CN107885994A - 一种检测操作系统安全的方法、系统 - Google Patents

一种检测操作系统安全的方法、系统 Download PDF

Info

Publication number
CN107885994A
CN107885994A CN201710967119.XA CN201710967119A CN107885994A CN 107885994 A CN107885994 A CN 107885994A CN 201710967119 A CN201710967119 A CN 201710967119A CN 107885994 A CN107885994 A CN 107885994A
Authority
CN
China
Prior art keywords
operating system
file data
detection platform
data
send
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710967119.XA
Other languages
English (en)
Inventor
曾宪力
张浚
关志来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Ruijiang Cloud Computing Co Ltd
Guangdong Eflycloud Computing Co Ltd
Original Assignee
Guangdong Ruijiang Cloud Computing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Ruijiang Cloud Computing Co Ltd filed Critical Guangdong Ruijiang Cloud Computing Co Ltd
Priority to CN201710967119.XA priority Critical patent/CN107885994A/zh
Publication of CN107885994A publication Critical patent/CN107885994A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

一种检测操作系统安全的方法,包括操作系统、一个与操作系统互通的检测平台和任务管理器,步骤A:操作系统上的数据发送插件向检测平台发送文件数据;步骤B:检测平台接受所述操作系统发送的文件数据并存储到所述数据库中;步骤C:检测平台对数据库中文件数据进行异常检测,若检测到文件数据有异常,则向操作系统管理员发送异常检测报告并告知是否对异常的文件数据进行删除操作或者隔离操作;步骤D:检测平台对任务管理器的进程进行异常检测,若发现任务管理器的进程有异常,则向操作系统管理员发出异常告警。本发明提出一种检测操作系统是否被病毒入侵和操作系统被病毒入侵后删除病毒文件的检测操作系统安全的方法、系统。

Description

一种检测操作系统安全的方法、系统
技术领域
本发明涉及计算机系统安全领域,尤其涉及一种检测操作系统安全的方法、系统。
背景技术
操作系统已经成为人们日常生活和工作中必不可少的组件。特别是随着电子商务和网络办公的兴起,大量的服务被开发出来,以满足人们日常生活和工作的需求;然而伴随这一过程的是病毒、木马等恶意软件也大量的增长。
现有技术中,防御病毒主要是通过病毒库和恶意软件库的方式进行安全防控。预先在病毒库中存储各种病毒的信息,在恶意软件库中存储各种恶意软件的信息。在运行某个程序时,到病毒库和恶意软件库中查找是否有与该程序相互匹配的病毒,如果有那就禁止运行该程序。
综上所述,各种病毒的防控主要目的只有一个,那就是为了保护操作系统并删除病毒文件,故设计了一种检测操作系统安全的方法,来对操作系统的安全进行防控。
发明内容
本发明的目的在于提出一种检测操作系统是否被病毒入侵和操作系统被病毒入侵后删除病毒文件的检测操作系统安全的方法、系统。
为达此目的,本发明采用以下技术方案:
一种检测操作系统安全的方法,包括操作系统、一个与操作系统互通的检测平台和任务管理器;
步骤A:所述操作系统属于监管对象,所述操作系统上安装有数据发送插件,所述数据发送插件向所述检测平台发送文件数据;
步骤B:所述检测平台接受所述操作系统发送的文件数据,所述检测平台将接受完成的文件数据存储到所述数据库中;
步骤C:所述检测平台对所述数据库中文件数据进行异常检测,若检测到文件数据有异常,则向操作系统管理员发送异常检测报告并告知是否对异常的文件数据进行删除操作或者隔离操作;
若所述检测平台未发现文件数据有异常,则对所述任务管理器进行检测;
步骤D:所述检测平台对所述任务管理器的进程进行异常检测,若发现所述任务管理器的进程有异常,则向所述操作系统管理员发出异常告警,并告知所述操作系统管理员是否对异常的文件数据进行删除操作或者隔离操作。
操作系统由于经常接触网络的缘故,往往会沾染上病毒,一个操作系统都是由不同的文件组成的,无论是Linux操作系统,还是windows操作系统,而病毒要入侵操作系统,便会对操作系统的文件产生改变,我们只需对操作系统的文件进行检测,便可知道操作系统是否遭受病毒文件入侵,也可通过改变的文件而查找出病毒,并删除病毒文件,从而有效的保护操作系统的安全。每一个操作系统都有进程任务管理器,每一个文件的运行都会在任务管理器上有进程显示,我们只需要对任务管理器上的进程进行检测,便可得知是否有病毒文件的运行。而且由于是病毒检测是在检测平台上进行的,因此不会对操作系统上有所损伤,可以做到有效无损的清除病毒文件,保护操作系统。
优选的,所述检测平台对文件数据的异常检测包括时间异常检测、权限变化异常检测和文件归属变化异常检测;
包括异常检测过程:
步骤C1:所述检测平台对存储在所述数据库中的文件数据的文件创建时间、文件读取时间和文件修改时间进行保存,若文件数据的文件创建时间、文件读取时间和文件修改时间发生变化,则向所述操作系统管理员发出异常告警并发送异常检测报告;
步骤C2:存储在所述数据库中的每一个文件数据都有权限,若该文件数据的权限发生改变,则向所述操作系统管理员发出异常告警并发送异常检测报告;
步骤C3:存储在所述数据库中的每一个文件数据都有归属者,若该文件数据的归属者发生改变,则向所述操作系统管理员发出异常告警并发送异常检测报告。
每一个操作系统都是由若干个文件组成的,而文件有3个要素,分别是时间、权限和归属者,文件时间指的是文件的修改时间、读写时间和创建时间,若文件的这些时间发生异常变化,那么要发出告警;每一个文件都有权限,读、写、执行权限,若文件原本只有读的权限,突然之间变成读写的权限,那么便需要发出异常告警;每一个文件都有归属者,若文件原本属于普通用户,但是突然之间变成管理员,那么便需要发出告警。
优选的,所述检测平台上设置有文件数据接收插件,用于对接所述数据发送插件,用于接收文件数据;
包括文件数据的接收过程:
步骤B1:所述操作系统向所述检测平台发出文件接收信号,所述检测平台收到接收信号;
步骤B2:所述检测平台收到接收信号后,所述文件数据接收插件向所述操作系统上的所述数据发送插件发出准备接收信号,实现与所述数据发送插件的对接;
步骤B3:所述数据发送插件与所述文件数据接收插件完成对接后,所述数据发送插件向所述文件数据接收插件发送文件数据,所述文件数据接收插件接收文件数据并将文件数据保存至所述数据库中。
优选的,包括对所述任务管理器的进程进行异常检测的过程:
步骤D1:所述检测平台判断所述任务管理器的进程是否增加,若是,则获取所述任务管理器的进程的名字、进程号ID和进程的运行路径;
步骤D2:判断增加的进程的运行管理者是否属于所述操作系统管理员或者该进程是否在所述操作系统管理员的监控下运行,若是,则不向所述操作系统管理员发出异常警告;若不是,则向所述操作系统管理员发出异常警告。
每一个操作系统都有进程任务管理器,我们通过任务管理器实时、周期性对任务管理器的进程进行检测。通过对进程的名字、进程的路径、程序的进程号ID、运行管理者归属者这些信息进行检测,比如进程是否增加了,叫什么名字,是否在系统使用者或者管理员的渴望看下运行进行监管等,一有变化进行异常告警。
优选的,所述检测平台上设置有计划任务,用于周期性的向所述操作系统收集文件要素状态;
包括文件数据的要素状态的收集过程:
步骤E:所述检测平台设置计划任务,设置收集周期,每隔一段周期变向所述操作系统发出收集信号;
步骤F:所述操作系统接收到收集信号后,将之前已发送到所述检测平台上的文件数据的要素状态发送至所述检测平台;
步骤G:所述检测平台将接收到文件数据的要素状态的操作权限进行判断,判断是否文件数据的要素状态是否已发生改变,若已发生改变,则检测该改变操作是否有所述操作系统管理员的认证,若有认证,则将已改变的文件数据的要素状态覆盖所述数据库中原文件数据的要素状态;若没有认证,则向所述操作系统管理员发出异常告警。
通过对检测平台设置计划任务,实现检测平台对操作系统周期性和实时性的手机文件要素状态,在把收集到的文件要素状态与数据库中的要素状态进行对比,若发现文件要素状态不相同,则将收集到的要素状态更新到数据库中。计划任务的设置,可以做到对操作系统上的文件进行及时、实时的检测,做到在第一时间内保护操作系统。
优选的,所述检测平台对所述任务管理器3设置有排除关注功能,所述检测平台对所述任务管理器中经常发生变化的进程进行排除异常检测,所述检测平台对所述任务管理器的进程设置关注,所述检测平台只检测所述任务管理器中被关注的进程。
由于任务管理器上的进程会很多,检测平台在进行大量进程检测的时候,可能会出现误报的情况,因此为了减少误报的情况,特设置排除关注功能,排除经常变化的进程,减少检测平台的工作量,关注重点可疑进程,做到精确检测文件,确保不会出现误报的情况。
一种检测操作系统安全方法的系统,包括操作系统、一个与操作系统互通的检测平台和任务管理器,包括检测操作系统安全模块,用于通过所述检测平台对所述操作系统1的检测;
所述操作系统属于监管对象,所述操作系统上安装有数据发送插件,所述数据发送插件向所述检测平台发送文件数据;
所述检测平台接受所述操作系统发送的文件数据,所述检测平台将接受完成的文件数据存储到所述数据库中;
所述检测平台对所述数据库中文件数据进行异常检测,若检测到文件数据有异常,则向所述操作系统管理员发送异常检测报告并告知是否对异常的文件数据进行删除操作或者隔离操作;若所述检测平台未发现文件数据有异常,则对所述任务管理器进行检测;
所述检测平台对所述任务管理器的进程进行异常检测,若发现所述任务管理器的进程有异常,则向所述操作系统管理员发出异常告警,并告知所述操作系统管理员是否对异常的文件数据进行删除操作或者隔离操作。
优选的,包括异常检测模块,用于所述检测平台对所述操作系统上的文件数据的时间、权限和归属者进行检测;
所述检测平台对存储在所述数据库中的文件数据的文件创建时间、文件读取时间和文件修改时间进行保存,若文件数据的文件创建时间、文件读取时间和文件修改时间发生变化,则向所述操作系统管理员发出异常告警并发送异常检测报告;
存储在所述数据库中的每一个文件数据都有权限,若该文件数据的权限发生改变,则向所述操作系统管理员发出异常告警并发送异常检测报告;
存储在所述数据库中的每一个文件数据都有归属者,若该文件数据的归属者发生改变,则向所述操作系统管理员发出异常告警并发送异常检测报告。
优选的,包括文件数据接收模块,用于所述检测平台对所述操作系统上的文件数据进行接收;
所述操作系统向所述检测平台发出文件接收信号,所述检测平台收到接收信号;
所述检测平台收到接收信号后,所述文件数据接收插件向所述操作系统上的所述数据发送插件发出准备接收信号,实现与所述数据发送插件的对接;
所述数据发送插件与所述文件数据接收插件完成对接后,所述数据发送插件向所述文件数据接收插件发送文件数据,所述文件数据接收插件接收文件数据并将文件数据保存至所述数据库中。
优选的,包括所述任务管理器进程异常检测模块,用于所述检测平台对所述任务管理器的进程进行异常检测;
所述检测平台判断所述任务管理器的进程是否增加,若是,则获取所述任务管理器的进程的名字、进程号ID和进程的运行路径;
判断所述进程的运行管理者是否属于所述操作系统管理员或者该进程是否在所述操作系统管理员的监控下运行,若是,则不向所述操作系统管理员发出异常警告;若不是,则向所述操作系统管理员发出异常警告。
附图说明
图1是本发明的检测操作系统安全的流程图;
图2是本发明的文件数据异常检测流程图;
图3是本发明的接收文件数据的流程图;
图4是本发明的任务管理器进程异常检测流程图;
图5是本发明的文件数据的要素状态收集流程图。
其中:操作系统1、检测平台2、任务管理器3、文件数据发送插件4、数据库5、文件数据接收插件6、操作系统管理员7。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
本实施例的一种检测操作系统安全的方法,包括操作系统1、一个与操作系统1互通的检测平台2和任务管理器3,如图1所示:
步骤A:所述操作系统1属于监管对象,所述操作系统1上安装有数据发送插件4,所述数据发送插件4向所述检测平台2发送文件数据;
步骤B:所述检测平台2接受所述操作系统1发送的文件数据,所述检测平台2将接受完成的文件数据存储到所述数据库5中;
步骤C:所述检测平台2对所述数据库5中文件数据进行异常检测,若检测到文件数据有异常,则向操作系统管理员7发送异常检测报告并告知是否对异常的文件数据进行删除操作或者隔离操作;
若所述检测平台2未发现文件数据有异常,则对所述任务管理器3进行检测;
步骤D:所述检测平台2对所述任务管理器3的进程进行异常检测,若发现所述任务管理器3的进程有异常,则向所述操作系统管理员7发出异常告警,并告知所述操作系统管理员7是否对异常的文件数据进行删除操作或者隔离操作。
优选的,如图2所示,所述检测平台2对文件数据的异常检测包括时间异常检测、权限变化异常检测和文件归属变化异常检测;
包括异常检测过程:
步骤C1:所述检测平台2对存储在所述数据库5中的文件数据的文件创建时间、文件读取时间和文件修改时间进行保存,若文件数据的文件创建时间、文件读取时间和文件修改时间发生变化,则向所述操作系统管理员7发出异常告警并发送异常检测报告;
步骤C2:存储在所述数据库5中的每一个文件数据都有权限,若该文件数据的权限发生改变,则向所述操作系统管理员7发出异常告警并发送异常检测报告;
步骤C3:存储在所述数据库5中的每一个文件数据都有归属者,若该文件数据的归属者发生改变,则向所述操作系统管理员7发出异常告警并发送异常检测报告。
优选的,如图3所示,所述检测平台2上设置有文件数据接收插件6,用于对接所述数据发送插件4,用于接收文件数据;
包括文件数据的接收过程:
步骤B1:所述操作系统1向所述检测平台2发出文件接收信号,所述检测平台2收到接收信号;
步骤B2:所述检测平台2收到接收信号后,所述文件数据接收插件6向所述操作系统1上的所述数据发送插件4发出准备接收信号,实现与所述数据发送插件4的对接;
步骤B3:所述数据发送插件4与所述文件数据接收插件6完成对接后,所述数据发送插件4向所述文件数据接收插件6发送文件数据,所述文件数据接收插件6接收文件数据并将文件数据保存至所述数据库5中。
优选的,如图4所示,包括对所述任务管理器3的进程进行异常检测的过程:
步骤D1:所述检测平台2判断所述任务管理器3的进程是否增加,若是,则获取所述任务管理器3的进程的名字、进程号ID和进程的运行路径;
步骤D2:判断增加的进程的运行管理者是否属于所述操作系统管理员7或者该进程是否在所述操作系统管理员7的监控下运行,若是,则不向所述操作系统管理员7发出异常警告;若不是,则向所述操作系统管理员7发出异常警告。
一种检测操作系统安全的方法,如图5所示,所述检测平台2上设置有计划任务,用于周期性的向所述操作系统1收集文件要素状态;
包括文件数据的要素状态的收集过程:
步骤E:所述检测平台2设置计划任务,设置收集周期,每隔一段周期变向所述操作系统1发出收集信号;
步骤F:所述操作系统1接收到收集信号后,将之前已发送到所述检测平台2上的文件数据的要素状态发送至所述检测平台2;
步骤G:所述检测平台2将接收到文件数据的要素状态的操作权限进行判断,判断是否文件数据的要素状态是否已发生改变,若已发生改变,则检测该改变操作是否有所述操作系统管理员7的认证,若有认证,则将已改变的文件数据的要素状态覆盖所述数据库5中原文件数据的要素状态;若没有认证,则向所述操作系统管理员7发出异常告警。
优选的,所述检测平台2对所述任务管理器3设置有排除关注功能,所述检测平台2对所述任务管理器3中经常发生变化的进程进行排除异常检测,所述检测平台2对所述任务管理器3的进程设置关注,所述检测平台2只检测所述任务管理器3中被关注的进程。
一种检测操作系统安全方法的系统,包括操作系统1、一个与操作系统1互通的检测平台2和任务管理器3,包括检测操作系统安全模块,用于通过所述检测平台2对所述操作系统1的检测;
所述操作系统1属于监管对象,所述操作系统1上安装有数据发送插件4,所述数据发送插件4向所述检测平台2发送文件数据;
所述检测平台2接受所述操作系统1发送的文件数据,所述检测平台2将接受完成的文件数据存储到所述数据库5中;
所述检测平台2对所述数据库5中文件数据进行异常检测,若检测到文件数据有异常,则向所述操作系统管理员7发送异常检测报告并告知是否对异常的文件数据进行删除操作或者隔离操作;若所述检测平台2未发现文件数据有异常,则对所述任务管理器3进行检测;
所述检测平台2对所述任务管理器3的进程进行异常检测,若发现所述任务管理器3的进程有异常,则向所述操作系统管理员7发出异常告警,并告知所述操作系统管理员7是否对异常的文件数据进行删除操作或者隔离操作。
优选的,包括异常检测模块,用于所述检测平台2对所述操作系统1上的文件数据的时间、权限和归属者进行检测;
所述检测平台2对存储在所述数据库5中的文件数据的文件创建时间、文件读取时间和文件修改时间进行保存,若文件数据的文件创建时间、文件读取时间和文件修改时间发生变化,则向所述操作系统管理员7发出异常告警并发送异常检测报告;
存储在所述数据库5中的每一个文件数据都有权限,若该文件数据的权限发生改变,则向所述操作系统管理员7发出异常告警并发送异常检测报告;
存储在所述数据库5中的每一个文件数据都有归属者,若该文件数据的归属者发生改变,则向所述操作系统管理员7发出异常告警并发送异常检测报告。
优选的,包括文件数据接收模块,用于所述检测平台2对所述操作系统1上的文件数据进行接收;
所述操作系统1向所述检测平台2发出文件接收信号,所述检测平台2收到接收信号;
所述检测平台2收到接收信号后,所述文件数据接收插件6向所述操作系统1上的所述数据发送插件4发出准备接收信号,实现与所述数据发送插件4的对接;
所述数据发送插件4与所述文件数据接收插件6完成对接后,所述数据发送插件4向所述文件数据接收插件6发送文件数据,所述文件数据接收插件6接收文件数据并将文件数据保存至所述数据库5中。
优选的,包括所述任务管理器3进程异常检测模块,用于所述检测平台2对所述任务管理器3的进程进行异常检测;
所述检测平台2判断所述任务管理器3的进程是否增加,若是,则获取所述任务管理器3的进程的名字、进程号ID和进程的运行路径;
判断所述进程的运行管理者是否属于所述操作系统管理员7或者该进程是否在所述操作系统管理员7的监控下运行,若是,则不向所述操作系统管理员7发出异常警告;若不是,则向所述操作系统管理员7发出异常警告。
以上结合具体实施例描述了本发明的技术原理。这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方式,这些方式都将落入本发明的保护范围之内。

Claims (10)

1.一种检测操作系统安全的方法,包括操作系统、一个与操作系统互通的检测平台和任务管理器,其特征在于:
步骤A:所述操作系统属于监管对象,所述操作系统上安装有数据发送插件,所述数据发送插件向所述检测平台发送文件数据;
包括检测操作系统安全的过程:
步骤B:所述检测平台接受所述操作系统发送的文件数据,所述检测平台将接受完成的文件数据存储到所述数据库中;
步骤C:所述检测平台对所述数据库中文件数据进行异常检测,若检测到文件数据有异常,则向操作系统管理员发送异常检测报告并告知是否对异常的文件数据进行删除操作或者隔离操作;
若所述检测平台未发现文件数据有异常,则对所述任务管理器进行检测;
步骤D:所述检测平台对所述任务管理器的进程进行异常检测,若发现所述任务管理器的进程有异常,则向所述操作系统管理员发出异常告警,并告知所述操作系统管理员是否对异常的文件数据进行删除操作或者隔离操作。
2.根据权利要求1所述一种检测操作系统安全的方法,其特征在于:所述检测平台对文件数据的异常检测包括时间异常检测、权限变化异常检测和文件归属变化异常检测;
包括异常检测过程:
步骤C1:所述检测平台对存储在所述数据库中的文件数据的文件创建时间、文件读取时间和文件修改时间进行保存,若文件数据的文件创建时间、文件读取时间和文件修改时间发生变化,则向所述操作系统管理员发出异常告警并发送异常检测报告;
步骤C2:存储在所述数据库中的每一个文件数据都有权限,若该文件数据的权限发生改变,则向所述操作系统管理员发出异常告警并发送异常检测报告;
步骤C3:存储在所述数据库中的每一个文件数据都有归属者,若该文件数据的归属者发生改变,则向所述操作系统管理员发出异常告警并发送异常检测报告。
3.根据权利要求1所述一种检测操作系统安全的方法,其特征在于:所述检测平台上设置有文件数据接收插件,用于对接所述数据发送插件,用于接收文件数据;
包括文件数据的接收过程:
步骤B1:所述操作系统向所述检测平台发出文件接收信号,所述检测平台收到接收信号;
步骤B2:所述检测平台收到接收信号后,所述文件数据接收插件向所述操作系统上的所述数据发送插件发出准备接收信号,实现与所述数据发送插件的对接;
步骤B3:所述数据发送插件与所述文件数据接收插件完成对接后,所述数据发送插件向所述文件数据接收插件发送文件数据,所述文件数据接收插件接收文件数据并将文件数据保存至所述数据库中。
4.根据权利要求1所述一种检测操作系统安全的方法,其特征在于:
包括对所述任务管理器的进程进行异常检测的过程:
步骤D1:所述检测平台判断所述任务管理器的进程是否出现增加、消失和更换的异常操作或数据变化异常,若是,则获取出现异常操作的所述任务管理器的进程的名字、进程号ID和进程的运行路径;
步骤D2:判断出现异常操作或数据变化异常的进程的运行管理者是否属于所述操作系统管理员或者该进程是否在所述操作系统管理员的监控下运行,若是,则不向所述操作系统管理员发出异常警告;若不是,则向所述操作系统管理员发出异常警告。
5.一种检测操作系统安全的方法,其特征在于:所述检测平台上设置有计划任务,用于周期性的向所述操作系统收集文件要素状态;
包括文件数据的要素状态的收集过程:
步骤E:所述检测平台设置计划任务,设置收集周期,每隔一段周期变向所述操作系统发出收集信号;
步骤F:所述操作系统接收到收集信号后,将之前已发送到所述检测平台上的文件数据的要素状态发送至所述检测平台;
步骤G:所述检测平台将接收到文件数据的要素状态的操作权限进行判断,判断是否文件数据的要素状态是否已发生改变,若已发生改变,则检测该改变操作是否有所述操作系统管理员的认证,若有认证,则将已改变的文件数据的要素状态覆盖所述数据库中原文件数据的要素状态;若没有认证,则向所述操作系统管理员发出异常告警。
6.一种检测操作系统安全的方法,其特征在于:所述检测平台对所述任务管理器3设置有排除关注功能,所述检测平台对所述任务管理器中经常发生变化的进程进行排除异常检测,所述检测平台对所述任务管理器的进程设置关注,所述检测平台只检测所述任务管理器中被关注的进程。
7.一种检测操作系统安全方法的系统,包括操作系统、一个与操作系统互通的检测平台和任务管理器,其特征在于:包括检测操作系统安全模块,用于通过所述检测平台对所述操作系统1的检测;
所述操作系统属于监管对象,所述操作系统上安装有数据发送插件,所述数据发送插件向所述检测平台发送文件数据;
所述检测平台接受所述操作系统发送的文件数据,所述检测平台将接受完成的文件数据存储到所述数据库中;
所述检测平台对所述数据库中文件数据进行异常检测,若检测到文件数据有异常,则向所述操作系统管理员发送异常检测报告并告知是否对异常的文件数据进行删除操作或者隔离操作;若所述检测平台未发现文件数据有异常,则对所述任务管理器进行检测;
所述检测平台对所述任务管理器的进程进行异常检测,若发现所述任务管理器的进程有异常,则向所述操作系统管理员发出异常告警,并告知所述操作系统管理员是否对异常的文件数据进行删除操作或者隔离操作。
8.根据权利要求7所述一种检测操作系统安全方法的系统,其特征在于:包括异常检测模块,用于所述检测平台对所述操作系统上的文件数据的时间、权限和归属者进行检测;
所述检测平台对存储在所述数据库中的文件数据的文件创建时间、文件读取时间和文件修改时间进行保存,若文件数据的文件创建时间、文件读取时间和文件修改时间发生变化,则向所述操作系统管理员发出异常告警并发送异常检测报告;
存储在所述数据库中的每一个文件数据都有权限,若该文件数据的权限发生改变,则向所述操作系统管理员发出异常告警并发送异常检测报告;
存储在所述数据库中的每一个文件数据都有归属者,若该文件数据的归属者发生改变,则向所述操作系统管理员发出异常告警并发送异常检测报告。
9.根据权利要求7所述一种检测操作系统安全方法的系统,其特征在于:包括文件数据接收模块,用于所述检测平台对所述操作系统上的文件数据进行接收;
所述操作系统向所述检测平台发出文件接收信号,所述检测平台收到接收信号;
所述检测平台收到接收信号后,所述文件数据接收插件向所述操作系统上的所述数据发送插件发出准备接收信号,实现与所述数据发送插件的对接;
所述数据发送插件与所述文件数据接收插件完成对接后,所述数据发送插件向所述文件数据接收插件发送文件数据,所述文件数据接收插件接收文件数据并将文件数据保存至所述数据库中。
10.根据权利要求7所述一种检测操作系统安全方法的系统,其特征在于:包括所述任务管理器进程异常检测模块,用于所述检测平台对所述任务管理器的进程进行异常检测;
所述检测平台判断所述任务管理器的进程是否出现增加、消失和更换的异常操作或数据变化异常,若是,则获取出现异常操作的所述任务管理器的进程的名字、进程号ID和进程的运行路径;
判断出现异常操作或数据变化异常的进程的运行管理者是否属于所述操作系统管理员或者该进程是否在所述操作系统管理员的监控下运行,若是,则不向所述操作系统管理员发出异常警告;若不是,则向所述操作系统管理员发出异常警告。
CN201710967119.XA 2017-10-17 2017-10-17 一种检测操作系统安全的方法、系统 Pending CN107885994A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710967119.XA CN107885994A (zh) 2017-10-17 2017-10-17 一种检测操作系统安全的方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710967119.XA CN107885994A (zh) 2017-10-17 2017-10-17 一种检测操作系统安全的方法、系统

Publications (1)

Publication Number Publication Date
CN107885994A true CN107885994A (zh) 2018-04-06

Family

ID=61781637

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710967119.XA Pending CN107885994A (zh) 2017-10-17 2017-10-17 一种检测操作系统安全的方法、系统

Country Status (1)

Country Link
CN (1) CN107885994A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704839A (zh) * 2019-08-05 2020-01-17 慧镕电子系统工程股份有限公司 一种基于国密算法的数据加密保护方法
CN111277696A (zh) * 2020-01-21 2020-06-12 上海悦易网络信息技术有限公司 检测苹果手机隐私的方法及设备
CN111797389A (zh) * 2020-07-09 2020-10-20 山东山大电力技术股份有限公司 集系统和应用安全一体化的操作系统、方法及电子设备
CN115348338A (zh) * 2022-08-05 2022-11-15 中国银行股份有限公司 一种系统间的报文异常处理方法、装置及相关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377604A (zh) * 2011-10-31 2012-03-14 浪潮(北京)电子信息产业有限公司 网络系统中进程的管理方法和系统
CN106203125A (zh) * 2016-07-11 2016-12-07 北京小米移动软件有限公司 操作系统及其安全检测方法、安全检测装置和终端
US20160357950A1 (en) * 2015-06-05 2016-12-08 Apple Inc. Methods for configuring security restrictions of a data processing system
CN106778244A (zh) * 2016-11-28 2017-05-31 北京奇虎科技有限公司 基于虚拟机的内核漏洞检测进程保护方法及装置
CN106778243A (zh) * 2016-11-28 2017-05-31 北京奇虎科技有限公司 基于虚拟机的内核漏洞检测文件保护方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377604A (zh) * 2011-10-31 2012-03-14 浪潮(北京)电子信息产业有限公司 网络系统中进程的管理方法和系统
US20160357950A1 (en) * 2015-06-05 2016-12-08 Apple Inc. Methods for configuring security restrictions of a data processing system
CN106203125A (zh) * 2016-07-11 2016-12-07 北京小米移动软件有限公司 操作系统及其安全检测方法、安全检测装置和终端
CN106778244A (zh) * 2016-11-28 2017-05-31 北京奇虎科技有限公司 基于虚拟机的内核漏洞检测进程保护方法及装置
CN106778243A (zh) * 2016-11-28 2017-05-31 北京奇虎科技有限公司 基于虚拟机的内核漏洞检测文件保护方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110704839A (zh) * 2019-08-05 2020-01-17 慧镕电子系统工程股份有限公司 一种基于国密算法的数据加密保护方法
CN111277696A (zh) * 2020-01-21 2020-06-12 上海悦易网络信息技术有限公司 检测苹果手机隐私的方法及设备
CN111797389A (zh) * 2020-07-09 2020-10-20 山东山大电力技术股份有限公司 集系统和应用安全一体化的操作系统、方法及电子设备
CN115348338A (zh) * 2022-08-05 2022-11-15 中国银行股份有限公司 一种系统间的报文异常处理方法、装置及相关设备
CN115348338B (zh) * 2022-08-05 2024-02-23 中国银行股份有限公司 一种系统间的报文异常处理方法、装置及相关设备

Similar Documents

Publication Publication Date Title
CN107885994A (zh) 一种检测操作系统安全的方法、系统
CN108494727A (zh) 一种用于网络安全管理的安全事件闭环处理方法
KR100838799B1 (ko) 해킹 현상을 검출하는 종합보안관리 시스템 및 운용방법
US9369484B1 (en) Dynamic security hardening of security critical functions
CN108650225B (zh) 一种远程安全监测设备、系统及远程安全监测方法
CN102222194A (zh) Linux主机计算环境安全保护的模块及方法
US11698962B2 (en) Method for detecting intrusions in an audit log
TW201901514A (zh) 程式異動監控與應變系統及方法
KR101256507B1 (ko) 사용자 행위 분석을 통한 자료유출 탐지 시스템 및 그 방법
CN106961428A (zh) 一种基于私有云平台的集中式入侵检测系统
CN107846389B (zh) 基于用户主客观数据融合的内部威胁检测方法及系统
GB2592132A (en) Enterprise network threat detection
CN109784055A (zh) 一种快速检测和防范恶意软件的方法和系统
CN108809886A (zh) 一种计算机网络安全防护系统
CN116094817A (zh) 一种网络安全检测系统和方法
KR101444250B1 (ko) 개인정보 접근감시 시스템 및 그 방법
CN116861419B (zh) 一种ssr上主动防御日志告警方法
KR101940864B1 (ko) 클라우드 기반의 클라이언트 장치 및 백업 방법, 이를 수행하기 위한 기록매체
CN106899977B (zh) 异常流量检验方法和装置
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
US11429714B2 (en) Centralized privacy management system for automatic monitoring and handling of personal data across data system platforms
CN117061372A (zh) 一种网络流量监测与分析实时处理平台
KR101973728B1 (ko) 통합 보안 이상징후 모니터링 시스템
US20230385342A1 (en) Automatic Incident Dispatcher
CN116389148A (zh) 一种基于人工智能的网络安全态势预测系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180406