CN103841114A - 一种智能运维安全审计方法及系统 - Google Patents
一种智能运维安全审计方法及系统 Download PDFInfo
- Publication number
- CN103841114A CN103841114A CN201410105288.9A CN201410105288A CN103841114A CN 103841114 A CN103841114 A CN 103841114A CN 201410105288 A CN201410105288 A CN 201410105288A CN 103841114 A CN103841114 A CN 103841114A
- Authority
- CN
- China
- Prior art keywords
- session
- monitoring
- client end
- security audit
- real time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了一种智能运维安全审计方法,通过接收审计客户端的审计人员发送来的监控请求,根据监控请求包含的运维会话标识,确定出所要监控的运维操作的安全审计等级,这里的安全审计等级是我们提前按照一定的策略而定义的,不同的安全审计等级对应的监控措施是不同的,高等级的安全审计等级允许对运维操作进行全程实时在线监控,而低等级的安全审计等级只能允许观看回放录像,因此根据不同的安全审计等级来为审计客户端提供不同的监控服务,突出了运维安全审计的重点,针对性强,同时也大大的节省了审计员的数量,对于高安全等级的运维服务能够有效的实施监控。
Description
技术领域
本申请涉及运维安全审计技术领域,更具体地说,涉及一种智能运维安全审计方法及系统。
背景技术
运维安全审计指的是,由运维人员通过一定的运维行为对需要维护的设备进行维护,而这个过程中审计员需要对运维人员的维护过程进行审计。而现有的运维安全审计技术对所有的运维人员、运维设备、运维行为均提供一样的运维安全审计,即针对不同运维操作均需要审计员实时在线全程监控运维过程。当审计人员不足时,难以对所有的运维操作进行实时监控。因此,现有运维技术不能够突出运维安全审计的重点,针对性不强,且当大规模的运维操作发生时,现有的运维审计技术不能有效监控高安全等级的运维服务,也不能有效监控危险人员的运维操作,容易在众多运维审计数据中错过违规运维行为。
发明内容
有鉴于此,本申请提供了一种智能运维安全审计方法及系统,用于解决现有运维安全审计技术不能够区别对待高安全等级的运维操作与低安全等级的运操作,针对性不强,且当审计人员不足时,容易在众多运维审计数据中错过违规的运维行为的问题。
为了实现上述目的,现提出的方案如下:
一种智能运维安全审计方法,包括:
接收审计客户端的监控请求,所述监控请求至少包括运维会话标识和监控类型;
根据所述运维会话标识,确定所要监控的运维操作的安全审计等级;
根据所述监控类型,判断所述监控请求是实时在线监控还是观看回放录像;
当所述监控请求是实时在线监控时,判断所述安全审计等级是否满足实时在线监控的要求;
当判断结果为是时,根据所述运维会话标识找到运维会话数据,并将所述运维会话数据实时发送给所述审计客户端;
当判断结果为否时,拒绝所述审计客户端的监控请求;
当所述监控请求是观看回放录像时,判断所述安全审计等级是否满足观看回放录像的要求;
当判断结果为是时,根据所述运维会话标识读取存储的运维会话数据并发送给所述审计客户端;
当判断结果为否时,拒绝所述审计客户端的监控请求。
优选地,所述根据所述运维会话标识,确定所要监控的运维操作的安全审计等级,具体为:
根据所述运维会话标识确定所要监控的目标设备的安全等级以及对该目标设备进行维护的运维人员的安全等级;
根据所述目标设备与所述运维人员的安全等级,确定所要监控的运维操作的安全审计等级。
优选地,当判断安全审计等级满足实时在线监控的要求,所述根据所述运维会话标识找到运维会话数据,并将所述运维会话数据实时发送给所述审计客户端,具体为:
根据所述运维会话标识定位运维会话数据在共享缓冲区的位置;
读取所述共享缓冲区中已经缓冲完毕的运维会话数据,并发送给所述审计客户端,重复该操作直至监控完毕。
优选地,当判断安全审计等级满足观看回放录像的要求,所述根据所述运维会话标识读取存储的运维会话数据并发送给所述审计客户端,具体为:
根据所述运维会话标识定位运维会话数据在数据库中的位置;
将数据库中已存储的运维会话数据发送给所述审计客户端。
优选地,当判断安全审计等级满足实时在线监控的要求时,还包括:
接收所述审计客户端的控制命令,所述控制命令包括中断运维操作;
根据所述控制命令,控制运维人员对目标设备的运维操作。
优选地,在所述接收审计客户端的监控请求之前,还包括:
接收所述审计客户端输入的身份信息;
确定所述身份信息的正确性,在所述身份信息正确的情况下才执行后续步骤。
一种智能运维安全审计系统,包括:
与运维端口、运维设备和共享缓冲区相连的运维会话代理模块,用于供运维端口的运维人员按照预设的运维协议对目标运维设备进行维护,并获取运维过程中的运维会话数据;
与所述运维会话代理模块和数据库相连的共享缓冲区,用于接收所述运维会话代理模块写入的所述运维会话数据,并进行缓冲处理;
与审计客户端监控插件和所述共享缓冲区相连的运维会话监控模块,用于接收所述审计客户端监控插件发送的监控请求,并根据所述监控请求中包含的运维会话标识来确定所要监控的运维操作的安全审计等级,根据所述监控请求中包含的监控类型来确定监控请求是实时在线监控还是观看回放录像,并判断安全审计等级是否满足实时在线监控或观看回放录像的要求,如果满足实时在线监控的要求,则根据所述运维会话标识,读取共享缓冲区中的运维会话数据并将之发送给所述审计客户端,与此同时将所述运维会话数据存储到所述数据库中;如果满足观看回放录像的要求,则根据所述运维会话标识,读取所述数据库中的运维会话数据并将之发送给所述审计客户端。
优选地,还包括与所述运维会话代理模块相连的会话切断模块,用于向所述运维会话代理模块发送中断运维操作的控制命令,在所述运维会话代理模块的控制下,中断运维端口的运维人员对所述运维设备的运维操作。
优选地,所述运维会话代理模块包括:
运维协议服务端、运维协议客户端和数据处理模块,所述运维协议服务端和所述运维协议客户端用于供运维人员按照预定的运维协议对所述运维设备进行维护,所述数据处理模块用于针对运维协议会话中产生的协议相关数据进行解析处理。
优选地,所述运维会话监控模块还用于接收所述审计客户端监控插件发送来的身份信息,并确定身份信息的正确性,在身份信息正确的情况下才为其提供后续服务,否则拒绝为其服务。
从上述的技术方案可以看出,本申请公开的智能运维安全审计方法,通过接收审计客户端的审计人员发送来的监控请求,根据监控请求包含的运维会话标识,确定出所要监控的运维操作的安全审计等级,这里的安全审计等级是我们提前按照一定的策略而定义的,不同的安全审计等级对应的监控措施是不同的,高等级的安全审计等级允许对运维操作进行全程实时在线监控,而低等级的安全审计等级只能允许观看回放录像,因此根据不同的安全审计等级来为审计客户端提供不同的监控服务,通过这种设计方法,将不同的运维过程划分为不同的安全审计等级,只有对高安全审计等级的运维过程我们才提供全程实时在线监控,而对于低安全审计等级的运维过程,无需实时在线监控,只要提供录像回放即可,突出了运维安全审计的重点,针对性强,同时也大大的节省了安全审计员的数量,对于高安全等级的运维服务能够有效地实施监控。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例公开的一种智能运维安全审计方法流程图;
图2为本申请实施例公开的一种智能运维安全审计系统结构图;
图3为本申请实施例公开的运维会话代理模块结构图;
图4为本申请实施例公开的另一种智能运维安全审计系统结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
实施例一
参见图1,图1为本申请实施例公开的一种智能运维安全审计方法流程图。
如图1所示,该方法包括:
步骤101:接收审计客户端的监控请求;
具体地,审计客户端的审计人员发送的监控请求至少包括运维会话标识和监控类型,其中运维会话标识能够确定目标运维设备的安全等级,以及对该目标运维设备进行维护的维护人员的安全等级。监控类型分为实时在线监控和观看回放录像。
步骤102:根据运维会话标识,确定所要监控的运维操作的安全审计等级;
具体地,此处的安全审计等级都是提前根据一定的策略设定好的。
步骤103:根据监控类型,判断监控请求是实时在线监控还是观看回放录像,当所述监控请求是实时在线监控时,执行步骤104,当所述监控请求是观看回放录像时,执行步骤107;
步骤104:判断所述安全审计等级是否满足实时在线监控的要求,当判断结果为是时,执行步骤105,否则执行步骤106;
具体地,确定了安全审计等级之后,我们要判断安全审计等级是不是满足实时在线监控的要求,例如我们可以设定高等级的安全审计等级才能进行实时在线监控,而低等级的安全审计等级只能够观看回放录像。
步骤105:根据所述运维会话标识找到运维会话数据,并将所述运维会话数据实时发送给审计客户端;
具体地,该步骤是当运维过程需要进行全程实时在线监控,因此需要找到对应的运维会话数据,而由于这是一个在线实时监控过程,运维会话数据是随着监控过程而一点点的产生的,所以需要不断的将缓冲好的数据发送给审计客户端,直至此次监控结束为止。
步骤106:拒绝审计客户端的监控请求;
步骤107:判断所述安全审计等级是否满足观看回放录像的要求,当判断结果为是时,执行步骤108,否则执行步骤106;
步骤108:根据所述运维会话标识读取存储的运维会话数据并发送给审计客户端。
具体地,该步骤是当运维过程需要观看回放录像,因此需要读取之前存储的录像,将存储的录像数据信息发送给审计客户端。
本申请公开的智能运维安全审计方法,通过接收审计客户端的审计人员发送来的监控请求,根据监控请求包含的运维会话标识,确定出所要监控的运维操作的安全审计等级,这里的安全审计等级是我们提前按照一定的策略而定义的,不同的安全审计等级对应的监控措施是不同的,高等级的安全审计等级允许对运维操作进行全程实时在线监控,而低等级的安全审计等级只能允许观看回放录像,因此根据不同的安全审计等级来为审计客户端提供不同的监控服务,通过这种设计方法,将不同的运维过程划分为不同的安全审计等级,只有对高安全审计等级的运维过程我们才提供全程实时在线监控,而对于低安全审计等级的运维过程,无需实时在线监控,只要提供录像回放即可,突出了运维安全审计的重点,针对性强,同时也大大的节省了安全审计员的数量,对于高安全等级的运维服务能够有效地实施监控。
下面为了清楚起见,我们对安全审计等级的定义过程做如下解释:
本实施例中,我们以一种特定的方式来解释安全审计等级,但下述过程并不应理解为对本申请方案的一种限定。
我们可以对运维人员、运维设备的安全等级都按照由低到高的顺序,依次定义为一级、二级、三级、四级。安全审计等级也按照由低到高的顺序,依次定义为一级、二级、三级、四级。当运维人员和运维设备都定义了安全等级时,安全审计等级由运维设备的安全等级决定;当运维设备没有定义安全等级时,安全审计等级由运维人员的安全等级决定;默认情况下,运维人员必须定义安全等级。
上述的定义方式只是一种优选的实施例而已,当然我们还可以按照其它的策略,重新定义安全审计等级。
在上述定义的基础上,我们限定四级安全审计等级时:安全审计员全程实时在线监控运维操作,并且随时可以中断运维操作;三级安全审计等级时:安全审计员全程实时监测运维操作,没有权限中断运维操作,但可以对有违规嫌疑的运维操作发送告警信息;二级安全审计等级时:全程记录运维操作行为,安全审计员不进行实时监测,但可以对运维操作行为进行全程回放;一级安全审计等级时:可以只记录运维操作命令及执行结果。
上述过程概括起来,主要包括两个大的方面,即第四和第三审计级别允许实时在线监控或监测,而较低的第二和第一审计级别允许观看回放录像或记录操作行为日志。
实施例二
本实施例中,我们介绍如何根据运维会话标识,确定所要监控的运维操作的安全审计等级的。
上述过程可以包括:
根据运维会话标识确定所要监控的目标运维设备的安全等级以及对该目标运维设备进行维护的运维人员的安全等级;
具体地,通过运维会话标识我们可以确定目标运维设备的ID,得知运维设备的ID后可以进一步得知对该运维设备进行维护的运维人员,并且可以得知运维设备与运维人员的安全等级。
根据所述目标设备与所述运维人员的安全等级,确定所要监控的运维操作的安全审计等级。
具体地,参照实施例一中对安全审计等级的解释部分,知道了运维设备与运维人员的安全等级后,我们可以按照预设的策略,计算出对应的安全审计等级。
实施例三
本实施例中,我们详细介绍判断安全审计等级满足实时在线监控的要求,则根据运维会话标识找到运维会话数据,并将所述运维会话数据实时发送给审计客户端的过程。
首先,因为实时在线监控的过程是一个动态的实时过程,过程中运维会话数据也是逐步的产生的,该过程中生成的运维会话数据首先会在共享缓冲区中得到缓冲处理,所以我们要根据运维会话标识定位运维会话数据在共享缓冲区的位置,然后读取缓冲完毕的运维会话数据发送给审计客户端,整个监控过程中,数据是一步步的缓冲后再发送给客户端,因此我们需要重复上述缓冲-发送的过程,直到监控完毕,读取完全部运维会话数据。
实施例四
与实施例三不同的是,本市实施例中介绍的是安全审计等级满足观看回放录像的要求,根据所述运维会话标识读取存储的运维会话数据并发送给审计客户端的具体过程。
由于这个过程是一个观看回放录像的过程,即我们已经提前将运维过程录像了,此时只是将记录数据传输给客户端而已,而不涉及到实施例三中的数据缓冲过程。
因此,我们先根据运维会话标识定位运维会话数据在数据库中的位置,然后将数据库中已存储的运维会话数据发送给审计客户端。
实施例五
在上述实施例的基础上,我们还可以增加如下步骤:
即当判断安全审计等级满足实时在线监控的要求,将监控数据传递给审计客户端后,如果审计客户端的审计员发现运维人员在维护运维设备过程中,执行的运维操作行为有问题时,可以立即下发控制命令,控制中断运维操作,此时运维会话代理模块就必须接收审计客户端的控制命令,然后根据控制命令来控制运维人员对目标运维设备的运维操作。
通过上述过程,审计员在发现运维行为有问题时可以及时控制运维操作的进程,避免对运维设备造成更大的损坏。
实施例六
为了保证系统的安全性,我们可以在接收审计客户端的监控请求之前,增加身份信息的验证过程,即接收审计客户端输入的身份信息,然后确定该身份信息的正确性,只有在身份信息判断正确的情况下,才为审计客户端提供后续的服务,否则直接拒绝为其提供服务。
实施例七
参见图2,图2为本申请实施例公开的一种智能运维安全审计系统结构图。
如图2所示,该系统包括:
与运维端口21、运维设备23和共享缓冲区26相连的运维会话代理模块22,用于供运维端口21的运维人员按照预设的运维协议对目标运维设备23进行维护,并获取运维过程中的运维会话数据;
与所述运维会话代理模块22和数据库27相连的共享缓冲区26,用于接收所述运维会话代理模块22写入的所述运维会话数据,并进行缓冲处理;
与审计客户端监控插件24和所述共享缓冲区26相连的运维会话监控模块25,用于接收所述审计客户端监控插件24发送的监控请求,并根据所述监控请求中包含的运维会话标识来确定所要监控的运维操作的安全审计等级,根据所述监控请求中包含的监控类型来确定监控请求是实时在线监控还是观看回放录像,并判断安全审计等级是否满足实时在线监控或观看回放录像的要求,如果满足实时在线监控的要求,则根据所述运维会话标识,读取共享缓冲区26中的运维会话数据并将之发送给所述审计客户端24,与此同时将所述运维会话数据存储到所述数据库27中;如果满足观看回放录像的要求,则根据所述运维会话标识,读取所述数据库27中的运维会话数据并将之发送给所述审计客户端22。
本申请公开的智能运维安全审计系统,通过接收审计客户端的审计人员发送来的监控请求,根据监控请求包含的运维会话标识,确定出所要监控的运维操作的安全审计等级,这里的安全审计等级是我们提前按照一定的策略而定义的,不同的安全审计等级对应的监控措施是不同的,高等级的安全审计等级允许对运维操作进行全程实时在线监控,而低等级的安全审计等级只能允许观看回放录像,因此根据不同的安全审计等级来为审计客户端提供不同的监控服务,使用该系统,将不同的运维过程划分为不同的安全审计等级,只有对高安全审计等级的运维过程我们才提供全程实时在线监控,而对于低安全审计等级的运维过程,无需实时在线监控,只要提供录像回放即可,突出了运维安全审计的重点,针对性强,同时也大大的节省了安全审计员的数量,对于高安全等级的运维服务能够有效地实施监控。
需要说明的是,共享缓冲区26与运维会话代理模块22之间可以通过ftp代理进程、ssh代理进程和telnet代理进程三种不同的协议方式进行通信连接。
需要说明的是,运维会话监控模块25还可以用于接收所述审计客户端监控插件24发送来的身份信息,并确定身份信息的正确性,在身份信息正确的情况下才为其提供后续服务,否则拒绝为其服务。
这样避免了非法用户使用本申请提供的系统对运维设备进行控制。
需要说明的是,参见图3,图3为本申请实施例公开的运维会话代理模块结构图。运维会话代理模块22可以包括如下结构:
运维协议服务端221、运维协议客户端223和数据处理模块222,所述运维协议服务端221和所述运维协议客户端223用于供运维人员按照预定的运维协议对所述运维设备进行维护,所述数据处理模块222用于针对运维协议会话中产生的协议相关数据进行解析处理。
实施例八
参见图4,图4为本申请实施例公开的另一种智能运维安全审计系统结构图。
如图4所示,在图2的基础上,本实施例进一步增加了与所述运维会话代理模块22相连的会话切断模块28,用于向所述运维会话代理模块22发送中断运维操作的控制命令,在所述运维会话代理模块22的控制下,中断运维端口21的运维人员对所述运维设备23的运维操作。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种智能运维安全审计方法,其特征在于,包括:
接收审计客户端的监控请求,所述监控请求至少包括运维会话标识和监控类型;
根据所述运维会话标识,确定所要监控的运维操作的安全审计等级;
根据所述监控类型,判断所述监控请求是实时在线监控还是观看回放录像;
当所述监控请求是实时在线监控时,判断所述安全审计等级是否满足实时在线监控的要求;
当判断结果为是时,根据所述运维会话标识找到运维会话数据,并将所述运维会话数据实时发送给所述审计客户端;
当判断结果为否时,拒绝所述审计客户端的监控请求;
当所述监控请求是观看回放录像时,判断所述安全审计等级是否满足观看回放录像的要求;
当判断结果为是时,根据所述运维会话标识读取存储的运维会话数据并发送给所述审计客户端;
当判断结果为否时,拒绝所述审计客户端的监控请求。
2.根据权利要求1所述的方法,其特征在于,所述根据所述运维会话标识,确定所要监控的运维操作的安全审计等级,具体为:
根据所述运维会话标识确定所要监控的目标设备的安全等级以及对该目标设备进行维护的运维人员的安全等级;
根据所述目标设备与所述运维人员的安全等级,确定所要监控的运维操作的安全审计等级。
3.根据权利要求1所述的方法,其特征在于,当判断安全审计等级满足实时在线监控的要求,所述根据所述运维会话标识找到运维会话数据,并将所述运维会话数据实时发送给所述审计客户端,具体为:
根据所述运维会话标识定位运维会话数据在共享缓冲区的位置;
读取所述共享缓冲区中已经缓冲完毕的运维会话数据,并发送给所述审计客户端,重复该操作直至监控完毕。
4.根据权利要求1所述的方法,其特征在于,当判断安全审计等级满足观看回放录像的要求,所述根据所述运维会话标识读取存储的运维会话数据并发送给所述审计客户端,具体为:
根据所述运维会话标识定位运维会话数据在数据库中的位置;
将数据库中已存储的运维会话数据发送给所述审计客户端。
5.根据权利要求3所述的方法,其特征在于,当判断安全审计等级满足实时在线监控的要求时,还包括:
接收所述审计客户端的控制命令,所述控制命令包括中断运维操作;
根据所述控制命令,控制运维人员对目标设备的运维操作。
6.根据权利要求1所述的方法,其特征在于,在所述接收审计客户端的监控请求之前,还包括:
接收所述审计客户端输入的身份信息;
确定所述身份信息的正确性,在所述身份信息正确的情况下才执行后续步骤。
7.一种智能运维安全审计系统,其特征在于,包括:
与运维端口、运维设备和共享缓冲区相连的运维会话代理模块,用于供运维端口的运维人员按照预设的运维协议对目标运维设备进行维护,并获取运维过程中的运维会话数据;
与所述运维会话代理模块和数据库相连的共享缓冲区,用于接收所述运维会话代理模块写入的所述运维会话数据,并进行缓冲处理;
与审计客户端监控插件和所述共享缓冲区相连的运维会话监控模块,用于接收所述审计客户端监控插件发送的监控请求,并根据所述监控请求中包含的运维会话标识来确定所要监控的运维操作的安全审计等级,根据所述监控请求中包含的监控类型来确定监控请求是实时在线监控还是观看回放录像,并判断安全审计等级是否满足实时在线监控或观看回放录像的要求,如果满足实时在线监控的要求,则根据所述运维会话标识,读取共享缓冲区中的运维会话数据并将之发送给所述审计客户端,与此同时将所述运维会话数据存储到所述数据库中;如果满足观看回放录像的要求,则根据所述运维会话标识,读取所述数据库中的运维会话数据并将之发送给所述审计客户端。
8.根据权利要求7所述的系统,其特征在于,还包括与所述运维会话代理模块相连的会话切断模块,用于向所述运维会话代理模块发送中断运维操作的控制命令,在所述运维会话代理模块的控制下,中断运维端口的运维人员对所述运维设备的运维操作。
9.根据权利要求7所述的系统,其特征在于,所述运维会话代理模块包括:
运维协议服务端、运维协议客户端和数据处理模块,所述运维协议服务端和所述运维协议客户端用于供运维人员按照预定的运维协议对所述运维设备进行维护,所述数据处理模块用于针对运维协议会话中产生的协议相关数据进行解析处理。
10.根据权利要求7所述的系统,其特征在于,所述运维会话监控模块还用于接收所述审计客户端监控插件发送来的身份信息,并确定身份信息的正确性,在身份信息正确的情况下才为其提供后续服务,否则拒绝为其服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410105288.9A CN103841114B (zh) | 2014-03-20 | 2014-03-20 | 一种智能运维安全审计方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410105288.9A CN103841114B (zh) | 2014-03-20 | 2014-03-20 | 一种智能运维安全审计方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103841114A true CN103841114A (zh) | 2014-06-04 |
CN103841114B CN103841114B (zh) | 2017-02-08 |
Family
ID=50804246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410105288.9A Active CN103841114B (zh) | 2014-03-20 | 2014-03-20 | 一种智能运维安全审计方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103841114B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135389A (zh) * | 2014-08-14 | 2014-11-05 | 华北电力大学句容研究中心 | 一种基于代理技术的ssh协议运维审计系统及方法 |
CN104144087A (zh) * | 2014-06-13 | 2014-11-12 | 国家电网公司 | 一种远程桌面检测系统及其检测方法 |
CN104156439A (zh) * | 2014-08-12 | 2014-11-19 | 华北电力大学句容研究中心 | 一种远程运维智能审计的方法 |
CN104469327A (zh) * | 2014-12-23 | 2015-03-25 | 上海工程技术大学 | 一种康复护理机器人床的遥测遥控方法和设备 |
CN105139139A (zh) * | 2015-08-31 | 2015-12-09 | 国家电网公司 | 用于运维审计的数据处理方法和装置及系统 |
CN105847021A (zh) * | 2015-01-13 | 2016-08-10 | 国家电网公司 | 一种智能电网调度控制系统集中运维安全审计系统 |
CN106330919A (zh) * | 2016-08-26 | 2017-01-11 | 国家电网公司 | 一种运维安全审计方法及系统 |
CN106330554A (zh) * | 2016-08-31 | 2017-01-11 | 山东瑞宁信息技术股份有限公司 | 监控及管理运维操作过程的运维审计系统及运维审计方法 |
CN106936650A (zh) * | 2015-12-29 | 2017-07-07 | 中国电信股份有限公司 | 网络流量安全处理方法和装置 |
CN109343368A (zh) * | 2018-09-21 | 2019-02-15 | 南京国电南自维美德自动化有限公司 | 带缓冲机制的实时控制系统全景数据在线重演系统及方法 |
CN109934011A (zh) * | 2019-03-18 | 2019-06-25 | 国网安徽省电力有限公司黄山供电公司 | 一种应用于运维审计系统的数据安全分区方法 |
CN111522611A (zh) * | 2020-03-31 | 2020-08-11 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的协同运维方法 |
CN113660218A (zh) * | 2021-07-27 | 2021-11-16 | 上海上讯信息技术股份有限公司 | 一种基于运维录像的定点播放的方法及设备 |
CN114039873A (zh) * | 2021-11-09 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 针对客户端类型的审计方法及运维安全审计系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007027153A1 (en) * | 2005-09-01 | 2007-03-08 | Encentuate Pte Ltd | Portable authentication and access control involving multiples identities |
CN101931626B (zh) * | 2010-08-25 | 2012-10-10 | 深圳市傲冠软件股份有限公司 | 远程控制过程中实现安全审计功能的服务终端 |
-
2014
- 2014-03-20 CN CN201410105288.9A patent/CN103841114B/zh active Active
Non-Patent Citations (2)
Title |
---|
余铮等: "基于旁路的全周期信息运维审计系统研究与应用", 《湖北电力》 * |
陈卫平: "浅谈运维审计系统建设", 《现代电视技术》 * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104144087A (zh) * | 2014-06-13 | 2014-11-12 | 国家电网公司 | 一种远程桌面检测系统及其检测方法 |
CN104156439B (zh) * | 2014-08-12 | 2017-06-09 | 华北电力大学 | 一种远程运维智能审计的方法 |
CN104156439A (zh) * | 2014-08-12 | 2014-11-19 | 华北电力大学句容研究中心 | 一种远程运维智能审计的方法 |
CN104135389B (zh) * | 2014-08-14 | 2017-11-14 | 北京华电天益信息科技有限公司 | 一种基于代理技术的ssh协议运维审计系统的审计方法 |
CN104135389A (zh) * | 2014-08-14 | 2014-11-05 | 华北电力大学句容研究中心 | 一种基于代理技术的ssh协议运维审计系统及方法 |
CN104469327A (zh) * | 2014-12-23 | 2015-03-25 | 上海工程技术大学 | 一种康复护理机器人床的遥测遥控方法和设备 |
CN105847021A (zh) * | 2015-01-13 | 2016-08-10 | 国家电网公司 | 一种智能电网调度控制系统集中运维安全审计系统 |
CN105847021B (zh) * | 2015-01-13 | 2019-06-14 | 国家电网公司 | 一种智能电网调度控制系统集中运维安全审计系统 |
CN105139139A (zh) * | 2015-08-31 | 2015-12-09 | 国家电网公司 | 用于运维审计的数据处理方法和装置及系统 |
CN105139139B (zh) * | 2015-08-31 | 2018-12-21 | 国家电网公司 | 用于运维审计的数据处理方法和装置及系统 |
CN106936650B (zh) * | 2015-12-29 | 2020-03-20 | 中国电信股份有限公司 | 网络流量安全处理方法和装置 |
CN106936650A (zh) * | 2015-12-29 | 2017-07-07 | 中国电信股份有限公司 | 网络流量安全处理方法和装置 |
CN106330919A (zh) * | 2016-08-26 | 2017-01-11 | 国家电网公司 | 一种运维安全审计方法及系统 |
CN106330554A (zh) * | 2016-08-31 | 2017-01-11 | 山东瑞宁信息技术股份有限公司 | 监控及管理运维操作过程的运维审计系统及运维审计方法 |
CN106330554B (zh) * | 2016-08-31 | 2024-02-27 | 山东瑞宁信息技术股份有限公司 | 监控及管理运维操作过程的运维审计系统及运维审计方法 |
CN109343368A (zh) * | 2018-09-21 | 2019-02-15 | 南京国电南自维美德自动化有限公司 | 带缓冲机制的实时控制系统全景数据在线重演系统及方法 |
CN109934011A (zh) * | 2019-03-18 | 2019-06-25 | 国网安徽省电力有限公司黄山供电公司 | 一种应用于运维审计系统的数据安全分区方法 |
CN111522611A (zh) * | 2020-03-31 | 2020-08-11 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的协同运维方法 |
CN111522611B (zh) * | 2020-03-31 | 2022-08-05 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的协同运维方法 |
CN113660218A (zh) * | 2021-07-27 | 2021-11-16 | 上海上讯信息技术股份有限公司 | 一种基于运维录像的定点播放的方法及设备 |
CN114039873A (zh) * | 2021-11-09 | 2022-02-11 | 北京天融信网络安全技术有限公司 | 针对客户端类型的审计方法及运维安全审计系统 |
CN114039873B (zh) * | 2021-11-09 | 2023-11-28 | 北京天融信网络安全技术有限公司 | 针对客户端类型的审计方法及运维安全审计系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103841114B (zh) | 2017-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103841114A (zh) | 一种智能运维安全审计方法及系统 | |
ES2813065T3 (es) | Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria | |
CN106330919A (zh) | 一种运维安全审计方法及系统 | |
CN105005720A (zh) | 计算机安全控制系统 | |
WO2013160765A3 (en) | Cyber security analyzer | |
CN104869052A (zh) | 一种具备监督功能的社交平台实现方法、客户端、服务器及系统 | |
CN107729768A (zh) | 一种页面显示方法、装置、智能平板和存储介质 | |
Gazizov et al. | Theoretical aspects of the protection of personal data of employees of the enterprise by the method of pseudonymization | |
CN105592459B (zh) | 基于无线通信的安全认证装置 | |
Paul | On the meaning of security for safety (s4s) | |
Buchanan | Cyber-attacks to industrial control systems since stuxnet: A systematic review | |
CN105472319A (zh) | 一种校园监控系统 | |
CN202268047U (zh) | 企事业单位现代化管理监控报警系统 | |
CN108512651A (zh) | 一种人工智能图像辨识攻击防御方法、系统及存储介质 | |
CN101853350B (zh) | 一种动态图灵验证方法及装置 | |
CN117061165A (zh) | 基于监测监控系统的时空数据湖技术的安全防护系统 | |
CN107093154A (zh) | 一种智能学生接送系统及方法及验证设备 | |
Felici et al. | What's New in the Economics of Cybersecurity? | |
Braband et al. | Probability and security–pitfalls and chances | |
Vieane et al. | Task interruptions undermine cyber defense | |
Finomore et al. | Effects of the multi-modal communication tool on communication and change detection for command & control operators | |
CN114915472B (zh) | 安全运维管控中心、安全运维管控方法及可读存储介质 | |
CN115994791A (zh) | 一种基于积分用户状态快照及量化分析的风险判定方法 | |
Taylor | Intelligence-sharing agreements & international data protection: avoiding a global surveillance state | |
CN111913944A (zh) | 一种带有警报功能的高安全性大数据分析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |