CN105933303B - 一种文件篡改的检测方法及装置 - Google Patents

一种文件篡改的检测方法及装置 Download PDF

Info

Publication number
CN105933303B
CN105933303B CN201610236587.5A CN201610236587A CN105933303B CN 105933303 B CN105933303 B CN 105933303B CN 201610236587 A CN201610236587 A CN 201610236587A CN 105933303 B CN105933303 B CN 105933303B
Authority
CN
China
Prior art keywords
binary
binary system
ciphertext
kernel
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610236587.5A
Other languages
English (en)
Other versions
CN105933303A (zh
Inventor
阚洪敏
戴鸿君
于治楼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Science Research Institute Co Ltd
Original Assignee
Inspur Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Group Co Ltd filed Critical Inspur Group Co Ltd
Priority to CN201610236587.5A priority Critical patent/CN105933303B/zh
Publication of CN105933303A publication Critical patent/CN105933303A/zh
Application granted granted Critical
Publication of CN105933303B publication Critical patent/CN105933303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种文件篡改的检测方法及装置,方法包括:在系统内核中设置至少一个检测点,并在每一个检测点中插入钩子函数;利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文;利用编码规则对各个二进制密文分别进行编码,并存储各个编码信息;在系统内核运行到目标检测点时,利用钩子函数对目标检测点处的目标内核对象的运行请求进行拦截;利用二进制加密方式和编码规则获取目标内核对象所对应的当前编码信息;比较目标内核对象的当前编码信息与存储的编码信息,在相同时,允许目标内核对象的运行请求。根据上述方案,可以实现对内核对象是否被篡改的检测,提高系统内核的安全性。

Description

一种文件篡改的检测方法及装置
技术领域
本发明涉及安全技术领域,特别涉及一种文件篡改的检测方法及装置。
背景技术
随着网络技术的迅速发展,衍生出了很多恶意攻击他人服务器的黑客,为了能够保护重要业务的正常运转或重要数据不被破坏,目前,在大多监控系统中,使用文件的属性信息对文件进行校验匹配,以确定文件是否被篡改的,然而,现有技术存在如下缺点:若篡改文件的同时也篡改了文件属性信息,以使篡改后的文件属性信息与篡改后的文件相对应,则会导致监控系统无法监控到文件是否被篡改。
发明内容
本发明实施例提供了一种文件篡改的检测方法及装置,以实现对篡改信息的检测。
第一方面,本发明实施例提供了一种文件篡改的检测方法,包括:
在系统内核中设置至少一个检测点,并在每一个检测点中插入钩子函数;
利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文;利用编码规则对各个二进制密文分别进行编码,并存储各个编码信息;
在系统内核运行到目标检测点时,利用钩子函数对所述目标检测点处的目标内核对象的运行请求进行拦截;
利用所述二进制加密方式和所述编码规则获取所述目标内核对象所对应的当前编码信息;比较所述目标内核对象的当前编码信息与存储的编码信息,在相同时,确定所述目标内核对象未被篡改,允许所述目标内核对象的运行请求。
优选地,所述利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文,包括:
针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的目标字符串;
计算所述目标字符串的MD5值,得到十六进制密文;
根据所述十六进制密文的位数定义相应个数的数组;
在所述十六进制密文中按第一目标顺序依次取两位字符放置到相应数组中,每个数组中包括两位十六进制字符;
将每个数组中所包括的两位十六进制字符转换为八位二进制字符,并将所有数组中转换后的八位二进制字符按照所述第一目标顺序连接起来,得到二进制密文。
优选地,所述利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文,包括:
针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的多个字符串,所述多个字符串之间按照第二目标顺序排列;
将每一个字符串映射为ACSII编码中的八位二进制字符;
将所有字符串分别对应的八位二进制字符按照所述第二目标顺序连接在一起,组成二进制密文。
优选地,进一步包括:预先获取编码转化表;
所述利用编码规则对各个二进制密文分别进行编码,包括:在所述二进制密文中按从高位到低位的顺序依次取连续的六位二进制字符;将取的六位二进制字符的高位补0,生成相应的八位二进制字符;根据所述编码转化表,将生成的每一个八位二进制字符转化为相应的编码。
优选地,将下述内核对象设置为检测点:任务、程序、文件系统、Socket套接字、管道、文件、网络缓冲区、网络设备、Semaphore信号和消息中的至少一种。
第二方面,本发明实施例还提供了一种文件篡改的检测装置,包括:
配置单元,用于在系统内核中设置至少一个检测点,并在每一个检测点中插入钩子函数;
二进制加密单元,用于利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文;
编码单元,用于利用编码规则对各个二进制密文分别进行编码,并存储各个编码信息;
拦截单元,用于在系统内核运行到目标检测点时,利用钩子函数对所述目标检测点处的目标内核对象的运行请求进行拦截;
第一获取单元,用于利用所述二进制加密方式和所述编码规则获取所述目标内核对象所对应的当前编码信息;
比较单元,用于比较所述目标内核对象的当前编码信息与存储的编码信息,在相同时,确定所述目标内核对象未被篡改,允许所述目标内核对象的运行请求。
优选地,所述二进制加密单元,具体用于针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的目标字符串;
计算所述目标字符串的MD5值,得到十六进制密文;
根据所述十六进制密文的位数定义相应个数的数组;
在所述十六进制密文中按第一目标顺序依次取两位字符放置到相应数组中,每个数组中包括两位十六进制字符;
将每个数组中所包括的两位十六进制字符转换为八位二进制字符,并将所有数组中转换后的八位二进制字符按照所述第一目标顺序连接起来,得到二进制密文。
优选地,所述二进制加密单元,具体用于针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的多个字符串,所述多个字符串之间按照第二目标顺序排列;
将每一个字符串映射为ACSII编码中的八位二进制字符;
将所有字符串分别对应的八位二进制字符按照所述第二目标顺序连接在一起,组成二进制密文。
优选地,进一步包括:第二获取单元,用于获取编码转化表;
所述编码单元,具体用于在所述二进制密文中按从高位到低位的顺序依次取连续的六位二进制字符;将取的六位二进制字符的高位补0,生成相应的八位二进制字符;根据所述编码转化表,将生成的每一个八位二进制字符转化为相应的编码。
本发明实施例提供了一种文件篡改的检测方法及装置,通过钩子函数将设置的检测点处的内核对象的运行请求拦截,并利用在计算存储的每一个内核对象对应的编码信息时使用的二进制加密方式和编码规则,计算该拦截的内核对象的编码信息,并与存储的编码信息进行比较,只有在比较结果相同时,才表明该内核对象未被篡改,通过该二进制加密方式和编码规则的双重计算,可以有效防止黑客对该双重计算方式的破解,从而可以进一步保证内核对象的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种文件篡改的检测方法流程图;
图2是本发明一个实施例提供的另一种文件篡改的检测方法流程图;
图3是本发明一个实施例提供的装置所在设备的硬件架构图;
图4是本发明一个实施例提供的一种装置结构示意图;
图5是本发明一个实施例提供的另一种装置结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种文件篡改的检测方法,该方法可以包括以下步骤:
步骤101:在系统内核中设置至少一个检测点,并在每一个检测点中插入钩子函数。
步骤102:利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文;利用编码规则对各个二进制密文分别进行编码,并存储各个编码信息。
步骤103:在系统内核运行到目标检测点时,利用钩子函数对所述目标检测点处的目标内核对象的运行请求进行拦截。
步骤104:利用所述二进制加密方式和所述编码规则获取所述目标内核对象所对应的当前编码信息;比较所述目标内核对象的当前编码信息与存储的编码信息,在相同时,确定所述目标内核对象未被篡改,允许所述目标内核对象的运行请求。
可见,通过钩子函数将设置的检测点处的内核对象的运行请求拦截,并利用在计算存储的每一个内核对象对应的编码信息时使用的二进制加密方式和编码规则,计算该拦截的内核对象的编码信息,并与存储的编码信息进行比较,只有在比较结果相同时,才表明该内核对象未被篡改,通过该二进制加密方式和编码规则的双重计算,可以有效防止黑客对该双重计算方式的破解,从而可以进一步保证内核对象的安全性。
为了防止黑客对存储的加密信息进行破解篡改,需要使用复杂的加密编码方式生成内核对象的加密信息,上述实施例通过利用二进制加密方式首先内核对象进行二进制加密,然后在对二进制加密后的二进制密文进行编码,将得到的编码信息用于实现对内核对象是否被篡改的校验。
本发明实施例中,至少可以利用如下两种二进制加密方式中的任意一种实现对内核对象的二进制加密:
1、所述利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文,包括:
针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的目标字符串;
计算所述目标字符串的MD5值,得到十六进制密文;
根据所述十六进制密文的位数定义相应个数的数组;
在所述十六进制密文中按目标顺序依次取两位字符放置到相应数组中,每个数组中包括两位十六进制字符;
将每个数组中所包括的两位十六进制字符转换为八位二进制字符,并将所有数组中转换后的八位二进制字符按照所述目标顺序连接起来,得到二进制密文。
2、所述利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文,包括:
针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的多个字符串,所述多个字符串之间按照目标顺序排列;
将每一个字符串映射为ACSII编码中的八位二进制字符;
将所有字符串分别对应的八位二进制字符按照所述目标顺序连接在一起,组成二进制密文。
在本发明一个实施例中,为了实现对二进制密文的编码,可以采用如下编码规则对二进制密文进行编码,得到相应的编码信息:
进一步包括:预先获取编码转化表;
所述利用编码规则对各个二进制密文分别进行编码,包括:在所述二进制密文中按从高位到低位的顺序依次取连续的六位二进制字符;将取的六位二进制字符的高位补0,生成相应的八位二进制字符;根据所述编码转化表,将生成的每一个八位二进制字符转化为相应的编码。
在本发明一个实施例中,为了保证系统内核的安全,可以将下述内核对象设置为检测点:任务、程序、文件系统、Socket套接字、管道、文件、网络缓冲区、网络设备、Semaphore信号和消息中的至少一种,从而可以对系统内核中敏感结构进行检测。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
如图2所示,本发明实施例提供了一种文件篡改的检测方法,该方法可以包括以下步骤:
步骤201:在系统内核中设置至少一个检测点。
在本实施例中,为了保证系统内核在启动过程中,不被恶意程序攻击,需要在系统内核中设置至少一个检测点,以保证在系统内核的启动过程中,对设置的检测点进行安全检测,以保证启动的系统内核是未经篡改的。
为了实现对系统内核更加全面的检测,可以针对下述至少一个内核对象设置为检测点:
task_struct结构:代表任务
linux_binprm结构:代表程序
super_block结构:代表文件系统
inode结构:代表管道,文件,或者Socket套接字
file结构:代表打开的文件
sk_buff结构:代表网络缓冲区
net_device结构:代表网络设备
kern_ipc_perm结构:代表Semaphore信号,共享内存段,或者消息队列
msg_msg:代表单个的消息
步骤202:在每一个检测点中插入钩子函数。
为了实现在系统内核运行到该检测点时对该检测点的运行文件进行拦截,需要在该检测点中插入钩子函数。
上述步骤202和步骤203,可以通过LSM(Linux Secrity Module,Linux安全模块)框架来实现,LSM是一个轻量级通用的访问控制框架。它通过在内核当中的特点位置增加检测点,并在检测点插入钩子函数。这样,当用户需要施加额外的访问控制的时候,自己可以改写这些钩子函数如增加一个钩子程序,从而获得安全增强。
LSM框架可以对系统内核进行错误检查、DAC(Discretionary Access Control,自主访问控制)检查,并在检查结束之后,在Linux内核试图对内核对象进行访问之前,钩子函数调用一个LSM模块所提供的函数,以能够将对该内核对象的访问请求进行拦截。
步骤203:利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文。
在本实施例中,可以利用如下两种方式对内核对象进行二进制加密:
1、MD5加密方式。
S1:获取当前内核对象所对应的目标字符串。
S2:计算所述目标字符串的MD5值,得到十六进制密文:098f6bcd4621d373cade832627b4f6。
S3:根据所述十六进制密文的位数定义相应个数的数组。
其中,定义的数组的个数是十六进制密文位数的一半。上述十六进制密文的位数为32位,那么需要定义16个数组array[]。
S4:在所述十六进制密文中按第一目标顺序依次取两位字符放置到相应数组中,每个数组中包括两位十六进制字符。
其中,该第一目标顺序可以是从高位向低位取,也可以是从低位向高位取。
以第一目标顺序为从高位向低位取为例,array[0]=09,array[1]=8f,array[2]=6b,……,array[15]=f6。
S5:将每个数组中所包括的两位十六进制字符转换为八位二进制字符,并将所有数组中转换后的八位二进制字符按照第一目标顺序连接起来,得到二进制密文。
以array[0]=09为例,转换为八位的二进制字符为0000 1001。其他数组依次类推。
在将得到的16个八位二进制字符连接起来时,需要按照数组在取两位十六进制字符时的顺序进行连接,以保证其有序性。
在S4中的是按照从高位向低位的顺序取的十六进制字符,因此,将数组对应的八位二进制字符按照从高位向低位的顺序连接,得到128位二进密文。
例如,该128位二进制密文如下所示:00001000100011110110110111100111001000110001000011110001111001010110111101000001100100110001010001011010011110110。
2、ACSSI编码方式。
S1:获取当前内核对象所对应的多个字符串,该多个字符串之间按照第二目标顺序排列。
S2:将每一个字符串映射为ACSII编码中的八位二进制字符。
其中,ASCII码使用指定的7位或8位二进制数组合来表示128或256种可能的字符。因此,可以将每一个字符串映射为ACSII中的八位二进制字符。例如,内核对象对应三个字符串,将字符串1映射为二进制字符为:01001101,将字符串2映射为二进制字符为:01100100,将字符串3映射为二进制字符为:00110101。
S3:将所有字符串分别对应的八位二进制字符按照第二目标顺序连接在一起,组成二进制密文。
其中,根据S2可知,该二进制密文为:01001101 01100100 00110101。
步骤204:利用编码规则对各个二进制密文分别进行编码,并存储各个编码信息。
在本实施例中,无论在步骤203中使用的是哪一种二进制加密方式,均可以利用编码规则对步骤203中得到的二进制密文进行编码,以上述第1种二进制加密方式为例,对该编码规则进行详细说明,该编码规则可以包括如下内容:
S1:在二进制密文中按从高位到低位的顺序依次取连续的六位二进制字符。
其中,取出的各组六位二进制字符分别为:000010、001000、111101、……、110110。
S2:将取的六位二进制字符的高位补0,生成相应的八位二进制字符。
对于S1中取出的各组六位二进制字符进行高位补0,得到如下各组八位二进制字符:00000010、00001000、00111101、……、00110110。
S3:根据编码转化表,将生成的每一个八位二进制字符转化为相应的编码。
在本实施例中,还需要预先获取编码转化表,在该编码转化表中,可以将0-63分别对应A~Z、a~z和0~9以及“+”和“/”,共64个字符。其中,使用A~Z、a~z和0~9作为编码转化表中的62个码,“+”和“/”作为数字的符号,该符号在不同的系统中表述不同。
根据该编码转换表,可以将上述各组八位二进制字符生成相应的编码。
以第一组八位二进制字符为例,二进制字符00000010对应的编码为C。
通过上述编码方式,不仅存储的编码信息简短,同时也具有不可读性,从而可以保证存储的编码信息的安全性。
步骤205:启动系统内核,在每运行到一个检测点时,利用钩子函数对该检测点处的内核对象的运行请求进行拦截。
步骤206:利用相同的二进制加密方式和编码规则,计算该内核对象当前的编码信息。
为了保证此时计算的该内核对象当前的编码信息与存储的编码信息的一致性,需要使用与计算存储的编码信息时相同的二进制加密方式和编码规则。
步骤207:比较该当前的编码信息与存储的编码信息,在比较结果相同时,执行步骤208,在比较结果不相同时,执行步骤209。
在本实施例中,在存储编码信息时,可以同时内核对象的标识和该编码信息,从而便于比较时的方便。
步骤208:确定该内核对象未被篡改,允许该内核对象的运行请求,执行步骤205,直到系统内核结束。
步骤209:确定该内核对象被篡改,拒绝该内核对象的运行请求,并对该篡改信息进行报警,结束。
如图3、图4所示,本发明实施例提供了一种文件篡改的检测装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例提供的一种文件篡改的检测装置所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的一种文件篡改的检测装置,包括:
配置单元401,用于在系统内核中设置至少一个检测点,并在每一个检测点中插入钩子函数;
二进制加密单元402,用于利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文;
编码单元403,用于利用编码规则对各个二进制密文分别进行编码,并存储各个编码信息;
拦截单元404,用于在系统内核运行到目标检测点时,利用钩子函数对所述目标检测点处的目标内核对象的运行请求进行拦截;
第一获取单元405,用于利用所述二进制加密方式和所述编码规则获取所述目标内核对象所对应的当前编码信息;
比较单元406,用于比较所述目标内核对象的当前编码信息与存储的编码信息,在相同时,确定所述目标内核对象未被篡改,允许所述目标内核对象的运行请求。
在本发明一个实施例中,所述二进制加密单元402,具体用于针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的目标字符串;
计算所述目标字符串的MD5值,得到十六进制密文;
根据所述十六进制密文的位数定义相应个数的数组;
在所述十六进制密文中按第一目标顺序依次取两位字符放置到相应数组中,每个数组中包括两位十六进制字符;
将每个数组中所包括的两位十六进制字符转换为八位二进制字符,并将所有数组中转换后的八位二进制字符按照所述第一目标顺序连接起来,得到二进制密文。
在本发明一个实施例中,所述二进制加密单元402,具体用于针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的多个字符串,所述多个字符串之间按照第二目标顺序排列;
将每一个字符串映射为ACSII编码中的八位二进制字符;
将所有字符串分别对应的八位二进制字符按照所述第二目标顺序连接在一起,组成二进制密文。
在本发明一个实施例中,请参考图5,该文件篡改的检测装置可以进一步包括:
第二获取单元501,用于获取编码转化表;
所述编码单元403,具体用于在所述二进制密文中按从高位到低位的顺序依次取连续的六位二进制字符;将取的六位二进制字符的高位补0,生成相应的八位二进制字符;根据所述编码转化表,将生成的每一个八位二进制字符转化为相应的编码。
综上,本发明实施例至少可以实现如下有益效果:
1、在本发明实施例中,通过钩子函数将设置的检测点处的内核对象的运行请求拦截,并利用在计算存储的每一个内核对象对应的编码信息时使用的二进制加密方式和编码规则,计算该拦截的内核对象的编码信息,并与存储的编码信息进行比较,只有在比较结果相同时,才表明该内核对象未被篡改,通过该二进制加密方式和编码规则的双重计算,可以有效防止黑客对该双重计算方式的破解,从而可以进一步保证内核对象的安全性。
2、在本发明实施例中,通过将下述内核对象设置为检测点:任务、程序、文件系统、Socket套接字、管道、文件、网络缓冲区、网络设备、Semaphore信号和消息中的至少一种,从而可以对系统内核中敏感结构进行检测,保证了系统内核的安全。
3、在本发明实施例中,通过利用本发明实施例提供的编码方式,不仅存储的编码信息简短,同时也具有不可读性,从而可以保证存储的编码信息的安全性。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (2)

1.一种文件篡改的检测方法,其特征在于,包括:
在系统内核中设置至少一个检测点,并在每一个检测点中插入钩子函数;
利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文;利用编码规则对各个二进制密文分别进行编码,并存储各个编码信息;
在系统内核运行到目标检测点时,利用钩子函数对所述目标检测点处的目标内核对象的运行请求进行拦截;
利用所述二进制加密方式和所述编码规则获取所述目标内核对象所对应的当前编码信息;比较所述目标内核对象的当前编码信息与存储的编码信息,在相同时,确定所述目标内核对象未被篡改,允许所述目标内核对象的运行请求;
所述利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文,包括:
针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的目标字符串;
计算所述目标字符串的MD5值,得到十六进制密文;
根据所述十六进制密文的位数定义相应个数的数组;
在所述十六进制密文中按第一目标顺序依次取两位字符放置到相应数组中,每个数组中包括两位十六进制字符;
将每个数组中所包括的两位十六进制字符转换为八位二进制字符,并将所有数组中转换后的八位二进制字符按照所述第一目标顺序连接起来,得到二进制密文;
所述利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文,包括:
针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的多个字符串,所述多个字符串之间按照第二目标顺序排列;
将每一个字符串映射为ACSII编码中的八位二进制字符;
将所有字符串分别对应的八位二进制字符按照所述第二目标顺序连接在一起,组成二进制密文;
进一步包括:预先获取编码转化表;
所述利用编码规则对各个二进制密文分别进行编码,包括:在所述二进制密文中按从高位到低位的顺序依次取连续的六位二进制字符;将取的六位二进制字符的高位补0,生成相应的八位二进制字符;根据所述编码转化表,将生成的每一个八位二进制字符转化为相应的编码;
将下述内核对象设置为检测点:任务、程序、文件系统、Socket套接字、管道、文件、网络缓冲区、网络设备、Semaphore信号和消息中的至少一种。
2.一种文件篡改的检测装置,其特征在于,包括:
配置单元,用于在系统内核中设置至少一个检测点,并在每一个检测点中插入钩子函数;
二进制加密单元,用于利用二进制加密方式针对每一个检测点所对应的内核对象进行二进制加密,得到相应的二进制密文;
编码单元,用于利用编码规则对各个二进制密文分别进行编码,并存储各个编码信息;
拦截单元,用于在系统内核运行到目标检测点时,利用钩子函数对所述目标检测点处的目标内核对象的运行请求进行拦截;
第一获取单元,用于利用所述二进制加密方式和所述编码规则获取所述目标内核对象所对应的当前编码信息;
比较单元,用于比较所述目标内核对象的当前编码信息与存储的编码信息,在相同时,确定所述目标内核对象未被篡改,允许所述目标内核对象的运行请求;
所述二进制加密单元,具体用于针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的目标字符串;
计算所述目标字符串的MD5值,得到十六进制密文;
根据所述十六进制密文的位数定义相应个数的数组;
在所述十六进制密文中按第一目标顺序依次取两位字符放置到相应数组中,每个数组中包括两位十六进制字符;
将每个数组中所包括的两位十六进制字符转换为八位二进制字符,并将所有数组中转换后的八位二进制字符按照所述第一目标顺序连接起来,得到二进制密文;
所述二进制加密单元,具体用于针对每一个当前内核对象执行如下操作:
获取当前内核对象所对应的多个字符串,所述多个字符串之间按照第二目标顺序排列;
将每一个字符串映射为ACSII编码中的八位二进制字符;
将所有字符串分别对应的八位二进制字符按照所述第二目标顺序连接在一起,组成二进制密文;
进一步包括:第二获取单元,用于获取编码转化表;
所述编码单元,具体用于在所述二进制密文中按从高位到低位的顺序依次取连续的六位二进制字符;将取的六位二进制字符的高位补0,生成相应的八位二进制字符;根据所述编码转化表,将生成的每一个八位二进制字符转化为相应的编码。
CN201610236587.5A 2016-04-15 2016-04-15 一种文件篡改的检测方法及装置 Active CN105933303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610236587.5A CN105933303B (zh) 2016-04-15 2016-04-15 一种文件篡改的检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610236587.5A CN105933303B (zh) 2016-04-15 2016-04-15 一种文件篡改的检测方法及装置

Publications (2)

Publication Number Publication Date
CN105933303A CN105933303A (zh) 2016-09-07
CN105933303B true CN105933303B (zh) 2019-02-19

Family

ID=56838213

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610236587.5A Active CN105933303B (zh) 2016-04-15 2016-04-15 一种文件篡改的检测方法及装置

Country Status (1)

Country Link
CN (1) CN105933303B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108718314B (zh) * 2018-06-01 2021-09-07 北京兰云科技有限公司 一种网络报文的完整性检测方法和装置
CN109902488A (zh) * 2019-02-27 2019-06-18 北京智游网安科技有限公司 APP篡改检测处理方法、iOS设备及存储介质
CN111064697B (zh) * 2019-10-21 2023-04-28 上海百事通信息技术股份有限公司 一种数据传输方法、装置、存储介质和终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154185A (zh) * 2007-08-27 2008-04-02 电子科技大学 软件运行时执行恢复与重放方法
CN101996298A (zh) * 2009-08-14 2011-03-30 鸿富锦精密工业(深圳)有限公司 加密方法及与加密方法相对应的解密方法
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101154185A (zh) * 2007-08-27 2008-04-02 电子科技大学 软件运行时执行恢复与重放方法
CN101996298A (zh) * 2009-08-14 2011-03-30 鸿富锦精密工业(深圳)有限公司 加密方法及与加密方法相对应的解密方法
CN102222194A (zh) * 2011-07-14 2011-10-19 哈尔滨工业大学 Linux主机计算环境安全保护的模块及方法

Also Published As

Publication number Publication date
CN105933303A (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
US9836612B2 (en) Protecting data
US10607726B2 (en) System for anonymizing and aggregating protected health information
US8694467B2 (en) Random number based data integrity verification method and system for distributed cloud storage
CN102163268B (zh) 在执行期间验证软件代码的完整性的方法和设备
CN108647262B (zh) 一种图片管理方法、装置、计算机设备及存储介质
US10970404B2 (en) Method, apparatus, and computer-readable medium for automated construction of data masks
CN113704781B (zh) 文件安全传输方法、装置、电子设备及计算机存储介质
CN112469036B (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN105933303B (zh) 一种文件篡改的检测方法及装置
US10812466B2 (en) Using trusted platform module to build real time indicators of attack information
US10083194B2 (en) Process for obtaining candidate data from a remote storage server for comparison to a data to be identified
CN106603561A (zh) 一种云存储中的块级加密方法及多粒度去重复方法
CN112073444A (zh) 数据集的处理方法、装置和服务器
CN114218176A (zh) 一种跨平台数据安全共享交换方法
US9146950B1 (en) Systems and methods for determining file identities
CN111475690A (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN113452783B (zh) 区块链云架构的数字化paas开放平台系统及实现方法
CN109583205A (zh) 一种数据信息安全管理方法
CN110363000B (zh) 识别恶意文件的方法、装置、电子设备及存储介质
CN109981291A (zh) 一种混合分组签名方法
CN112307468B (zh) 一种软件检测方法、软件检测装置及介质
CN111971677A (zh) 用于移动装置的防篡改数据编码
CN117499159B (zh) 一种基于区块链的数据交易方法、装置及电子设备
CN116471103B (zh) 基于边界网络的内外网数据安全交换方法、装置及设备
Awale Secure Auditing and Data Deduplication in the Cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230419

Address after: 250000 building S02, No. 1036, Langchao Road, high tech Zone, Jinan City, Shandong Province

Patentee after: Shandong Inspur Scientific Research Institute Co.,Ltd.

Address before: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong

Patentee before: INSPUR GROUP Co.,Ltd.

TR01 Transfer of patent right