CN106301886A - 一种用户操作审计方法及装置 - Google Patents
一种用户操作审计方法及装置 Download PDFInfo
- Publication number
- CN106301886A CN106301886A CN201610587448.7A CN201610587448A CN106301886A CN 106301886 A CN106301886 A CN 106301886A CN 201610587448 A CN201610587448 A CN 201610587448A CN 106301886 A CN106301886 A CN 106301886A
- Authority
- CN
- China
- Prior art keywords
- journal file
- user
- file
- root
- user profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0695—Management of faults, events, alarms or notifications the faulty arrangement being the maintenance, administration or management system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种用户操作审计方法及装置,用于对用户对操作系统的操作进行记录以方便操作审计。所述方法包括:获取登录操作系统的用户信息;其中,所述用户信息包括:用户名、IP地址、登录时间;根据所述用户信息,创建日志文件;将用户使用的操作系统命令及对应操作时间记录在所述日志文件中。本发明提供的方案能够记录用户对操作系统的操作日志,从而能够在维护人员误操作导致系统故障时,快速地定位故障原因及排故。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种用户操作审计方法及装置。
背景技术
服务器作为提供服务的主要承担者,是为满足众多用户同时在其上处理数据而设计的。一旦出现安全性问题,将会影响众多的用户正常使用服务。甚至,还会给服务器上存储的资源带来严重的损害,如数据丢失等。同时在服务器的日常维护工作中,维护人员由于误操作,也会服务器带来安全问题。因此,需要对登录服务器系统用户的操作进行审计,便于在系统出现安全问题时,快速地定位故障原因及排故。
发明内容
本发明提供一种用户操作审计方法及装置,用于在服务器的日常维护工作中,防止维护人员误操作,及在维护人员误操作导致系统故障时,快速地定位故障原因及排故。
本发明提供一种用户操作审计方法,包括:
获取登录操作系统的用户信息;其中,所述用户信息包括:用户名、IP地址、登录时间;
根据所述用户信息,创建日志文件;
将用户使用的操作系统命令及对应操作时间记录在所述日志文件中。
本发明实施例的一些有益效果可以包括:
本发明提供的用户操作审计方法通过获取登录操作系统的用户信息,创建登录用户的日志文件,并将用户使用的操作系统命令及对应操作时间记录在所述日志文件中,从而实现对登录服务器系统用户的操作进行审计,能够在服务器的日常维护工作中,防止维护人员误操作,及在维护人员误操作导致系统故障时,快速地定位故障原因及排故。
在一个实施例中,所述操作系统为Linux系统;
所述根据所述用户信息,创建日志文件,包括:
判断是否存在用于存放日志文件的根目录,若不存在,则创建用于存放日志文件的根目录并设置所述根目录权限为777;
判断所述根目录下是否存在以所述用户信息中的用户名命名的文件夹,若不存在,则在所述根目录下创建以所述用户信息中的用户名命名的文件夹;
在所述以所述用户信息中的用户名命名的文件夹下,根据所述用户信息中的IP地址及登录时间,创建日志文件。
该实施例中,获取登录操作系统的用户信息后,创建用于存放日志文件的根目录即所述根目录下以所述用户信息中的用户名命名的文件夹,或者在已有的所述用户名命名的文件夹下,根据所述用户信息中的IP地址及登录时间,创建所述日志文件,从而能够在事后根据用户名查找到相应用户的操作日志,记录及查找都极为方便。
在一个实施例中,所述创建日志文件,还包括:设置所述日志文件的大小。
在一个实施例中,所述设置所述日志文件的大小,包括:设置所述日志文件的大小为用于记录2048条用户操作系统命令的存储空间。
该实施例中,根据经验设置日志文件的大小,从而使日志文件能够满足记录需要又不至于占用太多系统存储空间。
在一个实施例中,所述操作系统为Linux系统;
所述操作时间格式为:%Y.%m.%d%H:%M:%S;
其中,%Y、%m、%d、%H、%M、%S分别表示4位数的年份、2位数的月份数、2位数的一个月中的日期数、24小时制的2位数的小时数、2位数的分钟数和2位数的秒数。
本发明还提供一种用户操作审计装置,包括:
信息获取模块,用于获取登录操作系统的用户信息;其中,所述用户信息包括:用户名、IP地址、登录时间;
创建模块,用于根据所述信息获取模块获取的用户信息,创建日志文件;
记录模块,用于将用户使用的操作系统命令及对应操作时间记录在所述创建模块创建的日志文件中。
在一个实施例中,当所述用户操作审计装置用于Linux操作系统中时;所述创建模块包括:
第一判断子模块,用于判断是否存在用于存放日志文件的根目录;若存在,则向目录创建子模块发送根目录创建指令;若不存在,则向第二判断子模块发送文件夹判断指令;
第二判断子模块,用于根据收到的文件夹判断指令,判断用于存放日志文件的根目录下是否存在以所述信息获取模块获取的用户信息中的用户名命名的文件夹;若存在,则向日志文件创建子模块发送日志文件创建指令;若不存在,则向目录创建子模块发送文件夹创建指令;
目录创建子模块,用于在收到根目录创建指令时,创建用于存放日志文件的根目录并设置所述根目录权限为777,随后向第二判断子模块发送所述文件夹判断指令;还用于在收到文件夹创建指令时,在所述根目录下创建以所述信息获取模块获取的用户信息中的用户名命名的文件夹,随后向日志文件创建子模块发送日志文件创建指令;
日志文件创建子模块,用于根据收到的日志文件创建指令,在以所述信息获取模块获取的用户信息中的用户名命名的文件夹下,根据所述用户信息中的IP地址及登录时间,创建日志文件。
在一个实施例中,所述日志文件创建子模块在创建日志文件时,还设置所述日志文件的大小。
在一个实施例中,所述日志文件创建子模块将所述日志文件的大小设置为用于记录2048条用户操作系统命令的存储空间。
在一个实施例中,当所述用户操作审计装置用于Linux操作系统中时;所述记录模块记录的操作时间格式为:%Y.%m.%d%H:%M:%S;其中,%Y、%m、%d、%H、%M、%S分别表示4位数的年份、2位数的月份数、2位数的一个月中的日期数、24小时制的2位数的小时数、2位数的分钟数和2位数的秒数。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种用户操作审计方法的流程图;
图2为本发明实施例一中一种用户操作审计方法的流程图;
图3为本发明实施例中一种用户操作审计装置的结构示意图;
图4为本发明实施例提供的另一种用户操作审计装置的结构示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1为本发明实施例中一种用户操作审计方法的流程图。如图1所示,该方法包括以下步骤S101-S104:
S101:获取登录操作系统的用户信息;其中,所述用户信息至少包括:用户名、IP地址、登录时间。
S102:根据所述用户信息,创建日志文件。
例如:若用户名为“AA”,则在预先指定的用于存放日志文件的根目录下以“AA”命名的文件夹下创建用户名“AA”对应的日志文件。若当前登录操作系统的用户为首次登录,则预先指定的用于存放日志文件的根目录下原来没有以该用户名“AA”命名的文件夹,需要先创建该文件夹后再在其中创建日志文件。
S103:将用户使用的操作系统命令及对应操作时间记录在所述日志文件中。
此步骤中,在用户使用操作系统的过程中,将该用户使用的操作系统命令及对应操作时间记录记录在日志文件中以方便以后查找审计。例如,用户AA在2016年07月10日11点26分15秒使用了删除某应用程序的命令,则在该日志文件中进行记录。
本发明提供的用户操作审计方法通过获取登录操作系统的用户信息,创建登录用户的日志文件,并将用户使用的操作系统命令及对应操作时间记录在所述日志文件中,从而实现对登录服务器系统用户的操作进行审计,能够在服务器的日常维护工作中,防止维护人员误操作,及在维护人员误操作导致系统故障时,快速地定位故障原因及排故。
下面通过具体实施例来说明本发明实施例提供的用户操作审计方法。
实施例一
图2为本发明实施例一中一种用户操作审计方法的流程图,图2所示的方法用于Linux系统中,如图2所示,包括以下步骤S201-S20:
S201:获取登录操作系统的用户信息。
本实施例中,步骤S201和上述步骤S101的实施方法类似,此处不再赘述。
S202:判断是否存在用于存放日志文件的根目录;若是,则执行S204;若不存在用于存放日志文件的根目录,则执行S203。
S203:创建用于存放日志文件的根目录并设置所述根目录权限为777,随后执行S204。
其中,可以预先在操作系统的存储空间中设置用于存放日志文件的根目录,或者在第一次使用本发明提供的方案时自动创建用于存放日志文件的根目录,将所述根目录的权限设置为777,777表示三位数字分别代表user、group、others的权限,可读(r)、可写(w)、可执行(x)的权限分别用数字4、2、1表示,数字7是权限4、2、1的和,777即代表user、group、others均具有可读(r)、可写(w)、可执行(x)的权限,为最高权限。
S204:判断所述根目录下是否存在以本次获取的用户信息中的用户名命名的文件夹;若是,即若所述根目录下存在以本次获取的用户信息中的用户名命名的文件夹,则执行S206;否则,执行S205。
S205:在所述根目录下创建以本次获取的用户信息中的用户名命名的文件夹,随后执行S206。
S206:在以所述用户信息中的用户名命名的文件夹下,根据本次获取的用户信息中的IP地址及登录时间,创建日志文件。
其中,在创建日志文件时,设置所述日志文件的大小,例如,将日志文件的大小设置为用于记录2048条用户操作系统命令的存储空间。
此外,创建的日志文件可以采用本次获取的用户信息中的IP地址及登录时间。
S207:将用户使用的操作系统命令及对应操作时间记录在所述日志文件中。
其中,作为一优选实施方式,日志文件中记录的操作时间格式为:%Y.%m.%d%H:%M:%S;其中,%Y、%m、%d、%H、%M、%S分别表示4位数的年份、2位数的月份数、2位数的一个月中的日期数、24小时制的2位数的小时数、2位数的分钟数和2位数的秒数。例如,记录的操作时间为:2016.07.10.13:08:45。
例如,图2所示实施例可通过以下代码来实现:
通过上述代码,就可以实现将用户登录系统时的操作记录在/var/log/usr_cmd这个根目录里,每有用户(不同IP的用户)登录后操作的相关命令都会记录在这个根目录下的相应用户名命名的文件夹中。例如,该根目录下的一个用户的用户名命名的文件夹/var/log/usr_cmd/root下的一个日志文件的文件名为/var/log/usr_cmd/root/222.72.16.110.hist.20160628152551,其中,"root"为登录用户名,222.72.16.110为登录用户的IP地址,20160628152551为登录时间,这个文件中记录的都是登录用户root执行的命令及操作时间。
对应于上述实施例提供的一种用户操作审计方法,本发明实施例还提供一种用户操作审计装置,如图3所示,包括:
信息获取模块11,用于获取登录操作系统的用户信息;其中,所述用户信息包括:用户名、IP地址、登录时间;
创建模块12,用于根据信息获取模块11获取的用户信息,创建日志文件;
记录模块13,用于将用户使用的操作系统命令及对应操作时间记录在创建模块12创建的日志文件中。
图3所示装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图4为本发明实施例提供的另一种用户操作审计装置的结构示意图,如图4所示,本实施例的装置在图3所示装置的基础上,进一步的,当所述用户操作审计装置用于Linux操作系统中时,创建模块12包括:
第一判断子模块121,用于判断是否存在用于存放日志文件的根目录;若存在,则向目录创建子模块123发送根目录创建指令;若不存在,则向第二判断子模块122发送文件夹判断指令;
第二判断子模块122,用于根据收到的文件夹判断指令,判断用于存放日志文件的根目录下是否存在以信息获取模块11获取的用户信息中的用户名命名的文件夹;若存在,则向日志文件创建子模块124发送日志文件创建指令;若不存在,则向目录创建子模块123发送文件夹创建指令;
目录创建子模块123,用于在收到根目录创建指令时,创建用于存放日志文件的根目录并设置所述根目录权限为777,随后向第二判断子模块122发送文件夹判断指令;目录创建子模块123还用于在收到文件夹创建指令时,在所述根目录下创建以信息获取模块11获取的用户信息中的用户名命名的文件夹,随后向日志文件创建子模块124发送日志文件创建指令;
日志文件创建子模块124,用于根据收到的日志文件创建指令,在以信息获取模块11获取的用户信息中的用户名命名的文件夹下,根据所述用户信息中的IP地址及登录时间,创建日志文件。
图4所示装置,可以用于执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在另一个实施例中,日志文件创建子模块124在创建日志文件时,还设置所述日志文件的大小。优选地,日志文件创建子模块124将所述日志文件的大小设置为用于记录2048条用户操作系统命令的存储空间。
在另一个实施例中,当所述用户操作审计装置用于Linux操作系统中时;记录模块13记录的操作时间格式为:%Y.%m.%d%H:%M:%S;其中,%Y、%m、%d、%H、%M、%S分别表示4位数的年份、2位数的月份数、2位数的一个月中的日期数、24小时制的2位数的小时数、2位数的分钟数和2位数的秒数。
本发明提供的用户操作审计装置通过获取登录操作系统的用户信息,创建登录用户的日志文件,并将用户使用的操作系统命令及对应操作时间记录在所述日志文件中,从而实现对登录服务器系统用户的操作进行审计,能够在服务器的日常维护工作中,防止维护人员误操作,及在维护人员误操作导致系统故障时,快速地定位故障原因及排故。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种用户操作审计方法,其特征在于,包括:
获取登录操作系统的用户信息;其中,所述用户信息包括:用户名、IP地址、登录时间;
根据所述用户信息,创建日志文件;
将用户使用的操作系统命令及对应操作时间记录在所述日志文件中。
2.如权利要求1所述的用户操作审计方法,其特征在于,所述操作系统为Linux系统;
所述根据所述用户信息,创建日志文件,包括:
判断是否存在用于存放日志文件的根目录,若不存在,则创建用于存放日志文件的根目录并设置所述根目录权限为777;
判断所述根目录下是否存在以所述用户信息中的用户名命名的文件夹,若不存在,则在所述根目录下创建以所述用户信息中的用户名命名的文件夹;
在所述以所述用户信息中的用户名命名的文件夹下,根据所述用户信息中的IP地址及登录时间,创建日志文件。
3.如权利要求2所述的用户操作审计方法,其特征在于,所述创建日志文件,还包括:设置所述日志文件的大小。
4.如权利要求3所述的用户操作审计方法,其特征在于,所述设置所述日志文件的大小,包括:设置所述日志文件的大小为用于记录2048条用户操作系统命令的存储空间。
5.如权利要求1所述的用户操作审计方法,其特征在于,所述操作系统为Linux系统;
所述操作时间格式为:%Y.%m.%d%H:%M:%S;
其中,%Y、%m、%d、%H、%M、%S分别表示4位数的年份、2位数的月份数、2位数的一个月中的日期数、24小时制的2位数的小时数、2位数的分钟数和2位数的秒数。
6.一种用户操作审计装置,其特征在于,包括:
信息获取模块,用于获取登录操作系统的用户信息;其中,所述用户信息包括:用户名、IP地址、登录时间;
创建模块,用于根据所述信息获取模块获取的用户信息,创建日志文件;
记录模块,用于将用户使用的操作系统命令及对应操作时间记录在所述创建模块创建的日志文件中。
7.如权利要求6所述的用户操作审计装置,其特征在于,当所述用户操作审计装置用于Linux操作系统中时;所述创建模块包括:
第一判断子模块,用于判断是否存在用于存放日志文件的根目录;若存在,则向目录创建子模块发送根目录创建指令;若不存在,则向第二判断子模块发送文件夹判断指令;
第二判断子模块,用于根据收到的文件夹判断指令,判断用于存放日志文件的根目录下是否存在以所述信息获取模块获取的用户信息中的用户名命名的文件夹;若存在,则向日志文件创建子模块发送日志文件创建指令;若不存在,则向目录创建子模块发送文件夹创建指令;
目录创建子模块,用于在收到根目录创建指令时,创建用于存放日志文件的根目录并设置所述根目录权限为777,随后向第二判断子模块发送所述文件夹判断指令;还用于在收到文件夹创建指令时,在所述根目录下创建以所述信息获取模块获取的用户信息中的用户名命名的文件夹,随后向日志文件创建子模块发送日志文件创建指令;
日志文件创建子模块,用于根据收到的日志文件创建指令,在以所述信息获取模块获取的用户信息中的用户名命名的文件夹下,根据所述用户信息中的IP地址及登录时间,创建日志文件。
8.如权利要求7所述的用户操作审计装置,其特征在于,所述日志文件创建子模块在创建日志文件时,还设置所述日志文件的大小。
9.如权利要求8所述的用户操作审计装置,其特征在于,所述日志文件创建子模块将所述日志文件的大小设置为用于记录2048条用户操作系统命令的存储空间。
10.如权利要求6所述的用户操作审计装置,其特征在于,当所述用户操作审计装置用于Linux操作系统中时;所述记录模块记录的操作时间格式为:%Y.%m.%d%H:%M:%S;其中,%Y、%m、%d、%H、%M、%S分别表示4位数的年份、2位数的月份数、2位数的一个月中的日期数、24小时制的2位数的小时数、2位数的分钟数和2位数的秒数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610587448.7A CN106301886A (zh) | 2016-07-22 | 2016-07-22 | 一种用户操作审计方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610587448.7A CN106301886A (zh) | 2016-07-22 | 2016-07-22 | 一种用户操作审计方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106301886A true CN106301886A (zh) | 2017-01-04 |
Family
ID=57652076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610587448.7A Pending CN106301886A (zh) | 2016-07-22 | 2016-07-22 | 一种用户操作审计方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106301886A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107145434A (zh) * | 2017-05-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种操作系统运行信息记录方法及装置 |
CN107515817A (zh) * | 2017-08-01 | 2017-12-26 | 无锡天脉聚源传媒科技有限公司 | 一种智能收集用户操作信息的方法及装置 |
CN108600007A (zh) * | 2018-04-24 | 2018-09-28 | 山东乾云启创信息科技股份有限公司 | 一种云平台责任追溯方法和系统 |
CN111124845A (zh) * | 2018-10-30 | 2020-05-08 | 千寻位置网络有限公司 | 访问日志的生成、审计方法及装置、监控系统 |
CN111984237A (zh) * | 2020-09-09 | 2020-11-24 | 苏州浪潮智能科技有限公司 | 一种白盒交换机操作系统命令行加固的方法及装置 |
CN112541169A (zh) * | 2020-12-21 | 2021-03-23 | 四川新网银行股份有限公司 | 一种linux用户行为的本地记录方法 |
CN113391942A (zh) * | 2021-06-18 | 2021-09-14 | 华云数据控股集团有限公司 | shell脚本打印日志方法和装置、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102419758A (zh) * | 2010-09-28 | 2012-04-18 | 金蝶软件(中国)有限公司 | 数据处理系统及方法 |
US20120159564A1 (en) * | 2010-12-15 | 2012-06-21 | Microsoft Corporation | Applying activity actions to frequent activities |
CN103886024A (zh) * | 2014-02-24 | 2014-06-25 | 上海上讯信息技术股份有限公司 | 一种基于多层业务关联的数据库审计方法及系统 |
CN104700231A (zh) * | 2015-03-27 | 2015-06-10 | 福州大学 | 基于用户行为的桌面屏幕审计方法 |
CN105677842A (zh) * | 2016-01-05 | 2016-06-15 | 北京汇商融通信息技术有限公司 | 基于Hadoop大数据处理技术的日志分析系统 |
-
2016
- 2016-07-22 CN CN201610587448.7A patent/CN106301886A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102419758A (zh) * | 2010-09-28 | 2012-04-18 | 金蝶软件(中国)有限公司 | 数据处理系统及方法 |
US20120159564A1 (en) * | 2010-12-15 | 2012-06-21 | Microsoft Corporation | Applying activity actions to frequent activities |
CN103886024A (zh) * | 2014-02-24 | 2014-06-25 | 上海上讯信息技术股份有限公司 | 一种基于多层业务关联的数据库审计方法及系统 |
CN104700231A (zh) * | 2015-03-27 | 2015-06-10 | 福州大学 | 基于用户行为的桌面屏幕审计方法 |
CN105677842A (zh) * | 2016-01-05 | 2016-06-15 | 北京汇商融通信息技术有限公司 | 基于Hadoop大数据处理技术的日志分析系统 |
Non-Patent Citations (1)
Title |
---|
潘媛媛: "基于AOP的集中身份认证系统的研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107145434A (zh) * | 2017-05-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种操作系统运行信息记录方法及装置 |
CN107515817A (zh) * | 2017-08-01 | 2017-12-26 | 无锡天脉聚源传媒科技有限公司 | 一种智能收集用户操作信息的方法及装置 |
CN108600007A (zh) * | 2018-04-24 | 2018-09-28 | 山东乾云启创信息科技股份有限公司 | 一种云平台责任追溯方法和系统 |
CN108600007B (zh) * | 2018-04-24 | 2021-07-23 | 山东乾云启创信息科技股份有限公司 | 一种云平台责任追溯方法和系统 |
CN111124845A (zh) * | 2018-10-30 | 2020-05-08 | 千寻位置网络有限公司 | 访问日志的生成、审计方法及装置、监控系统 |
CN111984237A (zh) * | 2020-09-09 | 2020-11-24 | 苏州浪潮智能科技有限公司 | 一种白盒交换机操作系统命令行加固的方法及装置 |
CN112541169A (zh) * | 2020-12-21 | 2021-03-23 | 四川新网银行股份有限公司 | 一种linux用户行为的本地记录方法 |
CN113391942A (zh) * | 2021-06-18 | 2021-09-14 | 华云数据控股集团有限公司 | shell脚本打印日志方法和装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106301886A (zh) | 一种用户操作审计方法及装置 | |
Srinivasan | Cloud computing basics | |
US10467424B2 (en) | File system content based security | |
US9575848B2 (en) | Remote data protection in a networked storage computing environment | |
CN107391758B (zh) | 数据库切换方法、装置及设备 | |
EP3646226B1 (en) | Access control manager configuration based on log files mining | |
US20190266128A1 (en) | Method and system for verification of deleted data for blockchains | |
US9047303B2 (en) | Systems, methods, and computer program products for secure multi-enterprise storage | |
Magama | Strategies for preservation of digital records in Masvingo Province of Zimbabwe | |
US10657004B1 (en) | Single-tenant recovery with a multi-tenant archive | |
CN105635311A (zh) | 一种云管理平台中资源池信息同步的方法 | |
CN110022315A (zh) | 一种块链式账本中的权重管理方法、装置及设备 | |
CN104410604A (zh) | 实现大规模用户同时登录的SaaS服务系统及其方法 | |
CN104536852B (zh) | 数据恢复方法及装置 | |
US10949393B2 (en) | Object deletion in distributed computing environments | |
WO2023078760A1 (en) | Database synchronization employing parallel poll threads | |
US10678813B2 (en) | Scaling quorum based replication systems | |
WO2021223628A1 (en) | Secure data replication in distributed data storage environments | |
Kariyattin et al. | Evaluating NextCloud as a file storage for apache airavata | |
CN105335503A (zh) | 数字化档案馆信息全功能系统 | |
US20190005053A1 (en) | Data transfer appliance method and system | |
Schroader et al. | Alternate data storage forensics | |
US11687416B2 (en) | Data backup optimization | |
US11868319B2 (en) | File storage system based on attributes of file components | |
US11526534B2 (en) | Replicating data changes through distributed invalidation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170104 |