CN114567668B - 一种基于iNotify实时响应的数据篡改监控方法 - Google Patents
一种基于iNotify实时响应的数据篡改监控方法 Download PDFInfo
- Publication number
- CN114567668B CN114567668B CN202210214517.5A CN202210214517A CN114567668B CN 114567668 B CN114567668 B CN 114567668B CN 202210214517 A CN202210214517 A CN 202210214517A CN 114567668 B CN114567668 B CN 114567668B
- Authority
- CN
- China
- Prior art keywords
- data
- file
- inotify
- monitoring agent
- agent module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 54
- 238000000034 method Methods 0.000 title claims abstract description 16
- 230000004044 response Effects 0.000 title claims abstract description 9
- 238000012795 verification Methods 0.000 claims abstract description 4
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000005316 response function Methods 0.000 abstract description 2
- 102100026450 POU domain, class 3, transcription factor 4 Human genes 0.000 description 3
- 101710133389 POU domain, class 3, transcription factor 4 Proteins 0.000 description 3
- 238000012550 audit Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于iNotify实时响应的数据篡改监控方法,属于信息技术领域。本发明包括步骤一:安装并启动Linux***的iNotify功能;步骤二:设置Linux***的监控代理模块;步骤三:开始实时监控时,启动监控代理模块并等待iNotify功能的触发;步骤四:监控代理模块接收iNotify的实时提醒并响应的事件;步骤五:监控代理模块生成新增文件的签名串;步骤六:新增文件的签名串上报到服务器进行存储;步骤七:当有第三方使用原文件时,进行验证。本发明普适性强,可以应用在基于类Linux的文件***具有同样事件通知的操作***上;本发明保障数据文件的真实性和可靠性;最重要的是,本发明通过Linux***的iNotify功能的实时响应功能,可以最快速的完成文件签名。
Description
技术领域
本发明涉及一种基于iNotify实时响应的数据篡改监控方法,属于信息安全技术领域。
背景技术
数据一直是企业发展的重要资产,数据的可靠、完整、真实是数据记录的基础属性。然而,现实中因为各种目的或利益的驱动,数据经常被人为的修改,进而影响数据的使用效率。
为了应对数据被修改的问题,在IT***中,常常采用日志审计***进行跟踪,如4A***,具有认证、授权、账号管理和审计管理的功能,一切用户操作都在4A***管控之下。但4A***无法保障数据的真实性,也无法向第三方提供数据真实性的证明。
目前也存在基于定时任务实现对文件签名的方法,这种方法由于定时任务的本身的局限性,无法及时发现新文件的到达,一些篡改程序可以利用这段时间的漏洞,抢在其签名前对数据文件进行修改,进而使文件签名功效落空。
发明内容
本发明要解决的技术问题是现有监控数据篡改的具有局限性。本发明提供的一种基于文件***事件签名的数据篡改监控的方法,是基于Linux***的iNotify实时通知的机制,出现文件篡改时可以快速反应。
Linux***的iNotify功能启动时,当有新的文件生成完成时,Linux***的监控代理模块会及时接收并响应的事件,并在第一时间读取新文件的数据,计算数据的消息摘要,再对摘要的消息进行签名。
由于本发明中签名延迟是毫秒级,可以杜绝其他恶意程序修改新增文件而不被发现的可能性。
本发明的基于iNotify实时响应的数据篡改监控方法,用于监控服务器内存储的原文件,原文件配置公钥,其特征在于包括以下步骤:
步骤一:安装并启动Linux***的iNotify功能;
步骤二:设置 Linux***的监控代理模块,给监控代理模块配置公钥;
步骤三:开始实时监控时,启动监控代理模块,监控代理模块读取并记录原文件数据的消息摘要,并等待iNotify功能的触发;
步骤四:当数据被修改时,iNotify实时触发通知并立刻唤醒监控代理模块,监控代理模块接收iNotify的实时提醒并响应的事件;
步骤五:监控代理模块读取并签名数据被修改后的文件的消息摘要,生成新增文件的签名串;
步骤六:在Linux***中,通过TSL协议把所述步骤五中生成的新增文件的签名串上报到所述服务器进行存储;
步骤七:当有第三方使用原文件时,进行验证:
S1:第三方从服务器拿取对应原文件的公钥和原文件数据;
S2:第三方利用公钥解码出原文件数据的消息摘要,与监控代理模块读取并记录的原文件数据的消息摘要进行比对;
S3:当两个消息摘要相同时,说明数据文件没有被篡改,否则数据文件被篡改,数据文件不可信。
上述方案的进一步改进在于:所述签名验证步骤中,在验证签名文件时,消息摘要算法和签名解码算法要与期初算法对应。
上述方案的进一步改进在于:所述步骤一中,在Linux***中执行“ls -lsart /proc/sys/fs/inotify”以确认是否成功启动iNotify。
上述方案的进一步改进在于:所述步骤二中,每个监控代理模块配置独立的签名私钥;监控代理模块的参数包括配置iNotify要监控的目录、配置存放秘钥的目录、配置监控代理模块签名所使用的公钥和私钥。
本发明带来的有益效果是普适性强,可以应用在基于类Linux的文件***具有同样事件通知的操作***上;本发明保障数据文件的真实性和可靠性;最重要的是,本发明通过Linux***的iNotify功能的实时响应功能,可以最快速的完成文件签名。
附图说明
下面结合附图对本发明作进一步的说明。
图1是本发明实施例的流程示意图。
具体实施方式
下面对照附图,通过对实施例的描述,对本发明的具体实施方式如所涉及的各部分之间的相互位置及连接关系、各部分的作用及工作原理、操作使用方法等,作进一步详细的说明,以帮助本领域技术人员对本发明的构思、技术方案有更完整、准确和深入的理解。
实施例
如图1所示,本实施例中,本发明的基于iNotify实时响应的数据篡改监控方法,具体步骤如下:
步骤一: 在CentOS 7.8版本的Linux***上安装iNotify模块,然后开启iNotify功能。
在Linux***控制台中输入“ls -lsart /proc/sys/fs/inotify”命令,如果显示器中看到输出:
total 0
-rw-r--r-- 1 root root 0 Oct 9 09:36 max_queued_events
-rw-r--r-- 1 root root 0 Oct 9 09:36 max_user_instances
-rw-r--r-- 1 root root 0 Oct 9 09:36 max_user_watches
说明已经成功启动iNotify机制。
步骤二:编写Linux***的监控代理模块,使监控代理模块可以监控iNotify通知事件。
其中,使用“ssh-keygen”工具为账号user1生成专用秘钥对,如私钥串记为privateKey2User1,公钥串记为publicKey2User1。
然后配置监控代理模块的参数,具体参数配置为:配置iNotify要监控的目录,如/home/user1/data,设置data目录下文件仅user1可以修改,其他人只能读。配置存放秘钥的目录,如/data/sig,设置sig目录下文件所有人可以新建,但不可修改和删除。
最后启动监控代理。
步骤三:用步骤二中设置的账号user1登录***,在目录/home/user1/data下新建一个文件,如“echo ‘This data is being monitored.’>> user1.dat”,此时iNotify触发相应“IN_CLOSE”的通知,监控代理模块被唤醒,监控代理模块及时接收并响应的事件,在第一时间读取新文件的数据,接着采用MD5算法计算文件 user1.dat中数据的消息摘要,生成的消息摘要是“59162f6a263e3ab66386870e9e21fc29”,再对摘要的消息采用RSA进行签名,签名串记为signatureString。
步骤四:把上述生成的签名串signatureString保存到Linux***的文件/data/sig/user1.dat.sig路径处。
步骤五:当存在用另一用户user2登录***使用文件数据时。拷贝/home/user1/data/user1.dat文件到/home/user2/data/user1.dat路径处。
使用文件user1.data前,使用对应的公钥publicKey2User1解密文件/data/sig/user1.dat.sig中的签名串signatureString,得到消息摘要msgDigest0,再用MD5工具计算文件/home/user2/data/user1.dat中数据的消息摘要,得到消息摘要值记为msgDigest1。
如果msgDigest0与msgDigest1的值相等,说明user1.dat没有被修改,否则user1.data已经被修改了,且是被账号user1所修改。
本发明不局限于上述实施例,凡采用等同替换形成的技术方案,均落在本发明要求的保护范围。
Claims (2)
1.一种基于iNotify实时响应的数据篡改监控方法,用于监控服务器内存储的原文件,原文件配置公钥,其特征在于包括以下步骤:
步骤一:安装并启动Linux***的iNotify功能;
在Linux***中执行“ls-lsart/proc/sys/fs/inotify”以确认是否成功启动iNotify;
步骤二:设置Linux***的监控代理模块,给监控代理模块配置公钥;
每个监控代理模块配置独立的签名私钥;监控代理模块的参数包括配置iNotify要监控的目录、配置存放秘钥的目录、配置监控代理模块签名所使用的公钥和私钥;
步骤三:开始实时监控时,启动监控代理模块,监控代理模块读取并记录原文件数据的消息摘要,并等待iNotify功能的触发;
步骤四:当数据被修改时,iNotify实时触发通知并立刻唤醒监控代理模块,监控代理模块接收iNotify的实时提醒并响应;
步骤五:监控代理模块读取并签名数据被修改后的文件的消息摘要,生成新增文件的签名串;
步骤六:在Linux***中,通过TSL协议把所述步骤五中生成的新增文件的签名串上报到所述服务器进行存储;
步骤七:当有第三方使用原文件时,进行验证:
S1:第三方从服务器拿取对应原文件的公钥和原文件数据;
S2:第三方利用公钥解码出原文件数据的消息摘要,与监控代理模块读取并记录的原文件数据的消息摘要进行比对;
S3:当两个消息摘要相同时,说明数据文件没有被篡改,否则数据文件被篡改,数据文件不可信。
2.根据权利要求1所述的基于iNotify实时响应的数据篡改监控方法,其特征在于:
所述步骤一中:在CentOS 7.8版本的Linux***上安装iNotify模块,然后开启iNotify功能;
在Linux***控制台中输入“ls-lsart/proc/sys/fs/inotify”命令,如果显示器中看到输出:
total 0
-rw-r--r--1root root 0Oct 9 09:36max_queued_events
-rw-r--r--1root root 0Oct 9 09:36max_user_instances
-rw-r--r--1root root 0Oct 9 09:36max_user_watches
说明已经成功启动iNotify机制;
所述步骤二中:编写Linux***的监控代理模块,使监控代理模块监控iNotify通知事件;
其中,使用“ssh-keygen”工具为账号user1生成专用秘钥对,私钥串记为privateKey2User1,公钥串记为publicKey2User1;
然后,配置监控代理模块的参数,具体参数配置为:
配置iNotify要监控的目录,/home/user1/data,设置data目录下文件仅user1有权修改,其他人只能读;
配置存放秘钥的目录,/data/sig,设置sig目录下文件所有人有权新建,但不得修改和删除;
所述步骤三中:启动监控代理;
所述步骤四中:用步骤二中设置的账号user1登录***,在目录/home/user1/data下新建一个文件“echo‘This data is being monitored.’>>user1.dat”;此时iNotify触发相应“IN_CLOSE”的通知,监控代理模块被唤醒;监控代理模块及时接收并响应的事件,在第一时间读取新文件的数据;
所述步骤五中:采用MD5算法计算文件user1.dat中数据的消息摘要,生成消息摘要;
对摘要的消息采用RSA进行签名,签名串记为signatureString;
所述步骤六中:把上述生成的签名串signatureString保存到Linux***的文件/data/sig/user1.dat.sig路径处;
所述步骤七中:当存在用另一用户user2登录***使用文件数据时,拷贝/home/user1/data/user1.dat文件到/home/user2/data/user1.dat路径处;
使用文件user1.data前,使用对应的公钥publicKey2User1解密文件/data/sig/user1.dat.sig中的签名串signatureString,得到消息摘要msgDigest0;
再用MD5工具计算文件/home/user2/data/user1.dat中数据的消息摘要,得到消息摘要值记为msgDigest1;
如果msgDigest0与msgDigest1的值相等,说明user1.dat没有被修改,否则user1.data已经被修改了,且是被账号user1所修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210214517.5A CN114567668B (zh) | 2022-03-07 | 2022-03-07 | 一种基于iNotify实时响应的数据篡改监控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210214517.5A CN114567668B (zh) | 2022-03-07 | 2022-03-07 | 一种基于iNotify实时响应的数据篡改监控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114567668A CN114567668A (zh) | 2022-05-31 |
CN114567668B true CN114567668B (zh) | 2024-05-07 |
Family
ID=81718324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210214517.5A Active CN114567668B (zh) | 2022-03-07 | 2022-03-07 | 一种基于iNotify实时响应的数据篡改监控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114567668B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5675507A (en) * | 1995-04-28 | 1997-10-07 | Bobo, Ii; Charles R. | Message storage and delivery system |
US6350066B1 (en) * | 1995-04-28 | 2002-02-26 | Bobo, Ii Charles R. | Systems and methods for storing, delivering, and managing messages |
JP2004038272A (ja) * | 2002-06-28 | 2004-02-05 | Kddi Corp | ウェブ監視装置及び方法、コンピュータプログラム |
JP2014241116A (ja) * | 2013-06-12 | 2014-12-25 | 株式会社島津製作所 | ファイル改ざん検知システム |
CN104766009A (zh) * | 2015-03-18 | 2015-07-08 | 杭州安恒信息技术有限公司 | 一种基于操作***底层防网页文件篡改的*** |
CN106650420A (zh) * | 2016-11-17 | 2017-05-10 | 乐视控股(北京)有限公司 | 服务安全保护方法、装置及电子设备 |
CN108574578A (zh) * | 2018-03-22 | 2018-09-25 | 北京交通大学 | 一种黑匣子数据保护***及方法 |
JP2019008376A (ja) * | 2017-06-20 | 2019-01-17 | 日本電信電話株式会社 | ファイル管理装置及びファイル管理方法 |
CN109743174A (zh) * | 2018-12-21 | 2019-05-10 | 积成电子股份有限公司 | 电力监测安全管控***程序更新的监管方法 |
WO2021114918A1 (zh) * | 2019-12-13 | 2021-06-17 | 华为技术有限公司 | 完整性校验方法、装置、终端设备及验证服务器 |
-
2022
- 2022-03-07 CN CN202210214517.5A patent/CN114567668B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5675507A (en) * | 1995-04-28 | 1997-10-07 | Bobo, Ii; Charles R. | Message storage and delivery system |
US6350066B1 (en) * | 1995-04-28 | 2002-02-26 | Bobo, Ii Charles R. | Systems and methods for storing, delivering, and managing messages |
JP2004038272A (ja) * | 2002-06-28 | 2004-02-05 | Kddi Corp | ウェブ監視装置及び方法、コンピュータプログラム |
JP2014241116A (ja) * | 2013-06-12 | 2014-12-25 | 株式会社島津製作所 | ファイル改ざん検知システム |
CN104766009A (zh) * | 2015-03-18 | 2015-07-08 | 杭州安恒信息技术有限公司 | 一种基于操作***底层防网页文件篡改的*** |
CN106650420A (zh) * | 2016-11-17 | 2017-05-10 | 乐视控股(北京)有限公司 | 服务安全保护方法、装置及电子设备 |
JP2019008376A (ja) * | 2017-06-20 | 2019-01-17 | 日本電信電話株式会社 | ファイル管理装置及びファイル管理方法 |
CN108574578A (zh) * | 2018-03-22 | 2018-09-25 | 北京交通大学 | 一种黑匣子数据保护***及方法 |
CN109743174A (zh) * | 2018-12-21 | 2019-05-10 | 积成电子股份有限公司 | 电力监测安全管控***程序更新的监管方法 |
WO2021114918A1 (zh) * | 2019-12-13 | 2021-06-17 | 华为技术有限公司 | 完整性校验方法、装置、终端设备及验证服务器 |
Non-Patent Citations (2)
Title |
---|
内蒙古电力网页防篡改***的设计与实现;奥伟;徐晓红;谢炯;;内蒙古电力技术;20130828(04);全文 * |
基于文件过滤驱动和事件触发的网页防篡改机制;范建华;宋云波;;重庆工学院学报(自然科学版)(12);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114567668A (zh) | 2022-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108076057B (zh) | 一种基于区块链的数据保全***及方法 | |
TWI334522B (en) | Protected clock management based upon a non-trusted persistent time source | |
US7877607B2 (en) | Tamper-evident data management | |
CN110162936A (zh) | 一种软件内容的使用授权方法 | |
CN102571347B (zh) | 现场可更换单元的校验方法、装置和通信设备 | |
JP2018121328A (ja) | 電子デバイスのためのイベント証明書 | |
US20030236992A1 (en) | Method and system for providing secure logging for intrusion detection | |
CN110719203B (zh) | 智能家居设备的操作控制方法、装置、设备及存储介质 | |
CN108170562B (zh) | 一种固态硬盘及其数据处理方法和*** | |
JP2002359619A (ja) | データのタイムスタンプ処理を行うための装置及び方法 | |
JP2009506431A (ja) | ライセンスに従う製品の挙動変更 | |
US20100229219A1 (en) | Detecting unauthorized computer access | |
US20080244554A1 (en) | Method and system for updating digitally signed active content elements without losing attributes associated with an original signing user | |
GB2379059A (en) | Storing backup information on tape or CD-ROM in which a checksum of the data is encrypted with a trusted time stamp | |
CN113569266B (zh) | 一种基于芯片层级隐私计算的主机远程监控方法 | |
CN112685786B (zh) | 一种金融数据加密、解密方法、***、设备及存储介质 | |
JP2008060745A (ja) | 情報処理システムおよび情報処理プログラム | |
EP1022640A2 (en) | Provision of trusted services | |
JP5223860B2 (ja) | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム | |
WO2020216729A1 (en) | System for method for secured logging of events | |
US7386735B2 (en) | Method for securing the authenticity of hardware and software in a networked system | |
CN113852628A (zh) | 一种去中心化的单点登录方法、装置及存储介质 | |
CN114567668B (zh) | 一种基于iNotify实时响应的数据篡改监控方法 | |
JP5039931B2 (ja) | 情報処理装置 | |
CN112398649A (zh) | 一种利用USBKey和CA进行服务器加密的方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |