CN108629197B - 用于集成环境的文件访问控制方法及系统 - Google Patents

用于集成环境的文件访问控制方法及系统 Download PDF

Info

Publication number
CN108629197B
CN108629197B CN201710169284.0A CN201710169284A CN108629197B CN 108629197 B CN108629197 B CN 108629197B CN 201710169284 A CN201710169284 A CN 201710169284A CN 108629197 B CN108629197 B CN 108629197B
Authority
CN
China
Prior art keywords
working directory
directory
integrated environment
tampered
current working
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710169284.0A
Other languages
English (en)
Other versions
CN108629197A (zh
Inventor
王佳川
刘爽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AECC Commercial Aircraft Engine Co Ltd
Original Assignee
AECC Commercial Aircraft Engine Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AECC Commercial Aircraft Engine Co Ltd filed Critical AECC Commercial Aircraft Engine Co Ltd
Priority to CN201710169284.0A priority Critical patent/CN108629197B/zh
Publication of CN108629197A publication Critical patent/CN108629197A/zh
Application granted granted Critical
Publication of CN108629197B publication Critical patent/CN108629197B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于集成环境的文件访问控制方法及系统,方法包括:在所述集成环境的客户端启动时,根据所述集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改,如果已被篡改,则丢弃所述原工作目录,并将新的目录作为当前工作目录,且对当前工作目录的访问权限进行设置;从所述集成环境的服务器下载工作数据到当前工作目录。通过上述检查及工作目录的处理过程,本发明既能够防止用户在已被篡改的非安全工作目录下进行集成环境的操作,也能够确保集成环境中的相关文件数据的一致性、可信性和可追溯性。

Description

用于集成环境的文件访问控制方法及系统
技术领域
本发明涉及信息技术领域,尤其涉及一种用于集成环境的文件访问控制方法及系统。
背景技术
产品设计集成环境应该立足于产品设计过程中各个环节,对每一个环节产生的数据建立可追溯的电子档案。通过信息技术的手段,对电子档案数据的来源进行过程管控,实现产品设计数据可追溯的目的。然而,以往的产品设计集成环境由于缺乏防篡改机制,其所管控的产品设计数据电子档案很容易被数据生产者篡改,难以保证产品设计数据的可信性和可追溯性,进而削弱了产品设计集成环境的功能和目的。
发明内容
本发明的目的是提出一种用于集成环境的文件访问控制方法及系统,能够确保集成环境中的相关文件数据的可信性和可追溯性。
为实现上述目的,本发明提供了一种用于集成环境的文件访问控制方法,包括:
在所述集成环境的客户端启动时,根据所述集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改,如果已被篡改,则丢弃所述原工作目录,并将新的目录作为当前工作目录,且对当前工作目录的访问权限进行设置;
从所述集成环境的服务器下载工作数据到当前工作目录。
进一步地,所述在所述集成环境的客户端启动时,根据所述集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改的操作具体包括:
在所述客户端接收预设权限用户的启动请求并成功启动所述集成环境时,检查所述集成环境对应的所述原工作目录的安全描述符是否被篡改过,和/或检查所述集成环境对应的所述原工作目录的散列函数值和/或字节数校验值是否通过校验。
进一步地,所述将新的目录作为当前工作目录的操作为:
选择所述原工作目录之外的其他已有目录设置为当前工作目录;或新建目录,并将其设置为当前工作目录。
进一步地,如果检查所述原工作目录未被篡改,则采用所述原工作目录作为当前工作目录,并从所述集成环境的服务器下载工作数据到当前工作目录。
进一步地,还包括:
在安装所述集成环境的客户端时,在计算机操作系统中创建账户作为预设权限用户,新建目录,并将其设置为所述集成环境的当前工作目录;
修改当前工作目录的访问权限,使其只授权给所述预设权限用户。
进一步地,所述预设权限用户为隐藏账户,且所述工作目录的安全描述符包括所述预设权限用户的账户信息和/或所述集成环境的客户端对应的程序信息。
进一步地,还包括:
在所述集成环境的客户端正常运行时,监控当前工作目录的安全描述符是否被篡改,如果所述安全描述符已被篡改,则对所述安全描述符进行重置。
进一步地,所述监控当前工作目录的安全描述符是否被篡改的操作具体为:
循环监控当前工作目录的安全描述符是否被篡改,并在重置安全描述符后或者确定当前工作目录的安全描述符未被篡改后,计时预设时间间隔,然后返回所述监控当前工作目录的安全描述符是否被篡改的操作。
进一步地,还包括:
在所述集成环境的客户端关闭时,将所述集成环境的当前工作目录的安全描述符、当前工作目录的散列函数值和/或字节数校验值作为校验信息进行保存。
为实现上述目的,本发明还提供了一种用于集成环境的文件访问控制系统,包括:
第一篡改检查模块,用于在所述集成环境的客户端启动时,根据所述集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改;
工作目录设置模块,用于在所述第一篡改检查模块确认所述原工作目录已被篡改时,丢弃所述原工作目录,并将新的目录作为当前工作目录,且对当前工作目录的访问权限进行设置;和
工作数据下载模块,用于从所述集成环境的服务器下载工作数据到当前工作目录。
进一步地,还包括:
校验信息保存模块,用于保存所述原工作目录的安全描述符、散列函数值和/或字节数校验值;
在所述客户端接收预设权限用户的启动请求并成功启动所述集成环境时,所述第一篡改检查模块具体包括:
安全描述符检查单元,用于检查所述集成环境对应的所述原工作目录的安全描述符是否被篡改过;
散列函数值检查单元,用于检查所述集成环境对应的所述原工作目录的散列函数值是否通过校验;和/或
字节数校验值检查单元,用于检查所述集成环境对应的所述原工作目录的字节数校验值是否通过校验。
进一步地,所述工作目录设置模块具体包括:
目录丢弃单元,用于在所述第一篡改检查模块确认所述原工作目录已被篡改时,丢弃所述原工作目录;
新目录设置单元,用于在所述第一篡改检查模块确认所述原工作目录已被篡改时,选择所述原工作目录之外的其他已有目录设置为当前工作目录,或新建目录并将其设置为当前工作目录。
进一步地,所述工作目录设置模块还用于在所述第一篡改检查模块确认所述原工作目录未被篡改时,采用所述原工作目录作为当前工作目录,并触发所述工作数据下载模块从所述集成环境的服务器下载工作数据到当前工作目录。
进一步地,还包括:
安装设置模块,用于在安装所述集成环境的客户端时,在计算机操作系统中创建账户作为预设权限用户,新建目录,并将其设置为所述集成环境的当前工作目录;
授权模块,用于修改当前工作目录的访问权限,使其只授权给所述预设权限用户。
进一步地,所述预设权限用户为隐藏账户,且所述工作目录的安全描述符包括所述预设权限用户的账户信息和/或所述集成环境的客户端对应的程序信息。
进一步地,还包括:
第二篡改检查模块,用于在所述集成环境的客户端正常运行时,监控当前工作目录的安全描述符是否被篡改;
重置模块,用于在所述第二篡改检查模块监控到当前工作目录的安全描述符已被篡改时,对所述安全描述符进行重置。
进一步地,所述第二篡改检查模块具体用于循环监控当前工作目录的安全描述符是否被篡改;且所述文件访问控制系统还包括:
计时模块,用于在重置安全描述符后或者确定当前工作目录的安全描述符未被篡改后,计时预设时间间隔,然后触发所述第二篡改检查模块继续监控当前工作目录的安全描述符是否被篡改。
进一步地,还包括:
关闭设置模块,用于在所述集成环境的客户端关闭时,将所述集成环境的当前工作目录的安全描述符、当前工作目录的散列函数值和/或字节数校验值作为校验信息保存到校验信息保存模块中。
基于上述技术方案,本发明在集成环境的客户端启动时检查该集成环境的原工作目录是否被篡改过,如果被篡改过,则放弃原工作目录而选择新的工作目录,再将工作数据下载到新的工作目录中。通过上述检查及工作目录的处理过程,本发明既能够防止用户在已被篡改的非安全工作目录下进行集成环境的操作,也能够确保集成环境中的相关文件数据的一致性、可信性和可追溯性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明用于集成环境的文件访问控制方法的一实施例的流程示意图。
图2为本发明用于集成环境的文件访问控制方法的另一实施例的流程示意图。
图3为本发明用于集成环境的文件访问控制方法的又一实施例的流程示意图。
图4为本发明用于集成环境的文件访问控制方法的再一实施例的流程示意图。
图5为本发明用于集成环境的文件访问控制方法实施例所应用的集成环境、用户及操作系统的关联关系示意图。
图6为本发明用于集成环境的文件访问控制系统的一实施例的结构示意图。
图7为本发明用于集成环境的文件访问控制系统的另一实施例的结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
如图1所示,为本发明用于集成环境的文件访问控制方法的一实施例的流程示意图。在本实施例中,该文件访问控制方法包括:
步骤110、启动集成环境的客户端;
步骤120、该客户端启动时根据集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改,如果已被篡改,则执行步骤130,否则结束操作;
步骤130、丢弃所述原工作目录,并将新的目录作为当前工作目录,且对当前工作目录的访问权限进行设置;
步骤140、从所述集成环境的服务器下载工作数据到当前工作目录。
通过上述检查及工作目录的处理过程,本实施例既能够防止用户在已被篡改的非安全工作目录下进行集成环境的操作,也能够确保集成环境中的相关文件数据的可信性和可追溯性。
在本实施例的步骤110中,集成环境的客户端是集成有多种处理功能的软件程序,其安装并可运行在计算终端的操作系统中。例如在PC机的Windows系统中安装的产品设计集成环境的客户端能够为用户提供产品设计过程中各个环节的处理功能。
集成环境的客户端的启动优选由预设权限用户完成,以区分操作系统中的一般用户。当得到授权的预设权限用户的身份启动合法的集成环境客户端程序时,该程序随即获得对工作目录的访问权限,而禁止未经授权的其他程序对工作目录进行访问。在客户端接收到预设权限用户的启动请求并成功启动所述集成环境时,步骤120则可以是集成环境的客户端针对集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改,具体的篡改检验方式包括:检查原工作目录的安全描述符是否被篡改过,或者检查原工作目录的散列函数值和/或字节数校验值是否通过校验。
这里涉及到安全描述符是操作系统中用来保存权限的设置信息,以Windows系统为例,安全描述符(Security Descriptors,简称SD)包括了安全设置信息的结构体,客户端通过系统的API即可完成安全描述符的调用。在安全描述符中记载有允许访问该工作目录的合法应用程序,如果没有记载到安全描述符的其他程序试图访问对应的工作目录,则操作系统会拒绝该访问操作。因此如果其他程序想要非法访问该工作目录,则需要篡改安全描述符,将其自身加入安全描述符,这就带来了安全描述符的改变。因此在启动集成环境的客户端时检查原工作目录的安全描述符是否被篡改,则可以了解原工作目录是否被非法程序访问过,如果没有被篡改,则证明原工作目录未发生过被非法程序访问的情况,进而能够确保该目录内的数据是安全可靠的。反之,如果检查到原工作目录的安全描述符被篡改过,则无论是否发生过非法程序访问的情况,都不能确保该目录下的数据安全可靠,因此本实施例在后续步骤中放弃原工作目录,而使用新的目录作为当前工作目录。
除了安全描述符可以起到推断原工作目录是否被篡改的作用之外,原工作目录的散列函数值(例如MD5值)也能够在一定程度上体现出原工作目录是否发生过改变,例如内部的文件增减、文件属性的变更则会导致MD5值的变化。字节数校验值可以体现原工作目录下的所有文件的字节大小,因此如果原工作目录下的文件的尺寸发生变化、文件增加或者减少都会导致该校验值发生变化。
上述的安全描述符、散列函数值和字节数校验值可以独立作为集成环境的原工作目录的校验信息使用,也能以不同的组合方式组合作为校验信息使用。
在本实施例中,当检查出原工作目录已被篡改时,在步骤130中客户端丢弃原工作目录,并将新的目录作为当前工作目录。这里对原工作目录的丢弃既可以是删除该原工作目录,也可以是通过更改工作目录的路径的方式来实现丢弃操作。而将新的目录作为当前工作目录的操作优选为新建目录,并将其设置为当前工作目录,再建立后对当前工作目录的访问权限进行设置,降低给其他程序留下非法访问工作目录的可能性。在另一个实施例中,也可以选择所述原工作目录之外的其他已有目录设置为当前工作目录。
在步骤130确定了集成环境的当前工作目录后,需要在步骤140客户端从所述集成环境的服务器下载工作数据到当前工作目录,以确保集成环境能够正常使用。如果在步骤120中检查出原工作目录没有被篡改过,则可以采用所述原工作目录作为当前工作目录。根据集成环境的自身特点,用户能够直接使用当前工作目录内的已有数据,或者需要等待客户端从所述集成环境的服务器下载工作数据到当前工作目录再使用。
如图2所示,为本发明用于集成环境的文件访问控制方法的另一实施例的流程示意图。与上一实施例相比,本实施例还包括有以下步骤:
步骤210、在安装所述集成环境的客户端时,在计算机操作系统中创建账户作为预设权限用户;
步骤220、新建目录,并将其设置为所述集成环境的当前工作目录;
步骤230、修改当前工作目录的访问权限,使其只授权给所述预设权限用户。
参考图5所示的集成环境、用户与及操作系统的关联关系示意图,在操作系统(例如Windows)中,集成环境的工作目录内可以包括可执行的工具目录及文件,以及数据目录及文件等。对于该工作目录,不同用户所对应的系统账户的权限不同,其中一般的Login用户所发起的程序是不允许访问集成环境的工作目录的,而本实施例步骤210中涉及的预设权限用户则可以通过集成环境的客户端程序来访问该工作目录。
考虑到在类似于Windows系统中一般用户账户是能够被其他用户察觉到的,不利于集成环境的特定账户的安全性,因此优选将预设权限用户设置为隐藏账户,并使工作目录的安全描述符包括所述预设权限用户的账户信息和/或所述集成环境的客户端对应的程序信息。
从上述步骤210-230的过程中,集成环境的客户端的安装也伴随着预设权限用户的建立、工作目录的建立和访问权限的设置,从而在集成环境的客户端程序装入操作系统后就能够实现文件访问控制,确保了集成环境中的相关文件数据的可信性和可追溯性。
如图3所示,为本发明用于集成环境的文件访问控制方法的又一实施例的流程示意图。与前两个实施例相比,本实施例还在所述集成环境的客户端正常运行时,监控当前工作目录的安全描述符是否被篡改,如果所述安全描述符已被篡改,则对所述安全描述符进行重置。具体来说,该步骤包括:
步骤310、在所述集成环境的客户端正常运行时,监控当前工作目录的安全描述符是否被篡改,如果所述安全描述符已被篡改,则执行步骤320,否则执行步骤330;
步骤320、对所述安全描述符进行重置;
步骤330、计时预设时间间隔(例如休眠三秒),然后返回步骤310。
本实施例通过重置安全描述符杜绝了在集成环境的客户端正在运行的过程中发生被其他程序非法访问的情况,从而确保当前工作目录内的数据的可靠性和可追溯性。步骤310中的篡改检测可以由客户端在每个循环执行,而重置操作并不需要客户端在每个循环中都执行,只需要在监控到安全描述符被篡改时再进行重置操作,从而减少重置操作对操作系统或终端侧设备的性能影响。
如图4所示,为本发明用于集成环境的文件访问控制方法的再一实施例的流程示意图。与之前各实施例相比,本实施例还包括在集成环境的客户端关闭时的步骤,包括:
步骤410、关闭所述集成环境的客户端;
步骤420、将所述集成环境的当前工作目录的安全描述符、当前工作目录的散列函数值和/或字节数校验值作为校验信息进行保存。
在步骤420中,当前工作目录中需要备份的信息可以由客户端同步到集成环境的服务器,而当前工作目录的散列函数值和字节数校验值可由客户端即时生成,然后对其进行保存,而通过前面图3实施例在客户端运行过程中对安全描述符的防篡改保护过程,可以确保客户端关闭时当前工作目录的安全描述符的准确性和可靠性,对其进行保存,以便在后续启动客户端时验证使用。
在客户端关闭之后,虽然可能会发生非法程序篡改工作目录的问题,但当客户端一旦启动则可以通过图1所示流程来丢弃被篡改的工作目录,通过上述各个实施例,消除了现有产品设计集成环境的缺陷,给集成环境的文件数据的可信性和可追溯性提供了技术上的保障。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
如图6所示,为本发明用于集成环境的文件访问控制系统的一实施例的结构示意图。在本实施例中,用于集成环境的文件访问控制系统,包括:第一篡改检查模块10、工作目录设置模块20和工作数据下载模块30。其中,第一篡改检查模块10用于在所述集成环境的客户端启动时,根据所述集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改。工作目录设置模块20用于在所述第一篡改检查模块确认所述原工作目录已被篡改时,丢弃所述原工作目录,并将新的目录作为当前工作目录,且对当前工作目录的访问权限进行设置。工作数据下载模块30用于从所述集成环境的服务器下载工作数据到当前工作目录。
在本实施例中,工作目录设置模块可以进一步具体包括:目录丢弃单元和新目录设置单元。其中,目录丢弃单元用于在所述第一篡改检查模块确认所述原工作目录已被篡改时,丢弃所述原工作目录。新目录设置单元用于在所述第一篡改检查模块确认所述原工作目录已被篡改时,选择所述原工作目录之外的其他已有目录设置为当前工作目录,或新建目录并将其设置为当前工作目录。
在另一个系统实施例中,所述工作目录设置模块还用于在所述第一篡改检查模块确认所述原工作目录未被篡改时,采用所述原工作目录作为当前工作目录,并触发所述工作数据下载模块从所述集成环境的服务器下载工作数据到当前工作目录。
如图7所示,为本发明用于集成环境的文件访问控制系统的另一实施例的结构示意图。与上一实施例相比,本实施例还包括校验信息保存模块40,该模块用于保存所述原工作目录的安全描述符、散列函数值和/或字节数校验值。而相应的第一篡改检查模块10具体包括:安全描述符检查单元11、散列函数值检查单元12和/或字节数校验值检查单元13。其中,安全描述符检查单元11用于检查所述集成环境对应的所述原工作目录的安全描述符是否被篡改过。散列函数值检查单元12用于检查所述集成环境对应的所述原工作目录的散列函数值是否通过校验。字节数校验值检查单元13用于检查所述集成环境对应的所述原工作目录的字节数校验值是否通过校验。
在一个优选或可选系统实施例中,文件访问控制系统还可以进一步包括:安装设置模块和授权模块。安装设置模块用于在安装所述集成环境的客户端时,在计算机操作系统中创建账户作为预设权限用户,新建目录,并将其设置为所述集成环境的当前工作目录。授权模块用于修改当前工作目录的访问权限,使其只授权给所述预设权限用户。其中,所述预设权限用户优选设为隐藏账户,且所述工作目录的安全描述符包括所述预设权限用户的账户信息和/或所述集成环境的客户端对应的程序信息。
在一个优选或可选系统实施例中,文件访问控制系统还可以进一步包括:第二篡改检查模块和重置模块。其中,第二篡改检查模块用于在所述集成环境的客户端正常运行时,监控当前工作目录的安全描述符是否被篡改。重置模块用于在所述第二篡改检查模块监控到当前工作目录的安全描述符已被篡改时,对所述安全描述符进行重置。其中,所述第二篡改检查模块可具体用于循环监控当前工作目录的安全描述符是否被篡改。相应的,该文件访问控制系统实施例还包括:计时模块,用于在重置安全描述符后或者确定当前工作目录的安全描述符未被篡改后,计时预设时间间隔,然后触发所述第二篡改检查模块继续监控当前工作目录的安全描述符是否被篡改。
在一个优选或可选系统实施例中,文件访问控制系统还可以进一步包括:关闭设置模块,该模块用于在所述集成环境的客户端关闭时,将所述集成环境的当前工作目录的安全描述符、当前工作目录的散列函数值和/或字节数校验值作为校验信息保存到校验信息保存模块中。
本说明书中多个实施例采用递进的方式描述,各实施例的重点有所不同,而各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其整体以及涉及的模块、单元或子单元与方法实施例中的内容存在对应关系,因此描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行篡改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (18)

1.一种用于集成环境的文件访问控制方法,包括:
在所述集成环境的客户端启动时,根据所述集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改,如果已被篡改,则丢弃所述原工作目录,并将新的目录作为当前工作目录,且对当前工作目录的访问权限进行设置;
从所述集成环境的服务器下载工作数据到当前工作目录。
2.根据权利要求1所述的文件访问控制方法,其中所述在所述集成环境的客户端启动时,根据所述集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改的操作具体包括:
在所述客户端接收预设权限用户的启动请求并成功启动所述集成环境时,检查所述集成环境对应的所述原工作目录的安全描述符是否被篡改过,和/或检查所述集成环境对应的所述原工作目录的散列函数值和/或字节数校验值是否通过校验。
3.根据权利要求1所述的文件访问控制方法,其中所述将新的目录作为当前工作目录的操作为:
选择所述原工作目录之外的其他已有目录设置为当前工作目录;或新建目录,并将其设置为当前工作目录。
4.根据权利要求1所述的文件访问控制方法,其中如果检查所述原工作目录未被篡改,则采用所述原工作目录作为当前工作目录,并从所述集成环境的服务器下载工作数据到当前工作目录。
5.根据权利要求1所述的文件访问控制方法,其中还包括:
在安装所述集成环境的客户端时,在计算机操作系统中创建账户作为预设权限用户,新建目录,并将其设置为所述集成环境的当前工作目录;
修改当前工作目录的访问权限,使其只授权给所述预设权限用户。
6.根据权利要求5所述的文件访问控制方法,其中所述预设权限用户为隐藏账户,且所述工作目录的安全描述符包括所述预设权限用户的账户信息和/或所述集成环境的客户端对应的程序信息。
7.根据权利要求1所述的文件访问控制方法,其中还包括:
在所述集成环境的客户端正常运行时,监控当前工作目录的安全描述符是否被篡改,如果所述安全描述符已被篡改,则对所述安全描述符进行重置。
8.根据权利要求7所述的文件访问控制方法,其中所述监控当前工作目录的安全描述符是否被篡改的操作具体为:
循环监控当前工作目录的安全描述符是否被篡改,并在重置安全描述符后或者确定当前工作目录的安全描述符未被篡改后,计时预设时间间隔,然后返回所述监控当前工作目录的安全描述符是否被篡改的操作。
9.根据权利要求2所述的文件访问控制方法,其中还包括:
在所述集成环境的客户端关闭时,将所述集成环境的当前工作目录的安全描述符、当前工作目录的散列函数值和/或字节数校验值作为校验信息进行保存。
10.一种用于集成环境的文件访问控制系统,包括:
第一篡改检查模块,用于在所述集成环境的客户端启动时,根据所述集成环境的原工作目录的校验信息检查所述原工作目录是否被篡改;
工作目录设置模块,用于在所述第一篡改检查模块确认所述原工作目录已被篡改时,丢弃所述原工作目录,并将新的目录作为当前工作目录,且对当前工作目录的访问权限进行设置;和
工作数据下载模块,用于从所述集成环境的服务器下载工作数据到当前工作目录。
11.根据权利要求10所述的文件访问控制系统,其中还包括:
校验信息保存模块,用于保存所述原工作目录的安全描述符、散列函数值和/或字节数校验值;
在所述客户端接收预设权限用户的启动请求并成功启动所述集成环境时,所述第一篡改检查模块具体包括:
安全描述符检查单元,用于检查所述集成环境对应的所述原工作目录的安全描述符是否被篡改过;
散列函数值检查单元,用于检查所述集成环境对应的所述原工作目录的散列函数值是否通过校验;和/或
字节数校验值检查单元,用于检查所述集成环境对应的所述原工作目录的字节数校验值是否通过校验。
12.根据权利要求10所述的文件访问控制系统,其中所述工作目录设置模块具体包括:
目录丢弃单元,用于在所述第一篡改检查模块确认所述原工作目录已被篡改时,丢弃所述原工作目录;
新目录设置单元,用于在所述第一篡改检查模块确认所述原工作目录已被篡改时,选择所述原工作目录之外的其他已有目录设置为当前工作目录,或新建目录并将其设置为当前工作目录。
13.根据权利要求10所述的文件访问控制系统,其中所述工作目录设置模块还用于在所述第一篡改检查模块确认所述原工作目录未被篡改时,采用所述原工作目录作为当前工作目录,并触发所述工作数据下载模块从所述集成环境的服务器下载工作数据到当前工作目录。
14.根据权利要求10所述的文件访问控制系统,其中还包括:
安装设置模块,用于在安装所述集成环境的客户端时,在计算机操作系统中创建账户作为预设权限用户,新建目录,并将其设置为所述集成环境的当前工作目录;
授权模块,用于修改当前工作目录的访问权限,使其只授权给所述预设权限用户。
15.根据权利要求14所述的文件访问控制系统,其中所述预设权限用户为隐藏账户,且所述工作目录的安全描述符包括所述预设权限用户的账户信息和/或所述集成环境的客户端对应的程序信息。
16.根据权利要求10所述的文件访问控制系统,其中还包括:
第二篡改检查模块,用于在所述集成环境的客户端正常运行时,监控当前工作目录的安全描述符是否被篡改;
重置模块,用于在所述第二篡改检查模块监控到当前工作目录的安全描述符已被篡改时,对所述安全描述符进行重置。
17.根据权利要求16所述的文件访问控制系统,其中所述第二篡改检查模块具体用于循环监控当前工作目录的安全描述符是否被篡改;且所述文件访问控制系统还包括:
计时模块,用于在重置安全描述符后或者确定当前工作目录的安全描述符未被篡改后,计时预设时间间隔,然后触发所述第二篡改检查模块继续监控当前工作目录的安全描述符是否被篡改。
18.根据权利要求11所述的文件访问控制系统,其中还包括:
关闭设置模块,用于在所述集成环境的客户端关闭时,将所述集成环境的当前工作目录的安全描述符、当前工作目录的散列函数值和/或字节数校验值作为校验信息保存到校验信息保存模块中。
CN201710169284.0A 2017-03-21 2017-03-21 用于集成环境的文件访问控制方法及系统 Active CN108629197B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710169284.0A CN108629197B (zh) 2017-03-21 2017-03-21 用于集成环境的文件访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710169284.0A CN108629197B (zh) 2017-03-21 2017-03-21 用于集成环境的文件访问控制方法及系统

Publications (2)

Publication Number Publication Date
CN108629197A CN108629197A (zh) 2018-10-09
CN108629197B true CN108629197B (zh) 2020-07-28

Family

ID=63687846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710169284.0A Active CN108629197B (zh) 2017-03-21 2017-03-21 用于集成环境的文件访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN108629197B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112532589A (zh) * 2020-11-06 2021-03-19 北京冠程科技有限公司 一种网页监测的方法、装置以及存储介质
CN115328867A (zh) * 2022-10-11 2022-11-11 锱云(上海)物联网科技有限公司 一种测试软件文件防篡改的监控方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102810138A (zh) * 2012-06-19 2012-12-05 北京奇虎科技有限公司 一种用户端文件的修复方法和系统
CN102902909A (zh) * 2012-10-10 2013-01-30 北京奇虎科技有限公司 一种防止文件被篡改的系统和方法
CN105373747A (zh) * 2015-12-09 2016-03-02 上海斐讯数据通信技术有限公司 防止系统被篡改的文件生成方法、文件验证方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SI23251A (sl) * 2009-12-11 2011-06-30 Acros D.O.O. Postopek zaznavanja in preprečevanja nalagnja izvršljivih datotek iz trenutnega delovnega direktorija

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102810138A (zh) * 2012-06-19 2012-12-05 北京奇虎科技有限公司 一种用户端文件的修复方法和系统
CN102902909A (zh) * 2012-10-10 2013-01-30 北京奇虎科技有限公司 一种防止文件被篡改的系统和方法
CN105373747A (zh) * 2015-12-09 2016-03-02 上海斐讯数据通信技术有限公司 防止系统被篡改的文件生成方法、文件验证方法及系统

Also Published As

Publication number Publication date
CN108629197A (zh) 2018-10-09

Similar Documents

Publication Publication Date Title
US9389898B2 (en) System and method for enforcement of security controls on virtual machines throughout life cycle state changes
CN112528257B (zh) 安全调试方法、装置、电子设备及存储介质
CN107959673B (zh) 异常登录检测方法、装置、存储介质和计算机设备
US9026801B2 (en) System call interception
KR101756692B1 (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
US8701195B2 (en) Method for antivirus in a mobile device by using a mobile storage and a system thereof
KR20150106937A (ko) 보안 운영 체제 환경으로의 콘텍스트 기반 전환
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
CN103246849A (zh) 一种Windows下基于增强型ROST的安全运行方法
US7890756B2 (en) Verification system and method for accessing resources in a computing environment
CN111400723A (zh) 基于tee扩展的操作系统内核强制访问控制方法及系统
CN106339629A (zh) 一种应用程序管理方法及装置
CN108629197B (zh) 用于集成环境的文件访问控制方法及系统
Deng et al. Lexical analysis for the webshell attacks
EP1512060B1 (en) Tamper evident removable media storing executable code
WO2021121382A1 (en) Security management of an autonomous vehicle
CN109284636B (zh) 一种网页防篡改系统及方法
CN108334788B (zh) 文件防篡改方法及装置
CN106778173B (zh) 一种基于智能操作系统的应用锁设置的方法及装置
CN117453344A (zh) 一种基于Linux系统调用的容器可信增强机制
CN112422527A (zh) 变电站电力监控系统的安全防护系统、方法和装置
KR101763184B1 (ko) 백업을 이용한 파일 복구 방법
US11983272B2 (en) Method and system for detecting and preventing application privilege escalation attacks
Jeong et al. SafeGuard: a behavior based real-time malware detection scheme for mobile multimedia applications in android platform
US10460100B2 (en) Injection of data flow control objects into application processes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant