CN112699086A - 一种基于Windows系统的文件操作监控方法和装置 - Google Patents

一种基于Windows系统的文件操作监控方法和装置 Download PDF

Info

Publication number
CN112699086A
CN112699086A CN202011629193.9A CN202011629193A CN112699086A CN 112699086 A CN112699086 A CN 112699086A CN 202011629193 A CN202011629193 A CN 202011629193A CN 112699086 A CN112699086 A CN 112699086A
Authority
CN
China
Prior art keywords
file operation
file
function
windows system
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011629193.9A
Other languages
English (en)
Inventor
曹建强
王志海
喻波
秦凯
安鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN202011629193.9A priority Critical patent/CN112699086A/zh
Publication of CN112699086A publication Critical patent/CN112699086A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例提供了一种基于Windows系统的文件操作监控方法和装置,所述方法包括:采用预设的钩子程序,监控所述Windows系统是否执行文件操作;若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。从而可以通过所述钩子程序使所述文件操作调用自定义的操作分析函数,并通过所述操作分析函数,完成对所述文件操作的监控。

Description

一种基于Windows系统的文件操作监控方法和装置
技术领域
本发明涉及数据处理技术领域,特别是涉及一种基于Windows系统的文件操作监控方法和一种基于Windows系统的文件操作监控装置。
背景技术
现有技术中,为避免Windows系统中需要进行保护的数据向外部流出,通常需要对Windows系统中的指定数据进行保护。由此,可以通过监控文件操作的方式,避免企业中的指定数据通过不符合规则的方式向外部流出。一般就来说,可以调用Windows操作系统中提供的API函数以对文件操作进行监控,或者通过在用户进程与底层文件驱动程序之间添加中间层文件监控的方式,实现对文件操作进行监控。但是,API函数的使用较为复杂,在文件操作频率较高的情况下,容易出现无响应的情况,导致可能存在文件操作记录部分丢失的情况。而中间层文件监控的方式,通常只能对基于IRP(I/O request packet,I/O请求数据包)的文件操作进行监控,导致监控范围不够全面,且冗余信息较多,有效信息提取困难。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据查询方法和相应的一种数据查询装置。
为了解决上述问题,本发明实施例公开了一种基于Windows系统的文件操作监控方法,包括:
采用预设的钩子程序,监控所述Windows系统是否执行文件操作;
若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;
所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。
可选地,所述采用预设的钩子程序,监控所述Windows系统是否执行文件操作的步骤,包括:
采用预设的钩子程序,监控所述Windows系统是否调用预设的文件操作函数,以确定所述Windows系统是否执行文件操作。
可选地,所述钩子程序控制所述文件操作调用预设的操作分析函数的步骤,包括:
所述钩子程序将所述文件操作调用的所述文件操作函数替换为预设的操作分析函数。
可选地,所述方法还包括:
通过所述操作分析函数调用所述文件操作函数;
所述操作分析函数获取所述文件操作函数返回的操作处理信息,并将所述操作处理信息返回至所述文件操作的发送方。
可选地,所述方法还包括:
在所述文件操作信息中,提取有效文件操作记录信息;
采用可视化页面展示所述有效文件操作记录信息。
本发明实施例还公开了一种基于Windows系统的文件操作监控装置,包括:
监控模块,用于采用预设的钩子程序,监控所述Windows系统是否执行文件操作;
拦截模块,用于若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;
操作采集模块,用于所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。
可选地,所述监控模块包括:
监控子模块,用于采用预设的钩子程序,监控所述Windows系统是否调用预设的文件操作函数,以确定所述Windows系统是否执行文件操作。
可选地,所述操作采集模块包括:
操作采集子模块,用于所述钩子程序将所述文件操作调用的所述文件操作函数替换为预设的操作分析函数。
可选地,所述装置还包括:
函数调用模块,用于通过所述操作分析函数调用所述文件操作函数;
信息返回模块,用于所述操作分析函数获取所述文件操作函数返回的操作处理信息,并将所述操作处理信息返回至所述文件操作的发送方。
可选地,所述装置还包括:
提取模块,用于在所述文件操作信息中,提取有效文件操作记录信息;
展示模块,用于采用可视化页面展示所述有效文件操作记录信息。
本发明实施例还公开了一种电子设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如本发明实施例所述的一个或多个的方法。
本发明实施例还公开了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如本发明实施例所述的一个或多个的方法。
本发明实施例包括以下优点:
通过本发明实施例的基于Windows系统的文件操作监控方法,采用预设的钩子程序,监控所述Windows系统是否执行文件操作;若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。从而可以通过所述钩子程序使所述文件操作调用自定义的操作分析函数,并通过所述操作分析函数,完成对所述文件操作的监控。
附图说明
图1是本发明的一种基于Windows系统的文件操作监控方法实施例的步骤流程图;
图2是本发明的另一种基于Windows系统的文件操作监控方法实施例的步骤流程图;
图3是本发明的一种基于Windows系统的文件操作监控装置实施例的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,示出了本发明的一种基于Windows系统的文件操作监控方法实施例的步骤流程图,具体可以包括如下步骤:
步骤101,采用预设的钩子程序,监控所述Windows系统是否执行文件操作;
在本发明实施例中,为了对所述Windows系统中产生的文件操作进行监控,所述Windows系统中可以预设一用于监控所述Windows系统中的文件操作的钩子程序。其后,可以采用预设的钩子程序,监控所述Windows系统是否执行文件操作。
在具体实现中,可以预设一用于数据泄密防护的监控客户端,所述监控客户端在安装在所述Windows系统之后,可以在所述Windows系统中部署钩子程序,从而在安装所述监控客户端之后,可以采用所述钩子程序监控所述Windows系统是否执行文件操作。
作为本发明的一种示例,所述Windows系统可以运行有若干进程,所述监控客户端可以将所述钩子程序部署在需要进行文件操作监控的进程中,从而可以监控所述Windows系统中是否存在进程执行了文件操作。
步骤102,若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;
在本发明实施例中,若监控到所述Windows系统执行所述文件操作,此时所述钩子程序为了对该文件操作进行处理,可以拦截所述文件操作,以阻止所述文件操作继续执行,从而可以便于后续对所述文件操作进行进一步处理。
步骤103,所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。
在本发明实施例中,可以预设有操作分析函数,所述操作分析函数为自定义的函数,其可以用于采集所述文件操作相关的文件操作信息,以对所述文件操作进行监控。
所述钩子程序拦截所述文件操作之后,可以控制所述文件操作调用所述操作分析函数,从而所述操作分析函数可以在被拦截的所述文件操作中,提取得到文件操作监控所需要的信息,实现对所述文件操作的监控。
通过本发明实施例的基于Windows系统的文件操作监控方法,采用预设的钩子程序,监控所述Windows系统是否执行文件操作;若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。从而可以通过所述钩子程序使所述文件操作调用自定义的操作分析函数,并通过所述操作分析函数,完成对所述文件操作的监控。
参照图2,示出了本发明的一种基于Windows系统的文件操作监控方法实施例的步骤流程图,具体可以包括如下步骤:
步骤201,采用预设的钩子程序,监控所述Windows系统是否调用预设的文件操作函数,以确定所述Windows系统是否执行文件操作;
在本发明实施例中,在所述Windows系统进行文件操作时,通常需要调用所述Windows系统中预设的与文件操作相关的文件操作函数。由此,可以采用预设的钩子程序,监控所述Windows系统是否调用预设的文件操作函数,以确定所述Windows系统中是否执行文件操作。
其中,所述文件操作函数可以为所述Windows系统中预设的与文件操作相关的函数。例如,创建文件所需要调用的API(Application programming interface,应用程序接口)函数CreateFile,打开文件所需要调用的API函数OpenFile,读取文件所需要调用的API函数ReadFile,写入文件所需要调用的API函数WriteFile,关闭文件所需要调用的API函数CloseHandle,以及删除文件所需要调用的API函数DeleteFile等。
在具体实现中,可以预设一用于数据泄密防护的监控客户端,所述监控客户端在安装在所述Windows系统之后,可以在所述Windows系统中部署钩子程序,从而在安装所述监控客户端之后,可以采用所述钩子程序监控所述Windows系统是否调用预设的文件操作函数,以监控所述Windows系统是否需要进行文件操作。
作为本发明的一种示例,所述Windows系统可以运行有若干进程,所述监控客户端可以将所述钩子程序部署在需要进行文件操作监控的进程中,所述钩子程序可以监控进程是否调用预设的文件操作函数,从而确定该进程是否需要执行文件操作。
步骤202,若所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;
在本发明实施例中,若所述钩子程序监控到所述Windows系统执行所述文件操作,此时所述钩子程序为了对该文件操作进行处理,可以拦截所述文件操作,以阻止所述文件操作继续执行,从而可以便于后续对所述文件操作进行进一步处理。
在具体实现中,若所述钩子程序监控到所述Windows系统调用所述文件操作函数,则可以认为所述Windows系统执行所述文件操作,此时所述钩子程序可以阻止所述文件操作函数进一步执行。
步骤203,所述钩子程序将所述文件操作调用的所述文件操作函数替换为预设的操作分析函数;所述操作分析函数用于采集文件操作信息。
在本发明实施例中,可以预设有操作分析函数,所述操作分析函数为自定义的函数,其可以用于采集所述文件操作相关的文件操作信息,以对所述文件操作进行监控。
所述钩子程序拦截所述文件操作之后,可以控制所述文件操作调用所述操作分析函数,从而所述操作分析函数可以在被拦截的所述文件操作中,提取得到文件操作监控所需要的信息,实现对所述文件操作的监控。
在具体实现中,所述操作分析函数可以基于所述文件操作函数的格式进行编写,从而使所述文件操作可以执行所述操作分析函数。所述操作分析函数可以存储于一动态链接库中。
在本发明的一种实施例中,所述钩子程序控制所述文件操作调用预设的操作分析函数的步骤,包括:
S11,所述钩子程序将所述文件操作调用的所述文件操作函数替换为预设的操作分析函数。
在本发明实施例中,所述钩子程序可以对所述文件操作进行改写,将所述文件操作中调用所述文件操作函数的信息替换为调用操作分析函数的信息,从而使所述文件操作变更为调用所述操作分析函数。所述操作分析函数执行后,可以采集所述文件操作相关的文件操作信息,以对所述文件操作进行监控。
在具体实现中,所述操作分析函数可以对与所述文件操作相关的文件操作信息进行采集,其后可以将所述文件操作信息存储于一预设的数据库中,从而可以将用户在Windows系数中的文件操作相关信息皆存储于所述数据库中,实现对所述文件操作的监控。
在具体实现中,所述钩子程序可以在部署至所述Windows系统之后,即对所述文件操作函数进行改写,使所述文件操作函数被调用时,即替换为调用所述操作分析函数。由此,若所述Windows系统执行文件操作,调用所述文件操作函数,所述文件操作函数的调用即被拦截,同时替换为调用所述操作分析函数,从而完成对所述文件操作的拦截,并实现控制所述文件操作调用所述操作分析函数。
在具体实现中,所述操作分析函数还可以根据实际需要,进一步与所述监控客户端进行交互,以确定是否允许所述文件操作执行。所述监控客户端可以将所述数据库中存储的文件操作信息发送至服务端,所述服务端可以在存在冗余的所述文件操作信息提取得到有效文件操作记录信息,并将有效文件操作记录信息发送给一告警服务器。所述告警服务器可以基于有效文件操作记录信息,识别所述文件操作是否为符合数据安全要求的文件操作,在所述文件操作不为符合数据安全要求的文件操作的情况下,所述告警服务器可以向所述监控客户端发送告警通知,以通知所述监控客户端中断当前文件操作。所述监控客户端在接收到所述告警通知后,可以与所述钩子程序进行交互,所述钩子程序继续保持对所述文件操作的拦截,从而避免使用所述Windows系统的用户完成存在数据安全风险的文件操作。
在本发明的一种实施例中,所述方法还包括:
S21,通过所述操作分析函数调用所述文件操作函数;
在本发明实施例中,在完成与所述文件操作相关的文件操作信息的采集之后,可以仍然需要完成所述文件操作。则此时所述操作分析函数在采集所述文件操作信息完成后,可以允许执行所述文件操作函数,从而可以继续完成所述文件操作,而不会对用户正常进行文件操作产生明显影响。
S22,所述操作分析函数获取所述文件操作函数返回的操作处理信息,并将所述操作处理信息返回至所述文件操作的发送方。
在本发明实施例中,所述文件操作函数执行完成后,可以返回操作处理信息,以告知文件操作处理结果。所述操作分析函数在获取到所述文件操作函数返回的操作处理信息之后,可以将所述操作处理信息返回至所述文件操作的发送方,从而对于所述文件操作的发送方来说,其可以进行了文件操作,并获取得到了所述文件操作的操作处理信息,而不会感受到文件操作收到了影响。
作为本发明的一种示例,在进程word.exe启动之后,所述监控客户端可以采用动态链接库(DLL)注入的方式,将钩子程序部署在进程word.exe中,钩子程序可以对进程word.exe所需要调用的创建文件函数CreateFile进行改写,使得创建文件函数CreateFile被调用时,可以替换为调用操作分析函数MyCreateFile。从而在进程word.exe调用文件操作函数时,创建文件函数CreateFile不会被执行,而是可以被钩子程序拦截,创建文件函数CreateFile的调用自动地替换为操作分析函数MyCreateFile的调用,并执行操作分析函数MyCreateFile。操作分析函数MyCreateFile在采集所述文件操作信息,并将文件操作信息存储至预设的数据库之后,操作分析函数MyCreateFile可以继续调用并执行创建文件函数CreateFile,创建文件函数CreateFile执行完成后,可以向操作分析函数MyCreateFile返回操作处理信息,操作分析函数MyCreateFile可以将操作处理信息返回给进程word.exe,从而完成对文件操作的监控,且不会对用户正常创建文件产生明显影响。
在本发明的一种实施例中,所述方法还包括:
S31,在所述文件操作信息中,提取有效文件操作记录信息;
在本发明实施例中,在获取得到所述文件操作信息之后,由于所述文件操作信息中通常可以存在较多的冗余信息,在此情况下,可以对所述文件操作信息进行数据清洗,提取所述文件操作信息中有效的文件操作记录信息。
S32,采用可视化页面展示所述有效文件操作记录信息。
在本发明实施例中,为了便于管理员对文件操作进行监控,在提取得到有效文件操作记录信息之后,可以生成一可视化页面,并在可视化页面中展示所述有效文件操作记录信息,从而可以便于管理员高效地的了解所述Windows系统的文件调用情况。
作为本发明的一种示例,在需要对文件操作进行追溯的情况下,可以将用于数据泄密防护的监控客户端安装在所述Windows系统。其后,监控客户端可以在所述Windows系统中部署钩子程序。钩子程序可以对文件操作函数进行改写,使得所述文件操作函数被调用时,可以替换为调用所述操作分析函数。其后,在所述Windows系统调用文件操作函数以进行文件操作时,文件操作函数可以被钩子程序拦截,并替换为调用所述操作分析函数。所述操作分析函数采集文件操作相关的文件操作信息,并将文件操作信息存储至预设的数据库中。其后可以将所述数据库共享至服务端。所述服务器可以在所述数据库中的文件操作信息提取有效文件操作记录信息,并采用可视化页面展示所述有效文件操作记录信息,从而位于服务端一侧的管理员可以追溯所述Windows系统中发生的文件操作。
作为本发明的另一种示例,在需要对文件操作进行实时监控的情况下,可以将用于数据泄密防护的监控客户端安装在所述Windows系统。其后,监控客户端可以在所述Windows系统中部署钩子程序。钩子程序可以对文件操作函数进行改写,使得所述文件操作函数被调用时,可以替换为调用所述操作分析函数。其后,在所述Windows系统调用文件操作函数以进行文件操作时,文件操作函数可以被钩子程序拦截,并替换为调用所述操作分析函数。所述操作分析函数采集文件操作相关的文件操作信息,并将文件操作信息存储至预设的数据库中。同时所述操作分析函数与所述监控客户端进行交互,以确定是否允许所述文件操作执行。所述监控客户端可以将所述数据库中存储的文件操作信息发送至服务端,所述服务端可以在存在冗余的所述文件操作信息提取得到有效文件操作记录信息,并将有效文件操作记录信息发送给一告警服务器。所述告警服务器可以基于有效文件操作记录信息,识别所述文件操作是否为符合数据安全要求的文件操作,在所述文件操作不为符合数据安全要求的文件操作的情况下,所述告警服务器可以向所述监控客户端发送告警通知,以通知所述监控客户端中断当前文件操作。所述监控客户端在接收到所述告警通知后,可以与所述钩子程序进行交互,所述钩子程序继续保持对所述文件操作的拦截,从而所述操作分析函数不会继续调用所述文件调用函数,所述文件调用函数不会被执行,从而避免使用所述Windows系统的用户完成存在数据安全风险的文件操作。同时还可以在所述Windows系统展示消息以提醒用户停止执行存在数据安全风险的操作。
通过本发明实施例的基于Windows系统的文件操作监控方法,采用预设的钩子程序,监控所述Windows系统是否调用预设的文件操作函数,以确定所述Windows系统是否执行文件操作;若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。从而可以通过所述钩子程序使所述文件操作调用自定义的操作分析函数,并通过所述操作分析函数,完成对所述文件操作的监控。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明的一种基于Windows系统的文件操作监控装置实施例的结构框图,具体可以包括如下模块:
监控模块301,用于采用预设的钩子程序,监控所述Windows系统是否执行文件操作;
拦截模块302,用于若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;
操作采集模块303,用于所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。
在本发明一种实施例中,所述监控模块包括:
监控子模块,用于采用预设的钩子程序,监控所述Windows系统是否调用预设的文件操作函数,以确定所述Windows系统是否执行文件操作。
在本发明一种实施例中,所述操作采集模块包括:
操作采集子模块,用于所述钩子程序将所述文件操作调用的所述文件操作函数替换为预设的操作分析函数。
在本发明一种实施例中,所述装置还包括:
函数调用模块,用于通过所述操作分析函数调用所述文件操作函数;
信息返回模块,用于所述操作分析函数获取所述文件操作函数返回的操作处理信息,并将所述操作处理信息返回至所述文件操作的发送方。
在本发明一种实施例中,所述装置还包括:
提取模块,用于在所述文件操作信息中,提取有效文件操作记录信息;
展示模块,用于采用可视化页面展示所述有效文件操作记录信息。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本发明实施例还提供了一种电子设备,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行本发明实施例所述的方法。
本发明实施例还提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行本发明实施例所述的方法。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种基于Windows系统的文件操作监控方法和一种基于Windows系统的文件操作监控装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种基于Windows系统的文件操作监控方法,其特征在于,包括:
采用预设的钩子程序,监控所述Windows系统是否执行文件操作;
若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;
所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。
2.根据权利要求1所述的方法,其特征在于,所述采用预设的钩子程序,监控所述Windows系统是否执行文件操作的步骤,包括:
采用预设的钩子程序,监控所述Windows系统是否调用预设的文件操作函数,以确定所述Windows系统是否执行文件操作。
3.根据权利要求1所述的方法,其特征在于,所述钩子程序控制所述文件操作调用预设的操作分析函数的步骤,包括:
所述钩子程序将所述文件操作调用的所述文件操作函数替换为预设的操作分析函数。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述操作分析函数调用所述文件操作函数;
所述操作分析函数获取所述文件操作函数返回的操作处理信息,并将所述操作处理信息返回至所述文件操作的发送方。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述文件操作信息中,提取有效文件操作记录信息;
采用可视化页面展示所述有效文件操作记录信息。
6.一种基于Windows系统的文件操作监控装置,其特征在于,包括:
监控模块,用于采用预设的钩子程序,监控所述Windows系统是否执行文件操作;
拦截模块,用于若监控到所述Windows系统执行所述文件操作,所述钩子程序拦截所述文件操作;
操作采集模块,用于所述钩子程序控制所述文件操作调用预设的操作分析函数;所述操作分析函数用于采集文件操作信息。
7.根据权利要求6所述的装置,其特征在于,所述监控模块包括:
监控子模块,用于采用预设的钩子程序,监控所述Windows系统是否调用预设的文件操作函数,以确定所述Windows系统是否执行文件操作。
8.根据权利要求6所述的装置,其特征在于,所述操作采集模块包括:
操作采集子模块,用于所述钩子程序将所述文件操作调用的所述文件操作函数替换为预设的操作分析函数。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
函数调用模块,用于通过所述操作分析函数调用所述文件操作函数;
信息返回模块,用于所述操作分析函数获取所述文件操作函数返回的操作处理信息,并将所述操作处理信息返回至所述文件操作的发送方。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
提取模块,用于在所述文件操作信息中,提取有效文件操作记录信息;
展示模块,用于采用可视化页面展示所述有效文件操作记录信息。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;和
其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如权利要求1-5所述的一个或多个的方法。
12.一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得所述处理器执行如权利要求1-5所述的一个或多个的方法。
CN202011629193.9A 2020-12-30 2020-12-30 一种基于Windows系统的文件操作监控方法和装置 Pending CN112699086A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011629193.9A CN112699086A (zh) 2020-12-30 2020-12-30 一种基于Windows系统的文件操作监控方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011629193.9A CN112699086A (zh) 2020-12-30 2020-12-30 一种基于Windows系统的文件操作监控方法和装置

Publications (1)

Publication Number Publication Date
CN112699086A true CN112699086A (zh) 2021-04-23

Family

ID=75513403

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011629193.9A Pending CN112699086A (zh) 2020-12-30 2020-12-30 一种基于Windows系统的文件操作监控方法和装置

Country Status (1)

Country Link
CN (1) CN112699086A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100241895A1 (en) * 2009-03-23 2010-09-23 International Business Machines Corporation Method and apparatus for realizing application high availability
CN104834835A (zh) * 2015-05-13 2015-08-12 武汉大学 一种Windows平台下的通用数字版权保护方法
CN105844146A (zh) * 2016-03-16 2016-08-10 北京金山安全软件有限公司 一种保护驱动程序的方法、装置及电子设备
CN106203070A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 驱动加载阻止方法及装置
CN106557696A (zh) * 2015-09-30 2017-04-05 卡巴斯基实验室股份制公司 用于检测恶意数据加密程序的系统和方法
CN110390200A (zh) * 2018-04-19 2019-10-29 卡巴斯基实验室股份制公司 用于通过拦截函数调用识别应用程序的漏洞的系统和方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100241895A1 (en) * 2009-03-23 2010-09-23 International Business Machines Corporation Method and apparatus for realizing application high availability
CN104834835A (zh) * 2015-05-13 2015-08-12 武汉大学 一种Windows平台下的通用数字版权保护方法
CN106557696A (zh) * 2015-09-30 2017-04-05 卡巴斯基实验室股份制公司 用于检测恶意数据加密程序的系统和方法
CN105844146A (zh) * 2016-03-16 2016-08-10 北京金山安全软件有限公司 一种保护驱动程序的方法、装置及电子设备
CN106203070A (zh) * 2016-06-29 2016-12-07 北京金山安全软件有限公司 驱动加载阻止方法及装置
CN110390200A (zh) * 2018-04-19 2019-10-29 卡巴斯基实验室股份制公司 用于通过拦截函数调用识别应用程序的漏洞的系统和方法

Similar Documents

Publication Publication Date Title
KR101990598B1 (ko) 사용자 동작 행위에 기초하여 해결책을 추천하는 방법 및 장치
US9531734B2 (en) Method and apparatus for intercepting or cleaning-up plugins
EP1096382A2 (en) Monitoring of computer usage
CN105743730B (zh) 为移动终端的网页服务提供实时监控的方法及其系统
CN106095551A (zh) 展示媒体文件的方法和装置
CN109783316B (zh) 系统安全日志篡改行为的识别方法及装置、存储介质、计算机设备
WO2014131306A1 (en) Method and system for detecting network link
WO2019140739A1 (zh) 客户回访的判断方法、电子装置及计算机可读存储介质
CN109284636B (zh) 一种网页防篡改系统及方法
CN116244138A (zh) 应用的运行异常识别方法、装置、电子设备及存储介质
CN105550573B (zh) 拦截捆绑软件的方法和装置
CN116389148B (zh) 一种基于人工智能的网络安全态势预测系统
CN111259374B (zh) 权限异常检测方法、装置、计算机设备和存储介质
CN106682512B (zh) 一种防止程序被修改的方法及其装置、系统
CN112506424A (zh) 视窗操作系统下基于内核的防止硬盘分区被删除的方法
CN112699086A (zh) 一种基于Windows系统的文件操作监控方法和装置
CN114978963B (zh) 一种网络系统监控分析方法、装置、电子设备及存储介质
JP5453871B2 (ja) イベント判別装置、イベント判別プログラム、イベント判別方法
CN114386030A (zh) 一种基于大数据软件安全监测方法、系统、设备及介质
CN115310139A (zh) 文件监控预警系统、方法、计算设备及计算机存储介质
CN115017429A (zh) 一种链接对象的剪存方法、装置、系统及存储介质
CN110837433A (zh) 性能优化方法、装置及电子设备
JP4094650B1 (ja) 情報管理システム
CN116545642B (zh) 一种用于特定环境下的终端监控管理系统
CN111177527A (zh) 应用消息管理方法、计算机可读存储介质及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210423

RJ01 Rejection of invention patent application after publication