一种安全防护方法、装置、设备和计算机可读存储介质与流程



1.本技术涉及计算机技术领域,尤其涉及一种安全防护方法、装置、设备和计算机可读存储介质。


背景技术:



2.文件一般是存储在文件系统中的,但文件系统中的文件容易遭受到外部攻击,导致文件损坏或被病毒入侵;为了对文件进行有效防护,会部署一个防病毒服务器定时对文件系统中的文件进行检测,以防止文件遭受外部攻击。但是,相关技术中的这种检测方式在上次检测之后到下次检测之前的这段时间内文件一旦被病毒入侵,如果使用这个文件就会造成文件系统中毒,安全性不高。


技术实现要素:



3.为解决上述技术问题,本技术实施例期望提供一种安全防护方法、装置、设备和计算机可读存储介质,解决了相关技术中的在上次检测之后到下次检测之前的这段时间内文件一旦被病毒入侵,如果使用这个文件就会造成文件系统中毒的问题,提高了文件的安全性。
4.本技术的技术方案是这样实现的:
5.一种安全防护方法,所述方法包括:
6.接收针对目标文件的操作请求;其中,所述操作请求用于获取所述目标文件;
7.基于所述操作请求对所述目标文件进行安全检测,得到第一检测结果;
8.在所述第一检测结果表征所述目标文件未被病毒入侵的情况下,对所述目标文件执行所述操作请求对应的操作。
9.上述方案中,所述方法还包括:
10.在确定所述目标文件发生更新的情况下,对更新后的目标文件进行安全检测得到第二检测结果;
11.在所述第二检测结果表征所述更新后的目标文件未被病毒入侵的情况下,对所述更新后的目标文件执行目标操作。
12.上述方案中,所述基于所述操作请求对所述目标文件进行安全检测,得到所述第一检测结果,包括:
13.基于所述操作请求,确定所述目标文件是否进行过安全检测;
14.在确定所述目标文件未进行过安全检测的情况下,基于所述操作请求对所述目标文件进行安全检测,得到所述第一检测结果。
15.上述方案中,所述进行安全检测,包括:
16.采用目标进程,基于文件系统中的智能应用对所述目标文件或所述更新后的目标文件进行安全检测。
17.上述方案中,所述采用目标进程,基于文件系统中处于空闲状态的智能应用对所
述目标文件或所述更新后的目标文件进行安全检测,包括:
18.通过所述目标进程,发送检测请求至所述智能应用;
19.通过所述目标进程,接收所述智能应用发送的所述第一检测结果或所述第二检测结果并存储;其中,所述第一检测结果和所述第二检测结果是所述智能应用对所述目标文件和所述更新后的目标文件进行安全检测后得到的。
20.上述方案中,所述方法还包括:
21.在所述第一检测结果表征所述目标文件被病毒入侵的情况下,发送第一提示消息至客户端;其中,所述第一提示消息用于提示所述目标文件被病毒入侵;
22.在所述第二检测结果表征所述更新后的目标文件被病毒入侵的情况下,发送第二提示消息至所述客户端;其中,所述第二提示消息用于提示所述更新后的目标文件被病毒入侵。
23.上述方案中,智能应用以容器的形式部署在所述文件系统的服务器中。
24.一种安全防护装置,所述装置包括:
25.接收单元,用于接收针对目标文件的操作请求;其中,所述操作请求用于获取所述目标文件;
26.检测单元,用于基于所述操作请求对所述目标文件进行安全检测,得到第一检测结果;
27.处理单元,用于在所述第一检测结果表征所述目标文件未被病毒入侵的情况下,对所述目标文件执行所述操作请求对应的操作。
28.上述方案中,所述检测单元,还用于在确定所述目标文件发生更新的情况下,对更新后的目标文件进行安全检测得到第二检测结果;
29.所述处理单元,还用于在所述第二检测结果表征所述更新后的目标文件未被病毒入侵的情况下,对所述更新后的目标文件执行目标操作。
30.上述方案中,所述检测单元,还用于基于所述操作请求,确定所述目标文件是否进行过安全检测;
31.所述检测单元,还用于在确定所述目标文件未进行过安全检测的情况下,基于所述操作请求对所述目标文件进行安全检测,得到所述第一检测结果。
32.上述方案中,所述检测单元,还用于采用目标进程,基于文件系统中的智能应用对所述目标文件或所述更新后的目标文件进行安全检测。
33.上述方案中,所述检测单元,还用于通过所述目标进程,发送检测请求至所述智能应用;
34.所述检测单元,还用于通过所述目标进程,接收所述智能应用发送的所述第一检测结果或所述第二检测结果并存储;其中,所述第一检测结果和所述第二检测结果是所述智能应用对所述目标文件和所述更新后的目标文件进行安全检测后得到的。
35.上述方案中,所述处理单元,还用于在所述第一检测结果表征所述目标文件被病毒入侵的情况下,发送第一提示消息至客户端;其中,所述第一提示消息用于提示所述目标文件被病毒入侵;
36.所述处理单元,还用于在所述第二检测结果表征所述更新后的目标文件被病毒入侵的情况下,发送第二提示消息至所述客户端;其中,所述第二提示消息用于提示所述更新
后的目标文件被病毒入侵。
37.上述方案中,智能应用以容器的形式部署在所述文件系统的服务器中。
38.一种安全防护设备,所述设备包括:处理器、存储器和通信总线;
39.所述通信总线用于实现所述处理器和所述存储器之间的通信连接;
40.所述处理器用于执行所述存储器中的安全防护程序,以实现上述的安全防护方法的步骤。
41.一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的安全防护方法的步骤。
42.本技术的实施例所提供的安全防护方法、装置、设备和计算机可读存储介质,可以接收针对目标文件的操作请求,并基于操作请求对目标文件进行安全检测得到第一检测结果,在第一检测结果表征目标文件未被病毒入侵的情况下,对目标文件执行操作请求对应的操作,如此,每次在获取目标文件之前会对目标文件进行安全检测,在确定目标文件未被病毒入侵后才会对目标文件执行相应操作,极大的保护了文件系统和客户端的安全,防止文件被病毒入侵后导致客户端和文件系统中毒的情况发生,解决了相关技术中的在上次检测之后到下次检测之前的这段时间内文件一旦被病毒入侵,如果使用这个文件就会造成文件系统中毒的问题,提高了文件的安全性。
附图说明
43.图1为本技术实施例提供的一种安全防护方法的流程示意图;
44.图2为本技术实施例提供的另一种安全防护方法的流程示意图;
45.图3是本技术实施例提供的一种安全防护方法中对文件进行处理的流程示意图;
46.图4为本技术实施例提供的又一种安全防护方法的流程示意图;
47.图5是本技术另一实施例提供的一种安全防护方法的流程示意图;
48.图6是本技术另一实施例提供的另一种安全防护方法的流程示意图;
49.图7为本技术实施例提供的一种安全防护装置的结构示意图;
50.图8为本技术实施例提供的一种安全防护设备的结构示意图。
具体实施方式
51.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述。
52.应理解,说明书通篇中提到的“本技术实施例”或“前述实施例”意味着与实施例有关的特定特征、结构或特性包括在本技术的至少一个实施例中。因此,在整个说明书各处出现的“本技术实施例中”或“在前述实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。在本技术的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术实施例的实施过程构成任何限定。上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
53.在未做特殊说明的情况下,电子设备执行本技术实施例中的任一步骤,可以是电
子设备的处理器执行该步骤。还值得注意的是,本技术实施例并不限定电子设备执行下述步骤的先后顺序。另外,不同实施例中对数据进行处理所采用的方式可以是相同的方法或不同的方法。还需说明的是,本技术实施例中的任一步骤是电子设备可以独立执行的,即电子设备执行下述实施例中的任一步骤时,可以不依赖于其它步骤的执行。
54.应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。
55.本技术实施例提供一种安全防护方法,该方法可以应用于文件系统的服务器中,参照图1所示,该方法包括以下步骤:
56.步骤101、接收针对目标文件的操作请求。
57.其中,操作请求用于获取目标文件。
58.在本技术实施例中,文件系统可以为网络文件共享系统(common internet file system,cifs),可以由深信服企业级分布式存储产品(enterprise distributed storage,eds)集构成,eds集可以包括多个服务器,该多个服务器可以通过服务消息块(server message block,smb)与客户端进行通信。smb协议可以使同一网络上的所有设备能够共享文件、打印机、串行端口和通信等资源,还可以提供经认证的进程间的通信机能。主要用在装有microsoft windows的机器上,在这样的机器上被称为microsoft windows network。还可以使用samba软件在windows操作系统与unix操作系统之间搭建一座桥梁,以使二者的资源可以相互共享,一般地,客户端都装有samba软件,已与文件系统中的服务器进行交互。与功能类似的网络文件系统(network file system,nfs)相比,nfs的消息格式是固定长度,而cifs的消息格式大多数是可变长度,这增加了协议的复杂性。cifs消息一般使用网络基本输入输出系统(network basic input/output system,netbios)或传输控制协议(transmission control protocol,tcp)发送,使用的端口分别为139或445,一般倾向于使用445端口。cifs消息包括一个消息头和消息体。
59.在本技术实施例中,目标文件为当前需要处理的文件。操作请求用于获取文件系统中的目标文件。可选地,操作请求可以携带目标文件的文件标识,以便于基于目标文件的文件标识从文件系统的服务器中获取目标文件。
60.在一种可实现的方式中,文件系统的服务器可以接收客户端发送的针对目标文件的打开请求,以获取目标文件并显示在客户端上,此时操作请求为打开请求。
61.步骤102、基于操作请求对目标文件进行安全检测,得到第一检测结果。
62.在本技术实施例中,第一检测结果为对目标文件进行安全检测后得到的结果。在一种可实现的方式中,在操作请求携带目标文件的文件标识的情况下,可以基于目标文件的文件标识从文件系统的服务器中获取到目标文件,从而对目标文件进行安全检测。
63.需要说明的是,文件系统的服务器之间的文件、打印机和串行端口等资源都是可以互相共享的,如此在文件系统中的任一服务器接收到操作请求后,都可以基于操作请求获取到目标文件。具体地,如果文件系统的某一服务器未存储目标文件,则可以在接收到操作请求之后,基于操作请求中携带的目标文件的文件标识从存储有目标文件的服务器中获取到目标文件,然后对目标文件进行安全检测;如果文件系统的某一服务器存储有目标文件,则可以直接基于操作请求中携带的目标文件的文件标识获取目标文件,然后对目标文件进行安全检测。
64.步骤103、在第一检测结果表征目标文件未被病毒入侵的情况下,对目标文件执行
操作请求对应的操作。
65.在本技术实施例中,第一检测结果表征目标文件未被病毒入侵,也即说明目标文件为正常文件、没有中毒,此时可以对目标文件执行操作请求对应的操作。
66.在一种可实现的方式中,如果操作请求为打开请求,则在接收到客户端发送的针对目标文件的打开请求之后,先基于打开请求对目标文件进行安全检测得到第一检测结果,然后在第一检测结果表征目标文件未被病毒入侵的情况下,对目标文件执行打开请求对应的打开操作。也即说明在接收到打开请求之后,是在确定目标文件未被病毒入侵的情况下,才将目标文件发送给客户端并显示在客户端上。如此每次接收到操作请求后,都是在确定目标文件未被病毒入侵的情况下对目标文件执行操作请求对应的操作,从而可以防止文件被病毒入侵导致客户端和文件系统中毒甚至崩溃,以保护文件系统和客户端的安全,提高了文件系统和客户端的安全性。
67.本技术实施例所提供的安全防护方法,接收针对目标文件的操作请求,并基于操作请求对目标文件进行安全检测得到第一检测结果,在第一检测结果表征目标文件未被病毒入侵的情况下,对目标文件执行操作请求对应的操作,如此,每次在获取目标文件之前会对目标文件进行安全检测,在确定目标文件未被病毒入侵后才会对目标文件执行相应操作,极大的保护了文件系统和客户端的安全,防止文件被病毒入侵后导致客户端和文件系统中毒的情况发生,解决了相关技术中的在上次检测之后到下次检测之前的这段时间内文件一旦被病毒入侵,如果使用这个文件就会造成文件系统中毒的问题,提高了文件的安全性。
68.基于前述实施例,本技术实施例提供一种安全防护方法,参照图2所示,该方法包括以下步骤:
69.步骤201、服务器接收针对目标文件的操作请求。
70.其中,操作请求用于获取目标文件。
71.步骤202、服务器基于操作请求,确定目标文件是否进行过安全检测。
72.在本技术实施例中,元数据服务(meta data serve,mds)是eds分布式文件系统的元数据服务器的守护进程,一般地,可以在文件系统中部署一个mds,也即是文件系统的多个服务器共用一个mds,当然也可以在文件系统中部署多个mds,本技术实施例对此不作限定;还可以在mds中存储有每个文件的安全状态,以通过文件的安全状态确定文件是否进行过安全检测。具体地,服务器在接收到操作请求之后,可以先基于操作请求中携带的目标文件的文件标识从mds中获取目标文件的安全状态;如果安全状态为空,则表示目标文件未进行过安全检测,此时执行步骤203;如果安全状态不为空,则表示目标文件进行过安全检测。
73.步骤203、在确定目标文件未进行过安全检测的情况下,服务器基于操作请求对目标文件进行安全检测,得到第一检测结果。
74.在本技术实施例中,第一检测结果为对目标文件进行安全检测后的结果。服务器可以基于操作请求中携带的目标文件的文件标识对目标文件进行安全检测,以得到第一检测结果。其中,如果第一检测结果表征目标文件已被病毒入侵,则说明目标文件为病毒文件,此时可以执行步骤204;如果第一检测结果表征目标文件未被病毒入侵,则说明目标文件为正常文件,此时可以执行步骤205。
75.其中,服务器基于操作请求对目标文件进行安全检测得到第一检测结果的操作可
以通过以下步骤来实现:
76.步骤203a、服务器采用目标进程,基于文件系统中的智能应用对目标文件进行安全检测得到第一检测结果。
77.在本技术实施例中,目标进程可以为mds,智能应用可以为终端智能体(endpoin agent,edr agent),智能应用可以以容器的形式部署在文件系统的服务器中。可选地,可以通过docker软件将edr agent封装成一个独立的容器,然后部署在文件系统中的每个服务器中,如此就可以对目标文件进行安全检测,进一步在文件系统中安装多个edr agent还可以在安全检测任务多的情况下快速对文件进行安全检测。
78.在一种可实现的方式中,服务器可以采用mds,基于文件系统中处于空闲状态的edr agent对目标文件进行安全检测得到第一检测结果。
79.步骤204、在第一检测结果表征目标文件被病毒入侵的情况下,服务器发送第一提示消息至客户端。
80.其中,第一提示消息用于提示目标文件被病毒入侵。
81.在本技术实施例中,服务器在第一检测结果表征目标文件被病毒入侵的情况下,可以发送第一提示消息至客户端,已告知客户端目标文件已被病毒入侵,无法打开;还可以在文件系统上显示第一提示消息,以告知文件系统的管理人员目标文件已被病毒入侵,应及时处理,防止病毒扩散导致文件系统崩溃。
82.步骤205、在第一检测结果表征目标文件未被病毒入侵的情况下,服务器对目标文件执行操作请求对应的操作。
83.如图3所示,对一个文件进行处理的操作如下:创建文件;在文件系统上创建一个空白的文件,无实际数据时会在mds上生成该文件的元数据。操作文件;一般是对文件进行读、写等操作(即对文件进行编辑)。关闭文件;客户端关闭文件,也即是关闭文件句柄、释放资源,以表示客户端不再使用该文件,将该文件存储至文件系统。打开文件;文件存储至文件系统后,重新操作该文件之前,需要对该文件进行打开操作,在操作文件之后还需关闭文件,将文件存储至文件系统。
84.基于图3所示的文件操作的特性,可以对文件的打开进行拦截以对文件进行安全检测。客户端触发打开文件操作,也即是向服务器发送打开请求,也即说明在操作请求为打开请求的情况下,在打开目标文件时,如果目标文件的安全状态为空,则可以对目标文件进行安全检测,在安全检测之后才能确定目标文件是否能被成功打开,如果检测结果表征目标文件是病毒文件,则打开失败;如果检测结果表征目标文件是正常文件,则打开成功。
85.需要说明的是,服务器在执行完步骤205之后,还可以执行步骤206。
86.基于前述实施例,在本技术的其他实施例中,参照图2所示,安全防护方法还可以包括以下步骤:
87.步骤206、在确定目标文件发生更新的情况下,服务器对更新后的目标文件进行安全检测得到第二检测结果。
88.在本技术实施例中,第二检测结果是对更新后的目标文件进行安全检测得到的结果。如果服务器确定目标文件已经发生更新,则需要对更新后的目标文件进行安全检测,以确定目标文件的安全性,进一步保障客户端和文件系统的安全。
89.在一种可实现的方式中,客户端对打开的目标文件进行了读、写等更新操作之后,
可以发送针对更新后的目标文件的关闭请求至服务器,服务器在接收到关闭请求之后,就可以确定目标文件已发生更新,此时对更新后的目标文件进行安全检测得到第二检测结果。在另一种可实现的方式中,客户端还可以对更新后的目标文件进行别的处理,此时可以发送针对更新后的目标文件的检测请求至服务器,以使服务器对更新后的目标文件进行安全检测得到第二检测结果,当然服务器还可以通过其它方式确定目标文件已经发生更新,本技术实施例对此不作限定。
90.其中,服务器对更新后的目标文件进行安全检测得到第二检测结果的操作可以通过以下步骤来实现:
91.步骤206a、服务器采用目标进程,基于文件系统中的智能应用对更新后的目标文件进行安全检测得到第二检测结果。
92.在本技术实施例中,服务器可以采用mds,基于文件系统中处于空闲状态的edr agent对更新后的目标文件进行安全检测得到第二检测结果。在第二检测结果表征更新后的目标文件未被病毒入侵的情况下可以执行步骤207;在第二检测结果表征更新后的目标文件被病毒入侵的情况下可以执行步骤208。
93.步骤207、在第二检测结果表征更新后的目标文件未被病毒入侵的情况下,服务器对更新后的目标文件执行目标操作。
94.在本技术实施例中,目标操作可以为存储操作,也即服务器在确定更新后的目标文件未被病毒入侵的情况下,才对目标文件执行存储操作,如此可以保证存储至文件系统的文件的安全性,进而能够保证文件系统的安全。
95.在一种可实现的方式中,如果客户端在对目标文件进行更新后,发送关闭请求至服务器,该关闭请求用于将更新后的目标文件存储至文件系统的服务器,则服务器可以在接收到关闭请求之后,先对更新后的目标文件进行安全检测,在确定更新后的目标文件未被病毒入侵的情况下,才将更新后的目标文件存储至服务器,如此可以保证文件系统的安全。
96.步骤208、在第二检测结果表征更新后的目标文件被病毒入侵的情况下,服务器发送第二提示消息至客户端。
97.其中,第二提示消息用于提示更新后的目标文件被病毒入侵。
98.在本技术实施例中,服务器在第二检测结果表征更新后的目标文件被病毒入侵的情况下,可以发送第二提示消息至客户端,已告知客户端更新后的目标文件已被病毒入侵,需要及时处理。
99.基于图3所示的文件操作的特性,可以对文件的关闭进行拦截以对文件进行安全检测。客户端触发关闭文件操作,也即向服务器发送关闭请求以将文件存储至服务器,服务器在接收到关闭请求、且确定目标文件已发生更新的情况下,对更新后的目标文件进行安全检测,在安全检测之后才能确定是否对更新后的目标文件执行关闭操作,如果检测结果表征更新后的目标文件是病毒文件,则不执行关闭操作,发送第二提示消息至客户端;如果检测结果表征目标文件是正常文件,则执行关闭操作将更新后的目标文件存储至服务器。
100.需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
101.本技术实施例所提供的安全防护方法,每次在获取目标文件之前会对目标文件进
行安全检测,在确定目标文件未被病毒入侵后才会对目标文件执行相应操作,极大的保护了文件系统和客户端的安全,防止文件被病毒入侵后导致客户端和文件系统中毒的情况发生,解决了相关技术中的在上次检测之后到下次检测之前的这段时间内文件一旦被病毒入侵,如果使用这个文件就会造成文件系统中毒的问题,提高了文件的安全性。
102.基于前述实施例,本技术实施例提供一种安全防护方法,参照图4所示,该方法包括以下步骤:
103.步骤301、服务器接收针对目标文件的操作请求。
104.其中,操作请求用于获取目标文件。
105.步骤302、服务器基于操作请求,确定目标文件是否进行过安全检测。
106.在本技术实施例中,服务器可以基于操作请求中携带的目标文件的文件标识从mds中获取目标文件的安全状态,如果目标文件的安全状态为空,则确定目标文件未进行过安全检测,此时执行步骤303;如果安全状态不为空,则表示目标文件进行过安全检测。
107.步骤303、在确定目标文件未进行过安全检测的情况下,服务器通过目标进程,发送检测请求至智能应用。
108.在本技术实施例中,如果服务器确定目标文件未进行过安全检测,则可以通过mds,发送检测请求至文件系统中空闲的edr agent,以使edr agent对目标文件进行安全检测。
109.步骤304、服务器通过目标进程,接收智能应用发送的第一检测结果并存储。
110.其中,第一检测结果是智能应用对目标文件和更新后的目标文件进行安全检测后得到的。
111.在本技术实施例中,edr agent在得到对目标文件进行安全检测的第一检测结果之后,可以将第一检测结果发送至客户端,并将第一检测结果存储至mds中的目标文件的安全状态,后续客户端再次打开目标文件时,由于目标文件已经进行过安全检测,则不需要再进行安全检测,可直接打开。
112.需要说明的是,在第一检测结果表征目标文件被病毒入侵的情况下,可以执行步骤305;在第一检测结果表征目标文件未被病毒入侵的情况下,可以执行步骤306。
113.步骤305、在第一检测结果表征目标文件被病毒入侵的情况下,服务器发送第一提示消息至客户端。
114.其中,第一提示消息用于提示目标文件被病毒入侵。
115.步骤306、在第一检测结果表征目标文件未被病毒入侵的情况下,服务器对目标文件执行操作请求对应的操作。
116.在一种可实现的方式中,如图5所示,1、客户端打开文件,也即是发送针对文件的打开请求至由eds集构成的文件系统,该打开请求可以通过smb协议到达eds集中的任一eds客户端(即文件系统中的服务器),eds客户端在接收到打开请求之后,将打开请求发送至mds;2、mds确定文件的安全状态;3、如果mds确定文件的安全状态表征文件为病毒文件,则发送第一提示消息以返错给客户端,使客户端获知文件是病毒文件且文件打开失败;4、如果mds确定文件的安全状态为空,则将打开请求挂起,生成安全检测任务,也即发送针对该文件的检测请求至edr agent;5、edr agent在对文件进行安全检测之后,将检测结果上报给mds并存储至mds;6、在文件的安全状态表征文件为正常文件的情况下,mds将在挂起
的打开请求释放,恢复打开请求给eds客户端;7、eds客户端将文件发送至客户端并显示在客户端上,以将打开结果通过smb协议告知客户端;8、后续客户端再次打开该文件,由于该文件已经进行过安全检测,则不需要再进行安全检测,可以直接处理打开请求,以打开该文件。
117.需要说明的是,服务器在执行完步骤306之后,还可以执行步骤307。
118.基于前述实施例,在本技术的其他实施例中,参照图4所示,安全防护方法还可以包括以下步骤:
119.步骤307、在确定目标文件发生更新的情况下,服务器通过目标进程,发送检测请求至智能应用。
120.在本技术实施例中,如果服务器确定目标文件已发生更新,则可以通过mds,发送检测请求至文件系统中空闲的edr agent,以使edr agent对更新后的目标文件进行安全检测。
121.步骤308、服务器通过目标进程,接收智能应用发送的第二检测结果并存储。
122.其中,第二检测结果是智能应用对更新后的目标文件进行安全检测后得到的。
123.在本技术实施例中,edr agent在得到对更新后的目标文件进行安全检测的第二检测结果之后,可以将第二检测结果发送至客户端,并将第二检测结果存储至mds中的目标文件的安全状态,后续客户端再次对目标文件执行相应操作时,由于目标文件已经进行过安全检测,则不需要再进行安全检测,可直接执行相应操作。
124.需要说明的是,在第二检测结果表征更新后的目标文件未被病毒入侵的情况下,可以执行步骤309;在第二检测结果表征更新后的目标文件被病毒入侵的情况下,可以执行步骤310。
125.步骤309、在第二检测结果表征更新后的目标文件未被病毒入侵的情况下,服务器对更新后的目标文件执行目标操作。
126.步骤310、在第二检测结果表征更新后的目标文件被病毒入侵的情况下,服务器发送第二提示消息至客户端。
127.其中,第二提示消息用于提示更新后的目标文件被病毒入侵。
128.在一种可实现的方式中,如图6所示,1、客户端触发打开文件,也即是发送针对文件的打开请求至eds客户端,eds客户端在接收到打开请求之后,发送打开请求至mds;2、如果mds确定该文件为正常文件,则继续处理打开请求,也即eds客户端将文件发送至客户端并显示在客户端上,也即打开成功;3、客户端操作(读、写等)文件,也即对该文件进行更新;4、客户端在对文件进行更新之后关闭该文件,也即发送针对该文件的关闭请求至eds客户端,eds客户端将关闭请求发送至mds;5、由于文件已被修改因此需要重新进行安全检测,因此mds生成新的安全检测任务,并将新的安全检测任务下发至空闲的edr agent,也即发送新的检测请求至edr agent;6、edr agent对更新后的文件进行安全检测,并将检测结果上报至mds并存储在mds中的文件的安全状态;7、后续其他客户端再次打开该文件,由于该文件已经进行了安全检测,因此不需要再次触发安全检测,可直接打开文件。
129.在本技术实施例中,可以对病毒检测策略进行配置。在一种可行的实现方式中,病毒检测策略可以为高性能模式,此时仅在目标文件发生更新的情况下对文件进行安全检测;在另一种可行的实现方式中,病毒检测策略还可以为高安全模式,此时不仅在目标文件
发生更新的情况下对文件进行安全检测,还可以在打开文件时且确定文件的安全状态为空的情况下,对文件进行安全检测。基于图5和图6的描述,高性能模式仅在关闭文件、且文件已更新的情况下对文件进行安全检测,而高安全模式不仅在关闭文件、且文件已更新的情况下对文件进行安全检测,还在打开文件时且确定文件未进行过安全检测的情况下,对文件进行安全检测。
130.需要说明的是,本技术实施例提供的安全防护方法可以克服采用互联网内容改编协议(internet content adaptation protocol,icap)杀毒架构分类时文件存储系统需要独立部署防病毒服务器的额外经济成本和运维成本,将防病毒服务集成到文件系统的服务器中,并且可以对文件的输入/输出(input/output,io)操作进行识别,对io的关键操作进行拦截,文件经过安全检测后,才允许对存储的文件进行进一步的操作,如此可以对文件系统的文件io进行实时的安全防护,最大程度上保证了存储系统的安全性。
131.需要说明的是,本实施例中与其它实施例中相同步骤和相同内容的说明,可以参照其它实施例中的描述,此处不再赘述。
132.本技术实施例所提供的安全防护方法,每次在获取目标文件之前会对目标文件进行安全检测,在确定目标文件未被病毒入侵后才会对目标文件执行相应操作,极大的保护了文件系统和客户端的安全,防止文件被病毒入侵后导致客户端和文件系统中毒的情况发生,解决了相关技术中的在上次检测之后到下次检测之前的这段时间内文件一旦被病毒入侵,如果使用这个文件就会造成文件系统中毒的问题,提高了文件的安全性。
133.基于前述实施例,本技术实施例提供一种安全防护装置,该安全防护装置可以应用于图1~2和4对应的实施例提供的安全防护方法中,参照图7所示,该安全防护装置4可以包括:
134.接收单元41,用于接收针对目标文件的操作请求;其中,操作请求用于获取目标文件;
135.检测单元42,用于基于操作请求对目标文件进行安全检测,得到第一检测结果;
136.处理单元43,用于在第一检测结果表征目标文件未被病毒入侵的情况下,对目标文件执行操作请求对应的操作。
137.在本技术的其他实施例中,检测单元42,还用于在确定目标文件发生更新的情况下,对更新后的目标文件进行安全检测得到第二检测结果;
138.处理单元43,还用于在第二检测结果表征更新后的目标文件未被病毒入侵的情况下,对更新后的目标文件执行目标操作。
139.在本技术的其他实施例中,检测单元42,还用于基于操作请求,确定目标文件是否进行过安全检测;
140.检测单元42,还用于在确定目标文件未进行过安全检测的情况下,基于操作请求对目标文件进行安全检测,得到第一检测结果。
141.在本技术的其他实施例中,检测单元42,还用于采用目标进程,基于文件系统中的智能应用对目标文件或更新后的目标文件进行安全检测。
142.在本技术的其他实施例中,检测单元42,还用于通过目标进程,发送检测请求至智能应用;
143.检测单元42,还用于通过目标进程,接收智能应用发送的第一检测结果或第二检
测结果并存储;其中,第一检测结果和第二检测结果是智能应用对目标文件和更新后的目标文件进行安全检测后得到的。
144.在本技术的其他实施例中,处理单元43,还用于在第一检测结果表征目标文件被病毒入侵的情况下,发送第一提示消息至客户端;其中,第一提示消息用于提示目标文件被病毒入侵;
145.处理单元43,还用于在第二检测结果表征更新后的目标文件被病毒入侵的情况下,发送第二提示消息至客户端;其中,第二提示消息用于提示更新后的目标文件被病毒入侵。
146.在本技术的其他实施例中,智能应用以容器的形式部署在文件系统的服务器中。
147.需要说明的是,各个单元所执行的步骤的具体说明可以参照图1~2和4对应的实施例提供的安全防护方法中的描述,此处不再赘述。
148.本技术实施例所提供的安全防护装置,每次在获取目标文件之前会对目标文件进行安全检测,在确定目标文件未被病毒入侵后才会对目标文件执行相应操作,极大的保护了文件系统和客户端的安全,防止文件被病毒入侵后导致客户端和文件系统中毒的情况发生,解决了相关技术中的在上次检测之后到下次检测之前的这段时间内文件一旦被病毒入侵,如果使用这个文件就会造成文件系统中毒的问题,提高了文件的安全性。
149.基于前述实施例,本技术的实施例提供一种安全防护设备,该安全防护设备可以应用于图1~2和4对应的实施例提供的安全防护方法中,参照图8所示,该安全防护设备5可以包括:处理器51、存储器52和通信总线53,其中:
150.通信总线53用于实现处理器51和存储器52之间的通信连接;
151.处理器51用于执行存储器52中的安全防护程序,以实现以下步骤:
152.接收针对目标文件的操作请求;其中,操作请求用于获取目标文件;
153.基于操作请求对目标文件进行安全检测,得到第一检测结果;
154.在第一检测结果表征目标文件未被病毒入侵的情况下,对目标文件执行操作请求对应的操作。
155.在本技术的其他实施例中,处理器51用于执行存储器52中的安全防护程序还可以实现以下步骤:
156.在确定目标文件发生更新的情况下,对更新后的目标文件进行安全检测得到第二检测结果;
157.在第二检测结果表征更新后的目标文件未被病毒入侵的情况下,对更新后的目标文件执行目标操作。
158.在本技术的其他实施例中,处理器51用于执行存储器52中的安全防护程序的基于操作请求对目标文件进行安全检测,得到第一检测结果,以实现以下步骤:
159.基于操作请求,确定目标文件是否进行过安全检测;
160.在确定目标文件未进行过安全检测的情况下,基于操作请求对目标文件进行安全检测,得到第一检测结果。
161.在本技术的其他实施例中,第一处理器51用于执行第一存储器52中的安全防护程序的进行安全检测,以实现以下步骤:
162.采用目标进程,基于文件系统中的智能应用对目标文件或更新后的目标文件进行
安全检测。
163.在本技术的其他实施例中,处理器51用于执行存储器52中的安全防护程序的采用目标进程,基于文件系统中处于空闲状态的智能应用对目标文件和更新后的目标文件进行安全检测,以实现以下步骤:
164.通过目标进程,发送检测请求至智能应用;
165.通过目标进程,接收智能应用发送的第一检测结果或第二检测结果并存储;其中,第一检测结果和第二检测结果是智能应用对目标文件和更新后的目标文件进行安全检测后得到的。
166.在本技术的其他实施例中,处理器51用于执行存储器52中的安全防护程序还可以实现以下步骤:
167.在第一检测结果表征目标文件被病毒入侵的情况下,发送第一提示消息至客户端;其中,第一提示消息用于提示目标文件被病毒入侵;
168.在第二检测结果表征更新后的目标文件被病毒入侵的情况下,发送第二提示消息至客户端;其中,第二提示消息用于提示更新后的目标文件被病毒入侵。
169.在本技术的其他实施例中,智能应用以容器的形式部署在文件系统的服务器中。
170.需要说明的是,处理器所执行的步骤的具体说明可以参照图1~2和4对应的实施例提供的安全防护方法中的描述,此处不再赘述。
171.本技术实施例所提供的安全防护设备,每次在获取目标文件之前会对目标文件进行安全检测,在确定目标文件未被病毒入侵后才会对目标文件执行相应操作,极大的保护了文件系统和客户端的安全,防止文件被病毒入侵后导致客户端和文件系统中毒的情况发生,解决了相关技术中的在上次检测之后到下次检测之前的这段时间内文件一旦被病毒入侵,如果使用这个文件就会造成文件系统中毒的问题,提高了文件的安全性。
172.基于前述实施例,本技术的实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现图1~2和4对应的实施例提供的安全防护方法的步骤。
173.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
174.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
175.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
176.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
177.以上,仅为本技术的较佳实施例而已,并非用于限定本技术的保护范围。

技术特征:


1.一种安全防护方法,其特征在于,所述方法包括:接收针对目标文件的操作请求;其中,所述操作请求用于获取所述目标文件;基于所述操作请求对所述目标文件进行安全检测,得到第一检测结果;在所述第一检测结果表征所述目标文件未被病毒入侵的情况下,对所述目标文件执行所述操作请求对应的操作。2.根据权利要求1所述的方法,其特征在于,所述方法还包括:在确定所述目标文件发生更新的情况下,对更新后的目标文件进行安全检测得到第二检测结果;在所述第二检测结果表征所述更新后的目标文件未被病毒入侵的情况下,对所述更新后的目标文件执行目标操作。3.根据权利要求1所述的方法,其特征在于,所述基于所述操作请求对所述目标文件进行安全检测,得到所述第一检测结果,包括:基于所述操作请求,确定所述目标文件是否进行过安全检测;在确定所述目标文件未进行过安全检测的情况下,基于所述操作请求对所述目标文件进行安全检测,得到所述第一检测结果。4.根据权利要求2或3所述的方法,其特征在于,所述进行安全检测,包括:采用目标进程,基于文件系统中的智能应用对所述目标文件或所述更新后的目标文件进行安全检测。5.根据权利要求4所述的方法,其特征在于,所述采用目标进程,基于文件系统中处于空闲状态的智能应用对所述目标文件或所述更新后的目标文件进行安全检测,包括:通过所述目标进程,发送检测请求至所述智能应用;通过所述目标进程,接收所述智能应用发送的所述第一检测结果或所述第二检测结果并存储;其中,所述第一检测结果和所述第二检测结果是所述智能应用对所述目标文件和所述更新后的目标文件进行安全检测后得到的。6.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:在所述第一检测结果表征所述目标文件被病毒入侵的情况下,发送第一提示消息至客户端;其中,所述第一提示消息用于提示所述目标文件被病毒入侵;在所述第二检测结果表征所述更新后的目标文件被病毒入侵的情况下,发送第二提示消息至所述客户端;其中,所述第二提示消息用于提示所述更新后的目标文件被病毒入侵。7.根据权利要求1所述的方法,其特征在于,智能应用以容器的形式部署在所述文件系统的服务器中。8.一种安全防护装置,其特征在于,所述装置包括:接收单元,用于接收针对目标文件的操作请求;其中,所述操作请求用于获取所述目标文件;检测单元,用于基于所述操作请求对所述目标文件进行安全检测,得到第一检测结果;处理单元,用于在所述第一检测结果表征所述目标文件未被病毒入侵的情况下,对所述目标文件执行所述操作请求对应的操作。9.一种安全防护设备,其特征在于,所述设备包括:处理器、存储器和通信总线;所述通信总线用于实现所述处理器和所述存储器之间的通信连接;
所述处理器用于执行所述存储器中的安全防护程序,以实现如权利要求1~7中任一项所述的安全防护方法的步骤。10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1~7中任一项所述的安全防护方法的步骤。

技术总结


本申请实施例公开了一种安全防护方法,该方法包括:接收针对目标文件的操作请求;其中,操作请求用于获取目标文件;基于操作请求对目标文件进行安全检测,得到第一检测结果;在第一检测结果表征目标文件未被病毒入侵的情况下,对目标文件执行操作请求对应的操作。本申请实施例还公开了一种安全防护装置、设备和计算机可读存储介质。算机可读存储介质。算机可读存储介质。


技术研发人员:

周柏祥 陈岩

受保护的技术使用者:

深信服科技股份有限公司

技术研发日:

2022.09.27

技术公布日:

2022/12/23

本文发布于:2024-09-23 06:34:13,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/45874.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:文件   目标   所述   操作
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议