CN107465694A - 基于消息队列的openstack租户操作行为审计方法及系统 - Google Patents

基于消息队列的openstack租户操作行为审计方法及系统 Download PDF

Info

Publication number
CN107465694A
CN107465694A CN201710847906.0A CN201710847906A CN107465694A CN 107465694 A CN107465694 A CN 107465694A CN 201710847906 A CN201710847906 A CN 201710847906A CN 107465694 A CN107465694 A CN 107465694A
Authority
CN
China
Prior art keywords
message
tenant
instruction message
operation behavior
openstack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710847906.0A
Other languages
English (en)
Other versions
CN107465694B (zh
Inventor
王恒
段文良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jizhi Hainan Information Technology Co ltd
Original Assignee
Beijing Computer Network And Information Security Research Center Of Harbin Institute Of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Computer Network And Information Security Research Center Of Harbin Institute Of Technology filed Critical Beijing Computer Network And Information Security Research Center Of Harbin Institute Of Technology
Priority to CN201710847906.0A priority Critical patent/CN107465694B/zh
Publication of CN107465694A publication Critical patent/CN107465694A/zh
Application granted granted Critical
Publication of CN107465694B publication Critical patent/CN107465694B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering

Landscapes

  • Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于消息队列的openstack租户操作行为审计方法和系统,所述方法包括以下步骤:连接openstack消息队列,获取消息队列所有指令消息;对所述指令消息进行过滤和解析,获取符合要求的指令消息;对解析后的操作类指令消息,按一定格式进行存储;对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。本发明实现了租户操作行为的可追溯,并且通过操作行为的分级管理,加强了对租户操作行为的监督及预测,从而提高云平台的可信任性。

Description

基于消息队列的openstack租户操作行为审计方法及系统
技术领域
本发明涉及云资源数据挖掘领域,尤其涉及一种基于消息队列的openstack租户操作行为审计方法及系统。
背景技术
随着IT行业在全球范围内的快速发展,IT平台的规模和复杂程度出现了大幅度的提升,但是,高昂的硬件和运维管理成本、漫长的业务部署周期以及缺乏统一管理的基础架构为企业IT部门制造了重重障碍。云计算技术颠覆性的改变了传统IT行业的消费模式和服务模式,消费者实现了从以前的“购买软硬件产品”向“购买IT服务”转变,并通过Internet自助式的获取和使用服务,大大提高了IT效率和敏捷性。
在云计算的架构下,云计算开放网络和业务共享场景更加复杂多变,安全性方面的挑战更加严峻,一些新型的安全问题变得比较突出,如多个虚拟机租户间并行业务的安全运行,公有云中海量数据的安全存储等。其中还有一个比较重要的方面是云信任问题的突现,不管是公有云还是私有云平台,都会涉及到平台信任问题,即租户会担心自己的环境会不会被其它租户的操作而影响,像修改、变更甚于删除等操作会不会也影响整个云环境的配置等。所有租户的操作行为是否有记录,是否可方便追溯,是否可根据操作行为的危险级别进行统计、分析、预测等。
现有的租户操作行为审计主要采用分析日志文件的方式,此种方式存在以下问题:
(1)侵入式的采集方式,需要在云计算平台的节点主机上安装日志收集代理程序,并且需要针对云平台内主机的作用不同而采用不同的代理程序;
(2)不能动态增加,当增加云平台节点时,需要安装对应的代理程序,操作比较繁琐。
(3)日志项不全,有些日志不记录操作人(租户),无法对应到用户,因此也无法溯源。
因此,如何实现云平台所有租户操作行为的审计,提高租户对云平台的信任度,是目前需要本领域技术人员迫切解决的一个技术问题。
发明内容
为了解决上述问题,本发明提供一种基于消息队列的openstack租户操作行为审计方法及系统。所述采用非侵入式采集方式对消息队列进行进行信息采集,减轻了运维工作;对采集的信息进行过滤和解析,区分操作类和非操作类指令消息,并对租户操作类行为进行记录,有效做到了对各租户的操作行为可追溯;此外,还对操作类行为进行分级管理,一定程度上加强了对租户操作行为的监督及预测,从而提高云平台的可信任性。
为了实现上述目的,本发明采用如下技术方案:
一种基于消息队列的openstack租户操作行为审计方法,包括以下步骤:
步骤1:连接openstack消息队列,获取消息队列所有指令消息;
步骤2:对所述指令消息进行过滤和解析,获取符合要求的指令消息;
步骤3:对解析后的操作类指令消息,按一定格式进行存储;
步骤4:对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。
进一步地,所述步骤2包括:
步骤2.1:按消息类型进行过滤,丢弃非操作类指令消息,保留操作类指令消息;
步骤2.2:将所述操作类指令消息格式化为结构化数据;
步骤2.3:对结构化后的操作类指令消息进行解析,并根据解析出的租户标识数据,调动权限控制API对所述租户的信息进行查询,若能够获取租户信息,则对该指令消息进行存储;若不能获取租户信息,则丢弃该指令消息。
进一步地,所述步骤3包括:将解析后的操作类指令消息存储在关系数据库。
进一步地,所述步骤4包括:根据操作指令消息的破坏程度的可能性大小,系统对其进行了分级。
进一步地,所述查询和统计分析包括:操作行为查询、按租户统计操作行为、按级别统计操作行为、按项目统计操作行为和按操作类型统计。
进一步地,其中,
所述操作行为查询,用于按时间段、租户、项目、操作类型综合查询操作行为;
所述按租户统计操作行为,用于按时间段统计各租户对云平台操作的次数和操作频度;
按级别统计操作行为,用于按时间段统计不同级别的操作次数和频度;
按操作类型统计,用于按时间段统计细粒度的操作行为次数及频度。
根据本发明的第二方面,本发明还提供了一种基于消息队列的openstack租户操作行为审计系统,包括openstack云平台和客户端,
所述openstack云平台包括API模块和消息队列;
所述API模块用于分配账户和密码,并提供多个任务接口;
所述消息队列用于解析API模块传输的任务信息,并将其转换为任务消息进行存储;
所述客户端包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下操作:
监听所述消息队列,截取所有指令消息;
对所述指令消息进行过滤和解析,获取符合要求的指令消息;
对解析后的操作类指令消息,按一定格式进行存储;
对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。
进一步地,对所述指令消息进行过滤和解析包括:
按消息类型进行过滤,丢弃非操作类指令消息,保留操作类指令消息;
将所述操作类指令消息格式化为结构化数据;
对结构化后的操作类指令消息进行解析,并根据解析出的租户标识数据,调动权限控制API对所述租户的信息进行查询,若能够获取租户信息,则对该指令消息进行存储;若不能获取租户信息,则丢弃该指令消息。
根据本发明的第三方面,本发明还提供了一种基于消息队列的openstack租户操作行为审计装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下操作:
监听openstack云平台上的消息队列,截取所有指令消息;
对所述指令消息进行过滤和解析,获取符合要求的指令消息;
对解析后的操作类指令消息,按一定格式进行存储;
对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。
进一步地,对所述指令消息进行过滤和解析包括:
按消息类型进行过滤,丢弃非操作类指令消息,保留操作类指令消息;
将所述操作类指令消息格式化为结构化数据;
对结构化后的操作类指令消息进行解析,并根据解析出的租户标识数据,调动权限控制API对所述租户的信息进行查询,若能够获取租户信息,则对该指令消息进行存储;若不能获取租户信息,则丢弃该指令消息。
本发明的有益效果:
1、本发明采用非侵入式采集方式对消息队列进行消息截取,针对分布式云计算平台的动态增删主机提供最大便利,不需要安装代理,只需要在服务端简单配置即可工作,减轻运维工作。
2、本发明将解析出的租户操作类指令消息进行记录,有效做到了各租户的操作行为可追溯。并且实现了操作类指令消息的分级管理,一定程度上加强了对租户操作行为的监督及预测,从而提高云平台的可信任性。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为本发明基于消息队列的openstack租户操作行为审计方法流程图;
图2为本发明基于消息队列的openstack租户操作行为审计系统结构图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
专业术语解释:
消息队列(RabbitMQ):消息中间件利用高效可靠的消息传递机制进行平台无关的数据交流,并基于数据通信来进行分布式系统的集成。
openstack:是一个旨在为公共及私有云的建设与管理提供软件的开源项目。
Openstack用户操作行为:隶属于openstack云平台的用户,对云平台相关功能及组件进行的操作指令,此指令可实现对云平台的管理、控制等作用。
租户:可对openstack云平台操作具有一定权限的用户。一般可对云平台进行简单配置,如:增加虚拟机、修改虚拟机配置、修改网络配置等。
本方案根据openstack的架构特点实现,主要采用监听openstack各组件在消息队列中传递操任务指令的方式,来收集租户对云平台的各种操作行为。
因为Openstack的架构决定了需要使用消息队列机制来实现不同模块间的通信,通过消息验证、消息转换、消息路由架构模式,带来的好处就是可以是模块之间最大程度解耦,客户端不需要关注服务端的位置和是否存在,只需通过消息队列进行信息的发送。RabbitMQ适合部署在一个拓扑灵活易扩展的规模化系统环境中,有效保证不同模块、不同节点、不同进程之间消息通信的时效性,可有效支持OpenStack云平台系统的规模化部署、弹性扩展、灵活架构以及信息安全的需求。
实施例一
本实施例的目的是提供一种基于消息队列的openstack租户操作行为审计方法,如图1所示,包括以下步骤:
步骤1:连接openstack消息队列,获取消息队列所有指令消息;
消息采集模块实现一个消息队列的消费者,监听openstack rabbitmq的各大主题。Openstack的主题包括:amp.rabbitmq.trace、glance、openstack、amp.topic、nova等五大主题。各主题对应着openstack的各组件,如:对计算资源的操作,分配置CPU及内存等;对网络资源的操作,建立子网等;对存储资源的操作,建立虚拟硬盘等。
步骤2:对所述指令消息进行过滤和解析,对符合要求指令消息进行存储;
步骤2.1:按消息类型进行过滤,丢弃非操作类指令消息,保留操作类指令消息;
步骤2.2:将所述操作类指令消息格式化为结构化数据;
步骤2.3:对结构化后的操作类指令消息进行解析,并根据解析出的租户标识数据,调动权限控制API对所述租户的信息(如:租户名称、分配日期等)进行查询,若能够获取租户信息,则对该指令消息进行存储;若不能获取租户信息,则丢弃该指令消息。
具体地,
在消息采集模块发送过来的消息是全量消息,未进行过滤及清理,消息的格式也是原始格式,无法满足后期的存储和分析要求,所以需要对消息进行清理和格式化。
首先,需要按消息类型过滤,只保留下租户操作行为类的消息。Openstack消息类型及是否需要保留过滤如表1:
表1
其次,对经过过滤的消息进行解析及格式化。因为原始的消息格式是按openstack云平台的消息协议定义,原始消息非结构化数据,无法对其进行结构化存储及分析利用,所以需要对其进行协议转换、清洗、格式化为结构数据。
原始数据格式如下:
以上消息是存储类操作的指令格式,是对存储卷进行删除的一个操作指令,所有字段代表的内容需要进行过滤、清洗、解析,将各字段代表的内容使用结构化的格式呈现。如表2:
表2
指令ID 055951b654364d918aaa37bbe365906e
指令类型 compute
组件名称 nova
租户ID 1dc0db32a936496ebfc50be54924a7cc
是否为管理员 True
操作时间 2015-03-21T07:16:0
指令功能 delete_volume
被操作对象ID a8a4bf9b-b233-4bd4-9ec4-d132d3b4b0af
项目名称 Admin
项目ID 43f66bb82e684bbe9eb9ef6892bd7fd6
是否成功 true
再者,将解析出来的租户ID,通过openstack的权限控制API查询出租户的用户信息,如:租户名称、分配日期等。
到此,所有所需要的信息解析完成。
步骤3:对解析后的操作类指令消息,按一定格式进行存储;
对以上解析出来的操作指令内容存储在关系数据库中,以便后续进行查询及分析。数据表创建如表3:
表3
步骤4:对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。
根据操作指令消息的破坏程度的可能性大小,系统对其进行了分级。总共分为3级,严重、重要、一般。
根据以上数据整理后,系统可实现通用的查询、统计分析等功能。如:操作行为查询、按租户统计操作行为、按级别统计操作行为、按项目统计操作行为、按操作类型统计等。
操作行为查询:可以按时间段、租户、项目、操作类型等查询条件综合查询操作行为,可实现操作行为的追溯过程,保证操作行为过后留痕,为云平台的可信任性增加保障。
按租户统计操作行为:可实现按时间段统计,各租户对云平台操作的次数、操作频度等,可监控租户的异常操作行为。
按级别统计操作行为:可实现按时间段统计整个云平台的不同级别的操作次数、频度等,可监控平台危险操作的发生时段及可能性。
按操作类型统计:可实现按时间段统计细粒度的操作行为次数及频度。
实施例二
本实施例提供了一种基于消息队列的openstack租户操作行为审计系统,包括openstack云平台和客户端,
所述openstack云平台包括API模块和消息队列;
所述API模块用于分配账户和密码,并提供多个任务接口;
所述消息队列用于解析API模块传输的任务信息,并将其转换为任务消息进行存储;
所述客户端包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下操作:
监听所述消息队列,截取所有指令消息;
对所述指令消息进行过滤和解析,获取符合要求的指令消息;
对解析后的操作类指令消息,按一定格式进行存储;
对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。
实施例三
本实施例提供了一种基于消息队列的openstack租户操作行为审计装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下操作:
监听openstack云平台上的消息队列,截取所有指令消息;
对所述指令消息进行过滤和解析,获取符合要求的指令消息;
对解析后的操作类指令消息,按一定格式进行存储;
对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。
本发明采用非侵入式采集方式对租户的操作行为日志进行采集,减轻了运维工作。并且对租户操作行为进行记录,有效做到了对各租户的操作行为可追溯。对操作行为的分级管理,一定程度上加强了对租户操作行为的监督及预测,从而提高云平台的可信任性。
本领域技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算机装置来实现,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。本发明不限制于任何特定的硬件和软件的结合。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种基于消息队列的openstack租户操作行为审计方法,其特征在于,包括以下步骤:
步骤1:连接openstack消息队列,获取消息队列所有指令消息;
步骤2:对所述指令消息进行过滤和解析,获取符合要求的指令消息;
步骤3:对解析后的操作类指令消息,按一定格式进行存储;
步骤4:对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。
2.如权利要求1所述的基于消息队列的openstack租户操作行为审计方法,其特征在于,所述步骤2包括:
步骤2.1:按消息类型进行过滤,丢弃非操作类指令消息,保留操作类指令消息;
步骤2.2:将所述操作类指令消息格式化为结构化数据;
步骤2.3:对结构化后的操作类指令消息进行解析,并根据解析出的租户标识数据,调动权限控制API对所述租户的信息进行查询,若能够获取租户信息,则对该指令消息进行存储;若不能获取租户信息,则丢弃该指令消息。
3.如权利要求1所述的基于消息队列的openstack租户操作行为审计方法,其特征在于,所述步骤3包括:将解析后的操作类指令消息存储在关系数据库。
4.如权利要求1所述的基于消息队列的openstack租户操作行为审计方法,其特征在于,所述步骤4包括:根据操作指令消息的破坏程度的可能性大小,系统对其进行了分级。
5.如权利要求1所述的基于消息队列的openstack租户操作行为审计方法,其特征在于,所述查询和统计分析包括:操作行为查询、按租户统计操作行为、按级别统计操作行为、按项目统计操作行为和按操作类型统计。
6.如权利要求5所述的基于消息队列的openstack租户操作行为审计方法,其特征在于,其中,
所述操作行为查询,用于按时间段、租户、项目、操作类型综合查询操作行为;
所述按租户统计操作行为,用于按时间段统计各租户对云平台操作的次数和操作频度;
按级别统计操作行为,用于按时间段统计不同级别的操作次数和频度;
按操作类型统计,用于按时间段统计细粒度的操作行为次数及频度。
7.一种基于消息队列的openstack租户操作行为审计系统,其特征在于,包括openstack云平台和客户端,
所述openstack云平台包括API模块和消息队列;
所述API模块用于分配账户和密码,并提供多个任务接口;
所述消息队列用于解析API模块传输的任务信息,并将其转换为任务消息进行存储;
所述客户端包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下操作:
监听所述消息队列,截取所有指令消息;
对所述指令消息进行过滤和解析,获取符合要求的指令消息;
对解析后的操作类指令消息,按一定格式进行存储;
对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。
8.如权利要求7所述的基于消息队列的openstack租户操作行为审计系统,其特征在于,对所述指令消息进行过滤和解析包括:
按消息类型进行过滤,丢弃非操作类指令消息,保留操作类指令消息;
将所述操作类指令消息格式化为结构化数据;
对结构化后的操作类指令消息进行解析,并根据解析出的租户标识数据,调动权限控制API对所述租户的信息进行查询,若能够获取租户信息,则对该指令消息进行存储;若不能获取租户信息,则丢弃该指令消息。
9.一种基于消息队列的openstack租户操作行为审计装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下操作:
监听openstack云平台上的消息队列,截取所有指令消息;
对所述指令消息进行过滤和解析,获取符合要求的指令消息;
对解析后的操作类指令消息,按一定格式进行存储;
对所述操作类指令消息进行分级,根据用户需求执行查询和统计分析。
10.如权利要求9所述的基于消息队列的openstack租户操作行为审计系统,其特征在于,对所述指令消息进行过滤和解析包括:
按消息类型进行过滤,丢弃非操作类指令消息,保留操作类指令消息;
将所述操作类指令消息格式化为结构化数据;
对结构化后的操作类指令消息进行解析,并根据解析出的租户标识数据,调动权限控制API对所述租户的信息进行查询,若能够获取租户信息,则对该指令消息进行存储;若不能获取租户信息,则丢弃该指令消息。
CN201710847906.0A 2017-09-19 2017-09-19 基于消息队列的openstack租户操作行为审计方法及系统 Active CN107465694B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710847906.0A CN107465694B (zh) 2017-09-19 2017-09-19 基于消息队列的openstack租户操作行为审计方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710847906.0A CN107465694B (zh) 2017-09-19 2017-09-19 基于消息队列的openstack租户操作行为审计方法及系统

Publications (2)

Publication Number Publication Date
CN107465694A true CN107465694A (zh) 2017-12-12
CN107465694B CN107465694B (zh) 2019-11-26

Family

ID=60552667

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710847906.0A Active CN107465694B (zh) 2017-09-19 2017-09-19 基于消息队列的openstack租户操作行为审计方法及系统

Country Status (1)

Country Link
CN (1) CN107465694B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959625A (zh) * 2018-07-23 2018-12-07 郑州云海信息技术有限公司 云数据系统中信息的获取方法和装置
CN111770128A (zh) * 2020-02-07 2020-10-13 北京沃东天骏信息技术有限公司 一种消息管理方法和装置
CN112559614A (zh) * 2020-12-17 2021-03-26 济南浪潮数据技术有限公司 一种数据库访问方法、OpenStack云平台及介质
CN112699411A (zh) * 2021-01-04 2021-04-23 北京金山云网络技术有限公司 操作审计信息的存储方法、装置和计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413143A (zh) * 2011-12-01 2012-04-11 江苏华丽网络工程有限公司 基于云计算的安全审计系统及方法
CN105260486A (zh) * 2015-11-23 2016-01-20 郑州悉知信息科技股份有限公司 一种数据处理方法、装置及系统
CN105376077A (zh) * 2014-08-06 2016-03-02 中国移动通信集团黑龙江有限公司 网络行为信息的处理方法、日志的发送方法、装置及系统
EP3032396A1 (en) * 2014-12-09 2016-06-15 BDT Media Automation GmbH OSSITL OpenStack swift auditing for tape library
CN106936812A (zh) * 2017-01-10 2017-07-07 南京邮电大学 一种云环境下基于Petri网的文件隐私泄露检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413143A (zh) * 2011-12-01 2012-04-11 江苏华丽网络工程有限公司 基于云计算的安全审计系统及方法
CN105376077A (zh) * 2014-08-06 2016-03-02 中国移动通信集团黑龙江有限公司 网络行为信息的处理方法、日志的发送方法、装置及系统
EP3032396A1 (en) * 2014-12-09 2016-06-15 BDT Media Automation GmbH OSSITL OpenStack swift auditing for tape library
CN105260486A (zh) * 2015-11-23 2016-01-20 郑州悉知信息科技股份有限公司 一种数据处理方法、装置及系统
CN106936812A (zh) * 2017-01-10 2017-07-07 南京邮电大学 一种云环境下基于Petri网的文件隐私泄露检测方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108959625A (zh) * 2018-07-23 2018-12-07 郑州云海信息技术有限公司 云数据系统中信息的获取方法和装置
CN111770128A (zh) * 2020-02-07 2020-10-13 北京沃东天骏信息技术有限公司 一种消息管理方法和装置
CN111770128B (zh) * 2020-02-07 2022-09-30 北京沃东天骏信息技术有限公司 一种消息管理方法和装置
CN112559614A (zh) * 2020-12-17 2021-03-26 济南浪潮数据技术有限公司 一种数据库访问方法、OpenStack云平台及介质
CN112699411A (zh) * 2021-01-04 2021-04-23 北京金山云网络技术有限公司 操作审计信息的存储方法、装置和计算机可读存储介质
CN112699411B (zh) * 2021-01-04 2024-04-09 北京金山云网络技术有限公司 操作审计信息的存储方法、装置和计算机可读存储介质

Also Published As

Publication number Publication date
CN107465694B (zh) 2019-11-26

Similar Documents

Publication Publication Date Title
CN107766205B (zh) 一种面向微服务调用过程跟踪的监控系统及方法
CN104618693B (zh) 一种基于云计算的监控视频在线处理任务管理方法及系统
CN107465694A (zh) 基于消息队列的openstack租户操作行为审计方法及系统
CN110738454A (zh) 一种企业管理平台系统
CN106487596A (zh) 分布式服务跟踪实现方法
CN108092813A (zh) 数据中心综合管理系统服务器硬件管理框架及实现方法
WO2006072547A1 (en) Facilitating overall grid environment management by monitoring and distributing grid activity
CN105224435B (zh) 数据运维监控方法及装置
CN109298937A (zh) 文件解析方法及网络设备
CN104680303A (zh) 一种基于snmp的业务指标监控系统的构建方法
CN107463365A (zh) 一种soa解决方案系统及方法
CN111882143A (zh) 一种高危行业企业风险预警与防控系统
Zhang et al. Efficient online surveillance video processing based on spark framework
CN103078764A (zh) 基于虚拟计算任务的运行监测系统及方法
CN100461966C (zh) 基于嵌入式移动终端设备与支撑移动协同服务的综合平台
CN116186139A (zh) 一种基于微服务架构的仪器仪表产品全生命周期信息感知平台
CN111708677B (zh) 一种云计算环境下的云硬盘使用量采集方法
CN110928938B (zh) 一种接口中间件系统
CN105550143A (zh) 一种信息设备工况采集的接口系统
Huang et al. Smart park integrated management cloud platform architecture based on microservice governance framework
Du et al. Big data, cloud computing, and internet of things
CN110569026A (zh) 一种基于j2ee框架面向服务的系统架构方法
CN107743069A (zh) 一种基于移动终端后台的通讯计费方法
KR102200249B1 (ko) 대용량 업무이력 생성 시스템
Gnatyuk et al. Enterprise Service Bus Construction in SOA Architecture for SIEM Implementation in Critical Information Infrastructure.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200618

Address after: 570100 301, floor 3, building A09, Hainan Ecological Software Park, hi tech industry demonstration zone, Laocheng, Haikou, Hainan

Patentee after: Zhongdian Jizhi (Hainan) Information Technology Co.,Ltd.

Address before: 100000 No. 1 building, No. 12, building 23, No. 2712, Zhongguancun South Street, Beijing, Haidian District

Patentee before: BEIJING HARBIN INSTITUTE OF TECHNOLOGY COMPUTER NETWORK AND INFORMATION SECURITY TECHNOLOGY RESEARCH CENTER

TR01 Transfer of patent right
CP03 Change of name, title or address

Address after: 571924 301, floor 3, building A09, Hainan Ecological Software Park, high tech industry demonstration zone, Laocheng, Hainan Province

Patentee after: Jizhi (Hainan) Information Technology Co.,Ltd.

Country or region after: China

Address before: Room 301, 3rd Floor, Building A09, Hainan Ecological Software Park, Laocheng High tech Industrial Demonstration Zone, Haikou City, Hainan Province, 570100

Patentee before: Zhongdian Jizhi (Hainan) Information Technology Co.,Ltd.

Country or region before: China

CP03 Change of name, title or address