CN108959969A - 文件保护方法及装置 - Google Patents

文件保护方法及装置 Download PDF

Info

Publication number
CN108959969A
CN108959969A CN201810839442.3A CN201810839442A CN108959969A CN 108959969 A CN108959969 A CN 108959969A CN 201810839442 A CN201810839442 A CN 201810839442A CN 108959969 A CN108959969 A CN 108959969A
Authority
CN
China
Prior art keywords
file
operational order
white list
folder
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810839442.3A
Other languages
English (en)
Inventor
林皓
王标帅
高林武
王锐军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing North Source Information Safe Technology Ltd
Original Assignee
Beijing North Source Information Safe Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing North Source Information Safe Technology Ltd filed Critical Beijing North Source Information Safe Technology Ltd
Priority to CN201810839442.3A priority Critical patent/CN108959969A/zh
Publication of CN108959969A publication Critical patent/CN108959969A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及数据安全技术领域,具体而言,涉及一种文件保护方法及装置。该方法应用于linux系统中的服务器,该服务器设置有文件/文件夹白名单和操作指令白名单。该方法包括:获得操作指令,解析获得所述操作指令中包含的被操作文件/文件夹,判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,判断所述操作指令是否存在于所述操作指令白名单中,若所述操作指令存在于所述操作指令白名单中,执行所述操作指令。采用该方法及装置能够对指定文件/文件夹进行可靠的保护。

Description

文件保护方法及装置
技术领域
本发明实施例涉及数据安全技术领域,具体而言,涉及一种文件保护方法及装置。
背景技术
文件的安全保护一直备受人们的关注,目前在linux环境下,大多通过用户权限对特定文件/文件夹的权限保护,但是这种方法对文件/文件夹进行保护的可靠性差。
发明内容
有鉴于此,本发明提供了一种文件保护方法及装置,能够对指定文件/文件夹进行可靠的保护。
为实现上述目的,本发明实施例提供了一种文件保护方法,应用于linux系统中的服务器,所述服务器中设置有文件/文件夹白名单和操作指令白名单,所述方法包括:
获得操作指令,解析获得所述操作指令中包含的被操作文件/文件夹;
判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,判断所述操作指令是否存在于所述操作指令白名单中,若所述操作指令存在于所述操作指令白名单中,执行所述操作指令。
可选地,所述方法还包括:
若所述操作指令不存在于所述操作指令白名单中,拒绝执行所述操作指令。
可选地,所述方法还包括获得所述文件/文件夹白名单和所述操作指令白名单的步骤,该步骤包括:
采用函数劫持技术,对所述服务器中的底层函数进行重写,获得受保护的文件/文件夹空白列表和受保护的操作指令空白列表;
编写安装脚本;
采用所述安装脚本将指定文件/文件夹放入所述文件/文件夹空白列表中,以获得所述文件/文件夹白名单;
采用所述安装脚本将指定操作指令放入所述操作指令空白列表,以获得所述操作指令白名单。
可选地,所述方法还包括修改所述文件/文件夹白名单和所述操作指令白名单的步骤,该步骤包括:
编写卸载脚本;
采用所述卸载脚本将所述文件/文件夹白名单中的部分文件/文件夹进行移除;
采用所述卸载脚本将所述操作指令白名单中的部分操作指令进行移除。
本发明实施例还提供了一种文件保护方法,应用于linux系统中的服务器,所述服务器中设置有文件/文件夹白名单,所述方法包括:
获得用户的操作指令,解析获得所述操作指令中包含的被操作文件/文件夹;
判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,拒绝执行所述操作指令,若所述被操作文件/文件夹没有存在于所述文件/文件夹白名单中,执行所述操作指令。
本发明实施例还提供了一种文件保护装置,应用于linux系统中的服务器,所述服务器中设置有文件/文件夹白名单和操作指令白名单,所述装置包括:
第一获取模块,用于获得操作指令,解析获得所述操作指令中包含的被操作文件/文件夹;
第一操作模块,用于判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,判断所述操作指令是否存在于所述操作指令白名单中,若所述操作指令存在于所述操作指令白名单中,执行所述操作指令。
可选地,若所述操作指令不存在于所述操作指令白名单中,所述操作模块还用于拒绝执行所述操作指令。
可选地,所述装置还包括安装模块,所述安装模块用于获得所述文件/文件夹白名单和所述操作指令白名单,具体如下:
采用函数劫持技术,对所述服务器中的底层函数进行重写,获得受保护的文件/文件夹空白列表和受保护的操作指令空白列表;
编写安装脚本;
采用所述安装脚本将指定文件/文件夹放入所述文件/文件夹空白列表中,以获得所述文件/文件夹白名单;
采用所述安装脚本将指定操作指令放入所述操作指令空白列表,以获得所述操作指令白名单。
可选地,所述装置还包括修改模块,所述修改模块用于修改所述文件/文件夹白名单和所述操作指令白名单,具体如下:
编写卸载脚本;
采用所述卸载脚本将所述文件/文件夹白名单中的部分文件/文件夹进行移除;
采用所述卸载脚本将所述操作指令白名单中的部分操作指令进行移除。
本发明实施例还提供了一种文件保护装置,应用于linux系统中的服务器,所述服务器中设置有文件/文件夹白名单,所述装置包括:
第二获取模块,用于获得用户的操作指令,解析获得所述操作指令中包含的被操作文件/文件夹;
第二操作模块,用于判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,拒绝执行所述操作指令,若所述被操作文件/文件夹没有存在于所述文件/文件夹白名单中,执行所述操作指令。
本发明实施例提供的文件保护方法及装置,通过在linux系统中预先部署文件/文件夹白名单和操作指令白名单,并通过对操作指令进行解析和判断,能够防止任何用户对文件/文件夹白名单内的文件/文件夹进行误操作,也能够防止恶意程序对文件/文件夹白名单内的文件/文件夹进行操作,进而实现对指定文件/文件夹的可靠保护。
进一步地,文件/文件夹白名单和操作指令白名单通过函数劫持技术获得,并通过安装脚本安装,也可通过卸载脚本进行修改和卸载,能够实现白名单内成员的调整,提高文件保护的灵活性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例所提供的一种电子设备10的方框示意图。
图2为本发明实施例所提供的一种文件保护方法的流程图。
图3为本发明实施例所提供的一种文件/文件夹白名单和操作指令白名单的获取方法的流程图。
图4为本发明实施例所提供的一种文件保护方法的另一流程图。
图5为本发明实施例所提供的一种文件保护装置20的模块框图。
图标:10-电子设备;11-存储器;12-处理器;13-网络模块;20-文件保护装置;21-第一获取模块;22-第一操作模块;23-安装模块;24-修改模块;25-第二获取模块;26-第二操作模块。
具体实施方式
文件的安全保护一直备受人们的关注,目前在linux环境下,大多通过用户权限对特定文件/文件夹的权限保护,发明人经调查和分析发现,现有的对特定文件/文件夹进行保护的方法大多不可靠,原因在于,即使root用户能够通过用户权限对特定文件/文件夹的权限保护,但是root用户在操作的时候有可能对某个文件/文件夹进行误删操作,进而可能导致灾难性的影响,例如,删除了根目录/,则系统下的所有文件都被删除,包括所有的系统文件和用户文件,又例如,若linux系统遭到黑客攻击,也会造成很大的影响,发明人经过总结发现,在linux环境下难以实现对文件的可靠保护的原因主要在于在linux环境下设置有对指定文件/文件夹的更高级别的保护。
以上现有技术中的方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本发明实施例针对上述问题所提出的解决方案,都应该是发明人在本发明过程中对本发明做出的贡献。
基于上述研究,本发明实施例提供了一种文件保护方法及装置,通过预先设置文件/文件夹白名单和操作指令白名单,能够防止用户对文件/文件夹进行误操作,也能防止恶意程序对文件/文件夹进行篡改,进而实现对指定文件/文件夹的可靠保护。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
图1示出了本发明实施例所提供的一种电子设备10的方框示意图。本发明实施例中的电子设备10可以为具有数据存储、传输、处理功能的服务端,如图1所示,电子设备10包括:存储器11、处理器12、网络模块13和文件保护装置20。
存储器11、处理器12和网络模块13之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件互相之间可以通过一条或多条通讯总线或信号线实现电性连接。存储器11中存储有文件保护装置20,所述文件保护装置20包括至少一个可以软件或固件(firmware)的形式储存于所述存储器11中的软件功能模块,所述处理器12通过运行存储在存储器11内的软件程序以及模块,例如本发明实施例中的文件保护装置20,从而执行各种功能应用以及数据处理,即实现本发明实施例中的文件保护方法。
其中,所述存储器11可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器11用于存储程序,所述处理器12在接收到执行指令后,执行所述程序。
所述处理器12可能是一种集成电路芯片,具有数据的处理能力。上述的处理器12可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。可以实现或者执行本发明实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
网络模块13用于通过网络建立电子设备10与其他通信终端设备之间的通信连接,实现网络信号及数据的收发操作。上述网络信号可包括无线信号或者有线信号。
可以理解,图1所示的结构仅为示意,电子设备10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
本发明实施例还提供一种计算机可读存储介质,所述可读存储介质包括计算机程序。所述计算机程序运行时控制所述可读存储介质所在电子设备10执行下面的文件保护方法。
在本实施例中,该文件保护方法应用于linux系统中的服务器,所述服务器中设置有文件/文件夹白名单和操作指令白名单。
例如,文件/文件夹白名单中包括文件T1、文件T2和文件T3。操作指令白名单中包括操作指令M1、操作指令M2和操作指令M3
图2示出了本发明实施例所提供的一种文件保护方法的流程图。所述方法有关的流程所定义的方法步骤应用于电子设备10,可以由所述处理器12实现。下面将对图2所示的具体流程进行详细阐述:
步骤S21,获得操作指令,解析获得所述操作指令中包含的被操作文件/文件夹。
例如,操作指令为M2,被操作文件/文件夹为T3
步骤S22,判断被操作文件/文件夹是否存在于文件/文件夹白名单中。
当服务器获得一条操作指令的时候,首先会判断该操作指令将要操作的文件/文件夹是否位于文件/文件夹白名单,然后根据判断结果进行后续操作,如此设置,避免了一味地执行操作指令可能带来的灾难性影响。
若被操作文件/文件夹没有存在于文件/文件夹白名单中,转向步骤S23。
若被操作文件/文件夹存在于文件/文件夹白名单中,转向步骤S24。
步骤S23,执行该操作指令。
假设与M2对应的被操作文件/文件夹为T4,可以判断出T4没有位于文件/文件夹白名单中,因此,可以执行M2
步骤S24,判断操作指令是否存在于操作指令白名单中。
以被操作文件/文件夹为T3为例,T3位于文件/文件夹白名单(T1、T2和T3)中,则需要对操作指令进行进一步核查,核查该操作指令是否具有执行权限,可以理解,位于操作指令白名单中的操作指令能够实现对位于文件/文件夹白名单中的文件/文件夹的相关操作。
若操作指令存在于操作指令白名单中,转向步骤S23。
以操作指令M2为例,M2位于操作指令白名单(M1、M2和M3)中,则允许执行该指令。
若操作指令不存在与操作指令白名单中,转向步骤S25。
步骤S25,拒绝执行操作指令。
假设获得的操作指令为M5,而操作指令M5对应的被操作文件/文件夹为T2,由于M5不位于操作指令白名单中,因此拒绝执行M5
在本实施例中,操作指令可以理解为进程。
进一步地,该方法还包括获得文件/文件夹白名单和操作指令白名单的步骤,请结合参阅图3。
步骤S31,采用函数劫持技术,对服务器中的底层函数进行重写,获得受保护的文件/文件夹空白列表和受保护的操作指令空白列表。
其中,通过对底层函数进行重写,可以配置出文件/文件夹空白列表和操作指令空白列表。
步骤S32,编写安装脚本。
在配置出文件/文件夹空白列表和操作指令空白列表之后,需要将指定的可以被允许执行的操作指令、指定的受保护的文件/文件夹进行部署到对应的空白列表中,因此,需要提前编写安装脚本。
步骤S33,采用安装脚本将指定文件/文件夹放入文件/文件夹空白列表中,以获得文件/文件夹白名单,采用安装脚本将指定操作指令放入操作指令空白列表,以获得操作指令白名单。
可以理解,在编写了安装脚本之后,执行该安装脚本(通常为一件安装脚本),即可完成对方案的部署。
可选地,考虑到文件保护的灵活性,在一些特定情况下需要对文件/文件夹白名单和操作指令白名单里面的成员进行修改或移除,为此,本方法还提供了修改文件/文件夹白名单和操作指令白名单的步骤,具体如下:
首先编写卸载脚本,然后采用卸载脚本将文件/文件夹白名单中的部分文件/文件夹进行移除,可以理解,也可采用卸载脚本将操作指令白名单中的部分操作指令进行移除。
安装脚本和卸载脚本的配合使用可以实现对白名单的适当调整,提高文件保护的灵活性。
可选地,本发明实施例还提供了另一种更为严格的文件保护方法,如图4所示。
步骤S41,获得用户的操作指令,解析获得操作指令中包含的被操作文件/文件夹。
步骤S42,判断被操作文件/文件夹是否存在于文件/文件夹白名单中。
若被操作文件/文件夹不存在于文件/文件夹白名单中,转向步骤S43。
若被操作文件/文件夹存在于文件/文件夹白名单中,转向步骤S44。
步骤S43,执行该操作指令。
步骤S44,拒绝执行该操作指令。
可以理解,与图2示出的文件保护方法相比,图4示出的文件保护方法更为严格,如果判断出被操作文件/文件夹存在于文件/文件夹白名单中,将会直接拒绝操作指令,不管操作指令是否位于白名单中,这种方法可以用于保护一些相对重要的、不允许被任何操作指令(进程)更改的文件/文件夹。
在上述基础上,如图5所示,本发明实施例提供了一种文件保护装置20,所述文件保护装置20包括:第一获取模块21、第一操作模块22、安装模块23、修改模块24、第二获取模块25和第二操作模块26。
获取模块21,用于获得操作指令,解析获得所述操作指令中包含的被操作文件/文件夹。
由于获取模块21和图2中步骤S21的实现原理类似,因此在此不作更多说明。
第一操作模块22,用于判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,判断所述操作指令是否存在于所述操作指令白名单中,若所述操作指令存在于所述操作指令白名单中,执行所述操作指令。
由于第一操作模块22和图2中步骤S22、步骤S23、步骤S24和步骤S25的实现原理类似,因此在此不作更多说明。
安装模块23,用于获得所述文件/文件夹白名单和所述操作指令白名单。
由于安装模块23和图3中步骤S31、步骤S32和步骤S33的实现原理类似,因此在此不作更多说明。
修改模块24,用于修改所述文件/文件夹白名单和所述操作指令白名单。
由于修改模块24和上述对所述文件/文件夹白名单和所述操作指令白名单进行修改的方法的实现原理类似,因此在此不作更多说明。
第二获取模块25,用于获得用户的操作指令,解析获得所述操作指令中包含的被操作文件/文件夹。
由于第二获取模块25和图4中步骤S41的实现原理类似,因此在此不作更多说明。
第二操作模块,用于判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,拒绝执行所述操作指令,若所述被操作文件/文件夹没有存在于所述文件/文件夹白名单中,执行所述操作指令。
由于第二计算模块26和图4中步骤S42、步骤S43和步骤S44的实现原理类似,因此在此不作更多说明。
综上,本发明实施例所提供的文件保护方法及装置,能够提高对文件保护的可靠性。
在本发明实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备10,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种文件保护方法,其特征在于,应用于linux系统中的服务器,所述服务器中设置有文件/文件夹白名单和操作指令白名单,所述方法包括:
获得操作指令,解析获得所述操作指令中包含的被操作文件/文件夹;
判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,判断所述操作指令是否存在于所述操作指令白名单中,若所述操作指令存在于所述操作指令白名单中,执行所述操作指令。
2.根据权利要求1所述的文件保护方法,其特征在于,所述方法还包括:
若所述操作指令不存在于所述操作指令白名单中,拒绝执行所述操作指令。
3.根据权利要求1所述的文件保护方法,其特征在于,所述方法还包括获得所述文件/文件夹白名单和所述操作指令白名单的步骤,该步骤包括:
采用函数劫持技术,对所述服务器中的底层函数进行重写,获得受保护的文件/文件夹空白列表和受保护的操作指令空白列表;
编写安装脚本;
采用所述安装脚本将指定文件/文件夹放入所述文件/文件夹空白列表中,以获得所述文件/文件夹白名单;
采用所述安装脚本将指定操作指令放入所述操作指令空白列表,以获得所述操作指令白名单。
4.根据权利要求1所述的文件保护方法,其特征在于,所述方法还包括修改所述文件/文件夹白名单和所述操作指令白名单的步骤,该步骤包括:
编写卸载脚本;
采用所述卸载脚本将所述文件/文件夹白名单中的部分文件/文件夹进行移除;
采用所述卸载脚本将所述操作指令白名单中的部分操作指令进行移除。
5.一种文件保护方法,其特征在于,应用于linux系统中的服务器,所述服务器中设置有文件/文件夹白名单,所述方法包括:
获得用户的操作指令,解析获得所述操作指令中包含的被操作文件/文件夹;
判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,拒绝执行所述操作指令,若所述被操作文件/文件夹没有存在于所述文件/文件夹白名单中,执行所述操作指令。
6.一种文件保护装置,其特征在于,应用于linux系统中的服务器,所述服务器中设置有文件/文件夹白名单和操作指令白名单,所述装置包括:
第一获取模块,用于获得操作指令,解析获得所述操作指令中包含的被操作文件/文件夹;
第一操作模块,用于判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,判断所述操作指令是否存在于所述操作指令白名单中,若所述操作指令存在于所述操作指令白名单中,执行所述操作指令。
7.根据权利要求6所述的文件保护装置,其特征在于,若所述操作指令不存在于所述操作指令白名单中,所述操作模块还用于拒绝执行所述操作指令。
8.根据权利要求6所述的文件保护装置,其特征在于,所述装置还包括安装模块,所述安装模块用于获得所述文件/文件夹白名单和所述操作指令白名单,具体如下:
采用函数劫持技术,对所述服务器中的底层函数进行重写,获得受保护的文件/文件夹空白列表和受保护的操作指令空白列表;
编写安装脚本;
采用所述安装脚本将指定文件/文件夹放入所述文件/文件夹空白列表中,以获得所述文件/文件夹白名单;
采用所述安装脚本将指定操作指令放入所述操作指令空白列表,以获得所述操作指令白名单。
9.根据权利要求6所述的文件保护装置,其特征在于,所述装置还包括修改模块,所述修改模块用于修改所述文件/文件夹白名单和所述操作指令白名单,具体如下:
编写卸载脚本;
采用所述卸载脚本将所述文件/文件夹白名单中的部分文件/文件夹进行移除;
采用所述卸载脚本将所述操作指令白名单中的部分操作指令进行移除。
10.一种文件保护装置,其特征在于,应用于linux系统中的服务器,所述服务器中设置有文件/文件夹白名单,所述装置包括:
第二获取模块,用于获得用户的操作指令,解析获得所述操作指令中包含的被操作文件/文件夹;
第二操作模块,用于判断所述被操作文件/文件夹是否存在于所述文件/文件夹白名单中,若所述被操作文件/文件夹存在于所述文件/文件夹白名单中,拒绝执行所述操作指令,若所述被操作文件/文件夹没有存在于所述文件/文件夹白名单中,执行所述操作指令。
CN201810839442.3A 2018-07-26 2018-07-26 文件保护方法及装置 Pending CN108959969A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810839442.3A CN108959969A (zh) 2018-07-26 2018-07-26 文件保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810839442.3A CN108959969A (zh) 2018-07-26 2018-07-26 文件保护方法及装置

Publications (1)

Publication Number Publication Date
CN108959969A true CN108959969A (zh) 2018-12-07

Family

ID=64464084

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810839442.3A Pending CN108959969A (zh) 2018-07-26 2018-07-26 文件保护方法及装置

Country Status (1)

Country Link
CN (1) CN108959969A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131244A (zh) * 2019-12-24 2020-05-08 佰倬信息科技有限责任公司 防止恶意内容侵染网站页面的方法和系统以及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102646173A (zh) * 2012-02-29 2012-08-22 成都新云软件有限公司 基于黑白名单的安全防护控制方法及系统
US20160253491A1 (en) * 2004-12-03 2016-09-01 Fortinet, Inc. Secure system for allowing the execution of authorized computer program code
CN106203108A (zh) * 2016-06-29 2016-12-07 北京市国路安信息技术股份有限公司 基于内核模块的Linux白名单系统保护方法和装置
CN106570395A (zh) * 2016-10-31 2017-04-19 大唐高鸿信安(浙江)信息科技有限公司 操作系统命令的安全保护方法
CN107426173A (zh) * 2017-06-06 2017-12-01 北京奇虎科技有限公司 文件防护方法及装置
CN108171052A (zh) * 2017-12-28 2018-06-15 北京亿赛通科技发展有限责任公司 一种Linux服务器安全的保护方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160253491A1 (en) * 2004-12-03 2016-09-01 Fortinet, Inc. Secure system for allowing the execution of authorized computer program code
CN102646173A (zh) * 2012-02-29 2012-08-22 成都新云软件有限公司 基于黑白名单的安全防护控制方法及系统
CN106203108A (zh) * 2016-06-29 2016-12-07 北京市国路安信息技术股份有限公司 基于内核模块的Linux白名单系统保护方法和装置
CN106570395A (zh) * 2016-10-31 2017-04-19 大唐高鸿信安(浙江)信息科技有限公司 操作系统命令的安全保护方法
CN107426173A (zh) * 2017-06-06 2017-12-01 北京奇虎科技有限公司 文件防护方法及装置
CN108171052A (zh) * 2017-12-28 2018-06-15 北京亿赛通科技发展有限责任公司 一种Linux服务器安全的保护方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131244A (zh) * 2019-12-24 2020-05-08 佰倬信息科技有限责任公司 防止恶意内容侵染网站页面的方法和系统以及存储介质
CN111131244B (zh) * 2019-12-24 2022-03-25 佰倬信息科技有限责任公司 防止恶意内容侵染网站页面的方法和系统以及存储介质

Similar Documents

Publication Publication Date Title
US10136324B2 (en) Method and apparatus for reading verification information
CN107852412B (zh) 用于网络钓鱼和品牌保护的系统和方法、计算机可读介质
US10104063B2 (en) Android-based mobile equipment security protection method, and device
CN106230851A (zh) 基于区块链的数据保全方法及系统
CN110134700B (zh) 数据上链方法、装置、计算机设备和存储介质
CN102316132A (zh) 网络设备登陆方法以及网络设备
CN110519294A (zh) 身份认证方法、装置、设备及系统
CN105897696A (zh) 一种终端、服务端和终端接入管理方法
CN101047701B (zh) 保证应用程序安全运行的系统和方法
CN105991519B (zh) 一种校验验证码的方法、装置及系统
CN109919601A (zh) 支付验证方法、装置及电子设备
CN106203092A (zh) 一种拦截恶意程序关机的方法、装置及电子设备
CN108959969A (zh) 文件保护方法及装置
CN102801728B (zh) 客户端自动登录的管理方法及系统
CN109876451A (zh) 游戏app的登录方法及设备
CN106507300A (zh) 一种找回丢失终端的方法、装置及终端
CN109729163A (zh) 一种区块链的数据处理方法、装置电子设备及存储介质
CN107431693A (zh) 消息发送方真实性验证
CN103685259A (zh) 账户登录的方法及其装置
CN109002710A (zh) 一种检测方法、装置及计算机可读存储介质
CN104917737B (zh) 用户帐号的保护方法及装置
CN105653904A (zh) 应用锁屏的处理方法、装置及移动终端
CN110059081A (zh) 基于数据展示的数据输出方法、装置及计算机设备
CN106664305A (zh) 确定数据的信誉
CN105590052A (zh) 一种控制浏览器插件安装的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181207

RJ01 Rejection of invention patent application after publication