CN103647753B - 一种局域网文件安全管理方法、服务端和系统 - Google Patents

一种局域网文件安全管理方法、服务端和系统 Download PDF

Info

Publication number
CN103647753B
CN103647753B CN201310582553.8A CN201310582553A CN103647753B CN 103647753 B CN103647753 B CN 103647753B CN 201310582553 A CN201310582553 A CN 201310582553A CN 103647753 B CN103647753 B CN 103647753B
Authority
CN
China
Prior art keywords
privately owned
fileinfo
client
white
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310582553.8A
Other languages
English (en)
Other versions
CN103647753A (zh
Inventor
张家柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201310582553.8A priority Critical patent/CN103647753B/zh
Publication of CN103647753A publication Critical patent/CN103647753A/zh
Application granted granted Critical
Publication of CN103647753B publication Critical patent/CN103647753B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及数据安全技术领域,公开了一种局域网文件安全管理方法、服务器和系统,该方法包括:部署的私有服务端上设置公有黑白文件库以及私有黑白名单;设置信任机;将信任机上传的文件信息添加到文件信息列表并标记为私有白状态记录到私有白名单;对非信任机上传的文件信息,判断私有白、黑名单中是否存在,是则将文件信息添加到文件信息列表并相应标记为私有黑或私有白,否则通过公有黑白文件库判断,将文件信息添加到文件信息列表中并相应标记为公有黑或白;私有服务端根据文件信息列表向客户端返回相应的文件管理策略,使得客户端根据该文件管理策略进行相应的操作。本发明能够解决现有的局域网文件安全管理存在资源耗费大但是效果差的问题。

Description

一种局域网文件安全管理方法、服务端和系统
技术领域
本发明涉及数据安全管理技术领域,具体涉及一种局域网文件安全管理方法、服务端和系统。
背景技术
在一般的企业安全软件里面,通常有如下组件:服务端,客户端,或者加一个升级服务器,杀病毒的主要机制是非黑即白,安装了这种企业杀毒软件后,必须保证病毒库的及时更新,才能相对有效的抵御局域网内部的病毒传播。
但是,种种事实证明,这种抵御病毒的办法,不仅不具备实时性,而且耗费局域网内大量流量,实属一种成本高,效果差的抵御病毒的办法。
综上所述,现有的局域网文件安全管理的系统存在耗费局域网资源但是抵御病毒的效果差的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种局域网文件安全管理方法、服务端和系统。
依据本发明的一个方面,提供了一种局域网文件安全管理方法,其中,该方法包括:
在包含多个设备的局域网中部署私有服务端,以及在局域网的至少部分设备上分别部署客户端;在私有服务端部署来自第三方的公有黑白文件库,以及设置私有白名单和私有黑名单;并设置部分客户端所在的设备为信任机,其他客户端所在设备为非信任机;
私有服务端在接收到信任机上的客户端上传的文件信息时,将这些文件信息添加到文件信息列表中并标记为私有白状态,以及将这些文件信息记录到私有白名单中;
私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,先判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则进一步判断公有黑白文件库是否存在该文件信息;如果公有黑白文件库中存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为公有黑或公有白;
私有服务端在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略,使得客户端根据该文件管理策略进行相应的操作。
可选地,该方法进一步包括:在私有服务端设置灰名单;
私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单和私有黑名单中不存在该文件信息,且公有黑白文件库中也不存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为私有灰状态,并将该文件信息记录到私有灰名单中。
可选地,该方法进一步包括:私有服务端提供设置所述公有黑白文件库是否可信任的接口;
如果所述公有黑白文件库被设置为可信任,则私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,按照前述的操作进行处理,并且在一个文件信息在私有白名单和私有黑名单中不存在,但在公有黑白文件库中存在时,根据公有黑白文件库对该文件信息的标记,将该文件信息相应记录到私有白名单或私有黑名单中;
如果所述公有黑白文件库被设置为不可信任,则私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则将文件信息添加到文件信息列表中并标记为私有灰状态,并将该文件信息记录到私有灰名单中。
可选地,该方法进一步包括:私有服务端提供私有黑白名单设置接口;
私有服务端根据所述私有黑白名单设置接口输入的指令,向私有白名单或私有黑名单中添加或删除文件信息,以及对文件信息列表中的文件信息进行相应的标记。
可选地,该方法进一步包括:
私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个信息,如果私有白名单、私有黑名单以及公有黑白文件库中都没有该文件信息,则进一步根据该文件信息中的数字标签判断该文件是否可信;是则将该文件信息添加到文件信息列表中并标记为私有白状态,并将该文件信息记录到私有白名单中;否则将该文件信息添加到文件信息列表中并标记为私有黑状态,并将该文件信息记录到私有黑名单中。
可选地,该方法进一步包括:
导出私有服务端的私有灰名单,向云端查询该私有灰名单中的文件信息;
接收云端返回的查询结果,根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中。
可选地,该方法进一步包括:
私有服务端提供灰名单处理接口;
私有服务端根据所述灰名单处理接口输入的指令,将私有灰名单中的相应文件信息写入私有白名单中或写入私有黑名单中。
可选地,所述客户端根据该文件管理策略进行相应的操作包括:
客户端接收到该文件管理策略后,先与保存在客户端本地的文件管理策略进行对比,如果一致,则不作任何操作;如果不一致,则根据接收到的该文件管理策略执行新的文件管理操作。
可选地,私有服务端在接收到客户端发送的文件管理策略请求消息之前,该方法进一步包括:
私有服务端接收客户端发送的策略信息请求消息;
私有服务端根据用户预设信息确定客户端使用云策略还是本地策略,并通知客户端。
可选地,当私有服务端通知客户端使用云策略时,执行所述私有服务端在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略的步骤;所述文件管理策略中包括文件类型和对应的管理操作信息;
然后,该方法进一步包括:
私有服务端接收客户端上传的文件信息,其中,所述文件信息为客户端在扫描客户端所在设备上的文件时所获取到的文件信息;
私有服务端将查询到的与所述文件信息对应的文件类型返回给客户端,使得客户端根据所述文件类型以及所述文件管理策略对设备上的文件进行相应的处理。
可选地,当私有服务端通知客户端使用本地策略时,
客户端根据本地保存的黑白文件库,将客户端所在的设备上的文件记录为客户端黑文件或客户端白文件;
对记录为客户端黑文件的文件进行删除或者禁用操作;
对记录为客户端白文件的文件进行允许运行操作。
根据本发明的另一方面,提供了一种局域网文件安全管理的服务端,其中,所述局域网包含多个设备,在局域网的至少部分设备上分别部署有客户端,并且部分客户端所在的设备被设置为信任机,其他的设备被设置为非信任机;该服务端包括:存储模块、接收处理模块、策略处理模块;
所述存储模块,适于保存来自第三方的公有黑白文件库、私有黑名单、私有白名单和文件信息列表;
接收处理模块,适于在接收到信任机上的客户端上传的文件信息时,将这些文件信息添加到文件信息列表中并标记为私有白状态,以及将这些文件信息记录到私有白名单中;适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,先判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则进一步判断公有黑白文件库是否存在该文件信息;如果公有黑白文件库中存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为公有黑或公有白;
策略处理模块,适于在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略,使得客户端根据该文件管理策略进行相应的操作。
可选的,所述存储模块,进一步适于保存私有灰名单;
所述接收处理模块,进一步适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单和私有黑名单中不存在该文件信息,且公有黑白文件库中也不存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为私有灰状态,并将该文件信息记录到私有灰名单中。
可选的,该服务端进一步包括:公有黑白文件库是否可信任的接口,适于根据输入指令将所述公有黑白文件库设置为可信任或不可信任;
所述接收处理模块,进一步适于在所述公有黑白文件库被设置为可信任,且接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,按照前述的操作进行处理,并且在一个文件信息在私有白名单和私有黑名单中不存在,但在公有黑白文件库中存在时,根据公有黑白文件库对该文件信息的标记,将该文件信息相应记录到私有白名单或私有黑名单中;以及进一步适于在所述公有黑白文件库被设置为不可信任,且接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则将文件信息添加到文件信息列表中并标记为私有灰状态,并将该文件信息记录到私有灰名单中。
可选的,该服务端进一步包括:
私有黑白名单设置接口,适于根据输入的指令,向私有白名单或私有黑名单中添加或删除文件信息,以及对文件信息列表中的文件信息进行相应的标记。
可选的,所述接收处理模块,进一步适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个信息,如果私有白名单、私有黑名单以及公有黑白文件库中都没有该文件信息,则进一步根据该文件信息中的数字标签判断该文件是否可信;是则将该文件信息添加到文件信息列表中并标记为私有白状态,并将该文件信息记录到私有白名单中;否则将该文件信息添加到文件信息列表中并标记为私有黑状态,并将该文件信息记录到私有黑名单中。
可选的,所述服务端还包括:离线模块;
所述离线模块,适于导出私有灰名单,向云端查询该私有灰名单中的文件信息;并接收云端返回的查询结果,根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中。
可选的,所述服务端还包括:灰名单处理接口;
所述灰名单处理接口,适于根据输入指令,将私有灰名单中的相应文件信息写入私有白名单或私有黑名单中。
可选的,所述策略处理模块,还适于在接收到客户端发送的文件管理策略请求消息之前,接收客户端发送的策略信息请求消息;根据用户预设信息确定客户端使用云策略还是本地策略,并通知客户端。
可选的,当策略处理模块通知客户端使用云策略时,
所述接收处理模块,进一步适于接收客户端上传的文件信息,其中,所述文件信息为客户端在扫描客户端所在设备上的文件时所获取到的文件信息;
所述文件管理策略中包括文件类型和对应的管理操作信息;
所述策略处理模块,进一步适于将查询到的与所述文件信息对应的文件类型返回给客户端,使得客户端根据所述文件类型以及所述文件管理策略对该设备上的文件进行相应的处理。
根据本发明的另一方面,提供了一种局域网文件安全管理的系统,其中,该系统包括客户端以及上述任意一项所述的服务端;
所述客户端,适于根据服务端返回的文件管理策略进行相应的操作。
可选的,所述客户端,适于接收到文件管理策略后,先与保存在客户端本地的文件管理策略进行对比,如果一致,则不作任何操作;如果不一致,则根据接收到的该文件管理策略执行新的文件管理操作。
可选的,在服务端通知客户端使用本地策略的情况下,
客户端,适于根据本地保存的黑白文件库,将客户端所在的终端上的文件记录为客户端黑文件或客户端白文件,对记录为客户端黑文件的文件进行删除或者禁用操作,对记录为客户端白文件的文件进行允许运行操作。
根据本发明的提供的技术方案,通过设置信任机,根据信任机上的客户端上传的文件信息设置私有白名单,根据公有的黑白文件库,或者人为设定将非信任机上的客户端上传的文件信息记录在私有白名单或者私有黑名单中,并记录在文件信息列表中。并且在根据生成的文件信息列表生成相应的文件管理策略,使得客户端在接收到相应的文件管理策略之后,根据该文件管理策略进行相应的操作。本发明提供的技术方案中,私有黑名单和私有白名单的形成并不依赖于病毒库,减少了对病毒库更新的依赖,并且查杀病毒的机制为非白即黑,对应局域网内的文件安全管理,具有简单已操作的优点。并且根据用户的需求设定的私有白名单,能够更好的适用于完全隔离的企业内网。由此解决了现有的局域网内文件安全管理所存在的耗费局域网内大量流量以实时更新病毒库,依靠病毒库才能实现抵御病毒的缺陷。取得了文件信息列表定制文件管理策略,达到灵活的控制客户端对危险文件的处理,保证文件的高度安全从而保证计算机不受病毒的侵扰的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的局域网文件安全管理方法的流程图;
图2示出了根据本发明一个实施例局域网文件安全管理方法中的私有黑白名单部署流程图
图3示出了根据本发明一个实施例中的信任机上传文件信息的流程图;
图4示出了根据本发明一个实施例中的非信任机上传文件信息的流程图;
图5示出了根据本发明一个实施例中的离线判断私有灰文件的流程图;
图6示出了根据本发明一个实施例中的私有服务端与客户端的测量通信流程图;
图7示出了根据本发明一个实施例中的局域网文件安全管理的服务端的结构示意图;
图8示出了根据本发明一个实施例中的局域网文件安全管理的服务端的详细结构示意图;
图9示出了根据本发明一个实施例中的局域网文件安全管理的系统的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的局域网文件安全管理方法的流程图;参见图1,该方法包括如下步骤。
步骤101,在包含多个设备的局域网中部署私有服务端,以及在局域网的至少部分设备上分别部署客户端;在私有服务端部署来自第三方的公有黑白文件库,以及设置私有白名单和私有黑名单;并设置部分客户端所在的设备为信任机,其他客户端所在设备为非信任机。
步骤102,私有服务端在接收到信任机上的客户端上传的文件信息时,将这些文件信息添加到文件信息列表中并标记为私有白状态,以及将这些文件信息记录到私有白名单中。
步骤103,私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,先判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则进一步判断公有黑白文件库是否存在该文件信息;如果公有黑白文件库中存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为公有黑或公有白。
步骤104,私有服务端在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略,使得客户端根据该文件管理策略进行相应的操作。
本发明提供的图1所示的技术方案中,私有黑名单和私有白名单的形成并不依赖于病毒库,减少了对病毒库更新的依赖,并且查杀病毒的机制为非白即黑,对应局域网内的文件安全管理,具有简单已操作的优点。由此解决了现有的局域网内文件安全管理所存在的耗费局域网内大量流量以实时更新病毒库,依靠病毒库才能实现抵御病毒的缺陷。取得了文件信息列表定制文件管理策略,达到灵活的控制客户端对危险文件的处理,保证文件的高度安全从而保证计算机不受病毒的侵扰的有益效果。
图2示出了根据本发明一个实施例的局域网文件安全管理方法中的私有黑白名单部署流程图,参见图2所示,该方法包括如下步骤。
步骤201,在包含多个设备的局域网中部署私有服务端,以及在局域网的至少部分设备上分别部署客户端;在私有服务端部署来自第三方的公有黑白文件库,以及设置私有白名单和私有黑名单。
步骤202,设置部分客户端所在的设备为信任机,其他客户端所在设备为非信任机。
步骤203,私有服务端接收信任机上的客户端上传的文件信息。
步骤204,将信任机上传的文件信息添加到文件信息列表中并标记为私有白状态,以及将这些文件信息记录到私有白名单中。
步骤205,私有服务端接收非信任机上的客户端上传的文件信息。
步骤206,判断私有白名单或私有黑名单中是否存在该文件信息;是则,进行步骤207,否则进行步骤208。
在步骤206中,私有服务器端需要对于接收到非信任机上的客户端所上传的每个文件信息进行判断。
步骤207,将文件信息添加到文件信息列表中并相应标记为私有黑或私有白。
步骤208,判断是否信任公有黑白文件库。是则进行步骤209,否则进行步骤212。
在本发明的一种实施例中,步骤208具体为:私有服务端提供设置公有黑白文件库是否可信任的接口,用户可以通过设置的接口进行选择是否信任公有黑白文件库。此外,在本实施例中,如果私有服务端所提供的公有黑白文件库被设置为可信任,则私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,先判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则进一步判断公有黑白文件库是否存在该文件信息;如果公有黑白文件库中存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为公有黑或公有白;并且在一个文件信息在私有白名单和私有黑名单中不存在,但在公有黑白文件库中存在时,根据公有黑白文件库对该文件信息的标记,将该文件信息相应记录到私有白名单或私有黑名单中。
步骤209,进一步判断公有黑白文件库中是否存在文件信息。是则进行步骤210,否则进行步骤212。
步骤210,将文件信息添加到文件信息列表中并相应标记为公有黑或公有白。
在步骤210中,在本发明的一种实施例中,当公有黑白文件库中存在相应的文件信息,则将该文件信息添加到文件信息列表中并相应标记为公有黑或公有白。
步骤211,将文件信息添加到文件信息列表中并相应标记为私有黑或私有白。
在步骤211中,在本发明的一种具体实施例中,对于文件信息被标记为公有黑或公有白的情况下,如果选择信任公有黑白文件库,则将标记为公有黑或公有白的文件信息标记为私有黑或私有白。
步骤212,将文件信息添加到文件信息列表中并标记为私有灰状态,并将该文件信息记录到私有灰名单中。
由步骤205、步骤206、步骤208和步骤212可知,在本发明的一种实施例中,在私有服务端设置灰名单;其中,私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单和私有黑名单中不存在该文件信息,并且在不信任公有黑白文件库的情况下,则将文件信息添加到文件信息列表中并标记为私有灰状态,并将该文件信息记录到私有灰名单中。
由步骤205、步骤206、步骤208、步骤209和步骤212可知,在本发明的一种实施例中,在私有服务端设置灰名单;其中,私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单和私有黑名单中不存在该文件信息,并且在信任公有黑白文件库的情况下,公有黑白文件库中也不存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为私有灰状态,并将该文件信息记录到私有灰名单中。
步骤213,导出私有服务端的私有灰名单,向云端查询该私有灰名单中的文件信息。
在本发明的一种实施例中,在部署完私有黑名单和私有白名单之后,对私有服务器中存在的私有灰名单进行分析,即需要将私有灰名单中的文件信息进行进一步的划分,划分为私有黑名单或划分为私有白名单。
步骤214,接收云端返回的查询结果,根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中。
在本发明的一种实施例中,参见步骤213和步骤214可知,通过导出私有服务端中的私有灰名单,将导出的私有灰名单中的文件信息通过云端查询,并根据云端返回的查询结果对私有灰名单中的文件信息写入私有白名单或私有黑名单中。
步骤215,根据灰名单处理接口输入的指令,将私有灰名单中的相应文件信息写入私有白名单中或写入私有黑名单中。
在本发明的一种具体实施例中,私有服务端提供灰名单处理接口,私有服务端根据灰名单处理接口输入的指令,实现人为判断灰名单中的文件信息,将私有灰名单中的相应文件信息写入私有白名单中或写入私有黑名单中。
步骤216,根据文件信息中的数字标签判断该文件是否可信;是则进行步骤217,否则进行步骤218。
步骤217,将该文件信息添加到文件信息列表中并标记为私有白状态,并将该文件信息记录到私有白名单中;
步骤218,将该文件信息添加到文件信息列表中并标记为私有黑状态,并将该文件信息记录到私有黑名单中。
在本发明的一种实施例中,由步骤212、步骤216、步骤217和步骤218中,对于私有灰名单中的文件信息,可以通过文件信息的数字标签是否可信进行判断,并根据判断结果将私有灰名单中的对应的文件信息记录到私有黑名单中或记录到私有白名单中。
此外,在本发明的其他实施例中,可以省略步骤212,即不将文件信息记录到私有灰中。直接进行步骤216、步骤217和步骤218,即私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单、私有黑名单以及公有黑白文件库中都没有该文件信息,则进一步根据该文件信息中的数字标签判断该文件是否可信;是则将该文件信息添加到文件信息列表中并标记为私有白状态,并将该文件信息记录到私有白名单中;否则将该文件信息添加到文件信息列表中并标记为私有黑状态,并将该文件信息记录到私有黑名单中。
其中,数字标签具体为软件或文档等文件的开发者的信息。举例为,某通讯软件,其开发者为某通讯公司,则该通讯软件的数字标签中为某通讯公司。用户可以根据实际情况选择信任或不信任该通讯公司,如果选择信任该通讯公司,在将数字标签为该公司的文件添加到白名单中,反之若果选择不信任该通讯公司,则将数字标签为该公司的文件添加到黑名单中。
在本发明的一种实施例中,文件信息列表中记载了文件的具体状态。其中,在文件信息列表中通过2个字段分别表示文件信息的状态,其中,第1个字段用于表示该文件是私有黑、私有白或私有灰;第二字段用于表示该文件是公有黑或公有白。
图3示出了根据本发明一个实施例中的信任机上传文件信息的流程图;参见图3所示,私有服务端接收信任机上传的文件信息并将信任机上传的文件信息直接记录到私有白名单中。其中,私有白名单中记录的文件信息包括:软件名称、软件描述、文件描述、是否系统文件、文件大小、文件名称等。
此外,在本发明的一种具体实施例中,被设置为信任机的设备上只能运行私有白名单中所记录的文件。
图4示出了根据本发明一个实施例中的非信任机上传文件信息的流程图;参见图4所示,私有服务端接收非信任机上传的文件信息,并对于私有白名单或私有黑名单不存在的文件信息,判断是否信任公有黑白文件库,并进一步判断公有黑白文件库中是否存在该文件信息。
如果信任,并且公有黑白文件库中存在,则根据判断结果,将上传的文件信息写入私有黑名单、私有白名单。
如果不信任,或者公有黑白文件库中也不存在,则将上传的文件信息写入私有灰名单中。
其中,私有服务端预设有公有黑白文件库,该公有黑白文件库经过不可逆的加密,能够保证数据的安全。
在经过图3和图4所示的部署之后,私有服务端会保存大量的私有灰名单,私有灰名单中的文件信息对于私有服务器端判断文件是否安全并没有帮助,因此对于私有服务端存在的私有灰名单,可以通过云端查询私有灰名单中的文件信息,再根据云端返回的结果将私有灰名单中的文件信息写入对应的私有黑名单或私有白名单中。
图5示出了根据本发明一个实施例中的离线判断私有灰文件的流程图。其中,图5只示出了图2中步骤212~步骤214的方式。参见图5所示,
步骤501,离线模块将私有服务端中的私有灰文件导出。
步骤502,将导出的私有灰文件发送给云端进行查询。
步骤503,接收云端返回的查询结果。
步骤504,离线模块将运动返回的查询结果导入。具体为:根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中。
在本发明的具体实现方式中,在导入的过程中,可以增加是否信任云端的查询结果的判断步骤。举例为:根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中;如果对于云端的查询结果存在异议的,可以选择不信任云端的查询结果,则对导出的私有灰文件不做任何操作。
在经过图3、图4和图5所示的操作之后,如果仍然还有私有灰文件,则可以通过私有服务端提供灰名单处理接口,根据灰名单处理接口输入的指令,将私有灰名单中的相应文件信息写入私有白名单中或写入私有黑名单中。
图6示出了根据本发明一个实施例中的私有服务端与客户端的策略通信流程图。参见图6所示,包括如下步骤。
步骤601,客户端发送策略信息请求消息。
步骤602,私有服务端接收客户端发送的策略信息请求消息,并根据用户预设信息确定客户端使用云策略还是本地策略,并通知客户端。
在步骤601和步骤602中,客户端通过策略信息请求消息向私有服务端请求策略信息。私有服务端根据用户预设信息向客户端返回云策略或本地策略。
步骤603,客户端向私有服务端发送文件管理策略请求消息。
步骤604,私有服务端在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略。
步骤605,客户端根据该文件管理策略进行相应的操作
在步骤605中,客户端接收到该文件管理策略后,先与保存在客户端本地的文件管理策略进行对比,如果一致,则不作任何操作;如果不一致,则根据接收到的该文件管理策略执行新的文件管理操作。
在本发明的一种实施例中,当私有服务端通知客户端使用云策略时,执行私有服务端在接收到客户端发送的文件管理策略请求消息后,根据文件信息列表向客户端返回相应的文件管理策略的步骤;其中,文件管理策略中包括文件类型和对应的管理操作信息。
在本发明的一种具体实施例中,在采用云策略的时具体为:私有服务端接收客户端上传的文件信息,其中,文件信息为客户端在扫描客户端所在设备上的文件时所获取到的文件信息;私有服务端将查询到的与文件信息对应的文件类型返回给客户端,使得客户端根据文件类型以及文件管理策略对设备上的文件进行相应的处理。
在本发明的一种实施例中,当私有服务端通知客户端使用本地策略时,
客户端根据本地保存的黑白文件库,将客户端所在的设备上的文件记录为客户端黑文件或客户端白文件;对记录为客户端黑文件的文件进行删除或者禁用操作;对记录为客户端白文件的文件进行允许运行操作。
在本发明的一种实施例中,据所述文件信息列表向客户端返回相应的文件管理策略可以具体为:文件信息列表中记录了各种文件信息,以及各文件信息对应的私有黑或私有白的状态,则在返回的文件管理策略中,对于记录为私有黑的文件可以设置为删除或者禁用操作;对记录为私有白文件的文件可以进行允许运行操作。
图7示出了根据本发明一个实施例中的局域网文件安全管理的服务端的结构示意图,在如图7所示的服务端700所在的局域网中,该局域网包含多个设备,在局域网的至少部分设备上分别部署有客户端,并且部分客户端所在的设备被设置为信任机,其他的设备被设置为非信任机。
参见图7所示,该服务端700包括:存储模块701、接收处理模块702、策略处理模块703;
存储模块701,适于保存来自第三方的公有黑白文件库、私有黑名单、私有白名单和文件信息列表;
接收处理模块702,适于在接收到信任机上的客户端上传的文件信息时,将这些文件信息添加到文件信息列表中并标记为私有白状态,以及将这些文件信息记录到私有白名单中;适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,先判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则进一步判断公有黑白文件库是否存在该文件信息;如果公有黑白文件库中存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为公有黑或公有白;
策略处理模块703,适于在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略,使得客户端根据该文件管理策略进行相应的操作。
图8示出了根据本发明一个实施例中的局域网文件安全管理的服务端的详细结构示意图,如图8所示。该服务端800与图7中所示的服务端700相比,还包括如下的模块,具体为:
在本发明的一种实施例中,存储模块701,进一步适于保存私有灰名单;
接收处理模块702,进一步适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单和私有黑名单中不存在该文件信息,且公有黑白文件库中也不存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为私有灰状态,并将该文件信息记录到私有灰名单中。
在本发明的一种实施例中,该服务端进一步包括:公有黑白文件库是否可信任的接口704,适于根据输入指令将公有黑白文件库设置为可信任或不可信任;
接收处理模块702,进一步适于在公有黑白文件库被设置为可信任,且接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,按照前述的操作进行处理,并且在一个文件信息在私有白名单和私有黑名单中不存在,但在公有黑白文件库中存在时,根据公有黑白文件库对该文件信息的标记,将该文件信息相应记录到私有白名单或私有黑名单中;以及进一步适于在公有黑白文件库被设置为不可信任,且接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则将文件信息添加到文件信息列表中并标记为私有灰状态,并将该文件信息记录到私有灰名单中。
在本发明的一种实施例中,该服务端进一步包括:私有黑白名单设置接口705,适于根据输入的指令,向私有白名单或私有黑名单中添加或删除文件信息,以及对文件信息列表中的文件信息进行相应的标记。
在本发明的一种实施例中,接收处理模块702,进一步适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个信息,如果私有白名单、私有黑名单以及公有黑白文件库中都没有该文件信息,则进一步根据该文件信息中的数字标签判断该文件是否可信;是则将该文件信息添加到文件信息列表中并标记为私有白状态,并将该文件信息记录到私有白名单中;否则将该文件信息添加到文件信息列表中并标记为私有黑状态,并将该文件信息记录到私有黑名单中。
在本发明的一种实施例中,所述服务端还包括:离线模块706;
离线模块706,适于导出私有灰名单,向云端查询该私有灰名单中的文件信息;并接收云端返回的查询结果,根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中。
在本发明的一种实施例中,所述服务端还包括:灰名单处理接口707;
灰名单处理接口707,适于根据输入指令,将私有灰名单中的相应文件信息写入私有白名单或私有黑名单中。
在本发明的一种实施例中,策略处理模块703,还适于在接收到客户端发送的文件管理策略请求消息之前,接收客户端发送的策略信息请求消息;根据用户预设信息确定客户端使用云策略还是本地策略,并通知客户端。
在本发明的一种实施例中,在策略处理模块703通知客户端使用云策略时,接收处理模块702,进一步适于接收客户端上传的文件信息,其中,所述文件信息为客户端在扫描客户端所在设备上的文件时所获取到的文件信息。
其中,文件管理策略中包括文件类型和对应的管理操作信息。
策略处理模块703,进一步适于将查询到的与所述文件信息对应的文件类型返回给客户端,使得客户端根据所述文件类型以及所述文件管理策略对该设备上的文件进行相应的处理。
图9示出了根据本发明一个实施例中的局域网文件安全管理的系统的结构示意图,参见图9所示,该系统包括如下客户端901以及如图7或图8中所示的服务端902。
客户端901,适于根据服务端902返回的文件管理策略进行相应的操作。
在本发明的一种实施例中,客户端901,适于接收到文件管理策略后,先与保存在客户端本地的文件管理策略进行对比,如果一致,则不作任何操作;如果不一致,则根据接收到的该文件管理策略执行新的文件管理操作。
在本发明的一种实施例中,在服务端通知客户端使用本地策略的情况下,
客户端901,适于根据本地保存的黑白文件库,将客户端所在的终端上的文件记录为客户端黑文件或客户端白文件,对记录为客户端黑文件的文件进行删除或者禁用操作,对记录为客户端白文件的文件进行允许运行操作。
综上所述,本发明提供技术方案,通过设置信任机,根据信任机上的客户端上传的文件信息设置私有白名单,根据公有的黑白文件库,或者人为设定将非信任机上的客户端上传的文件信息记录在私有白名单或者私有黑名单中,并记录在文件信息列表中。并且在根据生成的文件信息列表生成相应的文件管理策略,使得客户端在接收到相应的文件管理策略之后,根据该文件管理策略进行相应的操作。本发明提供的技术方案中,私有黑名单和私有白名单的形成并不依赖于病毒库,减少了对病毒库更新的依赖,并且查杀病毒的机制为非白即黑,对应局域网内的文件安全管理,具有简单已操作的优点。并且根据用户的需求设定的私有白名单,能够更好的适用于完全隔离的企业内网。解决了现有的局域网内文件安全管理所存在的耗费局域网内大量流量以实时更新病毒库,依靠病毒库才能实现抵御病毒的缺陷。即本发明所提供的技术方案,通过部署的信任机,离线工具保证私有服务端的文件信息的私有黑、私有白或私有灰的状态的正确而且高度可定制,并进一步的保证了文件在服务端的安全。此外,根据文件信息列表定制文件管理策略,达到灵活的控制客户端对危险文件的处理,保证文件的高度安全从而保证计算机不受病毒的侵扰。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的局域网文件安全管理的服务器和系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本文公开了A1、一种局域网文件安全管理方法,其中,该方法包括:在包含多个设备的局域网中部署私有服务端,以及在局域网的至少部分设备上分别部署客户端;在私有服务端部署来自第三方的公有黑白文件库,以及设置私有白名单和私有黑名单;并设置部分客户端所在的设备为信任机,其他客户端所在设备为非信任机;私有服务端在接收到信任机上的客户端上传的文件信息时,将这些文件信息添加到文件信息列表中并标记为私有白状态,以及将这些文件信息记录到私有白名单中;私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,先判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则进一步判断公有黑白文件库是否存在该文件信息;如果公有黑白文件库中存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为公有黑或公有白;私有服务端在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略,使得客户端根据该文件管理策略进行相应的操作。A2、如权利要求A1所述的方法,其中,该方法进一步包括:在私有服务端设置灰名单;私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单和私有黑名单中不存在该文件信息,且公有黑白文件库中也不存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为私有灰状态,并将该文件信息记录到私有灰名单中。A3、如权利要求A2所述的方法,其中,该方法进一步包括:私有服务端提供设置所述公有黑白文件库是否可信任的接口;如果所述公有黑白文件库被设置为可信任,则私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,按照前述的操作进行处理,并且在一个文件信息在私有白名单和私有黑名单中不存在,但在公有黑白文件库中存在时,根据公有黑白文件库对该文件信息的标记,将该文件信息相应记录到私有白名单或私有黑名单中;如果所述公有黑白文件库被设置为不可信任,则私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则将文件信息添加到文件信息列表中并标记为私有灰状态,并将该文件信息记录到私有灰名单中。A4、如A1至A3中任一项所述的方法,其中,该方法进一步包括:私有服务端提供私有黑白名单设置接口;私有服务端根据所述私有黑白名单设置接口输入的指令,向私有白名单或私有黑名单中添加或删除文件信息,以及对文件信息列表中的文件信息进行相应的标记。A5、如A1至A3中任一项所述的方法,其中,该方法进一步包括:私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个信息,如果私有白名单、私有黑名单以及公有黑白文件库中都没有该文件信息,则进一步根据该文件信息中的数字标签判断该文件是否可信;是则将该文件信息添加到文件信息列表中并标记为私有白状态,并将该文件信息记录到私有白名单中;否则将该文件信息添加到文件信息列表中并标记为私有黑状态,并将该文件信息记录到私有黑名单中。A6、如A2或A3所述的方法,其中,该方法进一步包括:导出私有服务端的私有灰名单,向云端查询该私有灰名单中的文件信息;接收云端返回的查询结果,根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中。A7、如A2或A3所述的方法,其中,该方法进一步包括:私有服务端提供灰名单处理接口;私有服务端根据所述灰名单处理接口输入的指令,将私有灰名单中的相应文件信息写入私有白名单中或写入私有黑名单中。A8、根据权利要求A1所述的方法,其中,所述客户端根据该文件管理策略进行相应的操作包括:客户端接收到该文件管理策略后,先与保存在客户端本地的文件管理策略进行对比,如果一致,则不作任何操作;如果不一致,则根据接收到的该文件管理策略执行新的文件管理操作。A9、如权利要求A1所述的方法,其中,私有服务端在接收到客户端发送的文件管理策略请求消息之前,该方法进一步包括:私有服务端接收客户端发送的策略信息请求消息;私有服务端根据用户预设信息确定客户端使用云策略还是本地策略,并通知客户端。A10、如权利要求A9所述的方法,其中,当私有服务端通知客户端使用云策略时,执行所述私有服务端在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略的步骤;所述文件管理策略中包括文件类型和对应的管理操作信息;然后,该方法进一步包括:私有服务端接收客户端上传的文件信息,其中,所述文件信息为客户端在扫描客户端所在设备上的文件时所获取到的文件信息;私有服务端将查询到的与所述文件信息对应的文件类型返回给客户端,使得客户端根据所述文件类型以及所述文件管理策略对设备上的文件进行相应的处理。A11、如权利要求9所述的方法,其中,当私有服务端通知客户端使用本地策略时,客户端根据本地保存的黑白文件库,将客户端所在的设备上的文件记录为客户端黑文件或客户端白文件;对记录为客户端黑文件的文件进行删除或者禁用操作;对记录为客户端白文件的文件进行允许运行操作。
本发明公开了B12、一种局域网文件安全管理的服务端,其中,所述局域网包含多个设备,在局域网的至少部分设备上分别部署有客户端,并且部分客户端所在的设备被设置为信任机,其他的设备被设置为非信任机;该服务端包括:存储模块、接收处理模块、策略处理模块;所述存储模块,适于保存来自第三方的公有黑白文件库、私有黑名单、私有白名单和文件信息列表;接收处理模块,适于在接收到信任机上的客户端上传的文件信息时,将这些文件信息添加到文件信息列表中并标记为私有白状态,以及将这些文件信息记录到私有白名单中;适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,先判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则进一步判断公有黑白文件库是否存在该文件信息;如果公有黑白文件库中存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为公有黑或公有白;策略处理模块,适于在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略,使得客户端根据该文件管理策略进行相应的操作。B13、如B12所述的服务端,其中,所述存储模块,进一步适于保存私有灰名单;所述接收处理模块,进一步适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单和私有黑名单中不存在该文件信息,且公有黑白文件库中也不存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为私有灰状态,并将该文件信息记录到私有灰名单中。B14、如B13所述的服务端,其中,该服务端进一步包括:公有黑白文件库是否可信任的接口,适于根据输入指令将所述公有黑白文件库设置为可信任或不可信任;所述接收处理模块,进一步适于在所述公有黑白文件库被设置为可信任,且接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,按照前述的操作进行处理,并且在一个文件信息在私有白名单和私有黑名单中不存在,但在公有黑白文件库中存在时,根据公有黑白文件库对该文件信息的标记,将该文件信息相应记录到私有白名单或私有黑名单中;以及进一步适于在所述公有黑白文件库被设置为不可信任,且接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则将文件信息添加到文件信息列表中并标记为私有灰状态,并将该文件信息记录到私有灰名单中。B15、如B12至B14中任一项所述的服务端,其中,该服务端进一步包括:私有黑白名单设置接口,适于根据输入的指令,向私有白名单或私有黑名单中添加或删除文件信息,以及对文件信息列表中的文件信息进行相应的标记。B16、如B12至14中任一项所述的服务端,其中,所述接收处理模块,进一步适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个信息,如果私有白名单、私有黑名单以及公有黑白文件库中都没有该文件信息,则进一步根据该文件信息中的数字标签判断该文件是否可信;是则将该文件信息添加到文件信息列表中并标记为私有白状态,并将该文件信息记录到私有白名单中;否则将该文件信息添加到文件信息列表中并标记为私有黑状态,并将该文件信息记录到私有黑名单中。B17、如B13或B14所述的服务端,其中,所述服务端还包括:离线模块;所述离线模块,适于导出私有灰名单,向云端查询该私有灰名单中的文件信息;并接收云端返回的查询结果,根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中。B18、如B13或B14所述的服务端,其中,所述服务端还包括:灰名单处理接口;所述灰名单处理接口,适于根据输入指令,将私有灰名单中的相应文件信息写入私有白名单或私有黑名单中。B19、如B12所述的服务端,其中,所述策略处理模块,还适于在接收到客户端发送的文件管理策略请求消息之前,接收客户端发送的策略信息请求消息;根据用户预设信息确定客户端使用云策略还是本地策略,并通知客户端。B20、如B19所述的服务端,其中,当策略处理模块通知客户端使用云策略时,所述接收处理模块,进一步适于接收客户端上传的文件信息,其中,所述文件信息为客户端在扫描客户端所在设备上的文件时所获取到的文件信息;所述文件管理策略中包括文件类型和对应的管理操作信息;所述策略处理模块,进一步适于将查询到的与所述文件信息对应的文件类型返回给客户端,使得客户端根据所述文件类型以及所述文件管理策略对该设备上的文件进行相应的处理。
C21、一种局域网文件安全管理的系统,其中,该系统包括客户端以及如B12到B20中任意一项所述的服务端;所述客户端,适于根据服务端返回的文件管理策略进行相应的操作。C22、如C21所述的系统,其中,所述客户端,适于接收到文件管理策略后,先与保存在客户端本地的文件管理策略进行对比,如果一致,则不作任何操作;如果不一致,则根据接收到的该文件管理策略执行新的文件管理操作。C23、如C21所述的系统,其中,在服务端通知客户端使用本地策略的情况下,客户端,适于根据本地保存的黑白文件库,将客户端所在的终端上的文件记录为客户端黑文件或客户端白文件,对记录为客户端黑文件的文件进行删除或者禁用操作,对记录为客户端白文件的文件进行允许运行操作。

Claims (21)

1.一种局域网文件安全管理方法,其中,该方法包括:
在包含多个设备的局域网中部署私有服务端,以及在局域网的至少部分设备上分别部署客户端;在私有服务端部署来自第三方的公有黑白文件库,以及设置私有白名单和私有黑名单;并设置部分客户端所在的设备为信任机,其他客户端所在设备为非信任机;
私有服务端在接收到信任机上的客户端上传的文件信息时,将这些文件信息添加到文件信息列表中并标记为私有白状态,以及将这些文件信息记录到私有白名单中;
私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,先判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则进一步判断公有黑白文件库是否存在该文件信息;如果公有黑白文件库中存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为公有黑或公有白;如果私有白名单、私有黑名单以及公有黑白文件库中都没有该文件信息,则进一步根据该文件信息中的数字标签判断该文件是否可信;是则将该文件信息添加到文件信息列表中并标记为私有白状态,并将该文件信息记录到私有白名单中;否则将该文件信息添加到文件信息列表中并标记为私有黑状态,并将该文件信息记录到私有黑名单中;
私有服务端在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略,使得客户端根据该文件管理策略进行相应的操作。
2.如权利要求1所述的方法,其中,该方法进一步包括:
在私有服务端设置灰名单;
私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单和私有黑名单中不存在该文件信息,且公有黑白文件库中也不存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为私有灰状态,并将该文件信息记录到私有灰名单中。
3.如权利要求2所述的方法,其中,该方法进一步包括:
私有服务端提供设置所述公有黑白文件库是否可信任的接口;
如果所述公有黑白文件库被设置为可信任,则私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,按照前述的操作进行处理,并且在一个文件信息在私有白名单和私有黑名单中不存在,但在公有黑白文件库中存在时,根据公有黑白文件库对该文件信息的标记,将该文件信息相应记录到私有白名单或私有黑名单中;
如果所述公有黑白文件库被设置为不可信任,则私有服务端在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则将文件信息添加到文件信息列表中并标记为私有灰状态,并将该文件信息记录到私有灰名单中。
4.如权利要求1至3中任一项所述的方法,其中,该方法进一步包括:
私有服务端提供私有黑白名单设置接口;
私有服务端根据所述私有黑白名单设置接口输入的指令,向私有白名单或私有黑名单中添加或删除文件信息,以及对文件信息列表中的文件信息进行相应的标记。
5.如权利要求2或3所述的方法,其中,该方法进一步包括:
导出私有服务端的私有灰名单,向云端查询该私有灰名单中的文件信息;
接收云端返回的查询结果,根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中。
6.如权利要求2或3所述的方法,其中,该方法进一步包括:
私有服务端提供灰名单处理接口;
私有服务端根据所述灰名单处理接口输入的指令,将私有灰名单中的相应文件信息写入私有白名单中或写入私有黑名单中。
7.根据权利要求1所述的方法,其中,所述客户端根据该文件管理策略进行相应的操作包括:
客户端接收到该文件管理策略后,先与保存在客户端本地的文件管理策略进行对比,如果一致,则不作任何操作;如果不一致,则根据接收到的该文件管理策略执行新的文件管理操作。
8.如权利要求1所述的方法,其中,私有服务端在接收到客户端发送的文件管理策略请求消息之前,该方法进一步包括:
私有服务端接收客户端发送的策略信息请求消息;
私有服务端根据用户预设信息确定客户端使用云策略还是本地策略,并通知客户端。
9.如权利要求8所述的方法,其中,
当私有服务端通知客户端使用云策略时,执行所述私有服务端在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略的步骤;所述文件管理策略中包括文件类型和对应的管理操作信息;
然后,该方法进一步包括:
私有服务端接收客户端上传的文件信息,其中,所述文件信息为客户端在扫描客户端所在设备上的文件时所获取到的文件信息;
私有服务端将查询到的与所述文件信息对应的文件类型返回给客户端,使得客户端根据所述文件类型以及所述文件管理策略对设备上的文件进行相应的处理。
10.如权利要求8所述的方法,其中,
当私有服务端通知客户端使用本地策略时,
客户端根据本地保存的黑白文件库,将客户端所在的设备上的文件记录为客户端黑文件或客户端白文件;
对记录为客户端黑文件的文件进行删除或者禁用操作;
对记录为客户端白文件的文件进行允许运行操作。
11.一种局域网文件安全管理的服务端,其中,所述局域网包含多个设备,在局域网的至少部分设备上分别部署有客户端,并且部分客户端所在的设备被设置为信任机,其他的设备被设置为非信任机;该服务端包括:存储模块、接收处理模块、策略处理模块;
所述存储模块,适于保存来自第三方的公有黑白文件库、私有黑名单、私有白名单和文件信息列表;
接收处理模块,适于在接收到信任机上的客户端上传的文件信息时,将这些文件信息添加到文件信息列表中并标记为私有白状态,以及将这些文件信息记录到私有白名单中;适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,先判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则进一步判断公有黑白文件库是否存在该文件信息;如果公有黑白文件库中存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为公有黑或公有白;如果私有白名单、私有黑名单以及公有黑白文件库中都没有该文件信息,则进一步根据该文件信息中的数字标签判断该文件是否可信;是则将该文件信息添加到文件信息列表中并标记为私有白状态,并将该文件信息记录到私有白名单中;否则将该文件信息添加到文件信息列表中并标记为私有黑状态,并将该文件信息记录到私有黑名单中;
策略处理模块,适于在接收到客户端发送的文件管理策略请求消息后,根据所述文件信息列表向客户端返回相应的文件管理策略,使得客户端根据该文件管理策略进行相应的操作。
12.如权利要求11所述的服务端,其中,
所述存储模块,进一步适于保存私有灰名单;
所述接收处理模块,进一步适于在接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,如果私有白名单和私有黑名单中不存在该文件信息,且公有黑白文件库中也不存在该文件信息,则将文件信息添加到文件信息列表中并相应标记为私有灰状态,并将该文件信息记录到私有灰名单中。
13.如权利要求12所述的服务端,其中,该服务端进一步包括:公有黑白文件库是否可信任的接口,适于根据输入指令将所述公有黑白文件库设置为可信任或不可信任;
所述接收处理模块,进一步适于在所述公有黑白文件库被设置为可信任,且接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,按照前述的操作进行处理,并且在一个文件信息在私有白名单和私有黑名单中不存在,但在公有黑白文件库中存在时,根据公有黑白文件库对该文件信息的标记,将该文件信息相应记录到私有白名单或私有黑名单中;以及进一步适于在所述公有黑白文件库被设置为不可信任,且接收到非信任机上的客户端上传的文件信息时,对其中的每个文件信息,判断私有白名单或私有黑名单中是否存在该文件信息,是则将该文件信息添加到文件信息列表中并相应标记为私有黑或私有白,否则将文件信息添加到文件信息列表中并标记为私有灰状态,并将该文件信息记录到私有灰名单中。
14.如权利要求11至13中任一项所述的服务端,其中,该服务端进一步包括:
私有黑白名单设置接口,适于根据输入的指令,向私有白名单或私有黑名单中添加或删除文件信息,以及对文件信息列表中的文件信息进行相应的标记。
15.如权利要求12或13所述的服务端,其中,所述服务端还包括:离线模块;
所述离线模块,适于导出私有灰名单,向云端查询该私有灰名单中的文件信息;并接收云端返回的查询结果,根据查询结果将私有灰名单中的查询到的相应文件信息写入私有白名单或私有黑名单中。
16.如权利要求12或13所述的服务端,其中,所述服务端还包括:灰名单处理接口;
所述灰名单处理接口,适于根据输入指令,将私有灰名单中的相应文件信息写入私有白名单或私有黑名单中。
17.如权利要求11所述的服务端,其中,
所述策略处理模块,还适于在接收到客户端发送的文件管理策略请求消息之前,接收客户端发送的策略信息请求消息;根据用户预设信息确定客户端使用云策略还是本地策略,并通知客户端。
18.如权利要求17所述的服务端,其中,当策略处理模块通知客户端使用云策略时,
所述接收处理模块,进一步适于接收客户端上传的文件信息,其中,所述文件信息为客户端在扫描客户端所在设备上的文件时所获取到的文件信息;
所述文件管理策略中包括文件类型和对应的管理操作信息;
所述策略处理模块,进一步适于将查询到的与所述文件信息对应的文件类型返回给客户端,使得客户端根据所述文件类型以及所述文件管理策略对该设备上的文件进行相应的处理。
19.一种局域网文件安全管理的系统,其中,该系统包括客户端以及如权利要求11到18中任意一项所述的服务端;
所述客户端,适于根据服务端返回的文件管理策略进行相应的操作。
20.如权利要求19所述的系统,其中,
所述客户端,适于接收到文件管理策略后,先与保存在客户端本地的文件管理策略进行对比,如果一致,则不作任何操作;如果不一致,则根据接收到的该文件管理策略执行新的文件管理操作。
21.如权利要求19所述的系统,其中,在服务端通知客户端使用本地策略的情况下,
客户端,适于根据本地保存的黑白文件库,将客户端所在的终端上的文件记录为客户端黑文件或客户端白文件,对记录为客户端黑文件的文件进行删除或者禁用操作,对记录为客户端白文件的文件进行允许运行操作。
CN201310582553.8A 2013-11-19 2013-11-19 一种局域网文件安全管理方法、服务端和系统 Active CN103647753B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310582553.8A CN103647753B (zh) 2013-11-19 2013-11-19 一种局域网文件安全管理方法、服务端和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310582553.8A CN103647753B (zh) 2013-11-19 2013-11-19 一种局域网文件安全管理方法、服务端和系统

Publications (2)

Publication Number Publication Date
CN103647753A CN103647753A (zh) 2014-03-19
CN103647753B true CN103647753B (zh) 2017-05-24

Family

ID=50252909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310582553.8A Active CN103647753B (zh) 2013-11-19 2013-11-19 一种局域网文件安全管理方法、服务端和系统

Country Status (1)

Country Link
CN (1) CN103647753B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243214B (zh) * 2014-09-28 2019-11-26 奇安信科技集团股份有限公司 一种数据处理的方法、装置及系统
CN104486123B (zh) * 2014-12-18 2018-09-25 北京奇安信科技有限公司 黑白名单管理的方法、装置及系统
CN105354499A (zh) * 2015-12-15 2016-02-24 北京金山安全管理系统技术有限公司 一种病毒的查杀方法与装置
CN105791316A (zh) * 2016-04-26 2016-07-20 浪潮电子信息产业股份有限公司 一种基于强制访问控制的Windows系统文件防护方法
CN106096436A (zh) * 2016-05-30 2016-11-09 深圳市永兴元科技有限公司 云数据管理方法及装置
CN109190366B (zh) * 2018-09-14 2021-11-19 郑州云海信息技术有限公司 一种程序处理方法以及相关装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902905A (zh) * 2012-09-19 2013-01-30 北京奇虎科技有限公司 一种文件处理方法和系统
CN103020520A (zh) * 2012-11-26 2013-04-03 北京奇虎科技有限公司 一种基于企业的文件安全检测方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101340387B (zh) * 2008-08-12 2012-07-04 成都市华为赛门铁克科技有限公司 控制转发数据报文的方法和装置
CN101446970B (zh) * 2008-12-15 2012-07-04 腾讯科技(深圳)有限公司 一种对用户发布的文本内容审核处理的方法及其装置
CN102646173A (zh) * 2012-02-29 2012-08-22 成都新云软件有限公司 基于黑白名单的安全防护控制方法及系统
CN102984134B (zh) * 2012-11-12 2015-11-25 北京奇虎科技有限公司 安全防御系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902905A (zh) * 2012-09-19 2013-01-30 北京奇虎科技有限公司 一种文件处理方法和系统
CN103020520A (zh) * 2012-11-26 2013-04-03 北京奇虎科技有限公司 一种基于企业的文件安全检测方法和系统

Also Published As

Publication number Publication date
CN103647753A (zh) 2014-03-19

Similar Documents

Publication Publication Date Title
CN103647753B (zh) 一种局域网文件安全管理方法、服务端和系统
US10454942B2 (en) Managed clone applications
US20200363888A1 (en) System and methods for configuring event-based automation in cloud-based collaboration platforms
EP3756124B1 (en) Data-defined architecture for network data management
US10885007B2 (en) Custom metadata extraction across a heterogeneous storage system environment
US7260844B1 (en) Threat detection in a network security system
CN103645914B (zh) 一种软件清理方法及装置
US20180212984A1 (en) Optimizing security analyses in saas environments
US20160308812A1 (en) Enhanced management of migration and archiving operations
US20070250424A1 (en) Virtual asset groups in a compliance management system
US20200007588A1 (en) Method and System for Automated Cybersecurity Incident and Artifact Visualization and Correlation for Security Operation Centers and Computer Emergency Response Teams
US7818274B1 (en) Automatic generation of event-handling rules from system log entries
CN103198253B (zh) 运行文件的方法及系统
US20200225936A1 (en) Software discovery using exclusion
US8650166B1 (en) Systems and methods for classifying files
US20160269329A1 (en) Automated large file processing with embedded visual cues
CN104104582B (zh) 一种数据存储路径管理方法、客户端及服务器
CN104281809A (zh) 病毒查杀的方法、装置及系统
US20180034780A1 (en) Generation of asset data used in creating testing events
US10623427B2 (en) Adaptive online data activity protection
EP3698250A1 (en) Cloud security system implementing service action categorization
US9245132B1 (en) Systems and methods for data loss prevention
CN108388631A (zh) 一种威胁情报共享的方法、代理装置及系统
WO2018026585A1 (en) Retain locally deleted content at storage service
US11580260B2 (en) Data protection as a service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161130

Address after: 100016 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Applicant after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: Qizhi software (Beijing) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: QAX Technology Group Inc.

Address before: 100016 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20201230

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee after: QAX Technology Group Inc.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: QAX Technology Group Inc.

TR01 Transfer of patent right
CP03 Change of name, title or address

Address after: 2nd Floor, Building 1, Yard 26, Xizhimenwai South Road, Xicheng District, Beijing, 100032

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Patentee after: QAX Technology Group Inc.

Address before: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee before: QAX Technology Group Inc.

CP03 Change of name, title or address