支持用户白名单的防篡改方法、电子装置和存储介质与流程

文档序号:23004407发布日期:2020-11-20 11:53阅读:155来源:国知局
支持用户白名单的防篡改方法、电子装置和存储介质与流程

本申请涉及计算机领域,特别是涉及支持用户白名单的防篡改方法、装置、电子装置和存储介质。



背景技术:

网页篡改是黑客攻击一种经常使用的方法。网页内容被篡改后,会对用户造成重大影响,同时黑客会在网页内容中发布和传播病毒,造成用户的财产和经济的损失。网页防篡改系统采用文件过滤驱动技术和事件触发技术,能够及时发现和阻止黑客对网站内容的篡改,即使黑客进入web服务器,也不能篡改网站页面内容

在相关技术中为了避免黑客的攻击,可以通过网页防篡改系统实时检查文件系统的变化,并在文件系统存在增加、删除、修改等操作时,及时进行拦截,进而从根源上解决文件系统被篡改的情况。然而,在研究过程中发现,客户在安装好网页防篡改规则后,一旦需要对防护的网站进行更改,就需要将网页防篡改系统的防篡改规则关闭或者使用网页防篡改系统的发布功能来实现更改,且还需要运维人员来维护该网页防篡改系统,造成了浪费人力又浪费物力,导致了网页防篡改系统的维护成本高的问题。

目前针对相关技术中网页防篡改系统的维护成本高的问题,尚未提出有效的解决方案。



技术实现要素:

本申请实施例提供了一种支持用户白名单的防篡改方法、装置、电子装置和存储介质,以至少解决相关技术中网页防篡改系统的维护成本高的问题。

第一方面,本申请实施例提供了一种支持用户白名单的防篡改方法,包括:

获取白名单信息和防篡改规则信息,其中,所述白名单信息包括用户的ip地址和/或用户名;所述防篡改规则信息包括文件路径和该文件路径对应的防篡改规则;

在监测到文件系统发生变化的情况下,获取发生变化的文件路径;

根据所述发生变化的文件路径,匹配与所述发生变化的文件路径对应的防篡改规则;

在匹配到与所述发生变化的文件路径对应的防篡改规则的情况下,在所述白名单信息中匹配与所述防篡改规则对应的用户的ip地址和/或用户名;

在所述白名单信息中匹配到与所述防篡改规则对应的用户的ip地址和/或用户名的情况下,放行所述防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

在其中一些实施例中,所述文件系统发生变化包括:对所述文件系统进行创建、删除或修改操作。

在其中一些实施例中,在放行所述防篡改规则对应的用户的ip地址和/或用户名对应的用户操作之后,所述方法还包括:

将放行所述防篡改规则对应的用户的ip地址和/或用户名对应的用户操作的操作过程生成操作日志,并存储所述操作日志。

在其中一些实施例中,所述方法还包括:

在所述白名单信息中未匹配到与所述防篡改规则对应的用户的ip地址和/或用户名的情况下,禁止放行所述防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

在其中一些实施例中,获取白名单信息和防篡改规则信息之后,所述方法还包括:

将所述白名单信息转换成内核态可识别的内核态白名单信息,并生成所述白名单信息与所述内核态白名单信息的对应关系;

在监测到文件系统发生变化的情况下,获取发生变化的文件路径;

根据所述发生变化的文件路径,在所述内核态中匹配与所述发生变化的文件路径对应的防篡改规则;

在所述内核态中匹配到与所述发生变化的文件路径对应的防篡改规则的情况下,将所述防篡改规则转换成内核态可识别的内核态防篡改规则,并在所述内核态中匹配与所述内核态防篡改规则对应的用户的ip地址和/或用户名对应的所述内核态白名单信息;

在所述内核态中匹配到与所述内核态防篡改规则对应的用户的ip地址和/或用户名对应的所述内核态白名单信息的情况下,放行所述内核态防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

在其中一些实施例中,所述白名单信息包括用户的ip地址;将所述白名单信息转换成内核态可识别的内核态白名单信息,并生成所述白名单信息与所述内核态白名单信息的对应关系包括:

将所述白名单信息中的用户的ip地址转换成内核态可识别的sessionid,并生成所述白名单信息中的用户的ip地址与所述sessionid的对应关系。

在其中一些实施例中,所述白名单信息包括用户名;将所述白名单信息转换成内核态可识别的内核态白名单信息,并生成所述白名单信息与所述内核态白名单信息的对应关系包括:

将所述白名单信息中的用户名转换成内核态可识别的userid,并生成所述白名单信息中用户名与所述内核态可识别的userid的对应关系。

第二方面,本申请实施例提供一种支持用户白名单的防篡改装置,包括:

第一获取模块,用于获取白名单信息和防篡改规则信息,其中,所述白名单信息包括用户的ip地址和/或用户名;所述防篡改规则信息包括文件路径和该文件路径对应的防篡改规则;

第二获取模块,用于在监测到文件系统发生变化的情况下,获取发生变化的文件路径;

第一匹配模块,用于根据所述发生变化的文件路径,匹配与所述发生变化的文件路径对应的防篡改规则;

第二匹配模块,用于在匹配到与所述发生变化的文件路径对应的防篡改规则的情况下,在所述白名单信息中匹配与所述防篡改规则对应的用户的ip地址和/或用户名;

第一放行模块,用于在所述白名单信息中匹配到与所述防篡改规则对应的用户的ip地址和/或用户名的情况下,放行所述防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

第三方面,本申请实施例提供了一种电子装置,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的支持用户白名单的防篡改方法。

第四方面,本申请实施例提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的支持用户白名单的防篡改方法。

相比于相关技术,本申请实施例提供的支持用户白名单的防篡改方法、装置、电子装置和存储介质,通过获取白名单信息和防篡改规则信息,其中,白名单信息包括用户的ip地址和/或用户名;防篡改规则信息包括文件路径和该文件路径对应的防篡改规则;在监测到文件系统发生变化的情况下,获取发生变化的文件路径;根据发生变化的文件路径,匹配与发生变化的文件路径对应的防篡改规则;在匹配到与发生变化的文件路径对应的防篡改规则的情况下,在白名单信息中匹配与防篡改规则对应的用户的ip地址和/或用户名;在白名单信息中匹配到与防篡改规则对应的用户的ip地址和/或用户名的情况下,放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作,解决了相关技术中网页防篡改系统的维护成本高的问题,降低了网页防篡改系统的维护成本。

本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1是本发明实施例的支持用户白名单的防篡改方法的终端的硬件结构框图;

图2是根据本申请实施例的支持用户白名单的防篡改方法的流程图;

图3是根据本申请又一个实施例的支持用户白名单的防篡改方法的流程图;

图4是根据本申请优选实施例的支持用户白名单的防篡改装置的结构框图;

图5是根据本申请优选实施例的支持用户白名单的防篡改装置的交互流程图;

图6是根据本申请实施例的支持用户白名单的防篡改装置的结构框图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。

在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。

除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指大于或者等于两个。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。

本实施例提供的方法实施例可以在终端、计算机或者类似的运算装置中执行。以运行在终端上为例,图1是本发明实施例的支持用户白名单的防篡改方法的终端的硬件结构框图。如图1所示,终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)和用于存储数据的存储器104,可选地,上述终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限定。例如,终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。

存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的支持用户白名单的防篡改方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(networkinterfacecontroller,简称为nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(radiofrequency,简称为rf)模块,其用于通过无线方式与互联网进行通讯。

本实施例提供了一种支持用户白名单的防篡改方法,图2是根据本申请实施例的支持用户白名单的防篡改方法的流程图,如图2所示,该流程包括如下步骤:

步骤s201,获取白名单信息和防篡改规则信息,其中,白名单信息包括用户的ip地址和/或用户名;防篡改规则信息包括文件路径和该文件路径对应的防篡改规则。

本步骤中,白名单信息可以是用户在线配置的;防篡改规则信息也可以是预先配置的,例如,可以配置有文件路径以及该文件路径对应的防篡改规则。

步骤s202,在监测到文件系统发生变化的情况下,获取发生变化的文件路径。

本步骤中,可以通过实时监测文件系统的状况的方式,来实现在监测到文件系统发生变化的情况下,获取发生变化的文件路径。

在其中一些实施例中,步骤s202中的文件系统发生变化包括:对文件系统进行创建、删除或修改操作。

步骤s203,根据发生变化的文件路径,匹配与发生变化的文件路径对应的防篡改规则。

需要说明的是,每个文件路径是否有对应的防篡改规则,可以由用户设置。且配置的防篡改规则可以用于阻止黑名单中的用户的ip地址和/或用户名对网站内容或文件路径对应的内容的进行篡改。

步骤s204,在匹配到与发生变化的文件路径对应的防篡改规则的情况下,在白名单信息中匹配与防篡改规则对应的用户的ip地址和/或用户名。

本步骤中,在白名单信息中匹配与防篡改规则对应的用户的ip地址和/或用户名的方式,可以通过预先设定的匹配规则,该预先设定的匹配规则可以是防篡改规则与白名单信息的关联规则。

需要说明的是,在未匹配到与发生变化的文件路径对应的防篡改规则的情况下,则说明该文件路径未配置防篡改规则,则可以直接放行用户操作,例如,对文件路径的创建、删除或修改操作。

步骤s205,在白名单信息中匹配到与防篡改规则对应的用户的ip地址和/或用户名的情况下,放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

基于步骤s201至步骤s205,通过在匹配到与发生变化的文件路径对应的防篡改规则的情况下,以及在白名单信息中匹配到与防篡改规则对应的用户的ip地址和/或用户名的情况下,放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作的方式,实现对网页防篡改系统中的防篡改规则对应的用户的ip地址和/或用户名对应的用户操作的放行,为用户提供了更多的应用场景,无需要将网页防篡改系统的防篡改规则关闭或者使用发布功能,解决了相关技术中网页防篡改系统的维护成本高的问题,降低了网页防篡改系统的维护成本,节省维护网页防篡改系统所需的人力、物力。

需要说明的是,本申请的支持用户白名单的防篡改方法可应用于网页防篡改系统中,可以使得网页防篡改系统实现支持用户白名单的防篡改。

在其中一些实施例中,在放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作之后,还可以将放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作的操作过程生成操作日志,并存储操作日志。在本实施例中,通过存储操作日志的方式,可以便于用户对发生变化的文件路径对应的防篡改规则的监控。

在其中一些实施例中,在步骤s204之后,在白名单信息中未匹配到与防篡改规则对应的用户的ip地址和/或用户名的情况下,禁止放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。通过该方式,可以阻止白名单信息之外的用户的ip地址和/或用户名对文件路径的创建、删除或修改操作,提高了文件路径对应的文件的安全性。

需要说明的是上述实施例中操作流程可以是在计算机的用户态中进行的。

为了进一步提高文件路径对应的文件的安全性,可以将上述实施例中的操作流程转换到计算机的内核态中进行。

图3是根据本申请又一个实施例的支持用户白名单的防篡改方法的流程图,如图3所示,该该方法流程包括:

步骤s301,获取白名单信息和防篡改规则信息,其中,白名单信息包括用户的ip地址和/或用户名;防篡改规则信息包括文件路径和该文件路径对应的防篡改规则。

步骤s302,将白名单信息转换成内核态可识别的内核态白名单信息,并生成白名单信息与内核态白名单信息的对应关系。

步骤s303,在监测到文件系统发生变化的情况下,获取发生变化的文件路径。

步骤s304,根据发生变化的文件路径,在内核态中匹配与发生变化的文件路径对应的防篡改规则。

步骤s305,在内核态中匹配到与发生变化的文件路径对应的防篡改规则的情况下,将防篡改规则转换成内核态可识别的内核态防篡改规则,并在内核态中匹配与内核态防篡改规则对应的用户的ip地址和/或用户名对应的内核态白名单信息。

步骤s306,在内核态中匹配到与内核态防篡改规则对应的用户的ip地址和/或用户名对应的内核态白名单信息的情况下,放行内核态防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

在本实施例中,通过将白名单信息转换成核态可识别的内核态白名单信息,并生成白名单信息与内核态白名单信息的对应关系,以及将防篡改规则转换成内核态可识别的内核态防篡改规则,并在内核态中匹配与内核态防篡改规则对应的用户的ip地址和/或用户名对应的内核态白名单信息的方式,实现了在内核态中匹配与内核态防篡改规则对应的用户的ip地址和/或用户名对应的内核态白名单信息,进一步提高文件路径对应的文件的安全性。

在其中一些实施例中,白名单信息包括用户的ip地址;将白名单信息转换成内核态可识别的内核态白名单信息,并生成白名单信息与内核态白名单信息的对应关系包括:将白名单信息中的用户的ip地址转换成内核态可识别的sessionid,并生成白名单信息中的用户的ip地址与sessionid的对应关系。

在本实施例中,可以通过读取/proc/net/下的所有tcp连接和/proc/pid/inode/下所有的文件,找到tcp连接,并根据网络连接情况,找到用户的ip地址和sessionid的对应关系的方式,进而实现用户的ip地址与sessionid转换。

在其中一些实施例中,白名单信息包括用户名;将白名单信息转换成内核态可识别的内核态白名单信息,并生成白名单信息与内核态白名单信息的对应关系包括:将白名单信息中的用户名转换成内核态可识别的userid,并生成白名单信息中用户名与内核态可识别的userid的对应关系。

在本实施例中,可以通过读取/etc/passwd文件内容,获取用户名和userid的对应关系的方式,进而实现对用户名与userid的转换。

下面通过优选实施例对本申请实施例进行描述和说明。

上述实施例中的支持用户白名单的防篡改方法可以应用于图4中的支持用户白名单的防篡改装置中,图4是根据本申请优选实施例的支持用户白名单的防篡改装置的结构框图,如图4所示,该装置包括:

中心服务器41:用于下发防篡改规则给防篡改应用程序42,并指定防篡改的文件路径,以及用于白名单信息中的用户的ip地址和/或用户名;同时还可以作为篡改日志(即上述实施例中的操作日志)的展示平台。

防篡改应用程序42:用于将配置的白名单信息中的用户的ip地址转换为内核态可识别的sessionid,和/或将用户名转换为内核态可识别的userid,以及将文件对应的读/写等操作规则写入防篡改规则,并通知内核态读取防篡改规则;还用于将内核态上报到用户态的篡改日志转发给中心服务器41,另外在转发给中心服务器41前,将sessionid转换为用户的ip地址以及将userid转换为用户名,便于查看。

防篡改驱动程序43:用于实时监控文件系统的变化。

下面结合实施例来对上述实施例中的支持用户白名单的防篡改装置交互流程进行描述和说明。

图5是根据本申请优选实施例的支持用户白名单的防篡改装置的交互流程图,如图5所示该交互流程包括:防篡改规则下发流程(数据下发流程)和防篡改规则匹配流程(数据上行流程)。其中,

防篡改规则下发流程包括:

步骤s501,中心服务器将防篡改规则和白名单信息发送到selinux的防篡改应用程序。

本步骤中,假设网页路径存储在服务器的/server/app/xxx路径下。配置放行的用户的ip为1.1.1.1,以及放行的用户名为root,则当用户的ip地址1.1.1.1登录到文件系统上,并且操作用户的用户名为root时,放行1.1.1.1和root对网页路径的操作,但是其他用户的ip地址和/或用户名在用户登录后对网页服务器的操作都将被阻止。

步骤s502,防篡改应用程序的用户态收到防篡改规则时,并获取到白名单信息。

本步骤中,若是未获取到白名单信息,则防篡改应用程序的用户态通知防篡改应用程序的内核态更新防篡改规则。

步骤s503,防篡改应用程序的用户态读取/proc/net/下的所有tcp连接和/proc/pid/inode/下所有的文件,找到tcp连接,并根据网络连接情况,找到用户的ip地址和sessionid的对应关系,并将用户的ip地址转换成sessionid。

本步骤中防篡改规则的匹配是在防篡改应用程序的内核态中进行的,而防篡改应用程序的内核态无法直接获取到用户的ip地址,但是可以获取sessionid。

步骤s504,防篡改应用程序的用户态读取/etc/passwd文件内容,获取用户名和userid的对应关系,并将用户名转换为userid。

本步骤中防篡改规则的匹配是在防篡改应用程序的内核态中进行的,而防篡改应用程序的内核态无法直接获取到用户名,但是可以获取userid。

步骤s505,防篡改应用程序的用户态基于步骤s503和步骤s504生成对应关系。

本步骤中的对应关系包括:用户名和userid的对应关系和/或用户的ip地址和sessionid的对应关系。

步骤s506,防篡改应用程序的用户态根据配置的防篡改规则生成内核态可识别的防篡改规则。

步骤s507,防篡改应用程序的用户态将防篡改应用程序的内核态可识别的sessionid和/或userid发送到防篡改应用程序的内核态,以及将对应关系和防篡改应用程序的内核态可识别的防篡改规则发送到防篡改应用程序的内核态。

步骤s508,防篡改应用程序的内核态将收到可识别的防篡改规则记为rule1,对应关系记为rule2。

通过上述过程,在将中心服务器的防篡改规则下发到防篡改应用程序的内核态之后,可以在当监控到文件系统的发生变化时,匹配内核态可识别的防篡改规则,并根据sessionid和userid来进行匹配对应的用户的ip地址和用户名,并在匹配到的情况下判断是否放对应操作,放行用户的ip地址和用户名对应的操作。

防篡改规则匹配流程包括:

步骤s509,防篡改应用程序驱动使用selinux框架技术,劫持文件系统中的创建、删除、修改(包括修改文件属性和内容)等操作的文件系统的调用。

本步骤中,selinux(security-enhancedlinux)是一种安全体系结构,其基于内核拦截访问网页文件的请求,可避免内核驱动与应用层的交互,从而可提高防篡改效率。

步骤s510,防篡改应用程序在监测到文件系统的发生变化的情况下,确定发生变化的文件路径。

步骤s511,防篡改应用程序根据发生变换的文件路径匹配防篡改规则。

步骤s512,防篡改应用程序在匹配到防篡改规则的情况下,并将防篡改规则转换成内核态可识别的防篡改规则。

步骤s513,防篡改应用程序根据内核态可识别的防篡改规则以及对应关系匹配sessionid和userid。

本步骤中,防篡改应用程序匹配可以是在内核态中匹配到与发生变化的文件路径对应的防篡改规则的情况下,将防篡改规则转换成内核态可识别的内核态防篡改规则,并在内核态中匹配与内核态防篡改规则对应的用户的ip地址和/或用户名对应的内核态白名单信息。

步骤s514,防篡改应用程序在内核态中匹配到与内核态防篡改规则对应的用户的ip地址和/或用户名对应的内核态白名单信息的情况下,放行内核态防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

需要说明的是,上述步骤中如果只匹配到发生变化的文件路径的防篡改规则,则阻止该用户操作;如果在匹配到发生变化的文件路径的防篡改规则的情况下,又匹配到与白名单信息对应的sessionid和/或userid,则放行操作,这样即可实现用户设定的放行的用户的ip地址和用户名对应的操作。

其中,在用户设置防篡改规则需要上报篡改日志的情况下,则防篡改应用程序将篡改日志中的sessionid和userid通过对应关系转换为对应的用户的ip地址和用户名,并将转换之后的篡改日志上报中心服务器。

通过上述方式,满足用户在使用网页防篡改系统时,实现对指定的用户的ip地址和/或用户名放行,给用户提供更多的应用场景,减少了网页防篡改系统的维护成本,节省维护网页防篡改系统所需的人力、物力。

本实施例还提供了一种支持用户白名单的防篡改装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。

图6是根据本申请实施例的支持用户白名单的防篡改装置的结构框图,如图6所示,该装置包括:

第一获取模块61,用于获取白名单信息和防篡改规则信息,其中,白名单信息包括用户的ip地址和/或用户名;防篡改规则信息包括文件路径和该文件路径对应的防篡改规则;

第二获取模块62,耦合至第一获取模块61,用于在监测到文件系统发生变化的情况下,获取发生变化的文件路径;

第一匹配模块63,耦合至第二获取模块62,用于根据发生变化的文件路径,匹配与发生变化的文件路径对应的防篡改规则;

第二匹配模块64,耦合至第一匹配模块63,用于在匹配到与发生变化的文件路径对应的防篡改规则的情况下,在白名单信息中匹配与防篡改规则对应的用户的ip地址和/或用户名;

第一放行模块65,耦合至第二匹配模块64,用于在白名单信息中匹配到与防篡改规则对应的用户的ip地址和/或用户名的情况下,放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

在其中一些实施例中,文件系统发生变化包括:对文件系统进行创建、删除或修改操作。

在其中一些实施例中,该装置还包括:生成模块,用于将放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作的操作过程生成操作日志,并存储操作日志。

在其中一些实施例中,该装置还包括:禁止模块,用于在白名单信息中未匹配到与防篡改规则对应的用户的ip地址和/或用户名的情况下,禁止放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

在其中一些实施例中,该装置还包括:第一转换模块,用于将白名单信息转换成内核态可识别的内核态白名单信息,并生成白名单信息与内核态白名单信息的对应关系;第三获取模块,用于在监测到文件系统发生变化的情况下,获取发生变化的文件路径;第三匹配模块,用于根据发生变化的文件路径,在内核态中匹配与发生变化的文件路径对应的防篡改规则;第四匹配模块,用于在内核态中匹配到与发生变化的文件路径对应的防篡改规则的情况下,将防篡改规则转换成内核态可识别的内核态防篡改规则,并在内核态中匹配与内核态防篡改规则对应的用户的ip地址和/或用户名对应的内核态白名单信息;第二放行模块,用于在内核态中匹配到与内核态防篡改规则对应的用户的ip地址和/或用户名对应的内核态白名单信息的情况下,放行内核态防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

在其中一些实施例中,该转换模块包括:第一转换单元,用于将白名单信息中的用户的ip地址转换成内核态可识别的sessionid,并生成白名单信息中的用户的ip地址与sessionid的对应关系。

在其中一些实施例中,该转换模块还包括:第二转换单元,用于将白名单信息中的用户名转换成内核态可识别的userid,并生成白名单信息中用户名与内核态可识别的userid的对应关系。

需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。

本实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。

可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。

可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:

s201,获取白名单信息和防篡改规则信息,其中,白名单信息包括用户的ip地址和/或用户名;防篡改规则信息包括文件路径和该文件路径对应的防篡改规则。

s202,在监测到文件系统发生变化的情况下,获取发生变化的文件路径。

s203,根据发生变化的文件路径,匹配与发生变化的文件路径对应的防篡改规则。

s204,在匹配到与发生变化的文件路径对应的防篡改规则的情况下,在白名单信息中匹配与防篡改规则对应的用户的ip地址和/或用户名。

s205,在白名单信息中匹配到与防篡改规则对应的用户的ip地址和/或用户名的情况下,放行防篡改规则对应的用户的ip地址和/或用户名对应的用户操作。

需要说明的是,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。

另外,结合上述实施例中的支持用户白名单的防篡改方法,本申请实施例可提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种支持用户白名单的防篡改方法。

本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1