CN116305290A - 一种***日志安全检测方法及装置、电子设备及存储介质 - Google Patents

一种***日志安全检测方法及装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116305290A
CN116305290A CN202310546715.6A CN202310546715A CN116305290A CN 116305290 A CN116305290 A CN 116305290A CN 202310546715 A CN202310546715 A CN 202310546715A CN 116305290 A CN116305290 A CN 116305290A
Authority
CN
China
Prior art keywords
data block
information
target
file
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310546715.6A
Other languages
English (en)
Inventor
邢宝玉
白淳升
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Network Technology Co Ltd
Original Assignee
Beijing Antiy Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Network Technology Co Ltd filed Critical Beijing Antiy Network Technology Co Ltd
Priority to CN202310546715.6A priority Critical patent/CN116305290A/zh
Publication of CN116305290A publication Critical patent/CN116305290A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • G06F16/1844Management specifically adapted to replicated file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种***日志安全检测方法及装置、电子设备及存储介质,该方法包括:响应于目标日志文件的文件头信息内的文件校验和发生改变,从目标日志文件包含的若干原始数据块中确定出至少一个目标数据块;获取目标事件记录信息的当前摘要信息以及历史摘要信息;目标事件记录信息为目标数据块中包含的事件记录信息;若任意目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异,则输出报警提示。本发明在***日志内容校验算法的基础上,通过记录校验和以及目标日志文件的摘要信息的对比,来检测目标日志文件是否存在被篡改的情况,与现有的日志防篡改技术相比,可以在保护日志的完整性的同时,对目标日志文件进行安全检测。

Description

一种***日志安全检测方法及装置、电子设备及存储介质
技术领域
本发明涉及安全检测领域,特别是涉及一种***日志安全检测方法及装置、电子设备及存储介质。
背景技术
***日志通常存储在***未经严格保护的目录中,并以文本作为载体,采用明文方式存储,由于未经加密和校验处理,且缺乏有效的日志安全保护机制,因此,日志文件并不一定是安全可靠的,攻击者可能会通过篡改日志文件,从而使***日志不能被视为有效的电子证据。
现有的日志防篡改技术主要是从文件***驱动层面针对***安全日志服务进行实时监测,并对监测到的***安全日志的修改行为进行拦截。但在高级威胁活动中,可利用技术手段中断事件日志服务,基于Windows日志的文件结构和日志内容校验算法,随后针对事件日志进行修改,所以,目前的日志防篡改技术会破坏***日志的完整性。
发明内容
有鉴于此,本发明提供一种***日志安全检测方法及装置、电子设备及存储介质,至少部分解决现有技术中存在的技术问题,本发明采用的技术方案为:
根据本申请的一个方面,提供一种***日志安全检测方法,包括:
响应于目标日志文件的文件头信息内的文件校验和发生改变,从目标日志文件包含的若干原始数据块中确定出至少一个目标数据块;
获取目标事件记录信息的当前摘要信息以及历史摘要信息;目标事件记录信息为目标数据块中包含的事件记录信息;
若任意目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异,则输出报警提示。
在本申请的一种示例性实施例中,目标日志文件的文件头信息内的文件校验和发生改变,包括:
每隔预设获取时间,获取目标日志文件的文件头信息的历史文件校验和以及当前文件校验和;
若文件头信息的历史文件校验和与当前文件校验和存在差异,则判定目标日志文件的文件头信息内的文件校验和发生改变。
在本申请的一种示例性实施例中,从目标日志文件包含的若干原始数据块中确定出至少一个目标数据块,包括:
获取目标日志文件包含的每一原始数据块的历史数据块校验和与对应的当前数据块校验和;
若原始数据块的历史数据块校验和与对应的当前数据块校验和存在差异,则将该原始数据块确定为目标数据块。
在本申请的一种示例性实施例中,在响应于目标日志文件的文件头信息内的文件校验和发生改变,从目标日志文件包含的若干原始数据块中确定出至少一个目标数据块之前,所述***日志安全检测方法,还包括:
依次获取目标日志文件中包含的每一原始数据块的大小,若依次连续的至少部分原始数据块的大小之和小于等于预设容量阈值,则将此部分原始数据块合并为日志子文件;日志子文件中包含对应的每一原始数据块的起始记录生成时间和截止记录生成时间,起始记录生成时间为对应的原始数据块包含的首个原始事件记录信息的生成时间,截止记录生成时间为对应的原始数据块包含的最后一个原始事件记录信息的生成时间,原始事件记录信息为对应的原始数据块中包含的事件记录信息;
将目标日志文件中包含的若干日志子文件复制到预设存储空间中;
若目标日志文件存在新增数据块,则获取新增数据块的大小与预设存储空间中的最后一个日志子文件的大小之和,若其小于等于预设容量阈值,则将新增数据块复制到预设存储空间中的最后一个日志子文件中;若其大于预设容量阈值,则在预设存储空间中新建一个空白日志子文件,并将新增数据块复制到空白日志子文件中。
在本申请的一种示例性实施例中,在若任意目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异,则输出报警提示之后,所述***日志安全检测方法,还包括:
将当前摘要信息和历史摘要信息存在差异的目标事件记录信息确定为变更事件记录信息;
根据变更事件记录信息,对预设存储空间中的变更事件记录信息所在的日志子文件进行更新。
在本申请的一种示例性实施例中,获取目标事件记录信息的当前摘要信息以及历史摘要信息,包括:
若原始数据块的起始记录生成时间与目标数据块的截止记录生成时间处于预设间隔时段内,则将此原始数据块确定为第一数据块;
对第一事件记录信息进行加密处理,得到对应的当前第一事件摘要信息;第一事件记录信息为第一数据块中包含的事件记录信息;
获取第一事件记录信息的历史第一事件摘要信息;
若任意目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异,则输出报警提示,包括:
若任意第一事件记录信息的当前第一事件摘要信息和历史第一事件摘要信息存在差异,则输出报警提示;否则,将目标日志文件中不属于第一数据块的原始数据块确定为第二数据块;
对第二数据块进行加密处理,得到对应的当前第二数据块摘要信息;
获取第二数据块的历史第二数据块摘要信息;
若任意第二数据块的当前第二数据块摘要信息和历史第二数据块摘要信息存在差异,则对其包含的若干第二事件记录信息进行加密处理,得到对应的当前第二事件摘要信息;
获取当前第二数据块摘要信息和历史第二数据块摘要信息存在差异的第二数据块包含的若干第二事件记录信息的历史第二事件摘要信息;
若任意第二事件记录信息的当前第二事件摘要信息和历史第二事件摘要信息存在差异,则输出报警提示。
在本申请的一种示例性实施例中,预设间隔时段,通过以下方式确定:
若目标数据块的截止记录生成时间属于预设第一时段,则将目标数据块的截止记录生成时间之前的第一预设时长与预设时差之和确定为预设间隔时段;
若目标数据块的截止记录生成时间属于预设第二时段,则将目标数据块的截止记录生成时间之前的第二预设时长与预设时差之和确定为预设间隔时段。
根据本申请的一个方面,提供一种***日志安全检测装置,包括:
响应模块,用于响应于目标日志文件的文件头信息内的文件校验和发生改变,从目标日志文件包含的若干原始数据块中确定出至少一个目标数据块;
获取模块,用于获取目标事件记录信息的当前摘要信息以及历史摘要信息;目标事件记录信息为目标数据块中包含的事件记录信息;
比较模块,用于当任意目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异时,输出报警提示。
根据本申请的一个方面,提供一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现前述的***日志安全检测方法。
根据本申请的一个方面,提供一种电子设备,包括处理器和前述的非瞬时性计算机可读存储介质。
本发明至少具有以下有益效果:
本发明通过检测目标日志文件的文件头信息的文件校验和是否发生改变,确定目标日志文件是否被修改,再通过比较目标事件记录信息的当前摘要信息与历史摘要信息是否存在差异,来确定目标日志文件中被修改的目标事件记录信息,在***日志内容校验算法的基础上,通过记录校验和以及目标日志文件的摘要信息的对比,来检测目标日志文件是否存在被篡改的情况,与现有的日志防篡改技术相比,可以在保护日志的完整性的同时,对目标日志文件进行安全检测。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的***日志安全检测方法的流程图;
图2为本发明实施例提供的***日志安全检测装置的框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
计算机***在其运行的生命周期中会记录大量的事件信息,这些事件信息被称为***日志。从信息安全角度而言,***日志记录着计算机***中特定事件的相关活动信息,用户可以通过它来监测***活动和诊断问题,在计算机犯罪取证调查中常用于溯源和分析攻击者留下的痕迹。
***日志包括***运行日志、应用程序日志和安全日志,其基本内容包括记录运行状态、记录程序信息、记录安全事件。
***运行日志用于记录由操作***组件产生的事件,主要包括驱动程序、***组件和应用软件的崩溃以及数据丢失错误等。***运行日志记录的格式类型由操作***预先定义。
应用程序日志用于记录由应用程序产生的行为事件,主要包括程序在运行期间与计算机信息***的交互及其对计算机信息***产生的影响,例如,某个***应用程序可设定为每次启动、退出、异常等状态会向***发送操作日志、异常日志等信息。应用程序日志中记录的格式由应用程序的开发者定义,并提供相应的***接口帮助用户使用应用程序日志。
安全日志用于记录与***安全相关事件,包括***鉴权、***资源访问事件等。与***运行日志和应用程序日志不同,安全日志只有***管理员才可以访问。
为了维护自身***资源的运行状况,计算机***一般都会有相应的***日志来记录***有关日常事件或者误操作警报的日期及时间戳信息,***日志是反映计算机犯罪过程的证据来源之一,但计算机***所产生的***日志容易遭到恶意的破坏或篡改,攻击者会通过篡改***日志来清除其留下的操作痕迹,从而使***日志不能被视为有效的电子证据。在电子物证检验中,***日志取证过程中必须遵循相应的日志检验技术规范和方法,如Windows操作***日志、Linux操作***日志、数据库日志等,应根据相关的行业标准和规范对其进行电子物证检验。所以,为了解决攻击者恶意篡改***日志的问题,就需要提出一种基于***日志的安全检测方法。
如图1所示,一种***日志安全检测方法,包括:
步骤S001、依次获取目标日志文件中包含的每一原始数据块的大小,若依次连续的至少部分原始数据块的大小之和小于等于预设容量阈值,则将此部分原始数据块合并为日志子文件;日志子文件中包含对应的每一原始数据块的起始记录生成时间和截止记录生成时间,起始记录生成时间为对应的原始数据块包含的首个原始事件记录信息的生成时间,截止记录生成时间为对应的原始数据块包含的最后一个原始事件记录信息的生成时间,原始事件记录信息为对应的原始数据块中包含的事件记录信息;
目标日志文件即***日志文件,***日志文件由文件头(file header)、数据块(chunk)、事件记录(Event record)三部分组成,***日志文件中包含一个文件头、若干个数据块,每个数据块中有若干个事件记录信息,事件记录信息即计算机***在运行时产生的事件信息,每个数据块的容量是固定的,当前一个数据块的容量满额时,若产生了新的事件记录信息,则在***日志文件中新建一个空白数据块,将新产生的事件记录信息存储至此空白数据块中,以此类推,每新产生一个事件记录信息,按顺序依次放入当前数据块中。
目标日志文件中的数据块确定为原始数据块,原始数据块中的事件记录信息为原始事件记录信息,原始数据块有对应的起始记录生成时间和截止记录生成时间,起始记录生成时间为对应的原始数据块中的第一个原始事件记录信息的生成时间,截止记录生成时间为对应的原始数据块中的当前最后一个原始事件记录信息的生成时间,起始记录生成时间和截止记录生成时间的存储,是为了之后进行目标日志文件的安全检测。
步骤S002、将目标日志文件中包含的若干日志子文件复制到预设存储空间中;
根据每一原始数据块的大小,对目标日志文件进行拆分,得到若干个日志子文件,再将若干个日志子文件按照在目标日志文件中的顺序复制至预设存储空间中进行备份,预设存储空间中的日志子文件相当于目标日志文件的备份文件,以便于在后续若检测出目标日志文件发生恶意篡改时,通过预设存储空间中的日志子文件进行数据比对及更新,达到保证用户数据不被破坏,实现用户正常工作,不会遭受财产损失的目的。
步骤S003、若目标日志文件存在新增数据块,则获取新增数据块的大小与预设存储空间中的最后一个日志子文件的大小之和,若其小于等于预设容量阈值,则将新增数据块复制到预设存储空间中的最后一个日志子文件中;若其大于预设容量阈值,则在预设存储空间中新建一个空白日志子文件,并将新增数据块复制到空白日志子文件中;
日志子文件的新增与原始数据块的新增方法相同,若目标日志文件中新增了一个原始数据块,将其确定为新增数据块,则也需要将其复制到预设存储空间中进行备份,将其与预设存储空间中当前最后一个日志子文件的存储大小进行求和,若其小于等于预设容量阈值,则表示预设存储空间中的当前最后一个日志子文件中还有存储余量,则将新增数据块复制到预设存储空间中的最后一个日志子文件中;若其大于预设容量阈值,则表示预设存储空间中的当前最后一个日志子文件中的剩余容量不足以存储新增数据块,则在预设存储空间中新建一个空白日志子文件,并将新增数据块复制到空白日志子文件中,以保证每个日志子文件的存储大小均小于或等于预设容量阈值,确保在后续对目标日志文件中事件记录信息进行查找更新时,可以通过日志子文件中每个原始数据块的起始记录生成时间和截止记录生成时间快速的找到对应的日志子文件,且对目标日志文件进行更新时,只需要将需要更新的原始数据块所在的日志子文件进行更新即可,而无需对其余日志子文件进行更新,缩短了数据处理流程。
步骤S100、响应于目标日志文件的文件头信息内的文件校验和发生改变,从目标日志文件包含的若干原始数据块中确定出至少一个目标数据块;
基于Windows***日志的文件结构,在***日志文件的文件头和数据块中分别存在对应的校验和,若目标日志文件被修改,其文件校验和需要基于Windows日志的文件结构重新计算,攻击者通过修改***日志文件中的校验和来隐藏修改日志的关键痕迹。故,可以通过检测目标日志文件的文件头信息对应的文件校验和来检测目标日志文件是否发生了更改,若目标日志文件的文件头信息对应的文件校验和发生了改变,则表示目标日志文件的内容也发生了改变。
当目标日志文件的文件头信息对应的文件校验和发生改变,则从目标日志文件中确定出目标数据块,目标数据块可以通过其对应的起始记录生成时间和截止记录生成时间确定,也可根据用户的确定条件来确定。
进一步,步骤S100中,目标日志文件的文件头信息内的文件校验和发生改变,包括:
步骤S110、每隔预设获取时间,获取目标日志文件的文件头信息的历史文件校验和以及当前文件校验和;
步骤S120、若文件头信息的历史文件校验和与当前文件校验和存在差异,则判定目标日志文件的文件头信息内的文件校验和发生改变。
目标日志文件在生成文件头信息时,会生成对应的文件校验和,并存储在计算机***中,每隔预设获取时间,获取目标日志文件的历史文件校验和以及当前文件校验和,历史文件校验和为存储的目标日志文件的最后一次的文件校验和,比对获取的历史文件校验和以及当前文件校验和,若其相同,则表示目标日志文件未被篡改,则不做处理,否则,表示目标日志文件已被篡改,则确定目标数据块。
在目标日志文件进行安全检测并更新后,将更新后的文件校验和确定为历史文件校验和。
其中,步骤S120中,从目标日志文件包含的若干原始数据块中确定出至少一个目标数据块,包括:
步骤S121、获取目标日志文件包含的每一原始数据块的历史数据块校验和与对应的当前数据块校验和;
步骤S122、若原始数据块的历史数据块校验和与对应的当前数据块校验和存在差异,则将该原始数据块确定为目标数据块。
在确定目标日志文件被进行篡改后,要确定出具体被篡改的原始数据块和事件记录信息,先获取每一原始数据块的历史数据块校验和与对应的当前数据块校验和,每一历史数据块校验和在计算机***中直接调取,每一当前数据块校验和通过当前的目标日志文件的对应的原始数据块获取,比较每一原始数据块对应的历史数据块校验和与当前数据块校验和,若两者不同,则表示其包含的若干事件记录信息中存在被篡改的事件记录信息,则将该原始数据块确定为目标数据块,目标数据块中的事件记录信息为目标事件记录信息,若两者相同,则表示其包含的事件记录信息不存在被篡改的情况。
步骤S200、获取目标事件记录信息的当前摘要信息以及历史摘要信息;目标事件记录信息为目标数据块中包含的事件记录信息;
在确定出目标数据块后,要继续确定出目标数据块中被篡改的目标事件记录信息,获取计算机***中存储的每一目标事件记录信息的历史摘要信息,以及当前目标数据块中的每一目标事件记录信息的当前摘要信息,当前摘要信息可以通过对目标事件记录信息进行MD5信息摘要算法得到,MD5信息摘要算法(MD5 Message-Digest Algorithm),为一种密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
步骤S300、若任意目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异,则输出报警提示;
若目标事件记录信息对应的当前摘要信息和历史摘要信息不同,则表示此目标事件记录信息发生了篡改,则输出报警提示。
步骤S400、将当前摘要信息和历史摘要信息存在差异的目标事件记录信息确定为变更事件记录信息;
步骤S500、根据变更事件记录信息,对预设存储空间中的变更事件记录信息所在的日志子文件进行更新。
用户通过查验变更事件记录信息,来确定变更事件记录信息是否为恶意篡改,若为恶意篡改,则从预设存储空间中找到该变更事件记录信息所在的日志子文件,将预设存储空间中的变更事件记录信息与目标日志文件中的变更事件记录信息进行比对,找到攻击者的恶意操作痕迹,并对目标日志文件进行修改,相应的,也要对预设存储空间中的变更事件记录信息进行更新,则直接对变更事件记录信息所在的日志子文件进行更新,而无需对预设存储空间中的其他日志子文件进行修改,简化了数据处理流程,节省了计算机算力,便于用户的操作。
与目前的通过利用内核中的文件***过滤驱动对***安全日志进行实时监测和修改行为进行拦截的日志防篡改手段不同,本发明从保护日志的完整性着手,数据完整性(data integrity)是信息安全的三个基本要点之一,在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。在信息安全领域使用过程中,常常和保密性混淆。通常使用数字签名、散列函数等手段来保证数据的完整性。正常情况下,日志文件中的校验和是固定的字段,在高级威胁活动中,攻击者通过修改日志检验和字段的方式完成对***日志的修改,而不至于清除日志产生告警。本发明在Windows自有的校验和基础上,采用轮询的方式检查原始数据块中的校验和是否发生改变,一旦校验和发生改变,说明存在日志被篡改的嫌疑,进一步通过事件记录信息的当前摘要信息的计算对比,可实现第一时间发现目标日志文件被篡改并及时产生告警。
进一步,若目标数据块通过用户的确定条件自行确定,如目标数据块为新增数据块,且在保证目标日志文件的安全检测的同时,又能实现节省安全检测的流程,缩短安全检测的时间的目的,故提出本发明的第二实施例,本发明的第二实施例中,将第一实施例的步骤S200和步骤S300替换为:
步骤S210、若原始数据块的起始记录生成时间与目标数据块的截止记录生成时间处于预设间隔时段内,则将此原始数据块确定为第一数据块;
其中,预设间隔时段,通过以下方式确定:
步骤S211、若目标数据块的截止记录生成时间属于预设第一时段,则将目标数据块的截止记录生成时间之前的第一预设时长与预设时差之和确定为预设间隔时段;
步骤S212、若目标数据块的截止记录生成时间属于预设第二时段,则将目标数据块的截止记录生成时间之前的第二预设时长与预设时差之和确定为预设间隔时段。
预设第一时段可以为工作周的首日,如每周一,由于攻击者一般会在用户计算机不工作时进行入侵篡改,所以,就要获取在用户休息日时段内的原始数据块,而由于全世界的不同国家有不同的时差,所以,为了使获取到的原始数据块更为准确,就要在确定的第一预设时长上再加上预设时差作为预设间隔时段,第一预设时长可以为两个自然日,即从周一往前推两天,再加上预设时差,预设时差可以为世界最大时差12小时,也可为自定时差。
预设第二时段可以为工作周的非首日工作日,如周二到周五,由于用户计算机在预设第二时段的前一天也处于工作状态,所以,只需获取前一天的原始数据块即可,即第二预设时长为一个自然日。
步骤S220、对第一事件记录信息进行加密处理,得到对应的当前第一事件摘要信息;第一事件记录信息为第一数据块中包含的事件记录信息;
步骤S230、获取第一事件记录信息的历史第一事件摘要信息;
步骤S310、若任意第一事件记录信息的当前第一事件摘要信息和历史第一事件摘要信息存在差异,则输出报警提示;否则,将目标日志文件中不属于第一数据块的原始数据块确定为第二数据块;
步骤S320、对第二数据块进行加密处理,得到对应的当前第二数据块摘要信息;
步骤S330、获取第二数据块的历史第二数据块摘要信息;
步骤S340、若任意第二数据块的当前第二数据块摘要信息和历史第二数据块摘要信息存在差异,则对其包含的若干第二事件记录信息进行加密处理,得到对应的当前第二事件摘要信息;
步骤S350、获取当前第二数据块摘要信息和历史第二数据块摘要信息存在差异的第二数据块包含的若干第二事件记录信息的历史第二事件摘要信息;
步骤S360、若任意第二事件记录信息的当前第二事件摘要信息和历史第二事件摘要信息存在差异,则输出报警提示。
第二实施例中,对第一数据块中的第一事件记录信息进行摘要信息比较,若第一事件记录信息的当前第一事件摘要信息和历史第一事件摘要信息不同,则表示第一数据块中就存在被篡改的第一事件记录信息,则发出报警,反之,若第一事件记录信息的当前第一事件摘要信息和历史第一事件摘要信息相同,则表示第一数据块中的第一事件记录信息不存在篡改的情况,则继续检测第二数据块的当前第二数据块摘要信息和历史第二数据块摘要信息,若当前第二数据块摘要信息和历史第二数据块摘要信息不同,则表示对应的第二数据块中存在被篡改的事件记录信息,则再确定出被篡改的事件记录信息,并发出报警,第二实施例与第一实施例相比,第二实施例根据触发条件来执行,由于攻击者作出侵入篡改日志数据的行为一般会出现在日志文件的最近的事件记录信息中,所以,先对符合预设间隔时段的第一数据块中的第一事件记录信息进行摘要信息比较,若其不存在被篡改的情况,则再对每个第二数据块进行摘要信息比较,确定出存在被篡改事件记录信息的第二数据块,再对其进行进一步的检测,最终确定出被篡改的事件记录信息,进一步降低了计算机的算力要求,可以在保证日志安全检测的同时节省计算机算力。
本发明通过检测目标日志文件的文件头信息的文件校验和是否发生改变,确定目标日志文件是否被修改,再通过比较目标事件记录信息的当前摘要信息与历史摘要信息是否存在差异,来确定目标日志文件中被修改的目标事件记录信息,本发明在***日志内容校验算法的基础上,通过记录校验和以及目标日志文件的摘要信息的对比,来检测目标日志文件是否存在被篡改的情况,与现有的日志防篡改技术相比,本发明可以在保护日志的完整性的同时,对目标日志文件进行安全检测,并在发现目标日志文件被篡改时及时产生告警。
一种***日志安全检测装置100,如图2所示,包括:
响应模块110,用于响应于目标日志文件的文件头信息内的文件校验和发生改变,从目标日志文件包含的若干原始数据块中确定出至少一个目标数据块;
获取模块120,用于获取目标事件记录信息的当前摘要信息以及历史摘要信息;目标事件记录信息为目标数据块中包含的事件记录信息;
比较模块130,用于当任意目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异时,输出报警提示。
本发明的实施例还提供一种计算机程序产品,其包括程序代码,当所述程序产品在电子设备上运行时,所述程序代码用于使该电子设备执行本说明书上述描述的根据本发明各种示例性实施方式的方法中的步骤。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为***、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。
根据本发明的这种实施方式的电子设备。电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:上述至少一个处理器、上述至少一个储存器、连接不同***组件(包括储存器和处理器)的总线。
其中,所述储存器存储有程序代码,所述程序代码可以被所述处理器执行,使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
储存器可以包括易失性储存器形式的可读介质,例如随机存取储存器(RAM)和/或高速缓存储存器,还可以进一步包括只读储存器(ROM)。
储存器还可以包括具有一组(至少一个)程序模块的程序/实用工具,这样的程序模块包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线可以为表示几类总线结构中的一种或多种,包括储存器总线或者储存器控制器、***总线、图形加速端口、处理器或者使用多种总线结构中的任意总线结构的局域总线。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口进行。并且,电子设备还可以通过网络适配器与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器通过总线与电子设备的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种***日志安全检测方法,其特征在于,包括:
响应于目标日志文件的文件头信息内的文件校验和发生改变,从所述目标日志文件包含的若干原始数据块中确定出至少一个目标数据块;
获取目标事件记录信息的当前摘要信息以及历史摘要信息;所述目标事件记录信息为所述目标数据块中包含的事件记录信息;
若任意所述目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异,则输出报警提示。
2.根据权利要求1所述的方法,其特征在于,目标日志文件的文件头信息内的文件校验和发生改变,包括:
每隔预设获取时间,获取目标日志文件的文件头信息的历史文件校验和以及当前文件校验和;
若所述文件头信息的历史文件校验和与当前文件校验和存在差异,则判定目标日志文件的文件头信息内的文件校验和发生改变。
3.根据权利要求2所述的方法,其特征在于,所述从所述目标日志文件包含的若干原始数据块中确定出至少一个目标数据块,包括:
获取所述目标日志文件包含的每一原始数据块的历史数据块校验和与对应的当前数据块校验和;
若所述原始数据块的历史数据块校验和与对应的当前数据块校验和存在差异,则将该原始数据块确定为目标数据块。
4.根据权利要求1所述的方法,其特征在于,在响应于目标日志文件的文件头信息内的文件校验和发生改变,从所述目标日志文件包含的若干原始数据块中确定出至少一个目标数据块之前,所述方法还包括:
依次获取目标日志文件中包含的每一原始数据块的大小,若依次连续的至少部分原始数据块的大小之和小于等于预设容量阈值,则将此部分原始数据块合并为日志子文件;所述日志子文件中包含对应的每一所述原始数据块的起始记录生成时间和截止记录生成时间,所述起始记录生成时间为对应的所述原始数据块包含的首个原始事件记录信息的生成时间,所述截止记录生成时间为对应的所述原始数据块包含的最后一个原始事件记录信息的生成时间,所述原始事件记录信息为对应的所述原始数据块中包含的事件记录信息;
将所述目标日志文件中包含的若干所述日志子文件复制到预设存储空间中;
若所述目标日志文件存在新增数据块,则获取所述新增数据块的大小与预设存储空间中的最后一个所述日志子文件的大小之和,若其小于等于预设容量阈值,则将所述新增数据块复制到预设存储空间中的最后一个所述日志子文件中;若其大于预设容量阈值,则在预设存储空间中新建一个空白日志子文件,并将所述新增数据块复制到所述空白日志子文件中。
5.根据权利要求4所述的方法,其特征在于,在若任意所述目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异,则输出报警提示之后,所述方法还包括:
将当前摘要信息和历史摘要信息存在差异的所述目标事件记录信息确定为变更事件记录信息;
根据所述变更事件记录信息,对所述预设存储空间中的变更事件记录信息所在的所述日志子文件进行更新。
6.根据权利要求5所述的方法,其特征在于,所述获取目标事件记录信息的当前摘要信息以及历史摘要信息,包括:
若所述原始数据块的起始记录生成时间与所述目标数据块的截止记录生成时间处于预设间隔时段内,则将此所述原始数据块确定为第一数据块;
对第一事件记录信息进行加密处理,得到对应的当前第一事件摘要信息;所述第一事件记录信息为所述第一数据块中包含的事件记录信息;
获取所述第一事件记录信息的历史第一事件摘要信息;
所述若任意所述目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异,则输出报警提示,包括:
若任意所述第一事件记录信息的当前第一事件摘要信息和历史第一事件摘要信息存在差异,则输出报警提示;否则,将所述目标日志文件中不属于第一数据块的原始数据块确定为第二数据块;
对所述第二数据块进行加密处理,得到对应的当前第二数据块摘要信息;
获取所述第二数据块的历史第二数据块摘要信息;
若任意所述第二数据块的当前第二数据块摘要信息和历史第二数据块摘要信息存在差异,则对其包含的若干第二事件记录信息进行加密处理,得到对应的当前第二事件摘要信息;
获取当前第二数据块摘要信息和历史第二数据块摘要信息存在差异的第二数据块包含的若干所述第二事件记录信息的历史第二事件摘要信息;
若任意所述第二事件记录信息的当前第二事件摘要信息和历史第二事件摘要信息存在差异,则输出报警提示。
7.根据权利要求6所述的方法,其特征在于,所述预设间隔时段,通过以下方式确定:
若所述目标数据块的截止记录生成时间属于预设第一时段,则将所述目标数据块的截止记录生成时间之前的第一预设时长与预设时差之和确定为预设间隔时段;
若所述目标数据块的截止记录生成时间属于预设第二时段,则将所述目标数据块的截止记录生成时间之前的第二预设时长与预设时差之和确定为预设间隔时段。
8.一种***日志安全检测装置,其特征在于,包括:
响应模块,用于响应于目标日志文件的文件头信息内的文件校验和发生改变,从目标日志文件包含的若干原始数据块中确定出至少一个目标数据块;
获取模块,用于获取目标事件记录信息的当前摘要信息以及历史摘要信息;目标事件记录信息为目标数据块中包含的事件记录信息;
比较模块,用于当任意目标事件记录信息对应的当前摘要信息和历史摘要信息存在差异时,输出报警提示。
9.一种非瞬时性计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,其特征在于,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1-7中任意一项所述的方法。
10.一种电子设备,其特征在于,包括处理器和权利要求9中所述的非瞬时性计算机可读存储介质。
CN202310546715.6A 2023-05-16 2023-05-16 一种***日志安全检测方法及装置、电子设备及存储介质 Pending CN116305290A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310546715.6A CN116305290A (zh) 2023-05-16 2023-05-16 一种***日志安全检测方法及装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310546715.6A CN116305290A (zh) 2023-05-16 2023-05-16 一种***日志安全检测方法及装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116305290A true CN116305290A (zh) 2023-06-23

Family

ID=86794435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310546715.6A Pending CN116305290A (zh) 2023-05-16 2023-05-16 一种***日志安全检测方法及装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116305290A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117150575A (zh) * 2023-10-30 2023-12-01 西安热工研究院有限公司 可信工控***操作日志防篡改方法、***、设备及介质
CN117472868A (zh) * 2023-09-18 2024-01-30 北京景安云信科技有限公司 一种基于hmac算法实现保证日志完整性的方法
CN117742599A (zh) * 2023-12-20 2024-03-22 中国银行保险信息技术管理有限公司 数据存储方法及装置、计算机设备和计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10248542A1 (de) * 2002-10-14 2004-04-22 Deutsche Telekom Ag Verfahren zur Sicherung von Log-Files
CN1549135A (zh) * 2003-05-12 2004-11-24 四川大学 数字水印日志构造方法
US20080189498A1 (en) * 2007-02-06 2008-08-07 Vision Solutions, Inc. Method for auditing data integrity in a high availability database
JP2009199470A (ja) * 2008-02-22 2009-09-03 Nec Corp データ変更検知装置、データ変更検知方法、及びプログラム
US20150188715A1 (en) * 2013-12-30 2015-07-02 Palantir Technologies, Inc. Verifiable redactable audit log
CN107609874A (zh) * 2017-10-09 2018-01-19 恒宝股份有限公司 一种交易日志数据验证方法及验证***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10248542A1 (de) * 2002-10-14 2004-04-22 Deutsche Telekom Ag Verfahren zur Sicherung von Log-Files
CN1549135A (zh) * 2003-05-12 2004-11-24 四川大学 数字水印日志构造方法
US20080189498A1 (en) * 2007-02-06 2008-08-07 Vision Solutions, Inc. Method for auditing data integrity in a high availability database
JP2009199470A (ja) * 2008-02-22 2009-09-03 Nec Corp データ変更検知装置、データ変更検知方法、及びプログラム
US20150188715A1 (en) * 2013-12-30 2015-07-02 Palantir Technologies, Inc. Verifiable redactable audit log
CN107609874A (zh) * 2017-10-09 2018-01-19 恒宝股份有限公司 一种交易日志数据验证方法及验证***

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117472868A (zh) * 2023-09-18 2024-01-30 北京景安云信科技有限公司 一种基于hmac算法实现保证日志完整性的方法
CN117472868B (zh) * 2023-09-18 2024-04-19 北京景安云信科技有限公司 一种基于hmac算法实现保证日志完整性的方法
CN117150575A (zh) * 2023-10-30 2023-12-01 西安热工研究院有限公司 可信工控***操作日志防篡改方法、***、设备及介质
CN117150575B (zh) * 2023-10-30 2024-02-23 西安热工研究院有限公司 可信工控***操作日志防篡改方法、***、设备及介质
CN117742599A (zh) * 2023-12-20 2024-03-22 中国银行保险信息技术管理有限公司 数据存储方法及装置、计算机设备和计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN110826111B (zh) 测试监管方法、装置、设备及存储介质
CN108268354B (zh) 数据安全监控方法、后台服务器、终端及***
CN116305290A (zh) 一种***日志安全检测方法及装置、电子设备及存储介质
US9659175B2 (en) Methods and apparatus for identifying and removing malicious applications
US8533818B1 (en) Profiling backup activity
CN110321714B (zh) 基于双体系结构的可信计算平台的动态度量方法及装置
CN112039894B (zh) 一种网络准入控制方法、装置、存储介质和电子设备
EP3501158B1 (en) Interrupt synchronization of content between client device and cloud-based storage service
US20230007032A1 (en) Blockchain-based host security monitoring method and apparatus, medium and electronic device
WO2021121382A1 (en) Security management of an autonomous vehicle
US10466924B1 (en) Systems and methods for generating memory images of computing devices
CN105930740B (zh) 软体文件被修改时的来源追溯方法、监测方法、还原方法及***
CN112347484A (zh) 软件漏洞检测方法、装置、设备及计算机可读存储介质
US20220237286A1 (en) Kernel based exploitation detection and prevention using grammatically structured rules
CN114491661A (zh) 基于区块链的日志防篡改方法及***
CN110362983B (zh) 一种保证双域***一致性的方法、装置及电子设备
CN109583204B (zh) 一种混合环境下静态对象篡改的监测方法
CN114556346A (zh) 事件日志防篡改
CN110826078A (zh) 数据存储方法、设备及***
CN116861428B (zh) 一种基于关联文件的恶意检测方法、装置、设备及介质
CN114640529B (zh) 攻击防护方法、装置、设备、存储介质和计算机程序产品
CN115577369B (zh) 源代码泄露行为检测方法、装置、电子设备及存储介质
KR100512145B1 (ko) 침입탐지 시스템에서 파일 무결성 검사 방법
CN110324150B (zh) 数据存储方法、装置、计算机可读存储介质及电子设备
CN116861429B (zh) 一种基于样本行为的恶意检测方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination