CN106227810A - 一种文件监控方法及服务器 - Google Patents

一种文件监控方法及服务器 Download PDF

Info

Publication number
CN106227810A
CN106227810A CN201610584955.5A CN201610584955A CN106227810A CN 106227810 A CN106227810 A CN 106227810A CN 201610584955 A CN201610584955 A CN 201610584955A CN 106227810 A CN106227810 A CN 106227810A
Authority
CN
China
Prior art keywords
file
operation information
file operation
information
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610584955.5A
Other languages
English (en)
Inventor
何水龙
袁锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN ADVANCED RIVER SYSTEM TECHNOLOGY Co Ltd
Original Assignee
SHENZHEN ADVANCED RIVER SYSTEM TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN ADVANCED RIVER SYSTEM TECHNOLOGY Co Ltd filed Critical SHENZHEN ADVANCED RIVER SYSTEM TECHNOLOGY Co Ltd
Priority to CN201610584955.5A priority Critical patent/CN106227810A/zh
Publication of CN106227810A publication Critical patent/CN106227810A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种文件监控方法,包括:利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息;对数据库做对应文件操作信息的修改。本发明还公开了一种服务器。通过上述方式,本发明能够防止缓存区容量有限而可能出现的文件操作丢失。

Description

一种文件监控方法及服务器
技术领域
本发明涉及文件管理领域,特别是涉及一种文件监控方法及服务器。
背景技术
服务器可以为用户提供文件共享服务,用户可以查看服务器上的共享文件,并且对文件进行新建、修改、删除等操作。出于安全性及管理的考虑,需要对服务器中的共享文件进行监控,记录对其的操作。
通常的文件监控方法是直接通过文件系统监控文件操作,对系统资源的消耗比较大,而服务器又是高并发,高负载的设备,如果配置不当可能出现丢失文件操作信息。以Linux系统中的inotify为例,使用inotify进行监控需要先创建inotify实例,然后为需要监控的文件和文件操作事件添加监控,当文件操作事件发生时,读取事件然后将事件放入队列等待处理。同时能够读取的事件数量受到预设的缓存区的大小限制,如果发生的文件操作事件超出了缓存区的容量,则可能出现文件操作事件丢失。
发明内容
本发明主要解决的技术问题是提供一种文件监控方法及服务器,能够解决现有技术中缓存区的容量有限而可能出现文件监控丢失的问题。
为了解决上述技术问题,本发明采用的一个技术方案是:提供一种文件监控方法,包括:利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息;对数据库做对应文件操作信息的修改。
其中,利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息包括:利用具备文件操作监控功能的网络文件访问应用获取文件操作信息。
其中,利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息包括:利用客户监控主体从文件访问应用获取文件操作信息;对数据库做对应文件操作信息的修改包括:利用客户监控主体将文件操作信息发送给服务器监控主体;利用服务器监控主体对数据库做对应接收的文件操作信息的修改。
其中,利用客户监控主体从文件访问应用获取文件操作信息包括:利用客户监控主体的信息发送模块从文件访问应用获取文件操作信息;利用客户监控主体将文件操作信息发送给服务器监控主体包括:利用信息发送模块将文件操作信息发送给服务器监控主体的信息接收模块;利用服务器监控主体对数据库做对应接收的文件操作信息的修改包括:利用服务器监控主体的数据处理模块从信息接收模块获取文件操作信息;利用数据处理模块对数据库做对应文件操作信息的修改。
其中,利用客户监控主体的信息发送模块从文件访问应用获取文件操作信息包括:利用文件访问应用监控通过文件访问应用发生的文件操作,并将相应的文件操作信息写入发送监控列表;利用信息发送模块周期性查询发送监控列表以读取文件操作信息;利用信息发送模块将文件操作信息发送给服务器监控主体的信息接收模块包括:利用信息发送模块将已读取的文件操作信息发送给信息接收模块,并将已发送的文件操作信息从发送监控列表中删除。
其中,发送监控列表使用链表存储文件操作信息。
其中,利用服务器监控主体的数据处理模块从信息接收模块获取文件操作信息包括:利用信息接收模块将接收到的文件操作信息写入接收监控列表;利用数据处理模块周期性查询接收监控列表以读取文件操作信息;利用数据处理模块对数据库做对应文件操作信息的修改包括:利用数据处理模块将文件操作信息写入接口文件,并将已写入接口文件的文件操作信息从接收监控列表中删除;利用数据处理模块调用PHP模块;利用PHP模块对数据库做对应文件操作信息的修改。
其中,接收监控列表使用链表存储文件操作信息。
其中,文件访问应用为Samba应用,客户监控主体为属于Samba应用对应的smbd进程的线程,客户监控主体从Samba应用的审计模块获取文件操作信息;服务器监控主体为独立的监控进程。
其中,客户监控主体通过套接字将文件操作信息发送给服务器监控主体。
为了解决上述技术问题,本发明采用的另一个技术方案是:提供一种服务器,包括:获取模块,用于利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息;修改模块,用于对数据库做对应文件操作信息的修改。
其中,获取模块用于利用具备文件操作监控功能的网络文件访问应用获取文件操作信息。
其中,获取模块用于利用客户监控主体从文件访问应用获取文件操作信息;修改模块包括:发送单元,用于利用客户监控主体将文件操作信息发送给服务器监控主体;写入单元,用于利用服务器监控主体对数据库做对应接收的文件操作信息的修改。
其中,获取模块包括:监控单元,用于利用文件访问应用监控通过文件访问应用发生的文件操作,并将相应的文件操作信息写入发送监控列表;查询单元,用于利用客户监控主体的信息发送模块周期性查询发送监控列表以读取文件操作信息;发送单元用于利用信息发送模块将已读取的文件操作信息发送给服务器监控主体的信息接收模块,并将已发送的文件操作信息从发送监控列表中删除;写入单元包括:接收子单元,用于利用信息接收模块将接收到的文件操作信息写入接收监控列表;读取子单元,用于利用服务器监控主体的数据处理模块周期性查询接收监控列表以读取文件操作信息;接口子单元,用于利用数据处理模块将文件操作信息写入接口文件,并将已写入的文件操作信息从接收监控列表中删除;调用子单元,用于利用数据处理模块调用PHP模块;修改子单元,用于利用PHP模块对数据库做对应文件操作信息的修改。
其中,服务器是网络附属存储设备。
为了解决上述技术问题,本发明采用的另一个技术方案是:提供一种服务器,包括:处理器和硬盘,处理器连接硬盘;处理器用于利用通过文件系统对硬盘上存储的文件进行操作的文件访问应用获取文件操作信息;对数据库做对应文件操作信息的修改。
其中,服务器是网络附属存储设备。
本发明的有益效果是:利用文件访问应用获取文件操作信息,并对数据库做对应修改,而不是直接通过文件系统对对文件操作进行监控,无须设置缓存区,防止缓存区容量有限而可能出现的文件操作丢失。
附图说明
图1是本发明文件监控方法第一实施例的流程图;
图2是本发明文件监控方法第二实施例的流程图;
图3是本发明文件监控方法第三实施例的流程图;
图4是本发明服务器第一实施例的结构示意图;
图5是本发明服务器第二实施例的结构示意图;
图6是本发明服务器第三实施例的结构示意图。
具体实施方式
如图1所示,本发明文件监控方法第一实施例包括:
S1:利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息。
用户使用文件访问应用以查看文件,并对文件进行操作,包括新增、修改、删除、移动、复制等。文件访问应用接收用户的指令,响应用户指令,通过调用文件系统完成对文件的操作。用户可以是本地用户,也可以是远程用户。一般而言,用户通过文件访问应用对文件系统中指定的部分文件进行操作。
文件操作信息中可以只包括操作对象(即用户进行操作的文件)及操作的信息,如操作对象的名称、路径、进行了怎样的操作、操作时间等,也可以进一步包括操作者的信息,例如操作者的用户名,操作者为远程用户时操作者的IP地址等。
一般而言,利用文件访问应用获取的文件操作信息为用户通过文件访问应用对文件进行的操作信息。当然,利用文件访问应用获取的文件操作信息中可以进一步包括用户通过其他应用对文件进行的操作信息,例如利用文件访问应用获取通过某些协议对文件进行的操作信息。
在本发明文件监控方法一实施例中,文件访问应用为具备文件操作监控功能的网络文件访问应用,例如Samba应用、FTP应用、TFTP应用、SHARE应用等。远程用户可以通过文件访问应用对服务器上的指定文件进行查看及操作,文件访问应用监控发生的文件操作并记录相应的文件操作信息。
S2:对数据库做对应文件操作信息的修改。
可以利用文件访问应用对数据库进行修改,也可以调用其他应用程序对数据库进行修改。
数据库可以为记录文件信息的数据库,对数据库做修改时,对数据库中对应操作对象的条目按照文件操作信息进行修改,包括新增、编辑、和删除中的至少一种。数据库也可以为记录文件操作的数据库,对数据库做修改时,将文件操作信息作为新的条目写入数据库。数据库也可以同时记录文件信息和文件操作,此时需要修改对应操作对象的条目并将文件操作信息作为新的条目写入数据库。
通过上述实施例的实施,利用文件访问应用获取文件操作信息,并对数据库做对应修改,而不是直接通过文件系统对对文件操作进行监控,无须设置缓存区,防止缓存区容量有限而可能出现的文件操作丢失。
如图2所示,本发明文件监控方法第二实施例,是对本发明文件监控方法第一实施例的进一步扩展,故对于与本发明文件监控方法第一实施例相同的部分在此不再赘述。本实施例包括:
S11:利用客户监控主体从文件访问应用获取文件操作信息。
客户监控主体可以是文件访问应用对应的某个进程或线程,也可以是对应其他应用的进程或线程。
当客户监控主体为文件访问应用对应的某个线程,且与文件访问应用对应的用于获取文件操作信息的监控线程属于同一个进程时,利用客户监控主体通过线程间的共享数据从监控线程获取文件操作信息。其他情况下利用客户监控主体通过进程间通信从文件访问应用获取文件操作信息,进程间通信可以通过管道、共享内存、套接字、消息队列等方式实现。
S12:利用客户监控主体将文件操作信息发送给服务器监控主体。
服务器监控主体可以是文件访问应用对应的某个进程或线程,也可以是对应其他应用的进程或线程。客户监控主体和服务器监控主体可以对应同一个应用,也可以对应不同应用。
当客户监控主体和服务器监控主体为属于同一个进程的不同线程时,利用客户监控主体通过线程间的共享数据将文件操作信息发送给服务器监控主体。其他情况下利用客户监控主体通过进程间通信将文件操作信息发送给服务器监控主体,进程间通信可以通过管道、共享内存、套接字、消息队列等方式实现。
在本发明文件监控方法的一个实施例中,客户监控主体通过套接字将文件操作信息发送给服务器监控主体,能够提高可靠性,并适应不同操作系统。
S13:利用服务器监控主体对数据库做对应接收的文件操作信息的修改。
通过上述实施例的实施,利用客户监控主体完成文件操作信息的获取,利用服务器监控主体完成数据库的修改,客户监控主体和服务器监控主体为不同的进程/线程,实现并发处理,提高处理效率。
如图3所示,本发明文件监控方法第三实施例,是对本发明文件监控方法第二实施例的进一步扩展,故对于与本发明文件监控方法第二实施例相同的部分在此不再赘述。本实施例包括:
S111:利用文件访问应用监控通过文件访问应用发生的文件操作,并将相应的文件操作信息写入发送监控列表。
利用文件访问应用对应的进程中的监控线程监控通过文件访问应用发生的文件操作,并将相应的文件操作信息写入发送监控列表。
为防止出错,利用监控线程将相应的文件操作信息写入发送监控列表前需要先锁定发送监控列表,使得发送监控列表只能被监控线程操作,在写入完成之后解锁发送监控列表。
在本发明文件监控方法的一个实施例中,发送监控列表使用链表存储文件操作信息,可以根据文件操作信息的多少灵活分配内存,减少资源消耗。
S112:利用客户监控主体的信息发送模块周期性查询发送监控列表以读取文件操作信息。
信息发送模块为属于文件访问应用对应的进程的一个线程,并且与监控线程属于同一个进程。
S113:利用信息发送模块将已读取的文件操作信息发送给服务器监控主体的信息接收模块,并将已发送的文件操作信息从发送监控列表中删除。
为防止出错,利用信息发送模块查询发送监控列表前需要先锁定发送监控列表,在发送监控列表中的所有文件操作信息被发送并删除之后解锁发送监控列表。
服务器监控主体为监控进程,信息接收模块为属于服务器监控主体的线程,并且信息发送模块不属于服务器监控主体。利用信息发送模块将文件操作信息发送给服务器监控主体的信息接收模块的过程为进程间通信。
S114:利用信息接收模块将接收到的文件操作信息写入接收监控列表。
为防止出错,利用信息接收模块将接收到的文件操作信息写入发送监控列表前需要先锁定接收监控列表,在写入完成之后解锁接收监控列表。
在本发明文件监控方法的一个实施例中,接收监控列表使用链表存储文件操作信息,可以根据文件操作信息的多少灵活分配内存,减少资源消耗。
S115:利用数据处理模块周期性查询接收监控列表以读取文件操作信息。
数据处理模块为属于服务器监控主体的线程。
S116:利用数据处理模块将文件操作信息写入接口文件,并将已写入接口文件的文件操作信息从接收监控列表中删除。
为防止出错,利用数据处理模块查询接收监控列表前需要先锁定接收监控列表,在接收监控列表中的所有文件操作信息被写入接口文件并删除之后解锁接收监控列表。
S117:利用数据处理模块调用PHP模块;
S118:利用PHP模块按照接口文件对数据库做对应文件操作信息的修改。
完成修改之后,将相应的接口文件删除。
本实施例中,利用数据处理模块调用其他应用,即PHP模块对数据库进行修改,在本发明其他实施例中,也可以直接利用数据处理模块对数据库进行修改。
通过上述实施例的实施,采用发送监控列表和接收监控列表存储文件操作信息,防止文件操作信息较多时可能出现的阻塞及丢失;通过接口文件可使用其他应用对数据库进行修改,提高可移植性和通用性。
在本发明文件监控方法的一个实施例中,文件访问应用为Samba应用,客户监控主体为属于Samba应用对应的smbd进程的线程,客户监控主体从Samba应用的审计模块获取文件操作信息;服务器监控主体为独立的监控进程。利用Samba应用的审计模块能够准确、高效监控用户通过Samba应用对指定的文件进行的文件操作,保证文件监控信息的准确性和完整性。
如图4所示,本发明服务器第一实施例包括:
获取模块1,用于利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息。
在本发明服务器的一个实施例中,获取模块用于利用客户监控主体从文件访问应用获取文件操作信息。
修改模块2,用于对数据库做对应文件操作信息的修改。
本实施例的服务器包括的各模块用于执行图1以及图1对应的本发明文件监控方法第一实施例中的各步骤,具体内容请参阅图1以及图1对应的本发明文件监控方法第一实施例,在此不再赘述。
通过上述实施例的实施,利用文件访问应用获取文件操作信息,并对数据库做对应修改,而不是直接通过文件系统对对文件操作进行监控,无须设置缓存区,防止缓存区容量有限而可能出现的文件操作丢失。
如图5所示,本发明服务器第二实施例,是在本发明服务器第一实施例的基础上,进一步限定获取模块1用于利用客户监控主体从文件访问应用获取文件操作信息,获取模块1具体包括:
监控单元11,用于利用文件访问应用监控通过文件访问应用发生的文件操作,并将相应的文件操作信息写入发送监控列表。
查询单元12,用于利用客户监控主体的信息发送模块周期性查询发送监控列表以读取文件操作信息。
修改模块2包括:
发送单元21,用于利用信息发送模块将已读取的文件操作信息发送给服务器监控主体的信息接收模块,并将已发送的文件操作信息从发送监控列表中删除。
写入单元22,用于利用服务器监控主体对数据库做对应接收的文件操作信息的修改,包括:
接收子单元221,用于利用信息接收模块将接收到的文件操作信息写入接收监控列表。
读取子单元222,用于利用服务器监控主体的数据处理模块周期性查询接收监控列表以读取文件操作信息。
接口子单元223,用于利用数据处理模块将文件操作信息写入接口文件,并将已写入的文件操作信息从接收监控列表中删除。
调用子单元224,用于利用数据处理模块调用PHP模块。
修改子单元225,用于利用PHP模块对数据库做对应文件操作信息的修改。
本实施例的服务器包括的各模块用于执行图3以及图3对应的本发明文件监控方法第三实施例中的各步骤,具体内容请参阅图3以及图3对应的本发明文件监控方法第三实施例,在此不再赘述。
通过上述实施例的实施,利用客户监控主体完成文件操作信息的获取,利用服务器监控主体完成数据库的修改,客户监控主体和服务器监控主体为/属于不同的进程,实现并发处理,提高处理效率;采用发送监控列表和接收监控列表存储文件操作信息,防止文件操作信息较多时可能出现的阻塞及丢失;通过接口文件可使用其他应用对数据库进行修改,提高可移植性和通用性。
在本发明服务器的一个实施例中,服务器是包括路由电路的网络附属存储设备,网络服务存储设备为不同操作系统的用户提供文件共享服务,并运行有数据库以供用户查看共享文件信息和/或对共享文件进行的文件操作信息,本实施例可以与本发明服务器的任一实施例相结合。
如图6所示,本发明服务器第三实施例包括:处理器110和硬盘120,处理器110通过总线连接硬盘120。
处理器110控制服务器的操作,处理器110还可以称为CPU(Central ProcessingUnit,中央处理单元)。处理器110可能是一种集成电路芯片,具有信号的处理能力。处理器110还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
硬盘120用于存储文件,以及处理器110工作所必需的指令和数据。
处理器110用于利用通过文件系统对硬盘上存储的文件进行操作的文件访问应用获取文件操作信息;对数据库做对应文件操作信息的修改。
通过上述实施例的实施,利用文件访问应用获取文件操作信息,并对数据库做对应修改,而不是直接通过文件系统对对文件操作进行监控,无须设置缓存区,防止缓存区容量有限而可能出现的文件操作丢失。
本发明服务器各实施例中各个部分的功能具体可参考本发明文件监控方法对应实施例中的描述,在此不再重复。
在本发明所提供的几个实施例中,应该理解到,所揭露的服务器和方法,可以通过其它的方式实现。例如,以上所描述的服务器实施方式仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (17)

1.一种文件监控方法,其特征在于,包括:
利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息;
对数据库做对应所述文件操作信息的修改。
2.根据权利要求1所述的方法,其特征在于,
利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息包括:
利用具备文件操作监控功能的网络文件访问应用获取文件操作信息。
3.根据权利要求1所述的方法,其特征在于,
所述利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息包括:
利用客户监控主体从所述文件访问应用获取所述文件操作信息;
所述对数据库做对应所述文件操作信息的修改包括:
利用所述客户监控主体将所述文件操作信息发送给服务器监控主体;
利用所述服务器监控主体对所述数据库做对应接收的所述文件操作信息的修改。
4.根据权利要求3所述的方法,其特征在于,
所述利用客户监控主体从所述文件访问应用获取所述文件操作信息包括:
利用所述客户监控主体的信息发送模块从所述文件访问应用获取所述文件操作信息;
所述利用所述客户监控主体将所述文件操作信息发送给服务器监控主体包括:
利用所述信息发送模块将所述文件操作信息发送给所述服务器监控主体的信息接收模块;
所述利用所述服务器监控主体对所述数据库做对应接收的所述文件操作信息的修改包括:
利用所述服务器监控主体的数据处理模块从所述信息接收模块获取所述文件操作信息;
利用所述数据处理模块对所述数据库做对应所述文件操作信息的修改。
5.根据权利要求4所述的方法,其特征在于,
所述利用所述客户监控主体的信息发送模块从所述文件访问应用获取所述文件操作信息包括:
利用所述文件访问应用监控通过所述文件访问应用发生的文件操作,并将相应的文件操作信息写入发送监控列表;
利用所述信息发送模块周期性查询所述发送监控列表以读取所述文件操作信息;
所述利用所述信息发送模块将所述文件操作信息发送给所述服务器监控主体的信息接收模块包括:
利用所述信息发送模块将已读取的所述文件操作信息发送给所述信息接收模块,并将已发送的所述文件操作信息从所述发送监控列表中删除。
6.根据权利要求5所述的方法,其特征在于,
所述发送监控列表使用链表存储所述文件操作信息。
7.根据权利要求4所述的方法,其特征在于,
所述利用所述服务器监控主体的数据处理模块从所述信息接收模块获取所述文件操作信息包括:
利用所述信息接收模块将接收到的所述文件操作信息写入接收监控列表;
利用所述数据处理模块周期性查询所述接收监控列表以读取所述文件操作信息;
所述利用所述数据处理模块对所述数据库做对应所述文件操作信息的修改包括:
利用所述数据处理模块将所述文件操作信息写入接口文件,并将已写入所述接口文件的所述文件操作信息从所述接收监控列表中删除;
利用所述数据处理模块调用PHP模块;
利用所述PHP模块对所述数据库做对应所述文件操作信息的修改。
8.根据权利要求7所述的方法,其特征在于,
所述接收监控列表使用链表存储所述文件操作信息。
9.根据权利要求3-8中任一项所述的方法,其特征在于,
所述文件访问应用为Samba应用,所述客户监控主体为属于所述Samba应用对应的smbd进程的线程,所述客户监控主体从所述Samba应用的审计模块获取所述文件操作信息;
所述服务器监控主体为独立的监控进程。
10.根据权利要求9所述的方法,其特征在于,
所述客户监控主体通过套接字将所述文件操作信息发送给所述服务器监控主体。
11.一种服务器,其特征在于,包括:
获取模块,用于利用通过文件系统对文件进行操作的文件访问应用获取文件操作信息;
修改模块,用于对数据库做对应所述文件操作信息的修改。
12.根据权利要求11所述的服务器,其特征在于,
所述获取模块用于利用具备文件操作监控功能的网络文件访问应用获取文件操作信息。
13.根据权利要求11所述的服务器,其特征在于,
所述获取模块用于利用客户监控主体从所述文件访问应用获取所述文件操作信息;
所述修改模块包括:
发送单元,用于利用所述客户监控主体将所述文件操作信息发送给服务器监控主体;
写入单元,用于利用所述服务器监控主体对所述数据库做对应接收的所述文件操作信息的修改。
14.根据权利要求13所述的服务器,其特征在于,
所述获取模块包括:
监控单元,用于利用所述文件访问应用监控通过所述文件访问应用发生的文件操作,并将相应的文件操作信息写入发送监控列表;
查询单元,用于利用所述客户监控主体的信息发送模块周期性查询所述发送监控列表以读取所述文件操作信息;
所述发送单元用于利用所述信息发送模块将已读取的所述文件操作信息发送给所述服务器监控主体的信息接收模块,并将已发送的所述文件操作信息从所述发送监控列表中删除;
所述写入单元包括:
接收子单元,用于利用所述信息接收模块将接收到的所述文件操作信息写入接收监控列表;
读取子单元,用于利用所述服务器监控主体的数据处理模块周期性查询所述接收监控列表以读取所述文件操作信息;
接口子单元,用于利用所述数据处理模块将所述文件操作信息写入接口文件,并将已写入的所述文件操作信息从所述接收监控列表中删除;
调用子单元,用于利用所述数据处理模块调用PHP模块;
修改子单元,用于利用所述PHP模块对所述数据库做对应所述文件操作信息的修改。
15.根据权利要求11-14中任一项所述的服务器,其特征在于,
所述服务器是网络附属存储设备。
16.一种服务器,其特征在于,包括:
处理器和硬盘,所述处理器连接所述硬盘;
所述处理器用于利用通过文件系统对所述硬盘上存储的文件进行操作的文件访问应用获取文件操作信息;对数据库做对应所述文件操作信息的修改。
17.根据权利要求16所述的服务器,其特征在于,
所述服务器是网络附属存储设备。
CN201610584955.5A 2016-07-22 2016-07-22 一种文件监控方法及服务器 Pending CN106227810A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610584955.5A CN106227810A (zh) 2016-07-22 2016-07-22 一种文件监控方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610584955.5A CN106227810A (zh) 2016-07-22 2016-07-22 一种文件监控方法及服务器

Publications (1)

Publication Number Publication Date
CN106227810A true CN106227810A (zh) 2016-12-14

Family

ID=57532574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610584955.5A Pending CN106227810A (zh) 2016-07-22 2016-07-22 一种文件监控方法及服务器

Country Status (1)

Country Link
CN (1) CN106227810A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833489A (zh) * 2010-05-06 2010-09-15 北京邮电大学 一种文件实时监控和智能备份的方法
US8051485B1 (en) * 2009-04-01 2011-11-01 Kaspersky Lab, Zao System and method for optimization of anti-virus scan
CN102541986A (zh) * 2011-10-27 2012-07-04 梁松 一种文件操作监控审计方法
CN103685385A (zh) * 2012-09-12 2014-03-26 中国移动通信集团公司 一种文件同步的方法、系统和装置
CN104462569A (zh) * 2014-12-29 2015-03-25 山东中创软件商用中间件股份有限公司 一种web应用发布方法、应用发布服务器和web服务器
CN105306556A (zh) * 2015-09-30 2016-02-03 深圳市先河系统技术有限公司 一种文件管理方法、服务器及网络附属存储设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051485B1 (en) * 2009-04-01 2011-11-01 Kaspersky Lab, Zao System and method for optimization of anti-virus scan
CN101833489A (zh) * 2010-05-06 2010-09-15 北京邮电大学 一种文件实时监控和智能备份的方法
CN102541986A (zh) * 2011-10-27 2012-07-04 梁松 一种文件操作监控审计方法
CN103685385A (zh) * 2012-09-12 2014-03-26 中国移动通信集团公司 一种文件同步的方法、系统和装置
CN104462569A (zh) * 2014-12-29 2015-03-25 山东中创软件商用中间件股份有限公司 一种web应用发布方法、应用发布服务器和web服务器
CN105306556A (zh) * 2015-09-30 2016-02-03 深圳市先河系统技术有限公司 一种文件管理方法、服务器及网络附属存储设备

Similar Documents

Publication Publication Date Title
US11652852B2 (en) Intrusion detection and mitigation in data processing
CN108446407B (zh) 基于区块链的数据库审计方法和装置
CN110795257A (zh) 处理多集群作业记录的方法、装置、设备及存储介质
US9467460B1 (en) Modularized database architecture using vertical partitioning for a state machine
US7890712B2 (en) Method, apparatus and program product for managing memory in a virtual computing system
CN105631026A (zh) 一种安全数据分析系统
CN105282047A (zh) 访问请求处理方法及装置
US11200121B2 (en) Performance efficient time locks on data in a storage controller
CN106326082B (zh) 网络系统中记录日志的方法和装置
CN111770002A (zh) 测试数据转发控制方法、装置、可读存储介质和电子设备
US20190369890A1 (en) Embedded object data storage determined by object size information
CN112015663A (zh) 测试数据录制方法、装置、设备及介质
US9177034B2 (en) Searchable data in an object storage system
WO2015139565A1 (en) Heterogeneous logging system management configuration
CN111240890A (zh) 数据处理方法、快照处理方法、装置及计算设备
US20160196079A1 (en) Reusing storage blocks of a file system
CN105339925A (zh) 利用无代理、准实时索引的虚拟系统的被动监控
CN105183799B (zh) 一种权限管理的方法及客户端
US11520631B2 (en) Determination of memory access patterns of tasks in a multi-core processor
CN111858020A (zh) 用户资源限制方法、装置及计算机存储介质
CN106227810A (zh) 一种文件监控方法及服务器
CN103685359B (zh) 数据处理方法及装置
CN102752318B (zh) 一种基于互联网的信息安全验证方法和系统
CN107273188B (zh) 一种虚拟机中央处理单元cpu绑定方法及装置
CN115485677A (zh) 在分布式数据存储环境中的安全数据复制

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161214

RJ01 Rejection of invention patent application after publication