CN106060093B - 用于移动设备的云平台开发方法 - Google Patents

用于移动设备的云平台开发方法 Download PDF

Info

Publication number
CN106060093B
CN106060093B CN201610619697.XA CN201610619697A CN106060093B CN 106060093 B CN106060093 B CN 106060093B CN 201610619697 A CN201610619697 A CN 201610619697A CN 106060093 B CN106060093 B CN 106060093B
Authority
CN
China
Prior art keywords
file
cloud
monitoring
request
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610619697.XA
Other languages
English (en)
Other versions
CN106060093A (zh
Inventor
张俤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Legang Information Technology Co., Ltd.
Original Assignee
Shanghai Legang Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Legang Information Technology Co Ltd filed Critical Shanghai Legang Information Technology Co Ltd
Priority to CN201610619697.XA priority Critical patent/CN106060093B/zh
Publication of CN106060093A publication Critical patent/CN106060093A/zh
Application granted granted Critical
Publication of CN106060093B publication Critical patent/CN106060093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用于移动设备的云平台开发方法,该方法包括:对移动设备请求的云端文件进行合法性验证,如果验证失败则隔离对该云端文件的请求,并同时对该云端文件在后台数据库进行还原。本发明提出了一种用于移动设备的云平台开发方法,具有低消耗;高易用性和扩展性;支持复杂的云平台系统,同时保护云平台的数量较大的需求。

Description

用于移动设备的云平台开发方法
技术领域
本发明涉及网络安全,特别涉及一种用于移动设备的云平台开发方法。
背景技术
随着互联网的高速发展,建立门户网站已成为企业对外业务窗口和发展的主要趋势,但是,由于种种原因,这些云平台的建设水平也参差不齐,从而带来很多网络信息的安全问题。各种病毒频繁发作、黑客频繁攻击、垃圾邮件不断侵扰,云端入侵事件十分严重,安全需求的不断凸显,给网络安全市场的发展带来了发展契机和前景。然而,相对于防火墙、杀毒软件等网络安全产品,基于云平台的防御产品尚未普及到各个移动客户端。传统的硬件设备安全产品后期维护资金高,并且不易于管理。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种用于移动设备的云平台开发方法,包括:
对移动设备请求的云端文件进行合法性验证,如果验证失败则隔离对该云端文件的请求,并同时对该云端文件在后台数据库进行还原。
优选地,所述云平台防御系统对移动设备请求的云端文件进行合法性验证,进一步包括:
启动云平台防御系统的实时监测单元时,将云端文件的配置信息、数字签名值、文件特征值读入缓存中,当移动设备访问管理服务器时,实时监测单元对移动设备的请求进行解析,得到移动设备请求的云端文件后,首先与缓存中相应文件的特征值进行比较,如果验证失败则直接隔离当前访问,同时向监测服务器请求还原该文件;如果验证成功则进行下一步验证,在缓存中定位该文件的数字签名值,如果定位成功则对此文件进行加密计算并与缓存中的数字签名值进行比对,如果未定位则再去签名库中读取相应文件的签名并更新到缓存之后进行比对,若签名库中都未定位成功,则确定此云端文件是可疑云端文件,同时进行隔离访问,并写到恶意修改记录中,若相等则确定云端文件正常,将云端文件数据返回给移动设备,若不相等则确定文件被恶意修改,隔离当前访问,同时向监测服务器请求还原此云端文件。
优选地,所述对该云端文件在后台数据库进行还原,进一步包括:向监测服务器发送警报和还原请求;检查还原请求的可靠性,参数是否正确;监测下载文件是否在下载队列中存在,检查需要下载的文件和本地签名文件是否一致,如果文件和签名不相同向管理端获取需要下载文件的状态,如果获取到该文件状态是在下载中,把下载文件增加到下载队列中,停止还原操作;如果从管理端读取不到下载状态或者下载状态为空闲时,向管理端发送还原文件的请求;定时对下载队列中的文件进行监测,从列表中读取出来待还原的文件,向管理端发送监测文件状态的请求,如果请求是该文件还在下载中,跳过该文件的处理;如果读取到的文件状态是下载完成,监测该文件和本地签名文件是否一致,如果一致则从下载队列中移除,如果不相同则向管理端发送还原文件的请求;
当文件被恶意删除时,所述实时监测单元向监测服务器发送警报,通知文件被删除,请求自动还原,经过还原请求的验证通过后向管理端发送还原请求,管理端收到请求后将文件发送到监测服务器,更新文件;
所述实时监测单元定时向监测服务器发送心跳消息,监测服务器定时查看当前时间上一次时间的差值与发送心跳消息的时间周期进行比对,如果超过了发送心跳消息的时间周期,则发送报警信息通知管理端实时监测单元未运行;
管理服务器对防御相关参数的配置包括定时扫描配置,设置定时扫描的启动时间以及定时扫描时间间隔周期;设置实时监测防护等级,实现对云端文件、签名文件和配置文件的发送及更新,接收来自监测服务器发送来的恶意修改记录,发生入侵时将备份的原始文件发送到监测端进行更新;监测服务器用于接收来自管理服务器发布的文件,将文件同步更新到监测端应用服务器;对定时扫描的结果进行记录,日志记录在文本中,接收来自实时监测单元的监测信息,并维持一个消息队列;监测到文件被恶意修改后,向监测服务器发送报警信息,监测服务器将消息发送到管理服务器,启动扫描线程对云平台上的文件进行定时扫描。
本发明相比现有技术,具有以下优点:
本发明提出了一种用于移动设备的云平台开发方法,具有低消耗;高易用性和扩展性;支持复杂的云平台系统,同时保护云平台的数量较大的需求。
附图说明
图1是根据本发明实施例的用于移动设备的云平台开发方法的过程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种用于移动设备的云平台开发方法。图1是根据本发明实施例的用于移动设备的云平台开发方法过程图。
本发明基于云平台防御系统,能够及时发现入侵行为并能及时还原。云平台防御系统在云平台访问的出入口处进行入侵实时隔离,结合监测服务器对恶意修改的文件进行还原以及对云平台进行定时的扫描。系统包括监测端和管理端,监测端为web集群服务器,部署在外网;管理端为监测服务器,部署在内网。
系统在启动时将文件签名库读入内存,内存中维持常用的数据,并在有新的数据需要访问时更新内存。在进行签名计算及验证前对文件的特征先进行比较,例如文件的大小、文件的更改时间等,采用分片的文件加密,对每个文件按一定大小进行分片计算,对每个云端文件加时间戳,也则是给每个文件加一个时间间隔,在预定频率间隔内监测过的文件,不重复进行监测,直接将云端文件返回给移动设备。
该云平台防御系统通过对云平台移动设备的请求进行分析,对移动设备请求的云端文件进行合法性验证,验证通过则将云端文件反馈给移动设备,如果验证失败则隔离所有对该云端文件的请求,并同时对该云端文件在后台数据库进行还原;通过一定的设置,后台线程会每隔预定频率对管理服务器上的文件进行扫描,发现可疑文件则发出警报,并记录扫描结果,等待管理员处理。
本系统中的功能单元的描述如下:
文件备份发布单元:通过文件备份将每个云端文件通过HASH算法生成唯一的、不可逆的数字签名,并将备份文件及其相应的签名文件存放在管理服务器,同时将云端文件与签名文件分发到监测端,以作为云端文件的合法性验证,为了安全将备份的云端文件及签名文件存放在监测服务器。
实时监测单元:对移动设备请求的每一个云端文件都通过管理服务器的验证。通过对云端文件的数字签名计算的值与管理服务器上的数字文件中签名值比对,如果两个值相等,则云端文件验证正常,将移动设备请求的云端文件返回给移动设备;如果两个值不相等,则确定云端文件可疑,不向移动设备发送请求的云端文件,同时自动向管理监测服务器发送还原云端文件请求。
定时扫描单元:在监测服务器上定时对管理服务器上的云端文件进行循环扫描,并每隔预定时间对管理服务器上的云平台进行扫描。
结果处理单元:在管理端监测服务器上查看监测服务器对管理服务器云平台的扫描结果;发现可疑文件可以进行还原、删除和增加为合法文件等操作,被增加为合法文件的云端文件会对其进行备份,并生成签名文件;可对增加为合法文件进行管理并可查看恶意修改记录。
在管理服务器增加一个防御单元,并对移动设备的每一次访问都进行验证。首先采用HASH算法对文件生成数字签名,并通过文件分发系统将文件与签名发布到管理服务器上,移动设备访问管理服务器上的文件,防御单元获得移动设备请求信息,将移动设备请求的云端文件通过数字签名验证,如果验证成功则返回给移动设备,如果验证失败则立即隔离,同时通知后台还原此云端文件。
在上述过程中,本发明首先结合文件分发系统对每次发布任务都生成一个随机值,在对这次发布的所有文件进行数字签名计算时,在每个读取的文件流的头部拼接上这段随机值之后再对这段文件流进行HASH计算。同时将随机值采用非对称加密的方式对该随机值进行加密并将随机值发布到监测端。监测端对文件进行验证时通过对随机值的解密后,将其拼接到文件的头部进行HASH计算并进行验证。通过对文件进行分片加密的方式来解决,如果在第n个分片发现文件被恶意修改,则后面的分片都不需要进行计算,对服务器上的云平台进行防护等级的设置,不同的等级实现采用对不同的云平台增加时间戳的方式。在每次监测时如果发现当前该文件的监测时间与上一次监测的时间在这个时间戳范围内,则对不文件进行验证,直接将云端文件反馈给移动设备。在对文件进行HASH验证前先对文件的特征属性进行验证。
本发明采用两个线程实现定时扫描,一个线程负责获取文件队列,一个线程负责验证。文件队列会保持一个上限,当超过设置的上限此则会进入休眠,这样保证内存容量是一定的。定时扫描可以通过设置循环周期以及循环起始时间来对云平台进行扫描,同时可以选择任意目录来进行扫描。每一次扫描都会有相应的记录,移动设备可以通过管理端来对扫描结果进行处理,定时扫描结果可以通过删除、还原和增加信任的方式来进行处理。
管理服务器在防御配置上实现对防御相关参数的配置,包括定时扫描配置,设置定时扫描的启动时间以及定时扫描时间间隔周期;设置实时监测防护等级,还用于实现对云端文件、签名文件和配置文件的发送及更新,接收来自监测服务器发送来的恶意修改记录,发生入侵时将备份的原始文件发送到监测端进行更新;定时扫描后通过增加信任可对可疑文件生成签名,修改为合法文件;将每次入侵的信息,扫描结果信息,结果处理信息都存入数据库中。
监测服务器用于接收来自管理服务器发布的文件,将文件同步更新到监测端应用服务器;对定时扫描的结果进行记录,日志记录在文本中,接收来自实时监测单元的监测信息,并维持一个消息队列;监测到文件被恶意修改后,向监测服务器发送报警信息,监测服务器将消息发送到管理服务器。对云平台上的文件进行定时扫描。在监测服务器启动时,系统启动扫描线程,当扫描时间到达则会对服务器上的云端文件进行扫描。当发现监测端监测单元停止运行时,向管理端发送信息请求开启防御单元。
实时监测单元部署在管理服务器上,定时扫描单元部署在监测服务器上。监测端接收移动设备请求,对文件进行验证,定时循环扫描,发送入侵信息和还原请求,同时监听实时防御单元的心跳等;管理端对系统进行防御配置,日志管理,以及对定时扫描结果处理。
系统在管理服务器通过文件备份对云端文件进行安全备份及生成数字签名库。通过管理端对云平台进行三种防御等级设置,分别为最高等级、最优等级、最低等级,根据云平台的访问及攻击频率等情况自行设定。最高等级不对文件加时间戳,对每次访问都进行验证。最优等级对文件增加时间戳,最低等级时间内如果文件被验证过一次将不再进行验证,根据云平台的访问情况自行设定定时扫描的启动时间,并可设定按预定频率间隔对云端文件进行扫描,通过管理端文件分发将云端文件、配置文件和文件签名库发布到监测服务器。系统启动后通过实时监测与定时循环扫描同时对云平台的文件进行防御的监测。
实时监测单元将实时监测功能嵌入到管理服务器中,以对进出服务器的数据进行严格的管控,而且不存在独立的监测进程,这样保证了黑客无法终止此监测单元,并且在发现入侵行为时可以及时的进行入侵文件还原和隔离入侵者的访问。
在实时监测单元启动时,实时监测单元将云端文件的配置信息、数字签名值、文件特征值等参数读入缓存中。当移动设备访问管理服务器时,实时监测单元会对移动设备的请求进行解析。得到移动设备请求的云端文件后,首先与缓存中相应文件的特征值进行比较,如果验证失败则直接隔离当前访问,同时向监测服务器请求还原此云端文件。如果验证成功则进行下一步验证。然后再在缓存中定位该文件的数字签名值,如果定位成功则对此文件进行加密计算并与缓存中的数字签名值进行比对,如果未定位则再去签名库中读取相应文件的签名并更新到缓存之后进行比对,若签名库中都未定位成功,则确定此云端文件是可疑云端文件,同时进行隔离访问,并写到恶意修改记录中。若相等则确定云端文件正常,将云端文件数据返回给移动设备,若不相等则确定文件被恶意修改,隔离当前访问,同时向监测服务器请求还原此云端文件。
正常的访问过程为:当移动设备访问云平台时,管理服务器接收到移动设备请求消息,实时监测单元获得移动设备访问请求,定位请求云端文件的内容。通过防御单元的文件验证过程进行验证。如果验证成功,则表明该云端文件没有被入侵,实时监测单元会通过这次访问请求,并将请求云端文件返回给移动设备。
其中,文件验证过程包括,获得移动设备访问请求,定位请求云端文件的内容。首先比对文件的属性值是否相等。若不相等则确定文件被恶意修改,验证失败。若相等则查看缓存中是否存在此文件的数字签名。若不存在则去签名库中查找,若签名库中也不存在此文件签名,则确定此文件是可疑文件,验证失败。若存在则将此文件的签名更新如缓存中,然后计算所访问的文件的数字签名进行比对。若比对不一致,则确定此文件被修改,验证失败。若比对一致,则确定此文件正常,验证成功。
若内容被恶意修改,则执行以下过程:如果验证失败,则确定该云端文件被恶意修改,实时监测单元会隔离当前访问,同时发出警报,发送请求还原此云端文件,同时记录日志,返回错误提示。
其中还原过程包括:实时监测单元返回错误提示,并切断此次访问。实时监测单元向监测服务器发送警报和还原请求。检查还原请求的可靠性,参数是否正确。监测下载文件是否在下载队列中存在,如果存在则不需要进行下载还原操作。检查需要下载的文件和本地签名文件是否一致,签名和文件相同则不需要进行下载操作。如果文件和签名不相同向管理端获取需要下载文件的状态,如果获取到该文件状态是在下载中,把下载文件增加到下载队列中,停止还原操作。如果从管理端读取不到下载状态或者下载状态为空闲时,向管理端发送还原文件的请求。定时对下载队列中的文件进行监测,从列表中读取出来待还原的文件,向管理端发送监测文件状态的请求,如果请求是该文件还在下载中,跳过该文件的处理。如果读取到的文件状态是下载完成时,监测该文件和本地签名文件是否一致,如果一致则从下载队列中移除,如果不相同则向管理端发送还原文件的请求。
若文件被删除,则实时监测单元向监测服务器发送警报,通知文件被删除,请求自动还原。经过还原请求的验证通过后向管理端发送还原请求,管理端收到请求后将文件发送到监测服务器,更新文件。
若需要增加信任的目录或文件为合法文件,则在白名单管理里将此文件或目录增加为合法文件。此时管理端向监测服务器发送消息,将消息中的文件进行签名计算并生成签名文件。当再次访问此文件则会被确认为合法文件。
实时监测单元定时向监测服务器发送心跳消息。监测服务器定时查看当前时间上一次时间的差值与发送心跳消息的时间周期进行比对,如果超过了发送心跳消息的时间周期,则发送报警信息通知管理端实时监测单元未运行。管理端收到报警消息后进行处理。
定时循环扫描单元在监测服务器上启动两个线程。一个线程负责对文件列表进行管理,启动一个线程专门进行文件队列的管理。为文件队列设定一个最大值,当文件队列长度等于最大值时则将这个线程休眠,等待文件队列的长度小于最大值,则继续增加文件列表。另一个线程从文件队列中获取文件,并进行文件特征值和数字签名值的比对,当队列长度为0时,此进程进行休眠,等待队列填充文件。
对web服务器的HTTP的请求,可以进一步包括身份验证、权限认证、请求校验、网址重定向等阶段,每一个阶段调用相应的函数进行处理。将十六进制格式的字符串重新还原为原来的字符串,剔除URI中冗余的字符。对于请求的网址,Web服务器查找当前的配置信息中是否有针对该网址的配置。,对网址进行重写,可以在请求文件的保存路径发生变化的时候避免对外提供的网址被修改。如果在路径中有符号连接,则需要在资源映射中处理。在向移动设备端发送响应之前确定响应头。
综上所述,本发明提出了一种用于移动设备的云平台开发方法,具有低消耗;高易用性和扩展性;支持复杂的云平台系统,同时保护云平台的数量较大的需求。
显然,本领域的技术人员应该理解,上述的本发明的各单元或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (2)

1.一种用于移动设备的云平台开发方法,其特征在于,包括:
对移动设备请求的云端文件进行合法性验证,如果验证失败则隔离对该云端文件的请求,并同时对该云端文件在后台数据库进行还原;
所述云平台防御系统对移动设备请求的云端文件进行合法性验证,进一步包括:
启动云平台防御系统的实时监测单元时,将云端文件的配置信息、数字签名值、文件特征值读入缓存中,当移动设备访问管理服务器时,实时监测单元对移动设备的请求进行解析,得到移动设备请求的云端文件后,首先与缓存中相应文件的特征值进行比较,如果验证失败则直接隔离当前访问,同时向监测服务器请求还原该文件;如果验证成功则进行下一步验证,在缓存中定位该文件的数字签名值,如果定位成功则对此文件进行加密计算并与缓存中的数字签名值进行比对,如果未定位则再去签名库中读取相应文件的签名并更新到缓存之后进行比对,若签名库中都未定位成功,则确定此云端文件是可疑云端文件,同时进行隔离访问,并写到恶意修改记录中,若相等则确定云端文件正常,将云端文件数据返回给移动设备,若不相等则确定文件被恶意修改,隔离当前访问,同时向监测服务器请求还原此云端文件。
2.根据权利要求1所述的方法,其特征在于,所述对该云端文件在后台数据库进行还原,进一步包括:向监测服务器发送警报和还原请求;检查还原请求的可靠性,参数是否正确;监测下载文件是否在下载队列中存在,检查需要下载的文件和本地签名文件是否一致,如果文件和签名不相同向管理端获取需要下载文件的状态,如果获取到该文件状态是在下载中,把下载文件增加到下载队列中,停止还原操作;如果从管理端读取不到下载状态或者下载状态为空闲时,向管理端发送还原文件的请求;定时对下载队列中的文件进行监测,从列表中读取出来待还原的文件,向管理端发送监测文件状态的请求,如果请求是该文件还在下载中,跳过该文件的处理;如果读取到的文件状态是下载完成,监测该文件和本地签名文件是否一致,如果一致则从下载队列中移除,如果不相同则向管理端发送还原文件的请求;
当文件被恶意删除时,所述实时监测单元向监测服务器发送警报,通知文件被删除,请求自动还原,经过还原请求的验证通过后向管理端发送还原请求,管理端收到请求后将文件发送到监测服务器,更新文件;
所述实时监测单元定时向监测服务器发送心跳消息,监测服务器定时查看当前时间上一次时间的差值与发送心跳消息的时间周期进行比对,如果超过了发送心跳消息的时间周期,则发送报警信息通知管理端实时监测单元未运行;
管理服务器对防御相关参数的配置包括定时扫描配置,设置定时扫描的启动时间以及定时扫描时间间隔周期;设置实时监测防护等级,实现对云端文件、签名文件和配置文件的发送及更新,接收来自监测服务器发送来的恶意修改记录,发生入侵时将备份的原始文件发送到监测端进行更新;监测服务器用于接收来自管理服务器发布的文件,将文件同步更新到监测端应用服务器;对定时扫描的结果进行记录,日志记录在文本中,接收来自实时监测单元的监测信息,并维持一个消息队列;监测到文件被恶意修改后,向监测服务器发送报警信息,监测服务器将消息发送到管理服务器,启动扫描线程对云平台上的文件进行定时扫描。
CN201610619697.XA 2016-07-29 2016-07-29 用于移动设备的云平台开发方法 Active CN106060093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610619697.XA CN106060093B (zh) 2016-07-29 2016-07-29 用于移动设备的云平台开发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610619697.XA CN106060093B (zh) 2016-07-29 2016-07-29 用于移动设备的云平台开发方法

Publications (2)

Publication Number Publication Date
CN106060093A CN106060093A (zh) 2016-10-26
CN106060093B true CN106060093B (zh) 2019-07-05

Family

ID=57196867

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610619697.XA Active CN106060093B (zh) 2016-07-29 2016-07-29 用于移动设备的云平台开发方法

Country Status (1)

Country Link
CN (1) CN106060093B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107026841B (zh) * 2016-11-24 2021-07-30 创新先进技术有限公司 在网络中发布作品的方法和装置
CN106815716B (zh) * 2016-12-31 2018-04-10 重庆傲雄在线信息技术有限公司 一种电子档案文件形成方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101377751A (zh) * 2007-08-30 2009-03-04 周宏建 计算机工作文件保护方法
CN101540755A (zh) * 2008-03-18 2009-09-23 华为技术有限公司 一种修复数据的方法、系统和装置
CN103067522A (zh) * 2013-01-10 2013-04-24 东莞宇龙通信科技有限公司 基于云端服务器的数据管理方法、系统及移动终端
CN103577503A (zh) * 2012-08-10 2014-02-12 鸿富锦精密工业(深圳)有限公司 云端文件存储系统及方法
CN105208115A (zh) * 2015-09-01 2015-12-30 南京伍安信息科技有限公司 一种基于网络的文件分离存储与传输管理系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8676763B2 (en) * 2011-02-08 2014-03-18 International Business Machines Corporation Remote data protection in a networked storage computing environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101377751A (zh) * 2007-08-30 2009-03-04 周宏建 计算机工作文件保护方法
CN101540755A (zh) * 2008-03-18 2009-09-23 华为技术有限公司 一种修复数据的方法、系统和装置
CN103577503A (zh) * 2012-08-10 2014-02-12 鸿富锦精密工业(深圳)有限公司 云端文件存储系统及方法
CN103067522A (zh) * 2013-01-10 2013-04-24 东莞宇龙通信科技有限公司 基于云端服务器的数据管理方法、系统及移动终端
CN105208115A (zh) * 2015-09-01 2015-12-30 南京伍安信息科技有限公司 一种基于网络的文件分离存储与传输管理系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
具有入侵容忍能力的数据库隔离与查询机制研究;李玲;《中国优秀硕士学位论文全文数据库 信息科技辑》;20150215;第6,31-33页

Also Published As

Publication number Publication date
CN106060093A (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
US7310817B2 (en) Centrally managed malware scanning
CN113010911B (zh) 一种数据访问控制方法、装置及计算机可读存储介质
US6892303B2 (en) Method and system for caching virus-free file certificates
US11153341B1 (en) System and method for detecting malicious network content using virtual environment components
AU2019246773B2 (en) Systems and methods of risk based rules for application control
US20160378994A1 (en) Systems and methods of risk based rules for application control
JP5809084B2 (ja) ネットワーク・セキュリティ・システムおよび方法
US8316442B2 (en) Preventing secure data from leaving the network perimeter
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
US20100332593A1 (en) Systems and methods for operating an anti-malware network on a cloud computing platform
US8060920B2 (en) Generating and changing credentials of a service account
US9727424B2 (en) System and method for maintaining server data integrity
US20060064754A1 (en) Distributed network security service
KR20050120643A (ko) 비-침해 자동 오프사이트 패치 지문채취 및 업데이팅시스템 및 방법
CN113572746B (zh) 数据处理方法、装置、电子设备及存储介质
JP2012526501A (ja) ネットワーク内容改竄防止設備、方法及びそのシステム
CN105528543A (zh) 远程杀毒的方法、客户端、控制台及系统
US6976271B1 (en) Method and system for retrieving an anti-virus signature from one or a plurality of virus-free certificate authorities
CN106060093B (zh) 用于移动设备的云平台开发方法
CN108229162A (zh) 一种云平台虚拟机完整性校验的实现方法
CN106304067A (zh) 用于移动互联网的云端数据处理方法
CN106060094B (zh) 用于移动客户端的云计算方法
Jain Lateral movement detection using ELK stack
CN116415240A (zh) 一种勒索病毒检测方法以及相关系统
CN112217770B (zh) 一种安全检测方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190531

Address after: Unit 701-002, 701 Zone, No. 88 Keyuan Road, China (Shanghai) Free Trade Pilot Area, Pudong New Area, Shanghai, 201203

Applicant after: Shanghai Legang Information Technology Co., Ltd.

Address before: 610000 North Tianfu Avenue, Chengdu High-tech Zone, Sichuan Province, 1700, 1 building, 2 units, 18 floors, 1801

Applicant before: Chengdu light horse Network Technology Co. Ltd.

GR01 Patent grant
GR01 Patent grant