CN116383896A - 文件完整性校验方法、云平台启动方法、装置及设备 - Google Patents
文件完整性校验方法、云平台启动方法、装置及设备 Download PDFInfo
- Publication number
- CN116383896A CN116383896A CN202310666210.3A CN202310666210A CN116383896A CN 116383896 A CN116383896 A CN 116383896A CN 202310666210 A CN202310666210 A CN 202310666210A CN 116383896 A CN116383896 A CN 116383896A
- Authority
- CN
- China
- Prior art keywords
- file
- checked
- data
- data segments
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000012795 verification Methods 0.000 title claims abstract description 29
- 238000012545 processing Methods 0.000 claims abstract description 62
- 230000002776 aggregation Effects 0.000 claims abstract description 37
- 238000004220 aggregation Methods 0.000 claims abstract description 37
- 230000015654 memory Effects 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 4
- 230000004931 aggregating effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013467 fragmentation Methods 0.000 description 2
- 238000006062 fragmentation reaction Methods 0.000 description 2
- 238000007429 general method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及文件安全技术领域,公开了文件完整性校验方法、云平台启动方法、装置及设备。文件完整性校验方法包括:按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段;对多个数据段分别进行加密处理,得到多个密文信息,多个数据段与多个密文信息一一对应;对多个密文信息进行聚合处理,得到聚合结果,以及对聚合结果进行加密处理,得到待校验文件的签名信息;根据待校验文件的签名信息,判断待校验文件的完整性。本发明能够在校验文件完整性的前提下提高校验速度,从而解决耗时问题。
Description
技术领域
本发明涉及文件安全技术领域,具体涉及文件完整性校验方法、云平台启动方法、装置及设备。
背景技术
通常的文件完整性检测方法一般是先通过信息摘要算法(MD5,Message-DigestAlgorithm)对文件进行摘要提取,然后将摘要信息进行加密处理生成签名信息,最后将生成的签名信息与预设签名内容进行比对,若比对一致,则说明文件完整并未篡改;若比对不一致,则说明文件不完整被篡改。
上述文件完整性检测方法仅适用于文件较小的情况,但是在文件比较大的情况下,例如文件大于100M(兆字节)、大于1G(吉字节)、大于500G时,使用信息摘要算法对文件进行运算,会导致服务器瞬间拉高CPU(Central Processing Unit,中央处理器)频率并且会持续几十秒,甚至几分钟的运算。在需要高稳定性的环境下上述耗时运算是绝对不允许的。
针对上述文件完整性检测方法中存在的耗时问题,目前尚未提出有效的解决方案。
发明内容
有鉴于此,本发明提供了一种文件完整性校验方法、云平台启动方法、装置、计算机设备及存储介质,以解决文件完整性检测方法中存在的耗时问题。
第一方面,本发明提供了一种文件完整性校验方法,包括:
按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段;
对所述多个数据段分别进行加密处理,得到多个密文信息,所述多个数据段与所述多个密文信息一一对应;
对所述多个密文信息进行聚合处理,得到聚合结果,以及对所述聚合结果进行加密处理,得到所述待校验文件的签名信息;
根据所述待校验文件的签名信息,判断所述待校验文件的完整性。
本发明提供的文件完整性校验方法,通过按照预设字节数对待校验文件中的数据进行分片处理,对分片处理得到的多个数据段分别进行加密处理,以及对加密处理得到的多个密文信息进行先聚合后加密的方式得到待校验文件的签名信息;根据待校验文件的签名信息判断待校验文件的完整性,能够在检验文件完整性的前提下提高校验速度,从而解决耗时问题。
在一种可选的实施方式中,所述按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段,包括:
如果所述待校验文件的字节数能被所述预设字节数整除,则根据所述预设字节数,对所述待校验文件的数据进行分片处理,得到多个数据段;
如果所述待校验文件的字节数不能被所述预设字节数整除,则对所述待校验文件的数据进行填充处理,并根据所述预设字节数对填充后的待校验文件的数据进行分片处理,得到多个数据段。
本发明提供的文件完整性校验方法,判断待校验文件的字节数是否能被预设字节数整除,不能整除则通过数据填充方式对待校验文件进行填充,直至能够被预设字节数整除为止。本发明通过改变文件的大小,能够为后续使用多线程并行对多个数据段进行加密处理做铺垫,以达到充分利用服务器多核和多线程能力的目的,进而大大提高文件完整性校验的校验速度。
在一种可选的实施方式中,所述根据所述待校验文件的签名信息,判断所述待校验文件的完整性,包括:
判断所述待校验文件的签名信息与第一预设签名信息是否一致;
如果一致,则确定所述待校验文件未被篡改;
如果不一致,则确定所述待校验文件被篡改。
本发明提供的文件完整性校验方法,通过判断待校验文件的签名信息与第一预设签名信息是否一致,能够有效判断出待校验文件是否被篡改过。
在一种可选的实施方式中,所述对所述多个密文信息进行聚合处理,得到聚合结果,包括:
根据所述多个密文信息的先后顺序,对所述多个密文信息进行聚合处理。
在一种可选的实施方式中,所述对所述多个数据段分别进行加密处理,得到多个密文信息,包括:
使用多个线程并行对所述多个数据段进行加密处理,其中,每个线程负责一个数据段的加密处理。
本发明提供的文件完整性校验方法,通过使用多线程并行对多个数据段进行加密处理,能够达到充分利用服务器多核和多线程能力的目的,进而大大提高文件完整性校验的校验速度。
在一种可选的实施方式中,在按照预设字节数对待校验文件中的数据进行分片处理之前,所述方法还包括:
基于云平台的核心业务确定待校验内核服务,并将与所述待校验内核服务对应的内核服务文件作为待校验文件。
本发明提供的文件完整性校验方法,通过将云平台中的待校验内核服务的内核服务文件作为待校验文件,能够判断出云平台中每个内核服务文件是否被篡改过,以及能够在判断内核服务文件是否被篡改过的前提下提高校验速度,从而解决耗时问题。
第二方面,本发明提供了一种云平台启动方法,包括:
根据第一方面所述的文件完整性校验方法,生成云平台中每个内核服务文件的签名信息,所述内核服务文件为所述待校验文件;
将每个内核服务文件的签名信息分别与对应的第二预设签名信息进行比对;
如果全部比对成功,则允许所述云平台启动。
本发明提供的文件完整性校验方法,通过将每个内核服务文件的签名信息与对应的第二预设签名信息进行比对,在全部比对成功时允许云平台启动,能够有效防止云平台由于数据被篡改导致整个系统异常或者造成较大损失的情况发生。
第三方面,本发明提供了一种文件完整性校验装置,包括:
数据分片模块,用于获取按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段;
数据加密模块,用于对所述多个数据段分别进行加密处理,得到多个密文信息,所述多个数据段与所述多个密文信息一一对应;
数据聚合模块,用于对所述多个密文信息进行聚合处理,得到聚合结果,以及对所述聚合结果进行加密处理,得到所述待校验文件的签名信息;
签名校验模块,用于根据所述待校验文件的签名信息,判断所述待校验文件的完整性。
第四方面,本发明提供了一种计算机设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第一方面或其对应的任一实施方式的文件完整性校验方法,或者第二方面或其对应的任一实施方式的云平台启动方法。
第五方面,本发明提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第一方面或其对应的任一实施方式的文件完整性校验方法,或者第二方面或其对应的任一实施方式的云平台启动方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的文件完整性校验方法的流程示意图;
图2是根据本发明实施例的另一文件完整性校验方法的流程示意图;
图3是根据本发明实施例的又一文件完整性校验方法的流程示意图;
图4是根据本发明实施例的云平台组成的结构图;
图5是根据本发明实施例的云平台启动方法的流程示意图;
图6是根据本发明实施例的文件完整性校验装置的结构框图;
图7是根据本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
云平台一般是由多个核心服务组成,如果部分核心服务被篡改可能会导致整个平台异常或者造成很大损失。因此在云平台启动过程和运行期间要检测下内核服务文件是否完整、是否未篡改是很有必要的。
通常的文件完整性检测方法一般是先通过信息摘要算法(MD5,Message-DigestAlgorithm)对文件进行摘要提取,然后将摘要信息进行加密处理生成签名信息,最后将生成的签名信息与预设签名内容进行比对,若比对一致,则说明文件完整并未篡改;若比对不一致,则说明文件不完整被篡改。
上述文件完整性检测方法仅适用于文件较小的情况,但是在文件比较大的情况下,例如文件大于100M(兆字节)、大于1G(吉字节)、大于500G时,使用信息摘要算法对文件进行运算,会导致服务器瞬间拉高CPU(Central Processing Unit,中央处理器)频率并且会持续几十秒,甚至几分钟的运算。在需要高稳定性的环境下上述耗时运算是绝对不允许的。
因此,本发明先根据文件字节数大小对云平台中每个内核服务文件进行切片处理,以及使用多个线程并行对切片得到的多个数据段进行加密;然后将并行加密得到的多个密文信息进行聚合,以及对聚合结果进行加密得到签名信息;最后根据其签名信息判断每个内核服务文件的完整性。通过上述技术方案,本发明能够将检验性能(运算速度)提升几十倍甚至几百倍。
根据本发明实施例,提供了一种文件完整性校验方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种文件完整性校验方法,可用于各种业务服务系统的服务器,例如云平台的服务器,图1是根据本发明实施例的文件完整性校验方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段。
具体地,如图2所示,对待校验文件中的数据进行分片处理后,可以得到多个数据段,即数据段1、数据段2...以及数据段N。
在一个实施例中,预设字节数的设置与服务器的CPU字长有关,当服务器的CPU字长为第一字长时,将预设字节数设置为第一字节数,例如:当CPU字长为32位时,预设字节数可以设置为4个字节。当服务器的CPU字长为第二字长时,将预设字节数设置为第二字节数,例如:当CPU字长为64位时,预设字节数可以设置为8个字节。这里的字节数的单位一般为兆字节(MB)。
其中,CPU字长是指计算机进行一次整数运算所能处理的二进制数据的位数,一般为32位或64位。在64位计算机中,一个字节含8个二进制位,即8位1个字节,例如当服务器的CPU字长为64位,表示CPU一次只能处理8个字节的数据;在32位计算机中,一个字长所占的字节数位8,即8位1个字节,例如当服务器的CPU字长为32位,表示CPU一次只能处理4个字节的数据。
在一个实施例中,待校验文件可以为需要检测是否完整,是否有被篡改的任何文件,在此不做具体限定。
在一个实施例中,通过以下实例对上述步骤S101进行说明:
当服务器的CPU字长为64位,预设字节数为8MB,待检验文件的数据的字节数为80MB时,可以按照8MB对80MB进行分片,得到10个数据段。
步骤S102,对多个数据段分别进行加密处理,得到多个密文信息,多个数据段与多个密文信息一一对应。
具体地,可以通过服务器CPU多核并行处理的能力,使用多个线程并行对分片处理得到的多个数据段进行加密,即每个线程负责对应一个数据段的加密处理,多个线程同时对多个数据段进行加密,如图2所示:当分片处理得到多个数据段,即数据段1、数据段2...以及数据段N时;服务器可以通过调取3个线程,即线程1、线程2和线程3;同时进行以下三个加密步骤,即线程1对数据段1进行加密、线程2对数据段2进行加密,以及线程3对数据段3进行加密。
在一个实施例中,对多个数据段分别进行加密处理中所使用的加密方式可以为MD5信息摘要算法(MD5 Message-Digest Algorithm),在此不做具体限定。
步骤S103,对多个密文信息进行聚合处理,得到聚合结果,以及对聚合结果进行加密处理,得到待校验文件的签名信息。
具体地,在对多个数据段分别进行加密处理得到多个密文信息后,可以对多个密文信息进行聚合,例如密文信息1+密文信息2+...密文信息N=聚合结果;然后对其聚合结果进行加密处理,得到待校验文件的签名信息。
在一个实施例中,对聚合结果进行加密处理中所使用的加密方式可以是MD5信息摘要算法(MD5 Message-Digest Algorithm),也可以是其他加密方式(例如SHA1加密算法、SHA256加密算法),在此不做具体限定。
在一个实施例中,第一加密处理与第二加密处理所使用的加密方式不同,第一加密处理为对多个数据段分别进行加密处理,第二加密处理对聚合结果进行加密处理。本发明通过前后两次不同的加密方式,能够有效提高文件完整性的校验准确性,防止文件被篡改。
步骤S104,根据待校验文件的签名信息,判断待校验文件的完整性。
具体地,对于待校验文件的完整性判断,主要是通过将待校验文件的签名信息与预先存储的预设签名进行比对来判断的。
步骤S104还包括步骤S1041至步骤S1043,具体如下:
步骤S1041:判断待校验文件的签名信息与第一预设签名信息是否一致。
具体地,第一预设签名信息是指与待校验文件对应的原始文件的签名信息,例如在云平台首次部署时会通过上述步骤S101至S103对云平台中的每个内核服务文件进行加密处理,生成与每个内核服务文件的签名信息,即第一预设签名信息。
步骤S1042:如果一致,则确定待校验文件未被篡改。
具体地,如果待校验文件的签名信息与第一预设签名信息相同时,则可以确定待校验文件中的数据未被篡改。
步骤S1043:如果不一致,则确定待校验文件被篡改。
具体地,如果待校验文件的签名信息与第一预设签名信息不相同时,则可以确定待校验文件中的数据已被篡改。
在本实施例中提供了一种文件完整性校验方法,可用于各种业务服务系统的服务器,例如云平台的服务器,图3是根据本发明实施例的文件完整性校验方法的流程图,如图3所示,该流程包括如下步骤:
步骤S201,按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段。
步骤S202,对多个数据段分别进行加密处理,得到多个密文信息,多个数据段与多个密文信息一一对应。详细请参见图1所示实施例的步骤S102,在此不再赘述。
步骤S203,对多个密文信息进行聚合处理,得到聚合结果,以及对聚合结果进行加密处理,得到待校验文件的签名信息。详细请参见图1所示实施例的步骤S103,在此不再赘述。
步骤S204,根据待校验文件的签名信息,判断待校验文件的完整性。详细请参见图1所示实施例的步骤S104,在此不再赘述。
上述步骤S201包括:
步骤S2011,如果待校验文件的字节数能被预设字节数整除,则根据预设字节数,对待校验文件的数据进行分片处理,得到多个数据段。
具体地,例如当预设字节数为8MB,待校验文件的字节数为80MB时,即80/8=10,80能够被8整除,则可以使用8MB直接对字节数为80MB的待校验文件的数据进行分片处理得到10个数据段。
步骤S2012,如果待校验文件的字节数不能被预设字节数整除,则对待校验文件的数据进行填充处理,并根据预设字节数对填充后的待校验文件的数据进行分片处理,得到多个数据段。
具体地,例如当预设字节数为8MB,待校验文件的字节数为86MB时,即86/8=10余6,86不能被8整除,则可以使用空数据或者零值数据对待校验文件的数据进行填充处理,以使填充处理后的待校验文件的字节数能够被8整除,例如在字节数为86MB的待校验文件中填充零值数据直至88MB。使用填充处理是为了进行数据对齐,以便于后续加密处理。
本发明通过判断待校验文件的字节数是否能被预设字节数整除,不能整除则通过数据填充方式对待校验文件进行填充,直至能够被预设字节数整除为止。本发明通过改变文件的大小,能够为后续使用多线程并行对多个数据段进行加密处理做铺垫,以达到充分利用服务器多核和多线程能力的目的,进而大大提高文件完整性校验的校验速度。
在一些可选的实施方式中,上述步骤S102包括:
步骤S1021,使用多个线程并行对多个数据段进行加密处理,其中,每个线程负责一个数据段的加密处理。
具体地,通过服务器CPU多核并行处理的能力,使用多个线程并行对分片处理得到的多个数据段进行加密,即每个线程负责对应一个数据段的加密处理,多个线程同时对多个数据段进行加密,例如:当分片处理得到3个数据段,即数据段A、数据段B和数据段C;服务器通过调取3个线程,即线程1、线程2和线程3;同时进行以下三个加密步骤,即线程1对数据段A进行加密、线程2对数据段B进行加密,以及线程3对数据段C进行加密。
本发明通过上述使用多线程并行对多个数据段进行加密处理,能够达到充分利用服务器多核和多线程能力的目的,进而大大提高文件完整性校验的校验速度。
在一些可选的实施方式中,上述步骤S103包括:
步骤S1031,根据多个密文信息的先后顺序,对多个密文信息进行聚合处理。
具体地,多个密文信息的先后顺序是基于未加密处理前的多个数据段的排序顺序得到的,例如:对待校验文件1中的数据(数据段1-数据段2-数据段3)进行分片处理得到3个数据段,即依次排列的数据段1、数据段2和数据段3;然后对上述3个数据段分别进行加密处理3个密文信息,即数据段1的密文信息A、数据段2的密文信息B和数据段3的密文信息C;在对上述3个密文信息进行聚合处理的过程中需要根据密文信息与数据段的对应关系,以及多个数据段之间的排序关系,将多个密文信息进行排列聚合,即聚合结果为密文信息A-密文信息B-密文信息C。
在一些可选的实施方式中,方法还包括:
步骤S100,基于云平台的核心业务确定待校验内核服务,并将与待校验内核服务对应的内核服务文件作为待校验文件。
具体地,云平台中包含多个核心业务,每个核心业务对应云平台底层的一个内核服务,如图4所示:云平台中可以包括数据库服务、缓存redis中间件服务、nginx代理服务器、kvm虚拟化服务器以及libvritd虚拟化客户端服务中的一个或多个内核服务。当校验某一个目标核心业务是否改篡改时,可以调取与目标核心业务对应的内核服务文件,并将其作为待校验文件执行上述步骤S101至步骤S104。
在本实施例中提供了一种云平台启动方法,云平台启动方法是基于上述文件完整性校验方法实现的,云平台启动方法应用于云平台的服务器,云平台启动方法包括如下步骤:
步骤a,根据上述的文件完整性校验方法,生成云平台中每个内核服务文件的签名信息,内核服务文件为待校验文件。
具体地,云平台中包含多个内核服务,每个内核服务具有对应的内核服务文件。云平台中每个内核服务文件的签名信息的获取方法可以参见图1所示实施例的步骤S101至步骤S103,在此不再赘述。
步骤b,将每个内核服务文件的签名信息分别与对应的第二预设签名信息进行比对。
具体地,内核服务文件中主要包括启动文件和配置文件,其中启动文件主要用于启动相关核心服务,配置文件主要用于存储内核服务以及与该内核服务对应的第二预设签名信息;第二预设签名信息可以是指云平台首次部署时会通过上述步骤S101至S103对云平台中的每个内核服务文件进行加密处理,生成与每个内核服务文件的签名信息,如图5所示。
具体地,在云平台每次启动时,服务器会生成每个内核服务的内核服务文件的签名信息,然后将其签名信息与其内核服务文件中配置文件的第二预设签名信息进行比对。
步骤c,如果全部比对成功,则允许云平台启动。
具体地,如图5所示:全部比对成功表示每个内核服务文件生成的签名信息都与其配置文件中的第二预设签名信息一致,则允许云平台启动;相反,如果有一个或者多个内核服务文件生成的签名信息都与其配置文件中的第二预设签名信息不一致,则说明有内核服务文件被篡改,则禁止云平台启动,并发出告警信息。
在本实施例中还提供了一种文件完整性校验装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供一种文件完整性校验装置,如图6所示,包括:
数据分片模块501,用于获取按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段;
数据加密模块502,用于对多个数据段分别进行加密处理,得到多个密文信息,多个数据段与多个密文信息一一对应;
数据聚合模块503,用于对多个密文信息进行聚合处理,得到聚合结果,以及对聚合结果进行加密处理,得到待校验文件的签名信息;
签名校验模块504,用于根据待校验文件的签名信息,判断待校验文件的完整性。
在一些可选的实施方式中,数据分片模块501,包括:
第一分片单元,用于如果待校验文件的字节数能被预设字节数整除,则根据预设字节数,对待校验文件的数据进行分片处理,得到多个数据段;
第二分片单元,用于如果待校验文件的字节数不能被预设字节数整除,则对待校验文件的数据进行填充处理,并根据预设字节数对填充后的待校验文件的数据进行分片处理,得到多个数据段。
在一些可选的实施方式中,签名校验模块504,包括:
签名判断单元,用于判断待校验文件的签名信息与第一预设签名信息是否一致;
一致单元,用于如果一致,则确定待校验文件未被篡改;
不一致单元,用于如果不一致,则确定待校验文件被篡改。
在一些可选的实施方式中,数据聚合模块503,包括:
数据聚合单元,用于根据多个密文信息的先后顺序,对多个密文信息进行聚合处理。
在一些可选的实施方式中,数据加密模块502,包括:
并行加密单元,用于使用多个线程并行对多个数据段进行加密处理,其中,每个线程负责一个数据段的加密处理。
在一些可选的实施方式中,文件完整性校验装置还包括:
待校验文件确定模块,用于基于云平台的核心业务确定待校验内核服务,并将与待校验内核服务对应的内核服务文件作为待校验文件。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本实施例提供一种云平台启动装置,云平台启动装置是根据上述实施例的文件完整性校验装置实现的,云平台启动装置包括:
签名信息获取模块,用于根据文件完整性校验装置,生成云平台中每个内核服务文件的签名信息,内核服务文件为待校验文件;
签名信息比对模块,用于将每个内核服务文件的签名信息分别与对应的第二预设签名信息进行比对;
云平台启动模块,用于如果全部比对成功,则允许云平台启动。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本实施例中的文件完整性校验装置是以功能单元的形式来呈现,这里的单元是指ASIC(Application Specific Integrated Circuit,专用集成电路)电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
本发明实施例还提供一种计算机设备,具有上述图7所示的文件完整性校验装置。
请参阅图7,图7是本发明可选实施例提供的一种计算机设备的结构示意图,如图7所示,该计算机设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图7中以一个处理器10为例。
处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,存储器20存储有可由至少一个处理器10执行的指令,以使至少一个处理器10执行实现上述实施例示出的方法。
存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。
该计算机设备还包括通信接口30,用于该计算机设备与其他设备或通信网络通信。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种文件完整性校验方法,其特征在于,包括:
按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段;
对所述多个数据段分别进行加密处理,得到多个密文信息,所述多个数据段与所述多个密文信息一一对应;
对所述多个密文信息进行聚合处理,得到聚合结果,以及对所述聚合结果进行加密处理,得到所述待校验文件的签名信息;
根据所述待校验文件的签名信息,判断所述待校验文件的完整性。
2.根据权利要求1所述的方法,其特征在于,所述按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段,包括:
如果所述待校验文件的字节数能被所述预设字节数整除,则根据所述预设字节数,对所述待校验文件的数据进行分片处理,得到多个数据段;
如果所述待校验文件的字节数不能被所述预设字节数整除,则对所述待校验文件的数据进行填充处理,并根据所述预设字节数对填充后的待校验文件的数据进行分片处理,得到多个数据段。
3.根据权利要求1或2所述的方法,其特征在于,所述根据所述待校验文件的签名信息,判断所述待校验文件的完整性,包括:
判断所述待校验文件的签名信息与第一预设签名信息是否一致;
如果一致,则确定所述待校验文件未被篡改;
如果不一致,则确定所述待校验文件被篡改。
4.根据权利要求1或2所述的方法,其特征在于,所述对所述多个密文信息进行聚合处理,得到聚合结果,包括:
根据所述多个密文信息的先后顺序,对所述多个密文信息进行聚合处理。
5.根据权利要求1或2所述的方法,其特征在于,所述对所述多个数据段分别进行加密处理,得到多个密文信息,包括:
使用多个线程并行对所述多个数据段进行加密处理,其中,每个线程负责一个数据段的加密处理。
6.根据权利要求1或2所述的方法,其特征在于,在按照预设字节数对待校验文件中的数据进行分片处理之前,所述方法还包括:
基于云平台的核心业务确定待校验内核服务,并将与所述待校验内核服务对应的内核服务文件作为待校验文件。
7.一种云平台启动方法,其特征在于,所述方法包括:
根据权利要求1至6中任一项所述的文件完整性校验方法,生成云平台中每个内核服务文件的签名信息,所述内核服务文件为所述待校验文件;
将每个内核服务文件的签名信息分别与对应的第二预设签名信息进行比对;
如果全部比对成功,则允许所述云平台启动。
8.一种文件完整性校验装置,其特征在于,包括:
数据分片模块,用于获取按照预设字节数对待校验文件中的数据进行分片处理,得到多个数据段;
数据加密模块,用于对所述多个数据段分别进行加密处理,得到多个密文信息,所述多个数据段与所述多个密文信息一一对应;
数据聚合模块,用于对所述多个密文信息进行聚合处理,得到聚合结果,以及对所述聚合结果进行加密处理,得到所述待校验文件的签名信息;
签名校验模块,用于根据所述待校验文件的签名信息,判断所述待校验文件的完整性。
9.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至6中任一项所述的文件完整性校验方法,或者权利要求7所述的云平台启动方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至6中任一项所述的文件完整性校验方法,或者权利要求7所述的云平台启动方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310666210.3A CN116383896B (zh) | 2023-06-07 | 2023-06-07 | 文件完整性校验方法、云平台启动方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310666210.3A CN116383896B (zh) | 2023-06-07 | 2023-06-07 | 文件完整性校验方法、云平台启动方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116383896A true CN116383896A (zh) | 2023-07-04 |
CN116383896B CN116383896B (zh) | 2023-11-03 |
Family
ID=86966059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310666210.3A Active CN116383896B (zh) | 2023-06-07 | 2023-06-07 | 文件完整性校验方法、云平台启动方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116383896B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594227A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 数据加密和解密的方法、装置及通信系统 |
CN106845278A (zh) * | 2016-12-26 | 2017-06-13 | 武汉斗鱼网络科技有限公司 | 一种文件校验方法及系统 |
CN108595969A (zh) * | 2018-04-20 | 2018-09-28 | 浙江正泰仪器仪表有限责任公司 | 一种文件的签名及校验方法、装置 |
CN111510155A (zh) * | 2020-04-17 | 2020-08-07 | 深圳市科思科技股份有限公司 | 数据压缩方法、数据解压方法、电子设备及存储介质 |
CN111709038A (zh) * | 2020-05-07 | 2020-09-25 | 北京中科凡语科技有限公司 | 文件加密解密方法、分布式存储系统、设备及存储介质 |
CN112491989A (zh) * | 2020-11-17 | 2021-03-12 | 平安普惠企业管理有限公司 | 数据传输方法、装置、设备及存储介质 |
WO2021056865A1 (zh) * | 2019-09-27 | 2021-04-01 | 厦门网宿有限公司 | 一种数据一致性校验方法及数据上传下载装置 |
CN112615899A (zh) * | 2020-11-25 | 2021-04-06 | 北京中电普华信息技术有限公司 | 一种大文件传输方法、装置及系统 |
CN113900990A (zh) * | 2021-10-11 | 2022-01-07 | 北京青云科技股份有限公司 | 文件分片存储方法、装置、设备及存储介质 |
KR20220074199A (ko) * | 2020-11-27 | 2022-06-03 | 주식회사 테르텐 | 원본 파일을 여러개로 분할하고 분할된 파일들을 암호화하고 암호화된 파일들을 복호화하여 원본 파일을 복원하는 컴퓨터 프로그램과 그 방법 |
WO2022160733A1 (zh) * | 2021-01-29 | 2022-08-04 | 统信软件技术有限公司 | 一种文件签名方法、计算设备及存储介质 |
CN115473722A (zh) * | 2022-09-07 | 2022-12-13 | 湖北亿纬动力有限公司 | 数据加密方法、装置、电子设备及存储介质 |
CN115618360A (zh) * | 2022-11-02 | 2023-01-17 | 超越科技股份有限公司 | 一种服务器防篡改安全启动方法及装置 |
-
2023
- 2023-06-07 CN CN202310666210.3A patent/CN116383896B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101594227A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 数据加密和解密的方法、装置及通信系统 |
CN106845278A (zh) * | 2016-12-26 | 2017-06-13 | 武汉斗鱼网络科技有限公司 | 一种文件校验方法及系统 |
CN108595969A (zh) * | 2018-04-20 | 2018-09-28 | 浙江正泰仪器仪表有限责任公司 | 一种文件的签名及校验方法、装置 |
WO2021056865A1 (zh) * | 2019-09-27 | 2021-04-01 | 厦门网宿有限公司 | 一种数据一致性校验方法及数据上传下载装置 |
CN111510155A (zh) * | 2020-04-17 | 2020-08-07 | 深圳市科思科技股份有限公司 | 数据压缩方法、数据解压方法、电子设备及存储介质 |
CN111709038A (zh) * | 2020-05-07 | 2020-09-25 | 北京中科凡语科技有限公司 | 文件加密解密方法、分布式存储系统、设备及存储介质 |
CN112491989A (zh) * | 2020-11-17 | 2021-03-12 | 平安普惠企业管理有限公司 | 数据传输方法、装置、设备及存储介质 |
CN112615899A (zh) * | 2020-11-25 | 2021-04-06 | 北京中电普华信息技术有限公司 | 一种大文件传输方法、装置及系统 |
KR20220074199A (ko) * | 2020-11-27 | 2022-06-03 | 주식회사 테르텐 | 원본 파일을 여러개로 분할하고 분할된 파일들을 암호화하고 암호화된 파일들을 복호화하여 원본 파일을 복원하는 컴퓨터 프로그램과 그 방법 |
WO2022160733A1 (zh) * | 2021-01-29 | 2022-08-04 | 统信软件技术有限公司 | 一种文件签名方法、计算设备及存储介质 |
CN113900990A (zh) * | 2021-10-11 | 2022-01-07 | 北京青云科技股份有限公司 | 文件分片存储方法、装置、设备及存储介质 |
CN115473722A (zh) * | 2022-09-07 | 2022-12-13 | 湖北亿纬动力有限公司 | 数据加密方法、装置、电子设备及存储介质 |
CN115618360A (zh) * | 2022-11-02 | 2023-01-17 | 超越科技股份有限公司 | 一种服务器防篡改安全启动方法及装置 |
Non-Patent Citations (1)
Title |
---|
赵廷彬;丁岳伟;: "云存储安全交叉加密算法研究", 软件导刊, no. 10 * |
Also Published As
Publication number | Publication date |
---|---|
CN116383896B (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111615716B (zh) | 在客户端机器之间分配着色器来进行预缓存 | |
US9336389B1 (en) | Rapid malware inspection of mobile applications | |
CN108171088B (zh) | 一种基于bmc的服务器硬件可信性保护方法及装置 | |
US11563560B2 (en) | Blockchain-based data evidence storage method and apparatus | |
CN110290522B (zh) | 用于移动设备的风险识别方法、装置和计算机系统 | |
CN108351923B (zh) | 与统一可扩展固件接口系统可执行的脚本有关的阈值 | |
WO2018060526A1 (en) | Detecting malware with hash-based fingerprints | |
Zhou et al. | Vulnerable gpu memory management: towards recovering raw data from gpu | |
CN111814210A (zh) | 处理文件的方法、装置、存储介质及电子设备 | |
CN111176685A (zh) | 一种升级方法及装置 | |
CN116383896B (zh) | 文件完整性校验方法、云平台启动方法、装置及设备 | |
KR102042045B1 (ko) | 악성코드 진단장치, 진단방법 및 진단시스템 | |
CN116743619B (zh) | 网络服务的测试方法、装置、设备及存储介质 | |
CN110910249B (zh) | 一种数据处理方法、装置、节点设备及存储介质 | |
CN107515724B (zh) | 用于再现存储系统的输入输出的方法和设备 | |
CN107707396B (zh) | 一种乱码监控方法、存储介质和服务器 | |
CN110443072A (zh) | 数据签名方法、数据校验方法、装置及存储介质 | |
CN114296747A (zh) | 软件安装包的安装方法以及装置 | |
CN115081017A (zh) | 一种大字段数据调用方法和系统 | |
CN111694588B (zh) | 引擎升级检测方法、装置、计算机设备和可读存储介质 | |
CN111177752B (zh) | 一种基于静态度量的可信文件存储方法、装置及设备 | |
CN110135152B (zh) | 应用程序攻击检测方法及装置 | |
CN113590181A (zh) | 配置文件的校验方法、装置、设备及存储介质 | |
CN110162488B (zh) | 缓存一致性校验方法、装置、服务器和存储介质 | |
CN113704176B (zh) | 文件扫描方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |