CN109643356A - 阻止网络钓鱼或勒索软件攻击的方法和系统 - Google Patents

阻止网络钓鱼或勒索软件攻击的方法和系统 Download PDF

Info

Publication number
CN109643356A
CN109643356A CN201780051377.1A CN201780051377A CN109643356A CN 109643356 A CN109643356 A CN 109643356A CN 201780051377 A CN201780051377 A CN 201780051377A CN 109643356 A CN109643356 A CN 109643356A
Authority
CN
China
Prior art keywords
file
netware
file server
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780051377.1A
Other languages
English (en)
Other versions
CN109643356B (zh
Inventor
禹钟贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Club Tree Software
Original Assignee
Club Tree Software
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Club Tree Software filed Critical Club Tree Software
Priority to CN202211598118.XA priority Critical patent/CN116011005A/zh
Publication of CN109643356A publication Critical patent/CN109643356A/zh
Application granted granted Critical
Publication of CN109643356B publication Critical patent/CN109643356B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Virology (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供一种阻止外部攻击的系统,包括:网络文件服务器;NFS客户端(Network File Server Client,网络文件服务器客户端),设置在用户终端机或者服务器,并且与位于远程的所述网络文件服务器通信连接;其中,所述网络文件服务器,具有关于所述网络文件服务器中的保管文件从所述NFS客户端的请求访问或者打开的情况下,对于进行请求访问或者打开的用户信息以及程序信息中的至少一种判定是否合格,若根据判定结果是不合格,则阻止访问关于所述请求访问的文件或者只以只读模式向所述NFS客户端提供所述请求打开的文件,其中所述网络文件服务器以网络驱动器形式安装在所述用户终端机或者服务器。

Description

阻止网络钓鱼或勒索软件攻击的方法和系统
技术领域
本发明涉及阻止网络钓鱼(fishing)或勒索软件(ransomware)攻击的方法和系统。
背景技术
随着黑客散播的网络钓鱼或勒索软件的多样化,更多的用户的数据正在受到威胁。通常,网络钓鱼是指因泄露保存于用户终端机的数据的攻击而获取用户终端中的帐户信息或电子证书、主要数据等的攻击。另外,勒索软件是一种攻击技术,在加密保存或连接于网络存储器的用户终端的数据以便用户无法访问之后要求钱财的攻击方法。最近,从泄露用户需信息,导致无法使用户使用直至直接伪造终端机的硬盘分区直接导致无法使用PC终端机,其方法与形式正在多样化。
应对这种网络钓鱼的现有方法使用了对PC内储存空间加密并确认访问该特定存储空间的程序是否是提前指定的程序的技术,但是仍在发生即使该储存空间被加密也可以获取和解密构成加密存储空间的文件的情况。
另外,对于应对勒索软件攻击的现有方法有将PC内资料周期性地备份在安全的存储区域,即使PC受到勒索软件的攻击也可使用备份的资料的方法。但是,即使是使用该方法,也存在无法避免最近工作的文件丢失的问题。另一种现有方法是通过预先注册访问文件服务器的程序仅允许PC中的授权程序访问资料,进而可以通过防止未预先注册的程序访问数据来防止程序访问资料。然而,这种方法存在需预先注册授权的程序的不便,并且当需要随时安装程序时并不能每次都要麻烦地注册程序,因而也存在局限性。
而且,在最近正在发生一种示例是勒索软件本身并不只加密储存在PC内的数据,而是加密整个PC,或者将安装在PC的硬件全部加密,要求赎金,仍出现只防止数据加密是不够的状况。
此外,还发生不仅加密PC,而且也加密Linux或Unix服务器上的全部数据,因此处于需要一种从根本上应对的方案的状况。因此,需要一种新技术,为预防网络钓鱼,不使在PC或服务器生成的加密储存空间被盗,同时即使勒索软件在PC或者服务器区分驱动也能够组织其攻击。
发明内容
(要解决的问题)
本发明提供如下的阻止网络钓鱼或勒索软件攻击的方法和系统:从PC或服务器提供可连接网络文件服务器的驱动器和客户端程序,在只有预先指定的程序允许该存储空间中的文件的情况下,文件服务器允许访问,而在除此之外的情况下,可以通过阻止访问来有效阻止网络钓鱼;以及虽然通常的PC或服务服务器中的程序可以生成不存在于网络驱动器中的文件,但是除了预先指定的程序的文件编辑请求以外,使所有程序都无法加密、变更或删除存储于网络文件服务器中的数据,而是网络文件服务器仅以只读模式向PC或服务服务器提供文件从而可以有效防止勒索软件。更具体地说,在PC或服务服务器安装自定义文件系统驱动程序,以便正在存储于网络文件服务器中的文件和文件夹可用作驱动器或分区被安装使用,
提供如下的方法以及系统:除非通过预先指定的程序访问存在于网络文件服务器中的特定文件或文件夹,则网络文件服务器无法访问文件;以及除非通过预先指定的网络文件服务器用户客户端程序设置为编辑模式以便能够编辑特定文件或文件夹,安装在PC或服务服务器上的驱动器中发出文件打开请求,则网络文件服务器只以只读模式在PC打开文件。
(解决问题的手段)
根据本发明一方面,提供一种阻止网络钓鱼或勒索软件攻击的系统,作为阻止网络钓鱼或勒索软件攻击的系统包括:网络文件服务器;以及NFS客户端(Network FileServer Client,网络文件服务器客户端),设置在用户终端机或者服务服务器,并且与位于远程的所述网络文件服务器通信连接;其中所述网络文件服务器,具有关于所述网络文件服务器中的保管文件从所述NFS客户端的请求访问或者打开的情况下,对于请求访问或者打开的用户信息以及程序信息中的至少一种判定是否合格,若根据判定结果形成不合格时,则阻止访问关于所述请求访问的文件或者只以只读模式向所述NFS客户端提供所述请求打开的文件,其中所述网络文件服务器以网络驱动器形式安装在所述用户终端机或者服务器。
根据本发明另一方面,提供一种阻止网络钓鱼或勒索软件攻击的系统,作为阻止勒索软件攻击的系统包括:网络文件服务器;以及NFS客户端(Network File ServerClient,网络文件服务器客户端),设置在用户终端机或者服务服务器,并且与位于远程的所述网络文件服务器通信连接;其中所述网络文件服务,具有关于所述网络文件服务器中的保管文件从所述网络文件服务器客户端的文件变更请求的情况下,对进行变更请求的用户信息以及程序信息中的至少一种判定是否合格,根据判定结果形成不合格的情况下,则不允许所述文件变更请求。
根据本发明另一方面,提供一种阻止网络钓鱼或勒索软件攻击的系统,作为阻止勒索软件攻击的系统包括:网络文件服务器;以及NFS客户端(Network File ServerClient,网络文件服务器客户端),设置在用户终端机或者服务器,并且与位于远程的所述网络文件服务器通信连接;其中所述NFS客户端关于所述网络文件服务器中的保管文件夹或者文件,提供选择信息以使用户选择转换以及结束编辑模式,其中,所述网络文件服务器以网络驱动器形式安装在所述用户终端或者所述服务器;所述网络文件服务器在具有从所述NFS客户端打开或者变更文件的请求情况、所述打开或者变更请求并不是根据选择切换到所述编辑模式的状态下的请求情况下,只以只读模式向所述NFS客户端提供所述请求打开的文件或者不允许对所述文件变更请求。
根据本发明的实施例,阻止勒索软件攻击的系统可如下运行:
在一实施例中,对于Windows资源管理器的文件访问请求,网络文件服务器能够以读取/编辑(Read/Write)使用文件。相反,对于除了Windows资源管理器以外的文件请求,能够以只读(Read Only)提供文件。
在另一实施例中,对于预先指定的程序的文件访问请求,网络文件服务器以读取/编辑(Read/Wirte)提供文件,在此之外的情况,能够以只读(Read Only)提供文件。
在其他一实施例中,网络文件服务器只对预先指定的程序的文件访问请求能够以读取(Read)提供文件,而对于除此之外的情况可拒绝访问(Access deny)。
根据本发明的实施例,阻止网络钓鱼攻击的系统可如下运行:
在一实施例中,在安装网络文件系统客户端程序时预先选择待允许访问的程序,提取所选程序的二进制文件的哈希值来传达于服务器,以后可准备在服务器验证请求文件的程序是哪一种程序。
在此,若在网络文件系统中发生文件请求,则确认网络文件系统自定义驱动器请求的程序,并且可生成该程序的哈希值传达于服务器。另外,网络文件服务器确认是否是预先注册的程序,若是预先注册的程序,则提供文件,除此之外可不提供文件。
(发明的效果)
根据本发明的实施例,具有如下的效果:用户操作PC终端机使用各种程序时,即使是因为黑客的骗术运行恶意代码并在PC内运行勒索软件,也可保护与PC终端机连接的网络驱动器内的用户数据。据此,无需为了应对勒索软件而实时执行备份作业,而且能够克服为了只使授权的程序访问而另外注册程序的复杂性。
附图说明
图1是包括安装有以只读模式运行的网络文件服务器以及客户端程序的PC的整个系统框图。
图2是根据本发明的实施例以只读打开文件时在标题栏显示只读的画面示例。
图3是在DOS命令窗口而不是Windows资源管理器窗口中以命令语改变网络文件系统驱动器中的文件名的情况进行拒绝的画面示例。
图4是在Windows资源管理器中网络文件服务器的储存空间安装在驱动器之后,用户利用在Windows资源管理器附加安装的网络文件服务器客户端程序,将网络文件服务器中的储存空间的文件转换为“编辑模式”的情况的画面示例。
图5是使用特定用户ID以编辑模式打开的文件显示于Windows口资源管理器时使锁形状的图表一同显示于文件图表上的画面示例。
图6是在使用特定用户ID在网络文件服务器中解锁锁定文件时实施能够发送编辑模式结束命令的网络文件服务器客户端程序的画面示例。
具体实施方法
本发明可施加各种变化,可具有各种实施例,其中将特定的实施例示例于附图并进行详细说明。但是这并不是要将本发明限定于特定实施形态,而是应该理解为包括包含于本发明的思想以及技术范围的所有变化、同等物乃至代替物。
在说明本发明时,若判断对于相关公知技术的具体说明使本发明的要点不清楚的情况下,则省略该详细说明。另外,在本说明书的说明过程中使用的数字(例如,第一、第二等)仅是用于从一构成要素区分其他构成要素的识别记号。
另外,在说明书全文中,通过与其他构成要素“结合”或者“连接”等表述一构成要素时,所述一构成要素也可与所述其他构成要素直接结合或者直接连接,但是只要不存在特别反对的记载,应理解为中间介入其他结合或者连接部件/工具进行结合或者连接。
另外,在说明书全文中,在某一部分“包括”某一构成要素时,除非有特别反对的记载,这意味着并不是将其他构成要素除外,而是还可包括其他构成要素。另外,在说明书记载的“部”、“模块”等的用语意味着处理至少一种功能或者动作的单位,这意味着可由一个以上的硬件或者软件、硬件以及软件的组合实现。
图1是包括安装有以只读模式运行的网络文件服务器以及客户端程序的PC的整个系统框图。以下,对于本发明的实施例的阻止勒索软件攻击的方法以及系统以图1的系统框图为中心一同参照图2至图6说明本发明。在本说明书中以诸如PC的用户终端机会话连接于网络文件服务器的情况为中心进行说明,而对于服务器会话连接于网络文件服务器的情况也可通过以下的说明相同或类似地实现,并且这是显而易见的。
参照图1,在用户的PC(Personal Computer,个人电脑)安装网络文件服务器客户端。用户的PC通过网络文件服务器客户端与远程的网络文件服务器(Network FileServer;以下,称为NFS)通信连接。
在本发明的实施例中,为了确认是否是正常用户,驱动网络文件服务器客户端程序(图1的NFS User Client Program(用户客户端程序))
正常完成用户认证,如此通过安装在PC的自定义文件系统驱动程序(Custom FileSystem Driver)网络文件服务器(NFS)的储存空间可安装到PC的驱动器。即,此时安装在PC的驱动器是虚拟驱动器(virtual drive)。
然后,若用户尝试使用Windows资源管理器或其他常用应用程序打开存储于映射在网络文件服务器的驱动器中的文件,则自定义文件系统驱动器确认尝试的打开文件请求是哪一种程序的请求,在文件打开请求添加用户信息以及程序名中的至少一种发送于网络文件服务器。在本说明书中,为了方便以及集中说明,假设使用用户ID作为所述用户信息来进行说明。但是,只要是能够识别用户的信息除了用户ID以外当然也可使用各种用户信息。
但是,根据实现方式在PC驱动网络文件服务器客户端时,若在网络文件服务器认证用户ID与密码,则对于该访问会话使用该ID无需传达ID值,并且这是显而易见的。
通常,文件服务器是认证请求文件的终端机的用户账户,在相互间的会话连接完成之后不检查请求数据的程序。即,通过现有技术,网络文件服务器客户端驱动器只是向文件服务器请求文件,并未向服务器提供什么程序请求什么文件的信息。
但是,为了在文件服务器中心阻止勒索软件,应传达当前请求文件的主体的哪一种终端、用户,不仅如此也一同传达是哪一种程序,才能够从文件服务器观点进行判断,因此有必要限于预先指定的程序的情况下提供文件。
因此,在本发明中自定义文件系统驱动器向网络文件服务器一同请求要访问文件的程序的识别值,在接收的程序识别值与预先指定的程序识别值不同的情况下,驱动网络文件服务器守护程序只以只读提供数据。
根据结构,网络文件服务器守护程序在不仅预先指定请求文件的程序,还预先指定用户ID,在不是预先指定的ID的情况下,网络文件服务器守护程序可提供于自定义文件系统驱动器,以使对该文件打开请求的阅览处于只读模式。据此,预先指定的程序不是OS(Operating System,操作系统)的基本资源管理器的情况下,运行网络文件服务器守护程序,以在PC能够以只读模式访问由网络文件服务器提供的文件。
另外,改变结构,驱动在驱动网络文件服务器客户端驱动器时,从服务器预先接收可能向服务器请求的程序目录,之后如果请求文件的程序不是预先指定的程序,则客户端程序模块也可在内核级别使用“无权限访问”的消息回复请求该文件的程序。
图2是根据本发明的实施例以只读打开文件时在标题栏显示只读的画面示例。
另外,在通过本发明的实施例,特定用户程序以读取/编辑模式打开驱动器内文件来运行的情况下,自定义文件系统驱动器确认当前请求是通过哪一种程序的请求,在用读取/编辑模式请求打开文件的同时添加用户ID以及程序名称中的至少一种可发送于网络文件服务器。
在这一情况下,根据本发明的实施例的网络文件服务器守护程序可以向自定义文件系统驱动器发送针对以读取/编辑模式访问文件请求的拒绝信息。据此,自定义文件系统驱动器重新接收该信息可发送于程序。
另外,作为其他一运行方法,在通用程序尝试以读取/编辑模式打开文件服务器中的文件的情况下,自定义文件系统驱动器确认当前请求是通过哪一种程序的请求,并且以读取/编辑模式请求打开文件的同时添加程序名称可发送于网络文件服务器。在这种情况下,在针对该文件打开请求并不是预先指定的程序的情况下,网络文件服务器守护程序能够以只读文件打开模式将该文件提供于自定义文件系统驱动器。据此,若不是预先指定的程序,则在PC只以只读提供由网络文件服务器提供的文件。
如上所述运行的程序大致作为诸如Word或PowerPoint的常用程序,Office程序本身尝试在文件系统中打开文件时,它会尝试以读取/写模式打开它,但是当文件是由文件系统以只读文件属性提供,则自动以只读模式阅览文件。
另外,通过本发明的实施例,当用户使用Windows资源管理器或常用应用程序在与网络文件服务器映射的驱动器上最初生成文件时,网络文件服务器客户端中的自定义文件系统驱动器添加程序和编辑文件信息将文件生成请求传达于网络文件服务器。
在这一情况下,网络文件服务器守护程序可在网络文件服务器中的文件系统允许的范围内生成该文件。在此,举例说明在服务器中文件系统允许范围,可以是相同的文件名不存在于服务器的文件系统情况、在服务器的文件系统剩余更多存储容量的情况或者尝试创建的文件名规则未超出服务器的文件系统限制的情况等。
在网络文件服务器生成文件的情况下,网络文件服务器守护程序将该用户ID对该文件具有编辑权限更新在编辑权限DB(Data Base,数据库)(参见图1中的DB),并向自定义文件系统驱动器传达该文件以用读取/编辑模式阅览该文件。
在这一情况下,自定义文件系统驱动器将对文件以读取/编辑模式打开文件传达至程序,并在结束程序之前可修改该文件。
然后,在结束程序时,由自定义文件系统驱动器检测到文件关闭的情况下,自定义文件系统驱动器将文件关闭活动传达于网络文件服务器守护程序,接收该活动的网络文件服务器守护程序可在具有对该文件的编辑权限信息的编辑权限DB消除该用户ID。
在此,每个操作系统文件系统可生成各种文件以及存在各种关闭函数。例如,Windows操作系统在生成文件时也可生成Openfile()、Createfile(),在关闭文件时能够以Close(),Closefile()进行关闭,因此相比于忠实于每一个命令,本说明书是以整个操作过程为中心描述本说明书。
另外,在此网络文件服务器客户端可以是在Windows资源管理器扩张由上下文菜单实现的程序,并且可用另外的程序驱动,不限制其实现方式。
另外,通过本发明的实施例,用户利用Windows资源管理器或者常用应用程序在与网络文件服务器映射的驱动器变更文件的情况下,自定义文件系统驱动器对于位于网络文件服务器中的文件检测文件变更命令,在该文件信息添加文件变更命令信息、当前命令是通过哪一种程序生成的程序信息以及用户ID中的至少一种,可发送至网络文件服务器。
在此,文件变更请求意味着诸如加密文件、删除文件、变更文件名、移动文件、变更文件时间、变更文件文本内容、变更文件二进制值等的相关请求。
网络文件服务器守护程序在该用户会话通过编辑权限DB可确认是否在该操作对象文件具有编辑权限的ID。根据确认结果,只在网络文件服务器守护程序从对该操作对象文件赋予编辑权限的用户ID请求变更文件的情况允许文件变更命令。
但是,根据情况,通过本发明的另一实施例,即使对该用户ID未赋予编辑权限的情况,在请求该操作请求的程序是Windows资源管理器的情况下,也可允许文件删除命令。在此,对于生成文件删除命令的是Windows资源管理器的情况下,视为是用户的直接操作,并且可以正常处理文件删除命令也无妨。作为与此相关的实施例,图3是在DOS命令窗口而不是Windows资源管理器窗口中以命令语删除网络文件系统驱动器中的文件名的情况进行拒绝的画面示例。即,图3是示出了通过其他应用程序而不是Windows资源管理器未赋予编辑权限的ID的用户尝试删除文件的情况下不允许删除文件的情况。
使用与上述类似的方式,根据实现方法,在由预先指定的程序执行读取命令的情况下,允许对该文件的阅览,但是对于除此之外的程序执行读取命令也可被网络文件服务器侧(更详细地说,网络文件服务器守护程序)拒绝(禁止读取)。
实际上,若将电子证书保存于通常的网络文件服务器并安装在操作系统,则在操作系统上运行的所有程序都可以访问(读取),但是若预先设定只使电子证书客户端程序能够访问,则只通过电子证书客户端程序请求打开文件来提供文件,并阻止除此之外的所有程度的文件阅览请求。另外,根据结构,若进行只限电子证书生成程序访问该网络驱动器来生成文件,则只有预先指定的电子证书生成程序使用该文件,并且这也是显而易见的。
网络文件服务器守护程序在执行文件变更命令之后可向自定义文件系统驱动器传达结果。此时,最终对操作请求的结果通过自定义文件系统驱动器向该操作请求程序传达,从而向用户显示结果。
以上,对于预先指定的程序举例说明了Windows资源管理器,对于如此例外处理的程序的重量或者/以及程序名根据操作系统可有所不同。举一示例,在MS Windows中用户可直接操作文件的程序名是Windows资源管理器,但是在Apple Mac OS中用Finder运行,在Linux的WindowsX中文件浏览器亦是如此。
另外,对于在网络文件服务器完成处理之后的处理过程,可根据操作系统运行方式有所不同。在网络文件服务器完成最终动作之后也可告知自定义文件系统驱动器,但是自定义文件系统驱动器可确认在网络文件服务器是如何进行作业请求。
另外,以上根据该程序或者用户ID对该工作文件是否赋予编辑权限决定是否允许处理文件变更的情况为主进行了说明,除此之外也可有各种变形。例如,也可以省略关于是否对用户赋予编辑权限的对照过程。
例如,如图4所示,即使用户通过故意操作以常用程序而不是预先指定的程序阅览文件,也以“切换为编辑模式”打开文件可进行编辑的情况下,即使不是预先指定的程序文件服务器也能够针对该文件以读取/编辑属性提供文件。根据情况,因为如果用户的故意操作被认可为可明确区分不是勒索软件攻击的情况则也可以实现允许的文件变更请求。在此,图4是在Windows资源管理器中网络文件服务器的储存空间安装在驱动器之后,用户利用在Windows资源管理器附加安装的网络文件服务器客户端程序,将网络文件服务器中的储存空间的文件转换为“编辑模式”的情况的画面示例。
对此的具体实现方法如下:若网络文件服务器客户端用正常认证的用户ID对特定路径的文件选择转换为编辑模式,则可确认网络文件服务器上的编辑模式处理部(参见,图1的User(用户)编辑模式处理部)可确认特定路径的文件是否已通过其他用户ID设置为编辑。此时,在未注册其他用户ID的情况下,编辑模式处理部通过编辑权限DB对该用户ID赋予编辑该文件权限,限于该用户ID变更设定从而能够读取/编辑,并且可向网络文件服务器客户端告知变更完成,对于转换为读取/编辑的文件即使该用户用未预先指定的程序访问,对于文件网络文件服务器也能够以读取/编辑模式提供文件。
另外,根据实现方式网络文件服务器内的文件每次转换为编辑模式时,可在网络文件服务器强制保留修订版,并且这是显而易见的。与此不同,如图6所示,用户直接选择“生成修订版”,进而也可保留修订版文件,并且这当然是显而易见的。
如上所述,在用编辑模式打开文件的情况下,如图5所示也可一同显示能够从视觉上区分用编辑模式运行该文件的图标。在此,图5是使用特定用户ID以编辑模式打开的文件显示于Windows资源管理器时,使得锁形状的图表一同显示于文件图表上的画面示例。
如上所述编辑模式是通过用户操作也可处理为结束编辑模式。与此相关的示例已在图6示出,在此,图6是在使用特定用户ID在网络文件服务器中解锁锁定文件时实施能够发送编辑模式结束命令的网络文件服务器客户端程序的画面示例。此时,在选择结束编辑模式的情况下,网络文件服务器的编辑模式处理部在编辑权限DB可删除对该路径的文件的该用户ID,以使该用户无法再用编辑模式打开该文件。
另外,对于上述的转换至编辑模式或者/以及结束编辑模式的处理也能够以单位文件为单位进行,但是根据情况在文件驱动上所需范围内或者已设定范围内可同时运行多个文件。作为一个示例,就像CAD或软件开发工具的情况,在需要同时访问具有子文件夹的参考文件的情况,通过对某一文件的转换/结束编辑模式操作也可将与此相关的该子文件夹或者子文件夹内的参考文件一同以编辑模式进行转换/结束处理。
此外,即使当网络文件服务器客户端试图通过驱动安装在与文件扩展名连接的PC中的程序来尝试打开在所述路径的文件时,每个实现方法也可能根据操作系统而不同。例如,对于在MS Windows驱动的情况,若由Shell命令(Shell command)支持的ShellExecute通过“打开文件路径以及文件名”尝试阅览该文件,则操作系统看到文件的扩展名运行默认连接程序,同时将文件路径传递给默认连接程序来浏览文档。
另外,以上主要说明了每次请求阅览、生成或变更文件时自定义文件系统驱动器向网络文件服务器守护程序发送请求文件的程序的固有值(哈希)与用户ID的情况,但是根据情况可进行其他变形。即,根据实现方式,最初用户认证完成之后如果是网络文件服务器记录对该访问会话的用户ID的情况,则在之后的阅览、生成、变更文件等的请求过程中自定义文件系统驱动器未附加用户ID也可传达于网络文件服务器守护程序。
另外,本发明不仅是用户PC OS,基于Linux或Unix系统的服务服务器安装网络文件服务器的特定存储空间使用数据的情况也可同样地适用,并在这是显而易见的。
更详细地说,在Linux或Unix服务服务器中尝试通过由该系统上的存储分区构成网络文件服务器的存储空间要访问数据的情况下,即使服务服务器向存储在网络文件服务器中的文件发送文件阅览或修改请求,除非是文件服务器通过预先指定的流程生成文件访问请求的情况,也可阻止文件访问,若是预先指定的流程的情况,也能够只以只读提供文件,并且这是显而易见的。
上述本发明实施例的组织勒索软件攻击的方法可作为电脑可读取代码,在能够由电脑读取的记录介质实现。作为电脑可读取的记录介质包括可通过电脑系统解读的数据的所有种类的记录介质。例如,可以是ROM(Read Only Memory,只读存储器)、RAM(RandomAccess Memory,随机存取存储器)、磁带、磁盘、闪存、光数据存储设备等。另外,计算机可读记录介质可以在连接到计算机网络的计算机系统中分布,并且作为能够以分布方式读取的代码保存并执行。
以上,参照本发明的实施例进行了说明,但是在不超出在权利要求的范围记载的本发明的思想以及区域的范围内能够进行各种修改以及变更,并且只要是在该领域具有通常知识的技术人员能够容易理解。

Claims (12)

1.一种阻止外部攻击的系统,其特征在于,包括:
网络文件服务器;以及
网络文件服务器客户端,设置在用户终端机或者服务服务器,并且与位于远程的所述网络文件服务器通信连接;
其中,所述网络文件服务器,
具有关于所述网络文件服务器中的保管文件从所述网络文件服务器客户端的请求访问或者打开的情况下,确认进行请求访问或者打开的程序信息,根据确认的程序信息判定是否合格,若根据判定结果形成不合格时,则阻止访问关于所述请求访问的文件或者只以只读模式向所述网络文件服务器客户端提供所述请求打开的文件,其中所述网络文件服务器以网络驱动器形式安装在所述用户终端机或者服务器。
2.根据权利要求1所述的阻止外部攻击的系统,其特征在于,所述网络文件服务器,
根据所述请求打开的用户信息,通过权限数据库确认对该用户是否赋予编辑权限,且对该用户未赋予编辑权限的情况下,将所述请求打开的文件只以只读模式提供于所述网络文件服务器客户端。
3.根据权利要求1所述的阻止外部攻击的系统,其特征在于,所述网络文件服务器客户端,
确认所述请求访问或者打开是通过哪一种程序的请求,在所述请求添加程序信息向所述网络文件服务器传达;
所述网络文件服务器,
根据接收的程序信息确认该程序是否属于预先指定的程序,在该程序不属于预先指定的程序的情况下,阻止访问所述请求访问的文件或者只以只读模式向所述网络文件服务器客户端提供所述请求打开的文件。
4.根据权利要求3所述的阻止外部攻击的系统,其特征在于,所述网络文件服务器,
在所述请求打开是根据安装在所述用户终端机或者所述服务服务器的操作系统,由该操作系统提供的文件搜索专用程序的请求打开的情况下,向所述网络文件服务器客户端提供所述请求打开的文件,从而以用读取/编辑模式阅览所述请求打开的文件。
5.根据权利要求1所述的阻止外部攻击的系统,其特征在于,安装在所述用户终端机或者所述服务服务器的网络驱动器具有新的文件的生成请求的情况下,
所述网络文件服务器,
根据所述请求生成新的文件,根据请求所述新的文件生成的用户信息,将该用户注册于编辑权限数据库,以使该用户对所述生成的新的文件进行编辑,完成对所述新的文件的编辑结束程序时,在所述编辑权限数据库删除该用户的编辑权限。
6.一种阻止外部攻击的系统,其特征在于,包括:
网络文件服务器;以及
网络文件服务器客户端,设置在用户终端机或者服务服务器,并且与位于远程的所述网络文件服务器通信连接;
其中,所述网络文件服务器,
具有关于所述网络文件服务器中的保管文件从所述网络文件服务器客户端的文件变更请求的情况下,确认进行变更请求的程序信息,根据确认到的信息判定是否合格,根据判定结果形成不合格的情况下,则不允许所述文件变更请求,其中,所述网络文件服务器以网络驱动器形式安装在所述用户终端或者所述服务器。
7.根据权利要求6所述的阻止外部攻击的系统,其特征在于,
所述文件变更请求是加密文件、删除文件、变更文件名、移动文件、变更文件时间、变更文件文本内容、变更文件二进制值中的至少一种。
8.根据权利要求6所述的阻止外部攻击的系统,其特征在于,所述网络文件服务器,
根据进行所述文件变更请求的用户信息,通过编辑权限数据库确认对该用户是否赋予编辑权限,在未对该用户赋予编辑权限的情况下,不允许所述文件变更请求。
9.根据权利要求6所述的阻止外部攻击的系统,其特征在于,所述网络文件服务器客户端,
确认所述变更请求是通过哪一种程序的请求,在所述变更请求添加程序信息向所述网络文件服务器传达;
所述网络文件服务器,
根据接收的程序信息确认该程序是否属于预先指定的程序,若该程序不属于预先指定的程序的情况下,不允许所述文件变更请求。
10.一种阻止外部攻击的系统,其特征在于,包括:
网络文件服务器;以及
网络文件服务器客户端,设置在用户终端机或者服务服务器,并且与位于远程的所述网络文件服务器通信连接;
所述网络文件服务器客户端,
关于所述网络文件服务器中的保管文件夹或者文件,提供选择信息以使用户选择转换以及结束编辑模式,其中,所述网络文件服务器以网络驱动器形式安装在所述用户终端或者所述服务器;
所述网络文件服务器,
在具有从所述网络文件服务器客户端的打开或者变更文件的请求情况、所述打开或者变更请求并不是根据选择切换到所述编辑模式的状态下的请求情况下,只以只读模式向所述网络文件服务器客户端提供所述请求打开的文件或者不允许对所述文件变更请求。
11.根据权利要求10所述的阻止外部攻击的系统,其特征在于,所述网络文件服务器客户端在完成所述编辑模式的转换情况下,将能够在视觉上区分以编辑模式转换的文件夹或者文件以编辑模式运行的图标与该文件的图标一同显示。
12.根据权利要求10所述的阻止外部攻击的系统,其特征在于,根据应用程序属性,为了特定文件的操作而需要一同操作与该文件相关的参考文件的情况下,
所述网络文件服务器在执行转换或者结束关于所述特定文件的编辑模式时,所述参考文件或者所述参考文件所属的文件夹也一同执行转换或者结束编辑模式。
CN201780051377.1A 2016-08-08 2017-07-20 阻止网络钓鱼或勒索软件攻击的方法和系统 Active CN109643356B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211598118.XA CN116011005A (zh) 2016-08-08 2017-07-20 阻止网络钓鱼或勒索软件攻击的方法和系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2016-0100945 2016-08-08
KR20160100945 2016-08-08
PCT/KR2017/007814 WO2018030667A1 (ko) 2016-08-08 2017-07-20 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211598118.XA Division CN116011005A (zh) 2016-08-08 2017-07-20 阻止网络钓鱼或勒索软件攻击的方法和系统

Publications (2)

Publication Number Publication Date
CN109643356A true CN109643356A (zh) 2019-04-16
CN109643356B CN109643356B (zh) 2022-11-01

Family

ID=61162284

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202211598118.XA Pending CN116011005A (zh) 2016-08-08 2017-07-20 阻止网络钓鱼或勒索软件攻击的方法和系统
CN201780051377.1A Active CN109643356B (zh) 2016-08-08 2017-07-20 阻止网络钓鱼或勒索软件攻击的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202211598118.XA Pending CN116011005A (zh) 2016-08-08 2017-07-20 阻止网络钓鱼或勒索软件攻击的方法和系统

Country Status (6)

Country Link
US (1) US10979450B2 (zh)
EP (1) EP3525127B1 (zh)
JP (2) JP6785967B2 (zh)
KR (1) KR102107277B1 (zh)
CN (2) CN116011005A (zh)
WO (1) WO2018030667A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114080782A (zh) * 2019-11-27 2022-02-22 株式会社树软件 阻止勒索软件或网络钓鱼攻击的方法及系统

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10630480B2 (en) * 2017-11-29 2020-04-21 Oracle International Corporation Trusted client security factor-based authorizations at a server
US10831888B2 (en) * 2018-01-19 2020-11-10 International Business Machines Corporation Data recovery enhancement system
US20200409573A1 (en) * 2018-03-14 2020-12-31 Namusoft Co., Ltd System for providing hybrid worm disk
US10614232B2 (en) * 2018-09-10 2020-04-07 John Almeida Storing and using multipurpose secret data
US10892895B2 (en) * 2018-09-10 2021-01-12 Atense, Inc. Storing and using multipurpose secret data
CN110401701A (zh) * 2019-07-05 2019-11-01 苏州浪潮智能科技有限公司 一种分布式数据传输方法、系统、设备及计算机存储介质
KR102340604B1 (ko) * 2019-10-02 2021-12-20 (주)나무소프트 서버용 랜섬웨어 공격 차단 방법 및 시스템
KR102623168B1 (ko) * 2022-06-17 2024-01-10 (주)나무소프트 데이터 보호 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737523A (en) * 1996-03-04 1998-04-07 Sun Microsystems, Inc. Methods and apparatus for providing dynamic network file system client authentication
KR20090038980A (ko) * 2007-10-17 2009-04-22 주식회사 안철수연구소 네트워크 공유폴더 접근 제어 장치 및 방법
JP2010199997A (ja) * 2009-02-25 2010-09-09 Nec Corp アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
US8997198B1 (en) * 2012-12-31 2015-03-31 Emc Corporation Techniques for securing a centralized metadata distributed filesystem
KR101565590B1 (ko) * 2015-01-07 2015-11-04 (주) 바이러스체이서 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템
CN105656949A (zh) * 2016-04-01 2016-06-08 浪潮(北京)电子信息产业有限公司 一种网络文件系统的访问权限控制方法及系统

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06110718A (ja) * 1992-09-30 1994-04-22 Toshiba Corp ウィルス防御方式
JP4145365B2 (ja) * 1994-08-03 2008-09-03 株式会社野村総合研究所 ファイルアクセス制御装置
US6516351B2 (en) * 1997-12-05 2003-02-04 Network Appliance, Inc. Enforcing uniform file-locking for diverse file-locking protocols
US6457130B2 (en) * 1998-03-03 2002-09-24 Network Appliance, Inc. File access control in a multi-protocol file server
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
US6842770B1 (en) * 2000-08-18 2005-01-11 Apple Computer, Inc. Method and system for seamlessly accessing remotely stored files
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7681234B2 (en) * 2005-06-30 2010-03-16 Microsoft Corporation Preventing phishing attacks
KR100956825B1 (ko) * 2007-01-04 2010-05-11 엘지전자 주식회사 프리뷰 컨텐츠 수신방법 및 iptv 수신기
JP5430054B2 (ja) * 2007-03-13 2014-02-26 任天堂株式会社 ネットワークゲームシステム、ゲーム装置およびゲームプログラム
JP5056529B2 (ja) * 2007-03-28 2012-10-24 富士通株式会社 アクセス制御プログラム
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
US8627461B2 (en) * 2009-03-04 2014-01-07 Mcafee, Inc. System, method, and computer program product for verifying an identification of program information as unwanted
CN101635714B (zh) * 2009-05-31 2012-02-29 飞天诚信科技股份有限公司 提高网络应用安全性的方法和系统
EP2479700A4 (en) * 2009-09-14 2013-05-01 Mori Kiyoshi SECURE AUDIT SYSTEM AND SECURE AUDIT PROCEDURE
JP5413357B2 (ja) * 2010-11-30 2014-02-12 カシオ計算機株式会社 サーバ装置、シンクライアントシステムおよびプログラム
US9087199B2 (en) * 2011-03-31 2015-07-21 Mcafee, Inc. System and method for providing a secured operating system execution environment
KR20120128412A (ko) * 2011-05-17 2012-11-27 주식회사 링크 네트워크 파일 시스템 제어 장치 및 그 방법
US20120330498A1 (en) * 2011-06-22 2012-12-27 Visteon Global Technologies, Inc. Secure data store for vehicle networks
US8918878B2 (en) * 2011-09-13 2014-12-23 F-Secure Corporation Restoration of file damage caused by malware
JP2014085855A (ja) * 2012-10-24 2014-05-12 Hitachi Ltd ファイル自動暗号化システムおよびプログラム
US20190205317A1 (en) * 2012-10-30 2019-07-04 FHOOSH, Inc. Systems and methods for secure storage and retrieval of data objects
US9501746B2 (en) * 2012-11-05 2016-11-22 Astra Identity, Inc. Systems and methods for electronic message analysis
RU2530210C2 (ru) * 2012-12-25 2014-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9317686B1 (en) * 2013-07-16 2016-04-19 Trend Micro Inc. File backup to combat ransomware
DE102014101836A1 (de) * 2014-02-13 2015-08-13 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Hochfahren eines Produktions-Computersystems
KR101705550B1 (ko) * 2014-04-15 2017-02-10 (주)나무소프트 보안 저장 영역에 대한 응용 프로그램의 접근 제어 방법 및 장치
US9356921B2 (en) * 2014-08-28 2016-05-31 Sap Se Different authentication profiles
WO2017013589A1 (en) * 2015-07-21 2017-01-26 Cymmetria, Inc. Decoy and deceptive data object technology
US20170180760A1 (en) * 2015-12-22 2017-06-22 Le Holdings (Beijing) Co., Ltd. Method, electronic device and system for acquiring video program
WO2017125935A1 (en) * 2016-01-24 2017-07-27 Minerva Labs Ltd. Ransomware attack remediation
FR3049741A1 (fr) * 2016-03-31 2017-10-06 Mediabong Procede et systeme d'affichage dynamique d'au moins une publicite video dans une page internet destinee a etre vue par un utilisateur.
CN105933739B (zh) * 2016-04-22 2019-08-13 腾讯科技(深圳)有限公司 节目互动系统、方法、客户端及后台服务器
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
RU2634211C1 (ru) * 2016-07-06 2017-10-24 Общество с ограниченной ответственностью "Траст" Способ и система анализа протоколов взаимодействия вредоносных программ с центрами управления и выявления компьютерных атак
US10496820B2 (en) * 2016-08-23 2019-12-03 Microsoft Technology Licensing, Llc Application behavior information
US10002265B2 (en) * 2016-11-16 2018-06-19 Sandisk Technologies Llc Storage system and method for providing gray levels of read security
US20180157834A1 (en) * 2016-12-02 2018-06-07 Politecnico Di Milano Protection system and method for protecting a computer system against ransomware attacks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737523A (en) * 1996-03-04 1998-04-07 Sun Microsystems, Inc. Methods and apparatus for providing dynamic network file system client authentication
KR20090038980A (ko) * 2007-10-17 2009-04-22 주식회사 안철수연구소 네트워크 공유폴더 접근 제어 장치 및 방법
JP2010199997A (ja) * 2009-02-25 2010-09-09 Nec Corp アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
US8997198B1 (en) * 2012-12-31 2015-03-31 Emc Corporation Techniques for securing a centralized metadata distributed filesystem
KR101565590B1 (ko) * 2015-01-07 2015-11-04 (주) 바이러스체이서 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템
CN105656949A (zh) * 2016-04-01 2016-06-08 浪潮(北京)电子信息产业有限公司 一种网络文件系统的访问权限控制方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114080782A (zh) * 2019-11-27 2022-02-22 株式会社树软件 阻止勒索软件或网络钓鱼攻击的方法及系统
CN114080782B (zh) * 2019-11-27 2024-04-26 株式会社树软件 阻止勒索软件或网络钓鱼攻击的方法及系统

Also Published As

Publication number Publication date
WO2018030667A1 (ko) 2018-02-15
US10979450B2 (en) 2021-04-13
EP3525127B1 (en) 2022-09-28
CN116011005A (zh) 2023-04-25
JP6785967B2 (ja) 2020-11-18
US20190028488A1 (en) 2019-01-24
KR102107277B1 (ko) 2020-05-06
JP2019531564A (ja) 2019-10-31
EP3525127A1 (en) 2019-08-14
JP2021022393A (ja) 2021-02-18
EP3525127A4 (en) 2020-05-20
KR20180016937A (ko) 2018-02-20
CN109643356B (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN109643356A (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN109510849B (zh) 云存储的帐号鉴权方法和装置
US20180054460A1 (en) Techniques to provide network security through just-in-time provisioned accounts
EP2368190B1 (en) Managing access to an address range in a storage device
US7937540B2 (en) Storage-access control system for preventing unauthorized access to a storage device
US9256723B2 (en) Security key using multi-OTP, security service apparatus, security system
JP2006085697A (ja) 信頼できるネットワークノードへのアクセス特権を制御するための方法とシステム
WO2007008806A2 (en) Secure clipboard function
JP2009146193A (ja) 無線通信端末、無線通信端末のデータを保護する方法、データを無線通信端末に保護させるためのプログラム、および当該プログラムを格納した記録媒体
CN107145531B (zh) 分布式文件系统及分布式文件系统的用户管理方法
CN109660514B (zh) 一种智能设备系统的实现方法、智能设备控制方法及系统
US10885525B1 (en) Method and system for employing biometric data to authorize cloud-based transactions
CN104462893B (zh) 多se模块管理方法和多se模块管理装置
CN109451496A (zh) 连接认证方法及其认证系统
JP4122042B1 (ja) アクセス権限制御システム
US8590015B2 (en) Method and device to suspend the access to a service
CN114244568A (zh) 基于终端访问行为的安全接入控制方法、装置和设备
CN108399341B (zh) 一种基于移动端的Windows双重文件管控系统
JP4556636B2 (ja) 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム
KR101442489B1 (ko) 보안키를 이용한 스마트기기의 보안파일 접근 제어 장치 및 방법
CN109784073A (zh) 数据访问方法及装置、存储介质、计算机设备
KR101545897B1 (ko) 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템
CN108668260B (zh) 一种sim卡数据自毁方法、sim卡、装置及服务器
JP4005120B1 (ja) アクセス権限制御システム
CN117478326B (zh) 密钥托管方法、装置、终端设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant