文件可信防篡改方法、装置及电子设备与流程
未命名
08-13
阅读:147
评论:0
1.本发明涉及文件安全技术领域,具体地涉及一种文件可信防篡改方法、一种文件可信防篡改装置、一种电子设备以及对应的存储介质。
背景技术:
2.随着电力物联网的迅速发展, 应用在电力领域的终端越来越多。linux因其出色的性能和稳定性、开放源码带来的灵活性、可扩展性以及较低廉的成本而被越来越多的电力终端采用,同时电力终端的安全问题也越来越突出。所以需要一种文件可信防篡改的方法,保护存放在电力融合终端上的关键文件不被非法篡改。可信计算是一种新型的计算模型,强调运算和防护并行,主要基于硬件安全模块的信任链传递技术来有效提高系统的安全性。在电力可信融合终端中再增加对关键文件可信防篡改的技术,可有效保护电力融合终端软硬件系统的完整性、数据的机密性和身份的真实性,能够大大加强电力融合终端系统的整体安全性。
3.传统电力终端的文件可信防篡改技术主要依靠将原始关键文件存放在独立的物理存储介质上或者加密进行存储,然后通过人工或软件进行定期比对。但不得不说此方法面临着文件被恶意软件搜索到进而篡改原始文件,最终导致文件可信防篡改技术失效。
4.而且现有技术中也存在通过文件白名单或者文件访问列表进行文件修改控制的技术方案,但是这些技术方案对于文件白名单或者文件访问列表的安全保护不够,并未提供足够的对文件白名单或者文件访问列表的安全防护措施,使得通过对其篡改以绕过审核机制的安全风险大增。
5.lsm(linux security module):安全框架,是一个轻量的通用访问控制框架。lsm框架通过提供一系列的hook函数,用来控制内核对象的操作。
6.ko(kernel object):内核模块。
技术实现要素:
7.本发明实施例的目的是提供一种文件可信防篡改方法、装置及电子设备,通过linux安全模块等安全机制,提升文件访问列表的安全性,以至少解决背景技术中的部分问题。
8.为了实现上述目的,在本发明中提供了一种文件可信防篡改方法,该方法包括:获取需保护文件的文件信息,通过与内核的传输通道将所述文件信息写入内核中的内核链表;响应于接收到文件修改指令,通过预设于安全框架中的hook函数判断所述文件修改指令的修改对象信息是否存在于所述内核链表中; 在所述内核链表中存在所述文件修改指令的修改对象信息的情况下,不执行所述文件修改指令。
9.优选地,获取需保护文件的文件信息,包括:获取可信管理软件配置的需保护文件;根据所述需保护文件的文件标识得到基准值并存储于加密数据库中;读取所述加密数据库中的基准值作为所述需保护文件的文件信息。
10.优选地,通过与内核的传输通道将所述文件信息写入内核中的内核链表,包括:在文件系统中的设备文件目录下创建虚拟字符型设备驱动;采用所述虚拟字符型设备驱动向所述内核传输所述文件信息;将接收的所述文件信息写入所述内核链表。
11.优选地,预设于安全框架中的hook函数通过以下步骤得到:定义安全模块应用审计hook函数;将所述hook函数注册到所述安全框架中;通过编译将所述hook函数编译成内核模块。
12.优选地,在通过编译将所述hook函数编译成内核模块之后,所述方法还包括:在根用户权限下将所述内核模块写入内核。
13.优选地,在不执行所述文件修改指令之后,所述方法还包括:通过所述虚拟字符型设备返回错误信息或提示信息。
14.本发明还提供了一种文件可信防篡改装置,该装置包括:信息写入模块,用于获取需保护文件的文件信息,通过与内核的传输通道将所述文件信息写入内核中的内核链表;查询判断模块,用于响应于接收到文件修改指令,通过预设于安全框架中的hook函数判断所述文件修改指令的修改对象信息是否存在于所述内核链表中;以及文件保护模块,用于在所述内核链表中存在所述文件修改指令的修改对象信息的情况下,不执行所述文件修改指令。
15.优选地,获取需保护文件的文件信息,包括:获取可信管理软件配置的需保护文件;将所述需保护文件的文件标识作为基准值存储于加密数据库中;读取所述加密数据库中的基准值作为所述需保护文件的文件信息。
16.优选地,通过与内核的传输通道将所述文件信息写入内核中的内核链表,包括:在文件系统中的设备文件目录下创建虚拟字符型设备驱动;采用所述虚拟字符型设备驱动向所述内核传输所述文件信息;将接收的所述文件信息写入所述内核链表。
17.优选地,预设于安全框架中的hook函数通过以下步骤得到:定义安全模块应用审计hook函数;将所述hook函数注册到所述安全框架中;通过编译将所述hook函数编译成内核模块。
18.优选地,所述装置还包括内核写入模块,所述内核写入模块用于:在通过编译将所述hook函数编译成内核模块之后,在根用户权限下将所述内核模块写入内核。
19.优选地,所述装置还包括信息返回模块,所述信息返回模块用于:在不执行所述文件修改指令之后,通过所述虚拟字符型设备返回错误信息或提示信息。
20.在本发明中还提供了一种电子设备,包括:至少一个处理器;存储器,与所述至少一个处理器连接;其中,所述存储器存储有能被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现前述的文件可信防篡改方法的步骤。
21.在本发明中还提供了一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令在被处理器执行时使得处理器被配置成执行实现前述的文件可信防篡改方法的步骤。
22.在本发明中还提供了一种计算机程序产品,包括计算机程序,该计算机程序在被处理器执行时实现前述的文件可信防篡改方法的步骤。
23.上述技术方案具有以下有益效果:(1)本发明实施方式提出的文件可信防篡改功能不影响linux系统原有安全检查
逻辑,在增强受保护文件安全性的同时,对原有系统性能开销影响不大。
24.(2)本发明实施方式提出的文件可信防篡改方法与上层审计模块等功能具有良好的解耦性,使用lsm框架的开发人员可以专注于业务逻辑,而不需要关注底层内核的兼容性和稳定性。
25.(3)本发明中文件可信防篡改方法的实施方式支持可信管理软件对所需保护的关键文件进行灵活配置。
26.本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
27.附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:图1示意性示出了根据本发明实施方式的文件可信防篡改方法的步骤示意图;图2示意性示出了lsm框架结构;图3示意性示出了根据本发明实施方式中文件可信防篡改方法的初始化步骤示意图;图4示意性示出了根据本发明实施方式的编译内核模块的步骤示意图;图5示意性示出了根据本发明实施方式的文件可信防篡改方法的实施步骤示意图;图6示意性示出了根据本发明实施方式的文件可信防篡改装置的结构示意图。
具体实施方式
28.以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
29.图1示意性示出了根据本发明实施方式的文件可信防篡改方法的步骤示意图。如图1所示,一种文件可信防篡改方法,该方法包括:s01、获取需保护文件的文件信息,通过与内核的传输通道将所述文件信息写入内核中的内核链表;s02、响应于接收到文件修改指令,通过预设于安全框架中的hook函数判断所述文件修改指令的修改对象信息是否存在于所述内核链表中;s03、在所述内核链表中存在所述文件修改指令的修改对象信息的情况下,不执行所述文件修改指令。
30.本实施方式主要基于安全框架实现,此处的安全框架是指linux安全模块(lsm)。lsm是内核的一个轻量型级通用访问框架,用户可以根据其需求选择适合的安全模块加载到linux内核中,通过系统调用劫持技术来检测和防范恶意行为。图2示意性示出了lsm框架结构。如图2所示,当用户进程调用系统函数时,首先执行该函数中原有的功能性错误检查、传统dac访问控制检查,在系统实际访问内核内部对象之前,通过对相关lsm hook函数的调用,根据具体的安全模块中的访问控制策略,判断该请求是否合法,若与安全策略相符,则继续进行后续常规操作,否则中断该系统调用,并返回释放的错误信息。
31.在本实施方式中,通过linux系统中的应用审计hook函数和lsm框架构建了内核链表,类似于文件的访问控制列表。通过增强内核链表的安全性设计和对其访问机制的安全性设计,从而提升文件可信防篡改的安全性。
32.在一些可选实施方式中,获取需保护文件的文件信息,包括:获取可信管理软件配置的需保护文件;将所述需保护文件的文件标识作为基准值存储于加密数据库中;读取所述加密数据库中的基准值作为所述需保护文件的文件信息。本实施方式中设计了基准值的转存方案。由于内核中的内核链表在系统关机或系统重启后无法保存,为了避免在每次重启内核后对于需保护文件进行配置,因此需要采用非易失性存储装置对基准值进行转存,以避免系统重启后不需要再重新计算一遍所有文件的基准值。例如采用sqlite加密数据库存储该基准值。此方案将需要保护的关键文件信息作为基准值存储于sqlite加密数据库中,依靠可信管理软件可以灵活配置所需保护的关键文件。此处的加密数据库优选sqlite数据库。为同时会将存储基准值的sqlite加密数据库放在可信终端系统的自保护目录,除可信管理软件外不允许任何非法程序进行修改。sqlite,是一款轻型的数据库,是遵守acid的关系型数据库管理系统,它包含在一个相对小的c库中,其本身支持加密功能。它的设计目标是嵌入式的,而且已经在很多嵌入式产品中使用了它,它占用资源非常的低,在嵌入式设备中,可能只需要几百k的内存就足够。文件的基准值可以是每个受保护文件的校验值、哈希值、索引值或依照某种预设算法得到对于文件的描述值,此处并不进行限定。本实施方式通过加密数据库缓存用户配置的需保护文件,避免了用户或用户终端对于系统内核的直接访问。
33.在一些可选实施方式中,通过与内核的传输通道将所述文件信息写入内核中的内核链表,包括:在文件系统中的设备文件目录下创建虚拟字符型设备驱动,设备文件目录大多为linux /dev文件夹。虚拟字符设备驱动程序是一种软件层面的设备驱动程序,用于模拟硬件设备的行为。它可以在没有实际硬件设备的情况下,让应用程序和操作系统以为设备已经存在。采用所述虚拟字符型设备驱动向所述内核传输所述文件信息;将接收的所述文件信息写入所述内核链表。图3示意性示出了根据本发明实施方式中文件可信防篡改方法的初始化步骤示意图,其包括以下步骤:s201、在linux /dev文件夹下创建虚拟字符型设备驱动,作为传输通道向内核传输要保护的文件;和s202、将需要保护的文件信息作为基准值存储于sqlite加密数据库中。本实施方式通过虚拟字符型设备驱动向内核链表写入文件信息,提升了内核链表的安全性。
34.在一些可选实施方式中,预设于安全框架中的hook函数通过以下步骤得到:定义安全模块应用审计hook函数;将所述hook函数注册到所述安全框架中;通过编译将所述hook函数编译成内核模块。图4示意性示出了根据本发明实施方式的编译内核模块的步骤示意图。如图4所示,其包括以下步骤:s301、定义安全模块应用审计hook函数。安全审计系统包括内核空间审计系统。审计hook函数的作用在于:将需要截获的消息通过规则过滤后填充到审计上下文,以及将其加入各个操作函数中,当文件系统调用了这些操作函数改变了文件系统中的文件或目录时,就调用审计hook函数发出相应的时间。
35.s302、将hook函数注册到lsm模块。通过在lsm模块注册以实现lsm模块对hook函数的管理和调用。
36.s303、编译成内核ko模块。例如可以采用如下方式:使用终端进入模块软件所在目录,查看makefile文件。该文件是负责驱动程序编译的参数配置文件,需要确保上面的参数和当前的系统环境匹配,否则会导致编译失败。使用命令 make 生成模块ko文件。在终端执行上述命令,可开始编译ko文件,编译完毕后会生成 ko文件,该文件即为前述的内核模块。
37.在一些可选实施方式中,在通过编译将所述hook函数编译成内核模块之后,所述方法还包括:在根用户权限下将所述内核模块写入内核。例如:通过su+root或sudo su等操作指令将终端用户切换为根用户(root),再采用insmod指令将内核模块加入到系统内核中。示例为:insmod xxx.ko,其中xxx.ko为内核模块的文件名。以此完成驱动程序的编译与部署,实现新的驱动程序的加载、测试和检测,使系统更加健壮稳定。
38.在一些可选实施方式中,在不执行所述文件修改指令之后,所述方法还包括:通过所述虚拟字符型设备返回错误信息或提示信息。为了防止在不执行所述文件修改指令时被用户误认为系统无响应而继续等待,本实施方式通过虚拟字符型设备所携带的参数以向用户返回错误信息或提示信息,使文件操作用户及时了解操作拒绝原因,从而提升用户体验。
39.图5示意性示出了根据本发明实施方式的文件可信防篡改方法的实施步骤示意图,如图5所示,在一个较为详细的实施方式中,其包括以下步骤:步骤1、将终端用户切换为root用户,使用root用户insmod ko模块。
40.步骤2、读取sqlite加密数据库审计基准值数据。该基准值数据根据需保护文件的文件信息生成。
41.步骤3、 将读取的基准值数据通过虚拟的字符型设备传输至终端内核,内核将该数据存储于内部的内核链表中。
42.步骤4、在终端启动应用程序。
43.步骤5、定义的应用审计hook函数被触发。
44.步骤6、查找内核链表中是否含有此文件信息的基准值,根据结果选择执行步骤7或步骤8。
45.步骤7、若结果为不含有,则代表审计成功,继续进行后续操作,步骤结束。
46.步骤8、若结果为含有,则代表审计失败,停止后续操作,文件不允许修改。
47.步骤9、将审计错误信息通过虚拟字符型设备返回,步骤结束。
48.通过以上实施例或实施方式,利用linux系统中现有的安全机制实现了文件的防篡改,并具有性能开销小和解耦性好的优点。
49.以上实施方式中的文件可信防篡改方法,优选应用于电力融合终端的关键文件的保护中,能够提升电力融合终端的安全性。
50.基于同一发明构思,本发明实施方式还提供了一种文件可信防篡改装置。图6示意性示出了根据本发明实施方式的文件可信防篡改装置的结构示意图。如图6所示,该装置包括:信息写入模块,用于获取需保护文件的文件信息,通过与内核的传输通道将所述文件信息写入内核中的内核链表;查询判断模块,用于响应于接收到文件修改指令,通过预设于安全框架中的hook函数判断所述文件修改指令的修改对象信息是否存在于所述内核链表中;以及文件保护模块,用于在所述内核链表中存在所述文件修改指令的修改对象信息的情况下,不执行所述文件修改指令。
51.在一些可选实施方式中,获取需保护文件的文件信息,包括:获取可信管理软件配
置的需保护文件;将所述需保护文件的文件标识作为基准值存储于加密数据库中;读取所述加密数据库中的基准值作为所述需保护文件的文件信息。
52.在一些可选实施方式中,通过与内核的传输通道将所述文件信息写入内核中的内核链表,包括:在文件系统中的设备文件目录下创建虚拟字符型设备驱动;采用所述虚拟字符型设备驱动向所述内核传输所述文件信息;将接收的所述文件信息写入所述内核链表。
53.在一些可选实施方式中,预设于安全框架中的hook函数通过以下步骤得到:定义安全模块应用审计hook函数;将所述hook函数注册到所述安全框架中;通过编译将所述hook函数编译成内核模块。
54.在一些可选实施方式中,所述装置还包括内核写入模块,所述内核写入模块用于:在通过编译将所述hook函数编译成内核模块之后,在根用户权限下将所述内核模块写入内核。
55.在一些可选实施方式中,所述装置还包括信息返回模块,所述信息返回模块用于:在不执行所述文件修改指令之后,通过所述虚拟字符型设备返回错误信息或提示信息。
56.上述的文件可信防篡改装置中的各个功能模块的具体限定可以参见上文中对于文件可信防篡改方法的限定,在此不再赘述。上述装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。其同样利用linux系统中现有的安全机制实现了文件的防篡改,并具有性能开销小和解耦性好的优点。
57.在本发明的一些实施方式中,还提供了一种电子设备,包括:至少一个处理器;存储器,与所述至少一个处理器连接;其中,所述存储器存储有能被所述至少一个处理器执行的指令,所述至少一个处理器通过执行前述的文件可信防篡改方法的步骤。此处的控制模块或处理器具有数值计算和逻辑运算的功能,其至少具有数据处理能力的中央处理器cpu、随机存储器ram、只读存储器rom、多种i/o口和中断系统等。处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现前述的方法。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram),存储器包括至少一个存储芯片。
58.在本发明提供的一种实施方式中,提供了一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令在被处理器执行时使得处理器被配置成执行前述的文件可信防篡改方法的步骤。
59.在本发明提供的一种实施方式中,提供了一种计算机程序产品,包括计算机程序,该计算机程序在被处理器执行时实现前述的文件可信防篡改方法的步骤。
60.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
61.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程
图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
62.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
63.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
64.在一个典型的配置中,计算设备包括一个或多个处理器 (cpu)、输入/输出接口、网络接口和内存。
65.存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。存储器是计算机可读介质的示例。
66.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (pram)、静态随机存取存储器 (sram)、动态随机存取存储器 (dram)、其他类型的随机存取存储器 (ram)、只读存储器 (rom)、电可擦除可编程只读存储器 (eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器 (cd-rom)、数字多功能光盘 (dvd) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
67.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
68.以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
技术特征:
1.一种文件可信防篡改方法,其特征在于,该方法包括:获取需保护文件的文件信息,通过与内核的传输通道将所述文件信息写入内核中的内核链表;响应于接收到文件修改指令,通过预设于安全框架中的hook函数判断所述文件修改指令的修改对象信息是否存在于所述内核链表中;在所述内核链表中存在所述文件修改指令的修改对象信息的情况下,不执行所述文件修改指令。2.根据权利要求1所述的方法,其特征在于,获取需保护文件的文件信息,包括:获取可信管理软件配置的需保护文件;根据所述需保护文件的文件标识得到基准值并存储于加密数据库中;读取所述加密数据库中的基准值作为所述需保护文件的文件信息。3.根据权利要求1所述的方法,其特征在于,通过与内核的传输通道将所述文件信息写入内核中的内核链表,包括:在文件系统中的设备文件目录下创建虚拟字符型设备驱动;采用所述虚拟字符型设备驱动向所述内核传输所述文件信息;将接收的所述文件信息写入所述内核链表。4.根据权利要求1所述的方法,其特征在于,预设于安全框架中的hook函数通过以下步骤得到:定义安全模块应用审计hook函数;将所述hook函数注册到所述安全框架中;通过编译将所述hook函数编译成内核模块。5.根据权利要求4所述的方法,其特征在于,在通过编译将所述hook函数编译成内核模块之后,所述方法还包括:在根用户权限下将所述内核模块写入内核。6.根据权利要求2所述的方法,其特征在于,在不执行所述文件修改指令之后,所述方法还包括:通过所述虚拟字符型设备返回错误信息或提示信息。7.一种文件可信防篡改装置,其特征在于,该装置包括:信息写入模块,用于获取需保护文件的文件信息,通过与内核的传输通道将所述文件信息写入内核中的内核链表;查询判断模块,用于响应于接收到文件修改指令,通过预设于安全框架中的hook函数判断所述文件修改指令的修改对象信息是否存在于所述内核链表中;以及文件保护模块,用于在所述内核链表中存在所述文件修改指令的修改对象信息的情况下,不执行所述文件修改指令。8.根据权利要求7所述的装置,其特征在于,获取需保护文件的文件信息,包括:获取可信管理软件配置的需保护文件;将所述需保护文件的文件标识作为基准值存储于加密数据库中;读取所述加密数据库中的基准值作为所述需保护文件的文件信息。9.根据权利要求7所述的装置,其特征在于,通过与内核的传输通道将所述文件信息写
入内核中的内核链表,包括:在文件系统中的设备文件目录下创建虚拟字符型设备驱动;采用所述虚拟字符型设备驱动向所述内核传输所述文件信息;将接收的所述文件信息写入所述内核链表。10.根据权利要求7所述的装置,其特征在于,预设于安全框架中的hook函数通过以下步骤得到:定义安全模块应用审计hook函数;将所述hook函数注册到所述安全框架中;通过编译将所述hook函数编译成内核模块。11.根据权利要求10所述的装置,其特征在于,所述装置还包括内核写入模块,所述内核写入模块用于:在通过编译将所述hook函数编译成内核模块之后,在根用户权限下将所述内核模块写入内核。12.根据权利要求8所述的装置,其特征在于,所述装置还包括信息返回模块,所述信息返回模块用于:在不执行所述文件修改指令之后,通过所述虚拟字符型设备返回错误信息或提示信息。13.一种电子设备,其特征在于,包括:至少一个处理器;存储器,与所述至少一个处理器连接;其中,所述存储器存储有能被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现权利要求1至6中任一项权利要求所述的文件可信防篡改方法的步骤。14.一种机器可读存储介质,其特征在于,该机器可读存储介质上存储有指令,该指令在被处理器执行时使得处理器被配置成实现权利要求1至6中任一项权利要求所述的文件可信防篡改方法。
技术总结
本发明涉及文件安全技术领域,实施例提供了一种文件可信防篡改方法、装置及电子设备。其中,一种文件可信防篡改方法包括:获取需保护文件的文件信息,通过与内核的传输通道将所述文件信息写入内核中的内核链表;响应于接收到文件修改指令,通过预设于安全框架中的HOOK函数判断所述文件修改指令的修改对象信息是否存在于所述内核链表中;在所述内核链表中存在所述文件修改指令的修改对象信息的情况下,不执行所述文件修改指令。本发明提供的实施方式在保护文件安全性的同时,还具有开销影响小和解耦性好的优点。和解耦性好的优点。和解耦性好的优点。
技术研发人员:高志洲 李延 张磊 袁艳芳 谷思庭 杨峰 张彦杰 李超伟 任泳瑜 吴占云 陈奇辉
受保护的技术使用者:北京智芯半导体科技有限公司
技术研发日:2023.07.11
技术公布日:2023/8/9
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
