CN101639879A - 数据库安全监控方法、装置及其系统 - Google Patents
数据库安全监控方法、装置及其系统 Download PDFInfo
- Publication number
- CN101639879A CN101639879A CN200810142578A CN200810142578A CN101639879A CN 101639879 A CN101639879 A CN 101639879A CN 200810142578 A CN200810142578 A CN 200810142578A CN 200810142578 A CN200810142578 A CN 200810142578A CN 101639879 A CN101639879 A CN 101639879A
- Authority
- CN
- China
- Prior art keywords
- database
- module
- information
- data
- audit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开了一种数据库安全监控方法、装置及其系统,通过前端探头获取业务系统的网络数据信息,通过后端探头获取业务系统对数据库系统访问的数据库信息,以及利用分析机对上述获取的网络数据信息和数据库信息进行分析、融合操作。本发明实施例通过对所述获取的网络数据信息和数据库信息进行分析、融合操作,可以获得用户从业务系统前端到数据库前端所做的操作的完整信息,把应用系统的用户行为和数据库用户的行为进行关联,能比较完整的审计用户行为,解决数据库安全审计只能审计到数据库用户行为这个问题。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种数据库安全监控方法、装置及其系统。
背景技术
随着计算机和网络的普及,数据库安全的挑战日益严峻。越来越多的公司将其核心业务向互联网转移,各种基于网络的数据库应用系统如雨后春笋般涌现出来,面向网络用户提供各种信息服务。可以说网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户也要通过网络才能访问数据库的数据。因此,数据库的安全首先依赖于网络系统,网络系统的安全是数据库安全的第一道屏障。
目前,现有的数据库安全方法主要包括数据库系统网络探针技术、数据库系统主机代理技术及数据库系统日志审计技术等,其中数据库系统网络探针技术主要是在数据库系统的网络上进行数据包的嗅探,把数据包拿到后根据数据库网络协议的格式进行解析,从而对整个数据库访问进行安全审计;数据库系统主机代理技术主要是通过在数据库系统里面插入模块,利用存储过程、触发器机制把数据库内部的操作全部记录在表中,从而完成需要的数据库信息审计;数据库系统日志审计技术主要是利用数据库自带的审计模块,把数据库的操作形成审计日志,然后再把审计信息获得,从而进行分析。
发明人在实现本发明的过程中,发现现有技术至少存在以下缺点:上述现有数据库安全监控方法主要是通过网络数据分析、主机代理、日志审计等方式实现,这些方式能把数据采集到并进行一定的分析,业务系统的信息都存在于数据库中。但是,如何把业务系统的访问和数据库的安全关联起来,实现终端用户或终端软件到业务系统再到数据库系统的端到端的安全审计,上述数据库安全监控方法没有解决。
发明内容
本发明实施例提供一种数据库安全监控方法、装置及其系统,可体现端到端的安全审计和安全防护,从而实现把应用系统的用户行为和数据库用户的行为进行关联。
一种数据库安全监控方法,其包括以下步骤:
分别获取业务系统的网络数据信息,以及业务系统对数据库系统访问的数据库信息;
对所述获取的网络数据信息和数据库信息进行分析、融合操作。
一种数据库安全监控系统,其包括:
前端探头,用于获取业务系统的网络数据信息;
后端探头,用于获取业务系统对数据库系统访问的数据库信息;以及
分析机,用于对上述获取的网络数据信息和数据库信息进行分析、融合操作。
一种用于数据库安全监控的分析机,其包括:
前端通信模块和后端通信模块,分别与前端探头、后端探头进行数据通信,用于获取数据信息或下达操作指令;
数据融合模块,用于把前端通信模块获取的网络数据信息和后端通信模块获取的数据库信息进行关联,从而识别出从前端业务操作到后端数据库操作的数据。
上述技术方案中至少具有如下的优点:本发明实施例通过对所述获取的网络数据信息和数据库信息进行分析、融合操作,可以获得用户从业务系统前端到数据库前端所做的操作的完整信息,把应用系统的用户行为和数据库用户的行为进行关联,能比较完整的审计用户行为,解决数据库安全审计只能审计到数据库用户行为这个问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据库安全监控系统的原理示意图;
图2为本发明实施例提供的数据库安全监控系统的探头的结构示意图;
图3为本发明实施例提供的数据库安全监控系统的分析机的结构流程示意图;
图4为本发明实施例提供的数据库安全监控方法的流程示意图;
图5为本发明实施例提供的数据库安全监控方法的建模阶段的流程示意图;
图6为本发明实施例提供的数据库安全监控方法的工作阶段的流程示意图;
图7为本发明实施例提供的数据库安全监控方法的模板结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例的数据库安全监控系统包括前端探头10、后端探头20以及分析机30。其中前端探头10放在被保护业务系统40的前端,用于获取业务系统的网络数据信息,后端探头20放在业务系统40和数据库系统50之间的网路中,用于获取业务系统40对数据库系统50访问的数据库信息,分析机30分别和前端探头10、后端探头20连接,用于对上述获取的网络数据信息和数据库信息进行分析、融合操作,从而实现端到端的用户数据库行为审计。可以理解,如果存在多台业务服务器或数据库服务器,前端探头10、后端探头20可以设置多个。
请一并参阅图2,本发明实施例数据库安全监控系统的前端探头10和后端探头20的结构和工作原理大致相同。分别通过数据获取模块61从业务系统40和数据库系统50获取需要的网络数据信息或数据库信息,并通过协议解析模块62分别对业务协议和数据库访问协议进行解析,再依次通过应用解析模块63、摘要打包模块64、转送分析模块65将上述获取分析的信息按照规定格式传给分析机30。可以理解,这个过程可以是循环进行的。同时,前端探头10和后端探头20还通过策略获取模块71接受分析机30下达的过滤策略,并经策略解析模块72解析后,再依次经策略执行模块73、数据过滤模块74、数据转发模块75分别传输给业务系统40和数据库系统50执行。
请一并参阅图3,本发明实施例数据库安全监控系统的分析机30包括前端通信模块31和后端通信模块32,分别与前端探头10、后端探头20进行数据通信,用于获取数据信息或下达操作指令;数据融合模块33分别和前端通信模块31和后端通信模块32连接,用于把前端通信模块31获取的网络数据信息和后端通信模块32获取的数据库信息进行关联,从而识别出从前端业务操作到后端数据库操作的数据;信息审计模块34分别和数据融合模块33和违规分析模块35连接,用于把数据融合模块33识别的数据按照审计格式进行记录,当审计记录完后再将数据传输给违规分析模块35;违规分析模块35,接收信息审计模块34传输的数据,并根据预置的规则判断是否发生违规,如果有违规行为,则生成新的过滤策略,通知响应执行模块36;响应执行模块36,接收生成的过滤策略,并分别通过前端通信模块31和后端通信模块32传输给前端探头10和后端探头20,则可对以后的操作进行相应的阻断。通常,上述过滤策略指令类似于传统的ACL访问控制对应表,主要是针对应用协议的访问控制,对相关通信采取是否阻断等操作。
请一并参阅图4,本发明实施例的数据库安全监控方法包括以下步骤:
401、分别获取业务系统的网络数据信息,以及业务系统对数据库系统访问的数据库信息;
402、对上述获取的网络数据信息和数据库信息进行分析、融合操作。
可以理解,本发明实施例的数据库安全监控方法的数据融合操作可把前端探头10获取的网络数据信息和后端探头20获取的数据库信息建立一对一或一对多的映射关系,通过这种映射关系,可以获得用户从业务系统前端到数据库前端所做的操作的完整信息,能比较完整的审计用户行为,解决数据库安全审计只能审计到数据库用户行为这个问题。在完成分析、融合操作后,把融合识别的数据进行审计记录,并根据预置的规则判断是否发生违规,如果有违规行为,则生成新的过滤策略。
可以理解,本发明实施例的数据库安全监控方法可对数据库访问的TNS、DRDA、TDS等网络协议进行解析,实现对Oracle\DB2\MS SQL等主流数据库系统的网络数据进行解析,并通过解析获取数据库操作、数据库用户等一系列行为,而对业务系统的数据解析则能把业务用户IP地址、业务用户帐户、业务用户的请求操作等获取到,对于类似的一个业务请求往往形成固定的一个或几个数据库操作,通过数据库操作与业务操作的对应关系,可以把用户的行为从业务系统到数据库形成一条审计链,从而判断行为是否违反规定,并且把不在这条链中的请求拒绝掉;为进一步保证审计操作的正常执行,可在正常使用前安排本发明实施例的数据库安全监控方法学习一段时间,用于把各个业务访问与数据库操作建立映射关系;其次,由于本发明实施例的数据库安全监控方法通过把前端探头10和后端探头20串联与网络中,对于不符合访问协议格式的应用访问都会被丢弃,保证不到达实际系统,从而避免消耗资源;再次,本发明实施例的数据库安全监控方法通过分析机30建立具体数据库表和业务用户的访问权限矩阵,如果不符合这个访问矩阵,会在后端探头20被拒绝掉。
请一并参阅图5和图6,为进一步保证审计操作的正常执行,可在正常使用前安排本发明实施例的数据库安全监控系统学习一段时间,即把数据融合分两个阶段,一个是建模阶段,一个是工作阶段。建模状态通过把业务应用访问和数据库访问建立对应关系,建立访问的关联模型,这样在工作状态中,只要匹配这个模型就可以把数据进行提取,不要再每个进行分析,进一步提高效率。
下面分别介绍这两个阶段的实现流程:
建模阶段:当进行业务一次操作时,接收业务数据,读取数据库操作数据,判断是否存在相应的关联模板,如果否则建立关联模板后返回接收业务数据步骤,如果是则进行关联模板校对,判断是否与关联模板相同,如果是则返回接收业务数据步骤,如果否则建立关联模板后返回接收业务数据步骤。
工作阶段:当上述建模阶段完成后进行业务正常操作时,接收业务数据,读取对应模板,读取数据库操作数据,根据是否存在对应数据来确定是否形成审计记录,然后读取循环副板,判断是否有多余模板,如果是则返回读取数据库操作数据步骤,如果否则继续后续操作。
请一并参阅图7,以某个模板的格式为例说明,最上面一条记录代表业务数据信息,通过关联指针可以把该条业务操作与相关的数据库操作关联起来。后面三个为对应的数据库操作指针。模板哈希主要是指业务操作类型、业务操作、操作级别、业务对象采用哈希函数得出的哈希结果,通常比较是否一个模板主要是通过模板哈希来进行比较。当然如果模板哈希一样而后面的几个数据库操作指令不一致则该新模板为旧模板的副板,相应的模板序号是不一样的。另外这数据库操作语句是有先后顺序的。审计记录是根据模板来套实际数据,所以审计记录比模板多出一些数据,这些多的数据在业务数据部分可增加业务用户名、业务用户机IP、业务用户访问时间字段,在每个数据库操作可增加数据库操作用户名、数据库操作时间、数据库操作详细、操作成功与否等字段,结构和上面类似。
可以理解,以实际应用中常见的WEB应用配合MS SQL Server数据库的应用组合为例说明本发明实施例的数据库安全监控方法、装置及其系统。在本实施例中,前端探头10获取网络的HTTP数据,进行协议解析;后端探头20则对SQL数据库进行TDS协议的解析。两者把数据尽快发送给分析机30的数据融合模块33,数据融合模块33根据事先学习形成的模板进行匹配,首先根据HTTP的语句填写业务操作类型、业务操作、操作级别、业务对象,然后根据这四个形成哈希,然后读取模板表的桶数组,根据有效标记读取相同哈希,如果找到了一个,则根据模板记录的SQL事件序号,查找TDS数据中符合该事件的最近的数据,完成整个审计事件结构的填充。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述仅为本发明的几个实施例,本领域的技术人员依据申请文件公开的可以对本发明进行各种改动或变型而不脱离本发明的精神和范围。
Claims (16)
1、一种数据库安全监控方法,其特征在于包括以下步骤:
分别获取业务系统的网络数据信息,以及业务系统对数据库系统访问的数据库信息;
对所述获取的网络数据信息和数据库信息进行分析、融合操作。
2、如权利要求1所述的方法,其特征在于:所述对所述获取的网络数据信息和数据库信息进行分析、融合操作包括把获取的网络数据信息和数据库信息建立一对一或一对多的映射关系。
3、如权利要求1所述的方法,其特征在于:所述获取业务系统的网络数据信息包括业务用户IP地址、业务用户帐户、业务用户的请求操作中的一个或多个。
4、如权利要求3所述的方法,其特征在于:所述获取业务系统对数据库系统访问的数据库信息包括数据库操作、数据库用户中的一个或多个。
5、如权利要求4所述的方法,其特征在于:所述融合操作还包括建模阶段,把业务系统的网络数据信息和业务系统对数据库系统访问的数据库信息建立对应关系,并建立访问的关联模型。
6、如权利要求1所述的方法,其特征在于:在所述分析、融合操作后,还包括把融合识别的数据进行审计记录,并根据预置的规则判断是否发生违规,如果有违规行为,则生成新的过滤策略的步骤。
7、一种数据库安全监控系统,其特征在于,包括:
前端探头,用于获取业务系统的网络数据信息;
后端探头,用于获取业务系统对数据库系统访问的数据库信息;以及
分析机,用于对上述获取的网络数据信息和数据库信息进行分析、融合操作。
8、如权利要求7所述的系统,其特征在于:所述前端探头放在被保护业务系统的前端,后端探头放在业务系统和数据库系统之间的网路中。
9、如权利要求7所述的系统,其特征在于:所述前端探头和后端探头分别通过数据获取模块从业务系统和数据库系统获取需要的网络数据信息或数据库信息,并通过协议解析模块分别对业务协议和数据库访问协议进行解析,再依次通过应用解析模块、摘要打包模块、转送分析模块将所述获取分析的信息按照规定格式传给分析机。
10、如权利要求7所述的系统,其特征在于:所述前端探头和后端探头还通过策略获取模块接受分析机下达的过滤策略,并经策略解析模块解析后,再依次经策略执行模块、数据过滤模块、数据转发模块分别传输给业务系统和数据库系统执行。
11、如权利要求7所述的系统,其特征在于:所述分析机包括:
前端通信模块和后端通信模块,分别与前端探头、后端探头进行数据通信,用于获取数据信息或下达操作指令;
数据融合模块,用于把前端通信模块获取的网络数据信息和后端通信模块获取的数据库信息进行关联,从而识别出从前端业务操作到后端数据库操作的数据。
12、如权利要求11所述的系统,其特征在于:所述分析机还包括:
信息审计模块,用于把数据融合模块识别的数据进行审计记录;
违规分析模块,接收信息审计模块审计记录完后传输的数据,并根据预置的规则判断是否发生违规,如果有违规行为,则生成新的过滤策略。
13、如权利要求12所述的系统,其特征在于:所述分析机还包括:
响应执行模块,接收生成的过滤策略,并分别通过前端通信模块和后端通信模块传输给前端探头和后端探头。
14、一种用于数据库安全监控的分析机,其特征在于,包括:
前端通信模块和后端通信模块,分别与前端探头、后端探头进行数据通信,用于获取数据信息或下达操作指令;
数据融合模块,用于把前端通信模块获取的网络数据信息和后端通信模块获取的数据库信息进行关联,从而识别出从前端业务操作到后端数据库操作的数据。
15、如权利要求14所述的分析机,其特征在于:所述分析机还包括:
信息审计模块,用于把数据融合模块识别的数据进行审计记录;
违规分析模块,接收信息审计模块审计记录完后传输的数据,并根据预置的规则判断是否发生违规,如果有违规行为,则生成新的过滤策略。
16、如权利要求15所述的分析机,其特征在于:所述分析机还包括:
响应执行模块,接收生成的过滤策略,并分别通过前端通信模块和后端通信模块传输给前端探头和后端探头。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101425785A CN101639879B (zh) | 2008-07-28 | 2008-07-28 | 数据库安全监控方法、装置及其系统 |
PCT/CN2009/071723 WO2010012170A1 (zh) | 2008-07-28 | 2009-05-11 | 数据库安全监控方法、装置及其系统 |
EP09802363.3A EP2244418B1 (en) | 2008-07-28 | 2009-05-11 | Database security monitoring method, device and system |
US12/873,918 US20100333172A1 (en) | 2008-04-25 | 2010-09-01 | Method, apparatus and system for monitoring database security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101425785A CN101639879B (zh) | 2008-07-28 | 2008-07-28 | 数据库安全监控方法、装置及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101639879A true CN101639879A (zh) | 2010-02-03 |
CN101639879B CN101639879B (zh) | 2012-06-20 |
Family
ID=41609936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101425785A Active CN101639879B (zh) | 2008-04-25 | 2008-07-28 | 数据库安全监控方法、装置及其系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100333172A1 (zh) |
EP (1) | EP2244418B1 (zh) |
CN (1) | CN101639879B (zh) |
WO (1) | WO2010012170A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917423A (zh) * | 2010-08-05 | 2010-12-15 | 上海酷族信息技术有限公司 | 数据库安全防范的操作方法 |
CN104378228A (zh) * | 2014-09-30 | 2015-02-25 | 上海宾捷信息科技有限公司 | 网络数据安全管理系统及方法 |
CN104396216A (zh) * | 2011-12-30 | 2015-03-04 | F5网络公司 | 用于识别网络流量特征以关联和管理一个或多个后续流的方法及其装置 |
CN105138675A (zh) * | 2015-09-08 | 2015-12-09 | 上海上讯信息技术股份有限公司 | 数据库审计方法及设备 |
CN105786821A (zh) * | 2014-12-19 | 2016-07-20 | 北京神州泰岳信息安全技术有限公司 | 数据库审计方法及装置 |
CN106656971A (zh) * | 2016-10-14 | 2017-05-10 | 福建星瑞格软件有限公司 | 一种业务行为数据采集系统 |
CN107273411A (zh) * | 2017-05-03 | 2017-10-20 | 上海上讯信息技术股份有限公司 | 业务操作与数据库操作数据的关联方法及设备 |
CN108418831A (zh) * | 2018-03-26 | 2018-08-17 | 河南大学 | 一种面向云计算的网络安全预警方法 |
CN108900568A (zh) * | 2018-05-25 | 2018-11-27 | 山东中创软件商用中间件股份有限公司 | 一种表格传输的方法、系统及服务器 |
CN109564610A (zh) * | 2016-06-02 | 2019-04-02 | 瓦罗尼斯系统有限公司 | 审计登录强化 |
CN109951326A (zh) * | 2019-02-28 | 2019-06-28 | 北京互金新融科技有限公司 | 数据处理方法、装置、存储介质及处理器 |
CN111198913A (zh) * | 2019-12-10 | 2020-05-26 | 北京康沙士信息科技有限公司 | 一种异构数据库网络融合的方法及系统 |
CN113282654A (zh) * | 2021-05-22 | 2021-08-20 | 钟月珠 | 一种基于非网络穿透的系统融合的系统 |
CN114006760A (zh) * | 2021-11-01 | 2022-02-01 | 西安思源学院 | 一种数据库信息安全防控系统 |
CN115118640A (zh) * | 2022-07-26 | 2022-09-27 | 北京安华金和科技有限公司 | 一种存在代理设备时的数据库审计处理方法和系统 |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8347100B1 (en) | 2010-07-14 | 2013-01-01 | F5 Networks, Inc. | Methods for DNSSEC proxying and deployment amelioration and systems thereof |
US9355004B2 (en) | 2010-10-05 | 2016-05-31 | Red Hat Israel, Ltd. | Installing monitoring utilities using universal performance monitor |
US9256488B2 (en) * | 2010-10-05 | 2016-02-09 | Red Hat Israel, Ltd. | Verification of template integrity of monitoring templates used for customized monitoring of system activities |
US9363107B2 (en) | 2010-10-05 | 2016-06-07 | Red Hat Israel, Ltd. | Accessing and processing monitoring data resulting from customized monitoring of system activities |
US9524224B2 (en) | 2010-10-05 | 2016-12-20 | Red Hat Israel, Ltd. | Customized monitoring of system activities |
CN103729451B (zh) * | 2013-12-31 | 2017-08-25 | 华为技术有限公司 | 一种数据库的信息录入方法、装置及系统 |
WO2016006520A1 (ja) * | 2014-07-07 | 2016-01-14 | 日本電信電話株式会社 | 検知装置、検知方法及び検知プログラム |
CN105426367A (zh) * | 2014-09-02 | 2016-03-23 | 天津九洲博信科技有限公司 | 一种汽车交通违章提醒装置 |
CN104978519A (zh) * | 2014-10-31 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种应用型蜜罐的实现方法及装置 |
CN104978520A (zh) * | 2014-11-26 | 2015-10-14 | 哈尔滨安天科技股份有限公司 | 一种基于实际业务系统的蜜罐数据构造方法及系统 |
CN104572815A (zh) * | 2014-12-02 | 2015-04-29 | 苏州市公安局交通巡逻警察支队 | 违法告知查询方法 |
CN104573525B (zh) * | 2014-12-19 | 2017-10-31 | 中国航天科工集团第二研究院七〇六所 | 一种基于白名单的专用信息服务软件漏洞修复系统 |
US10797888B1 (en) | 2016-01-20 | 2020-10-06 | F5 Networks, Inc. | Methods for secured SCEP enrollment for client devices and devices thereof |
CN105718817B (zh) * | 2016-01-22 | 2018-05-18 | 合肥工业大学 | 一种基于权限映射的数据安全交换系统及方法 |
CN106250768B (zh) * | 2016-07-21 | 2019-02-22 | 杭州安恒信息技术股份有限公司 | 一种数据库对象脚本安全漏洞的行为检测方法 |
US10432730B1 (en) | 2017-01-25 | 2019-10-01 | United States Of America As Represented By The Secretary Of The Air Force | Apparatus and method for bus protection |
US10296477B2 (en) | 2017-03-30 | 2019-05-21 | United States of America as represented by the Secretary of the AirForce | Data bus logger |
CN109615297A (zh) * | 2018-12-13 | 2019-04-12 | 深圳中天乾坤信息技术有限公司 | 一种库房数据审计方法、装置、系统及可读存储介质 |
CN111104395B (zh) * | 2019-12-30 | 2023-06-06 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
CN111274085A (zh) * | 2020-01-14 | 2020-06-12 | 中科驭数(北京)科技有限公司 | 数据库监控系统及方法 |
CN111274227B (zh) * | 2020-01-20 | 2023-03-24 | 上海市大数据中心 | 一种基于聚类分析和关联规则的数据库审计系统及方法 |
CN111581636A (zh) * | 2020-03-26 | 2020-08-25 | 大连交通大学 | 一种网络安全监控设备 |
CN111539162B (zh) * | 2020-04-26 | 2022-03-08 | 西南科技大学 | 一种Web化多目标气动数据分析系统 |
CN112711772A (zh) * | 2020-12-30 | 2021-04-27 | 杭州未名信科科技有限公司 | 一种服务中功能执行时的审计系统、方法及存储介质 |
CN112906048B (zh) * | 2021-02-09 | 2023-01-03 | 上海凯馨信息科技有限公司 | 一种针对db2数据的密态数据访问防护方法 |
CN113904787A (zh) * | 2021-08-05 | 2022-01-07 | 深信服科技股份有限公司 | 一种流量审计方法、装置、设备和计算机可读存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904454B2 (en) * | 2001-07-16 | 2011-03-08 | International Business Machines Corporation | Database access security |
CN1529248A (zh) * | 2003-10-20 | 2004-09-15 | 北京启明星辰信息技术有限公司 | 网络入侵行为关联事件的检测方法及系统 |
US20050086529A1 (en) * | 2003-10-21 | 2005-04-21 | Yair Buchsbaum | Detection of misuse or abuse of data by authorized access to database |
US7581249B2 (en) * | 2003-11-14 | 2009-08-25 | Enterasys Networks, Inc. | Distributed intrusion response system |
US7743420B2 (en) * | 2003-12-02 | 2010-06-22 | Imperva, Inc. | Dynamic learning method and adaptive normal behavior profile (NBP) architecture for providing fast protection of enterprise applications |
US7885934B2 (en) * | 2004-08-17 | 2011-02-08 | Teleran Technologies, Inc. | Monitoring and auditing system |
JP4950606B2 (ja) * | 2005-09-30 | 2012-06-13 | トレンドマイクロ株式会社 | 通信システム、セキュリティ管理装置およびアクセス制御方法 |
US20070118534A1 (en) * | 2005-11-18 | 2007-05-24 | Database-Brothers, Inc. | Auditing database end user activity in one to multi-tier web application and local environments |
US7640235B2 (en) * | 2005-12-12 | 2009-12-29 | Imperva, Inc. | System and method for correlating between HTTP requests and SQL queries |
US8024804B2 (en) * | 2006-03-08 | 2011-09-20 | Imperva, Inc. | Correlation engine for detecting network attacks and detection method |
CN101043335A (zh) * | 2007-03-12 | 2007-09-26 | 中国建设银行股份有限公司 | 一种信息安全控制系统 |
US7917759B2 (en) * | 2007-03-30 | 2011-03-29 | Symantec Corporation | Identifying an application user as a source of database activity |
CN101098254A (zh) * | 2007-05-25 | 2008-01-02 | 上海众恒信息产业有限公司 | 一种信息系统的数据安全控制方法及装置 |
US8065281B2 (en) * | 2007-07-19 | 2011-11-22 | Oracle International Corporation | Method and apparatus for facilitating distributed processing of database operations |
US8474036B2 (en) * | 2008-06-30 | 2013-06-25 | Sentrigo Inc. | Database context-based intrusion detection |
-
2008
- 2008-07-28 CN CN2008101425785A patent/CN101639879B/zh active Active
-
2009
- 2009-05-11 WO PCT/CN2009/071723 patent/WO2010012170A1/zh active Application Filing
- 2009-05-11 EP EP09802363.3A patent/EP2244418B1/en active Active
-
2010
- 2010-09-01 US US12/873,918 patent/US20100333172A1/en not_active Abandoned
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917423A (zh) * | 2010-08-05 | 2010-12-15 | 上海酷族信息技术有限公司 | 数据库安全防范的操作方法 |
CN104396216A (zh) * | 2011-12-30 | 2015-03-04 | F5网络公司 | 用于识别网络流量特征以关联和管理一个或多个后续流的方法及其装置 |
CN104378228A (zh) * | 2014-09-30 | 2015-02-25 | 上海宾捷信息科技有限公司 | 网络数据安全管理系统及方法 |
CN105786821A (zh) * | 2014-12-19 | 2016-07-20 | 北京神州泰岳信息安全技术有限公司 | 数据库审计方法及装置 |
CN105138675A (zh) * | 2015-09-08 | 2015-12-09 | 上海上讯信息技术股份有限公司 | 数据库审计方法及设备 |
CN109564610A (zh) * | 2016-06-02 | 2019-04-02 | 瓦罗尼斯系统有限公司 | 审计登录强化 |
CN106656971A (zh) * | 2016-10-14 | 2017-05-10 | 福建星瑞格软件有限公司 | 一种业务行为数据采集系统 |
CN107273411A (zh) * | 2017-05-03 | 2017-10-20 | 上海上讯信息技术股份有限公司 | 业务操作与数据库操作数据的关联方法及设备 |
CN107273411B (zh) * | 2017-05-03 | 2020-11-17 | 上海上讯信息技术股份有限公司 | 业务操作与数据库操作数据的关联方法及设备 |
CN108418831A (zh) * | 2018-03-26 | 2018-08-17 | 河南大学 | 一种面向云计算的网络安全预警方法 |
CN108900568B (zh) * | 2018-05-25 | 2020-09-18 | 山东中创软件商用中间件股份有限公司 | 一种表格传输的方法、系统及服务器 |
CN108900568A (zh) * | 2018-05-25 | 2018-11-27 | 山东中创软件商用中间件股份有限公司 | 一种表格传输的方法、系统及服务器 |
CN109951326A (zh) * | 2019-02-28 | 2019-06-28 | 北京互金新融科技有限公司 | 数据处理方法、装置、存储介质及处理器 |
CN109951326B (zh) * | 2019-02-28 | 2022-07-12 | 北京互金新融科技有限公司 | 数据处理方法、装置、存储介质及处理器 |
CN111198913A (zh) * | 2019-12-10 | 2020-05-26 | 北京康沙士信息科技有限公司 | 一种异构数据库网络融合的方法及系统 |
CN113282654A (zh) * | 2021-05-22 | 2021-08-20 | 钟月珠 | 一种基于非网络穿透的系统融合的系统 |
CN113282654B (zh) * | 2021-05-22 | 2022-07-22 | 钟月珠 | 一种基于非网络穿透的系统融合的系统 |
CN114006760A (zh) * | 2021-11-01 | 2022-02-01 | 西安思源学院 | 一种数据库信息安全防控系统 |
CN114006760B (zh) * | 2021-11-01 | 2023-07-18 | 西安思源学院 | 一种数据库信息安全防控系统 |
CN115118640A (zh) * | 2022-07-26 | 2022-09-27 | 北京安华金和科技有限公司 | 一种存在代理设备时的数据库审计处理方法和系统 |
CN115118640B (zh) * | 2022-07-26 | 2022-11-01 | 北京安华金和科技有限公司 | 一种存在代理设备时的数据库审计处理方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101639879B (zh) | 2012-06-20 |
EP2244418A4 (en) | 2011-07-27 |
EP2244418B1 (en) | 2018-05-02 |
EP2244418A1 (en) | 2010-10-27 |
US20100333172A1 (en) | 2010-12-30 |
WO2010012170A1 (zh) | 2010-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101639879B (zh) | 数据库安全监控方法、装置及其系统 | |
CN112615849B (zh) | 微服务访问方法、装置、设备及存储介质 | |
CN110197058B (zh) | 统一内控安全管理方法、系统、介质及电子设备 | |
CN108520073A (zh) | 风控数据整合方法、装置、设备及计算机可读存储介质 | |
CN106874461A (zh) | 一种工作流引擎支持多数据源配置安全访问系统及方法 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
CN112003920B (zh) | 一种信息共享系统 | |
CN102891832B (zh) | 身份标识绑定方法及系统 | |
CN103888490A (zh) | 一种全自动的web客户端人机识别的方法 | |
CN102394885A (zh) | 基于数据流的信息分类防护自动化核查方法 | |
CN105516133A (zh) | 用户身份的验证方法、服务器及客户端 | |
CN106126540A (zh) | 数据库访问系统及其访问方法 | |
CN110365711B (zh) | 多平台用户身份关联方法、装置、计算机设备及计算机可读存储介质 | |
CN106372266A (zh) | 一种基于切面和配置文件的云操作系统缓存及访问方法 | |
CN102402658A (zh) | 基于虚拟打印、智能卡和信息系统的涉密打印控制方法 | |
CN107302586A (zh) | 一种Webshell检测方法以及装置、计算机装置、可读存储介质 | |
CN103095693A (zh) | 定位访问数据库用户主机信息的方法 | |
CN104618410B (zh) | 资源推送方法和装置 | |
CN104113598A (zh) | 一种数据库三层审计的方法 | |
CN103812679B (zh) | 一种海量日志统计分析系统和方法 | |
CN102035847A (zh) | 用户访问行为处理方法、系统和客户端 | |
CN101562603B (zh) | 一种通过回显解析telnet协议的方法及系统 | |
CN101408955A (zh) | 一种基于策略的责任认定方法与系统 | |
CN111049837A (zh) | 基于通信运营商网络传送层的恶意网址识别和拦截技术 | |
CN106375109A (zh) | 一种交换机配置模拟下发的方法、系统及计算机 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD. Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD. |
|
CP01 | Change in the name or title of a patent holder |
Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River Patentee after: Huawei Symantec Technologies Co., Ltd. Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd. |