CN117081830B - 一种网络安全监测服务器 - Google Patents

一种网络安全监测服务器 Download PDF

Info

Publication number
CN117081830B
CN117081830B CN202311147683.9A CN202311147683A CN117081830B CN 117081830 B CN117081830 B CN 117081830B CN 202311147683 A CN202311147683 A CN 202311147683A CN 117081830 B CN117081830 B CN 117081830B
Authority
CN
China
Prior art keywords
file
uploaded
verification
name
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311147683.9A
Other languages
English (en)
Other versions
CN117081830A (zh
Inventor
刘奕
杨静波
吕伟春
周建伟
舒佳根
房晓阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Vocational University
Original Assignee
Suzhou Vocational University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Vocational University filed Critical Suzhou Vocational University
Priority to CN202311147683.9A priority Critical patent/CN117081830B/zh
Publication of CN117081830A publication Critical patent/CN117081830A/zh
Application granted granted Critical
Publication of CN117081830B publication Critical patent/CN117081830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及网络安全监测技术领域,具体涉及一种网络安全监测服务器,包括:数据采集模块,用于采集待上传文件和上传用户信息,并将待上传文件存储至第一文件集合;数据处理模块,其与数据采集模块电连接,数据处理模块用于对第一文件集合内的文件进行输入验证,根据验证结果对第一文件集合内的文件进行指标标记,根据指标标记类别将第一文件集合内的文件存储至第二文件集合内;安全防护模块,其与数据处理模块电连接,安全防护模块用于获取第二文件集合并进行处理。本发明通过获取待上传文件信息和上传用户信息并进行输入验证,根据待上传文件的指标标记进行分类存储,避免存在安全隐患的待上传文件对网络安全造成的风险。

Description

一种网络安全监测服务器
技术领域
本发明涉及网络安全监测技术领域,具体而言,涉及一种网络安全监测服务器。
背景技术
当前新的信息技术架构发生巨变,互联网技术在各行各业大范围普及,移动互联网突破了地域边界限制,物联网跨越传统信息网络产品的范畴。网络安全监测预警工作应运而生,但是在实际工作中,网络安全工作形式复杂多变,对时效性要求高,需要持续及时监测预警发现问题、反馈问题,为网络安全问题的及时响应处置。
而网络安全防护措施不严,往往容易导致一系列不符合网络安全规范要求的网络安全隐患,尤其在数据时代,文件传输流量巨大,对于文件传输的安全检测愈发重要。
因此,急需一种网络安全监测服务器,已解决如何通过文件上传的安全监测,避免存在安全隐患的文件上传导致的网络安全问题。
发明内容
鉴于此,本发明提出了一种网络安全监测服务器,主要是为了解决如何通过文件上传的安全监测,避免存在安全隐患的文件上传导致的网络安全问题。
一个方面,本发明提出了一种网络安全监测服务器,包括:
数据采集模块,用于采集待上传文件和用户上传数据,并将所述待上传文件存储至第一文件集合;
数据处理模块,其与所述数据采集模块电连接,所述数据处理模块用于对所述第一文件集合内的文件进行输入验证,根据验证结果对所述第一文件集合内的文件进行指标标记,根据指标标记类别将所述第一文件集合内的文件存储至第二文件集合内;
其中,所述输入验证依次包括:文件名验证、文件类型验证、文件大小验证、文件路径和文件内容验证;所述用户上传数据包括:用户身份信任等级、用户文件传输总次数、用户安全文件上传次数;
所述指标标记分别包括:安全标记、风险标记和未知标记;
所述第二文件集合包括:允许上传文件集合、拒绝上传文件集合和未知文件集合;
安全防护模块,其与所述数据处理模块电连接,所述安全防护模块用于获取所述第二文件集合并进行处理。
在本申请的一些实施例中,所述数据处理模块用于对所述第一文件集合内的文件进行输入验证时,包括:
获取所述数据处理模块内预先存储的可执行文件名白名单和不可执行文件名黑名单;
提取所述待上传文件的待上传文件名,并将所述待上传文件名与所述可执行文件名白名单进行比对;
当所述可执行文件名白名单存在与所述待上传文件名一致的文件名时,则所述文件名验证通过,执行文件类型验证;
当所述可执行文件名白名单不存在与所述待上传文件名一致的文件名时,则所述文件名验证不通过,进行文件名补充验证。
在本申请的一些实施例中,所述数据处理模块进行所述文件名补充验证时,包括:
将所述待上传文件名与所述不可执行文件名黑名单进行比对;
当所述不可执行文件名黑名单存在与所述待上传文件名一致的文件名时,则所述文件名补充验证不通过,对该文件进行风险标记;
当所述不可执行文件名黑名单不存在与所述待上传文件名一致的文件名时,提取所述待上传文件名中包含的字符数量A0;
预先设定最高标准字符数量A1;
当A0≥A1时,则所述文件名补充验证不通过,对该所述待上传文件进行风险标记;
当A0<A1时,则所述文件名补充验证通过,对该所述待上传文件进行未知标记;
当所述待上传文件存在未知标记或风险标记时,通过产生一个随机数对该所述待上传文件名进行重命名,并将随机数与所述待上传文件名的对应关系存储至名称对应集合。
在本申请的一些实施例中,当所述数据处理模块判断所述文件名验证通过,执行文件类型验证时,包括:
获取所述数据处理模块内预先存储的可执行文件类型白名单;
获取所述待上传文件的待上传文件类型,根据所述待上传文件类型将所述待上传文件类型分为压缩文件和未压缩文件;
当所述待上传文件类型为未压缩文件时,将所述待上传文件类型与所述可执行文件类型白名单进行比对;
当所述可执行文件类型白名单中存在与所述待上传文件类型一致的文件类型时,则所述文件类型验证通过,执行文件大小验证;
当所述可执行文件类型白名单中不存在与所述待上传文件类型一致的文件类型时,则所述文件类型验证不通过,对该所述待上传文件进行风险标记。
在本申请的一些实施例中,所述数据处理模块确定所述待上传文件类型为压缩文件时,还包括:
获取该所述待上传文件内的所有文件的文件名及对应文件类型,将该所述待上传文件内的所有文件的文件名依次进行所述文件名验证,当所有文件名的所述文件名验证通过则将所述待上传文件内的所有文件的文件类型进行文件类型验证。
在本申请的一些实施例中,当所述数据处理模块判断所述文件类型验证通过,执行文件大小验证时,包括:
获取所述数据处理模块内预先存储的可执行文件类型白名单,根据所述可执行文件类型白名单中的文件类型预设对应的可接收文件最大值B0;
获取所述待上传文件的实际文件大小B1;
当B1≥B0时,则所述文件大小验证通过,执行文件路径验证;
当B1<B0时,则所述文件大小验证不通过,对该所述待上传文件进行风险标记。
在本申请的一些实施例中,当所述数据处理模块判断所述文件大小验证通过,执行文件路径验证时,包括:
获取用户身份信任等级C0;
获取所述待上传文件的存储路径X;
预先设定用户身份信任等级矩阵C0(C1,C2,C3,C4),其中,C1为第一预设用户身份信任等级、C2为第二预设用户身份信任等级、C3为第三预设用户身份信任等级、C4为第四预设用户身份信任等级,且C1>C2>C3>C4;
获取所述数据处理模块中预先存储的与用户身份信任等级矩阵对应用户权限等级矩阵D0(D1,D2,D3,D4),其中,D1为第一预设用户权限等级范围、D2为第二预设用户权限等级范围、D3为第三预设用户权限等级范围、D4为第四预设用户权限等级范围,且D1>D2>D3>D4;
当C0=C1时,根据所述待上传文件的存储路径X与第一预设用户权限等级范围D1进行比对,若所述待上传文件的存储路径X存在于第一预设用户权限等级范围D1内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第一预设用户权限等级范围D1内,则进行文件路径补充验证;
当C0=C2时,根据所述待上传文件的存储路径X与第二预设用户权限等级范围D2进行比对,若所述待上传文件的存储路径X存在于第二预设用户权限等级范围D2内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第二预设用户权限等级范围D2内,则进行文件路径补充验证;
当C0=C3时,根据所述待上传文件的存储路径X与第三预设用户权限等级范围D3进行比对,若所述待上传文件的存储路径X存在于第三预设用户权限等级范围D3内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第三预设用户权限等级范围D3内,则进行文件路径补充验证;
当C0=C4时,根据所述待上传文件的存储路径X与第四预设用户权限等级范围D4进行比对,若所述待上传文件的存储路径X存在于第四预设用户权限等级范围D4内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第四预设用户权限等级范围D4内,则进行文件路径补充验证。
在本申请的一些实施例中,所述数据处理模块进行文件路径补充验证时,包括:
获取所述待上传文件的文件名、文件类型及存储路径的总字符数量H0;
预先设定文件名、文件类型及存储路径的最大标准数量的总字符值H1;
当H0≥H1时,则文件路径补充验证不通过,对该所述待上传文件进行风险标记;
当H0<H1时,则文件路径补充验证通过,对该所述待上传文件进行未知标记。
在本申请的一些实施例中,所述数据处理模块判断文件路径验证通过,执行文件内容验证时,包括:
提取所述待上传文件的内容字符集合;
获取所述数据处理模块内预先存储的可执行文件字符黑名单;
将所述待上传文件的内容字符集合与所述可执行文件字符黑名单进行比对,若所述可执行文件字符黑名单与所述待上传文件的内容字符集合不存在一致字符,则文件内容验证通过,对该所述待上传文件进行安全标记,若所述可执行文件字符黑名单与所述待上传文件的内容字符集合存在一致字符,则文件内容验证不通过,对该所述待上传文件进行风险标记。
在本申请的一些实施例中,所述数据处理模块对所述待上传文件进行安全标记后,还包括:
根据所述待上传文件的指标标记结果将带有安全标记的所述待上传文件存储至允许上传文件集合,将带有风险标记的所述待上传文件存储至拒绝上传文件集合,将带有未知标记的所述待上传文件存储至未知文件集合;
获取用户文件传输总次数K0和用户安全文件上传次数K1,计算用户安全文件上传率Ka,Ka=K1/K0;
预先设定最低用户安全文件上传率Kb;
当Ka≥Kb时,将该用户带有未知标记的所述待上传文件存储至允许上传文件集合;
当Ka<Kb时,将该用户带有未知标记的所述待上传文件存储至拒绝上传文件集合;
所述安全防护模块根据所述数据处理模块的允许上传文件集合和拒绝上传文件集合对所述待上传文件进行允许上传和拒绝上传的操作。
与现有技术相比,本发明存在以下有益效果:本发明首先通过获取待上传文件信息和用户上传数据,通过对待上传文件进行输入验证,判断待上传文件是否存在风险并进行指标标记,根据待上传文件的指标标记进行分类存储,进而通过根据分类存储集合明确执行指令为允许上传或拒绝上传,避免存在安全隐患的待上传文件对网络安全造成的风险,进而保护数据安全。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。在附图中:
图1为本发明实施例提供的一种网络安全监测服务器的功能框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
参阅图1所示,本实施例提供了一种网络安全监测服务器,包括:
数据采集模块,用于采集待上传文件和用户上传数据,并将所述待上传文件存储至第一文件集合;
数据处理模块,其与所述数据采集模块电连接,所述数据处理模块用于对所述第一文件集合内的文件进行输入验证,根据验证结果对所述第一文件集合内的文件进行指标标记,根据指标标记类别将所述第一文件集合内的文件存储至第二文件集合内;
其中,所述输入验证依次包括:文件名验证、文件类型验证、文件大小验证、文件路径和文件内容验证;所述用户上传数据包括:用户身份信任等级、用户文件传输总次数、用户安全文件上传次数;
所述指标标记分别包括:安全标记、风险标记和未知标记;
所述第二文件集合包括:允许上传文件集合、拒绝上传文件集合和未知文件集合;
安全防护模块,其与所述数据处理模块电连接,所述安全防护模块用于获取所述第二文件集合并进行处理。
可以理解的是,本实施例中通过采集待上传文件和用户上传数据,并对待上传文件进行输入验证,根据验证结果进行指标标记,进而通过指标标记对待上传文件进行处理,避免带有风险的待上传文件对数据安全造成影响。
在本申请的一些实施例中,所述数据处理模块用于对所述第一文件集合内的文件进行输入验证时,包括:
获取所述数据处理模块内预先存储的可执行文件名白名单和不可执行文件名黑名单;
提取所述待上传文件的待上传文件名,并将所述待上传文件名与所述可执行文件名白名单进行比对;
当所述可执行文件名白名单存在与所述待上传文件名一致的文件名时,则所述文件名验证通过,执行文件类型验证;
当所述可执行文件名白名单不存在与所述待上传文件名一致的文件名时,则所述文件名验证不通过,进行文件名补充验证。
在本申请的一些实施例中,所述数据处理模块进行所述文件名补充验证时,包括:
将所述待上传文件名与所述不可执行文件名黑名单进行比对;
当所述不可执行文件名黑名单存在与所述待上传文件名一致的文件名时,则所述文件名补充验证不通过,对该文件进行风险标记;
当所述不可执行文件名黑名单不存在与所述待上传文件名一致的文件名时,提取所述待上传文件名中包含的字符数量A0;
预先设定最高标准字符数量A1;
当A0≥A1时,则所述文件名补充验证不通过,对该所述待上传文件进行风险标记;
当A0<A1时,则所述文件名补充验证通过,对该所述待上传文件进行未知标记;
当所述待上传文件存在未知标记或风险标记时,通过产生一个随机数对该所述待上传文件名进行重命名,并将随机数与所述待上传文件名的对应关系存储至名称对应集合。
可以理解的是,本实施例中通过对文件名进行验证,对不能准确识别不存在风险的文件名进行标记并对文件名进行重命名处理,避免文件名导致的安全隐患。
在本申请的一些实施例中,当所述数据处理模块判断所述文件名验证通过,执行文件类型验证时,包括:
获取所述数据处理模块内预先存储的可执行文件类型白名单;
获取所述待上传文件的待上传文件类型,根据所述待上传文件类型将所述待上传文件类型分为压缩文件和未压缩文件;
当所述待上传文件类型为未压缩文件时,将所述待上传文件类型与所述可执行文件类型白名单进行比对;
当所述可执行文件类型白名单中存在与所述待上传文件类型一致的文件类型时,则所述文件类型验证通过,执行文件大小验证;
当所述可执行文件类型白名单中不存在与所述待上传文件类型一致的文件类型时,则所述文件类型验证不通过,对该所述待上传文件进行风险标记。
在本申请的一些实施例中,所述数据处理模块确定所述待上传文件类型为压缩文件时,还包括:
获取该所述待上传文件内的所有文件的文件名及对应文件类型,将该所述待上传文件内的所有文件的文件名依次进行所述文件名验证,当所有文件名的所述文件名验证通过则将所述待上传文件内的所有文件的文件类型进行文件类型验证。
可以理解的是,本实施例中对待上传文件进行文件类型验证时,将文件类型分为压缩文件验证和未压缩文件验证,提高文件安全监测的全面性,避免潜在风险。
在本申请的一些实施例中,当所述数据处理模块判断所述文件类型验证通过,执行文件大小验证时,包括:
获取所述数据处理模块内预先存储的可执行文件类型白名单,根据所述可执行文件类型白名单中的文件类型预设对应的可接收文件最大值B0;
获取所述待上传文件的实际文件大小B1;
当B1≥B0时,则所述文件大小验证通过,执行文件路径验证;
当B1<B0时,则所述文件大小验证不通过,对该所述待上传文件进行风险标记。
在本申请的一些实施例中,当所述数据处理模块判断所述文件大小验证通过,执行文件路径验证时,包括:
获取用户身份信任等级C0;
获取所述待上传文件的存储路径X;
预先设定用户身份信任等级矩阵C0(C1,C2,C3,C4),其中,C1为第一预设用户身份信任等级、C2为第二预设用户身份信任等级、C3为第三预设用户身份信任等级、C4为第四预设用户身份信任等级,且C1>C2>C3>C4;
获取所述数据处理模块中预先存储的与用户身份信任等级矩阵对应用户权限等级矩阵D0(D1,D2,D3,D4),其中,D1为第一预设用户权限等级范围、D2为第二预设用户权限等级范围、D3为第三预设用户权限等级范围、D4为第四预设用户权限等级范围,且D1>D2>D3>D4;
当C0=C1时,根据所述待上传文件的存储路径X与第一预设用户权限等级范围D1进行比对,若所述待上传文件的存储路径X存在于第一预设用户权限等级范围D1内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第一预设用户权限等级范围D1内,则进行文件路径补充验证;
当C0=C2时,根据所述待上传文件的存储路径X与第二预设用户权限等级范围D2进行比对,若所述待上传文件的存储路径X存在于第二预设用户权限等级范围D2内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第二预设用户权限等级范围D2内,则进行文件路径补充验证;
当C0=C3时,根据所述待上传文件的存储路径X与第三预设用户权限等级范围D3进行比对,若所述待上传文件的存储路径X存在于第三预设用户权限等级范围D3内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第三预设用户权限等级范围D3内,则进行文件路径补充验证;
当C0=C4时,根据所述待上传文件的存储路径X与第四预设用户权限等级范围D4进行比对,若所述待上传文件的存储路径X存在于第四预设用户权限等级范围D4内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第四预设用户权限等级范围D4内,则进行文件路径补充验证。
在本申请的一些实施例中,所述数据处理模块进行文件路径补充验证时,包括:
获取所述待上传文件的文件名、文件类型及存储路径的总字符数量H0;
预先设定文件名、文件类型及存储路径的最大标准数量的总字符值H1;
当H0≥H1时,则文件路径补充验证不通过,对该所述待上传文件进行风险标记;
当H0<H1时,则文件路径补充验证通过,对该所述待上传文件进行未知标记。
可以理解的是,本实施例中通过对待上传文件的存储路径进行验证,避免因存储路径导致的文件执行风险,保障数据安全。
在本申请的一些实施例中,所述数据处理模块判断文件路径验证通过,执行文件内容验证时,包括:
提取所述待上传文件的内容字符集合;
获取所述数据处理模块内预先存储的可执行文件字符黑名单;
将所述待上传文件的内容字符集合与所述可执行文件字符黑名单进行比对,若所述可执行文件字符黑名单与所述待上传文件的内容字符集合不存在一致字符,则文件内容验证通过,对该所述待上传文件进行安全标记,若所述可执行文件字符黑名单与所述待上传文件的内容字符集合存在一致字符,则文件内容验证不通过,对该所述待上传文件进行风险标记。
可以理解的是,本实施例中通过对文件内容验证,对文件内容字符中不受信字符进行监测,避免未知字符导致的数据安全风险。
在本申请的一些实施例中,所述数据处理模块对所述待上传文件进行安全标记后,还包括:
根据所述待上传文件的指标标记结果将带有安全标记的所述待上传文件存储至允许上传文件集合,将带有风险标记的所述待上传文件存储至拒绝上传文件集合,将带有未知标记的所述待上传文件存储至未知文件集合;
获取用户文件传输总次数K0和用户安全文件上传次数K1,计算用户安全文件上传率Ka,Ka=K1/K0;
预先设定最低用户安全文件上传率Kb;
当Ka≥Kb时,将该用户带有未知标记的所述待上传文件存储至允许上传文件集合;
当Ka<Kb时,将该用户带有未知标记的所述待上传文件存储至拒绝上传文件集合;
所述安全防护模块根据所述数据处理模块的允许上传文件集合和拒绝上传文件集合对所述待上传文件进行允许上传和拒绝上传的操作。
可以理解的是,本实施例中通过将带有未知标记的待上传文件根据用户上传数据进行再次风险判断,进而将未知标记的待上传文件分类存储至允许上传文件集合和拒绝上传文件集合,提高风险判断的全面性。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (8)

1.一种网络安全监测服务器,其特征在于,包括:
数据采集模块,用于采集待上传文件和用户上传数据,并将所述待上传文件存储至第一文件集合;
数据处理模块,其与所述数据采集模块电连接,所述数据处理模块用于对所述第一文件集合内的文件进行输入验证,根据验证结果对所述第一文件集合内的文件进行指标标记,根据指标标记类别将所述第一文件集合内的文件存储至第二文件集合内;
其中,所述输入验证依次包括:文件名验证、文件类型验证、文件大小验证、文件路径和文件内容验证;所述用户上传数据包括:用户身份信任等级、用户文件传输总次数、用户安全文件上传次数;
所述指标标记分别包括:安全标记、风险标记和未知标记;
所述第二文件集合包括:允许上传文件集合、拒绝上传文件集合和未知文件集合;
安全防护模块,其与所述数据处理模块电连接,所述安全防护模块用于获取所述第二文件集合并进行处理;
所述数据处理模块用于对所述第一文件集合内的文件进行输入验证时,包括:
获取所述数据处理模块内预先存储的可执行文件名白名单和不可执行文件名黑名单;
提取所述待上传文件的待上传文件名,并将所述待上传文件名与所述可执行文件名白名单进行比对;
当所述可执行文件名白名单存在与所述待上传文件名一致的文件名时,则所述文件名验证通过,执行文件类型验证;
当所述可执行文件名白名单不存在与所述待上传文件名一致的文件名时,则所述文件名验证不通过,进行文件名补充验证;
所述数据处理模块进行所述文件名补充验证时,包括:
将所述待上传文件名与所述不可执行文件名黑名单进行比对;
当所述不可执行文件名黑名单存在与所述待上传文件名一致的文件名时,则所述文件名补充验证不通过,对该文件进行风险标记;
当所述不可执行文件名黑名单不存在与所述待上传文件名一致的文件名时,提取所述待上传文件名中包含的字符数量A0;
预先设定最高标准字符数量A1;
当A0≥A1时,则所述文件名补充验证不通过,对该所述待上传文件进行风险标记;
当A0<A1时,则所述文件名补充验证通过,对该所述待上传文件进行未知标记;
当所述待上传文件存在未知标记或风险标记时,通过产生一个随机数对该所述待上传文件名进行重命名,并将随机数与所述待上传文件名的对应关系存储至名称对应集合。
2.根据权利要求1所述的网络安全监测服务器,其特征在于,当所述数据处理模块判断所述文件名验证通过,执行文件类型验证时,包括:
获取所述数据处理模块内预先存储的可执行文件类型白名单;
获取所述待上传文件的待上传文件类型,根据所述待上传文件类型将所述待上传文件类型分为压缩文件和未压缩文件;
当所述待上传文件类型为未压缩文件时,将所述待上传文件类型与所述可执行文件类型白名单进行比对;
当所述可执行文件类型白名单中存在与所述待上传文件类型一致的文件类型时,则所述文件类型验证通过,执行文件大小验证;
当所述可执行文件类型白名单中不存在与所述待上传文件类型一致的文件类型时,则所述文件类型验证不通过,对该所述待上传文件进行风险标记。
3.根据权利要求2所述的网络安全监测服务器,其特征在于,所述数据处理模块确定所述待上传文件类型为压缩文件时,还包括:
获取该所述待上传文件内的所有文件的文件名及对应文件类型,将该所述待上传文件内的所有文件的文件名依次进行所述文件名验证,当所有文件名的所述文件名验证通过则将所述待上传文件内的所有文件的文件类型进行文件类型验证。
4.根据权利要求3所述的网络安全监测服务器,其特征在于,当所述数据处理模块判断所述文件类型验证通过,执行文件大小验证时,包括:
获取所述数据处理模块内预先存储的可执行文件类型白名单,根据所述可执行文件类型白名单中的文件类型预设对应的可接收文件最大值B0;
获取所述待上传文件的实际文件大小B1;
当B1≥B0时,则所述文件大小验证通过,执行文件路径验证;
当B1<B0时,则所述文件大小验证不通过,对该所述待上传文件进行风险标记。
5.根据权利要求4所述的网络安全监测服务器,其特征在于,当所述数据处理模块判断所述文件大小验证通过,执行文件路径验证时,包括:
获取用户身份信任等级C0;
获取所述待上传文件的存储路径X;
预先设定用户身份信任等级矩阵C0(C1,C2,C3,C4),其中,C1为第一预设用户身份信任等级、C2为第二预设用户身份信任等级、C3为第三预设用户身份信任等级、C4为第四预设用户身份信任等级,且C1>C2>C3>C4;
获取所述数据处理模块中预先存储的与用户身份信任等级矩阵对应用户权限等级矩阵D0(D1,D2,D3,D4),其中,D1为第一预设用户权限等级范围、D2为第二预设用户权限等级范围、D3为第三预设用户权限等级范围、D4为第四预设用户权限等级范围,且D1>D2>D3>D4;
当C0=C1时,根据所述待上传文件的存储路径X与第一预设用户权限等级范围D1进行比对,若所述待上传文件的存储路径X存在于第一预设用户权限等级范围D1内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第一预设用户权限等级范围D1内,则进行文件路径补充验证;
当C0=C2时,根据所述待上传文件的存储路径X与第二预设用户权限等级范围D2进行比对,若所述待上传文件的存储路径X存在于第二预设用户权限等级范围D2内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第二预设用户权限等级范围D2内,则进行文件路径补充验证;
当C0=C3时,根据所述待上传文件的存储路径X与第三预设用户权限等级范围D3进行比对,若所述待上传文件的存储路径X存在于第三预设用户权限等级范围D3内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第三预设用户权限等级范围D3内,则进行文件路径补充验证;
当C0=C4时,根据所述待上传文件的存储路径X与第四预设用户权限等级范围D4进行比对,若所述待上传文件的存储路径X存在于第四预设用户权限等级范围D4内,则文件路径验证通过,执行文件内容验证,若所述待上传文件的存储路径X不存在于第四预设用户权限等级范围D4内,则进行文件路径补充验证。
6.根据权利要求5所述的网络安全监测服务器,其特征在于,所述数据处理模块进行文件路径补充验证时,包括:
获取所述待上传文件的文件名、文件类型及存储路径的总字符数量H0;
预先设定文件名、文件类型及存储路径的最大标准数量的总字符值H1;
当H0≥H1时,则文件路径补充验证不通过,对该所述待上传文件进行风险标记;
当H0<H1时,则文件路径补充验证通过,对该所述待上传文件进行未知标记。
7.根据权利要求6所述的网络安全监测服务器,其特征在于,所述数据处理模块判断文件路径验证通过,执行文件内容验证时,包括:
提取所述待上传文件的内容字符集合;
获取所述数据处理模块内预先存储的可执行文件字符黑名单;
将所述待上传文件的内容字符集合与所述可执行文件字符黑名单进行比对,若所述可执行文件字符黑名单与所述待上传文件的内容字符集合不存在一致字符,则文件内容验证通过,对该所述待上传文件进行安全标记,若所述可执行文件字符黑名单与所述待上传文件的内容字符集合存在一致字符,则文件内容验证不通过,对该所述待上传文件进行风险标记。
8.根据权利要求7所述的网络安全监测服务器,其特征在于,所述数据处理模块对所述待上传文件进行安全标记后,还包括:
根据所述待上传文件的指标标记结果将带有安全标记的所述待上传文件存储至允许上传文件集合,将带有风险标记的所述待上传文件存储至拒绝上传文件集合,将带有未知标记的所述待上传文件存储至未知文件集合;
获取用户文件传输总次数K0和用户安全文件上传次数K1,计算用户安全文件上传率Ka,Ka=K1/K0;
预先设定最低用户安全文件上传率Kb;
当Ka≥Kb时,将该用户带有未知标记的所述待上传文件存储至允许上传文件集合;
当Ka<Kb时,将该用户带有未知标记的所述待上传文件存储至拒绝上传文件集合;
所述安全防护模块根据所述数据处理模块的允许上传文件集合和拒绝上传文件集合对所述待上传文件进行允许上传和拒绝上传的操作。
CN202311147683.9A 2023-09-07 2023-09-07 一种网络安全监测服务器 Active CN117081830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311147683.9A CN117081830B (zh) 2023-09-07 2023-09-07 一种网络安全监测服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311147683.9A CN117081830B (zh) 2023-09-07 2023-09-07 一种网络安全监测服务器

Publications (2)

Publication Number Publication Date
CN117081830A CN117081830A (zh) 2023-11-17
CN117081830B true CN117081830B (zh) 2024-04-05

Family

ID=88702318

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311147683.9A Active CN117081830B (zh) 2023-09-07 2023-09-07 一种网络安全监测服务器

Country Status (1)

Country Link
CN (1) CN117081830B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901337A (zh) * 2020-07-28 2020-11-06 中国平安财产保险股份有限公司 文件上传方法、系统及存储介质
CN112738085A (zh) * 2020-12-28 2021-04-30 深圳前海微众银行股份有限公司 文件安全校验方法、装置、设备及存储介质
CN113595997A (zh) * 2021-07-14 2021-11-02 上海淇玥信息技术有限公司 一种文件上传的安全检测方法、装置和电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU747383B2 (en) * 1997-02-18 2002-05-16 E-Parcel, Llc Robust delivery system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111901337A (zh) * 2020-07-28 2020-11-06 中国平安财产保险股份有限公司 文件上传方法、系统及存储介质
CN112738085A (zh) * 2020-12-28 2021-04-30 深圳前海微众银行股份有限公司 文件安全校验方法、装置、设备及存储介质
CN113595997A (zh) * 2021-07-14 2021-11-02 上海淇玥信息技术有限公司 一种文件上传的安全检测方法、装置和电子设备

Also Published As

Publication number Publication date
CN117081830A (zh) 2023-11-17

Similar Documents

Publication Publication Date Title
CN109800560B (zh) 一种设备识别方法和装置
CN112231702B (zh) 应用保护方法、装置、设备及介质
CN110084064B (zh) 基于终端的大数据分析处理方法及系统
CN111190603B (zh) 一种隐私数据检测方法、装置和计算机可读存储介质
CN109828780B (zh) 一种开源软件的识别方法及装置
CN111581638A (zh) 一种开源软件的安全分析方法及装置
CN109165513B (zh) 系统配置信息的巡检方法、装置和服务器
CN117081830B (zh) 一种网络安全监测服务器
CN114024761A (zh) 网络威胁数据的检测方法、装置、存储介质及电子设备
CN112732693A (zh) 智能化物联网数据采集方法、装置、设备及存储介质
CN111651500A (zh) 用户身份识别方法、电子设备及存储介质
CN114792006B (zh) 基于lstm的安卓跨应用程序共谋安全分析方法及系统
CN114255134A (zh) 一种帐号拆解方法、装置和存储介质
CN103984902B (zh) 一种新增数据资产的识别方法和系统
CN113448806A (zh) 数据库集群异常检测方法、装置、终端设备及存储介质
CN113709099A (zh) 混合云防火墙规则下发方法、装置、设备及存储介质
CN103997490B (zh) 未知文件样本安全性鉴定的方法及装置
CN114547590A (zh) 代码检测方法、装置及非瞬时性计算机可读存储介质
CN110826051A (zh) 一种弱口令检测方法、装置、介质及终端设备
CN111934949A (zh) 一种基于数据库注入测试的安全测试系统
CN110896540A (zh) 移动互联网客户端安全评估工具、方法、计算机设备及存储介质
Zhao et al. Feature Recognition and Analysis Method for Cyber Security Assets of Intelligent Connected Vehicles
CN115225351A (zh) 城市一体化智能服务平台网证系统
CN115601794A (zh) 指纹识别方法、系统、智能终端和计算机可读存储介质
CN108573151B (zh) 一种仿冒应用分析系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant