CN114499962B - 文件检测方法、装置、计算机设备和存储介质 - Google Patents

文件检测方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN114499962B
CN114499962B CN202111602908.6A CN202111602908A CN114499962B CN 114499962 B CN114499962 B CN 114499962B CN 202111602908 A CN202111602908 A CN 202111602908A CN 114499962 B CN114499962 B CN 114499962B
Authority
CN
China
Prior art keywords
file
file identifier
identifier
user request
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111602908.6A
Other languages
English (en)
Other versions
CN114499962A (zh
Inventor
万振华
何成刚
王颉
李华
董燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Mainway Technology Co ltd
Seczone Technology Co Ltd
Original Assignee
Shenzhen Mainway Technology Co ltd
Seczone Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Mainway Technology Co ltd, Seczone Technology Co Ltd filed Critical Shenzhen Mainway Technology Co ltd
Priority to CN202111602908.6A priority Critical patent/CN114499962B/zh
Publication of CN114499962A publication Critical patent/CN114499962A/zh
Application granted granted Critical
Publication of CN114499962B publication Critical patent/CN114499962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请涉及一种文件检测方法、装置、计算机设备和存储介质。所述方法包括:在接收到用户请求时解析用户请求所请求目标文件的第一文件标识,即为目标文件的初始标识,跟踪目标文件的文件标识变化,文件标识在不同时刻所发生的变化均记录在跟踪日志中,将目标文件的初始标识与发送前跟踪日志中最新记录的第二文件标识进行比对,第一文件标识与第二文件标识相匹配,即目标文件的文件标识在响应用户请求的过程中并未被篡改,将目标文件发送至用户请求对应的指定目录,避免将响应过程中被操控的目标文件上传至非指定目录或下载至非指定目录,对非指定目录中已有的文件造成攻击,通过跟踪文件标识可及时发现文件操控漏洞,提高文件存储的安全性。

Description

文件检测方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种文件检测方法、装置、计算机设备和存储介质。
背景技术
由于用户对于网站的业务需求,网站会为用户提供文件上传、下载的功能,但是对于上传、下载的文件没有做限制,如果用户修改文件名或者修改文件名后缀,即可通过上传文件到服务器的其它路径或者下载到其它目录的文件,产生文件操控的风险,存在文件上传/下载的漏洞,可能会对存储目录中已有的文件造成攻击。
发明内容
为了解决上述技术问题,本申请提供了一种文件检测方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种文件检测方法,包括:
在接收到用户请求时,解析所述用户请求得到对应的第一文件标识;其中,所述用户请求用于请求上传目标文件或下载目标文件;
在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志;
在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录;其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识。
第二方面,本申请提供了一种文件检测装置,包括:
解析模块,用于在接收到用户请求时,解析所述用户请求得到对应的第一文件标识;其中,所述用户请求用于请求上传目标文件或下载目标文件;
跟踪模块,用于在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志;
发送模块,用于在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录;其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识。
第三方面,本申请提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
在接收到用户请求时,解析所述用户请求得到对应的第一文件标识;其中,所述用户请求用于请求上传目标文件或下载目标文件;
在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志;
在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录;其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识。
第四方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
在接收到用户请求时,解析所述用户请求得到对应的第一文件标识;其中,所述用户请求用于请求上传目标文件或下载目标文件;
在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志;
在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录;其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识。
上述文件检测方法、装置、计算机设备和存储介质,所述方法包括:在接收到用户请求时,解析所述用户请求得到对应的第一文件标识;其中,所述用户请求用于请求上传目标文件或下载目标文件;在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志;在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录;其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识。
基于上述文件检测方法,在接收到用户请求时解析用户请求所请求目标文件的文件标识,即得到第一文件标识,也为目标文件的初始标识,但在响应用户请求的过程中,用户可能对目标文件的文件标识进行修改操作,所以跟踪目标文件的文件标识变化,文件标识在不同时刻所发生的变化均记录在跟踪日志中,在向用户请求对应的设备发送相应目标文件之前,将目标文件的初始标识与发送前跟踪日志中最新记录的第二文件标识进行比对,第一文件标识与第二文件标识相匹配,表示目标文件的文件标识在响应用户请求的过程中并未被篡改,可以响应用户请求,将目标文件发送至用户请求对应的指定目录,避免将响应过程中被操控的目标文件上传至非指定目录或下载至非指定目录,对非指定目录中已有的文件造成攻击,通过跟踪文件标识可及时发现文件操控漏洞,提高文件存储的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中文件检测方法的应用环境图;
图2为一个实施例中文件检测方法的流程示意图;
图3为一个实施例中文件检测装置的程序模块示意图;
图4为一个实施例中计算机设备的结构图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为一个实施例中文件检测方法的应用环境图。参照图1,该文件检测方法应用于文件检测系统。该文件检测系统包括终端110和服务器120。终端110和服务器120通过网络连接。终端110具体可以是台式终端或移动终端,移动终端具体可以为手机、平板电脑、笔记本电脑等中的至少一种。服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,图2为一个实施例中一种文件检测方法的流程示意图,参照图2,提供了一种文件检测方法。本实施例主要以该方法应用于上述图1中的或服务器120来举例说明,该文件检测方法具体包括如下步骤:
步骤S210,在接收到用户请求时,解析所述用户请求得到对应的第一文件标识。
其中,所述用户请求用于请求上传目标文件或下载目标文件,用户请求包括上传请求和下载请求,上传请求用于请求上传目标文件,下载请求用于请求下载目标文件。
具体的,用户请求为用户通过操作终端向服务器发送的请求,上传请求包括目标文件、目标文件的文件标识、终端标识、指示目标文件上传位置的指定目录等,下载请求包括所要请求的目标文件的文件标识、终端标识、指示目标文件下载位置的指定目录等,文件标识具体为文件名或文件名后缀,文件名可以由文字、数字或字母等任意字符构成,文件名后缀用于指示文件的格式类型,文件名后缀具体可以为ace:ace.exe、ain、arj、asp、avi等等。解析用户请求对应的文件标识可得到第一文件标识,在用户请求为上传请求时,若用户通过终端向服务器发送用户请求时并未更改目标文件的文件标识,则解析得到的初始文件标识即为第一文件标识;若用户通过终端向服务器发送用户请求时并输入了指定文件标识,则服务器接收到的目标文件的文件标识为用户输入的指定文件标识,并非目标文件的初始文件标识,即指定文件标识与初始文件标识不同,意味着目标文件的文件标识在用户输入的过程中就发生了改变。
步骤S220,在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志。
具体的,跟踪日志包括不同时刻下目标文件的文件标识以及文件标识的操作类型,操作类型具体包括未修改、修改、添加、删除等操作,通过跟踪目标文件的文件标识,以确定目标文件在用户请求响应过程中的被操控情况。
步骤S230,在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录。
其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识。
具体的,在发送目标文件至用户请求对应的指令目录之前,将第一文件标识与跟踪日志中记录时刻最晚的第二文件标识进行比对,第一文件标识与第二文件标识相匹配,表示目标文件的文件标识没有被操控、没有发生变化,可以将目标文件发送至指定目录中,在用户请求为上传请求时,可以将目标文件发送至指定上传路径的指定目录中;在用户请求为下载请求时,可以将目标文件发送至指定下载路径的指定目录中。
一旦文件标识发生篡改,则目标文件无法按照指定下载路径或指定上传路径发送至指定目录中,将会被发送至非指定上传路径或非指定下载路径对应的非指定目录中,将会对非指定目录中已有文件造成攻击,因此基于上述方法可避免将响应过程中被操控的目标文件上传至非指定目录或下载至非指定目录,对非指定目录中已有的文件造成攻击,通过跟踪文件标识可及时发现文件操控漏洞,提高文件存储的安全性。
在一个实施例中,所述解析所述用户请求得到对应的第一文件标识之后,所述方法还包括:在所述第一文件标识中检测到预设字符时,对所述第一文件标识进行过滤处理,得到处理后的第三文件标识;在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志,包括:记录所述第三文件标识的生成事件,得到所述跟踪日志。
具体的,通过判断目标文件的文件标识中是否存在预设字符,以确定用户输入目标文件时是否操作了目标文件的初始文件标识,预设字符用于指示用户对文件标识进行了相应操作,每个预设字符对应一个操作类型,若目标文件的文件标识中存在预设字符,表示解析得到的文件标识为用户输入的指定文件标识,并非为目标文件的初始标识,将用户输入的指定文件标识作为第一文件标识进行跟踪,对第一文件标识进行过滤处理,以删减第一文件标识中的预设字符,即消除用户对初始文本标识的操作痕迹,得到未经操作的初始文本标识,即上述处理后的第三文件标识。
上述过程相当于对目标文件的文件标识进行了修改,第三文件标识的生成事件是与第一文件标识相关的数据流,所以将第三文件标识记录至跟踪日志中,在后续过程中若用户没有对目标文件的文件标识进行修改,则将第三文件标识作为第二文件标识与第一文件标识进行比对,由于第三文件标识是由第一文件标识经过过滤处理得到的,第三文件标识与第一文件标识不匹配,由此确定目标文件在用户输入阶段对目标文件的文件标识进行了操作。
例如,用户请求上传的目标文件的初始文件标识为a.txt,但用户在上传时选择../a.txt作为指定文件标识,在检测到文件标识中存在“../”时确定用户在输入过程中已对文件标识进行了操作,因此,解析得到的第一文件标识为../a.txt,对第一文件标识进行过滤处理,以过滤第一文件标识中的“../”,得到过滤处理后的第三文件标识a.txt,将第一文件标识与第三文件标识进行比对,即可确定文件标识在输入阶段被操作修改了。
在一个实施例中,所述在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志,包括:确定所述用户请求对应的响应命令;执行所述响应命令,生成相应的响应信息;根据所述响应信息中的插桩标记,确定所述目标文件的文件标识变化,得到所述跟踪日志。
其中,所述响应命令包括预设插桩函数,所述预设插桩函数用于跟踪所述响应命令的数据流。
具体的,不同的用户请求对应不同的响应命令,通过执行响应命令生成相应的响应信息,响应信息中的插桩标记对应于响应命令中预设插桩函数,每个预设插桩函数对应一个插桩标记,并且不同的预设插桩函数对应不同的操作类型,根据响应信息中存在的插桩标记可确定对文件标识相应操作类型,以此实现对文件标识的跟踪,根据文件标识在不同时刻下的操作类型生成跟踪日志。
在一个实施例中,所述在接收到用户请求时,解析所述用户请求得到对应的第一文件标识之前,所述方法还包括:对运行命令中的预设函数进行插桩处理,得到所述响应命令。
其中,所述运行命令为插桩处理前的命令,所述预设函数用于指示对文件标识进行操作的函数。
具体的,在接收用户请求之前,需要对响应用户请求的运行命令进行插桩处理,通过插桩函数来对与文件标识操作相关的数据流进行跟踪,插桩处理后的运行命令即为上述响应命令。
在一个实施例中,所述执行所述响应命令,生成相应的响应信息,包括:在执行到所述响应命令中的所述预设插桩函数时,根据所述预设插桩函数对应的插桩标记生成所述响应信息。
具体的,响应命令中插有多个插桩函数,但在执行响应命令的过程中按照用户请求调用相应的函数进行运行,若执行响应命令的过程中调用了预设插桩函数,表示用户对文件标识进行了相应的操作,则将预设插桩函数对应的插桩标记添加至响应信息中,由此根据响应信息中的插桩标记可确定文件标识进行了哪些操作。
在一个实施例中,所述得到跟踪日志之后,所述方法还包括:在所述第一文件标识与所述第二文件标识不匹配时,根据所述第一文件标识与所述第二文件标识之间的差异标识生成报警信息。
其中,所述报警信息用于指示所述目标文件的文件标识被篡改。
具体的,第一文件标识与第二文件标识不匹配时,表示目标文件的文件标识经历了修改操作,则确定第一文件标识与第二文件标识之间的差异标识,通过差异标识可确定目标文件所经历的操作类型,并根据差异标识生成报警信息,通过报警信息告知后台人员文件标识被用户篡改,便于后台人员根据报警信息及时采取相应的补救措施。
在一个实施例中,所述根据所述第一文件标识与所述第二文件标识之间的差异标识生成报警信息之后,所述方法还包括:在所述第一文件标识中未检测到预设字符时,根据所述第一文件标识确定预设目录;发送所述目标文件至所述预设目录中。
其中,所述预设目录用于存储所述目标文件,并为所述目标文件提供下载路径。
具体的,在第一文件标识中未检测到预设字符,表示第一文件标识为初始文件标识,在用户输入阶段并未发生修改操作,即在输入之后的过程中文件标识发生了修改操作,变更为第二文件标识,则可根据目标文件的初始文件标识确定相应的上传路径或下载路径,即预设目录,将目标文件上传或下载至预设目录中,以此实现即使在文件标识被篡改的情况下也可令目标文件上传或下载至其指定预设的目录,不会被发送至非指定目录中攻击其他已有文件。
上述文件检测方法,利用文件检测方法独权的技术特征进行推导,实现能够解决背景技术中所提出技术问题的有益效果。
图2为一个实施例中文件检测方法的流程示意图。应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图3所示,提供了一种文件检测装置,包括:
解析模块310,用于在接收到用户请求时,解析所述用户请求得到对应的第一文件标识;其中,所述用户请求用于请求上传目标文件或下载目标文件;
跟踪模块320,用于在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志;
发送模块330,用于在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录;其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识。
在一个实施例中,所述解析模块310还用于:
在所述第一文件标识中检测到预设字符时,对所述第一文件标识进行过滤处理,得到处理后的第三文件标识;
跟踪模块320还用于:
记录所述第三文件标识的生成事件,得到所述跟踪日志。
在一个实施例中,所述跟踪模块320还用于:
确定所述用户请求对应的响应命令;其中,所述响应命令包括预设插桩函数,所述预设插桩函数用于跟踪所述响应命令的数据流;
执行所述响应命令,生成相应的响应信息;
根据所述响应信息中的插桩标记,确定所述目标文件的文件标识变化,得到所述跟踪日志。
在一个实施例中,所述装置还包括插桩模块,用于:
对运行命令中的预设函数进行插桩处理,得到所述响应命令;其中,所述运行命令为插桩处理前的命令,所述预设函数用于指示对文件标识进行操作的函数。
在一个实施例中,所述跟踪模块320还用于:
在执行到所述响应命令中的所述预设插桩函数时,根据所述预设插桩函数对应的插桩标记生成所述响应信息。
在一个实施例中,所述得到跟踪日志之后,所述装置还包括报警模块,用于:
在所述第一文件标识与所述第二文件标识不匹配时,根据所述第一文件标识与所述第二文件标识之间的差异标识生成报警信息;其中,所述报警信息用于指示所述目标文件的文件标识被篡改。
在一个实施例中,所述发送模块330还用于:
在所述第一文件标识中未检测到预设字符时,根据所述第一文件标识确定预设目录;其中,所述预设目录用于存储所述目标文件,并为所述目标文件提供下载路径;
发送所述目标文件至所述预设目录中。
图4示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的服务器120。如图4所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现文件检测方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行文件检测方法。本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的文件检测装置可以实现为一种计算机程序的形式,计算机程序可在如图4所示的计算机设备上运行。计算机设备的存储器中可存储组成该文件检测装置的各个程序模块,比如,图3所示的解析模块310、跟踪模块320和发送模块330。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的文件检测方法中的步骤。
图4所示的计算机设备可以通过如图3所示的文件检测装置中的解析模块310执行在接收到用户请求时,解析所述用户请求得到对应的第一文件标识;其中,所述用户请求用于请求上传目标文件或下载目标文件。计算机设备可通过跟踪模块320执行在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志。计算机设备可通过发送模块330执行在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录;其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一项实施例所述的方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一项实施例所述的方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指示相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍速率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。

Claims (7)

1.一种文件检测方法,其特征在于,所述方法包括:
在接收到用户请求时,解析所述用户请求得到对应的第一文件标识;其中,所述用户请求用于请求上传目标文件或下载目标文件,文件标识具体为文件名或文件名后缀;
在所述第一文件标识中检测到预设字符时,对所述第一文件标识进行过滤处理,得到处理后的第三文件标识;其中,预设字符用于指示用户对文件标识进行了相应操作;
在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,记录所述第三文件标识的生成事件,得到跟踪日志;
在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录;其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识;
在所述第一文件标识与所述第二文件标识不匹配时,根据所述第一文件标识与所述第二文件标识之间的差异标识生成报警信息;其中,所述报警信息用于指示所述目标文件的文件标识被篡改;
在所述第一文件标识中未检测到预设字符时,根据所述第一文件标识确定预设目录,并发送所述目标文件至所述预设目录中;其中,所述预设目录用于存储所述目标文件,并为所述目标文件提供下载路径。
2.根据权利要求1所述的方法,其特征在于,所述在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,得到跟踪日志,包括:
确定所述用户请求对应的响应命令;其中,所述响应命令包括预设插桩函数,所述预设插桩函数用于跟踪所述响应命令的数据流;
执行所述响应命令,生成相应的响应信息;
根据所述响应信息中的插桩标记,确定所述目标文件的文件标识变化,得到所述跟踪日志。
3.根据权利要求2所述的方法,其特征在于,所述在接收到用户请求时,解析所述用户请求得到对应的第一文件标识之前,所述方法还包括:
对运行命令中的预设函数进行插桩处理,得到所述响应命令;其中,所述运行命令为插桩处理前的命令,所述预设函数用于指示对文件标识进行操作的函数。
4.根据权利要求2所述的方法,其特征在于,所述执行所述响应命令,生成相应的响应信息,包括:
在执行到所述响应命令中的所述预设插桩函数时,根据所述预设插桩函数对应的插桩标记生成所述响应信息。
5.一种文件检测装置,其特征在于,所述装置包括:
解析模块,用于在接收到用户请求时,解析所述用户请求得到对应的第一文件标识;其中,所述用户请求用于请求上传目标文件或下载目标文件,文件标识具体为文件名或文件名后缀;
所述解析模块还用于:在所述第一文件标识中检测到预设字符时,对所述第一文件标识进行过滤处理,得到处理后的第三文件标识;其中,预设字符用于指示用户对文件标识进行了相应操作;
跟踪模块,用于在响应所述用户请求的过程中,跟踪与所述第一文件标识相关的数据流,记录所述第三文件标识的生成事件,得到跟踪日志;
发送模块,用于在所述第一文件标识与所述跟踪日志中的第二文件标识相匹配时,发送所述目标文件至所述用户请求对应的指定目录;其中,所述第二文件标识为所述跟踪日志中记录时刻最晚的文件标识;
报警模块,用于在所述第一文件标识与所述第二文件标识不匹配时,根据所述第一文件标识与所述第二文件标识之间的差异标识生成报警信息;其中,所述报警信息用于指示所述目标文件的文件标识被篡改;
所述发送模块还用于:在所述第一文件标识中未检测到预设字符时,根据所述第一文件标识确定预设目录,并发送所述目标文件至所述预设目录中;其中,所述预设目录用于存储所述目标文件,并为所述目标文件提供下载路径。
6.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述方法的步骤。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述方法的步骤。
CN202111602908.6A 2021-12-24 2021-12-24 文件检测方法、装置、计算机设备和存储介质 Active CN114499962B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111602908.6A CN114499962B (zh) 2021-12-24 2021-12-24 文件检测方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111602908.6A CN114499962B (zh) 2021-12-24 2021-12-24 文件检测方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN114499962A CN114499962A (zh) 2022-05-13
CN114499962B true CN114499962B (zh) 2023-09-08

Family

ID=81496287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111602908.6A Active CN114499962B (zh) 2021-12-24 2021-12-24 文件检测方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114499962B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
CN107005538A (zh) * 2015-10-16 2017-08-01 华为技术有限公司 数据传输的方法、装置和系统
CN109121004A (zh) * 2018-06-29 2019-01-01 深圳市九洲电器有限公司 机顶盒文件访问保护方法及系统
CN109376133A (zh) * 2018-09-26 2019-02-22 中国平安人寿保险股份有限公司 文件访问方法及文件访问系统
CN110457953A (zh) * 2019-07-26 2019-11-15 中国银行股份有限公司 一种文件完整性的检测方法和装置
CN112350992A (zh) * 2020-09-28 2021-02-09 广东电力信息科技有限公司 基于web白名单的安全防护方法、装置、设备及存储介质
CN112491602A (zh) * 2020-11-17 2021-03-12 中国平安财产保险股份有限公司 行为数据的监控方法、装置、计算机设备及介质
US10963583B1 (en) * 2020-06-04 2021-03-30 Cyberark Software Ltd. Automatic detection and protection against file system privilege escalation and manipulation vulnerabilities
CN113190853A (zh) * 2021-03-24 2021-07-30 中国电力科学研究院有限公司 一种计算机可信认证系统、方法、设备及可读存储介质
CN113542418A (zh) * 2021-07-16 2021-10-22 厦门雅基软件有限公司 文件管理方法、装置、电子设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823203B2 (en) * 2002-06-17 2010-10-26 At&T Intellectual Property Ii, L.P. Method and device for detecting computer network intrusions
SI23251A (sl) * 2009-12-11 2011-06-30 Acros D.O.O. Postopek zaznavanja in preprečevanja nalagnja izvršljivih datotek iz trenutnega delovnega direktorija
US20130024698A1 (en) * 2010-03-31 2013-01-24 Nec Corporation Digital content management system, device, program and method
US9043312B2 (en) * 2010-11-02 2015-05-26 International Business Machines Corporation Identifying symbolic links

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203962B1 (en) * 1999-08-30 2007-04-10 Symantec Corporation System and method for using timestamps to detect attacks
CN107005538A (zh) * 2015-10-16 2017-08-01 华为技术有限公司 数据传输的方法、装置和系统
CN109121004A (zh) * 2018-06-29 2019-01-01 深圳市九洲电器有限公司 机顶盒文件访问保护方法及系统
CN109376133A (zh) * 2018-09-26 2019-02-22 中国平安人寿保险股份有限公司 文件访问方法及文件访问系统
CN110457953A (zh) * 2019-07-26 2019-11-15 中国银行股份有限公司 一种文件完整性的检测方法和装置
US10963583B1 (en) * 2020-06-04 2021-03-30 Cyberark Software Ltd. Automatic detection and protection against file system privilege escalation and manipulation vulnerabilities
CN112350992A (zh) * 2020-09-28 2021-02-09 广东电力信息科技有限公司 基于web白名单的安全防护方法、装置、设备及存储介质
CN112491602A (zh) * 2020-11-17 2021-03-12 中国平安财产保险股份有限公司 行为数据的监控方法、装置、计算机设备及介质
CN113190853A (zh) * 2021-03-24 2021-07-30 中国电力科学研究院有限公司 一种计算机可信认证系统、方法、设备及可读存储介质
CN113542418A (zh) * 2021-07-16 2021-10-22 厦门雅基软件有限公司 文件管理方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Linux容器防护技术研究;魏小锋;《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》;全文 *

Also Published As

Publication number Publication date
CN114499962A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
CN109446068B (zh) 接口测试方法、装置、计算机设备和存储介质
CN110688598B (zh) 业务参数采集方法、装置、计算机设备和存储介质
US20150178476A1 (en) System and method of monitoring font usage
US20140075301A1 (en) Information processing apparatus, control method, and recording medium
CN108804159B (zh) javascript模块加载方法及其预处理方法、装置和计算机设备
US20180210720A1 (en) Method and device for generating image file
CN112818307B (zh) 用户操作处理方法、系统、设备及计算机可读存储介质
US20160004850A1 (en) Secure download from internet marketplace
CN110851681A (zh) 爬虫处理方法、装置、服务器及计算机可读存储介质
CN111310195A (zh) 一种安全漏洞管理方法、装置、系统、设备和存储介质
US20240179219A1 (en) Methods for detecting tracking elements of a web page and related server devices
CN111666205A (zh) 一种数据审计的方法、系统、计算机设备和存储介质
CN111460394A (zh) 一种版权文件的验证方法、装置及计算机可读存储介质
CN112817867A (zh) 一种接口测试脚本生成方法、装置、计算机设备和介质
CN108667768B (zh) 一种网络应用指纹的识别方法及装置
US20160011928A1 (en) Log output control device, method, and computer-readable recording medium
CN114499962B (zh) 文件检测方法、装置、计算机设备和存储介质
CN112685077A (zh) 数据修改方法、系统、计算机设备及计算机可读存储介质
CN116304458B (zh) 一种web页面实时通知更新方法、装置、设备及介质
CN109740386B (zh) 一种静态资源文件的检测方法及装置
CN114201370B (zh) 一种网页文件监控方法及系统
CN113590994B (zh) 数据处理方法、装置、计算机设备和存储介质
CN114138734A (zh) 基于Web的面向数据库及文件资源的版本管理方法
CN114143308A (zh) 文件上传信息处理方法、装置、计算机设备及存储介质
CN113722225A (zh) 页面测试方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant