虚拟存储与物理存储的数据交互方法及系统与流程

文档序号:21103243发布日期:2020-06-16 21:01阅读:346来源:国知局
虚拟存储与物理存储的数据交互方法及系统与流程

本发明涉及一种数据操作方法及系统,尤其是涉及一种虚拟存储与物理存储的数据交互方法及系统。



背景技术:

随着物联网、云计算、大数据等新兴技术的迅速兴起,为了将快速增长的信息转换为价值,各企事业单位往往将各种类型的数据,包括个人、财务、医疗等敏感信息,硬盘于专用的服务器中,甚至整合于统一的大数据系统。这种集中硬盘的大量敏感信息无疑将成为攻击者的理想目标,计算机病毒、黑客入侵破坏、用户误操作等因素时刻威胁着硬盘上数据的安全。硬盘作为数据最主要的硬盘设备,不仅在信息系统中扮演着极其重要的角色,也面临着较为严峻的安全威胁。因此,如何采用安全、通用、便捷、高效的方式,以保护硬盘上的敏感数据的安全,是当前迫切需要解决的重要问题。

目前,已经有了一些硬盘数据保护方案,具体包括:

1)硬盘分区隐藏。该方法是通过软件方法修改硬盘分区表信息,使非授权用户在操作系统中看不到硬盘;只有通过身份验证通过的授权用户,才可以看到硬盘分区,并对硬盘分区进行操作;

2)硬盘软件加密。该方法是通过在操作系统中的内核中的专用软件模块,拦截系统读写操作,并可以使用对用户透明的方式加密和解密数据;

3)硬盘内置加密芯片。该方法通过在硬盘中添加内置加密芯片,通过口令或usb-key的方式对用户进行身份认证,仅允许授权用户访问和读写硬盘,并对数据进行加解密,防止数据泄露。

然而,硬盘分区隐藏方法并没有对硬盘中的数据进行加密,安全性不高,通过专业的硬件是可以将硬盘中的数据读取出来;硬盘软件加密方法会占用系统资源,影响效率;硬盘内置加密芯片方法虽然效率高、对用户透明,但是目前大多在操作系统下,需要使用专用的软件工具才能使用加解密功能。



技术实现要素:

为解决上述技术问题,本发明提供了一种虚拟存储与物理存储的数据交互方法及系统,保护数据安全,提高操作便利性。

本发明的技术解决方案是:

一种虚拟存储与物理存储的数据交互方法,其特征在于,客户端程序对所述客户端计算机操作系统中客户的数据操作进行监控;其中,所述数据操作是针对所述虚拟存储进行的数据操作;

所述客户端程序通过预设的数据指针文件将客户的数据操作映射为对所述客户端计算机的物理存储的数据操作;所述数据指针文件为启动和识别客户端计算机的存储上的数据的必要指针文件。

进一步地,当客户端的用户数据实际存储在服务器物理存储上时,将客户的数据操作映射为对服务器的物理存储的数据操作。

进一步地,用户通过客户端程序对数据进行读写操作时,将对虚拟存储的写入数据写入到物理存储的预定写入扇区中,将对虚拟存储的读出数据写入到物理存储的预定读出扇区中。

进一步地,用户通过客户端程序对数据进行删除操作时,通过删除虚拟存储或删除数据指针文件,删除用户的读出数据和/或写入数据。

进一步地,用户通过客户端程序对数据进行复制操作时,若实际物理存储为服务器物理存储,则复制数据指针文件;若实际物理存储为客户端计算机存储,则复制预定写入扇区和读出扇区。

一种虚拟存储的数据操作系统,包括服务器端程序和客户端程序;

所述客户端程序用于对所述客户端计算机操作系统中客户的数据操作进行监控;其中,所述数据操作是针对所述虚拟存储进行的数据操作。

所述客户端程序通过预设的数据指针文件将客户的数据操作映射为对所述客户端计算机的物理存储的数据操作;所述数据指针文件为启动和识别客户端计算机的存储上的数据的必要指针文件。

进一步地,当客户端的用户数据实际存储在服务器物理存储上时,将客户的数据操作映射为对服务器的物理存储的数据操作。

进一步地,用户通过客户端程序对数据进行读写操作时,将对虚拟存储的写入数据写入到物理存储的预定写入扇区中,将对虚拟存储的读出数据写入到物理存储的预定读出扇区中。

进一步地,用户通过客户端程序对数据进行删除操作时,通过删除虚拟存储或删除数据指针文件,删除用户的读出数据和/或写入数据。

进一步地,用户通过客户端程序对数据进行复制操作时,若实际物理存储为服务器物理存储,则复制数据指针文件;若实际物理存储为客户端计算机存储,则复制预定写入扇区和读出扇区。

由以上说明可知,本发明的虚拟存储的数据操作方法及系统,通过对虚拟存储进行数据读写,穿透到物理存储进行实际的读写,可彻底删除或备份用户数据,确保了数据存储的安全性,建立了数据静态安全体系。

附图说明

图1为本发明的虚拟存储的数据操作方法示意图;

图2为本发明的虚拟存储的数据操作系统框图。

具体实施方式

为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。

本发明的虚拟存储的数据操作方法和系统,通过将用户对虚拟存储的操作,穿透到物理存储进行实际的读写,可实现彻底删除或备份用户数据,确保了数据存储的安全性,建立了数据静态安全体系。基于客户端的安全架构,将操作系统及数据以扇区的架构存储在本地存储上,扇区的数据指针技术可以有效的防治pe等工具的攻击,进一步加强了数据存储的安全性。

如图1所示,为本发明较佳实施例中虚拟存储与物理存储的数据交互方法示意图。

客户端程序对所述客户端计算机操作系统中客户的数据操作进行监控;其中,所述数据操作是针对所述虚拟存储进行的数据操作。

所述客户端程序通过预设的数据指针文件将客户的数据操作映射为对所述客户端计算机的物理存储的数据操作;所述数据指针文件为启动和识别客户端计算机的存储上的数据的必要指针文件。本发明将各个客户端计算机的存储上的数据指针文件剥离,并将其存储在服务器上。当客户端计算机脱离了服务器监控的同时,客户端计算机上的存储的数据将失去对应的数据指针,其数据无法被识别和读取,该存储显示为空的存储。因此,客户端计算机只有在获得服务器的授信并且与服务器连通的环境下,其存储数据才能够被识别、读取或写入,从而保证了数据存储的安全性。

在一些实施例中,当客户端的用户数据实际存储在服务器物理存储上时,也可以映射为对服务器的物理存储的数据操作。

用户通过客户端程序对数据进行读写操作时,将对虚拟存储的写入数据写入到物理存储的预定写入扇区中,将对虚拟存储的读出数据写入到物理存储的预定读出扇区中。本发明中,将数据以扇区的架构存储在本地存储上,扇区的数据指针技术可以有效的防治pe等工具的攻击,确保了数据存储的安全性,建立了数据静态安全体系。

用户通过客户端程序对数据进行删除操作时,通过删除虚拟存储或删除数据指针文件,即可删除用户的读出数据和/或写入数据,确保了用户数据的安全性。

用户通过客户端程序对数据进行复制操作时,若实际物理存储为服务器物理存储,则仅需要复制数据指针文件即可。若实际物理存储为客户端计算机存储,则还需要复制预定写入扇区和读出扇区。

在一些实施例中,所述客户端程序针对用户进行身份鉴别;终端用户在开机进入操作系统之前需要在客户端程序中输入用户名和密码;或通过其他方式进行身份验证,验证通过后才能进入操作系统。

在一些实施例中,所述服务器端程序对所述客户端程序对应的客户端计算机的mac地址等进行身份鉴别,验证通过后所述客户端程序才能连接到服务器端程序。

如图2所示,为本发明较佳实施例中虚拟存储的数据操作系统。该操作系统包括服务器端程序和客户端程序。

所述客户端程序用于对所述客户端计算机操作系统中客户的数据操作进行监控;其中,所述数据操作是针对所述虚拟存储进行的数据操作。

所述客户端程序通过预设的数据指针文件将客户的数据操作映射为对所述客户端计算机的物理存储的数据操作;所述数据指针文件为启动和识别客户端计算机的存储上的数据的必要指针文件。本发明将各个客户端计算机的存储上的数据指针文件剥离,并将其存储在服务器上。当客户端计算机脱离了服务器监控的同时,客户端计算机上的存储的数据将失去对应的数据指针,其数据无法被识别和读取,该存储显示为空的存储。因此,客户端计算机只有在获得服务器的授信并且与服务器连通的环境下,其存储数据才能够被识别、读取或写入,从而保证了数据存储的安全性。

在一些实施例中,当客户端的用户数据实际存储在服务器物理存储上时,也可以映射为对服务器的物理存储的数据操作。

用户通过客户端程序对数据进行读写操作时,将对虚拟存储的写入数据写入到物理存储的预定写入扇区中,将对虚拟存储的读出数据写入到物理存储的预定读出扇区中。本发明中,将数据以扇区的架构存储在本地存储上,扇区的数据指针技术可以有效的防治pe等工具的攻击,确保了数据存储的安全性,建立了数据静态安全体系。

用户通过客户端程序对数据进行删除操作时,通过删除虚拟存储或删除数据指针文件,即可删除用户的读出数据和/或写入数据,确保了用户数据的安全性。

用户通过客户端程序对数据进行复制操作时,若实际物理存储为服务器物理存储,则仅需要复制数据指针文件即可。若实际物理存储为客户端计算机存储,则还需要复制预定写入扇区和读出扇区。

在一些实施例中,所述客户端程序针对用户进行身份鉴别;终端用户在开机进入操作系统之前需要在客户端程序中输入用户名和密码;或通过其他方式进行身份验证,验证通过后才能进入操作系统。

在一些实施例中,所述服务器端程序对所述客户端程序对应的客户端计算机的mac地址等进行身份鉴别,验证通过后所述客户端程序才能连接到服务器端程序。

利用该系统,不同用户桌面环境的区别仅在于用户通过不同数据指针文件进行读写操作数据。因此,在为用户恢复到其他节点的过程中,仅需要将标准化的用户桌面环境以及备份的数据处理指针文件推动到其他节点即可。

以上所述仅为本发明示意性的具体实施方式,并非用以限定本发明的范围。任何本领域的技术人员,在不脱离本发明的构思和原则的前提下所作出的等同变化与修改,均应属于本发明保护的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1