CN103368926A - 一种防止文件篡改的方法和防止文件篡改的装置 - Google Patents
一种防止文件篡改的方法和防止文件篡改的装置 Download PDFInfo
- Publication number
- CN103368926A CN103368926A CN2012101042017A CN201210104201A CN103368926A CN 103368926 A CN103368926 A CN 103368926A CN 2012101042017 A CN2012101042017 A CN 2012101042017A CN 201210104201 A CN201210104201 A CN 201210104201A CN 103368926 A CN103368926 A CN 103368926A
- Authority
- CN
- China
- Prior art keywords
- file
- signature
- verified
- monitored
- storehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明实施例提供一种防止文件篡改的方法和防止文件篡改的装置,方法包括:步骤一,获取被监控文件,被监控文件具有与之对应的配置文件,根据所述配置文件获取被监控文件的安全参数信息;步骤二,采用第一加密方式对所述安全参数信息进行加密生成第一签名;步骤三,采用第二加密方式对所述第一签名进行加密生成第二签名;步骤四,将所述第二签名存放在签名库中。通过强加密性的文件唯一码来确定被监控文件是否被修改过,如果被监控文件被篡改并且也同步篡改了被监控文件对应的配置文件,由于被监控文件的第二签名已经预先存放在了一个签名库中,只需要通过匹配校验就可以知道被监控文件已经被篡改了。
Description
技术领域
本发明涉及计算机安全技术,特别是指一种防止文件篡改的方法和防止文件篡改的装置。
背景技术
随着网络技术的迅速发展,衍生出了很多恶意攻击他人服务器的黑客,为了能够保护重要业务的正常运转或重要数据不被破坏,又衍生出了双层加密的防篡改系统。
目前大多监控系统和银行防篡改系统中,不少采用了文件的属性信息进行校验匹配,从而确定文件是否被篡改的,但是并不能完全防止文件被篡改。
现有技术存在如下问题:若篡改文件的同时也篡改了文件属性信息,使其与篡改前的属性信息匹配,则会导致文件无法被监控到已经被篡改了。
发明内容
本发明要解决的技术问题是提供一种防止文件篡改的方法和防止文件篡改的装置,用于解决现有技术中,若篡改文件的同时也篡改了文件属性信息,则会导致文件无法被监控到已被篡改的缺陷。
为解决上述技术问题,本发明的实施例提供一种防止文件篡改的方法,方法包括:步骤一,获取被监控文件,被监控文件具有与之对应的配置文件,根据所述配置文件获取被监控文件的安全参数信息;步骤二,采用第一加密方式对所述安全参数信息进行加密生成第一签名;步骤三,采用第二加密方式对所述第一签名进行加密生成第二签名;步骤四,将所述第二签名存放在签名库中。
所述的方法,包括:当检测到对一个待校验文件的校验操作时;获取所述待校验文件的当前签名;其中,所述待校验文件属于所述被监控文件;遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;当校验结果表明没有第二签名与所述当前签名匹配时,表明所述待校验文件被篡改;对所述待校验文件进行自动恢复。
所述的方法,还包括:当检测到对一个所述待校验文件的访问操作时;获取所述待校验文件的当前签名;遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;当校验结果表明没有第二签名与所述当前签名匹配时,返回一个错误页面;并在提示重新访问所述待校验文件的过程中,对所述待校验文件进行自动恢复。
所述的方法,对所述待校验文件进行自动恢复包括:从内部备份机器中获取备份文件,采用所述备份文件覆盖所述待校验文件。
所述的方法,采用所述备份文件覆盖所述待校验文件,具体包括:获取所述待校验文件的配置文件,从所述取配置文件中获取所述内部备份机器的IP、统一资源定位符及接口;通过所述内部备份机器的IP、统一资源定位符及接口获取所述待校验文件的源文件;将所述源文件覆盖所述待校验文件。
所述的方法,还包括:第一加密方式是MD5加密方式;第二加密方式是RSA加密方式。
一种防止文件篡改的装置,包括:文件管理单元,用于获取被监控文件,被监控文件具有与之对应的配置文件,根据所述配置文件获取被监控文件的安全参数信息;第一加密单元,用于采用第一加密方式对所述安全参数信息进行加密生成第一签名;第二加密单元,用于采用第二加密方式对所述第一签名进行加密生成第二签名;签名库单元,用于将所述第二签名存放在签名库中。
所述的装置,还包括:校验操作单元,用于当检测到对一个待校验文件的校验操作时;获取所述待校验文件的当前签名;遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;当校验结果表明没有第二签名与所述当前签名匹配时,表明所述待校验文件被篡改;生成需要对所述待校验文件进行自动恢复的信息。
所述的装置,还包括:访问操作单元,用于当检测到对一个所述待校验文件的访问操作时;获取所述待校验文件的当前签名;遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;当校验结果表明没有第二签名与所述当前签名匹配时,返回一个错误页面;并在提示重新访问所述待校验文件的过程中,对所述待校验文件进行自动恢复。
所述的装置,还包括:文件恢复单元,用于从内部备份机器中获取备份文件,采用所述备份文件覆盖所述待校验文件。
本发明的技术方案的有益效果如下:通过强加密性的文件唯一码来确定被监控文件是否被修改过,如果被监控文件被篡改并且也同步篡改了被监控文件对应的配置文件,由于被监控文件的第二签名已经预先存放在了一个签名库中,只需要通过匹配校验就可以发现被监控文件已经被篡改。
附图说明
图1表示一种防止文件篡改的方法流程示意图;
图2表示一个待校验文件的访问操作的流程图;
图3表示对待校验文件进行恢复的流程示意图;
图4表示一种防止文件篡改的装置结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明中,应用了MD5加密算法结合RSA加密算法的数字签名技术。
Message Digest Algorithm MD5,是安全领域广泛使用的一种散列函数,用以提供消息的完整性保护;算法的文件号为RFC 1321(R.Rivest,MIT Laboratoryfor Computer Science and RSA Data Security Inc.April 1992)。
RSA加密算法是1977年由Ron Rivest、Adi Shamirh和Len Adleman开发的,是目前最有影响力的公钥加密算法,能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA加密算法基于一个简单的数论原理:将两个大素数相乘十分容易,但对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
本发明实施例提供一种防止文件篡改的方法,如图1所示,方法包括:
步骤101,获取被监控文件,被监控文件具有与之对应的配置文件,根据所述配置文件获取被监控文件的安全参数信息;
步骤102,采用第一加密方式对所述安全参数信息进行加密生成第一签名;
步骤103,采用第二加密方式对所述第一签名进行加密生成第二签名;
步骤104,将所述第二签名存放在签名库中。
应用所提供的技术方案,通过强加密性的文件唯一码来确定被监控文件是否被修改过,如果被监控文件被篡改并且也同步篡改了被监控文件对应的配置文件,由于被监控文件的第二签名已经预先存放在了一个签名库中,只需要通过匹配校验就可以发现被监控文件已经被篡改。
在一个优选实施例中,还包括:
当检测到对一个待校验文件的校验操作时;
获取所述待校验文件的当前签名;
遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;
当校验结果表明不一致时,表明所述待校验文件被篡改;
对所述待校验文件进行自动恢复。
在一个应用场景中,应用各个实施例提供的技术方案,具体的工作流程包括:
步骤1,获取被监控文件,被监控文件具有与之对应的配置文件,根据所述配置文件获取被监控文件的安全参数信息。
步骤2,采用第一加密方式-MD5加密方式,对被监控文件进行加密生成第一签名。
步骤3,采用第二加密方式-RSA加密方式,对所述第一签名进行加密生成第二签名。
步骤4,将第二签名存放在签名库中。
步骤5,当检测到对一个待校验文件的校验操作时;获取所述待校验文件的当前签名。
步骤6,遍历签名库;将当前签名与所述签名库中的各个所述第二签名进行校验;
步骤7,当校验结果表明不一致时,表明所述待校验文件被篡改;
步骤8,对待校验文件进行自动恢复,包括:从内部备份机器中获取备份文件,采用所述备份文件覆盖所述待校验文件。
上述实施例中,利用MD5+RSA加解密技术得到被监控文件的唯一的签名,存放在一个签名库中,监控过程中,利用两次生成的签名进行匹配校验,如果不匹配则激活自动恢复操作,采用备份文件覆盖待校验文件。
在一个优选实施例中,如图2所示,还包括:
步骤201,当检测到对一个所述待校验文件的访问操作时;
获取所述待校验文件的当前签名;
步骤202,遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;
步骤203,当校验结果表明不一致时,返回一个错误(error)页面;
步骤204,提示重新访问所述待校验文件。
在一个优选实施例中,对所述待校验文件进行自动恢复包括:从内部备份机器中获取备份文件,采用所述备份文件覆盖所述待校验文件。
在一个优选实施例中,采用所述备份文件覆盖所述待校验文件,如图3所示,具体包括:
步骤301,获取所述待校验文件的配置文件,从所述取配置文件中获取所述内部备份机器的IP、统一资源定位符(URL,Uniform Resource Locator)及接口;
步骤302,通过所述内部备份机器的IP、URL及接口获取所述待校验文件的源文件;
步骤303,将所述源文件覆盖所述待校验文件。
在一个优选实施例中,还包括:第一加密方式是MD5加密方式;第二加密方式是RSA加密方式。
在一个应用场景中,应用各个实施例提供的技术方案,具体的工作流程包括:
步骤1,当检测到对一个待校验文件的访问操作时;获取所述待校验文件的当前签名;
步骤2,遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;
步骤3,返回一个error页面;提示尝试重新访问所述待校验文件。
步骤4,获取所述待校验文件的配置文件,从所述取配置文件中获取所述内部备份机器的IP、URL及接口;
步骤5,通过所述内部备份机器的IP、URL及接口获取所述待校验文件的源文件;
步骤6,将所述源文件覆盖所述待校验文件。
步骤7,如果用户根据提示尝试重新访问了待校验文件,则向用户显示进行了覆盖操作后的文件。
本发明实施例提供一种防止文件篡改的装置,如图4所示,包括:
文件管理单元401,用于获取被监控文件,被监控文件具有与之对应的配置文件,根据所述配置文件获取被监控文件的安全参数信息;
第一加密单元402,用于采用第一加密方式对所述安全参数信息进行加密生成第一签名;
第二加密单元403,用于采用第二加密方式对所述第一签名进行加密生成第二签名;
签名库单元404,用于将所述第二签名存放在签名库中。
在一个优选实施例中,还包括:
校验操作单元,用于当检测到对一个待校验文件的校验操作时;
获取所述待校验文件的当前签名;
遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;
当校验结果表明不一致时,表明所述待校验文件被篡改;
生成需要对所述待校验文件进行自动恢复的信息。
在一个优选实施例中,还包括:
访问操作单元,用于当检测到对一个所述待校验文件的访问操作时;
获取所述待校验文件的当前签名;
遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;
当校验结果表明不一致时,返回一个错误页面;提示重新访问所述待校验文件。
在一个优选实施例中,还包括:文件恢复单元,用于从内部备份机器中获取备份文件,采用所述备份文件覆盖所述待校验文件。
采用本方案之后的优势是:对文件进行监控,保护重要文件信息不被非法恶意篡改;所建立的文件遭篡改后的访问机制保证了用户能获取到正确的数据信息;文件遭篡改后能够自动恢复,保证了文件的一致性和准确性。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种防止文件篡改的方法,其特征在于,方法包括:
步骤一,获取被监控文件,被监控文件具有与之对应的配置文件,根据所述配置文件获取被监控文件的安全参数信息;
步骤二,采用第一加密方式对所述安全参数信息进行加密生成第一签名;
步骤三,采用第二加密方式对所述第一签名进行加密生成第二签名;
步骤四,将所述第二签名存放在签名库中。
2.根据权利要求1所述的方法,其特征在于,还包括:
当检测到对一个待校验文件的校验操作时;
获取所述待校验文件的当前签名;其中,所述待校验文件属于所述被监控文件;
遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;
当校验结果表明没有第二签名与所述当前签名匹配时,表明所述待校验文件被篡改;
对所述待校验文件进行自动恢复。
3.根据权利要求1所述的方法,其特征在于,还包括:
当检测到对一个所述待校验文件的访问操作时;
获取所述待校验文件的当前签名;
遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;
当校验结果表明没有第二签名与所述当前签名匹配时,返回一个错误页面;
并在提示重新访问所述待校验文件的过程中,对所述待校验文件进行自动恢复。
4.根据权利要求2或3所述的方法,其特征在于,对所述待校验文件进行自动恢复包括:
从内部备份机器中获取备份文件,采用所述备份文件覆盖所述待校验文件。
5.根据权利要求4所述的方法,其特征在于,采用所述备份文件覆盖所述待校验文件,具体包括:
获取所述待校验文件的配置文件,从所述取配置文件中获取所述内部备份机器的IP、统一资源定位符及接口;
通过所述内部备份机器的IP、统一资源定位符及接口获取所述待校验文件的源文件;
将所述源文件覆盖所述待校验文件。
6.根据权利要求1所述的方法,其特征在于,还包括:
第一加密方式是MD5加密方式;
第二加密方式是RSA加密方式。
7.一种防止文件篡改的装置,其特征在于,包括:
文件管理单元,用于获取被监控文件,被监控文件具有与之对应的配置文件,根据所述配置文件获取被监控文件的安全参数信息;
第一加密单元,用于采用第一加密方式对所述安全参数信息进行加密生成第一签名;
第二加密单元,用于采用第二加密方式对所述第一签名进行加密生成第二签名;
签名库单元,用于将所述第二签名存放在签名库中。
8.根据权利要求7所述的装置,其特征在于,还包括:
校验操作单元,用于当检测到对一个待校验文件的校验操作时;
获取所述待校验文件的当前签名;
遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;
当校验结果表明没有第二签名与所述当前签名匹配时,表明所述待校验文件被篡改;
生成需要对所述待校验文件进行自动恢复的信息。
9.根据权利要求7所述的装置,其特征在于,还包括:
访问操作单元,用于当检测到对一个所述待校验文件的访问操作时;
获取所述待校验文件的当前签名;
遍历所述签名库;将所述当前签名与所述签名库中的各个所述第二签名进行校验;
当校验结果表明没有第二签名与所述当前签名匹配时,返回一个错误页面;
并在提示重新访问所述待校验文件的过程中,对所述待校验文件进行自动恢复。
10.根据权利要求7所述的装置,其特征在于,还包括:
文件恢复单元,用于从内部备份机器中获取备份文件,采用所述备份文件覆盖所述待校验文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101042017A CN103368926A (zh) | 2012-04-10 | 2012-04-10 | 一种防止文件篡改的方法和防止文件篡改的装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101042017A CN103368926A (zh) | 2012-04-10 | 2012-04-10 | 一种防止文件篡改的方法和防止文件篡改的装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103368926A true CN103368926A (zh) | 2013-10-23 |
Family
ID=49369476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101042017A Pending CN103368926A (zh) | 2012-04-10 | 2012-04-10 | 一种防止文件篡改的方法和防止文件篡改的装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103368926A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105975363A (zh) * | 2016-04-29 | 2016-09-28 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
CN106330966A (zh) * | 2016-10-24 | 2017-01-11 | 福建中金在线信息科技有限公司 | 一种针对防火墙配置文件的检测方法及装置 |
CN103902855B (zh) * | 2013-12-17 | 2017-03-08 | 哈尔滨安天科技股份有限公司 | 一种文件篡改检测及修复的方法和系统 |
CN109033860A (zh) * | 2018-08-06 | 2018-12-18 | 中国建设银行股份有限公司 | 一种客户端资源文件篡改检测方法及装置 |
CN114584318A (zh) * | 2022-03-07 | 2022-06-03 | 亿咖通(湖北)技术有限公司 | 一种证书和密钥的访问控制方法、电子设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090144563A1 (en) * | 2007-11-30 | 2009-06-04 | Jorge Campello De Souza | Method of detecting data tampering on a storage system |
CN101482887A (zh) * | 2009-02-18 | 2009-07-15 | 北京数码视讯科技股份有限公司 | 数据库关键数据的防篡改检验方法 |
CN101647006A (zh) * | 2005-10-12 | 2010-02-10 | 数据城堡公司 | 用于数据备份的方法和系统 |
CN101778137A (zh) * | 2010-01-15 | 2010-07-14 | 蓝盾信息安全技术股份有限公司 | 一种防止网页被篡改的系统及方法 |
-
2012
- 2012-04-10 CN CN2012101042017A patent/CN103368926A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101647006A (zh) * | 2005-10-12 | 2010-02-10 | 数据城堡公司 | 用于数据备份的方法和系统 |
US20090144563A1 (en) * | 2007-11-30 | 2009-06-04 | Jorge Campello De Souza | Method of detecting data tampering on a storage system |
CN101482887A (zh) * | 2009-02-18 | 2009-07-15 | 北京数码视讯科技股份有限公司 | 数据库关键数据的防篡改检验方法 |
CN101778137A (zh) * | 2010-01-15 | 2010-07-14 | 蓝盾信息安全技术股份有限公司 | 一种防止网页被篡改的系统及方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103902855B (zh) * | 2013-12-17 | 2017-03-08 | 哈尔滨安天科技股份有限公司 | 一种文件篡改检测及修复的方法和系统 |
CN105975363A (zh) * | 2016-04-29 | 2016-09-28 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
CN105975363B (zh) * | 2016-04-29 | 2019-03-01 | 宇龙计算机通信科技(深圳)有限公司 | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
CN106330966A (zh) * | 2016-10-24 | 2017-01-11 | 福建中金在线信息科技有限公司 | 一种针对防火墙配置文件的检测方法及装置 |
CN109033860A (zh) * | 2018-08-06 | 2018-12-18 | 中国建设银行股份有限公司 | 一种客户端资源文件篡改检测方法及装置 |
CN114584318A (zh) * | 2022-03-07 | 2022-06-03 | 亿咖通(湖北)技术有限公司 | 一种证书和密钥的访问控制方法、电子设备和存储介质 |
CN114584318B (zh) * | 2022-03-07 | 2023-08-11 | 亿咖通(湖北)技术有限公司 | 一种证书和密钥的访问控制方法、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107947922B (zh) | 一种基于区块链技术的数字档案管理方法及系统 | |
CN109257342B (zh) | 区块链跨链的认证方法、系统、服务器及可读存储介质 | |
CN101444063B (zh) | 用于无线设备的安全时间功能 | |
EP3591564A1 (en) | Event attestation for an electronic device | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN108206831B (zh) | 电子印章的实现方法和服务器、客户端及可读存储介质 | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
US20140344933A1 (en) | Method and apparatus for detecting an intrusion on a cloud computing service | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
CN106295407B (zh) | 一种检测文件是否被篡改的方法及装置 | |
CN104751036A (zh) | 一种计算机信息安全系统 | |
CN104991526A (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
CN113569266B (zh) | 一种基于芯片层级隐私计算的主机远程监控方法 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN103368926A (zh) | 一种防止文件篡改的方法和防止文件篡改的装置 | |
CN111008205A (zh) | 一种数据库的安全保护方法及装置 | |
CN112685786A (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN114244522A (zh) | 信息保护方法、装置、电子设备及计算机可读存储介质 | |
CN112907375A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
Shekhtman et al. | EngraveChain: Tamper-proof distributed log system | |
CN102004887A (zh) | 程序保护方法和装置 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN114885325A (zh) | 适用5g网络的调控业务网络安全可信审计方法和系统 | |
CN116579006B (zh) | 一种关键数据销毁方法、系统及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131023 |