CN114915470B - 一种基于对象存储网关的病毒扫描方法、系统及电子设备 - Google Patents
一种基于对象存储网关的病毒扫描方法、系统及电子设备 Download PDFInfo
- Publication number
- CN114915470B CN114915470B CN202210530157.XA CN202210530157A CN114915470B CN 114915470 B CN114915470 B CN 114915470B CN 202210530157 A CN202210530157 A CN 202210530157A CN 114915470 B CN114915470 B CN 114915470B
- Authority
- CN
- China
- Prior art keywords
- file
- object storage
- information
- virus
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 241000700605 Viruses Species 0.000 title claims abstract description 146
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 12
- 238000013500 data storage Methods 0.000 abstract description 4
- 238000011161 development Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000002950 deficient Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000001954 sterilising effect Effects 0.000 description 2
- 238000004659 sterilization and disinfection Methods 0.000 description 2
- RBZXVDSILZXPDM-UHFFFAOYSA-N 1-(2,5-dimethoxy-3,4-dimethylphenyl)propan-2-amine Chemical compound COC1=CC(CC(C)N)=C(OC)C(C)=C1C RBZXVDSILZXPDM-UHFFFAOYSA-N 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及数据存储安全技术领域,提供一种基于对象存储网关的病毒扫描方法,包括:监控对象存储系统的对象存储网关,获取经过所述对象存储网关上传所述对象存储系统的文件的文件信息;将所述文件信息同步存储到预设的信息预存数据库;将对应的所述对象存储网关挂载到预设的本地目录;根据所述信息预存数据库中的所述文件信息扫描所述本地目录中与所述文件信息对应的文件,判断对应的文件是否存在病毒。本发明通过网关代理监控,获取存入对象存储系统的文件的文件信息,将对应的文件挂载转移到对象存储系统的外部即本地进行病毒扫描,可以实现对对象存储系统里面的文件进行实时病毒扫描或者离线扫描,完善对象存储系统文件病毒扫描的手段。
Description
技术领域
本发明涉及数据存储安全技术领域,特别涉及一种基于对象存储网关的病毒扫描方法、系统及电子设备。
背景技术
再过去的几年里,云对象存储市场经历了不断增长的步伐,主要原因是现在随着大数据的发展,有数据处理能力的应用越来越多,企业慢慢开始上云。而对象存储有着天然的优势,支持企业云业务发发展。对于数据存储技术来说,主要有文件存储和对象存储两种方式,两者都是以非结构化数据存储为主要目标市场,但是对象存储采用哈希索引定位和读取数据库,具有更丰富的元数据管理能力,使得对象存储在海量小文件场景下拥有比文件系统更高的性能,对象存储还可以对数据附加多种自定义属性,有着更快的数据检索能力,所以对象存储得到了快速发展。
但是,随着对象存储的快速发展,服务对象存储的衍生技术还没有得到很好的更新配备,目前缺少一个与文件存储方式下的针对存储文件数据的杀毒功能,难以满足对象存储技术日益发展的数据安全需求。
所以,现有技术中对于基于对象存储方式下的杀毒技术还比较欠缺,难以满足数据安全的要求。
发明内容
为了克服目前现有技术中对于基于对象存储方式下的杀毒技术还比较欠缺,难以满足数据安全的要求的问题,本发明提供一种基于对象存储网关的病毒扫描方法、系统及电子设备。
本发明为解决上述技术问题,提供一技术方案如下:一种基于对象存储网关的病毒扫描方法,应用于对象存储系统中,包括如下步骤:
监控对象存储系统的对象存储网关,获取经过所述对象存储网关上传所述对象存储系统的文件的文件信息;
将所述文件信息同步存储到预设的信息预存数据库;
将对应的所述对象存储网关挂载到预设的本地目录;
根据所述信息预存数据库中的所述文件信息扫描所述本地目录中与所述文件信息对应的文件,判断对应的文件是否存在病毒。
优选地,在监控对象存储系统的对象存储网关之前,还包括:在对象存储系统的对象存储网关上部署网关代理,以获取上传所述对象存储系统的文件的文件信息。
优选地,所述判断对应的文件是否存在病毒的步骤,具体包括:
根据所述文件信息调用预设的病毒扫描方法对所述本地目录中与所述文件信息对应的文件进行扫描,判定文件正常或文件有病毒;
若文件正常则将对应的所述文件信息从所述信息预存数据库中删除;
若文件有病毒则将对应的所述文件信息保留在所述信息预存数据库中,以进行有病毒的文件确认。
优选地,若文件有病毒,还包括:根据被判定为有病毒文件的文件信息,通过所述本地目录中获取对应有病毒文件的存储路径,将所述存储路径进行记录并更新到所述文件信息中。
优选地,若文件有病毒,还包括:将所述有病毒文件的文件信息以及存储路径发送至客户端进行报警。
本发明还提供一种基于对象存储网关的病毒扫描系统,应用于对象存储系统中,包括:
网关代理模块,用于监控对象存储系统的对象存储网关,获取经过所述对象存储网关上传所述对象存储系统的文件的文件信息;
信息同步模块,用于将所述文件信息同步存储到预设的信息预存数据库;
网关挂载模块,用于将对应的所述对象存储网关挂载到预设的本地目录;
扫描判断模块,用于根据所述信息预存数据库中的所述文件信息扫描所述本地目录中与所述文件信息对应的文件,判断对应的文件是否存在病毒。
优选地,所述扫描判断模块具体包括:
扫描调用单元,用于根据所述文件信息调用预设的病毒扫描方法对所述本地目录中与所述文件信息对应的文件进行扫描,判定文件正常或文件有病毒;
结果处理单元,用于若文件正常则将对应的所述文件信息从所述信息预存数据库中删除;若文件有病毒则将对应的所述文件信息保留在所述信息预存数据库中,以进行有病毒的文件确认。
优选地,所述扫描判断模块还包括:信息记录更新单元,用于根据被判定为有病毒文件的文件信息,通过所述本地目录中获取对应有病毒文件的存储路径,将所述存储路径进行记录并更新到所述文件信息中。
优选地,所述扫描判断模块还包括:病毒警告单元,用于将所述有病毒文件的文件信息以及存储路径发送至客户端进行报警。
本发明还提供一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被设置为运行时执行上述任一项中所述的基于对象存储网关的病毒扫描方法;所述处理器被设置为通过所述计算机程序执行上述任一项中所述的基于对象存储网关的病毒扫描方法。
与现有技术相比,本发明提供的一种基于对象存储网关的病毒扫描方法、系统及电子设备,具有以下优点:
1、本发明提供的基于对象存储网关的病毒扫描方法,通过基于对对象存储网关代理监控,获取存入对象存储系统的文件基本的文件信息,然后根据文件信息将对应的文件通过挂载的方式转移到对象存储系统的外部即本地进行病毒扫描,可以实现对对象存储系统里面的文件进行实时病毒扫描或者离线扫描,完善目前比较短缺的实现对象存储系统文件病毒扫描的手段。不仅仅增加了对象存储系统在数据安全上的一个技术方案,也更重要的保护了客户的数据资产。为对象存储的发展提供了更为安全的技术保障,保障了公有云,私有云,混合云的高速发展。从而保障了对象存储多应用下多种复杂应用场景对于数据安全的需求,从而扩大对象存储应用行业并加速国内高新技术产业的发展。
2、通过在判断文件正常后将文件信息从信息预存数据库中删除的方式,可以有效的保证未经扫描或者扫描后有病毒的文件错漏记录,便于快速有效的确定有病毒的文件,提高病毒扫描的效率和处理的合理性。
3、通过在确定有病毒的文件之后,通过挂载的本地目录确定有病毒文件在对象存储系统中存储路径,可以有效快速的确定有病毒文件的位置等信息,便于快速对有病毒文件进行报警处理。
附图说明
图1为本发明第一实施例提供的一种基于对象存储网关的病毒扫描方法的整体流程图。
图2为本发明第一实施例提供的判断文件是否存在病毒的第一种流程图。
图3为本发明第一实施例提供的判断文件是否存在病毒的第二种流程图。
图4为本发明第一实施例提供的判断文件是否存在病毒的第三种流程图。
图5为本发明第二实施例提供的一种基于对象存储网关的病毒扫描系统的模块图。
图6为本发明第二实施例提供的扫描判断模块的第一种结构框图。
图7为本发明第二实施例提供的扫描判断模块的第二种结构框图。
图8为本发明第二实施例提供的扫描判断模块的第三种结构框图。
图9为本发明第三实施例提供的一种电子设备的模块图。
附图标记说明:
1、网关代理模块;2、信息同步模块;3、网关挂载模块;4、扫描判断模块;41、扫描调用单元;42、结果处理单元;43、信息记录更新单元;44、病毒警告单元;10、存储器;20、处理器。
具体实施方式
为了使本发明的目的,技术方案及优点更加清楚明白,以下结合附图及实施实例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,本发明第一实施例提供一种基于对象存储网关的病毒扫描方法,应用于对象存储系统中,包括如下步骤:
步骤S1:监控对象存储系统的对象存储网关,获取经过所述对象存储网关上传所述对象存储系统的文件的文件信息;
步骤S2:将所述文件信息同步存储到预设的信息预存数据库;
步骤S3:将对应的所述对象存储网关挂载到预设的本地目录;
步骤S4:根据所述信息预存数据库中的所述文件信息扫描所述本地目录中与所述文件信息对应的文件,判断对应的文件是否存在病毒。
可以理解,本实施例中所应用的对象存储系统具体可以是应用在海量文件归档(金融影像存储,医疗pacs,媒资归档,电子档案),企业文件共享(企业内部共享文件),备份(数据安全),HPC(仿真,物理化学,生命科学,动画渲染,勘探与气象),AI,大数据等等各行各业。在数据安全方面,各个企业的对象存储产品也提供了多种实现方法,以及数据安全管控等,本实施例中的对象存储网关的类型可以是现有技术中对象存储系统常用网关,比如ceph radosgw网关,对应提供s3对象存储接口等细节,在此不对对象存储系统以及对象存储网关进行更多的展开描述。
可以理解,文件的文件信息主要是常规的一些信息,比如文件名、文件属性、文件标识等,在此不进一步展开描述。
可以理解,信息预存数据库主要是达到暂存文件信息以及后续对文件信息进行删减更新的作用,在具体选择的时候可以根据对象存储系统存储的文件数据或者其他的一些具体需求进行数据库的选择,本实施例中提出使用一种优选的数据库-redis数据库,对应的在具体实现本实施例中的方案时,只需要进行redis软件的安装配置即可,一些简单的配置以及路径和数据处理方式对应的程序可以通过指定lua脚本进行设置,在此不进一步展开描述。
可以理解,对于步骤S3将对应的所述对象存储网关挂载到预设的本地目录,可以是采用现有技术中常用的挂载技术手段,比如本实施例中提供一种优选的挂载方式-通过ganesha的方式进行挂载,在具体实施的时候可以通过部署安装nfs-ganesha软件的方式进行实现,更进一步的细节在此不进一步展开描述,另外,对于网关的挂载,除了直接将网关进行挂载之外,还可以优选将网关对象存储桶进行挂载,这样会更加直接,病毒扫描的时候扫描的速度会更加快;另外,挂载到本地目录的时候,可以根据实际情况选择设置具体的目录,比如常用的share目录,更多可能在此不进一步展开。
在本实施例中,在监控对象存储系统的对象存储网关之前,还包括:
在对象存储系统的对象存储网关上部署网关代理,以获取上传所述对象存储系统的文件的文件信息。
可以理解,对于网关代理的实现,主要是为了能够获取通过对应网关存入对象存储系统的文件数据的信息,实际上主要侧重点在于文件信息的获取,具体采用现有技术中的何种网关代理软件或者技术,本领域技术人员可以根据实际需要进行选择。具体的,本实施例中提出使用一种优选的网关代理软件-openresty软件,该软件本身现在处于比较成熟的应用阶段,可以通过在对象存储系统的对象存储网关节点部署openresty软件,然后进行网关代理配置即可,具体的细节操作在此不进一步展开描述。
请参阅图2,为本实施例中判断文件是否存在病毒的第一种流程图,步骤S2:根据所述信息预存数据库中的所述文件信息扫描所述本地目录中与所述文件信息对应的文件,判断对应的文件是否存在病毒。步骤S4中判断对应的文件是否存在病毒的步骤,具体包括:
步骤S41:根据所述文件信息调用预设的病毒扫描方法对所述本地目录中与所述文件信息对应的文件进行扫描,判定文件正常或文件有病毒;
步骤S42:若文件正常则将对应的所述文件信息从所述信息预存数据库中删除;
步骤S43:若文件有病毒则将对应的所述文件信息保留在所述信息预存数据库中,以进行有病毒的文件确认。
可以理解,预设的病毒扫描方法是对应的病毒扫描程序,病毒扫描程序可以是现有技术中常规使用的,可以是通过直接调用一些常用的病毒扫描工具来进行具体实现,比如本实施例中提供一种优选的病毒扫描工具-clamav,该工具属于比较成熟的病毒扫描工具,当然本领域技术人员还可以根据实际情况选择其他病毒扫描手段或者进行自主设计,在此不进一步展开描述。
可以理解,本实施例中通过在判断文件正常后将文件信息从信息预存数据库中删除的方式,可以有效的保证未经扫描或者扫描后有病毒的文件错漏记录,便于快速有效的确定有病毒的文件,提高病毒扫描的效率和处理的合理性。
进一步的,请继续参阅图3,为本实施例中判断文件是否存在病毒的第二种流程图,作为一种实施例,若文件有病毒,在步骤S43之后还包括:
步骤S44:根据被判定为有病毒文件的文件信息,通过所述本地目录中获取对应有病毒文件的存储路径,将所述存储路径进行记录并更新到所述文件信息中。
可以理解,对于将有文件病毒文件的存储路径更新到文件信息中,可以有助于记录有病毒文件的信息,便于后续的病毒清理操作等。
进一步的,请继续参阅图4,为本实施例中判断文件是否存在病毒的第三种流程图,作为一种实施例,若文件有病毒,在步骤S44之后还包括:
步骤S45:将所述有病毒文件的文件信息以及存储路径发送至客户端进行报警。
可以理解,客户端可以是手机、电脑、检测中心等常规的客户端,通过将有病毒文件的文件信息以及存储路径发送给客户端,可以及时的对病毒进行反馈处理,提高对象存储系统的安全性。
请参阅图5,本发明第二实施例还提供一种基于对象存储网关的病毒扫描系统。用于执行上述第一实施例中基于对象存储网关的病毒扫描方法,该基于对象存储网关的病毒扫描系统可以包括:
网关代理模块1,用于监控对象存储系统的对象存储网关,获取经过所述对象存储网关上传所述对象存储系统的文件的文件信息;
信息同步模块2,用于将所述文件信息同步存储到预设的信息预存数据库;
网关挂载模块3,用于将对应的所述对象存储网关挂载到预设的本地目录;
扫描判断模块4,用于根据所述信息预存数据库中的所述文件信息扫描所述本地目录中与所述文件信息对应的文件,判断对应的文件是否存在病毒。
请参阅图6,在优选实施例中,所述扫描判断模块4具体包括:
扫描调用单元41,用于根据所述文件信息调用预设的病毒扫描方法对所述本地目录中与所述文件信息对应的文件进行扫描,判定文件正常或文件有病毒;
结果处理单元42,用于若文件正常则将对应的所述文件信息从所述信息预存数据库中删除;若文件有病毒则将对应的所述文件信息保留在所述信息预存数据库中,以进行有病毒的文件确认。
请参阅图7,在优选实施例中,所述扫描判断模块4还包括:
信息记录更新单元43,用于根据被判定为有病毒文件的文件信息,通过所述本地目录中获取对应有病毒文件的存储路径,将所述存储路径进行记录并更新到所述文件信息中。
请参阅图8,在优选实施例中,所述扫描判断模块4还包括:
病毒警告单元44,用于将所述有病毒文件的文件信息以及存储路径发送至客户端进行报警。
可以理解,对于基于对象存储网关的病毒扫描系统,各个模块以及单元的实施步骤以及对应的有关解释可以参考前面第一实施例中的描述,在此不进一步重复展开描述。
请参阅图9,本发明第三实施例提供一种用于实施上述基于对象存储网关的病毒扫描方法的电子设备,所述电子设备包括存储器10和处理器20,所述存储器10中存储有运算机程序,所述运算机程序被设置为运行时执行上述任一项基于对象存储网关的病毒扫描方法实施例中的步骤。所述处理器20被设置为通过所述运算机程序执行上述任一项基于对象存储网关的病毒扫描方法实施例中的步骤。
可选地,在本实施例中,上述电子设备可以位于运算机网络的多个网络设备中的至少一个网络设备。
与现有技术相比,本发明提供的一种基于对象存储网关的病毒扫描方法、系统及电子设备,具有以下优点:
1、本发明提供的基于对象存储网关的病毒扫描方法,通过基于对对象存储网关代理监控,获取存入对象存储系统的文件基本的文件信息,然后根据文件信息将对应的文件通过挂载的方式转移到对象存储系统的外部即本地进行病毒扫描,可以实现对对象存储系统里面的文件进行实时病毒扫描或者离线扫描,完善目前比较短缺的实现对象存储系统文件病毒扫描的手段。不仅仅增加了对象存储系统在数据安全上的一个技术方案,也更重要的保护了客户的数据资产。为对象存储的发展提供了更为安全的技术保障,保障了公有云,私有云,混合云的高速发展。从而保障了对象存储多应用下多种复杂应用场景对于数据安全的需求,从而扩大对象存储应用行业并加速国内高新技术产业的发展。
2、通过在判断文件正常后将文件信息从信息预存数据库中删除的方式,可以有效的保证未经扫描或者扫描后有病毒的文件错漏记录,便于快速有效的确定有病毒的文件,提高病毒扫描的效率和处理的合理性。
3、通过在确定有病毒的文件之后,通过挂载的本地目录确定有病毒文件在对象存储系统中存储路径,可以有效快速的确定有病毒文件的位置等信息,便于快速对有病毒文件进行报警处理。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。
在该计算机程序被处理器执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机存储器可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机存储器例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。
计算机存储器的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读信号介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括扫描调用单元、结果处理单元、信息记录更新单元以及病毒警告单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,扫描调用单元还可以被描述为“用于根据所述文件信息调用预设的病毒扫描方法对所述本地目录中与所述文件信息对应的文件进行扫描,判定文件正常或文件有病毒的单元”。
作为另一方面,本申请还提供了一种计算机存储器,该计算机存储器可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机存储器承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:监控对象存储系统的对象存储网关,获取经过所述对象存储网关上传所述对象存储系统的文件的文件信息;将所述文件信息同步存储到预设的信息预存数据库;将对应的所述对象存储网关挂载到预设的本地目录;根据所述信息预存数据库中的所述文件信息扫描所述本地目录中与所述文件信息对应的文件,判断对应的文件是否存在病毒。
以上仅为本发明较佳实施例而已,并不用以限制本发明,凡在本发明原则之内所作的任何修改,等同替换和改进等均应包含本发明的保护范围之内。
Claims (8)
1.一种基于对象存储网关的病毒扫描方法,应用于对象存储系统中,其特征在于,
包括如下步骤:
监控对象存储系统的对象存储网关,获取经过所述对象存储网关上传所述对象存储系统的文件的文件信息;
将所述文件信息同步存储到预设的信息预存数据库;
将对应的所述对象存储网关挂载到预设的本地目录;
根据所述信息预存数据库中的所述文件信息扫描所述本地目录中与所述文件信息对应的文件,判断对应的文件是否存在病毒;
所述判断对应的文件是否存在病毒的步骤,具体包括:
根据所述文件信息调用预设的病毒扫描方法对所述本地目录中与所述文件信息对应的文件进行扫描,判定文件正常或文件有病毒;
若文件正常则将对应的所述文件信息从所述信息预存数据库中删除;
若文件有病毒则将对应的所述文件信息保留在所述信息预存数据库中,以进行有病毒的文件确认。
2.如权利要求1中所述基于对象存储网关的病毒扫描方法,其特征在于,
在监控对象存储系统的对象存储网关之前,还包括:
在对象存储系统的对象存储网关上部署网关代理,以获取上传所述对象存储系统的文件的文件信息。
3.如权利要求2中所述基于对象存储网关的病毒扫描方法,其特征在于,
若文件有病毒,还包括:
根据被判定为有病毒文件的文件信息,通过所述本地目录中获取对应有病毒文件的存储路径,将所述存储路径进行记录并更新到所述文件信息中。
4.如权利要求3中所述基于对象存储网关的病毒扫描方法,其特征在于,
若文件有病毒,还包括:
将所述有病毒文件的文件信息以及存储路径发送至客户端进行报警。
5.一种基于对象存储网关的病毒扫描系统,其特征在于,
应用于对象存储系统中,包括:
网关代理模块,用于监控对象存储系统的对象存储网关,获取经过所述对象存储网关上传所述对象存储系统的文件的文件信息;
信息同步模块,用于将所述文件信息同步存储到预设的信息预存数据库;
网关挂载模块,用于将对应的所述对象存储网关挂载到预设的本地目录;
扫描判断模块,用于根据所述信息预存数据库中的所述文件信息扫描所述本地目录中与所述文件信息对应的文件,判断对应的文件是否存在病毒;
所述扫描判断模块具体包括:
扫描调用单元,用于根据所述文件信息调用预设的病毒扫描方法对所述本地目录中与所述文件信息对应的文件进行扫描,判定文件正常或文件有病毒;
结果处理单元,用于若文件正常则将对应的所述文件信息从所述信息预存数据库中删除;若文件有病毒则将对应的所述文件信息保留在所述信息预存数据库中,以进行有病毒的文件确认。
6.如权利要求5中所述基于对象存储网关的病毒扫描系统,其特征在于,
所述扫描判断模块还包括:
信息记录更新单元,用于根据被判定为有病毒文件的文件信息,通过所述本地目录中获取对应有病毒文件的存储路径,将所述存储路径进行记录并更新到所述文件信息中。
7.如权利要求6中所述基于对象存储网关的病毒扫描系统,其特征在于,
所述扫描判断模块还包括:
病毒警告单元,用于将所述有病毒文件的文件信息以及存储路径发送至客户端进行报警。
8.一种电子设备,包括存储器和处理器,其特征在于:
所述存储器中存储有计算机程序,所述计算机程序被设置为运行时执行所述权利要求1至5任一项中所述基于对象存储网关的病毒扫描方法;
所述处理器被设置为通过所述计算机程序执行所述权利要求1至5任一项中所述基于对象存储网关的病毒扫描方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210530157.XA CN114915470B (zh) | 2022-05-16 | 2022-05-16 | 一种基于对象存储网关的病毒扫描方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210530157.XA CN114915470B (zh) | 2022-05-16 | 2022-05-16 | 一种基于对象存储网关的病毒扫描方法、系统及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114915470A CN114915470A (zh) | 2022-08-16 |
CN114915470B true CN114915470B (zh) | 2024-05-31 |
Family
ID=82767248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210530157.XA Active CN114915470B (zh) | 2022-05-16 | 2022-05-16 | 一种基于对象存储网关的病毒扫描方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114915470B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120108561A (ko) * | 2011-03-24 | 2012-10-05 | 삼성전자주식회사 | 안티-바이러스 유닛을 포함하는 데이터 저장 장치 및 그것의 동작 방법 |
CN105791233A (zh) * | 2014-12-24 | 2016-07-20 | 华为技术有限公司 | 一种防病毒扫描方法及装置 |
CN112039849A (zh) * | 2020-08-06 | 2020-12-04 | 成都安恒信息技术有限公司 | 一种基于ssh的双网安全同步系统及方法 |
CN114004805A (zh) * | 2021-10-29 | 2022-02-01 | 国网安徽省电力有限公司电力科学研究院 | 基于oss的电力设备巡检影像自动归集方法 |
CN114185490A (zh) * | 2021-12-06 | 2022-03-15 | 深圳市瑞驰信息技术有限公司 | 一种实现glusterfs文件系统与对象存储s3数据互访方法 |
-
2022
- 2022-05-16 CN CN202210530157.XA patent/CN114915470B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120108561A (ko) * | 2011-03-24 | 2012-10-05 | 삼성전자주식회사 | 안티-바이러스 유닛을 포함하는 데이터 저장 장치 및 그것의 동작 방법 |
CN105791233A (zh) * | 2014-12-24 | 2016-07-20 | 华为技术有限公司 | 一种防病毒扫描方法及装置 |
CN112039849A (zh) * | 2020-08-06 | 2020-12-04 | 成都安恒信息技术有限公司 | 一种基于ssh的双网安全同步系统及方法 |
CN114004805A (zh) * | 2021-10-29 | 2022-02-01 | 国网安徽省电力有限公司电力科学研究院 | 基于oss的电力设备巡检影像自动归集方法 |
CN114185490A (zh) * | 2021-12-06 | 2022-03-15 | 深圳市瑞驰信息技术有限公司 | 一种实现glusterfs文件系统与对象存储s3数据互访方法 |
Non-Patent Citations (2)
Title |
---|
云计算安全体系设计与实现综述;杨松;刘洪善;程艳;;重庆邮电大学学报(自然科学版);20201015(第05期);第1-9页 * |
基于WEB的网络管理系统中数据库的设计与实现;荣秋生;常德师范学院学报(自然科学版);20020228(第01期);第1-4页 * |
Also Published As
Publication number | Publication date |
---|---|
CN114915470A (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210050097A1 (en) | Tagging pump messages with identifiers that facilitate restructuring | |
US11587669B2 (en) | Passing authentication token to authorize access to rest calls via web sockets | |
CN112000741B (zh) | 内外网数据交换系统、方法、装置、计算机设备和介质 | |
CN108933798B (zh) | 数据存储方法、存储服务器及系统 | |
CN110347341B (zh) | 数据清除方法及控制设备 | |
CN105893456B (zh) | 地理围栏感知的计算基础设施的分离的方法和系统 | |
US20120151036A1 (en) | Identifying stray assets in a computing enviroment and responsively taking resolution actions | |
CN111259282A (zh) | Url去重方法、装置、电子设备及计算机可读存储介质 | |
CN111104387A (zh) | 在服务器上获取数据集的方法和装置 | |
CN111526181B (zh) | 数据请求的处理方法、系统及计算设备 | |
CN114626026A (zh) | 对安全敏感计算系统的api访问 | |
CN113364887B (zh) | 一种基于ftp的文件下载方法、代理服务器和系统 | |
CN108647284B (zh) | 记录用户行为的方法及装置、介质和计算设备 | |
US20220335119A1 (en) | Clustered application policy generation | |
CN114915470B (zh) | 一种基于对象存储网关的病毒扫描方法、系统及电子设备 | |
CN107315672B (zh) | 用于监控服务器的方法和装置 | |
WO2024066005A1 (zh) | 重放区块链交易的方法及装置 | |
CN114756530B (zh) | 一种基于堡垒机的客户端信息处理方法 | |
CN111488117A (zh) | 用于管理元数据的方法、电子设备和计算机可读介质 | |
US10212116B2 (en) | Intelligently condensing transcript thread history into a single common reduced instance | |
CN111290873B (zh) | 故障处理方法和装置 | |
CN111190858B (zh) | 软件信息存储方法、装置、设备和存储介质 | |
JP2022077503A (ja) | 診断サービスをクライアントシステムにネットワークを介して提供する為のコンピュータ・プログラム、システム及び方法 | |
CN115344540A (zh) | 一种文件处理方法、文件校验方法及电子设备 | |
CN110795408A (zh) | 基于对象存储的数据处理方法、装置、服务器和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |