[go: up one dir, main page]

CN102801699B - 防止服务器数据篡改的系统、方法及设备 - Google Patents

防止服务器数据篡改的系统、方法及设备 Download PDF

Info

Publication number
CN102801699B
CN102801699B CN201110447094.3A CN201110447094A CN102801699B CN 102801699 B CN102801699 B CN 102801699B CN 201110447094 A CN201110447094 A CN 201110447094A CN 102801699 B CN102801699 B CN 102801699B
Authority
CN
China
Prior art keywords
information
server
modification
main server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110447094.3A
Other languages
English (en)
Other versions
CN102801699A (zh
Inventor
王乃青
桑胜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Network Technology Co Ltd
Original Assignee
Beijing Antiy Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Electronic Equipment Co Ltd filed Critical Beijing Antiy Electronic Equipment Co Ltd
Priority to CN201110447094.3A priority Critical patent/CN102801699B/zh
Publication of CN102801699A publication Critical patent/CN102801699A/zh
Application granted granted Critical
Publication of CN102801699B publication Critical patent/CN102801699B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种防止服务器数据篡改的系统、方法及设备。系统包括固定主机、主服务器及备份服务器,所述的固定主机用于记录登录用户信息及修改操作信息并验证用户密钥,向主服务器及备份服务器发送修改指令;主服务器用于接收固定主机发送的修改指令及备份服务器发送的运行情况信息,当接收到非固定主机或备份服务器发送的信息时,记录非法访问信息并报警;备份服务器用于接收固定主机及主服务器发送的修改指令。所述主服务器连接局域网,所述备份服务器连接外网,且主服务器与备份服务器采用不同架构及操作系统。通过本发明的方法有效防止了服务器内容被篡改,提高了服务器安全性。

Description

防止服务器数据篡改的系统、方法及设备
技术领域
本发明涉及主机安全领域,特别涉及一种防止服务器数据篡改的系统、方法及设备。
背景技术
随着互联网时代的发展,计算机服务器会越来越多,而服务器的安全性越来越重要。现有的服务器很多是采用备份服务器来保证数据的完整性,同时使用一些方法对数据进行加密或对服务器进行监控。但是当服务器被攻破的时候,数据的完整性就无法保存,服务器数据或主页将受到篡改。
发明内容
本发明提供了一种防止服务器数据篡改的系统、方法及设备,解决了服务器数据被恶意修改,及服务器数据被恶意修改后无法保证数据完整性的问题。
一种防止服务器数据篡改的系统,包括:
固定主机,用于记录登录用户信息及修改操作信息,发送用户修改指令前验证用户密钥,如果用户密钥正确,则将主机验证信息加入用户修改指令,发送到主服务器及备份服务器,并接收确认信息,如果用户密钥错误,则产生报警信号;
主服务器,用于接收用户修改指令,并判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
主服务器接收并记录备份服务器发送的运行情况信息,判断是否有可疑进程或错误文件,如果有,则发送修改信息并产生报警信号;
备份服务器,用于接收用户修改指令,并判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
备份服务器,用于向主服务器发送运行情况信息及接收主服务器发送的修改信息,并判断发送端是否是主服务器,如果是,则根据主服务器发送的修改信息进行文件修改,否则确认为非法访问,并记录非法访问次数及非法访问信息。
所述的系统中,所述的主机验证信息至少包括:固定主机的MAC地址、IP地址及CPU信息。
所述的系统中,当主服务器或备份服务器的非法访问次数大于预设值时,主服务器或备份服务器产生报警信号。
所述的系统中,所述的非法访问信息至少包括:主机名称、IP地址及操作类型。
所述的系统中,所述的主服务器连接局域网,备份服务器连接外网,且主服务器与备份服务器采用不同架构及操作系统。
一种防止服务器数据篡改的方法,适用于防止服务器数据篡改的系统中的固定主机,所述方法包括:
记录登录用户信息及修改操作信息;
发送用户修改指令前验证用户密钥,如果用户密钥正确,则将主机验证信息加入用户修改指令,发送到主服务器及备份服务器,并接收确认信息,如果用户密钥错误,则产生报警信号。
所述的方法中,所述的主机验证信息至少包括:固定主机的MAC地址、IP地址及CPU信息。
所述用户密钥可以为多种形式,如Ukey或光盘密钥等。
一种固定主机设备,包括:
记录模块,用于记录登录用户信息及修改操作信息;
密钥验证模块,用于发送修改指令前验证用户密钥,如果用户密钥正确,则进入分发模块,否则进入报警模块;
分发模块,用于当验证用于密钥正确时,将主机验证信息加入用户修改指令,发送到主服务器及备份服务器,并接收确认信息;
报警模块,用于当验证用户密钥错误时,产生报警信号。
所述的设备,其特征在于中,所述的主机验证信息至少包括:固定主机的MAC地址、IP地址及CPU信息。
一种防止服务器数据篡改的方法,适用于防止服务器数据篡改的系统中的主服务器,包括:
接收用户修改指令或备份服务器发送的运行情况信息;
若为用户修改指令,则判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
若为备份服务器发送的运行情况信息,则记录备份服务器运行情况信息,并判断是否有可疑进程或错误文件,如果有,则发送修改信息并产生报警信号。
所述的方法中,当非法访问次数大于预设值时,产生报警信号。
所述的方法中,所述的非法访问信息至少包括:访问主机名称、IP地址及操作类型。
所述的方法中,所述的运行情况信息至少包括:
备份服务器主要文件的MD5信息和运行进程名称及数目。
所述的方法中,所述的修改信息为可疑文件对应的主服务器上的文件信息。
所述方法中判断错误文件的方法可以为,将备份服务器发送的主要文件的MD5值与主服务器中相应文件的MD5值比较,如果相同则文件正确,否则文件错误。若文件正确,则不反馈任何信息,若文件错误,则将备份服务器的文件更改为主服务器的文件。
一种主服务器设备,包括:
接收模块,用于接收用户修改指令或备份服务器发送的运行情况信息;
固定主机验证模块,用于接收用户修改指令时,判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,否则确认为非法访问;
记录模块,用于记录修改时间及操作类型、非法访问次数及非法访问信息和备份服务器运行情况信息;
检测及修改模块,用于接收备份服务器发送的运行情况信息时,判断是否有可疑进程或错误文件,如果有进入报警模块及发送模块;
报警模块,用于产生报警信号;
发送模块,用于向固定主机返回确认信息或向备份服务器发送修改信息。
所述的设备中,当非法访问次数大于预设值时,报警模块产生报警信号。
所述的记录模块还可根据需求进行记录内容的扩展,如记录主服务器向备份服务器发送修改信息的时间及文件内容等。
一种防止服务器数据篡改的方法,适用于防止服务器数据篡改的系统中的备份服务器,包括:
接收用户修改指令或向主服务器发送运行情况信息;
若接收用户修改指令,则判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
若向主服务器发送运行情况信息,则接收主服务器发送的修改信息,并判断发送端是否是主服务器,如果是,则根据主服务器发送的修改信息进行文件修改,否则确认为非法访问,并记录非法访问次数及非法访问信息。
所述的方法中,当非法访问次数大于预设值时,产生报警信号。
所述的方法中,所述的非法访问信息至少包括:访问主机名称、IP地址及操作类型。
所述的方法中,所述的运行情况信息至少包括:备份服务器主要文件的MD5信息和运行进程名称及数目。
一种备份服务器设备,包括:
接收模块,用于接收用户修改指令及主服务器发送的修改信息;
固定主机及主服务器验证模块,用于当接收用户修改指令或主服务器发送的修改信息时,判断发送端是否是固定主机或主服务器,如果是固定主机,则进入修改模块,如果是主服务器,则进入主服务器修改模块,否则确认为非法访问;
记录模块,用于记录修改时间及操作类型及非法访问次数和非法访问信息;
修改模块,用于根据用户修改指令进行修改,并返回确认信息;
安全上报模块,用于向主服务器发送运行情况信息;
主服务器修改模块,用于接收主服务器发送的修改信息,根据主服务器发送的修改信息进行文件修改。
所述的设备中,还包括报警模块,用于当非法访问次数大于预设值时,产生报警信号。
本发明中,主服务器不直接连接到外网,而是只在局域网中存在,备份服务器同外网连接,并同主要服务器有链接。为了保证服务器的安全,两台服务器采用不同架构的CPU,并且安装不同的操作系统,大大增加了篡改服务器数据的难度,从而提高服务器的安全性。在对服务器内容修改方面也做了严格的限制,只能使用固定的机器进行修改,同时固定主机在使用的时候还会进行外部密钥验证。
本发明提供了一种防止服务器数据篡改的系统、方法及设备。系统包括固定主机、主服务器及备份服务器,所述的固定主机用于记录登录用户信息及修改操作信息并验证用户密钥,向主服务器及备份服务器发送修改指令;主服务器用于接收固定主机发送的修改指令及备份服务器发送的运行情况信息,当接收到非固定主机或备份服务器发送的信息时,记录非法访问信息并报警;备份服务器用于接收固定主机及主服务器发送的修改指令。所述主服务器连接局域网,所述备份服务器连接外网,且主服务器与备份服务器采用不同架构及操作系统。通过本发明的方法有效防止了服务器内容被篡改,提高了服务器安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一种防止服务器数据篡改的系统示意图;
图2为一种防止服务器数据篡改的方法中固定主机方法流程图;
图3为一种固定主机设备结构图;
图4为一种防止服务器数据篡改的方法中主服务器方法流程图;
图5为一种主服务器设备结构图;
图6为一种防止服务器数据篡改的方法中备份服务器方法流程图;
图7为一种备份服务器设备结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明提供了一种防止服务器数据篡改的系统、方法及设备,解决了服务器数据被恶意修改,及服务器数据被恶意修改后无法保证数据完整性的问题。
一种防止服务器数据篡改的系统,如图1所示,包括:
固定主机101,用于记录登录用户信息及修改操作信息,发送用户修改指令前验证用户密钥,如果用户密钥正确,则将主机验证信息加入用户修改指令,发送到主服务器及备份服务器,并接收确认信息,如果用户密钥错误,则产生报警信号;
主服务器102,用于接收用户修改指令,并判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
主服务器接收并记录备份服务器发送的运行情况信息,判断是否有可疑进程或错误文件,如果有,则发送修改信息并产生报警信号;
备份服务器103,用于接收用户修改指令,并判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
备份服务器103向主服务器发送运行情况信息及接收主服务器发送的修改信息,并判断发送端是否是主服务器,如果是,则根据主服务器发送的修改信息进行文件修改,否则确认为非法访问,并记录非法访问次数及非法访问信息。
所述的系统中,所述的主机验证信息至少包括:固定主机的MAC地址、IP地址及CPU信息。
所述的系统中,当主服务器或备份服务器的非法访问次数大于预设值时,主服务器或备份服务器产生报警信号。
所述的系统中,所述的非法访问信息至少包括:主机名称、IP地址及操作类型。
所述的系统中,所述的主服务器连接局域网,备份服务器连接外网,且主服务器与备份服务器采用不同架构及操作系统。如主服务器采用X86架构window操作系统,备份服务器采用ARM架构Linux操作系统。
一种防止服务器数据篡改的方法,适用于防止服务器数据篡改的系统中的固定主机,如图2所示,所述方法包括:
S201:记录登录用户信息及修改操作信息;
S202:发送用户修改指令前验证用户密钥,如果用户密钥正确,则执行S203,如果用户密钥错误,则执行S205;
S203:将主机验证信息加入用户修改指令,发送到主服务器及备份服务器;
S204:接收确认信息,结束修改;
S205:产生报警信号。
所述的方法中,所述的主机验证信息至少包括:固定主机的MAC地址、IP地址及CPU信息。
所述用户密钥可以为多种形式,如Ukey或光盘密钥等。
一种固定主机设备,如图3所示,包括:
记录模块301,用于记录登录用户信息及修改操作信息;
密钥验证模块302,用于发送修改指令前验证用户密钥,如果用户密钥正确,则进入分发模块,否则进入报警模块;
分发模块303,用于当验证用于密钥正确时,将主机验证信息加入用户修改指令,发送到主服务器及备份服务器,并接收确认信息;
报警模块304,用于当验证用户密钥错误时,产生报警信号。
所述的设备,其特征在于中,所述的主机验证信息至少包括:固定主机的MAC地址、IP地址及CPU信息。
一种防止服务器数据篡改的方法,适用于防止服务器数据篡改的系统中的主服务器,如图4所示,包括:
S401:接收用户修改指令或备份服务器发送的运行情况信息;若为用户修改指令,则执行S402,若为备份服务器发送的运行情况信息,则执行S405;
S402:判断发送端是否是固定主机,如果是,则执行S403,否则确认为非法访问,执行S404;
S403:根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息;
S404:记录非法访问次数及非法访问信息,但不返回任何信息;
S405:记录备份服务器运行情况信息;
S406:判断是否有可疑进程或错误文件,如果有,则执行S407,如果没有,则不做任何应答;
S407:发送修改信息并产生报警信号。
所述的方法中,当非法访问次数大于预设值时,产生报警信号。
所述的方法中,所述的非法访问信息至少包括:访问主机名称、IP地址及操作类型。
所述的方法中,所述的运行情况信息至少包括:
备份服务器主要文件的MD5信息和运行进程名称及数目。
所述的方法中,所述的修改信息为可疑文件对应的主服务器上的文件信息。
所述方法中判断错误文件的方法可以为,将备份服务器发送的主要文件的MD5值与主服务器中相应文件的MD5值比较,如果相同则文件正确,否则文件错误。若文件正确,则不反馈任何信息,若文件错误,则将备份服务器的文件更改为主服务器的文件。
一种主服务器设备,如图5所示,包括:
接收模块501,用于接收用户修改指令或备份服务器发送的运行情况信息;
固定主机验证模块502,用于接收用户修改指令时,判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,否则确认为非法访问;
记录模块503,用于记录修改时间及操作类型、非法访问次数及非法访问信息和备份服务器运行情况信息;
检测及修改模块504,用于接收备份服务器发送的运行情况信息时,判断是否有可疑进程或错误文件,如果有进入报警模块及发送模块;
报警模块505,用于产生报警信号;
发送模块506,用于向固定主机返回确认信息或向备份服务器发送修改信息。
所述的设备中,当非法访问次数大于预设值时,报警模块产生报警信号。
所述的记录模块还可根据需求进行记录内容的扩展,如记录主服务器向备份服务器发送修改信息的时间及文件内容等。
一种防止服务器数据篡改的方法,适用于防止服务器数据篡改的系统中的备份服务器,如图6所示,包括:
S601:接收用户修改指令或向主服务器发送运行情况信息;若接收用户修改指令,则执行S602,若向主服务器发送运行情况信息,则执行S605;
S602:判断发送端是否是固定主机,如果是,则执行S603,否则确认为非法访问,并执行S604;
S603:根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息;
S604:记录非法访问次数及非法访问信息,但不返回任何信息;
S605:接收主服务器发送的修改信息;
S606:判断发送端是否是主服务器,如果是,则执行S607,否则确认为非法访问,并执行S608;
S607:根据主服务器发送的修改信息进行文件修改;
S608:记录非法访问次数及非法访问信息,但不返回任何信息。
所述的方法中,当非法访问次数大于预设值时,产生报警信号。
所述的方法中,所述的非法访问信息至少包括:访问主机名称、IP地址及操作类型。
所述的方法中,所述的运行情况信息至少包括:备份服务器主要文件的MD5信息和运行进程名称及数目。
一种备份服务器设备,如图7所示,包括:
接收模块701,用于接收用户修改指令及主服务器发送的修改信息;
固定主机及主服务器验证模块702,用于当接收用户修改指令或主服务器发送的修改信息时,判断发送端是否是固定主机或主服务器,如果是固定主机,则进入修改模块704,如果是主服务器,则进入主服务器修改模块406,否则确认为非法访问;
记录模块703,用于记录修改时间及操作类型及非法访问次数和非法访问信息;
修改模块704,用于根据用户修改指令进行修改,并返回确认信息;
安全上报模块705,用于向主服务器发送运行情况信息;
主服务器修改模块706,用于接收主服务器发送的修改信息,根据主服务器发送的修改信息进行文件修改。
所述的设备中,还包括报警模块707,用于当非法访问次数大于预设值时,产生报警信号。
本发明中,主服务器不直接连接到外网,而是只在局域网中存在,备份服务器同外网连接,并同主要服务器有链接。为了保证服务器的安全,两台服务器采用不同架构的CPU,并且安装不同的操作系统,大大增加了篡改服务器数据的难度,从而提高服务器的安全性。在对服务器内容修改方面也做了严格的限制,只能使用固定的机器进行修改,同时固定主机在使用的时候还会进行外部密钥验证。
本发明提供了一种防止服务器数据篡改的系统、方法及设备。系统包括固定主机、主服务器及备份服务器,所述的固定主机用于记录登录用户信息及修改操作信息并验证用户密钥,向主服务器及备份服务器发送修改指令;主服务器用于接收固定主机发送的修改指令及备份服务器发送的运行情况信息,当接收到非固定主机或备份服务器发送的信息时,记录非法访问信息并报警;备份服务器用于接收固定主机及主服务器发送的修改指令。所述主服务器连接局域网,所述备份服务器连接外网,且主服务器与备份服务器采用不同架构及操作系统。通过本发明的方法有效防止了服务器内容被篡改,提高了服务器安全性。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。

Claims (21)

1.一种防止服务器数据篡改的系统,其特征在于,包括:
固定主机,用于记录登录用户信息及修改操作信息,发送用户修改指令前验证用户密钥,如果用户密钥正确,则将主机验证信息加入用户修改指令,发送到主服务器及备份服务器,并接收确认信息,如果用户密钥错误,则产生报警信号;
主服务器,用于接收用户修改指令,并判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
主服务器接收并记录备份服务器发送的运行情况信息,判断是否有可疑进程或错误文件,如果有,则发送修改信息并产生报警信号;
备份服务器,用于接收用户修改指令,并判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
用于向主服务器发送运行情况信息及接收主服务器发送的修改信息,并判断发送端是否是主服务器,如果是,则根据主服务器发送的修改信息进行文件修改,否则确认为非法访问,并记录非法访问次数及非法访问信息;
所述的主服务器连接局域网,备份服务器连接外网,且主服务器与备份服务器采用不同架构及操作系统。
2.如权利要求1所述的系统,其特征在于,所述的主机验证信息至少包括:固定主机的MAC地址、IP地址及CPU信息。
3.如权利要求1所述的系统,其特征在于,当主服务器或备份服务器的非法访问次数大于预设值时,主服务器或备份服务器产生报警信号。
4.如权利要求1所述的系统,其特征在于,所述的非法访问信息至少包括:主机名称、IP地址及操作类型。
5.一种防止服务器数据篡改的方法,其特征在于,适用于权利要求1所述系统中的固定主机,所述方法包括:
记录登录用户信息及修改操作信息;
发送用户修改指令前验证用户密钥,如果用户密钥正确,则将主机验证信息加入用户修改指令,发送到主服务器及备份服务器,并接收确认信息,如果用户密钥错误,则产生报警信号。
6.如权利要求5所述的方法,其特征在于,所述的主机验证信息至少包括:固定主机的MAC地址、IP地址及CPU信息。
7.一种固定主机设备,适用于权利要求1所述的系统,其特征在于,包括:
记录模块,用于记录登录用户信息及修改操作信息;
密钥验证模块,用于发送修改指令前验证用户密钥,如果用户密钥正确,则进入分发模块,否则进入报警模块;
分发模块,用于当验证用于密钥正确时,将主机验证信息加入用户修改指令,发送到主服务器及备份服务器,并接收确认信息;
报警模块,用于当验证用户密钥错误时,产生报警信号。
8.如权利要求7所述的设备,其特征在于,所述的主机验证信息至少包括:固定主机的MAC地址、IP地址及CPU信息。
9.一种防止服务器数据篡改的方法,其特征在于,适用于权利要求1所述系统中的主服务器,所述方法包括:
接收用户修改指令或备份服务器发送的运行情况信息;
若为用户修改指令,则判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
若为备份服务器发送的运行情况信息,则记录备份服务器运行情况信息,并判断是否有可疑进程或错误文件,如果有,则发送修改信息并产生报警信号。
10.如权利要求9所述的方法,其特征在于,当非法访问次数大于预设值时,产生报警信号。
11.如权利要求9所述的方法,其特征在于,所述的非法访问信息至少包括:访问主机名称、IP地址及操作类型。
12.如权利要求9所述的方法,其特征在于,所述的运行情况信息至少包括:
备份服务器主要文件的MD5信息和运行进程名称及数目。
13.如权利要求9所述的方法,其特征在于,所述的修改信息为可疑文件对应的主服务器上的文件信息。
14.一种主服务器设备,其特征在于,适用于权利要求1所述系统,所述设备包括:
接收模块,用于接收用户修改指令或备份服务器发送的运行情况信息;
固定主机验证模块,用于接收用户修改指令时,判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,否则确认为非法访问;
记录模块,用于记录修改时间及操作类型、非法访问次数及非法访问信息和备份服务器运行情况信息;
检测及修改模块,用于接收备份服务器发送的运行情况信息时,判断是否有可疑进程或错误文件,如果有进入报警模块及发送模块;
报警模块,用于产生报警信号;
发送模块,用于向固定主机返回确认信息或向备份服务器发送修改信息。
15.如权利要求14所述的设备,其特征在于,当非法访问次数大于预设值时,报警模块产生报警信号。
16.一种防止服务器数据篡改的方法,其特征在于,适用于权利要求1所述系统中的备份服务器,所述方法包括:
接收用户修改指令或向主服务器发送运行情况信息;
若接收用户修改指令,则判断发送端是否是固定主机,如果是,则根据用户修改指令进行修改,记录修改时间及操作类型,并返回确认信息,否则确认为非法访问,并记录非法访问次数及非法访问信息;
若向主服务器发送运行情况信息,则接收主服务器发送的修改信息,并判断发送端是否是主服务器,如果是,则根据主服务器发送的修改信息进行文件修改,否则确认为非法访问,并记录非法访问次数及非法访问信息。
17.如权利要求16所述的方法,其特征在于,当非法访问次数大于预设值时,产生报警信号。
18.如权利要求16所述的方法,其特征在于,所述的非法访问信息至少包括:访问主机名称、IP地址及操作类型。
19.如权利要求16所述的方法,其特征在于,所述的运行情况信息至少包括:
备份服务器主要文件的MD5信息和运行进程名称及数目。
20.一种备份服务器设备,其特征在于,适用于权利要求1所述的系统,所述设备包括:
接收模块,用于接收用户修改指令及主服务器发送的修改信息;
固定主机及主服务器验证模块,用于当接收用户修改指令或主服务器发送的修改信息时,判断发送端是否是固定主机或主服务器,如果是固定主机,则进入修改模块,如果是主服务器,则进入主服务器修改模块,否则确认为非法访问;
记录模块,用于记录修改时间及操作类型及非法访问次数和非法访问信息;
修改模块,用于根据用户修改指令进行修改,并返回确认信息;
安全上报模块,用于向主服务器发送运行情况信息;
主服务器修改模块,用于接收主服务器发送的修改信息,根据主服务器发送的修改信息进行文件修改。
21.如权利要求20所述的设备,其特征在于,还包括报警模块,用于当非法访问次数大于预设值时,产生报警信号。
CN201110447094.3A 2011-12-28 2011-12-28 防止服务器数据篡改的系统、方法及设备 Expired - Fee Related CN102801699B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110447094.3A CN102801699B (zh) 2011-12-28 2011-12-28 防止服务器数据篡改的系统、方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110447094.3A CN102801699B (zh) 2011-12-28 2011-12-28 防止服务器数据篡改的系统、方法及设备

Publications (2)

Publication Number Publication Date
CN102801699A CN102801699A (zh) 2012-11-28
CN102801699B true CN102801699B (zh) 2015-07-29

Family

ID=47200665

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110447094.3A Expired - Fee Related CN102801699B (zh) 2011-12-28 2011-12-28 防止服务器数据篡改的系统、方法及设备

Country Status (1)

Country Link
CN (1) CN102801699B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105825124A (zh) * 2015-01-06 2016-08-03 中国移动通信集团广西有限公司 一种服务器非法操作的监测方法和监测系统
CN106302806B (zh) 2016-09-13 2019-10-25 腾讯科技(深圳)有限公司 一种数据同步方法、系统、同步获取方法及相关装置
CN106407049B (zh) * 2016-10-14 2021-05-28 惠州Tcl移动通信有限公司 一种移动终端判定芯片设置被干扰的方法及系统
CN111159292A (zh) * 2019-12-20 2020-05-15 深圳前海微众银行股份有限公司 一种数据存储方法及装置
CN112218173A (zh) * 2020-10-13 2021-01-12 广州欢网科技有限责任公司 智能电视用户信息保护方法、装置、设备和存储介质
CN112532590B (zh) * 2020-11-06 2022-11-29 北京冠程科技有限公司 软件安全边界系统及方法
CN116319099A (zh) * 2023-05-22 2023-06-23 威海海洋职业学院 一种多终端的财务数据管理方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1494022A (zh) * 2002-10-30 2004-05-05 华为技术有限公司 一种通过协议代理方式访问数据库的方法
CN1858738A (zh) * 2006-02-15 2006-11-08 华为技术有限公司 访问数据库的方法及装置
CN101330474A (zh) * 2007-06-22 2008-12-24 鸿富锦精密工业(深圳)有限公司 用户权限管控系统及方法
CN101494651A (zh) * 2009-02-11 2009-07-29 江苏敏捷科技股份有限公司 一种数据主动备份的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1494022A (zh) * 2002-10-30 2004-05-05 华为技术有限公司 一种通过协议代理方式访问数据库的方法
CN1858738A (zh) * 2006-02-15 2006-11-08 华为技术有限公司 访问数据库的方法及装置
CN101330474A (zh) * 2007-06-22 2008-12-24 鸿富锦精密工业(深圳)有限公司 用户权限管控系统及方法
CN101494651A (zh) * 2009-02-11 2009-07-29 江苏敏捷科技股份有限公司 一种数据主动备份的方法

Also Published As

Publication number Publication date
CN102801699A (zh) 2012-11-28

Similar Documents

Publication Publication Date Title
CN102801699B (zh) 防止服务器数据篡改的系统、方法及设备
CN110263585B (zh) 测试监管方法、装置、设备及存储介质
CN108429638B (zh) 一种服务器运维方法、装置、系统及电子设备
US9998464B2 (en) Storage device security system
CN108322461B (zh) 应用程序自动登录的方法、系统、装置、设备和介质
CN103201746B (zh) 用于数据存储装置处的安全管理供应的技术
US8473752B2 (en) Apparatus, system, and method for auditing access to secure data
JP2016512411A (ja) 不正デジタル証明書の自動検出
TW201939337A (zh) 行為識別、數據處理方法及裝置
CN105075223B (zh) 在计算环境中的跟踪应用使用
CN102739774B (zh) 一种云计算环境下的取证方法及系统
EP4462723A2 (en) System and methods for tamper proof interaction recording and timestamping
CN110324416B (zh) 下载路径跟踪方法、装置、服务器、终端及介质
US20140096260A1 (en) Systems and methods to provide secure storage
CN108027856B (zh) 使用可信平台模块来建立攻击信息的实时指示器
US20180063166A1 (en) Rootkit detection system and method
CN115664772A (zh) 访问请求处理方法、装置、计算机设备和存储介质
JP2008257279A (ja) ファイルシステムの完全性強化方法
WO2016068996A1 (en) Security record transfer in a computing system
US11928691B2 (en) Method and system for managing warranty claims associated with information handling systems
CN103368926A (zh) 一种防止文件篡改的方法和防止文件篡改的装置
CN119396421B (zh) 一种可信dcs系统可信功能安装方法与相关装置
CN112948771B (zh) 权限校验方法、装置、可读存储介质及电子设备
CN113572716B (zh) 设备检测方法及系统
JP6253168B2 (ja) 集約データの耐タンパー性の改善

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 100080 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Applicant after: Beijing Antiy Electronic Equipment Co.,Ltd.

Address before: 100084, 2B-521, bright city, No. 1, Nongda South Road, Beijing, Haidian District

Applicant before: Beijing Antiy Electronic Equipment Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 100080 Beijing city Haidian District minzhuang Road No. 3, Tsinghua Science Park Building 1 Yuquan Huigu a

Patentee after: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Address before: 100080 Haidian District City, Zhongguancun, the main street, No. 1 Hailong building, room 1415, room 14

Patentee before: Beijing Antiy Electronic Equipment Co.,Ltd.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: System, method and equipment for preventing data tampering of server

Effective date of registration: 20170821

Granted publication date: 20150729

Pledgee: CITIC Bank Harbin branch

Pledgor: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Registration number: 2017990000776

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20180817

Granted publication date: 20150729

Pledgee: CITIC Bank Harbin branch

Pledgor: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Registration number: 2017990000776

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: System, method and equipment for preventing data tampering of server

Effective date of registration: 20180817

Granted publication date: 20150729

Pledgee: CITIC Bank Harbin branch

Pledgor: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Registration number: 2018990000700

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20191021

Granted publication date: 20150729

Pledgee: CITIC Bank Harbin branch

Pledgor: BEIJING ANTIY NETWORK TECHNOLOGY Co.,Ltd.

Registration number: 2018990000700

PC01 Cancellation of the registration of the contract for pledge of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150729

CF01 Termination of patent right due to non-payment of annual fee