CN108616502B - 一种web安全存储的方法 - Google Patents

一种web安全存储的方法 Download PDF

Info

Publication number
CN108616502B
CN108616502B CN201810200564.8A CN201810200564A CN108616502B CN 108616502 B CN108616502 B CN 108616502B CN 201810200564 A CN201810200564 A CN 201810200564A CN 108616502 B CN108616502 B CN 108616502B
Authority
CN
China
Prior art keywords
user
storage
file
module
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810200564.8A
Other languages
English (en)
Other versions
CN108616502A (zh
Inventor
何健辉
林家伟
叶梅霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Eflycloud Computing Co Ltd
Original Assignee
Guangdong Eflycloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Eflycloud Computing Co Ltd filed Critical Guangdong Eflycloud Computing Co Ltd
Priority to CN201810200564.8A priority Critical patent/CN108616502B/zh
Publication of CN108616502A publication Critical patent/CN108616502A/zh
Application granted granted Critical
Publication of CN108616502B publication Critical patent/CN108616502B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种web安全存储的方法,包括用户模块、存储模块和安全分析模块,用户发起存储请求前向用户模块验证身份,并且获取用户的动态令牌;用户发起存储请求,安全分析模块获取用户的域名、动态令牌、所要存储的文件和要求存储的路径;安全分析模块分析并检测所获取到的用户的域名、动态令牌、所要存储的文件和要求存储的路径,检验是否符合存储要求,若符合存储要求则文件发送至存储模块;存储模块收到所要存储的文件,将文件进行存储。本发明提出一种web安全存储的方法,通过利用用户身份跟用户来源双重验证,来限定用户的文件上传路径,防止文件位置错误,并且通过对用户的行为进行分析,限制用户乱上传文件和蓄意破坏存储服务,实现稳定的存储服务。

Description

一种web安全存储的方法
技术领域
本发明涉及网络通讯领域,尤其涉及一种web安全存储的方法。
背景技术
目前,随着通信技术的不断发展,一系列的增值业务不断被开发出来。业务开发***为业务人员提供了一个开发和发布增值业务的平台,业务开发***可以包括web服务器和web客户端,在业务开发过程中,需要使用到web存储功能。
现在的web存储存在几个问题,一、很容易发生用户之间、***之间的文件位置错误;二、文件乱上传,易导致病毒入侵存储***;三、没有对文件的来源用户进行分析与限制,可能会发生个别用户故意破坏存储业务。
发明内容
本发明的目的在于提出一种web安全存储的方法,通过利用用户身份跟用户来源双重验证,来限定用户的文件上传路径,防止文件位置错误,并且通过对用户的行为进行分析,限制用户乱上传文件和蓄意破坏存储服务。
为达此目的,本发明采用以下技术方案:
一种web安全存储的方法,包括用户模块、存储模块和安全分析模块,所述用户模块用于验证用户身份和存储用户信息,所述安全分析模块用于分析检测存储过程,所述存储模块用于存储通过用户模块和安全分析模块验证的文件,包括了实现web安全存储的过程:
步骤A:用户在发起存储请求前向所述用户模块验证身份,并且获取用户的动态令牌;
步骤B:用户发起存储请求,所述安全分析模块获取用户的域名、动态令牌、所要存储的文件和要求存储的路径;
步骤C:所述安全分析模块分析并检测所获取到的用户的域名、动态令牌、所要存储的文件和要求存储的路径,检验是否符合存储要求,若符合存储要求则文件发送至所述存储模块;
步骤D:所述存储模块收到所要存储的文件,将文件进行存储。
优选的,包括安全分析模块分析检测的过程:
步骤C1:所述安全分析模块通过用户的动态令牌向所述用户模块获取该用户的信息;
步骤C2:所述安全分析模块按照预先设定的规则对用户行为进行分析,检测用户是否为危险用户,若检测到该用户为危险用户则不允许该用户执行存储需求;
步骤C3:若检测到该用户不是危险用户,则接着检测用户所要存储的文件是否属于允许上传的文件类型,若不符合要求则不予执行存储需求并且记录到所述用户模块;若符合要求则检测所要上传的文件的大小是否符合要求,若不符合要求,则不予执行存储需求并且记录到所述用户模块;
步骤C4:若检测到用户所要上传的文件的大小和类型符合要求,则接着检测用户的动态令牌是否可用,若不可用则不予执行存储需求并且记录到所述用户模块;
步骤C5:若检测到用户的动态令牌可用,则所述安全分析模块接着检测用户是否对所要上传的文件有上传权限,若检测到用户没有上传权限,则不予执行存储需求,且记录到所述用户模块;
步骤C6:若检测到用户对所要上传的文件有上传权限,则所述安全分析模块接着检测用户的域名是否对存储路径有操作权限,若检测到用户的域名对存储路径没有操作权限,则不予执行存储需求,且记录到所述用户模块;
步骤C7:若检测到用户的域名对存储路径有操作权限,则所述安全分析模块接着检测该用户是否对存储路径有操作权限,若检测到用户对存储路径没有操作权限,则不予执行存储需求,且记录到所述用户模块;
步骤C8:若检测到用户对存储路径有操作权限,则所述安全分析模块接着检测所要上传的文件是否对存储路径有操作权限,若检测到所要上传的文件对存储路径没有操作权限,则不予执行存储需求并且记录到所述用户模块。
优选的,若所述安全分析模块检测到所要上传的文件对存储路径有操作权限,则所述存储模块接着检测当前存储路径是否有文件重复,若有则将所要上传的文件覆盖当前存储路径上的原文件并返回文件专属ID,若没有则直接将所要上传的文件保存在当前存储路径,并返回文件专属ID。
优选的,所述用户模块设置有独立的API接口。
优选的,所述安全分析模块设置有独立的API接口。
优选的,所述存储模块设置有独立的API接口。
附图说明
图1是本发明的框架图;
图2是本发明的web实现安全存储的流程图;
图3是本发明的安全分析模块检测分析的流程图。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
本实施例的一种web安全存储的方法,包括用户模块、存储模块和安全分析模块,所述用户模块用于验证用户身份和存储用户信息,所述安全分析模块用于分析检测存储过程,所述存储模块用于存储通过用户模块和安全分析模块验证的文件,如图1和图2所示,包括了实现web安全存储的过程:
步骤A:用户在发起存储请求前向所述用户模块验证身份,并且获取用户的动态令牌;
步骤B:用户发起存储请求,所述安全分析模块获取用户的域名、动态令牌、所要存储的文件和要求存储的路径;
步骤C:所述安全分析模块分析并检测所获取到的用户的域名、动态令牌、所要存储的文件和要求存储的路径,检验是否符合存储要求,若符合存储要求则文件发送至所述存储模块;
步骤D:所述存储模块收到所要存储的文件,将文件进行存储。
本技术方案通过利用用户身份和用户来源的双重验证,来限定用户的文件上传路径,首先在发起存储请求前,先验证身份,从而获取动态令牌,接着用户发起存储请求,安全分析模块获取用户的域名或者IP地址、动态令牌、文件和存储路径,并对所获取的信息进行检测分析,即检测分析用户来源,实现用户身份和用户来源双重验证,确保不会出现文件位置错乱的现象。
优选的,如图3所示,包括安全分析模块分析检测的过程:
步骤C1:所述安全分析模块通过用户的动态令牌向所述用户模块获取该用户的信息;
步骤C2:所述安全分析模块按照预先设定的规则对用户行为进行分析,检测用户是否为危险用户,若检测到该用户为危险用户则不允许该用户执行存储需求;
步骤C3:若检测到该用户不是危险用户,则接着检测用户所要存储的文件是否属于允许上传的文件类型,若不符合要求则不予执行存储需求并且记录到所述用户模块;若符合要求则检测所要上传的文件的大小是否符合要求,若不符合要求,则不予执行存储需求并且记录到所述用户模块;
步骤C4:若检测到用户所要上传的文件的大小和类型符合要求,则接着检测用户的动态令牌是否可用,若不可用则不予执行存储需求并且记录到所述用户模块;
步骤C5:若检测到用户的动态令牌可用,则所述安全分析模块接着检测用户是否对所要上传的文件有上传权限,若检测到用户没有上传权限,则不予执行存储需求,且记录到所述用户模块;
步骤C6:若检测到用户对所要上传的文件有上传权限,则所述安全分析模块接着检测用户的域名是否对存储路径有操作权限,若检测到用户的域名对存储路径没有操作权限,则不予执行存储需求,且记录到所述用户模块;
步骤C7:若检测到用户的域名对存储路径有操作权限,则所述安全分析模块接着检测该用户是否对存储路径有操作权限,若检测到用户对存储路径没有操作权限,则不予执行存储需求,且记录到所述用户模块;
步骤C8:若检测到用户对存储路径有操作权限,则所述安全分析模块接着检测所要上传的文件是否对存储路径有操作权限,若检测到所要上传的文件对存储路径没有操作权限,则不予执行存储需求并且记录到所述用户模块。
本技术方案通过安全分析模块和用户模块之间的配合,实现对用户身份和用户来源的多层次验证,首先对用户的行为进行分析,确保用户不是危险用户,确保不会发生个别用户存在故意破坏存储服务的现象,然后接着对所要存储的文件的类型和大小进行分析检测,确保该文件属于可上传的类型及文件大小不会超出限制,保证不会出现乱上传文件的现象,然后再对动态令牌的可用性进行检测,确保动态令牌可用,可利用动态令牌获取到用户的信息,最后再确保文件上传的权限,包括对文件路径的限定,确保不会出现用户之间、***之间的文件位置错乱。
优选的,若所述安全分析模块检测到所要上传的文件对存储路径有操作权限,则所述存储模块接着检测当前存储路径是否有文件重复,若有则将所要上传的文件覆盖当前存储路径上的原文件并返回文件专属ID,若没有则直接将所要上传的文件保存在当前存储路径,并返回文件专属ID。
优选的,所述用户模块设置有独立的API接口。
优选的,所述安全分析模块设置有独立的API接口。
优选的,所述存储模块设置有独立的API接口。
所述用户模块、存储模块和安全分析模块均设置有独立的API接口,从而实现业务和存储的解耦,存储***具备可扩展性,可针对不同业务场景进行接口的扩展,减少开发成本。
以上结合具体实施例描述了本发明的技术原理。这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。

Claims (5)

1.一种web安全存储的方法,其特征在于:包括用户模块、存储模块和安全分析模块,所述用户模块用于验证用户身份和存储用户信息,所述安全分析模块用于分析检测存储过程,所述存储模块用于存储通过用户模块和安全分析模块验证的文件,包括了实现web安全存储的过程:
步骤A:用户在发起存储请求前向所述用户模块验证身份,并且获取用户的动态令牌;
步骤B:用户发起存储请求,所述安全分析模块获取用户的域名、动态令牌、所要存储的文件和要求存储的路径;
步骤C:所述安全分析模块分析并检测所获取到的用户的域名、动态令牌、所要存储的文件和要求存储的路径,检验是否符合存储要求,若符合存储要求则文件发送至所述存储模块;
步骤D:所述存储模块收到所要存储的文件,将文件进行存储;
包括安全分析模块分析检测的过程:
步骤C1:所述安全分析模块通过用户的动态令牌向所述用户模块获取该用户的信息;
步骤C2:所述安全分析模块按照预先设定的规则对用户行为进行分析,检测用户是否为危险用户,若检测到该用户为危险用户则不允许该用户执行存储需求;
步骤C3:若检测到该用户不是危险用户,则接着检测用户所要存储的文件是否属于允许上传的文件类型,若不符合要求则不予执行存储需求并且记录到所述用户模块;若符合要求则检测所要上传的文件的大小是否符合要求,若不符合要求,则不予执行存储需求并且记录到所述用户模块;
步骤C4:若检测到用户所要上传的文件的大小和类型符合要求,则接着检测用户的动态令牌是否可用,若不可用则不予执行存储需求并且记录到所述用户模块;
步骤C5:若检测到用户的动态令牌可用,则所述安全分析模块接着检测用户是否对所要上传的文件有上传权限,若检测到用户没有上传权限,则不予执行存储需求,且记录到所述用户模块;
步骤C6:若检测到用户对所要上传的文件有上传权限,则所述安全分析模块接着检测用户的域名是否对存储路径有操作权限,若检测到用户的域名对存储路径没有操作权限,则不予执行存储需求,且记录到所述用户模块;
步骤C7:若检测到用户的域名对存储路径有操作权限,则所述安全分析模块接着检测该用户是否对存储路径有操作权限,若检测到用户对存储路径没有操作权限,则不予执行存储需求,且记录到所述用户模块;
步骤C8:若检测到用户对存储路径有操作权限,则所述安全分析模块接着检测所要上传的文件是否对存储路径有操作权限,若检测到所要上传的文件对存储路径没有操作权限,则不予执行存储需求并且记录到所述用户模块。
2.根据权利要求1所述一种web安全存储的方法,其特征在于:
若所述安全分析模块检测到所要上传的文件对存储路径有操作权限,则所述存储模块接着检测当前存储路径是否有文件重复,若有则将所要上传的文件覆盖当前存储路径上的原文件并返回文件专属ID,若没有则直接将所要上传的文件保存在当前存储路径,并返回文件专属ID。
3.根据权利要求1所述一种web安全存储的方法,其特征在于:所述用户模块设置有独立的API接口。
4.根据权利要求1所述一种web安全存储的方法,其特征在于:所述安全分析模块设置有独立的API接口。
5.根据权利要求1所述一种web安全存储的方法,其特征在于:所述存储模块设置有独立的API接口。
CN201810200564.8A 2018-03-12 2018-03-12 一种web安全存储的方法 Active CN108616502B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810200564.8A CN108616502B (zh) 2018-03-12 2018-03-12 一种web安全存储的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810200564.8A CN108616502B (zh) 2018-03-12 2018-03-12 一种web安全存储的方法

Publications (2)

Publication Number Publication Date
CN108616502A CN108616502A (zh) 2018-10-02
CN108616502B true CN108616502B (zh) 2020-11-06

Family

ID=63658704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810200564.8A Active CN108616502B (zh) 2018-03-12 2018-03-12 一种web安全存储的方法

Country Status (1)

Country Link
CN (1) CN108616502B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112052135A (zh) * 2020-07-30 2020-12-08 许继集团有限公司 基于c/s架构的客户端程序用户操作记录与异常上报方法
CN112565358B (zh) * 2020-11-25 2023-04-18 武汉联影医疗科技有限公司 文件上传的方法、装置、设备和存储介质
CN113014665A (zh) * 2021-03-15 2021-06-22 深圳市思迪信息技术股份有限公司 分布式***中文件安全存储及下载的方法及***、设备
CN113595997A (zh) * 2021-07-14 2021-11-02 上海淇玥信息技术有限公司 一种文件上传的安全检测方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967591A (zh) * 2014-09-26 2015-10-07 浙江大华技术股份有限公司 云存储数据读写方法、设备及读写控制方法、设备
CN104980401A (zh) * 2014-04-09 2015-10-14 北京亿赛通科技发展有限责任公司 Nas服务器数据安全存储***、安全存储及读取方法
CN106856475A (zh) * 2015-12-08 2017-06-16 佳能株式会社 授权服务器以及认证协作***
WO2017120076A1 (en) * 2016-01-04 2017-07-13 Microsoft Technology Licensing, Llc Systems and methods for the detection of advanced attackers using client side honeytokens
CN107004094A (zh) * 2014-12-09 2017-08-01 佳能株式会社 信息处理装置、信息处理装置的控制方法、信息处理***和计算机程序

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9772787B2 (en) * 2014-03-31 2017-09-26 Amazon Technologies, Inc. File storage using variable stripe sizes
CN104834599B (zh) * 2015-04-24 2018-10-12 百度在线网络技术(北京)有限公司 Web安全检测方法和装置
CN106713360B (zh) * 2017-02-15 2020-05-08 上海市共进通信技术有限公司 基于网关设备实现web加密访问及信息加密存储的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980401A (zh) * 2014-04-09 2015-10-14 北京亿赛通科技发展有限责任公司 Nas服务器数据安全存储***、安全存储及读取方法
CN104967591A (zh) * 2014-09-26 2015-10-07 浙江大华技术股份有限公司 云存储数据读写方法、设备及读写控制方法、设备
CN107004094A (zh) * 2014-12-09 2017-08-01 佳能株式会社 信息处理装置、信息处理装置的控制方法、信息处理***和计算机程序
CN106856475A (zh) * 2015-12-08 2017-06-16 佳能株式会社 授权服务器以及认证协作***
WO2017120076A1 (en) * 2016-01-04 2017-07-13 Microsoft Technology Licensing, Llc Systems and methods for the detection of advanced attackers using client side honeytokens

Also Published As

Publication number Publication date
CN108616502A (zh) 2018-10-02

Similar Documents

Publication Publication Date Title
CN108616502B (zh) 一种web安全存储的方法
KR101740256B1 (ko) 모바일 앱 무결성 보증 장치 및 방법
CN109922062B (zh) 源代码泄露监控方法及相关设备
KR101989581B1 (ko) 내부망 전달용 파일 검증 장치 및 방법
EP2769304B1 (en) Telemetry file hash and conflict detection
CN104113549A (zh) 一种平台授权方法、平台服务端及应用客户端和***
JP6880055B2 (ja) メッセージ偽造防止実施方法及びデバイス
US8250138B2 (en) File transfer security system and method
KR20130134790A (ko) 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템
CN107995179B (zh) 一种未知威胁感知方法、装置、设备及***
CN110324416B (zh) 下载路径跟踪方法、装置、服务器、终端及介质
CN110222085B (zh) 一种存证数据的处理方法、装置及存储介质
KR20190127124A (ko) 블록체인을 이용한 소스 코드 및 관련 데이터의 무결성 검증 방법 및 장치
CN111818025B (zh) 一种用户终端的检测方法和装置
CN114172726A (zh) 一种基于容器环境的访问控制方法及***
KR20150133370A (ko) 웹서비스 접속제어 시스템 및 방법
CN107633173B (zh) 文件处理方法和装置
CN103457968B (zh) 一种部署云服务的方法和***
KR101279792B1 (ko) 파일의 위변조 탐지 시스템 및 그 방법
CN116015824A (zh) 一种平台统一认证方法、设备、介质
CN106485139B (zh) 一种应用程序的安全验证方法
US9998495B2 (en) Apparatus and method for verifying detection rule
CN112738118B (zh) 网络威胁检测方法、装置、***、电子设备及存储介质
CN109040080A (zh) 文件篡改处理方法、装置、云服务平台及存储介质
CN113596600A (zh) 直播嵌入程序的安全管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant