CN107465661A - 一种基于Docker虚拟化的云数据库安全审计方法 - Google Patents

一种基于Docker虚拟化的云数据库安全审计方法 Download PDF

Info

Publication number
CN107465661A
CN107465661A CN201710539047.9A CN201710539047A CN107465661A CN 107465661 A CN107465661 A CN 107465661A CN 201710539047 A CN201710539047 A CN 201710539047A CN 107465661 A CN107465661 A CN 107465661A
Authority
CN
China
Prior art keywords
database
user
cloud
address
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710539047.9A
Other languages
English (en)
Inventor
杜江
陈雷行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201710539047.9A priority Critical patent/CN107465661A/zh
Publication of CN107465661A publication Critical patent/CN107465661A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明请求保护一种基于Docker虚拟化的云数据库安全审计方法。包括步骤:S1,接收携带有待访问的数据库名和用户登录信息;S2,解析接收到的用户输入信息得到用户登录账号密码以及数据库地址和数据库名,根据该信息生成数据库连接指令;S3,调用数据库连接指令,验证用户登录信息;S4,启动安全审计模块,在用户与云数据库之间监听用户与数据库容器间通讯的数据流来获取数据源,分析用户的请求,区分正常和恶意请求,实现对云数据库的安全审计;S5,用户操作数据库,若用户认证成功,与安全审计模块建立稳定连接,通过安全审计模块对数据库操作。本方法提高了安全性。

Description

一种基于Docker虚拟化的云数据库安全审计方法
技术领域
本发明属于云数据库安全领域,特别是涉及一种基于Docker虚拟化的云数据库安全审计方法。
背景技术
Docker是一种虚拟化技术,构建在LXC(Linux Container)之上的,是一种基于进程容器的轻量级虚拟化解决方案。Docker是以Docker容器为资源分割和调度的基本单位,封装整个软件运行时环境,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上。容器完全使用沙箱机制,不依赖于任何语言、框架包括系统,相互之间不会有任何接口。几乎没有性能开销,可以很容易地在数据中心中运行。
以Docker为代表的基于容器的云数据库技术是目前虚拟化技术的热点。容器技术通过隔离资源与进程,实现轻量级虚拟化。Docker是开源引擎,提供了一种数据库程序快速自动化部署的解决方案。利用MySQL、Redis、MongoDB等Docker软件镜像快速创建并部署。一台宿主机可以部署多套云数据库,每个数据库之间相互隔离。
随着越来越多的企业用户将传统的业务系统迁移至虚拟化环境中,数据的泄露及篡改风险变得越发严峻,针对数据安全的防护以及事后审计追溯也变得越来越困难。究其原因,主要是传统的数据库安全解决方案不足以应对虚拟化和云平台的数据库安全需求。加上技术不成熟,云数据库在安全方面仍然存在一些缺陷。
面对云数据库可能遭受的入侵风险,需要建立一套监管审计平台。实时记录数据库的活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断。通过对用户访问云数据库行为的记录、分析和汇报,事后生成报告、事故追根溯源,提高数据资产安全度。
发明内容
本发明旨在解决以上现有技术的问题。提出了一种提高数据资产安全度的基于Docker虚拟化的云数据库安全审计方法。本发明的技术方案如下:
一种基于Docker虚拟化的云数据库安全审计方法,其包括以下步骤:
S1、用户输入包括登录账号、密码及待登录数据库在内的用户输入信息;
S2、登录平台解析接收到的用户输入信息,得到用户登录账号密码以及数据库地址和数据库名,生成数据库连接指令;
S3、调用数据库连接指令,云数据库认证模块验证用户登录信息;
S4、启动安全审计模块,在用户与云数据库之间,负责监听用户与数据库容器间通讯的数据流来获取数据源,分析用户的请求,区分正常和恶意请求,实现对云数据库的安全审计;
S5、用户操作数据库,若用户认证成功,与安全审计模块建立稳定连接,通过安全审计模块对数据库操作。
进一步的,所述步骤S2登录平台解析接收到的用户输入信息包括:登录平台依据数据库名解析出云数据库地址,利用云数据库地址、登录账号以及密码生成云数据库连接指令。
进一步的,所述步骤S2中依据数据库名解析出云数据库地址的步骤包括:
预先配置数据库实例--IP地址表,包括每个数据库名所其对应的数据库实例及IP地址;当接收到用户登录请求时,登录平台依据预配置的数据库实例--IP地址表解析用户输入的数据库名,获取数据库实例对应的IP地址;平台获取用户名、密码、数据库IP地址、登录数据库名信息后,由平台基于该信息生成一条SQL连接测试语句,发给云数据库进行匹配。
进一步的,所述SQL连接测试语句为MySQL时测试语句为:
mysql-h数据库IP地址-D数据库名-u用户名-p密码。
进一步的,所述步骤S4的安全审计模块的审计流程具体包括:
对用户端到云数据库之间的流量进行检测,并将检测所得的数据存储与日志文件中;确定日志文件中的数据与审计规则相匹配时,生成报警信息;解析所述报警信息,由审计人员对报警信息做出处置。
进一步的,所述安全审计模块,包括数据包嗅探模块、处理模块、检测模块及报警模块:其中数据包嗅探模块,用于对登录用户与云数据库之间的数据包进行监测,根据源/目的IP地址和端口信息,区分用户;处理模块,检查数据包的协议字段;检测模块,预定义语法规则,使用规则解释器读取规则文件,依次读取每一条规则,对用户SQL语句进行解析,并用相应的规则语法表示,规则匹配过程就是对捕获的每一条数据报文和规则树进行匹配;获取规则解释器匹配结果,若预定义规则与数据包中的数据相匹配,将触发报警;报警模块,根据报警信息,中断当前用户与云数据库之间的连接,将用户信息及报警信息记录到系统日志中。
进一步的,所述报警信息包含攻击类型、规则ID、源IP地址、目的IP地址、
TCP端口号及时间戳。
本发明的优点及有益效果如下:
1.本发明在用户与云数据库之间引入安全审计模块,监督并记录用户的行为,提升客户端对云数据库操作的安全性;
2.登录平台与云数据库均以Docker镜像的方式存在,可以根据不同用户的需求快速部署或删除审计功能;
3.登录平台利用云数据库认证模块实现对远端用户的登录认证,登录平台不保存用户登录账号及密码等敏感信息,确保用户账户信息的安全。
附图说明
图1是本发明提供优选实施例基于Docker虚拟化的云数据库安全审计方法的架构示意图;
图2是本发明基于Docker虚拟化的云数据库安全审计方法的流程图;
图3是本发明基于Docker虚拟化的云数据库安全审计方法的审计流程图;
图4是本发明基于Docker虚拟化的云数据库安全审计方法的登录验证流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本发明解决上述技术问题的技术方案是:
图1是相关技术中的一种网络架构示意图,参见图1,Docker容器内配置有多种数据库镜像,如MySQL、Redis、MongoDB等。下载Docker公共仓库中的Linux镜像,将登录及审计平台装入,重新打包并启用。各个客户端均需通过该平台访问上述数据库,从而实现对各个客户端的访问进行审计。
以MySQL数据库为例。当客户端1访问Docker内的MySQL数据库时,可以向登录平台发送一个请求报文,以建立相应的数据库访问会话;审计模块可以根据预定义的审计策略对该数据库访问会话进行匹配,比如将该数据库访问会话的IP地址与审计策略中定义的需要审计的IP网段进行匹配,以确定是否需要对该数据库访问会话的发起方进行审计;当上述数据库访问会话被判定为匹配预定义的审计策略时,可以针对该客户端1对MySQL数据库的所有访问操作生成相应的会话日志,并通过将会话日志存储在系统中供审计用户审计。
在上述相关技术中,当用户登录平台时,需要验证用户的账号及密码,所以登录平台需要保存一份登录账号密码表,但是这对于平台而言是不安全的,所以这里对此进行了改进,以提高安全性。下面结合实例进行说明。
如图2所示为本发明的流程图,包括以下步骤:
S1,接收携带有待访问的数据库名和用户登录信息;
S2,解析接收到的用户输入信息得到用户登录账号密码以及数据库地址和数据库名,根据该信息生成数据库连接指令;
S3,调用数据库连接指令,验证用户登录信息;
S4,启动安全审计模块,在用户与云数据库之间,负责监听用户与数据库容器间通讯的数据流来获取数据源,分析数据源,记录用户对数据库的登入或登出信息,实现对云数据库的安全审计;
S5,用户操作数据库,若用户认证成功,与安全审计模块建立稳定连接,通过安全审计模块对数据库操作。
图4示出了本发明的一种实现登录用户信息验证的方法流程图,如图4所示,包含以下步骤:
用户端访问云数据库时,向登录平台发送数据库登陆账号、密码及数据库名;
服务端预先配置一份数据库名对应的数据库实例及数据库IP地址表如表1所示,
数据库名 数据库实例 数据库IP地址
Books MySQL-01 192.168.1.10
Employee MySQL-02 192.168.1.11
Pictures Redis-01 192.168.1.12
Files MongoDB-01 192.168.1.14
当平台接收到用户登录请求时,根据该表解析用户输入的数据库名,获取数据库实例及其对应的IP地址。
根据上述获取的参数信息,生成一条SQL连接测试语句,发给数据库进行匹配,若匹配失败,向用户展示出错信息,以提示用户输入信息有误,若成功,建立用户到数据库的连接。
图3示出了本发明的一种审计方法流程图,如图3所示,包含以下步骤:
对用户端到云数据库之间的流量进行检测,并将检测所得的数据存储与日志文件中;确定日志文件中的数据与审计规则相匹配时,生成报警信息;解析所述报警信息,由审计人员对报警信息做出处置。
本发明的特点:(1)在用户与云数据库之间首次引入安全审计模块,监督用户行为;(2)以Docker Linux镜像为基础,将审计系统平台装入镜像中,并重新打包,这样可以有效利用Docker的特性,节约空间,方便以该平台为基础拓展新的模块和功能;(3)将装有安全审计系统的容器和数据库容器组成串联模式,用户登录到该平台后,由平台分配新的线程连接数据库,当审计到用户的恶意行为时,系统立即中断该线程,并记录下用户信息。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (7)

1.一种基于Docker虚拟化的云数据库安全审计方法,其特征在于,包括以下步骤:
S1、用户输入包括登录账号、密码及待登录数据库在内的用户输入信息;
S2、登录平台解析接收到的用户输入信息,得到用户登录账号密码以及数据库地址和数据库名,生成数据库连接指令;
S3、调用数据库连接指令,云数据库认证模块验证用户登录信息;
S4、启动安全审计模块,在用户与云数据库之间,负责监听用户与数据库容器间通讯的数据流来获取数据源,分析用户的请求,区分正常和恶意请求,实现对云数据库的安全审计;
S5、用户操作数据库,若用户认证成功,与安全审计模块建立稳定连接,通过安全审计模块对数据库操作。
2.根据权利要求1所述的基于Docker虚拟化的云数据库安全审计方法,其特征在于,所述步骤S2登录平台解析接收到的用户输入信息包括:登录平台依据数据库名解析出云数据库地址,利用云数据库地址、登录账号以及密码生成云数据库连接指令。
3.根据权利要求2所述的基于Docker虚拟化的云数据库安全审计方法,其特征在于,所述步骤S2中依据数据库名解析出云数据库地址的步骤包括:
预先配置数据库实例--IP地址表,包括每个数据库名所其对应的数据库实例及IP地址;当接收到用户登录请求时,登录平台依据预配置的数据库实例--IP地址表解析用户输入的数据库名,获取数据库实例对应的IP地址;平台获取用户名、密码、数据库IP地址、登录数据库名信息后,由平台基于该信息生成一条SQL连接测试语句,发给云数据库进行匹配。
4.根据权利要求3所述的基于Docker虚拟化的云数据库安全审计方法,其特征在于,所述SQL连接测试语句为MySQL时测试语句为:
mysql-h数据库IP地址-D数据库名-u用户名-p密码。
5.根据权利要求1-4所述的基于Docker虚拟化的云数据库安全审计方法,其特征在于,所述步骤S4的安全审计模块的审计流程具体包括:
对用户端到云数据库之间的流量进行检测,并将检测所得的数据存储与日志文件中;确定日志文件中的数据与审计规则相匹配时,生成报警信息;解析所述报警信息,由审计人员对报警信息做出处置。
6.根据权利要求5所述的基于Docker虚拟化的云数据库安全审计方法,其特征在于,所述安全审计模块,包括数据包嗅探模块、处理模块、检测模块及报警模块:其中数据包嗅探模块,用于对登录用户与云数据库之间的数据包进行监测,根据源/目的IP地址和端口信息,区分用户;处理模块,检查数据包的协议字段;检测模块,预定义语法规则,使用规则解释器读取规则文件,依次读取每一条规则,对用户SQL语句进行解析,并用相应的规则语法表示,规则匹配过程就是对捕获的每一条数据报文和规则树进行匹配;获取规则解释器匹配结果,若预定义规则与数据包中的数据相匹配,将触发报警;报警模块,根据报警信息,中断当前用户与云数据库之间的连接,将用户信息及报警信息记录到系统日志中。
7.根据权利要求6所述的基于Docker虚拟化的云数据库安全审计方法,其特征在于,所述报警信息包含攻击类型、规则ID、源IP地址、目的IP地址、TCP端口号及时间戳。
CN201710539047.9A 2017-07-04 2017-07-04 一种基于Docker虚拟化的云数据库安全审计方法 Pending CN107465661A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710539047.9A CN107465661A (zh) 2017-07-04 2017-07-04 一种基于Docker虚拟化的云数据库安全审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710539047.9A CN107465661A (zh) 2017-07-04 2017-07-04 一种基于Docker虚拟化的云数据库安全审计方法

Publications (1)

Publication Number Publication Date
CN107465661A true CN107465661A (zh) 2017-12-12

Family

ID=60546655

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710539047.9A Pending CN107465661A (zh) 2017-07-04 2017-07-04 一种基于Docker虚拟化的云数据库安全审计方法

Country Status (1)

Country Link
CN (1) CN107465661A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108416225A (zh) * 2018-03-14 2018-08-17 深圳市网域科技股份有限公司 数据审计方法、装置、计算机设备和存储介质
CN109359251A (zh) * 2018-09-26 2019-02-19 江苏神州信源系统工程有限公司 应用系统使用情况的审计预警方法、装置和终端设备
CN110674160A (zh) * 2019-09-20 2020-01-10 上海擎感智能科技有限公司 用于MySQL访问审计的方法、系统、存储介质及终端
CN110941627A (zh) * 2019-12-12 2020-03-31 南京医渡云医学技术有限公司 数据处理方法、装置、电子设备及存储介质
CN111104395A (zh) * 2019-12-30 2020-05-05 武汉英迈信息科技有限公司 数据库审计方法、设备、存储介质及装置
CN111209266A (zh) * 2019-12-20 2020-05-29 深圳昂楷科技有限公司 一种基于Redis数据库的审计方法、装置及电子设备
CN111400704A (zh) * 2020-03-20 2020-07-10 广州赛讯信息技术有限公司 实现web访问安全审计方法、装置、设备及计算机可读介质
CN111741010A (zh) * 2020-07-16 2020-10-02 北京升鑫网络科技有限公司 一种基于代理的Docker操作请求处理方法、装置及计算设备
CN112084005A (zh) * 2020-09-09 2020-12-15 北京升鑫网络科技有限公司 一种容器行为审计方法、装置、终端及存储介质
CN112350870A (zh) * 2020-11-11 2021-02-09 杭州飞致云信息科技有限公司 容器集群系统的运维安全审计方法和装置
CN113505368A (zh) * 2021-07-13 2021-10-15 中国工商银行股份有限公司 一种云数据库sql语句监控方法及监控系统
CN118093252A (zh) * 2024-04-28 2024-05-28 浪潮云信息技术股份公司 一种云平台的数据库诊断方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1360261A (zh) * 2001-11-29 2002-07-24 上海复旦光华信息科技股份有限公司 旁路式数据库访问侦听与还原的方法
CN102413143A (zh) * 2011-12-01 2012-04-11 江苏华丽网络工程有限公司 基于云计算的安全审计系统及方法
CN102752319A (zh) * 2012-07-31 2012-10-24 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及系统
CN102857388A (zh) * 2012-07-12 2013-01-02 上海云辰信息科技有限公司 云探安全管理审计系统
CN103973715A (zh) * 2014-05-29 2014-08-06 广东轩辕网络科技股份有限公司 一种云计算安全系统和方法
CN104090941A (zh) * 2014-06-30 2014-10-08 江苏华大天益电力科技有限公司 一种数据库审计系统及其审计方法
CN104484474A (zh) * 2014-12-31 2015-04-01 南京盾垒网络科技有限公司 数据库安全审计方法
CN106650490A (zh) * 2016-10-25 2017-05-10 广东欧珀移动通信有限公司 云账号的登录方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1360261A (zh) * 2001-11-29 2002-07-24 上海复旦光华信息科技股份有限公司 旁路式数据库访问侦听与还原的方法
CN102413143A (zh) * 2011-12-01 2012-04-11 江苏华丽网络工程有限公司 基于云计算的安全审计系统及方法
CN102857388A (zh) * 2012-07-12 2013-01-02 上海云辰信息科技有限公司 云探安全管理审计系统
CN102752319A (zh) * 2012-07-31 2012-10-24 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及系统
CN103973715A (zh) * 2014-05-29 2014-08-06 广东轩辕网络科技股份有限公司 一种云计算安全系统和方法
CN104090941A (zh) * 2014-06-30 2014-10-08 江苏华大天益电力科技有限公司 一种数据库审计系统及其审计方法
CN104484474A (zh) * 2014-12-31 2015-04-01 南京盾垒网络科技有限公司 数据库安全审计方法
CN106650490A (zh) * 2016-10-25 2017-05-10 广东欧珀移动通信有限公司 云账号的登录方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
孔丹: "云计算服务平台安全审计技术研究与实现", 《信息科技辑》 *
杜宝丽: "基于Docker的云数据库服务系统的设计与实现", 《信息科技辑》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108416225A (zh) * 2018-03-14 2018-08-17 深圳市网域科技股份有限公司 数据审计方法、装置、计算机设备和存储介质
CN109359251A (zh) * 2018-09-26 2019-02-19 江苏神州信源系统工程有限公司 应用系统使用情况的审计预警方法、装置和终端设备
CN110674160A (zh) * 2019-09-20 2020-01-10 上海擎感智能科技有限公司 用于MySQL访问审计的方法、系统、存储介质及终端
CN110941627A (zh) * 2019-12-12 2020-03-31 南京医渡云医学技术有限公司 数据处理方法、装置、电子设备及存储介质
CN111209266A (zh) * 2019-12-20 2020-05-29 深圳昂楷科技有限公司 一种基于Redis数据库的审计方法、装置及电子设备
CN111209266B (zh) * 2019-12-20 2024-05-24 深圳昂楷科技有限公司 一种基于Redis数据库的审计方法、装置及电子设备
CN111104395B (zh) * 2019-12-30 2023-06-06 武汉英迈信息科技有限公司 数据库审计方法、设备、存储介质及装置
CN111104395A (zh) * 2019-12-30 2020-05-05 武汉英迈信息科技有限公司 数据库审计方法、设备、存储介质及装置
CN111400704A (zh) * 2020-03-20 2020-07-10 广州赛讯信息技术有限公司 实现web访问安全审计方法、装置、设备及计算机可读介质
CN111741010B (zh) * 2020-07-16 2020-12-01 北京升鑫网络科技有限公司 一种基于代理的Docker操作请求处理方法、装置及计算设备
CN111741010A (zh) * 2020-07-16 2020-10-02 北京升鑫网络科技有限公司 一种基于代理的Docker操作请求处理方法、装置及计算设备
CN112084005A (zh) * 2020-09-09 2020-12-15 北京升鑫网络科技有限公司 一种容器行为审计方法、装置、终端及存储介质
CN112350870A (zh) * 2020-11-11 2021-02-09 杭州飞致云信息科技有限公司 容器集群系统的运维安全审计方法和装置
CN113505368A (zh) * 2021-07-13 2021-10-15 中国工商银行股份有限公司 一种云数据库sql语句监控方法及监控系统
CN118093252A (zh) * 2024-04-28 2024-05-28 浪潮云信息技术股份公司 一种云平台的数据库诊断方法及装置

Similar Documents

Publication Publication Date Title
CN107465661A (zh) 一种基于Docker虚拟化的云数据库安全审计方法
CN114584405B (zh) 一种电力终端安全防护方法及系统
US10140453B1 (en) Vulnerability management using taxonomy-based normalization
KR101327317B1 (ko) Sap 응용 트래픽 분석 및 모니터링 장치 및 방법, 이를 이용한 정보 보호 시스템
JP6732806B2 (ja) アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム
US9185124B2 (en) Cyber defense systems and methods
US6347374B1 (en) Event detection
CN107168844B (zh) 一种性能监控的方法及装置
US11297105B2 (en) Dynamically determining a trust level of an end-to-end link
KR102516819B1 (ko) 빅데이터를 기반으로 위협 이벤트를 분석하고 대응하도록 지원하는 방법 및 이를 이용한 서버
CN111404937A (zh) 一种服务器漏洞的检测方法和装置
CN114024764A (zh) 数据库异常访问的监控方法、监控系统、设备和存储介质
CN113536304A (zh) 一种基于运维审计系统的防绕行方法及设备
CN107196969B (zh) 攻击流量的自动识别及验证方法及系统
CN112118241B (zh) 审计渗透测试方法、测试节点服务器、管理服务器及系统
CN116708033B (zh) 终端安全检测方法、装置、电子设备及存储介质
CN113608907A (zh) 数据库审计方法、装置、设备、系统及存储介质
CN116633594B (zh) Flamingo网关安全系统
CN113904828B (zh) 接口的敏感信息检测方法、装置、设备、介质和程序产品
CN113849810B (zh) 风险操作行为的识别方法、装置、设备及存储介质
CN113778709B (zh) 接口调用方法、装置、服务器及存储介质
CN111552621A (zh) 日志信息处理方法、装置及服务设备
CN113596051B (zh) 检测方法、检测装置、电子设备、介质和计算机程序
KR20140046255A (ko) 온라인 서비스로 제공되는 저작 콘텐츠의 보호를 위한 콘텐츠 유통 로그 에이전트 및 운영방법
CN115021951B (zh) 一种业务应用管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171212