基于强制访问控制的目标文件保护方法技术

技术编号:17407582 阅读:27 留言:0更新日期:2018-03-07 05:14
本发明专利技术公开一种基于强制访问控制的目标文件保护方法,涉及计算机应用技术领域,在驱动层增加文件过滤驱动,在应用层增加一个前端;通过前端向文件过滤驱动的存储单元中添加目标文件,目标文件为文件和/或文件夹;文件过滤驱动监测所要访问第二步所得的目标文件的应用进程,然后请求操作系统查验应用进程的数字证书;文件过滤驱动接收操作系统对应用进程的强制访问控制结果反馈,若合格,文件过滤驱动允许应用进程访问第二步所得的目标文件,若不合格,拦截应用进程,然后将危险信息弹窗显示;操作人员根据第四步的危险信息选择允许或者禁止应用进程;文件过滤驱动对第五步允许的应用进程进行进程指纹验证,能够主动、实时对目标进行保护。

The method of target file protection based on mandatory access control

The invention discloses a mandatory access control based on the target file protection method, which relates to the technical field of computer application, in the driver layer increase the file filter driver, a front end of the application layer; add the target file storage unit to drive through the front of the file filter, target files and / or file folder; application process file filter driver monitoring to access the second step from the target file, a digital certificate and then request the operating system to examine the application process; file filter driver receiving operating system mandatory access control on the application process results feedback, if qualified, file filter driver allows the application of second step process access the target file, if not qualified, intercept application the process, then the risk information POP display; the operator according to the risk information of fourth step choice to allow or ban The application process is stopped; the file filter driver performs process fingerprint verification on the fifth - step application process, which can protect the target actively and in real time.

【技术实现步骤摘要】
基于强制访问控制的目标文件保护方法
本专利技术涉及计算机应用
,尤其涉及用于保护目标文件的方法。
技术介绍
网络攻击层出不穷,攻击手段不断变化,威胁到越来越多人的网络安全。面对着日新月异的技术发展,传统网络安全方案的缺点逐步显现出来并被放大。传统的安全策略依赖于特征库,操作系统通过特征库所提供的信息来判断程序是否具有威胁。这种方式存在滞后性,防御的强度取决于特征库的更新速度。传统方式的失败是思路的失败,纠结于处理未知的问题。
技术实现思路
本专利技术的目的在于克服现有技术中的不足,提供能够主动、实时对目标进行保护的基于强制访问控制的目标文件保护方法。本专利技术是通过以下技术方案实现的:一种基于强制访问控制的目标文件保护方法,包括以下步骤:第一步,在计算机的驱动层增加文件过滤驱动,在计算机的应用层增加一个前端;第二步,通过前端向文件过滤驱动的存储单元中添加目标文件,所述目标文件为文件和/或文件夹;第三步,所述文件过滤驱动监测所要访问第二步所得的目标文件的应用进程,然后请求操作系统查验应用进程的数字证书;第四步,文件过滤驱动接收操作系统对应用进程的强制访问控制结果反馈,若数字证书合格,文件过滤驱动允许应用进程访问第二步所得的目标文件,若数字证书不合格,拦截应用进程,然后将危险信息弹窗显示;第五步,操作人员根据第四步的危险信息选择允许或者禁止应用进程;第六步,文件过滤驱动对第五步允许的应用进程进行进程指纹验证。进一步地,第三步中文件过滤驱动将应用进程和目标文件的信息发送给操作系统,并向操作系统发送查验应用进程数字证书的请求。进一步地,第六步中的指纹验证包括以下步骤:A,文件过滤驱动对访问目标文件的应用进程的源文件进行第一次HASH,并将HASH后的第一次散列值存储至存储单元;B,文件过滤驱动在应用进程再一次访问目标文件时对应用进程的源文件进行HASH,得到第二次散列值;C,文件过滤驱动将第一次散列值和第二次散列值进行比对,若两散列值相同,则允许该应用进程继续访问目标文件,若两散列值不相同,拦截应用进程,然后将危险信息弹窗显示;进一步地,文件过滤驱动通过SHA256算法对访问目标文件的应用进程的源文件进行HASH。进一步地,在第二步中,将文件的拓展名和/或文件夹的路径添加至文件过滤驱动的存储单元中。本专利技术的有益效果在于:通过进程监控、强制访问控制、进程指纹验证三个步骤对访问受保护目标文件的应用进程进行查验,能够有效的防止外部、内部的恶意应用进程对目标进行攻击,安全系数高;采用哈希算法进行进程指纹验证,验证应用进程的完整性,精度高。具体实施方式以下结合具体实施例对本专利技术的技术方案进行说明。实施例1一种基于强制访问控制的目标文件保护方法,先在计算机的驱动层增加文件过滤驱动,在计算机的应用层增加一个前端应用,在前端中添加.doc、.dwg和D/重要文件路径添加至操作界面的保护列表中,文件过滤驱动将.doc、.dwg文件格式和D/重要文件路径记录在存储单元中,在microsoftofficeword应用进程请求访问拓展名为.doc的文件时,文件过滤驱动拦截microsoftofficeword应用进程,并将microsoftofficeword应用进程的信息以及microsoftofficeword应用进程需求访问的.doc文件的信息发送给前端,同时向操作系统发送查验microsoftofficeword应用进程数字证书的请求,操作系统的API接收请求并查验microsoftofficeword应用进程数字证书,并将查验结果反馈给文件过滤驱动,文件过滤驱动接收反馈,若数字证书合格,则允许该应用进程访问拓展名为.doc的文件,若数字证书不合格,则拦截应用进程,然后将危险信息弹窗显示,由操作人员主动确认是否信任该应用进程,在应用进程对.doc文件进行编辑前,文件过滤驱动通过SHA256算法对该应用进程的源文件进行第一次HASH,得到并保存第一次散列值,在microsoftofficeword应用进程再一次对.doc文件进行编辑时,通过SHA256算法对该应用进程的源文件进行HASH,得到第二次散列值,文件过滤驱动将第一次散列值和第二次散列值进行比对,若两散列值相同,则允许该应用进程继续访问目标文件,若两散列值不相同,拦截应用进程,然后将危险信息弹窗显示,由操作人员主动确认是否继续信任该应用进程,从而对需要保护的目标文件进行保护,在使用的过程中,文件过滤驱动对目标文件进行保护,通过查验所要访问目标文件的应用进程的数字证书、证书颁发机构来确定应用进程的可靠性,同时定期将应用进程的源文件HASH成散列值,通过对比散列值确定应用进程的源文件是否被修改,提高安全性能。实施例2一种基于强制访问控制的目标文件保护方法,先在计算机的驱动层增加文件过滤驱动,在计算机的应用层增加一个前端应用,在前端中添加.doc、.dwg和D/重要文件路径添加至操作界面的保护列表中,文件过滤驱动将.doc、.dwg文件格式和D/重要文件路径记录在存储单元中,在microsoftofficeword应用进程请求D/重要文件路径指向的文件时,文件过滤驱动拦截microsoftofficeword应用进程,并将microsoftofficeword应用进程的信息以及microsoftofficeword应用进程需求访问的.doc文件的信息发送给前端,同时向操作系统发送查验microsoftofficeword应用进程数字证书的请求,操作系统的API接收请求并查验microsoftofficeword应用进程数字证书,并将查验结果反馈给文件过滤驱动,文件过滤驱动接收反馈,若数字证书合格,则允许该应用进程访问拓展名为.doc的文件,若数字证书不合格,则拦截应用进程,然后将危险信息弹窗显示,由操作人员主动确认是否信任该应用进程,在应用进程对.doc文件进行编辑前,文件过滤驱动通过SHA256算法对该应用进程的源文件进行第一次HASH,得到并保存散列值,在应用进程再次对D/重要文件路径指向的文件进行编辑时,通过SHA256算法对该应用进程的源文件进行HASH,并将每一次得到的散列值进行比对,若两散列值相同,则允许该应用进程继续访问目标文件,若两散列值不相同,拦截应用进程,然后将危险信息弹窗显示,由操作人员主动确认是否继续信任该应用进程,从而对需要保护的目标文件进行保护,在使用的过程中,文件过滤驱动对目标文件进行保护,通过查验所要访问目标文件的应用进程的数字证书、证书颁发机构来确定应用进程的可靠性,同时定期将应用进程的源文件HASH成散列值,通过对比散列值确定应用进程的源文件是否被修改,提高安全性能。本专利技术提供的基于强制访问控制的目标文件保护方法,在操作系统启动时文件过滤驱动启动,通过对进程的监控结合用户自身行为,可以防御外部、内部的恶意攻击,更加安全可靠,可以根据拓展名及文件路径添加需求保护的目标文件使用方便,灵活性高。本文档来自技高网...

【技术保护点】
一种基于强制访问控制的目标文件保护方法,其特征在于,包括以下步骤:第一步,在计算机的驱动层增加文件过滤驱动,在计算机的应用层增加一个前端;第二步,通过前端向文件过滤驱动的存储单元中添加目标文件,所述目标文件为文件和/或文件夹;第三步,所述文件过滤驱动监测所要访问第二步所得的目标文件的应用进程,然后请求操作系统查验应用进程的数字证书;第四步,文件过滤驱动接收操作系统对应用进程的强制访问控制结果反馈,若数字证书合格,文件过滤驱动允许应用进程访问第二步所得的目标文件,若数字证书不合格,拦截应用进程,然后将危险信息弹窗显示;第五步,操作人员根据第四步的危险信息选择允许或者禁止应用进程;第六步,文件过滤驱动对第五步允许的应用进程进行进程指纹验证。

【技术特征摘要】
1.一种基于强制访问控制的目标文件保护方法,其特征在于,包括以下步骤:第一步,在计算机的驱动层增加文件过滤驱动,在计算机的应用层增加一个前端;第二步,通过前端向文件过滤驱动的存储单元中添加目标文件,所述目标文件为文件和/或文件夹;第三步,所述文件过滤驱动监测所要访问第二步所得的目标文件的应用进程,然后请求操作系统查验应用进程的数字证书;第四步,文件过滤驱动接收操作系统对应用进程的强制访问控制结果反馈,若数字证书合格,文件过滤驱动允许应用进程访问第二步所得的目标文件,若数字证书不合格,拦截应用进程,然后将危险信息弹窗显示;第五步,操作人员根据第四步的危险信息选择允许或者禁止应用进程;第六步,文件过滤驱动对第五步允许的应用进程进行进程指纹验证。2.根据权利要求1所述的基于强制访问控制的目标文件保护方法,其特征在于,第三步中文件过滤驱动将应用进程和目标文件的信息发送给操作系统,并向操作...

【专利技术属性】
技术研发人员:张少华申智灵褚二虎
申请(专利权)人:创元网络技术股份有限公司
类型:发明
国别省市:河南,41

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1