CN111931171A - 一种共享文件安全防护方法、装置、设备及存储介质 - Google Patents

一种共享文件安全防护方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111931171A
CN111931171A CN202010795716.0A CN202010795716A CN111931171A CN 111931171 A CN111931171 A CN 111931171A CN 202010795716 A CN202010795716 A CN 202010795716A CN 111931171 A CN111931171 A CN 111931171A
Authority
CN
China
Prior art keywords
host
target
file
shared
source host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010795716.0A
Other languages
English (en)
Inventor
廖国辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010795716.0A priority Critical patent/CN111931171A/zh
Publication of CN111931171A publication Critical patent/CN111931171A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种共享文件安全防护方法,该方法应用于目标主机,包括:对共享目录中的文件进行监测;如果监测到有来自网络的对共享目录中的目标文件的修改操作,则挂起修改操作;在发起修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录,放通修改操作。应用本申请所提供的技术方案,即使修改操作对共享目录中的文件造成危害,但因为预先将目标文件备份到了非共享目录中,非共享目录中的目标文件不会受到危害,对目标文件起到了保护作用,可以有效地保障目标文件的安全性。本申请还公开了另一种共享文件安全防护方法,应用于管理平台,还公开了一种共享文件安全防护装置、设备及存储介质,具有相应技术效果。

Description

一种共享文件安全防护方法、装置、设备及存储介质
技术领域
本申请涉及计算机应用技术领域,特别是涉及一种共享文件安全防护方法、装置、设备及存储介质。
背景技术
共享文件,是指通过网络进行共享,网络中的其他主机能够对其进行访问的文件。主机通过网络访问共享文件时,可以对共享文件进行修改等操作。
当前,主机多是针对在本主机运行的病毒进行检测和防护。但是,实际上,很多病毒不仅危害本主机文件,还会危害到本主机所能访问到的共享文件。如勒索病毒,不仅会加密本主机文件,还会加密局域网中本主机所能够访问到的共享文件。对于共享文件所在的主机而言,由于对共享文件的加密操作来源于网络,因此无法识别病毒文件,无法对共享文件进行防护。
综上所述,如何有效地保障共享文件的安全性,是目前本领域技术人员急需解决的技术问题。
发明内容
本申请的目的是提供一种共享文件安全防护方法、装置、设备及存储介质,以有效地保障共享文件的安全性。
为解决上述技术问题,本申请提供如下技术方案:
一种共享文件安全防护方法,应用于目标主机,所述方法包括:
对共享目录中的文件进行监测;
如果监测到有来自网络的对所述共享目录中的目标文件的修改操作,则挂起所述修改操作;
在发起所述修改操作的源主机为非安全主机的情况下,将所述目标文件备份至非共享目录,放通所述修改操作。
在本申请的一种具体实施方式中,在所述将所述目标文件备份至非共享目录,放通所述修改操作之后,还包括:
确定所述共享目录中所述目标文件的文件后缀是否被修改;
如果被修改,则确定预设时段内所述共享目录中被所述源主机修改为同一文件后缀的文件数量;
根据所述文件数量,确定是否阻断所述源主机的共享连接。
在本申请的一种具体实施方式中,在确定阻断所述源主机的共享连接的情况下,还包括:
生成并输出告警信息,所述告警信息中包含所述源主机的主机信息;
和/或,
将所述源主机的主机信息上报给管理平台,以使所述管理平台将所述源主机的主机信息下发至其他主机,使接收到所述源主机的主机信息的主机阻断所述源主机的共享连接。
在本申请的一种具体实施方式中,在确定所述共享目录中所述目标文件的文件后缀被修改的情况下,还包括:
在修改记录表中记录修改信息,所述修改信息至少包括修改时间、修改后的文件后缀和所述源主机的主机信息,以基于所述修改记录表确定预设时段内所述共享目录中被所述源主机修改为同一文件后缀的文件数量。
在本申请的一种具体实施方式中,在确定阻断所述源主机的共享连接的情况下,还包括:
通过所述非共享目录中的所述目标文件,恢复所述共享目录中的所述目标文件。
在本申请的一种具体实施方式中,通过以下步骤确定所述源主机是否为安全主机:
向管理平台发送针对所述源主机的第一查询请求,以使所述管理平台基于所述第一查询请求,确定所述源主机中的安全软件的在线离线信息,并反馈所述在线离线信息的第一查询结果;
根据所述管理平台反馈的所述第一查询结果,确定所述源主机是否为安全主机。
在本申请的一种具体实施方式中,在所述挂起所述修改操作之后,还包括:
在发起所述修改操作的源主机为安全主机的情况下,直接执行所述放通所述修改操作的步骤。
一种共享文件安全防护方法,应用于管理平台,所述方法包括:
接收目标主机发送的针对源主机的第二查询请求,所述源主机为:来自网络的对所述目标主机的共享目录中目标文件发起修改操作的主机,所述第二查询请求为:所述目标主机在挂起所述修改操作后发出的;
基于所述第二查询请求,确定所述源主机中的安全软件的在线离线信息;
根据所述源主机中的安全软件的在线离线信息,确定所述源主机是否为安全主机;
将所述源主机是否为安全主机的第二查询结果反馈给所述目标主机,以使所述目标主机在所述源主机为非安全主机的情况下,将所述目标文件备份至非共享目录,放通所述修改操作。
在本申请的一种具体实施方式中,还包括:
接收所述目标主机在确定阻断所述源主机的共享连接的情况下发送的所述源主机的主机信息;
将所述源主机的主机信息下发给其他主机,以使接收到所述源主机的主机信息的主机阻断所述源主机的共享连接。
在本申请的一种具体实施方式中,还包括:
在达到设定的时间间隔时,确定各主机中的安全软件的在线离线信息;
根据各主机中的安全软件的在线离线信息,确定各主机是否为非安全主机;
将所述非安全主机的主机信息下发给其他主机,以使接收到所述非安全主机的主机信息的主机阻断所述非安全主机的共享连接。
在本申请的一种具体实施方式中,所述根据各主机中的安全软件的在线离线信息,确定各主机是否为非安全主机,包括:
将当前时刻安全软件离线的主机确定为非安全主机;
或者,将当前时刻安全软件离线、且离线时长达到设定时长阈值的主机确定为非安全主机。
一种共享文件安全防护装置,应用于目标主机,所述装置包括:
文件监测模块,用于对共享目录中的文件进行监测;
操作挂起模块,用于在监测到有来自网络的对所述共享目录中的目标文件的修改操作的情况下,挂起所述修改操作;
操作放通模块,用于在发起所述修改操作的源主机为非安全主机的情况下,将所述目标文件备份至非共享目录,放通所述修改操作。
一种共享文件安全防护装置,应用于管理平台,所述装置包括:
请求接收模块,用于接收目标主机发送的针对源主机的第二查询请求,所述源主机为:来自网络的对所述目标主机的共享目录中目标文件发起修改操作的主机,所述第二查询请求为:所述目标主机在挂起所述修改操作后发出的;
信息确定模块,用于基于所述第二查询请求,确定所述源主机中的安全软件的在线离线信息;
安全确定模块,用于根据所述源主机中的安全软件的在线离线信息,确定所述源主机是否为安全主机;
结果反馈模块,用于将所述源主机是否为安全主机的第二查询结果反馈给所述目标主机,以使所述目标主机在所述源主机为非安全主机的情况下,将所述目标文件备份至非共享目录,放通所述修改操作。
一种共享文件安全防护设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一项所述共享文件安全防护方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述共享文件安全防护方法的步骤。
应用本申请实施例所提供的技术方案,目标主机在对共享目录中的文件进行监测的过程中,如果监测到有来自网络的对共享目录中的目标文件的修改操作,则先挂起该修改操作,在发起该修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通该修改操作。即在有对共享目录中的文件的修改操作时,并不是直接放通修改操作,而是先挂起,并且,在确定发起修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通修改操作,这样,即使修改操作对共享目录中的文件造成危害,但因为预先将目标文件备份到了非共享目录中,非共享目录中的目标文件不会受到危害,对目标文件起到了保护作用,可以有效地保障目标文件的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一种安全防护系统的结构示意图;
图2为本申请实施例中一种共享文件安全防护方法的实施流程图;
图3为本申请实施例中一种共享文件安全防护具体过程示意图;
图4为本申请实施例中另一种共享文件安全防护方法的实施流程图;
图5为本申请实施例中一种共享文件安全防护装置的结构示意图;
图6为本申请实施例中另一种共享文件安全防护装置的结构示意图;
图7为本申请实施例中一种共享文件安全防护设备的结构示意图。
具体实施方式
本申请的核心是提供一种共享文件安全防护方法,该方法可以应用于目标主机,目标主机为网络中能够提供共享文件的任意一台主机,也可称为共享主机。
如图1所示,目标主机与一个或多个其他主机,如主机A、主机B处于同一网络,如同一局域网中,其共享目录中的文件即为共享文件,可供其他主机访问。各个主机中可以安装安全软件,通过安全软件对自身的文件进行安全防护。管理平台可以对各个主机中的安全软件进行管理,下发安全防护策略等。各个主机中的安全软件也可向管理平台上报安全相关信息,以使管理平台对安全防护策略进行更新后下发。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图2所示,为本申请实施例所提供的一种共享文件安全防护方法的实施流程图,该方法应用于目标主机,可以包括以下步骤:
S210:对共享目录中的文件进行监测。
在实际应用中,在主机中可以设定一个或多个共享目录,共享目录中的文件即为共享文件,可以供网络中的其他主机通过网络访问。在本申请实施例中,目标主机为网络中可提供共享文件的任意一台主机。目标主机中除共享目录外的其他目录,其他主机通过网络不可访问。
目标主机对自身的共享目录中的文件进行监测。这样可以及时获知是否存在对共享目录中的文件的访问、修改等操作。
S220:如果监测到有来自网络的对共享目录中的目标文件的修改操作,则挂起修改操作。
目标主机在对共享目录中的文件进行监测的过程中,如果监测到有来自网络的对共享目录中的目标文件的修改操作,则表明网络中有其他主机要对共享目录中的文件进行修改。目标文件为共享目录中的任意一个文件。
在监测到有来自网络的对共享目录中的目标文件的修改操作时,可以先挂起该修改操作,而不是直接放通该修改操作。
S230:在发起修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录,放通修改操作。
在本申请实施例中,目标主机在监测到有来自网络的对共享目录中的目标文件的修改操作时,因还不确定发起该修改操作的源主机是否为安全主机,如果直接放通该修改操作,则可能会给目标文件带来危害,所以,先挂起该修改操作,同时,可以确定发起修改操作的源主机是否为安全主机。如可以通过源主机中的安全软件的在线离线信息确定其是否为安全主机。
在发起修改操作的源主机为非安全主机的情况下,因为不能确定其对目标文件的修改操作是否安全,可能存在问题,所以,可以先将目标文件备份至非共享目录,备份完成后,再放通该修改操作。
非共享目录为目标主机的私有目录,网络中的其他主机无法访问。
这样,一旦修改操作对共享目录中的目标文件有危害,破坏了目标文件,但因为预先将目标文件备份到了非共享目录中,非共享目录中的目标文件不会受到危害,对目标文件起到了保护作用。
应用本申请实施例所提供的方法,目标主机在对共享目录中的文件进行监测的过程中,如果监测到有来自网络的对共享目录中的目标文件的修改操作,则先挂起该修改操作,在发起该修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通该修改操作。即在有对共享目录中的文件的修改操作时,并不是直接放通修改操作,而是先挂起,并且,在确定发起修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通修改操作,这样,即使修改操作对共享目录中的文件造成危害,但因为预先将目标文件备份到了非共享目录中,非共享目录中的目标文件不会受到危害,对目标文件起到了保护作用,可以有效地保障目标文件的安全性。
在本申请的一个实施例中,在将目标文件备份至非共享目录,放通修改操作之后,该方法还可以包括以下步骤:
第一个步骤:确定共享目录中目标文件的文件后缀是否被修改;如果被修改,则执行第二个步骤;
第二个步骤:确定预设时段内共享目录中被源主机修改为同一文件后缀的文件数量;
第三个步骤:根据文件数量,确定是否阻断源主机的共享连接。
为便于描述,将上述三个步骤结合起来进行说明。
目标主机在对共享目录中的文件进行监测的过程中,如果监测到有来自网络的对共享目录中的目标文件的修改操作,则先挂起该修改操作,然后确定发起修改操作的源主机是否为安全主机,如果源主机为非安全主机,则先将共享目录中的目标文件备份至非共享目录,然后再放通修改操作。非共享目录中的文件不能够被来自网络的其他主机访问,也就可以避免被修改。
因为发起修改操作的源主机为非安全主机,安全性存在可疑,那么其对目标文件的修改操作可能会对目标文件产生危害。在放通修改操作后,源主机就会对目标文件执行修改操作。可以确定目标文件的文件后缀是否被修改,如果被修改,则可以进一步确定预设时段内共享目录中被源主机修改为同一文件后缀的文件数量。预设时段可以根据实际情况进行设定和调整,如半小时、10分钟等。
根据文件数量,可以确定源主机是否存在较大危害,从而可以确定是否阻断源主机的共享连接,以避免源主机对共享目录中的更多文件进行修改,避免源主机给更多的共享文件带来危害。
具体的,可以设定一个数量阈值。该数量阈值可以根据实际情况或者历史数据等进行设定和调整。当文件数量大于该数量阈值时,表明预设时段内共享目录中被同一个源主机修改为同一文件后缀的文件较多,可能为病毒所致,可以确定阻断源主机的共享连接,并执行阻断操作。或者,可以根据预设时段内共享目录中被源主机修改为同一文件后缀的文件数量,确定单位时间内共享目录中被源主机修改为同一文件后缀的文件数量,再基于单位时间内的文件数量,进行是否阻断源主机的共享连接的判定。
这样可以有效避免已经感染一些病毒,如勒索病毒的源主机对更多的共享文件的危害。勒索病毒,是一种电脑病毒,这种病毒利用各种加密算法对文件进行加密,并将被加密的文件修改为统一的文件后缀,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。因为类似于勒索病毒这样的病毒会将被加密的文件修改为统一的文件后缀,所以,根据文件后缀的修改情况可以判断是否为勒索行为,从而确定是否阻断源主机的共享连接。
在本申请的一个实施例中,在确定阻断源主机的共享连接的情况下,该方法还可以包括以下步骤:
生成并输出告警信息,告警信息中包含源主机的主机信息。
在本申请实施例中,在确定阻断源主机的共享连接的情况下,可以执行阻断操作,阻断源主机与目标主机的共享连接,这样源主机将无法继续访问目标主机共享目录中的文件,也就无法再对共享目录中的其他文件进行修改操作,可以避免继续对其他共享文件产生危害。
同时可以生成并输出告警信息,告警信息中可以包含源主机的主机信息,如IP等。这样,运维人员能够基于告警信息进行问题排查,根据告警信息可以溯源到源主机。
在确定阻断源主机的共享连接的情况下,可以通过非共享目录中的目标文件,恢复共享目录中的目标文件。即已被执行修改操作的目标文件可以通过在非共享目录中备份的文件还原。以继续为网络中其他主机提供共享服务。
在本申请的一个实施例中,在确定阻断源主机的共享连接的情况下,该方法还可以包括以下步骤:
将源主机的主机信息上报给管理平台,以使管理平台将源主机的主机信息下发至其他主机,使接收到源主机的主机信息的主机阻断源主机的共享连接。
在本申请实施例中,在确定阻断源主机的共享连接的情况下,目标主机可以将源主机的主机信息,如IP等上报给管理平台,告知管理平台源主机存在安全风险。管理平台可以将源主机的主机信息下发至网络中其他主机,以使接收到源主机的主机信息的各个主机及时阻断源主机的共享连接,避免源主机继续对其他主机中的共享文件产生危害。这样可以有效防止如勒索病毒等的病毒的内网横向传播。
或者,管理平台在接收到目标主机上报的源主机的主机信息后,可以进一步确定源主机的安全性,在进一步确定源主机安全风险较大的情况下,将源主机的主机信息下发给其他各个主机。如果管理平台进一步确定源主机当前是安全主机的情况下,可以向目标主机返回确认信息,目标主机基于该确认信息可以撤回对源主机的共享连接的阻断操作,恢复源主机的共享连接。
在本申请的一个实施例中,在确定共享目录中目标文件的文件后缀被修改的情况下,该方法还可以包括以下步骤:
在修改记录表中记录修改信息,修改信息至少包括修改时间、修改后的文件后缀和源主机的主机信息,以基于修改记录表确定预设时段内共享目录中被源主机修改为同一文件后缀的文件数量。
在确定共享目录中的目标文件的文件后缀被修改的情况下,可以在修改记录表中记录修改信息。修改信息至少包括修改时间、修改后的文件后缀、源主机的主机信息等,这样基于修改记录表可以确定预设时段内共享目录中被源主机修改为同一文件后缀的文件数量,为后续在进行阻断判定时提供信息依据。另外,在出现问题时,可以快速溯源出感染病毒的源主机,实现威胁主机的快速定位。
在本申请的一个实施例中,可以通过以下步骤确定发起修改操作的源主机是否为安全主机:
步骤一:向管理平台发送针对源主机的第一查询请求,以使管理平台基于第一查询请求,确定源主机中的安全软件的在线离线信息,并反馈在线离线信息的第一查询结果;
步骤二:根据管理平台反馈的第一查询结果,确定源主机是否为安全主机。
为便于描述,将上述两个步骤结合起来进行说明。
在实际应用中,网络中的各个主机可以通过自身安装的安全软件对自身文件进行安全防护。对于网络中任意一个主机而言,如果该主机的安全软件处于在线状态,则可以认为其安全软件在正常运行中,可以对病毒起到防护作用。如果该主机已经感染了病毒,则其安全软件可能已被病毒破坏,无法正常运行,将处于离线状态。
目标主机在监测到有来自网络的对共享目录中的目标文件的修改操作时,挂起该修改操作,同时,可以向管理平台发送针对源主机的第一查询请求。管理平台在接收到第一查询请求后,可以基于该第一查询请求,确定源主机中的安全软件的在线离线信息,并向目标主机反馈在线离线信息的第一查询结果。因为管理平台可以对网络中各个主机中的安全软件进行管理,通过各安全软件的心跳信息等可以获知各安全软件的在线离线信息。在线离线信息可以包括是否在线的状态信息,还可以包括离线时长等信息。
目标主机接收到管理平台反馈的在线离线信息的第一查询结果后,可以根据该第一查询结果,确定源主机是否为安全主机。具体的,如果根据该第一查询结果,确定源主机为离线状态,或者离线时长大于预设时长阈值,则可以认为源主机中的安全软件未能正常运行,无法起到防护作用,可以确定源主机为非安全主机,其安全性比较可疑;如果根据该第一查询结果,确定源主机为在线状态,则认为源主机中的安全软件在正常运行,源主机为安全主机,其IP也为安全IP。
通过管理平台反馈的源主机的在线离线信息的第一查询结果,可以准确确定出源主机是否为安全主机,以方便后续进一步操作。
在本申请的一个实施例中,在挂起修改操作之后,该方法还可以包括以下步骤:
在发起修改操作的源主机为安全主机的情况下,直接执行放通修改操作的步骤。
目标主机在对共享目录中的文件进行监测的过程中,如果监测到有来自网络的对共享目录中的目标文件的修改操作,先挂起该修改操作,然后确定发起修改操作的源主机是否为安全主机。在源主机为安全主机的情况下,可以认为其发起的修改操作为正常操作行为,可以直接放通该修改操作,以便源主机对目标文件进行修改,避免影响源主机的正常操作行为。
为便于理解,以图3所示的一种共享文件安全防护具体过程为例,对本申请实施例的方案进行说明。
对共享目录中的文件进行监测;
确定是否有来自网络的对共享目录中的目标文件的修改操作;
如果有,则挂起该修改操作,如果没有,则继续对共享目录中的文件进行监测;
挂起修改操作后,获取发起修改操作的源主机的IP,通过管理平台确定源主机的安全软件是否在线;
如果在线,则确定源主机为安全主机,可以放通修改操作,这种情况下,无需对修改结果进行识别,可以提高检测性能;
如果不在线,则确定源主机为非安全主机,将目标文件备份至非共享目录,放通修改操作;
将目标文件备份至非共享目录,放通修改操作后,确定目标文件的文件后缀是否被修改;
如果未被修改,则继续对共享目录中的文件进行监测;
如果被修改,则进一步确定预设时段内共享目录中被源主机修改为同一文件后缀的文件数量是否大于数量阈值;
如果大于,则阻断源主机的共享连接,生成并输出告警信息,将源主机的IP上报给管理平台,以使管理平台将源主机的IP下发至其他主机,接收到源主机的IP的其他主机对该IP进行阻断;
如果不大于,则记录修改信息,以备后续使用,然后继续对共享目录中的文件进行监测。
参见图4所示,为本申请实施例所提供的另一种共享文件安全防护方法的实施流程图,该方法应用于管理平台,可以包括以下步骤:
S410:接收目标主机发送的针对源主机的第二查询请求。
源主机为:来自网络的对目标主机的共享目录中目标文件发起修改操作的主机,第二查询请求为:目标主机在挂起修改操作后发出的。
在本申请实施例中,目标主机为网络中可提供共享文件的任意一台主机。目标主机中除共享目录外的其他目录,其他主机通过网络不可访问。目标主机可以对自身的共享目录中的文件进行监测,在监测过程中,如果有来自网络的对共享目录中的目标文件的修改操作,则可以先挂起该修改操作,然后向管理平台发送针对发起该修改操作的源主机的第二查询请求。
S420:基于第二查询请求,确定源主机中的安全软件的在线离线信息。
管理平台接收到第二查询请求后,可以基于该第二查询请求,确定源主机中的安全软件的在线离线信息。因为管理平台可以对网络中各个主机中的安全软件进行管理,通过各安全软件的心跳信息等可以获知各安全软件的在线离线信息。在线离线信息可以包括是否在线的状态信息,还可以包括离线时长等信息。
S430:根据源主机中的安全软件的在线离线信息,确定源主机是否为安全主机。
管理平台确定源主机中的安全软件的在线离线信息后,进一步可以根据该在线离线信息,确定源主机是否为安全主机。具体的,如果根据在线离线信息,确定源主机为离线状态,或者离线时长大于预设时长阈值,则可以认为源主机中的安全软件未能正常运行,无法起到防护作用,可以确定源主机为非安全主机,其安全性比较可疑;如果根据在线离线信息,确定源主机为在线状态,则认为源主机中的安全软件在正常运行,源主机为安全主机,其IP也为安全IP。
S440:将源主机是否为安全主机的第二查询结果反馈给目标主机,以使目标主机在源主机为非安全主机的情况下,将目标文件备份至非共享目录,放通修改操作。
管理平台确定源主机是否为安全主机后,可以将源主机是否为安全主机的第二查询结果反馈给目标主机,这样目标主机可以直接确定源主机是否为安全主机,以便在源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通修改操作。
这样,一旦修改操作对共享目录中的目标文件有危害,破坏了目标文件,但因为预先将目标文件备份到了非共享目录中,非共享目录中的目标文件不会受到危害,对目标文件起到了保护作用。
应用本申请实施例所提供的方法,目标主机在监测到有来自网络的对共享目录中的目标文件的修改操作时,先挂起该修改操作,向管理平台发送针对发起该修改操作的源主机的查询请求,管理平台基于该查询请求,确定源主机中的安全软件的在线离线信息,并根据在线离线信息,确定源主机是否为安全主机,将源主机是否为安全主机的查询结果反馈给目标主机,这样目标主机在源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通该修改操作。即在有对共享目录中的文件的修改操作时,目标主机并不是直接放通修改操作,而是先挂起,并且,通过管理平台确定发起修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通修改操作,这样,即使修改操作对共享目录中的文件造成危害,但因为预先将目标文件备份到了非共享目录中,非共享目录中的目标文件不会受到危害,对目标文件起到了保护作用,可以有效地保障目标文件的安全性。
在本申请的一个实施例中,该方法还可以包括以下步骤:
步骤一:接收目标主机在确定阻断源主机的共享连接的情况下发送的源主机的主机信息;
步骤二:将源主机的主机信息下发给其他主机,以使接收到源主机的主机信息的主机阻断源主机的共享连接。
为便于描述,将上述两个步骤结合起来进行说明。
在本申请实施例中,管理平台将源主机是否为安全主机的第二查询结果反馈给目标主机,目标主机在源主机为非安全主机的情况下,将目标文件备份至非共享目录,放通修改操作。因为发起修改操作的源主机为非安全主机,安全性存在可疑,那么其对目标文件的修改操作可能会对目标文件产生危害。在放通修改操作后,源主机就会对目标文件执行修改操作。可以确定目标文件的文件后缀是否被修改,如果被修改,则可以进一步确定预设时段内共享目录中被源主机修改为同一文件后缀的文件数量。根据文件数量,可以确定源主机是否存在较大危害,从而可以确定是否阻断源主机的共享连接,以避免源主机对共享目录中的更多文件进行修改,避免源主机给更多的共享文件带来危害。
在确定阻断源主机的共享连接的情况下,目标主机可以将源主机的主机信息,如IP等上报给管理平台,告知管理平台源主机存在安全风险。管理平台接收目标主机在确定阻断源主机的共享连接的情况下发送的源主机的主机信息后,可以将源主机的主机信息下发至网络中其他主机,以使接收到源主机的主机信息的各个主机及时阻断源主机的共享连接,避免源主机继续对其他主机中的共享文件产生危害。这样可以有效防止如勒索病毒等的病毒的内网横向传播。
在本申请的一个实施例中,该方法还可以包括以下步骤:
第一个步骤:在达到设定的时间间隔时,确定各主机中的安全软件的在线离线信息;
第二个步骤:根据各主机中的安全软件的在线离线信息,确定各主机是否为非安全主机;
第三个步骤:将非安全主机的主机信息下发给其他主机,以使接收到非安全主机的主机信息的主机阻断非安全主机的共享连接。
为便于描述,将上述三个步骤结合起来进行说明。
管理平台对网络中各个主机中的安全软件进行管理,通过各个安全软件的心跳信息等可以获知各个安全软件是否在线、离线时长等。可以在达到设定的时间间隔时,确定各主机中的安全软件的在线离线信息,如在线状态、离线状态、离线时长等信息。
根据各主机中的安全软件的在线离线信息,可以确定各主机是否为非安全主机。具体的,可以将当前时刻安全软件离线的主机确定为非安全主机,或者将当前时刻安全软件离线、且离线时长达到设定时长阈值的主机确定为非安全主机。对于任意一个主机而言,如果该主机中的安全软件处于离线状态,则其可能无法对该主机中的文件进行很好地保护,无法抵御病毒入侵,该主机的安全风险较大。所以,如果一个主机中的安全软件离线,则可以认为该主机为非安全主机。当然,在实际应用中,受到网络波动影响,一个主机中的安全软件可能会暂时离线,但网络恢复后会在线,可以认为这样的安全软件仍可对主机中的文件进行保护,该主机为安全主机。可以认为只有安全软件离线、且离线时长达到设定的时长阈值的主机安全风险较高,可以将其确定为非安全主机。
将非安全主机的主机信息下发给其他主机,这样接收到非安全主机的主机信息的主机可以及时阻断非安全主机的共享连接,以保护共享文件的安全性。
相应于上面图2所示的方法实施例,本申请实施例还提供了一种共享文件安全防护装置,下文描述的共享文件安全防护装置与上文描述的共享文件安全防护方法可相互对应参照。
参见图5所示,该装置可以包括以下模块:
文件监测模块510,用于对共享目录中的文件进行监测;
操作挂起模块520,用于在监测到有来自网络的对共享目录中的目标文件的修改操作的情况下,挂起修改操作;
操作放通模块530,用于在发起修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录,放通修改操作。
应用本申请实施例所提供的装置,目标主机在对共享目录中的文件进行监测的过程中,如果监测到有来自网络的对共享目录中的目标文件的修改操作,则先挂起该修改操作,在发起该修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通该修改操作。即在有对共享目录中的文件的修改操作时,并不是直接放通修改操作,而是先挂起,并且,在确定发起修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通修改操作,这样,即使修改操作对共享目录中的文件造成危害,但因为预先将目标文件备份到了非共享目录中,非共享目录中的目标文件不会受到危害,对目标文件起到了保护作用,可以有效地保障目标文件的安全性。
在本申请的一种具体实施方式中,还包括阻断确定模块,用于:
在将目标文件备份至非共享目录,放通修改操作之后,确定共享目录中目标文件的文件后缀是否被修改;
如果被修改,则确定预设时段内共享目录中被源主机修改为同一文件后缀的文件数量;
根据文件数量,确定是否阻断源主机的共享连接。
在本申请的一种具体实施方式中,还包括告警模块,用于:
在确定阻断源主机的共享连接的情况下,生成并输出告警信息,告警信息中包含源主机的主机信息。
在本申请的一种具体实施方式中,还包括信息上报模块,用于:
在确定阻断源主机的共享连接的情况下,将源主机的主机信息上报给管理平台,以使管理平台将源主机的主机信息下发至其他主机,使接收到源主机的主机信息的主机阻断源主机的共享连接。
在本申请的一种具体实施方式中,还包括信息记录模块,用于:
在确定共享目录中目标文件的文件后缀被修改的情况下,在修改记录表中记录修改信息,修改信息至少包括修改时间、修改后的文件后缀和源主机的主机信息,以基于修改记录表确定预设时段内共享目录中被源主机修改为同一文件后缀的文件数量。
在本申请的一种具体实施方式中,还包括文件恢复模块,用于:
在确定阻断源主机的共享连接的情况下,通过非共享目录中的目标文件,恢复共享目录中的目标文件。
在本申请的一种具体实施方式中,还包括安全确定模块,用于通过以下步骤确定源主机是否为安全主机:
向管理平台发送针对源主机的第一查询请求,以使管理平台基于第一查询请求,确定源主机中的安全软件的在线离线信息,并反馈在线离线信息的第一查询结果;
根据管理平台反馈的第一查询结果,确定源主机是否为安全主机。
在本申请的一种具体实施方式中,操作放通模块530,还用于:
在发起修改操作的源主机为安全主机的情况下,直接执行放通修改操作的步骤。
相应于上面图4所示的方法实施例,本申请实施例还提供了一种共享文件安全防护装置,下文描述的共享文件安全防护装置与上文描述的共享文件安全防护方法可相互对应参照。
参见图6所示,该装置可以包括以下模块:
请求接收模块610,用于接收目标主机发送的针对源主机的第二查询请求,源主机为:来自网络的对目标主机的共享目录中目标文件发起修改操作的主机,第二查询请求为:目标主机在挂起修改操作后发出的;
信息确定模块620,用于基于第二查询请求,确定源主机中的安全软件的在线离线信息;
安全确定模块630,用于根据源主机中的安全软件的在线离线信息,确定源主机是否为安全主机;
结果反馈模块640,用于将源主机是否为安全主机的第二查询结果反馈给目标主机,以使目标主机在源主机为非安全主机的情况下,将目标文件备份至非共享目录,放通修改操作。
应用本申请实施例所提供的装置,目标主机在监测到有来自网络的对共享目录中的目标文件的修改操作时,先挂起该修改操作,向管理平台发送针对发起该修改操作的源主机的查询请求,管理平台基于该查询请求,确定源主机中的安全软件的在线离线信息,并根据在线离线信息,确定源主机是否为安全主机,将源主机是否为安全主机的查询结果反馈给目标主机,这样目标主机在源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通该修改操作。即在有对共享目录中的文件的修改操作时,目标主机并不是直接放通修改操作,而是先挂起,并且,通过管理平台确定发起修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录后,再放通修改操作,这样,即使修改操作对共享目录中的文件造成危害,但因为预先将目标文件备份到了非共享目录中,非共享目录中的目标文件不会受到危害,对目标文件起到了保护作用,可以有效地保障目标文件的安全性。
在本申请的一种具体实施方式中,还包括信息下发第一模块,用于:
接收目标主机在确定阻断源主机的共享连接的情况下发送的源主机的主机信息;
将源主机的主机信息下发给其他主机,以使接收到源主机的主机信息的主机阻断源主机的共享连接。
在本申请的一种具体实施方式中,还包括信息下发第二模块,用于:
在达到设定的时间间隔时,确定各主机中的安全软件的在线离线信息;
根据各主机中的安全软件的在线离线信息,确定各主机是否为非安全主机;
将非安全主机的主机信息下发给其他主机,以使接收到非安全主机的主机信息的主机阻断非安全主机的共享连接。
在本申请的一种具体实施方式中,信息下发第二模块,用于:
将当前时刻安全软件离线的主机确定为非安全主机;
或者,将当前时刻安全软件离线、且离线时长达到设定时长阈值的主机确定为非安全主机。
相应于上面的方法实施例,本申请实施例还提供了一种共享文件安全防护设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现上述共享文件安全防护方法的步骤。
如图7所示,为共享文件安全防护设备的组成结构示意图,共享文件安全防护设备可以包括:处理器10、存储器11、通信接口12和通信总线13。处理器10、存储器11、通信接口12均通过通信总线13完成相互间的通信。
在本申请实施例中,处理器10可以为中央处理器(Central Processing Unit,CPU)、特定应用集成电路、数字信号处理器、现场可编程门阵列或者其他可编程逻辑器件等。
处理器10可以调用存储器11中存储的程序,具体的,处理器10可以执行共享文件安全防护方法的实施例中的操作。
存储器11中用于存放一个或者一个以上程序,程序可以包括程序代码,程序代码包括计算机操作指令,在本申请实施例中,存储器11中至少存储有用于实现以下功能的程序:
对共享目录中的文件进行监测;
如果监测到有来自网络的对共享目录中的目标文件的修改操作,则挂起修改操作;
在发起修改操作的源主机为非安全主机的情况下,将目标文件备份至非共享目录,放通修改操作;
和/或,
接收目标主机发送的针对源主机的第二查询请求,源主机为:来自网络的对目标主机的共享目录中目标文件发起修改操作的主机,第二查询请求为:目标主机在挂起修改操作后发出的;
基于第二查询请求,确定源主机中的安全软件的在线离线信息;
根据源主机中的安全软件的在线离线信息,确定源主机是否为安全主机;
将源主机是否为安全主机的第二查询结果反馈给目标主机,以使目标主机在源主机为非安全主机的情况下,将目标文件备份至非共享目录,放通修改操作。
在一种可能的实现方式中,存储器11可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统,以及至少一个功能(比如监测功能、操作控制功能)所需的应用程序等;存储数据区可存储使用过程中所创建的数据,如监测数据、操作数据等。
此外,存储器11可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件。
通信接口13可以为通信模块的接口,用于与其他设备或者系统连接。
当然,需要说明的是,图7所示的结构并不构成对本申请实施例中共享文件安全防护设备的限定,在实际应用中共享文件安全防护设备可以包括比图7所示的更多或更少的部件,或者组合某些部件。
相应于上面的方法实施例,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述共享文件安全防护方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (15)

1.一种共享文件安全防护方法,其特征在于,应用于目标主机,所述方法包括:
对共享目录中的文件进行监测;
如果监测到有来自网络的对所述共享目录中的目标文件的修改操作,则挂起所述修改操作;
在发起所述修改操作的源主机为非安全主机的情况下,将所述目标文件备份至非共享目录,放通所述修改操作。
2.根据权利要求1所述的方法,其特征在于,在所述将所述目标文件备份至非共享目录,放通所述修改操作之后,还包括:
确定所述共享目录中所述目标文件的文件后缀是否被修改;
如果被修改,则确定预设时段内所述共享目录中被所述源主机修改为同一文件后缀的文件数量;
根据所述文件数量,确定是否阻断所述源主机的共享连接。
3.根据权利要求2所述的方法,其特征在于,在确定阻断所述源主机的共享连接的情况下,还包括:
生成并输出告警信息,所述告警信息中包含所述源主机的主机信息;
和/或,
将所述源主机的主机信息上报给管理平台,以使所述管理平台将所述源主机的主机信息下发至其他主机,使接收到所述源主机的主机信息的主机阻断所述源主机的共享连接。
4.根据权利要求2所述的方法,其特征在于,在确定所述共享目录中所述目标文件的文件后缀被修改的情况下,还包括:
在修改记录表中记录修改信息,所述修改信息至少包括修改时间、修改后的文件后缀和所述源主机的主机信息,以基于所述修改记录表确定预设时段内所述共享目录中被所述源主机修改为同一文件后缀的文件数量。
5.根据权利要求2所述的方法,其特征在于,在确定阻断所述源主机的共享连接的情况下,还包括:
通过所述非共享目录中的所述目标文件,恢复所述共享目录中的所述目标文件。
6.根据权利要求1所述的方法,其特征在于,通过以下步骤确定所述源主机是否为安全主机:
向管理平台发送针对所述源主机的第一查询请求,以使所述管理平台基于所述第一查询请求,确定所述源主机中的安全软件的在线离线信息,并反馈所述在线离线信息的第一查询结果;
根据所述管理平台反馈的所述第一查询结果,确定所述源主机是否为安全主机。
7.根据权利要求1至6之中任一项所述的方法,其特征在于,在所述挂起所述修改操作之后,还包括:
在发起所述修改操作的源主机为安全主机的情况下,直接执行所述放通所述修改操作的步骤。
8.一种共享文件安全防护方法,其特征在于,应用于管理平台,所述方法包括:
接收目标主机发送的针对源主机的第二查询请求,所述源主机为:来自网络的对所述目标主机的共享目录中目标文件发起修改操作的主机,所述第二查询请求为:所述目标主机在挂起所述修改操作后发出的;
基于所述第二查询请求,确定所述源主机中的安全软件的在线离线信息;
根据所述源主机中的安全软件的在线离线信息,确定所述源主机是否为安全主机;
将所述源主机是否为安全主机的第二查询结果反馈给所述目标主机,以使所述目标主机在所述源主机为非安全主机的情况下,将所述目标文件备份至非共享目录,放通所述修改操作。
9.根据权利要求8所述的方法,其特征在于,还包括:
接收所述目标主机在确定阻断所述源主机的共享连接的情况下发送的所述源主机的主机信息;
将所述源主机的主机信息下发给其他主机,以使接收到所述源主机的主机信息的主机阻断所述源主机的共享连接。
10.根据权利要求8或9所述的方法,其特征在于,还包括:
在达到设定的时间间隔时,确定各主机中的安全软件的在线离线信息;
根据各主机中的安全软件的在线离线信息,确定各主机是否为非安全主机;
将所述非安全主机的主机信息下发给其他主机,以使接收到所述非安全主机的主机信息的主机阻断所述非安全主机的共享连接。
11.根据权利要求10所述的方法,其特征在于,所述根据各主机中的安全软件的在线离线信息,确定各主机是否为非安全主机,包括:
将当前时刻安全软件离线的主机确定为非安全主机;
或者,将当前时刻安全软件离线、且离线时长达到设定时长阈值的主机确定为非安全主机。
12.一种共享文件安全防护装置,其特征在于,应用于目标主机,所述装置包括:
文件监测模块,用于对共享目录中的文件进行监测;
操作挂起模块,用于在监测到有来自网络的对所述共享目录中的目标文件的修改操作的情况下,挂起所述修改操作;
操作放通模块,用于在发起所述修改操作的源主机为非安全主机的情况下,将所述目标文件备份至非共享目录,放通所述修改操作。
13.一种共享文件安全防护装置,其特征在于,应用于管理平台,所述装置包括:
请求接收模块,用于接收目标主机发送的针对源主机的第二查询请求,所述源主机为:来自网络的对所述目标主机的共享目录中目标文件发起修改操作的主机,所述第二查询请求为:所述目标主机在挂起所述修改操作后发出的;
信息确定模块,用于基于所述第二查询请求,确定所述源主机中的安全软件的在线离线信息;
安全确定模块,用于根据所述源主机中的安全软件的在线离线信息,确定所述源主机是否为安全主机;
结果反馈模块,用于将所述源主机是否为安全主机的第二查询结果反馈给所述目标主机,以使所述目标主机在所述源主机为非安全主机的情况下,将所述目标文件备份至非共享目录,放通所述修改操作。
14.一种共享文件安全防护设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至11任一项所述共享文件安全防护方法的步骤。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至11任一项所述共享文件安全防护方法的步骤。
CN202010795716.0A 2020-08-10 2020-08-10 一种共享文件安全防护方法、装置、设备及存储介质 Pending CN111931171A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010795716.0A CN111931171A (zh) 2020-08-10 2020-08-10 一种共享文件安全防护方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010795716.0A CN111931171A (zh) 2020-08-10 2020-08-10 一种共享文件安全防护方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111931171A true CN111931171A (zh) 2020-11-13

Family

ID=73307149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010795716.0A Pending CN111931171A (zh) 2020-08-10 2020-08-10 一种共享文件安全防护方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111931171A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115250206A (zh) * 2022-09-23 2022-10-28 荣耀终端有限公司 一种共享风险告警方法及电子设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102279912A (zh) * 2011-06-03 2011-12-14 奇智软件(北京)有限公司 客户端程序监控方法、装置及客户端
US20150058987A1 (en) * 2013-08-22 2015-02-26 F-Secure Corporation Detecting File Encrypting Malware
CN105760759A (zh) * 2015-12-08 2016-07-13 哈尔滨安天科技股份有限公司 一种基于进程监控的文档保护方法及系统
CN106257481A (zh) * 2015-06-19 2016-12-28 卡巴斯基实验室股份制公司 用于恢复修改的数据的系统和方法
CN106611123A (zh) * 2016-12-02 2017-05-03 哈尔滨安天科技股份有限公司 一种勒索者病毒的检测方法及系统
CN107506642A (zh) * 2017-08-10 2017-12-22 四川长虹电器股份有限公司 防止文件被恶意操作行为损坏的方法与系统
CN107563199A (zh) * 2017-09-04 2018-01-09 郑州云海信息技术有限公司 一种基于文件请求监控的勒索软件实时检测与防御方法
CN107563192A (zh) * 2017-08-10 2018-01-09 北京神州绿盟信息安全科技股份有限公司 一种勒索软件的防护方法、装置、电子设备及存储介质
CN108363923A (zh) * 2017-10-19 2018-08-03 北京安天网络安全技术有限公司 一种勒索者病毒防御方法、系统及设备
CN109214171A (zh) * 2018-08-29 2019-01-15 深信服科技股份有限公司 一种软件的检测方法、装置、设备及介质
CN109858243A (zh) * 2018-12-29 2019-06-07 北京奇安信科技有限公司 追踪病毒来源的方法和装置
CN110851833A (zh) * 2019-11-18 2020-02-28 深信服科技股份有限公司 一种勒索病毒检测方法、装置及其相关设备

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102279912A (zh) * 2011-06-03 2011-12-14 奇智软件(北京)有限公司 客户端程序监控方法、装置及客户端
US20150058987A1 (en) * 2013-08-22 2015-02-26 F-Secure Corporation Detecting File Encrypting Malware
CN106257481A (zh) * 2015-06-19 2016-12-28 卡巴斯基实验室股份制公司 用于恢复修改的数据的系统和方法
CN105760759A (zh) * 2015-12-08 2016-07-13 哈尔滨安天科技股份有限公司 一种基于进程监控的文档保护方法及系统
CN106611123A (zh) * 2016-12-02 2017-05-03 哈尔滨安天科技股份有限公司 一种勒索者病毒的检测方法及系统
CN107506642A (zh) * 2017-08-10 2017-12-22 四川长虹电器股份有限公司 防止文件被恶意操作行为损坏的方法与系统
CN107563192A (zh) * 2017-08-10 2018-01-09 北京神州绿盟信息安全科技股份有限公司 一种勒索软件的防护方法、装置、电子设备及存储介质
CN107563199A (zh) * 2017-09-04 2018-01-09 郑州云海信息技术有限公司 一种基于文件请求监控的勒索软件实时检测与防御方法
CN108363923A (zh) * 2017-10-19 2018-08-03 北京安天网络安全技术有限公司 一种勒索者病毒防御方法、系统及设备
CN109214171A (zh) * 2018-08-29 2019-01-15 深信服科技股份有限公司 一种软件的检测方法、装置、设备及介质
CN109858243A (zh) * 2018-12-29 2019-06-07 北京奇安信科技有限公司 追踪病毒来源的方法和装置
CN110851833A (zh) * 2019-11-18 2020-02-28 深信服科技股份有限公司 一种勒索病毒检测方法、装置及其相关设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115250206A (zh) * 2022-09-23 2022-10-28 荣耀终端有限公司 一种共享风险告警方法及电子设备
CN115250206B (zh) * 2022-09-23 2023-03-24 荣耀终端有限公司 一种共享风险告警方法及电子设备

Similar Documents

Publication Publication Date Title
EP3225009B1 (en) Systems and methods for malicious code detection
US20180007069A1 (en) Ransomware Protection For Cloud File Storage
US8135135B2 (en) Secure data protection during disasters
US11227053B2 (en) Malware management using I/O correlation coefficients
US20120096565A1 (en) Device, method and system to prevent tampering with network content
KR101828600B1 (ko) 상황 인식 기반의 랜섬웨어 탐지
CN101136044A (zh) 一种软件看门狗系统和方法
KR101995944B1 (ko) 랜섬웨어를 방지하는 방법
CN111931171A (zh) 一种共享文件安全防护方法、装置、设备及存储介质
Jin et al. A secure container-based backup mechanism to survive destructive ransomware attacks
KR101859823B1 (ko) 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법
KR101940864B1 (ko) 클라우드 기반의 클라이언트 장치 및 백업 방법, 이를 수행하기 위한 기록매체
CN113114676B (zh) 一种Web安全防护与监控系统
US11895155B2 (en) Resilient self-detection of malicious exfiltration of sensitive data
KR102182397B1 (ko) 웹 서비스 보호 및 자동 복구 방법 및 그 시스템
CN114444078A (zh) 一种勒索病毒的文件恢复方法及装置
KR101986638B1 (ko) 보호대상 파일에 대한 악성 차단 시스템 및 악성 차단 방법
Zlatkovski et al. A new real-time file integrity monitoring system for windows-based environments
CN100499476C (zh) 一种基于用户保护规则的文件保护方法
JP5918297B2 (ja) 端末ログ管理システム、端末ログ管理装置、端末ログ管理方法、および、端末ログ管理プログラム
US20230229792A1 (en) Runtime risk assessment to protect storage systems from data loss
CN116886406B (zh) 一种计算机网络数据安全智能防护系统
CN112256527B (zh) 一种保护设备运行时安全的方法、装置及存储介质
US11580235B2 (en) Method and system for securing and protecting a storage system that includes a removable storage device
CN106844002B (zh) 一种基于虚拟化技术的云平台客户机系统可用性提升方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination