CN114500106A - 一种服务器的安全管理方法、装置、设备和存储介质 - Google Patents
一种服务器的安全管理方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN114500106A CN114500106A CN202210340236.4A CN202210340236A CN114500106A CN 114500106 A CN114500106 A CN 114500106A CN 202210340236 A CN202210340236 A CN 202210340236A CN 114500106 A CN114500106 A CN 114500106A
- Authority
- CN
- China
- Prior art keywords
- server
- monitoring data
- monitoring
- directory
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种服务器的安全管理方法、装置、设备和存储介质。其中,该方法包括:在确定服务器启动的情况下,对所述服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据;将所述监测数据,写入系统日志文件中。通过本发明的技术方案,以实现对服务器系统安全的守护,防范未知入侵行为。
Description
技术领域
本发明实施例涉及计算机领域,尤其涉及一种服务器的安全管理方法、装置、设备和存储介质。
背景技术
如何保证服务器安全是运维界广泛关注的问题。现阶段对服务器进行安全加固时,通过服务器的安全检测系统自动检测服务器的薄弱环节,并及时检查服务器访问账号,以防止服务器承载业务无关服务,并控制数据访问和网络访问,鉴别执行服务器操作的用户,自动化配置服务器安全检测策略,实现服务器自动化安全加固。现有的服务器安全检测策略的配置方式,在实现对服务器进行自动化安全加固后,无法做到对加固后的服务器进行守护。因此如何实现系统守护是需要解决的问题。
发明内容
本发明实施例提供了一种服务器的安全管理方法、装置、设备和存储介质,以实现对服务器系统安全的守护,防范未知入侵行为。
第一方面,本发明实施例提供了一种服务器的安全管理方法,包括:
在确定服务器启动的情况下,对所述服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据;
将所述监测数据,写入系统日志文件中。
第二方面,本发明实施例还提供了一种服务器的安全管理装置,包括:
监测数据获取模块,用于在确定服务器启动的情况下,对所述服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据;
监测数据记录模块,用于将所述监测数据,写入系统日志文件中。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的服务器的安全管理方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的服务器的安全管理方法。
本发明实施例提供的技术方案,通过对服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据,并将监测数据写入日志文件中。上述方案,通过将对关键文件目录、进程和操作命令的监测数据写入系统日志文件中,便于系统异常或者被入侵时及时进行溯源分析,从而进一步加固系统的安全和防范未知的入侵行为。
附图说明
图1为本发明实施例一提供的一种服务器的安全管理方法的流程图;
图2为本发明实施例二提供的一种服务器的安全管理方法的流程图;
图3为本发明实施例三提供的一种服务器的安全管理方法的流程图;
图4为本发明实施例四提供的一种服务器的安全管理方法的流程图;
图5为本发明实施例五提供的一种服务器的安全管理方法的流程图;
图6为本发明实施例六提供的一种服务器的安全管理装置的结构示意图;
图7为本发明实施例七提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种服务器的安全管理方法的流程图,本实施例可适用于如何对服务器进行安全管理的情况。该方法可以由本发明实施例提供的服务器的安全管理装置来执行,该装置可以采用软件和/或硬件的方式来实现。该装置可配置于电子设备中。如图1所示,该方法具体包括:
S110、在确定服务器启动的情况下,对服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据。
本实施例中,服务器优选为linux服务器。关键文件目录可以包括关键文件和关键目录;其中,关键文件是指linux系统目录中的重要文件,关键文件可以包括但不限于:"/etc/passwd"、"/etc/shadow"、"/etc/group"、"/etc/rsyslog.conf"和"/etc/ssh/sshd_config"。关键目录可以包括但不限于:"/bin"、"/sbin"、"/usr/bin"、"/usr/sbin"、"/etc/init.d"、"/etc/ssh"和"~/.ssh"。
进程是指服务器中实时运行的程序。操作命令是指用户通过服务器发出的操作指令。
具体的,基于预先设定的监测逻辑,对服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据。例如,可以采用Inotify对关键目录进行监测。其中,Inotify是Linux内核自带的系统事件监控机制,采用Inotify对关键目录进行监测,无需定时主动探测关键目录下目录文件的状态,只需指定监测的事件类型即可,即当指定的事件类型产生变化时,会并记录产生变化的事件进程。可选的,事件类型可以包括但不限于修改、属性变更、创建和删除等。
又如,对操作命令的监测方式可以是,实时监控用户在服务器终端执行的操作命令。
在一可实施方式中,对服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据可以是,采用三个并行线程,分别对服务器中的关键文件目录、进程和操作命令进行监测,得到监测数据。
本实施例中,三个并行线程相互独立,互不干扰,即各个线程执行自己的任务。可选的,三个并行线程分别为关键文件目录的监测线程、进程的监测线程和操作命令的监测线程。
具体的,采用三个并行线程分别对服务器中的关键文件目录、进程和操作命令进行监测。其中,关键文件目录的监测线程用于实时监测服务器中的关键文件目录,以获取关键文件目录的监测数据;进程的监测线程用于实时监测服务器的进程,以获取进程的监测数据;操作命令的监测线程用于对服务器终端执行的操作命令进行监测,以获取操作命令的监测数据。将获取到的关键文件目录的监测数据、进程的监测数据和操作命令的监测数据作为最终的监测数据。
可以理解的是,本实施例采用并行线程分别对服务器中的关键文件目录、进程和操作命令进行监测,可以获得更全面的服务器工作过程中的监测数据。
S120、将监测数据,写入系统日志文件中。
可选的,可通过配置rsyslog.conf文件将监测数据写入指定的服务器的系统日志文件中。
进一步的,可以通过修改bush源码的方式指定服务器的日志文件的输出格式,在本实施例中,服务器的系统支持INFO级别和WARN级别两种级别日志输出,其中,INFO级别输出服务器的监测数据,WARN级别输出告警信息。
本实施例提供的技术方案,通过对服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据,并将监测数据写入日志文件中。上述方案,通过将对关键文件目录、进程和操作命令的监测数据写入系统日志文件中,便于系统异常或者被入侵时及时进行溯源分析,从而进一步加固系统的安全和防范未知的入侵行为。
实施例二
图2为本发明实施例二提供的一种服务器的安全管理方法的流程图,本实施例在上述实施例的基础上进行了优化,给出了一种对关键文件进行监测,获取监测数据的可选实施例。具体的,如图2所示,本实施例提供的服务器的安全管理方法可以包括:
S210、在确定服务器启动的情况下,计算服务器中关键文件的当前哈希值。
其中,当前哈希值是指根据服务器当前获取的关键文件的数据,基于算法计算出的哈希值。
具体的,采用MD5(Message-Digest Algorithm 5,报文摘要)算法,根据服务器中关键文件的数据,定时计算服务器中关键文件的当前哈希值。可选的,每一个关键文件均可以通过MD5算法计算得出一个关键文件的当前哈希值。
S220、将当前哈希值,与关键文件的上一哈希值进行一致性比较。
其中,上一哈希值是指本地哈希文件中所存储的关键文件的哈希值。可选的,本地哈希文件中所存储的哈希值是动态变化的,即对于任一关键文件,如果在第N轮监测周期所计算的该关键文件的哈希值,与第N-1轮监测周期结束后(或者是第N轮监测周期开始时)本地哈希文件中所存储的该关键文件的哈希值不一致,则采用第N轮监测周期所计算的该关键文件的哈希值,来替换本地哈希文件中该关键文件的哈希值。
进而,上一哈希值具体可以是在上一轮监测周期结束后,本地哈希文件中所存储的关键文件的哈希值。
具体的,对于每一关键文件,可以从本地哈希文件中获取该关键文件的上一哈希值,并将该关键文件的当前哈希值与上一哈希值进行一致性比较。
S230、若不一致,则生成文件告警信息,并将文件告警信息,作为监控数据。
其中,文件告警信息是用于提示用户关键文件的数据产生变化的信息。可选的,文件告警信息可以以文本、语音和图像等中的至少一项呈现。
具体的,对于任一关键文件,若该关键文件的当前哈希值和上一哈希值不一致,则可以按照设定的格式,生成该关键文件的告警信息;之后,可以汇总本轮所生成的所有关键文件的告警信息,以得到本轮监测周期的文件告警信息。其中,文件告警信息中可以包括哈希值发生变化的关键文件的相关信息。进一步,可以将文件告警信息作为监控数据。
S240、将监测数据,写入系统日志文件中。
本实施例提供的技术方案,通过将服务器中关键文件的当前哈希值和关键文件的上一哈希值进行一致性比较,在比较结果不一致时,生成文件告警信息,并将文件告警信息作为监测数据,写入系统日志文件中。上述方案,提供了一种对关键文件进行监测的可选方式,可以及时将关键文件的变化情况写入系统日志文件中,为后续系统异常或者被入侵时及时进行溯源分析提供了数据支撑。
实施例三
图3为本发明实施例三提供的一种服务器的安全管理方法的流程图,本实施例在上述实施例的基础上进行了优化,给出了一种对关键目录进行监测,获取监测数据的可选实施例。具体的,如图3所示,本实施例提供的服务器的安全管理方法可以包括:
S310、在确定服务器启动的情况下,监控服务器中关键目录下的目录文件。
具体的,采用Inotify对服务器中的关键目录下的目录文件进行监控。
S320、若监测到目录文件变更事件,则生成目录变更信息,并将目录变更信息,作为监测数据。
其中,目录文件变更事件可以是关键目录下的目录文件发生修改、属性变更、创建和删除中的至少一项所触发产生的。
具体的,若监测到目录文件变更事件,则确定目录变更事件的触发条件,根据变更的目录文件的相关信息和目录变更事件的触发条件生成目录变更信息,并将目录变更信息作为监测数据。目录变更信息包括变更的目录文件的相关信息和目录变更事件的触发条件。
例如,采用Inotify对服务器中的关键目录下的目录文件进行监控,若监测到关键目录下某一目录文件被删除,则产生目录文件变更事件,此时根据被删除的目录文件生成目录变更信息,目录变更信息可以包括被删除的目录文件的相关信息,以及目录文件发生删除变更这一触发条件。将生成的目录变更信息作为监测数据。
S330、将监测数据,写入系统日志文件中。
本实施例提供的技术方案,通过监控服务器中关键目录下的目录文件,在监测到目录文件变更事件时,生成目录变更信息,并将目录变更信息作为监测数据,写入系统日志文件中。上述方案,提供了一种对关键目录进行监测的可选方式,可以及时将关键目录下的目录文件的变化情况写入系统日志文件中,为后续系统异常或者被入侵时及时进行溯源分析提供了数据支撑。
实施例四
图4为本发明实施例四提供的一种服务器的安全管理方法的流程图,本实施例在上述实施例的基础上进行了优化,给出了一种对进程进行监测,获取监测数据的可选实施例。具体的,如图4所示,本实施例提供的服务器的安全管理方法可以包括:
S410、在确定服务器启动的情况下,采集服务器中的实时进程信息。
其中,实时进程信息包括服务器中的程序在运行过程中的运行状况和运行节点。
具体的,在服务器运行时,通过对服务器进程进行监测,以实时获取进程的进程信息。
S420、将实时进程信息,与本地存储的基准进程信息进行比对。
其中,基准进程信息是指服务器出厂时的进程信息。可选的,在服务器首次运行前,获取服务器的出厂进程,将服务器的出厂进程作为服务器的基准进程信息,将服务器的基准进程信息进行加密,并将加密后的服务器的基准进程信息记录在服务器中。
在服务器开始运行时,将服务器的基准进程信息读取到服务器的本地内存空间中,在服务器的运行过程中,每隔一定的时间间隔,将实时进程信息与服务器的基准进程信息进行对比,以根据对比结果,确定是否存在新增进程。
S430、若比对结果为存在新增进程,则生成进程告警信息,并将进程告警信息,作为监测数据。
具体的,若实时进程信息相比较服务器的基准进程信息,存在新增进程,则生成进程告警信息。其中,进程告警信息中包括新增进程信息,新增进程信息为新增进程的数据和新增进程的新增时间。进一步的,将生成的进程告警信息作为监测数据。
S440、将监测数据,写入系统日志文件中。
本实施例提供的技术方案,
本实施例提供的技术方案,通过采集服务器中的实时进程信息,将采集到的实时进程信息与本地存储的基准进程信息进行比对,若比对结果为存在新增进程,则生成进程告警信息,并将进程告警信息作为监测数据。上述方案,提供了一种对服务器中的进程进行监测的可选方式,可以及时将服务器中的进程变化情况写入系统日志文件中,为后续系统异常或者被入侵时及时进行溯源分析提供了数据支撑。
实施例五
图5为本发明实施例五提供的一种服务器的安全管理方法的流程图,本实施例在上述实施例的基础上进行了优化,给出了一种根据系统日志文件,溯源入侵行为,并根据入侵行为,更新系统安全配置项的优选实施例。具体的,如图5所示,本实施例提供的服务器的安全管理方法可以包括:
S510、在确定服务器启动的情况下,对服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据。
S520、将监测数据,写入系统日志文件中。
S530、在识别到入侵事件的情况下,根据系统日志文件,溯源入侵行为。
其中,入侵事件可以是在对服务器的系统进行安全检测时,检测到的系统中存在的影响服务器安全的事件。
具体的,可以使用服务器安全检测软件对服务器进行安全检测,若检测结果为服务器中存在入侵事件,则可以进一步的确定上一次对服务器进行安全检测的时间,进而确定上一次对服务器进行安全检测的时间和当前对服务器进行安全检测的时间之间的时间间隔;之后获取时间间隔内系统日志文件中记录的监测数据,对时间间隔内系统日志文件记录的监测数据进行溯源分析,以确定服务器中的关键文件变更事件、目录变更事件、新增进程、操作命令中的哪一项导致服务器中发生入侵行为。
S540、根据入侵行为,更新系统安全配置项。
其中,系统安全配置项是指为保证服务器系统安全,在服务器系统中添加的配置文件。
具体的,在根据系统日志文件,溯源入侵行为后,基于入侵行为,产生针对这一入侵行为的安全配置项,并将所产生的安全配置项添加至系统安全配置项中,使得更新后的系统安全配置项可以在服务器后续的运行过程中避免再次遭遇相同的入侵行为。
示例性的,更新系统安全配置项的方法可以是,在服务器运行时,运行服务器的系统加固管理脚本,以服务器开始运行的时间为当前时间,在当前时间备份服务器的配置文件作为服务器的原配置文件,并读取服务器的原配置文件设定值,选取安全配置加固的步骤对应功能的配置脚本,导入配置脚本设定值参数,替换服务器的原配置文件设定值,生成新的配置文件;将新的配置文件写入服务器的日志文件中,完成更新系统安全配置项。
本实施例提供的技术方案,通过系统的日志文件识别服务器中是否存在入侵事件,在存在入侵事件的情况下,根据日志文件中的监测数据,溯源入侵行为,并根据入侵行为更新系统安全配置项,以防止后续再次发生相同的入侵行为。上述方案可以在服务器监测到入侵行为时自动基于入侵行为更新系统安全配置项,实现了实时监测入侵行为并及时更新系统安全的效果,保障了服务器的系统安全。
可选的,在一可实施方式中,还可以:对系统安全配置项进行监测;若监测到系统安全配置项中存在待加固配置项,则对待加固配置项进行安全加固。
其中,待加固配置项是指服务器中现有的可能导致系统中出现入侵行为的系统安全配置项。
具体的,可以采用服务器安全检测软件,实时对服务器中是否存在异常行为进行检查,服务器中可能存在的异常行为包括:存在空口令账号、存在 UID 为 0 的非 root 账号、存在可登录的可疑账号、允许空口令登录、允许 root 登录、缺少密码错误登录失败锁定设置、未开启xinetd服务、未开启Telnet-Server服务、未设置登入超时、未开启安全日志、未加载日志审计内核模块、未开启日志审计服务、存在系统入侵行为、不存在用户错误登入列表、 存在ssh暴力登入信息、未记录执行命令和存在可疑隐藏文件。
若服务器中存在异常行为,则在完成安全配置检查后,根据异常行为,进行安全配置加固,以更新系统安全配置项。进行安全配置加固的步骤可以包括:禁止 ssh 空口令登录、禁止 ssh root用户登录、设置密码错误6次登录失败系统锁定5分钟禁止登陆、设置登入10分钟超时退出和设置不允许在 /tmp、/var/tmp 目录下执行程序。
实施例六
图6为本发明实施例六提供的一种服务器的安全管理装置的结构示意图,本实施例可适用于如何对服务器进行安全管理的情况,如图6所示,该服务器的安全管理装置包括:监测数据获取模块610和监测数据记录模块620。
其中,监测数据获取模块610,用于在确定服务器启动的情况下,对服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据;
监测数据记录模块620,用于将监测数据,写入系统日志文件中。
本实施例提供的技术方案,通过对服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据,并将监测数据写入日志文件中。解决了在服务器的运行过程中,若发生关键文件目录变更、新增进程或操作命令异常的入侵行为时,无法及时获取并记录入侵行为,从而使得维护人员在对服务器的系统进行维护时,需要人为对入侵行为进行检查和维护,导致服务器的系统维护效率低的问题。上述方案,解决了在对服务器的系统进行维护时需要大量的人工成本且维护效率低的问题。本方案在服务器运行过程中可以实时监测到关键文件目录、进程或操作命令中是否存在入侵行为,并将监测到的监测数据写入系统日志文件中,以便维护人员后续对服务器的系统进行维护。
其中,监测数据获取模块610具体用于:
采用三个并行线程,分别对服务器中的关键文件目录、进程和操作命令进行监测,得到监测数据。
示例性的,监测数据获取模块610还用于:
计算服务器中关键文件的当前哈希值;
将当前哈希值,与关键文件的上一哈希值进行一致性比较;
若不一致,则生成文件告警信息,并将文件告警信息,作为监控数据。
进一步的,监测数据获取模块610还用于:
监控所述服务器中关键目录下的目录文件;
若监测到所述目录文件变更事件,则生成目录变更信息,并将所述目录变更信息,作为监测数据。
进一步的,监测数据获取模块610还用于:
采集所述服务器中的实时进程信息;
将实时进程信息,与本地存储的基准进程信息进行比对;
若比对结果为存在新增进程,则生成进程告警信息,并将进程告警信息,作为监测数据。
示例性的,上述装置还包括:
入侵行为溯源模块,用于在识别到入侵事件的情况下,根据系统日志文件,溯源入侵行为;
系统安全配置项更新模块,用于根据入侵行为,更新系统安全配置项。
示例性的,上述装置还包括:
配置项监测模块,用于对系统安全配置项进行监测;
加固模块,用于若监测到系统安全配置项中存在待加固配置项,则对待加固配置项进行安全加固。
本实施例提供的服务器的安全管理装置可适用于上述任意实施例提供的服务器的安全管理方法,具备相应的功能和有益效果。
实施例七
图7为本发明实施例七提供的一种电子设备的结构示意图。图7示出了可以用来实施本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图7所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如服务器的安全管理方法。
在一些实施例中,服务器的安全管理方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的服务器的安全管理方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行服务器的安全管理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种服务器的安全管理方法,其特征在于,包括:
在确定服务器启动的情况下,对所述服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据;
将所述监测数据,写入系统日志文件中。
2.根据权利要求1所述的方法,其特征在于,对所述服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据,包括:
采用三个并行线程,分别对所述服务器中的关键文件目录、进程和操作命令进行监测,得到监测数据。
3.根据权利要求1所述的方法,其特征在于,对所述服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据,包括:
采用三个并行线程,分别对所述服务器中的关键文件目录、进程和操作命令进行监测,得到监测数据。
4.根据权利要求1所述的方法,其特征在于,对所述服务器中的关键文件目录进行监测,得到监测数据,包括:
监控所述服务器中关键目录下的目录文件;
若监测到所述目录文件变更事件,则生成目录变更信息,并将所述目录变更信息,作为监测数据。
5.根据权利要求1所述的方法,其特征在于,对所述服务器中的进程进行监测,得到监测数据,包括:
采集所述服务器中的实时进程信息;
将所述实时进程信息,与本地存储的基准进程信息进行比对;
若比对结果为存在新增进程,则生成进程告警信息,并将所述进程告警信息,作为监测数据。
6.根据权利要求1所述的方法,其特征在于,还包括:
在识别到入侵事件的情况下,根据所述系统日志文件,溯源入侵行为;
根据所述入侵行为,更新系统安全配置项。
7.根据权利要求6所述的方法,其特征在于,还包括:
对系统安全配置项进行监测;
若监测到所述系统安全配置项中存在待加固配置项,则对所述待加固配置项进行安全加固。
8.一种服务器的安全管理装置,其特征在于,包括:
监测数据获取模块,用于在确定服务器启动的情况下,对所述服务器中的关键文件目录、进程和操作命令中的至少一项进行监测,得到监测数据;
监测数据记录模块,用于将所述监测数据,写入系统日志文件中。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的服务器的安全管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的服务器的安全管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210340236.4A CN114500106A (zh) | 2022-04-02 | 2022-04-02 | 一种服务器的安全管理方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210340236.4A CN114500106A (zh) | 2022-04-02 | 2022-04-02 | 一种服务器的安全管理方法、装置、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114500106A true CN114500106A (zh) | 2022-05-13 |
Family
ID=81488390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210340236.4A Pending CN114500106A (zh) | 2022-04-02 | 2022-04-02 | 一种服务器的安全管理方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114500106A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117056288A (zh) * | 2023-08-17 | 2023-11-14 | 齐鲁空天信息研究院 | 一种服务器文件检索下载方法和系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050193430A1 (en) * | 2002-10-01 | 2005-09-01 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
CN103685575A (zh) * | 2014-01-06 | 2014-03-26 | 洪高颖 | 一种基于云架构的网站安全监控方法 |
CN105703925A (zh) * | 2014-11-25 | 2016-06-22 | 上海天脉聚源文化传媒有限公司 | 一种Linux系统安全加固方法及系统 |
CN108664794A (zh) * | 2018-04-26 | 2018-10-16 | 广东电网有限责任公司 | 一种Linux服务器自动化安全加固方法 |
CN109298871A (zh) * | 2018-09-25 | 2019-02-01 | 东方电子股份有限公司 | 一种电网智能调度系统软件版本监测部署方法 |
CN110457192A (zh) * | 2019-07-24 | 2019-11-15 | 北京小米移动软件有限公司 | 一种文件监控方法及装置、终端、存储介质 |
CN112287405A (zh) * | 2020-09-16 | 2021-01-29 | 中国农业银行股份有限公司河北省分行 | CentOS系统的安全加固方法 |
-
2022
- 2022-04-02 CN CN202210340236.4A patent/CN114500106A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050193430A1 (en) * | 2002-10-01 | 2005-09-01 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
CN103685575A (zh) * | 2014-01-06 | 2014-03-26 | 洪高颖 | 一种基于云架构的网站安全监控方法 |
CN105703925A (zh) * | 2014-11-25 | 2016-06-22 | 上海天脉聚源文化传媒有限公司 | 一种Linux系统安全加固方法及系统 |
CN108664794A (zh) * | 2018-04-26 | 2018-10-16 | 广东电网有限责任公司 | 一种Linux服务器自动化安全加固方法 |
CN109298871A (zh) * | 2018-09-25 | 2019-02-01 | 东方电子股份有限公司 | 一种电网智能调度系统软件版本监测部署方法 |
CN110457192A (zh) * | 2019-07-24 | 2019-11-15 | 北京小米移动软件有限公司 | 一种文件监控方法及装置、终端、存储介质 |
CN112287405A (zh) * | 2020-09-16 | 2021-01-29 | 中国农业银行股份有限公司河北省分行 | CentOS系统的安全加固方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117056288A (zh) * | 2023-08-17 | 2023-11-14 | 齐鲁空天信息研究院 | 一种服务器文件检索下载方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9710322B2 (en) | Component dependency mapping service | |
US8150717B2 (en) | Automated risk assessments using a contextual data model that correlates physical and logical assets | |
CN103490941A (zh) | 一种云计算环境中实时监控在线配置方法 | |
CN110971464A (zh) | 一种适合灾备中心的运维自动化系统 | |
CN113312072A (zh) | 配置文件更新方法及装置、电子设备和介质 | |
CN112199355B (zh) | 数据迁移方法、装置、电子设备及存储介质 | |
CN111563022A (zh) | 一种集中式存储器监控方法和装置 | |
CN111767173A (zh) | 网络设备数据处理方法、装置、计算机设备和存储介质 | |
CN114398354A (zh) | 数据监测方法、装置、电子设备及存储介质 | |
CN115001753A (zh) | 一种关联告警的分析方法、装置、电子设备及存储介质 | |
CN114500106A (zh) | 一种服务器的安全管理方法、装置、设备和存储介质 | |
CN105022663A (zh) | 电力系统监测和控制系统 | |
US11372904B2 (en) | Automatic feature extraction from unstructured log data utilizing term frequency scores | |
CN116755974A (zh) | 云计算平台运维方法、装置、电子设备及存储介质 | |
CN111710403A (zh) | 医疗设备的监管方法、设备及可读存储介质 | |
CN116149824A (zh) | 任务重跑的处理方法、装置、设备及存储介质 | |
CN115408236A (zh) | 一种日志数据审计系统、方法、设备及介质 | |
CN113656239A (zh) | 针对中间件的监控方法、装置及计算机程序产品 | |
CN113467941A (zh) | 用于分享信息的方法和装置 | |
CN113014675A (zh) | 数据处理方法及装置、电子设备和存储介质 | |
CN112883739A (zh) | 评级系统的异常告警方法、装置、电子设备及存储介质 | |
CN112579402A (zh) | 一种应用系统故障定位的方法和装置 | |
US11556446B2 (en) | Programmatic performance anomaly detection | |
CN115422555B (zh) | 后门程序检测方法、装置、电子设备及存储介质 | |
CN116483566A (zh) | 用于服务器的资源处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220513 |