CN114662102A - 一种文件处理方法、装置及存储介质 - Google Patents
一种文件处理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN114662102A CN114662102A CN202210260298.4A CN202210260298A CN114662102A CN 114662102 A CN114662102 A CN 114662102A CN 202210260298 A CN202210260298 A CN 202210260298A CN 114662102 A CN114662102 A CN 114662102A
- Authority
- CN
- China
- Prior art keywords
- file
- container
- file system
- target
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供一种文件处理方法、装置及存储介质,涉及信息安全领域,用于解决无法处理宿主机和所有容器中的文件的问题。该方法包括:通过调用预先安装的目标程序获取目标文件的文件信息。然后,当目标文件的文件系统为第一容器的文件系统时,基于文件信息,从第一容器的文件系统中获取目标文件的文件描述符,并根据文件描述符对所述目标文件执行文件扫描处理。当目标文件的文件系统为宿主机的文件系统时,获取文件存储路径在目标容器中的映射文件路径,并根据映射文件路径对目标文件执行文件扫描处理。本申请可以实现对宿主机和所有容器的文件的处理。
Description
技术领域
本申请涉及信息安全领域,尤其涉及一种文件处理方法、装置及存储介质。
背景技术
传统的文件处理方法通常是将防病毒软件部署在宿主机上,以实现对宿主机中恶意文件的查杀功能。
当宿主机中运行容器时,由于宿主机和容器的文件系统彼此隔离,部署在宿主机上的防病毒软件只能查杀宿主机的恶意文件。若同时在宿主机和所有容器内部署防病毒软件,会占用宿主机大量的资源(例如:内存、中央处理器(central processing unit,CPU)资源、输入/输出(input/output,IO)资源等)。因此,在容器应用场景下,传统的文件处理方法无法扫描宿主机和所有容器的文件,进而导致无法对所有恶意文件进行处理。
发明内容
本申请提供一种文件处理方法、装置及存储介质,用于解决现有的文件处理方法中由于宿主机和容器的文件系统彼此隔离,无法扫描宿主机和所有容器的文件,进而导致无法对所有恶意文件进行处理的问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,提供一种文件处理方法,应用于目标容器,运行目标容器的宿主机上还运行除目标容器以外的至少一个容器。文件处理方法包括:接收文件处理指令。当文件处理指令表示处理至少一个容器的文件系统中的容器文件时,可以通过遍历第一容器监控列表中的至少一个容器的文件目录,然后,根据第一容器监控列表中至少一个容器的文件系统的文件系统标识,可以从至少一个容器的文件系统中获取容器文件的文件描述符,进而可以根据文件描述符,实现对容器文件执行文件扫描处理。当文件处理指令表示处理宿主机的文件系统中的宿主机文件时,可以通过遍历预先挂载的宿主机文件的根目录在目标容器中的挂载目录,进而实现对宿主机文件执行文件扫描处理。
可选的,该方法还包括:获取第二容器监控列表;调用预先安装的目标程序获取目标进程的进程信息;目标程序用于获取不同文件系统内的进程的进程信息;文件系统为宿主机的文件系统或第一容器的文件系统;第一容器为至少一个容器中的任一容器;进程信息包括:用于表示运行目标进程的文件系统的文件系统标识;当文件系统标识用于表示运行目标进程的文件系统为第一容器的文件系统时,基于进程信息,更新第二容器监控列表,以得到第一容器监控列表。
可选的,进程信息还包括:进程事件类型和进程标识;当进程标识表示目标进程为初始进程时,进程信息还包括第一容器的文件目录;当文件系统标识用于表示运行目标进程的文件系统为第一容器的文件系统时,基于进程信息,更新第二容器监控列表,以得到第一容器监控列表得方法具体包括:当进程标识表示目标进程为初始进程、且进程事件类型为进程创建事件时,在第二容器监控列表中添加第一容器的文件系统的文件系统标识和第一容器的文件目录;当进程标识表示目标进程为初始进程、且进程事件类型为进程退出事件时,在第二容器监控列表中删除第一容器的文件系统的文件系统标识和第一容器的文件目录。
可选的,该方法还包括:挂载宿主机的文件系统的根目录;当根目录中不包括目标程序的安装信息时,向宿主机发送用于指示宿主机安装目标程序的指示消息,以使得宿主机响应于指示消息安装目标程序,并更新根目录;当根目录中包括目标程序的安装信息时,加载目标程序。
可选的,目标程序为扩展的伯克利数据包过滤器(extended berkeley packetfilter,eBPF)程序。
可选的,当文件处理指令表示处理至少一个容器的文件系统中的容器文件时,遍历预先存储的第一容器监控列表中的至少一个容器的文件目录,从至少一个容器的文件系统中获取容器文件的文件描述符的方法具体包括:根据文件系统标识更新预先创建的进程的进程参数,以得到更新后的进程;进程用于从与进程的进程参数对应的文件系统中获取文件的文件描述符;调用更新后的进程,并根据至少一个容器的文件目录获取容器文件的文件描述符。
可选的,当文件处理指令表示处理至少一个容器的文件系统中的容器文件时,遍历预先存储的第一容器监控列表中的至少一个容器的文件目录,从至少一个容器的文件系统中获取容器文件的文件描述符,并根据文件描述符对容器文件执行文件扫描处理之后,该方法还包括:当容器文件中包括恶意文件时,执行预设处理策略;预设处理策略包括:重启恶意文件对应的容器、删除恶意文件或者隔离恶意文件中的至少一项。
第二方面,提供一种文件处理装置,包括:接收单元、第一处理单元和第二处理单元;接收单元,用于接收文件处理指令;第一处理单元,用于当接收单元接收的文件处理指令表示处理至少一个容器的文件系统中的容器文件时,遍历第一容器监控列表中的至少一个容器的文件目录,从至少一个容器的文件系统中获取容器文件的文件描述符,并根据文件描述符对容器文件执行文件扫描处理;第一容器监控列表包括至少一个容器的文件系统的文件系统标识;第二处理单元,用于当接收单元接收的文件处理指令表示处理宿主机的文件系统中的宿主机文件时,遍历预先挂载的宿主机文件的根目录在目标容器中的挂载目录,对宿主机文件执行文件扫描处理。
可选的,文件处理装置还包括:第三处理单元;第三处理单元,用于获取第二容器监控列表;调用预先安装的目标程序获取目标进程的进程信息;目标程序用于获取不同文件系统内的进程的进程信息;文件系统为宿主机的文件系统或第一容器的文件系统;第一容器为至少一个容器中的任一容器;进程信息包括:用于表示运行目标进程的文件系统的文件系统标识;当文件系统标识用于表示运行目标进程的文件系统为第一容器的文件系统时,基于进程信息,更新第二容器监控列表,以得到第一容器监控列表。
可选的,进程信息还包括:进程事件类型和进程标识;当进程标识表示目标进程为初始进程时,进程信息还包括第一容器的文件目录;第三处理单元,具体用于:当进程标识表示目标进程为初始进程、且进程事件类型为进程创建事件时,在第二容器监控列表中添加第一容器的文件系统的文件系统标识和第一容器的文件目录;当进程标识表示目标进程为初始进程、且进程事件类型为进程退出事件时,在第二容器监控列表中删除第一容器的文件系统的文件系统标识和第一容器的文件目录。
可选的,文件处理装置还包括:第四处理单元;第四处理单元,用于挂载宿主机的文件系统的根目录;当根目录中不包括目标程序的安装信息时,向宿主机发送用于指示宿主机安装目标程序的指示消息,以使得宿主机响应于指示消息安装目标程序,并更新根目录;当根目录中包括目标程序的安装信息时,加载目标程序。
可选的,目标程序为eBPF程序。
可选的,第一处理单元,具体用于:根据文件系统标识更新预先创建的进程的进程参数,以得到更新后的进程;进程用于从与进程的进程参数对应的文件系统中获取文件的文件描述符;调用更新后的进程,并根据至少一个容器的文件目录获取容器文件的文件描述符。
可选的,文件处理装置还包括:第五处理单元;第五处理单元,用于当容器文件中包括恶意文件时,执行预设处理策略;预设处理策略包括:重启恶意文件对应的容器、删除恶意文件或者隔离恶意文件中的至少一项。
第三方面,提供一种文件处理装置,包括存储器和处理器;存储器用于存储计算机执行指令,处理器与存储器通过总线连接;当文件处理装置运行时,处理器执行存储器存储的计算机执行指令,以使文件处理装置执行第一方面所述的文件处理方法。
该文件处理装置可以是网络设备,也可以是网络设备中的一部分装置,例如网络设备中的芯片系统。该芯片系统用于支持网络设备实现第一方面及其任意一种可能的实现方式中所涉及的功能,例如,获取、确定、发送上述文件处理方法中所涉及的数据和/或信息。该芯片系统包括芯片,也可以包括其他分立器件或电路结构。
第四方面,提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得该计算机执行第一方面所述的文件处理方法。
第五方面,还提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在文件处理装置上运行时,使得文件处理装置执行如上述第一方面所述的文件处理方法。
需要说明的是,上述计算机指令可以全部或者部分存储在第一计算机可读存储介质上。其中,第一计算机可读存储介质可以与文件处理装置的处理器封装在一起的,也可以与文件处理装置的处理器单独封装,本申请实施例对此不作限定。
本申请中第二方面、第三方面、第四方面以及第五方面的描述,可以参考第一方面的详细描述;并且,第二方面、第三方面、第四方面以及第五方面的有益效果,可以参考第一方面的有益效果分析,此处不再赘述。
在本申请实施例中,上述文件处理装置的名字对设备或功能模块本身不构成限定,在实际实现中,这些设备或功能模块可以以其他名称出现。只要各个设备或功能模块的功能和本申请类似,属于本申请权利要求及其等同技术的范围之内。
本申请的这些方面或其他方面在以下的描述中会更加简明易懂。
本申请提供的技术方案至少带来以下有益效果:
基于上述任一方面,本申请实施例提供了一种文件处理方法,目标容器在接收到文件处理指令后,可以根据文件处理指令确定待处理的文件类型。当待处理的文件类型为容器文件时,可以通过遍历第一容器监控列表中的至少一个容器的文件目录,从至少一个容器的文件系统中获取容器文件的文件描述符,进而实现对容器文件的扫描。当待处理的文件类型为宿主机文件时,可以通过遍历宿主机文件在目标容器中的挂载目录,进而实现对宿主机文件的扫描。这样,目标容器即可以实现对宿主机文件的扫描处理,又可以实现对其他容器文件的扫描处理,解决了现有技术中无法处理宿主机和所有容器的多个文件系统中的文件的问题。
附图说明
图1为本申请实施例提供的一种文件处理系统的结构示意图;
图2为本申请实施例提供的一种目标容器的结构示意图;
图3为本申请实施例提供的一种文件处理装置的硬件结构示意图;
图4为本申请实施例提供的又一种文件处理装置的硬件结构示意图;
图5为本申请实施例提供的一种文件处理方法的流程示意图;
图6为本申请实施例提供的又一种文件处理方法的流程示意图;
图7为本申请实施例提供的又一种文件处理方法的流程示意图;
图8为本申请实施例提供的又一种文件处理方法的流程示意图;
图9为本申请实施例提供的又一种文件处理方法的流程示意图;
图10为本申请实施例提供的又一种文件处理方法的流程示意图;
图11为本申请实施例提供的又一种文件处理方法的流程示意图;
图12为本申请实施例提供的又一种文件处理方法的流程示意图;
图13为本申请实施例提供的一种文件处理装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
为了便于清楚描述本申请实施例的技术方案,在本申请实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
为了便于理解本申请,现对本申请涉及到的相关要素进行描述。
容器(Container)技术
容器技术是一种进程级的隔离技术,可以共享宿主机的操作系统内核,实现基于操作系统能力的隔离。宿主机是运行容器的物理服务器。容器之间、容器与宿主机之间都是相互隔离的。容器技术可以同时将操作系统镜像和应用程序加载到宿主机中,有效减少了对宿主机资源(例如:内存、中央处理器(central processing unit,CPU)资源、输入/输出(input/output,IO)资源等)的占用。
Linux内核
Linux是一种开源电脑操作系统内核。Linux内核的主要模块(或组件)分以下几个部分:存储管理、多中央处理单元(central processing unit,CPU)和进程管理、文件系统、设备管理和驱动、网络通信,以及系统的初始化(引导)、系统调用等。
命名空间(namespace)
命名空间机制是Linux内核中用来实现Linux资源隔离的一种手段。Linux命名空间提供了一种内核级别隔离系统资源的方法,通过将系统的全局资源放在不同的命名空间中,来实现资源隔离的目的。在Linux内核之上,可以有多个命名空间,对于每个命名空间来说,有专属于自己的进程,实现了Linux的隔离性。目前Linux命名空间主要有六大类型,包括:挂载(mount,MNT)命名空间(用于隔离文件系统和磁盘挂载点)、进程间通信(inter-process communication,IPC)命名空间(用于隔离进程间通信)、网络(Net)命名空间(用于隔离网络)、分时系统(UNIX time-sharing system,UTS)命名空间(用于隔离主机名和域名)、进程标识(process id,PID)命名空间(用于隔离进程)、用户(User)命名空间(用于隔离用户)。
扩展的伯克利数据包过滤器(extended berkeley packet filter,eBPF)
eBPF是最新加入Linux内核的模块,eBPF程序支持自己的字节码语言,基于该字节码语言编译成内核原生代码,并且在内核中运行。
钩子函数(hook function)
钩子函数是指一类函数,是Windows消息处理机制的一部分,通过设置“钩子”,应用程序可以在系统级对所有消息、事件进行过滤,访问在正常情况下无法访问的消息。钩子的本质是一段用以处理系统消息的程序,通过系统调用,把它挂入系统。
容器集群管理系统(kubernetes,K8S)
K8S是一种开源的,用于管理云平台中多个主机上的容器化的容器应用的编排管理工具。K8S提供了应用部署、规划、更新、维护等机制,用于让部署容器化的应用简单并且高效。
环形缓冲区(ring buffer)
环形缓冲区是一个先进先出的循环缓冲区,可以向通信程序提供对缓冲区的互斥访问。
如背景技术所描述,现有的文件处理方法中由于宿主机和容器的文件系统彼此隔离,无法扫描宿主机和所有容器的文件,进而导致无法对所有恶意文件进行处理。
针对上述问题,本申请实施例提供了一种文件处理方法,目标容器在接收到文件处理指令后,可以根据文件处理指令确定待处理的文件类型。当待处理的文件类型为容器文件时,可以通过遍历第一容器监控列表中的至少一个容器的文件目录,从至少一个容器的文件系统中获取容器文件的文件描述符,进而实现对容器文件的扫描。当待处理的文件类型为宿主机文件时,可以通过遍历宿主机文件在目标容器中的挂载目录,进而实现对宿主机文件的扫描。这样,目标容器即可以实现对宿主机文件的扫描处理,又可以实现对其他容器文件的扫描处理,解决了现有技术中无法处理宿主机和所有容器的多个文件系统中的文件的问题。
该文件处理方法适用于文件处理系统。图1示出了该文件处理系统的一种结构。如图1所示,该文件处理系统包括:运行多个容器(包括目标容器101、第一容器102)的宿主机103。
其中,目标容器101、第一容器102和宿主机103的文件系统相互隔离。
图1中的多个容器通过容器技术运行在宿主机上,用于在宿主机103上部署应用程序。多个容器均可以被K8S等容器编排器管理。
其中,目标容器101用于对第一容器102、和宿主机103中的文件进行文件处理。
图1中的第一容器102可以是多个容器中除目标容器101以外的任意一个容器。
图1中的宿主机103是实际上存在的硬件专用独立主机或独立服务器。宿主机103可以是服务器集群(由多个服务器组成)中的一个服务器。
结合图1,如图2所示,目标容器101的操作系统根据执行权限分为内核态210(CPU可以访问内存的所有数据,包括外围设备,例如硬盘,网卡,CPU也可以将自己从一个程序切换到另一个程序)和用户态220(只能受限的访问内存,且不允许访问外围设备,占用CPU的能力被剥夺,CPU资源可以被其他程序获取)。
目标容器101运行在内核态210的功能模块包括:目标程序运行模块211(包括容器进程监控子模块212,用于监控容器进程的创建、退出事件,同时捕获事件中的进程信息,并将进程信息发送给用户态220中的容器生命周期监控模块222)。
目标容器101运行在用户态220的功能模块包括:目标程序加载模块221(在其他模块运行之前启动,用于将安装在宿主机103上的目标程序加载至内核态210运行)、容器生命周期监控模块222(用于根据容器进程监控子模块212发送的进程信息,更新容器监控列表)、宿主机文件扫描模块223(用于根据文件处理指令,遍历宿主机文件的根目录在目标容器中的挂载目录,对宿主机文件进行扫描,并向文件处理模块225转发恶意文件的文件信息)、容器文件扫描模块224(用于根据文件处理指令,遍历容器生命周期监控模块222更新的容器监控列表中的容器的文件目录,对容器的文件进行扫描,并向文件处理模块225转发恶意文件的文件信息)、文件处理模块225(用于根据宿主机文件扫描模块223或容器文件扫描模块224发送的恶意文件的文件信息,对恶意文件进行处理)。
可选的,宿主机文件扫描模块223和容器文件扫描模块224可以是两个独立部署的功能模块也可以是文件扫描模块中的两个子模块。本申请实施例对此不作任何限制。
为了便于理解,本申请主要以宿主机文件扫描模块223和容器文件扫描模块224相互独立部署为例进行说明。
文件处理系统中的宿主机103包括图3或图4所示通信装置所包括的元件。下面以图3和图4所示的通信装置为例,介绍宿主机103的硬件结构。
如图3所示,为本申请实施例提供的通信装置的一种硬件结构示意图。该通信装置包括处理器21,存储器22、通信接口23、总线24。处理器21,存储器22以及通信接口23之间可以通过总线24连接。
处理器21是通信装置的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器21可以是一个通用中央处理单元(central processing unit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一种实施例,处理器21可以包括一个或多个CPU,例如图2中所示的CPU 0和CPU 1。
存储器22可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
一种可能的实现方式中,存储器22可以独立于处理器21存在,存储器22可以通过总线24与处理器21相连接,用于存储指令或者程序代码。处理器21调用并执行存储器22中存储的指令或程序代码时,能够实现本发明下述实施例提供的文件处理方法。
另一种可能的实现方式中,存储器22也可以和处理器21集成在一起。
通信接口23,用于通信装置与其他设备通过通信网络连接,所述通信网络可以是以太网,无线接入网,无线局域网(wireless local area networks,WLAN)等。通信接口23可以包括用于接收数据的接收单元,以及用于发送数据的发送单元。
总线24,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图2中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
图4示出了本发明实施例中通信装置的另一种硬件结构。如图4所示,通信装置可以包括处理器31以及通信接口32。处理器31与通信接口32耦合。
处理器31的功能可以参考上述处理器21的描述。此外,处理器31还具备存储功能,可以起上述存储器22的功能。
通信接口32用于为处理器31提供数据。该通信接口32可以是通信装置的内部接口,也可以是通信装置对外的接口(相当于通信接口23)。
需要指出的是,图3(或图4)中示出的结构并不构成对通信装置的限定,除图3(或图4)所示部件之外,该通信装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合附图对本申请实施例提供的文件处理方法进行详细介绍。
如图5所示,本申请实施例提供的文件处理方法应用于目标容器,运行目标容器的宿主机上还运行除目标容器以外的至少一个容器。文件处理方法包括:S501-S503。
S501、目标容器接收文件处理指令。
其中,文件处理指令用于指示目标容器处理至少一个容器的文件系统中的容器文件或处理宿主机的文件系统中的宿主机文件中的至少一个。
可选的,文件处理指令可以包括指令的配置参数。
结合图2,当文件处理指令包括指令的配置参数时,目标容器的宿主机文件扫描模块223和容器文件扫描模块224接收文件处理指令之后,可以解析指令的配置参数,确定待处理的文件的文件系统类型。
S502、当文件处理指令表示处理至少一个容器的文件系统中的容器文件时,目标容器遍历第一容器监控列表中的至少一个容器的文件目录,从至少一个容器的文件系统中获取容器文件的文件描述符,并根据文件描述符对容器文件执行文件扫描处理。
其中,第一容器监控列表包括至少一个容器的文件系统的文件系统标识。
文件扫描处理用于确定容器文件中是否包括恶意文件。
可选的,结合图2,第一容器监控列表可以是容器生命周期监控模块222通过获取容器进程实时生成的容器监控列表。
结合图2,当文件处理指令表示处理至少一个容器的文件系统中的容器文件时,目标容器的容器文件扫描模块224可以遍历容器生命周期监控模块222中的第一容器监控列表中的至少一个容器的文件目录。然后,容器文件扫描模块224可以从至少一个容器的文件系统中获取容器文件的文件描述符,并根据文件描述符对容器文件执行文件扫描处理。
可选的,结合图2,第一容器监控列表还可以是容器生命周期监控模块222通过周期性的向至少一个容器对应的至少一个应用程序接口(application programminginterface,API)发送用于请求至少一个容器的运行状态的请求消息。接着,至少一个API响应于请求消息,向容器生命周期监控模块222发送至少一个容器的运行状态。然后,容器生命周期监控模块222可以根据至少一个容器运行状态生成容器监控列表。
S503、当文件处理指令表示处理宿主机的文件系统中的宿主机文件时,目标容器遍历预先挂载的宿主机文件的根目录在目标容器中的挂载目录,对宿主机文件执行文件扫描处理。
其中,文件扫描处理用于确定宿主机文件中是否包括恶意文件。
结合图2,当文件处理指令表示处理宿主机的文件系统中的宿主机文件时,目标容器的宿主机文件扫描模块223可以遍历预先挂载的宿主机文件的根目录在目标容器中的挂载目录。然后,宿主机文件扫描模块223可以对挂载目录中的宿主机文件执行文件扫描处理。
在一种实施例中,结合图5,如图6所示,S501之后,文件处理方法还包括:S601-S602。
S601、目标容器解析文件处理指令,确定是否处理容器文件。
当文件处理指令表示处理容器文件时,执行S502。
当文件处理指令表示不处理容器文件时,执行文件处理指令中的其他操作。
S602、目标容器解析文件处理指令,确定是否处理宿主机文件。
当文件处理指令表示处理宿主机文件时,执行S503。
当文件处理指令表示不处理宿主机文件时,执行文件处理指令中的其他操作。
本申请实施例对于S601和S602的先后顺序不作限定。目标容器可以先执行S601,后执行S602;也可以先执行S602,后执行S601;还可以同时执行S601和S602。
在一种实施例中,如图7所示,文件处理方法还包括:S701-S703。
S701、目标容器获取第二容器监控列表。
结合图2,目标容器启动后,容器生命周期监控模块222向至少一个容器对应的至少一个API发送用于请求至少一个容器的运行状态的请求消息。接着,至少一个API响应于请求消息,向容器生命周期监控模块222发送至少一个容器的运行状态。然后,容器生命周期监控模块222可以根据至少一个容器运行状态生成第二容器监控列表。
S702、目标容器调用预先安装的目标程序获取目标进程的进程信息。
其中,目标程序用于获取不同文件系统内的进程的进程信息。
文件系统为宿主机的文件系统或第一容器的文件系统,第一容器为至少一个容器中的任一容器。
进程信息包括:用于表示运行目标进程的文件系统的文件系统标识。
可选的,文件系统标识可以为MNT命名空间ID,也可以为其他用于表示文件系统的标识,本申请对此不作限定。
可选的,进程信息还可以包括:进程事件类型、进程标识、进程ID、IPC命名空间ID、Net命名空间ID、UTS命名空间ID、User命名空间ID等。
可选的,进程标识可以为PID命名空间ID,也可以为其他用于表示进程的标识,本申请对此不作限定。
可选的,进程事件类型可以为进程创建事件、进程退出事件等。
可选的,目标程序可以为eBPF程序。
结合图2,当文件系统标识为MNT命名空间ID、且目标程序为eBPF程序时,目标容器中运行eBPF程序的容器进程监控子模块212可以通过设置进程操作事件钩子函数,在系统级对所有事件进行过滤,以得到进程操作事件。接着,容器进程监控子模块212从进程操作事件中获取目标进程的MNT命名空间ID等进程信息。
S703、当文件系统标识用于表示运行目标进程的文件系统为第一容器的文件系统时,目标容器基于进程信息,更新第二容器监控列表,以得到第一容器监控列表。
结合图2,当文件系统标识为MNT命名空间ID时,目标容器可以将进程信息中的MNT命名空间ID对应的容器确定为第一容器。然后,目标容器可以基于进程信息,更新第二容器监控列表,以得到第一容器监控列表。
在一种实施例中,结合图7,如图8所示,当进程标识表示目标进程为初始进程时,进程信息还包括第一容器的文件目录。S703中,当文件系统标识用于表示运行目标进程的文件系统为第一容器的文件系统时,目标容器基于进程信息,更新第二容器监控列表,以得到第一容器监控列表的方法具体包括:S801-S802。
S801、当进程标识表示目标进程为初始进程、且进程事件类型为进程创建事件时,目标容器在第二容器监控列表中添加第一容器的文件系统的文件系统标识和第一容器的文件目录。
结合图2,当文件系统标识为MNT命名空间ID、且进程标识为PID命名空间ID时,容器进程监控子模块212获取到进程信息之后,可以通过环形缓冲区向容器生命周期监控模块222转发进程信息。接着,容器生命周期监控模块222可以根据PID命名空间ID判断目标进程是否为初始进程。
当PID命名空间ID等于1时,表示目标进程为初始进程。在这种情况下,当容器生命周期监控模块222确定目标进程的进程事件类型为进程创建事件时,可以在第二容器监控列表中添加目标进程对应的容器的MNT命名空间ID和文件目录。
S802、当进程标识表示目标进程为初始进程、且进程事件类型为进程退出事件时,目标容器在第二容器监控列表中删除第一容器的文件系统的文件系统标识和第一容器的文件目录。
结合图2,当文件系统标识为MNT命名空间ID、且进程标识为PID命名空间ID时,容器进程监控子模块212获取到进程信息之后,可以通过环形缓冲区向容器生命周期监控模块222转发进程信息。接着,容器生命周期监控模块222可以根据PID命名空间ID判断目标进程是否为初始进程。
当PID命名空间ID等于1时,表示目标进程为初始进程。在这种情况下,当容器生命周期监控模块222确定目标进程的进程事件类型为进程退出事件时,可以在第二容器监控列表中删除目标进程对应的容器的MNT命名空间ID和文件目录。
在一种实施例中,结合图5,如图9所示,S501之前,文件处理方法还包括:S901-S903。
S901、目标容器挂载宿主机的文件系统的根目录。
目标容器启动后,将宿主机的文件系统的根目录挂载进容器中,以使得目标容器可以在目标容器中扫描宿主机的文件。
S902、当根目录中不包括目标程序的安装信息时,目标容器向宿主机发送用于指示宿主机安装目标程序的指示消息,以使得宿主机响应于指示消息安装目标程序,并更新根目录。
可选的,目标程序的安装信息可以为目标程序的安装位置、安装目录等信息。
结合图2,当目标程序为eBPF程序时,若根目录中不包括eBPF程序的安装信息,目标程序加载模块221可以向宿主机发送用于指示宿主机安装eBPF程序的指示消息。宿主机响应于指示消息,安装eBPF程序,并更新根目录。
S903、当根目录中包括目标程序的安装信息时,目标容器加载所述目标程序。
结合图2,当目标程序为eBPF程序时,若根目录中包括eBPF程序的安装信息,目标程序加载模块221将eBPF程序加载到内核态210运行。
在一种实施例中,结合图5,如图10所示,S502中,当文件处理指令表示处理至少一个容器的文件系统中的容器文件时,目标容器遍历第一容器监控列表中的至少一个容器的文件目录,从至少一个容器的文件系统中获取容器文件的文件描述符,并根据文件描述符对容器文件执行文件扫描处理的方法具体包括:S1001-S1002。
S1001、目标容器根据文件系统标识更新预先创建的进程的进程参数,以得到更新后的进程。
其中,进程用于从与进程的进程参数对应的文件系统中获取文件的文件描述符。
结合图2,当文件系统标识为MNT命名空间ID时,容器文件扫描模块224在启动后预先创建进程。在接收到容器生命周期监控模块222转发的文件信息后,容器文件扫描模块224可以阻塞当前运行的扫描进程。然后,容器文件扫描模块224可以根据容器文件的MNT命名空间ID,调用setns函数将预先创建的进程与容器文件的MNT命名空间关联,以得到与容器文件在同一MNT命名空间的更新后的进程。
S1002、目标容器调用更新后的进程,并根据至少一个容器的文件目录获取容器文件的文件描述符。
结合图2,当文件系统标识为MNT命名空间ID时,容器文件扫描模块224可以调用与目标文件在同一MNT命名空间的更新后的进程,根据至少一个容器的文件目录获取容器文件的存储位置。然后,容器文件扫描模块224可以在容器文件的MNT命名空间中打开容器文件,从容器文件中获取文件描述符。接着,更新后的进程通过子进程与父进程之间的通信,向扫描进程发送文件描述符,以使得容器文件扫描模块224可以在至少一个容器的MNT命名空间中获取并扫描容器文件。
在一种实施例中,结合图5,如图11所示,S502之后,文件处理方法还包括:S1101。
S1101、当容器文件中包括恶意文件时,目标容器执行预设处理策略。
其中,预设处理策略包括:重启恶意文件对应的容器、删除恶意文件或者隔离恶意文件中的至少一项。
结合图2,当预设处理策略为重启第一容器时,文件处理模块225可以调用对应的应用程序接口API重启恶意文件对应的容器。
可选的,目标容器可以根据恶意文件的风险等级、恶意文件的病毒类型等预先配置的规则执行预设处理策略。
目标容器根据恶意文件的风险等级执行预设处理策略的方法可以为:当恶意文件的风险等级小于或者等于预设的低风险等级时,不处理恶意文件。当恶意文件的风险等级大于预设的低风险等级、且小于或者等于预设的中风险等级时,隔离恶意文件。当恶意文件的风险等级大于预设的中风险等级、且小于或者等于预设的高风险等级时,删除恶意文件。当恶意文件的风险等级大于预设的高风险等级时,重启存储恶意文件的容器。
在一种实施例中,如图12所示,文件处理方法还包括:S1201-S1204。
S1201、当文件扫描处理的结果表示存在恶意文件时,目标容器确定恶意文件是否为宿主机文件。
可选的,目标容器确定恶意文件是否为宿主机文件的方法可以为:目标容器根据恶意文件的文件系统标识判断存储恶意文件的文件系统是否为宿主机的文件系统。
结合图2,当文件系统标识为MNT命名空间ID时,文件处理模块225根据文件信息判断存储恶意文件的文件系统为宿主机的文件系统的方法可以为:发送存在恶意文件的文件扫描处理的结果的模块为宿主机文件扫描模块223,或发现恶意文件的MNT命名空间ID为宿主机的MNT命名空间ID。
当存储恶意文件的文件系统为宿主机的文件系统时,执行S1202。
当存储恶意文件的文件系统不是宿主机的文件系统时,执行S1204。
S1202、目标容器根据预设处理策略,判断是否需要重启恶意文件对应的容器。
当需要重启恶意文件对应的容器时,执行S1203。
当不需要重启恶意文件对应的容器时,执行S1204。
S1203、目标容器重启恶意文件对应的容器。
结合图2,文件处理模块225可以根据预设的配置规则,调用第一容器对应的API重启第一容器。
S1204、目标容器根据预设处理策略,对恶意文件进行处理。
综上,本申请实施例提供了一种文件处理方法,目标容器在接收到文件处理指令后,可以根据文件处理指令确定待处理的文件类型。当待处理的文件类型为容器文件时,可以通过遍历第一容器监控列表中的至少一个容器的文件目录,从至少一个容器的文件系统中获取容器文件的文件描述符,进而实现对容器文件的扫描。当待处理的文件类型为宿主机文件时,可以通过遍历宿主机文件在目标容器中的挂载目录,进而实现对宿主机文件的扫描。这样,目标容器即可以实现对宿主机文件的扫描处理,又可以实现对其他容器文件的扫描处理,解决了现有技术中无法处理宿主机和所有容器的多个文件系统中的文件的问题。
上述主要从方法的角度对本申请实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对文件处理装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
如图13所示,为本申请实施例提供的一种文件处理装置的结构示意图。该文件处理装置可以用于执行图5、图6、图7、图8、图9、图10、图11或者图12所示的文件处理的方法。图13所示文件处理装置包括:接收单元1301、第一处理单元1302和第二处理单元1303。
接收单元1301,用于接收文件处理指令。例如,结合图5,接收单元1301用于执行S501。
第一处理单元1302,用于当接收单元1301接收的文件处理指令表示处理至少一个容器的文件系统中的容器文件时,遍历第一容器监控列表中的至少一个容器的文件目录,从至少一个容器的文件系统中获取容器文件的文件描述符,并根据文件描述符对容器文件执行文件扫描处理。例如,结合图5,第一处理单元1302用于执行S502。
第二处理单元1303,用于当接收单元1301接收的文件处理指令表示处理宿主机的文件系统中的宿主机文件时,遍历预先挂载的宿主机文件的根目录在目标容器中的挂载目录,对宿主机文件执行文件扫描处理。例如,结合图5,第二处理单元1303用于执行S503。
可选的,文件处理装置还包括:第三处理单元1304。
第三处理单元1304,用于获取第二容器监控列表;调用预先安装的目标程序获取目标进程的进程信息;当文件系统标识用于表示运行目标进程的文件系统为第一容器的文件系统时,基于进程信息,更新第二容器监控列表,以得到第一容器监控列表。例如,结合图7,第三处理单元1304用于执行S701-S703。
可选的,第三处理单元1304,具体用于当进程标识表示目标进程为初始进程、且进程事件类型为进程创建事件时,在第二容器监控列表中添加第一容器的文件系统的文件系统标识和第一容器的文件目录;当进程标识表示目标进程为初始进程、且进程事件类型为进程退出事件时,在第二容器监控列表中删除第一容器的文件系统的文件系统标识和第一容器的文件目录。例如,结合图8,第三处理单元1304用于执行S801-S802。
可选的,文件处理装置还包括:第四处理单元1305。
第四处理单元1305,用于挂载宿主机的文件系统的根目录;当根目录中不包括目标程序的安装信息时,向宿主机发送用于指示宿主机安装目标程序的指示消息,以使得宿主机响应于指示消息安装目标程序,并更新根目录;当根目录中包括目标程序的安装信息时,加载目标程序。例如,结合图9,第四处理单元1305用于执行S901-S903。
可选的,第一处理单元1302,具体用于根据文件系统标识更新预先创建的进程的进程参数,以得到更新后的进程;调用更新后的进程,并根据至少一个容器的文件目录获取容器文件的文件描述符。例如,结合图10,第一处理单元1302用于执行S1001-S1002。
可选的,文件处理装置还包括:第五处理单元1306。
第五处理单元1306,用于当容器文件中包括恶意文件时,执行预设处理策略;预设处理策略包括:重启恶意文件对应的容器、删除恶意文件或者隔离恶意文件中的至少一项。例如,结合图11,第五处理单元1306用于执行S1101。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如上述实施例提供的文件处理方法。
本申请实施例还提供一种计算机程序,该计算机程序可直接加载到存储器中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述实施例提供的文件处理方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机可读存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (16)
1.一种文件处理方法,其特征在于,应用于目标容器;运行所述目标容器的宿主机上还运行除所述目标容器以外的至少一个容器;所述文件处理方法包括:
接收文件处理指令;
当所述文件处理指令表示处理所述至少一个容器的文件系统中的容器文件时,遍历第一容器监控列表中的所述至少一个容器的文件目录,从所述至少一个容器的文件系统中获取所述容器文件的文件描述符,并根据所述文件描述符对所述容器文件执行文件扫描处理;所述第一容器监控列表包括所述至少一个容器的文件系统的文件系统标识;
当所述文件处理指令表示处理所述宿主机的文件系统中的宿主机文件时,遍历预先挂载的所述宿主机文件的根目录在所述目标容器中的挂载目录,对所述宿主机文件执行文件扫描处理。
2.根据权利要求1所述的文件处理方法,其特征在于,还包括:
获取第二容器监控列表;
调用预先安装的目标程序获取目标进程的进程信息;所述目标程序用于获取不同文件系统内的进程的进程信息;所述文件系统为所述宿主机的文件系统或第一容器的文件系统;所述第一容器为所述至少一个容器中的任一容器;所述进程信息包括:用于表示运行所述目标进程的文件系统的文件系统标识;
当所述文件系统标识用于表示运行所述目标进程的文件系统为所述第一容器的文件系统时,基于所述进程信息,更新所述第二容器监控列表,以得到所述第一容器监控列表。
3.根据权利要求2所述的文件处理方法,其特征在于,所述进程信息还包括:进程事件类型和进程标识;当所述进程标识表示所述目标进程为初始进程时,所述进程信息还包括所述第一容器的文件目录;
所述当所述文件系统标识用于表示运行所述目标进程的文件系统为所述第一容器的文件系统时,基于所述进程信息,更新所述第二容器监控列表,以得到所述第一容器监控列表,包括:
当所述进程标识表示所述目标进程为初始进程、且所述进程事件类型为进程创建事件时,在所述第二容器监控列表中添加所述第一容器的文件系统的文件系统标识和所述第一容器的文件目录;
当所述进程标识表示所述目标进程为初始进程、且所述进程事件类型为进程退出事件时,在所述第二容器监控列表中删除所述第一容器的文件系统的文件系统标识和所述第一容器的文件目录。
4.根据权利要求1所述的文件处理方法,其特征在于,还包括:
挂载所述宿主机的文件系统的根目录;
当所述根目录中不包括所述目标程序的安装信息时,向所述宿主机发送用于指示所述宿主机安装所述目标程序的指示消息,以使得所述宿主机响应于所述指示消息安装所述目标程序,并更新所述根目录;
当所述根目录中包括所述目标程序的安装信息时,加载所述目标程序。
5.根据权利要求2或4所述的文件处理方法,其特征在于,所述目标程序为扩展的伯克利数据包过滤器eBPF程序。
6.根据权利要求1所述的文件处理方法,其特征在于,所述当所述文件处理指令表示处理所述至少一个容器的文件系统中的容器文件时,遍历预先存储的第一容器监控列表中的所述至少一个容器的文件目录,从所述至少一个容器的文件系统中获取所述容器文件的文件描述符,包括:
根据所述文件系统标识更新预先创建的进程的进程参数,以得到更新后的进程;所述进程用于从与所述进程的进程参数对应的文件系统中获取文件的文件描述符;
调用所述更新后的进程,并根据所述至少一个容器的文件目录获取所述容器文件的文件描述符。
7.根据权利要求1所述的文件处理方法,其特征在于,所述当所述文件处理指令表示处理所述至少一个容器的文件系统中的容器文件时,遍历预先存储的第一容器监控列表中的所述至少一个容器的文件目录,从所述至少一个容器的文件系统中获取所述容器文件的文件描述符,并根据所述文件描述符对所述容器文件执行文件扫描处理之后,还包括:
当所述容器文件中包括恶意文件时,执行预设处理策略;所述预设处理策略包括:重启所述恶意文件对应的容器、删除所述恶意文件或者隔离所述恶意文件中的至少一项。
8.一种文件处理装置,其特征在于,包括:接收单元、第一处理单元和第二处理单元;
所述接收单元,用于接收文件处理指令;
所述第一处理单元,用于当所述接收单元接收的所述文件处理指令表示处理所述至少一个容器的文件系统中的容器文件时,遍历第一容器监控列表中的所述至少一个容器的文件目录,从所述至少一个容器的文件系统中获取所述容器文件的文件描述符,并根据所述文件描述符对所述容器文件执行文件扫描处理;所述第一容器监控列表包括所述至少一个容器的文件系统的文件系统标识;
所述第二处理单元,用于当所述接收单元接收的所述文件处理指令表示处理所述宿主机的文件系统中的宿主机文件时,遍历预先挂载的所述宿主机文件的根目录在所述目标容器中的挂载目录,对所述宿主机文件执行文件扫描处理。
9.根据权利要求8所述的文件处理装置,其特征在于,还包括:第三处理单元;所述第三处理单元,用于:
获取第二容器监控列表;
调用预先安装的目标程序获取目标进程的进程信息;所述目标程序用于获取不同文件系统内的进程的进程信息;所述文件系统为所述宿主机的文件系统或第一容器的文件系统;所述第一容器为所述至少一个容器中的任一容器;所述进程信息包括:用于表示运行所述目标进程的文件系统的文件系统标识;
当所述文件系统标识用于表示运行所述目标进程的文件系统为所述第一容器的文件系统时,基于所述进程信息,更新所述第二容器监控列表,以得到所述第一容器监控列表。
10.根据权利要求9所述的文件处理装置,其特征在于,所述进程信息还包括:进程事件类型和进程标识;当所述进程标识表示所述目标进程为初始进程时,所述进程信息还包括所述第一容器的文件目录;所述第三处理单元,具体用于:
当所述进程标识表示所述目标进程为初始进程、且所述进程事件类型为进程创建事件时,在所述第二容器监控列表中添加所述第一容器的文件系统的文件系统标识和所述第一容器的文件目录;
当所述进程标识表示所述目标进程为初始进程、且所述进程事件类型为进程退出事件时,在所述第二容器监控列表中删除所述第一容器的文件系统的文件系统标识和所述第一容器的文件目录。
11.根据权利要求8所述的文件处理装置,其特征在于,还包括:第四处理单元;所述第四处理单元,用于:
挂载所述宿主机的文件系统的根目录;
当所述根目录中不包括所述目标程序的安装信息时,向所述宿主机发送用于指示所述宿主机安装所述目标程序的指示消息,以使得所述宿主机响应于所述指示消息安装所述目标程序,并更新所述根目录;
当所述根目录中包括所述目标程序的安装信息时,加载所述目标程序。
12.根据权利要求9或10所述的文件处理装置,其特征在于,所述目标程序为扩展的伯克利数据包过滤器eBPF程序。
13.根据权利要求8所述的文件处理装置,其特征在于,所述第一处理单元,具体用于:
根据所述文件系统标识更新预先创建的进程的进程参数,以得到更新后的进程;所述进程用于从与所述进程的进程参数对应的文件系统中获取文件的文件描述符;
调用所述更新后的进程,并根据所述至少一个容器的文件目录获取所述容器文件的文件描述符。
14.根据权利要求8所述的文件处理装置,其特征在于,还包括:第五处理单元;
所述第五处理单元,用于当所述容器文件中包括恶意文件时,执行预设处理策略;所述预设处理策略包括:重启所述恶意文件对应的容器、删除所述恶意文件或者隔离所述恶意文件中的至少一项。
15.一种文件处理装置,其特征在于,包括存储器和处理器;所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过总线连接;当所述文件处理装置运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述文件处理装置执行如权利要求1-7任一项所述的文件处理方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机执行指令,当所述计算机执行指令在计算机上运行时,使得所述计算机执行如权利要求1-7任一项所述的文件处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210260298.4A CN114662102A (zh) | 2022-03-16 | 2022-03-16 | 一种文件处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210260298.4A CN114662102A (zh) | 2022-03-16 | 2022-03-16 | 一种文件处理方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114662102A true CN114662102A (zh) | 2022-06-24 |
Family
ID=82028786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210260298.4A Pending CN114662102A (zh) | 2022-03-16 | 2022-03-16 | 一种文件处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114662102A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117312099A (zh) * | 2023-11-28 | 2023-12-29 | 麒麟软件有限公司 | 文件系统事件监控方法 |
-
2022
- 2022-03-16 CN CN202210260298.4A patent/CN114662102A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117312099A (zh) * | 2023-11-28 | 2023-12-29 | 麒麟软件有限公司 | 文件系统事件监控方法 |
CN117312099B (zh) * | 2023-11-28 | 2024-04-05 | 麒麟软件有限公司 | 文件系统事件监控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108369534B (zh) | 代码执行请求路由 | |
US10719369B1 (en) | Network interfaces for containers running on a virtual machine instance in a distributed computing environment | |
US20210406079A1 (en) | Persistent Non-Homogeneous Worker Pools | |
KR102541295B1 (ko) | 온-디맨드 네트워크 코드 실행 시스템에서의 운영 체제 커스터마이제이션 | |
CN111464355B (zh) | Kubernetes容器集群的伸缩容控制方法、装置和网络设备 | |
JP6363796B2 (ja) | 動的コードデプロイメント及びバージョニング | |
JP7192103B2 (ja) | データ処理方法及び装置、及び、コンピューティングノード | |
EP3633506B1 (en) | Programmatic event detection and message generation for requests to execute program code | |
CN112506617B (zh) | Kubernetes集群中边车容器的镜像更新方法及装置 | |
CN112860382A (zh) | 线程化作为服务 | |
US11528186B2 (en) | Automated initialization of bare metal servers | |
US10721260B1 (en) | Distributed execution of a network vulnerability scan | |
CN114168179B (zh) | 微服务管理方法、装置、计算机设备和存储介质 | |
US11750451B2 (en) | Batch manager for complex workflows | |
CN115086166A (zh) | 计算系统、容器网络配置方法及存储介质 | |
CN114662102A (zh) | 一种文件处理方法、装置及存储介质 | |
CN114662103A (zh) | 一种文件处理方法、装置及存储介质 | |
CN116743762A (zh) | 服务注册集群流量切换方法、流量切换装置及存储介质 | |
CN115202820A (zh) | Pod单元的创建方法、装置、设备及存储介质 | |
CN114860203A (zh) | 项目创建方法、装置、服务器及存储介质 | |
CN114726905A (zh) | 一种Tbox网络接入Android系统的方法、装置、设备及存储介质 | |
US11743188B2 (en) | Check-in monitoring for workflows | |
CN115277408B (zh) | 代理配置信息的更新方法、装置、设备及存储介质 | |
WO2024174737A1 (zh) | 一种容器内进程优先级设置方法及装置 | |
CN115202893A (zh) | 一种容器分配方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |