CN105389507B - 监控系统分区文件的方法及装置 - Google Patents
监控系统分区文件的方法及装置 Download PDFInfo
- Publication number
- CN105389507B CN105389507B CN201510780666.8A CN201510780666A CN105389507B CN 105389507 B CN105389507 B CN 105389507B CN 201510780666 A CN201510780666 A CN 201510780666A CN 105389507 B CN105389507 B CN 105389507B
- Authority
- CN
- China
- Prior art keywords
- file
- incoming event
- goal systems
- listening
- incoming
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000004048 modification Effects 0.000 claims description 29
- 238000012986 modification Methods 0.000 claims description 29
- 238000012217 deletion Methods 0.000 claims description 22
- 230000037430 deletion Effects 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 10
- 230000008439 repair process Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000012092 media component Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
- G06F11/3433—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3013—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
- G06F11/3072—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本公开是关于一种监控系统分区文件的方法和装置。所述方法用于移动终端中,所述方法包括:启动监控服务;在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件,所述输入事件为对目标系统分区中的文件的操作;当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中。本公开通过创建一个监听线程对目标系统分区文件进行监听,从而对目标系统分区中文件所发生的任何输入事件予以记录,这样就能够得知其他软件对目标系统分区中的文件进行了怎样的篡改。
Description
技术领域
本公开涉及一种监控系统分区文件的方法及装置。
背景技术
智能移动终端的操作系统,例如安卓(Android)系统,会不断有系统升级的需求。目前,对移动终端的操作系统版本升级通常利用OTA(Over-the-Air,空中下载)技术完成。但是在进行OTA版本升级时,时常会发生升级失败的错误。一般发生这种错误是因为这些移动终端的操作系统的系统分区中的文件曾被意外修改或被第三方软件篡改,导致系统文件不完整、丢失或增加新文件等等,所以无法进行正常的系统升级。
发明内容
为克服相关技术中存在的问题,本公开提供一种监控系统分区文件的方法及装置。
根据本公开实施例的第一方面,提供一种监控系统分区文件的方法,所述方法用于移动终端中,所述方法包括:启动监控服务;在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件,所述输入事件为对目标系统分区中的文件的操作;当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中。
可选地,当移动终端的系统开机时,启动所述监控服务。
可选地,所述输入事件可以包括以下中的至少一者:创建文件、修改文件、删除文件、移动文件。
可选地,所述方法还可以包括:对监听到的输入事件进行分类,并针对各类输入事件进行对应的安全处理。
可选地,所述针对各类输入事件进行对应的安全处理,可以包括以下中的至少一者:当监听到的输入事件为创建文件时,对创建的文件进行删除;当监听到的输入事件为修改文件或移动文件时,判断所述输入事件是否符合预置报告条件,若满足所述预置报告条件,则发送报告消息;当监听到输入事件为修改文件或删除文件时,对修改前的文件或删除的文件进行备份;当监听到输入事件为删除文件时,若接收到对删除的文件的访问请求,则发送文件恢复请求,所述文件恢复请求用于请求发送所述删除的文件。
可选地,所述方法还可以包括:对所述日志文件配置权限保护,以限制未得到权限允许的进程对所述日志文件进行删除或修改。
可选地,所述对所述日志文件配置权限保护,可以包括:对所述日志文件配置SELinux(安全增强Linux)权限保护。
根据本公开实施例的第二方面,提供一种监控系统分区文件的装置,所述装置用于移动终端中,所述装置包括:启动模块,用于启动监控服务;监听模块,用于在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件,所述输入事件为对目标系统分区中的文件的操作;记录模块,用于当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中。
可选地,所述启动模块可以在移动终端的系统开机时启动所述监控服务。
可选地,所述输入事件可以包括以下中的至少一者:创建文件、修改文件、删除文件、移动文件。
可选地,所述装置还可以包括:分类及安全处理模块,用于对监听到的输入事件进行分类,并针对各类输入事件进行对应的安全处理。
可选地,所述分类及安全处理模块可以包括以下中的至少一者:删除子模块,用于当监听到的输入事件为创建文件时,对创建的文件进行删除;报告子模块,用于当监听到的输入事件为修改文件或移动文件时,判断所述输入事件是否符合预置报告条件,若满足所述预置报告条件,则发送报告消息;备份子模块,用于当监听到的输入事件为修改文件或删除文件时,对修改前的文件或删除的文件进行备份;文件恢复请求子模块,用于当监听到输入事件为删除文件时,若接收到对删除的文件的访问请求,则发送文件恢复请求,所述文件恢复请求用于请求发送所述删除的文件。
可选地,所述装置还可以包括:权限保护模块,用于对所述日志文件配置权限保护,以限制未得到权限允许的进程对所述日志文件进行删除或修改。
可选地,所述权限保护可以为SELinux(安全增强Linux)权限保护。
根据本公开实施例的第三方面,提供一种监控系统分区文件的装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:启动监控服务;在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件,所述输入事件为对目标系统分区中的文件的操作;当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中。
根据本公开实施例的第四方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种监控系统分区文件的方法,所述方法包括:启动监控服务;在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件,所述输入事件为对目标系统分区中的文件的操作;当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中。
本公开的实施例提供的技术方案可以包括以下有益效果:通过创建一个监听线程对目标系统分区文件进行监听,从而对目标系统分区中文件所发生的任何输入事件予以记录,这样就能够得知其他软件对目标系统分区中的文件进行了怎样的篡改。基于本公开,在日后进行OTA系统版本升级时,可以根据日志文件就能够知晓目标系统分区中的文件存在哪些缺失、修改等等,可以有针对性地进行修复,以避免升级失败的问题。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种监控系统分区文件的方法的流程图。
图2是根据一示例性实施例示出的一种监控系统分区文件的方法的流程图。
图3是根据一示例性实施例示出的一种监控系统分区文件的方法的流程图。
图4是根据一示例性实施例示出的一种监控系统分区文件的装置的框图。
图5是根据一示例性实施例示出的一种监控系统分区文件的装置的框图。
图6是根据一示例性实施例示出的分类及安全处理模块的框图。
图7是根据一示例性实施例示出的一种监控系统分区文件的装置的框图。
图8是根据一示例性实施例示出的一种监控系统分区文件的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种监控系统分区文件的方法的流程图,如图1所示,所述方法用于移动终端中,包括以下步骤:在步骤S11中,启动监控服务;在步骤S12中,在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件;在步骤S13中,当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中。下面具体说明以上各步骤。
在步骤S11中,启动监控服务。可选地,当移动终端的系统开机时,启动所述监控服务,这样能够完整地记录目标系统分区文件的所有变动。
在步骤S12中,在监控服务中创建监听线程。例如,对于基于Linux的安卓系统来说,可利用FileObserver类创建监听线程。FileObserver类是一个用于监听文件访问、创建、修改、删除、移动等操作的监听器,能够监听一个单独的文件或者文件夹,如果监听一个文件夹的话,则文件夹下所有文件和级联子目录都会被监听。在本公开中,所创建的监听线程用于监听目标系统分区,例如安卓系统中即为system分区所对应的文件夹。
然后,利用所创建的监听线程监听是否有对目标系统分区的输入事件。例如,对于安卓系统来说,可以利用Linux中的inotify机制来进行监听。
在这里,所述输入事件为对目标系统分区中的文件的操作,其中所述输入事件可以包括但不限于以下中的至少一者:创建文件(CREAT)、修改文件(MODIFY)、删除文件(DELETE)、移动文件(MOVE)。
在步骤S13中,当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中,例如,A文件被XX程序修改成……、B文件被XX程序删除等等。也就是说,如果有其他程序对目标系统分区中的文件进行了上述输入事件,则监听程序都可以监听到并对上述输入事件进行记录。这样,可以对目标系统分区中文件所发生的所有改变留有记录,在日后进行OTA系统版本升级时,可以根据日志文件知晓目标系统分区中的文件有哪些缺失、修改等,从而可以进行修复。
另外,对于所监听到的输入事件,可选地,本公开对其进行分类处理。图2为根据一示例性实施例示出的一种监控系统分区文件的方法的流程图,图中步骤S11、S12、S13均与图1中相同。除此之外,本公开的方法还包括:在步骤S14中,对监听到的输入事件进行分类,并针对各类输入事件进行对应的安全处理。
其中,所述安全处理对于不同种类的输入事件可以进行不同的安全处理,取决于这些输入事件所可能产生的风险。下面列出了一些可能的安全处理,但是本领域技术人员可以理解,安全处理的方式并不限于此。
对于创建文件(CREAT)这类输入事件,除了对其进行记录之外,还可以对创建的文件进行删除。
对于修改文件(MODIFY)、删除文件(DELETE)、移动文件(MOVE)这几类输入事件,则除了对其进行记录之外,并不阻止这样的操作,但是还可能有如下安全处理:
当监听到的输入事件为修改文件或移动文件时,判断所述输入事件是否符合预置报告条件,若满足所述预置报告条件,则发送报告消息。所述预置报告条件例如可以为所述输入事件来源于目标程序(例如某些恶意篡改程序),这时可以对用户进行提示,即发出报告消息,也可以将报告消息发送到服务器,由服务器进行判断是否需要制止或恢复所述输入事件。
当监听到输入事件为修改文件或删除文件时,对修改前的文件或删除的文件进行备份。这是为了保留原始文件,以备如果这些文件被恶意删除或修改而导致文件缺损、无法系统升级,保留了原始文件就可以直接在移动终端内部找寻到这些原始文件用于系统升级。
另外一种情形中,也可以不保留原始文件,以避免过多地保留大量无用数据。这样,当监听到输入事件为删除文件时,若接收到对删除的文件的访问请求,则发送文件恢复请求,所述文件恢复请求用于请求发送所述删除的文件。文件已经被删除,但如果系统升级时需要用到该文件,则会产生对删除的文件的访问请求,这时移动终端可以发送文件恢复请求到服务器,服务器可以再次发送所删除的文件给移动终端以进行文件恢复,从而能够顺利地进行系统升级。
如图3所示,为根据一示例性实施例示出的一种监控系统分区文件的方法的流程图,图中步骤S11、S12、S13均与图1中相同。除此之外,为了防止对记录输入事件的日志文件进行篡改或删除,本公开还提供了一种机制,即所述方法还包括:在步骤S15中,对所述日志文件配置权限保护,以限制未得到权限允许的进程对所述日志文件进行删除或修改。这样,即便有些进程取得了root权限(超级管理员权限),也是无法对日志文件进行删除或修改。对于Linux系统,可以使用安全增强Linux(SELinux)权限保护。
其中权限允许的进程可以由系统定义,例如监控线程即为权限允许的进程。
图4是根据一示例性实施例示出的一种监控系统分区文件的装置框图。参照图4,该装置包括启动模块11、监听模块12和记录模块13。
其中,启动模块11用于启动监控服务。根据一种实施方式,所述启动模块11可以在移动终端的系统开机时启动所述监控服务。
监听模块12,用于在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件,所述输入事件为对目标系统分区中的文件的操作。
记录模块13,用于当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中。其中所述输入事件可以包括以下中的至少一者:创建文件、修改文件、删除文件、移动文件。
图5是根据一示例性实施例示出的一种监控系统分区文件的装置框图。除图4中示出的结构之外,所述装置还可以包括:分类及安全处理模块14,用于对监听到的输入事件进行分类,并针对各类输入事件进行对应的安全处理。
根据一种实施方式,如图6所示,为根据一示例性实施例示出的分类及安全处理模块14的框图。所述分类及安全处理模块14可以包括以下中的至少一者:
删除子模块141,用于当监听到的输入事件为创建文件时,对创建的文件进行删除;
报告子模块142,用于当监听到的输入事件为修改文件或移动文件时,判断所述输入事件是否符合预置报告条件,若满足所述预置报告条件,则发送报告消息;
备份子模块143,用于当监听到的输入事件为修改文件或删除文件时,对修改前的文件或删除的文件进行备份;
文件恢复请求子模块144,用于当监听到输入事件为删除文件时,若接收到对删除的文件的访问请求,则发送文件恢复请求,所述文件恢复请求用于请求发送所述删除的文件。
此外,根据一种实施方式,如图7所示,所述装置还可以包括:权限保护模块15,用于对所述日志文件配置权限保护,以限制未得到权限允许的进程对所述日志文件进行删除或修改。所述权限保护可以为安全增强Linux(SELinux)权限保护。
关于上述实施例中的装置,其中各个单元或模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种监控系统分区文件的装置100的框图。例如,装置100可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,装置100可以包括以下一个或多个组件:处理组件102,存储器104,电力组件106,多媒体组件108,音频组件110,输入/输出(I/O)的接口112,传感器组件114,以及通信组件116。
处理组件102通常控制装置100的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件102可以包括一个或多个处理器120来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件102可以包括一个或多个模块,便于处理组件102和其他组件之间的交互。例如,处理组件102可以包括多媒体模块,以方便多媒体组件108和处理组件102之间的交互。
存储器104被配置为存储各种类型的数据以支持在装置100的操作。这些数据的示例包括用于在装置100上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器104可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件106为装置100的各种组件提供电力。电力组件106可以包括电源管理系统,一个或多个电源,及其他与为装置100生成、管理和分配电力相关联的组件。
多媒体组件108包括在所述装置100和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件108包括一个前置摄像头和/或后置摄像头。当装置100处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件110被配置为输出和/或输入音频信号。例如,音频组件110包括一个麦克风(MIC),当装置100处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器104或经由通信组件116发送。在一些实施例中,音频组件110还包括一个扬声器,用于输出音频信号。
I/O接口112为处理组件102和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件114包括一个或多个传感器,用于为装置100提供各个方面的状态评估。例如,传感器组件114可以检测到装置100的打开/关闭状态,组件的相对定位,例如所述组件为装置100的显示器和小键盘,传感器组件114还可以检测装置100或装置100一个组件的位置改变,用户与装置100接触的存在或不存在,装置100方位或加速/减速和装置100的温度变化。传感器组件114可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件114还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件114还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件116被配置为便于装置100和其他设备之间有线或无线方式的通信。装置100可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件116经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件116还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置100可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器104,上述指令可由装置100的处理器120执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (11)
1.一种监控系统分区文件的方法,其特征在于,所述方法用于移动终端中,所述方法包括:
启动监控服务;
在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件,所述输入事件为对目标系统分区中的文件的操作;
当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中;
对监听到的输入事件进行分类,并针对各类输入事件进行对应的安全处理;
系统版本升级时,根据所述日志文件对所述目标系统分区中的文件进行修复;
所述针对各类输入事件进行对应的安全处理,包括以下中的至少一者:
当监听到的输入事件为创建文件时,对创建的文件进行删除;
当监听到的输入事件为修改文件或移动文件时,判断所述输入事件是否符合预置报告条件,若满足所述预置报告条件,则发送报告消息;
当监听到输入事件为修改文件或删除文件时,对修改前的文件或删除的文件进行备份;
当监听到输入事件为删除文件时,若接收到对删除的文件的访问请求,则发送文件恢复请求,所述文件恢复请求用于请求发送所述删除的文件。
2.根据权利要求1所述的方法,其特征在于,当移动终端的系统开机时,启动所述监控服务。
3.根据权利要求1所述的方法,其特征在于,所述输入事件包括以下中的至少一者:创建文件、修改文件、删除文件、移动文件。
4.根据权利要求1-3中任一项权利要求所述的方法,其特征在于,所述方法还包括:
对所述日志文件配置权限保护,以限制未得到权限允许的进程对所述日志文件进行删除或修改。
5.根据权利要求4所述的方法,其特征在于,所述对所述日志文件配置权限保护,包括:
对所述日志文件配置SELinux安全增强Linux权限保护。
6.一种监控系统分区文件的装置,其特征在于,所述装置用于移动终端中,所述装置包括:
启动模块,用于启动监控服务;
监听模块,用于在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件,所述输入事件为对目标系统分区中的文件的操作;
记录模块,用于当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中;
分类及安全处理模块,用于对监听到的输入事件进行分类,并针对各类输入事件进行对应的安全处理;
修复模块,用于在系统版本升级时,根据所述日志文件对所述目标系统分区中的文件进行修复;
所述分类及安全处理模块包括以下中的至少一者:
删除子模块,用于当监听到的输入事件为创建文件时,对创建的文件进行删除;
报告子模块,用于当监听到的输入事件为修改文件或移动文件时,判断所述输入事件是否符合预置报告条件,若满足所述预置报告条件,则发送报告消息;
备份子模块,用于当监听到的输入事件为修改文件或删除文件时,对修改前的文件或删除的文件进行备份;
文件恢复请求子模块,用于当监听到输入事件为删除文件时,若接收到对删除的文件的访问请求,则发送文件恢复请求,所述文件恢复请求用于请求发送所述删除的文件。
7.根据权利要求6所述的装置,其特征在于,所述启动模块在移动终端的系统开机时启动所述监控服务。
8.根据权利要求6所述的装置,其特征在于,所述输入事件包括以下中的至少一者:创建文件、修改文件、删除文件、移动文件。
9.根据权利要求6-8中任一项权利要求所述的装置,其特征在于,所述装置还包括:
权限保护模块,用于对所述日志文件配置权限保护,以限制未得到权限允许的进程对所述日志文件进行删除或修改。
10.根据权利要求9所述的装置,其特征在于,所述权限保护为SELinux安全增强Linux权限保护。
11.一种监控系统分区文件的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
启动监控服务;
在监控服务中创建监听线程以监听是否有对目标系统分区的输入事件,所述输入事件为对目标系统分区中的文件的操作;
当监听线程中监听到所述目标系统分区中有输入事件时,将所述输入事件记录到日志文件中;
对监听到的输入事件进行分类,并针对各类输入事件进行对应的安全处理;
系统版本升级时,根据所述日志文件对所述目标系统分区中的文件进行修复;
所述针对各类输入事件进行对应的安全处理,包括以下中的至少一者:
当监听到的输入事件为创建文件时,对创建的文件进行删除;
当监听到的输入事件为修改文件或移动文件时,判断所述输入事件是否符合预置报告条件,若满足所述预置报告条件,则发送报告消息;
当监听到输入事件为修改文件或删除文件时,对修改前的文件或删除的文件进行备份;
当监听到输入事件为删除文件时,若接收到对删除的文件的访问请求,则发送文件恢复请求,所述文件恢复请求用于请求发送所述删除的文件。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510780666.8A CN105389507B (zh) | 2015-11-13 | 2015-11-13 | 监控系统分区文件的方法及装置 |
PCT/CN2015/099251 WO2017080076A1 (zh) | 2015-11-13 | 2015-12-28 | 监控系统分区文件的方法及装置 |
RU2016109933A RU2639898C2 (ru) | 2015-11-13 | 2015-12-28 | Способ и устройство для мониторинга файла в системном разделе |
JP2017549578A JP6420916B2 (ja) | 2015-11-13 | 2015-12-28 | システムパーティションファイルを監視する方法及び装置 |
MX2016003678A MX367589B (es) | 2015-11-13 | 2015-12-28 | Método y dispositivo para monitorear un archivo en la partición del sistema. |
EP16163642.8A EP3168747B1 (en) | 2015-11-13 | 2016-04-04 | Method and device for monitoring a file in a system partition |
US15/136,273 US20170139944A1 (en) | 2015-11-13 | 2016-04-22 | Method, device and computer-readable medium for monitoring a file in system partition |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510780666.8A CN105389507B (zh) | 2015-11-13 | 2015-11-13 | 监控系统分区文件的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105389507A CN105389507A (zh) | 2016-03-09 |
CN105389507B true CN105389507B (zh) | 2018-12-25 |
Family
ID=55421783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510780666.8A Active CN105389507B (zh) | 2015-11-13 | 2015-11-13 | 监控系统分区文件的方法及装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20170139944A1 (zh) |
EP (1) | EP3168747B1 (zh) |
JP (1) | JP6420916B2 (zh) |
CN (1) | CN105389507B (zh) |
MX (1) | MX367589B (zh) |
RU (1) | RU2639898C2 (zh) |
WO (1) | WO2017080076A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105868278B (zh) * | 2016-03-22 | 2019-07-05 | 青岛海信移动通信技术股份有限公司 | 一种融合通信中的表情包的管理方法和装置 |
CN107634968A (zh) * | 2017-10-19 | 2018-01-26 | 杭州安恒信息技术有限公司 | 基于Rsync的篡改恢复方法及系统 |
CN109002547B (zh) * | 2018-07-30 | 2023-09-01 | 努比亚技术有限公司 | 日志文件存储方法、移动终端及计算机可读存储介质 |
CN109408473A (zh) * | 2018-10-30 | 2019-03-01 | 深圳市理奥网络技术有限公司 | 一种防止文件误删的方法、装置、设备以及存储介质 |
CN110457192A (zh) * | 2019-07-24 | 2019-11-15 | 北京小米移动软件有限公司 | 一种文件监控方法及装置、终端、存储介质 |
CN112306668A (zh) * | 2019-07-31 | 2021-02-02 | 腾讯科技(深圳)有限公司 | 对象回收事件监听方法、装置和计算机可读存储介质 |
CN112015593B (zh) * | 2020-08-27 | 2022-06-07 | 北京浪潮数据技术有限公司 | Kubernetes集群的容灾备份方法及相关组件 |
CN113176978B (zh) * | 2021-04-30 | 2023-07-21 | 平安壹钱包电子商务有限公司 | 基于日志文件的监控方法、系统、设备及可读存储介质 |
CN113553090B (zh) * | 2021-07-26 | 2023-07-25 | 网易(杭州)网络有限公司 | 客户端应用程序的更新控制方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103198255A (zh) * | 2013-04-03 | 2013-07-10 | 武汉大学 | 一种Android软件敏感行为监控与拦截方法及系统 |
CN103268448A (zh) * | 2013-05-24 | 2013-08-28 | 北京网秦天下科技有限公司 | 动态检测移动应用的安全性的方法和系统 |
CN103679028A (zh) * | 2013-12-06 | 2014-03-26 | 深圳酷派技术有限公司 | 软件行为监控方法和终端 |
CN103902893A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种监控Android程序行为的方法及系统 |
CN204740592U (zh) * | 2015-07-21 | 2015-11-04 | 常州轻工职业技术学院 | 一种计算机数据监控系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10283241A (ja) * | 1997-04-08 | 1998-10-23 | Meidensha Corp | 監視システムのメンテナンス方式 |
WO2001001255A1 (en) * | 1999-06-30 | 2001-01-04 | Microsoft Corporation | Methods and systems for reporting and resolving support incidents |
JP4733323B2 (ja) * | 2001-09-17 | 2011-07-27 | 株式会社アール・アイ | データ一括保護システム |
JP4766826B2 (ja) * | 2003-06-19 | 2011-09-07 | アルパイン株式会社 | データの復元装置および方法 |
JP4064914B2 (ja) * | 2003-12-02 | 2008-03-19 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム |
JP2007280096A (ja) * | 2006-04-07 | 2007-10-25 | Hitachi Ltd | ログ保全方法、プログラムおよびシステム |
JP2009205673A (ja) * | 2008-02-01 | 2009-09-10 | Canon Electronics Inc | 記憶装置、情報処理装置、端末装置およびコンピュータプログラム |
US7472420B1 (en) * | 2008-04-23 | 2008-12-30 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware components |
US20100070776A1 (en) * | 2008-09-17 | 2010-03-18 | Shankar Raman | Logging system events |
JP5396314B2 (ja) * | 2010-03-10 | 2014-01-22 | 株式会社日立製作所 | 不正操作検知システム及び不正操作検知方法 |
US20120167218A1 (en) * | 2010-12-23 | 2012-06-28 | Rajesh Poornachandran | Signature-independent, system behavior-based malware detection |
RU2468427C1 (ru) * | 2011-07-21 | 2012-11-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ защиты компьютерной системы от активности вредоносных объектов |
EP2584484B1 (en) * | 2011-10-17 | 2016-03-30 | Kaspersky Lab, ZAO | System and method for protecting a computer system from the activity of malicious objects |
CN102968486B (zh) * | 2012-11-26 | 2016-09-07 | 国电南瑞科技股份有限公司 | 一种基于变化日志的高可靠文件同步方法 |
US9298916B2 (en) * | 2012-12-10 | 2016-03-29 | Lookout, Inc. | Method and apparatus for enhanced file system monitoring on mobile communications devices |
US9967284B2 (en) * | 2012-12-31 | 2018-05-08 | British Telecommunications Public Limited Company | Processing device and method of operation thereof |
CN103530559A (zh) * | 2013-09-27 | 2014-01-22 | 北京理工大学 | 一种Android系统的完整性保护系统 |
CN104915220B (zh) * | 2014-03-13 | 2019-08-16 | 中国移动通信集团安徽有限公司 | 一种客户端应用程序的升级方法和系统、客户端 |
RU148692U1 (ru) * | 2014-07-22 | 2014-12-10 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Система мониторинга событий компьютерной безопасности |
CN104217174A (zh) * | 2014-09-05 | 2014-12-17 | 四川长虹电器股份有限公司 | 分布式文件安全存储系统及其存储方法 |
CN104504326A (zh) * | 2014-12-05 | 2015-04-08 | 深圳天珑无线科技有限公司 | 一种检查系统文件完整性的方法 |
-
2015
- 2015-11-13 CN CN201510780666.8A patent/CN105389507B/zh active Active
- 2015-12-28 JP JP2017549578A patent/JP6420916B2/ja active Active
- 2015-12-28 RU RU2016109933A patent/RU2639898C2/ru active
- 2015-12-28 MX MX2016003678A patent/MX367589B/es active IP Right Grant
- 2015-12-28 WO PCT/CN2015/099251 patent/WO2017080076A1/zh active Application Filing
-
2016
- 2016-04-04 EP EP16163642.8A patent/EP3168747B1/en active Active
- 2016-04-22 US US15/136,273 patent/US20170139944A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902893A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种监控Android程序行为的方法及系统 |
CN103198255A (zh) * | 2013-04-03 | 2013-07-10 | 武汉大学 | 一种Android软件敏感行为监控与拦截方法及系统 |
CN103268448A (zh) * | 2013-05-24 | 2013-08-28 | 北京网秦天下科技有限公司 | 动态检测移动应用的安全性的方法和系统 |
CN103679028A (zh) * | 2013-12-06 | 2014-03-26 | 深圳酷派技术有限公司 | 软件行为监控方法和终端 |
CN204740592U (zh) * | 2015-07-21 | 2015-11-04 | 常州轻工职业技术学院 | 一种计算机数据监控系统 |
Also Published As
Publication number | Publication date |
---|---|
RU2016109933A (ru) | 2017-10-04 |
EP3168747B1 (en) | 2018-06-06 |
US20170139944A1 (en) | 2017-05-18 |
JP2018506809A (ja) | 2018-03-08 |
MX2016003678A (es) | 2018-06-22 |
JP6420916B2 (ja) | 2018-11-07 |
RU2639898C2 (ru) | 2017-12-25 |
WO2017080076A1 (zh) | 2017-05-18 |
EP3168747A1 (en) | 2017-05-17 |
CN105389507A (zh) | 2016-03-09 |
MX367589B (es) | 2019-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105389507B (zh) | 监控系统分区文件的方法及装置 | |
US9413875B2 (en) | Mobile terminal and control method for the mobile terminal | |
CN105553963B (zh) | 定位服务的控制方法和装置 | |
CN109219036B (zh) | 解绑设备的方法及装置、电子设备 | |
CN104808501A (zh) | 智能场景删除方法和装置 | |
CN104615350A (zh) | 在锁屏界面上展示信息的方法及装置 | |
CN106406956B (zh) | 应用程序的安装方法及装置 | |
CN104376273A (zh) | 一种数据访问控制方法和装置 | |
CN105721450A (zh) | 登录网络游戏的方法、装置和系统 | |
EP3016349A1 (en) | Method and apparatus for verifying terminal and computer program product | |
CN106487996A (zh) | 智能终端的应急通信方法及装置 | |
CN105631254A (zh) | 解锁方法及解锁装置 | |
CN109814942A (zh) | 一种参数处理方法及装置 | |
CN108664216B (zh) | 数据存储方法及装置 | |
CN104899059B (zh) | 操作系统升级方法及装置 | |
US10129387B2 (en) | Terminal anti-lost method and terminal | |
CN105653903A (zh) | 应用程序权限的管理方法及装置 | |
US9674768B2 (en) | Method and device for accessing wireless network | |
CN110457192A (zh) | 一种文件监控方法及装置、终端、存储介质 | |
CN105142169A (zh) | 异常操作的处理方法及装置 | |
CN106874749A (zh) | 一种管理root权限的方法和装置 | |
CN111290882A (zh) | 数据文件备份方法、数据文件备份装置及电子设备 | |
CN106598811B (zh) | 异常事件处理方法、装置及终端 | |
CN105472154B (zh) | 通信事件处理方法及装置 | |
CN105657322A (zh) | 图像提供方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |