CN102902905A - 一种文件处理方法和系统 - Google Patents

一种文件处理方法和系统 Download PDF

Info

Publication number
CN102902905A
CN102902905A CN2012103510685A CN201210351068A CN102902905A CN 102902905 A CN102902905 A CN 102902905A CN 2012103510685 A CN2012103510685 A CN 2012103510685A CN 201210351068 A CN201210351068 A CN 201210351068A CN 102902905 A CN102902905 A CN 102902905A
Authority
CN
China
Prior art keywords
client
module
fileinfo
file information
client identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103510685A
Other languages
English (en)
Other versions
CN102902905B (zh
Inventor
邓振波
温铭
李宇
张家柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Secworld Information Technology Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510428993.7A priority Critical patent/CN105160244B/zh
Priority to CN201210351068.5A priority patent/CN102902905B/zh
Publication of CN102902905A publication Critical patent/CN102902905A/zh
Application granted granted Critical
Publication of CN102902905B publication Critical patent/CN102902905B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Abstract

本发明提供了一种文件处理方法和系统,涉及计算机技术领域。所述系统包括:服务器和各客户端;每个客户端包括:监控模块,适于监控客户端是否出现新的文件;上传模块,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;所述服务器包括:接收模块,适于接收所述客户端标识和文件信息;判断模块,适于根据所述客户端标识,判断对应的客户端是否为信任机;文件信息处理模块,适于判断客户端为信任机时,将所述文件信息进行安全标记并存入安全文件信息库;反之,则将所述安全文件信息与安全文件信息库进行比较,并根据较结果通知客户端进行处理。本申请可避免封闭网内对可执行文件的误报,并且可降低后期维护成本。

Description

一种文件处理方法和系统
技术领域
本发明涉及计算机技术领域,特别是涉及一种文件处理方法和系统。
背景技术
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。而现今主要接入的是inter网,各终端可以通过inter网获取网络中其他终端的消息。但是,终端的秘密信息等信息也可能被inter网中其他终端获取,特别是对于企业等机构,因此,为了避免信息的泄漏,针对上述情况,建立了封闭的网络环境,即在正常情况下,该网络中的各个节点只能进行网内沟通,而不能直接与inter网进行信息交互。
对于某个机构隔离网络中,比如某个企业的隔离网络的各终端,需要获取全面的针对该企业的可执行文件的黑白信息,然后再进行相应的安全处理。
在现有技术中,对于上述处理要求,需要将各个终端的杀毒软件的病毒库整合到一个特定的设备中,然后与外网连接,进行升级等处理过程,然后才能获取可执行文件的黑白信息而这个过程耗时长,维护和使用成本较高;另外,对于隔离网络中各个终端中新出现的可执行文件,需要通过获取外网中的新的病毒库或者补丁,对隔离网络的各终端的病毒库进行升级,上述方式时效性很差,并且后期维护和使用成本较高。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种文件处理系统和相应的一种文件处理方法。
依据本发明的一个方面,提供了一种文件处理系统,所述系统处于隔离网络中,包括:
服务器和至少一个客户端;;
每个所述客户端包括:
监控模块,适于监控客户端是否出现新的文件;
上传模块,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;
所述服务器包括:
接收模块,适于接收客户端发送的客户端标识和文件信息;
判断模块,适于根据所述客户端标识,判断对应的客户端是否为信任机;
文件信息处理模块,适于判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。
可选地,所述客户端还包括:
第一客户端标识存储模块,适于将客户端第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中。
可选地,所述客户端还包括:
客户端标识确认模块,适于判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;
如果不同,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识。
可选地,所述服务器还包括:
第一安全信息下发模块,适于将当前记录的安全文件信息下发至各客户端。
可选地,在所述服务器中,所述判断模块包括:
第二判断模块,适于判断客户端标识对应的信任机等级。
可选地,在所述服务器中,所述文件信息处理模块包括:
第一文件信息处理模块,适于根据文件信息所属客户端的信任机等级,将所述文件信息标记相应的安全等级。
可选地,在所述服务器中,所述判断模块包括:
第二安全信息下发模块,适于根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
依据本发明的另一个方面,本发明还提供了一种文件处理方法,包括:
客户端监控本地客户端中是否出现新的文件;
如果出现新的文件,则所述客户端向服务器上传客户端标识和文件信息;
服务器根据所述客户端标识判断对应的客户端是否为信任机;
如果对应的客户端是信任机,则将所述新的文件的文件信息进行安全标记,并加入安全文件信息库;
如果对应的客户端不是信任机,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全情况。
可选地,还包括:
客户端将第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中。
可选地,还包括:
判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;
如果不同,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识。
可选地,还包括:
服务器将当前记录的安全文件信息下发至各客户端。
可选地,所述服务器根据所述客户端标识判断判断对应的客户端是否为信任机包括:
判断客户端标识对应的信任机等级。
可选地,所述将所述新的文件的文件信息进行安全标记,并加入安全文件信息库包括:
根据文件信息所属客户端的信任机等级,将所述文件信息标记相应的安全等级。
可选地,在所述服务器中,所述判断模块包括:
根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
与现有技术相比,本发明包括以下优点:
本发明在隔离网络中通过服务器与信任机的模式,如果客户端是信任机,那么该客户端中出现新的文件,服务器则将其文件信息进行安全标记;如果客户端不是信任机,那么该客户端中出现的新的文件,在服务器中查询该新的文件的安全情况,并通知该客户端该文件的安全情况。那么该种方式对于比如企业内部网等隔离网络,本发明通过信任机机制,可以方便的将信任机中的安全文件信息通知给其他非信任机客户端,那么网络中需要的新的文件,可首先安装至信任机,然后通过本发明的信任机机制快速进行文件的安全标识,那么对于其他非信任机的客户端,则不会因为杀毒软件不能及时升级,而不能识别这些文件的安全情况,而可能导致的误报;本发明还可通过信任机对封闭网专用文件,比如企业专用文件,以信任机的机制进行安全通知,可不用针对杀毒软件的病毒库进行联网升级,降低系统安装完毕后的后期维护成本。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅适于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种文件处理系统实施例一的结构示意图;
图2示出了根据本发明一个实施例的一种文件处理系统实施例二的结构示意图;
图3示出了根据本发明一个实施例的一种文件处理方法实施例一的流程示意图;以及
图4示出了根据本发明一个实施例的一种文件处理方法实施例二的流程示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了本发明一种文件处理系统实施例一的结构示意图,具体可以包括:
至少一个客户端110,服务器120;
每个所述客户端110包括:
监控模块111,适于监控客户端是否出现新的文件;
上传模块112,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;
所述服务器120包括:
接收模块121,适于接收客户端发送的客户端标识和文件信息;
判断模块122,适于根据所述客户端标识,判断对应的客户端是否为信任机;
文件信息处理模块123,适于判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。
本发明实施例中,首先介绍一下信任机:将一台客户端进行初始化,然后通过各种手段保证其中文件安全,那么只要出现在该客户端中的文件即可认为其是安全的。即信任机用来在封闭网络中,作为白文件的基准文件源。对于企业的封闭网来说,比如其为了其工作任务开发或者启用的软件程序,可由技术人员在保证软件程序安全的情况下,然后安装至信任机中。
在本实施例中,各个客户端110与服务器120相连,然后可预先由服务器将其中的一台或者几台客户端设置为信任机。比如服务器可由服务器维护客户端身份表,该客户端身份表中包括客户端标识,然后如果设置某台客户端为信任机,则可将该客户端标识标记为信任机。
对于每个客户端110,无论其是否被设置为信任机,均包括:
监控模块111,适于监控客户端是否出现新的文件;
在本实施例中,可采用监控模块对客户端中新增的文件进行监控。实际中,可对新增的可执行文件进行监控。在监控时,可监控客户端注册表信息,因对于新安装程序时,客户端的注册表信息会相应增加与新安装的程序相应的项目。当然,也可采用其他方式监控客户端是否出现新的文件。
上传模块112,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;
当客户端的监控模块111监控到新的文件后,则启动上传模块112,想服务器上传客户端标识和文件信息;
如前所述,在系统初始预置时,客户端会配置一个客户端标识,用以对自己身份进行标识。对于客户端新出现的文件,比如新安装的可执行文件,或者新拷入的可执行文件等文件,则可获取其文件信息,然后将其文件信息和客户端标识上传至服务器。在本发明中,客户端标识可由服务器生成然后分配给客户端存储,也可由客户端生成然后提交给服务器管理。
其中,上传模块包括文件信息提取模块,用于提取所述新的文件的文件信息。
其中对于一个新出现的文件,其文件信息可包括其MD5值。当然也可采用其他散列算法得到的值。对于MD5,其是输入不定长度信息,输出固定长度128-bits的算法。经过程序流程,生成四个32位数据,最后联合起来成为一个128-bits散列。基本方式为,求余、取余、调整长度、与链接变量进行循环运算。得出结果。
当然,也可获取文件的其他特征信息作为文件信息,本发明在此不加以限制。
另外,客户端还可包括:返回信息接收模块,用于接收服务器返回的处理结果消息。
如果客户端不是信任机,对于其新文件的文件信息,会接收到服务器返回的处理结果消息,比如新文件的安全等级。
对于所述服务器120,如前所述,可针对网络中的客户端,在服务器端维护一个客户端标识与是否为信任机的对应表。具体可以包括:
接收模块121,适于接收客户端发送的客户端标识和文件信息;
对于客户端110的上传模块112上传的客户端标识和文件信息,由接收模块121对其进行接收,然后转入后续模块进行处理。
判断模块122,适于根据所述客户端标识,判断对应的客户端是否为信任机;
所述判断模块122具体可以包括:
第一匹配模块,适于将当前接收的客户端标识,与服务器中存储的所述隔离网络中各客户端的客户端标识进行匹配;
将接收模块121接收的客户端标识与服务器中存储的所述隔离网络中各客户端的客户端标识。该匹配过程是为了鉴别客户端是否属于该隔离网中的设备。
第一判断模块,适于当第一匹配模块的匹配结果为匹配上时,根据客户端标识与信任机标识的对应关系,判断当前客户端是否为信任机。
如前所述客户端标识会与是否为信任机进行对应,那么客户端标识如果对应为信任机,则可确认相应客户端为信任机。
判断模块122将接收模块121接收到的客户端标识,在服务器维护的客户端与是否为信任机对应的表中查询,判断其是否为信任机。
文件信息处理模块123,适于判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。
在判断模块122得到判断结果后,文件信息处理模块123则根据判断结果对其文件信息进行处理,即判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。具体比如:
当判断客户端为信任机时,则对相应的文件信息进行安全标记,比如可将该文件信息加为白文件,然后存入安全文件信息库。
当判断客户端不为信任机时,比如普通的可由技术人员使用的客户端,那么对相应文件信息,将其在安全文件信息库进行匹配比较,如果匹配上,则说明该文件信息对应的文件是白文件,可通知相应客户端相应文件为白文件,允许使用该文件;如果未匹配上,则说明该文件信息对应的文件是黑文件,则可通知相应客户端相应文件为黑文件,需要拒绝使用该文件。
可选的,所述服务器120还可包括:服务器还包括:
第一安全信息下发模块,适于将当前记录的安全文件信息下发至各客户端。
进一步的,在客户端110中,监控模块之后还包括:
第一安全分析模块,用于将新的文件的文件信息匹配客户端中的安全信息库,判断新的文件的安全等级。
如此,可将服务器的获得的安全信息下发至客户端,在客户端侧维护其安全信息库,如此,对于客户端新安装的文件,其文件信息可在客户端判断其安全等级。
可选的,在所述服务器120中,所述判断模块122包括:
第二判断模块,适于判断客户端标识对应的信任机等级。
对于封闭网络中的客户端,可将不同的客户端设置为不同等级的信任机,并在服务器中对相应的客户端标识与相应等级的客户端进行对应。比如将信任机等级分为1-3级,1级最高,该级对应客户端的文件信息可作为白文件的基准文件源,2级较低,3级最低。
进一步的,在所述服务器中,所述判断模块包括:
第二安全信息下发模块,适于根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
即高信任机级别的客户端文件的文件信息可作为下一等级级别信任机的白文件,而反之则不可。如此可灵活的根据不同等级客户端设置不同等级的文件使用权限,可灵活对客户端进行管理,可避免耦合管理。
比如前述例子中,从1级信任机中对应客户端获得文件的文件信息,将其该文件信息标识后可下发至当前等级及2、3级的客户端中;从2级信任机中对应客户端获得文件的文件信息,将该文件信息标识后只能下发至2级和3级对应的客户端,而不能下发给1级对应的客户端;从2级信任机中对应客户端获得文件的文件信息,将该文件信息标识后只能下发3级对应的客户端,而不能下发给1级和2级客户端,保证各客户端的安全文件信息库的白名单符合其安全要求。
在本实施例中,封闭网的环境中,存在至少一个客户端,比如企业封闭网中,即存在大量供于工作的客户端。为了保证整个网络中的客户端的安全,需要在各客户端安装安全软件,而对于企业来说,可能会随时更新其内部使用的可执行文件,而对于无法及时更新的安全软件的病毒库来说,这就可能产生误报等情况,而如果等待与外界进行沟通的设备将最新病毒库更新下来,再更新到各客户端的情况,其实效性低,并且不便于维护。
本实施例中,在封闭网络中,设置一服务器,适于与各客户端进行交互,对封闭网中出现的新文件的文件信息进行处理,保证企业封闭网中出现的需要使用的可执行文件能被及时加白,不被误报。
参照图2,示出了本发明一种文件处理系统实施例一的结构示意图,具体可以包括:
至少一个客户端210,服务器220;
每个所述客户端210包括:
第一客户端标识存储模块211,适于将客户端第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中;
客户端标识确认模块212,适于判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;如果不同,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识
监控模块213,适于监控客户端是否出现新的文件;
上传模块214,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;
所述服务器220包括:
接收模块221,适于接收客户端发送的客户端标识和文件信息;
判断模块222,适于根据所述客户端标识,判断对应的客户端是否为信任机;
文件信息处理模块223,适于判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。
本实施例中,监控模块和上传模块与实施例一基本类似,服务器中的模块与实施例一基本类似,在此不再详述。
对于第一客户端标识存储模块,因其对于客户端来说,其可能存在多个分区,而其操作系统的只在一个分区,那么可将客户端标识存入其与操作系统不同的至少一个分区中。存入不同分区的客户端标识可进行加密存储,以便防止客户端标识的伪造。在本实施例中,客户端标识可由对随机值+时间戳进行MD5(Message-Digest Algorithm 5,信息-摘要算法5)算法得到。
在实际中,客户端可能出现操作系统分区重装的问题,而对于客户端来说,其客户端标识在客户端进程使用时会将其填入注册表中,在这种情况下,如果客户端的操作系统重装,则注册表中的客户端标识会出现变更等问题,服务器则无法及时识别客户端,需要人工介入。那么为了使服务器可以及时识别客户端,并且使重装系统后的客户端可以及时进入封闭网进行工作,那么在重装后,客户端的客户端标识确认模块可查找存储于当前重装系统或者未格式化的分区中的客户端标识,将其与客户端注册表中的客户端标识进行比较,如果相同,则采用注册表当前的客户端标识;如果不同,则注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识。
比如,客户端存A在C、D、E、F四个分区,其中C为操作系统所在分区,对于初始的客户端标识m1,将其存储于分区C的注册表,和分区D、分区E、分区F的存储空间中。当分区C的操作系统重装,注册表变化,客户端标识变化为k1,那么客户端标识确认模块读取分区D、E、F其中之一存储的客户端标识m1,将其与注册表中客户端标识比较,发现变化,则将注册表中客户端标识k1替换为m1。
其中,如果操作系统之外的分区在存储客户端标识后,存在被格式化等操作,则客户端标识确认模块查找该分区未找到,则继续查找其他还存储着客户端标识的分区,直到查到,即逐个查找与操作系统所在分区不同的至少一个分区,获取所述分区中存储的客户端标识。
本可选的实施例,可对于客户端当前默认位置的客户端标识变更的情况,迅速将客户端标识还原,避免客户端无法及时被服务器识别的情况,方便管理,降低维护成本。
参照图3,其示出了本发明一种文件处理方法实施例一的流程示意图,具体可以包括:
步骤310,客户端监控本地客户端中是否出现新的文件;如果出现新的文件,转入步骤320;
比如客户端A,其中新安装了文件a1,客户端监控本地客户端中是出现新的文件a1,那么转入步骤320。
同理,对于客户端B,其中新安装了b1,客户端监控本地客户端中是出现新的文件b1,那么转入步骤320。
步骤320,则所述客户端向服务器上传客户端标识和文件信息;
在本步骤中可由客户端首先获取新文件的文件信息,和客户端标识,然后将客户端标识和文件信息一起上传至服务器。比如,对于a1,客户端获取其文件信息可为m1,客户端标识为A。对于b1,客户端获取其文件信息可为m2,客户端标识为B。
步骤330,服务器根据所述客户端标识判断对应的客户端是否为信任机;如果对应的客户端是信任机,则转入步骤340;如果对应的客户端不是信任机,则转入步骤350;
服务器收到客户端标识和文件信息后,首先将客户端标识与其维护的客户端标识与是否为信任机的对应表匹配比较,如果客户端标识为信任机,则转入步骤340;如果客户端标识不为信任机则转入步骤350。
比如对于A,其匹配后为信任机,转入步骤340;
对于B,其匹配后不为信任机,转入步骤350。
步骤340,则将所述新的文件的文件信息进行安全标记,并加入安全文件信息库;
将A的文件信息a1标记为白文件,加入安全文件信息库。
步骤350,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全情况。
将b1与安全文件信息库进行匹配比较,如果如果匹配上,则说明该文件信息对应的文件是白文件,可通知相应客户端B相应文件为白文件,允许使用该文件;如果未匹配上,则说明该文件信息对应的文件是黑文件,则可通知相应客户端B相应文件为黑文件,需要拒绝使用该文件。
其中,所述服务器根据所述客户端标识判断判断对应的客户端是否为信任机包括:
步骤S331,将当前接收的客户端标识,与服务器中存储的所述隔离网络中各客户端的客户端标识进行匹配;
步骤S332,当匹配上时,根据客户端标识与信任机标识的对应关系,判断当前客户端是否为信任机。
可选的,还包括:
步骤S360,服务器将当前记录的安全文件信息下发至各客户端。
相应的,还包括:步骤S361,客户端将新文件的文件信息与本地的安全文件信息进行匹配;如果未匹配上,则上传客户端标识和文件信息至服务器。
可选的,所述服务器根据所述客户端标识判断判断对应的客户端是否为信任机包括:
步骤A331,判断客户端标识对应的信任机等级。
进一步的,所述将所述新的文件的文件信息进行安全标记,并加入安全文件信息库包括:
A332,根据文件信息所属客户端的信任机等级,将所述文件信息标记相应的安全等级。
进一步的,在所述服务器中,所述判断模块包括:
A333,根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
步骤A331至A333,可灵活的根据不同等级客户端设置不同等级的文件使用权限,可灵活对客户端进行管理,可避免耦合管理。
参照图4,其示出了本发明一种文件处理方法实施例二的流程示意图,具体可以包括:
步骤S410,判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;如果不同,则转入步骤S420;
其中,在步骤S410之前还包括:客户端将第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中
步骤S420,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识;
如果相同,则采用当前注册表中的客户端标识。
比如,客户端存A在C、D、E、F四个分区,其中C为操作系统所在分区,对于初始的客户端标识m1,将其存储于分区C的注册表,和分区D、分区E、分区F的存储空间中。当分区C的操作系统重装,注册表变化,客户端标识变化为k1,那么客户端标识确认模块读取分区D、E、F其中之一存储的客户端标识m1,将其与注册表中客户端标识比较,发现变化,则将注册表中客户端标识k1替换为m1。
步骤410,客户端监控本地客户端中是否出现新的文件;如果出现新的文件,转入步骤420;
步骤420,则所述客户端向服务器上传客户端标识和文件信息;
步骤430,服务器根据所述客户端标识判断对应的客户端是否为信任机;如果对应的客户端是信任机,则转入步骤440;如果对应的客户端不是信任机,则转入步骤450;
步骤440,则将所述新的文件的文件信息进行安全标记,并加入安全文件信息库;
步骤450,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全情况。
本实施例与图3所述实施例类似步骤原理相同,在此不再详述。
本可选的实施例,可对于客户端当前默认位置的客户端标识变更的情况,迅速将客户端标识还原,避免客户端无法及时被服务器识别的情况,方便管理,降低维护成本。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种文件处理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为适于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (14)

1.一种文件处理系统,所述系统处于隔离网络中,包括:
服务器和至少一个客户端;
每个所述客户端包括:
监控模块,适于监控客户端是否出现新的文件;
上传模块,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;
所述服务器包括:
接收模块,适于接收客户端发送的客户端标识和文件信息;
判断模块,适于根据所述客户端标识,判断对应的客户端是否为信任机;
文件信息处理模块,适于判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。
2.根据权利要求1所述的系统,所述客户端还包括:
第一客户端标识存储模块,适于将客户端第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中。
3.根据权利要求2所述的系统,所述客户端还包括:
客户端标识确认模块,适于判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;
如果不同,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识。
4.根据权利要求1所述的系统,所述服务器还包括:
第一安全信息下发模块,适于将当前记录的安全文件信息下发至各客户端。
5.根据权利要求1所述的系统,在所述服务器中,所述判断模块包括:
第二判断模块,适于判断客户端标识对应的信任机等级。
6.根据权利要求5所述的系统,在所述服务器中,所述文件信息处理模块包括:
第一文件信息处理模块,适于根据文件信息所属客户端的信任机等级,将所述文件信息标记相应的安全等级。
7.根据权利要求6所述的系统,在所述服务器中,所述判断模块包括:
第二安全信息下发模块,适于根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
8.一种文件处理方法,包括:
客户端监控本地客户端中是否出现新的文件;
如果出现新的文件,则所述客户端向服务器上传客户端标识和文件信息;
服务器根据所述客户端标识判断对应的客户端是否为信任机;
如果对应的客户端是信任机,则将所述新的文件的文件信息进行安全标记,并加入安全文件信息库;
如果对应的客户端不是信任机,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全情况。
9.根据权利要求8所述的方法,还包括:
客户端将第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中。
10.根据权利要求9所述的方法,还包括:
判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;
如果不同,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识。
11.根据权利要求8所述的方法,还包括:
服务器将当前记录的安全文件信息下发至各客户端。
12.根据权利要求8所述的方法,所述服务器根据所述客户端标识判断判断对应的客户端是否为信任机包括:
判断客户端标识对应的信任机等级。
13.根据权利要求12所述的方法,所述将所述新的文件的文件信息进行安全标记,并加入安全文件信息库包括:
根据文件信息所属客户端的信任机等级,将所述文件信息标记相应的安全等级。
14.根据权利要求13所述的方法,在所述服务器中,所述判断模块包括:
根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
CN201210351068.5A 2012-09-19 2012-09-19 一种文件处理方法和系统 Active CN102902905B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510428993.7A CN105160244B (zh) 2012-09-19 2012-09-19 一种文件处理方法和系统
CN201210351068.5A CN102902905B (zh) 2012-09-19 2012-09-19 一种文件处理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210351068.5A CN102902905B (zh) 2012-09-19 2012-09-19 一种文件处理方法和系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510428993.7A Division CN105160244B (zh) 2012-09-19 2012-09-19 一种文件处理方法和系统

Publications (2)

Publication Number Publication Date
CN102902905A true CN102902905A (zh) 2013-01-30
CN102902905B CN102902905B (zh) 2015-08-19

Family

ID=47575132

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510428993.7A Active CN105160244B (zh) 2012-09-19 2012-09-19 一种文件处理方法和系统
CN201210351068.5A Active CN102902905B (zh) 2012-09-19 2012-09-19 一种文件处理方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510428993.7A Active CN105160244B (zh) 2012-09-19 2012-09-19 一种文件处理方法和系统

Country Status (1)

Country Link
CN (2) CN105160244B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607438A (zh) * 2013-11-08 2014-02-26 北京奇虎科技有限公司 一种终端部署的控制方法及装置
CN103647753A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 一种局域网文件安全管理方法、服务端和系统
CN107833011A (zh) * 2017-10-16 2018-03-23 北京互动百科网络技术股份有限公司 一种岗位交接自动校验方法及装置
CN113034317A (zh) * 2021-05-06 2021-06-25 湖南知名未来科技有限公司 专利文件监控方法及专利文件监控终端

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110502877B (zh) * 2019-07-04 2020-06-26 天脉聚源(杭州)传媒科技有限公司 基于名单的作品数据处理方法、系统、装置和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101923617A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种基于云的样本数据库动态维护方法
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101276387A (zh) * 2008-05-15 2008-10-01 金魁 基于预定义健康运行环境的网络计算机防病毒系统
US9531695B2 (en) * 2009-06-12 2016-12-27 Microsoft Technology Licensing, Llc Access control to secured application features using client trust levels
CN101827096B (zh) * 2010-04-09 2012-09-05 潘燕辉 一种基于云计算的多用户协同安全防护系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101923617A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种基于云的样本数据库动态维护方法
CN101924761A (zh) * 2010-08-18 2010-12-22 奇智软件(北京)有限公司 一种依据白名单进行恶意程序检测的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
汪锋: "白名单主动防御系统的设计与实现", 《中国优秀硕士学位论文全文数据库(电子期刊)》, vol. 2012, no. 4, 30 April 2012 (2012-04-30) *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607438A (zh) * 2013-11-08 2014-02-26 北京奇虎科技有限公司 一种终端部署的控制方法及装置
CN103607438B (zh) * 2013-11-08 2017-06-27 北京奇安信科技有限公司 一种终端部署的控制方法及装置
CN103647753A (zh) * 2013-11-19 2014-03-19 北京奇虎科技有限公司 一种局域网文件安全管理方法、服务端和系统
CN103647753B (zh) * 2013-11-19 2017-05-24 北京奇安信科技有限公司 一种局域网文件安全管理方法、服务端和系统
CN107833011A (zh) * 2017-10-16 2018-03-23 北京互动百科网络技术股份有限公司 一种岗位交接自动校验方法及装置
CN113034317A (zh) * 2021-05-06 2021-06-25 湖南知名未来科技有限公司 专利文件监控方法及专利文件监控终端

Also Published As

Publication number Publication date
CN105160244A (zh) 2015-12-16
CN102902905B (zh) 2015-08-19
CN105160244B (zh) 2019-02-22

Similar Documents

Publication Publication Date Title
US9811667B2 (en) System and method for grouping computer vulnerabilities
US9712555B2 (en) Automated responses to security threats
CN102902905B (zh) 一种文件处理方法和系统
CN102045390A (zh) 计算机专用软件更新的自动配置
CN104778637A (zh) 酒店数据的处理系统及方法
CN104243214B (zh) 一种数据处理的方法、装置及系统
US11848954B2 (en) Network assessment systems and methods thereof
CN107294924B (zh) 漏洞的检测方法、装置和系统
CN103631678A (zh) 一种客户端软件的备份方法、还原方法和装置
CN102932391A (zh) P2sp系统中处理数据的方法、装置和系统
US11599645B2 (en) Systems and methods for predicting cybersecurity vulnerabilities
CN104317672A (zh) 一种系统文件修复的方法、装置及系统
CN105227673A (zh) 防劫持的数据下载方法、客户端、服务器及系统
CN103049697A (zh) 针对企业的文件检测方法和系统
US20160330153A1 (en) Automatic transformation of messages between service versions
CN105635218A (zh) 软件中心系统
CN103023884B (zh) 安全数据处理方法及系统
CN104618176A (zh) 网站安全检测方法及装置
CN104598817B (zh) 文件修复的方法、装置及系统
CN103023881B (zh) 数据安全性判断方法及系统
US20170078509A1 (en) Information processing system and information processing method
US11228491B1 (en) System and method for distributed cluster configuration monitoring and management
CN105354341A (zh) 文件的更新方法及装置
US20190278580A1 (en) Distribution of a software upgrade via a network
CN104301423A (zh) 一种发送心跳报文的方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20170217

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Patentee after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Deng Zhenbo

Inventor after: Meng Jun

Inventor after: Liu Xuezhong

Inventor after: Wen Ming

Inventor after: Li Yu

Inventor after: Zhang Jiazhu

Inventor before: Deng Zhenbo

Inventor before: Wen Ming

Inventor before: Li Yu

Inventor before: Zhang Jiazhu

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: Qianxin Technology Group Co.,Ltd.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201228

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee after: Qianxin Technology Group Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: Qianxin Technology Group Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 2nd Floor, Building 1, Yard 26, Xizhimenwai South Road, Xicheng District, Beijing, 100032

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Patentee after: Qianxin Technology Group Co.,Ltd.

Address before: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee before: Qianxin Technology Group Co.,Ltd.