监控Linux全量目录文件落地的方法、系统、设备及储存介质技术方案

技术编号:37682743 阅读:10 留言:0更新日期:2023-05-28 09:36
本发明专利技术公开了一种监控Linux全量目录文件落地的方法、系统、设备及储存介质,所述方法包括:初始化fanotify;基于fanotify监听系统中的文件系统对文件进行监听;当首次发生写事件时,fanotify上报文件修改事件;将所述文件修改事件的路径记录到缓存区,并记录超时时间。通过本公开的处理方案,在不侵入内核系统的情况下,能做到全量目录高性能、高实时的监控效果,维护成本低。维护成本低。维护成本低。

【技术实现步骤摘要】
监控Linux全量目录文件落地的方法、系统、设备及储存介质


[0001]本专利技术涉及文件监控
,特别是涉及一种监控Linux全量目录文件落地的方法、系统、设备及储存介质。

技术介绍

[0002]随着电子信息化的快速发展,终端安全问题也更加突出,部分安全机构为了降低安全加固的技术难度,直接基于Linux内核进行防护,但同时带来兼容性的问题,无法做到在不同Linux发行版上通用的能力,而基于inotify监控方案则无法做到全量监控的目的。
[0003]传统的解决方式是基于内核文件系统的Hook接口或者仅仅是基于inotify检测方案。现有技术方案是基于内核“文件系统Hook”接口进行文件行为的捕获,具体构建方法如下:
[0004]1.安装内核防护驱动,其内部将注册文件系统的Hook的回调接口;
[0005]2.当本地有新增文件时,则会调用“文件系统”的Hook,从而通知内核防护驱动;
[0006]3.内核防护驱动则将相关“文件事件”通知到用户态的“业务层(文件监控系统)”。
[0007]当系统内有新增文件时,会调动文件系统Hook,并最终通知监控系统。但由于内核驱动存在不兼容的问题,因此该方案在产生环境中缺乏通用复制能力。
[0008]上述的文件检测方法,虽可以在一定程度上保证用户的信息安全,但是在实际使用时却发现其方法中还存在有若干缺点,因未能达到最佳的使用效果,而其缺点可归纳如下:
[0009]1)基于内核Hook的缺点:内核版本无法做到兼容所有发行版,每对接一个发行版都需要进行适配和编译,不利于做通用方案,且维护成本高;
[0010]2)基于传统的inotify的检测方案:由于受制于inotify自身技术方案的限制,无法真正做到全量检测的目的,即使尽量检测大部分目录,但带来的副作用是内存资源占用很大,同时由于“同用户”的检测数量有限定设置,一旦检测数量被其中一个应用程序占用完,则其他应用程序无法继续进行检测工作(备注:可以对检测数数量进行二次扩增,但无法做到通用方案,实施难度大)。
[0011]由此可见,上述现有的文件检测方法在使用上,显然仍存在有不便与缺陷,而亟待加以进一步改进。如何能创设一种新的文件落地检测方法,成为当前业界急需改进的目标。

技术实现思路

[0012]有鉴于此,本公开实施例提供一种监控Linux全量目录文件落地的方法,至少部分解决现有技术中存在的问题。
[0013]第一方面,本公开实施例提供了一种监控Linux全量目录文件落地的方法,所述方法包括以下步骤:
[0014]初始化fanotify;
[0015]基于fanotify监听系统中的文件系统对文件进行监听;
[0016]当首次发生写事件时,fanotify上报文件修改事件;
[0017]将所述文件修改事件的路径记录到缓存区,并记录超时时间。
[0018]根据本公开实施例的一种具体实现方式,所述方法还包括:
[0019]判断缓存区的所述文件修改事件是否超过上限;其中,
[0020]当缓存区的所述文件修改事件未超过上限时,将fanotify上报的所述文件修改事件的路径记录到缓存区,并记录超时时间;
[0021]当缓存区的所述文件修改事件超过上限时,对所述缓存区的文件修改事件进行处理。
[0022]根据本公开实施例的一种具体实现方式,所述对所述缓存区的文件修改事件进行处理,包括以下步骤:
[0023]周期性遍历缓存区的事件队列并获取超时的文件修改事件;
[0024]将所述超时的文件修改事件推送给杀毒引擎提取有效的特征行为,并恢复对所述超时的文件修改事件的监听,同时从缓存区删除所述超时的文件修改事件信息。
[0025]根据本公开实施例的一种具体实现方式,所述对所述缓存区的文件修改事件进行处理,还包括以下步骤:
[0026]立即遍历缓存区的事件队列并获取超时的文件修改事件;
[0027]将所述超时的文件修改事件推送给杀毒引擎提取有效的特征行为,并恢复对所述超时的文件修改事件的监听,同时从缓存区删除所述超时的文件修改事件信息。
[0028]根据本公开实施例的一种具体实现方式,所述方法还包括:
[0029]通过fanotify上报文件修改事件后,在预设的超时时间内临时忽略该事件。
[0030]根据本公开实施例的一种具体实现方式,所述方法适用于Linux内核大于等于2.6.37的发行版本。
[0031]第二方面,本公开实施例提供了一种监控Linux全量目录文件落地的系统,所述系统包括:
[0032]监听模块,被配置用于初始化fanotify;基于fanotify监听系统中的文件系统对文件进行监听;
[0033]上报模块,被配置用于当首次发生写事件时,fanotify上报文件修改事件;
[0034]缓存模块,被配置用于将所述文件修改事件的路径记录到缓存区,并记录超时时间。
[0035]根据本公开实施例的一种具体实现方式,所述缓存模块还包括:
[0036]事件处理模块,被配置用于遍历缓存区的事件队列并获取超时的文件修改事件;并将所述超时的文件修改事件推送给杀毒引擎提取有效的特征行为,并恢复对所述超时的文件修改事件的监听,同时从缓存区删除所述超时的文件修改事件信息。
[0037]第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:
[0038]至少一个处理器;以及,
[0039]与所述至少一个处理器通信连接的存储器;其中,
[0040]所述存储器存储有能够被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行时,使所述至少一个处理器前述第一方面或第一方面的任一实现方式中的任一项所述的监控Linux全量目录文件落地的方法。
[0041]第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令当由至少一个处理器执行时使所述至少一个处理器执行前述第一方面或第一方面的任一实现方式中的监控Linux全量目录文件落地的方法。
[0042]第五方面,本公开实施例还提供了一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的监控Linux全量目录文件落地的方法。
[0043]本公开实施例中的监控Linux全量目录文件落地的方法,利用fanotify对Linux文件系统进行监控,且仅监控目录下“新增文件”的事件,一旦检测到有“新增文件”落地的行为,即可通知业务层(文件监控系统)对其文件进行检测和扫描检测,在具备Linux系统的通用性的同时,提升了检测的准确性和可靠性。
附图说明
[0044]上述仅是本专利技术技术方案的概述,为了能够更清楚了解本发本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种监控Linux全量目录文件落地的方法,其特征在于,所述方法包括以下步骤:初始化fanotify;基于fanotify监听系统中的文件系统对文件进行监听;当首次发生写事件时,fanotify上报文件修改事件;将所述文件修改事件的路径记录到缓存区,并记录超时时间。2.根据权利要求1所述的监控Linux全量目录文件落地的方法,其特征在于,所述方法还包括:判断缓存区的所述文件修改事件是否超过上限;其中,当缓存区的所述文件修改事件未超过上限时,将fanotify上报的所述文件修改事件的路径记录到缓存区,并记录超时时间;当缓存区的所述文件修改事件超过上限时,对所述缓存区的文件修改事件进行处理。3.根据权利要求2所述的监控Linux全量目录文件落地的方法,其特征在于,所述对所述缓存区的文件修改事件进行处理,包括以下步骤:周期性遍历缓存区的事件队列并获取超时的文件修改事件;将所述超时的文件修改事件推送给杀毒引擎提取有效的特征行为,并恢复对所述超时的文件修改事件的监听,同时从缓存区删除所述超时的文件修改事件信息。4.根据权利要求3所述的监控Linux全量目录文件落地的方法,其特征在于,所述对所述缓存区的文件修改事件进行处理,还包括以下步骤:立即遍历缓存区的事件队列并获取超时的文件修改事件;将所述超时的文件修改事件推送给杀毒引擎提取有效的特征行为,并恢复对所述超时的文件修改事件的监听,同时从缓存区删除所述超时的文件修改事件信息。5.根据权利要求1所述的监控Linux全量目录文件落地的方法,其特征在于,所述方法还包括:通过fanotify上报文件修改事...

【专利技术属性】
技术研发人员:郭昌盛金云山王磊吴飞跃姜昱西
申请(专利权)人:北京江民新科技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1