CN108334788A - 文件防篡改方法及装置 - Google Patents

文件防篡改方法及装置 Download PDF

Info

Publication number
CN108334788A
CN108334788A CN201710051111.9A CN201710051111A CN108334788A CN 108334788 A CN108334788 A CN 108334788A CN 201710051111 A CN201710051111 A CN 201710051111A CN 108334788 A CN108334788 A CN 108334788A
Authority
CN
China
Prior art keywords
application
file
protection
fileinfo
needing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710051111.9A
Other languages
English (en)
Other versions
CN108334788B (zh
Inventor
陈奋
王庆
黄泽丰
刘星星
陈闯锋
庄灿杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710051111.9A priority Critical patent/CN108334788B/zh
Publication of CN108334788A publication Critical patent/CN108334788A/zh
Application granted granted Critical
Publication of CN108334788B publication Critical patent/CN108334788B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种文件防篡改方法及装置,所述方法包括:获取应用发送的根root权限的获取请求;将所述应用的应用信息发送给服务器;接收服务器对所述应用的风险判断结果;根据所述风险判断结果,确定是否向所述应用授予root权限。

Description

文件防篡改方法及装置
技术领域
本发明涉及信息技术领域,尤其涉及一种文件防篡改方法及装置。
背景技术
操作系统可包括多种类型,例如,Linux系统,所述Linux系统可包括安卓Android系统,即便安装了很多杀毒软件来确保设备的信息安全和应用安全,但是还是发现有一些信息泄露等各种信息安全及应用安全问题,例如,有由一些非法应用绕过了杀毒软件的监控,自动运行木马或病毒等程序。
故如何提升电子设备的安全,是现有技术有待进一步解决的问题。
发明内容
有鉴于此,本发明实施例期望提供一种文件防篡改方法及装置,以提高信息安全性和/或电子设备的应用安全性。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例第一方面提供一种文件防篡改方法,包括:
获取应用发送的根root权限的获取请求;
将所述应用的应用信息发送给服务器;
接收服务器对所述应用的风险判断结果;
根据所述风险判断结果,确定是否向所述应用授予root权限。
基于上述方案,所述方法还包括:
确定需要增强保护的文件信息;
对所述文件信息对应的文件进行增强保护。
基于上述方案,所述对所述文件信息对应的文件进行增强保护,包括:
将所述文件信息对应件的文件属性修改为特定文件属性,其中,所述特定文件属性,为拒绝拥有所述root权限的应用的预定操作的文件属性。
基于上述方案,所述对所述文件信息对应的文件进行增强保护,包括:
对所述需要增强保护的文件进行备份,形成备份文件;
监控所述需要增强保护的文件;
当监控到所述需要增强保护的文件被修改之后,利用所述备份文件覆盖被修改后的文件。
基于上述方案,所述确定需要增强保护的文件信息,包括:
从系统服务器下载需要增强保护的系统文件的文件信息;
和/或,
从应用服务器下载需要增强保护的应用文件的文件信息。
基于上述方案,所述根据所述风险判断结果,确定是否向所述应用授予root权限,包括:
当所述风险判断结果表明所述应用为预定的不安全应用时,则屏蔽所述获取请求的响应。
基于上述方案,所述方法还包括:
当所述风险判断结果表明所述应用为预定的不安全应用时,输出告警信息,其中,所述告警信息用于提示所述应用的安全风险,以引导所述不安全应用的卸载。
基于上述方案,所述方法还包括:
当所述风险结果表明所述应用为预定的不安全应用时,输出更替指引信息,其中,所述更替指引信息,用于推荐替代所述不安全应用的安全应用。
本发明实施例第二方面提供一种文件防篡改装置,包括:
获取单元,用于获取应用发送的根root权限的获取请求;
发送单元,用于将所述应用的应用信息发送给服务器;
接收单元,用于接收服务器对所述应用的风险判断结果;
第一确定单元,用于根据所述风险判断结果,确定是否向所述应用授予root权限。
基于上述方案,所述装置还包括:
第二确定单元,用于确定需要增强保护的文件信息;
保护单元,用于对所述文件信息对应的文件进行增强保护。
基于上述方案,所述保护单元,具体用于将所述文件信息对应件的文件属性修改为特定文件属性,其中,所述特定文件属性,为拒绝拥有所述root权限的应用的预定操作的文件属性。
基于上述方案,所述保护单元,具体用于对所述需要增强保护的文件进行备份,形成备份文件;监控所述需要增强保护的文件;当监控到所述需要增强保护的文件被修改之后,利用所述备份文件覆盖被修改后的文件。
基于上述方案,所述第二确定单元,具体用于从系统服务器下载需要增强保护的系统文件的文件信息;和/或,从应用服务器下载需要增强保护的应用文件的文件信息。
基于上述方案,所述第一确定单元,具体用于当所述风险判断结果表明所述应用为预定的不安全应用时,则屏蔽所述获取请求的响应。
基于上述方案,所述装置还包括:
输出单元,具体用于当所述风险判断结果表明所述应用为预定的不安全应用时,输出告警信息,其中,所述告警信息用于提示所述应用的安全风险,以引导所述不安全应用的卸载。
基于上述方案,所述输出单元,还用于当所述风险结果表明所述应用为预定的不安全应用时,输出更替指引信息,其中,所述更替指引信息,用于推荐替代所述不安全应用的安全应用。
本发明实施例提供的文件防篡改方法及装置,在进行root权限的授权时,不再是接收到获取请求就下发,而是会获取发送获取请求的应用的应用信息,将该应用信息发送给服务器,由服务器判断该应用是否安全,从而可以从服务器接收到风险判断结果,根据风险判断结果进一步确定是否授予root权限,从而从root权限的授权层面提升了信息的安全性和应用安全性。
附图说明
图1为本发明实施例提供的第一种文件防篡改方法的流程示意图;
图2为本发明实施例提供的第二种文件防篡改方法的流程示意图;
图3为本发明实施例提供的一种告警信息的显示效果示意图;
图4为本发明实施例提供的一种告警信息和更替指引信息的合并输出效果示意图;
图5为本发明实施例提供的第一种文件防篡改装置的结构示意图;
图6A为本发明实施例提供的一种启动文件系统反篡改保护的示意图;
图6B为本发明实施例提供的一种root权限授权记录的输出示意图;
图6C为本发明实施例提供的另一种告警信息的输出效果示意图;
图7为本发明实施例提供的第三种文件防篡改方法的流程示意图;
图8为本发明实施例提供的另一种文件防篡改装置的结构示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
研究发现导致电子设备的安全性差的问题,包括:电子设备中存储的各种文件,设置了不同的权限,且通常对一个文件的最高权限为根root权限。而应用或程序一旦获得root权限,就可以对文件进行任意处理,例如,随意修改、删除,这样的话,可能会导致很多重要的文件被修改,而这些文件一旦被修改之后,可能就会出现系统崩溃或系统安全漏洞的问题。例如,获得root权限之后,修改杀毒软件的查杀目录,从而绕过杀毒软件对其进行的监控。为此,在本实施例中为了提升电子设备的使用安全性,引入了一种新的root权限的授权方法,在进行root权限的授权之前,需要获取该应用的应用信息,判断该应用是否为存在安全风险的应用,若不是存在安全风险的应用才将对应的root权限授予给该应用,否则不授予该应用root权限,以防止该应用拿到root权限之后,滥用root权限,导致的各种安全性问题。
如图1所示,本实施例提供一种文件防篡改方法,包括:
步骤S110:获取应用发送的根root权限的获取请求;
步骤S120:将所述应用的应用信息发送给服务器;
步骤S130:接收服务器对所述应用的风险判断结果;
步骤S140:根据所述风险判断结果,确定是否向所述应用授予root权限。
在本实施例中所述的文件防篡改方法,可以应用于各种终端设备中,例如,手机、平板电脑、可穿戴式设备,台式电脑或笔记本电脑等各种终端中。
通常root权限是对一个文件操作的最高权限。在现有技术中,一个应用安装到终端中,会向操作系统请求root权限,通常情况下操作系统会直接向已经安装到电子设备的应用下发root权限。这里的下发root权限,通常可包括:将该应用设置为文件所有者或添加到文件所属租户中,实现root权限的下发。
但是在本实施例中所述电子设备会获取应用的应用信息,这里的应用信息可包括应用名称、应用名称、应用类型、应用的下载来源和/或应用的安全标识等信息。
在本实施例中所述电子设备在获取所述应用信息之后,会将所述应用信息发送给服务器。
服务器会根据该应用信息,判断该应用是否为合法应用、正规应用、正版应用等应用,来确定该应用是否为满足预设安全要求的安全应用,并形成判断结果。该判断结果在本实施例中称之为风险判断结果。
将所述风险判断结果发送给电子设备,这样电子设备就会接收到该风险判断结果,将根据风险判断结果,确定是否向对应的应用授予root权限。在本实施例中,所述步骤S140可包括:当所述风险判断结果表明对应的应用为会带来安全风险的不安全应用时,决绝向所述应用授予root权限,即不响应所述root权限。当所述风险判断结果表明对应的应用不会带来安全风险,及满足安全条件时,向所述应用授予root权限。
在本实施例中通过对root权限的监控,减少对所有应用都授予root权限导致的root权限不受监控,root权限滥用,以及root权限滥用导致的电子设备中信息被窃取或篡改信息的信息安全问题,同时还减少了因root权限的滥用,不安全应用绕过杀毒软件或防火墙等各种安全应用导致的电子设备的应用安全问题。
在一些实施例中,如图2所示,所述方法还包括:
步骤S101:确定需要增强保护的文件信息;
步骤S102:对所述文件信息对应的文件进行增强保护。
在本实施例中所述方法还会确定需要增强保护的文件信息。在本实施例中需要增强保护的文件信息,通常为非常重要的文件,例如,操作系统中的核心文件。例如,杀毒软件等安全应用中的监控名单等各种文件信息。这些文件若被删除了、修改了,可能会导致电子设备的系统漏洞等各种安全问题,或者直接导致系统故障。
在本实施例中会确定需要增强保护的文件信息,然后根据文件信息进行曾强保护。
在本实施例中所述文件信息可包括文件名称和/或文件编号、文件的存储目录。
在确定需要增强保护的文件信息,可以根据文件实现的功能、文件的存储目录等大致确定出该文件是否重要。例如,在安装一个应用时,或初始化操作系统时,将对应的文件或文件夹标识为重要文件,这样的话,操作系统就可以根据该标识,将标识为重要的文件视为需要增强保护的文件进行增强保护,再进行增强保护时,先获取文件信息,然后再进行增强保护。在本实施例中所述增强保护可包括设置该增强保护文件的文件属性,例如将文件设置为隐藏文件,这样其他应用就可能读取不到该文件,从而减少该文件被篡改的风险。再比如,实时或周期性间隔该文件的状态,判断该文件的状态变化是否为允许的状态变化,若不是运行的状态变化,则强行禁止导致该文件状态变化的操作,或进行状态恢复操作。
这样的话,本实施例提供的文件防篡改方法,首先从文件的修改权限层面,对root权限进行授权进行监控,权限获取层面提高安全性。其次,从文件自身层面,通过修改文件属性,这样一个应用即时拿到了root权限,也不可以修改核心文件,再次对需要增强保护的核心文件进行核心保护。
在本实施例中,所述步骤S102可包括:
将所述文件信息对应件的文件属性修改为特定文件属性,其中,所述特定文件属性,为拒绝拥有所述root权限的应用的预定操作的文件属性。
在本实施例中具体可修改文件属性。
每一个文件都一个文件头部信息,在该文件头部信息中存储有各种状态码,在本实施例中通过设置该状态码中的一个或多个值,将该文件设置为不可修改文件,这样的话,即便应用具有root权限也不能修改该文件或删除该文件,从而实现很好的保护该文件属性。若需要对该文件进行处理,必须将文件属性调整为可修改的文件之后,才能对文件进行修改。
在另一个实施例中,所述102可包括:
对所述需要增强保护的文件进行备份,形成备份文件;
监控所述需要增强保护的文件;
当监控到所述需要增强保护的文件被修改之后,利用所述备份文件覆盖被修改后的文件。
在本实施例中会对需要增强保护的文件,进行备份,这样的话,就形成原始文件和备份文件。在正常使用状态下,使用的原始文件。但是在本实施例中会监控所述需要增强保护的文件的修改操作,当检测到需要增强保护的文件发生了改变时,就利用备份文件恢复原始文件。
在监控所述需要增强的文件,可包括:比对所述原始文件和所述备份文件,从而可以通过比对确定出所述增强波文件是否被修改。
例如,所述监控所述需要增强保护的文件,包括:
存储备份文件和与备份文件对应的原始文件的存储地址;
检测所述存储地址的原始文件是否还在,若不在了则原始文件被删除了或变更了存储位置,则拷贝所述备份文件,将拷贝的内容存储到所述存储地址;
当在所述存储地址检测到所述原始文件时,读取所述原始文件的修改时间,判断所述原始文件的修改时间是否发生了变化,若修改时间发生了变化,则拷贝所述备份文件,将拷贝的内容替换掉当前的原始文件。
若一些应用通过特定的技术修改了文档,但是导致所述修改时间未发生变化时,在本实施例中提取备份文件和原始文件的数据量,比对数据量是否发生变化,若发生变化,显然原始文件的被修改了,需要拷贝备份文件替换当前的原始文件。
当然,在一些情况下还会存在着,修改之后备份文件和原始文件的数据量保持一致的显现,在本实施例中会分别提取备份文件和原始文件的特征值,通过特征值的比对,确定原始文件是否被修改。当然,在具体实现时,也可以对备份文件和原始文件包括的内容进行逐一比对来确定,原始文件是否被修改过。采用上述方法逐一进行处理,可以简化对原始文件的监控操作。
在本发明实施例中所述备份文件被存储时是压缩存储的,当所述需要进行与原始文件进行比对或需要用于替换已被修改的原始文件时,才进行解压缩处理,恢复得到完整的备份文件,减少因为备份占用的系统的存储空间。
在一些实施例中,所述方法还可包括:将所述root权限进行分割,将所述root权限分为N个等级;其中,所述N为不小于2的整数。
例如,将所述root权限分为第一等级root权限和第二root权限。不同等级的root权限对文件的操作具有不同的处理范围。
这样的话,当一些应用向操作系统请求root权限时,可以根据应用自身的安全等级,分配与该安全等级相适配的root权限。
当应用利用对应的root权限访问文件时或修改文件时,则会根据该应用所拥有的root权限的控制其操作。
在本实施例中将所述root权限进行了进一步的细分,这样可以更好的对root权限进行细分授权,进一步提升电子设备的信息安全和应用安全。
例如,所述root权限分为第一等级root权限和第二等级root权限。所述第一等级root权限高于第二等级root权限。
所述步骤S102可包括:
将需要增强保护的文件的文件信息,添加到第一等级root权限的操作目录中。这样的话,若一个应用以第二root权限请求修改一个需要增强保护的文件时,由于第二等级root权限的操作目录中没有该文件,则该应用不可以对该文件进行修改。
在一些实施例中还可以设置等级标识,则在对文件进行修改时,可以通过将应用的root权限的等级与所述文件头部信息中的等级标识进行匹配,匹配成功才可以对该文件进行修改操作。
在一些实施例中,所述步骤S101可包括:
从系统服务器下载需要增强保护的系统文件的文件信息;
和/或,
从应用服务器下载需要增强保护的应用文件的文件信息。
不同的操作系统,哪些系统文件是很重要的核心文件,则可能需要操作系统的开发商来提供,故在本实施例中可以从操作系统的系统服务器提供的文件信息。这里的文件信息可包括文件名称、文件的存储目录等各种信息。
应用服务器可为提供应用的安装文件的服务器。在本实施例中获取所述需要增强保护的应用文件的文件信息,可以直接从应用服务器接收,这样的话,可以减少电子设备自行确定需要增强保护的文件导致的问题。
在一些实施例中,所述步骤S140可包括:
当所述风险判断结果表明所述应用为预定的不安全应用时,则屏蔽所述获取请求的响应。
在本实施例中通过屏蔽所述获取请求的响应,从而拒绝向不安全应用的root权限授权。
在还有一些实施例中,所述方法还包括:
当所述风险判断结果表明所述应用为预定的不安全应用时,输出告警信息,其中,所述告警信息用于提示所述应用的安全风险,以引导所述不安全应用的卸载。
在本实施例中在确定出一个应用为不安全应用时,输出告警信息,该告警信息的输出,可包括显示输出。当用户看到该告警信息之后,就会认为该应用不安全,用户将指示电子设备卸载该应用。例如,所述告警信息可包括第一信息和第二信息;所述第一信息告知当前xx应用为不安全应用,所述第二信息为询问是否写在某个xx应用。如图3所示,在所述告警信息的输出界面,还包括答复控件,例如“是”及“否”或“确定”及“取消”控件,电子设备通过答复控件的输出,并基于作用于答复控件上的用户操作,执行所述不安全应用的卸载操作。
在本实施例中,所述方法还包括:
当所述风险结果表明所述应用为预定的不安全应用时,输出更替指引信息,其中,所述更替指引信息,用于推荐替代所述不安全应用的安全应用。
在本实施例中还包括更替指引信息,若一个应用不安全,但是用户下载了该应用可能是需要利用该应用执行对应的操作的,若直接卸载了之后,电子设备就无法完成某些活动,这样的话,电子设备就会确少该项功能,用户还需要手动重新下载并安装可以实现同样操作的应用。在本实施例中还包括更替指引信息,这里的更替指引信息可以在所述告警信息之后输出,也可以与所述告警信息一同输出。在告警信息和更替指引信息的输出界面,同样设置所述答复控件,这样用户通过一次答复控件的操作,不仅可以指示电子设备卸载不安全的应用,同时还会基于更替指引信息的内容下载安全应用。
图4所示的为其中一种告警信息和更替指引信息合并输出的效果示意图。
在一些实施例中,当所述电子设备检测到作用于所述答复控件的操作,指示进行不安全应用的卸载并下载安全应用时,所述客户端向所述服务器发送替换请求,所述替换强求就会将与所述不安全应用执行同样功能的安全应用的安装文件或安装文件的下载地址返回给电子设备,电子设备就可以通过直接接收到所述安装文件或基于下载地址下载安装文件之后,安装安全应用。
例如,手机A中安装了一个盗版视频应用,通过应用信息的上报,发现该应用是存在安全问题的盗版视频应用,在本实施例中会获取该盗版视频应用对应的正版视频应用来替换所述盗版视频应用,这样的话,这样不用用户手动查找应用商店来下载应用,实现了不安全的卸载和安全应用的自动安装。
如图5所示,本实施例提供一种文件防篡改装置,包括:
获取单元110,用于获取应用发送的根root权限的获取请求;
发送单元120,用于将所述应用的应用信息发送给服务器;
接收单元130,用于接收服务器对所述应用的风险判断结果;
第一确定单元150,用于根据所述风险判断结果,确定是否向所述应用授予root权限。
所述获取单元110可对应于处理器或处理电路等结构。例如,操作系统的操作线程,通过电子设备的内部通信接口(例如,通信总线)等应用线程发送的获取请求。
所述发送单元120及所述接收单元130可对应于电子设备的外部通信接口,该外部通信接口可用于与服务器进行信息交互,例如,光缆接口或电缆接口或收发天线、网卡等,可以与服务器直连或通过互联网络建立连接,并进行信息交互的通信接口。
所述第一确定单元150同样也可以对应于处理器或处理电路。
在本实施例中所述处理器可包括中央处理器、微处理器、数字信号处理器、应用处理器或可编程阵列。所述处理电路可包括专用集成电路。
所述处理器或处理电路可通过预定代码的执行,实现上述获取单元110及第一确定单元150的操作。所述获取单元110及第一确定单元150可以共同对应于相同的处理器或处理电路,也可以分别对应不同的处理器或处理电路。
在本实施例中所述root权限是不会随意下发的,是需要获得请求root权限的应用信息来判断该应用是否安全来进一步确定,若该应用不安全则不会向该应用下发所述权限。
在一些实施例中,所述装置还包括:
第二确定单元,用于确定需要增强保护的文件信息;
保护单元,用于对所述文件信息对应的文件进行增强保护。
在本实施例中所述装置还包括第二确定单元和保护单元。这里的第二确定单元和保护单元的结构与前述第一确定单元150和获取单元110的结构类似,不同的是,在本实施例中所述第二确定单元可以通过处理器的信息处理,获取需要增强保护的文件信息,保护单元是利用处理器对需增强保护的文件进行增强保护。
在有些实施例总所述第二确定单元,还可对应于通信接口,该通信接口可用于从网络侧的服务器等外设接收所述文件信息。
在有些实施例中,所述保护单元,具体用于将所述文件信息对应件的文件属性修改为特定文件属性,其中,所述特定文件属性,为拒绝拥有所述root权限的应用的预定操作的文件属性。
在本实施例中通过修改需要增强保护的文件的文件属性,来对该文件进行增强保护,这里的特定文件属性可为状态码为预定值的文件属性。所述特定文件属性可以用于禁止root权限对该文件的修改,但是root权限可能可以对该文件进行文件属性的修改,这样无疑增大了文件的修改难度。此外,在一些实施例中还可以通过将root权限的等级划分,限制低等级root权限不具有修改文件属性的权限,这样的话,就彻底断绝了某些仅获得低等级root权限的应用的权限修改。
在另一些实施例中,所述保护单元,具体用于对所述需要增强保护的文件进行备份,形成备份文件;监控所述需要增强保护的文件;当监控到所述需要增强保护的文件被修改之后,利用所述备份文件覆盖被修改后的文件。
在本实施例中所述波阿虎单元,通过文件备份以及对原始文件的监控,在原始文件被修改了之后,通过备份文件的覆盖修改,以维持原始文件不被篡改。
在还有一些实施例中,所述第二确定单元,具体用于从系统服务器下载需要增强保护的系统文件的文件信息;和/或,从应用服务器下载需要增强保护的应用文件的文件信息。
在一些实施例中所述电子设备的处理器或处理电路,可以通过文件的处理确定出需要增强保护的文件,在本实施例中为了降低处理器或处理电路的负荷,直接从系统服务器或应用服务器下载所述文件信息。
在一些实施例中,所述第一确定单元140,具体用于当所述风险判断结果表明所述应用为预定的不安全应用时,则屏蔽所述获取请求的响应。
在本实施例中所述第一确定单元140,会在风险判断结果表明所述盈余公积为不安全应用时,屏蔽获取请求的响应,即拒绝向该应用进行root权限的授权。
这样的话,从root权限的授权层面就减少了root权限的滥用,从而提升了信息安全性和电子设备的应用安全性。
在一些实施例中,所述装置还包括:
输出单元,具体用于当所述风险判断结果表明所述应用为预定的不安全应用时,输出告警信息,其中,所述告警信息用于提示所述应用的安全风险,以引导所述不安全应用的卸载。
本实施例中所述输出单元可包括显示屏,所述显示屏可包括液晶显示屏、电子墨水显示屏、投影显示屏或有机发光二级管OLED显示屏,显示输出所述告警信息。
在一些实施例中所述输出单元还可包括语音输出模组,通过语音的输出,输出所述告警信息,这样的话,用户就可以通过听力获得所述告警信息。
在另一些实施例中,所述输出单元,还用于当所述风险结果表明所述应用为预定的不安全应用时,输出更替指引信息,其中,所述更替指引信息,用于推荐替代所述不安全应用的安全应用。
在本实施例中通过所述更替指引信息的输出,可以引导用户通过输入对应的操作,控制电子设备从合法途径获得安全应用的安装文件,并安装安全文件。在本实施例中可选为将所述告警信息和所述更替指引信息在同一个界面输出,并复用同一个答复控件,这样可以减少电子设备输出的信息次数,减少用户分别输入的操作次数,提升设备的自动化,实现电子设备更高的智能性。
以下结合上述任意实施例提供几个具体示例:
示例一:
随着Android系统的不断流行,越来越多的恶意软件会进行篡改系统文件,伪装成系统文件来实现恶意扣费,或者隐藏自身进程名来防止杀毒软件查杀,更有甚者直接篡改杀毒软件的数据库文件来达到免查杀的功能。本示例提供一种文件反篡改保护的功能模块,就是保护文件免遭恶意软件的攻击,将核心文件进行反篡改保护。通过监视进程的行为,配合云端病毒查杀机制,自动禁止恶意软件获取root权限,通过告警信息的输出以引导用户删除恶意软件,从而保护系统安全。
示例二:
本示例提供一种文件防篡改的方法,包括:
如图6A所示,在第一安全页面设置有“文件系统反篡改保护”的条目,从该页面的“文件系统反篡改保护”进入到root权限的设置页面。进入到设置页面可以选择是否采用本发明实施例提供的方法进行root权限设置。或者在图6A所示的页面勾选“文件系统反篡改保护”选项,就会采用本发明实施例提供的方法进行文件保护。在图6A中利用虚线框将“文件系统反篡改保护”及其选项控件框住了。
图6B所示,为运行本发明实施例提供的方法进行root权限授权过程中,形成的记录。这样的话,一方面电子设备可以自行根据记录的查询获得root权项的授权的记录,另一方面,也可以方便用户查看root权项的授权记录。
图6C所示,为运行了本发明实施例提供的方法,发现的不安全的应用或存在风险的应用。图6C可为前述告警信息的一种输出示意效果图。
示例三:
Android系统主要使用Ext2文件系统来存储文件,支持扩展文件系统属性。但是没有现成的工具来实现这一操作,本示例提供一套设置文件隐藏属性的工具(Ktools)来实现对文件的保护。Ktools对修改文件属性的方法,可如图7所示,包括:
步骤S1:收到云端配置的加固文件,例如,终端主动拉取需要保护的加固文件。这里的加固文件相当于前述的需要增强保护的文件。所述运动为所述服务器所在的网络侧,包括一台或多台服务器。
步骤S2:请求获取root权限,如果无法获取则直接结束。
步骤S3:使用root权限启动ktools工具;
步骤S4:Ktools工具解析参数,这里的解析的参数包括:文件标识及保护参数;所述保护参数可对应于不同取值,当所述保护参数为第一取值时,为请求保护,当所述保护参数为第二取值时,为解除保护。若解析成功,则进入下一步骤,若解析失败则流程结束。
步骤S5:Ktools工具执行系统调用,从用户空间切换到内核空间。
步骤S6:读取文件头部属性,例如,读取需要保护的文件的文件头部信息,通过文件头部信息的解析提取文件属性部分。
步骤S7:追加文件属性,具体可包括:修改文件的属性,追加保护/解除保护标志位;
步骤S8:重新将文件头部信息写入文件,覆盖旧的文件头部。
对于文件属性系统来说,共有8个状态码可以使用,具体如下:
A:atime,用于指示文件的最后修改时间无法改动。
S:sync,用于指示不经过内存的磁盘缓冲区,立即回写磁盘,适合DB这类的关键数据文件。
a:append Only,
作为文件的a属性,只允许用“a”模式打开文件;
作为路径的属性,此路径对应的目录只能增加文件和修改文件,不能删除任何文件。
b:用于指示不更新文件最后访问时间。
c:用于指示将文件或目录自动压缩后存放。
d:用于指示忽略过丢弃(dump)操作。
D:用于指示检测压缩文件中的错误。
i:用于指示(不可变)immutable,
文件的i意味着只读,增删改无效。
目录的i意味着目录不允许新建和删除文件,但目录下的文件可以修改。
s:用于指示文件或目录在被删除之后会自动附加0填充安全删除。
u:与s相反,用于指示删除文件后系统会主动保护文件曾经用过的扇区,以便可以恢复。
t:用于指示tail-merging支持尾部合并。
X:用于指示extract可以直接访问压缩文件的内容。
在本示例中可以通过在文件头部信息中增加标识“i”来指示拥有root权限的应用是否可以修改该文件。
示例四:
如图8示,本示例提供一种文件防篡改装置的一个可选的硬件结构示意图,包括处理器11、输入/输出接口13(例如显示屏、触摸屏、扬声器),存储介质14以及网络接口12,组件可以经系统总线15连接通信。相应地,存储介质14中均存储有用于执行本发明实施例记载的推广信息的新鲜度确定方法可执行指令。图5中示出的各硬件模块可根据需要部分实施、全部实施或实施其他的硬件模块,各类型硬件模块的数量可以为一个或多个,各硬件模块可以在同一地理位置实施,或者分布在不同的地理位置实施,可以用于执行上述图1或图2或图7所示的文件防篡改方法的至少之一。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (16)

1.一种文件防篡改方法,其特征在于,包括:
获取应用发送的根root权限的获取请求;
将所述应用的应用信息发送给服务器;
接收服务器对所述应用的风险判断结果;
根据所述风险判断结果,确定是否向所述应用授予root权限。
2.根据权利要求1所述的方法,其特征在于,
所述方法还包括:
确定需要增强保护的文件信息;
对所述文件信息对应的文件进行增强保护。
3.根据权利要求1所述的方法,其特征在于,
所述对所述文件信息对应的文件进行增强保护,包括:
将所述文件信息对应件的文件属性修改为特定文件属性,其中,所述特定文件属性,为拒绝拥有所述root权限的应用的预定操作的文件属性。
4.根据权利要求2所述的方法,其特征在于,
所述对所述文件信息对应的文件进行增强保护,包括:
对所述需要增强保护的文件进行备份,形成备份文件;
监控所述需要增强保护的文件;
当监控到所述需要增强保护的文件被修改之后,利用所述备份文件覆盖被修改后的文件。
5.根据权利要求1或2所述的方法,其特征在于,
所述确定需要增强保护的文件信息,包括:
从系统服务器下载需要增强保护的系统文件的文件信息;
和/或,
从应用服务器下载需要增强保护的应用文件的文件信息。
6.根据权利要求1或2所述的方法,其特征在于,
所述根据所述风险判断结果,确定是否向所述应用授予root权限,包括:
当所述风险判断结果表明所述应用为预定的不安全应用时,则屏蔽所述获取请求的响应。
7.根据权利要求6所述的方法,其特征在于,
所述方法还包括:
当所述风险判断结果表明所述应用为预定的不安全应用时,输出告警信息,其中,所述告警信息用于提示所述应用的安全风险,以引导所述不安全应用的卸载。
8.根据权利要求7所述的方法,其特征在于,
所述方法还包括:
当所述风险结果表明所述应用为预定的不安全应用时,输出更替指引信息,其中,所述更替指引信息,用于推荐替代所述不安全应用的安全应用。
9.一种文件防篡改装置,其特征在于,包括:
获取单元,用于获取应用发送的根root权限的获取请求;
发送单元,用于将所述应用的应用信息发送给服务器;
接收单元,用于接收服务器对所述应用的风险判断结果;
第一确定单元,用于根据所述风险判断结果,确定是否向所述应用授予root权限。
10.根据权利要求9所述的装置,其特征在于,
所述装置还包括:
第二确定单元,用于确定需要增强保护的文件信息;
保护单元,用于对所述文件信息对应的文件进行增强保护。
11.根据权利要求9所述的装置,其特征在于,
所述保护单元,具体用于将所述文件信息对应件的文件属性修改为特定文件属性,其中,所述特定文件属性,为拒绝拥有所述root权限的应用的预定操作的文件属性。
12.根据权利要求11所述的装置,其特征在于,
所述保护单元,具体用于对所述需要增强保护的文件进行备份,形成备份文件;监控所述需要增强保护的文件;当监控到所述需要增强保护的文件被修改之后,利用所述备份文件覆盖被修改后的文件。
13.根据权利要求9或10所述的装置,其特征在于,
所述第二确定单元,具体用于从系统服务器下载需要增强保护的系统文件的文件信息;和/或,从应用服务器下载需要增强保护的应用文件的文件信息。
14.根据权利要求9或10所述的装置,其特征在于,
所述第一确定单元,具体用于当所述风险判断结果表明所述应用为预定的不安全应用时,则屏蔽所述获取请求的响应。
15.根据权利要求14所述的装置,其特征在于,
所述装置还包括:
输出单元,具体用于当所述风险判断结果表明所述应用为预定的不安全应用时,输出告警信息,其中,所述告警信息用于提示所述应用的安全风险,以引导所述不安全应用的卸载。
16.根据权利要求15所述的装置,其特征在于,
所述输出单元,还用于当所述风险结果表明所述应用为预定的不安全应用时,输出更替指引信息,其中,所述更替指引信息,用于推荐替代所述不安全应用的安全应用。
CN201710051111.9A 2017-01-20 2017-01-20 文件防篡改方法及装置 Active CN108334788B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710051111.9A CN108334788B (zh) 2017-01-20 2017-01-20 文件防篡改方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710051111.9A CN108334788B (zh) 2017-01-20 2017-01-20 文件防篡改方法及装置

Publications (2)

Publication Number Publication Date
CN108334788A true CN108334788A (zh) 2018-07-27
CN108334788B CN108334788B (zh) 2023-01-06

Family

ID=62922980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710051111.9A Active CN108334788B (zh) 2017-01-20 2017-01-20 文件防篡改方法及装置

Country Status (1)

Country Link
CN (1) CN108334788B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109840167A (zh) * 2019-02-02 2019-06-04 中国银行股份有限公司 一种文件防删改方法和装置
CN109871359A (zh) * 2019-03-21 2019-06-11 国网福建省电力有限公司 文件监控系统及方法
CN109902490A (zh) * 2019-02-22 2019-06-18 北京易讯通信息技术股份有限公司 一种Linux内核级别的文件系统防篡改应用方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790799A (zh) * 2012-06-05 2012-11-21 电子科技大学 一种基于云安全服务的资源下载方法
CN102902909A (zh) * 2012-10-10 2013-01-30 北京奇虎科技有限公司 一种防止文件被篡改的系统和方法
CN103714287A (zh) * 2013-12-25 2014-04-09 北京奇虎科技有限公司 一种获取临时Root权限的方法及装置
CN103747433A (zh) * 2013-12-02 2014-04-23 上海斐讯数据通信技术有限公司 一种通过厂商服务器实现root请求管理的方法及移动终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790799A (zh) * 2012-06-05 2012-11-21 电子科技大学 一种基于云安全服务的资源下载方法
CN102902909A (zh) * 2012-10-10 2013-01-30 北京奇虎科技有限公司 一种防止文件被篡改的系统和方法
CN103747433A (zh) * 2013-12-02 2014-04-23 上海斐讯数据通信技术有限公司 一种通过厂商服务器实现root请求管理的方法及移动终端
CN103714287A (zh) * 2013-12-25 2014-04-09 北京奇虎科技有限公司 一种获取临时Root权限的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
丰士昌: "《最新Linux命令查询辞典》", 31 August 2008, 中国铁道出版社 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109840167A (zh) * 2019-02-02 2019-06-04 中国银行股份有限公司 一种文件防删改方法和装置
CN109902490A (zh) * 2019-02-22 2019-06-18 北京易讯通信息技术股份有限公司 一种Linux内核级别的文件系统防篡改应用方法
CN109902490B (zh) * 2019-02-22 2020-10-30 北京易讯通信息技术股份有限公司 一种Linux内核级别的文件系统防篡改应用方法
CN109871359A (zh) * 2019-03-21 2019-06-11 国网福建省电力有限公司 文件监控系统及方法

Also Published As

Publication number Publication date
CN108334788B (zh) 2023-01-06

Similar Documents

Publication Publication Date Title
KR101928908B1 (ko) 멀웨어 스캐닝을 용이하게 하기 위하여 명성 표시자를 사용하기 위한 시스템 및 그 방법
KR101558715B1 (ko) 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US10348748B2 (en) Using multiple layers of policy management to manage risk
US20080114957A1 (en) System and method to secure a computer system by selective control of write access to a data storage medium
CN108268354A (zh) 数据安全监控方法、后台服务器、终端及系统
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
US20100153671A1 (en) System and method to secure a computer system by selective control of write access to a data storage medium
CN105843653A (zh) 一种安全应用配置方法及装置
CN111191243B (zh) 一种漏洞检测方法、装置和存储介质
CN105930726B (zh) 一种恶意操作行为的处理方法及用户终端
CN103593604A (zh) 多安全-cpu系统
CN108334788A (zh) 文件防篡改方法及装置
US11816213B2 (en) System and method for improved protection against malicious code elements
CN101901323A (zh) 一种监控程序模块加载活动的系统过滤方法
CN106682504B (zh) 一种防止文件被恶意编辑的方法、装置及电子设备
CN107203922A (zh) 一种订单审核方法及系统
CN108427884B (zh) 网页挖矿脚本的警示方法及装置
US11580248B2 (en) Data loss prevention
CN114417326A (zh) 异常检测方法、装置、电子设备及存储介质
CN113722703A (zh) 白名单自适应程序管理方法、系统、终端及存储介质
CN107818260B (zh) 保障系统安全的方法及装置
CN108573153A (zh) 一种车载操作系统及其实现方法
CN110990873A (zh) 一种违规操作的监控方法、计算机设备及存储介质
CN103971065A (zh) 用于防止篡改数据的方法和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant