CN104063669A - 一种实时监测文件完整性的方法 - Google Patents
一种实时监测文件完整性的方法 Download PDFInfo
- Publication number
- CN104063669A CN104063669A CN201410291192.6A CN201410291192A CN104063669A CN 104063669 A CN104063669 A CN 104063669A CN 201410291192 A CN201410291192 A CN 201410291192A CN 104063669 A CN104063669 A CN 104063669A
- Authority
- CN
- China
- Prior art keywords
- file
- integrality
- real
- checker
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种实时监测文件完整性的方法,其具体实现过程如下:设置文件操作监视器、文件完整性校验器、文件原始信息库,由文件操作监视器根据文件操作监视规则,实时发现用户、进程对文件及目录引起属性、内容变化的动作,通过文件操作监视器触发文件完整性校验器,文件完整性校验器通过比较文件被用户、进程操作前后的属性、哈希值来判断文件完整性。该一种实时监测文件完整性的方法和现有技术相比,可及时发现服务器文件是否安全,整个过程仅需人工视察监视器,节省人力资源,降低维护成本,实用性强,易于推广。
Description
技术领域
本发明涉及计算机信息安全技术领域,具体的说是一种实用性强、实时监测文件完整性的方法。
背景技术
数据库服务器实际上是每一个电子交易、金融和企业资源规划(ERP)***的基础,它还经常包括来自商业伙伴和客户的敏感信息。许多因素都可能破坏数据的完整性并导致非法访问,这些因素包括复杂程度、密码安全性较差、误配置、未被察觉的***后门以及自适应数据库安全方法的强制性常规使用等。
由于存储在服务器上的配置文件、脚本、网页等重要文件会遭到黑客、内部人员的恶意篡改,导致木马、病毒入侵到操作***中,文件被内部人员恶意修改,为了能给用户提供安全可靠的服务,我们必须保证文件的完整性,文件完整性检测也是操作***安全的最后一道防线。
在现有技术中,我们需要手动、定时对文件完整性进行检测。在实际环境下,处于生产状态的***,随时会遭到黑客攻击,比如上传木马,删除重要文件,修改网页、配置文件等操作,这时需要我们能及时自动的发现文件的变更情况,采取下一步的补救措施。那么实时检测文件的完整性成为必要条件。但是现有的手动定时检测过程较为繁琐,而且浪费人力资源,无法做到实时检测文件的完整性,无法有效保证服务器数据的安全性。
为了解决上述服务器面临的安全风险,现提供一种实时监测文件完整性的方法。
发明内容
本发明的技术任务是解决现有技术的不足,提供一种通过文件操作监视器根据文件操作监视规则实时对文件进行完整性校验来实现实时监测文件完整性的方法。
本发明的技术方案是按以下方式实现的,该一种实时监测文件完整性的方法,包括文件操作监视器、文件完整性校验器,其具体实现过程如下所述:
一、应用程序通过文件操作***调用文件并对文件进行相应操作;
二、应用程序对文件操作结束时及文件操作结束返回时,文件操作监视器发现应用程序对文件进行的操作,实时监视到应用程序对文件的操作,这里的监视是指实时发现用户、进程对文件及目录引起属性、内容变化的动作,所述属性、内容发生变化的动作是指修改文件类型、修改文件权限、删除整个文件、修改文件名称,向文件中添加、删除、修改内容;
三、通过文件操作监视器触发文件完整性校验器,文件完整性校验器通过比较文件被用户、进程操作前后的属性、哈希值来判断文件完整性。
所述文件操作监视规则包括:配合文件操作监视器发现文件操作的监视范围、监视文件及目录列表,使文件操作监视器根据操作范围、得到的监视列表进行监视。
进一步的,所述文件完整性校验器是在文件操作监视器发现文件***作后触发启动的。
所述文件完整性校验器比较的文件初始信息储存在文件原始信息库中,该初始信息包括:文件类型、文件权限、文件属主、文件哈希值。
所述文件完整性校验器的工作过程为:从文件原始信息库中查询文件初始的文件类型、文件权限、文件属主、文件哈希值信息,其次生成当前文件类型、文件权限、文件属主、文件哈希值信息,将初始信息与当前信息进行比较,判断文件完整性。
本发明与现有技术相比所产生的有益效果是:
本发明的一种实时监测文件完整性的方法通过文件操作监视器,在应用程序对文件操作动作结束时发现对文件的操作,这时通知文件完整性校验器进行文件完整性校验,达到了实时检测文件完整性的目的,可及时发现服务器文件是否安全,整个过程仅需人工视察监视器,节省人力资源,降低维护成本,实用性强,易于推广。
附图说明
附图1为本发明的实现示意图。
具体实施方式
下面结合附图对本发明的一种实时监测文件完整性的方法作以下详细说明。
本发明提供了一种实时检测文件完整性的方法,通过文件操作监视器,在应用程序对文件操作动作结束时发现对文件的操作,这时通知文件完整性校验器进行文件完整性校验,达到了实时检测文件完整性的目的。进一步的,如附图1所示,该方法包括文件操作监视器、文件完整性校验器、文件原始信息库,其中:
文件操作监视器,用于发现应用程序对文件的操作,当应用程序对文件或者目录进行修改文件类型、修改文件权限、删除整个文件、修改文件名称,向文件中添加、删除、修改内容操作时,首先通过***调用对文件进行相应的操作,当应用程序对文件操作结束时,及文件操作结束返回时,文件操作监视器会发现应用程序对文件进行的操作,实时监视到应用程序对文件的操作。
文件完整性校验器,从文件原始信息库中查询文件初始的文件类型、权限、属主、哈希值信息,其次生成当前文件类型、权限、属主、哈希值信息,将初始信息与当前信息进行比较,判断文件完整性。
文件原始信息库,用于保存文件初始的文件类型、权限、属主、哈希值。
基于上述设备,其具体实现过程如下所述:
一、应用程序通过文件操作***调用文件并对文件进行相应操作;
二、应用程序对文件操作结束时及文件操作结束返回时,文件操作监视器发现应用程序对文件进行的操作,实时监视到应用程序对文件的操作,这里的监视是指实时发现用户、进程对文件及目录引起属性、内容变化的动作,所述属性、内容发生变化的动作是指修改文件类型、修改文件权限、删除整个文件、修改文件名称,向文件中添加、删除、修改内容;
三、通过文件操作监视器触发文件完整性校验器,文件完整性校验器通过比较文件被用户、进程操作前后的属性、哈希值来判断文件完整性。
所述文件操作监视规则包括:配合文件操作监视器发现文件操作的监视范围、监视文件及目录列表,使文件操作监视器根据操作范围、得到的监视列表进行监视。
所述文件完整性校验器是在文件操作监视器发现文件***作后触发启动的。
所述文件完整性校验器比较的文件初始信息储存在文件原始信息库中,该初始信息包括:文件类型、文件权限、文件属主、文件哈希值。
所述文件完整性校验器的工作过程为:从文件原始信息库中查询文件初始的文件类型、文件权限、文件属主、文件哈希值信息,其次生成当前文件类型、文件权限、文件属主、文件哈希值信息,将初始信息与当前信息进行比较,判断文件完整性。
上述方法中,通过文件操作监视器,在应用程序对文件操作动作结束时发现对文件的操作,这时通知文件完整性校验器进行文件完整性校验,达到了实时检测文件完整性的目的。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (5)
1.一种实时监测文件完整性的方法,其特征在于包括文件操作监视器、文件完整性校验器,其具体实现过程如下所述:
一、应用程序通过文件操作***调用文件并对文件进行相应操作;
二、应用程序对文件操作结束时及文件操作结束返回时,文件操作监视器发现应用程序对文件进行的操作,实时监视到应用程序对文件的操作,这里的监视是指实时发现用户、进程对文件及目录引起属性、内容变化的动作,所述属性、内容发生变化的动作是指修改文件类型、修改文件权限、删除整个文件、修改文件名称,向文件中添加、删除、修改内容;
三、通过文件操作监视器触发文件完整性校验器,文件完整性校验器通过比较文件被用户、进程操作前后的属性、哈希值来判断文件完整性。
2.根据权利要求1所述的一种实时监测文件完整性的方法,其特征在于:所述文件操作监视规则包括:配合文件操作监视器发现文件操作的监视范围、监视文件及目录列表,使文件操作监视器根据操作范围、得到的监视列表进行监视。
3.根据权利要求1所述的一种实时监测文件完整性的方法,其特征在于:所述文件完整性校验器是在文件操作监视器发现文件***作后触发启动的。
4.根据权利要求3所述的一种实时监测文件完整性的方法,其特征在于:所述文件完整性校验器比较的文件初始信息储存在文件原始信息库中,该初始信息包括:文件类型、文件权限、文件属主、文件哈希值。
5.根据权利要求4所述的一种实时监测文件完整性的方法,其特征在于:所述文件完整性校验器的工作过程为:从文件原始信息库中查询文件初始的文件类型、文件权限、文件属主、文件哈希值信息,其次生成当前文件类型、文件权限、文件属主、文件哈希值信息,将初始信息与当前信息进行比较,判断文件完整性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410291192.6A CN104063669A (zh) | 2014-06-26 | 2014-06-26 | 一种实时监测文件完整性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410291192.6A CN104063669A (zh) | 2014-06-26 | 2014-06-26 | 一种实时监测文件完整性的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104063669A true CN104063669A (zh) | 2014-09-24 |
Family
ID=51551376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410291192.6A Pending CN104063669A (zh) | 2014-06-26 | 2014-06-26 | 一种实时监测文件完整性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104063669A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105828017A (zh) * | 2015-10-20 | 2016-08-03 | 广东亿迅科技有限公司 | 一种面向视频会议的云存储接入***及方法 |
CN106330966A (zh) * | 2016-10-24 | 2017-01-11 | 福建中金在线信息科技有限公司 | 一种针对防火墙配置文件的检测方法及装置 |
CN106682504A (zh) * | 2015-11-06 | 2017-05-17 | 珠海市君天电子科技有限公司 | 一种防止文件被恶意编辑的方法、装置及电子设备 |
CN107609423A (zh) * | 2017-10-19 | 2018-01-19 | 南京大学 | 基于状态的文件***完整性远程证明方法 |
CN107729755A (zh) * | 2017-09-28 | 2018-02-23 | 努比亚技术有限公司 | 一种终端安全管理方法、终端及计算机可读存储介质 |
CN110457953A (zh) * | 2019-07-26 | 2019-11-15 | 中国银行股份有限公司 | 一种文件完整性的检测方法和装置 |
CN110909394A (zh) * | 2019-11-24 | 2020-03-24 | 苏州浪潮智能科技有限公司 | 一种服务器的配置文件监测方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593259A (zh) * | 2009-06-29 | 2009-12-02 | 北京航空航天大学 | 软件完整性验证方法及*** |
CN102930185A (zh) * | 2012-11-28 | 2013-02-13 | 中国人民解放军国防科学技术大学 | 运行时程序安全关键数据的完整性验证方法及装置 |
CN103365766A (zh) * | 2012-03-31 | 2013-10-23 | 京信通信***(中国)有限公司 | 一种文件完整性保护的方法和*** |
CN103593617A (zh) * | 2013-10-27 | 2014-02-19 | 西安电子科技大学 | 基于vmm的软件完整性校验***及其方法 |
-
2014
- 2014-06-26 CN CN201410291192.6A patent/CN104063669A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101593259A (zh) * | 2009-06-29 | 2009-12-02 | 北京航空航天大学 | 软件完整性验证方法及*** |
CN103365766A (zh) * | 2012-03-31 | 2013-10-23 | 京信通信***(中国)有限公司 | 一种文件完整性保护的方法和*** |
CN102930185A (zh) * | 2012-11-28 | 2013-02-13 | 中国人民解放军国防科学技术大学 | 运行时程序安全关键数据的完整性验证方法及装置 |
CN103593617A (zh) * | 2013-10-27 | 2014-02-19 | 西安电子科技大学 | 基于vmm的软件完整性校验***及其方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105828017A (zh) * | 2015-10-20 | 2016-08-03 | 广东亿迅科技有限公司 | 一种面向视频会议的云存储接入***及方法 |
CN105828017B (zh) * | 2015-10-20 | 2019-09-03 | 广东亿迅科技有限公司 | 一种面向视频会议的云存储接入***及方法 |
CN106682504A (zh) * | 2015-11-06 | 2017-05-17 | 珠海市君天电子科技有限公司 | 一种防止文件被恶意编辑的方法、装置及电子设备 |
CN106682504B (zh) * | 2015-11-06 | 2019-08-06 | 珠海豹趣科技有限公司 | 一种防止文件被恶意编辑的方法、装置及电子设备 |
CN106330966A (zh) * | 2016-10-24 | 2017-01-11 | 福建中金在线信息科技有限公司 | 一种针对防火墙配置文件的检测方法及装置 |
CN107729755A (zh) * | 2017-09-28 | 2018-02-23 | 努比亚技术有限公司 | 一种终端安全管理方法、终端及计算机可读存储介质 |
CN107609423A (zh) * | 2017-10-19 | 2018-01-19 | 南京大学 | 基于状态的文件***完整性远程证明方法 |
CN110457953A (zh) * | 2019-07-26 | 2019-11-15 | 中国银行股份有限公司 | 一种文件完整性的检测方法和装置 |
CN110457953B (zh) * | 2019-07-26 | 2021-08-10 | 中国银行股份有限公司 | 一种文件完整性的检测方法和装置 |
CN110909394A (zh) * | 2019-11-24 | 2020-03-24 | 苏州浪潮智能科技有限公司 | 一种服务器的配置文件监测方法 |
CN110909394B (zh) * | 2019-11-24 | 2022-04-22 | 苏州浪潮智能科技有限公司 | 一种服务器的配置文件监测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11995186B2 (en) | Ransomware attack onset detection | |
EP3502943B1 (en) | Method and system for generating cognitive security intelligence for detecting and preventing malwares | |
CN104063669A (zh) | 一种实时监测文件完整性的方法 | |
US11768936B2 (en) | Anomaly-based ransomware detection for encrypted files | |
US11113156B2 (en) | Automated ransomware identification and recovery | |
US11645383B2 (en) | Early runtime detection and prevention of ransomware | |
US8612398B2 (en) | Clean store for operating system and software recovery | |
US8091127B2 (en) | Heuristic malware detection | |
US8776236B2 (en) | System and method for providing storage device-based advanced persistent threat (APT) protection | |
US9928373B2 (en) | Technique for data loss prevention for a cloud sync application | |
CN110417718B (zh) | 处理网站中的风险数据的方法、装置、设备及存储介质 | |
US10417416B1 (en) | Methods and systems for detecting computer security threats | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
US10581876B2 (en) | Apparatus and methods thereof for inspecting events in a computerized environment respective of a unified index for granular access control | |
EP3531324B1 (en) | Identification process for suspicious activity patterns based on ancestry relationship | |
US10262139B2 (en) | System and method for detection and prevention of data breach and ransomware attacks | |
CN103218561B (zh) | 一种保护浏览器的防篡改方法和装置 | |
CN103888480A (zh) | 基于云监测的网络信息安全性鉴定方法及云端设备 | |
KR20140071573A (ko) | 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 시스템 | |
CN105930740A (zh) | 软体文件被修改时的来源追溯方法、监测方法、还原方法及*** | |
US10880316B2 (en) | Method and system for determining initial execution of an attack | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
US9491193B2 (en) | System and method for antivirus protection | |
US20170195350A1 (en) | System and methods thereof for causality identification and attributions determination of processes in a network | |
KR102488337B1 (ko) | 디지털포렌식을 이용한 디지털정보 관리 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140924 Application publication date: 20140924 |
|
WD01 | Invention patent application deemed withdrawn after publication |