CN103377109A - 计算机实现的方法和系统 - Google Patents
计算机实现的方法和系统 Download PDFInfo
- Publication number
- CN103377109A CN103377109A CN2013101261786A CN201310126178A CN103377109A CN 103377109 A CN103377109 A CN 103377109A CN 2013101261786 A CN2013101261786 A CN 2013101261786A CN 201310126178 A CN201310126178 A CN 201310126178A CN 103377109 A CN103377109 A CN 103377109A
- Authority
- CN
- China
- Prior art keywords
- workflow
- module
- application
- event
- computer implemented
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5061—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0686—Additional information in the notification, e.g. enhancement of specific meta-data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种计算机实现的方法和系统。计算机实现的方法、数据处理系统和计算机程序产品控制对远程客户端设备的时间点访问,并通过审计服务器设备来审计所述远程客户端设备的系统日志,以确定所述远程客户端设备上与工作请求关联的被监视用户活动是否遵守一个或多个法规。
Description
本申请要求2012年4月13日提交的美国临时申请第61/623990的优先权,其全部内容在此引入作为参考。
技术领域
本公开涉及使用客户端侧标识管理代理实时捕获和监视远程活动的计算机实现的方法、数据处理系统和计算机程序产品。
背景技术
随着企业、政府机构、医疗机构、金融机构和教育机构花费越来越多的时间通过网络为个体提供服务,网络安全性变得越来越重要。网络安全性包括旨在防止和监视未授权访问、滥用或修改网络可访问资源的条款、政策、法规和法律。网络安全性是对访问网络中的资源的授权。通常,为用户分配诸如用户名之类的标识(标识符)和密码,该密码允许用户在其安全级别许可内访问网络上的网络可访问资源。换言之,网络安全性通过保护和监视针对网络可访问资源执行的操作来使网络安全。
发明内容
此处的示例性实施例提供了一种用于用户活动捕获和监视服务的系统。本发明具有服务器-客户端体系结构。客户端侧包括针对对应应用执行单点登录操作的代理,以及数个捕获用户活动并将活动数据传输到服务器组件的监视模块。每个应用工作流确定用于执行单点登录的正确接口和正确步骤,并根据应用的性质调用单独监视模块以执行监视操作。捕获和监视诸如用户登录、注销、所有键击、鼠标点击和服务器响应之类的活动。所述模块监视的每个活动也被记录在数据库中,并通过会话标识符区分每个会话。
对于诸如Secure Shell之类的控制台访问,可以区分多个Secure Shell会话或嵌套Secure Shell会话。
对于图形用户界面应用,例如用于数据库访问的Tool for OracleApplication Developers(TOAD)、用于远程Windows服务器访问的RemoteDesktop Protocol,活动日志与窗口标题、键击、鼠标点击和关键屏幕截图(screenshot)相链接。这经由事件驱动的快照拍摄机制实现,该机制确保高性能和低存储大小。生成的日志也可通过标题或命令文本搜索。
附图说明
图1是其中可以实现示例性实施例的数据处理系统网络的图形表示;
图2是根据一个示例性实施例示出的数据处理系统的示意图;
图3是根据一个示例性实施例示出的信息技术交付系统;
图4是根据一个示例性实施例的深入的信息技术交付系统;
图5是根据一个示例性实施例的用于在简档中进行命令捕获的流程图;
图6是根据一个示例性实施例的用于在监视模块中进行命令捕获的数据流程图;
图7是根据一个示例性实施例的用于在位图控制台中进行活动捕获的流程图;
图8是根据一个示例性实施例的用于在位图控制台中进行活动捕获的流程图;
图9是根据一个示例性实施例的用于捕获位图控制台中的活动的过程的流程图;
图10是根据一个示例性实施例的针对屏幕截图模块捕获位图控制台中的活动的过程的流程图;
图11是根据一个示例性实施例的用于获得事件驱动的屏幕截图的流程图;
图12是根据一个示例性实施例的一系列审计日志的图示;以及
图13是根据一个示例性实施例的用于将策略应用于所记录的事件的流程图。
具体实施方式
如本领域的技术人员将理解的,本发明的各方面可以体现为系统、方法或计算机程序产品。因此,本发明的各方面可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或组合了在此通常可以被称为“电路”、“模块”或“系统”的软件和硬件方面的实施例的形式。此外,本发明的各方面可以采取体现在一个或多个计算机可读介质(在介质中包含计算机可读程序代码)中的计算机程序产品的形式。
可以使用一个或多个计算机可读介质的任意组合。所述计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质例如可以是(但不限于)电、磁、光、电磁、红外线或半导体系统、装置或设备或上述任意适合的组合。所述计算机可读存储介质的更具体的实例(非穷举列表)将包括以下项:具有一条或多条线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦写可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CD-ROM)、光存储设备、磁存储设备或上述任意适合的组合。在本文档的上下文中,计算机可读存储介质可以是任何能够包含或存储由指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合的程序的有形介质。
计算机可读信号介质可以包括其中包含计算机可读程序代码(例如,在基带中或作为载波的一部分)的传播数据信号。此类传播信号可以采取各种形式中的任一种,包括但不限于电磁、光或其中任意适合的组合。计算机可读信号介质可以是任何不属于计算机可读存储介质并且能够传送、传播或传输由指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合的程序的计算机可读介质。
可以使用任何适当的介质(包括但不限于无线、线缆、光缆、RF等或上述任意适合的组合)来传输包含在计算机可读介质中的程序代码。
用于执行本发明的各方面的操作的计算机程序代码可以使用包含一种或多种编程语言的任意组合来编写,所述编程语言包括诸如Java、Smalltalk、C++之类的面向对象的编程语言以及诸如“C”编程语言或类似的编程语言之类的常规过程编程语言。所述程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为独立的软件包、部分地在用户计算机上并部分地在远程计算机上执行,或者完全地在远程计算机或服务器上执行。在后者的情况中,所述远程计算机可以通过包括局域网(LAN)或广域网(WAN)的任何类型网络与用户的计算机相连,或者可以与外部计算机进行连接(例如,使用因特网服务提供商通过因特网连接)。
下面将参考根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图和/或方块图对本发明的各方面进行描述。将理解,所述流程图和/或方块图的每个方块以及所述流程图和/或方块图中的方块的组合可以由计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器以产生机器,以便通过所述计算机或其它可编程数据处理装置的处理器执行的所述指令产生用于实现在一个或多个流程图和/或方块图方块中指定的功能/操作的装置。
这些计算机程序指令也可以被存储在能够引导计算机、其它可编程数据处理装置或其它设备以特定方式执行功能的计算机可读介质中,以便存储在所述计算机可读介质中的所述指令产生一件包括实现在一个或多个流程图和/或方块图方块中指定的功能/操作的指令的制品。
所述计算机程序指令还可被加载到计算机、其它可编程数据处理装置或其它设备,以导致在所述计算机、其它可编程装置或其它设备上执行一系列操作步骤以产生计算机实现的过程,从而在所述计算机或其它可编程装置上执行的所述指令提供用于实现在一个或多个流程图和/或方块图方块中指定的功能/操作的过程。现在参考附图,具体地说,参考图1-3,提供了其中可以实现示例性实施例的数据处理环境的示意图。应理解,附图仅作为实例并且并非旨在断言或暗示有关其中可以实现不同实施例的环境的任何限制。可以对所示环境做出许多修改。
图1示出了其中可以实现示例性实施例的数据处理系统网络的图形表示。网络数据处理系统100是其中可以实现示例性实施例的计算机和其它设备的网络。网络数据处理系统100包含网络102,网络102是用于在网络数据处理系统100中连接在一起的计算机和其它各种设备之间提供通信链路的介质。网络102可以包括连接,例如有线、无线通信链路或光缆。
在所示实例中,服务器104和服务器106连同存储单元108一起连接到网络102。服务器104例如可以是审计服务器设备,示例性实施例使用它审计远程客户端设备的系统审计日志以确定远程客户端设备上与工作请求关联的被监视用户活动是否遵守一个或多个法规。工作请求是通常属于或包括有关远程客户端设备的事故、问题或更改记录信息的工作单或工作指令。工作请求可以由远程客户端设备本身自动生成,或者可以由远程客户端设备的用户手动生成。使用工作请求,最终用户经由网络102在最终用户工作站设备上更正远程客户端设备的已标识问题。法规例如可以是FFIEC、HIPAA或RTIA提供的联邦法规。FFIEC指联邦金融机构检查委员会。FFIEC是美国政府授权制定用于联邦金融机构检查的统一法则、标准和报表的官方跨部门机构。HIPAA是美国颁布的健康保险携带和责任法案,该法案专注于医疗保健数据的安全性和隐私性。RTIA是印度议会颁布的信息权利法案,该法案允许有权访问政府文档和信息。
服务器106例如可以是系统日志管理服务器设备,其从多个远程客户端设备接收审计日志。远程客户端设备的审计日志包括最终用户工作站设备活动,针对远程客户端设备执行这些活动以更正与工作请求关联的问题。此外,系统日志管理服务器设备可以针对多个远程客户端设备中的每一个,以审计日志报告的形式存储审计日志。此外,服务器104和服务器106均可以表示多个服务器设备。
存储单元108是网络存储设备,其能够存储结构化或非结构化格式的数据。存储在存储单元108中的数据可以是任何类型的数据。存储单元108例如可以是活动记录数据库系统,其存储从多个远程客户端设备接收的工作请求信息。
客户端110、112和114也连接到网络102。客户端计算机110、112和114例如可以是网络服务器设备,其为连接到网络102的个体提供诸如金融服务或医疗服务之类的IT服务。金融服务例如可以由FFIEC法规监管,医疗服务可以由HIPAA法规监管。但是应指出,客户端计算机110、112和114可以提供其它类型的IT服务,这些服务可以由其它类型的法规监管。受监管的IT服务是不可供无限制网络访问的服务。例如,医疗服务应用可以提供对受HIPAA法规保护的机密医疗历史数据的在线访问。因此,对于存储该机密医疗数据的远程客户端设备,必须监视和审计对其的访问和针对其执行的活动,以确定是否遵守HIPAA法规。对于针对存储机密数据的远程客户端设备执行的工作请求,与其关联的活动或任务例如可以是重设密码、应用新的安全补丁、配置软件应用或测试硬件组件。
在所示实例中,服务器计算机104为客户端计算机110、112和114提供信息,例如引导文件、操作系统映像和应用。客户端计算机110、112和114是服务器计算机104和服务器计算机106的客户端。此外,网络数据处理系统100可以包括附加服务器计算机、客户端计算机和其它未示出的设备。
位于网络数据处理系统100中的程序代码可以被存储在计算机可记录存储介质中,并下载到计算机或其它设备以供使用。例如,可以将程序代码存储在服务器104上的计算机可记录存储介质中,并通过网络102下载到客户端110以便在客户端110上使用。
在所示实例中,网络数据处理系统100是因特网,同时网络102代表全球范围内使用传输控制协议/网际协议(TCP/IP)协议集来相互通信的网络和网关的集合。在因特网的核心是主节点或主机之间的高速数据通信线路的主干,它包括数以千计的商业、政府、教育以及其它路由数据和消息的计算机系统。当然,网络数据处理系统100也可以被实现为许多不同类型的网络,例如内联网、局域网(LAN)或广域网(WAN)。图1旨在作为一个实例,并非旨在作为对不同示例性实施例的体系结构限制。
现在参考图2,示出了根据一个示例性实施例的数据处理系统的示意图。数据处理系统200是计算机的一个实例,例如图1中的服务器104或客户端110,实现示例性实施例的过程的计算机可用程序代码或指令可以位于其中。在该示例性实例中,数据处理系统200包括通信结构202,其在处理器单元204、存储器206、永久性存储装置208、通信单元210、输入/输出(I/O)单元212和显示器214之间提供通信。
处理器单元204用于执行可以被加载到存储器206内的软件应用或程序的指令。处理器单元204可以是包含一个或多个处理器的集合或者可以是多处理器核心,具体取决于特定的实施方式。此外,处理器单元204可以使用一个或多个异构处理器系统来实现,其中在单个芯片上同时存在主处理器与辅助处理器。作为另一个示例性实例,处理器单元204可以是包含同一类型的多个处理器的对称多处理器系统。
存储器206和永久性存储装置208是存储设备216的实例。存储设备是任何能够存储信息的硬件,所述信息例如但不限于数据、功能形式的程序代码和/或其它适合的瞬时和/或持久性信息。在这些实例中,存储器206例如可以是随机存取存储器或任何其它适合的易失性或非易失性存储设备。永久性存储装置208可以采取各种形式,具体取决于特定的实施方式。例如,永久性存储装置208可以包含一个或多个设备。例如,永久性存储装置208可以是硬盘驱动器、闪存、可重写光盘、可重写磁带或上述的某种组合。永久性存储装置208使用的介质可以是可移除的。例如,可移除硬盘驱动器可以用于永久性存储装置208。
在该实例中,通信单元210提供与其它数据处理系统或设备的通信。在该实例中,通信单元210是网络接口卡。通信单元210可以通过使用物理和无线通信链路之一或两者来提供通信。
输入/输出单元212允许使用其它可以连接到数据处理系统200的设备来输入和输出数据。例如,输入/输出单元212可以通过键盘、鼠标和/或某种其它适合的输入设备来提供连接以实现用户输入。此外,输入/输出单元212可以将输出发送到打印机。显示器214提供用于向用户显示信息的机构。
用于操作系统、应用和/或程序的指令可以位于存储设备216中,存储设备216通过通信结构202与处理器单元204通信。在该示例性实例中,指令以功能形式位于永久性存储装置208中。这些指令可以被加载到存储器206以便由处理器单元204运行。处理器单元204可以使用计算机实现的指令(可以位于存储器(例如存储器206)中)执行不同实施例的过程。这些指令被称为程序代码、计算机可用程序代码或计算机可读程序代码,它们可以由处理器单元204中的处理器读取和运行。在不同的实施例中,程序代码可以包含在不同的物理或计算机可读存储介质(例如存储器206或永久性存储装置208)中。
程序代码218以功能形式位于可选择地移除的计算机可读介质220中,并可以被加载或传输到数据处理系统200以便由处理器单元204运行。程序代码218和计算机可读介质220形成计算机程序产品222。在一个实例中,计算机可读介质220可以是计算机可读存储介质224或计算机可读信号介质226。计算机可读存储介质224例如可以包括光盘或磁盘,所述光盘或磁盘被插入或放置到属于永久性存储装置208的一部分的驱动器或其它设备中,以便传输到属于永久性存储装置208的一部分的存储设备(例如硬盘驱动器)。计算机可读存储介质224还可以采取永久性存储装置的形式,例如连接到数据处理系统200的硬盘驱动器、拇指驱动器或闪存。在某些情况下,计算机可读存储介质224可能不可从数据处理系统200移除。
备选地,可以使用计算机可读信号介质226将程序代码218传输到数据处理系统200。计算机可读信号介质226例如可以是包含程序代码218的传播数据信号。例如,计算机可读信号介质226可以是电磁信号、光信号和/或任何其它适合类型的信号。这些信号可以通过通信链路(例如无线通信链路、光缆、同轴电缆、电线和/或任何其它适合类型的通信链路)来传输。换言之,在示例性实例中,通信链路和/或连接可以是物理或无线的。计算机可读介质还可以采取非有形介质的形式,例如包含程序代码的通信链路或无线发射。
在某些示例性实施例中,可以通过网络借助计算机可读信号介质226将程序代码218从另一个设备或数据处理系统下载到永久性存储装置208,以便在数据处理系统200中使用。例如,可以通过网络将存储在服务器数据处理系统内的计算机可读存储介质中的程序代码从该服务器下载到数据处理系统200。提供程序代码218的数据处理系统可以是服务器计算机、客户端计算机,或者能够存储和传输程序代码的218的某种其它设备。
针对数据处理系统200示出的不同组件并非旨在提供有关可以实现不同实施例的方式的体系结构限制。可以在如下数据处理系统中实现不同的示例性实施例:该系统包括除了针对数据处理系统200示出的那些组件之外的组件或替代针对数据处理系统200示出的那些组件的组件。图2中所示的其它组件可以不同于所示的示例性实例。可以使用任何能够执行程序代码的硬件设备或系统来实现不同实施例。作为一个实例,数据处理系统200可以包括与无机组件集成的有机组件和/或可以完全由有机组件(不包括人类)组成。例如,存储设备可以包括有机半导体。
作为另一个实例,数据处理系统200中的存储设备是任何可以存储数据的硬件装置。存储器206、永久性存储装置208和计算机可读介质220是有形形式的存储设备的实例。
在另一个实例中,总线系统可以用于实现通信结构202,并可以包括一条或多条总线,例如系统总线或输入/输出总线。当然,总线系统可以使用任何适合类型的体系结构来实现,所述体系结构在连接到所述总线系统的不同组件或设备之间提供数据传输。此外,通信单元可以包括一个或多个用于发送和接收数据的设备,例如调制解调器或网络适配器。此外,存储器例如可以是存储器206,或者例如在接口中发现的高速缓存以及可以存在于通信结构202中的存储器控制器集线器。
此处的示例性实施例提供了一种用于用户活动捕获和监视服务的系统。本发明具有服务器-客户端体系结构。客户端侧包括针对对应应用执行单点登录操作的代理,以及数个作为动态链接库应用程序接口被导出的监视模块。每个应用工作流确定用于执行单点登录的正确接口和正确步骤,并根据应用的性质调用单独监视模块以执行监视操作。诸如用户登录、注销之类的活动被默认记录在服务器审计日志数据库中。所述模块监视的每个活动也被记录在所述数据库中,并通过会话标识符区分每个会话。
当输入命令时,捕获诸如Secure Shell之类的活动。为Secure Shell会话分配单独的会话标识符以将其与父会话区分开。因此可以区分多个Secure Shell会话或嵌套Secure Shell会话。
对于图形用户界面应用,例如用于数据库访问的Tool for OracleApplication Developers(TOAD)、用于远程Windows服务器访问的RemoteDesktop Protocol,活动日志与窗口标题、键击、鼠标点击和关键屏幕截图相链接。这经由事件驱动的快照拍摄机制实现,该机制确保高性能和低存储大小。生成的日志也可通过标题或命令文本搜索。
现在参考图3,示出了根据一个示例性实施例的信息技术交付系统。系统300是网络数据处理系统,例如图1的网络数据处理系统100。系统300包括集成管理系统服务器310。集成管理系统服务器310是例如图1的服务器104或服务器106之一的服务器。集成管理系统服务器310是用于用户数据、用户访问简档、身份钱夹(wallet)和机器简档的中央储存库。集成管理系统服务器310提供基于Web的接口以管理用户和策略。
集成管理系统服务器310提供管理和控制的中心点。集成管理系统服务器310实现用户身份、应用特定的工作流和验证策略的集中管理。集成管理系统服务器310还提供验证令牌丢失管理、证书管理和审计管理。
管理员桌面/网关312包括基础代理314。基础代理314是一种软件组件,可以标识和通知基础代理314监视的端点系统316上的应用315的常见问题。
管理员桌面/网关312包括应用工作流/简档318。应用工作流/简档318是处理端点系统316上的受支持桌面应用的工作流自动化的一组指令。在一个示例性实施例中,应用工作流/简档318被构造为状态引擎,其包括状态、触发器和操作。应用工作流/简档318可以包含指令,这些指令用于执行用户登录、用户注销、用户更改或重设密码以及应用可能提供的其它定制活动的自动操作。应用工作流/简档318可能包括这些活动的任意组合以及更多活动,具体取决于业务需求和用户需要。
在一个示例性实施例中,应用工作流/简档318与仅一个应用关联并唯一映射到该应用。应用可以是可执行文件(.EXE)或网页,其中每一个都是端点系统316上的唯一进程。应用工作流/简档318在运行时被加载,并且当应用工作流/简档318检测到在端点系统316上启动相关应用时开始其自动化工作流。
管理员桌面/网关312包括监视模块320。监视模块320是一个或多个将事件消息记录到审计日志服务器322的软件模块。事件消息例如可以是(但不限于)应用特定的工作流420或监视工作流432检测到的状态更改。将事件提供给服务器审计日志服务器322的审计日志328。
审计日志服务器322是例如图1的服务器104或服务器106之一的服务器。
审计日志服务器322包括应用/用户策略324和监视策略326。应用/用户策略324和监视策略326例如可以定义阻止哪些用户命令而允许哪些用户命令,将哪些用户活动记录在系统审计日志中而不记录哪些用户活动,以及哪些用户活动需要即时操作。
审计日志服务器322包括监视模块320提供的审计日志328。审计日志328是应用特定的工作流和监视工作流确定的用户和管理活动的记录。
现在参考图4,示出了根据一个示例性实施例的深入的信息技术交付系统。系统400是图3的系统300。
代理410是客户端侧软件系统,其与集成管理系统服务器412通信并执行集成管理系统服务器412的任务。可以执行通信和任务以使数据更改与集成管理系统服务器412同步。在一个示例性实施例中,代理410可以根据诸如应用策略414和监视策略416之类的策略,(在磁盘上)本地缓存数据。应用策略414是图3的应用/用户策略324中的一个或多个。监视策略416是图3的监视策略326中的一个或多个。因此,在任何时间点,代理410即使未连接到集成管理系统服务器412,也能够执行其大部分功能。
代理410负责对用户进行验证。因为其本地高速缓存,代理410可以自动单点登录到操作系统418以及在应用特定的工作流420中定义的一组应用。代理410可以扩展Windows图形标识和验证(GINA)动态链接库链,以提供额外的自助式服务或强验证功能。
集成管理系统服务器412是图3的集成管理系统服务器310。集成管理系统服务器412是用于用户数据、用户访问简档、身份钱夹和机器简档的中央储存库。集成管理系统服务器412提供基于Web的接口以管理用户和策略。
集成管理系统服务器412提供管理和控制的中心点。集成管理系统服务器412实现用户身份、应用特定的工作流420和验证策略的集中管理。集成管理系统服务器412还提供验证令牌丢失管理、证书管理和审计管理。
钱夹422保存单点登录所需的用户凭证。对用户进行成功验证之后,将钱夹422从集成管理系统服务器412载入代理410,以便即使当端点与计算机网络断开连接,也可提供钱夹422。为了防止凭证被篡改或被盗,使用强加密机制对钱夹422进行加密。
代理410包括插件424。插件424是代码块,其作为应用特定的工作流420内部的工作流触发器或工作流操作的一部分而执行所需的某种定制操作。在一个示例性实施例中,插件424例如可以是(但不限于)VBScript或JavaScript。使用用户的访问特权,插件424可以在操作系统418以及其它插件424中做出调用。
代理410通常使用插件424针对特定应用实现定制的验证、访问控制或工作流自动化。这种定制的验证、访问控制或工作流自动化可以包括但不限于从钱夹422取回应用凭证、从钱夹422取回用户策略设置、从用户目录查找用户的组成员或属性、从中央文件共享库(fileshare)读取或向中央文件共享库存储数据、从主机系统时钟查找时间、在单点登录之前针对目标应用执行额外的校验和或安装目录检查、调用外部应用或进程,以及对第三方服务进行HTTPS调用。
代理410包括观察层426。观察层426是在系统400运行的各种应用中执行必要的登录/注销和自动化操作的软件组件。当应用提出凭证请求时,观察层426负责适当的操作。
在一个示例性实施例中,观察层426包括核心模块和多个钩入各种应用的代理实例。所述应用可以包括但不限于例如应用、Microsoft和Microsoft Internet由应用特定的工作流420驱动每个应用中的多个代理实例的行为。
自动触发层428和自动触发层430导致在应用特定的工作流420中的状态之间转变。自动触发层428和自动触发层430定义条件何时为真。例如,自动触发层428和自动触发层430可以定义何时创建Windows可执行窗口、Web文档何时完成加载、何时点击HTML元素,以及何时点击图形用户界面中的操作系统可执行按钮。
应用特定的工作流420是图3的应用/工作流简档318。应用特定的工作流420是处理操作系统418中的受支持应用的工作流自动化的一组指令。在一个示例性实施例中,应用特定的工作流420被构造为状态引擎,其包括状态、触发器和操作。应用特定的工作流420可以包含指令,这些指令用于执行用户登录、用户注销、用户更改或重设密码以及应用可能提供的其它定制活动的自动操作。应用特定的工作流420可能包括这些活动的任意组合以及更多活动,具体取决于业务需求和用户需要。在一个示例性实施例中,应用特定的工作流420是提供一组声明式前提条件的XML结构化文件,自动触发层428和自动触发层430可以检测这些前提条件以导致在应用特定的工作流420中的状态之间转变。
在一个示例性实施例中,应用特定的工作流420与仅一个应用关联并唯一映射到该应用。应用可以是可执行文件(.EXE)或网页,其中每一个都是端点系统或管理员桌面/网关上的唯一进程。所述端点系统例如可以是图3的端点系统316。所述管理员桌面/网关例如可以是图3的管理员桌面/网关312。
应用特定的工作流420在运行时被加载,并且当应用特定的工作流420检测到在端点系统或管理员桌面/网关上启动相关应用时开始其自动化工作流。所述端点系统例如可以是图3的端点系统316。所述管理员桌面/网关例如可以是图3的管理员桌面/网关312。监视工作流432是提供工作流自动化应用的一组指令。监视工作流432检测对当前活动窗口的位置或标题的更改,或者鼠标或键盘事件。当检测到此类事件时,监视工作流432向一组触发器441中的一个触发器给出回调。一组触发器441例如可以包括用于控制台访问触发器的命令捕获442。一组触发器441例如可以包括位图控制台触发器的活动记录444。一组触发器441例如可以包括GUI应用触发器的活动记录446。
监视组件433是软件模块,例如但不限于将事件消息记录到集成管理系统服务器412的应用编程接口应用。事件消息例如可以是(但不限于)应用特定的工作流420或监视工作流432检测到的状态更改。在审计日志448中将事件提供给服务器412。
监视组件433例如可以包括位图识别模块434。在一个示例性实施例中,位图识别模块434包括用于捕获位图应用进程的光学字符识别模块。监视组件433例如可以包括屏幕捕获模块436。在一个示例性实施例中,屏幕捕获模块436根据导致应用特定的工作流420或监视工作流432中的状态更改的用户输入来动态捕获应用屏幕截图。
监视组件433例如可以包括图形用户界面模块438。在一个示例性实施例中,图形用户界面模块438动态捕获当前活动应用的窗口标题以及在图形用户界面中交互的任何按钮名称作为活动签名。在一个示例性实施例中,图形用户界面模块438可以包括触发器,当通过窗口监视进程时触发登录进程。
监视组件433例如可以包括命令和响应模块440。在一个示例性实施例中,命令和响应模块440捕获用户输入,例如但不限于键击和鼠标点击。审计日志448是应用特定的工作流420和监视工作流432(存储在集成管理系统服务器412中)所确定的用户和管理活动的记录。
审计日志448可以提供不同活动的日志。例如,审计日志可以提供记录的用户、系统和管理员活动记录。用户和管理员日志跟踪用户、管理员和帮助台活动。用户和管理员日志被视为审计日志,并被写入到集成管理系统服务器412。系统日志是用于集成管理系统服务器412本身的消息和错误日志,主要用于解决服务器问题并监视系统运行状况。
触发器441是检测应用特定的工作流420或监视工作流432之一定义的事件的发生的软件机制。响应于检测到事件,触发器441然后导致创建审计日志448。
在一个示例性实施例中,触发器442是用于控制台访问的命令捕获。当用户尝试登录进程时,触发器442调用一个或多个监视组件433。
在一个示例性实施例中,触发器444是用于位图控制台应用的活动记录器。响应于确定位图识别模块进行的更改,触发器444调用一个或多个监视组件433。在一个示例性实施例中,触发器446是用于应用的图形用户界面的活动记录器。响应于检测到与图标或其它图形用户界面元素的交互,触发器446调用一个或多个监视组件433。
现在参考图5,示出了根据一个示例性实施例的用于在简档中进行命令捕获的流程图。过程500是在软件组件上执行的软件过程,例如图4的应用特定的工作流420。
当在端点系统或管理员桌面/网关上打开应用(步骤510)时,过程500开始。应用例如可以是图3的应用315之一。端点系统例如可以是图3的端点系统316。管理员桌面/网关例如可以是图3的管理员桌面/网关312。
过程500然后执行标识注入、捕获和签出(步骤520)。标识注入、捕获和签出是指以下过程:取回访问应用所需的任何必要的用户凭证,并将这些凭证应用于签出过程。可以将凭证存储在钱夹(例如图4的钱夹422)中。过程500然后生成会话标识符(步骤530)。会话标识符是与已登录用户发出的每个请求一起发送的唯一标识符。
过程500然后捕获主机名称和网际协议地址(步骤540)。过程500然后捕获应用进程标识(步骤550)。过程500然后对监视模块进行调用,传输所捕获的信息(步骤560)。监视模块例如可以是图4的监视组件433。
响应于对监视模块进行调用,过程500继之以任何常规工作流(步骤570),之后所述过程终止。现在参考图6,示出了根据一个示例性实施例的用于在监视模块中进行命令捕获的数据流程图。监视模块600是图4的监视组件433之一。
监视模块600记录会话标识符、用户标识符、主机名称、网际协议地址、应用名称并且调用特权标识管理器(610)。
监视模块接收用户输入(620),然后捕获任何服务器响应(630)。可以按顺序将服务器响应捕获到用于用户输入的同一缓冲区中。
监视模块然后连同顺序用户输入和服务器响应一起记录会话标识符。
在一个示例性实施例中,将所述缓冲区分成500字节的块。选择该大小是因为用户活动日志表中的描述字段为512字节。
监视模块600记录会话id和日志数据块(640)。如果所述特权标识消失,则监视模块600终止监视。
会话标识符标识该用户的特定高速缓存表项。
现在参考图7,示出了根据一个示例性实施例的用于在位图控制台中进行活动捕获的流程图。过程700是在软件组件上执行的软件过程,例如在集成管理服务器系统(例如图4的集成管理服务器系统412)的命令策略中。所述命令策略例如可以是图4的应用特定的工作流420或监视工作流432之一。
过程700在出现触发器时触发屏幕截图。所述触发器例如可以是图4的触发器441之一。
响应于触发器确定键击,触发位图控制台的屏幕截图(步骤710)。键击例如可以是按下“enter/return”键。
响应于触发器确定鼠标点击,触发位图控制台的屏幕截图(步骤720)。过程700然后返回到步骤710,以迭代方式记录其它活动。
现在参考图8,示出了根据一个示例性实施例的用于在位图控制台中进行活动捕获的流程图。过程800是在软件组件上执行的软件过程,例如在集成管理服务器系统(例如图4的集成管理服务器系统412)的简档中。所述简档例如可以是图4的应用特定的工作流420或监视工作流432之一。所述简档可以是位图控制台的简档,例如远程桌面简档。
当在端点系统或管理员桌面/网关上打开应用(步骤810)时,过程800开始。所述应用例如可以是图3的应用315之一。所述端点系统例如可以是图3的端点系统316。所述管理员桌面/网关例如可以是图3的管理员桌面/网关312。
过程800然后执行标识注入、捕获和签出(步骤820)。标识注入、捕获和签出是指以下过程:取回访问应用所需的任何必要的用户凭证,并将这些凭证应用于签出过程。可以将所述凭证存储在钱夹(例如图4的钱夹422)中。
过程800然后生成会话标识符(步骤830)。所述会话标识符是与已登录用户发出的每个请求一起发送的唯一标识符。
过程800然后捕获主机名称和网际协议地址(步骤840)。
过程800然后形成日志表项,记录所捕获的信息(步骤850)。可以作为图4的审计日志448传输记录信息。
过程800然后从集成管理服务器取回屏幕截图触发策略(步骤860)。屏幕截图触发策略可以是图4的应用策略414或图4的监视策略416之一。
对于每个触发器,过程800调用屏幕截图模块(步骤870),之后所述过程终止。
尽管图8涉及调用屏幕截图模块,但将理解,所述屏幕截图模块可以合并到其它模块中或与其它模块组合。例如,可以由检测模块(例如图9中描述的检测模块)获取屏幕截图。此外,将理解,捕获可以受某些条件约束,例如但不限于仅当某些窗口在用户桌面上可见时,才应获取屏幕截图。
现在参考图9,示出了根据一个示例性实施例的在位图控制台中捕获活动的过程的流程图。过程900是在软件组件(例如图4的监视模块432)上执行的软件过程。
当接收到会话标识符(步骤910)时,过程900开始。可以响应于远程桌面的地址名称而接收所述会话标识符。
过程900确定活动窗口(步骤920)。活动窗口是在当前窗口管理器或浏览器中当前被聚焦的窗口。活动窗口可以是当前正在由用户使用的窗口。
过程900提取活动窗口标题(步骤930)。活动窗口的窗口标题是在活动窗口顶部的标题栏内显示的文本。
过程900确定对窗口标题的任何更改(步骤940)。可以通过以下操作确定对窗口标题的更改:对活动窗口的标题栏执行光学字符识别,并将检测到的文本与先前识别的窗口相比较。
过程900然后记录用户输入(步骤950)。用户输入例如可以是(但不限于)键击和鼠标点击。
过程900然后调用屏幕截图模块(步骤960)。
过程900提取鼠标点击位置周围的任何文本(步骤970)。
过程900然后记录所述屏幕截图、所述会话标识符以及所有捕获的文本和提取的文本(步骤980),之后所述过程终止。
现在参考图10,示出了根据一个示例性实施例的针对屏幕截图模块在位图控制台中捕获活动的过程的流程图。过程1000是在软件组件(例如图4的监视模块432)上执行的软件过程。
过程1000始于从另一个监视模块接收调用(步骤1010)。所述调用例如可以是诸如图8的步骤880的调用之类的调用。所述调用可以包括被触发应用的会话标识符。
过程1000获取期望窗口的屏幕截图(步骤1020)。所述期望窗口是在其中输入并检测用户操作的图形用户界面。所述期望窗口例如可以是活动窗口。例如,所述屏幕截图可以包括整个远程桌面简档。
过程1000将所述屏幕截图转换并压缩成存储格式(步骤1030)。在一个示例性实施例中,所述存储格式例如可以是(但不限于)二进制格式。
过程1000然后向屏幕截图应用数据编码压缩(步骤1040)。根据一个示例性实施例,可以将有损压缩应用于屏幕截图的后台,而将无损压缩应用于前台。屏幕截图的前台例如可以包括(但不限于)活动窗口。屏幕截图的后台例如可以包括(但不限于)在屏幕截图中可见但不包括所述活动窗口的其他窗口或图标。无损压缩使用允许从压缩后的数据精确重建前台的数据压缩算法。然而,有损压缩不会从压缩后的数据产生后台的精确重建。
过程1000然后执行与预览屏幕截图的“异或”运算以提取两个屏幕截图之间的增量(步骤1050)。
过程1000然后记录会话标识符和图像适配(步骤1060),之后所述过程终止。所述图像适配至少包括所述增量文件。
现在参考图11,示出了根据一个示例性实施例的用于事件驱动的屏幕截图的流程图。
过程1100始于接收初始工作流(步骤1105)。所述初始工作流是图4的应用特定的工作流420或监视工作流432。
响应于接收所述初始工作流,过程1100将所述初始工作流转发到光学字符识别模块(步骤1110)并通过跟随屏幕图像的可视活动和/或用户对鼠标和键盘的使用而开始监视。在一个示例性实施例中,例如但不限于由诸如IBM Tivoli Access Manager for Enterprise Single Sign-On(TAMESSO)之类的应用从VOP外部执行鼠标点击和键盘事件的检测。
过程1100然后检测事件(步骤1115)。可以通过触发触发器(例如图4的触发器441之一)检测所述事件。
响应于所述事件是对标题的更改(步骤1120),过程1100捕获屏幕截图(步骤1125)。可以根据图10的过程1000捕获所述屏幕截图。
响应于捕获所述屏幕截图,过程1100记录会话id以及任何记录的键击或鼠标事件(步骤1050),之后所述过程终止。所述会话id以及记录的键击或鼠标事件可以被记录为图4的审计日志448。
现在返回步骤1115,响应于所述事件是鼠标点击(步骤1135),过程1100捕获所述事件(步骤1140)。通过捕获鼠标点击事件,过程1100存储与所述事件关联的元数据,例如但不限于鼠标点击的类型、指针的位置以及用于所述点击的按钮标识。
过程1100然后捕获屏幕截图(步骤1145)。可以根据图10的过程1000捕获所述屏幕截图。
过程1100将所述事件转发到被监视应用(步骤1150)。在一个示例性实施例中,鼠标监视向操作系统的鼠标处理链添加一组钩子。当触发鼠标事件时,“钩子”捕获所述事件或针对所述事件执行某些操作,例如读取与鼠标事件关联的元数据。所述钩子然后将事件释放回事件链。通过这种方式,所述监视将不会干扰处理,只是稍微延迟了处理。
过程1100等待图像稳定(步骤1155)。等待“图像稳定”意味着等待某些过程完成。当屏幕图像被更新时,图像通常不会立即刷新,而是以扫描方式刷新。此外,图形用户界面有时可能需要一些时间来加载图形。某些内容将立即显示(例如但不限于菜单),而其它内容的取回需要一些时间。通过等待“图像稳定”,过程1100等待整个屏幕图像或部分屏幕图像不再更改。
现在返回步骤1115,响应于所述事件是对键盘状态机的更改(步骤1160),过程1100确定对状态机的更改是否是由于击打目标键所致(步骤1165)。击打目标键例如可以是按下“enter/return”键。响应于确定对状态机的更改是由于击打目标键所致(在步骤1165为“是”),过程1100继续到步骤1140以捕获所述事件。
响应于确定对状态机的更改并不是由于击打目标键所致(在步骤1165为“否”),过程1100然后确定自上次按下键以来是否已经过预定时间(步骤1170)。响应于确定自上次按下键以来经过的时间小于预定时间(在步骤1170为“小于阈值”),过程1100迭代回步骤1160。
响应于确定自上次按下键以来经过的时间大于预定时间(在步骤1170为“大于阈值”),过程1100继续到步骤1140以捕获所述事件。
现在参考图12,示出了根据一个示例性实施例的一系列审计日志的图示。审计日志1200是诸如图4的审计日志448之类的审计日志。
审计日志1210-1216是图形用户界面和位图应用的审计日志。控制台应用可以是诸如图3的应用315之类的应用。
审计日志1210是在时间戳T1指示的时间获得的审计日志。审计日志1210包括会话标识符、用户标识符、系统标识符、应用标识符和服务器标识符。该信息可以由监视组件(例如图4的监视组件433)捕获。此外,审计日志1210包括触发所述审计日志的操作的指示。在此,用户U的登录操作将触发审计日志1210。
审计日志1212是在时间戳T2指示的时间获得的审计日志。审计日志1212包括会话标识符。该信息可以由监视组件(例如图4的监视组件433)捕获。此外,审计日志1212包括触发所述审计日志的操作的指示。在此,用户U在“窗口标题”中输入命令“xyz”将触发审计日志1212。
审计日志1212还包括“窗口标题”在时间戳T2指示的时间时的屏幕截图。所述屏幕截图例如可以由图10的过程1000确定。
审计日志1214是在时间戳T3指示的时间获得的审计日志。审计日志1214包括会话标识符。该信息可以由监视组件(例如图4的监视组件433)捕获。此外,审计日志1214包括触发所述审计日志的操作的指示。在此,用户U对“窗口标题”中的“按钮名称”“点击鼠标左键”将触发审计日志1214。
审计日志1214还包括“窗口标题”在时间戳T3指示的时间时的屏幕截图。所述屏幕截图例如可以由图10的过程1000确定。
审计日志1216是在时间戳T4指示的时间获得的审计日志。审计日志1216包括会话标识符。该信息可以由监视组件(例如图4的监视组件433)捕获。此外,审计日志1216包括触发所述审计日志的操作的指示。在此,被监视应用关闭窗口将触发审计日志1216。
审计日志1218-1224是控制台应用的审计日志。所述控制台应用可以是诸如图3的应用315之类的应用。
审计日志1218是在时间戳T5指示的时间获得的审计日志。审计日志1218包括会话标识符、用户标识符、系统标识符、应用标识符和服务器标识符。该信息可以由监视组件(例如图4的监视组件433)捕获。此外,审计日志1218包括触发所述审计日志的操作的指示。在此,用户U的登录操作将触发审计日志1218。
审计日志1220是在时间戳T6指示的时间获得的审计日志。审计日志1220包括会话标识符。该信息可以由监视组件(例如图4的监视组件433)捕获。此外,审计日志1220包括触发所述审计日志的操作和任何服务器响应的指示。在此,用户U的命令“xyz”和服务器响应“abc”将触发审计日志1220。
审计日志1222是在时间戳T7指示的时间获得的审计日志。审计日志1222包括会话标识符。该信息可以由监视组件(例如图4的监视组件433)捕获。此外,审计日志1222包括触发所述审计日志的操作和任何服务器响应的指示。在此,用户U的命令“xyz”和服务器响应“abc”将触发审计日志1222。
审计日志1224是在时间戳T8指示的时间获得的审计日志。审计日志1224包括会话标识符。该信息可以由监视组件(例如图4的监视组件433)捕获。此外,审计日志1224包括触发所述审计日志的操作的指示。在此,被监视应用关闭窗口将触发审计日志1224。
现在参考图13,示出了根据一个示例性实施例的用于将策略应用于所记录的事件的流程图。过程1300是在软件组件(例如图4的应用特定的工作流420)上执行的软件过程。
过程1300始于从客户端接收数据(步骤1310)。所述数据例如可以包括屏幕截图以及任何关联的鼠标事件或键盘事件。
过程1300然后取回安全策略(步骤1320)。所述安全策略例如可以是诸如应用策略414和监视策略416之类的策略。
过程1300然后根据所述安全策略将模式匹配算法应用于从客户端接收的数据(步骤1330)。基于来自所述模式匹配算法的结果,过程1300可以记录数据(步骤1340)、记录数据并向安全团队提出警报(步骤1350),或者记录数据并终止客户端(步骤1360)。之后过程1300终止。
因此,此处的示例性实施例提供了一种用于用户活动捕获和监视服务的系统。本发明具有服务器-客户端体系结构。客户端侧包括针对对应应用执行单点登录操作的代理,以及数个作为动态链接库应用程序接口被导出的监视模块。每个应用工作流确定用于执行单点登录的正确接口和正确步骤,并根据应用的性质调用单独监视模块以执行监视操作。诸如用户登录、注销之类的活动被默认记录在服务器审计日志数据库中。所述模块监视的每个活动也被记录在数据库中,并通过会话标识符区分每个会话。
当输入命令时,捕获诸如Secure Shell之类的活动。为Secure Shell会话分配单独的会话标识符以将其与父会话区分开。可以区分多个SecureShell会话或嵌套Secure Shell会话。
对于图形用户界面应用,例如用于数据库访问的Tool for OracleApplication Developers(TOAD)、用于远程Windows服务器访问的RemoteDesktop Protocol,活动日志与窗口标题、键击、鼠标点击和关键屏幕截图相链接。这经由事件驱动的快照拍摄机制实现,该机制确保高性能和低存储大小。生成的日志也可通过标题或命令文本搜索。
因此,本发明的示例性实施例提供了一种计算机实现的方法、数据处理系统和计算机程序产品,用于控制对远程客户端设备的时间点访问,并通过审计服务器设备审计所述远程客户端设备的系统日志,以确定所述远程客户端设备上与工作请求关联的被监视用户活动是否遵守一个或多个法规。附图中的流程图和方块图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实施方式的体系结构、功能和操作。在此方面,所述流程图或方块图中的每个方块都可以表示代码的模块、段或部分,所述代码包括用于实现指定的逻辑功能(多个)的一个或多个可执行指令。还应指出,在某些备选实施方式中,在方块中说明的功能可以不按图中说明的顺序发生。例如,示为连续的两个方块可以实际上被基本同时地执行,或者某些时候,取决于所涉及的功能,可以以相反的顺序执行所述方块。还将指出,所述方块图和/或流程图的每个方块以及所述方块图和/或流程图中的方块的组合可以由执行指定功能或操作的基于专用硬件的系统或专用硬件和计算机指令的组合来实现。
在此使用的术语只是为了描述特定的实施例并且并非旨在作为本发明的限制。如在此所使用的,单数形式“一”、“一个”和“该”旨在同样包括复数形式,除非上下文明确地另有所指。还将理解,当在此说明书中使用时,术语“包括”和/或“包含”指定了声明的特性、整数、步骤、操作、元素和/或组件的存在,但是并不排除一个或多个其它特性、整数、步骤、操作、元素、组件和/或其组的存在或增加。
以下权利要求中的对应结构、材料、操作以及所有功能性限定的装置或步骤的等同替换,旨在包括任何用于与在权利要求中具体指出的其它单元相组合地执行该功能的结构、材料或操作。所给出的对本发明的描述其目的在于示意和描述,并非是穷尽性的,也并非是要将本发明限定到所表述的形式。对于所属技术领域的普通技术人员来说,在不偏离本发明范围和精神的情况下,显然可以作出许多修改和变型。对实施例的选择和说明,是为了最好地解释本发明的原理和实际应用,使所属技术领域的普通技术人员能够明了,本发明可以有适合所要的特定用途的具有各种改变的各种实施方式。
Claims (16)
1.一种用于捕获和监视用户活动的计算机实现的方法,所述方法包括:
由客户端侧代理标识受支持应用的工作流内的被监视事件;
响应于标识所述被监视事件,捕获有关所述被监视事件的信息,其中所述信息包括对所述被监视事件的服务器响应;
捕获所述受支持应用的屏幕截图;
将所述信息与所述屏幕截图关联;以及
将所关联的信息和屏幕截图存储为所述事件的审计日志。
2.根据权利要求1的计算机实现的方法,其中所述客户端侧代理是客户端侧软件系统,所述客户端侧软件系统与集成管理系统服务器通信并执行任务以使数据更改与所述集成管理系统服务器同步。
3.根据权利要求1的计算机实现的方法,其中所述工作流是应用特定的工作流或监视工作流。
4.根据权利要求3的计算机实现的方法,其中所述客户端侧代理包括插件,所述方法还包括:
作为应用特定的工作流实施方式内部的工作流触发器或工作流操作的一部分而执行所需的定制操作,
在操作系统或其它插件中进行调用以便针对特定应用实现定制的验证、访问控制或工作流自动化,
其中从包括以下项的组中选择所述定制的验证、访问控制或工作流自动化:从钱夹取回应用凭证、从所述钱夹取回用户策略设置、查找用户的组成员、从用户目录查找属性、从中央文件共享库读取数据、将数据存储到所述中央文件共享库、从主机系统时钟查找时间、在单点登录之前针对目标应用执行附加校验和、在单点登录之前针对目标应用执行附加的安装路径检查、调用外部应用、调用外部进程,以及对第三方服务进行HTTPS调用。
5.根据权利要求1的计算机实现的方法,其中所述被监视事件是所述工作流所检测到的状态更改,从包括以下项的组中选择所述状态更改:对当前活动窗口的位置的更改、对所述当前活动窗口的标题的更改、鼠标事件,以及键盘事件。
6.根据权利要求1的计算机实现的方法,其中由将事件消息记录到集成管理系统服务器的一组应用编程接口应用来标识所述信息,从包括以下项的组中选择所述一组应用编程接口应用:位图识别模块,其包含用于捕获位图应用进程的光学字符识别模块;屏幕捕获模块,其用于根据导致所述工作流中的状态更改的用户输入来动态捕获所述受支持应用的所述屏幕截图;以及图形用户界面模块,其用于动态捕获活动签名,所述活动签名包括当前活动应用的窗口标题和在图形用户界面中交互的按钮名称。
7.根据权利要求1的计算机实现的方法,还包括:
在捕获所述屏幕截图之前等待图像稳定;以及
响应于图像稳定,捕获所述受支持应用的所述屏幕截图。
8.根据权利要求1的计算机实现的方法,还包括:
将所述审计日志转发到集成管理系统服务器;以及
将所述审计日志存储在所述集成管理系统服务器处。
9.一种用于捕获和监视用户活动的计算机实现的系统,所述系统包括:
被配置为由客户端侧代理标识受支持应用的工作流内的被监视事件的模块;
被配置为响应于标识所述被监视事件,捕获有关所述被监视事件的信息的模块,其中所述信息包括对所述被监视事件的服务器响应;
被配置为捕获所述受支持应用的屏幕截图的模块;
被配置为将所述信息与所述屏幕截图关联的模块;以及
被配置为将所关联的信息和屏幕截图存储为所述事件的审计日志的模块。
10.根据权利要求9的计算机实现的系统,其中所述客户端侧代理是客户端侧软件系统,所述客户端侧软件系统与集成管理系统服务器通信并执行任务以使数据更改与所述集成管理系统服务器同步。
11.根据权利要求9的计算机实现的系统,其中所述工作流是应用特定的工作流或监视工作流。
12.根据权利要求11的计算机实现的系统,其中所述客户端侧代理包括插件,所述系统还包括:
被配置为作为应用特定的工作流实施方式内部的工作流触发器或工作流操作的一部分而执行所需的定制操作的模块,
被配置为在操作系统或其它插件中进行调用以便针对特定应用实现定制的验证、访问控制或工作流自动化的模块,
其中从包括以下项的组中选择所述定制的验证、访问控制或工作流自动化:从钱夹取回应用凭证、从所述钱夹取回用户策略设置、查找用户的组成员、从用户目录查找属性、从中央文件共享库读取数据、将数据存储到所述中央文件共享库、从主机系统时钟查找时间、在单点登录之前针对目标应用执行附加校验和、在单点登录之前针对目标应用执行附加的安装路径检查、调用外部应用、调用外部进程,以及对第三方服务进行HTTPS调用。
13.根据权利要求9的计算机实现的系统,其中所述被监视事件是所述工作流所检测到的状态更改,从包括以下项的组中选择所述状态更改:对当前活动窗口的位置的更改、对所述当前活动窗口的标题的更改、鼠标事件,以及键盘事件。
14.根据权利要求9的计算机实现的系统,其中由将事件消息记录到集成管理系统服务器的一组应用编程接口应用来标识所述信息,从包括以下项的组中选择所述一组应用编程接口应用:位图识别模块,其包含用于捕获位图应用进程的光学字符识别模块;屏幕捕获模块,其用于根据导致所述工作流中的状态更改的用户输入来动态捕获所述受支持应用的所述屏幕截图;以及图形用户界面模块,其用于动态捕获活动签名,所述活动签名包括当前活动应用的窗口标题和在图形用户界面中交互的按钮名称。
15.根据权利要求9的计算机实现的系统,还包括:
被配置为在捕获所述屏幕截图之前等待图像稳定的模块;以及
被配置为响应于图像稳定,捕获所述受支持应用的所述屏幕截图的模块。
16.根据权利要求9的计算机实现的系统,还包括:
被配置为将所述审计日志转发到集成管理系统服务器的模块;以及
被配置为将所述审计日志存储在所述集成管理系统服务器处的模块。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261623990P | 2012-04-13 | 2012-04-13 | |
US61/623,990 | 2012-04-13 | ||
US13/860,322 | 2013-04-10 | ||
US13/860,322 US9608881B2 (en) | 2012-04-13 | 2013-04-10 | Service compliance enforcement using user activity monitoring and work request verification |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103377109A true CN103377109A (zh) | 2013-10-30 |
Family
ID=49326094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013101261786A Pending CN103377109A (zh) | 2012-04-13 | 2013-04-12 | 计算机实现的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9608881B2 (zh) |
CN (1) | CN103377109A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700231A (zh) * | 2015-03-27 | 2015-06-10 | 福州大学 | 基于用户行为的桌面屏幕审计方法 |
CN108027808A (zh) * | 2015-04-20 | 2018-05-11 | Brk品牌有限公司 | 互联网安全和管理设备 |
CN110337641A (zh) * | 2017-03-17 | 2019-10-15 | 谷歌有限责任公司 | 使用屏幕截图元数据确定应用测试结果 |
CN112148279A (zh) * | 2020-09-27 | 2020-12-29 | 北京百度网讯科技有限公司 | 日志信息处理方法、装置、电子设备和存储介质 |
CN113312123A (zh) * | 2020-02-27 | 2021-08-27 | 富士胶片商业创新有限公司 | 信息处理装置、信息处理方法以及计算机可读介质 |
CN113568823A (zh) * | 2021-09-27 | 2021-10-29 | 深圳市永达电子信息股份有限公司 | 一种员工操作行为监控方法、系统和计算机可读介质 |
CN113946386A (zh) * | 2021-12-20 | 2022-01-18 | 北京指掌易科技有限公司 | 截屏控制方法、装置、计算机设备和存储介质 |
CN114595020A (zh) * | 2022-02-25 | 2022-06-07 | 深圳盛显科技有限公司 | 基于钩子技术的分屏显示方法、装置、系统及存储介质 |
CN115454784A (zh) * | 2022-11-09 | 2022-12-09 | 成都成电金盘健康数据技术有限公司 | 一种基于键盘鼠标活动记录的用户行为分析系统和方法 |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9047464B2 (en) * | 2011-04-11 | 2015-06-02 | NSS Lab Works LLC | Continuous monitoring of computer user and computer activities |
US9608881B2 (en) | 2012-04-13 | 2017-03-28 | International Business Machines Corporation | Service compliance enforcement using user activity monitoring and work request verification |
US9286047B1 (en) | 2013-02-13 | 2016-03-15 | Cisco Technology, Inc. | Deployment and upgrade of network devices in a network environment |
US9961127B2 (en) | 2013-03-15 | 2018-05-01 | Foresee Results, Inc. | System and method for capturing interaction data relating to a host application |
WO2015156809A1 (en) | 2014-04-10 | 2015-10-15 | Hewlett-Packard Development Company, L.P. | Generalized snapshots based on multiple partial snapshots |
US9992379B2 (en) | 2014-04-10 | 2018-06-05 | Entit Software Llc | Partial snapshots for creating generalized snapshots |
US10002361B2 (en) * | 2015-02-27 | 2018-06-19 | Esquify, Inc. | Remote supervision of client device activity |
US11456876B2 (en) * | 2015-03-26 | 2022-09-27 | Assa Abloy Ab | Virtual credentials and licenses |
US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
US20160349928A1 (en) * | 2015-05-27 | 2016-12-01 | International Business Machines Corporation | Generating summary of activity on computer gui |
US9800497B2 (en) | 2015-05-27 | 2017-10-24 | Cisco Technology, Inc. | Operations, administration and management (OAM) in overlay data center environments |
US10089099B2 (en) | 2015-06-05 | 2018-10-02 | Cisco Technology, Inc. | Automatic software upgrade |
US10536357B2 (en) | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
US10033766B2 (en) * | 2015-06-05 | 2018-07-24 | Cisco Technology, Inc. | Policy-driven compliance |
CN105069306B (zh) * | 2015-08-18 | 2017-10-17 | 山东科技大学 | 基于工作流网模型的事件日志审计方法 |
US10171357B2 (en) | 2016-05-27 | 2019-01-01 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US10931629B2 (en) | 2016-05-27 | 2021-02-23 | Cisco Technology, Inc. | Techniques for managing software defined networking controller in-band communications in a data center network |
US11336505B2 (en) * | 2016-06-10 | 2022-05-17 | Vmware, Inc. | Persistent alert notes |
US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
US10498616B1 (en) * | 2016-09-22 | 2019-12-03 | Jpmorgan Chase Bank, N.A. | System and method for implementing a client performance capture tool |
US10360997B2 (en) | 2016-10-27 | 2019-07-23 | Snaps Solutions, Llc | Systems and methods for automatically detecting electronic access of files and surfacing contextually relevant content in response thereto |
US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
US10250446B2 (en) | 2017-03-27 | 2019-04-02 | Cisco Technology, Inc. | Distributed policy store |
US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
US10872023B2 (en) * | 2017-09-24 | 2020-12-22 | Microsoft Technology Licensing, Llc | System and method for application session monitoring and control |
US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US11765046B1 (en) | 2018-01-11 | 2023-09-19 | Cisco Technology, Inc. | Endpoint cluster assignment and query generation |
US10873593B2 (en) | 2018-01-25 | 2020-12-22 | Cisco Technology, Inc. | Mechanism for identifying differences between network snapshots |
US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
US10917438B2 (en) | 2018-01-25 | 2021-02-09 | Cisco Technology, Inc. | Secure publishing for policy updates |
US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
US10958649B2 (en) * | 2018-03-21 | 2021-03-23 | Akamai Technologies, Inc. | Systems and methods for internet-wide monitoring and protection of user credentials |
CN108920690B (zh) * | 2018-07-13 | 2020-06-19 | 北京朋创天地科技有限公司 | 可视化网络安全审计方法及系统 |
US11138313B2 (en) * | 2018-08-13 | 2021-10-05 | Juniper Networks, Inc. | Malware detection based on user interactions |
CN109254893B8 (zh) * | 2018-08-20 | 2021-11-19 | 彩讯科技股份有限公司 | 一种业务数据稽核方法、装置、服务器和存储介质 |
CN109600416B (zh) * | 2018-10-29 | 2022-03-11 | 珠海豹趣科技有限公司 | 业务服务器远程登录方法、装置、电子设备及存储介质 |
CA3070196C (en) * | 2019-01-29 | 2022-02-22 | Citrix Systems, Inc. | Systems and methods of enabling fast user access to remote desktops |
US11263325B2 (en) | 2019-01-31 | 2022-03-01 | Mcafee, Llc | System and method for application exploration |
US11184345B2 (en) | 2019-03-29 | 2021-11-23 | Vmware, Inc. | Workflow service back end integration |
US11265308B2 (en) * | 2019-03-29 | 2022-03-01 | Vmware, Inc. | Workflow service back end integration |
US11265309B2 (en) * | 2019-03-29 | 2022-03-01 | Vmware, Inc. | Workflow service back end integration |
US11418571B1 (en) | 2021-07-29 | 2022-08-16 | Servicenow, Inc. | Server-side workflow improvement based on client-side data mining |
US20230185940A1 (en) * | 2021-12-13 | 2023-06-15 | Docusign, Inc. | Batch processing of audit records |
CN114512151B (zh) * | 2021-12-28 | 2024-03-22 | 奇安信科技集团股份有限公司 | 一种审计管控光盘刻录的方法及系统 |
FR3133685A1 (fr) * | 2022-03-15 | 2023-09-22 | Serenicity | Systeme d’analyse automatisee des actions d’un utilisateur connecte a distance sur un serveur |
WO2024059308A1 (en) * | 2022-09-15 | 2024-03-21 | Six.One, LLC | Systems and methods for an enterprise computing platform |
CN117371974A (zh) * | 2023-11-01 | 2024-01-09 | 北京市合芯数字科技有限公司 | 工作时长统计方法、系统、电子设备及可读存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1567221A (zh) * | 2003-06-19 | 2005-01-19 | 黄泽镇 | 计算机活动监测记录系统及方法 |
US20050256956A1 (en) * | 2004-05-14 | 2005-11-17 | Battelle Memorial Institute | Analyzing user-activity data using a heuristic-based approach |
US20050278535A1 (en) * | 2004-06-12 | 2005-12-15 | Microsoft Corporation | Profile protection |
CN101000544A (zh) * | 2007-01-16 | 2007-07-18 | 华为技术有限公司 | 基于Web页面的事件分发方法与装置 |
US20080086700A1 (en) * | 2006-10-06 | 2008-04-10 | Rodriguez Robert A | Systems and Methods for Isolating On-Screen Textual Data |
CN101685451A (zh) * | 2008-09-27 | 2010-03-31 | 国际商业机器公司 | 监听浏览器中的事件的方法和事件监听装置及浏览器设备 |
US20100174774A1 (en) * | 2009-01-08 | 2010-07-08 | Inernational Business Machines Corporation | Method for server-side logging of client browser state through markup language |
US20100296730A1 (en) * | 2009-05-21 | 2010-11-25 | Sharp Kabushiki Kaisha | Image compressing method, image compressing apparatus, image forming apparatus, computer program and computer readable medium |
US7941849B2 (en) * | 2003-03-21 | 2011-05-10 | Imprivata, Inc. | System and method for audit tracking |
US20110191855A1 (en) * | 2010-01-29 | 2011-08-04 | International Business Machines Corporation | In-development vulnerability response management |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7246147B2 (en) * | 1997-08-07 | 2007-07-17 | Canon Kabushiki Kaisha | Upload and retrieval by an image device of a scanned image to and from a web file server |
WO2005010681A2 (en) | 2003-07-18 | 2005-02-03 | Archer-Daniels-Midland Company | Method and system for managing regulatory information |
US7502797B2 (en) * | 2003-10-15 | 2009-03-10 | Ascentive, Llc | Supervising monitoring and controlling activities performed on a client device |
US7899803B2 (en) * | 2007-02-19 | 2011-03-01 | Viewzi, Inc. | Multi-view internet search mashup |
US20090199106A1 (en) * | 2008-02-05 | 2009-08-06 | Sony Ericsson Mobile Communications Ab | Communication terminal including graphical bookmark manager |
US20140074629A1 (en) * | 2011-03-29 | 2014-03-13 | Yogesh Chunilal Rathod | Method and system for customized, contextual, dynamic & unified communication, zero click advertisement, dynamic e-commerce and prospective customers search engine |
WO2012150602A1 (en) * | 2011-05-03 | 2012-11-08 | Yogesh Chunilal Rathod | A system and method for dynamically monitoring, recording, processing, attaching dynamic, contextual & accessible active links & presenting of physical or digital activities, actions, locations, logs, life stream, behavior & status |
US8826403B2 (en) * | 2012-02-01 | 2014-09-02 | International Business Machines Corporation | Service compliance enforcement using user activity monitoring and work request verification |
US9608881B2 (en) | 2012-04-13 | 2017-03-28 | International Business Machines Corporation | Service compliance enforcement using user activity monitoring and work request verification |
-
2013
- 2013-04-10 US US13/860,322 patent/US9608881B2/en active Active
- 2013-04-12 CN CN2013101261786A patent/CN103377109A/zh active Pending
- 2013-07-25 US US13/951,191 patent/US9628357B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7941849B2 (en) * | 2003-03-21 | 2011-05-10 | Imprivata, Inc. | System and method for audit tracking |
CN1567221A (zh) * | 2003-06-19 | 2005-01-19 | 黄泽镇 | 计算机活动监测记录系统及方法 |
US20050256956A1 (en) * | 2004-05-14 | 2005-11-17 | Battelle Memorial Institute | Analyzing user-activity data using a heuristic-based approach |
US20050278535A1 (en) * | 2004-06-12 | 2005-12-15 | Microsoft Corporation | Profile protection |
US20080086700A1 (en) * | 2006-10-06 | 2008-04-10 | Rodriguez Robert A | Systems and Methods for Isolating On-Screen Textual Data |
CN101000544A (zh) * | 2007-01-16 | 2007-07-18 | 华为技术有限公司 | 基于Web页面的事件分发方法与装置 |
CN101685451A (zh) * | 2008-09-27 | 2010-03-31 | 国际商业机器公司 | 监听浏览器中的事件的方法和事件监听装置及浏览器设备 |
US20100174774A1 (en) * | 2009-01-08 | 2010-07-08 | Inernational Business Machines Corporation | Method for server-side logging of client browser state through markup language |
US20100296730A1 (en) * | 2009-05-21 | 2010-11-25 | Sharp Kabushiki Kaisha | Image compressing method, image compressing apparatus, image forming apparatus, computer program and computer readable medium |
US20110191855A1 (en) * | 2010-01-29 | 2011-08-04 | International Business Machines Corporation | In-development vulnerability response management |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700231A (zh) * | 2015-03-27 | 2015-06-10 | 福州大学 | 基于用户行为的桌面屏幕审计方法 |
CN108027808A (zh) * | 2015-04-20 | 2018-05-11 | Brk品牌有限公司 | 互联网安全和管理设备 |
CN110337641A (zh) * | 2017-03-17 | 2019-10-15 | 谷歌有限责任公司 | 使用屏幕截图元数据确定应用测试结果 |
CN110337641B (zh) * | 2017-03-17 | 2023-03-21 | 谷歌有限责任公司 | 使用屏幕截图元数据确定应用测试结果 |
CN113312123A (zh) * | 2020-02-27 | 2021-08-27 | 富士胶片商业创新有限公司 | 信息处理装置、信息处理方法以及计算机可读介质 |
CN112148279A (zh) * | 2020-09-27 | 2020-12-29 | 北京百度网讯科技有限公司 | 日志信息处理方法、装置、电子设备和存储介质 |
CN113568823A (zh) * | 2021-09-27 | 2021-10-29 | 深圳市永达电子信息股份有限公司 | 一种员工操作行为监控方法、系统和计算机可读介质 |
CN113946386A (zh) * | 2021-12-20 | 2022-01-18 | 北京指掌易科技有限公司 | 截屏控制方法、装置、计算机设备和存储介质 |
CN113946386B (zh) * | 2021-12-20 | 2022-03-29 | 北京指掌易科技有限公司 | 截屏控制方法、装置、计算机设备和存储介质 |
CN114595020A (zh) * | 2022-02-25 | 2022-06-07 | 深圳盛显科技有限公司 | 基于钩子技术的分屏显示方法、装置、系统及存储介质 |
CN114595020B (zh) * | 2022-02-25 | 2023-12-19 | 深圳盛显科技有限公司 | 基于钩子技术的分屏显示方法、装置、系统及存储介质 |
CN115454784A (zh) * | 2022-11-09 | 2022-12-09 | 成都成电金盘健康数据技术有限公司 | 一种基于键盘鼠标活动记录的用户行为分析系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US9608881B2 (en) | 2017-03-28 |
US20130311653A1 (en) | 2013-11-21 |
US20130275579A1 (en) | 2013-10-17 |
US9628357B2 (en) | 2017-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103377109A (zh) | 计算机实现的方法和系统 | |
CN110999250B (zh) | 在计算环境中监视特权用户和检测异常活动的方法、系统、介质 | |
US20220114262A1 (en) | High granularity application and data security in cloud environments | |
CN108780485B (zh) | 基于模式匹配的数据集提取 | |
US10681060B2 (en) | Computer-implemented method for determining computer system security threats, security operations center system and computer program product | |
Tien et al. | KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches | |
US20220358254A1 (en) | Introspection driven by incidents for controlling infiltration | |
US11582266B2 (en) | Method and system for protecting privacy of users in session recordings | |
US20180034780A1 (en) | Generation of asset data used in creating testing events | |
Hassan et al. | Latest trends, challenges and solutions in security in the era of cloud computing and software defined networks | |
Grimmer et al. | A modern and sophisticated host based intrusion detection data set | |
US10678933B2 (en) | Security systems GUI application framework | |
CN116522197A (zh) | 基于安全管理的身份鉴权及访问控制系统 | |
Aljabri et al. | Testing and exploiting tools to improve owasp top ten security vulnerabilities detection | |
Dorigo | Security information and event management | |
US20140337728A1 (en) | Operating oracle forms using a web service | |
US11743256B1 (en) | Security measures for extended sessions using multi-domain data | |
Varshney et al. | Detecting spying and fraud browser extensions: Short paper | |
Huszti | Security Analysis of Android Applications | |
Pasquier et al. | Information Flow Control for a Medical Records Web Portal | |
Muthukkumarasamy et al. | Information Systems Security: 19th International Conference, ICISS 2023, Raipur, India, December 16–20, 2023, Proceedings | |
US11979383B1 (en) | Transparent web browsing recorder | |
Yergaliyev | Continuous security testing for an existing client-server application | |
Vemula et al. | Handling Secrets and Exceptions in Azure Functions | |
Neef | Uncovering Fingerprinting Networks. An Analysis of In-Browser Tracking using a Behavior-based Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20131030 |