CN111966630B - 文件类型的检测方法、装置、设备和介质 - Google Patents
文件类型的检测方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN111966630B CN111966630B CN202010778160.4A CN202010778160A CN111966630B CN 111966630 B CN111966630 B CN 111966630B CN 202010778160 A CN202010778160 A CN 202010778160A CN 111966630 B CN111966630 B CN 111966630B
- Authority
- CN
- China
- Prior art keywords
- file
- file type
- transmitted
- type
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 70
- 238000000034 method Methods 0.000 claims abstract description 43
- 238000004590 computer program Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000004659 sterilization and disinfection Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/116—Details of conversion of file system types or formats
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例公开了一种文件类型的检测方法、装置、设备和介质。其中,该方法包括:若检测到文件类型检测事件,则获取待传输文件的文件类型;根据目标关联表,确定待传输文件的文件类型的检测结果;其中,目标关联表中存储着文件的扩展名与文件的文件类型的对应关系。本发明实施例通过预先存入的目标关联表,快速准确的实现待传输文件的文件类型的检测。
Description
技术领域
本发明实施例涉及一种数据检测技术,尤其涉及一种文件类型的检测方法、装置、设备和介质。
背景技术
外转内传输设备,是一种由安全隔离网闸基础上发展而成、基于光的单向性的单向隔离软硬件系统;外转内传输设备架设在外网网络与内网网络之间,负责数据从外网向内网单向传输,保证数据不从内网网络流向外网网络。外网中的数据向内网中传输时,需要通过外网端服务器检测待传输文件的文件类型,以免黑客有意篡改文件类型,导致危险数据传入内网。常用的文件类型的检测方法主要是通过将固有的对应关系固化在外网服务侧的发送程序中,在每次检测时通过配置相应的程序,来实现文件类型的有效检测。
上述方案的缺陷在于:如果检测的文件类型发生变化,则需要对配置文件中固有的程序进行修改重编,才能实现不同文件类型的检测;整个过程需要专业人员的实时参与,使得检测效率极大降低。
发明内容
本申请实施例提供一种文件类型的检测方法、装置、设备和介质,可以通过预先存入的目标关联表,快速准确的实现待传输文件的文件类型的检测。
第一方面,本发明实施例提供了一种文件类型的检测方法,包括:
若检测到文件类型检测事件,则获取待传输文件的文件类型;
根据目标关联表,确定所述待传输文件的文件类型的检测结果;其中,所述目标关联表中存储着文件的扩展名与所述文件的文件类型的对应关系。
可选的,根据目标关联表,确定所述待传输文件的文件类型的检测结果,包括:
从目标关联表中,查找是否存在所述待传输文件的扩展名对应的目标关联条目;
若是,则根据所述目标关联条目,对所述待传输文件的文件类型进行检测,得到所述待传输文件的文件类型的检测结果。
可选的,根据所述目标关联条目,对所述待传输文件的文件类型进行检测,得到所述待传输文件的文件类型的检测结果,包括:
获取所述目标关联条目中所述待传输文件的扩展名对应的目标文件类型;
将所述待传输文件的文件类型与所述目标文件类型进行比对,以确定所述待传输文件的文件类型的检测结果。
可选的,将所述待传输文件的文件类型与所述目标文件类型进行比对,以确定所述待传输文件的文件类型的检测结果,包括:
若检测到所述待传输文件的文件类型与所述目标文件类型相同,则确定所述待传输文件的文件类型正确;
若检测到所述待传输文件的文件类型与所述目标文件类型不相同,则确定所述待传输文件的文件类型有误。
可选的,在确定所述待传输文件的文件类型有误之后,所述方法还包括:
生成报警日志,用于提示管理人员对所述待传输文件的文件类型进行核查。
可选的,所述方法还包括:
响应于目标关联表更新请求,对目标关联表进行更新操作;其中,所述目标关联表更新请求中包括文件的扩展名、所述文件的文件类型、以及所述扩展名和所述文件类型的对应关系。
第二方面,本发明实施例提供了一种文件类型的检测装置,包括:
文件类型获取模块,用于若检测到文件类型检测事件,则获取待传输文件的文件类型;
结果确定模块,用于根据目标关联表,确定所述待传输文件的文件类型的检测结果;其中,所述目标关联表中存储着文件的扩展名与所述文件的文件类型的对应关系。
可选的,结果确定模块,具体用于:
从目标关联表中,查找是否存在所述待传输文件的扩展名对应的目标关联条目;
若是,则根据所述目标关联条目,对所述待传输文件的文件类型进行检测,得到所述待传输文件的文件类型的检测结果。
可选的,结果确定模块,还具体用于:
获取所述目标关联条目中所述待传输文件的扩展名对应的目标文件类型;
将所述待传输文件的文件类型与所述目标文件类型进行比对,以确定所述待传输文件的文件类型的检测结果。
可选的,结果确定模块,还具体用于:
若检测到所述待传输文件的文件类型与所述目标文件类型相同,则确定所述待传输文件的文件类型正确;
若检测到所述待传输文件的文件类型与所述目标文件类型不相同,则确定所述待传输文件的文件类型有误。
可选的,所述装置还包括:
日志生成模块,用于生成报警日志,用于提示管理人员对所述待传输文件的文件类型进行核查。
可选的,所述装置还包括:
更新模块,用于响应于目标关联表更新请求,对目标关联表进行更新操作;其中,所述目标关联表更新请求中包括文件的扩展名、所述文件的文件类型、以及所述扩展名和所述文件类型的对应关系。
第三方面,本发明实施例还提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例中的任一种所述的文件类型的检测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例中的任一种所述的文件类型的检测方法。
本发明实施例若检测到文件类型检测事件,则获取待传输文件的文件类型;并根据目标关联表,确定待传输文件的文件类型的检测结果;其中,目标关联表中存储着文件的扩展名与文件的文件类型的对应关系。本发明实施例通过预先存入的目标关联表,快速准确的实现待传输文件的文件类型的检测。
附图说明
图1是本发明实施例一中的文件类型的检测方法的流程示意图;
图2是本发明实施例二中的文件类型的检测方法的流程示意图;
图3是本发明实施例三中的文件类型的检测装置的结构示意图;
图4是本发明实施例四中的电子设备的结构示意图;
图5是本发明实施例二中的待传输文件的数据组织示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的文件类型的检测方法的流程示意图。本实施例可适用于对待传输文件的文件类型进行有效检查的情况。本实施例方法可由文件类型的检测装置来执行,该装置可采用硬件/或软件的方式来实现,并可配置于电子设备中。可实现本申请任意实施例所述的文件类型的检测方法。如图1所示,该方法具体包括如下:
S110、若检测到文件类型检测事件,则获取待传输文件的文件类型。
在本实施例中,文件类型的检测是在外转内传输设备的外网侧实现,即通过外网端服务器检测文件类型检测事件;外转内传输设备是将外网的待传输数据传输至内网中的,由于外网网络一般连接着互联网,某些来自互联网传输的文件可能收到某些黑客攻击后携带病毒或者木马等,这些文件传输到内网网络势必造成重大潜在风险;因此,在传输前,需要先通过外转内传输设备的外网侧对该待传输数据的文件进行文件杀毒、文件类型检查、文件内容过滤以及文件完整性等的检测,以确保传入至内网的数据安全真实。
文件类型检测事件为外转内传输设备的外网侧对数据的文件类型进行检测的触发信号,例如可以是接收到外网传输的待传输文件的信号。其中,待传输文件可以为一个文本形式的数据集合,例如一个WORD文档,或者一个PDF文档;具体的,待传输文件还可以为包含多个子文件的文件夹。
每个待传输文件都有对应一个或多个文件类型;文件类型为该文件的属性特征,且不容易被随意修改。示例性的,待传输文件的为已创建好的123.pdf,在外转内传输设备的外网侧通过指定命令(例如file--mime-type 123.pdf),则可以得出该文件的文件类型为application/pdf;其中,本实施例中的外转内传输设备选用的运行操作系统可以为linux。本实施例中的文件类型为MIME(Multipurpose Internet Mail Extensions,多用途互联网邮件扩展)类型,在把文件的输出结果传送到浏览器上时,浏览器必须启动适应的应用程序来处理这个输出文档,例如,指定合适的APP(Application,应用程序)打开该文档,以实现对该文档内容的完整展示。
S120、根据目标关联表,确定待传输文件的文件类型的检测结果;其中,目标关联表中存储着文件的扩展名与文件的文件类型的对应关系。
由于传统方式是在外转内传输设备的外网侧通过专业编程人员去编写相关运行程序,以实现对待传输文件的文件类型的检测;但是,每个不同文件类型检测时所用到的运行程序具有较大差异,使得在对不同的文件类型进行检测时,需要修改运行程序,且整个修改过程需要专业的编程人员去进行,极大的降低了文件类型的检测效率。
因此,在本实施例中,采用预先根据文件的扩展名与文件的文件类型的对应关系,建立目标关联表,以使得在每次检测时,只需要在访问目标关联表的存储位置,即可以实现对不同文件类型的快速检测,极大的简化了文件类型的检测复杂度;与之前的对应关系固化在外转内传输设备的外网侧发送端程序中的模式有了较大弹性化。本发明实施例可以通过预先存入的目标关联表,快速准确的实现待传输文件的文件类型的检测。
本发明实施例若检测到文件类型检测事件,则获取待传输文件的文件类型;并根据目标关联表,确定待传输文件的文件类型的检测结果;其中,目标关联表中存储着文件的扩展名与文件的文件类型的对应关系。本发明实施例通过预先存入的目标关联表,快速准确的实现待传输文件的文件类型的检测。
实施例二
图2是本发明实施例二中的文件类型的检测方法的流程示意图。本实施例是在上述实施例的基础上进一步扩展与优化,并可与上述技术方案中任意可选方案组合。如图2所示,该方法包括:
S210、若检测到文件类型检测事件,则获取待传输文件的文件类型。
S220、从目标关联表中,查找是否存在待传输文件的扩展名对应的目标关联条目;若是,则执行S230;若否,则执行S240。
在本实施例中,待传输文件的扩展名为该待传输文件的后缀名;例如“doc”或者“pdf”。目标关联中中存储着多个关联条目,且关联条目中存储着文件的文件类型和扩展名的对应关系,根据待传输文件的扩展名,从目标关联表中,查找与该待传输文件的扩展名对应的目标关联条目;若查找到,则根据目标关联条目,对待传输文件的文件类型进行检测,得到待传输文件的文件类型的检测结果,即执行S230;若未查找到,则表明目标关联表的所有关联条目中不存在相应的扩展名,则表示该待传输文件的文件类型检测未通过,即执行S240。
S230、根据目标关联条目,对待传输文件的文件类型进行检测,得到待传输文件的文件类型的检测结果。
在本实施例中,文件类型的检测方法库选择magic,由于magic库为开源软件实现,因此,后期可以根据不同的需求对该检测方法库进行调整,以使其适应不同的检测需求。具体的,通过外转内传输设备的外网侧即发送端程序启动加载magic库,调用magic_open创建结构指针,根据magic信息库的文件路径,调用magic_load加载magic信息库;启动加载配置文件filetype.txt,将每个对应关系的关联条目放入到程序内存中,根据目标关联表中存储的对应关系,一一比对待传输文件的关联条目。
S240、确定待传输文件的文件类型检查未通过。
在本实施例中,根据待传输文件的扩展名,未从目标关联表中查找出关联条目,则确定出该待传输文件的文件类型检查未通过;并且,本实施例中的检查未通过可以表明该待传输文件的文件类型有误,或者该待传输文件的扩展名与文件类型未记录在目标关联表中。
在上述实施例的基础上,可选的,根据目标关联条目,对待传输文件的文件类型进行检测,得到待传输文件的文件类型的检测结果,包括:
获取目标关联条目中待传输文件的扩展名对应的目标文件类型;
将待传输文件的文件类型与目标文件类型进行比对,以确定待传输文件的文件类型的检测结果。
在本实施例中,目标关联条目中存储着各个不同文件的扩展名与至少一个文件类型的对应关系,通过查找出的关联条目中待传输文件的目标文件类型,和待传输文件的文件类型进行比对,从而确定该待传输文件的文件类型是否合格;由于扩展名极易被篡改,但是文件类型不易被修改,因此,通过扩展名和文件类型的固定对应关系,对待传输文件的文件类型进行检测,能够有效保证文件类型的检测真实性。其中,目标关联表见下表。
文件的扩展名 | 文件类型(MIME类型) |
application/pdf | |
jpg | image/jpeg |
bmp | image/x-ms-bmp |
doc | application/msword |
mp3 | audio/mpeg |
在上述实施例的基础上,可选的,将待传输文件的文件类型与目标文件类型进行比对,以确定待传输文件的文件类型的检测结果,包括:
若检测到待传输文件的文件类型与目标文件类型相同,则确定待传输文件的文件类型正确;
若检测到待传输文件的文件类型与目标文件类型不相同,则确定待传输文件的文件类型有误。
在本实施例中,待传输文件的文件类型正确,则表示该待传输文件未经篡改,且完整,即可以对该待传输文件进行后续处理并传入内网;待传输文件的文件类型有误,则表示该待传输文件的文件类型与该待传输文件的扩展名不对应,即被有意篡改,此时,该待传输文件中极有可能包含危险性的数据,如果传入内网,则会对内网造成较大影响。由于目标关联表中的对应关系是准确无误的,因此,通过目标关联表中的对应关系校验关联条目中的对应关系,具有较高的准确性。
在上述实施例的基础上,可选的,在确定待传输文件的文件类型有误之后,本实施例方法还包括:
生成报警日志,用于提示管理人员对待传输文件的文件类型进行核查。
在本实施例中,为了防止文件类型有误的待传输文件传入至内网造成的影响,则在检测到某个待传输文件的文件类型异常时,则生成报警日志及时提示管理人员该待传输文件存在风险,并将该待传输文件拦截丢弃或者将有误的文件类型存储在数据库中。
在上述实施例的基础上,可选的,本实施例方法还包括:
响应于目标关联表更新请求,对目标关联表进行更新操作;其中,目标关联表更新请求中包括文件的扩展名、文件的文件类型、以及扩展名和文件类型的对应关系。
在本实施例中,目标关联表中存储的文件的扩展名和文件类型的对应关系是行业内人员熟知的,因此,在管理人员获取到特殊的扩展名与文件类型时,需要将该组对应关系输入至目标关联表中;例如,可以将手动操作指令作为目标关联表更新请求,以使得外转内传输设备的外网侧在接收到该更新请求后,提示输入扩展名与文件类型,以及两者的对应关系,实现对目标关联表的及时更新,从而有效提高目标关联表的适用性。
具体的,在目标关联表中新建一个关联条目时,可以根据文件的扩展名与文件类型,在启动配置文件中(例如filetype.txt)中增加一个关联条目;例如,待传输文件为123.pdf;其中,该待传输文件的扩展名为“pdf”;文件类型为“application/pdf”;则该待传输文件的关联条目为{pdf;application/pdf};待传输文件的数据组织示意图见图5所示,表示各个不同文件的扩展名与文件类型的关联条目;将该关联条目加入到程序内存中,供运行时查询。
实施例三
图3是本发明实施例三中的文件类型的检测装置的结构示意图,本实施例可适用于对待传输文件的文件类型进行有效检查的情况。该装置配置于电子设备中,可实现本申请任意实施例所述的文件类型的检测方法。该装置具体包括如下:
文件类型获取模块310,用于若检测到文件类型检测事件,则获取待传输文件的文件类型;
结果确定模块320,用于根据目标关联表,确定所述待传输文件的文件类型的检测结果;其中,所述目标关联表中存储着文件的扩展名与所述文件的文件类型的对应关系。
在上述实施例的基础上,可选的,结果确定模块320,具体用于:
从目标关联表中,查找是否存在所述待传输文件的扩展名对应的目标关联条目;
若是,则根据所述目标关联条目,对所述待传输文件的文件类型进行检测,得到所述待传输文件的文件类型的检测结果。
在上述实施例的基础上,可选的,结果确定模块320,还具体用于:
获取所述目标关联条目中所述待传输文件的扩展名对应的目标文件类型;
将所述待传输文件的文件类型与所述目标文件类型进行比对,以确定所述待传输文件的文件类型的检测结果。
在上述实施例的基础上,可选的,结果确定模块320,还具体用于:
若检测到所述待传输文件的文件类型与所述目标文件类型相同,则确定所述待传输文件的文件类型正确;
若检测到所述待传输文件的文件类型与所述目标文件类型不相同,则确定所述待传输文件的文件类型有误。
在上述实施例的基础上,可选的,本实施例装置还包括:
日志生成模块,用于生成报警日志,用于提示管理人员对所述待传输文件的文件类型进行核查。
在上述实施例的基础上,可选的,本实施例装置还包括:
更新模块,用于响应于目标关联表更新请求,对目标关联表进行更新操作;其中,所述目标关联表更新请求中包括文件的扩展名、所述文件的文件类型、以及所述扩展名和所述文件类型的对应关系。
通过本发明实施例三的文件类型的检测装置,通过预先存入的目标关联表,快速准确的实现待传输文件的文件类型的检测。
本发明实施例所提供的文件类型的检测装置可执行本发明任意实施例所提供的文件类型的检测方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4是本发明实施例四中的电子设备的结构示意图,如图4所示,该电子设备包括处理器410、存储器420、输入装置430和输出装置440;电子设备中处理器410的数量可以是一个或多个,图4中以一个处理器410为例;电子设备中的处理器410、存储器420、输入装置430和输出装置440可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器420作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的文件类型的检测方法对应的程序指令/模块。处理器410通过运行存储在存储器420中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现本发明实施例所提供的文件类型的检测方法。
存储器420可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器420可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器420可进一步包括相对于处理器410远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置430可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入,可以包括键盘、鼠标等。输出装置440可包括显示屏等显示设备。
实施例五
本实施例提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于实现本发明实施例所提供的文件类型的检测方法。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的文件类型的检测方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (7)
1.一种文件类型的检测方法,其特征在于,所述方法包括:
若检测到文件类型检测事件,则获取待传输文件的文件类型;
根据目标关联表,确定所述待传输文件的文件类型的检测结果;其中,所述目标关联表中存储着文件的扩展名与所述文件的文件类型的对应关系;
其中,所述根据目标关联表,确定所述待传输文件的文件类型的检测结果,包括:
从目标关联表中,查找是否存在所述待传输文件的扩展名对应的目标关联条目;
若是,则根据所述目标关联条目,对所述待传输文件的文件类型进行检测,得到所述待传输文件的文件类型的检测结果;
其中,所述根据所述目标关联条目,对所述待传输文件的文件类型进行检测,得到所述待传输文件的文件类型的检测结果,包括:
获取所述目标关联条目中所述待传输文件的扩展名对应的目标文件类型;其中,所述扩展名和所述文件类型为固定对应关系,所述目标关联条目中存储各不同文件的扩展名与至少一个文件类型的对应关系;
将所述待传输文件的文件类型与所述目标文件类型进行比对,以确定所述待传输文件的文件类型的检测结果。
2.根据权利要求1所述的方法,其特征在于,将所述待传输文件的文件类型与所述目标文件类型进行比对,以确定所述待传输文件的文件类型的检测结果,包括:
若检测到所述待传输文件的文件类型与所述目标文件类型相同,则确定所述待传输文件的文件类型正确;
若检测到所述待传输文件的文件类型与所述目标文件类型不相同,则确定所述待传输文件的文件类型有误。
3.根据权利要求2所述的方法,其特征在于,在确定所述待传输文件的文件类型有误之后,所述方法还包括:
生成报警日志,用于提示管理人员对所述待传输文件的文件类型进行核查。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于目标关联表更新请求,对目标关联表进行更新操作;其中,所述目标关联表更新请求中包括文件的扩展名、所述文件的文件类型、以及所述扩展名和所述文件类型的对应关系。
5.一种文件类型的检测装置,其特征在于,所述装置包括:
文件类型获取模块,用于若检测到文件类型检测事件,则获取待传输文件的文件类型;
结果确定模块,用于根据目标关联表,确定所述待传输文件的文件类型的检测结果;其中,所述目标关联表中存储着文件的扩展名与所述文件的文件类型的对应关系;
其中,所述结果确定模块,具体用于:
从目标关联表中,查找是否存在所述待传输文件的扩展名对应的目标关联条目;若是,则根据所述目标关联条目,对所述待传输文件的文件类型进行检测,得到所述待传输文件的文件类型的检测结果;
其中,所述结果确定模块,还具体用于获取所述目标关联条目中所述待传输文件的扩展名对应的目标文件类型;其中,所述扩展名和所述文件类型为固定对应关系,所述目标关联条目中存储各不同文件的扩展名与至少一个文件类型的对应关系;将所述待传输文件的文件类型与所述目标文件类型进行比对,以确定所述待传输文件的文件类型的检测结果。
6.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1~4中任一所述的文件类型的检测方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~4中任一所述的文件类型的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010778160.4A CN111966630B (zh) | 2020-08-05 | 2020-08-05 | 文件类型的检测方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010778160.4A CN111966630B (zh) | 2020-08-05 | 2020-08-05 | 文件类型的检测方法、装置、设备和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111966630A CN111966630A (zh) | 2020-11-20 |
CN111966630B true CN111966630B (zh) | 2024-04-19 |
Family
ID=73364541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010778160.4A Active CN111966630B (zh) | 2020-08-05 | 2020-08-05 | 文件类型的检测方法、装置、设备和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111966630B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113609479A (zh) * | 2021-08-06 | 2021-11-05 | 北京天融信网络安全技术有限公司 | 一种文件检测的方法、装置、电子设备及可读存储介质 |
CN115374075B (zh) * | 2022-08-01 | 2023-09-01 | 北京明朝万达科技股份有限公司 | 一种文件类型识别方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102981830A (zh) * | 2012-11-02 | 2013-03-20 | 北京航空航天大学 | 一种可配置的文件快速识别和已损坏文件智能修复的方法 |
CN103366779A (zh) * | 2012-04-10 | 2013-10-23 | 中兴通讯股份有限公司 | 自动设置音效参数的方法及装置 |
CN108540480A (zh) * | 2018-04-19 | 2018-09-14 | 中电和瑞科技有限公司 | 一种网关以及基于网关的文件访问控制方法 |
-
2020
- 2020-08-05 CN CN202010778160.4A patent/CN111966630B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103366779A (zh) * | 2012-04-10 | 2013-10-23 | 中兴通讯股份有限公司 | 自动设置音效参数的方法及装置 |
CN102981830A (zh) * | 2012-11-02 | 2013-03-20 | 北京航空航天大学 | 一种可配置的文件快速识别和已损坏文件智能修复的方法 |
CN108540480A (zh) * | 2018-04-19 | 2018-09-14 | 中电和瑞科技有限公司 | 一种网关以及基于网关的文件访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111966630A (zh) | 2020-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057424B2 (en) | Database query injection detection and prevention | |
US20180139178A1 (en) | Method, Apparatus, and System for Detecting Terminal Security Status | |
US8875120B2 (en) | Methods and apparatus for providing software bug-fix notifications for networked computing systems | |
US20160142437A1 (en) | Method and system for preventing injection-type attacks in a web based operating system | |
US8813229B2 (en) | Apparatus, system, and method for preventing infection by malicious code | |
CN111966630B (zh) | 文件类型的检测方法、装置、设备和介质 | |
CN111078637B (zh) | 脚本文件上线方法、装置、计算机设备及存储介质 | |
CN110232279A (zh) | 一种漏洞检测方法及装置 | |
US10796023B2 (en) | Techniques for maintaining image integrity in containerized applications | |
US20150213272A1 (en) | Conjoint vulnerability identifiers | |
US11977872B2 (en) | Method and system for code maintenance | |
CN112579461B (zh) | 断言处理方法、系统和存储介质 | |
CN110866258A (zh) | 快速定位漏洞方法、电子装置及存储介质 | |
EP3671512A1 (en) | Automated software vulnerability determination | |
KR20230130089A (ko) | 취약한 소프트웨어 패키지의 선택 및 발견을 위한 시스템및 방법 | |
US20130185602A1 (en) | Heap dump occurrence detection | |
CN109408265B (zh) | 一种ios运行异常的保护方法、装置、终端设备及存储介质 | |
CN114139161A (zh) | 一种批量检测漏洞的方法、装置、电子设备及介质 | |
CN108959646B (zh) | 自动验证通信号码的方法、系统、设备及存储介质 | |
EP4030280A1 (en) | Seamless lifecycle stability for extensible software features | |
US20210349808A1 (en) | Source quality check service | |
CN114116644A (zh) | 一种日志文件处理方法、装置、设备及存储介质 | |
CN107330327B (zh) | 感染文件检测方法、服务器、处理方法、装置和检测系统 | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
CN116361748B (zh) | 一种软件供应链安全检测方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |