CN109815729A - 一种审计源文件的存储处理方法及装置 - Google Patents

一种审计源文件的存储处理方法及装置 Download PDF

Info

Publication number
CN109815729A
CN109815729A CN201811625098.4A CN201811625098A CN109815729A CN 109815729 A CN109815729 A CN 109815729A CN 201811625098 A CN201811625098 A CN 201811625098A CN 109815729 A CN109815729 A CN 109815729A
Authority
CN
China
Prior art keywords
trigger action
source file
collapse directories
directories
collapse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811625098.4A
Other languages
English (en)
Inventor
张文霞
杨鹤
李程
胡仁豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201811625098.4A priority Critical patent/CN109815729A/zh
Publication of CN109815729A publication Critical patent/CN109815729A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种审计源文件的存储处理方法及装置,方法包括:创建隐藏目录,并将审计源文件存储至所述隐藏目录中;若接收到对所述隐藏目录的触发操作,则根据预设的保护规则对所述触发操作进行判断;若判断获知所述触发操作为安全操作,则允许所述触发操作。本发明实施例通过将审计源文件存储至隐藏目录中,并对隐藏目录的触发操作进行监控,防止恶意程序的删除和更改,同时能追溯病毒来源,保证审计源文件的安全。

Description

一种审计源文件的存储处理方法及装置
技术领域
本发明实施例涉及计算机技术领域,具体涉及一种审计源文件的存储处理方法及装置。
背景技术
当前工业互联网中,U盘为恶意程序的主要来源之一,因此U盘的文件审计操作变得尤为重要,管理员可以通过U盘的拷入拷出审计日志来追溯病毒来源,并可以查看拷入拷出的源文件内容。但大多数工业主机并未联网,导致审计到的源文件无法上传到服务器,因此必须保存到本地进行存储。
现有的技术无法对本地存储的源文件进行保护,源文件可能会被恶意删除,进而导致无法审计到源文件。
发明内容
由于现有方法存在上述问题,本发明实施例提出一种审计源文件的存储处理方法及装置。
第一方面,本发明实施例提出一种审计源文件的存储处理方法,包括:
创建隐藏目录,并将审计源文件存储至所述隐藏目录中;
若接收到对所述隐藏目录的触发操作,则根据预设的保护规则对所述触发操作进行判断;
若判断获知所述触发操作为安全操作,则允许所述触发操作。
可选地,所述创建隐藏目录,并将审计源文件存储至所述隐藏目录中,具体包括:
查找剩余空间满足预设目录大小的目标磁盘,在所述目标磁盘创建隐藏目录,并将审计源文件存储至所述隐藏目录中。
可选地,所述方法还包括:
若判断获知所述触发操作不是安全操作,则拒绝所述触发操作。
可选地,所述方法还包括:
生成非法操作告警信息,所述非法操作告警信息包括拒绝的触发操作和拒绝的时间。
第二方面,本发明实施例还提出一种审计源文件的存储处理装置,包括:
目录创建模块,用于创建隐藏目录,并将审计源文件存储至所述隐藏目录中;
操作判断模块,用于若接收到对所述隐藏目录的触发操作,则根据预设的保护规则对所述触发操作进行判断;
操作允许模块,用于若判断获知所述触发操作为安全操作,则允许所述触发操作。
可选地,所述目录创建模块具体用于查找剩余空间满足预设目录大小的目标磁盘,在所述目标磁盘创建隐藏目录,并将审计源文件存储至所述隐藏目录中。
可选地,所述装置还包括:
操作拒绝模块,用于若判断获知所述触发操作不是安全操作,则拒绝所述触发操作。
可选地,所述装置还包括:
非法告警模块,用于生成非法操作告警信息,所述非法操作告警信息包括拒绝的触发操作和拒绝的时间。
第三方面,本发明实施例还提出一种电子设备,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述方法。
第四方面,本发明实施例还提出一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行上述方法。
由上述技术方案可知,本发明实施例通过将审计源文件存储至隐藏目录中,并对隐藏目录的触发操作进行监控,防止恶意程序的删除和更改,同时能追溯病毒来源,保证审计源文件的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1为本发明一实施例提供的一种审计源文件的存储处理方法的流程示意图;
图2为本发明另一实施例提供的一种审计源文件的存储处理方法的流程示意图;
图3为本发明一实施例提供的一种审计源文件的存储处理装置的结构示意图;
图4为本发明一实施例提供的电子设备的逻辑框图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
图1示出了本实施例提供的一种审计源文件的存储处理方法的流程示意图,包括:
S101、创建隐藏目录,并将审计源文件存储至所述隐藏目录中。
其中,所述隐藏目录为终端本地的隐藏的目录,在正常浏览过程中不会显示。
所述审计源文件是待审计的源文件。
S102、若接收到对所述隐藏目录的触发操作,则根据预设的保护规则对所述触发操作进行判断。
其中,所述触发操作包括创建、编辑、删除和重命名。
具体地,当检测到对隐藏目录的触发操作时,需要确认该触发操作是否安全,因此预先设置用于判断触发操作是否安全的保护规则,通过该保护规则对触发操作进行判断。
S103、若判断获知所述触发操作为安全操作,则允许所述触发操作。
具体地,当确认触发操作为安全操作时,才允许该触发操作。
本实施例通过将审计源文件存储至隐藏目录中,并对隐藏目录的触发操作进行监控,防止恶意程序的删除和更改,同时能追溯病毒来源,保证审计源文件的安全。
进一步地,在上述方法实施例的基础上,S101具体包括:
查找剩余空间满足预设目录大小的目标磁盘,在所述目标磁盘创建隐藏目录,并将审计源文件存储至所述隐藏目录中。
具体地,将审计源文件存放到本地的一个隐藏目录,并对隐藏目录及隐藏目录中的文件进行保护,避免其他程序删除、修改隐藏目录及其中的文件。可以预先设置该隐藏目录的大小,安全软件自动查找系统上满足空间大小的磁盘,也可以采用剩余空间最大的磁盘,并创建该隐藏目录。
进一步地,在上述方法实施例的基础上,所述方法还包括:
S104、若判断获知所述触发操作不是安全操作,则拒绝所述触发操作。
S105、生成非法操作告警信息,所述非法操作告警信息包括拒绝的触发操作和拒绝的时间。
当根据预设的保护规则无法确定触发操作是安全操作时,则认为该操作为非法操作,拒绝该触发操作,并生成非法操作告警信息,提醒用户。
具体地,本实施例提供一种详细的审计源文件的存储处理方法,其流程示意图如图2所示,在驱动层监控对保护目录的文件操作,当监控到文件操作,例如文件被删除或目录被重命名后,发出通知,告知系统收到文件操作信息,系统对该操作进行判断,若是安全操作,则允许操作,否则拒绝操作。在监控隐藏目录的操作之前,系统选择剩余空间最大的磁盘,创建用于本地存储的隐藏目录,并向驱动层下发对该目录的保护规则,使得驱动层根据下发的保护规则对文件操作进行监控。
本实施例通过对审计源文件进行保护,避免丢失导致无法进行审计追踪,同时避免审计源文件被恶意篡改和删除。
图3示出了本实施例提供的一种审计源文件的存储处理装置的结构示意图,所述装置包括:目录创建模块301、操作判断模块302和操作允许模块303,其中:
所述目录创建模块301用于创建隐藏目录,并将审计源文件存储至所述隐藏目录中;
所述操作判断模块302用于若接收到对所述隐藏目录的触发操作,则根据预设的保护规则对所述触发操作进行判断;
所述操作允许模块303用于若判断获知所述触发操作为安全操作,则允许所述触发操作。
具体地,所述目录创建模块301创建隐藏目录,并将审计源文件存储至所述隐藏目录中;所述操作判断模块302若接收到对所述隐藏目录的触发操作,则根据预设的保护规则对所述触发操作进行判断;所述操作允许模块303若判断获知所述触发操作为安全操作,则允许所述触发操作。
本实施例通过将审计源文件存储至隐藏目录中,并对隐藏目录的触发操作进行监控,防止恶意程序的删除和更改,同时能追溯病毒来源,保证审计源文件的安全。
进一步地,在上述装置实施例的基础上,所述目录创建模块301具体用于查找剩余空间满足预设目录大小的目标磁盘,在所述目标磁盘创建隐藏目录,并将审计源文件存储至所述隐藏目录中。
进一步地,在上述装置实施例的基础上,所述装置还包括:
操作拒绝模块,用于若判断获知所述触发操作不是安全操作,则拒绝所述触发操作。
进一步地,在上述装置实施例的基础上,所述装置还包括:
非法告警模块,用于生成非法操作告警信息,所述非法操作告警信息包括拒绝的触发操作和拒绝的时间。
本实施例所述的审计源文件的存储处理装置可以用于执行上述方法实施例,其原理和技术效果类似,此处不再赘述。
参照图4,所述电子设备,包括:处理器(processor)401、存储器(memory)402和总线403;
其中,
所述处理器401和存储器402通过所述总线403完成相互间的通信;
所述处理器401用于调用所述存储器402中的程序指令,以执行上述各方法实施例所提供的方法。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种审计源文件的存储处理方法,其特征在于,包括:
创建隐藏目录,并将审计源文件存储至所述隐藏目录中;
若接收到对所述隐藏目录的触发操作,则根据预设的保护规则对所述触发操作进行判断;
若判断获知所述触发操作为安全操作,则允许所述触发操作。
2.根据权利要求1所述的方法,其特征在于,所述创建隐藏目录,并将审计源文件存储至所述隐藏目录中,具体包括:
查找剩余空间满足预设目录大小的目标磁盘,在所述目标磁盘创建隐藏目录,并将审计源文件存储至所述隐藏目录中。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若判断获知所述触发操作不是安全操作,则拒绝所述触发操作。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
生成非法操作告警信息,所述非法操作告警信息包括拒绝的触发操作和拒绝的时间。
5.一种审计源文件的存储处理装置,其特征在于,包括:
目录创建模块,用于创建隐藏目录,并将审计源文件存储至所述隐藏目录中;
操作判断模块,用于若接收到对所述隐藏目录的触发操作,则根据预设的保护规则对所述触发操作进行判断;
操作允许模块,用于若判断获知所述触发操作为安全操作,则允许所述触发操作。
6.根据权利要求5所述的装置,其特征在于,所述目录创建模块具体用于查找剩余空间满足预设目录大小的目标磁盘,在所述目标磁盘创建隐藏目录,并将审计源文件存储至所述隐藏目录中。
7.根据权利要求5所述的装置,其特征在于,所述装置还包括:
操作拒绝模块,用于若判断获知所述触发操作不是安全操作,则拒绝所述触发操作。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
非法告警模块,用于生成非法操作告警信息,所述非法操作告警信息包括拒绝的触发操作和拒绝的时间。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至4任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机程序,所述计算机程序使所述计算机执行如权利要求1至4任一所述的方法。
CN201811625098.4A 2018-12-28 2018-12-28 一种审计源文件的存储处理方法及装置 Pending CN109815729A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811625098.4A CN109815729A (zh) 2018-12-28 2018-12-28 一种审计源文件的存储处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811625098.4A CN109815729A (zh) 2018-12-28 2018-12-28 一种审计源文件的存储处理方法及装置

Publications (1)

Publication Number Publication Date
CN109815729A true CN109815729A (zh) 2019-05-28

Family

ID=66602722

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811625098.4A Pending CN109815729A (zh) 2018-12-28 2018-12-28 一种审计源文件的存储处理方法及装置

Country Status (1)

Country Link
CN (1) CN109815729A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159126A (zh) * 2019-12-31 2020-05-15 北京天融信网络安全技术有限公司 文件压缩操作的审计方法、装置、电子设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083003A (zh) * 2006-05-29 2007-12-05 富士通株式会社 便携式终端装置
CN101430752A (zh) * 2008-12-22 2009-05-13 哈尔滨工业大学 计算机与移动存储设备的敏感数据交换控制模块及方法
CN101692265A (zh) * 2009-09-25 2010-04-07 天津大学 一种文件加密保护方法
CN102147763A (zh) * 2010-02-05 2011-08-10 中国长城计算机深圳股份有限公司 一种网络日志的记录方法、系统及计算机
CN102567233A (zh) * 2011-12-23 2012-07-11 福建升腾资讯有限公司 基于磁盘虚拟技术的usb存储设备数据保护方法
JP2012252542A (ja) * 2011-06-03 2012-12-20 Document Fusion Co Ltd Windows(登録商標)上で文書検索作業を効率よく行うための、文書保存場所オブジェクトを活用したネットワーク分散型文書保存技術
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
CN103294941A (zh) * 2012-02-22 2013-09-11 腾讯科技(深圳)有限公司 访问隐私空间的方法及移动设备
CN106778296A (zh) * 2016-11-30 2017-05-31 广东欧珀移动通信有限公司 一种访问对象的访问方法、装置及终端

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083003A (zh) * 2006-05-29 2007-12-05 富士通株式会社 便携式终端装置
CN101430752A (zh) * 2008-12-22 2009-05-13 哈尔滨工业大学 计算机与移动存储设备的敏感数据交换控制模块及方法
CN101692265A (zh) * 2009-09-25 2010-04-07 天津大学 一种文件加密保护方法
CN102147763A (zh) * 2010-02-05 2011-08-10 中国长城计算机深圳股份有限公司 一种网络日志的记录方法、系统及计算机
JP2012252542A (ja) * 2011-06-03 2012-12-20 Document Fusion Co Ltd Windows(登録商標)上で文書検索作業を効率よく行うための、文書保存場所オブジェクトを活用したネットワーク分散型文書保存技術
CN102567233A (zh) * 2011-12-23 2012-07-11 福建升腾资讯有限公司 基于磁盘虚拟技术的usb存储设备数据保护方法
CN103294941A (zh) * 2012-02-22 2013-09-11 腾讯科技(深圳)有限公司 访问隐私空间的方法及移动设备
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
CN106778296A (zh) * 2016-11-30 2017-05-31 广东欧珀移动通信有限公司 一种访问对象的访问方法、装置及终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111159126A (zh) * 2019-12-31 2020-05-15 北京天融信网络安全技术有限公司 文件压缩操作的审计方法、装置、电子设备及存储介质
CN111159126B (zh) * 2019-12-31 2024-01-23 北京天融信网络安全技术有限公司 文件压缩操作的审计方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11568042B2 (en) System and methods for sandboxed malware analysis and automated patch development, deployment and validation
CN111819556B (zh) 容器逃逸检测方法、装置、系统及存储介质
US9871809B2 (en) Reversion of system objects affected by a malware
CN105653974B (zh) 一种文档防护方法及装置
US10331885B2 (en) Identification of entity performing operation on local file(s) and notification to reduce misuse risk
CN111818068B (zh) 微场景案例的编排验证方法、装置、介质及计算机设备
CN103473501B (zh) 一种基于云安全的恶意软件追踪方法
EP3474174B1 (en) System and method of adapting patterns of dangerous behavior of programs to the computer systems of users
CN105426748B (zh) 一种规则文件的更新方法和设备
WO2019032275A1 (en) PROGRAM LINE INFERENCE ANALYSIS BASED ON A PATH
US20220159043A1 (en) Multi-perspective security context per actor
CN106503556A (zh) 数据存储的方法、装置及系统
CN109815729A (zh) 一种审计源文件的存储处理方法及装置
CN108363931B (zh) 一种对隔离区文件进行还原的方法及装置
CN107229977A (zh) 一种主机安全基线自动加固方法及系统
US20160191495A1 (en) Privileged shared account password sanitation
CN108959951A (zh) 文档安全防护的方法、装置、设备及可读存储介质
CN107835177B (zh) 病毒防护的方法、系统、设备及存储介质
CN104484608A (zh) 一种应用程序的消息处理方法和装置
CN106529290B (zh) 一种恶意软件防护方法、装置以及电子设备
CN107818260B (zh) 保障系统安全的方法及装置
CN108197148A (zh) 一种文件清理方法、设备及计算机可读存储介质
JP6861196B2 (ja) プログラムの危険な挙動のパターンをユーザのコンピュータシステムに適応させるシステムおよび方法
RU2468427C1 (ru) Система и способ защиты компьютерной системы от активности вредоносных объектов
CN114154155B (zh) 目标程序生成方法、勒索程序检测方法、装置、设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination