CN107609408A - 一种基于过滤驱动控制文件操作行为的方法 - Google Patents
一种基于过滤驱动控制文件操作行为的方法 Download PDFInfo
- Publication number
- CN107609408A CN107609408A CN201710713025.XA CN201710713025A CN107609408A CN 107609408 A CN107609408 A CN 107609408A CN 201710713025 A CN201710713025 A CN 201710713025A CN 107609408 A CN107609408 A CN 107609408A
- Authority
- CN
- China
- Prior art keywords
- file
- hivepool
- write
- filtration
- space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种基于过滤驱动控制文件操作行为的方法,通过应用程序调用操作文件的方法,利用PoolDriver过滤驱动程序对上述方法进行拦截;再通过HivePool空间管理程序获取文件的操作权限;根据操作权限向文件系统发出操作文件的请求,文件系统根据请求执行相应的操作,并将结果发给PoolDriver过滤驱动,PoolDriver过滤驱动接收结果并反馈给应用程序。本发明中提供的基于过滤驱动控制文件操作行为的方法,对文件发生的任何操作都可以被管理,增强了文件的安全性、增强对任何用户的文件操作行为的控制灵活性。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种利用过滤驱动来实现文件操作行为控制的方法。
背景技术
现有的利用过滤驱动来实现文件操作行为控制的方法是:以常规的过滤驱动技术来满足某一特定应用程序对文件系统(文件系统是面向大众的)的访问控制。这样的文件访问控制方法存在以下三个不足:
1)安全性弱:随着社会数字化进程的快速发展,文件特别是媒体文件的安全性保障具有举足轻重的价值,现有利用过滤驱动对文件的操作行为控制是基于本地的映射,只要有权限的用户即可对本地文件进行操作,没有针对不同的用户进行空间管理,安全性较弱。
2)单一对接:在当今快节奏的业务开发环境中,超融合的软件定义方法是取得竞争力的重要手段,目前很多应用程序都是根据自身的特定需求来集成过滤驱动实现文件操作行为的控制,只能做到单一对接,若有各个应用对某一文件系统进行访问控制,则需要各个进行独立开发,耗时耗力。
3)灵活性差:现有对文件系统的操作行为进行控制采用的是常规的过滤驱动方法,用户身份鉴别只是简单判断是管理员还是普通用户,文件访问控制权限机械地分为拒绝访问、只读、可写、修改等,缺乏对任何用户配置任意的访问控制权限的机制,灵活性较差。
为了满足广电行业对文件控制行为的特殊需求,实现对文件发生的任何操作都可以被管理,增强文件的安全性、提供可被多方应用程序调用的统一入口、增强对任何用户的文件操作行为的控制灵活性,打破常规的以过滤驱动来控制文件操作行为的方法,采用可安全管理用户空间的基于过滤驱动控制文件操作行为的方法。
发明内容
为了克服上述问题,本发明中提供一种基于过滤驱动控制文件操作行为的方法。
具体的,本发明提供一种基于过滤驱动控制文件操作行为的方法,其特征在于,所述方法包括如下步骤:
步骤S1:应用程序调用操作文件的方法;
步骤S2:PoolDriver过滤驱动程序对上述方法进行拦截;
步骤S3:通过HivePool空间管理程序获取文件的操作权限;
步骤S4:根据操作权限向文件系统发出操作文件的请求,文件系统根据请求执行相应的操作;
步骤S5:文件系统将结果发给PoolDriver过滤驱动,PoolDriver过滤驱动接收结果并反馈给应用程序。
优选的,在步骤S1之前,过滤驱动与HivePool空间管理程序进行绑定,所述过滤基于Samba远程共享协议。
优选的,所述步骤S4具体为,通过HivePool空间管理程序获取文件的操作权限,如果没有权限则操作文件中止;如果有权限,则向存储发出操作文件的请求;其中,所述操作包含读取、写入、删除。
优选的,在HivePool空间管理程序上配置允许访问的进程并存储,过滤驱动会根据该配置进行拦截,实现空间的安全管理。
优选的,写入的具体步骤基于Hivepool的应用层文件,具体步骤为:
R1:交互程序及过滤层驱动向HivePool空间管理程序发送认证信息,HivePool空间管理程序向交互程序及过滤层驱动返回token和pool信息;
R2:client向HivePool空间管理程序获取可能路径,如没有可用路径,HivePool空间管理程序向client返回异常报警信息,写入操作结束;否则,向client返回可用路径和accesstoken,并执行R3;
R3:client发出文件写入请求,交互程序及过滤层驱动计算文件流大小,并将文件信息发送至HivePool空间管理程序,若存在空间超限的情形,则中断写入操作;否则,由交互程序及过滤层驱动向存储单元执行写入操作。
本发明中提供的基于过滤驱动控制文件操作行为的方法,对文件发生的任何操作都可以被管理,增强了文件的安全性、增强对任何用户的文件操作行为的控制灵活性。其中,具体的优点包括:
①安全性强:综合利用权限管理、用户名密码方式、用户访问路径控制、驱动级进程白名单等安全防护机制,确保文件操作的安全行。
②统一管理,避免二次开发:这种方法在过滤层实现对权限的统一管理以及统一控制文件的操作行为,其他程序不需要进行二次开发就能享受文件操作行为的控制和用户空间管理。
③灵活性好:这种方法不是单纯以管理员和普通用户来区分权限,可对任何用户配置任意的操作权限,实现用户对文件操作权限的灵活配置。
附图说明
图1为基于过滤驱动控制文件操作行为的原理图;
图2为HivePool架构模块图;
图3为基于HivePool的应用层文件写入流程图;
图4为基于HivePool的List操作流程图;
图5为基于HivePool的应用层文件拷贝流程图;
图6为操作系统文件层读取控制流程图;
图7为操作系统文件层删除控制流程图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图说明本发明的具体实施方式。
具体的,本发明提供一种基于过滤驱动控制文件操作行为的方法,其特征在于,所述方法包括如下步骤:
步骤S1:应用程序调用操作文件的方法;
步骤S2:PoolDriver过滤驱动程序对上述方法进行拦截;
步骤S3:通过HivePool空间管理程序获取文件的操作权限;
步骤S4:根据操作权限向文件系统发出操作文件的请求,文件系统根据请求执行相应的操作;
步骤S5:文件系统将结果发给PoolDriver过滤驱动,PoolDriver过滤驱动接收结果并反馈给应用程序。
可以通过HivePool空间管理程序来管理用户读写的空间。
优选的,在步骤S1之前,过滤驱动与HivePool空间管理程序进行绑定,所述过滤基于Samba远程共享协议。
优选的,所述步骤S4具体为,通过HivePool空间管理程序获取文件的操作权限,如果没有权限则操作文件中止;如果有权限,则向存储发出操作文件的请求;其中,所述操作包含读取、写入、删除。
优选的,在HivePool空间管理程序上配置允许访问的进程并存储,过滤驱动会根据该配置进行拦截,实现空间的安全管理。
优选的,基于Hivepool的应用层文件写入的具体步骤为:
R1:交互程序及过滤层驱动向HivePool空间管理程序发送认证信息,HivePool空间管理程序向交互程序及过滤层驱动返回token和pool信息;
R2:client向HivePool空间管理程序获取可能路径,如没有可用路径,HivePool空间管理程序向client返回异常报警信息,写入操作结束;否则,向client返回可用路径和accesstoken,并执行R3;
R3:client发出文件写入请求,交互程序及过滤层驱动计算文件流大小,并将文件信息发送至HivePool空间管理程序,若存在空间超限的情形,则中断写入操作;否则,由交互程序及过滤层驱动向存储单元执行写入操作。
为了更好的说明本发明,下面结合附图1-7来说明本发明的技术方案。
如图1所示的基于过滤驱动控制文件操作行为的原理图,所述控制文件操作行为的架构基于Samba远程共享协议进行过滤,过滤驱动与HivePool(用户读写的空间都是通过HivePool来管理)进行绑定;所有应用程序(包括第三方应用程序)通过对接过滤驱动即可享受HivePool的用户空间管理,不需集成HivePool的空间管理接口;采用映射共享路径的方式,提供用户名和密码登录方式,用过滤驱动的方式,不同的用户访问的路径是不一样的,谁登录就映射谁的路径,不会映射到本地;采用驱动级进程白名单,控制允许的进程访问,在HivePool上会配置哪些进程允许访问存储,过滤驱动会根据该配置进行拦截,实现空间的安全管理;UNC路径管理是与账户绑定在一起的,用户看不到UNC路径,不能对其进行操作,A用户只能访问A路径,读取、写入、删除等权限可控制,把权限放在驱动层来做,任何应用程序都不用集成权限控制接口。
具体的,应用程序调用读取、写入、删除文件的方法,PoolDriver过滤驱动程序对这些方法进行拦截,并通过HivePool空间管理程序获取文件的操作权限,如果没有权限则读取、写入、删除中止,如果有权限,则向存储发出读取、写入、删除文件的请求,文件系统在执行相应的请求操作之后,将结果发给PoolDriver过滤驱动,PoolDriver过滤驱动接收结果并反馈给应用程序。
如图2所示的hivepool架构模块采用client、server架构,client层包含身份认证管理、pool交互程序、过滤层驱动,server层则包含驱动tcp接口、管理接口、API接口,配置有MYSQL、MONGODB、REDIS等数据库,可以用于实现访问控制、路径转换管理、容量管理、逻辑复制管理、删除管理,什么周期控制、物理归档、标签式空间统计等功能。
如图3所示,基于hivepool的应用层文件写入的具体步骤为:
R1:交互程序及过滤层驱动向HIVE-PM(HivePool空间管理程序)发送认证信息, HIVE-PM向交互程序及过滤层驱动返回token和pool信息;
R2:client向HIVE-PM获取可能路径,如没有可用路径,HIVE-PM向client返回异常报警信息,写入操作结束;否则,向client返回可用路径和accesstoken,并执行R3;
R3:client发出文件写入请求,交互程序及过滤层驱动计算文件流大小,并将文件信息发送至HIVE-PM,若存在空间超限的情形,则中断写入操作;否则,由交互程序及过滤层驱动向存储单元执行写入操作。
若图6所示,操作系统文件层读取控制方法包括,调用读取方法,PoolDriver过滤驱动程序对上述方法进行拦截;HIVE-PM根据usertoken和filepath获取文件访问权限,无存在权限,则执行文件加载,否则,中断操作。
如图7所示,操作文件删除方法包括,调用删除文件方法,PoolDriver过滤驱动程序对上述方法进行拦截,发送删除请求值HIVE-PM,HIVE-PM删除相应的FILE列表,更新unit容量,并发送删除事件至删除队列,并进行逻辑引用判断,若不存在逻辑引用,则将文件从存储中删除。
过滤驱动被配置用于:1)缓存Pool信息、白名单;2)读取注册表,获取管控盘符、UNC路径等信息;3)自动挂载盘符;4)过滤文件Create操作,对白名单内的路径放行。并将文件Create的结果返回给交互程序(将Create信息传递给PM);5)过滤文件Write操作;6)计算已经写入的文件大小;7)根据交互程序传入的停止写入状态,停止文件的Write操作;8)通知交互程序Write操作完成(将Close信息传递给PM----即汇报文件写入完成);9)过滤文件Delete操作,并通知交互程序过滤到Delete操作(发送Delete到PM);10)记录文件操作。
交互程序被配置用于:
1)与应用程序的交互:① 设置认证后的Token;
2)与HivePM的交互:① 通过Token定时获取白名单;② 获取网络存储的挂载根目录;③ create操作异步发文件消息到PM,并且获取文件能否继续写入的状态;④ 定时将写入文件大小返回给HivePM,并且获取文件能否继续写入的状态;⑤ 告知HivePM文件Write操作完成;⑥ 告知HivePM文件Delete请求;⑦ PM根据消息返回路径是否有效,如果无效,驱动应该阻止文件继续写入,已经写入的文件,执行删除。
3)与过滤驱动的交互:① 将Pool信息传给过滤驱动;② 记录过滤驱动返回的文件Create信息;③ 定时获取已经写入的文件大小;④ 将停止写入状态传给驱动层;⑤ 记录过滤驱动返回的文件Write信息;⑥ 记录过滤驱动返回的文件删除信息。
需要说明的是,对于前述的各个方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某一些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和单元并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、ROM、RAM等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (5)
1.一种基于过滤驱动控制文件操作行为的方法,其特征在于,所述方法包括如下步骤:
步骤S1:应用程序调用操作文件的方法;
步骤S2:PoolDriver过滤驱动程序对上述方法进行拦截;
步骤S3:通过HivePool空间管理程序获取文件的操作权限;
步骤S4:根据操作权限向文件系统发出操作文件的请求,文件系统根据请求执行相应的操作;
步骤S5:文件系统将结果发给PoolDriver过滤驱动程序,PoolDriver过滤驱动程序接收结果并反馈给应用程序。
2.一种如权利要求1所述的基于过滤驱动控制文件操作行为的方法,其特征在于,在步骤S1之前,过滤驱动与HivePool空间管理程序进行绑定,所述过滤基于Samba远程共享协议。
3.一种如权利要求1所述的基于过滤驱动控制文件操作行为的方法,其特征在于,所述步骤S4具体为,通过HivePool空间管理程序获取文件的操作权限,如果没有权限则操作文件中止;如果有权限,则向存储发出操作文件的请求;其中,所述操作包含读取、写入、删除。
4.一种如权利要求1所述的基于过滤驱动控制文件操作行为的方法,其特征在于,在HivePool空间管理程序上配置允许访问的进程并存储,过滤驱动会根据该配置进行拦截,实现空间的安全管理。
5.一种如权利要求3所述的基于过滤驱动控制文件操作行为的方法,其特征在于,写入的具体步骤基于pool的应用层文件,具体步骤为:
R1:交互程序及过滤层驱动向HivePool空间管理程序发送认证信息,HivePool空间管理程序向交互程序及过滤层驱动返回token和pool信息;
R2:client向HivePool空间管理程序获取可能路径,如没有可用路径,HivePool空间管理程序向client返回异常报警信息,写入操作结束;否则,向client返回可用路径和accesstoken,并执行R3;
R3:client发出文件写入请求,交互程序及过滤层驱动计算文件流大小,并将文件信息发送至HivePool空间管理程序,若存在空间超限的情形,则中断写入操作;否则,由交互程序及过滤层驱动向存储单元执行写入操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710713025.XA CN107609408B (zh) | 2017-08-18 | 2017-08-18 | 一种基于过滤驱动控制文件操作行为的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710713025.XA CN107609408B (zh) | 2017-08-18 | 2017-08-18 | 一种基于过滤驱动控制文件操作行为的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107609408A true CN107609408A (zh) | 2018-01-19 |
CN107609408B CN107609408B (zh) | 2020-07-28 |
Family
ID=61065579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710713025.XA Active CN107609408B (zh) | 2017-08-18 | 2017-08-18 | 一种基于过滤驱动控制文件操作行为的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107609408B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108595530A (zh) * | 2018-03-30 | 2018-09-28 | 武汉楚鼎信息技术有限公司 | 一种后台处理和存储用户消息的方法及系统装置 |
CN109583206A (zh) * | 2018-11-23 | 2019-04-05 | 杭州迪普科技股份有限公司 | 监控应用程序的访问进程的方法、装置、设备及存储介质 |
CN109784041A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 事件处理方法和装置、以及存储介质和电子装置 |
CN111131244A (zh) * | 2019-12-24 | 2020-05-08 | 佰倬信息科技有限责任公司 | 防止恶意内容侵染网站页面的方法和系统以及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101916349A (zh) * | 2010-07-30 | 2010-12-15 | 中山大学 | 基于过滤驱动的文件访问控制方法、系统及过滤器管理器 |
KR20120128412A (ko) * | 2011-05-17 | 2012-11-27 | 주식회사 링크 | 네트워크 파일 시스템 제어 장치 및 그 방법 |
CN103077354A (zh) * | 2013-02-19 | 2013-05-01 | 成都索贝数码科技股份有限公司 | 一种控制Windows文件系统访问权限的方法 |
CN103605930A (zh) * | 2013-11-27 | 2014-02-26 | 湖北民族学院 | 一种基于hook和过滤驱动的双重文件防泄密方法及系统 |
CN104298930A (zh) * | 2014-09-16 | 2015-01-21 | 中国科学院信息工程研究所 | 局域网内移动介质及其电子文件流转轨迹跟踪方法及系统 |
CN104657676A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种基于微过滤驱动的文件强制访问控制方法及其系统 |
CN104866778A (zh) * | 2015-01-30 | 2015-08-26 | 武汉华工安鼎信息技术有限责任公司 | 一种基于Linux内核的文档安全访问控制方法和装置 |
-
2017
- 2017-08-18 CN CN201710713025.XA patent/CN107609408B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101916349A (zh) * | 2010-07-30 | 2010-12-15 | 中山大学 | 基于过滤驱动的文件访问控制方法、系统及过滤器管理器 |
KR20120128412A (ko) * | 2011-05-17 | 2012-11-27 | 주식회사 링크 | 네트워크 파일 시스템 제어 장치 및 그 방법 |
CN103077354A (zh) * | 2013-02-19 | 2013-05-01 | 成都索贝数码科技股份有限公司 | 一种控制Windows文件系统访问权限的方法 |
CN103605930A (zh) * | 2013-11-27 | 2014-02-26 | 湖北民族学院 | 一种基于hook和过滤驱动的双重文件防泄密方法及系统 |
CN104298930A (zh) * | 2014-09-16 | 2015-01-21 | 中国科学院信息工程研究所 | 局域网内移动介质及其电子文件流转轨迹跟踪方法及系统 |
CN104866778A (zh) * | 2015-01-30 | 2015-08-26 | 武汉华工安鼎信息技术有限责任公司 | 一种基于Linux内核的文档安全访问控制方法和装置 |
CN104657676A (zh) * | 2015-03-05 | 2015-05-27 | 北京安普诺信息技术有限公司 | 一种基于微过滤驱动的文件强制访问控制方法及其系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108595530A (zh) * | 2018-03-30 | 2018-09-28 | 武汉楚鼎信息技术有限公司 | 一种后台处理和存储用户消息的方法及系统装置 |
CN109583206A (zh) * | 2018-11-23 | 2019-04-05 | 杭州迪普科技股份有限公司 | 监控应用程序的访问进程的方法、装置、设备及存储介质 |
CN109784041A (zh) * | 2018-12-29 | 2019-05-21 | 360企业安全技术(珠海)有限公司 | 事件处理方法和装置、以及存储介质和电子装置 |
CN111131244A (zh) * | 2019-12-24 | 2020-05-08 | 佰倬信息科技有限责任公司 | 防止恶意内容侵染网站页面的方法和系统以及存储介质 |
CN111131244B (zh) * | 2019-12-24 | 2022-03-25 | 佰倬信息科技有限责任公司 | 防止恶意内容侵染网站页面的方法和系统以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107609408B (zh) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107609408A (zh) | 一种基于过滤驱动控制文件操作行为的方法 | |
US10242225B2 (en) | Systems and methods for facilitating relationship management | |
US20190370263A1 (en) | Crowdsourcing data into a data lake | |
RU2433463C2 (ru) | Динамическое перепозиционирование потока работ конечными пользователями | |
CN104380261B (zh) | 本地支持的基于云端的存储 | |
CN102112990B (zh) | 为计算过程授予最小特权访问 | |
US20140081974A1 (en) | Aggregating Electronic Content Items from Different Sources | |
WO2015051314A2 (en) | Systems and methods for enterprise management using contextual graphs | |
CN101790721A (zh) | 执行顺序决定装置、执行顺序决定程序、执行顺序决定电路及信息处理装置 | |
US20120005728A1 (en) | Managing meeting invitations to sub-invitees | |
CN103299312A (zh) | 数据存储系统及其控制方法 | |
Gonzalez et al. | A framework for authentication and authorization credentials in cloud computing | |
CN103581187A (zh) | 访问权限的控制方法及控制系统 | |
CN105027106B (zh) | 使用管理元数据在云计算环境中管理数据 | |
US11783074B2 (en) | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers | |
US11743262B2 (en) | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers | |
CN110032544A (zh) | 云端服务的权限管理方法及其云端数据存储系统 | |
US11711369B2 (en) | Controlling access to secure information resources using rotational datasets and dynamically configurable data containers | |
WO2024002103A1 (zh) | 一种数据资产的管理方法及数据资产主动管理系统 | |
CN115081001A (zh) | 一种数据资产主动管理系统、计算设备及存储介质 | |
CN109408196A (zh) | 一种基于Xen的虚拟化管理系统、构建方法及计算机可读存储介质 | |
CN103841178B (zh) | 网络附连存储环境的带内管理的方法和系统 | |
CN111861383A (zh) | 一种线上居家办公安全平台 | |
JP4191239B2 (ja) | アクセス権限制御システム | |
US20140304221A1 (en) | Collaboration computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |