CN103559118B - 一种基于aop与注解信息系统的安全审计方法 - Google Patents

一种基于aop与注解信息系统的安全审计方法 Download PDF

Info

Publication number
CN103559118B
CN103559118B CN201310476118.7A CN201310476118A CN103559118B CN 103559118 B CN103559118 B CN 103559118B CN 201310476118 A CN201310476118 A CN 201310476118A CN 103559118 B CN103559118 B CN 103559118B
Authority
CN
China
Prior art keywords
audit
class
information
business
aop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310476118.7A
Other languages
English (en)
Other versions
CN103559118A (zh
Inventor
倪时龙
苏江文
洪顺淋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Yirong Information Technology Co Ltd
Original Assignee
Fujian Yirong Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Yirong Information Technology Co Ltd filed Critical Fujian Yirong Information Technology Co Ltd
Priority to CN201310476118.7A priority Critical patent/CN103559118B/zh
Publication of CN103559118A publication Critical patent/CN103559118A/zh
Application granted granted Critical
Publication of CN103559118B publication Critical patent/CN103559118B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

一种基于AOP与注解信息系统的安全审计方法,包括如下步骤:根据审计需求,设计审计注解类;在业务类中加入审计注解;通过AOP拦截业务操作;通过HTTP协议将审计日志提交到审计平台。本发明提供一种使用AOP结合注解技术,解决安全审计与业务的解耦,可提供人性化的安全审计信息。

Description

一种基于AOP与注解信息系统的安全审计方法
【技术领域】
本发明涉及计算机软件技术领域,具体涉及一种基于AOP与注解信息系统的安全审计方法。
【背景技术】
计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”。安全审计是这“五性”的重要保障之一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。一旦有突发事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。
随着涉密系统规模不断扩大,每个系统都带有自己的审计模块。审计模块与具体业务并无关联,但基于面向对象的设计,往往在业务逻辑中嵌入审计代码,耦合度较高,逻辑负责,代码混乱。再者,不同系统的审计模块,审计内容基本相同,在各自系统中重复建设审计系统,造成资源浪费,另外审计数据格式不统一、审计分析规则无法统一,给安全审计的业务部门造成工作困扰。
AOP为AspectOrientedProgramming的缩写,意为:面向切面编程(也叫面向方面),可以通过预编译方式和运行期动态代理实现在不修改源代码的情况下给程序动态统一添加功能的一种技术。Annotation(注解)是JDK5.0及以后版本引入的。它可以用于创建文档,跟踪代码中的依赖性,甚至执行基本编译时检查。它们都不会直接影响到程序的语义,只是作为注解(标识)存在,可以通过反射机制编程实现对这些元数据(用来描述数据的数据)的访问。
中国发明专利201110418958.9公开了一种基于Hadoop的分布式日志分析系统,解决了海量日志分析中实效,存储,计算的瓶颈。但是未解决审计日志与业务逻辑混乱,耦合度高的问题。
中国发明专利201110144104.6公开了一种日志写入方法和日志系统,将日志信息写入内存,在数据达到预置数量时,在存储到磁盘中,减少了I/O操作,减少写入时间,提供并发能力。此方法如果系统异常,容易造成,日志丢失,在安全审计业务中不可取。
中国发明专利201110124967.7公开了一种ERP系统中基于规则配置的数据安全审计方法,属于ERP系统安全审计领域。将安全审计功能封装,后在业务中调用安全审计变成接口,在具体需求中进行审计数据项,审计主体等配置,审计方法灵活,快速满足不同的审计需求。但是在业务逻辑中调用安全审计接口,业务逻辑与安全审计无法脱离,耦合度高。
中国发明专利201110143035.7公开了一种记录日志的方法,通过提出一个基于AOP进行拦截,应用于设计通用审计日志再在AOP中进行日志信息组织并处理,将导致这种处理非常复杂,且业务类中不标识审计的业务信息,不够人性化,代码可读性大大降低。
中国发明专利201110321921.4公开了一种基于AOP技术进行拦截来处理业务通用逻辑的方法,此方法可以应用于设计通用审计日志,但是审计日志的业务属性如果只提供一个属性标识,再在AOP进行处理,将导致这种处理非常复杂,且业务类中的标识不够人性化,代码可读性大大降低。
不管是以上何种方案都无法同时解决耦合度与统一安全审计的需求,使用内存缓存日志或者hadoop进行分布式分析都未解决业务与代码解耦问题,单纯使用AOP方式只解决了耦合度高的问题,但是在AOP中无法根据具体的业务获得业务相关的审计信息,导致审计信息技术性太强,人性化不足,对审计管理员的技术要求太高。
有鉴于此,本发明人针对现有技术的缺陷深入研究,遂有本案产生。
【发明内容】
本发明所要解决的技术问题在于提供一种使用AOP结合注解技术,解决安全审计与业务的解耦,可提供人性化的安全审计信息。
本发明是这样实现的:
一种基于AOP与注解信息系统的安全审计方法,包括如下步骤:
第一步骤:根据审计需求,设计审计注解类:
具体包括:
根据企业审计日志的需求,设计好审计所需信息项,分析并将审计信息项拆分为公共运行信息与具体业务信息;根据企业审计业务信息,设计审计注解类,要求注解类字段要完全覆盖审计业务信息;
第二步骤:在业务类中加入审计注解:
具体包括:
在具体业务类中加入审计注解类,根据不同业务操作类传入相对应的审计需要的业务信息,包括系统名、模块名、操作类型、操作名、操作描述;
第三步骤:通过AOP拦截业务操作:
具体包括:
根据注解类进行AOP拦截配置,拦截所有配置了审计注解的方法;拦截了方法后,在方法开始前记录方法开始时间,方法参数,方法名字,并获得方法的注解类,通过注解类获得该业务类的的审计业务信息;在方法执行后获得方法执行后返回的参数,执行结束时间,方法执行过程是否抛出异常,抛出的异常信息;
第四步骤:通过HTTP协议将审计日志提交到审计平台:
具体包括:
将第三步骤中获取的各种信息,整理成完整的审计信息通过http协议提交到审计平台;通过统一审计日志平台,对外提供HTTP协议的审计日志服务,包括审计写入与读取服务,收集企业各业务系统的审计日志信息;并在审计日志平台提供统一的审计日志查询与下载功能。
进一步地,所述第一步骤中,注解类中定义各种审计项,包括系统名、模块名、业务操作类型、业务操作描述、业务操作名,并且支持可注解类,与注解方法,并且可继承;方法注解信息覆盖类注解;安全审计信息,直接在业务类中通过注解直接标识与类中。
进一步地,所述第三步骤还包括:
通过session或者线程变量将操作人信息,包括操作人姓名、操作人ID、IP,传递到AOP切面中,在AOP直接获得操作人相关信息;
通过注解类传递用户的操作描述,
获得切面对象类:invokeClass=joinPoint.getTarget().getClass();
获得切面类的方法:methods[]=invokeClass.getMethods();
获得注解类对象:auditClass=invokeClass.getAnnotation(Audit.class);
获得方法名methodName=joinPoint.getSignature().getName();
循环类的所有方法,与methodName比对,可以获得当前方法对象method
获得方法注解对象:auditMethod=method.getAnnotation(Audit.class);
获得系统:auditClass.system()
获得模块:auditClass.moudle()
同理获得其他注解信息;
通过反射机制获得业务操作产生的影响:通过审计的注解类做为切面的切入点,在切面进行逻辑处理,获得包括注解类传递的信息与运行时参数包括,操作是否成功,操作耗时,运行类与方法名,系统参数,操作返回对象。
本发明的优点在于:本发明实现了一种统一的信息系统安全审计方法,通过建立统一的安全审计平台,提供标准的安全审计服务,可以为单位(公司)的不同应用系统提供一个统一审计服务(中间件)。统一了不同应用系统的审计日志格式,并将审计日志统一存储起来,降低了单位审计管理员的工作量,同时还避免信息系统重复建设安全审计模块,缩短系统建设周期。为后期建设单位统一审计日志分析系统提供数据保障。本发明在审计日志服务端通过兼容关系型数据库与mongodb,解决传统安全审计模块在审计日志数据量随着时间增加而速度降低的问题。
【附图说明】
下面参照附图结合实施例对本发明作进一步的描述。
图1是本发明系统框架示意图。
图2是本发明中审计日志拦截装置示意图。
图3是本发明中主要流程示意图。
图4是本发明中通过AOP处理审计日志的信息流程示意图。
图5是本发明中提交审计信息到审计平台流程示意图。
【具体实施方式】
本发明中,所有的应用系统都将其安全审计信息统一存储到安全审计平台,如图1所示。业务系统(如:协同办公、质量体系等)不再继续存储安全审计日志;安全审计日志平台对外提供安全审计日志服务(只提供添加与查询接口),同时安全审计日志平台也提供面向用户的安全审计日志查询服务(即可以通过安全审计日志平台提供的查询界面直接查询安全审计日志)。由于安全审计日志集中的管理,所以需要对审计日志进行分系统管理,如协同办公的审计管理员,无法检索到质量体系或其他应用系统的审计日志。各应用系统不必建设安全审计模块,只需引入安全审计拦截装置,在业务类中通过注解方式,传入安全审计日志的关键业务信息。通过切面类组织审计内容,并调用安全审计客户端提交审计日志到统一安全审计平台,完成审计功能。
审计日志拦截装置包括:自定义注解类,切面类,安全审计提交客户端。如图2所示。
本发明具体实施步骤,如图3所示。
第一步骤:根据审计需求,设计审计注解类:
具体包括:
根据企业审计日志的需求,设计好审计所需信息项,分析并将审计信息项拆分为公共运行信息与具体业务信息;根据企业审计业务信息,设计审计注解类,要求注解类字段要完全覆盖审计业务信息;
注解类中定义各种审计项,包括系统名、模块名、业务操作类型、业务操作描述、业务操作名。并且支持可注解类,与注解方法,并且可继承。
方法注解信息覆盖类注解,比如类中注解了system、module,而在方法的注解也添加了system、module的注解信息则以方法的注解为准。
安全审计信息,直接在业务类中通过注解直接标识与类中,即通俗易懂,又实现了安全审计与正常业务逻辑的解耦。
第二步骤:在业务类中加入审计注解:
具体包括:
在具体业务类中加入审计注解类,根据不同业务操作类传入相对应的审计需要的业务信息,包括系统名、模块名、操作类型、操作名、操作描述;
第三步骤:通过AOP拦截业务操作:
具体包括:
根据注解类进行AOP拦截配置,拦截所有配置了审计注解的方法;拦截了方法后,在方法开始前记录方法开始时间,方法参数,方法名字,并获得方法的注解类,通过注解类获得该业务类的的审计业务信息;在方法执行后获得方法执行后返回的参数,执行结束时间,方法执行过程是否抛出异常,抛出的异常信息;
通过AOP(切面编程)处理审计日志的信息,如图4所示。
审计日志要记录谁在什么时间做了什么,产生了什么影响。
1、通过session或者线程变量将操作人信息(操作人姓名,操作人ID,IP)传递到AOP切面中,在AOP直接获得操作人相关信息。
2、通过注解类传递用户的操作描述(操作名,操作模块,操作的系统,操作描述,操作类型)
获得切面对象类:invokeClass=joinPoint.getTarget().getClass();
获得切面类的方法:methods[]=invokeClass.getMethods();
获得注解类对象:auditClass=invokeClass.getAnnotation(Audit.class);
获得方法名methodName=joinPoint.getSignature().getName();
循环类的所有方法,与methodName比对,可以获得当前方法对象method
获得方法注解对象:auditMethod=method.getAnnotation(Audit.class);
获得系统:auditClass.system()
获得模块:auditClass.moudle()
同理获得其他注解信息
3、通过反射机制获得业务操作产生的影响
通过审计的注解类做为切面的切入点,在切面进行逻辑处理,获得包括注解类传递的信息与运行时参数包括,操作是否成功,操作耗时,运行类与方法名,系统参数,操作返回对象等。
第四步骤:通过HTTP协议将审计日志提交到审计平台,如图5所示。
具体包括:
将第三步骤中获取的各种信息,整理成完整的审计信息通过http协议提交到审计平台;通过统一审计日志平台,对外提供HTTP协议的审计日志服务,包括审计写入与读取服务,收集企业各业务系统的审计日志信息;并在审计日志平台提供统一的审计日志查询与下载功能。
通过httpclient编写一个restfullclient负责构造符合httprestfull规范的的审计日志提交客户端,客户端负责调用审计日志添加接口并获得结果。
服务端采用springmvc开放标准httprestfull接口,使用hibernate作为持久化框架,支持普通关系型数据库与MongoDB,依据预估的安全审计日志记录数选择关系型数据库或者MongoDB,而调用结果统一封装为标准的json对象。大概格式如下:
审计信息规则校验,审计信息组织:
本发明中对于审计信息的校验包括业务校验和格式校验。重点进行非空判断和数据格式校验。
审计信息持久化:
通过hibernate持久化审计信息,使审计平台具有跨数据库特征。通过Spinrg配置整合mongodb以适应安全审计日志数据量大的企事业单位。
字段名 类型 是否可以为空 备注
audit_id 字符 n 审计ID
system_name 字符 n 系统名称
module_name 字符 n 模块名称
action_name 字符 n 操作名称
action_time 时间 n 操作时间
action_type 字符 n 操作类型
action_desc 字符 y 操作描述
operator 字符 n 操作人
ip 字符 y 操作机子的IP
operate_result 布尔型 n 是否操作成功
error_message 字符 y 错误消息
error_code 字符 y 错误编码
operate_obj_id 字符 y 操作对象的id
time 数字型 y 操作耗时
method_param 字符 y 参数[json格式]
return_object 字符 操作返回对象[json格式]
本发明实现了一种统一的信息系统安全审计方法,通过建立统一的安全审计平台,提供标准的安全审计服务,可以为单位(公司)的不同应用系统提供一个统一审计服务(中间件)。统一了不同应用系统的审计日志格式,并将审计日志统一存储起来,降低了单位审计管理员的工作量,同时还避免信息系统重复建设安全审计模块,缩短系统建设周期。为后期建设单位统一审计日志分析系统提供数据保障。本发明在审计日志服务端通过兼容关系型数据库与mongodb,解决传统安全审计模块在审计日志数据量随着时间增加而速度降低的问题。
以上所述仅为本发明的较佳实施用例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种基于AOP与注解信息系统的安全审计方法,其特征在于:包括如下步骤:
第一步骤:根据审计需求,设计审计注解类:
根据企业审计日志的需求,设计好审计所需信息项,分析并将审计信息项拆分为公共运行信息与具体业务信息;根据企业审计业务信息,设计审计注解类,要求注解类字段要完全覆盖审计业务信息;
第二步骤:在业务类中加入审计注解:
在具体业务类中加入审计注解类,根据不同业务操作类传入相对应的审计需要的业务信息,包括系统名、模块名、操作类型、操作名、操作描述;
第三步骤:通过AOP拦截业务操作:
根据注解类进行AOP拦截配置,拦截所有配置了审计注解的方法;拦截了方法后,在方法开始前记录方法开始时间,方法参数,方法名字,并获得方法的注解类,通过注解类获得该业务类的审计业务信息;在方法执行后获得方法执行后返回的参数,执行结束时间,方法执行过程是否抛出异常,抛出的异常信息;
通过session或者线程变量获得用户信息,通过注解类传递用户的操作描述并获得注解信息,通过反射机制获得业务操作产生的影响:通过审计的注解类做为切面的切入点,在切面进行逻辑处理,获得注解类传递的信息与运行时参数;
第四步骤:通过HTTP协议将审计日志提交到审计平台:
将第三步骤中获取的各种信息,整理成完整的审计信息通过http协议提交到审计平台;通过统一审计日志平台,对外提供HTTP协议的审计日志服务,包括审计写入与读取服务,收集企业各业务系统的审计日志信息;并在审计日志平台提供统一的审计日志查询与下载功能。
2.如权利要求1所述的一种基于AOP与注解信息系统的安全审计方法,其特征在于:所述第一步骤中,注解类中定义各种审计项,包括系统名、模块名、业务操作类型、业务操作描述、业务操作名,并且支持可注解类,与注解方法,并且可继承;方法注解信息覆盖类注解;安全审计信息,直接在业务类中通过注解直接标识于类中。
3.如权利要求1所述的一种基于AOP与注解信息系统的安全审计方法,其特征在于:所述第三步骤还包括:
通过session或者线程变量将操作人信息,包括操作人姓名、操作人ID、IP,传递到AOP切面中,在AOP直接获得操作人相关信息;
通过注解类传递用户的操作描述,
获得切面对象类:invokeClass=joinPoint.getTarget().getClass();
获得切面类的方法:methods[]=invokeClass.getMethods();
获得注解类对象:auditClass=invokeClass.getAnnotation(Audit.class);
获得方法名methodName=joinPoint.getSignature().getName();
循环类的所有方法,与methodName比对,获得当前方法对象method;
获得方法注解对象:auditMethod=method.getAnnotation(Audit.class);
获得系统:auditClass.system();
获得模块:auditClass.moudle();
同理获得其他注解信息;
通过反射机制获得业务操作产生的影响:通过审计的注解类做为切面的切入点,在切面进行逻辑处理,获得注解类传递的信息与运行时参数,所述运行时参数包括:操作是否成功、操作耗时、运行类与方法名、系统参数、操作返回对象。
CN201310476118.7A 2013-10-12 2013-10-12 一种基于aop与注解信息系统的安全审计方法 Active CN103559118B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310476118.7A CN103559118B (zh) 2013-10-12 2013-10-12 一种基于aop与注解信息系统的安全审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310476118.7A CN103559118B (zh) 2013-10-12 2013-10-12 一种基于aop与注解信息系统的安全审计方法

Publications (2)

Publication Number Publication Date
CN103559118A CN103559118A (zh) 2014-02-05
CN103559118B true CN103559118B (zh) 2016-02-03

Family

ID=50013369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310476118.7A Active CN103559118B (zh) 2013-10-12 2013-10-12 一种基于aop与注解信息系统的安全审计方法

Country Status (1)

Country Link
CN (1) CN103559118B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111708749A (zh) * 2020-07-24 2020-09-25 深圳市富之富信息科技有限公司 操作日志记录方法、装置、计算机设备及存储介质

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104318163B (zh) * 2014-10-27 2017-06-16 北京工业大学 一种第三方软件可信构建方法
CN105701122B (zh) * 2014-11-28 2020-06-16 深圳市腾讯计算机系统有限公司 一种日志收集方法、装置及系统
CN106649061B (zh) * 2015-11-04 2019-12-10 阿里巴巴集团控股有限公司 一种记录用户在web系统中的操作日志的方法与设备
CN105893016A (zh) * 2015-12-11 2016-08-24 乐视网信息技术(北京)股份有限公司 基于mvc架构的日志记录系统及方法
CN107301179A (zh) * 2016-04-14 2017-10-27 北京京东尚科信息技术有限公司 数据库读写分离的方法和装置
CN108022028B (zh) * 2016-11-01 2021-02-26 南京途牛科技有限公司 一种资源处理方法及装置
CN106528391A (zh) * 2016-12-16 2017-03-22 郑州云海信息技术有限公司 一种ssr上的管理平台操作日志的记录方法
CN109976713A (zh) * 2017-12-28 2019-07-05 中国电信股份有限公司 用于服务组装的脚本处理方法和装置
CN109240665A (zh) * 2018-08-24 2019-01-18 北京北信源信息安全技术有限公司 日志记录方法、装置以及电子设备
CN109474669A (zh) * 2018-10-19 2019-03-15 杭州安恒信息技术股份有限公司 一种高准确率的互联网应用系统的关联方法
CN111352742B (zh) * 2018-12-21 2024-02-09 三六零科技集团有限公司 一种基于app组件化的信息传递方法及装置
CN110502224B (zh) * 2019-08-22 2023-04-28 深圳前海环融联易信息科技服务有限公司 基于http请求的接口模拟方法、装置和计算机设备
CN110619227A (zh) * 2019-09-12 2019-12-27 北京浪潮数据技术有限公司 一种审计日志管理方法、装置、设备及可读存储介质
CN110737639A (zh) * 2019-10-24 2020-01-31 深圳前海环融联易信息科技服务有限公司 审计日志方法、装置、计算机设备及存储介质
CN113032468A (zh) * 2019-12-09 2021-06-25 浙江大搜车软件技术有限公司 数据写入方法、装置和计算机可读存储介质
CN111078432B (zh) * 2019-12-10 2024-04-16 深圳前海环融联易信息科技服务有限公司 一种服务之间调度的追踪方法及装置
CN111666205B (zh) * 2020-04-24 2023-07-11 杭州睿疆科技有限公司 一种数据审计的方法、系统、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184484A (zh) * 2011-05-16 2011-09-14 浪潮集团山东通用软件有限公司 一种erp系统中基于规则配置的数据安全审计方法
CN102508702A (zh) * 2011-10-20 2012-06-20 北京金和软件股份有限公司 一种基于aop技术进行拦截来处理业务通用逻辑的方法
CN102810057A (zh) * 2011-05-30 2012-12-05 中国银联股份有限公司 一种记录日志的方法
CN103166785A (zh) * 2011-12-15 2013-06-19 同程网络科技股份有限公司 基于Hadoop的分布式日志分析系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030036788A (ko) * 2000-09-14 2003-05-09 프로빅스, 인크. 네크워크를 통하여 분배되는 객체의 보안화 시스템
US20130132352A1 (en) * 2011-11-23 2013-05-23 Microsoft Corporation Efficient fine-grained auditing for complex database queries

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184484A (zh) * 2011-05-16 2011-09-14 浪潮集团山东通用软件有限公司 一种erp系统中基于规则配置的数据安全审计方法
CN102810057A (zh) * 2011-05-30 2012-12-05 中国银联股份有限公司 一种记录日志的方法
CN102508702A (zh) * 2011-10-20 2012-06-20 北京金和软件股份有限公司 一种基于aop技术进行拦截来处理业务通用逻辑的方法
CN103166785A (zh) * 2011-12-15 2013-06-19 同程网络科技股份有限公司 基于Hadoop的分布式日志分析系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于Annotation的Spring AOP 日志处理的设计与实现;张文胜;《价值工程》;20121231;第2012年卷(第32期);全文 *
基于注解方式的Spring面向切面编程研究;丁振凡;《计算机时代》;20120731;第2012年卷(第7期);全文 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111708749A (zh) * 2020-07-24 2020-09-25 深圳市富之富信息科技有限公司 操作日志记录方法、装置、计算机设备及存储介质
CN111708749B (zh) * 2020-07-24 2021-01-12 深圳市富之富信息科技有限公司 操作日志记录方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN103559118A (zh) 2014-02-05

Similar Documents

Publication Publication Date Title
CN103559118B (zh) 一种基于aop与注解信息系统的安全审计方法
CN109670297B (zh) 业务权限的开通方法、装置、存储介质及电子设备
US10348565B2 (en) System and method for rule-based elasticity in a multitenant application server environment
CN102542382B (zh) 业务规则的操作方法和装置
CN102810057A (zh) 一种记录日志的方法
US11196627B1 (en) Managed remediation of non-compliant resources
CN103309796B (zh) 一种组件对象模型对象的监控方法和装置
US10135913B2 (en) Impact analysis system and method
US11676158B2 (en) Automatic remediation of non-compliance events
CN113254445B (zh) 实时数据存储方法、装置、计算机设备及存储介质
CN103440165B (zh) 一种面向个人的任务分派与处理方法
CN103412745A (zh) 一种开发及应用平台
WO2023005862A1 (zh) 数据治理装置、方法、计算机设备及存储介质
US20070198522A1 (en) Virtual roles
US20110055373A1 (en) Service identification for resources in a computing environment
CN109144512B (zh) 一种生成api的方法和系统
CN113722114A (zh) 一种数据服务的处理方法、装置、计算设备及存储介质
Chandersekaran et al. An agent based monitoring system for web services
US9632904B1 (en) Alerting based on service dependencies of modeled processes
Azumah et al. Process mining‐constrained scheduling in the hybrid cloud
CN113255000A (zh) 数据访问控制方法、装置、电子设备及可读存储介质
CN112130823A (zh) 一种平台开发方法、装置、计算机设备及存储介质
Peng et al. Reliability Evaluation of Service‐Oriented Architecture Systems Considering Fault‐Tolerance Designs
KR20170122874A (ko) 데이터 분산 서비스 기반의 응용 시스템의 통합 로그 관리 장치
CN111538491B (zh) 数据事件处理方法、装置、设备和存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant