CN101388010A - 一种Oracle数据库审计方法及系统 - Google Patents

一种Oracle数据库审计方法及系统 Download PDF

Info

Publication number
CN101388010A
CN101388010A CNA2007101216677A CN200710121667A CN101388010A CN 101388010 A CN101388010 A CN 101388010A CN A2007101216677 A CNA2007101216677 A CN A2007101216677A CN 200710121667 A CN200710121667 A CN 200710121667A CN 101388010 A CN101388010 A CN 101388010A
Authority
CN
China
Prior art keywords
audit
odbc
drive environment
oracle database
jdbc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101216677A
Other languages
English (en)
Other versions
CN101388010B (zh
Inventor
孙海波
骆拥政
李新鹏
刘晖
张辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING QIMING XINGCHEN INFORMATION TECHNOLOGY Co Ltd
Beijing Venus Information Technology Co Ltd
Original Assignee
BEIJING QIMING XINGCHEN INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING QIMING XINGCHEN INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING QIMING XINGCHEN INFORMATION TECHNOLOGY Co Ltd
Priority to CN2007101216677A priority Critical patent/CN101388010B/zh
Publication of CN101388010A publication Critical patent/CN101388010A/zh
Application granted granted Critical
Publication of CN101388010B publication Critical patent/CN101388010B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种Oracle数据库审计方法及系统,包括客户端驱动类型定位器、jdbc驱动环境协议解析器、行为特征关键字库、odbc驱动环境行为特征匹配及审计信息定位器、审计装置,有客户端驱动类型定位步骤;行为特征关键字库的建立步骤;odbc驱动环境行为特征匹配及审计信息定位的步骤;jdbc驱动环境协议解析的步骤;审计的步骤。解决传统审计产品中对于Oracle数据库操作行为的审计仅仅依赖协议解析带来的不准确性或仅仅依赖特征匹配带来的系统性能问题。对于Oracle数据库版本有灵活的可扩展性,扩大审计的范围,具有针对不同版本的审计高效率和准确性,应用于网络业务审计产品。

Description

一种Oracle数据库审计方法及系统
技术领域
本发明涉及可用于网络业务审计产品中的一种Oracle数据库审计方法及系统,它依据网络数据流中报文具有的特征对各种版本oracle数据库客户端使用的TNS协议进行解析,属于网络技术领域。
背景技术
网络业务审计系统是目前应用日益广泛的作为网络安全防护的重要手段,它通过对业务系统中可信人员的网络活动进行解析、记录、分析以帮助管理人员事前规划预防、事中实时监控、违规行为阻止和事后追查网络运营事故,从而帮助用户加强内外部网络行为监管、避免核心资产(数据库、服务器、网络设备)损失、保障客户业务系统的正常运营,是企业实现IT管理和控制的最佳实践。其中在金融、电信等行业当中大量使用的数据库系统对于审计的要求尤为重要,行业内部经常需要对于业务系统当中的用户对于数据库的操作进行准确详细的审计。目前常用的几种数据库(mysql、sqlserver、DB2、Oracle等等)是网络业务审计系统最为重要的审计对象。其中以Oracle数据库最为复杂。对于常用的数据库来说,绝大多数的网络业务审计系统采用的是对数据包首先进行协议解析,然后根据解析后的协议格式提取相应的数据信息。例如:用户登录时使用的用户名、用户对数据库进行的一些操作等等。此时对于数据库业务的准确审计完全依赖于对该数据库所使用协议的准确解析。而目前这些常用的数据库通常是由各大网络公司(如Oracle、IBM)自主研发的,其使用的具体协议各不相同。其中以Oracle公司开发的数据库使用的TNS协议最为复杂。并且对于Oracle数据库不同的环境当中使用的协议驱动类型也是不相同的,在其所使用的驱动类型当中以jdbc和odbc两种类型的驱动使用最为广泛,其中的jdbc版本驱动下的各版本遵照固定的数据格式进行消息的封装但是odbc驱动环境下的数据封装格式是随着具体的版本号的变化而变化的,这些都给准确的协议解析带来了非常大的困难。
目前日益广泛使用的数据库应用成为了当前网络业务的重要组成部分,做为主流数据库之一的Oracle数据库得到了更加广泛的使用,越来越多的用户及企事业单位对于Oracle数据库业务的审计提出了很高的要求,这使得基于协议解析进行准确的业务审计变得非常困难。目前通常所使用的大多数网络业务审计系统当中对于Oracle数据库的审计都是基于对TNS协议的准确解析的,但是TNS协议本身具有的灵活性和数据字段的不确定性(主要体现在odbc驱动环境下不同的客户端版本使用不同的协议格式)给准确的业务审计带来了前所未有的困难,而具有准确灵活的能够实现对于Oracle数据库TNS协议跨版本解析并进一步进行业务审计的产品是非常缺乏的。注意到Oracle数据库使用odbc驱动的客户端每一个版本的变动都会带来数据包格式的变化,但是这种变化还是具有一定的特征,例如所有的数据库操作SQL语句都包含在特定类型的包当中,并且都以明文的形式出现,因此实现根据不同的驱动版本类型实现跨版本的TNS协议的解析及操作审计是可能的。从而有必要发展一种能够实现跨版本对于Oracle数据库TNS协议的解析用以提高网络业务审计系统的准确性、效率和审计范围。
发明内容
为了克服现有对于Oracle数据库TNS协议无法提供统一准确的解析方法的不足,本发明提供一种Oracle数据库审计方法及系统。一种Oracle数据库审计方法含有TNS协议跨版本解析技术,TNS协议跨版本解析技术可以满足:尽可能多的准确解析Oracle数据库不同驱动环境下各个客户端版本所使用的TNS协议,对于不同类型驱动环境下的客户端版本都能够准确进行协议解析并提取相关数据以供审计;具有很好的可扩展性,对于某些新的Oracle数据库版本具有灵活的可扩展性以扩大审计的范围;具有非常高的针对不同版本的TNS协议解析效率,算法实现尽可能简单;
本发明的目的是这样实现的:
一种Oracle数据库审计系统(或称为:Oracle数据库TNS协议跨版本解析系统),包括有:
负责通过捕获的报文当中包含的信息来判断当前数据库应用环境下客户端所使用的驱动类型的TNS协议客户端驱动类型定位器;
根据驱动类型定位阶段的结果,如果是使用jdbc驱动的时候采用协议解析的方式实现对Oracle数据库操作过程中相关信息的提取的jdbc驱动环境协议解析器;
存储了odbc驱动环境行为特征匹配阶段进行多模式匹配使用的特征模式的行为特征关键字库;
在驱动类型定位阶段输出实际客户端使用odbc驱动的情况下根据实际捕获的数据报文使用多模式匹配的方式对需要审计的特定行为特征的匹配及相关信息的提取的odbc驱动环境行为特征匹配及审计信息定位器;
根据上述提取的相关信息进行Oracle数据库业务的审计装置。
所述的TNS协议客户端驱动类型定位器与jdbc驱动环境协议解析器和odbc驱动环境行为特征匹配及审计信息定位器连接;所述的行为特征关键字库与odbc驱动环境行为特征匹配及审计信息定位器连接;jdbc驱动环境协议解析器和odbc驱动环境行为特征匹配及审计信息定位器与审计装置连接。
一种Oracle数据库审计方法(或称为:Oracle数据库TNS协议跨版本解析方法),包括有:
TNS协议客户端驱动类型定位步骤;
行为特征关键字库的建立步骤;
odbc驱动环境行为特征匹配及审计信息定位的步骤;
jdbc驱动环境协议解析的步骤;
审计的步骤。
本发明的有益效果是,本发明解决了传统审计产品中对于Oracle数据库仅仅依赖于TNS协议解析带来的版本性解析错误问题。对于可以按照统一解析格式的部分采用协议解析技术(jdbc驱动环境),而对于不能使用精确解析的odbc环境采用了特征关键字匹配技术进行信息提取。在保证效率的同时,实现了对于Oracle数据库TNS协议跨版本的审计。此外在系统实现的过程当中充分考虑了扩展性问题,使得对于将来出现的新的数据库版本只需要补充新的特征关键字,进行扩展相当的简单和方便无需对系统进行大的改动,可广泛应用于网络业务审计产品中。
附图说明
下面结合附图和实施例对本发明进一步说明。
图1为本发明的Oracle数据库审计系统结构图;
图2为Oracle数据库审计方法程序流程图;
图3为行为关键字库建立关联例图。
具体实施方式
实施例1:
本实施例为Oracle数据库TNS协议跨版本解析方法的基本模式。所使用的系统如图1所示。包括TNS协议客户端驱动类型定位器、jdbc驱动环境协议解析器、行为特征关键字库、odbc驱动环境行为特征匹配及审计信息定位器、审计装置,运行流程如图2所示。
①TNS协议客户端驱动类型定位步骤:不同版本客户端环境下在客户端与服务器连接交互的过程中首先会交换彼此的一些系统信息,如服务器与客户端的操作系统、当前使用的版本等等。这些信息是不随着版本的变化而变化的。因此在客户端与服务器初始连接交互的过程当中可以在数据包当中捕获相应的系统信息,以此可以准确的判断当前客户端所使用的驱动类型(主要是jdbc和odbc的区分)。此阶段的输出将作为下一阶段按照jdbc驱动解析还是按照odbc驱动进行特征匹配的标准。
②jdbc驱动环境协议解析步骤:在jdbc驱动类型的环境当中,所有的数据包格式是固定的,并不随着具体的客户端版本的不同而变化。因此这里采用通用的协议解析方式给出所有数据包的组装格式,并且按照不同类型的命令区分不同目的的数据包并从中提取相应的有用的信息。
③行为特征关键字库的建立步骤:此阶段主要针对odbc驱动环境下的客户端与服务器交互过程当中特定的Oracle数据库操作具有的报文特征进行提取。在Oracle数据库的操作过程当中,客户端与服务器的信息交互是以SQL语句传递的,通常在数据包中以明文出现。因为在odbc驱动环境当中,这些交互的信息封装的报文格式是随着版本的不同而变化的,即SQL语句在数据包当中所处位置并不是固定的,因此无法采用通用的解析方式进行提取。但是所有的SQL语句开头都包含一定的特征关键字,因此本阶段主要负责将所有这类可以标识Oracle数据库相关操作的特征关键字进行汇总并储存到行为特征关键字库中作为odbc驱动环境行为特征匹配及信息提取阶段进行多模式匹配的标准,同时与包含相应SQL语句或其他审计信息的特征关键字与对应的数据包类型进行关联。
④odbc驱动环境行为特征匹配及审计信息定位步骤:此阶段的进入前提条件是TNS协议客户端驱动类型定位阶段判断当前实际网络客户环境使用的是odbc类型的驱动。然后以实际捕获的数据库操作数据包为样本,以行为特征关键字库存储的特征关键字为模式进行匹配并将匹配到的位置作为待审计的信息起始位置输出。
⑤审计步骤:以jdbc驱动环境协议解析阶段或odbc驱动环境行为特征匹配及审计信息定位阶段的输出做为审计的内容,记录网络业务特定行为的一些相关信息。
实施例2:
本实施例为实施例1中的TNS协议客户端驱动类型定位步骤的优选方案。
本实施例的基本思路是:首先在Oracle数据库客户端和服务器进行连接的过程当中尽可能多的寻找能够标识驱动类型和主机状态的信息,包括主机操作系统、操作系统版本,所使用的Oracle数据库版本等等。因为这些信息是不随着版本的变化而变化的,因此是可行的。在本实施例当中选取了交互过程当中的01和02号数据包,这里01和02是在数据报文当中消息类型字段标识的。主要是依赖于02相应报文当中的明文特征。如在jdbc驱动类型环境下数据报文中包含“Java_TTC”的明文特征,在odbc驱动类型环境下可能包含“IBMPC/WIN_NT”等等。以此来唯一的确定当前客户环境下所使用的驱动类型并作为下一阶段按照jdbc驱动解析还是按照odbc驱动进行特征匹配的标准。
实施例3:
本实施例为实施例1中的jdbc驱动环境协议解析步骤的优选方案。
本实施例是在TNS协议客户端驱动类型定位阶段确定当前客户环境使用jdbc驱动类型的前提下进行的。因为在jdbc驱动环境下oracle数据库所有版本使用相同的协议封装格式对数据进行封装,因此可以采用统一的协议解析方法对数据进行提取。例如可以在包类型字段标识为033b的数据包当中跳过固定的偏移位置在ReqrVN字段当中提取当前使用的客户端具体的版本号;同样在包类型字段标识为0351的数据包当中跳过固定的偏移位置在固定字段userN当中可以提取到当前对数据库进行操作的用户名。以此方式通过对jdbc类型驱动的详细解析可以提取出任何在此驱动类型环境下客户端和数据库交互操作的所有需要审计的内容。
实施例4:
本实施例为实施例1中的行为特征关键字库的建立步骤的优选方案,其实现如图3所示。
本实施例是在TNS协议客户端驱动类型定位阶段确定当前客户环境使用odbc驱动类型的前提下进行的。因为在odbc类型驱动环境下客户端与服务器交互操作过程的数据信息封装格式是随着版本的不同而变化的,因此以统一的解析方式对信息进行提取必然带来准确性的问题。在oracle数据库的操作过程当中,所有客户端与服务器之间的信息交互都是以SQL语句的形式在数据包文中明文传输的。而所有的SQL语句都是包含一定明文特征的,本实施例实现的思路就是提取相应数据库操作的所有SQL语句的明文特征,以及其它信息的匹配特征或规则。并且按照包含该信息的数据包类型建立索引并入库。如在包类型为0376数据包当中建立用户名提取的匹配规则为:“从数据包末尾向前进行搜索,因为在出现用户名之后不会出现连续的两个不可见字符,因此可以进行由后向前进行匹配找到第一处连续两个不可见字符,之后作为用户名提取直至遇到下一个不可见字符提取结束。”又如对于所有的SQL语句标识的数据库操作提取如下的特征字段:对数据库中建立新表的操作SQL语句会以“add...”开头并且只出现在03**类型的数据包当中。因此将add作为该数据库操作的特征关键字提取并与03**类型的数据包进行关联入库。
实施例5:
本实施例为实施例1中的odbc驱动环境行为特征匹配及审计信息定位步骤的优选方案。
此阶段的进入前提条件是TNS协议客户端驱动类型定位阶段判断当前实际网络客户环境使用的是odbc类型的驱动。然后以实际捕获的数据库操作数据包为样本,以行为特征关键字库存储的特征关键字为模式进行多模式匹配并将匹配到的位置作为待审计的信息起始位置输出。例如当实际捕获到包类型标识为0376数据包的时候,需要按照特征关键字库当中存储的与该类型数据包关联的所有特征关键字或匹配模式进行多模式匹配。本实施例当中对于0376数据包需要对于用户名进行提取,其匹配规则参照实施例4当中提取的用户名匹配规则,同时因为对所有03**类型的数据包需要进行SQL语句的提取,因此将以该数据包为样本,以所有SQL语句特征关键字(如add、delete等等)为模式使用多模式匹配算法进行信息的定位与提取以供审计阶段使用。
本实施例中采用的算法;
多模式匹配算法:以实际捕获的样本包数据作为匹配样本,以特征关键字库当中存储的与该类型数据包关联的所有特征关键字或匹配模式进行多模式匹配。本系统采用ACBM多模式匹配算法,对于每一个数据包样本只扫描一次,同时对于多个匹配模式进行匹配,可以输出所有的满足任意匹配模式的样本片段。在本实施例中采用多模式匹配算法可以准确的输出所有包含在特征关键字库中的特征关键字或匹配模式相对应的oracle数据库操作。
实施例6:
本实施例为实施例1中的odbc驱动环境行为特征匹配及审计信息定位步骤的优选方案。
此阶段以jdbc驱动环境协议解析阶段或odbc驱动环境行为特征匹配及审计信息定位阶段的输出做为审计的内容,记录网络业务特定行为的一些相关信息。本实施例以相应提取的数据段内容如用户名、SQL语句内容等等作为输出信息。这些输出信息实际上标识了当前环境下当前用户对数据库的一些具体操作行为,如登录、创建、修改、删除数据库内容等等。本系统将这些输出信息传输到系统管理平台的显示装置上供管理员使用,同时将具体审计的网络业务事件存储到相应的事件库或系统日志当中以备后期追查、取证等使用。
实施例7:
本实施例是实现实施例1、2、3、4、5、6所述的方法的虚拟装置或者说系统。系统如图1所示,本实施例包括:对Oracle数据库实际使用驱动类型进行判断的TNS协议客户端驱动类型定位器、对jdbc类型驱动环境下TNS协议数据包进行解析的jdbc驱动环境协议解析器、存储了odbc驱动环境下进行特征匹配并实现审计信息提取的行为特征关键字库、对odbc类型驱动环境下TNS协议数据包进行多模式匹配提取审计信息的odbc驱动环境行为特征匹配及审计信息定位器、最终通过提取的信息进行网络业务行为审计并进行实时显示或日志保存的审计装置。
其中,TNS协议客户端驱动类型定位器实现了如实施例2中所述的对实际客户环境使用的Oracle数据库驱动类型的判定功能;jdbc驱动环境协议解析器实现了如实施例3对于jdbc驱动环境下Oracle数据库客户端与服务器交互数据的准确解析功能;行为特征关键字库存储了odbc驱动环境行为特征匹配及审计信息定位器进行多模式匹配需要使用的特征关键字及匹配模式;odbc驱动环境行为特征匹配及审计信息定位器实现了如实施例5所述的对于odbc驱动环境下依据特征关键字及相应匹配模式对Oracle数据库客户端与服务器交互数据当中的审计信息进行准确提取的功能;审计装置实现了实施例6所述的对于Oracle数据库跨版本的网络业务行为审计功能。
一种Oracle数据库审计系统(或称为:Oracle数据库TNS协议跨版本解析系统),包括:TNS协议客户端驱动类型定位器、jdbc驱动环境协议解析器、行为特征关键字库、odbc驱动环境行为特征匹配及审计信息定位器、审计装置。所述的TNS协议客户端驱动类型定位器与jdbc驱动环境协议解析器和odbc驱动环境行为特征匹配及审计信息定位器连接;所述的行为特征关键字库与odbc驱动环境行为特征匹配及审计信息定位器连接;jdbc驱动环境协议解析器和odbc驱动环境行为特征匹配及审计信息定位器与审计装置连接。

Claims (7)

1.一种Oracle数据库审计方法,其特征在于包含以下步骤:
TNS协议客户端驱动类型定位步骤;
行为特征关键字库的建立步骤;
odbc驱动环境行为特征匹配及审计信息定位的步骤;
jdbc驱动环境协议解析的步骤;
审计的步骤。
2.如权利要求1所述的一种Oracle数据库审计方法,其特征在于所述TNS协议客户端驱动类型定位步骤:
以Oracle数据库客户端与服务器初始连接交互过程中交换的一些系统信息判断当前客户端所使用的驱动类型为jdbc驱动还是odbc驱动;并以此阶段的输出作为下一阶段按照jdbc驱动解析还是按照odbc驱动进行特征匹配的标准。
3.如权利要求1所述的一种Oracle数据库审计方法,其特征在于所述行为特征关键字库的建立步骤:
在odbc驱动环境下,由实际交互数据包中提取不受数据库版本影响的可标识数据库操作行为的特征关键字或匹配模式;并将所提取的特征关键字或匹配模式与包含该特征关键字或匹配模式的数据包类型进行关联建立索引,将该索引存储到行为特征关键字库中。
4.如权利要求1所述的一种Oracle数据库审计方法,其特征在于所述odbc驱动环境行为特征匹配及审计信息定位的步骤:
在odbc驱动环境下以实际捕获的数据库操作数据包为样本,以行为特征关键字库存储的特征关键字或匹配模式为模式进行多模式匹配并提取相关审计信息以供审计阶段使用。
5.如权利要求1所述的一种Oracle数据库审计方法,其特征在于所述jdbc驱动环境协议解析的步骤:
在jdbc驱动环境下按照统一设定的数据报文解析格式对oracle数据库客户端与服务器之间交互信息进行解析并提取相关审计信息以供审计阶段使用。
6.如权利要求1所述的一种Oracle数据库审计方法,其特征在于所述审计的步骤:
以jdbc驱动环境协议解析阶段或odbc驱动环境行为特征匹配及审计信息定位阶段输出的审计信息为依据对该环境下的oracle数据库的操作进行网络业务审计,同时将审计结果返回给管理系统进行实时显示同时将审计结果存储于事件库或系统日志当中。
7.一种Oracle数据库审计系统,其特征在于包括:对Oracle数据库实际使用驱动类型进行判断的TNS协议客户端驱动类型定位器;对jdbc类型驱动环境下TNS协议数据包进行解析的jdbc驱动环境协议解析器;存储了odbc驱动环境下进行特征匹配并实现审计信息提取的行为特征关键字库;对odbc类型驱动环境下TNS协议数据包进行多模式匹配提取审计信息的odbc驱动环境行为特征匹配及审计信息定位器;最终通过提取的信息进行网络业务行为审计并进行实时显示或日志保存的审计装置;
所述的TNS协议客户端驱动类型定位器与jdbc驱动环境协议解析器和odbc驱动环境行为特征匹配及审计信息定位器连接;所述的行为特征关键字库与odbc驱动环境行为特征匹配及审计信息定位器连接;jdbc驱动环境协议解析器和odbc驱动环境行为特征匹配及审计信息定位器与审计装置连接。
CN2007101216677A 2007-09-12 2007-09-12 一种Oracle数据库审计方法及系统 Expired - Fee Related CN101388010B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007101216677A CN101388010B (zh) 2007-09-12 2007-09-12 一种Oracle数据库审计方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101216677A CN101388010B (zh) 2007-09-12 2007-09-12 一种Oracle数据库审计方法及系统

Publications (2)

Publication Number Publication Date
CN101388010A true CN101388010A (zh) 2009-03-18
CN101388010B CN101388010B (zh) 2010-09-15

Family

ID=40477436

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101216677A Expired - Fee Related CN101388010B (zh) 2007-09-12 2007-09-12 一种Oracle数据库审计方法及系统

Country Status (1)

Country Link
CN (1) CN101388010B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101853289A (zh) * 2010-05-26 2010-10-06 杭州华三通信技术有限公司 一种数据库审计方法和设备
CN101931557A (zh) * 2010-08-13 2010-12-29 杭州迪普科技有限公司 用户行为审计方法及系统
CN101931625A (zh) * 2010-08-13 2010-12-29 杭州迪普科技有限公司 网络监控数据的升级方法和装置
CN101938382A (zh) * 2010-08-13 2011-01-05 杭州迪普科技有限公司 审计特征的检测方法及用户行为审计系统
CN102446170A (zh) * 2010-10-04 2012-05-09 王子影 一种基于审计功能的oracle数据库点击率技术
CN101630351B (zh) * 2009-06-04 2012-10-03 中国人民解放军理工大学指挥自动化学院 利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法
CN103049702A (zh) * 2013-01-05 2013-04-17 浪潮电子信息产业股份有限公司 一种基于服务器层的安全加固策略
CN103067467A (zh) * 2012-12-21 2013-04-24 深信服网络科技(深圳)有限公司 缓存方法及装置
CN103810406A (zh) * 2012-11-13 2014-05-21 库柏资讯软体股份有限公司 关联式数据库的信息安全强化方法
CN105468995A (zh) * 2015-12-15 2016-04-06 吉林大学 以Oracle为核心的基于数据挖掘入侵检测系统
CN108629201A (zh) * 2018-04-24 2018-10-09 山东华软金盾软件股份有限公司 一种对数据库非法操作进行阻断的方法
CN111125066A (zh) * 2019-12-26 2020-05-08 杭州迪普科技股份有限公司 检测数据库审计设备功能的方法及装置
CN115174452A (zh) * 2022-07-01 2022-10-11 天津神舟通用数据技术有限公司 基于Oracle数据库协议代理的应用移植方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2339036A (en) * 1998-07-03 2000-01-12 Ibm Set of objects for extracting data from a database, and visual builder
CN1360261A (zh) * 2001-11-29 2002-07-24 上海复旦光华信息科技股份有限公司 旁路式数据库访问侦听与还原的方法

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101630351B (zh) * 2009-06-04 2012-10-03 中国人民解放军理工大学指挥自动化学院 利用进程注入及TNS协议解析增强Oracle数据库服务器安全的方法
CN101853289A (zh) * 2010-05-26 2010-10-06 杭州华三通信技术有限公司 一种数据库审计方法和设备
CN101853289B (zh) * 2010-05-26 2012-10-17 杭州华三通信技术有限公司 一种Oracle数据库审计方法和设备
CN101931557A (zh) * 2010-08-13 2010-12-29 杭州迪普科技有限公司 用户行为审计方法及系统
CN101931625A (zh) * 2010-08-13 2010-12-29 杭州迪普科技有限公司 网络监控数据的升级方法和装置
CN101938382A (zh) * 2010-08-13 2011-01-05 杭州迪普科技有限公司 审计特征的检测方法及用户行为审计系统
CN101931557B (zh) * 2010-08-13 2013-01-30 杭州迪普科技有限公司 用户行为审计方法及系统
CN102446170A (zh) * 2010-10-04 2012-05-09 王子影 一种基于审计功能的oracle数据库点击率技术
CN103810406B (zh) * 2012-11-13 2018-01-23 库柏资讯软体股份有限公司 关联式数据库的信息安全强化方法
CN103810406A (zh) * 2012-11-13 2014-05-21 库柏资讯软体股份有限公司 关联式数据库的信息安全强化方法
CN103067467A (zh) * 2012-12-21 2013-04-24 深信服网络科技(深圳)有限公司 缓存方法及装置
CN103049702A (zh) * 2013-01-05 2013-04-17 浪潮电子信息产业股份有限公司 一种基于服务器层的安全加固策略
CN105468995A (zh) * 2015-12-15 2016-04-06 吉林大学 以Oracle为核心的基于数据挖掘入侵检测系统
CN108629201A (zh) * 2018-04-24 2018-10-09 山东华软金盾软件股份有限公司 一种对数据库非法操作进行阻断的方法
CN111125066A (zh) * 2019-12-26 2020-05-08 杭州迪普科技股份有限公司 检测数据库审计设备功能的方法及装置
CN111125066B (zh) * 2019-12-26 2023-09-26 杭州迪普科技股份有限公司 检测数据库审计设备功能的方法及装置
CN115174452A (zh) * 2022-07-01 2022-10-11 天津神舟通用数据技术有限公司 基于Oracle数据库协议代理的应用移植方法
CN115174452B (zh) * 2022-07-01 2024-05-31 天津神舟通用数据技术有限公司 基于Oracle数据库协议代理的应用移植方法

Also Published As

Publication number Publication date
CN101388010B (zh) 2010-09-15

Similar Documents

Publication Publication Date Title
CN101388010B (zh) 一种Oracle数据库审计方法及系统
CN101453359B (zh) 一种数据库错误信息提取方法及系统
CN1584884B (zh) 检索结构化文档的数据的设备
US20170109676A1 (en) Generation of Candidate Sequences Using Links Between Nonconsecutively Performed Steps of a Business Process
CN101453358B (zh) 一种oracle数据库绑定变量的sql语句审计方法及系统
CN103631699A (zh) 日志管理系统及日志监控、获取和查询方法
CN107506451A (zh) 用于数据交互的异常信息监控方法及装置
US20170109667A1 (en) Automaton-Based Identification of Executions of a Business Process
CN108460598B (zh) 一种基于双链架构区块链的实时自动化监管报告系统
CN102271156A (zh) 基于物联网的数据共享服务系统
CN109146539A (zh) 用户画像的更新方法及装置
US20110145005A1 (en) Method and system for automatic business content discovery
CN103336491A (zh) 一种基于以太网的分布式自动化生产线系统和通信方法
CN107784068A (zh) 数据变化的获取方法、装置、存储介质、处理器及服务端
JP2004362223A (ja) 情報マイニングシステム
CN112836018A (zh) 应急预案的处理方法及装置
CN114780335A (zh) 监测数据的关联方法、装置、计算机设备和存储介质
CN113868498A (zh) 数据存储方法、电子装置、装置及可读存储介质
CN113420850A (zh) 一种基于rfid标签的工具管理系统及方法
CN113067717A (zh) 网络请求日志链式跟踪方法、全链路调用监控系统和介质
CN113191122B (zh) 面向服务的建设项目电子文件与电子档案四性检测方法
US7251622B2 (en) System and method for searching for information on inventory with virtual warehouses
US20170109670A1 (en) Crowd-Based Patterns for Identifying Executions of Business Processes
CN111475833A (zh) 一种企业信息分享系统及方法
CN116186116A (zh) 一种基于等保测评的资产问题分析方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100915

Termination date: 20160912