CN112052470A - 一种服务器文件保护方法及保护系统 - Google Patents
一种服务器文件保护方法及保护系统 Download PDFInfo
- Publication number
- CN112052470A CN112052470A CN202010960271.7A CN202010960271A CN112052470A CN 112052470 A CN112052470 A CN 112052470A CN 202010960271 A CN202010960271 A CN 202010960271A CN 112052470 A CN112052470 A CN 112052470A
- Authority
- CN
- China
- Prior art keywords
- server
- leakage
- data
- information
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/107—Computer-aided management of electronic mailing [e-mailing]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种服务器文件保护方法及保护系统。所述方法包括:获取实时分发的量子密钥,利用量子密钥对服务器文件进行加密;建立服务器系统日志数据库,在数据库中存储多个关键词,并对日志数据进行接口化;对服务器的关键数据进行监测排查,将监测泄露的信息整合成泄露报告,并将泄露报告编译成对应的多个二进制代码文件,存储在数据库中;对服务器各项基础设置进行设置,设置项包括登录信息、数据库连接信息、爬虫扫描规则和报警邮件配置信息,并根据设置的参数进行周期性检测。本发明在使用上可以集中对服务器文件信息进行监控,有效缩短服务器文件查找范围,提高查找效率,并能有效防止服务器文件的泄露,提高数据安全。
Description
技术领域
本发明涉及网络安全应用技术领域,具体涉及一种服务器文件的保护方法及保护系统。
背景技术
服务器文件资源是组织的核心资源,不希望流传到外部,但由于各种原因还是有资源泄露出去。以SVN(subversion)/GIT服务器文件泄露为例,在网站开发人员使用该SVN/GIT服务器文件版本管理软件时,因配置不当产生漏洞,导致黑客利用该漏洞拖取网站的服务器文件,造成网站的技术知识资产损失,且黑客还可能会通过分析服务器文件,进一步危害到网站服务器及用户数据安全。如今,服务器文件泄露已引起越来越多网站开发人员重视。但是,在出现上述服务器文件泄露后,现有技术中流行的方式是对服务器进行监控,在服务器上查找敏感词,确定造成服务器文件泄露的原因及影响范围。但服务器上文件数量大,这种处理方式下,其查找过程中,资源泄露查找的范围过大,具有严重的滞后性,无法避免网站服务器文件的泄露,也就无法保证网站服务器及用户数据安全。
发明内容
发明目的:针对现有技术的不足,本发明提出一种服务器文件保护方法,能够有效防止服务器文件泄露的情况发生,提高网站服务器及用户数据安全。
本发明的另一目的是提供一种相应的服务器文件保护系统。
技术方案:第一方面,一种服务器文件保护方法,包括如下步骤:
获取实时分发的量子密钥,利用量子密钥对服务器文件进行加密;
建立服务器系统日志数据库,在数据库中存储多个关键词,并对日志数据进行接口化;
对服务器的关键数据进行监测排查,将监测泄露的信息整合成泄露报告,并将泄露报告编译成对应的多个二进制代码文件,存储在数据库中;
对服务器各项基础设置进行设置,设置项包括登录信息、数据库连接信息、爬虫扫描规则和报警邮件配置信息,并根据设置的参数进行周期性检测。
进一步地,所述实时分发的量子密钥按照如下方法生成:向量子秘钥生成终端发送控制指令,量子秘钥生成终端向服务器进行量子秘钥分发,在量子秘钥分发的过程中检测异常探测行为,检测到异常探测行为时,对量子秘钥中预设的非重要数据进行舍弃,保留重要的数据继续分发。
进一步地,服务器得到分发的量子密钥后,利用预定的加密机制对量子密钥进行二次加密,所述预定的加密机制包括对量子密钥的量子编码进行加法、减法、乘法以及除法中的一种或者多种组合运算,二次加密后的量子密钥作为对服务器文件进行加密的密钥。
进一步地,所述对日志数据进行接口化包括:
建立文本日志;
利用rsync将文本日志同步到一台文本服务器;
在文本服务器部署nxlog,将日志发送到syslog服务器;
syslog服务器进行数据接收并通过本地服务将文本数据存入ES;
在syslog服务器建立一个数据网关对外提供REST API服务提供数据查询。
进一步地,所述服务器的关键数据包括源码信息、文件信息、敏感数据和传输数据,所述泄露报告的形成方法如下:将服务器的源码信息、文件信息、敏感数据和传输数据与数据库中存储的多个关键词进行匹配,提取所有相匹配的词语并将它们整合为分析文件,定位分析文件中关键词所对应的出现次数、泄露信息、泄露来源、泄露去向和泄露次数并整合成泄露报告。
进一步地,所述方法还包括:将泄露报告编译成对应的多个二进制代码文件,并存储在数据库中,建立二进制代码文件仓库,当监控到泄露报告服务器文件有新的情况时,将新的泄露报告存储于二进制代码文件仓库,用于以后的分析与定位。
进一步地,所述对服务器各项基础设置进行设置通过WEB页面在线设置,所述登录信息基于黑名单方式进行监控,当黑名单命中则发送警告邮件,并根据设定的参数进行周期性的扫描与结果的分析。
第二方面,一种服务器文件保护系统,包括:
加密模块,用于获取实时分发的量子密钥,利用量子密钥对服务器文件进行加密;
日志接口化模块,用于建立服务器系统日志数据库,在数据库中存储多个关键词,并对日志数据进行接口化;
泄露报告生成模块,用于对服务器的关键数据进行监测排查,将监测泄露的信息整合成泄露报告,并将泄露报告编译成对应的多个二进制代码文件,存储在数据库中;
基础设置模块,用于对服务器各项基础设置进行设置,设置项包括登录信息、数据库连接信息、爬虫扫描规则和报警邮件配置信息,并根据设置的参数进行周期性检测。
有益效果:本发明提出的服务器文件保护方法和保护系统,利用量子密钥对服务器文件进行加密,实现对文件的保护,避免因服务器漏洞,导致黑客利用该漏洞拖取网站的服务器文件,造成网站的技术知识资产损失;通过收集服务器系统日志,对泄露的服务器文件信息进行收集分析、定位,同时通过对日志数据接口化,在使用上,可以集中的对泄露的服务器文件信息进行监控,有效的缩短了服务器文件查找的范围,便于加快服务器文件泄露的信息查找,同时通过周期性检测,可以有效防止服务器文件的泄露的情况发生,提高了网站服务器及用户数据安全。
附图说明
图1为本发明实施例提供的服务器文件保护方法流程图;
图2为本发明实施例提供的的日志数据接口化流程图;
图3为本发明实施例提供的的设置项监控流程图。
具体实施方式
下面结合附图对本发明的技术方案作进一步说明。
参照图1,在一个实施例中,一种服务器文件保护、防攻击方法,包括以下具体步骤:
步骤S1、向服务器分发量子密钥,利用量子密钥对服务器文件进行加密。
量子密钥的分发主要利用量子密钥生成终端来完成。在本发明的实现中,步骤S1具体包括:向量子秘钥生成终端发送控制指令,量子秘钥生成终端向服务器进行量子密钥分发,在量子秘钥分发的过程中检测异常探测行为,检测到异常探测行为时,对量子秘钥中预设的非重要数据进行舍弃,保留重要的数据继续分发,服务器得到分发的量子密钥。此时可以利用该量子密钥对服务器文件进行加密,实现对文件的保护。其中非重要数据和重要数据的划分可以根据量子密钥生成终端的规则事先设好。
作为优选的实施方式,服务器得到分发的量子密钥后,还可以利用预定的加密机制对量子密钥进行二次加密,本发明中所述预定的加密机制包括对量子密钥的量子编码进行加法、减法、乘法以及除法中的一种或者多种组合运算。例如,加密机制可以是在量子编码内的每个数字上均加1,或者均减1。二次加密后的量子密钥作为对服务器文件进行加密的密钥。通过对服务器文件加密,避免因服务器漏洞,导致黑客利用该漏洞拖取网站的服务器文件,造成网站的技术知识资产损失,且利用量子秘钥生成终端实时生成量子秘钥,以及二次加密手段,能够形成更强大的安全保护能力。
步骤S2、建立系统日志数据库,数据库中存储有多个关键词,并对日志数据进行接口化。
传统的日志都在服务器本地,需要把文本日志进行集中以便于分析,然而一般重要生产服务器并不希望部署太多的不相关服务,以免造成性能损失。由于服务器通常部署的是Linux系统,系统本身的工具如rsyslog、rsync不会对系统的稳定性有损害,如果不在乎数据同步的周期时间快慢,可以使用rsync进行日志数据同步。rsync是一款开源的、快速的、多功能的、可实现全量及增量的本地或远程数据同步的优秀工具。
日志数据进行接口化可以自动、集中实现监控。对自动监控程序来说,好的交互方式不是去直接读文本,而是通过调用REST API,监控业务可以集中做监控。本实施例中,参照图2,对日志数据接口化主要包括以下步骤:
S2-1、在服务器设置文本日志,提交日志信息;
S2-2、利用rsync将文本日志同步到一台大容量文本服务器,大容量指的是10T-15T容量;
S2-3、在文本服务器部署跨平台日志传输插件nxlog,将日志发送到syslog服务器;
S2-4、syslog服务器进行数据接收并通过本地服务将文本数据存入ES;ES是ElasticSearch的简称,是一个基于Lucene的分别就是全文搜索服务器,和SQL Server的全文索引有点类似,但是ES天生具有分布式和实时的属性。本地服务是系统自身的服务,将数据从本地恢复到ES上,本地文件较大,解压后数据量在10个G左右的数据。可以使用bulk方式:ES本地支持的批量导入方式,推荐文本大小在10-15M左右,文件的上限应该是不能超过200M,将数据文本转换为ES的数据源;
S2-5、在syslog服务器上建立一个数据网关对外提供REST API服务,用于对上一步ES的数据文件进行查询。
根据S2-1至S2-5中的步骤对日志数据接口化后,就有了日志查询的REST API,便于对数据进行监控,通过ES本身的功能,进行数据的检索和统计,使用Python和GO或是其它语言工具都可以实现。
步骤S3、对服务器的关键数据进行监测查询,对监测泄露的信息整合成泄露报告。
关键数据包括源码信息、文件信息、敏感数据和传输数据,具体地,提取源码信息、文件信息、敏感数据和传输数据中与关键词匹配的词语并将它们整合为分析文件,定位分析文件中关键词所对应的出现次数、泄露信息、泄露来源、泄露去向和泄露次数并整合成泄露报告。用户交互层在显示器上显示关键词的管理界面,用于通过输入设备对数据库中的关键词进行增加、删减、查找或改动,用户交互层在显示器上提供排查结果界面,排查结果界面上显示泄露报告,用户看到泄露报告能够及时的对泄露的信息进行处理,阻止更大范围的泄露,降低损失。
进一步地,可以将泄露报告编译成对应的多个二进制代码文件,并存储在数据库的内部。数据库指的是S2中建立的日志数据库。当监控到泄露报告服务器文件有新的情况,将新的泄露报告存储于二进制代码文件仓库,用于以后的分析与定位。通过代码管理器创建二进制代码文件仓库,并设置开发人员具有二进制代码文件仓库的读写权限,能够很好地对监控到的泄露服务器文件存储到二进制代码文件仓库,保证了二进制代码文件仓库更新的及时性和有效性。
步骤S4、对服务器各项基础设置进行设置,设置项包括登录信息、数据库连接信息、爬虫扫描规则和报警邮件配置信息。
对服务器各项基础设置进行设置通过WEB页面在线设置,所述登录信息基于黑名单方式进行监控,当黑名单命中则发送警告邮件,并根据设定的参数进行周期性的扫描与结果的分析。
参照图3,本发明中对设置项进行监控提供以下功能实现:
S4-1、爬行代码库内容并进行扫描:编写相应程序可自动获取这些项目的具体信息,,并将信息可视化;
S4-2、外部规则管理:可通过WEB页面设置登录规则、扫描规则、报警规则、检测周期、数据库连接等信息,通过外部管理,可以提高使用性;
S4-3、基于黑名单方式监控:在登录信息上设置黑名单,处于黑名单里的账户不能登录到服务器上,并在命中黑名单时通过邮箱发送警告通知
S4-4、周期性检测:根据设定的参数进行定期扫描和结果分析。
具体过程如下:首先加载配置文件信息,读取配置文件中数据库连接信息并连接数据库获取爬虫运行信息,通过自带的request模块模拟登录并获取登录,页数通过WEB端设置,采用lxml进行信息提取,提取代码上传时间,获取链接,获取项目名称,与数据库内的关键字进行对比,将代码进行格式化,提取上传代码的用户名,黑名单命中则发送警告邮件,使用Vue框架将静态模板同交互脚本分离,使用MongoDB进行数据交互以及存储,用户在WEB端设置好时间间隔与爬行页数,根据设定的参数进行周期性的扫描与结果的分析,并及时对泄露的服务器文件进行监控。
上述步骤S1-S4给出了本发明的服务器文件保护方法的具体步骤描述,应当理解,上述步骤的序号仅是为了说明的作用而不是对方法的限制,在应用中,并不一定必须按照上述步骤的顺序进行执行,可以选择执行其中的一部分,也可以按其他不同的顺序执行,例如,可以并行执行或相反顺序执行。这些步骤分别从加密保护、接口化查询、关键信息排查、基础设置保护加强等方面,为服务器建立了全方位的保护机制。通过量子密钥加密,实现对文件的保护,避免因服务器漏洞,导致黑客利用该漏洞拖取网站的服务器文件。通过收集系统日志,用于对泄露的服务器文件信息进行收集分析、定位,同时通过对日志数据接口化,在使用上,可以集中的对泄露的服务器文件信息进行监控,有效的缩短了服务器文件查找的范围,便于加快服务器文件泄露的信息查找。同时通过周期性检测,可以有效的防止了服务器文件的泄露的情况发生,有效的提高了网站服务器及用户数据安全。
基于与方法实施例相同的技术构思,根据本发明的另一实施例,提供一种服务器文件保护系统,包括:加密模块,用于获取实时分发的量子密钥,利用量子密钥对服务器文件进行加密;日志接口化模块,用于建立服务器系统日志数据库,在数据库中存储多个关键词,并对日志数据进行接口化;泄露报告生成模块,用于对服务器的关键数据进行监测排查,将监测泄露的信息整合成泄露报告,并将泄露报告编译成对应的多个二进制代码文件,存储在数据库中;基础设置模块,用于对服务器各项基础设置进行设置,设置项包括登录信息、数据库连接信息、爬虫扫描规则和报警邮件配置信息,并根据设置的参数进行周期性检测。
在本发明的实现中,加密模块具体包括:量子秘钥生成终端,用于接收对应的控制命令,向服务器进行量子密钥分发;检测单元,用于在量子秘钥分发的过程中对异常探测行为进行检测,当检测到异常探测行为时,向量子秘钥生成终端发出指示,对量子秘钥中预设的非重要数据进行舍弃,保留重要的数据继续分发;量子加解密终端,用于对服务器文件采用量子秘钥进行加密,实现对文件的保护。
作为优选的实施方式,加密模块还包括预定加密机构,用于对量子密钥进行二次加密,所述二次加密方法包括对量子密钥的量子编码进行加法、减法、乘法以及除法中的一种或者多种组合运算,例如,加密机制可以是在量子编码内的每个数字上均加1,或者均减1。二次加密后的量子密钥作为对服务器文件进行加密的密钥。
日志接口模块具体包括:日志同步单元,用于建立文本日志,并利用rsync将文本日志同步到一台文本服务器中;转移单元,用于在文本服务器部署nxlog,将日志发送到syslog服务器,syslog服务器进行数据接收并通过本地服务将文本数据存入ES;接口建立单元,用于在syslog服务器建立一个数据网关对外提供REST API服务提供数据查询。
泄露报告生成模块具体包括:关键词匹配单元,用于将服务器关键信息与数据库中存储的多个关键词进行匹配,提取所有相匹配的词语并将它们整合为分析文件,所述服务器的关键数据包括源码信息、文件信息、敏感数据和传输数据;报告生成单元,用于对分析文件中关键词所对应的出现次数、泄露信息、泄露来源、泄露去向和泄露次数进行定位和统计,并将这些信息整合形成泄露报告。作为优选的实施方式,泄露报告生成模块还包括:代码文件仓库,用于将泄露报告编译成对应的多个二进制代码文件,并存储在数据库中,建立二进制代码文件仓库,当监控到泄露报告服务器文件有新的情况时,将新的泄露报告存储于二进制代码文件仓库,用于以后的分析与定位。
基础设置模块具体包括:爬行扫描单元,用于爬行代码库内容并进行扫描,通过编写相应程序可自动获取这些项目的具体信息,并将信息可视化;外部规则管理单元:可通过WEB页面设置登录规则、扫描规则、报警规则、检测周期、数据库连接等信息,通过外部管理,可以提高使用性;黑名单监控单元:在登录信息上设置黑名单,处于黑名单里的账户不能登录到服务器上,并在命中黑名单时通过邮箱发送警告通知;周期性检测单元:根据设定的参数进行定期扫描和结果分析。
应当理解,所述服务器文件保护系统的各个组成部分是和上述服务器文件保护方法的各个步骤相对应的,具体实现的功能可参照方法实施例中的描述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种服务器文件保护方法,其特征在于,所述方法包括以下步骤:
获取实时分发的量子密钥,利用量子密钥对服务器文件进行加密;
建立服务器系统日志数据库,在数据库中存储多个关键词,并对日志数据进行接口化;
对服务器的关键数据进行监测排查,将监测泄露的信息整合成泄露报告,并将泄露报告编译成对应的多个二进制代码文件,存储在数据库中;
对服务器各项基础设置进行设置,设置项包括登录信息、数据库连接信息、爬虫扫描规则和报警邮件配置信息,并根据设置的参数进行周期性检测。
2.根据权利要求1所述的服务器文件保护方法,其特征在于,所述实时分发的量子密钥按照如下方法生成:向量子秘钥生成终端发送控制指令,量子秘钥生成终端向服务器进行量子秘钥分发,在量子秘钥分发的过程中检测异常探测行为,检测到异常探测行为时,对量子秘钥中预设的非重要数据进行舍弃,保留重要的数据继续分发。
3.根据权利要求2所述的服务器文件保护方法,其特征在于,所述方法还包括:服务器得到分发的量子密钥后,利用预定的加密机制对量子密钥进行二次加密,所述预定的加密机制包括对量子密钥的量子编码进行加法、减法、乘法以及除法中的一种或者多种组合运算,二次加密后的量子密钥作为对服务器文件进行加密的密钥。
4.根据权利要求1所述的服务器文件保护方法,其特征在于,所述对日志数据进行接口化包括:
建立文本日志;
利用rsync将文本日志同步到一台文本服务器;
在文本服务器部署nxlog,将日志发送到syslog服务器;
syslog服务器进行数据接收并通过本地服务将文本数据存入ES;
在syslog服务器建立一个数据网关对外提供REST API服务提供数据查询。
5.根据权利要求1所述的服务器文件保护方法,其特征在于,所述服务器的关键数据包括源码信息、文件信息、敏感数据和传输数据,所述泄露报告的形成方法如下:将服务器的源码信息、文件信息、敏感数据和传输数据与数据库中存储的多个关键词进行匹配,提取所有相匹配的词语并将它们整合为分析文件,定位分析文件中关键词所对应的出现次数、泄露信息、泄露来源、泄露去向和泄露次数并整合成泄露报告。
6.一种服务器文件保护系统,其特征在于,包括:
加密模块,用于获取实时分发的量子密钥,利用量子密钥对服务器文件进行加密;
日志接口化模块,用于建立服务器系统日志数据库,在数据库中存储多个关键词,并对日志数据进行接口化;
泄露报告生成模块,用于对服务器的关键数据进行监测排查,将监测泄露的信息整合成泄露报告,并将泄露报告编译成对应的多个二进制代码文件,存储在数据库中;
基础设置模块,用于对服务器各项基础设置进行设置,设置项包括登录信息、数据库连接信息、爬虫扫描规则和报警邮件配置信息,并根据设置的参数进行周期性检测。
7.根据权利要求6所述的服务器文件保护系统,其特征在于,所述加密模块包括:
量子秘钥生成终端,用于接收对应的控制命令,向服务器进行量子秘钥分发;
检测单元,用于在量子秘钥分发的过程中对异常探测行为进行检测,当检测到异常探测行为时,向量子秘钥生成终端发出指示,对量子秘钥中预设的非重要数据进行舍弃,保留重要的数据继续分发;
量子加解密终端,用于对服务器文件采用量子秘钥进行加密,实现对文件的保护。
8.根据权利要求7所述的服务器文件保护方法,其特征在于,所述加密模块还包括预定加密机构,所述预定加密机构用于对量子密钥进行二次加密,所述二次加密方法包括对量子密钥的量子编码进行加法、减法、乘法以及除法中的一种或者多种组合运算,二次加密后的量子密钥作为对服务器文件进行加密的密钥。
9.根据权利要求6所述的服务器文件保护方法,其特征在于,所述日志接口模块包括:
日志同步单元,用于建立文本日志,并利用rsync将文本日志同步到一台文本服务器中;
转移单元,用于在文本服务器部署nxlog,将日志发送到syslog服务器,syslog服务器进行数据接收并通过本地服务将文本数据存入ES;
接口建立单元,用于在syslog服务器建立一个数据网关对外提供REST API服务提供数据查询。
10.根据权利要求6所述的服务器文件保护方法,其特征在于,所述泄露报告生成模块包括:
关键词匹配单元,用于将服务器关键信息与数据库中存储的多个关键词进行匹配,提取所有相匹配的词语并将它们整合为分析文件,所述服务器的关键数据包括源码信息、文件信息、敏感数据和传输数据;
报告生成单元,用于对分析文件中关键词所对应的出现次数、泄露信息、泄露来源、泄露去向和泄露次数进行定位和统计,并将这些信息整合形成泄露报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010960271.7A CN112052470A (zh) | 2020-09-14 | 2020-09-14 | 一种服务器文件保护方法及保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010960271.7A CN112052470A (zh) | 2020-09-14 | 2020-09-14 | 一种服务器文件保护方法及保护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112052470A true CN112052470A (zh) | 2020-12-08 |
Family
ID=73610910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010960271.7A Withdrawn CN112052470A (zh) | 2020-09-14 | 2020-09-14 | 一种服务器文件保护方法及保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112052470A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804192A (zh) * | 2020-12-21 | 2021-05-14 | 网神信息技术(北京)股份有限公司 | 暗网泄露监测方法、装置、电子设备、程序和介质 |
CN113316109A (zh) * | 2021-05-28 | 2021-08-27 | 中国银行股份有限公司 | 用户信息监测方法及路由器 |
-
2020
- 2020-09-14 CN CN202010960271.7A patent/CN112052470A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804192A (zh) * | 2020-12-21 | 2021-05-14 | 网神信息技术(北京)股份有限公司 | 暗网泄露监测方法、装置、电子设备、程序和介质 |
CN113316109A (zh) * | 2021-05-28 | 2021-08-27 | 中国银行股份有限公司 | 用户信息监测方法及路由器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rahman et al. | Security smells in ansible and chef scripts: A replication study | |
US9836612B2 (en) | Protecting data | |
Khan et al. | Cloud log forensics: Foundations, state of the art, and future directions | |
US8499353B2 (en) | Assessment and analysis of software security flaws | |
CN107409126B (zh) | 用于保护企业计算环境安全的系统和方法 | |
US20100281248A1 (en) | Assessment and analysis of software security flaws | |
CN102075542B (zh) | 一种云计算数据安全支撑平台 | |
CN106789964B (zh) | 云资源池数据安全检测方法及系统 | |
CN111934879A (zh) | 一种内外网系统数据传输加密方法、装置、设备和介质 | |
CN106487775A (zh) | 一种基于云平台的业务数据的处理方法和装置 | |
Chen et al. | Detecting filter list evasion with event-loop-turn granularity javascript signatures | |
CN112052470A (zh) | 一种服务器文件保护方法及保护系统 | |
CN115630374A (zh) | 可信数控系统的测试方法、装置、计算机设备和存储介质 | |
CN113449330B (zh) | 对Javascript加密文件进行传输的方法 | |
CN114239026A (zh) | 信息脱敏转换处理方法、装置、计算机设备和存储介质 | |
Bellizzi et al. | Responding to living-off-the-land tactics using just-in-time memory forensics (JIT-MF) for android | |
US11611570B2 (en) | Attack signature generation | |
CN111782678A (zh) | 数据存储方法和装置 | |
CN113778503A (zh) | 一种软件的维护方法和装置 | |
CN110933064A (zh) | 确定用户行为轨迹的方法及其系统 | |
US20200125735A1 (en) | Non-intrusive method of detecting security flaws of a computer program | |
CN115455475B (zh) | 一种漏洞库建立方法及相关设备 | |
Juhola | Security testing process for React Native applications | |
Music | Proof-of-Concept of a Static Analysis Tool for Android Applications with the Goal of Detecting Potential Leaks of Private Data | |
Puttaswamy et al. | Silverline: Toward data confidentiality in third-party clouds |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20201208 |
|
WW01 | Invention patent application withdrawn after publication |