CN107547310B - 一种基于旁路审计设备的用户行为关联分析方法及系统 - Google Patents
一种基于旁路审计设备的用户行为关联分析方法及系统 Download PDFInfo
- Publication number
- CN107547310B CN107547310B CN201710734956.8A CN201710734956A CN107547310B CN 107547310 B CN107547310 B CN 107547310B CN 201710734956 A CN201710734956 A CN 201710734956A CN 107547310 B CN107547310 B CN 107547310B
- Authority
- CN
- China
- Prior art keywords
- user
- bypass
- real
- value
- url
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络技术、数据库审计技术,旨在提供一种基于旁路审计设备的用户行为关联分析方法包括步骤:采集网络访问流量、分析网络访问流量包。本发明能够快速关联到流量包中无用户信息URL的真实用户访问信息,能够精准关联到流量包中无用户信息URL的真实用户访问信息,能够智能关联到流量包中每个URL的真实用户访问信息。
Description
技术领域
本发明是关于网络技术、数据库审计技术领域,特别涉及一种基于旁路审计设备的用户行为关联分析方法及系统。
背景技术
随着计算机信息技术及互联网应用的普及与发展,各种互联网应用系统已被广泛使用,来自客户端的访问也随着纷呈复杂,从而使得互联网应用的安全问题变得越来越突出。因此,越来越多的厂商、企业、政府采用独立的审计设备对用户行为进行审计。
在实际的互联网应用环境中,应用系统处理来自各方用户端的操作,产生了海量数据。由于互联网应用环境处于公网上,因此来自各方用户端的访问请求即网络访问数据流量包,途径层层网路才能到达应有环境即审计象对中因此审计设备抓取到的数据流量包会丢失一些真实用户信息,难以对这些来自各方请求行为进行真实用户信息关联,从而难以追溯用户行为源。
因此,亟需要一种可以快速、有效地用户行为关联分析,追溯用户行为源的方法及系统。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种基于旁路审计设备的用户行为关联分析方法及系统。为解决上述技术问题,本发明的解决方案是:
提供一种基于旁路审计设备的用户行为关联分析方法,具体包括下述步骤:
步骤A:采集网络访问流量,具体包括下述子步骤:
步骤A1:通过在核心交换机(核心交换机是指能够完成封装转发数据包功能的网络设备,经过审计对象的数据包都需要经过该核心交换机转发)上设置镜像口,将镜像数据发送到旁路审计设备;
所述旁路审计设备采用旁路部署的模式(自主开发的审计设备),用于监视并记录用户端对应用系统的各类操作行为;
所述应用系统是指旁路审计设备审计对象;
步骤A2:在旁路审计设备中,配置应用系统即审计对象的IP、端口;
步骤A3:旁路审计设备根据步骤A2配置的应用系统IP和端口,抓取来自用户端到应用系统的网络访问流量包;
步骤B:分析网络访问流量包,具体包括下述子步骤:
步骤B1:解析数据包:对步骤A3采集到的每个网络访问流量包按HTTP协议进行解析,解析出的HTTP请求信息包含但不限于:请求URL、请求头、返回头、参数、提交表单;
步骤B2:确认关键字:在步骤B1解析到的请求头或返回头中确认SessionID关键字、真实IP关键字,在步骤B1解析到的参数或提交表单中确认用户名关键字;
步骤B3:配置关键字:在旁路审计设备中,配置应用系统对应的SessionID关键字、用户名关键字、真实IP关建字、登录URL标识(登陆URL标识是根据保护对象即应用系统的登陆页面进行手工配置)、SIP标识(SIP标识值对应的是流量中解析到的x-forwarded-for值);
(所述SPS标识用于配置审计对象是否经过F5负载均衡设备,是可选项;假设审计对象经过F5负责均衡设备则需要勾选,并自动识别出层级;因为假设审计对象经过F5负载均衡设备,真实用户IP值会被负载均衡设备的IP覆盖,所以配置SPS标识关键字是为了进一步追溯真实用户IP值)
步骤B4:提取用户信息:依据步骤B1得到的请求URL,先找到关键的URL即登陆URL,再根据B3配置的关键字提取对应的关键值即用户标识、SessionID、真实IP值并记录在旁路审计设备的缓冲区中;若如缓冲区中已存在相同的SessionID,更新其对应的用户标识和真实IP值记录;
所述登录URL是指包含用户信息的URL;
步骤B5:关联用户信息:提取步骤B1数据包中解析到的每个URL对应的SessionID值,根据SessionID,标记上步骤B4缓冲区中相同SessionID对应的用户标识、真实IP值,并记录在旁路审计设备的数据库表中,即完成用户行为关联信息分析;
所述数据库表是指旁路审计设备数据库中的表,用于记录审计对象的所有HTTP访问请求及用户行为关联信息;
所述用户标识是指能够标示用户信息的关键值,在实际审计对象应用系统中包括但不限于以下种类:用户名、用户ID、手机号、邮箱、身份证号;
所述用户行为关联信息包含但不限于以下:用户标识、SessionID值、真实IP值。
提供一种存储设备,其中存储有多条指令,所述指令适用于由处理器加载并执行:
步骤A:采集网络访问流量,具体包括下述子步骤:
步骤A1:通过在核心交换机(核心交换机是指能够完成封装转发数据包功能的网络设备,经过审计对象的数据包都需要经过该核心交换机转发)上设置镜像口,将镜像数据发送到旁路审计设备;
所述旁路审计设备采用旁路部署的模式(自主开发的审计设备),用于监视并记录用户端对应用系统的各类操作行为;
所述应用系统是指旁路审计设备审计对象;
步骤A2:在旁路审计设备中,配置应用系统即审计对象的IP、端口;
步骤A3:旁路审计设备根据步骤A2配置的应用系统IP和端口,抓取来自用户端到应用系统的网络访问流量包;
步骤B:分析网络访问流量包,具体包括下述子步骤:
步骤B1:解析数据包:对步骤A3采集到的每个网络访问流量包按HTTP协议进行解析,解析出的HTTP请求信息包含但不限于:请求URL、请求头、返回头、参数、提交表单;
步骤B2:确认关键字:在步骤B1解析到的请求头或返回头中确认SessionID关键字、真实IP关键字,在步骤B1解析到的参数或提交表单中确认用户名关键字;
步骤B3:配置关键字:在旁路审计设备中,配置应用系统对应的SessionID关键字、用户名关键字、真实IP关建字、登录URL标识(登陆URL标识是根据保护对象即应用系统的登陆页面进行手工配置)、SIP标识(SIP标识值对应的是流量中解析到的x-forwarded-for值);
(所述SPS标识用于配置审计对象是否经过F5负载均衡设备,是可选项;假设审计对象经过F5负责均衡设备则需要勾选,并自动识别出层级;因为假设审计对象经过F5负载均衡设备,真实用户IP值会被负载均衡设备的IP覆盖,所以配置SPS标识关键字是为了进一步追溯真实用户IP值)
步骤B4:提取用户信息:依据步骤B1得到的请求URL,先找到关键的URL即登陆URL,再根据B3配置的关键字提取对应的关键值即用户标识、SessionID、真实IP值并记录在旁路审计设备的缓冲区中;若如缓冲区中已存在相同的SessionID,更新其对应的用户标识和真实IP值记录;
所述登录URL是指包含用户信息的URL;
步骤B5:关联用户信息:提取步骤B1数据包中解析到的每个URL对应的SessionID值,根据SessionID,标记上步骤B4缓冲区中相同SessionID对应的用户标识、真实IP值,并记录在旁路审计设备的数据库表中,即完成用户行为关联信息分析;
所述数据库表是指旁路审计设备数据库中的表,用于记录审计对象的所有HTTP访问请求及用户行为关联信息;
所述用户标识是指能够标示用户信息的关键值,在实际审计对象应用系统中包括但不限于以下种类:用户名、用户ID、手机号、邮箱、身份证号;
所述用户行为关联信息包含但不限于以下:用户标识、SessionID值、真实IP值。
提供一种基于旁路审计设备的用户行为关联分析系统,包括处理器,适于实现各指令;以及存储设备,适于存储多条指令,所述指令适用于由处理器加载并执行:
步骤A:采集网络访问流量,具体包括下述子步骤:
步骤A1:通过在核心交换机(核心交换机是指能够完成封装转发数据包功能的网络设备,经过审计对象的数据包都需要经过该核心交换机转发)上设置镜像口,将镜像数据发送到旁路审计设备;
所述旁路审计设备采用旁路部署的模式(自主开发的审计设备),用于监视并记录用户端对应用系统的各类操作行为;
所述应用系统是指旁路审计设备审计对象;
步骤A2:在旁路审计设备中,配置应用系统即审计对象的IP、端口;
步骤A3:旁路审计设备根据步骤A2配置的应用系统IP和端口,抓取来自用户端到应用系统的网络访问流量包;
步骤B:分析网络访问流量包,具体包括下述子步骤:
步骤B1:解析数据包:对步骤A3采集到的每个网络访问流量包按HTTP协议进行解析,解析出的HTTP请求信息包含但不限于:请求URL、请求头、返回头、参数、提交表单;
步骤B2:确认关键字:在步骤B1解析到的请求头或返回头中确认SessionID关键字、真实IP关键字,在步骤B1解析到的参数或提交表单中确认用户名关键字;
步骤B3:配置关键字:在旁路审计设备中,配置应用系统对应的SessionID关键字、用户名关键字、真实IP关建字、登录URL标识(登陆URL标识是根据保护对象即应用系统的登陆页面进行手工配置)、SIP标识(SIP标识值对应的是流量中解析到的x-forwarded-for值);
(所述SPS标识用于配置审计对象是否经过F5负载均衡设备,是可选项;假设审计对象经过F5负责均衡设备则需要勾选,并自动识别出层级;因为假设审计对象经过F5负载均衡设备,真实用户IP值会被负载均衡设备的IP覆盖,所以配置SPS标识关键字是为了进一步追溯真实用户IP值)
步骤B4:提取用户信息:依据步骤B1得到的请求URL,先找到关键的URL即登陆URL,再根据B3配置的关键字提取对应的关键值即用户标识、SessionID、真实IP值并记录在旁路审计设备的缓冲区中;若如缓冲区中已存在相同的SessionID,更新其对应的用户标识和真实IP值记录;
所述登录URL是指包含用户信息的URL;
步骤B5:关联用户信息:提取步骤B1数据包中解析到的每个URL对应的SessionID值,根据SessionID,标记上步骤B4缓冲区中相同SessionID对应的用户标识、真实IP值,并记录在旁路审计设备的数据库表中,即完成用户行为关联信息分析;
所述数据库表是指旁路审计设备数据库中的表,用于记录审计对象的所有HTTP访问请求及用户行为关联信息;
所述用户标识是指能够标示用户信息的关键值,在实际审计对象应用系统中包括但不限于以下种类:用户名、用户ID、手机号、邮箱、身份证号;
所述用户行为关联信息包含但不限于以下:用户标识、SessionID值、真实IP值。
与现有技术相比,本发明的有益效果是:
本发明能够快速关联到流量包中无用户信息URL的真实用户访问信息,能够精准关联到流量包中无用户信息URL的真实用户访问信息,能够智能关联到流量包中每个URL的真实用户访问信息。
附图说明
图1为本发明的流程图。
图2为用户信息提取图。
图3为用户信息缓存流程图。
图4为用户行为关联结果例图。
具体实施方式
首先需要说明的是,本发明是计算机技术在信息安全技术领域的一种应用。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。
下面结合附图与具体实施方式对本发明作进一步详细描述:
如图1所示的一种基于旁路审计设备的用户行为关联分析方法,具体包括下述步骤:
A)采集网络访问流量
所述步骤A具体包括以下子步骤:
步骤A1:通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。
步骤A2:在审计设备中,配置应用系统即审计对象的IP、端口。
步骤A3:审计设备根据步骤A1配置的应用系统IP和端口,抓取来自用户端到应用系统的网络访问流量包。
所述旁路审计设备是自主开发的审计设备,用于监视并记录用户端对应用系统的各类操作行为,它采用旁路部署的模式。
所述应用系统是指审计设备审计对象。
B)分析网络访问流量包
所述步骤B具体包括下述子步骤:
步骤B1:解析数据包:对步骤A3采集到的每个网络访问流量包按HTTP协议进行解析,解析出的HTTP请求信息包含但不限于:请求URL、请求头、返回头、参数、提交表单。
步骤B2:确认关键字:根据解析到的请求头或返回头确认SessionID关键字、真实IP关键字,根据解析到的参数或提交表单确认用户名关键字。
步骤B3:配置关键字:在审计设备中,配置应用系统对应的SessionID关键字,用户名关键字,真实用户IP关建字,登录URL标识、SIP标识。
所述SIP标识用于配置审计对象是否经过F5负载均衡设备,是可选项。假设审计对象经过F5负责均衡设备则需要勾选,并自动识别出层级。
特别指出,因为假设审计对象经过F5负载均衡设备,真实用户IP值会被负载均衡设备的IP覆盖,所以配置SIP标识关键字是为了进一步追溯真实用户IP值。
步骤B4:提取用户信息:本专利方法的提取模块依据步骤B1得到的请求URL,先找到关键的URL即登陆URL,再根据B3配置的关键字提取对应的关键值即用户标识、SessionID、真实用户IP值并记录在旁路审计设备的缓冲区中。
特别指出,假设如缓冲区中已存在相同的SessionID,更新其对应的用户标识和真实用户IP值记录。
所述登录URL是指包含用户信息的URL。
步骤B5:关联用户信息:提取步骤B1数据包中解析到的每个URL对应的SessionID值,根据SessionID,标记上步骤B4缓冲区中相同SessionID对应的用户标识,真实用户IP值,并记录在旁路审计设备的数据库表中。
所述数据库表是指旁路审计设备数据库中的表,用于记录审计对象的所有HTTP访问请求及用户行为关联信息。
所述用户标识是指能够标示用户信息的关键值,在实际审计对象应用系统中可能但不限于以下种类:用户名、用户ID、手机号、邮箱、身份证号等。
所述用户行为关联信息包含但不限于以下:用户标识、SessionID值、真实用户IP值。
下面的实施例可以使本专业的专业技术人员更全面地理解本发明,但不以任何方式限制本发明。
假设用户A登陆旁路审计设备的审计对象应用系统X.X.X,成功登陆后发送了url1、url2、url3…等请求。旁路审计设备通过核心交换机配置的镜像口抓取到审计对象的网络访问流量。本发明方法获取到网络访问流量后,对网络访问流量包的请求头进行HTTP分析得到访问URL(登陆页面、url1、url2、url3…等)、用户名关键字、SessionID关键字。本发明方法的用户信息提取模块根据登陆用户字段、SessionID字段,对网络访问流量包进行HTTP分析后,提取相应的字段值用户标识为A、SessionID值为123真实用户IP值为X.X.X.X并记录在旁路审计设备的缓冲区中。本发明方法的用户信息关联模块将具备相同SessionID的访问URL标记上缓冲区里缓存的用户信息并记录在数据表中,记录信息包含但不限于以下信息:访问URL(登陆页面、url1、url2、url3…等)、A、123、X.X.X.X。
最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (3)
1.一种基于旁路审计设备的用户行为关联分析方法,其特征在于,具体包括下述步骤:
步骤A:采集网络访问流量,具体包括下述子步骤:
步骤A1:通过在核心交换机上设置镜像口,将镜像数据发送到旁路审计设备;
所述旁路审计设备采用旁路部署的模式,用于监视并记录用户端对应用系统的各类操作行为;
所述应用系统是指旁路审计设备审计对象;
步骤A2:在旁路审计设备中,配置应用系统即审计对象的IP、端口;
步骤A3:旁路审计设备根据步骤A2配置的应用系统IP和端口,抓取来自用户端到应用系统的网络访问流量包;
步骤B:分析网络访问流量包,具体包括下述子步骤:
步骤B1:解析数据包:对步骤A3采集到的每个网络访问流量包按HTTP协议进行解析,解析出的HTTP请求信息包含但不限于:请求URL、请求头、返回头、参数和提交表单;
步骤B2:确认关键字:在步骤B1解析到的请求头或返回头中确认SessionID关键字、真实IP关键字,在步骤B1解析到的参数或提交表单中确认用户名关键字;
步骤B3:配置关键字:在旁路审计设备中,配置应用系统对应的SessionID关键字、用户名关键字、真实IP关建字、登录URL标识和SIP标识;
步骤B4:提取用户信息:依据步骤B1得到的请求URL,先找到关键的URL即登陆URL,再根据B3配置的关键字提取对应的关键值即用户标识、SessionID、真实IP值并记录在旁路审计设备的缓冲区中;若如缓冲区中已存在相同的SessionID,更新其对应的用户标识和真实IP值记录;
所述登录URL是指包含用户信息的URL;
步骤B5:关联用户信息:提取步骤B1数据包中解析到的每个URL对应的SessionID值,根据SessionID,标记上步骤B4缓冲区中相同SessionID对应的用户标识、真实IP值,并记录在旁路审计设备的数据库表中,即完成用户行为关联信息分析;
所述数据库表是指旁路审计设备数据库中的表,用于记录审计对象的所有HTTP访问请求及用户行为关联信息;
所述用户标识是指能够标示用户信息的关键值,在实际审计对象应用系统中包括但不限于以下种类:用户名、用户ID、手机号、邮箱和身份证号;
所述用户行为关联信息包含但不限于以下:用户标识、SessionID值和真实IP值。
2.一种计算机可读存储设备,其中存储有多条指令,所述指令适用于由处理器加载并执行:
步骤A:采集网络访问流量,具体包括下述子步骤:
步骤A1:通过在核心交换机上设置镜像口,将镜像数据发送到旁路审计设备;
所述旁路审计设备采用旁路部署的模式,用于监视并记录用户端对应用系统的各类操作行为;
所述应用系统是指旁路审计设备审计对象;
步骤A2:在旁路审计设备中,配置应用系统即审计对象的IP、端口;
步骤A3:旁路审计设备根据步骤A2配置的应用系统IP和端口,抓取来自用户端到应用系统的网络访问流量包;
步骤B:分析网络访问流量包,具体包括下述子步骤:
步骤B1:解析数据包:对步骤A3采集到的每个网络访问流量包按HTTP协议进行解析,解析出的HTTP请求信息包含但不限于:请求URL、请求头、返回头、参数和提交表单;
步骤B2:确认关键字:在步骤B1解析到的请求头或返回头中确认SessionID关键字、真实IP关键字,在步骤B1解析到的参数或提交表单中确认用户名关键字;
步骤B3:配置关键字:在旁路审计设备中,配置应用系统对应的SessionID关键字、用户名关键字、真实IP关建字、登录URL标识和SIP标识;
步骤B4:提取用户信息:依据步骤B1得到的请求URL,先找到关键的URL即登陆URL,再根据B3配置的关键字提取对应的关键值即用户标识、SessionID、真实IP值并记录在旁路审计设备的缓冲区中;若如缓冲区中已存在相同的SessionID,更新其对应的用户标识和真实IP值记录;
所述登录URL是指包含用户信息的URL;
步骤B5:关联用户信息:提取步骤B1数据包中解析到的每个URL对应的SessionID值,根据SessionID,标记上步骤B4缓冲区中相同SessionID对应的用户标识、真实IP值,并记录在旁路审计设备的数据库表中,即完成用户行为关联信息分析;
所述数据库表是指旁路审计设备数据库中的表,用于记录审计对象的所有HTTP访问请求及用户行为关联信息;
所述用户标识是指能够标示用户信息的关键值,在实际审计对象应用系统中包括但不限于以下种类:用户名、用户ID、手机号、邮箱和身份证号;
所述用户行为关联信息包含但不限于以下:用户标识、SessionID值和真实IP值。
3.一种基于旁路审计设备的用户行为关联分析系统,包括处理器和存储设备,存储设备适于存储多条指令,所述指令适用于由处理器加载并执行:
步骤A:采集网络访问流量,具体包括下述子步骤:
步骤A1:通过在核心交换机上设置镜像口,将镜像数据发送到旁路审计设备;
所述旁路审计设备采用旁路部署的模式,用于监视并记录用户端对应用系统的各类操作行为;
所述应用系统是指旁路审计设备审计对象;
步骤A2:在旁路审计设备中,配置应用系统即审计对象的IP、端口;
步骤A3:旁路审计设备根据步骤A2配置的应用系统IP和端口,抓取来自用户端到应用系统的网络访问流量包;
步骤B:分析网络访问流量包,具体包括下述子步骤:
步骤B1:解析数据包:对步骤A3采集到的每个网络访问流量包按HTTP协议进行解析,解析出的HTTP请求信息包含但不限于:请求URL、请求头、返回头、参数和提交表单;
步骤B2:确认关键字:在步骤B1解析到的请求头或返回头中确认SessionID关键字、真实IP关键字,在步骤B1解析到的参数或提交表单中确认用户名关键字;
步骤B3:配置关键字:在旁路审计设备中,配置应用系统对应的SessionID关键字、用户名关键字、真实IP关建字、登录URL标识和SIP标识;
步骤B4:提取用户信息:依据步骤B1得到的请求URL,先找到关键的URL即登陆URL,再根据B3配置的关键字提取对应的关键值即用户标识、SessionID、真实IP值并记录在旁路审计设备的缓冲区中;若如缓冲区中已存在相同的SessionID,更新其对应的用户标识和真实IP值记录;
所述登录URL是指包含用户信息的URL;
步骤B5:关联用户信息:提取步骤B1数据包中解析到的每个URL对应的SessionID值,根据SessionID,标记上步骤B4缓冲区中相同SessionID对应的用户标识、真实IP值,并记录在旁路审计设备的数据库表中,即完成用户行为关联信息分析;
所述数据库表是指旁路审计设备数据库中的表,用于记录审计对象的所有HTTP访问请求及用户行为关联信息;
所述用户标识是指能够标示用户信息的关键值,在实际审计对象应用系统中包括但不限于以下种类:用户名、用户ID、手机号、邮箱和身份证号;
所述用户行为关联信息包含但不限于以下:用户标识、SessionID值和真实IP值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710734956.8A CN107547310B (zh) | 2017-08-24 | 2017-08-24 | 一种基于旁路审计设备的用户行为关联分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710734956.8A CN107547310B (zh) | 2017-08-24 | 2017-08-24 | 一种基于旁路审计设备的用户行为关联分析方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107547310A CN107547310A (zh) | 2018-01-05 |
CN107547310B true CN107547310B (zh) | 2020-04-10 |
Family
ID=60959091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710734956.8A Active CN107547310B (zh) | 2017-08-24 | 2017-08-24 | 一种基于旁路审计设备的用户行为关联分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107547310B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110225062A (zh) * | 2019-07-01 | 2019-09-10 | 北京微步在线科技有限公司 | 一种监控网络攻击的方法和装置 |
CN111131187B (zh) * | 2019-12-07 | 2022-03-25 | 杭州安恒信息技术股份有限公司 | 一种基于操作集的web审计方法 |
CN112367406B (zh) * | 2020-11-19 | 2022-08-30 | 全知科技(杭州)有限责任公司 | 识别web应用系统中帐号行为分析对应帐号关联属性的方法 |
CN112491909B (zh) * | 2020-12-01 | 2023-09-01 | 三六零数字安全科技集团有限公司 | 基于doh协议的流量标识方法、装置、设备及存储介质 |
CN112636980B (zh) * | 2020-12-25 | 2022-06-28 | 平安科技(深圳)有限公司 | 资源数量确定方法、装置、电子设备及相关产品 |
CN113553193B (zh) * | 2021-09-22 | 2022-02-01 | 北京安华金和科技有限公司 | 一种镜像数据审计分配处理方法和系统 |
CN115277106B (zh) * | 2022-06-30 | 2024-03-19 | 北京安博通科技股份有限公司 | 一种网络设备的用户识别方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067198A (zh) * | 2012-12-14 | 2013-04-24 | 北京集奥聚合科技有限公司 | 一种关联用户CookieID的方法及系统 |
CN103095693A (zh) * | 2013-01-08 | 2013-05-08 | 北京中创信测科技股份有限公司 | 定位访问数据库用户主机信息的方法 |
CN103631957A (zh) * | 2013-12-13 | 2014-03-12 | 北京国双科技有限公司 | 访客行为数据统计方法及装置 |
CN103699603A (zh) * | 2013-12-12 | 2014-04-02 | 亿赞普(北京)科技有限公司 | 一种基于用户行为的信息推荐方法和系统 |
CN104090941A (zh) * | 2014-06-30 | 2014-10-08 | 江苏华大天益电力科技有限公司 | 一种数据库审计系统及其审计方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040024864A1 (en) * | 2002-07-31 | 2004-02-05 | Porras Phillip Andrew | User, process, and application tracking in an intrusion detection system |
US20110202565A1 (en) * | 2002-12-31 | 2011-08-18 | American Express Travel Related Services Company, Inc. | Method and system for implementing and managing an enterprise identity management for distributed security in a computer system |
-
2017
- 2017-08-24 CN CN201710734956.8A patent/CN107547310B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067198A (zh) * | 2012-12-14 | 2013-04-24 | 北京集奥聚合科技有限公司 | 一种关联用户CookieID的方法及系统 |
CN103095693A (zh) * | 2013-01-08 | 2013-05-08 | 北京中创信测科技股份有限公司 | 定位访问数据库用户主机信息的方法 |
CN103699603A (zh) * | 2013-12-12 | 2014-04-02 | 亿赞普(北京)科技有限公司 | 一种基于用户行为的信息推荐方法和系统 |
CN103631957A (zh) * | 2013-12-13 | 2014-03-12 | 北京国双科技有限公司 | 访客行为数据统计方法及装置 |
CN104090941A (zh) * | 2014-06-30 | 2014-10-08 | 江苏华大天益电力科技有限公司 | 一种数据库审计系统及其审计方法 |
Non-Patent Citations (2)
Title |
---|
基于0RACLE数据库审计的协议解析与设计实现;华梁;《中国优秀硕士学位论文全文数据库-信息科技辑》;20160315;全文 * |
网络信息系统日志分析与审计技术研究;冯绿音;《中国优秀硕士学位论文全文数据库-信息科技辑》;20090215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107547310A (zh) | 2018-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107547310B (zh) | 一种基于旁路审计设备的用户行为关联分析方法及系统 | |
CN103257989B (zh) | 网页下载时间分析 | |
US10834105B2 (en) | Method and apparatus for identifying malicious website, and computer storage medium | |
JP2004507908A5 (zh) | ||
CN108052824B (zh) | 一种风险防控方法、装置及电子设备 | |
JP6103325B2 (ja) | ユーザ行動を取得するための方法、装置及びシステム | |
JP2017016650A (ja) | コンピュータネットワーク上の資産を検出および識別するための方法およびシステム | |
CN104410546A (zh) | 实时处理系统的测试方法和装置 | |
CN104239353B (zh) | 一种web分类控制和日志审计的方法 | |
US20130179421A1 (en) | System and Method for Collecting URL Information Using Retrieval Service of Social Network Service | |
WO2015021873A1 (en) | Method, platform server, and system of data pushing | |
CN109241733A (zh) | 基于Web访问日志的爬虫行为识别方法及装置 | |
CN106921671B (zh) | 一种网络攻击的检测方法及装置 | |
CN104113598A (zh) | 一种数据库三层审计的方法 | |
CN106713242B (zh) | 数据请求的处理方法及处理装置 | |
CN108924159B (zh) | 一种报文特征识别库的验证方法与装置 | |
US20180316702A1 (en) | Detecting and mitigating leaked cloud authorization keys | |
CN111314301A (zh) | 一种基于dns解析的网站访问控制方法及装置 | |
US8713088B2 (en) | Identifying users of remote sessions | |
CN102664872A (zh) | 用于检测和防止对计算机网络中服务器攻击的系统和方法 | |
CN110581780B (zh) | 针对web服务器资产的自动识别方法 | |
CN117332095A (zh) | 一种基于资产探测的网络空间知识图谱构建方法 | |
CN105184559B (zh) | 一种支付系统及方法 | |
CN113395367B (zh) | Https业务识别方法、装置、存储介质及电子设备 | |
CN103036746A (zh) | 基于网络中间点的网页响应时间被动测量方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310051 No. 188 Lianhui Street, Xixing Street, Binjiang District, Hangzhou City, Zhejiang Province Applicant after: Hangzhou Annan information technology Limited by Share Ltd Address before: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310051 and 15 layer Applicant before: Dbappsecurity Co.,ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |