在内存模块中安全打开,并转换为光栅数据,通过安全通道分包上传至主机端。

再进一步的,

具体包括:

a.对office文档进行文件类型检查,防止病毒通过伪装为office文档侵入主机;

对文档的二进制流数据进行分析,提取文档的特征数据,确认文件的实际类型。

b.通过隔离器内部的文档处理工具,将文件在隔离器内存中打开,通过转换算法生成光栅数据;

c.内存数据转换为光栅数据完成后,将数据进行分包并通过安全通道上传至主机端。

对光栅数据的处理,将光栅数据转换为实际可查看的文件类型,可转换的格式包括bmp、png、jpeg类型的基于光栅格式的图片文件。

再进一步的,

具体步骤如下:

step1:当隔离器收到主机端的读取文件请求时,u盘隔离器首先对文件的类型进行检查,对文档的二进制数据流进行特征分析,筛查u盘中可能存在的伪装文件,确认文件类型为office文档;

step2:验证通过后,通过内置的文档处理工具打开office文档,文档被读取到内存中等待处理;

step3:当主机端请求获取文档内容时,通过内置的转换工具,将内存中的文件内容,转换为光栅数据,隔离器完成对整个文档的转换后,通过底层安全通道,分包传输至主机端,在主机端完成“拼装”后,可对文件内容进行读取。

本发明的有益效果是

本发明提出的一种u盘隔离器隔离u盘宏病毒的方法,弥补了u盘隔离器只能隔离病毒的不足,提供了更全面的病毒隔离功能。

本发明提出的一种u盘隔离器隔离u盘宏病毒的方法,为安全防护要求严格的公办应用提供了完备的解决方案,文档转换为光栅数据后,切断了文档与office系统的关联,同时,光栅文件无法被编辑,保护了文档的安全性。

本发明提出的一种u盘隔离器隔离u盘宏病毒的方法,提供了文档转换功能,可有效防止宏病毒的传播,宏病毒无法被上传到主机,转换后的文件可直接通过电子邮件、聊天工具等进行传播,网络内的其他主机也不会被感染。

附图说明

图1是隔离宏病毒的工作示意图;

图2是u盘隔离器的结构框图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明的一种u盘隔离器隔离宏病毒的方法,包括:

a.对office文档进行文件类型检查,防止病毒通过伪装为office文档侵入主机;

对文档的二进制流数据进行分析,提取文档的特征数据,确认文件的实际类型。

b.通过隔离器内部的文档处理工具,将文件在隔离器内存中打开,通过转换算法生成光栅数据;

隔离器中对文档类文件的转换,不限于自主研发的文档处理工具,通过移植开源的工具,也可达到同样的效果

c.内存数据转换为光栅数据完成后,将数据进行分包并通过安全通道上传至主机端。

对光栅数据的处理,将光栅数据转换为实际可查看的文件类型,可转换的格式不限于bmp、png、jpeg等类型的基于光栅格式的图片文件,也可转换为基于矢量图格式的pdf类型等。

如图2所示,u盘隔离器硬件结构主要包括:主控制器1、flash存储模块2、内存模块3、主机usb接口4、和外接u盘接口5;控制器采用arm架构处理芯片,定制化linux操作系统,使用时,主机usb接口4通过usb连接线与主机连接,u盘存储介质通过u盘接口5连接u盘;u盘隔离器启动时,主控制器1将flash存储模块2中的内核数据复制到内存模块3,将flash存储模块2中的文件系统数据以只读方式挂载,完成系统启动。

如图1所示,主机要获取u盘中的office文档内容,主机无法直接访问u盘设备,需要通过u盘隔离器底层专用安全通道发出请求,u盘隔离器收到请求后首先进行文件安全性检查,检查通过后,将文件在内存模块中安全打开,并转换为光栅数据,通过安全通道分包上传至主机端。

具体步骤如下:

step1:当隔离器收到主机端的读取文件请求时,u盘隔离器首先对文件的类型进行检查,对文档的二进制数据流进行特征分析,筛查u盘中可能存在的伪装文件,确认文件类型为office文档。

step2:验证通过后,通过内置的文档处理工具打开office文档,因为隔离器采用非pc架构,病毒程序失去了存活环境,即使打开了被感染宏病毒的文档,宏病毒无法在u盘隔离器上无法被执行,文档被读取到内存中等待处理。

step3:当主机端请求获取文档内容时,通过内置的转换工具,将内存中的文件内容,转换为光栅数据,隔离器完成对整个文档的转换后,通过底层安全通道,分包传输至主机端,在主机端完成“拼装”后,可对文件内容进行读取。

以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。


技术特征:

1.一种u盘隔离器隔离宏病毒的方法,其特征在于,

隔离器处理器采用arm架构处理芯片,定制化linux操作系统,u盘与主机之间存在物理隔离,主机无法直接访问u盘设备,主机要获取u盘中的内容,需要通过u盘隔离器底层专用安全通道进行转发。

2.根据权利要求1所述的方法,其特征在于,

所述u盘隔离器硬件结构主要包括:主控制器、flash存储模块、内存模块、主机usb接口、和外接u盘接口。

3.根据权利要求2所述的方法,其特征在于,

使用时,主机usb接口通过usb连接线与主机连接,u盘存储介质通过u盘接口连接u盘;u盘隔离器启动时,主控制器将flash存储模块中的内核数据复制到内存模块,将flash存储模块中的文件系统数据以只读方式挂载,完成系统启动。

4.根据权利要求2或3所述的方法,其特征在于,

主机要获取u盘中的office文档内容,主机无法直接访问u盘设备,需要通过u盘隔离器底层专用安全通道发出请求,u盘隔离器收到请求后首先进行文件安全性检查,检查通过后,将文件在内存模块中安全打开,并转换为光栅数据,通过安全通道分包上传至主机端。

5.根据权利要求4所述的方法,其特征在于,

具体包括:

a.对office文档进行文件类型检查,防止病毒通过伪装为office文档侵入主机;

b.通过隔离器内部的文档处理工具,将文件在隔离器内存中打开,通过转换算法生成光栅数据;

c.内存数据转换为光栅数据完成后,将数据进行分包并通过安全通道上传至主机端。

6.根据权利要求5所述的方法,其特征在于,

在a中对文档的二进制流数据进行分析,提取文档的特征数据,确认文件的实际类型。

7.根据权利要求5或6所述的方法,其特征在于,

在c中,对光栅数据的处理,将光栅数据转换为实际可查看的文件类型,可转换的格式包括bmp、png、jpeg类型的基于光栅格式的图片文件。

8.根据权利要求7所述的方法,其特征在于,

具体步骤如下:

step1:当隔离器收到主机端的读取文件请求时,u盘隔离器首先对文件的类型进行检查,对文档的二进制数据流进行特征分析,筛查u盘中可能存在的伪装文件,确认文件类型为office文档;

step2:验证通过后,通过内置的文档处理工具打开office文档,文档被读取到内存中等待处理;

step3:当主机端请求获取文档内容时,通过内置的转换工具,将内存中的文件内容,转换为光栅数据,隔离器完成对整个文档的转换后,通过底层安全通道,分包传输至主机端,在主机端完成“拼装”后,可对文件内容进行读取。

技术总结
本发明提供一种U盘隔离器隔离宏病毒的方法,属于计算机病毒隔离技术领域,隔离器处理器采用ARM架构处理芯片,定制化Linux操作系统,U盘与主机之间存在物理隔离,主机无法直接访问U盘设备,主机要获取U盘中的内容,需要通过U盘隔离器底层专用安全通道进行转发。提供了更全面的病毒隔离功能,保护了文档的安全性。

技术研发人员:刘桂新;乔国凯;黄正茂
受保护的技术使用者:山东浪潮商用系统有限公司
技术研发日:2020.01.13
技术公布日:2020.06.09

转载请注明原文地址: https://bbs.8miu.com/read-21675.html

最新回复(0)