基于Hook技术的云盘访问控制方法技术

技术编号:10964994 阅读:91 留言:0更新日期:2015-01-28 17:16
本发明专利技术公开了一种基于Hook技术的云盘访问控制方法,访问控制策略配置模块负责采集管理员配置的云盘访问控制策略,并将云盘访问控制策略下发到各个客户端上的访问控制保护模块;云盘挂载盘符通知模块在云盘客户端挂载后,将挂载的盘符名称通知访问控制保护模块;访问控制保护模块根据接收到的云盘访问控制策略和盘符名称,对在相应云盘盘符内进行的文件操作实施控制。本发明专利技术的积极效果是:通过Hook技术实现对指定云盘盘符内文件进行保护,通过配置可信进程、可信扩展名的结合保护文件的读取、复制、移动和重命名操作过程,解决云盘终端文件的落地安全问题,同时在云盘盘符内的操作都记录日志,方便事后审计。

【技术实现步骤摘要】
基于Hook技术的云盘访问控制方法
本专利技术属于安全云存储领域,具体涉及一种基于Hook技术的云盘访问控制方法。
技术介绍
Hook(钩子)是Windows消息处理机制的一个平台。它实际上是一个处理消息的程序段,通过系统调用,把它挂入系统,每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权,这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。Hook原理:每一个Hook都有一个与之相关联的指针列表,称之为钩子链表,由系统来维护。这个列表的指针指向指定的、应用程序定义的、被Hook子程调用的回调函数,也就是该钩子的各个处理子程。当与指定的Hook类型关联的消息发生时,系统就把这个消息传递到Hook子程。一些Hook子程可以只监视消息,或者修改消息,或者停止消息的前进,避免这些消息传递到下一个Hook子程或者目的窗口。最近安装的钩子放在链的开始,而最早安装的钩子放在最后,也就是后加入的先获得控制权。Windows并不要求钩子子程的卸载顺序一定得和安装顺序相反。每当有一个钩子被卸载,Windows便释放其占用的内存,并更新整个Hook链表。如果程序安装了钩子,但是在尚未卸载钩子之前就结束了,那么系统会自动为它做卸载钩子的操作。钩子子程是一个应用程序定义的回调函数(CALLBACKFunction),不能定义成某个类的成员函数,只能定义为普通的C函数。用以监视系统或某一特定类型的事件,这些事件可以是与某一特定线程关联的,也可以是系统中所有线程的事件。
技术实现思路
为了克服现有技术的上述缺点,本专利技术提供了一种基于Hook技术的云盘访问控制方法,通过Hook技术实现对指定云盘盘符内文件进行保护,通过配置可信进程、可信扩展名的结合保护文件的读取、复制、移动和重命名操作过程,解决云盘终端文件的落地安全问题,同时在云盘盘符内的操作都记录日志,方便事后审计。本专利技术解决其技术问题所采用的技术方案是:一种基于Hook技术的云盘访问控制方法,包括访问控制策略配置模块、云盘挂载盘符通知模块和访问控制保护模块,其中:所述访问控制策略配置模块负责采集管理员配置的云盘访问控制策略,并将云盘访问控制策略下发到各个客户端上的访问控制保护模块;所述云盘挂载盘符通知模块在云盘客户端挂载后,将挂载的盘符名称通知访问控制保护模块;所述访问控制保护模块根据接收到的云盘访问控制策略和盘符名称,对在相应云盘盘符内进行的文件操作实施控制;所述云盘访问控制策略包括:是否允许默认PE可执行文件不需要经过监控,允许可信进程自由拷贝;配置可信进程,只有可信进程才允许访问读写云盘数据;配置特殊扩展名,允许可信进程在特殊情况将该类扩展名文件拷贝出云盘;所述访问控制保护模块对在云盘盘符内进行的文件操作实施的控制包括:拦截并解析云盘盘符上的文件创建、复制、移动、删除及重命名操作,然后判断执行这些操作的进程是否为可信进程,不是则拒绝操作,是则进一步判断:对于可信进程的创建、删除操作则调用云盘相应接口;对于可信进程的复制、移动操作,则判断是否为可信扩展名,不是则拒绝,是则调用云盘相应接口;对于可信进程的重命名操作,只允许将可信扩展名重命名为非可信扩展名,反之则拒绝。与现有技术相比,本专利技术的积极效果是:1)只对客户端系统中挂载的云盘盘符操作进行拦截监控,不影响系统其它盘符的操作;2)只运行可信进程操作云盘文件,防止木马程序复制和移动云盘数据到本地或网络;3)即使可信进程,如果没有配置可信后缀,依然无法将数据从云盘中拷贝走;4)可配置策略,方便灵活;5)集中策略管理,管理员单点配置即可通知所有客户端;6)保护重要文档,防止不法分子窃取企业或国家机密;7)记录访问日志,方便事后审计。具体实施方式一种基于Hook技术的云盘访问控制方法,包括访问控制策略配置模块、云盘挂载盘符通知模块和访问控制保护模块,其中:访问控制策略配置模块负责采集和下发可信进程策略和可信扩展名策略。访问控制策略配置模块接收管理员配置云盘访问控制的策略,并下发到各个客户端中。具体有,管理员配置是否允许默认PE可执行文件不需要经过监控,允许可信进程自由拷贝;配置可信进程,只有可信进程才允许访问读写云盘数据;配置特殊扩展名,允许可信进程在特殊情况拷贝该类扩展名文件拷贝出云盘;配置策略完成后,访问控制策略配置模块自动将策略下发到各客户端上的访问控制保护模块。云盘挂载盘符通知模块通知访问控制保护模块需要保护的云盘盘符。云盘客户端挂载后,需要通知访问控制保护模块挂载的盘符名称。访问控制保护模块采用Hook技术,对在云盘盘符内进行的文件操作实施控制,防止非法进程从云盘中编辑拷贝数据走,实现云盘数据的落地安全。访问控制保护模块接收云盘挂载盘符通知模块发送的云盘客户端挂载的盘符名称,和接收访问控制策略配置模块下发的策略信息;访问控制保护模块拦截并解析云盘盘符上的文件创建、复制、移动、删除等操作,然后判断执行这些操作的进程是否为可信进程,不是则拒绝操作,是则进一步判断:对于可信进程的创建、删除操作则调用云盘相应接口;对于可信进程的复制、移动操作,则判断是否为可信扩展名,不是则拒绝,是则调用云盘相应接口;对于可信进程的重命名操作,只允许将可信扩展名重命名为非可信扩展名,反之则拒绝。本专利技术的工作原理是:基于共享内存的进程通信技术通知访问控制保护模块需要监控的盘符,访问控制保护模块只对通知的盘符进行控制,并不影响操作系统自带盘符的访问读写操作。基于Hook技术实现云盘盘符的访问控制,包括对文件创建、复制、删除和移动的控制。调用CreateRemoteThread函数采用远线程技术,将HookDll植入到各个进程中,通过Hook“接触”到需要修改的api函数入口点,接管各个进程对文件的各种操作。访问控制的细节包括:1)策略:只有可信进程可以在虚拟盘任意读写云盘数据;并且除策略允许的文件外,该进程不允许将云盘其他文件复制、移动到本地盘;暂不控制另存为等写本地盘的操作;2)可信进程控制默认控制:允许PE格式文件复制、移动到本地本地盘;并记录日志;3)每个可信进程控制策略:允许将指定扩展名文件复制、移动到本地本地盘;并记录日志;4)在云盘里启动的程序,与可信程序相同的处理;5)不允许将非可信扩展名文件命名为可信扩展名文件,防止将文件重命名后复制、移动到本地本地盘。实施本专利技术时:1服务端1.1管理员登陆访问控制策略配置应用程序,配置可信进程及可信进程可以操作的扩展名。配置完成后,自动下发策略到访问控制模块。2客户端2.1启动访问控制模块接收服务器下发策略;2.2启动云盘客户端,通知访问控制模块挂载的盘符名称;2.3某一进程操作尝试读写云盘数据,访问控制模块判断该进程是否为可信进程,不是则拒绝,是则进一步判断:对于可信进程的创建、删除操作则调用云盘相应接口;对于可信进程的复制、移动操作,则判断是否为可信扩展名,不是则拒绝,是则调用云盘相应接口;对于可信进程的重命名操作,只允许将可信扩展名重命名为非可信扩展名,反之则拒绝。本文档来自技高网...

【技术保护点】
一种基于Hook技术的云盘访问控制方法,其特征在于:包括访问控制策略配置模块、云盘挂载盘符通知模块和访问控制保护模块,其中:所述访问控制策略配置模块负责采集管理员配置的云盘访问控制策略,并将云盘访问控制策略下发到各个客户端上的访问控制保护模块;所述云盘挂载盘符通知模块在云盘客户端挂载后,将挂载的盘符名称通知访问控制保护模块;所述访问控制保护模块根据接收到的云盘访问控制策略和盘符名称,对在相应云盘盘符内进行的文件操作实施控制。

【技术特征摘要】
1.一种基于Hook技术的云盘访问控制方法,其特征在于:包括访问控制策略配置模块、云盘挂载盘符通知模块和访问控制保护模块,其中:所述访问控制策略配置模块负责采集管理员配置的云盘访问控制策略,并将云盘访问控制策略下发到各个客户端上的访问控制保护模块;所述云盘访问控制策略包括:是否允许默认PE可执行文件不需要经过监控,允许可信进程自由拷贝;配置可信进程,只有可信进程才允许访问读写云盘数据;配置特殊扩展名,允许可信进程在特殊情况将该类扩展名文件拷贝出云盘;所述云盘挂载盘符通知模块在云盘客户端挂载后,将挂载的盘符名称通知访问控制...

【专利技术属性】
技术研发人员:何文森李雪兵孙付
申请(专利权)人:成都卫士通信息产业股份有限公司
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1