CN102082704A - 安全监控方法及系统 - Google Patents
安全监控方法及系统 Download PDFInfo
- Publication number
- CN102082704A CN102082704A CN2009102501615A CN200910250161A CN102082704A CN 102082704 A CN102082704 A CN 102082704A CN 2009102501615 A CN2009102501615 A CN 2009102501615A CN 200910250161 A CN200910250161 A CN 200910250161A CN 102082704 A CN102082704 A CN 102082704A
- Authority
- CN
- China
- Prior art keywords
- verification
- safety monitoring
- behavior daily
- behavior
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明提供了一种安全监控方法及系统,其中,该方法包括:核查监控中心向业务终端发送安全监控信息,其中,安全监控信息包括预设的被监控页面以及监控方式;业务终端根据安全监控信息,生成对应于被监控页面的行为日志,以及将所有的行为日志上传至核查监控中心。本发明各个实施例中,通过业务终端根据安全监控信息对业务的批量统计日志记录,有效提取页面的敏感信息,能满足事后追查的需要,便于提升安全监控的质量,进而提高安全监控的效率。
Description
技术领域
本发明涉及业务支撑领域,具体涉及一种安全监控方法及系统。
背景技术
业务支撑系统(BOSS)、经营分析系统等作为移动业务的核心支撑系统,涵盖了计费、结算、营业、账务和客户服务等功能,集中了客户个人信息、企业经营核心数据等敏感数据。这些数据的其安全性直接影响到企业的效益及声誉。目前,对这些数据的操作、获取和展现主要通过其业务系统的页面进行,因此,页面操作具有极大的泄漏风险,成为保障敏感数据安全的关键控制点。然而,泄漏客户个人信息和企业经营数据的事件时有发生,并有愈演愈烈之势。
现有安全核查技术主要有两大类:网络旁路侦听和业务系统内嵌模块。其中,网络旁路侦听技术利用交换机的镜像功能,将流经交换机的数据镜像到一个端口,再由旁路抓包设备到此端口读取数据,然后根据一些公开协议(例如telnet、ftp、oracle数据库操作等)对数据进行拆包、分析,最后还原出操作的内容。这种技术只能对telnet、ftp等通过公开协议进行的主机维护类操作进行核查,而对BOSS前台页面操作不能进行核查。业务系统内嵌日志模块相当于业务系统自带日志记录功能,能够记录少量的操作日志,例如用户缴费、话单查询。但每条日志只包括操作员、时间等信息,没有该操作所获得的敏感数据内容,如操作员所查到的所有话单。同时,大部分业务系统缺少安全审计功能。
现有的安全核查技术有如下不足:
(1)网络旁路侦听技术只能对telnet、ftp等利用公开协议的少数主机维护类操作进行核查,即使某些系统能对整个页面按照HTTP协议把整个页面全记录下来,却无法有效提取页面的敏感信息,导致无法对BOSS前台页面操作进行有效核查。
(2)业务系统内嵌日志模块每次操作只记录操作员、操作时间,以及客户详单、用户资料、缴费等查询操作,没有记录敏感数据的访问,不能满足事后追查的需要,同时也缺乏对敏感数据的核查分析。
(3)大部分业务系统缺少安全审计功能。
发明内容
本发明的第一目的是提出一种高效的安全监控方法。
本发明的第二目的是提出一种高效的安全监控系统。
为实现上述第一目的,本发明提供了一种安全监控方法,包括:核查监控中心向业务终端发送安全监控信息,其中,安全监控信息包括预设的被监控页面以及监控方式;业务终端根据安全监控信息,生成对应于被监控页面的行为日志,以及将所有的行为日志上传至核查监控中心。
为实现上述第二目的,本发明提供了一种安全监控系统,包括:核查监控中心,用于生成及发送安全监控信息,其中,安全监控信息包括预设的被监控页面以及监控方式;业务终端根据安全监控信息,生成对应于被监控页面的行为日志,以及将所有的行为日志上传至核查监控中心。
本发明各个实施例中,通过业务终端根据安全监控信息对业务的批量统计日志记录,有效提取页面的敏感信息,能满足事后追查的需要,便于提升安全监控的质量,进而提高安全监控的效率。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一并用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明的安全监控方法的实施例一流程图;
图2为本发明的安全监控方法的实施例二流程图;
图3为本发明的安全监控方法的实施例三流程图;
图4为本发明的安全监控方法的实施例四流程图;
图5为本发明的安全监控方法的实施例五流程图;
图6为本发明的安全监控系统的实施例一示意图;
图7为本发明的安全监控系统的实施例二结构图;
图8为本发明的安全监控系统的实施例三结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
方法实施例
图1为本发明的安全监控方法的实施例一流程图。如图1所示,本实施例包括:
步骤S102:核查监控中心向业务终端发送安全监控信息,其中,安全监控信息包括预设的被监控的页面对象以及监控方式;具体操作过程参见图2中步骤S201的解释说明;
步骤S104:业务终端根据安全监控信息,生成对应于被监控页面的行为日志,以及将所有的行为日志上传至核查监控中心;具体操作过程参见图2中步骤S202至步骤S207的解释说明。
本实施例通过业务终端根据安全监控信息对业务的批量统计日志记录,有效提取页面的敏感信息,能满足事后追查的需要,便于提升安全监控的质量,进而提高安全监控的效率。
图2为本发明的安全监控方法的实施例二流程图。如图2所示,本实施例包括:
步骤S201:核查中心向业务终端发送安全监控信息,其中,安全监控信息中的预设的被监控页面主要可以由预先设定的敏感信息对象体现,即若页面中包括预设的敏感信息时则为被监控页面;安全监控信息的监控方式包括对页面添加背景以及对敏感操作告警等;
步骤S202:业务终端(也可称为核查终端,如业务操作支撑系统(Business Operation Support System,简称BOSS)终端)进行业务核查日志记录,记录包括以下几个方面:产品变更类业务日志记录,即针对产品、套餐变更类的业务行为进行日志记录;优质号码(诸如:139xxxx8888)的业务日志记录;退费类业务行为日志记录,如:退预交费业务行为日志记录,还可以针对全局的退费类业务进行日志记录;修改客户信息类业务行为的日志记录;如:身份证、姓名、地址等客户信息变更,通过业务日志记录进行全局分析;信用度变更相关的业务行为日志记录,即针对调整信用度一类的业务行为进行日志记录;回退类业务行为日志记录;投诉类业务行为日志记录,如:投诉开机的业务操作进行全局的统计、日志记录;
步骤S203:业务终端将所有的行为日志上传至该核查服务器;
步骤S204:核查服务器对所有的行为日志中的敏感数据以及业务操作进行统计分析及核查;具体操作时,针对不同业务类型的操作,统计出业务员的操作次数、操作时间等,并将这些数据与相邻月份进行对比,形成对比分析结果;或与往年同期同一数据进行对比,统计出增长比率等;这样通过步骤S204可以直观掌握业务数据的调用情况,从整体上发现问题,为业务支撑提供支持;步骤S204,还可以包括根据核查结果进行报警;
步骤S205:业务终端根据安全监控信息,利用网页控制功能禁止对被控网页进行操作,以及禁用接口等;具体操作时,可以包括以下步骤:
首先,通过网页控制功能禁止系统操作人员从网页上“下载”、“另存”机密数据,这样从源头控制了机密信息的数据;当然,可以只对需要被监控的页面进行相关控制,这样,需要首先根据业务支撑数据保密规范定义出需要被监控的页面,以框架的url作为标识,识别出包含敏感信息的页面(即需要被监控的页面);再由客户端软件根据核查系统配置的控制策略,实现对该url的控制,使得被控制的页面只具有“只读”权限,其他“拷贝”“另存”等权限将被屏蔽,从而保护信息安全;
其次,通过对主机的USB等接口进行控制,禁止通过USB等存储设备拷贝文档;
步骤S206:业务终端根据安全监控信息,对被监控页面添加背景水印;具体参见图3的解释说明。
本实施例通过所有的行为日志记录、上传及统计分析,以及对页面设置水印背景与监控告警,实现敏感数据的操作都应该在包括日志记录、违规报警、加水印、防止文件下载复制等安全控制下进行,便于及时发现违规行为,提高安全监控的效率;实时报警、核查分析、水印、防文件下载复制等更进一步加强了业务系统及经分系统的安全。
图3为本发明的安全监控方法的实施例三流程图。本实施例主要是用于解释步骤S206的优选实施方式。图3所示,本实施例包括:
步骤301:启动核查终端上的数据采集模块及系统监控模块等(数据采集模块及系统监控模块可以参见图8的解释说明);
步骤302:检测核查终端上的BOSS系统是否正在运行;若是,则执行步骤303,若否,则结束;
步骤303:检测BOSS系统的窗口是否最小化,若是,则执行步骤305,若否,则执行步骤304;
步骤304:打开水印,即系统监控模块在页面上绘制水印,并返回至步骤303;
步骤305:系统监控模块关闭水印,并返回至步骤302。
具体操作时,可以根据需要预先设置需要监控的页面(也就说可以对所有的页面监控也可以选择性地进行监控),这样在步骤301之前还应该包括以下步骤:首先,根据支持网内数据安全规范,定义出需要绘制动态水印的页面;其次,将包含敏感机密信息的高价值页面作为控制目标,以这些页面的url作为标识;相应地,步骤304还在给页面绘制水印前还应该判断该页面是否有相应的标识,以判断是否为需要监控及保密的页面。
同时,还可以包括步骤:将所有从业务系统导出的文本(如:导出excel表格),背景上添加水印标识,将业务员的个人信息(包括IP、工号)包含在水印中。此外,水印效果可以是以页面内的文档(DOCUMENT)对象为底板进行绘制,通过对浏览器核心代码进行二次开发,并以接口形式进行展现;水印字样可以针对不同页面进行添加,具体到样式、大小、位置、内容等均可以根据需求更改。
本实施例通过在页面(优选在包含敏感、重要信息的页面)上添加水印背景,起到威慑与控制作用,以及在文件泄露后可通过水印追查泄密人。
图4为本发明的安全监控方法的实施例四流程图。本实施例主要是用于解释步骤S202的优选实施方式。如图4所示,本实施例包括:
步骤401:核查终端检测到有对网页数据的操作,如检测到有查询或/和导出客户资料或话单的操作;
步骤402:核查终端判断是否需要核查,若是,则执行步骤403,若否,结束;
步骤403:核查终端取得被操作的数据对象,如客户资料或话单;
步骤404:核查终端通过业务语言表现业务员历史行为,产生行为日志,并将该日志在核查终端本地储存;步骤404表明,核查系统作为BOSS以及经营分析系统的支持系统,日志记录语言与业务语言一致,日志记录结果反映BOSS业务历史;
步骤405:核查终端是否可以连接到核查服务器,若是,执行步骤406,若否,则结束;
步骤406:核查终端上传上述行为日志(包括被操作的数据对象)至核查服务器。
本领域技术人员应当可以理解:日志记录的重点在于BOSS与经营分析前端业务员的操作行为,旨在通过日志记录结果,能真实的反映出业务员的历史操作;在日志记录结果以抓取业务中原始信息为根本,将工号、姓名想关联,形成一系列的综合日志记录结果;核查系统关心的是“人”对“业务内容”的操作行为,日志记录对象不再是系统本身的状态,而是与业务员的操作行为紧密结合。
本实施例通过对BOSS及经分系统的前端页面进行行为日志记录,有效提取页面的敏感信息,便于对BOSS及经分系统的页面操作进行有效核查。
图5为本发明的安全监控方法的实施例五流程图。本实施例主要是用于解释步骤S204的优选实施方式。如图5所示,本实施例包括:
步骤501:核查服务器接收上传的行为日志(包括被操作的数据对象);
步骤502:核查服务器对所有的行为日志中的敏感数据以及业务操作进行核查,并根据报警规则进行比对;对应于步骤502的操作,需要核查服务器中预先定义出报警规则,即业务系统中的敏感数据以及违规的操作类型;如,由于在业务规范中,对于每次敏感信息的查询,规定必须有相应的工单,在没有工单的情况下,营业人员私自查询工单,则视为违规;
步骤503:核查服务器判断是否满足报警规则,若不满足,则执行步骤504,若满足,则执行步骤505;
步骤504:核查服务器存储行为日志;具体操作时,可以将所有的敏感查询、违规操作分类存储;
步骤505:核查服务器生成报警信息;其中,报警信息可以分成下面几个类型:
a.实时报警;即在监控界面上,管理员可以实时监控业务员对业务系统的操作,监控日志将实时传至日志记录中心,其中涉及到预定策略的操作行为,将发出实时告警;
b.历史行为报警与日志记录;即系统将所有触发策略的行为生成报警日志,分类存储,在报警日志记录分类下,可以一目了然日志记录所有的历史敏感操作与违规行为;
c.系统自保护功能;即对于试图逃避日志记录的业务终端,重装系统时,核查系统会发出告警。在控制方面,对业务行为进行监控、日志记录。当有违规业务行为时,触发报警;
步骤506:发送报警信息至监控方(如管理人员);具体操作时,可以以短信、邮件的形式来发送该报警信息,返回至步骤504。
本实施例通过监控及告警的流程,当有有针对敏感数据的操作或者违规操作行为,主动发现以及实现报警,进一步保证了业务系统及经分系统等的安全性。
系统实施例
图6、图7、图8分别为本发明的安全监控系统的实施例一示意图以及实施例二及三的结构图,分别用于从不同的方面解释说明本发明的安全监控系统,以下对图6、图7、图8一并进行解释说明。上述图1-图5方法发明的各个实施例均可以在图6、图7、图8结构图所示结构的系统中实现。
如图6所示,该系统采用C/S架构,包括核查终端、核查中心以及核查服务器,其中,核查终端构成整个系统架构的数据采集层,用于系统自动监控(详见图8中系统监控模块的解释说明)及数据采集(详见图8中的数据采集模块的解释说明);核查中心(详见图8中的系统配置模块及日志查询模块)构成整个系统架构的展示层;核查服务器构成整个系统架构的数据层、业务逻辑层(主要包括图8中的业务核查模块、统计模块及告警模块),数据层主要为数据库,业务逻辑层为数据处理程序;上述终端程序、核查中心、核查服务器通过网络连接。
如图7所示,该系统包括核查服务器、核查中心以及核查终端(可以为BOSS终端)。其中,核查服务器主要用于日志存储、页面还原、页面分析、策略验证、数据流输入/输出、网络负载均衡及实时报警等;核查终端主要用于水印控制、动作跟踪、日志缓存、日志上传、防逃避核查以及防信息泄露等;核查中心主要用于展示查询结果,并配置业务核查策略,以及将业务核查策略发送至核查服务器,该业务核查策略可以包括:实时显示日志及报警、历史日志分析及查询、历史日志报表、数据反查及策略定义等。
如图8所示,该系统包括:核查监控中心,用于生成及发送安全监控信息,其中,安全监控信息包括预设的被监控页面以及监控方式;业务终端80根据安全监控信息,生成对应于被监控页面的行为日志,以及将所有的行为日志上传至核查监控中心。其中,核查监控中心包括:核查中心84,用于生成及发送安全监控信息;核查服务器82,用于对所有的行为日志中的敏感数据以及业务操作进行核查,并根据核查结果进行报警,以及对所有的行为日志中的敏感数据以及业务操作进行统计分析。
业务终端80可以包括:数据采集模块802,用于根据安全监控信息,从监控页面提取行为日志中的数据,并生成行为日志,以及将行为日志传送至核查服务器82;系统监控模块804,用于数据采集模块802与核查服务器82之间的数据传输。
其中,系统监控模块804可以包括(以下模块图未示):
缓存控制子模块,用于在数据采集模块与核查服务器之间的数据传输异常时或者业务终端负载超过预设阈值时,将行为日志缓存;即日志记录客户端和服务器中断,而业务终端和总部BOSS系统能正常通讯时,将采集到的数据在客户端所在业务终端本地缓存,以防止该安全监控系统与服务器网络故障或者服务器本身故障而导致丢失数据;具体操作操作时,在本地PC机缓存的数据均加密存放以增强安全性;此外,该还可以用于在客户端与服务器端正常通讯的情况下,如果发现服务器端负载过重,客户端将智能判断,启动本地缓存机制,从而既能保证本系统的性能,又能保证不丢失日志数据;
传输控制子模块,用于在数据采集模块与核查服务器之间的数据传输异常排除时或者业务终端负载低于预设阈值时,将行为日志传输至核查服务器;即在与服务器连接恢复后,控制本地缓存的数据传输到服务器进行存储;相应于缓存控制子模块智能启动本地缓存机制,该传输控制子模块还可以用于当服务器负载回落时,将本地的缓存数据传输到服务器端;还可以当日志记录客户端与被服务器模块间通讯异常,但网络畅通时,进行告警以提示系统管理员关注所涉及的目标业务终端;告警子模块能有效监控被控终端的客户端软件异常,如被用户强制卸载或破坏、用户格式化硬盘并重装系统等。
具体操作时,系统监控模块804还可以包括自动恢复子模块(图未示),用于在发现自身运行环境异常或所需部件被强制卸载时会尝试自动进行重新安装,实现自我监视的功能,防止逃避日志记录。
核查服务器82可以包括:业务核查模块822,用于对所有的行为日志中的敏感数据以及业务操作进行核查;告警模块824,用于根据核查结果进行报警;统计模块826,用于对所有的行为日志中的敏感数据以及业务操作进行统计分析。
核查中心84可以包括:系统配置模块842,用于生成安全监控信息,并配置网络参数、数据库参数,以及设置行为日志的保留时间与存储方式;日志查询模块844,用于查询行为日志,如按工号、业务类型或时间查询,具体操作时还可以用于日志的维护,如日志的备份、恢复及清理等。
需要说明的是,数据采集模块802也可以直接与日志查询模块844相连(图未示)以将行为日志传送给日志查询模块844显示,业务核查模块822还可以直接与日志查询模块844相连(图未示)以将核查结果传送给日志查询模块844显示。
本实施例通过针对业务的批量统计日志记录,从整体的数量、分布以及变化趋势等方面发现异常,从而进一步深入了解业务中存在的问题,使业务日志记录工作实现了系统自动化,业务日志记录质量与效率得到提升;同时,通过核查功能时发现业务风险和漏洞,从而避免恶意操作带来的收入流失和管理风险,而且业务核查以BOSS系统数据为依托,采用业务受理中嵌入核查点和后核查的处理模式,满足对现有业务核查的需求,各核查点与现有业务有机融合,达到业务经营与核查的有效统一;此外,日志记录数据提取、分析功能在客户端实现,即使某台客户端故障,不会影响到整个核查系统的运行,不影响网络,因此无单点故障。
最后应说明的是:以上仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种安全监控方法,其特征在于,包括:
核查监控中心向业务终端发送安全监控信息,其中,所述安全监控信息包括预设的被监控页面以及监控方式;
所述业务终端根据所述安全监控信息,生成对应于所述被监控页面的行为日志,以及将所有的行为日志上传至所述核查监控中心。
2.根据权利要求1所述的安全监控方法,其特征在于,在所述将所有的行为日志上传至所述核查监控中心的步骤之后还包括:
所述核查监控中心对所有的行为日志中的敏感数据以及业务操作进行核查。
3.根据权利要求2所述的安全监控方法,其特征在于,在所述核查监控中心对所有的行为日志中的敏感数据以及业务操作进行核查的操作之后包括:
所述核查监控中心根据核查结果进行报警;
所述核查监控中心对所有的行为日志中的敏感数据以及业务操作进行统计分析;
所述核查监控中心显示统计分析的结果。
4.根据上述权利要求1至3中任一项所述的安全监控方法,其特征在于,还包括:
所述业务终端根据所述安全监控信息,禁止对所述被监控页面进行操作;
所述业务终端根据所述安全监控信息,对所述被监控页面添加背景水印。
5.一种安全监控系统,其特征在于,包括:
核查监控中心,用于生成及发送安全监控信息,其中,所述安全监控信息包括预设的被监控页面以及监控方式;
业务终端根据所述安全监控信息,生成对应于所述被监控页面的行为日志,以及将所有的行为日志上传至所述核查监控中心。
6.根据权利要求5所述的安全监控系统,其特征在于,所述核查监控中心包括:
核查中心,用于生成及发送所述安全监控信息;
核查服务器,用于对所有的行为日志中的敏感数据以及业务操作进行核查,并根据核查结果进行报警,以及对所有的行为日志中的敏感数据以及业务操作进行统计分析。
7.根据权利要求6所述的安全监控系统,其特征在于,所述业务终端包括:
数据采集模块,用于根据所述安全监控信息,从所述监控页面提取所述行为日志中的数据,并生成所述行为日志,以及将所述行为日志传送至所述核查服务器;
系统监控模块,用于所述数据采集模块与核查服务器之间的数据传输。
8.根据权利要求7所述的安全监控系统,其特征在于,所述系统监控模块包括:
缓存控制子模块,用于在所述数据采集模块与核查服务器之间的数据传输异常时或者所述业务终端负载超过预设阈值时,将所述行为日志缓存;
传输控制子模块,用于在所述数据采集模块与核查服务器之间的数据传输异常排除时或者所述业务终端负载低于所述预设阈值时,将所述行为日志传输至所述核查服务器。
9.根据上述权利要求6至8中任一项所述的安全监控系统,其特征在于,所述核查服务器包括:
业务核查模块,用于对所有的行为日志中的敏感数据以及业务操作进行核查;
统计模块,用于对所有的行为日志中的敏感数据以及业务操作进行统计分析;
告警模块,用于根据核查结果进行报警。
10.根据上述权利要求6至8中任一项所述的安全监控系统,其特征在于,所述核查中心包括:
系统配置模块,用于生成所述安全监控信息,并配置网络参数、数据库参数,以及设置所述行为日志的保留时间与存储方式;
日志查询模块,用于查询及显示所述行为日志,并显示所述统计模块的统计分析结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102501615A CN102082704A (zh) | 2009-11-30 | 2009-11-30 | 安全监控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102501615A CN102082704A (zh) | 2009-11-30 | 2009-11-30 | 安全监控方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102082704A true CN102082704A (zh) | 2011-06-01 |
Family
ID=44088460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102501615A Pending CN102082704A (zh) | 2009-11-30 | 2009-11-30 | 安全监控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102082704A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567499A (zh) * | 2011-12-26 | 2012-07-11 | 苏州风采信息技术有限公司 | 日志查询的安全管理方法 |
CN102768792A (zh) * | 2012-06-29 | 2012-11-07 | 安科智慧城市技术(中国)有限公司 | 一种联网报警警情集中推送方法和装置 |
CN102917352A (zh) * | 2011-08-01 | 2013-02-06 | 卓望数码技术(深圳)有限公司 | 一种违规终端内置行为处理方法、装置及系统 |
CN103347019A (zh) * | 2013-06-28 | 2013-10-09 | 无锡华御信息技术有限公司 | 一种基于水印技术的防泄密方法 |
CN103812691A (zh) * | 2014-01-14 | 2014-05-21 | 浪潮电子信息产业股份有限公司 | 一种集群负载均衡系统的日志统计系统及方法 |
WO2014206070A1 (en) * | 2013-06-27 | 2014-12-31 | Tencent Technology (Shenzhen) Company Limited | Method, system and server for monitoring and protecting a browser from malicious websites |
CN104376023A (zh) * | 2013-08-16 | 2015-02-25 | 北京神州泰岳软件股份有限公司 | 一种基于日志的审计方法及系统 |
CN104506545A (zh) * | 2014-12-30 | 2015-04-08 | 北京奇虎科技有限公司 | 数据泄露防护方法及装置 |
CN105278996A (zh) * | 2015-11-03 | 2016-01-27 | 亚信科技(南京)有限公司 | 一种日志采集方法、装置及日志服务系统 |
CN105761010A (zh) * | 2016-02-24 | 2016-07-13 | 国网山东省电力公司 | 基于实时数据采集的集团企业稽核实时监控方法及系统 |
CN106295406A (zh) * | 2016-08-13 | 2017-01-04 | 深圳市樊溪电子有限公司 | 一种用于区块链自安全存储系统及其方法 |
CN107766208A (zh) * | 2017-10-27 | 2018-03-06 | 深圳市中润四方信息技术有限公司 | 一种监控业务系统的方法、系统及装置 |
CN108304704A (zh) * | 2018-02-07 | 2018-07-20 | 平安普惠企业管理有限公司 | 权限控制方法、装置、计算机设备和存储介质 |
CN111931203A (zh) * | 2020-07-15 | 2020-11-13 | 深信服科技股份有限公司 | 一种敏感数据分析方法、装置、设备及存储介质 |
CN115550063A (zh) * | 2022-11-23 | 2022-12-30 | 天津安华易科技发展有限公司 | 一种网络信息安全监管方法、系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1866869A (zh) * | 2006-02-17 | 2006-11-22 | 华为技术有限公司 | 业务网络跟踪系统及跟踪方法 |
CN101257399A (zh) * | 2007-12-29 | 2008-09-03 | 中国移动通信集团四川有限公司 | 业务系统统一安全平台 |
-
2009
- 2009-11-30 CN CN2009102501615A patent/CN102082704A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1866869A (zh) * | 2006-02-17 | 2006-11-22 | 华为技术有限公司 | 业务网络跟踪系统及跟踪方法 |
CN101257399A (zh) * | 2007-12-29 | 2008-09-03 | 中国移动通信集团四川有限公司 | 业务系统统一安全平台 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102917352B (zh) * | 2011-08-01 | 2017-11-03 | 卓望数码技术(深圳)有限公司 | 一种违规终端内置行为处理方法、装置及系统 |
CN102917352A (zh) * | 2011-08-01 | 2013-02-06 | 卓望数码技术(深圳)有限公司 | 一种违规终端内置行为处理方法、装置及系统 |
CN102567499A (zh) * | 2011-12-26 | 2012-07-11 | 苏州风采信息技术有限公司 | 日志查询的安全管理方法 |
CN102768792A (zh) * | 2012-06-29 | 2012-11-07 | 安科智慧城市技术(中国)有限公司 | 一种联网报警警情集中推送方法和装置 |
CN102768792B (zh) * | 2012-06-29 | 2015-07-15 | 安科智慧城市技术(中国)有限公司 | 一种联网报警警情集中推送方法和装置 |
WO2014206070A1 (en) * | 2013-06-27 | 2014-12-31 | Tencent Technology (Shenzhen) Company Limited | Method, system and server for monitoring and protecting a browser from malicious websites |
CN103347019A (zh) * | 2013-06-28 | 2013-10-09 | 无锡华御信息技术有限公司 | 一种基于水印技术的防泄密方法 |
CN104376023A (zh) * | 2013-08-16 | 2015-02-25 | 北京神州泰岳软件股份有限公司 | 一种基于日志的审计方法及系统 |
CN103812691A (zh) * | 2014-01-14 | 2014-05-21 | 浪潮电子信息产业股份有限公司 | 一种集群负载均衡系统的日志统计系统及方法 |
CN104506545A (zh) * | 2014-12-30 | 2015-04-08 | 北京奇虎科技有限公司 | 数据泄露防护方法及装置 |
CN105278996A (zh) * | 2015-11-03 | 2016-01-27 | 亚信科技(南京)有限公司 | 一种日志采集方法、装置及日志服务系统 |
CN105761010A (zh) * | 2016-02-24 | 2016-07-13 | 国网山东省电力公司 | 基于实时数据采集的集团企业稽核实时监控方法及系统 |
CN106295406A (zh) * | 2016-08-13 | 2017-01-04 | 深圳市樊溪电子有限公司 | 一种用于区块链自安全存储系统及其方法 |
WO2018032376A1 (zh) * | 2016-08-13 | 2018-02-22 | 深圳市樊溪电子有限公司 | 一种用于区块链自安全存储系统及其方法 |
CN107766208A (zh) * | 2017-10-27 | 2018-03-06 | 深圳市中润四方信息技术有限公司 | 一种监控业务系统的方法、系统及装置 |
CN107766208B (zh) * | 2017-10-27 | 2021-01-05 | 深圳市中润四方信息技术有限公司 | 一种监控业务系统的方法、系统及装置 |
CN108304704A (zh) * | 2018-02-07 | 2018-07-20 | 平安普惠企业管理有限公司 | 权限控制方法、装置、计算机设备和存储介质 |
CN108304704B (zh) * | 2018-02-07 | 2021-02-09 | 平安普惠企业管理有限公司 | 权限控制方法、装置、计算机设备和存储介质 |
CN111931203A (zh) * | 2020-07-15 | 2020-11-13 | 深信服科技股份有限公司 | 一种敏感数据分析方法、装置、设备及存储介质 |
CN115550063A (zh) * | 2022-11-23 | 2022-12-30 | 天津安华易科技发展有限公司 | 一种网络信息安全监管方法、系统 |
CN115550063B (zh) * | 2022-11-23 | 2023-03-14 | 天津安华易科技发展有限公司 | 一种网络信息安全监管方法、系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102082704A (zh) | 安全监控方法及系统 | |
AU2018229433B2 (en) | System for the measurement and automated accumulation of diverging cyber risks, and corresponding method thereof | |
US20190295102A1 (en) | Computer architecture incorporating blockchain based immutable audit ledger for compliance with data regulations | |
CN101895578B (zh) | 基于综合安全审计的文档监控管理系统 | |
US20030065759A1 (en) | Event driven storage resource metering | |
CN101470887A (zh) | 一种贷中预警系统及方法 | |
CN109840960A (zh) | 一种高速公路移动支付方法及其系统 | |
KR101011456B1 (ko) | 정보유출감사 방법, 이를 수행하기 위한 프로그램이 저장된 컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한 시스템 | |
CN101330406B (zh) | 一种监测wap不良图片的系统及方法 | |
CN108304704A (zh) | 权限控制方法、装置、计算机设备和存储介质 | |
EP2201509A1 (en) | Global compliance processing system for a money transfer system | |
CN112040429B (zh) | 一种基于分布式存储的短信管理系统及方法 | |
CN103095693B (zh) | 定位访问数据库用户主机信息的方法及装置 | |
CN104794404A (zh) | 一种带有耗材智能化的信息安全打印监控方法及其系统 | |
WO2020233070A1 (zh) | 支付风险校验方法、装置、计算机设备及存储介质 | |
US20080177647A1 (en) | Online Compliance Engine | |
CN103546470A (zh) | 安全访问方法、系统及装置 | |
CN102025536A (zh) | 一种Unix/Linux系统运维数据收集方法和装置 | |
CN111597578A (zh) | 电力营销系统客户敏感信息脱敏系统 | |
CN113570274A (zh) | 一种资产全过程管理系统 | |
KR20090122321A (ko) | 신용카드 혜택,요구실적,연회비 통합 관리 시스템 | |
CN108965317B (zh) | 一种网络数据防护系统 | |
CN116049138A (zh) | 交易数据的数据追溯方法、追溯装置和追溯系统 | |
CN114238041A (zh) | 一种告警方法、装置、电子设备及存储介质 | |
JP4676329B2 (ja) | サービス提供システム、インタラクティブディスプレイ装置及びサービス提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110601 |