CN105930740B - 软体文件被修改时的来源追溯方法、监测方法、还原方法及*** - Google Patents

软体文件被修改时的来源追溯方法、监测方法、还原方法及*** Download PDF

Info

Publication number
CN105930740B
CN105930740B CN201610234679.XA CN201610234679A CN105930740B CN 105930740 B CN105930740 B CN 105930740B CN 201610234679 A CN201610234679 A CN 201610234679A CN 105930740 B CN105930740 B CN 105930740B
Authority
CN
China
Prior art keywords
file
client computer
written
backup
operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610234679.XA
Other languages
English (en)
Other versions
CN105930740A (zh
Inventor
舒小龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Data Security Solutions Co Ltd
Original Assignee
Chongqing Xin Xin Xin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Xin Xin Xin Technology Co Ltd filed Critical Chongqing Xin Xin Xin Technology Co Ltd
Priority to CN201610234679.XA priority Critical patent/CN105930740B/zh
Publication of CN105930740A publication Critical patent/CN105930740A/zh
Application granted granted Critical
Publication of CN105930740B publication Critical patent/CN105930740B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种软体文件被修改时的来源追溯方法、监测方法、还原方法及***,来源追溯方法包括S101、在操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;S102、根据操作***调用写入函数时传递的参数来获取进程的进程ID号;S103、通过进程ID获取到对应的进程对象;S104、通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;S105、通过原始调用函数得到操作者IP、操作者提交的报文数据,从而得到修改的软体文件的修改来源;S106、客户端计算机将操作者IP、操作者提交的报文数据打包形成数据包,并将数据包上传至服务器端;S107、服务器端接收到数据包之后发出警示信息至客户端计算机侧的对应管理人员。

Description

软体文件被修改时的来源追溯方法、监测方法、还原方法及 ***
技术领域
本发明涉及计算机软体安全监控领域,特别涉及一种软体文件被修改时的来源追溯方法、监测方法、还原方法及***。
背景技术
个人电脑、服务器等计算机被入侵后,计算机内的软体文件会被修改,导致计算机内存在木马文件、原文件被篡改等等问题,为了减少被黑客、病毒入侵文件被修改的几率,或者为了尽快发现病毒,保护计算机,许多用户在计算机上装有杀毒软件、防护墙软件等以对计算机内的软体文件进行保护。目前的入侵防御软件都是基于防火墙形式的前端防护软件,采用正则和策略进行保护,因为自身设计缺陷和自身安全缺陷导致入侵者很容易绕过防御,或者软件本身处理不到高并发和大流量导致启用默认策略放行所有请求导致防御功能失效,这样容易被黑客绕过策略,或者绕过防火墙对目标进行下一步渗透测试而防火墙上无任何不安全的通知,被黑客入侵***后留下一系列不可追溯的记录和更改,这些不可追溯的记录和更改让管理人员无法快速的找到入侵根源,让管理员人员无法快速进行排查。因此,迫切需要一种能够在得知计算机内软体文件被修改后能够即时发现被修改文件路径和导致文件被修改的请求来源的解决方案,便于当计算机遇到非正常或非授权的修改时,管理人员能够根据原始来源、调用过程到修改的途径以及原始入侵口。
发明内容
针对上述现有技术的不足,本发明所要解决的技术问题是:提供一种操作***执行写入动作时能够根据写入的动作追溯到该写入动作的原始根源的计算机内软体文件被修改时的来源追溯方法;还提供一种监测计算机内的软体文件是否被修改、追溯被修改的软体文件的原始根源的客户端计算机内软体文件的监测方法;还提供一种能够对客户端计算机内软体文件备份还原的方法;还提供一种客户端计算机内软体文件的监控还原***。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种计算机内软体文件被修改时的来源追溯方法,包括以下步骤:
S101、在操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
S102、根据操作***调用写入函数时传递的参数来获取进程的进程ID号;
S103、通过进程ID获取到对应的进程对象;
S104、通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
S105、通过原始调用函数得到操作者IP、操作者提交的报文数据,从而得到修改的软体文件的修改来源。
其中,在S102步骤中,还根据操作***调用写入函数时传递的参数来获取被写入硬盘的目录位置。
进一步的,上述S101至S105步骤均由客户端计算机侧进行处理;
还包括以下步骤:
S106、客户端计算机将操作者IP、操作者提交的报文数据打包形成数据包,并将数据包上传至服务器端。
S107、服务器端接收到数据包之后发出警示信息至客户端计算机侧的对应管理人员以警示对应的客户端计算机内的文件被修改,警示信息包括操作者IP、操作者提交的报文数据。
其中,所述S106步骤包括以下子步骤:
S1061、客户端计算机对打包后的数据包进行数据加密;
S1062、客户端计算机判断是否加密成功;若加密成功,则进入S1063步骤,若未加密成功,则转入S1061步骤;
S1063、客户端计算机将加密后的数据包进行数据传输,以上传至服务器端。
为解决上述技术问题,本发明采用的另一个技术方案是:提供一种客户端计算机内软体文件的监测方法,包括以下步骤:
S201、对客户端计算机内的软体文件进行备份并上传至服务器端,以使服务器端以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件的备份包括文件位置目录的备份、文件属性的备份、文件内容的备份;
S202、在客户端计算机操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
S203、客户端计算机根据操作***调用写入函数时传递的参数来获取进程的进程ID号、被写入硬盘的位置目录、被写入的文件属性、被写入的文件内容;
S204、客户端计算机通过进程ID获取到对应的进程对象;
S205、客户端计算机通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
S206、客户端计算机通过原始调用函数得到操作者IP、操作者提交的报文数据,并将操作者IP、报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容打包形成数据包上传至服务器端;
S207、服务器端接收到数据包之后对数据包进行分析,根据数据包内的操作者IP得到入侵对象的原始来源,根据报文数据分析得到操作者的写入手段;将数据包中的被写入硬盘的位置目录、该目录下被写入文件属性以及被写入文件内容与备份的对应文件进行比对,以得到在原备份的基础上被修改的明细,从而实现对客户端计算机内的软体文件进行监测的目的。
进一步的,还包括:
S208、服务器端与基线对比得到修改的明细后,将此打包形成数据包并发送至对应的客户端计算机的管理人员。
进一步的,还包括:
S209、客户端计算机接收当管理人员确认被修改明细对应的软体文件修改为非授权人员的修改时而发出的备份还原请求,客户端计算机将还原请求发送至服务器端;
S210、服务器端接收到还原请求之后,对请求的客户端计算机进行软体文件还原。
为解决上述技术问题,本发明采用的又一个技术方案是:提供一种客户端计算机内软体文件的监测方法,包括以下步骤:
S301、客户端计算机对其内的软体文件进行备份并上传至服务器端,以使服务器端以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件的备份包括文件位置目录的备份、文件属性的备份、文件内容的备份;
S302、客户端计算机在操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
S303、客户端计算机根据操作***调用写入函数时传递的参数来获取进程的进程ID号、被写入硬盘的位置目录、被写入的文件属性、被写入的文件内容;
S304、客户端计算机通过进程ID获取到对应的进程对象;
S305、客户端计算机通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
S306、客户端计算机通过原始调用函数得到操作者IP、操作者提交的报文数据,并将操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容打包形成数据包上传至服务器端;
S307、客户端计算机接收客户端计算机管理人员发出的备份还原请求,并将接收到的备份还原请求发送至服务器端;
S308、客户端计算机根据服务器端的操作对客户端内的软体文件进行还原操作。
为解决上述技术问题,本发明采用的又一个技术方案是:提供一种对客户端计算机内软体文件备份还原的方法:
S401、服务器端接收客户端计算机对其内的软体文件进行备份的备份文件,以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件对应的备份文件包括:文件位置目录的备份、文件属性的备份、文件内容的备份;
S402、服务器端接收客户端计算机对每一被修改的软体文件对应的数据包,其中,数据包内有操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容;
S403、服务器端对接收到的数据包进行分析,根据数据包内的操作者IP得到入侵对象的原始来源,根据报文数据分析得到操作者的写入手段;将数据包中的被写入硬盘的位置目录、该目录下被写入文件属性以及被写入文件内容与备份的对应文件进行比对,以得到在原备份的基础上被修改的明细,从而实现对客户端计算机内的软体文件进行监测的目的;
S404、服务器端与基线对比得到修改的明细后,将此打包形成数据包并发送至对应的客户端计算机的管理人员;
S405、服务器端接收客户端计算机发送的备份还原请求,对请求的客户端计算机进行软体文件还原。
为解决上述技术问题,本发明采用的又一个技术方案是:提供一种客户端计算机内软体文件的监控还原***,包括客户端计算机以及服务器端;
所述客户端计算机包括:
备份上传模块,用于对客户端计算机内的软体文件进行备份并上传至服务器端,以使服务器端以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件的备份包括文件位置目录的备份、文件属性的备份、文件内容的备份;
拦截模块,用于在客户端计算机操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
写入信息获取模块,用于根据操作***调用写入函数时传递的参数来获取进程的进程ID号、被写入硬盘的位置目录、被写入的文件属性、被写入的文件内容;
进程对象获取模块,用于通过进程ID获取到对应的进程对象;
第一分析模块,用于通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
操作者信息获取模块,用于通过原始调用函数得到操作者IP、操作者提交的报文数据;
数据包形成上传模块,用于将操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容打包形成数据包上传至服务器端;
所述服务器端包括:
第二分析模块,用于接收到数据包之后对该数据包,对数据包进行分析,根据数据包内的操作者IP得到入侵对象的原始来源,根据报文数据分析得到操作者的写入手段;将数据包中的被写入硬盘的位置目录、该目录下被写入文件属性以及被写入文件内容与备份的对应文件进行比对,以得到在原备份的基础上被修改的明细,从而实现对客户端计算机内的软体文件进行监测的目的;
数据包形成发送模块,用于在服务器端与基线对比得到修改的明细后,将此打包形成数据包并发送至对应的客户端计算机的管理人员;
所述客户端计算机还包括接收模块,用于接收当管理人员确认被修改明细对应的软体文件修改为非授权人员的修改时而发出的备份还原请求;
还原请求发送模块,用于将接收到的还原请求发送至服务器端;
服务器端还包括还原操作模块,用于根据还原请求对对应的客户端计算机内的软体文件进行还原操作。
上述方法及***,监测每一个写入动作,只要有写入动作便进行拦截,待获取到想要的信息之后,写入会继续,但是这个时候我们能够从获取到的信息通过逆向递归方法对写入动作对应的原始请求函数,通过原始调用函数得到操作者IP及报文数据,如此只要计算机内有文件被修改、或者增加新的软体文件,我们都可得到记录,形成可追溯的记录文件。这些记录文件可以发送至计算机的管理人员中,当计算机的写入操作是被允许的授权人员写入时,管理人员知晓该操作是经过授权过的。当未经管理人员授权时进行修改,管理人员可通过这些记录文件找到修改来源以及被修改的文件的位置,便于管理人员即时通过来源找到入侵口以及便于管理人员采取修复措施。通过拦截写入函数后,获取得到文件位置可得到被修改的文件的具***置,管理人员得知该具***置后,可选择性的对该位置处的对应文件进行修复。
当服务器端形成记录文件后,可通过任何一种传输方式发送给客户端计算机的管理人员,例如邮件、QQ等等,如果客户端计算机的写入修改动作是管理人员自己或者授权的人进行的,管理人员通过该邮件或警示信息后,可不必理会;如果修改动作不是管理人员或授权的人进行的,管理人员收到该警示信息后通过记录文件追溯修改源头,可即时排查问题,对计算机进行修复。
客户端和服务器端相配合实现客户端计算机内的文件是否被修改的监测,若被修改后,由服务器端备份的软体文件为基线,将修改后的软体文件的属性、内容、位置与备份的对应软体文件进行对比,以得出修改的明细,并形成记录文件发送至管理人员,由于本发明的客户端计算机主要为企业用服务器,因此修改服务器的次数、频率均比较低,而且修改一般均为管理人员修改,因此管理人员在接收到记录文件时,很容易判断此修改是否为本人或者授权人员的修改,若确定本修改为非授权人员的修改并且修改有可能影响服务器的处理,那么则表示该修改为异常修改,有可能为黑客入侵、病毒入侵后的修改,管理人员则通过记录文件找到源头、找到文件位置,通过备份该位置的文件还原,以避免***继续被感染,通过源头找到修改文件是从服务器哪个入口进入的,能够即时得知服务器的漏洞,能够尽快的对漏洞进行修复。
上述方法及***可以与前端防护墙配合使用,达到对客户端计算机的双层保护,即:防护墙对前端入侵进行防护,防护墙未防护到的,通过本***及方法进行即时检测,以便管理人员即时发现异常修改,即时得知被修改的文件、位置以及来源,即时作好备份或修复工作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1 是本发明计算机内软体文件被修改时的来源追溯方法一实施例的流程图。
图2是本发明客户端计算机内软体文件的监测方法一实施例的流程图。
图3是本发明客户端计算机内软体文件的监测方法另一实施例的流程图。
图4是本发明对客户端计算机内软体文件备份还原的方法一实施例的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,本发明的计算机内软体文件被修改时的来源追溯方法,包括以下步骤:
S101、在操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
S102、根据操作***调用写入函数时传递的参数来获取进程的进程ID号;
本步骤中,还可根据写入函数时传递的参数来获取被写入硬盘的位置目录(例如文件路径、文件层次结构)。可理解的,还可通过写入函数时传递的参数来得到被写入的文件属性、被写入的文件内容等等。文件属性例如可是以下属性的其中一种或任意组合:归档文件、隐藏文件、创建时间、文件流、文件大小、文件类型格式、文件MD5(文件的hash值,文件的唯一标识)、文件所有者、文件组别、文件最后修改时间、***文件、用户和组等等。本实施例中可选择:文件类型、文件大于、文件MD5、文件所有者、最后修改时间作为文件的属性。在其他的实施例中,文件属性还可有其它的选择,并且文件属性的各类并不限于以上列举,在一些实施例中,可根据实际需要再列出相关的文件属性各类,此处不再一一列举。
S103、通过进程ID获取到对应的进程对象;
S104、通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
S105、通过原始调用函数得到操作者IP、操作者提交的报文数据,从而得到修改的软体文件的修改来源;
S106、将操作者IP、操作者提交的报文数据打包形成数据包,并将数据包上传至服务器端;
本步骤中,包括以下子步骤:
S1061、客户端计算机对打包后的数据包进行数据加密;
S1062、客户端计算机判断是否加密成功;若加密成功,则进入S1063步骤,若未加密成功,则转入S1061步骤;
S1063、客户端计算机将加密后的数据包进行数据传输,以上传至服务器端。
上述S101至S106步骤均由客户端计算机侧操作,客户端计算机可以是个人电脑、服务器等。而本发明的追溯方法,主要是针对服务器而设定的,因此本实施例的客户端计算机为服务器,例如企业用服务器、各种网页服务器、云服务器等等。而本实施例中的服务器端则为本方法对应的APP的总服务器,用来备份、分析、处理各个客户端服务器的软体文件。
S107、服务器端接收到数据包之后发出警示信息至客户端计算机侧的对应管理人员以警示对应的客户端计算机内的文件被修改,警示信息包括操作者IP、操作者提交的报文数据。
本发明实施方式,采用逆向法获取操作***写入中断的向量表hook住nt写入内核函数,获取写入的进程ID号,通过进程ID获取进程实例句柄,例如Java进程进行的写入操作,则追溯到Java的File类writer方法,利用汇编语句获取该函数在堆栈中的返回值,通过本发明的追溯引擎达到无消耗的进行追溯直到追溯至能获取HTTP报文信息的函数为止。
本发明实施方式,监测每一个写入动作,只要有写入动作便进行拦截,待获取到想要的信息之后,写入会继续,但是这个时候我们能够从获取到的信息通过逆向递归方法对写入动作对应的原始请求函数,通过原始调用函数得到操作者IP及报文数据,如此只要计算机内有文件被修改、或者增加新的软体文件,我们都可得到记录,形成可追溯的记录文件。这些记录文件可以发送至计算机的管理人员中,当计算机的写入操作是被允许的授权人员写入时,管理人员知晓该操作是经过授权过的。当未经管理人员授权时进行修改,管理人员可通过这些记录文件找到修改来源以及被修改的文件的位置,便于管理人员即时通过来源找到入侵口以及便于管理人员采取修复措施。通过拦截写入函数后,获取得到文件位置可得到被修改的文件的具***置,管理人员得知该具***置后,可选择性的对该位置处的对应文件进行修复。
当服务器端形成记录文件后,可通过任何一种传输方式发送给客户端计算机的管理人员,例如邮件、QQ等等,如果客户端计算机的写入修改动作是管理人员自己或者授权的人进行的,管理人员通过该邮件或警示信息后,可不必理会;如果修改动作不是管理人员或授权的人进行的,管理人员收到该警示信息后通过记录文件追溯修改源头,可即时排查问题,对计算机进行修复。
请参见图2,本实施例的客户端计算机内软体文件的监测方法,包括以下步骤:
S201、对客户端计算机内的软体文件进行备份并上传至服务器端,以使服务器端以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件的备份包括对文件文件位置目录的备份、对文件属性的备份、对文件内容的备份;文件的属性可选用上述实施例的文件属性,此处不再赘述
S202、在客户端计算机操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
S203、客户端计算机根据操作***调用写入函数时传递的参数来获取进程的进程ID号、被写入硬盘的位置目录、被写入的文件属性、被写入的文件内容;
S204、客户端计算机通过进程ID获取到对应的进程对象;
S205、客户端计算机通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
S206、客户端计算机通过原始调用函数得到操作者IP、操作者提交的报文数据,并将操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容打包形成数据包上传至服务器端;
S207、服务器端接收到数据包之后对数据包进行分析,根据数据包内的操作者IP得到入侵对象的原始来源,根据报文数据分析得到操作者的写入手段;将数据包中的被写入硬盘的位置目录、该目录下被写入文件属性以及被写入文件内容与备份的对应文件进行比对,以得到在原备份的基础上被修改的明细,从而实现对客户端计算机内的软体文件进行监测的目的;
本实施例中,还可选择的包括:
S208、服务器端与基线对比得到修改的明细后,将此打包形成数据包(记录文件)并发送至对应的客户端计算机的管理人员;
本实施例中,还可选择的包括:
S209、客户端计算机接收当管理人员确认被修改明细对应的软体文件修改为非授权人员的修改时而发出的备份还原请求,客户端计算机将还原请求发送至服务器端;
S210、服务器端接收到还原请求之后,对请求的客户端计算机进行软体文件还原。
本发明实施方式,客户端和服务器端相配合实现客户端计算机内的文件是否被修改的监测,若被修改后,由服务器端备份的软体文件为基线,将修改后的软体文件的属性、内容、位置与备份的对应软体文件进行对比,以得出修改的明细,并形成记录文件发送至管理人员,由于本实施例中的客户端计算机主要为企业用服务器,因此修改服务器的次数、频率均比较低,而且修改一般均为管理人员修改,因此管理人员在接收到记录文件时,很容易判断此修改是否为本人或者授权人员的修改,若确定本修改为非授权人员的修改并且修改有可能影响服务器的处理,那么则表示该修改为异常修改,有可能为黑客入侵、病毒入侵后的修改,管理人员则通过记录文件找到源头、找到文件位置,通过备份该位置的文件还原,以避免***继续被感染,通过源头找到修改文件是从服务器哪个入口进入的,能够即时得知服务器的漏洞,能够尽快的对漏洞进行修复。
请参见图3,图3是本发明另一实施例的客户端计算机内软体文件的监测方法,本方法主要为客户端侧处理的流程,具体如下:
S301、客户端计算机对其内的软体文件进行备份并上传至服务器端,以使服务器端以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件的备份包括文件位置目录的备份、文件属性的备份、文件内容的备份;
S302、客户端计算机在操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
S303、客户端计算机根据操作***调用写入函数时传递的参数来获取进程的进程ID号、被写入硬盘的位置目录、被写入的文件属性、被写入的文件内容;
S304、客户端计算机通过进程ID获取到对应的进程对象;
S305、客户端计算机通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
S306、客户端计算机通过原始调用函数得到操作者IP、操作者提交的报文数据,并将操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容,并打包形成数据包上传至服务器端;
S307、客户端计算机接收客户端计算机管理人员发出的备份还原请求,并将接收到的备份还原请求发送至服务器端;
S308、客户端计算机根据服务器端的操作对客户端内的软体文件进行还原操作。
请参见图4,图4是本发明对客户端计算机内软体文件备份还原的方法,本方法主要为服务器端的处理流程,主要用于根据客户端上传的数据包、管理人员的请求进行备份还原,具体包括以下步骤:
S401、服务器端接收客户端计算机对其内的软体文件进行备份的备份文件,以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件对应的备份文件包括:文件位置目录的备份、文件属性的备份、文件内容的备份;
S402、服务器端接收客户端计算机对每一被修改的软体文件对应的数据包,其中,数据包内有操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容;
S403、服务器端对接收到的数据包进行分析,根据数据包内的操作者IP得到入侵对象的原始来源,根据报文数据分析得到操作者的写入手段;将数据包中的被写入硬盘的位置目录、该目录下被写入文件属性以及被写入文件内容与备份的对应文件进行比对,以得到在原备份的基础上被修改的明细,从而实现对客户端计算机内的软体文件进行监测的目的;
S404、服务器端与基线对比得到修改的明细后,将此打包形成数据包并发送至对应的客户端计算机的管理人员;
S405、服务器端接收客户端计算机发送的备份还原请求,对请求的客户端计算机进行软体文件还原。
可理解的,上述方法步骤并非严格按照顺序进行执行,例如:向服务器端请求还原的提前时客户端计算机被修改而导致的客户端计算机出现问题,例如被非授权的人员进行修改,例如被黑客入侵而导致的文件被修改等等,只要管理人员确定修改会导致服务器出现崩溃、被入侵、服务器处理速度变慢等等问题时,均可产生上述还原请求,它是根据管理人员的请求指令而产生的,时间上没有任何限定。
本发明还公开了一种客户端计算机内软体文件的监控还原***,包括客户端计算机以及服务器端;
所述客户端计算机包括:
备份上传模块,用于对客户端计算机内的软体文件进行备份并上传至服务器端,以使服务器端以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件的备份包括文件位置目录的备份、文件属性的备份、文件内容的备份;
拦截模块,用于在客户端计算机操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
写入信息获取模块,用于根据操作***调用写入函数时传递的参数来获取进程的进程ID号、被写入硬盘的位置目录、被写入的文件属性、被写入的文件内容;
进程对象获取模块,用于通过进程ID获取到对应的进程对象;
第一分析模块,用于通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
操作者信息获取模块,用于通过原始调用函数得到操作者IP、操作者提交的报文数据;
数据包形成上传模块,用于将操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容,并打包形成数据包上传至服务器端;
所述服务器端包括:
第二分析模块,用于接收到数据包之后对该数据包,对数据包进行分析,根据数据包内的操作者IP得到入侵对象的原始来源,根据报文数据分析得到操作者的写入手段;将数据包中的被写入硬盘的位置目录、该目录下被写入文件属性以及被写入文件内容与备份的对应文件进行比对,以得到在原备份的基础上被修改的明细,从而实现对客户端计算机内的软体文件进行监测的目的;
数据包形成发送模块,用于在服务器端与基线对比得到修改的明细后,将此打包形成数据包并发送至对应的客户端计算机的管理人员;
所述客户端计算机还包括接收模块,用于接收当管理人员确认被修改明细对应的软体文件修改为非授权人员的修改时而发出的备份还原请求;
还原请求发送模块,用于将接收到的还原请求发送至服务器端;
服务器端还包括还原操作模块,用于根据还原请求对对应的客户端计算机内的软体文件进行还原操作。
本发明实施方式,客户端和服务器端相配合实现客户端计算机内的文件是否被修改的监测,若被修改后,由服务器端备份的软体文件为基线,将修改后的软体文件的属性、内容、位置与备份的对应软体文件进行对比,以得出修改的明细,并形成记录文件发送至管理人员,由于本实施例中的客户端计算机主要为企业用服务器,因此修改服务器的次数、频率均比较低,而且修改一般均为管理人员修改,因此管理人员在接收到记录文件时,很容易判断此修改是否为本人或者授权人员的修改,若确定本修改为非授权人员的修改并且修改有可能影响服务器的处理,那么则表示该修改为异常修改,有可能为黑客入侵、病毒入侵后的修改,管理人员则通过记录文件找到源头、找到文件位置,通过备份该位置的文件还原,以避免***继续被感染,通过源头找到修改文件是从服务器哪个入口进入的,能够即时得知服务器的漏洞,能够尽快的对漏洞进行修复。
本实施例的***可以与前端防护墙配合使用,达到对客户端计算机的双层保护,即:防护墙对前端入侵进行防护,防护墙未防护到的,通过本***及方法进行即时检测,以便管理人员即时发现异常修改,即时得知被修改的文件、位置以及来源,即时作好备份或修复工作。
以上仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种客户端计算机内软体文件的监测方法,包括以下步骤:
S201、对客户端计算机内的软体文件进行备份并上传至服务器端,以使服务器端以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件的备份包括文件位置目录的备份、文件属性的备份、文件内容的备份;
S202、在客户端计算机操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
S203、客户端计算机根据操作***调用写入函数时传递的参数来获取进程的进程ID号、被写入硬盘的位置目录、被写入的文件属性、被写入的文件内容;
S204、客户端计算机通过进程ID获取到对应的进程对象;
S205、客户端计算机通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
S206、客户端计算机通过原始调用函数得到操作者IP、操作者提交的报文数据,并将操作者IP、报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容打包形成数据包上传至服务器端;
S207、服务器端接收到数据包之后对数据包进行分析,根据数据包内的操作者IP得到入侵对象的原始来源,根据报文数据分析得到操作者的写入手段;将数据包中的被写入硬盘的位置目录、该目录下被写入文件属性以及被写入文件内容与备份的对应文件进行比对,以得到在原备份的基础上被修改的明细,从而实现对客户端计算机内的软体文件进行监测的目的。
2.如权利要求1所述的客户端计算机内软体文件的监测方法,其特征在于,还包括:
S208、服务器端与基线对比得到修改的明细后,将此打包形成数据包并发送至对应的客户端计算机的管理人员。
3.如权利要求2所述的客户端计算机内软体文件的监测方法,其特征在于,还包括:
S209、客户端计算机接收当管理人员确认被修改明细对应的软体文件修改为非授权人员的修改时而发出的备份还原请求,客户端计算机将还原请求发送至服务器端;
S210、服务器端接收到还原请求之后,对请求的客户端计算机进行软体文件还原。
4.一种客户端计算机内软体文件的监测方法,包括以下步骤:
S301、客户端计算机对其内的软体文件进行备份并上传至服务器端,以使服务器端以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件的备份包括文件位置目录的备份、文件属性的备份、文件内容的备份;
S302、客户端计算机在操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
S303、客户端计算机根据操作***调用写入函数时传递的参数来获取进程的进程ID号、被写入硬盘的位置目录、被写入的文件属性、被写入的文件内容;
S304、客户端计算机通过进程ID获取到对应的进程对象;
S305、客户端计算机通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
S306、客户端计算机通过原始调用函数得到操作者IP、操作者提交的报文数据,并将操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容打包形成数据包上传至服务器端;
S307、客户端计算机接收客户端计算机管理人员发出的备份还原请求,并将接收到的备份还原请求发送至服务器端;
S308、客户端计算机根据服务器端的操作对客户端内的软体文件进行还原操作。
5.一种对客户端计算机内软体文件备份还原的方法:
S401、服务器端接收客户端计算机对其内的软体文件进行备份的备份文件,以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件对应的备份文件包括:文件位置目录的备份、文件属性的备份、文件内容的备份;
S402、服务器端接收客户端计算机对每一被修改的软体文件对应的数据包,其中,数据包内有操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容;
S403、服务器端对接收到的数据包进行分析,根据数据包内的操作者IP得到入侵对象的原始来源,根据报文数据分析得到操作者的写入手段;将数据包中的被写入硬盘的位置目录、该目录下被写入文件属性以及被写入文件内容与备份的对应文件进行比对,以得到在原备份的基础上被修改的明细,从而实现对客户端计算机内的软体文件进行监测的目的;
S404、服务器端与基线对比得到修改的明细后,将此打包形成数据包并发送至对应的客户端计算机的管理人员;
S405、服务器端接收客户端计算机发送的备份还原请求,对请求的客户端计算机进行软体文件还原。
6.一种客户端计算机内软体文件的监控还原***,其特征在于:包括客户端计算机以及服务器端;
所述客户端计算机包括:
备份上传模块,用于对客户端计算机内的软体文件进行备份并上传至服务器端,以使服务器端以此作为判断客户端计算机内的软体文件是否被修改的基线,其中,软体文件的备份包括文件位置目录的备份、文件属性的备份、文件内容的备份;
拦截模块,用于在客户端计算机操作***内核即将对硬盘写入时,拦截操作***内核对硬盘的写入函数;
写入信息获取模块,用于根据操作***调用写入函数时传递的参数来获取进程的进程ID号、被写入硬盘的位置目录、被写入的文件属性、被写入的文件内容;
进程对象获取模块,用于通过进程ID获取到对应的进程对象;
第一分析模块,用于通过进程堆栈读取写入函数的返回地址进行递归分析所述进程对象的原始请求函数调用;
操作者信息获取模块,用于通过原始调用函数得到操作者IP、操作者提交的报文数据;
数据包形成上传模块,用于将操作者IP、操作者提交的报文数据、被写入硬盘的位置目录、该目录下被写入的文件属性以及被写入的文件内容打包形成数据包上传至服务器端;
所述服务器端包括:
第二分析模块,用于接收到数据包之后对该数据包进行分析,根据数据包内的操作者IP得到入侵对象的原始来源,根据报文数据分析得到操作者的写入手段;将数据包中的被写入硬盘的位置目录、该目录下被写入文件属性以及被写入文件内容与备份的对应文件进行比对,以得到在原备份的基础上被修改的明细,从而实现对客户端计算机内的软体文件进行监测的目的;
数据包形成发送模块,用于在服务器端与基线对比得到修改的明细后,将此打包形成数据包并发送至对应的客户端计算机的管理人员;
所述客户端计算机还包括接收模块,用于接收当管理人员确认被修改明细对应的软体文件修改为非授权人员的修改时而发出的备份还原请求;
还原请求发送模块,用于将接收到的还原请求发送至服务器端;
服务器端还包括还原操作模块,用于根据还原请求对对应的客户端计算机内的软体文件进行还原操作。
CN201610234679.XA 2016-04-15 2016-04-15 软体文件被修改时的来源追溯方法、监测方法、还原方法及*** Active CN105930740B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610234679.XA CN105930740B (zh) 2016-04-15 2016-04-15 软体文件被修改时的来源追溯方法、监测方法、还原方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610234679.XA CN105930740B (zh) 2016-04-15 2016-04-15 软体文件被修改时的来源追溯方法、监测方法、还原方法及***

Publications (2)

Publication Number Publication Date
CN105930740A CN105930740A (zh) 2016-09-07
CN105930740B true CN105930740B (zh) 2018-10-16

Family

ID=56839246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610234679.XA Active CN105930740B (zh) 2016-04-15 2016-04-15 软体文件被修改时的来源追溯方法、监测方法、还原方法及***

Country Status (1)

Country Link
CN (1) CN105930740B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234484B (zh) * 2017-12-30 2021-01-19 广东世纪网通信设备股份有限公司 用于追溯木马源的计算机可读存储介质和应用该介质的木马源追溯***
CN111770120A (zh) * 2019-04-01 2020-10-13 江苏华章物流科技股份有限公司 Vs编辑器的实时异地备份方法及存储介质
CN113835931B (zh) * 2021-10-11 2022-08-26 长春嘉诚信息技术股份有限公司 一种应用于区块链的数据修改发现方法
CN115221524B (zh) * 2022-09-20 2023-01-03 深圳市科力锐科技有限公司 业务数据保护方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102541825A (zh) * 2010-12-23 2012-07-04 北京大学 一种电子文件留痕信息的记录方法和装置
CN103226675A (zh) * 2013-03-20 2013-07-31 华中科技大学 一种分析入侵行为的溯源***及方法
CN103685209A (zh) * 2012-09-26 2014-03-26 中国电信股份有限公司 互联网媒体文件的溯源处理方法与服务器、通信***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102541825A (zh) * 2010-12-23 2012-07-04 北京大学 一种电子文件留痕信息的记录方法和装置
CN103685209A (zh) * 2012-09-26 2014-03-26 中国电信股份有限公司 互联网媒体文件的溯源处理方法与服务器、通信***
CN103226675A (zh) * 2013-03-20 2013-07-31 华中科技大学 一种分析入侵行为的溯源***及方法

Also Published As

Publication number Publication date
CN105930740A (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
US11204996B2 (en) Retention and accessibility of data characterizing events on an endpoint computer
Ahmed et al. Scada systems: Challenges for forensic investigators
US20180359272A1 (en) Next-generation enhanced comprehensive cybersecurity platform with endpoint protection and centralized management
US8141159B2 (en) Method and system for protecting confidential information
US9736182B1 (en) Context-aware compromise assessment
Kebande et al. Real-time monitoring as a supplementary security component of vigilantism in modern network environments
CN105930740B (zh) 软体文件被修改时的来源追溯方法、监测方法、还原方法及***
JP2016503936A (ja) アプリケーション及びファイル脆弱性を識別して報告するためのシステム及び方法
US11909761B2 (en) Mitigating malware impact by utilizing sandbox insights
Kara A basic malware analysis method
US20090328210A1 (en) Chain of events tracking with data tainting for automated security feedback
Pont et al. A roadmap for improving the impact of anti-ransomware research
CN116305290A (zh) 一种***日志安全检测方法及装置、电子设备及存储介质
CN110012000A (zh) 命令检测方法、装置、计算机设备以及存储介质
US20230094119A1 (en) Scanning of Content in Weblink
US20220083646A1 (en) Context Based Authorized External Device Copy Detection
Pack Situational awareness for SCADA systems
KR102657161B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102669482B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102669468B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102657163B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102660695B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102669472B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
KR102656871B1 (ko) 데이터 관리 장치, 데이터 관리 방법 및 데이터 관리 프로그램을 저장하는 컴퓨터로 판독 가능한 저장 매체
US20240106856A1 (en) Real-Time Anomaly Detection and Rapid Mitigation in a Hybrid Cloud Environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190510

Address after: Room 1, Room 2, No. 15, 1412 Lane, Nicheng Yunduan Road, Pudong New Area, Shanghai

Patentee after: Shanghai view security information technology Limited by Share Ltd

Address before: 400 000 No. 26, Jiulongyuan Avenue, Jiulongpo District, Chongqing

Patentee before: Chongqing Xin Xin Xin Technology Co., Ltd.