CN105404813A - 一种基于主机防御系统的日志生成方法、装置及系统 - Google Patents
一种基于主机防御系统的日志生成方法、装置及系统 Download PDFInfo
- Publication number
- CN105404813A CN105404813A CN201510701622.1A CN201510701622A CN105404813A CN 105404813 A CN105404813 A CN 105404813A CN 201510701622 A CN201510701622 A CN 201510701622A CN 105404813 A CN105404813 A CN 105404813A
- Authority
- CN
- China
- Prior art keywords
- protection
- illegal operation
- defense
- daily record
- main frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于主机防御系统的日志生成方法、装置及系统,方法包括:在主机防御系统对当前计算机中设定了防护规则的保护对象中,选择至少一个保护对象;确定每一个保护对象分别对应的防护规则以及分别对应的路径;根据每一个保护对象分别对应的路径,以及防护规则,对至少一个保护对象执行非法操作,以触发主机防御系统阻止对至少一个保护对象的每一个非法操作,并针对每一个非法操作生成相应的日志信息;在达到设置的检测条件时,检测当前的日志量,在当前的日志量小于设置的目标量时,执行上一个步骤;在当前的日志量不小于设置的目标量,结束对保护对象的非法操作。根据本方案,可以提高日志生成效率。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种基于主机防御系统的日志生成方法、装置及系统。
背景技术
随着计算机技术的飞速发展,计算机系统的安全一直备受关注。为了能够为技术人员提供对计算机的调试依据,目前,可以使用日志系统来记录计算机系统中出现的错误情况,其中,该日志系统可以记录计算机系统的运行状态、操作内容等信息。而日志系统都存在一定的压力值,当日志系统存储的日志达到一定数量时,将会产生一些问题。
为了对日志系统的日志功能进行测试,现有技术中,由日志系统通过记录计算机系统的运行状态、操作内容等日志信息达到一定数量时,可以根据该一定数量的日志信息对日志系统的日志功能进行测试。
然而,在该一定数量较大时,日志系统可能需要较长时间才能够完成日志信息的记录,从而影响日志功能测试的效率。
发明内容
有鉴于此,本发明提供一种基于主机防御系统的日志生成方法、装置及系统,以提高日志信息生成的效率,进而提高日志功能测试的效率。
第一方面,本发明提供了一种基于主机防御系统的日志生成方法,应用在计算机的日志生成装置中,所述计算机还包括主机防御系统,所述主机防御系统用于针对当前计算机中的多个保护对象分别设置了相应的防护规则;所述日志生成装置预先设置目标量以及预先设置检测条件,还包括:
S1:在所述主机防御系统对当前计算机中设定了防护规则的保护对象中,选择至少一个保护对象,作为执行非法操作的对象;
S2:确定所述至少一个保护对象中每一个保护对象分别对应的防护规则,以及每一个保护对象分别对应的路径;
S3:根据每一个保护对象分别对应的路径,以及每一个保护对象分别对应的防护规则,对所述至少一个保护对象执行非法操作,以触发所述主机防御系统阻止对所述至少一个保护对象的每一个非法操作,并针对每一个非法操作生成相应的日志信息;
S4:在达到设置的所述检测条件时,检测当前的日志量,在所述当前的日志量小于设置的所述目标量时,执行步骤S3;在所述当前的日志量不小于设置的所述目标量,结束对保护对象的非法操作。
优选地,对所述至少一个保护对象执行非法操作,包括:
在所述至少一个保护对象中包括一个保护对象时,对该保护对象执行多次非法操作,其中,在对该保护对象执行连续的两次非法操作为不同的操作。
优选地,对所述至少一个保护对象执行非法操作,包括:
在所述至少一个保护对象中包括多个保护对象时,逐个对每一个保护对象执行相应的非法操作,在连续执行的两次非法操作时针对同一个保护对象时,该连续执行的两次非法操作为不同的操作。
优选地,所述对保护对象的非法操作包括能够触发所述主机防御系统对该保护对象设置的防护规则中不允许的操作。
优选地,所述检测条件,包括:目标时间段或执行非法操作的目标次数。
第二方面,本发明提供了一种基于主机防御系统的日志生成装置,应用于计算机中,所述计算机还包括:主机防御系统,所述主机防御系统用于针对当前计算机中的多个保护对象分别设置了相应的防护规则;所述日志生成装置包括:
存储单元,用于存储目标量和检测条件;
选择单元,用于在所述主机防御系统对当前计算机中设定了防护规则的保护对象中,选择至少一个保护对象,作为执行非法操作的对象;
确定单元,用于确定所述至少一个保护对象中每一个保护对象分别对应的防护规则,以及每一个保护对象分别对应的路径;
处理单元,用于根据每一个保护对象分别对应的路径,以及每一个保护对象分别对应的防护规则,对所述至少一个保护对象执行非法操作,以触发所述主机防御系统阻止对所述至少一个保护对象的每一个非法操作,并针对每一个非法操作生成相应的日志信息;
检测单元,用于在达到设置的所述检测条件时,检测当前的日志量,在所述当前的日志量小于设置的所述目标量时,触发所述处理单元的操作;在所述当前的日志量不小于设置的所述目标量,结束对保护对象的非法操作。
优选地,所述处理单元,用于在所述至少一个保护对象中包括一个保护对象时,对该保护对象执行多次非法操作,其中,在对该保护对象执行连续的两次非法操作为不同的操作。
优选地,所述处理单元,用于在所述至少一个保护对象中包括多个保护对象时,逐个对每一个保护对象执行相应的非法操作,在连续执行的两次非法操作时针对同一个保护对象时,该连续执行的两次非法操作为不同的操作。
第三方面,本发明提供了一种日志生成系统,包括主机防御系统以及上述任一所述的日志生成装置;其中,所述主机防御系统,用于在监控对保护对象的非法操作时阻止该非法操作,并生成相应的日志信息。
本发明实施例提供了一种基于主机防御系统的日志生成方法、装置及系统,通过自动对计算机中的保护对象执行非法操作,以触发主机防御系统对该非法操作的阻止和生成相应的日志信息,在检测到生成的日志信息不小于设置的日志量时,自动结束,从而可以提高日志信息生成的效率,进而可以提高日志功能测试的效率。
附图说明
图1是本发明实施例提供的方法流程图;
图2是本发明另一实施例提供的方法流程图;
图3是本发明实施例提供的装置所在设备的硬件架构图;
图4是本发明实施例提供的装置结构示意图;
图5是本发明实施例提供的系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种基于主机防御系统的日志生成方法,应用在计算机的日志生成装置中,所述计算机还包括主机防御系统,所述主机防御系统用于针对当前计算机中的多个保护对象分别设置了相应的防护规则;所述日志生成装置预先设置目标量以及预先设置检测条件,该方法可以包括以下步骤:
S1:在所述主机防御系统对当前计算机中设定了防护规则的保护对象中,选择至少一个保护对象,作为执行非法操作的对象。
S2:确定所述至少一个保护对象中每一个保护对象分别对应的防护规则,以及每一个保护对象分别对应的路径。
S3:根据每一个保护对象分别对应的路径,以及每一个保护对象分别对应的防护规则,对所述至少一个保护对象执行非法操作,以触发所述主机防御系统阻止对所述至少一个保护对象的每一个非法操作,并针对每一个非法操作生成相应的日志信息。
S4:在达到设置的所述检测条件时,检测当前的日志量,在所述当前的日志量小于设置的所述目标量时,执行步骤S3;在所述当前的日志量不小于设置的所述目标量,结束对保护对象的非法操作。
根据本发明实施例提供的方法,通过自动对计算机中的保护对象执行非法操作,以触发主机防御系统对该非法操作的阻止和生成相应的日志信息,在检测到生成的日志信息不小于设置的日志量时,自动结束,从而可以提高日志信息生成的效率,进而可以提高日志功能测试的效率。
在本发明一个优选实施例中,可以对主机防御系统设置了防护规则的其中一个保护对象执行多次非法操作,由于主机防御系统在监测到保护对象被连续执行了多次相同的非法操作时,只生成一条日志信息,因此,本实施例在对该一个保护对象执行连续的两次非法操作为不同的操作,从而可以减少资源浪费,提高日志生成的效率。
在本发明一个优选实施例中,可以逐个对主机防御系统设置了防护规则的多个保护对象执行非法操作,其中,该执行非法操作的过程可以是:逐个对每一个保护对象执行一次非法操作,并对该多个保护对象执行循环的非法操作。也可以是逐个对每一个保护对象执行多次非法操作,并对多个保护对象执行循环的非法操作。由于主机防御系统在监测到保护对象被连续执行了多次相同的非法操作时,只生成一条日志信息,在对每一个保护对象执行多次非法操作时,连续执行的两次非法操作为不同的操作。如此,可以减少资源的浪费,提高日志生成的效率。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图及具体实施例对本发明作进一步地详细描述。
如图2所示,本发明实施例提供了一种基于主机防御系统的日志生成方法,该方法可以包括以下步骤:
步骤201:在计算机内安装主机防御系统,主机防御系统确定对该计算机的多个保护对象,以及为每个保护对象分别设置相应的防护规则。
主机防御系统(HIPS,Host-basedIntrusionPreventionSystem)是一种系统控制软件,它能监控计算机中文件的运行、对文件的编辑、对进程的调用以及对注册表的修改等内容。通过在计算机上安装该主机防御系统后,该主机防御系统可以对保护对象(例如,文件、进程、注册表)设置相应的防护规则,当发生对保护对象的非法操作时,主机防御系统可以阻止该非法操作并记录一条日志。
例如,主机防御系统针对以下保护对象:文件1、文件2、进程A、进程B、进程C、注册表m和注册表n,分别设置了如下相应的防护规则:只允许对文件1、文件2的读取操作,只允许对进程A、进程B、进程C的调用操作,只允许对注册表m和注册表n的写操作。
在本实施例中,主机防御系统会对上述设置了相应防护规则的保护对象进行实时监测,在监测到有针对上述保护对象的非法操作时,例如,不具有权限的对象对只有只读操作的文件1执行了写操作、删除操作、重命名操作等非法操作,那么主机防御系统会阻止该非法操作,并生成一条日志信息。
在本实施例中,非法操作是指能够触发所述主机防御系统对该保护对象设置的防护规则中不允许的操作。
步骤202:设置目标量和检测条件。
由于日志功能的测试需要一定数量的日志,因此,本实施例中,可以预先设置目标量和检测条件,其中,目标量是日志功能的测试所需要的日志数量;检测条件用于在达到该检测条件时,检测当前的日志数量。
其中,该目标量可以是日志的条数,也可以是日志所占用的空间,在此本发明不作具体限定。例如,目标量为1000条日志,或者10MB日志。
其中,该检测条件可以是目标时间段或执行非法操作的目标次数,在此本发明不作具体限定。例如,该检测条件是指到达了如下目标时间段:10s。或者,该检测条件是指执行非法操作的目标次数为10次,或1次。
步骤203:从主机防御系统对当前计算机中设定了防护规则的保护对象中,选择至少一个保护对象,作为执行非法操作的对象。
在本实施例中,可以选择一个保护对象作为执行非法操作的对象,例如,文件1;也可以选择多个保护对象作为执行非法操作的对象,例如,选择文件1、文件2和注册表m。
步骤204:确定所述至少一个保护对象中每一个保护对象分别对应的防护规则,以及每一个保护对象分别对应的路径。
在本实施例中,为了能够对保护对象执行非法操作,需要获知每一个保护对象的防护规则,以及每一个保护对象的路径。
对于文件1的防护规则为只允许读操作,那么对文件1的非法操作可以包括:编辑操作、重命名操作、删除操作等。
步骤205:根据每一个保护对象分别对应的路径,以及每一个保护对象分别对应的防护规则,对所述至少一个保护对象执行非法操作,主机防御系统阻止对至少一个保护对象的每一个非法操作,并针对每一个非法操作生成相应的日志信息。
在本发明实施例中,由于主机防御系统在监测到保护对象被连续执行了多次相同的非法操作时,只生成一条日志信息,例如,当对文件1连续两次以上执行了编辑操作,那么主机防御系统只会生成一条日志信息,因此,为了提高日志信息的生成效率,可以按照如下方式对保护对象执行非法操作:
1、在至少一个保护对象中包括一个保护对象时,例如,文件1,对文件1执行多次非法操作,其中,在对文件1执行连续的两次非法操作为不同的操作。例如,先执行编辑操作、后执行重命名操作、再执行删除操作,然后循环执行编辑操作、重命名操作、删除操作。
2、在至少一个保护对象中包括多个保护对象时,例如,文件1、文件2、注册表m,在对多个保护对象执行非法操作时可以逐个对每一个保护对象执行相应的非法操作,例如,先对文件1执行一次或多次非法操作,在对文件2执行一次或多次非法操作,然后在对注册表m执行一次或多次非法操作,然后循环对文件1、文件2、注册表m执行相应的非法操作。在连续执行的两次非法操作时针对同一个保护对象时,该连续执行的两次非法操作为不同的操作。
在本实施例中,主机防御系统每监测到一次非法操作,则对该非法操作进行阻止,且若该次非法操作与监测到的上一次非法操作不是针对同一保护对象的相同非法操作时,则生成一条日志信息。
在本步骤中,若未达到设置的检测条件,则继续执行本步骤,若达到设置的检测条件时,则执行步骤206。
步骤206:在达到设置的所述检测条件时,检测当前的日志量,在所述当前的日志量小于设置的所述目标量时,执行步骤205;在所述当前的日志量不小于设置的所述目标量,结束对保护对象的非法操作。
在本实施例中,当达到设置的检测条件时,检测当前的日志量,并比较当前的日志量与设置的目标量的大小,只有当当前的日志量不小于目标量时,则结束对保护对象的非法操作。
在本发明一个优选实施例中,还可以提示用户当前的日志量已经达到设置的目标量,用户可以使用该生成的日志对日志功能进行相应的测试。
在本实施例中,可以使用python语言来完成上述过程的编写,可以对应Windows操作系统和Linux操作系统。
如图3、图4所示,本发明实施例提供了一种基于主机防御系统的日志生成装置,应用于计算机中,所述计算机还包括:主机防御系统,所述主机防御系统用于针对当前计算机中的多个保护对象分别设置了相应的防护规则。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例基于主机防御系统的日志生成装置所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的基于主机防御系统的日志生成装置包括:
存储单元401,用于存储目标量和检测条件;
选择单元402,用于在所述主机防御系统对当前计算机中设定了防护规则的保护对象中,选择至少一个保护对象,作为执行非法操作的对象;
确定单元403,用于确定所述至少一个保护对象中每一个保护对象分别对应的防护规则,以及每一个保护对象分别对应的路径;
处理单元404,用于根据每一个保护对象分别对应的路径,以及每一个保护对象分别对应的防护规则,对所述至少一个保护对象执行非法操作,以触发所述主机防御系统阻止对所述至少一个保护对象的每一个非法操作,并针对每一个非法操作生成相应的日志信息;
检测单元405,用于在达到设置的所述检测条件时,检测当前的日志量,在所述当前的日志量小于设置的所述目标量时,触发所述处理单元404的操作;在所述当前的日志量不小于设置的所述目标量,结束对保护对象的非法操作。
进一步地,所述处理单元404,用于在所述至少一个保护对象中包括一个保护对象时,对该保护对象执行多次非法操作,其中,在对该保护对象执行连续的两次非法操作为不同的操作。
进一步地,所述处理单元404,用于在所述至少一个保护对象中包括多个保护对象时,逐个对每一个保护对象执行相应的非法操作,在连续执行的两次非法操作时针对同一个保护对象时,该连续执行的两次非法操作为不同的操作。
请参考图5,本发明实施例还提供了一种日志生成系统,包括主机防御系统501以及上述实施例中任一所述的日志生成装置502;其中,所述主机防御系统501,用于在监控对保护对象的非法操作时阻止该非法操作,并生成相应的日志信息。
综上,本发明实施例至少可以实现如下有益效果:
1、在本发明实施例中,通过自动对计算机中的保护对象执行非法操作,以触发主机防御系统对该非法操作的阻止和生成相应的日志信息,在检测到生成的日志信息不小于设置的日志量时,自动结束,从而可以提高日志信息生成的效率,进而可以提高日志功能测试的效率。
2、在本发明实施例中,,以对主机防御系统设置了防护规则的其中一个保护对象执行多次非法操作,由于主机防御系统在监测到保护对象被连续执行了多次相同的非法操作时,只生成一条日志信息,因此,本实施例在对该一个保护对象执行连续的两次非法操作为不同的操作,从而可以减少资源浪费,提高日志生成的效率。
3、在本发明实施例中,可以逐个对主机防御系统设置了防护规则的多个保护对象执行非法操作,其中,该执行非法操作的过程可以是:逐个对每一个保护对象执行一次非法操作,并对该多个保护对象执行循环的非法操作。也可以是逐个对每一个保护对象执行多次非法操作,并对多个保护对象执行循环的非法操作。由于主机防御系统在监测到保护对象被连续执行了多次相同的非法操作时,只生成一条日志信息,在对每一个保护对象执行多次非法操作时,连续执行的两次非法操作为不同的操作。如此,可以减少资源的浪费,提高日志生成的效率。
上述设备内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (9)
1.一种基于主机防御系统的日志生成方法,其特征在于,应用在计算机的日志生成装置中,所述计算机还包括主机防御系统,所述主机防御系统用于针对当前计算机中的多个保护对象分别设置了相应的防护规则;所述日志生成装置预先设置目标量以及预先设置检测条件,还包括:
S1:在所述主机防御系统对当前计算机中设定了防护规则的保护对象中,选择至少一个保护对象,作为执行非法操作的对象;
S2:确定所述至少一个保护对象中每一个保护对象分别对应的防护规则,以及每一个保护对象分别对应的路径;
S3:根据每一个保护对象分别对应的路径,以及每一个保护对象分别对应的防护规则,对所述至少一个保护对象执行非法操作,以触发所述主机防御系统阻止对所述至少一个保护对象的每一个非法操作,并针对每一个非法操作生成相应的日志信息;
S4:在达到设置的所述检测条件时,检测当前的日志量,在所述当前的日志量小于设置的所述目标量时,执行步骤S3;在所述当前的日志量不小于设置的所述目标量,结束对保护对象的非法操作。
2.根据权利要求1所述的方法,其特征在于,对所述至少一个保护对象执行非法操作,包括:
在所述至少一个保护对象中包括一个保护对象时,对该保护对象执行多次非法操作,其中,在对该保护对象执行连续的两次非法操作为不同的操作。
3.根据权利要求1所述的方法,其特征在于,对所述至少一个保护对象执行非法操作,包括:
在所述至少一个保护对象中包括多个保护对象时,逐个对每一个保护对象执行相应的非法操作,在连续执行的两次非法操作时针对同一个保护对象时,该连续执行的两次非法操作为不同的操作。
4.根据权利要求1所述的方法,其特征在于,所述对保护对象的非法操作包括能够触发所述主机防御系统对该保护对象设置的防护规则中不允许的操作。
5.根据权利要求1-4中任一所述的方法,其特征在于,所述检测条件,包括:目标时间段或执行非法操作的目标次数。
6.一种基于主机防御系统的日志生成装置,其特征在于,应用于计算机中,所述计算机还包括:主机防御系统,所述主机防御系统用于针对当前计算机中的多个保护对象分别设置了相应的防护规则;所述日志生成装置包括:
存储单元,用于存储目标量和检测条件;
选择单元,用于在所述主机防御系统对当前计算机中设定了防护规则的保护对象中,选择至少一个保护对象,作为执行非法操作的对象;
确定单元,用于确定所述至少一个保护对象中每一个保护对象分别对应的防护规则,以及每一个保护对象分别对应的路径;
处理单元,用于根据每一个保护对象分别对应的路径,以及每一个保护对象分别对应的防护规则,对所述至少一个保护对象执行非法操作,以触发所述主机防御系统阻止对所述至少一个保护对象的每一个非法操作,并针对每一个非法操作生成相应的日志信息;
检测单元,用于在达到设置的所述检测条件时,检测当前的日志量,在所述当前的日志量小于设置的所述目标量时,触发所述处理单元的操作;在所述当前的日志量不小于设置的所述目标量,结束对保护对象的非法操作。
7.根据权利要求6所述的日志生成装置,其特征在于,所述处理单元,用于在所述至少一个保护对象中包括一个保护对象时,对该保护对象执行多次非法操作,其中,在对该保护对象执行连续的两次非法操作为不同的操作。
8.根据权利要求6所述的日志生成装置,其特征在于,所述处理单元,用于在所述至少一个保护对象中包括多个保护对象时,逐个对每一个保护对象执行相应的非法操作,在连续执行的两次非法操作时针对同一个保护对象时,该连续执行的两次非法操作为不同的操作。
9.一种日志生成系统,其特征在于,包括主机防御系统以及上述权利要求6-8中任一所述的日志生成装置;其中,所述主机防御系统,用于在监控对保护对象的非法操作时阻止该非法操作,并生成相应的日志信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510701622.1A CN105404813B (zh) | 2015-10-26 | 2015-10-26 | 一种基于主机防御系统的日志生成方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510701622.1A CN105404813B (zh) | 2015-10-26 | 2015-10-26 | 一种基于主机防御系统的日志生成方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105404813A true CN105404813A (zh) | 2016-03-16 |
CN105404813B CN105404813B (zh) | 2018-06-29 |
Family
ID=55470298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510701622.1A Active CN105404813B (zh) | 2015-10-26 | 2015-10-26 | 一种基于主机防御系统的日志生成方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105404813B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105743707A (zh) * | 2016-04-01 | 2016-07-06 | 浪潮电子信息产业股份有限公司 | 一种基于Redhat系统测试BMC日志解析功能的方法 |
CN105893229A (zh) * | 2016-04-01 | 2016-08-24 | 浪潮电子信息产业股份有限公司 | 一种测试计算机防护系统日志功能的方法及装置 |
CN107103249A (zh) * | 2017-02-21 | 2017-08-29 | 上海青橙实业有限公司 | 日志文件读写权限的设置方法、日志文件的读取方法 |
CN109246064A (zh) * | 2017-07-11 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 安全访问控制、网络访问规则的生成方法、装置及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060164996A1 (en) * | 2004-11-02 | 2006-07-27 | Alcatel | Protection switch logging methods and systems |
CN102035855A (zh) * | 2010-12-30 | 2011-04-27 | 江苏省电力公司 | 网络安全事件关联分析系统 |
CN102457401A (zh) * | 2012-01-06 | 2012-05-16 | 北京星网锐捷网络技术有限公司 | 日志模拟生成方法、装置和服务器 |
US20150128111A1 (en) * | 2013-08-26 | 2015-05-07 | Tencent Technology (Shenzhen) Company Limited | Devices and Methods for Acquiring Abnormal Information |
-
2015
- 2015-10-26 CN CN201510701622.1A patent/CN105404813B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060164996A1 (en) * | 2004-11-02 | 2006-07-27 | Alcatel | Protection switch logging methods and systems |
CN102035855A (zh) * | 2010-12-30 | 2011-04-27 | 江苏省电力公司 | 网络安全事件关联分析系统 |
CN102457401A (zh) * | 2012-01-06 | 2012-05-16 | 北京星网锐捷网络技术有限公司 | 日志模拟生成方法、装置和服务器 |
US20150128111A1 (en) * | 2013-08-26 | 2015-05-07 | Tencent Technology (Shenzhen) Company Limited | Devices and Methods for Acquiring Abnormal Information |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105743707A (zh) * | 2016-04-01 | 2016-07-06 | 浪潮电子信息产业股份有限公司 | 一种基于Redhat系统测试BMC日志解析功能的方法 |
CN105893229A (zh) * | 2016-04-01 | 2016-08-24 | 浪潮电子信息产业股份有限公司 | 一种测试计算机防护系统日志功能的方法及装置 |
CN107103249A (zh) * | 2017-02-21 | 2017-08-29 | 上海青橙实业有限公司 | 日志文件读写权限的设置方法、日志文件的读取方法 |
CN109246064A (zh) * | 2017-07-11 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 安全访问控制、网络访问规则的生成方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105404813B (zh) | 2018-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200159612A1 (en) | Process automation action repository and assembler | |
KR101519845B1 (ko) | 안티디버깅 방법 | |
CN105404813A (zh) | 一种基于主机防御系统的日志生成方法、装置及系统 | |
US11132436B2 (en) | FPGA cloud host development method and system | |
EP3369028B1 (en) | Checking a security value calculated for a part of a program code | |
US9313222B2 (en) | Method, electronic device, and user interface for on-demand detecting malware | |
CN104715202B (zh) | 一种虚拟机中的隐藏进程检测方法和装置 | |
CN109635568B (zh) | 一种基于静态分析和模糊测试相结合的并发漏洞检测方法 | |
US8024798B2 (en) | Method and apparatus for protecting against buffer overrun attacks | |
CN105229654A (zh) | 保护软件应用 | |
CN105302717A (zh) | 一种大数据平台的检测方法及装置 | |
JP5942481B2 (ja) | 運用作業管理システム、方法、及びプログラム | |
US11087001B2 (en) | Determining location of speculation denial instructions for memory access vulnerabilities | |
KR101861952B1 (ko) | 소프트웨어 브레이크 포인트를 무력화시키기 위한 안티 디버깅 방법 및 장치 | |
CN103019865B (zh) | 虚拟机监控方法和系统 | |
CN107729747A (zh) | 一种面向二进制程序的堆溢出检测方法 | |
CN109445877B (zh) | 一种检测游戏服务器多线程使用同一虚拟机的方法 | |
KR20190035244A (ko) | 캡쳐 데이터에 워터마크를 추가하는 화면 유출방지 프로그램과 화면 유출방지 서비스 제공방법 | |
KR101989580B1 (ko) | 코드 재사용 공격 방어 장치 및 방법 | |
US20230208883A1 (en) | Security setting device, method of setting per-process security policy, and computer program stored in recording medium | |
CN113886774B (zh) | 一种反调试方法及装置 | |
US11294788B2 (en) | Predicting performance of a computer system | |
Kornienko et al. | Methodology of conflict detection and resolution in cyber attacks protection software on railway transport | |
Chyłek | Emulation based software reliability evaluation and optimization | |
JP2004171064A (ja) | バッファオーバーフロー静的解析方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |