CN107609411A - 一种智能监控保密文件的***和方法 - Google Patents
一种智能监控保密文件的***和方法 Download PDFInfo
- Publication number
- CN107609411A CN107609411A CN201710834982.8A CN201710834982A CN107609411A CN 107609411 A CN107609411 A CN 107609411A CN 201710834982 A CN201710834982 A CN 201710834982A CN 107609411 A CN107609411 A CN 107609411A
- Authority
- CN
- China
- Prior art keywords
- file
- changed
- user
- characteristic value
- classified document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种智能监控保密文件的***,涉及保密文件监控技术,通过智能检测引擎发现用户指定的特殊文件,是否被修改、执行或打开,并报告给用户;通过计算指定文件的特征值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一样,则文件被修改;用户在收到检测程序的报告时,选择拦截或者放过手段。本发明动态感知操作***对保密文件的修改动作,提高了检测效率,极大节省了人员精力;采用三种加密算法判断文件是否被修改,提高了判断精确率和全面性;冻结对特殊文件的修改,等待用户处理,实现恶意程序攻击拦截,对于未知病毒的防护有着高效的拦截效果。本发明还公开了一种智能监控保密文件的方法。
Description
技术领域
本发明涉及保密文件监控技术,具体的说是一种智能监控保密文件的***和方法。
背景技术
传统的安全技术领域中,对文件的防护方式,一般是隔一段时间检测一下文件的MD5值。若文件的MD5发生改变,则表示文件被修改了。这种检测文件是否被修改的方式,在某些场景有些过时,或者说作用受到限制,用户无法实时发现文件被修改过。
在目前文件是否被修改的判断技术中,通过查看其MD5值是否发生改变,通常需要用户每天定时检测一次,并查看检测结果,操作起来非常繁琐,耗费用户大量精力和时间。并且,由于文件的MD5值过于单一,不能够全面的代表文件的状态,因而不能精确全面的检测文件的修改情况。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种智能监控保密文件的***和方法。
本发明所述一种智能监控保密文件的***和方法,解决上述技术问题采用的技术方案如下:所述智能监控保密文件的方法,包括:
步骤1)动态监测用户指定的特殊文件;
跟踪用户指定的特殊文件状态,通过智能检测引擎发现特殊文件,是否被修改、执行或打开,并报告给用户;
步骤2)判断指定文件是否被修改;
通过计算指定文件的特征值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一样,则文件被修改;
步骤3)智能拦截;
用户在收到检测程序的报告时,选择拦截或者放过手段。
进一步,该智能检测引擎在window、linux、嵌入式多个***平台上运行,实时监测出***的修改与变化;将未知行为的病毒或网络攻击进行智能分类,并阻止,通过实际鉴别,根据用户一般经验进行应用程序行为跟踪。
进一步,步骤2)通过计算指定文件的shal值、sha256值、MD5值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一致,则文件被修改,否则文件未被修改。
进一步,步骤3)通过监控操作***的执行动作,来分析应用程序的行为,掌握操作***的动作实时对攻击进行拦截。
进一步,还包括步骤4)冻结文件;
智能感知到特殊文件的特征值发生变化后,暂时冻结对特殊文件的修改,并向用户报告,等待用户处理。
本发明提出的一种智能监控保密文件的***,包括:
监测模块,用于动态监测用户指定的特殊文件;
通过智能检测引擎发现用户指定的特殊文件,是否被修改、执行或打开,并报告给用户;
判断模块,用于判断指定文件是否被修改;
通过计算指定文件的特征值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一样,则文件被修改;
拦截模块,当用户在收到检测程序的报告时,用于选择拦截或放过手段。
进一步,该智能检测引擎在window、linux、嵌入式多个***平台上运行,实时监测出***的修改与变化;将未知行为的病毒或网络攻击进行智能分类,并阻止,通过实际鉴别,根据用户一般经验进行应用程序行为跟踪。
进一步,通过计算指定文件的shal值、sha256值、MD5值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一致,则文件被修改,否则文件未被修改。
进一步,通过监控操作***的执行动作,来分析应用程序的行为,掌握操作***的动作实时对攻击进行拦截。
进一步,还包括冻结模块;
智能感知到特殊文件的特征值发生变化后,暂时冻结对特殊文件的修改,并向用户报告,等待用户处理。
本发明所述一种智能监控保密文件的***和方法,与现有技术相比具有的有益效果是:本发明可以动态感知操作***对某一定保护文件的修改动作,避免传统定时检测文件的繁琐,提高了检测效率,极大节省了人员精力;采用三种加密算法计算特征值,判断文件是否被修改,较单一算法提高了判断精确率和全面性; 能够暂时冻结对特殊文件的修改,等待用户处理,可以预防很多未知病毒和未知攻击,可实现恶意程序攻击拦截,对于未知病毒的防护有着高效的拦截效果,实现对传统的病毒库无法阻止的未知病毒的攻击。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术内容,下面对本发明实施例或现有技术中所需要的附图做简单介绍。显而易见的,下面所描述附图仅仅是本发明的一部分实施例,对于本领域技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,但均在本发明的保护范围之内。
附图1为实施例1智能监控保密文件的方法的流程图。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清查、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下获得的所有实施例,都在本发明的保护范围之内。
实施例1:
本实施例提出一种智能监控保密文件的方法,其实现流程包括:
步骤1)动态监测用户指定的特殊文件;
具体的,跟踪用户指定的特殊文件状态,通过智能检测引擎发现特殊文件,是否被修改、执行或打开,并报告给用户。
进一步,该智能检测引擎具有轻量的体积,只需使用***很少的资源便可运行,不需要占用***太多资源,能够实时检测到***的修改。智能检测引擎可以在window、linux、嵌入式等多个***平台上运行,实时监测出***的修改与变化,具有跨平台性、实时性。
步骤2)判断指定文件是否被修改;
具体的,通过计算指定文件的特征值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一样,则文件被修改;若文件当前的特征值和基本特征值一样,则文件未被修改。基本特征值是指,用户在设置保护文件时,对所保护的文件采集的一个特征值。
步骤3)智能拦截;
具体的,用户在收到检测程序的报告时,可以选择拦截或者放过等手段。传统的检测技术,动态监测***程序变化,在windows和linux下都可以实时监控程序的行为,安装、更新或卸载应用程序,都可以通过编码的形式实现操作***的程序监控。通过监控操作***的执行动作,来分析应用程序的行为,进而掌握操作***的动作实时对攻击进行拦截。
附图1为实施例1智能监控保密文件的方法的流程图,如附图1所示,首先跟踪文件状态,开启智能检测引擎监测用户设定的文件,然后通过计算设定文件的特征值智能分析判断文件是否被修改,通过监控操作***的执行动作,分析应用程序的动作类型,并报告给用户,由用户选择放行或阻止。
本实施例还提出了一种智能监控保密文件的***,其技术内容与实施例1智能监控保密文件的方法可以相互参照,包括:
监测模块,用于动态监测用户指定的特殊文件;
具体的,用户指定的特殊文件包括用户的保密文件。通过智能检测引擎发现文件被修改、执行或打开,并报告给用户。
判断模块,用于判断指定文件是否被修改;
具体的,通过计算指定文件的特征值进行判断文件是否被修改,若文件当前的特征值和基本特征值一样,则未被修改;若文件当前的特征值和基本特征值不一样,则被修改。
拦截模块,当用户在收到检测程序的报告时,用于选择拦截或放过等手段;
具体的,通过监控操作***的执行动作,来分析应用程序的行为,进而掌握操作***的动作实时对攻击进行拦截。
实施例2:
本实施例提出的一种智能监控保密文件的方法,在实施例1的基础上,步骤2)中增加通过文件的shal值、sha256值、MD5值等特征值来判断文件是否被修改,以及冻结文件的步骤,其具体实现过程包括:
步骤1)动态监测用户指定的特殊文件;
进一步,若用户指定的特殊文件被修改、执行、打开,则智能检测引擎会发现,并报告给用户。该智能检测引擎,可以将未知行为的病毒或网络攻击进行智能分类,并阻止,通过实际鉴别,根据用户一般经验进行应用程序行为跟踪。
步骤2)判断指定文件是否被修改;
具体的,通过计算指定文件的shal值、sha256值、MD5值等特征值进行判断文件是否被修改,若文件当前的特征值和基本特征值一致,则文件未被修改,否则指定文件被修改。
在步骤2)中判断指定文件是否被修改,与实施例1相比,实施例2通过计算指定文件的三个特征值,并与该文件的基本特征值相比较,来判断指定文件是否修改,增加了文件修改的具体判断因素,提高了文件修改判断的精确性。
步骤3)智能拦截;
具体的,当用户在收到检测程序的报告时,用于选择拦截或放过等手段。
步骤4)冻结文件;
进一步,智能感知到特殊文件的特征值发生变化后,暂时冻结对特殊文件的修改,并向用户报告,等待用户处理,可以预防很多未知病毒和未知攻击。比如,一个未知病毒或黑客非法访问,修改用户的财务报表或其他相关文件,若用户保护了这一文件,则上述动作会在第一时间被拦截。本发明不会介入操作***,不会***操作***内核,不会为操作***带来负担。
本实施例还提出了一种智能监控保密文件的***,其技术内容与实施例2智能监控保密文件的方法可以相互参照,包括:
监测模块,用于动态监测用户指定的特殊文件;
进一步,通过智能检测引擎发现用户指定的特殊文件,是否被修改、执行或打开,并报告给用户。该智能检测引擎可以动态感知操作***对一定保护的文件进行修改等动作,不像传统技术定时或不定时的检测,较盲目,本实施例对特殊文件进行针对性、高效性的检测。
判断模块,用于判断指定文件是否被修改;
具体的,通过计算指定文件的shal值、sha256、MD5值等特征值,进行判断文件是否被修改,若文件当前的特征值与基本特征值一致,则文件未被修改,否则指定文件被修改。针对特殊文件采用了三种以上加密算法进行特征值取值,不再是单一算法,提高了文件修改判断的精确性。
在判断指定文件是否被修改时,通过计算文件的shal值、sha256、MD5值等特征值,并与基本特征值比较来判断文件修改与否;但本发明不仅仅限定于通过这些特征值,通过这些特征值的任意一个或两个,或通过文件的更多特征值,来判断文件是否被修改的方案,均不影响本发明的实现,都在本发明的保护范围之内。
拦截模块,当用户在收到检测程序的报告时,用于选择拦截或放过等手段。
冻结模块,智能感知到特殊文件的特征值发生变化后,暂时冻结对特殊文件的修改,并向用户报告,等待用户处理,可以预防很多未知病毒和未知攻击。
本实施例提出的智能监控保密文件的***,在文件被修改以后,能够及时上报给用户哪些文件将要被修改,用户可以选择拦截或放过这些修改动作;当智能感知到文件的特征值发生变化后,将正在执行的动作进行冻结,同时向客户报告这一现象状态,用户根据自己的判断来决定是否允许文件这一修改动作,对于保护特殊文件十分有利。可见,本实施例可实现恶意程序攻击拦截,对于未知病毒的防护有着高效的拦截效果,传统的病毒库无法阻止的工具,通过本实施例也可以实现未知病毒攻击。
以上应用具体个例对本发明的原理及实施方式进行了详细阐述,这些实施例只是用于帮助理解本发明的核心技术内容,并不用于限制本发明的保护范围,本发明的技术方案不限制于上述具体实施方式内。基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。
Claims (10)
1.一种智能监控保密文件的***,其特征在于, 包括:
步骤1)动态监测用户指定的特殊文件;
跟踪用户指定的特殊文件状态,通过智能检测引擎发现特殊文件是否被修改、执行或打开,并报告给用户;
步骤2)判断指定文件是否被修改;
通过计算指定文件的特征值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一样,则文件被修改;
步骤3)智能拦截;
用户在收到检测程序的报告时,选择拦截或者放过手段。
2.根据权利要求1所述一种智能监控保密文件的***,其特征在于, 所述智能检测引擎在window、linux、嵌入式多个***平台上运行,实时监测出***的修改与变化;将未知行为的病毒或网络攻击进行智能分类,并阻止,通过实际鉴别,根据用户经验进行应用程序行为跟踪。
3.根据权利要求2所述一种智能监控保密文件的***,其特征在于, 所述步骤2)通过计算指定文件的shal值、sha256值、MD5值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一致,则文件被修改,否则文件未被修改。
4.根据权利要求3任一所述一种智能监控保密文件的***,其特征在于, 所述步骤3)通过监控操作***的执行动作,来分析应用程序的行为,掌握操作***的动作实时对攻击进行拦截。
5.根据权利要求4所述一种智能监控保密文件的***,其特征在于, 还包括步骤4)冻结文件;
智能感知到特殊文件的特征值发生变化后,暂时冻结对特殊文件的修改,并向用户报告,等待用户处理。
6.一种智能监控保密文件的方法,其特征在于, 包括:
监测模块,用于动态监测用户指定的特殊文件;
跟踪用户指定的特殊文件状态,通过智能检测引擎发现特殊文件是否被修改、执行或打开,并报告给用户;
判断模块,用于判断指定文件是否被修改;
通过计算指定文件的特征值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一样,则文件被修改;
拦截模块,当用户在收到检测程序的报告时,用于选择拦截或放过手段。
7.根据权利要求6所述一种智能监控保密文件的方法,其特征在于, 所述智能检测引擎在window、linux、嵌入式多个***平台上运行,实时监测出***的修改与变化;将未知行为的病毒或网络攻击进行智能分类,并阻止,通过实际鉴别,根据用户经验进行应用程序行为跟踪。
8.根据权利要求7所述一种智能监控保密文件的方法,其特征在于, 通过计算指定文件的shal值、sha256值、MD5值进行判断文件是否被修改,若文件当前的特征值和基本特征值不一致,则文件被修改,否则文件未被修改。
9.根据权利要求8所述一种智能监控保密文件的方法,其特征在于, 通过监控操作***的执行动作,来分析应用程序的行为,掌握操作***的动作实时对攻击进行拦截。
10.根据权利要求9所述一种智能监控保密文件的方法,其特征在于, 还包括冻结模块;
智能感知到特殊文件的特征值发生变化后,暂时冻结对特殊文件的修改,并向用户报告,等待用户处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710834982.8A CN107609411A (zh) | 2017-09-15 | 2017-09-15 | 一种智能监控保密文件的***和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710834982.8A CN107609411A (zh) | 2017-09-15 | 2017-09-15 | 一种智能监控保密文件的***和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107609411A true CN107609411A (zh) | 2018-01-19 |
Family
ID=61060246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710834982.8A Pending CN107609411A (zh) | 2017-09-15 | 2017-09-15 | 一种智能监控保密文件的***和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107609411A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109871359A (zh) * | 2019-03-21 | 2019-06-11 | 国网福建省电力有限公司 | 文件监控***及方法 |
CN113672997A (zh) * | 2021-10-21 | 2021-11-19 | 统信软件技术有限公司 | 一种文件保护方法、计算设备及存储介质 |
CN114201370A (zh) * | 2022-02-21 | 2022-03-18 | 山东捷瑞数字科技股份有限公司 | 一种网页文件监控方法及*** |
CN117634501A (zh) * | 2024-01-23 | 2024-03-01 | 青岛理工大学 | 一种计算机文件保密检查方法及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818823A (zh) * | 2005-02-07 | 2006-08-16 | 福建东方微点信息安全有限责任公司 | 基于程序行为分析的计算机防护方法 |
CN101997832A (zh) * | 2009-08-10 | 2011-03-30 | 北京多思科技发展有限公司 | 一种支持安全监控的安全监控装置及方法 |
CN104820801A (zh) * | 2011-01-04 | 2015-08-05 | 北京奇虎科技有限公司 | 一种保护指定应用程序的方法及装置 |
-
2017
- 2017-09-15 CN CN201710834982.8A patent/CN107609411A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818823A (zh) * | 2005-02-07 | 2006-08-16 | 福建东方微点信息安全有限责任公司 | 基于程序行为分析的计算机防护方法 |
CN101997832A (zh) * | 2009-08-10 | 2011-03-30 | 北京多思科技发展有限公司 | 一种支持安全监控的安全监控装置及方法 |
CN104820801A (zh) * | 2011-01-04 | 2015-08-05 | 北京奇虎科技有限公司 | 一种保护指定应用程序的方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109871359A (zh) * | 2019-03-21 | 2019-06-11 | 国网福建省电力有限公司 | 文件监控***及方法 |
CN113672997A (zh) * | 2021-10-21 | 2021-11-19 | 统信软件技术有限公司 | 一种文件保护方法、计算设备及存储介质 |
CN114201370A (zh) * | 2022-02-21 | 2022-03-18 | 山东捷瑞数字科技股份有限公司 | 一种网页文件监控方法及*** |
CN114201370B (zh) * | 2022-02-21 | 2022-06-03 | 山东捷瑞数字科技股份有限公司 | 一种网页文件监控方法及*** |
CN117634501A (zh) * | 2024-01-23 | 2024-03-01 | 青岛理工大学 | 一种计算机文件保密检查方法及*** |
CN117634501B (zh) * | 2024-01-23 | 2024-06-04 | 青岛理工大学 | 一种计算机文件保密检查方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102664875B (zh) | 基于云模式的恶意代码类别检测方法 | |
CN107609411A (zh) | 一种智能监控保密文件的***和方法 | |
WO2016082284A1 (zh) | 基于OCSVM双轮廓模型的Modbus TCP通信行为异常检测方法 | |
CN110909811A (zh) | 一种基于ocsvm的电网异常行为检测、分析方法与*** | |
CN109992969B (zh) | 一种恶意文件检测方法、装置及检测平台 | |
CN109218288A (zh) | 一种针对工业机器人控制***的网络入侵检测*** | |
KR20160095856A (ko) | 새로운 공격 유형의 자동 탐지 및 공격 유형 모델 갱신을 통한 지능형 침입 탐지 시스템 및 방법 | |
CN111669375A (zh) | 一种电力工控终端在线安全态势评估方法及*** | |
CN109167794B (zh) | 一种面向网络***安全度量的攻击检测方法 | |
CN112333128B (zh) | 一种基于自编码器的Web攻击行为检测*** | |
CN109257393A (zh) | 基于机器学习的xss攻击防御方法及装置 | |
CN110881034A (zh) | 一种基于虚拟化技术的计算机网络安全*** | |
TWI717831B (zh) | 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體 | |
CN109391624A (zh) | 一种基于机器学习的终端接入数据异常检测方法及装置 | |
CN114553591B (zh) | 随机森林模型的训练方法、异常流量检测方法及装置 | |
CN105407096A (zh) | 基于流管理的报文数据检测方法 | |
CN109639624A (zh) | 一种Modbus TCP协议模糊测试中畸形数据过滤方法 | |
CN114531283A (zh) | 入侵检测模型的鲁棒性测定方法、***、存储介质及终端 | |
CN108509796B (zh) | 一种风险性的检测方法及服务器 | |
CN110363002A (zh) | 一种入侵检测方法、装置、设备及可读存储介质 | |
CN111784404B (zh) | 一种基于行为变量预测的异常资产识别方法 | |
CN109120600A (zh) | 一种基于流量频数分布特征的LDoS快速检测方法 | |
CN112953948A (zh) | 一种实时网络横向蠕虫攻击流量检测方法及装置 | |
KR100432168B1 (ko) | 다중 침입탐지 객체를 이용한 보안 게이트웨이 시스템 및침입 탐지방법 | |
Selim et al. | Intrusion detection using multi-stage neural network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180119 |