CN107995223A - 一种实现文件上传网站后自动进行杀毒的方法及系统 - Google Patents
一种实现文件上传网站后自动进行杀毒的方法及系统 Download PDFInfo
- Publication number
- CN107995223A CN107995223A CN201711435338.XA CN201711435338A CN107995223A CN 107995223 A CN107995223 A CN 107995223A CN 201711435338 A CN201711435338 A CN 201711435338A CN 107995223 A CN107995223 A CN 107995223A
- Authority
- CN
- China
- Prior art keywords
- file
- upload
- server
- antivirus
- feedback
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种实现文件上传网站后自动进行杀毒的方法及系统,该系统包括:服务器端监控模块、服务器端的杀毒模块、及位于服务器端的反馈模块,需要在服务器端设置监控程序,通过执行脚本对指定目录监控并在文件增加时执行杀毒,杀毒后反馈提示给用户,其实现过程包括如下:S1、监控每一个上传到服务器的文件;S2、对上传的服务器的文件进行病毒的查杀;若有毒则删除上传的文件,若无毒则执行下一步;S3、当文件查杀无毒后,直接反馈文件安全,提示用户上传完成;S4、当文件被查杀出病毒后,将上传的文件进行删除,并反馈文件不安全,提示用户重新上传。本发明能够实现文件上传网站后,自动进行病毒的查杀,避免人为疏漏,提高网络安全。
Description
技术领域
本发明涉及IT及互联网行业技术领域,具体地说是一种实现文件上传网站后自动进行杀毒的方法及系统。
背景技术
随着IT及互联网行业的高速崛起,网络安全越来越受到重视,为了在行业竞争中保持优势,要求企业必须保证其网站的安全性,尤其体现在网站上面的文件。而浪潮作为行业中最大的服务器供应商之一,官方网站的文件还需要进行人工杀毒再进行上传,极大地影响网站的安全,不利于维持竞争优势。而实现文件在上传网站后自动进行病毒的查杀,可极大地保证网站的安全。
发明内容
本发明的技术任务是针对现有技术的不足,提供一种实现文件上传网站后自动进行杀毒的方法及系统,以实现自动杀毒,避免人为疏漏,提高网络安全。
本发明解决其技术问题所采用的技术方案是:
1、一种实现文件上传网站后自动进行杀毒的系统,包括:
服务器端监控模块,用于对每一个上传到服务器的文件进行监控;
服务器端的杀毒模块,用于对上传到服务器的文件进行病毒查杀;
位于服务器端的反馈模块,用于将文件是否安全和上传完成、或需要重新上传的信息反馈给网站前台;
上述系统需要在服务器端设置监控程序,通过执行脚本对指定目录监控并在文件增加时执行杀毒,杀毒后反馈提示给用户,其实现过程包括如下:
S1、在服务器端设置一个监控进程,监控每一个上传到服务器的文件;
S2、当监控到文件上传到服务器上时,启动服务器的杀毒程序对文件进行查杀病毒;若有毒则删除上传的文件,若无毒则执行下一步;
S3、当杀毒完成后且检测到文件无毒时,直接反馈文件安全,提示用户上传完成;
S4、当杀毒完成后且检测到文件有毒时,将上传的文件进行删除,并反馈文件不安全,提示用户重新上传。
2、一种实现文件上传网站后自动进行杀毒的方法,该方法基于权利要求1所述的系统,需要在服务器端设置监控程序,通过执行脚本对指定目录监控并在文件增加时执行杀毒,杀毒后反馈提示给用户,其实现过程包括如下:
S1、在服务器端设置一个监控进程,监控每一个上传到服务器的文件;
S2、当监控到文件上传到服务器上时,启动服务器的杀毒程序对文件进行查杀病毒;若有毒则删除上传的文件,若无毒则执行下一步;
S3、当杀毒完成后且检测到文件无毒时,直接反馈文件安全,提示用户上传完成;
S4、当杀毒完成后且检测到文件有毒时,将上传的文件进行删除,并反馈文件不安全,提示用户重新上传。
作为本发明进一步优选的,在Linux服务器端安装clamav杀毒软件,执行loop_listen.sh脚本对存放上传文件的文件夹upload_files进行监控和杀毒,包括如下步骤:
1)判断监控的目录个数;
2)判断监控的目录中文件的个数是否增加;
3)文件数量增加,执行杀毒;安全,提示“上传完成”;不安全,删除;保存日志;
4)再次监控文件个数,没有增加说明文件有毒,提示“文件不安全,请重新上传”。
本发明的一种实现文件上传网站后自动进行杀毒的方法及系统,与现有技术相比所产生的有益效果是:
本发明能够实现文件上传网站后,自动进行病毒的查杀,避免人为疏漏,提高网络安全。
附图说明
附图1是本发明的系统结构框图;
附图2是本发明的方法流程图。
具体实施方式
下面结合附图1-2,对本发明的一种实现文件上传网站后自动进行杀毒的方法及系统作以下详细说明。
如附图1所示,本发明的一种实现文件上传网站后自动进行杀毒的系统,包括:
服务器端监控模块,用于对每一个上传到服务器的文件进行监控;
服务器端的杀毒模块,用于对上传到服务器的文件进行病毒查杀;
位于服务器端的反馈模块,用于将文件是否安全和上传完成、或需要重新上传的信息反馈给网站前台;
如附图2所示,上述系统需要在服务器端设置监控程序,通过执行脚本对指定目录监控并在文件增加时执行杀毒,杀毒后反馈提示给用户,其实现过程包括如下:
S1、在服务器端设置一个监控进程,监控每一个上传到服务器的文件;
S2、当监控到文件上传到服务器上时,启动服务器的杀毒程序对文件进行查杀病毒;若有毒则删除上传的文件,若无毒则执行下一步;
S3、当杀毒完成后且检测到文件无毒时,直接反馈文件安全,提示用户上传完成;
S4、当杀毒完成后且检测到文件有毒时,将上传的文件进行删除,并反馈文件不安全,提示用户重新上传。
以Linux服务器为例,执行脚本进行监控杀毒:
./loop_listen.sh /upload_files
注:执行loop_listen.sh脚本对存放上传文件的文件夹upload_files进行监控和杀毒。
脚本内容如下:(已安装clamav杀毒软件的服务器)
#!/bin/bash
#判断参数(监控的目录)个数
if [ $# != 1 ]
then
echo "total argument count error."
echo "Usage: ./loop_listen.sh dir."
exit 1
fi
dir=$1
count_before=0
#判断监控的目录中文件的个数是否增加#
while(true)
do
count_after=`ls $dir | wc -l`
if [ $count_after -gt $count_before ]
#文件数量增加,执行杀毒;安全,提示“上传完成”;不安全,删除;保存日志#
then
/clamav/bin/clamscan /upload_files -ir --remove -l /var/log/clamscan.log
echo "Upload completed"
#再次监控文件个数,没有增加说明文件有毒,提示“文件不安全,请重新上传”#
count_last=`ls $dir | wc -l`
if [ $count_last -lt $count_after ]
then
echo "The file is not secure. Please upload again."
fi
fi
count_before=$count_last
sleep 60
done
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。
Claims (3)
1.一种实现文件上传网站后自动进行杀毒的系统,其特征在于,包括:
服务器端监控模块,用于对每一个上传到服务器的文件进行监控;
服务器端的杀毒模块,用于对上传到服务器的文件进行病毒查杀;
位于服务器端的反馈模块,用于将文件是否安全和上传完成、或需要重新上传的信息反馈给网站前台;
上述系统需要在服务器端设置监控程序,通过执行脚本对指定目录监控并在文件增加时执行杀毒,杀毒后反馈提示给用户,其实现过程包括如下:
S1、在服务器端设置一个监控进程,监控每一个上传到服务器的文件;
S2、当监控到文件上传到服务器上时,启动服务器的杀毒程序对文件进行查杀病毒;若有毒则删除上传的文件,若无毒则执行下一步;
S3、当杀毒完成后且检测到文件无毒时,直接反馈文件安全,提示用户上传完成;
S4、当杀毒完成后且检测到文件有毒时,将上传的文件进行删除,并反馈文件不安全,提示用户重新上传。
2.一种实现文件上传网站后自动进行杀毒的方法,其特征在于,该方法基于权利要求1所述的系统,需要在服务器端设置监控程序,通过执行脚本对指定目录监控并在文件增加时执行杀毒,杀毒后反馈提示给用户,其实现过程包括如下:
S1、在服务器端设置一个监控进程,监控每一个上传到服务器的文件;
S2、当监控到文件上传到服务器上时,启动服务器的杀毒程序对文件进行查杀病毒;若有毒则删除上传的文件,若无毒则执行下一步;
S3、当杀毒完成后且检测到文件无毒时,直接反馈文件安全,提示用户上传完成;
S4、当杀毒完成后且检测到文件有毒时,将上传的文件进行删除,并反馈文件不安全,提示用户重新上传。
3.根据权利要求2所述的一种实现文件上传网站后自动进行杀毒的方法,其特征在于,在Linux服务器端安装clamav杀毒软件,执行loop_listen.sh脚本对存放上传文件的文件夹upload_files进行监控和杀毒,包括如下步骤:
1)判断监控的目录个数;
2)判断监控的目录中文件的个数是否增加;
3)文件数量增加,执行杀毒;安全,提示“上传完成”;不安全,删除;保存日志;
4)再次监控文件个数,没有增加说明文件有毒,提示“文件不安全,请重新上传”。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711435338.XA CN107995223A (zh) | 2017-12-26 | 2017-12-26 | 一种实现文件上传网站后自动进行杀毒的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711435338.XA CN107995223A (zh) | 2017-12-26 | 2017-12-26 | 一种实现文件上传网站后自动进行杀毒的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107995223A true CN107995223A (zh) | 2018-05-04 |
Family
ID=62041422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711435338.XA Pending CN107995223A (zh) | 2017-12-26 | 2017-12-26 | 一种实现文件上传网站后自动进行杀毒的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107995223A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851822A (zh) * | 2019-11-19 | 2020-02-28 | 东北石油大学 | 网络下载安全处理办法和装置 |
CN111984432A (zh) * | 2020-07-31 | 2020-11-24 | 青岛百洋智能科技股份有限公司 | 一种基于netty框架的多类型文件解析上报系统 |
CN113641999A (zh) * | 2021-08-27 | 2021-11-12 | 四川中电启明星信息技术有限公司 | 一种在web系统文件上传过程中的文件类型自动校验方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100180340A1 (en) * | 2009-01-15 | 2010-07-15 | The Garden City Group, Inc. | Method and System for Filing and Monitoring Electronic Claim Submissions in Multi-Claimant Lawsuits |
CN105184165A (zh) * | 2015-09-14 | 2015-12-23 | 博彦科技股份有限公司 | 用于网络附加存储系统防病毒的进程调度方法 |
-
2017
- 2017-12-26 CN CN201711435338.XA patent/CN107995223A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100180340A1 (en) * | 2009-01-15 | 2010-07-15 | The Garden City Group, Inc. | Method and System for Filing and Monitoring Electronic Claim Submissions in Multi-Claimant Lawsuits |
CN105184165A (zh) * | 2015-09-14 | 2015-12-23 | 博彦科技股份有限公司 | 用于网络附加存储系统防病毒的进程调度方法 |
Non-Patent Citations (1)
Title |
---|
郭建伟: "在Linux系统中清剿病毒", 《网络安全和信息化》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110851822A (zh) * | 2019-11-19 | 2020-02-28 | 东北石油大学 | 网络下载安全处理办法和装置 |
CN111984432A (zh) * | 2020-07-31 | 2020-11-24 | 青岛百洋智能科技股份有限公司 | 一种基于netty框架的多类型文件解析上报系统 |
CN113641999A (zh) * | 2021-08-27 | 2021-11-12 | 四川中电启明星信息技术有限公司 | 一种在web系统文件上传过程中的文件类型自动校验方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107995223A (zh) | 一种实现文件上传网站后自动进行杀毒的方法及系统 | |
CN103646209B (zh) | 基于云安全拦截捆绑软件的方法和装置 | |
TWI493378B (zh) | 上傳檔案的方法和裝置 | |
TWI493465B (zh) | 分配式應用程式堆疊與部署方法及系統 | |
CN105577608B (zh) | 网络攻击行为检测方法和装置 | |
CN103023905B (zh) | 一种用于检测恶意链接的设备、方法及系统 | |
JP2006520173A5 (zh) | ||
CN102799811B (zh) | 扫描方法和装置 | |
US20140310807A1 (en) | Cloud-based secure download method | |
WO2013181982A1 (zh) | 一种识别程序的网络行为是否异常的方法、装置及系统 | |
WO2005069911A2 (en) | Client-server data execution flow | |
EP3767508A1 (en) | Method, apparatus, and system for detecting malicious file | |
CN102255776B (zh) | 在线应用的状态监测方法及装置 | |
US20170270024A1 (en) | On-demand profiling based on event streaming architecture | |
US9058330B2 (en) | Verification of complex multi-application and multi-node deployments | |
US9129287B2 (en) | System and method for gathering data for detecting fraudulent transactions | |
CN109918911A (zh) | 一种镜像安装包信息的扫描方法及设备 | |
CN111510777B (zh) | 测量网速的方法、装置、计算机设备及可读存储介质 | |
CN103823833B (zh) | 网页中多媒体数据的收藏方法和浏览器装置 | |
CN109617966A (zh) | 一种基于Openstack的云管平台部署系统及方法 | |
Porter et al. | The Design and Implementation of a RESTful IoT Service Using the MERN Stack | |
CN104915593B (zh) | 对软件的去捆绑处理方法及系统 | |
CN104850431B (zh) | 基于fota升级的稳定处理方法和装置 | |
CN110427310B (zh) | 一种脚本日志处理方法、装置和计算机可读存储介质 | |
WO2021217870A1 (zh) | 基于excel文件安装集群的方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180504 |