CN111723369A - 一种ftp服务器的文件管理方法、设备以及介质 - Google Patents

一种ftp服务器的文件管理方法、设备以及介质 Download PDF

Info

Publication number
CN111723369A
CN111723369A CN202010522613.7A CN202010522613A CN111723369A CN 111723369 A CN111723369 A CN 111723369A CN 202010522613 A CN202010522613 A CN 202010522613A CN 111723369 A CN111723369 A CN 111723369A
Authority
CN
China
Prior art keywords
file
server
ftp server
scanning
path information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010522613.7A
Other languages
English (en)
Inventor
周广跃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010522613.7A priority Critical patent/CN111723369A/zh
Publication of CN111723369A publication Critical patent/CN111723369A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种FTP服务器的文件管理方法,包括以下步骤:接收用户上传的文件;将文件的绝对路径信息写入记录文件,并将记录文件中的绝对路径信息同步到远程杀毒服务器的记录文件;响应于远程杀毒服务器中的记录文件有绝对路径信息写入,建立远程杀毒服务器与FTP服务器的应用层的链接;通过绝对路径信息将FTP服务器中的文件下载到远程杀毒服务器;远程杀毒服务器对文件进行病毒扫描后得到扫描结果并将扫描结果上传到FTP服务器;FTP服务器根据扫描结果对文件进行处理。本发明还公开了一种计算机设备以及可读存储介质。本发明提出的方案能够在无须给FTP服务器安装扫毒软件的情况下,实现了上传文件的自动扫描,确保了FTP服务器的上传文件安全。

Description

一种FTP服务器的文件管理方法、设备以及介质
技术领域
本发明涉及服务器领域,具体涉及一种FTP服务器的文件管理方法、 设备以及存储介质。
背景技术
FTP是用来在两台计算机之间传输文件,是Internet中应用非常广泛的 服务之一,为实现文件共享,文件集中管理等,越来越多的公司会采用FTP 文件服务器的方式,作为存储管理版本镜像文件的服务器,其安全尤为重 要,成为使用者的最重要的工作之一。FTP服务器的安全威胁只要来自于 上传镜像携带的病毒,所以如何确保上传镜像的病毒安全,便是FTP服务 器安全的主要工作。
目前业界的现有的技术主要分为两种,第一种是在FTP服务器安装杀 毒软件,上传镜像后启用杀毒软件对FTP进行杀毒扫描,这种技术方式, 要求FTP服务器和杀毒软件进行捆绑,在杀毒软件进行升级更新并不灵活。 第二种是要求在文件上传之前对文件进行扫描杀毒,确定文件安全后进行 上传,这种技术方法无法完全确保所有的用户使用的杀毒扫描软件为同一 杀毒软件的同一版本,即需要所有的上传者本地有同样的杀毒扫描环境。
发明内容
有鉴于此,为了克服上述问题的至少一个方面,本发明实施例提出一 种FTP服务器的文件管理方法,包括以下步骤:
接收用户上传的文件;
将所述文件的绝对路径信息写入记录文件,并将所述记录文件中的绝 对路径信息同步到远程杀毒服务器的记录文件;
响应于所述远程杀毒服务器中的记录文件有绝对路径信息写入,建立 所述远程杀毒服务器与FTP服务器的应用层的链接;
通过所述绝对路径信息将所述FTP服务器中的所述文件下载到所述远 程杀毒服务器;
所述远程杀毒服务器对所述文件进行病毒扫描后得到扫描结果并将所 述扫描结果上传到所述FTP服务器;
所述FTP服务器根据所述扫描结果对所述文件进行处理。
在一些实施例中,将所述文件的绝对路径信息写入记录文件,进一步 包括:
循环检测所述FTP服务器的上传日志;
根据所述上传日志中的关键字确定所述文件的绝对路径信息。
在一些实施例中,将所述记录文件中的绝对路径信息同步到远程杀毒 服务器的记录文件,进一步包括:
建立所述远程杀毒服务器与FTP服务器的系统层的链接以同步所述绝 对路径信息。
在一些实施例中,通过所述绝对路径信息将所述FTP服务器中的所述 文件下载到所述远程杀毒服务器,进一步包括:
将所述文件下载到所述远程杀毒服务器的预设路径。
在一些实施例中,所述远程杀毒服务器对所述文件进行病毒扫描后得 到扫描结果,进一步包括:
将所述预设路径传递给扫描程序以使所述扫描程序扫描指定文件。
在一些实施例中,FTP服务器根据扫描结果对文件进行处理还包括:
响应于所述扫描结果正常,将所述文件保存到所述FTP服务器的数据 库中。
在一些实施例中,FTP服务器根据扫描结果对文件进行处理还包括:
响应于所述扫描结果异常,将所述文件删除。
在一些实施例中,还包括:
将所述扫描结果进行模板渲染后发送给所述用户。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提 供了一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其 特征在于,所述处理器执行所述程序时执行如上所述的任一种FTP服务器 的文件管理方法的步骤。
基于同一发明构思,根据本发明的另一个方面,本发明的实施例还提 供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程 序,所述计算机程序被处理器执行时执行如上所述的任一种FTP服务器的 文件管理方法的步骤。
本发明具有以下有益技术效果之一:本发明提出的方案能够在无须给 FTP服务器安装扫毒软件的情况下,实现了上传文件的自动扫描,确保了 FTP服务器的上传文件安全。同时,由于FTP服务器和扫描环境的分离, 在扫描环境由于扫描出现系统问题的时候,增加FTP的稳定性以及安全性, 增加了更新升级扫描环境的灵活性。并且保证了所有不同用户的上传的文 件均是通过同一个版本的扫毒软件进行扫描,也即只需要维护扫描环境中 的扫毒软件即可保证所有不同用户上传的文件均是通过同一个版本的扫毒 软件进行扫描,最大程度在实现安全扫描的前提下提高了灵活性以及稳定 性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对 实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地, 下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员 来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实 施例。
图1为本发明的实施例提供的FTP服务器的文件管理方法的流程示意 图;
图2为本发明的实施例提供的计算机设备的结构示意图;
图3为本发明的实施例提供的计算机可读存储介质的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实 施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述 均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一” “第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实 施例对此不再一一说明。
根据本发明的一个方面,本发明的实施例提出一种FTP服务器的文件 管理方法,如图1所示,其可以包括步骤:S1,接收用户上传的文件;S2, 将所述文件的绝对路径信息写入记录文件,并将所述记录文件中的绝对路 径信息同步到远程杀毒服务器的记录文件;S3,响应于所述远程杀毒服务 器中的记录文件有绝对路径信息写入,建立所述远程杀毒服务器与FTP服 务器的应用层的链接;S4,通过所述绝对路径信息将所述FTP服务器中的 所述文件下载到所述远程杀毒服务器;S5,所述远程杀毒服务器对所述文 件进行病毒扫描后得到扫描结果并将所述扫描结果上传到所述FTP服务器; S6,所述FTP服务器根据所述扫描结果对所述文件进行处理。
本发明提出的方案能够在无须给FTP服务器安装扫毒软件的情况下, 实现了上传文件的自动扫描,确保了FTP服务器的上传文件安全。同时, 由于FTP服务器和扫描环境的分离,在扫描环境由于扫描出现系统问题的 时候,增加FTP的稳定性以及安全性,增加了更新升级扫描环境的灵活性。 并且保证了所有不同用户的上传的文件均是通过同一个版本的扫毒软件进 行扫描,也即只需要维护扫描环境中的扫毒软件即可保证所有不同用户上传的文件均是通过同一个版本的扫毒软件进行扫描,最大程度在实现安全 扫描的前提下提高了灵活性以及稳定性。
在一些实施例中,在步骤S2中,将所述文件的绝对路径信息写入记录 文件,进一步包括:
循环检测所述FTP服务器的上传日志;
根据所述上传日志中的关键字确定所述文件的绝对路径信息。
具体的,可以使用while的方法循环读取FTP日志文件,匹配到关键 字“Openingdata channel for file upload to server”后,使用正则匹配的方法, 获取到文件以及其路径。
在一些实施例中,在步骤S2中,将所述记录文件中的绝对路径信息同 步到远程杀毒服务器的记录文件,进一步包括:
建立所述远程杀毒服务器与FTP服务器的系统层的链接以同步所述绝 对路径信息。
具体的,可以通过使用Python的winrm库,与远程扫描环境建立链接, 通过链接管道,发送命令echo“文件信息”>>记录文件,以实现写入到远 端扫描环境。
需要说明的是,该链接属于FTP服务器与远程杀毒服务器通过SFTP 协议实现的操作系统层面的链接。
在一些实施例中,可以在FTP服务器中创建监听服务,从而在FTP服 务器开启上传下载日志记录功能的情况下,通过FTP日志监听到上传到FTP 服务器的文件以及存储路径(即绝对路径信息),并将该信息写入到独立的 记录文件中。
在一些实施例中,在步骤S3中,响应于所述远程杀毒服务器中的记录 文件有绝对路径信息写入,建立所述远程杀毒服务器与FTP服务器的应用 层的链接,具体的,可以在远程杀毒服务器中创建扫描进程,该进程使用 while的方法循环读取远程杀毒服务器的记录文件,当读取到有信息写入时, 链接FTP服务器,下载文件到本地。
需要说明的是,该链接属于FTP服务器与远程杀毒服务器通过FTP实 现的应用层面的链接,例如可以通过python的ftblib实现连接FTP服务器 以及下载文件。
在一些实施例中,通过所述绝对路径信息将所述FTP服务器中的所述 文件下载到所述远程杀毒服务器,进一步包括:
将所述文件下载到所述远程杀毒服务器的预设路径。
在一些实施例中,所述远程杀毒服务器对所述文件进行病毒扫描后得 到扫描结果,进一步包括:
将所述预设路径传递给扫描程序以使所述扫描程序扫描指定文件。
具体的,当检测到有信息写入到远程杀毒服务器的记录文件后,开始 进行文件下载,并且为了方便实现指定扫描,可以将文件下载到固定路径, 这样当调用杀毒进程,通过扫描环境中的cmd命令,启动杀毒软件的可执 行程序,并将扫描目标以参数的方式(参数例如可以是预设路径、文件名 等)传递给扫描程序,实现指定扫描。这样可以无需进行全盘扫描,只需 要进行指定扫描即可,加快扫描速度。
在一些实施例中,FTP服务器根据扫描结果对文件进行处理还包括:
响应于所述扫描结果正常,将所述文件保存到所述FTP服务器的数据 库中。
在一些实施例中,FTP服务器根据扫描结果对文件进行处理还包括:
响应于所述扫描结果异常,将所述文件删除。
在一些实施例中,方法还包括:
将所述扫描结果进行模板渲染后发送给所述用户。
具体的,可以通过在远程杀毒服务器中创建的扫描进程拉起扫描程序, 扫描完成后,在扫描程序的日志中读取扫描结果,通过对扫描结果进行模 板的渲染后,生成最终以预设模板格式呈现的扫描结果,然后将结果上传 到FTP服务器,需要说明的是,对扫描结果的上传利用到的链接同样属于 FTP服务器与远程杀毒服务器通过FTP实现的应用层面的链接,例如可以 通过python的ftblib实现连接FTP服务器以及上传文件。然后FTP服务器 管理员根据扫描结果,以决定是否对该文件放行,以确保FTP服务器的安 全。
在一些实施例中,若扫描结果异常,则在对扫描结果进行模板的渲染 并上传到FTP服务器后,再发送给用户,用户可以根据扫描结果中的扫描 软件以及版本进行对文件进行相应的扫描杀毒后再次上传到FTP服务器。
本发明提出的方案能够在无须给FTP服务器安装扫毒软件的情况下, 实现了上传文件的自动扫描,确保了FTP服务器的上传文件安全。同时, 由于FTP服务器和扫描环境的分离,在扫描环境由于扫描出现系统问题的 时候,由于无需在FTP服务器上进行操作,减少了登录FTP服务器的次数, 增加FTP的稳定性以及安全性,增加了更新升级扫描环境的灵活性。并且 保证了所有不同用户的上传的文件均是通过同一个版本的扫毒软件进行扫 描,也即只需要维护扫描环境中的扫毒软件即可保证所有不同用户上传的 文件均是通过同一个版本的扫毒软件进行扫描,最大程度在实现安全扫描 的前提下提高了灵活性以及稳定性。
基于同一发明构思,根据本发明的另一个方面,如图2所示,本发明 的实施例还提供了一种计算机设备501,包括:
至少一个处理器520;以及
存储器510,存储器510存储有可在处理器上运行的计算机程序511, 处理器520执行程序时执行如上的任一种FTP服务器的文件管理方法的步 骤。
基于同一发明构思,根据本发明的另一个方面,如图3所示,本发明 的实施例还提供了一种计算机可读存储介质601,计算机可读存储介质601 存储有计算机程序指令610,计算机程序指令610被处理器执行时执行如上 的任一种FTP服务器的文件管理方法的步骤。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方 法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,的 程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上 述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储 记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例, 可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,典型地,本发明实施例公开的装置、设备等可为各种电子终端 设备,例如手机、个人数字助理(PDA)、平板电脑(PAD)、智能电视等, 也可以是大型终端设备,如服务器等,因此本发明实施例公开的保护范围 不应限定为某种特定类型的装置、设备。本发明实施例公开的客户端可以 是以电子硬件、计算机软件或两者的组合形式应用于上述任意一种电子终 端设备中。
此外,根据本发明实施例公开的方法还可以被实现为由CPU执行的计 算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机 程序被CPU执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使 得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实 现。
此外,应该明白的是,本文的计算机可读存储介质(例如,存储器) 可以是易失性存储器或非易失性存储器,或者可以包括易失性存储器和非 易失性存储器两者。作为例子而非限制性的,非易失性存储器可以包括只 读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、 电可擦写可编程ROM(EEPROM)或快闪存储器。易失性存储器可以包括 随机存取存储器(RAM),该RAM可以充当外部高速缓存存储器。作为例 子而非限制性的,RAM可以以多种形式获得,比如同步RAM(DRAM)、 动态RAM(DRAM)、同步DRAM(SDRAM)、双数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、以 及直接Rambus RAM(DRRAM)。所公开的方面的存储设备意在包括但不 限于这些和其它合适类型的存储器。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性 逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两 者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意 性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种 功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系 统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范 围。
结合这里的公开所描述的各种示例性逻辑块、模块和电路可以利用被 设计成用于执行这里功能的下列部件来实现或执行:通用处理器、数字信 号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或 其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部 件的任何组合。通用处理器可以是微处理器,但是可替换地,处理器可以 是任何传统处理器、控制器、微控制器或状态机。处理器也可以被实现为 计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或 多个微处理器结合DSP和/或任何其它这种配置。
结合这里的公开所描述的方法或算法的步骤可以直接包含在硬件中、 由处理器执行的软件模块中或这两者的组合中。软件模块可以驻留在RAM 存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、 寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存 储介质中。示例性的存储介质被耦合到处理器,使得处理器能够从该存储介质中读取信息或向该存储介质写入信息。在一个替换方案中,存储介质 可以与处理器集成在一起。处理器和存储介质可以驻留在ASIC中。ASIC 可以驻留在用户终端中。在一个替换方案中,处理器和存储介质可以作为 分立组件驻留在用户终端中。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意 组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代 码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介 质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序 从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或 专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、 磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指 令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专 用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机 可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它 远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外 线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁 盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、 蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要 求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。 根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以 任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式 描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况, 单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用 的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有 可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优 劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以 通过硬件来完成,也可以通过程序来指令相关的硬件完成,的程序可以存 储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器, 磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例 性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这 些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术 特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多 其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的 精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含 在本发明实施例的保护范围之内。

Claims (10)

1.一种FTP服务器的文件管理方法,其特征在于,包括执行以下步骤:
接收用户上传的文件;
将所述文件的绝对路径信息写入记录文件,并将所述记录文件中的绝对路径信息同步到远程杀毒服务器的记录文件;
响应于所述远程杀毒服务器中的记录文件有绝对路径信息写入,建立所述远程杀毒服务器与FTP服务器的应用层的链接;
通过所述绝对路径信息将所述FTP服务器中的所述文件下载到所述远程杀毒服务器;
所述远程杀毒服务器对所述文件进行病毒扫描后得到扫描结果并将所述扫描结果上传到所述FTP服务器;
所述FTP服务器根据所述扫描结果对所述文件进行处理。
2.如权利要求1所述的方法,其特征在于,将所述文件的绝对路径信息写入记录文件,进一步包括:
循环检测所述FTP服务器的上传日志;
根据所述上传日志中的关键字确定所述文件的绝对路径信息。
3.如权利要求1所述的方法,其特征在于,将所述记录文件中的绝对路径信息同步到远程杀毒服务器的记录文件,进一步包括:
建立所述远程杀毒服务器与FTP服务器的系统层的链接以同步所述绝对路径信息。
4.如权利要求1所述的方法,其特征在于,通过所述绝对路径信息将所述FTP服务器中的所述文件下载到所述远程杀毒服务器,进一步包括:
将所述文件下载到所述远程杀毒服务器的预设路径。
5.如权利要求4所述的方法,其特征在于,所述远程杀毒服务器对所述文件进行病毒扫描后得到扫描结果,进一步包括:
将所述预设路径传递给扫描程序以使所述扫描程序扫描指定文件。
6.如权利要求1所述的方法,其特征在于,所述FTP服务器根据所述扫描结果对所述文件进行处理还包括:
响应于所述扫描结果正常,将所述文件保存到所述FTP服务器的数据库中。
7.如权利要求1所述的方法,其特征在于,所述FTP服务器根据所述扫描结果对所述文件进行处理还包括:
响应于所述扫描结果异常,将所述文件删除。
8.如权利要求7所述的方法,其特征在于,还包括:
将所述扫描结果进行模板渲染后发送给所述用户。
9.一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时执行如权利要求1-8任意一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时执行如权利要求1-8任意一项所述的方法的步骤。
CN202010522613.7A 2020-06-10 2020-06-10 一种ftp服务器的文件管理方法、设备以及介质 Withdrawn CN111723369A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010522613.7A CN111723369A (zh) 2020-06-10 2020-06-10 一种ftp服务器的文件管理方法、设备以及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010522613.7A CN111723369A (zh) 2020-06-10 2020-06-10 一种ftp服务器的文件管理方法、设备以及介质

Publications (1)

Publication Number Publication Date
CN111723369A true CN111723369A (zh) 2020-09-29

Family

ID=72567838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010522613.7A Withdrawn CN111723369A (zh) 2020-06-10 2020-06-10 一种ftp服务器的文件管理方法、设备以及介质

Country Status (1)

Country Link
CN (1) CN111723369A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113709208A (zh) * 2021-07-22 2021-11-26 青岛奥利普自动化控制系统有限公司 一种通过.net程序将大文件上传至ftp的方法
CN116319761A (zh) * 2023-05-11 2023-06-23 成都数联云算科技有限公司 一种ftp协议文件传输方法、装置、设备和介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113709208A (zh) * 2021-07-22 2021-11-26 青岛奥利普自动化控制系统有限公司 一种通过.net程序将大文件上传至ftp的方法
CN116319761A (zh) * 2023-05-11 2023-06-23 成都数联云算科技有限公司 一种ftp协议文件传输方法、装置、设备和介质

Similar Documents

Publication Publication Date Title
US11716356B2 (en) Application gateway architecture with multi-level security policy and rule promulgations
US10284600B2 (en) System and method for updating downloaded applications using managed container
US10491614B2 (en) Illegitimate typosquatting detection with internet protocol information
CN109643357B (zh) 针对存储在存储服务处的数据的保护特征
US11811774B1 (en) System and method for recursive propagating application access control
JP6140177B2 (ja) モバイルデバイス上でリモートポリシーを適用し、共有する技法
CN110427342B (zh) 一种创建镜像库的方法、设备及可读介质
US20100299308A1 (en) Peer-to-peer data synchronization architecture
US10375154B2 (en) Interchangeable retrieval of content
EP3526691A1 (en) File synchronization in computing systems
CN112948340A (zh) 数据同步方法、装置、电子设备及可读存储介质
US9350735B1 (en) Context-based dynamic information rights management
US20190260836A1 (en) Identifying the best suitable application to open a file shared via a link
US11822659B2 (en) Systems and methods for anti-malware scanning using automatically-created white lists
CN111723369A (zh) 一种ftp服务器的文件管理方法、设备以及介质
CN109446093B (zh) 一种扩展平台接口测试方法与装置
US9942267B1 (en) Endpoint segregation to prevent scripting attacks
CN111708664A (zh) 一种客户端的日志管理方法、设备以及介质
US7650392B1 (en) Dynamic content processing in a reverse proxy service
CN111309264B (zh) 一种使目录配额兼容快照的方法、系统、设备及介质
CN110659035A (zh) 一种基于bmc批量挂载镜像的方法和装置
EP4364014A1 (en) Proxy services for the secure upload of file system tree structures
US10044728B1 (en) Endpoint segregation to prevent scripting attacks
US11442892B2 (en) File and data migration to storage system
US20210089497A1 (en) Method, device, and computer program product for managing data object

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20200929

WW01 Invention patent application withdrawn after publication