CN106708859A - 一种资源访问行为的审计方法和装置 - Google Patents

一种资源访问行为的审计方法和装置 Download PDF

Info

Publication number
CN106708859A
CN106708859A CN201510780632.9A CN201510780632A CN106708859A CN 106708859 A CN106708859 A CN 106708859A CN 201510780632 A CN201510780632 A CN 201510780632A CN 106708859 A CN106708859 A CN 106708859A
Authority
CN
China
Prior art keywords
resource
database
client
file form
operation log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510780632.9A
Other languages
English (en)
Other versions
CN106708859B (zh
Inventor
吕强
刘立华
闫冬枫
高峰
张建军
苏砫
王星亮
张威
周建波
王秀娟
张晓琳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ultrapower Information Safety Technology Co Ltd
Original Assignee
Beijing Ultrapower Information Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ultrapower Information Safety Technology Co Ltd filed Critical Beijing Ultrapower Information Safety Technology Co Ltd
Priority to CN201510780632.9A priority Critical patent/CN106708859B/zh
Publication of CN106708859A publication Critical patent/CN106708859A/zh
Application granted granted Critical
Publication of CN106708859B publication Critical patent/CN106708859B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种资源访问行为的审计方法和装置,该方法包括:向客户端远程发布资源信息列表,接收客户端对资源信息列表中的资源的操作指令,对所述资源执行相应的操作;将操作过程对应的操作日志分别以索引文件形式和视频文件形式保存至数据库中,所述索引文件形式的操作日志与所述视频文件形式的操作日志具有统一的时间标识;根据数据库中的操作日志,利用时间标识对客户端的资源访问行为进行审计。本发明提供的技术方案通过索引文件形式和视频文件形式的操作日志保障了操作日志的存储力度,并且基于索引文件与视频文件的同步对应关系,利用索引文件的索引特征可以对视频文件进行合理的定位控制,符合审计需求。

Description

一种资源访问行为的审计方法和装置
技术领域
本发明涉及信息技术领域,尤其涉及一种资源访问行为的审计方法和装置。
背景技术
现有技术中,用户登录集中资产认证平台,通过发布在citrix上的客户端工具访问资源,对资源的操作过程对应的操作日志以视频文件形式进行存储,后期通过调取整个视频文件对资源访问行为进行审计分析。
上述资源访问行为的审计方案存在以下问题:一方面,由于视频文件无法检索,无法对视频数据中的高风险操作、敏感操作和违规操作进行快速和准确的定位,导致对视频文件进行审计的过程中需要对整个视频数据反复查看,审计工作难度大且效率低;另一方面,相对于文本文件,视频文件的存储格式容易损坏,视频文件一旦损坏将导致无法挽回的损失,审计工作的稳定性无法保障。
发明内容
鉴于上述问题,本发明提供了一种资源访问行为的审计方法和装置,以解决上述问题或者至少部分地解决上述问题。
依据本发明的一个方面,提供了一种资源访问行为的审计方法,该方法包括:
向客户端远程发布资源信息列表,接收客户端对资源信息列表中的资源的操作指令,对所述资源执行相应的操作;
将操作过程对应的操作日志分别以索引文件形式和视频文件形式保存至数据库中,所述索引文件形式的操作日志与所述视频文件形式的操作日志具有统一的时间标识;
根据数据库中的操作日志,利用时间标识对客户端的资源访问行为进行审计。
可选地,该方法进一步包括:
预设高风险操作数据库;
在所述接收客户端对资源信息列表中的资源的操作指令之后,判断所述操作指令对应的操作是否命中所述高风险操作数据库,是则,禁止对所述资源执行相应的操作。
可选地,所述索引文件形式的操作日志包括:一条或多条日志数据;其中,每条日志数据以相应的关键字、文件名、程序名、窗口标题、页面标题、文本内字符、操作指令、数据库指令中的一个或多个作为索引关键字。
可选地,所述根据数据库中的操作日志进行审计包括:根据所述操作日志,判断客户端的资源访问过程是否存在违规操作。
可选地,该方法进一步包括:预设违规操作数据库;
则所述根据所述操作日志,判断客户端的资源访问过程是否存在违规操作包括:遍历所述违规操作数据库,利用所述违规操作数据库中的各数据依次对所述索引文件形式的操作日志进行检索,如果检索到匹配的日志数据,则确定客户端的资源访问过程存在违规操作,并根据匹配的日志数据的时间标识确定所述违规操作发生的时间。
可选地,该方法进一步包括:预设违规操作数据库;
则所述根据所述操作日志,确定客户端的资源访问过程是否存在违规操作包括:
遍历所述违规操作数据库,利用所述违规操作数据库中的各数据依次对所述索引文件形式的操作日志进行检索;
如果检索到匹配的日志数据,根据该匹配的日志数据的时间标识,在所述视频文件形式的操作日志中定位对应的视频画面;
如果所述视频画面中存在违规操作,则确定客户端的资源访问过程存在违规操作,并根据所述时间标识确定所述违规操作发生的时间。
可选地,所述向客户端远程发布资源信息列表包括:
通过微软远程桌面服务向客户端远程发布资源信息列表。
依据本发明的另一个方面,提供了一种资源访问行为的审计装置,该装置包括:
资源发布单元,用于向客户端远程发布资源信息列表,接收客户端对资源信息列表中的资源的操作指令,对所述资源执行相应的操作;
审计处理单元,用于将操作过程对应的操作日志分别以索引文件形式和视频文件形式保存至数据库中,所述索引文件形式的操作日志与所述视频文件形式的操作日志具有统一的时间标识;根据数据库中的操作日志,利用时间标识对客户端的资源访问行为进行审计。
可选地,所述审计处理单元,进一步用于预设高风险操作数据库;在所述接收客户端对资源信息列表中的资源的操作指令之后,判断所述操作指令对应的操作是否命中所述高风险操作数据库,是则,禁止对所述资源执行相应的操作。
可选地,所述索引文件形式的操作日志包括:一条或多条日志数据;其中,每条日志数据以相应的关键字、文件名、程序名、窗口标题、页面标题、文本内字符、操作指令、数据库指令中的一个或多个作为索引关键字。
可选地,所述审计处理单元,用于根据所述操作日志,判断客户端的资源访问过程是否存在违规操作。
可选地,所述审计处理单元,进一步用于预设违规操作数据库;遍历所述违规操作数据库,利用所述违规操作数据库中的各数据依次对所述索引文件形式的操作日志进行检索,如果检索到匹配的日志数据,则确定客户端的资源访问过程存在违规操作,并根据匹配的日志数据的时间标识确定所述违规操作发生的时间。
可选地,所述审计处理单元,进一步用于预设违规操作数据库;遍历所述违规操作数据库,利用所述违规操作数据库中的各数据依次对所述索引文件形式的操作日志进行检索;如果检索到匹配的日志数据,根据该匹配的日志数据的时间标识,在所述视频文件形式的操作日志中定位对应的视频画面;如果所述视频画面中存在违规操作,则确定客户端的资源访问过程存在违规操作,并根据所述时间标识确定所述违规操作发生的时间。
可选地,所述资源发布单元,用于通过微软远程桌面服务向客户端远程发布资源信息列表。
由上述可知,本发明提供的技术方案在客户端远程访问资源的过程中,将操作过程同步记录成对应的操作日志,并分别以索引文件形式和视频文件形式保存至数据库中,以该索引文件形式和视频文件形式的操作日志为依据对客户端的资源访问行为进行审计。本方案通过两种形式文件保障了操作日志的存储力度,利用索引文件形式的操作日志的索引特征可以对索引文件形式的操作日志中的数据进行检索和定位,再利用索引文件与视频文件的同步对应关系,可以进一步对视频文件进行合理的定位控制,符合审计需求。
附图说明
图1示出了根据本发明一个实施例的一种资源访问行为的审计方法的流程图;
图2示出了根据本发明一个实施例的一种资源访问行为的审计装置的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
图1示出了根据本发明一个实施例的一种资源访问行为的审计方法的流程图。如图1所示,该方法包括:
步骤S110,向客户端远程发布资源信息列表,接收客户端对资源信息列表中的资源的操作指令,对所述资源执行相应的操作。
步骤S120,将操作过程对应的操作日志分别以索引文件形式和视频文件形式保存至数据库中,索引文件形式的操作日志与视频文件形式的操作日志具有统一的时间标识。
步骤S130,根据数据库中的操作日志,利用时间标识对客户端的资源访问行为进行审计。
可见,图1所示的方法在客户端远程访问资源的过程中,将操作过程同步记录成对应的操作日志,并分别以索引文件形式和视频文件形式保存至数据库中,以该索引文件形式和视频文件形式的操作日志为依据对客户端的资源访问行为进行审计。本方案通过两种形式文件保障了操作日志的存储力度,利用索引文件形式的操作日志的索引特征可以对索引文件形式的操作日志中的数据进行检索和定位,再利用索引文件形式的操作日志与视频文件形式的操作日志基于统一的时间标识而建立的同步对应关系,可以进一步对视频文件形式的操作日志进行合理的定位控制,符合审计需求。
在上述步骤S110向客户端远程发布资源信息列表之前,图1所示的方法进一步包括:接收客户端发送的资源访问请求,与客户端建立远程连接。例如,在客户端部署集中资源认证平台,响应于用户在客户端认证登录集中资源认证平台,接收客户端发送的资源访问请求,所述资源访问请求中包括连接信息,根据所述资源访问请求中的连接信息与客户端建立远程连接,然后再执行向客户端远程发布资源信息列表的操作。
为保护资源的安全性以及整个运营系统的安全性,应当及时对资源访问过程中发生的高风险行为进行拦截和阻断,因此,在本发明的一个实施例中,图1所示的方法进一步包括:预设高风险操作数据库;在步骤S110中,接收客户端对资源信息列表中的资源的操作指令之后,判断所述操作指令对应的操作是否命中所述高风险操作数据库,是则,禁止响应该操作指令对所述资源执行相应的操作。
在本发明的一个实施例中,图1所示方法的步骤S120中记录的索引文件格式的操作日志中包括:一条或多条日志数据;其中,每条日志数据以相应的文件名、程序名、窗口标题、页面标题、文本内字符、操作指令、数据库指令等一个或多个作为索引关键字。例如,按照索引关键字的不同,将索引文件格式的操作日志包括:以相应的目录名、文件名、程序名、窗口标题、页面标题、文本内字符等作为索引关键字的索引文件;以操作指令(SecureCRT、SSH、Putty等)作为索引关键字的索引文件;以各种数据库客户端软件侧SQL指令(如Toad、SQL Plus下的DBA管理操作查询指令等)、数据库表名等作为索引关键字的索引文件;以及,以上传文件名、下载文件名等作为索引关键字的索引文件等。可见,索引文件形式的操作日志支持通过索引关键字对其进行检索操作,具有极高的可定位性。
此外,视频文件形式的操作日志支持鼠标、键盘操作记录,支持在线播放和历史回放、拖拽、快进、快退等,具有真实直观、易于理解等优势,将索引文件形式的操作日志的可索引特性与视频文件形式的操作日志的可视化特性相结合,为后续的审计工作提供了易于检索、直观、可靠、有效的审计依据。
则图1所示方法的步骤S130中根据数据库中的操作日志对客户端的资源访问行为进行审计包括:根据索引文件形式的操作日志与视频文件形式的操作日志,判断客户端的资源访问过程是否存在违规操作。该审计过程可以由管理员执行,也可以由审计脚本执行,具体包括以下两种方案:
方案一,预设违规操作数据库;遍历所述违规操作数据库,利用所述违规操作数据库中的各数据作为索引关键字依次对所述索引文件形式的操作日志进行检索,如果检索到匹配的日志数据,则确定客户端的资源访问过程存在违规操作;其中,可以确定检索到的匹配的日志数据对应的操作是违规操作,检索到的匹配的日志数据的时间标识表明所述违规操作发生的时间。
方案二,由于索引文件形式的操作日志与视频文件形式的操作日志是同步记录的,二者具有统一的时间标识;具体地,索引文件形式的操作日志中的每一条日志数据均对应于一个时间标识,以表征该条日志数据对应的操作的发生时刻,同样地,视频文件形式的操作日志中的每一帧图像均对应于一个时间标识,以表征该帧图像对应的操作的发生时刻。基于此,方案二预设违规操作数据库;遍历所述违规操作数据库,利用所述违规操作数据库中的各数据作为索引关键字依次对所述索引文件形式的操作日志进行检索;如果检索到匹配的日志数据,根据该匹配的日志数据的时间标识,在所述视频文件形式的操作日志中定位对应的视频画面;如果所述视频画面中存在违规操作,则确定客户端的资源访问过程存在违规操作,用于在视频文件形式的操作日志中定位的时间标识表明该违规操作发生的时间。
可见,两种方案都利用违规数据库中的数据作为索引关键字对索引文件形式的操作日志进行检索,在方案二中,基于索引文件与视频文件具有统一的时间标识的特性,在检索到索引文件中的日志数据后,根据时间标识进一步将其定位到视频文件中,通过视频文件中的视频画面进一步确认违规操作是否发生,提供更为可靠的判断。
在本发明的一个实施例中,图1所示方法的步骤S120中向客户端远程发布资源信息列表包括:通过Microsoft Azure RemoteApp(微软远程桌面服务)向客户端远程发布资源信息列表。Microsoft Azure RemoteApp是一种高效的应用解决方案,支持iOS,Mac OS X,安卓以及Windows平台的各种设备访问通过RDP协议来访问部署在Azure服务器上虚拟化运行的资源。
图2示出了根据本发明一个实施例的一种资源访问行为的审计装置的示意图。如图2所示,该资源访问行为的审计装置200包括:
资源发布单元210,用于向客户端远程发布资源信息列表,接收客户端对资源信息列表中的资源的操作指令,对所述资源执行相应的操作。
其中,在资源发布单元210向客户端远程发布资源信息列表之前,响应于客户端所发送的资源访问请求,先与客户端建立远程连接,再进行资源发布的相关操作。
审计处理单元220,用于将操作过程对应的操作日志分别以索引文件形式和视频文件形式保存至数据库中,索引文件形式的操作日志与视频文件形式的操作日志具有统一的时间标识;根据数据库中的操作日志,利用时间标识对客户端的资源访问行为进行审计。
可见,图2所示的装置在客户端远程访问资源的过程中,将操作过程同步记录成对应的操作日志,并分别以索引文件形式和视频文件形式保存至数据库中,以该索引文件形式和视频文件形式的操作日志为依据对客户端的资源访问行为进行审计。本方案通过两种形式文件保障了操作日志的存储力度,利用索引文件形式的操作日志的索引特征可以对索引文件形式的操作日志中的数据进行检索和定位,再利用索引文件形式的操作日志的索引特征与视频文件形式的操作日志的索引特征的同步对应关系,可以进一步对视频文件进行合理的定位控制,符合审计需求。
在本发明的一个实施例中,审计处理单元220,进一步用于预设高风险操作数据库;在所述接收客户端对资源信息列表中的资源的操作指令之后,判断所述操作指令对应的操作是否命中所述高风险操作数据库,是则,禁止对所述资源执行相应的操作。
在本发明的一个实施例中,所述索引文件形式的操作日志包括:一条或多条日志数据;其中,每条日志数据以相应的关键字、文件名、程序名、窗口标题、页面标题、文本内字符、操作指令、数据库指令中的一个或多个作为索引关键字。
在本发明的一个实施例中,审计处理单元220,用于根据所述操作日志,判断客户端的资源访问过程是否存在违规操作。
具体地,审计处理单元220,进一步用于预设违规操作数据库;遍历所述违规操作数据库,利用所述违规操作数据库中的各数据依次对所述索引文件形式的操作日志进行检索,如果检索到匹配的日志数据,则确定客户端的资源访问过程存在违规操作,并根据匹配的日志数据的时间标识确定该违规操作发生的时间。
具体地,所述索引文件形式的日志与所述视频文件形式的日志具有统一的时间标识;则审计处理单元220,进一步用于预设违规操作数据库;遍历所述违规操作数据库,利用所述违规操作数据库中的各数据依次对所述索引文件形式的操作日志进行检索;如果检索到匹配的日志数据,根据该匹配的日志数据的时间标识,在所述视频文件形式的操作日志中定位对应的视频画面;如果所述视频画面中存在违规操作,则确定客户端的资源访问过程存在违规操作,所述用于定位对应的视频画面的时间标识表明该违规操作发生的时间。
在本发明的一个实施例中,资源发布单元210,用于通过微软远程桌面服务向客户端远程发布资源信息列表。
需要说明的是,图2所示装置的各实施例与图1所示方法的各实施例对应相同,上文中已有详细说明,在此不再赘述。
综上所述,本发明提供的技术方案通过Microsoft Azure RemoteApp远程发布资源列表,监视并记录客户端的远程资源访问行为,对操作过程进行索引文件形式和视频文件形式的双重操作日志的存储记录,双重保障,解决单一形式的存储问题;依据引文件形式和视频文件形式的操作日志进行审计分析,利用索引文件形式的操作日志的索引特征可以对索引文件形式的操作日志中的数据进行检索和定位,再利用索引文件形式的操作日志的索引特征与视频文件形式的操作日志的索引特征的同步对应关系,可以进一步对视频文件进行合理的定位控制,结合索引文件的索引特征和视频文件的可视特征,能够准确、清晰、直观地检索、定位到客户端所做的每个操作的对应日志数据和对应视频画面,无需对整个视频文件进行反复查看,实现全面审计和问题查看;此外,本方案还支持预设高风险操作数据库,能够实时检测高风险操作并及时阻断,保证本方案整体的安全性。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种资源访问行为的审计方法,其特征在于,该方法包括:
向客户端远程发布资源信息列表,接收客户端对资源信息列表中的资源的操作指令,对所述资源执行相应的操作;
将操作过程对应的操作日志分别以索引文件形式和视频文件形式保存至数据库中,所述索引文件形式的操作日志与所述视频文件形式的操作日志具有统一的时间标识;
根据数据库中的操作日志,利用时间标识对客户端的资源访问行为进行审计。
2.如权利要求1所述的方法,其特征在于,该方法进一步包括:
预设高风险操作数据库;
在所述接收客户端对资源信息列表中的资源的操作指令之后,判断所述操作指令对应的操作是否命中所述高风险操作数据库,是则,禁止对所述资源执行相应的操作。
3.如权利要求1所述的方法,其特征在于,所述索引文件形式的操作日志包括:一条或多条日志数据;其中,每条日志数据以相应的文件名、程序名、窗口标题、页面标题、文本内字符、操作指令、数据库指令中的一个或多个作为索引关键字。
4.如权利要求3所述的方法,其特征在于,该方法进一步包括:预设违规操作数据库;
则所述根据数据库中的操作日志对客户端的资源访问行为进行审计包括:遍历所述违规操作数据库,利用所述违规操作数据库中的各数据依次对所述索引文件形式的操作日志进行检索,如果检索到匹配的日志数据,则确定客户端的资源访问过程存在违规操作,并根据匹配的日志数据的时间标识确定所述违规操作发生的时间。
5.如权利要求3所述的方法,其特征在于,该方法进一步包括:预设违规操作数据库;
则所述根据数据库中的操作日志对客户端的资源访问行为进行审计包括:
遍历所述违规操作数据库,利用所述违规操作数据库中的各数据依次对所述索引文件形式的操作日志进行检索;
如果检索到匹配的日志数据,根据该匹配的日志数据的时间标识,在所述视频文件形式的操作日志中定位对应的视频画面;
如果所述视频画面中存在违规操作,则确定客户端的资源访问过程存在违规操作,并根据所述时间标识确定所述违规操作发生的时间。
6.如权利要求1所述的方法,其特征在于,所述向客户端远程发布资源信息列表包括:
通过微软远程桌面服务向客户端远程发布资源信息列表。
7.一种资源访问行为的审计装置,其特征在于,该装置包括:
资源发布单元,用于向客户端远程发布资源信息列表,接收客户端对资源信息列表中的资源的操作指令,对所述资源执行相应的操作;
审计处理单元,用于将操作过程对应的操作日志分别以索引文件形式和视频文件形式保存至数据库中,所述索引文件形式的操作日志与所述视频文件形式的操作日志具有统一的时间标识;根据数据库中的操作日志,利用时间标识对客户端的资源访问行为进行审计。
8.如权利要求7所述的装置,其特征在于,
所述审计处理单元,进一步用于预设高风险操作数据库;在所述接收客户端对资源信息列表中的资源的操作指令之后,判断所述操作指令对应的操作是否命中所述高风险操作数据库,是则,禁止对所述资源执行相应的操作。
9.如权利要求7所述的装置,其特征在于,所述索引文件形式的操作日志包括:一条或多条日志数据;其中,每条日志数据以相应的文件名、程序名、窗口标题、页面标题、文本内字符、操作指令、数据库指令中的一个或多个作为索引关键字。
10.如权利要求9所述的装置,其特征在于,
所述审计处理单元,进一步用于预设违规操作数据库;遍历所述违规操作数据库,利用所述违规操作数据库中的各数据依次对所述索引文件形式的操作日志进行检索,如果检索到匹配的日志数据,则确定客户端的资源访问过程存在违规操作,并根据所述时间标识确定所述违规操作发生的时间。
CN201510780632.9A 2015-11-13 2015-11-13 一种资源访问行为的审计方法和装置 Active CN106708859B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510780632.9A CN106708859B (zh) 2015-11-13 2015-11-13 一种资源访问行为的审计方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510780632.9A CN106708859B (zh) 2015-11-13 2015-11-13 一种资源访问行为的审计方法和装置

Publications (2)

Publication Number Publication Date
CN106708859A true CN106708859A (zh) 2017-05-24
CN106708859B CN106708859B (zh) 2020-09-01

Family

ID=58930821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510780632.9A Active CN106708859B (zh) 2015-11-13 2015-11-13 一种资源访问行为的审计方法和装置

Country Status (1)

Country Link
CN (1) CN106708859B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437025A (zh) * 2017-08-07 2017-12-05 郑州云海信息技术有限公司 一种数据审计方法及装置
CN108234627A (zh) * 2017-12-29 2018-06-29 上海上讯信息技术股份有限公司 一种基于rdp协议的远程桌面代理视频录像的方法
CN109168025A (zh) * 2018-09-28 2019-01-08 成都安恒信息技术有限公司 一种跨平台的可标记审计视频敏感操作的视频播放方法
CN109408499A (zh) * 2018-10-22 2019-03-01 福建星瑞格软件有限公司 一种匹配数据库访问用户的审计方法及系统
CN111274461A (zh) * 2020-01-14 2020-06-12 深信服科技股份有限公司 数据审计方法、数据审计装置及存储介质
CN111597382A (zh) * 2018-07-13 2020-08-28 北京朋创天地科技有限公司 网络安全审计方法及系统
CN112261048A (zh) * 2020-10-22 2021-01-22 广州锦行网络科技有限公司 一种基于PuTTY的命令行行为实时阻断方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024297B2 (en) * 2008-07-25 2011-09-20 Tibbo Technology, Inc. Data logging system and method thereof for heterogeneous data
CN102768845A (zh) * 2011-05-03 2012-11-07 中国移动通信集团公司 录像索引方法及系统
CN103955645A (zh) * 2014-04-28 2014-07-30 百度在线网络技术(北京)有限公司 恶意进程行为的检测方法、装置及系统
CN104394380A (zh) * 2014-12-09 2015-03-04 浙江省公众信息产业有限公司 视频监控管理系统以及视频监控录像的回放方法
US20150310894A1 (en) * 2014-04-23 2015-10-29 Daniel Stieglitz Automated video logging methods and systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024297B2 (en) * 2008-07-25 2011-09-20 Tibbo Technology, Inc. Data logging system and method thereof for heterogeneous data
CN102768845A (zh) * 2011-05-03 2012-11-07 中国移动通信集团公司 录像索引方法及系统
US20150310894A1 (en) * 2014-04-23 2015-10-29 Daniel Stieglitz Automated video logging methods and systems
CN103955645A (zh) * 2014-04-28 2014-07-30 百度在线网络技术(北京)有限公司 恶意进程行为的检测方法、装置及系统
CN104394380A (zh) * 2014-12-09 2015-03-04 浙江省公众信息产业有限公司 视频监控管理系统以及视频监控录像的回放方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437025A (zh) * 2017-08-07 2017-12-05 郑州云海信息技术有限公司 一种数据审计方法及装置
CN108234627A (zh) * 2017-12-29 2018-06-29 上海上讯信息技术股份有限公司 一种基于rdp协议的远程桌面代理视频录像的方法
CN111597382A (zh) * 2018-07-13 2020-08-28 北京朋创天地科技有限公司 网络安全审计方法及系统
CN109168025A (zh) * 2018-09-28 2019-01-08 成都安恒信息技术有限公司 一种跨平台的可标记审计视频敏感操作的视频播放方法
CN109168025B (zh) * 2018-09-28 2021-01-29 成都安恒信息技术有限公司 一种跨平台的可标记审计视频敏感操作的视频播放方法
CN109408499A (zh) * 2018-10-22 2019-03-01 福建星瑞格软件有限公司 一种匹配数据库访问用户的审计方法及系统
CN109408499B (zh) * 2018-10-22 2022-10-11 福建星瑞格软件有限公司 一种匹配数据库访问用户的审计方法及系统
CN111274461A (zh) * 2020-01-14 2020-06-12 深信服科技股份有限公司 数据审计方法、数据审计装置及存储介质
CN112261048A (zh) * 2020-10-22 2021-01-22 广州锦行网络科技有限公司 一种基于PuTTY的命令行行为实时阻断方法

Also Published As

Publication number Publication date
CN106708859B (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN106708859A (zh) 一种资源访问行为的审计方法和装置
US11716260B2 (en) Hybrid execution of playbooks including custom code
US11922232B2 (en) Responding to incidents identified by an information technology and security operations application using a mobile application
US20220327113A1 (en) Data enrichment and augmentation
US11062016B2 (en) Systems and methods for verifying user credentials for search
CN109977690A (zh) 一种数据处理方法、装置和介质
CN112632135A (zh) 一种大数据平台
CN102663052B (zh) 一种提供搜索引擎搜索结果的方法及装置
CN105550206B (zh) 结构化查询语句的版本控制方法及装置
US11676345B1 (en) Automated adaptive workflows in an extended reality environment
CN103488793A (zh) 一种基于信息检索的用户行为监控方法
US11461218B1 (en) Analyzing user API usage from recorded API macros for software product improvement
US11487513B1 (en) Reusable custom functions for playbooks
US20220229657A1 (en) Extensible resource compliance management
US20220318319A1 (en) Focus Events
CN107403108A (zh) 一种数据处理的方法及系统
US10990607B1 (en) Systems and methods for log aggregation
CN103858121A (zh) 使Web应用获取数据库变化的方法和系统
JP2006350464A (ja) データ収集システム、データ抽出サーバ、データ収集方法及びデータ収集プログラム
JP2009003549A (ja) データ管理装置およびデータ管理方法、データ管理プログラム、データ管理プログラム記憶媒体
CN111414614A (zh) 越权检测方法和辅助装置
CN111352676A (zh) 帮助信息推送方法、帮助系统及可读存储介质
CN109189652A (zh) 一种封闭网络终端行为数据的采集方法及系统
US20190108361A1 (en) Secure access to multi-tenant relational data
CN114265759A (zh) 一种数据信息泄露后的溯源方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: Room 813, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080

Patentee after: BEIJING ULTRAPOWER INFORMATION SAFETY TECHNOLOGY Co.,Ltd.

Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building block A room 604

Patentee before: BEIJING ULTRAPOWER INFORMATION SAFETY TECHNOLOGY Co.,Ltd.

CP02 Change in the address of a patent holder