CN101561806A - Db2数据库操作的信息提取和审计方法及其装置、系统 - Google Patents
Db2数据库操作的信息提取和审计方法及其装置、系统 Download PDFInfo
- Publication number
- CN101561806A CN101561806A CNA2008101043441A CN200810104344A CN101561806A CN 101561806 A CN101561806 A CN 101561806A CN A2008101043441 A CNA2008101043441 A CN A2008101043441A CN 200810104344 A CN200810104344 A CN 200810104344A CN 101561806 A CN101561806 A CN 101561806A
- Authority
- CN
- China
- Prior art keywords
- variable
- sql statement
- variables
- database
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种DB2数据库操作的信息提取方法和装置,在捕获DB2数据库客户端和服务器交互的数据报文后,提取出其中的所有sql语句;检测提取出的sql语句中是否包含变量,如检测到包含变量的sql语句,再从所述数据报文中识别出包含变量的sql语句的各变量的类型;根据各变量的类型,从所述数据报文中提取出包含变量的sql语句的各变量的具体赋值。相应地装置包括依次连接的sql语句提取及判别器、变量类型识别器和变量赋值提取器。本发明可以准确地从包含绑定变量的sql语句的数据报文中提取出变量及其具体赋值信息,并可用于审计。
Description
技术领域
本发明涉及一种数据库操作的信息提取和审计方法及其装置、系统,尤其涉及一种DB2数据库操作的信息提取和审计方法及其装置、系统。
背景技术
目前很多行业内部使用了IBM公司研制开发的DB数据库。目前的数据库操作都是以sql语句的方式提交给后台数据库进行相关处理的,而在某些运行环境下提交后台数据库的方法是采用绑定变量的方式进行,绑定变量方法可以使数据库进行软解析,有效提高数据库服务器的执行SQL语句的速度。同时可以在一定程度上避免SQL注入攻击。
例如:传统的提交给数据库服务器的SQL语句如下:
INSERT INTO DB2ADMIN.DORIS_T1(“COL1”)VALUES(1);
INSERT INTO DB2ADMIN.DORIS_T1(“COL1”)VALUES(2);
这样每次数据库服务器都需要对整个SQL语句进行语法等解析,会耗费大量的CPU资源。而使用绑定变量的方式,提交给数据库服务器的方法变为如下:
INSERT INTO DB2ADMIN.DORIS_T1(“COL1”)VALUES(?);;
exec:?:=1;
INSERT INTO DB2ADMIN.DORIS_T1(“COL1”)VALUES(?);;
exec:?:=2;
这种提交方式,服务器会把最近解析过的SQL语句放入一个共享缓冲池中,对于频繁进行执行的SQL语句,每次执行省去了很多解析工作,会大大提高SQL语句的执行速度。
DB2数据库提供的这种方式虽然有效的提高了数据库操作处理速度,但是同时给数据报文中信息的提取带来了相应的难度。目前的产品是以协议解析或者硬匹配的方式进行数据库操作相关sql语句的提取。但是在含有变量的sql语句当中,对于变量的具体赋值是在每一sql语句后续的报文数据中,并不包含于sql语句当中。由于一条sql语句包含的变量数目不定,因此采用协议解析的方式很难准确的定位赋值的位置。而在硬匹配方式当中,由于对变量赋值不包含固定的关键特征字,因此也无法准确的对变量进行赋值。这样通常导致的结果就是对于含有变量的sql语句,在提取的时候只能将包含变量名的语句提取出来,而无法将该变量的具体赋值提取出来,导致信息提取不完全。
以上对数据库数据报文中信息的提取经常应用于需要对用户的DB2数据库操作进行准确详细审计的场合。网络业务审计系统是目前应用日益广泛的网络安全防护的重要手段,它通过对业务系统中可信人员的网络活动进行解析、记录、分析以帮助管理人员事前规划预防、事中实时监控、违规行为阻止和事后追查网络运营事故。在金融、电信等行业当中大量使用的数据库系统对于审计的要求尤为重要。这种信息提取上的缺陷导致对于含有相同变量不同赋值的sql语句的审计结果没有区别,无法精确的审计数据库操作行为,很大程度上使得审计失去了实际意义。
发明内容
本发明要解决的技术问题是提供一种DB2数据库操作的信息提取方法和装置,可以准确地从包含绑定变量的sql语句的数据报文中提取出变量及其具体赋值信息。
DB2数据库使用绑定变量的sql语句当中对于所包含的变量都具有明确的标识,同时在后续对变量赋值的过程当中也有可提取的标识信息存在,因此依据网络数据流中报文具有的协议格式及特征,对包含该sql语句的数据报文进行识别并从中提取出变量及具体赋值是可能的。
基于上述构思,本发明提供了一种DB2数据库操作的信息提取方法,包括以下步骤:
在捕获DB2数据库客户端和服务器交互的数据报文后,提取出其中的所有sql语句;
检测提取出的sql语句中是否包含变量,如检测到包含变量的sql语句,再从所述数据报文中识别出包含变量的sql语句的各变量的类型;
根据各变量的类型,从所述数据报文中提取出包含变量的sql语句的各变量的具体赋值。
进一步地,上述方法还可具有以下特点:
在检测所述sql语句中是否包含变量时,是以sql语句变量的标识特征为模式,以所有提取出的所有sql语句为样本进行模式匹配,如果匹配成功,则该sql语句为包含变量的sql语句,同时记录匹配到的变量个数,否则为不包含变量的sql语句。
进一步地,上述方法还可具有以下特点:
在识别包含变量的sql语句的各变量的类型时,是以sql语句变量类型的标识特征为模式,以每一包含变量的sql语句后续的报文数据为样本进行模式匹配,将匹配结果与变量个数、sql语句变量类型的数据格式结合,确定变量类型信息的位置,再识别出该sql语句的各变量的类型。
进一步地,上述方法还可具有以下特点:
从所述数据报文中提取包含变量的sql语句的各变量的具体赋值时,是以sql语句变量赋值的标识特征,以变量类型识别中匹配过的报文数据之后的报文数据为样本进行模式匹配,结合匹配结果和变量赋值的数据格式,确定各变量具体赋值信息的位置,然后依据识别出的各变量的类型依次进行各变量具体赋值的提取。
进一步地,上述方法还可具有以下特点:
从所述数据报文中提取sql语句之前,先根据实际网络环境当中使用的数据库客户端与服务器初始连接交互过程中交换的数据报文中标识数据库类型的系统信息,判断当前环境当中使用的是否为DB2数据库,在确认使用的是DB2数据库时,再对捕获的数据报文进行sql语句的提取。
本发明提供的DB2数据库操作的信息提取装置包括依次连接的sql语句提取及判别器、变量类型识别器和变量赋值提取器,其中:
所述sql语句提取及判别器,用于在捕获DB2数据库客户端和服务器交互的数据报文后,提取出其中的所有sql语句并检测其中是否包含变量,如检测到包含变量的sql语句,将检测到的变量个数和所述sql语句后续的报文数据输出到所述变量类型识别器;
所述变量类型识别器,用于根据变量个数、变量类型的标识特征和数据格式,从每一个包含变量的sql语句后续的报文数据中识别出该sql语句的所有变量的类型,将各变量的类型信息、包含变量的sql语句后续的报文数据输出到所述变量赋值提取器;
所述变量赋值提取器,用于根据变量赋值的标识特征、数据格式及各变量的类型信息,从每一个包含变量的sql语句后续的报文数据中提取该sql语句中各变量的具体赋值。
进一步地,上述信息提取装置还可具有以下特点:
还包括一DB2数据库识别器,用于根据实际网络环境当中使用的数据库客户端与服务器初始连接交互过程中交换的数据报文中标识数据库类型的系统信息,判断当前环境当中使用的是否为DB2数据库,并将判断结果输出到所述sql语句提取及判别器;
所述sql语句提取及判别器在根据所述判断结果确认当前网络环境使用的是DB2数据库时,再对捕获的数据报文进行sql语句的提取和判别。
进一步地,上述信息提取装置还可具有以下特点:
该信息提取装置还包括一变量赋值替换器,用于接收提取的包含变量的sql语句及其各变量的具体赋值,以变量的具体赋值替换相应sql语句中包含的相应变量,然后将替换后的sql语句作为提取的信息输出。
本发明要解决的另一技术问题是提供一种DB2数据库操作的信息提取和审计方法及其系统,可以准确地从包含绑定变量的sql语句的数据报文中提取出变量及其具体赋值信息并进行审计。
为了解决上述技术问题,本发明提供了一种DB2数据库操作的信息提取和审计方法,包括以下步骤:
在捕获DB2数据库客户端和服务器交互的数据报文后,提取出其中的所有sql语句;
根据变量的标识特征检测提取出的sql语句中是否包含变量,如检测到包含变量的sql语句,再根据检测到的变量个数、sql语句变量类型的标识特征和数据格式,从每一包含变量的sql语句后续的报文数据中识别出该sql语句的各变量的类型;
然后根据变量赋值的标识特征、数据格式和各变量的类型,从每一包含变量的sql语句后续的报文数据中提取出该sql语句的各变量的具体赋值;
将包含变量的sql语句中的每个变量以具体的赋值替换,将替换后的sql语句作为当前DB2数据库操作行为的审计内容进行审计。
进一步地,上述方法还可具有以下特点:
在检测提取出的sql语句中是否包含变量时,如检测到不包含变量的sql语句,则直接将不包含变量的sql语句输出,作为当前DB2数据库操作行为的审计内容进行审计。
本发明提供的DB2数据库操作的信息提取和审计系统包括上述的DB2数据库操作的信息提取装置以及与该信息提取装置相连的审计系统,分为两种情况:
第一种,所述信息提取装置不包括变量赋值替换器
所述信息提取装置还用于将提取的不包含变量的sql语句、包含变量的sql语句及其各变量的具体赋值输出到所述审计系统;
所述审计系统用于在收到的不包含变量的sql语句后直接作为当前DB2数据库操作行为的审计内容进行审计,收到包含变量的sql语句及其各变量的具体赋值后,用具体赋值替换相应sql语句中的相应变量,再将替换后的sql语句作为DB2数据库操作行为的审计内容。
第二种,所述信息提取装置包括变量赋值替换器
所述信息提取装置还用于将提取的不包含变量的sql语句和替换后的sql语句输出到所述审计系统;
所述审计系统用于在收到的不包含变量的sql语句和替换后的sql语句后,直接作为当前DB2数据库操作行为的审计内容进行审计。
本发明的有益效果:本发明对于使用绑定变量的sql语句的DB2数据库环境当中的数据库操作行为可以有效的进行变量类型及具体赋值的提取,此外在系统实现的过程当中充分考虑了效率问题,对于相应变量类型及具体赋值的提取具有很好的性能。本发明可广泛应用于网络业务审计产品中,对对应于具体数据库操作的赋值后的sql语句进行准确的审计。解决了传统审计产品中对于DB2数据库用户操作行为的审计仅仅依赖协议解析或硬匹配而忽视了绑定变量的sql语句当中对于变量的赋值所带来的审计准确性问题。提高了网络业务审计系统对于DB2数据库业务审计的准确性、全面性和审计范围。
附图说明
下面结合附图和实施例对本发明进一步说明。
图1为本发明实施例方法的流程图。
图2为本发明实施例装置的结构图。
具体实施方式
本实施例中从DB2数据库数据报文中提取的sql语句及其赋值信息用于审计,但本发明不局限于此,也可以将提取出的信息用于其它用途。
如图1所示,本实施例DB2数据库操作的信息提取和审计方法包括以下步骤:
步骤110,DB2数据库识别步骤:判断当前环境当中使用的是否为DB2数据库,如果不是,另行处理,本发明不涉及,如果是,执行后续步骤;
不同的数据库使用不同的通信协议,例如Sybase数据库和sqlserver数据库采用TDS协议、Oracle数据库采用TNS协议、DB2数据库使用DRDA协议等等。不同的数据库在实际网络环境操作过程中交互的数据报文当中所使用的协议、端口都是各不相同的,即这些信息是各个数据库特有的标识,一般不具有相同的协议静态特征或端口。因此,可以在数据库客户端和服务器进行连接的过程当中,使用协议解析方法尽可能多地捕获数据包中能够标识数据库类型和主机状态的系统信息,包括使用的协议的静态特征、端口等等,以此可以准确的判断当前网络环境当中是否使用的是DB2数据库。
本实施例根据实际网络环境当中使用的数据库客户端与服务器初始连接交互过程中交换的数据报文来判断当前环境当中使用的是否为DB2数据库。具体地,选取DB2数据库在实际交互过程当中使用协议所具有的端口特征作为DB2数据库操作的判别标识。DB2数据库在使用的DASOO协议完成控制台之间的通信过程当中使用523端口进行通信,而在实际数据传输过程中使用的DRDA协议使用50000端口进行数据通信,可以以此作为数据库类型的基本判定。
如果事先已知道当前网络环境使用且只使用DB2数据库,则该步也可以省略。
步骤120,sql语句提取及判别步骤:在数据库客户端和服务器进行数据交互时,对捕获的DB2数据库的数据报文,提取其中标识数据库操作行为的所有sql语句并检测各sql语句中是否包含变量,对于不包含变量的sql语句,执行步骤130,对于包含变量的sql语句,记录变量个数并将sql语句后续的报文数据作为对各变量进行类型识别的对象,执行步骤140;
一般一个报文当中只包含一条sql语句,若包含多条sql语句,则每一sql语句的变量类型和赋值信息存在于该sql语句后续的报文数据中,可能包括一个或多个变量。
所有DB2数据库操作信息在交互过程中是以sql语句形式进行传输的,因此可以采用协议解析方法提取其中标识数据库操作行为的所有sql语句。依据DB2数据库协议格式,所有的sql语句包含在以d043开始的报文当中。因此在TCP载荷部分首先匹配d043两字节的特征标识,当匹配成功后,由d043开始跳过11字节为sql语句开始,由此开始提取直至ff00标识为止,ff00标识sql语句结束。这样就提取出了所有的DB2数据库操作过程当中的sql语句。
因为sql语句当中不一定都含有变量,因此必须在提取出相应的sql语句之后,依据sql语句变量的标识特征,过滤出其中采用了绑定变量方式的操作。DB2数据库采用绑定变量方式进行操作时,所有的变量均以“?”标识,因此可以“?”为模式,以所有提取出的sql语句为样本进行模式匹配,变量数量可根据“?”的个数确定,从中过滤出所有采用了绑定变量方式操作的sql语句。对于未采用绑定变量方式操作的sql语句,直接将sql语句输出给审计系统作为操作业务审计的对象。对采用了绑定变量方式操作的sql语句将进行后续步骤的处理。
具体地,该步的模式匹配算法是在进行sql语句提取时,以d043和ff00为模式,以所有数据库交互TCP报文为样本进行匹配,提取数据报文当中包含的sql语句。在变量提取时,以“?”为模式,以所有提取出的sql语句为样本进行模式匹配,如果匹配成功,则该sql语句为包含变量的sql语句,否则为不包含变量的sql语句。其输出结果为所有采用了绑定变量方式进行操作的sql语句。
步骤130,将不包含变量的sql语句提取出来,直接输出给审计系统作为审计内容,结束;
步骤140,变量类型识别步骤:根据变量个数、变量类型的标识特征和数据格式,从每一个包含变量的sql语句后续的报文数据中识别出该sql语句的各变量的类型;
在DB2数据库的数据报文当中以“24 12”两字节标识来表示后续报文将标识各变量类型的。因为在进一步的具体变量赋值提取时必须针对不同的变量类型进行相关字段的提取,因此首先进行变量类型的识别是必须的。可以采用协议解析的方式在标识“24 12”之后的报文数据当中提取各变量的类型信息。首先在每一sql语句后续的报文数据中找到标识“24 12”,之后的部分跳过7字节为具体变量类型说明。其中每三字节标识一个变量类型,直至提取出所有变量类型为止。
例如:采用了绑定变量方式的sql语句中使用了5个变量,如提取出的变量类型说明为“05 00 02 39 7f fe 05 00 02 39 7f fe 39 7f fe”。依据事先设定的标识对应关系可以知道“05 00 02”对应的变量为整型,“39 7f fe”对应的变量为字符型。则本例中sql语句当中的5个变量分别为整型、字符型、整型、字符型和字符型。
该步具体的模式匹配算法是在进行变量类型识别时,以“24 12”标识为模式,以包含该绑定变量sql语句后续的报文数据为样本进行模式匹配。之后结合变量类型的数据格式,可确定标识变量类型信息的位置,即可识别出所有变量的类型。
步骤150,变量赋值提取步骤:根据变量赋值的标识特征、数据格式及各变量的类型信息,从每一个包含变量的sql语句后续的报文数据中提取该sql语句中各个变量的具体赋值;
在变量类型识别步骤提供了各变量的类型之后,首先依据变量赋值标识在每一sql语句后续的报文数据当中定位具体的变量赋值的位置。然后依据各变量具体的类型采用相应的方式提取对于各个变量的赋值信息。在DB2数据库当中对于变量赋值信息是以“14 7a”两字节为标识的,其后的数据部分为对各个变量的具体赋值。采用模式匹配的方式定位到“14 7a”标识之后,先跳过一个字节的“00”,其后的数据部分格式为“00 data1 00 data2...00 datan”。这里的data1、data2等分别对应了绑定变量的SQL语句中的“?”的按序排列的值。因为各个变量类型的不同,这里的各个赋值部分的格式是不同的。应该依据识别出的变量类型依次进行变量赋值的提取。例如:
data1=31 39 39 36|2d|30 34|2d|30 31(变量类型识别该变量为日期值,则我们提取的变量赋值为1996-04-01)
data2=00 07 00 42 00 65 00 69 00 6a 00 69 00 6e 00 67(变量类型识别该变量为字符型,则按照字符型的格式,我们确定07标识的是无填充的字符个数,提取结果为Beijing)
该步采用的具体模式匹配算法是在进行变量赋值定位时,以“14 7a”标识为模式,以变量类型识别中匹配过的报文数据之后的报文数据为样本进行模式匹配。之后,结合变量赋值的数据格式确定各变量具体赋值信息的位置。再依据识别出的变量类型依次进行各变量具体赋值的提取。
以上各步已完成了DB2数据库操作的信息提取。
步骤160,审计步骤:将sql语句当中包含的每个变量以具体的赋值替换,将替换过后的sql语句作为当前DB2数据库操作行为的审计内容进行审计,如记录网络业务特定行为的一些相关信息,将审计结果返回给客户端显示系统或储存在事件库及日志库中。对不包含变量的sql语句,则直接作为DB2数据库操作行为的审计内容进行审计。
该步以sql语句变量提取步骤提取出的sql语句为操作对象,对于未采用绑定变量方式的sql语句直接进行数据库操作业务的审计,对于采用了绑定变量方式的sql语句以变量赋值提取步骤提取的具体赋值替换sql语句当中包含的相应变量。并以替换过后的sql语句做为审计的内容,记录网络业务特定行为的一些相关信息。本实施例以经过替换的sql语句作为输出信息。这些输出信息实际上标识了当前环境下当前用户对数据库的一些具体操作行为。审计系统将这些具体审计信息传输到系统管理平台的显示装置上供管理员使用,同时将具体审计的网络业务事件存储到相应的事件库或系统日志当中以备后期追查、取证等使用。
上述方法中的步骤110至150可以由数据库服务器或交互路由的任意位置上设置的数据库操作信息提取装置来完成,步骤160由与该数据库操作信息提取装置连接的审计系统来完成。如图2所示是本实施例的数据库操作信息提取装置和审计系统共同构成的DB2数据库操作的信息提取和审计系统,数据库操作信息提取装置包括依次连接的DB2数据库识别器、sql语句提取及判别器、变量类型识别器和变量赋值提取器。其中sql语句提取及判别器和变量赋值提取器与审计系统相连。
对各个单元的功能描述如下,由于方法中已对相应功能的具体实现示例进行了详细地说明,在下文不再赘述。其中:
DB2数据库识别定位器,用于判断当前环境中使用的是否为DB2数据库,并将判断结果通知sql语句提取及判别器。
sql语句提取及判别器,用于在根据判断结果获知当前网络环境使用DB2数据库时,对捕获的数据报文中的所有sql语句进行提取并检测sql语句中是否包含变量,如检测到包含变量的sql语句,将变量个数和所述sql语句后续的报文数据输出到变量类型识别器,如检测到不包含变量的sql语句则直接输出到审计系统。
变量类型识别器用于根据变量个数、变量类型的标识特征和数据格式,从每一个包含变量的sql语句后续的报文数据中识别出该sql语句的所有变量的类型,将各变量的类型信息、包含变量的sql语句后续的报文数据输出到变量赋值提取器。
变量赋值提取器用于根据变量赋值的标识特征、数据格式及各变量的类型信息,从每一个包含变量的sql语句后续的报文数据中提取该sql语句中各变量的具体赋值,输出到审计系统。
较佳地,包含变量的sql语句由sql语句提取及判别器提取后,经变量类型识别器输出到变量赋值提取器,变量赋值提取器将各变量的具体赋值和相应sql语句一起输出到审计系统。但不排除其它可能如包含变量的sql语句先输出,只要先建立变量与sql语句的关联关应即可。
审计系统用于以具体的赋值替换sql语句当中包含的相应变量,将替换过后的sql语句作为DB2数据库操作行为的审计内容进行审计,对不包含变量的sql语句则直接作为DB2数据库操作行为的审计内容进行审计,将审计结果返回给客户端显示系统或储存在事件库及日志库中。
在另一实施例中,也可以在数据库操作的信息提取装置中增加一个变量赋值替换器,用于接收提取的包含变量的sql语句(可以由sql语句提取及判别器直接或间接输出到变量赋值替换器)及其各变量的具体赋值(由变量赋值提取器输出),以变量的具体赋值替换相应sql语句中包含的相应变量,然后将替换后的sql语句输出到审计系统。
综上所述,本发明为了克服现有网络业务审计系统对于DB2数据库使用绑定变量方式的操作当中对于sql语句中变量的提取及赋值审计功能的不足,提供了一种提取DB2数据库数据报文中信息的方法和装置。能够对DB2数据库使用绑定变量方式的操作环境中使用的含有变量的sql语句进行准确的提取,并且能够准确地提取具体的数据库操作对应的变量赋值以供精确审计需要;具有非常高的sql语句及变量赋值的提取效率,实现尽可能简单。
Claims (10)
1、一种DB2数据库操作的信息提取方法,其特征在于,包括以下步骤:
在捕获DB2数据库客户端和服务器交互的数据报文后,提取出其中的所有sql语句;
检测提取出的sql语句中是否包含变量,如检测到包含变量的sql语句,再从所述数据报文中识别出包含变量的sql语句的各变量的类型;
根据各变量的类型,从所述数据报文中提取出包含变量的sql语句的各变量的具体赋值。
2、如权利要求1的方法,其特征在于:
在检测所述sql语句中是否包含变量时,是以sql语句变量的标识特征为模式,以所有提取出的所有sql语句为样本进行模式匹配,如果匹配成功,则该sql语句为包含变量的sql语句,同时记录匹配到的变量个数,否则为不包含变量的sql语句。
3、如权利要求1的方法,其特征在于:
在识别包含变量的sql语句的各变量的类型时,是以sql语句变量类型的标识特征为模式,以每一包含变量的sql语句后续的报文数据为样本进行模式匹配,将匹配结果与变量个数、sql语句变量类型的数据格式结合,确定变量类型信息的位置,再识别出该sql语句的各变量的类型。
4、如权利要求1、2或3的方法,其特征在于:
从所述数据报文中提取包含变量的sql语句的各变量的具体赋值时,是以sql语句变量赋值的标识特征,以变量类型识别中匹配过的报文数据之后的报文数据为样本进行模式匹配,结合匹配结果和变量赋值的数据格式,确定各变量具体赋值信息的位置,然后依据识别出的各变量的类型依次进行各变量具体赋值的提取。
5、如权利要求1、2或3的方法,其特征在于:
从所述数据报文中提取sql语句之前,先根据实际网络环境当中使用的数据库客户端与服务器初始连接交互过程中交换的数据报文中标识数据库类型的系统信息,判断当前环境当中使用的是否为DB2数据库,在确认使用的是DB2数据库时,再对捕获的数据报文进行sql语句的提取。
6、一种DB2数据库操作的信息提取和审计方法,包括以下步骤:
在捕获DB2数据库客户端和服务器交互的数据报文后,提取出其中的所有sql语句;
根据变量的标识特征检测提取出的sql语句中是否包含变量,如检测到包含变量的sql语句,再根据检测到的变量个数、sql语句变量类型的标识特征和数据格式,从每一包含变量的sql语句后续的报文数据中识别出该sql语句的各变量的类型;
然后根据变量赋值的标识特征、数据格式和各变量的类型,从每一包含变量的sql语句后续的报文数据中提取出该sql语句的各变量的具体赋值;
将包含变量的sql语句中的每个变量以具体的赋值替换,将替换后的sql语句作为当前DB2数据库操作行为的审计内容进行审计。
7、一种DB2数据库操作的信息提取装置,其特征在于,包括依次连接的sql语句提取及判别器、变量类型识别器和变量赋值提取器,其中:
所述sql语句提取及判别器,用于在捕获DB2数据库客户端和服务器交互的数据报文后,提取出其中的所有sql语句并检测其中是否包含变量,如检测到包含变量的sql语句,将检测到的变量个数和所述sql语句后续的报文数据输出到所述变量类型识别器;
所述变量类型识别器,用于根据变量个数、变量类型的标识特征和数据格式,从每一个包含变量的sql语句后续的报文数据中识别出该sql语句的所有变量的类型,将各变量的类型信息、包含变量的sql语句后续的报文数据输出到所述变量赋值提取器;
所述变量赋值提取器,用于根据变量赋值的标识特征、数据格式及各变量的类型信息,从每一个包含变量的sql语句后续的报文数据中提取该sql语句中各变量的具体赋值。
8、如权利要求7的信息提取装置,其特征在于:
还包括一DB2数据库识别器,用于根据实际网络环境当中使用的数据库客户端与服务器初始连接交互过程中交换的数据报文中标识数据库类型的系统信息,判断当前环境当中使用的是否为DB2数据库,并将判断结果输出到所述sql语句提取及判别器;
所述sql语句提取及判别器在根据所述判断结果确认当前网络环境使用的是DB2数据库时,再对捕获的数据报文进行sql语句的提取和判别。
9、如权利要求7或8的信息提取装置,其特征在于:
该信息提取装置还包括一变量赋值替换器,用于接收提取的包含变量的sql语句及其各变量的具体赋值,以变量的具体赋值替换相应sql语句中包含的相应变量,然后将替换后的sql语句作为提取的信息输出。
10、一种DB2数据库操作的信息提取和审计系统,其特征在于,包括如权利要求8所述的信息提取装置,以及与该信息提取装置相连的审计系统,其中:
所述信息提取装置还用于将提取的不包含变量的sql语句、包含变量的sql语句及其各变量的具体赋值输出到所述审计系统;
所述审计系统用于在收到的不包含变量的sql语句后直接作为当前DB2数据库操作行为的审计内容进行审计,收到包含变量的sql语句及其各变量的具体赋值后,用具体赋值替换相应sql语句中的相应变量,再将替换后的sql语句作为DB2数据库操作行为的审计内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101043441A CN101561806B (zh) | 2008-04-17 | 2008-04-17 | Db2数据库操作的信息提取和审计方法及其装置、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101043441A CN101561806B (zh) | 2008-04-17 | 2008-04-17 | Db2数据库操作的信息提取和审计方法及其装置、系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101561806A true CN101561806A (zh) | 2009-10-21 |
CN101561806B CN101561806B (zh) | 2011-04-06 |
Family
ID=41220613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101043441A Expired - Fee Related CN101561806B (zh) | 2008-04-17 | 2008-04-17 | Db2数据库操作的信息提取和审计方法及其装置、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101561806B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105868591A (zh) * | 2016-03-23 | 2016-08-17 | 上海上讯信息技术股份有限公司 | 用户识别方法及设备 |
CN103823680B (zh) * | 2014-02-24 | 2017-07-18 | 广州精攻网络科技有限公司 | 一种游戏业务逻辑引擎的开发方法及装置 |
CN110688369A (zh) * | 2019-09-30 | 2020-01-14 | 北京天融信网络安全技术有限公司 | 解析db2报文的方法、装置、存储介质及电子设备 |
CN110941632A (zh) * | 2019-11-19 | 2020-03-31 | 杭州迪普科技股份有限公司 | 一种数据库审计方法、装置及设备 |
CN111414377A (zh) * | 2020-03-05 | 2020-07-14 | 微民保险代理有限公司 | 结构化查询语句的处理方法、装置及存储介质 |
CN112668023A (zh) * | 2020-12-29 | 2021-04-16 | 北京天融信网络安全技术有限公司 | 一种数据库操作的安全检测方法、装置及操作系统 |
CN112906048A (zh) * | 2021-02-09 | 2021-06-04 | 上海凯馨信息科技有限公司 | 一种针对db2数据的密态数据访问防护方法 |
CN114157501A (zh) * | 2021-12-08 | 2022-03-08 | 北京天融信网络安全技术有限公司 | 一种基于天睿数据库的参数解析方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100485667C (zh) * | 2004-09-07 | 2009-05-06 | 华为技术有限公司 | 一种实现数据库访问的方法和装置 |
-
2008
- 2008-04-17 CN CN2008101043441A patent/CN101561806B/zh not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103823680B (zh) * | 2014-02-24 | 2017-07-18 | 广州精攻网络科技有限公司 | 一种游戏业务逻辑引擎的开发方法及装置 |
CN105868591A (zh) * | 2016-03-23 | 2016-08-17 | 上海上讯信息技术股份有限公司 | 用户识别方法及设备 |
CN110688369A (zh) * | 2019-09-30 | 2020-01-14 | 北京天融信网络安全技术有限公司 | 解析db2报文的方法、装置、存储介质及电子设备 |
CN110688369B (zh) * | 2019-09-30 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 解析db2报文的方法、装置、存储介质及电子设备 |
CN110941632A (zh) * | 2019-11-19 | 2020-03-31 | 杭州迪普科技股份有限公司 | 一种数据库审计方法、装置及设备 |
CN111414377A (zh) * | 2020-03-05 | 2020-07-14 | 微民保险代理有限公司 | 结构化查询语句的处理方法、装置及存储介质 |
CN111414377B (zh) * | 2020-03-05 | 2023-10-24 | 微民保险代理有限公司 | 结构化查询语句的处理方法、装置及存储介质 |
CN112668023A (zh) * | 2020-12-29 | 2021-04-16 | 北京天融信网络安全技术有限公司 | 一种数据库操作的安全检测方法、装置及操作系统 |
CN112906048A (zh) * | 2021-02-09 | 2021-06-04 | 上海凯馨信息科技有限公司 | 一种针对db2数据的密态数据访问防护方法 |
CN112906048B (zh) * | 2021-02-09 | 2023-01-03 | 上海凯馨信息科技有限公司 | 一种针对db2数据的密态数据访问防护方法 |
CN114157501A (zh) * | 2021-12-08 | 2022-03-08 | 北京天融信网络安全技术有限公司 | 一种基于天睿数据库的参数解析方法及装置 |
CN114157501B (zh) * | 2021-12-08 | 2024-01-23 | 北京天融信网络安全技术有限公司 | 一种基于天睿数据库的参数解析方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101561806B (zh) | 2011-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101561806B (zh) | Db2数据库操作的信息提取和审计方法及其装置、系统 | |
CN101453358B (zh) | 一种oracle数据库绑定变量的sql语句审计方法及系统 | |
CN105721193A (zh) | 一种系统信息监控的方法和设备 | |
CN101377759B (zh) | 自动化界面测试系统 | |
CN111897863B (zh) | 多源异构数据融合汇聚方法 | |
CN114185708A (zh) | 基于分布式链路追踪的数据分析方法、装置和电子设备 | |
CN110543506B (zh) | 数据分析方法、装置、电子设备及存储介质 | |
CN112417503A (zh) | 岗位权限授权方法、装置、电子设备及存储介质 | |
CN112036995A (zh) | 基于区块链的大型企业财务数据管理方法、系统和可读存储介质 | |
CN112732567B (zh) | 基于ip的mock数据测试方法、装置、电子设备及存储介质 | |
CN107301120A (zh) | 用于处理非结构化日志的方法及装置 | |
CN111581110B (zh) | 一种业务数据准确性检测方法、装置、系统及存储介质 | |
CN113434542A (zh) | 数据关系识别方法、装置、电子设备及存储介质 | |
CN112364145A (zh) | 一种工单处理方法、装置、电子设备及存储介质 | |
CN110471912B (zh) | 一种员工属性信息校验方法、装置及终端设备 | |
CN110399485B (zh) | 基于词向量和机器学习的数据溯源方法和系统 | |
CN105721586A (zh) | 信息智能分配装置、方法及系统 | |
CN113822715B (zh) | 一种数据采集训练处理一体化平台分析方法 | |
CN113239353B (zh) | 基于内容差分的容器软件安全性检测系统及方法 | |
CN115357666A (zh) | 异常业务行为识别方法、装置、电子设备及存储介质 | |
CN105429779A (zh) | 一种网络业务数据自动识别系统及方法 | |
CN109426576A (zh) | 容错处理方法以及容错组件 | |
CN104866769A (zh) | 一种基于业务系统主机指纹采集的漏洞分析方法及系统 | |
CN113221888A (zh) | 车牌号管理系统测试方法、装置、电子设备及存储介质 | |
CN106790397B (zh) | 一种数据的业务特征识别系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110406 Termination date: 20170417 |