具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了本发明一种文件处理系统实施例一的结构示意图,具体可以包括:
至少一个客户端110,服务器120;
每个所述客户端110包括:
监控模块111,适于监控客户端是否出现新的文件;
上传模块112,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;
所述服务器120包括:
接收模块121,适于接收客户端发送的客户端标识和文件信息;
判断模块122,适于根据所述客户端标识,判断对应的客户端是否为信任机;
文件信息处理模块123,适于判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。
本发明实施例中,首先介绍一下信任机:将一台客户端进行初始化,然后通过各种手段保证其中文件安全,那么只要出现在该客户端中的文件即可认为其是安全的。即信任机用来在封闭网络中,作为白文件的基准文件源。对于企业的封闭网来说,比如其为了其工作任务开发或者启用的软件程序,可由技术人员在保证软件程序安全的情况下,然后安装至信任机中。
在本实施例中,各个客户端110与服务器120相连,然后可预先由服务器将其中的一台或者几台客户端设置为信任机。比如服务器可由服务器维护客户端身份表,该客户端身份表中包括客户端标识,然后如果设置某台客户端为信任机,则可将该客户端标识标记为信任机。
对于每个客户端110,无论其是否被设置为信任机,均包括:
监控模块111,适于监控客户端是否出现新的文件;
在本实施例中,可采用监控模块对客户端中新增的文件进行监控。实际中,可对新增的可执行文件进行监控。在监控时,可监控客户端注册表信息,因对于新安装程序时,客户端的注册表信息会相应增加与新安装的程序相应的项目。当然,也可采用其他方式监控客户端是否出现新的文件。
上传模块112,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;
当客户端的监控模块111监控到新的文件后,则启动上传模块112,想服务器上传客户端标识和文件信息;
如前所述,在系统初始预置时,客户端会配置一个客户端标识,用以对自己身份进行标识。对于客户端新出现的文件,比如新安装的可执行文件,或者新拷入的可执行文件等文件,则可获取其文件信息,然后将其文件信息和客户端标识上传至服务器。在本发明中,客户端标识可由服务器生成然后分配给客户端存储,也可由客户端生成然后提交给服务器管理。
其中,上传模块包括文件信息提取模块,用于提取所述新的文件的文件信息。
其中对于一个新出现的文件,其文件信息可包括其MD5值。当然也可采用其他散列算法得到的值。对于MD5,其是输入不定长度信息,输出固定长度128-bits的算法。经过程序流程,生成四个32位数据,最后联合起来成为一个128-bits散列。基本方式为,求余、取余、调整长度、与链接变量进行循环运算。得出结果。
当然,也可获取文件的其他特征信息作为文件信息,本发明在此不加以限制。
另外,客户端还可包括:返回信息接收模块,用于接收服务器返回的处理结果消息。
如果客户端不是信任机,对于其新文件的文件信息,会接收到服务器返回的处理结果消息,比如新文件的安全等级。
对于所述服务器120,如前所述,可针对网络中的客户端,在服务器端维护一个客户端标识与是否为信任机的对应表。具体可以包括:
接收模块121,适于接收客户端发送的客户端标识和文件信息;
对于客户端110的上传模块112上传的客户端标识和文件信息,由接收模块121对其进行接收,然后转入后续模块进行处理。
判断模块122,适于根据所述客户端标识,判断对应的客户端是否为信任机;
所述判断模块122具体可以包括:
第一匹配模块,适于将当前接收的客户端标识,与服务器中存储的所述隔离网络中各客户端的客户端标识进行匹配;
将接收模块121接收的客户端标识与服务器中存储的所述隔离网络中各客户端的客户端标识。该匹配过程是为了鉴别客户端是否属于该隔离网中的设备。
第一判断模块,适于当第一匹配模块的匹配结果为匹配上时,根据客户端标识与信任机标识的对应关系,判断当前客户端是否为信任机。
如前所述客户端标识会与是否为信任机进行对应,那么客户端标识如果对应为信任机,则可确认相应客户端为信任机。
判断模块122将接收模块121接收到的客户端标识,在服务器维护的客户端与是否为信任机对应的表中查询,判断其是否为信任机。
文件信息处理模块123,适于判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。
在判断模块122得到判断结果后,文件信息处理模块123则根据判断结果对其文件信息进行处理,即判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。具体比如:
当判断客户端为信任机时,则对相应的文件信息进行安全标记,比如可将该文件信息加为白文件,然后存入安全文件信息库。
当判断客户端不为信任机时,比如普通的可由技术人员使用的客户端,那么对相应文件信息,将其在安全文件信息库进行匹配比较,如果匹配上,则说明该文件信息对应的文件是白文件,可通知相应客户端相应文件为白文件,允许使用该文件;如果未匹配上,则说明该文件信息对应的文件是黑文件,则可通知相应客户端相应文件为黑文件,需要拒绝使用该文件。
可选的,所述服务器120还可包括:服务器还包括:
第一安全信息下发模块,适于将当前记录的安全文件信息下发至各客户端。
进一步的,在客户端110中,监控模块之后还包括:
第一安全分析模块,用于将新的文件的文件信息匹配客户端中的安全信息库,判断新的文件的安全等级。
如此,可将服务器的获得的安全信息下发至客户端,在客户端侧维护其安全信息库,如此,对于客户端新安装的文件,其文件信息可在客户端判断其安全等级。
可选的,在所述服务器120中,所述判断模块122包括:
第二判断模块,适于判断客户端标识对应的信任机等级。
对于封闭网络中的客户端,可将不同的客户端设置为不同等级的信任机,并在服务器中对相应的客户端标识与相应等级的客户端进行对应。比如将信任机等级分为1-3级,1级最高,该级对应客户端的文件信息可作为白文件的基准文件源,2级较低,3级最低。
进一步的,在所述服务器中,所述判断模块包括:
第二安全信息下发模块,适于根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
即高信任机级别的客户端文件的文件信息可作为下一等级级别信任机的白文件,而反之则不可。如此可灵活的根据不同等级客户端设置不同等级的文件使用权限,可灵活对客户端进行管理,可避免耦合管理。
比如前述例子中,从1级信任机中对应客户端获得文件的文件信息,将其该文件信息标识后可下发至当前等级及2、3级的客户端中;从2级信任机中对应客户端获得文件的文件信息,将该文件信息标识后只能下发至2级和3级对应的客户端,而不能下发给1级对应的客户端;从2级信任机中对应客户端获得文件的文件信息,将该文件信息标识后只能下发3级对应的客户端,而不能下发给1级和2级客户端,保证各客户端的安全文件信息库的白名单符合其安全要求。
在本实施例中,封闭网的环境中,存在至少一个客户端,比如企业封闭网中,即存在大量供于工作的客户端。为了保证整个网络中的客户端的安全,需要在各客户端安装安全软件,而对于企业来说,可能会随时更新其内部使用的可执行文件,而对于无法及时更新的安全软件的病毒库来说,这就可能产生误报等情况,而如果等待与外界进行沟通的设备将最新病毒库更新下来,再更新到各客户端的情况,其实效性低,并且不便于维护。
本实施例中,在封闭网络中,设置一服务器,适于与各客户端进行交互,对封闭网中出现的新文件的文件信息进行处理,保证企业封闭网中出现的需要使用的可执行文件能被及时加白,不被误报。
参照图2,示出了本发明一种文件处理系统实施例一的结构示意图,具体可以包括:
至少一个客户端210,服务器220;
每个所述客户端210包括:
第一客户端标识存储模块211,适于将客户端第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中;
客户端标识确认模块212,适于判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;如果不同,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识
监控模块213,适于监控客户端是否出现新的文件;
上传模块214,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;
所述服务器220包括:
接收模块221,适于接收客户端发送的客户端标识和文件信息;
判断模块222,适于根据所述客户端标识,判断对应的客户端是否为信任机;
文件信息处理模块223,适于判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。
本实施例中,监控模块和上传模块与实施例一基本类似,服务器中的模块与实施例一基本类似,在此不再详述。
对于第一客户端标识存储模块,因其对于客户端来说,其可能存在多个分区,而其操作系统的只在一个分区,那么可将客户端标识存入其与操作系统不同的至少一个分区中。存入不同分区的客户端标识可进行加密存储,以便防止客户端标识的伪造。在本实施例中,客户端标识可由对随机值+时间戳进行MD5(Message-DigestAlgorithm5,信息-摘要算法5)算法得到。
在实际中,客户端可能出现操作系统分区重装的问题,而对于客户端来说,其客户端标识在客户端进程使用时会将其填入注册表中,在这种情况下,如果客户端的操作系统重装,则注册表中的客户端标识会出现变更等问题,服务器则无法及时识别客户端,需要人工介入。那么为了使服务器可以及时识别客户端,并且使重装系统后的客户端可以及时进入封闭网进行工作,那么在重装后,客户端的客户端标识确认模块可查找存储于当前重装系统或者未格式化的分区中的客户端标识,将其与客户端注册表中的客户端标识进行比较,如果相同,则采用注册表当前的客户端标识;如果不同,则注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识。
比如,客户端存A在C、D、E、F四个分区,其中C为操作系统所在分区,对于初始的客户端标识m1,将其存储于分区C的注册表,和分区D、分区E、分区F的存储空间中。当分区C的操作系统重装,注册表变化,客户端标识变化为k1,那么客户端标识确认模块读取分区D、E、F其中之一存储的客户端标识m1,将其与注册表中客户端标识比较,发现变化,则将注册表中客户端标识k1替换为m1。
其中,如果操作系统之外的分区在存储客户端标识后,存在被格式化等操作,则客户端标识确认模块查找该分区未找到,则继续查找其他还存储着客户端标识的分区,直到查到,即逐个查找与操作系统所在分区不同的至少一个分区,获取所述分区中存储的客户端标识。
本可选的实施例,可对于客户端当前默认位置的客户端标识变更的情况,迅速将客户端标识还原,避免客户端无法及时被服务器识别的情况,方便管理,降低维护成本。
参照图3,其示出了本发明一种文件处理方法实施例一的流程示意图,具体可以包括:
步骤310,客户端监控本地客户端中是否出现新的文件;如果出现新的文件,转入步骤320;
比如客户端A,其中新安装了文件a1,客户端监控本地客户端中是出现新的文件a1,那么转入步骤320。
同理,对于客户端B,其中新安装了b1,客户端监控本地客户端中是出现新的文件b1,那么转入步骤320。
步骤320,则所述客户端向服务器上传客户端标识和文件信息;
在本步骤中可由客户端首先获取新文件的文件信息,和客户端标识,然后将客户端标识和文件信息一起上传至服务器。比如,对于a1,客户端获取其文件信息可为m1,客户端标识为A。对于b1,客户端获取其文件信息可为m2,客户端标识为B。
步骤330,服务器根据所述客户端标识判断对应的客户端是否为信任机;如果对应的客户端是信任机,则转入步骤340;如果对应的客户端不是信任机,则转入步骤350;
服务器收到客户端标识和文件信息后,首先将客户端标识与其维护的客户端标识与是否为信任机的对应表匹配比较,如果客户端标识为信任机,则转入步骤340;如果客户端标识不为信任机则转入步骤350。
比如对于A,其匹配后为信任机,转入步骤340;
对于B,其匹配后不为信任机,转入步骤350。
步骤340,则将所述新的文件的文件信息进行安全标记,并加入安全文件信息库;
将A的文件信息a1标记为白文件,加入安全文件信息库。
步骤350,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全情况。
将b1与安全文件信息库进行匹配比较,如果如果匹配上,则说明该文件信息对应的文件是白文件,可通知相应客户端B相应文件为白文件,允许使用该文件;如果未匹配上,则说明该文件信息对应的文件是黑文件,则可通知相应客户端B相应文件为黑文件,需要拒绝使用该文件。
其中,所述服务器根据所述客户端标识判断判断对应的客户端是否为信任机包括:
步骤S331,将当前接收的客户端标识,与服务器中存储的所述隔离网络中各客户端的客户端标识进行匹配;
步骤S332,当匹配上时,根据客户端标识与信任机标识的对应关系,判断当前客户端是否为信任机。
可选的,还包括:
步骤S360,服务器将当前记录的安全文件信息下发至各客户端。
相应的,还包括:步骤S361,客户端将新文件的文件信息与本地的安全文件信息进行匹配;如果未匹配上,则上传客户端标识和文件信息至服务器。
可选的,所述服务器根据所述客户端标识判断判断对应的客户端是否为信任机包括:
步骤A331,判断客户端标识对应的信任机等级。
进一步的,所述将所述新的文件的文件信息进行安全标记,并加入安全文件信息库包括:
A332,根据文件信息所属客户端的信任机等级,将所述文件信息标记相应的安全等级。
进一步的,在所述服务器中,所述判断模块包括:
A333,根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
步骤A331至A333,可灵活的根据不同等级客户端设置不同等级的文件使用权限,可灵活对客户端进行管理,可避免耦合管理。
参照图4,其示出了本发明一种文件处理方法实施例二的流程示意图,具体可以包括:
步骤S410,判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;如果不同,则转入步骤S420;
其中,在步骤S410之前还包括:客户端将第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中
步骤S420,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识;
如果相同,则采用当前注册表中的客户端标识。
比如,客户端存A在C、D、E、F四个分区,其中C为操作系统所在分区,对于初始的客户端标识m1,将其存储于分区C的注册表,和分区D、分区E、分区F的存储空间中。当分区C的操作系统重装,注册表变化,客户端标识变化为k1,那么客户端标识确认模块读取分区D、E、F其中之一存储的客户端标识m1,将其与注册表中客户端标识比较,发现变化,则将注册表中客户端标识k1替换为m1。
步骤410,客户端监控本地客户端中是否出现新的文件;如果出现新的文件,转入步骤420;
步骤420,则所述客户端向服务器上传客户端标识和文件信息;
步骤430,服务器根据所述客户端标识判断对应的客户端是否为信任机;如果对应的客户端是信任机,则转入步骤440;如果对应的客户端不是信任机,则转入步骤450;
步骤440,则将所述新的文件的文件信息进行安全标记,并加入安全文件信息库;
步骤450,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全情况。
本实施例与图3所述实施例类似步骤原理相同,在此不再详述。
本可选的实施例,可对于客户端当前默认位置的客户端标识变更的情况,迅速将客户端标识还原,避免客户端无法及时被服务器识别的情况,方便管理,降低维护成本。
本发明的实施例公开了:
A1、一种文件处理系统,其特征在于,所述系统处于隔离网络中,包括:
服务器和至少一个客户端;
每个所述客户端包括:
监控模块,适于监控客户端是否出现新的文件;
上传模块,适于当监控模块监控客户端出现新的文件,向服务器上传客户端标识和文件信息;
所述服务器包括:
接收模块,适于接收客户端发送的客户端标识和文件信息;
判断模块,适于根据所述客户端标识,判断对应的客户端是否为信任机;
文件信息处理模块,适于判断客户端为信任机时,将所述文件信息进行安全标记,并存入安全文件信息库;判断客户端不为信任机时,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全等级。
A2、根据A1所述的系统,其特征在于,所述客户端还包括:
第一客户端标识存储模块,适于将客户端第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中。
A3、根据A2所述的系统,其特征在于,所述客户端还包括:
客户端标识确认模块,适于判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;
如果不同,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识。
A4、根据A1所述的系统,其特征在于,所述服务器还包括:
第一安全信息下发模块,适于将当前记录的安全文件信息下发至各客户端。
A5、根据A1所述的系统,其特征在于,在所述服务器中,所述判断模块包括:
第二判断模块,适于判断客户端标识对应的信任机等级。
A6、根据A5所述的系统,其特征在于,在所述服务器中,所述文件信息处理模块包括:
第一文件信息处理模块,适于根据文件信息所属客户端的信任机等级,将所述文件信息标记相应的安全等级。
A7、根据A6所述的系统其特征在于,在所述服务器中,所述判断模块包括:
第二安全信息下发模块,适于根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
B8、一种文件处理方法,其特征在于,包括:
客户端监控本地客户端中是否出现新的文件;
如果出现新的文件,则所述客户端向服务器上传客户端标识和文件信息;
服务器根据所述客户端标识判断对应的客户端是否为信任机;
如果对应的客户端是信任机,则将所述新的文件的文件信息进行安全标记,并加入安全文件信息库;
如果对应的客户端不是信任机,将所述安全文件信息与安全文件信息库进行匹配比较,并根据比较结果通知客户端所述新的文件的安全情况。
B9、根据B8所述的方法,其特征在于,还包括:
客户端将第一次获得的客户端标识存入与操作系统所在分区不同的至少一个分区中。
B10、根据B9所述的方法,其特征在于,还包括:
判断当前客户端操作系统的注册表中的客户端标识,是否与操作系统所在分区不同的至少一个分区中存储的客户端标识相同;
如果不同,则将注册表中的客户端标识更改为与操作系统所在分区不同的至少一个分区中存储的客户端标识。
B11、根据B8所述的方法,其特征在于,还包括:
服务器将当前记录的安全文件信息下发至各客户端。
B12、根据B8所述的方法,其特征在于,所述服务器根据所述客户端标识判断判断对应的客户端是否为信任机包括:
判断客户端标识对应的信任机等级。
B13、根据B12所述的方法,其特征在于,所述将所述新的文件的文件信息进行安全标记,并加入安全文件信息库包括:
根据文件信息所属客户端的信任机等级,将所述文件信息标记相应的安全等级。
B14、根据B13所述的方法,其特征在于,在所述服务器中,所述判断模块包括:
根据安全文件信息的安全等级,将安全文件信息下发给对应安全等级要求或者低于所述安全等级要求的各客户端。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种文件处理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为适于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。