CN107547498A - 一种审计方法及装置 - Google Patents

一种审计方法及装置 Download PDF

Info

Publication number
CN107547498A
CN107547498A CN201710325960.9A CN201710325960A CN107547498A CN 107547498 A CN107547498 A CN 107547498A CN 201710325960 A CN201710325960 A CN 201710325960A CN 107547498 A CN107547498 A CN 107547498A
Authority
CN
China
Prior art keywords
audit
strategy
audit strategy
target
audited
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710325960.9A
Other languages
English (en)
Other versions
CN107547498B (zh
Inventor
王素芹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Security Technologies Co Ltd
Original Assignee
New H3C Security Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Security Technologies Co Ltd filed Critical New H3C Security Technologies Co Ltd
Priority to CN201710325960.9A priority Critical patent/CN107547498B/zh
Publication of CN107547498A publication Critical patent/CN107547498A/zh
Application granted granted Critical
Publication of CN107547498B publication Critical patent/CN107547498B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例提供了一种审计方法及装置,所述方法包括:接收待审计报文;将预设的审计策略组中,优先级最高的审计策略确定为目标审计策略;根据所述目标审计策略对所述待审计报文进行审计;判断所述目标审计策略是否为最终审计策略;若所述目标审计策略不为最终审计策略,则将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略;执行所述根据目标审计策略对所述待审计报文进行审计,直至判断更新后的目标审计策略为最终审计策略。应用本发明实施例能够根据审计需求,灵活调整审计策略。

Description

一种审计方法及装置
技术领域
本发明涉及通信领域的网络管理技术,特别是涉及一种审计方法及装置。
背景技术
近年来,随着互联网技术的快速发展,互联网为人们的生活工作带来了极大便利,但同时,互联网的网络安全问题也日益加剧,严重威胁到企业的生存和发展。审计功能是用于解决网络安全问题的一种方法。
在设备使用审计功能对报文进行审计时,可以利用审计插件进行审计,对于不同应用(此处的应用可以指应用程序,例如,聊天工具,邮箱等)对应不同的审计插件,每个审计插件使用多个审计策略对报文进行审计,且每个审计策略只能被一个审计插件使用。其中,审计策略包括检测规则和处理操作,处理操作可以是“阻塞”或者“允许”。对待审计报文进行审计具体包括:确定需要使用的审计策略,并确定使用该审计策略的审计插件,该审计插件提取待审计报文的报文特征,根据报文特征确定该待审计报文的应用是否为该审计插件对应的应用,若为是,则该审计插件判断该待审计报文与该审计策略中的检测规则是否匹配,若该待审计报文与检测规则匹配,则对该待审计报文执行该审计策略中的处理操作,且保存审计记录;若该待审计报文与检测规则匹配失败,则说明该待审计报文不符合该审计策略中的检测规则,对该待审计报文执行预设的默认操作,比如丢弃或者放行,且无审计记录。
实际应用中,不同客户对审计的需求不同,同一客户在不同时期对审计需求也不同。当审计需求发生变更时,需要根据变更后的审计需求,建立一套新的审计策略,以满足客户对审计的新需求,但是,新建一套审计策略所需的工作量大,导致无法灵活变更审计需求。
发明内容
本发明实施例的目的在于提供一种审计方法及装置,能够根据审计需求,灵活调整审计策略。具体技术方案如下:
本发明实施例提供了一种审计方法,所述方法包括:
接收待审计报文;
将预设的审计策略组中,优先级最高的审计策略确定为目标审计策略;根据所述目标审计策略对所述待审计报文进行审计;
判断所述目标审计策略是否为最终审计策略;若
所述目标审计策略不为最终审计策略,则将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略;
执行所述根据目标审计策略对所述待审计报文进行审计,直至判断更新后的目标审计策略为最终审计策略。
本发明实施例还提供了一种审计装置,所述装置包括:
接收单元,用于接收待审计报文;确定单元,用于将预设的审计策略组中,优先级最高的审计策略确定为目标审计策略;
审计单元,用于根据所述目标审计策略对所述待审计报文进行审计;
判断单元,用于判断所述目标审计策略是否为最终审计策略;
更新单元,用于若所述目标审计策略不为最终审计策略,则将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略。
本发明实施例提供的一种审计方法及装置,接收待审计报文,将预设的审计策略组中,预设优先级最高的审计策略确定为目标审计策略,根据目标审计策略对待审计报文进行审计,并判断目标审计策略是否为最终审计策略,若为是,则审计结束,若为否,则将审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略;重复执行目标审计策略对待审计报文进行审计,并判断目标审计策略是否为最终审计策略,直到判断更新后的目标审计策略为最终审计策略,审计结束。
可见,本发明实施例能够根据客户的审计需求,通过预设审计策略的优先级,灵活调整需要使用的审计策略及需要使用的审计策略的使用顺序,实现了根据审计需求的变化而简单方便地调整审计策略的目的。当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的审计方法的一种流程图;
图2为本发明实施例的审计方法的又一种流程图;
图3为本发明实施例的审计方法的另一种流程图;
图4为本发明实施例的审计装置的一种结构图;
图5为本发明实施例的审计装置的又一种结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种审计方法。参见图1,图1为本发明实施例的审计方法的一种流程图,包括如下步骤:
步骤101,接收待审计报文;将预设的审计策略组中,优先级最高的审计策略确定为目标审计策略。
本发明实施例提出的审计方法能够应用在运行网络安全类软件的防御设备中。
需要说明的是,审计策略组是根据用户的审计需求预先设置好的;审计策略组中可以包括一条或者多条审计策略;每条审计策略均包括检测规则、处理操作和预设的优先级;其中,检测规则,例如可以包括:待审计报文是请求登录的报文、待审计报文是用于传输语音聊天信息的报文、待审计报文是用于传输文件的报文、待审计报文是用于传输邮件的报文等;处理操作可以包括允许或阻塞,允许表示允许转发,阻塞表示丢弃;每条审计策略的优先级均不相同。
举例说明,审计策略组如表1所示:
表1
在表1中,审计策略组包括编号为A的审计策略和编号为B的审计策略;编号为A的审计策略的检测规则为“待审计报文是请求登录的报文”,处理操作为“允许”,预设优先级为2;编号为B的审计策略的检测规则为“待审计报文是请求登录的报文”,处理操作为“阻塞”,对应的预设优先级为1。在本例中,优先级的值越大优先级越低,可见,审计策略组中优先级最高的审计策略是编号为B的审计策略,因此,将编号为B的审计策略确定为目标审计策略。
步骤102,根据所述目标审计策略对所述待审计报文进行审计。
在本步骤中,可以先确定使用目标审计策略的目标审计插件,然后利用目标审计插件使用目标审计策略对待审计报文进行审计。
利用审计插件使用目标审计策略对待审计报文进行审计的详细过程可以参考现有技术。
步骤103,判断所述目标审计策略是否为最终审计策略。
在本步骤中,判断当前的目标审计策略是否为最终审计策略;如果当前的目标审计策略为最终审计策略,则不再使用其他审计策略对待审计报文进行审计,审计结束。若为否,则执行步骤104。
步骤104,将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略。
在本步骤中,当步骤103的判断结果为当前的目标审计策略不为最终审计策略时,将审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略,返回执行步骤102,根据更新后的目标审计策略对待审计报文进行审计,并且,顺序执行步骤103,若更新后的目标审计策略仍不是最终审计策略,则继续执行步骤104,再次更新目标审计策略,并在步骤105中返回执行步骤102,如此循环,直至确定更新后的目标审计策略为最终审计策略,审计结束。
在本实施例中,可以在设备中预先设置所有可能使用的审计策略(称为原审计策略),用户可以根据自己的需求为每条审计策略设置优先级,并且将其中一条审计策略设置为最终审计策略;这样,当客户审计需求发生变化时,能够在原审计策略的基础上,确定满足本次审计需求的审计策略,无需再新建审计策略。
并且,对于已存在的、但本次审计无需执行的审计策略,也无需删除,只需要为本次审计无需执行的审计策略设置较低的优先级,使得所述无需执行的审计策略的优先级、低于最终审计策略的优先级;这样,本次审计就不会执行所述无需执行的审计策略;可以理解的,本次审计所需的审计策略可以包括所有原审计策略,也可以包括部分原审计策略,实现随审计需求的变更,灵活方便地调整审计策略。
可见,本发明实施例能够根据客户的审计需求,通过预设审计策略的优先级和最终审计策略,灵活调整需要使用的审计策略及需要使用的审计策略的使用顺序,使得变更审计策略的操作更加简单方便。
在实际应用中,所述预设的审计策略组中的每条审计策略还包括审计标识,审计标识用于标识审计策略是否为最终审计策略,审计标识包括继续应用审计标识和不继续应用审计标识;当审计策略包括继续应用审计标识时,说明审计策略不为最终审计策略,当审计策略包括不继续应用审计标识时,说明审计策略为最终审计策略。
在这种情况下,本发明实施例还公开了一种审计方法。参见图2,图2为本发明实施例的审计方法的又一种流程图,包括如下步骤:
步骤201,接收待审计报文,将预设的审计策略组中,优先级最高的审计策略确定为目标审计策略;
步骤202,根据所述目标审计策略对所述待审计报文进行审计;
步骤203,根据所述目标审计策略的审计标识,判断所述目标审计策略是否为最终审计策略;若所述目标审计策略包括的审计标识为不继续应用审计标识,则执行步骤204;若所述目标审计策略包括的审计标识为继续应用审计标识,则执行步骤205;
具体的,当所述目标审计策略的所述审计标识为所述不继续应用审计标识时,说明所述目标审计策略为最终审计策略,执行步骤204;若所述目标审计策略的所述审计标识为所述继续应用审计标识,说明所述目标审计策略不为最终审计策略,则执行步骤205。
步骤204,确定所述目标审计策略为最终审计策略,审计结束;
步骤205,确定所述目标审计策略不为最终审计策略,将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略,执行步骤202;
在本步骤中,当步骤205的判断结果为当前的目标审计策略不为最终审计策略时,将审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略,返回执行步骤202,根据更新后的目标审计策略对待审计报文进行审计,并且,顺序执行步骤203,若更新后的目标审计策略仍不是最终审计策略,则继续执行步骤205,再次更新目标审计策略,并在步骤205中返回执行步骤202,如此循环,直至确定更新后的目标审计策略为最终审计策略,审计结束。
为了方便理解,下面举例说明:
已知审计策略组如表2所示:
表2
在表2中,审计策略组包括编号为A的审计策略和编号为B的审计策略,编号为A的审计策略的检测规则为“待审计报文是请求登录的报文”,处理操作为“允许”,预设优先级为1,审计标识为“不继续应用审计标识”;编号为B的审计策略的检测规则为“待审计报文是请求登录的报文”,处理操作为“阻塞”,对应的预设优先级为2,审计标识为“不继续应用审计标识”。
由于编号为A的审计策略为优先级最高的审计策略,可以将编号为A的审计策略确定为目标审计策略;同时,编号为A的审计策略的审计标识为“不继续应用审计标识”;因此,在执行编号为A的审计策略之后,不需要再执行其他的审计策略,审计结束。
可见,本发明实施例可以通过预设审计策略的审计标识,确定最终审计策略,进而决定执行审计策略的数量;这样,就可以根据客户的审计需求,在原审计策略的基础上,为每条审计策略设置优先级,并且将其中一条审计策略设置为最终审计策略,当客户的审计需求发生变化时,能够在原审计策略的基础上,确定满足本次审计需求的审计策略,无需再新建审计策略。
在本发明的一种优选实施例中,为了方便使用,尤其是审计策略组的审计策略条数较多,且应用也较多的情况下,可以将对应相同应用的审计策略称为同类审计策略,对应不同应用的审计策略称为异类审计策略。相应的,审计策略中的继续应用审计标识还可以分为继续同类应用审计标识和继续异类应用审计标识,那么设备可以根据当前的目标审计策略中的审计标识,来确定下一条目标审计策略是否与当前的目标审计策略对应相同的应用。比如,当当前的目标审计策略中的审计标识为继续同类应用审计标识时,下一条目标审计策略与当前的目标审计策略对应相同的应用。当当前的目标审计策略中的审计标识为继续异类应用审计标识时,下一条目标审计策略与当前的目标审计策略对应不同的应用。
参见图3,图3为本发明实施例的审计方法的另一种流程图,包括如下步骤:
步骤301,接收待审计报文,将预设的审计策略组中,优先级最高的审计策略确定为目标审计策略;
步骤302,根据所述目标审计策略对所述待审计报文进行审计;
步骤303,根据所述目标审计策略的审计标识,判断所述目标审计策略是否为最终审计策略;
具体的,当目标审计策略的审计标识为不继续应用审计标识时,说明目标审计策略为最终审计策略,执行步骤304;当目标审计策略的审计标识为继续同类应用审计标识,说明下一个目标审计策略与当前的目标审计策略对应相同的应用,执行步骤305。当目标审计策略的审计标识为继续异类应用审计标识,说明下一个目标审计策略与当前的目标审计策略对应不同的应用,执行步骤306.
步骤304,确定所述目标审计策略为最终审计策略,审计结束;
步骤305,将所述审计策略组中未使用过的且与所述目标审计策略对应的应用相同的审计策略中,优先级最高的审计策略更新为目标审计策略,执行步骤302;步骤306,将所述审计策略组中未使用过的且与所述目标审计策略对应的应用不同的审计策略中,优先级最高的审计策略更新为目标审计策略,执行步骤302。
在步骤305或步骤306中,返回执行步骤302,根据更新后的目标审计策略对待审计报文进行审计,并且,顺序执行步骤303,若更新后的目标审计策略仍不是最终审计策略,则继续执行步骤305或步骤306,再次更新目标审计策略,并在步骤305或步骤306中返回执行步骤302,如此循环,直至确定更新后的目标审计策略为最终审计策略,审计结束。
这样,在审计策略组中的审计策略条数较多,且预设类别较多的应用场景下,能够结合审计策略对应的应用,通过优先级确定审计策略的执行顺序,使得审计策略的部署调理更加清晰准确。
针对审计策略中的继续应用审计标识,还需要说明的是,在实际应用中,可以根据客户需求,确定审计策略中的继续应用审计标识包括继续同类应用审计标识和/或继续异类应用审计标识,也就是说,继续应用审计标识可以只包括继续同类应用审计标识或者只包括继续异类应用审计标识,也可以同时包括继续同类应用审计标识和继续异类应用审计标识,本发明对此不加以限制。
下面针对审计策略组中的所有审计策略对应同一应用的情况,举例进行说明:假设审计策略组中包括的所有审计策略A~F对应的应用为聊天工具,该聊天工具对应的审计插件记为审计插件1。
首先,创建的初始审计策略组如表3所示:
表3
从表3可知,初始审计策略组包括编号为A~F的六条初始审计策略,初始审计策略的优先级默认为按编号顺序排序,审计标识默认为“不继续应用审计标识”。
接下来,根据客户的审计需求,对表3中各审计策略的优先级和审计标识进行修改,以调整审计策略:
场景1、客户的审计需求为:不允许登录该聊天工具;
根据客户的审计需求,在表3基础上调整后的审计策略组如表4所示:
表4
在表4中,基于表3的修改部分由加粗字体标注,具体的,将编号为B的审计策略的优先级调整为最高优先级1,且审计标识仍为“不继续应用审计标识”;将编号为A的审计策略的优先级调整为2。
这样,在接收到待审计报文时,首先,将审计策略组中优先级最高的编号为B的审计策略确定为目标审计策略,利用审计插件1首先判断待审计报文的应用是否是该聊天工具,如果是,则使用编号为B的审计策略对待审计报文进行审计,即若待审计报文为请求登录的报文,则丢弃,审计结束。
需要说明的是,为了方便客户在此次调整后的审计策略的基础上继续修改,可以将编号为A的审计策略的优先级设置为最低优先级7;也就是说,当一审计策略的优先级为最高优先级时,可以将检测规则与该审计策略的检测规则相同,且处理操作与该审计策略的处理操作相反的审计策略的优先级调整为最低优先级;这样,当需要继续修改其他审计策略的优先级时,修改工作量较小,便于调整。
场景2、客户的审计需求为:允许登录该聊天工具,但只允许使用该聊天工具进行文字聊天,不允许使用该聊天工具进行文件传输;
根据客户2的审计需求,在表3基础上调整后的审计策略组如表5所示:
表5
在表5中,基于表3的修改部分由加粗字体标注,具体的,将编号为A的审计策略的审计标识调整为“继续同类应用审计标识”;将编号为B的审计策略的优先级调整为最低优先级7;将编号为C的审计策略的优先级调整为2,将审计标识调整为“继续同类应用审计”;将编号为F的审计策略的优先级调整为3。
这样,在接收到待审计报文时,首先,将审计策略组中优先级最高的编号为A的审计策略确定为目标审计策略,利用审计插件1首先判断待审计报文的应用是否为该聊天工具,如果是,则使用编号为A的审计策略对待审计报文进行审计,即若待审计报文为请求登录的报文,则允许转发,且生成审计记录;接下来,将编号为C的审计策略更新为目标审计策略,利用审计插件1使用编号为C的审计策略对待审计报文进行审计,即若转发待审计报文为用于传输文字聊天信息的报文,则允许转发,且生成审计记录;然后,将编号为F的审计策略更新为目标审计策略,利用审计插件1使用编号为F的审计策略对待审计报文进行审计,即若待审计报文为用于传输文件的报文,则丢弃,审计结束。
可以理解的,使用表5中审计策略对对待审计报文进行审计后的结果为:允许转发请求登录聊天工具的报文和用于传输文字聊天信息的报文,丢弃用于传输文件的报文;实现了允许登录聊天工具,但只允许使用该聊天工具进行文字聊天,不允许使用该聊天工具进行文件传输的目的。
最后,针对审计策略组包括对应不同应用的审计策略,举例进行说明:假设审计策略组中包括的审计策略A~D对应的应用为聊天工具,审计策略E、F对应的应用为邮箱,聊天工具对应的审计插件记为审计插件1,邮箱对应的审计插件记为审计插件2。
首先,创建初始审计策略组如表6所示:
表6
从表6可知,初始审计策略组包括编号为A~F的六条初始审计策略,初始审计策略的优先级默认为按编号顺序排序,审计标识默认为“不继续应用审计标识”。根据客户的审计需求,对表6中各审计策略的优先级和审计标识进行修改,以调整审计策略;
场景3、客户的审计需求为允许登录聊天工具,但不允许使用聊天工具进行文件传输,允许使用邮箱发邮件;
根据客户的审计需求,在表6基础上调整审计策略,调整后的审计策略组如表7所示:
表7
在表7中,基于表6的修改部分由加粗字体标注;具体的,将编号为A的审计策略的优先级调整为2,将审计标识调整为“继续异类应用审计标识”;将编号为B的审计策略的优先级调整为较低优先级7;将编号为C的审计策略的优先级调整为次低优先级8;将编号为D的审计策略的优先级调整为最高优先级1,将审计标识调整为“继续同类应用审计标识”;将编号为F的审计策略的优先级调整为最低优先级9。
这样,在接收到大量待审计报文时,首先,将调整后的审计策略组中优先级最高的编号为D的审计策略确定为目标审计策略,利用审计插件1首先判断待审计报文的应用是否为该聊天工具,如果是,则使用编号为D的审计策略对待审计报文进行审计,即若待审计报文为用于传输文件的报文,则丢弃,且生成审计记录;接下来,由于编号为D的审计策略包括的审计标识为“继续同类应用审计标识”,因此在编号为A~C的审计策略中查找优先级最高的审计策略(即编号为A的审计策略),将编号为A的审计策略更新为目标审计策略,利用审计插件1首先判断待审计报文的应用是否为该聊天工具,如果是,则使用编号为A的审计策略对待审计报文进行审计,即若待审计报文为请求登录的报文,则允许转发,且生成审计记录;接下来,由于编号为A的审计策略包括的审计标识为“继续异类应用审计标识”,因此在编号为E、F的审计策略中查找优先级最高的审计策略(即编号为E的审计策略),将编号为E的审计策略更新为目标审计策略,利用审计插件2首先判断待审计报文的应用是否为邮箱,如果是,则使用编号为E的审计策略对待审计报文进行审计,即若待审计报文为用于传输邮件的报文,则允许转发,且生成审计记录;由于编号为E的审计策略包括的审计标识为“不继续应用审计标识”,因此,至此,审计结束;
可以理解的,使用表7中审计策略对对待审计报文进行审计后的结果为:允许转发请求登录聊天工具的报文和用于传输邮件的报文,丢弃用于传输文件的报文,实现了允许登录聊天工具和允许使用邮箱发邮件,但不允许使用聊天工具进行文件传输的目的。
可见,本发明实施例在预设审计策略的优先级的基础上,预设审计策略中的最终审计策略,以确定实际执行的审计策略的条数,具体可以通过预设审计策略中的审计标识来实现;这样,本次审计所需的审计策略不仅达到了客户所需的审计效果,满足客户的审计需求,而且在初始审计策略基础上的修改量非常小,使用起来更加方便灵活。
本发明实施例还公开了一种审计装置,如图4所示,图4为本发明实施例的审计装置的一种结构图,所述装置包括:
接收单元401,用于接收待审计报文;
确定单元402,用于将预设的审计策略组中,优先级最高的审计策略确定为目标审计策略;
审计单元403,用于根据所述目标审计策略对所述待审计报文进行审计;
判断单元404,用于判断所述目标审计策略是否为最终审计策略;
更新单元405,用于若所述目标审计策略不为最终审计策略,则将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略。
需要说明的是,更新单元405将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略之后,由审计单元403根据更新后的目标审计策略对所述待审计报文继续进行审计,直至判断更新后的目标审计策略为最终审计策略。
本上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
可见,本发明实施例能够通过预设审计策略的优先级和最终审计策略,确定执行审计策略的先后顺序和执行审计策略的条数,以实现对审计策略的灵活调整,使得根据审计需求而变更审计策略的操作简单方便。
在本发明实施例的一种可选实现方式中,如图5所示,图5为本发明实施例的审计装置的又一种结构图
可选的,所述预设的审计策略组中的每条审计策略包括审计标识;
所述判断单元404,包括:第一确定子单元4041和第二确定子单元4042;
所述第一确定子单元4041,用于若所述目标审计策略包括的审计标识为不继续应用审计标识,则确定所述目标审计策略为最终审计策略;
所述第二确定子单元4042,用于若所述目标审计策略包括的审计标识为继续应用审计标识,则确定所述目标审计策略不为最终审计策略。
可选的
所述更新单元405,具体用于所述继续应用审计标识具体为继续同类应用审计标识时,将所述审计策略组中未使用过的且与所述目标审计策略对应的应用相同的审计策略中,优先级最高的审计策略更新为目标审计策略
所述更新单元405,具体用于所述继续应用审计标识具体为继续异类应用审计标识时,将所述审计策略组中未使用过的且与所述目标审计策略对应的应用不同的审计策略中,优先级最高的审计策略更新为目标审计策略。
可见,本发明实施例可以通过预设审计策略的审计标识,确定最终审计策略,进而决定执行审计策略的数量;这样,就可以根据客户的审计需求,在原审计策略的基础上,为每条审计策略设置优先级,并且将其中一条审计策略设置为最终审计策略,当客户的审计需求发生变化时,能够在原审计策略的基础上,确定满足本次审计需求的审计策略,无需再新建审计策略;此外,在开启报文示踪功能的场景下,能够减少报文示踪功能的任务量,进而降低报文示踪功能对系统性能的影响,以保证系统性能的高效运行。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (8)

1.一种审计方法,其特征在于,所述方法包括:
接收待审计报文;
将预设的审计策略组中,优先级最高的审计策略确定为目标审计策略;
根据所述目标审计策略对所述待审计报文进行审计;
判断所述目标审计策略是否为最终审计策略;
若所述目标审计策略不为最终审计策略,则将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略;
执行所述根据目标审计策略对所述待审计报文进行审计,直至判断更新后的目标审计策略为最终审计策略。
2.根据权利要求1所述的方法,其特征在于,所述预设的审计策略组中的每条审计策略包括审计标识;
所述判断所述目标审计策略是否为最终审计策略,包括:
若所述目标审计策略包括的审计标识为不继续应用审计标识,则确定所述目标审计策略为最终审计策略;
若所述目标审计策略包括的审计标识为继续应用审计标识,则确定所述目标审计策略不为最终审计策略。
3.根据权利要求2所述的方法,其特征在于,所述继续应用审计标识具体为继续同类应用审计标识时,将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略,包括:
将所述审计策略组中未使用过的且与所述目标审计策略对应的应用相同的审计策略中,优先级最高的审计策略更新为目标审计策略。
4.根据权利要求2所述的方法,其特征在于,所述继续应用审计标识具体为继续异类应用审计标识时,将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略,包括:
将所述审计策略组中未使用过的且与所述目标审计策略对应的应用不同的审计策略中,优先级最高的审计策略更新为目标审计策略。
5.一种审计装置,其特征在于,所述装置包括:
接收单元,用于接收待审计报文;
确定单元,用于将预设的审计策略组中,优先级最高的审计策略确定为目标审计策略;
审计单元,用于根据所述目标审计策略对所述待审计报文进行审计;
判断单元,用于判断所述目标审计策略是否为最终审计策略;
更新单元,用于若所述目标审计策略不为最终审计策略,则将所述审计策略组中未使用过的审计策略中,优先级最高的审计策略更新为目标审计策略。
6.根据权利要求5所述的装置,其特征在于,所述预设的审计策略组中的每条审计策略包括审计标识;
所述判断单元,包括:第一确定子单元和第二确定子单元;
所述第一确定子单元,用于若所述目标审计策略包括的审计标识为不继续应用审计标识,则确定所述目标审计策略为最终审计策略;
所述第二确定子单元,用于若所述目标审计策略包括的审计标识为继续应用审计标识,则确定所述目标审计策略不为最终审计策略。
7.根据权利要求6所述的装置,其特征在于,
所述更新单元,具体用于所述继续应用审计标识具体为继续同类应用审计标识时,将所述审计策略组中未使用过的且与所述目标审计策略对应的应用相同的审计策略中,优先级最高的审计策略更新为目标审计策略。
8.根据权利要求6所述的装置,其特征在于,
所述更新单元,具体用于所述继续应用审计标识具体为继续异类应用审计标识时,将所述审计策略组中未使用过的且与所述目标审计策略对应的应用不同的审计策略中,优先级最高的审计策略更新为目标审计策略。
CN201710325960.9A 2017-05-10 2017-05-10 一种审计方法及装置 Active CN107547498B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710325960.9A CN107547498B (zh) 2017-05-10 2017-05-10 一种审计方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710325960.9A CN107547498B (zh) 2017-05-10 2017-05-10 一种审计方法及装置

Publications (2)

Publication Number Publication Date
CN107547498A true CN107547498A (zh) 2018-01-05
CN107547498B CN107547498B (zh) 2021-05-14

Family

ID=60966304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710325960.9A Active CN107547498B (zh) 2017-05-10 2017-05-10 一种审计方法及装置

Country Status (1)

Country Link
CN (1) CN107547498B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860637A (zh) * 2021-02-05 2021-05-28 广州海量数据库技术有限公司 一种基于审计策略来处理日志的方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561035A (zh) * 2004-02-19 2005-01-05 上海复旦光华信息科技股份有限公司 基于映射表的通用安全审计策略定制方法
CN1808992A (zh) * 2005-01-18 2006-07-26 英业达股份有限公司 安全管理服务系统及其执行方法
US20070244988A1 (en) * 2006-04-17 2007-10-18 Chia-Hung Tsai Method for searching communications addresses
CN101150768A (zh) * 2007-10-19 2008-03-26 中兴通讯股份有限公司 一种实现智能业务松耦合的方法
CN101753542A (zh) * 2008-12-03 2010-06-23 北京天融信网络安全技术有限公司 一种加速防火墙过滤规则匹配的方法及装置
CN102299853A (zh) * 2011-09-05 2011-12-28 神州数码网络(北京)有限公司 一种实现交换机资源有效利用的方法
CN103095665A (zh) * 2011-11-07 2013-05-08 中兴通讯股份有限公司 一种提升防火墙处理性能的方法和装置
CN103392352A (zh) * 2012-12-31 2013-11-13 华为技术有限公司 策略和计费控制方法及设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1561035A (zh) * 2004-02-19 2005-01-05 上海复旦光华信息科技股份有限公司 基于映射表的通用安全审计策略定制方法
CN1808992A (zh) * 2005-01-18 2006-07-26 英业达股份有限公司 安全管理服务系统及其执行方法
US20070244988A1 (en) * 2006-04-17 2007-10-18 Chia-Hung Tsai Method for searching communications addresses
CN101150768A (zh) * 2007-10-19 2008-03-26 中兴通讯股份有限公司 一种实现智能业务松耦合的方法
CN101753542A (zh) * 2008-12-03 2010-06-23 北京天融信网络安全技术有限公司 一种加速防火墙过滤规则匹配的方法及装置
CN102299853A (zh) * 2011-09-05 2011-12-28 神州数码网络(北京)有限公司 一种实现交换机资源有效利用的方法
CN103095665A (zh) * 2011-11-07 2013-05-08 中兴通讯股份有限公司 一种提升防火墙处理性能的方法和装置
CN103392352A (zh) * 2012-12-31 2013-11-13 华为技术有限公司 策略和计费控制方法及设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860637A (zh) * 2021-02-05 2021-05-28 广州海量数据库技术有限公司 一种基于审计策略来处理日志的方法及系统

Also Published As

Publication number Publication date
CN107547498B (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
DE69930919T2 (de) Gesichertes elektronisches Postsystem
DE112010003454B4 (de) Bedrohungserkennung in einem Datenverarbeitungssystem
US20030226038A1 (en) Method and system for dynamic refinement of security policies
DE69613648T2 (de) System und Verfahren zur Bereitstellung von Schutz gegen Betrüger in einem Rechnernetz durch Verwendung von Sitzungsschlüsseln
US9661013B2 (en) Manipulating API requests to indicate source computer application trustworthiness
EP0854621B1 (en) System and method for providing peer level access control on a network
CN108712423A (zh) 权限管理方法及装置
CN104768139B (zh) 一种短信发送的方法及装置
CA2432483A1 (en) Multiple identity management in an electronic commerce site
DE102017201271A1 (de) Sichere verbindungen für niedrigenergie-geräte
CN109672657A (zh) 数据管理方法、装置、设备及存储介质
CN102279917A (zh) 多杀毒引擎并行杀毒方法及系统
CN106599725B (zh) 图数据发布的随机化隐私保护方法
CN108629201A (zh) 一种对数据库非法操作进行阻断的方法
CN112199412B (zh) 基于区块链的支付账单处理方法和区块链账单处理系统
ATE347706T1 (de) Verfahren und vorrichtung zur identifizierung eines authorisierten person mittels nicht vorhersagbaren einmal benutzbaren passwortern
Kügler An analysis of gnunet and the implications for anonymous, censorship-resistant networks
CN106453321A (zh) 一种认证服务器、系统和方法及待认证终端
CN107547498A (zh) 一种审计方法及装置
CN107067354B (zh) 基于共治网格的监管任务处理方法和装置
CN103841091B (zh) 一种安全登录方法、装置及系统
Goutam The problem of attribution in cyber security
US20130152179A1 (en) System and method for user authentication using one-time identification
CN110532094B (zh) 一种负载均衡权重值修改方法及处理系统
CN109525553B (zh) 一种url请求的传输保护方法、中间设备、服务器及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant