CN117221315B - 文件传输方法、装置、终端设备以及存储介质 - Google Patents
文件传输方法、装置、终端设备以及存储介质 Download PDFInfo
- Publication number
- CN117221315B CN117221315B CN202311484233.9A CN202311484233A CN117221315B CN 117221315 B CN117221315 B CN 117221315B CN 202311484233 A CN202311484233 A CN 202311484233A CN 117221315 B CN117221315 B CN 117221315B
- Authority
- CN
- China
- Prior art keywords
- file
- target
- data stream
- target file
- file data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 133
- 238000000034 method Methods 0.000 title claims abstract description 61
- 239000012634 fragment Substances 0.000 claims abstract description 146
- 241000700605 Viruses Species 0.000 claims abstract description 74
- 238000012545 processing Methods 0.000 claims abstract description 74
- 238000001514 detection method Methods 0.000 claims abstract description 34
- 238000012546 transfer Methods 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 22
- 238000012544 monitoring process Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 12
- 239000003795 chemical substances by application Substances 0.000 claims description 10
- 238000001914 filtration Methods 0.000 abstract description 14
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 230000001954 sterilising effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000010223 real-time analysis Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000004659 sterilization and disinfection Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种文件传输方法、装置、终端设备以及存储介质,通过响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输,通过对所述目标文件数据流片段中的敏感内容进行处理,实现了对文件内容的检测过滤,通过对传输的目标文件对应的还原备份文件进行病毒查杀及处理,实现了传输过程中的实时查杀,提高了文件传输过程中安全检测的实时性。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种文件传输方法、装置、终端设备以及存储介质。
背景技术
sftp协议是基于ssh加密通道进行的文件传输协议,由于数据在经过网络时已经是加密数据了,很难在网络中将这些数据解密出来,更无法对一些敏感的文件数据进行分析、查杀、过滤、修改。
目前的ssh代理转发,多数是先将文件上传或者下载到中间服务器上,然后在中间服务器上对文件杀毒检测,最后通过中间服务器上传到指定sftp/ssh服务器上,为此要提前告知中间服务器目标ssh服务器的用户名和密码,难以满足在进行文件实时传输时对文件内容进行实时分析以及对敏感内容进行拦截、修改的需求,即难以保证文件传输过程中安全检测的实时性。
因此,有必要提出一种提高文件传输过程中安全检测的实时性的解决方案。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种文件传输方法、装置、终端设备及存储介质,旨在提高文件传输过程中安全检测的实时性。
为实现上述目的,本发明提供一种文件传输方法,所述文件传输方法包括:
响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;
对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;
对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输。
可选地,所述响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感信息进行过滤处理,得到处理后的目标文件数据流片段的步骤包括:
响应于检测到目标文件数据流片段,启动所述目标文件数据流片段对应的代理程序;
通过所述代理程序对所述目标文件数据流片段进行解密,得到明文目标文件数据;
对所述明文目标文件数据进行正则匹配,确定所述明文目标文件数据中是否存在敏感内容;
对存在所述敏感内容的明文目标文件数据进行处理,得到所述处理后的目标文件数据流片段。
可选地,所述响应于检测到目标文件数据流片段,启动所述目标文件数据流片段对应的代理程序的步骤之前还包括:
响应于接收到连接请求,启动目标文件数据流片段的监听进程;
通过所述监听进程对原始文件传输数据流进行监听,以确定所述原始文件传输数据流中是否存在所述目标文件数据流片段。
可选地,所述对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程的步骤包括:
将所述处理后的目标文件数据流片段从客户端上传至服务端,直至所述目标文件数据流片段对应的目标文件全部传输至所述服务端;和/或
将所述处理后的目标文件数据流片段从所述服务端下载至所述客户端,直至将所述目标文件数据流片段对应的部分目标文件传输至所述客户端,其中,所述部分目标文件包括所述除最后一个数据包以外的目标文件。
可选地,所述根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输步骤包括:
识别所述查杀结果中是否包含病毒文件;
若所述查杀结果中包含病毒文件,则向所述服务端发送预设指令,和/或,篡改所述目标文件对应的最后一个数据包,并将篡改后的最后一个数据包传输至所述客户端;
其中,所述预设指令用于指示所述服务端删除所述目标文件。
可选地,所述识别所述查杀结果中是否包含病毒文件的步骤之后还包括:
若所述查杀结果中不包含病毒文件,则完成所述目标文件的上传进程,和/或,放行所述目标文件对应的最后一个数据包,完成所述目标文件的下载进程。
可选地,所述对存在所述敏感内容的明文目标文件数据进行处理,得到所述处理后的目标文件数据流片段步骤包括:
选取或确定所述存在所述敏感内容的明文目标文件数据的处理方式,其中,所述处理方式包括拒绝、放行及替换中的至少一项;
若选取的处理方式为拒绝,则结束流程,关闭所述代理程序;
若选取的处理方式为放行,对所述存在所述敏感内容的明文目标文件数据进行还原加密,得到所述处理后的目标文件数据流片段;
若选取的处理方式为替换,则对所述存在所述敏感内容的明文目标文件数据中的敏感内容进行替换,得到脱敏目标文件数据,并对所述脱敏目标文件数据进行加密,得到所述处理后的目标文件数据流片段。
此外,为实现上述目的,本发明还提供一种文件传输装置,所述文件传输装置包括:
响应模块,用于响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;
传输模块,用于对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;
查杀模块,用于对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输。
此外,为实现上述目的,本发明还提供一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的文件传输程序,所述文件传输程序被所述处理器执行时实现如上所述的文件传输方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有文件传输程序,所述文件传输程序被处理器执行时实现如上所述的文件传输方法的步骤。
本发明实施例提出的一种文件传输方法、装置、终端设备以及存储介质,通过响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输,通过对所述目标文件数据流片段中的敏感内容进行处理,实现了对文件内容的检测过滤,通过对传输的目标文件对应的还原备份文件进行病毒查杀及处理,实现了传输过程中的实时查杀,提高了文件传输过程中安全检测的实时性。
附图说明
图1为本发明文件传输装置所属终端设备的功能模块示意图;
图2为本发明文件传输方法一示例性实施例的流程示意图;
图3为图2实施例中步骤S10的具体流程示意图;
图4为本发明实施例中的数据流示意图;
图5为图2实施例中步骤S30的具体流程示意图;
图6为本发明实施例中的整体流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:通过响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输,通过对所述目标文件数据流片段中的敏感内容进行处理,实现了对文件内容的检测过滤,通过对传输的目标文件对应的还原备份文件进行病毒查杀及处理,实现了传输过程中的实时查杀,提高了文件传输过程中安全检测的实时性。
sftp协议是基于ssh加密通道进行的文件传输协议。数据在经过网络时已经是加密数据了,很难在网络中将这些数据解密出来,更无法对一些敏感的文件数据进行分析、查杀、过滤、修改。有些需求需要在对文件实时传输时对文件内容进行实时分析,对敏感内容进行拦截、修改。但是在加密情况下一切无从下手。
目前市面上有ssh代理转发,但是少有在代理转发后对sftp文件进行安全校验的技术。市面产品多数是先将文件上传或者下载到中间服务器上,然后在中间服务器上对文件杀毒,检测,最后通过中间服务器上传到指定sftp/ssh服务器上。为此要提前告知中间服务器目标ssh服务器的用户名和密码。这不符合我们作为网关设备实时传输的用法。用户修改密码后要在中间服务器上也要修改用户名密码,由此就失去了对网关设备透明代理的作用。
对于市面上某些产品,在文件传输完毕后,利用第三方杀毒引擎检测文件,如果是病毒文件,无法做到清空sftp服务器上的文件。多半是先杀毒,确定不是病毒再转发该文件,用在网关设备的透明传输上较为麻烦。
对于文件敏感关键字的检测,很少有基于sftp协议对内容进行关键字匹配查找。基于实时匹配的更是几乎没有。就算有基于sftp协议对文件内容进行关键字匹配的,多半是在文件传输后对整个文件进行关键字内容匹配,实时性不好。
本发明提供一种解决方案,先利用ssh实时代理技术对网关设备(网络设备)中经过的sftp数据进行解密;接着利用sftp协议指令对sftp服务器文件传输完毕的病毒文件进行破坏;利用缓存技术对文件敏感内容进行过滤检测和正则匹配,并进行还原和杀毒;利用延迟转发技术对sftp客户端下载的病毒文件进行破坏等。
sftp传输本质是基于两点。第一点:ssh加密通道,因此要先解决ssh加密问题,我们采用ssh实时代理的方式。第二点是利用sftp指令对文件进行传输。我们要对sftp协议中文件传输指令加以利用,对已经传输到服务器上的文件内容进行修改。达到破坏病毒文件内容的目的。
本发明是针对sftp实时文件传输的情况下进行处理的一种方案,是对实时性要求较高的场合下的一种安全检测机制。
具体地,参照图1,图1为本发明文件传输装置所属终端设备的功能模块示意图。该文件传输装置可以为独立于终端设备的、能够进行文件传输的装置,其可以通过硬件或软件的形式承载于终端设备上。该终端设备可以为手机、平板电脑等具有数据处理功能的智能移动终端,还可以为具有数据处理功能的固定终端设备或服务器等。
在本实施例中,该文件传输装置所属终端设备至少包括输出模块110、处理器120、存储器130以及通信模块140。
存储器130中存储有操作系统以及文件传输程序,文件传输装置可以将目标文件数据流片段、对所述目标文件数据流片段中的敏感内容进行处理,得到的处理后的目标文件数据流片段、目标文件数据流片段对应的目标文件以及对所述目标文件对应的还原备份文件进行病毒查杀得到的查杀结果等信息存储于该存储器130中;输出模块110可为显示屏等。通信模块140可以包括WIFI模块、移动通信模块以及蓝牙模块等,通过通信模块140与外部设备或服务器进行通信。
其中,存储器130中的文件传输程序被处理器执行时实现以下步骤:
响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;
对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;
对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输。
进一步地,存储器130中的文件传输程序被处理器执行时还实现以下步骤:
响应于检测到目标文件数据流片段,启动所述目标文件数据流片段对应的代理程序;
通过所述代理程序对所述目标文件数据流片段进行解密,得到明文目标文件数据;
对所述明文目标文件数据进行正则匹配,确定所述明文目标文件数据中是否存在敏感内容;
对存在所述敏感内容的明文目标文件数据进行处理,得到所述处理后的目标文件数据流片段。
进一步地,存储器130中的文件传输程序被处理器执行时还实现以下步骤:
响应于接收到连接请求,启动目标文件数据流片段的监听进程;
通过所述监听进程对原始文件传输数据流进行监听,以确定所述原始文件传输数据流中是否存在所述目标文件数据流片段。
进一步地,存储器130中的文件传输程序被处理器执行时还实现以下步骤:
将所述处理后的目标文件数据流片段从客户端上传至服务端,直至所述目标文件数据流片段对应的目标文件全部传输至所述服务端;和/或
将所述处理后的目标文件数据流片段从所述服务端下载至所述客户端,直至将所述目标文件数据流片段对应的部分目标文件传输至所述客户端,其中,所述部分目标文件包括所述除最后一个数据包以外的目标文件。
进一步地,存储器130中的文件传输程序被处理器执行时还实现以下步骤:
识别所述查杀结果中是否包含病毒文件;
若所述查杀结果中包含病毒文件,则向所述服务端发送预设指令,和/或,篡改所述目标文件对应的最后一个数据包,并将篡改后的最后一个数据包传输至所述客户端;
其中,所述预设指令用于指示所述服务端删除所述目标文件。
进一步地,存储器130中的文件传输程序被处理器执行时还实现以下步骤:
若所述查杀结果中不包含病毒文件,则完成所述目标文件的上传进程,和/或,放行所述目标文件对应的最后一个数据包,完成所述目标文件的下载进程。
进一步地,存储器130中的文件传输程序被处理器执行时还实现以下步骤:
选取或确定所述存在所述敏感内容的明文目标文件数据的处理方式,其中,所述处理方式包括拒绝、放行及替换中的至少一项;
若选取的处理方式为拒绝,则结束流程,关闭所述代理程序;
若选取的处理方式为放行,对所述存在所述敏感内容的明文目标文件数据进行还原加密,得到所述处理后的目标文件数据流片段;
若选取的处理方式为替换,则对所述存在所述敏感内容的明文目标文件数据中的敏感内容进行替换,得到脱敏目标文件数据,并对所述脱敏目标文件数据进行加密,得到所述处理后的目标文件数据流片段。
本实施例通过上述方案,具体通过响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输,通过对所述目标文件数据流片段中的敏感内容进行处理,实现了对文件内容的检测过滤,通过对传输的目标文件对应的还原备份文件进行病毒查杀及处理,实现了传输过程中的实时查杀,提高了文件传输过程中安全检测的实时性。
基于上述终端设备架构但不限于上述架构,提出本发明方法实施例。
本实施例方法的执行主体可以为一种文件传输装置或终端设备等,本实施例以文件传输装置进行举例。
参照图2,图2为本发明文件传输方法一示例性实施例的流程示意图。所述文件传输方法包括:
步骤S10,响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;
具体地,网关作为网络设备,流量经过较为复杂,为了实时对sftp文件进行检测,需要在对方无感的情况下拦截sftp流量,并对sftp文件内容进行过滤,在发现有敏感内容时第一时间响应通知客户,让客户选择放行/替换/拒绝本次文件传输。在文件传输完毕后对还原的文件进行杀毒,对病毒文件进行清除或者破坏。
可选地,sftp文件是一部分一部分传输的,对于稍大一点的文件,本发明实施例中能截取到的sftp数据都是文件的一部分,此外,要对sftp文件进行还原备份给后续使用,例如病毒查杀或者上传给其他服务器长期存储追踪等。
步骤S20,对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;
进一步地,对检测到的目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段后,即可对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程。
可选地,本发明实施例中目标文件的传输包括上传及下载两种方式,在上传过程中,可以依次对各个处理后的目标文件数据流片段执行传输,直至目标文件完成传输;在下载过程中,可以依次对各个处理后的目标文件数据流片段执行传输,直至接收到目标文件的最后一个数据包,对该数据包进行延迟传输。
步骤S30,对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输。
更进一步地,在对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程后,即可对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输。
可选地,如果目标文件是病毒文件,对于客户端上传还是下载有不同的处理方式。首先通知用户该文件为病毒文件,由用户决定是放行还是拒绝。如果放行基本不用额外处理。
可选地,如果是拒绝对于客户端上传还是下载有不同的处理方式。主要是因为该文件是基于sftp协议,需要遵从sftp协议进行处理。
对于下载过程而言,在接收到最后一个数据包时先不急着转发,而是缓存起来。对如果是病毒文件,则修改替换最后一个数据包,破坏下载的病毒文件。使下载的文件不完整。
对于上传过程而言,因为上传的目标是sftp服务器,而且很多客户端sftp软件不会告知要上传文件的大小。如果是病毒文件,我们可以在文件内容传输完毕后,用sftp代理给服务器发送清空文件内容的truncate指令,清空已经上传的文件。
在本实施例中,通过响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输,通过对所述目标文件数据流片段中的敏感内容进行处理,实现了对文件内容的检测过滤,通过对传输的目标文件对应的还原备份文件进行病毒查杀及处理,实现了传输过程中的实时查杀,提高了文件传输过程中安全检测的实时性。
参照图3,图3为图2实施例中步骤S10的具体流程示意图。本实施例基于上述图2所示的实施例,在本实施例中,上述步骤S10包括:
步骤S101,响应于检测到目标文件数据流片段,启动所述目标文件数据流片段对应的代理程序;
步骤S102,通过所述代理程序对所述目标文件数据流片段进行解密,得到明文目标文件数据;
步骤S103,对所述明文目标文件数据进行正则匹配,确定所述明文目标文件数据中是否存在敏感内容;
步骤S104,对存在所述敏感内容的明文目标文件数据进行处理,得到所述处理后的目标文件数据流片段。
可选地,所述响应于检测到目标文件数据流片段,启动所述目标文件数据流片段对应的代理程序的步骤之前还包括:
响应于接收到连接请求,启动目标文件数据流片段的监听进程;
通过所述监听进程对原始文件传输数据流进行监听,以确定所述原始文件传输数据流中是否存在所述目标文件数据流片段。
可选地,所对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程的步骤包括:
将所述处理后的目标文件数据流片段从客户端上传至服务端,直至所述目标文件数据流片段对应的目标文件全部传输至所述服务端;和/或
将所述处理后的目标文件数据流片段从所述服务端下载至所述客户端,直至将所述目标文件数据流片段对应的部分目标文件传输至所述客户端,其中,所述部分目标文件包括所述除最后一个数据包以外的目标文件。
参照图4,图4为本发明实施例中的数据流示意图,如图4所示,本发明实施例中提出的网关设备对客户端和服务器来说都是无感的,可以对sftp网络流量进行监控记录和修改甚至截取破坏等,本发明实施例的重点在于如何检测及查杀sftp文件内容,以及对于敏感内容的处理和病毒文件的处理上。
可选地,为了实时对sftp内容进行过滤,本发明实施例中的整个检测过程是建立在实时sftp/ssh代理的基础上,由第三方代理将密文转为明文,因为如果是密文,对sftp的检测就不能进行。
可选地,在网关设备上启动第三方的sftp/ssh代理程序,有代理程序接管sftp的数据解密。网关设备中由其他进程区分sftp/ssh 流量。在检测到有sftp/ssh流量时,会启动sftp/ssh代理,第三方代理会建立模拟客户端,建立模拟服务端等。
可选地,在sftp发起文件传输时,会触发sftp协议的创建文件指令,可以通过sftp代理中的数据流知道要传输的文件名字。
可选地,sftp文件是一部分一部分传输的,对于稍大一点的文件,我们能截取到的sftp数据都是文件的一部分,需要对sftp文件进行还原备份给后续使用,比如病毒查杀或者上传给其他服务器长期存储追踪等。
可选地,对文件传输时的每一部分的数据内容进行敏感关键字正则匹配,但是因为这里的内容是文件的一部分,对于传输内容边界问题要适当处理,以达到对关键字过滤的目的。过滤关键字对于一些文件内容要求较为严格的服务器非常有用。
可选地,所述对存在所述敏感内容的明文目标文件数据进行处理,得到所述处理后的目标文件数据流片段步骤包括:
选取或确定所述存在所述敏感内容的明文目标文件数据的处理方式,其中,所述处理方式包括拒绝、放行及替换中的至少一项;
若选取的处理方式为拒绝,则结束流程,关闭所述代理程序;
若选取的处理方式为放行,对所述存在所述敏感内容的明文目标文件数据进行还原加密,得到所述处理后的目标文件数据流片段;
若选取的处理方式为替换,则对所述存在所述敏感内容的明文目标文件数据中的敏感内容进行替换,得到脱敏目标文件数据,并对所述脱敏目标文件数据进行加密,得到所述处理后的目标文件数据流片段。
可选地,敏感内容可以是身份证、手机号码以及银行账号等内容。
可选地,对敏感关键字过滤后,可以对匹配上关键字的内容进行通知告警,让用户自己判断该内容是放行、还是对关键字内容替换、还是拒绝本文件传输等。此外,也可以由网关设备根据用户习惯或深度学习,自动选择敏感内容的处理方式,进一步提高文件传输过程的自动化及智能化程度。
可选地,在文件传输完毕后,对文件进行杀毒,这里可以引入第三方杀毒引擎,对还原备份的文件进行杀毒,以达到查杀源文件的目的。
本实施例通过上述方案,具体通过响应于检测到目标文件数据流片段,启动所述目标文件数据流片段对应的代理程序;通过所述代理程序对所述目标文件数据流片段进行解密,得到明文目标文件数据;对所述明文目标文件数据进行正则匹配,确定所述明文目标文件数据中是否存在敏感内容;对存在所述敏感内容的明文目标文件数据进行处理,得到所述处理后的目标文件数据流片段,实现对目标文件数据流片段的实时检测及处理,提高了目标文件传输过程中安全检测的实时性。
参照图5,图5为图2实施例中步骤S30的具体流程示意图。本实施例基于上述图2所示的实施例,在本实施例中,上述步骤S30包括:
步骤S301,识别所述查杀结果中是否包含病毒文件;
步骤S302,若所述查杀结果中包含病毒文件,则向所述服务端发送预设指令,和/或,篡改所述目标文件对应的最后一个数据包,并将篡改后的最后一个数据包传输至所述客户端。
可选地,所述预设指令用于指示所述服务端删除所述目标文件。
可选地,所述识别所述查杀结果中是否包含病毒文件的步骤之后还包括:
若所述查杀结果中不包含病毒文件,则完成所述目标文件的上传进程,和/或,放行所述目标文件对应的最后一个数据包,完成所述目标文件的下载进程。
具体地,通过对查杀结果进行判断,如果判定没有病毒,则直接进行下一步,也就是该文件传输完成的正常收尾工作。如果文件存在病毒,则可以自动选择或让用户选择是否放行,如果放行,则进一步完成该文件的传输;如果不放行,也就是拒绝。对于文件上传,代理模拟的sftp客户端可以发送 truncate指令清空已经上传的文件(sftp是一种传输协议,客户端可以发送指令要求服务器做出相应行为)。但是对于下载,服务端却不能发送sftp指令到客户端清空文件,对于这种情况,本发明实施例中采用延时转发技术:也就是在最后一个包不转发给客户端,而是先查杀病毒,如果有病毒,就篡改最后一个包,达到破坏下载病毒文件的目的,不是病毒则直接放行最后一个包。
可选地,目标文件全部传输完毕后,可以断开本次连接结束sftp文件传输,或者进入下一个文件传输。
本实施例通过上述方案,具体通过识别所述查杀结果中是否包含病毒文件;若所述查杀结果中包含病毒文件,则向所述服务端发送预设指令,和/或,篡改所述目标文件对应的最后一个数据包,并将篡改后的最后一个数据包传输至所述客户端,实现了在上传或下载不同传输方式下对目标文件的病毒查杀,提高了传输文件的安全性,同时提高了文件查杀的实时性。
此外,本发明实施例还提出一种文件传输装置,所述文件传输装置包括:
响应模块,用于响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;
传输模块,用于对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;
查杀模块,用于对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输。
具体地,参照图6,图6为本发明实施例中的整体流程示意图,如图6所示,本发明实施例中,主要包括以下步骤:
setp1 客户端发起sftp文件传输请求,并且发出的请求经过网关设备,网关设备会有专门监听sftp/ssh流量的进程,在检测到该行为后会启动sftp/ssh第三方实时代理。
setp2启动第三方sftp/ssh实时代理。该代理模拟sftp/ssh服务端和客户端,主要的目的是将sftp文件转为明文内容,方便后续处理。
step3进行文件内容传输,文件内容是按分段顺序依次传输。
step4对step3中的文件内容备份,还原该文件用于后续杀毒,存储,追踪等。
step5对传输的内容进行过滤,主要是关键字正则匹配,可以过滤检测一些用户不希望出现的内容。
step6 对于step5中监测到是否含有关键字的情况的分支流。
step7如果含有关键字,在界面上会提示用户进行选择。对应不同选择会有不同的流程,如果用户选择拒绝则本次传输文件结束。
step8 对于用户选择替换,就会将指定内容替换该敏感内容,也就达到了过滤该文件敏感内容的目的。
step9 用户选择放行,则直接进入下一步传输。在此判断文件是否传输完毕,如果文件传输完毕,进入step10。如果文件没有传输完毕进入step3继续下一步传输。
step10 文件已经传输完毕,开始对文件进行病毒查杀。此时可对step4中还原的文件进行查杀,就达到对源文件查杀的目的。
step11 对查杀结果进行判断。
step12 没有病毒,直接进行下一步,也就是该文件传输完成的正常收尾工作。
step13 如果文件是病毒让用户选择是否放行,如果放行进入step12,也完成了该文件的传输
step14 如果不放行,也就是拒绝。对于文件上传,代理模拟的sftp客户端可以发送 truncate指令清空已经上传的文件(sftp 是一种传输协议,客户端可以发送指令要求服务器做出相应行为)。但是对于下载,服务端却不能发送sftp指令到客户端清空文件,对于这种情况,采用延时转发技术:也就是在最后一个包不转发给客户端,而是先查杀病毒,如果有病毒,就篡改最后一个包,达到破坏下载病毒文件的目的。不是病毒直接放行最后一个包。
一切传输完毕后,可以断开本次连接结束sftp文件传输,或者进入下一个文件传输。
本发明实施例通过上述方案,通过在sftp/ssh 实时代理的条件下进行sftp传输的安全检测,通过sftp/ssh 代理模拟客户端和服务端,达到解密sftp明文的目的,从而进行其他操作。通过关键敏感字内容匹配,并提示用户选择,达到过滤和检测敏感内容的目的,对于安全性要求较高的sftp文件传输有实际意义,可以用正则表达式进行过滤和检测,如果有敏感内容可以替换,终止传输,或者放过。通过利用文件还原技术,对备份还原文件的查杀,实现对传输文件的查杀;通过sftp truncate指令达到清空已经上传了的文件的目的。从而达到清除该病毒文件;通过延迟转发技术,达到对下载的病毒文件进行破坏的目的。适用于实时性要求较高的传输场景。
本实施例实现文件传输的原理及实施过程,请参照上述各实施例,在此不再赘述。
此外,本发明实施例还提出一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的文件传输程序,所述文件传输程序被所述处理器执行时实现如上所述的文件传输方法的步骤。
由于本文件传输程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有文件传输程序,所述文件传输程序被处理器执行时实现如上所述的文件传输方法的步骤。
由于本文件传输程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
相比现有技术,本发明实施例提出的文件传输方法、装置、终端设备以及存储介质,通过响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程;对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输,通过对所述目标文件数据流片段中的敏感内容进行处理,实现了对文件内容的检测过滤,通过对传输的目标文件对应的还原备份文件进行病毒查杀及处理,实现了传输过程中的实时查杀,提高了文件传输过程中安全检测的实时性。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本申请每个实施例的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种文件传输方法,其特征在于,所述文件传输方法应用于网关设备,所述文件传输方法包括以下步骤:
响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;
对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程,包括:将所述处理后的目标文件数据流片段从服务端下载至客户端,直至将所述目标文件数据流片段对应的部分目标文件传输至所述客户端,其中,所述部分目标文件包括除最后一个数据包以外的目标文件;
对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输,包括:识别所述查杀结果中是否包含病毒文件;若所述查杀结果中包含病毒文件,则篡改所述目标文件对应的最后一个数据包,并将篡改后的最后一个数据包传输至所述客户端。
2.如权利要求1所述的文件传输方法,其特征在于,所述响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段的步骤包括:
响应于检测到目标文件数据流片段,启动所述目标文件数据流片段对应的代理程序;
通过所述代理程序对所述目标文件数据流片段进行解密,得到明文目标文件数据;
对所述明文目标文件数据进行正则匹配,确定所述明文目标文件数据中是否存在敏感内容;
对存在所述敏感内容的明文目标文件数据进行处理,得到所述处理后的目标文件数据流片段。
3.如权利要求2所述的文件传输方法,其特征在于,所述响应于检测到目标文件数据流片段,启动所述目标文件数据流片段对应的代理程序的步骤之前还包括:
响应于接收到连接请求,启动目标文件数据流片段的监听进程;
通过所述监听进程对原始文件传输数据流进行监听,以确定所述原始文件传输数据流中是否存在所述目标文件数据流片段。
4.如权利要求3所述的文件传输方法,其特征在于,所述对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程的步骤还包括:
将所述处理后的目标文件数据流片段从客户端上传至服务端,直至所述目标文件数据流片段对应的目标文件全部传输至所述服务端。
5.如权利要求4所述的文件传输方法,其特征在于,所述根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输步骤还包括:
识别所述查杀结果中是否包含病毒文件;
若所述查杀结果中包含病毒文件,则向所述服务端发送预设指令;
其中,所述预设指令用于指示所述服务端删除所述目标文件。
6.如权利要求5所述的文件传输方法,其特征在于,所述识别所述查杀结果中是否包含病毒文件的步骤之后还包括:
若所述查杀结果中不包含病毒文件,则完成所述目标文件的上传进程,和/或,放行所述目标文件对应的最后一个数据包,完成所述目标文件的下载进程。
7.如权利要求2所述的文件传输方法,其特征在于,所述对存在所述敏感内容的明文目标文件数据进行处理,得到所述处理后的目标文件数据流片段步骤包括:
选取或确定所述存在所述敏感内容的明文目标文件数据的处理方式,其中,所述处理方式包括拒绝、放行及替换中的至少一项;
若选取的处理方式为拒绝,则结束流程,关闭所述代理程序;
若选取的处理方式为放行,对所述存在所述敏感内容的明文目标文件数据进行还原加密,得到所述处理后的目标文件数据流片段;
若选取的处理方式为替换,则对所述存在所述敏感内容的明文目标文件数据中的敏感内容进行替换,得到脱敏目标文件数据,并对所述脱敏目标文件数据进行加密,得到所述处理后的目标文件数据流片段。
8.一种文件传输装置,其特征在于,所述文件传输装置应用于网关设备,所述文件传输装置包括:
响应模块,用于响应于检测到目标文件数据流片段,对所述目标文件数据流片段中的敏感内容进行处理,得到处理后的目标文件数据流片段;
传输模块,用于对处理后的目标文件数据流片段执行传输,直至所述目标文件数据流片段对应的目标文件达到目标传输进程,包括:将所述处理后的目标文件数据流片段从服务端下载至客户端,直至将所述目标文件数据流片段对应的部分目标文件传输至所述客户端,其中,所述部分目标文件包括除最后一个数据包以外的目标文件;
查杀模块,用于对所述目标文件对应的还原备份文件进行病毒查杀,并根据查杀结果对所述目标传输进程中的目标文件进行处理,完成文件传输,包括:识别所述查杀结果中是否包含病毒文件;若所述查杀结果中包含病毒文件,则篡改所述目标文件对应的最后一个数据包,并将篡改后的最后一个数据包传输至所述客户端。
9.一种终端设备,其特征在于,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的文件传输程序,所述文件传输程序被所述处理器执行时实现如权利要求1-7中任一项所述的文件传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有文件传输程序,所述文件传输程序被处理器执行时实现如权利要求1-7中任一项所述的文件传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311484233.9A CN117221315B (zh) | 2023-11-09 | 2023-11-09 | 文件传输方法、装置、终端设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311484233.9A CN117221315B (zh) | 2023-11-09 | 2023-11-09 | 文件传输方法、装置、终端设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117221315A CN117221315A (zh) | 2023-12-12 |
CN117221315B true CN117221315B (zh) | 2024-02-09 |
Family
ID=89043025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311484233.9A Active CN117221315B (zh) | 2023-11-09 | 2023-11-09 | 文件传输方法、装置、终端设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117221315B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390857A (zh) * | 2018-01-12 | 2018-08-10 | 刘喆 | 一种高敏感网络向低敏感网络导出文件的方法和装置 |
CN109583987A (zh) * | 2018-10-09 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种数据的处理方法、装置及设备 |
CN114238928A (zh) * | 2021-12-17 | 2022-03-25 | 中国建设银行股份有限公司 | 一种远程服务器管理的方法和装置 |
CN116070253A (zh) * | 2021-10-29 | 2023-05-05 | 腾讯科技(深圳)有限公司 | 驾驶数据处理方法、装置和存储介质 |
CN116506217A (zh) * | 2023-06-20 | 2023-07-28 | 北京门石信息技术有限公司 | 业务数据流安全风险的分析方法、系统、存储介质及终端 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180176192A1 (en) * | 2016-12-16 | 2018-06-21 | Amazon Technologies, Inc. | Secure data egress for sensitive data across networks |
-
2023
- 2023-11-09 CN CN202311484233.9A patent/CN117221315B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390857A (zh) * | 2018-01-12 | 2018-08-10 | 刘喆 | 一种高敏感网络向低敏感网络导出文件的方法和装置 |
CN109583987A (zh) * | 2018-10-09 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种数据的处理方法、装置及设备 |
CN116070253A (zh) * | 2021-10-29 | 2023-05-05 | 腾讯科技(深圳)有限公司 | 驾驶数据处理方法、装置和存储介质 |
CN114238928A (zh) * | 2021-12-17 | 2022-03-25 | 中国建设银行股份有限公司 | 一种远程服务器管理的方法和装置 |
CN116506217A (zh) * | 2023-06-20 | 2023-07-28 | 北京门石信息技术有限公司 | 业务数据流安全风险的分析方法、系统、存储介质及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN117221315A (zh) | 2023-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3871392B1 (en) | Network security system with enhanced traffic analysis based on feedback loop | |
EP2936375B1 (en) | Just-in-time, email embedded url reputation determination | |
US6393568B1 (en) | Encryption and decryption system and method with content analysis provision | |
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
WO2018196758A1 (en) | Establishing secure communication over an internet of things (iot) network | |
CN103905399B (zh) | 一种帐号登录管理的方法和装置 | |
MXPA04005736A (es) | Sistema y metodo para descargar informacion usando un representante. | |
CN107347057B (zh) | 入侵检测方法、检测规则生成方法、装置及系统 | |
CN107360122B (zh) | 防止恶意请求的方法和装置 | |
CN104994104A (zh) | 基于web安全网关的服务器指纹拟态和敏感信息拟态方法 | |
CN109885790B (zh) | 获取满意度评价数据的方法和装置 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN112272212B (zh) | 一种文件传输方法及装置 | |
CN114172726B (zh) | 一种基于容器环境的访问控制方法及系统 | |
CN114978637A (zh) | 一种报文处理方法及装置 | |
EP2930962A1 (en) | Encryption/decryption method, system and device | |
CN117221315B (zh) | 文件传输方法、装置、终端设备以及存储介质 | |
CN107911359B (zh) | 一种获取电子数据的方法 | |
Katsini et al. | FoRePlan: Supporting digital forensics readiness planning for internet of vehicles | |
CN107786489A (zh) | 访问请求验证方法及装置 | |
CN111259398B (zh) | 病毒防御方法、装置、设备和可读存储介质 | |
CN113079157A (zh) | 获取网络攻击者位置的方法、装置、电子设备 | |
CN111181905B (zh) | 文件加密方法及装置 | |
CN113938314B (zh) | 一种加密流量的检测方法及装置、存储介质 | |
CN106101075A (zh) | 一种实现安全访问的方法与设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |