CN107612768B - 基于Windows本地数据库访问流量采集方法及系统 - Google Patents
基于Windows本地数据库访问流量采集方法及系统 Download PDFInfo
- Publication number
- CN107612768B CN107612768B CN201710734986.9A CN201710734986A CN107612768B CN 107612768 B CN107612768 B CN 107612768B CN 201710734986 A CN201710734986 A CN 201710734986A CN 107612768 B CN107612768 B CN 107612768B
- Authority
- CN
- China
- Prior art keywords
- local
- data
- winsocket
- local database
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络技术、数据库审计技术,旨在提供基于Windows本地数据库访问流量采集方法及系统。该种基于Windows本地数据库访问流量采集方法包括过程:采集本地访问流量、封装本地数据库访问数据。本发明能够精准、高效采集到本地数据库访问流量,能够将采集到的本地数据库访问流量发送给数据库审计设备,进一步监控到数据库本地操作行为。
Description
技术领域
本发明是关于网络技术、数据库审计技术领域,特别涉及基于Windows本地数据库访问流量采集方法及系统。
背景技术
目前,随着计算机信息技术以及互联网的急速发展及普遍应用,各种应用系统采集到用户数据都集中在数据库中,从而使得存有海量用户数据的数据库安全问题变得越来越突出。因此,越来越多的厂商、企业、政府意识到数据行为审计的重要性,现在采用独立的数据库审计产品已经成为业界的趋势。
现有的数据库审计系统,是采集网络数据流量包,通过对这些网络数据流量包分析,智能地,实时地解析对数据库服务器的各种操作,从而监控并记录对数据库服务器的各类操作行为,实现对目标数据库操作的监控和审计。
在现实中,有部分数据库操作是通过本地访问的,这部分操作数据不经过网络所以数据库审计系统采集不到而被数据库审计系统遗漏。但,通过本地访问的数据库操作通常是非常重要的、不可忽视的,比如运维人员直接登录到数据库服务器进行数据库操作、数据库服务器上的一些本地应用直接连接数据库进行操作等。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种基于Windows的本地数据库访问流量采集方法及系统。为解决上述技术问题,本发明的解决方案是:
提供一种基于Windows的本地数据库访问流量采集方法,包括下述过程:
A、采集本地访问流量;
B、封装本地数据库访问数据;
所述过程A具体包括下述步骤:
步骤A1:在WinSocket接口添加钩子函数(hook)(因为任何Windows基于socket通信的应用程序都会调用WinSocket接口建立网络通信连接);
钩子函数用于采集本地访问流量(钩子函数是Windows消息处理机制的一部分,通过设置“钩子”,应用程序可以在系统级对所有消息、事件进行过滤,访问在正常情况下无法访问的消息);
步骤A2:在WinSocket的send函数内、closesocket函数内注册钩子函数(WinSocket是由一个动态链接库提供的一系列函数,由这些函数实现对目标程序的访问,WinSocket的send函数完成网络数据的发送,WinSocket的closesocket函数完成关闭套接字功能);
步骤A3:当本地程序之间通过WinSocket进行通信时,自动触发步骤A2中注册的钩子函数截获WinSocket中send函数发送的网络数据,实现本地访问流量的采集;
所述过程B具体包括下述步骤:
步骤B1:代理服务(本发明的一部分,主要用于接收和过滤本地访问流量)接收步骤A2中采集的本地访问流量;
步骤B2:代理服务依据本地数据库端口过滤本地程序之间访问流量,得到本地数据库访问流量;
步骤B3:代理服务封装本地数据库访问流量:代理服务将步骤B2得到的本地数据库访问流量数据加上TCP/IP协议的包头,形成封装协议的数据包,实现对本地数据库访问流量的封装;
步骤B4:代理服务将封装协议的数据包发送给数据库审计设备(本发明系统外部的数据库行为审计设备,其接收到本发明里的本地数据库访问及其他数据库访问流量后,通过分析数据库访问流量从而监视并记录对数据库服务器的各类操作行为;数据库审计设备可采用自主开发的数据库审计设备),实现对数据库本地访问的审计。
在本发明中,所述步骤A3中,当本地程序之间通过WinSocket进行通信时,WinSocket内send函数里注册的钩子函数会截取WinSocket内send函数发送的网络数据;
当目标应用程序响应客户端应用程序时,WinSocket内send函数里注册的钩子函数截取的流量包是目标应用程序向客户端应用程序发送的目标应用层响应数据;
当本地客户端应用程序与目标应用程序连接结束时,WinSocket内closesocket里注册的钩子函数得到连接结束标志。
在本发明中,所述步骤A3中,钩子函数获取到的数据包包括但不限于:请求数据、响应数据、结束数据。
在本发明中,所述步骤B3中,封装协议的数据包包括但不限于:请求数据包、响应数据包、结束数据包;
请求数据包的内容包括但不限于以下:TCP/IP协议头、请求IP(本地应用)、目标(本地数据库)IP、请求时间、本地应用端口、本地数据库端口、客户端应用层请求数据;
响应数据包的内容包括但不限于以下:TCP/IP协议头、响应(本地数据库)IP、目标(本地应用)IP、响应时间、本地数据库端口、本地应用端口、目标应用层响应数据;
结束数据包的内容包括但不限于以下:TCP/IP协议头、请求(本地应用)IP、目标(本地数据库)IP、结束时间、本地应用端口、本地数据库端口、连接结束标志。
提供一种存储设备,其中存储有多条指令,所述指令适用于由处理器加载并执行:
A、采集本地访问流量;
B、封装本地数据库访问数据;
所述过程A具体包括下述步骤:
步骤A1:在WinSocket接口添加钩子函数(hook)(因为任何Windows基于socket通信的应用程序都会调用WinSocket接口建立网络通信连接);
钩子函数用于采集本地访问流量(钩子函数是Windows消息处理机制的一部分,通过设置“钩子”,应用程序可以在系统级对所有消息、事件进行过滤,访问在正常情况下无法访问的消息);
步骤A2:在WinSocket的send函数内、closesocket函数内注册钩子函数(WinSocket是由一个动态链接库提供的一系列函数,由这些函数实现对目标程序的访问,WinSocket的send函数完成网络数据的发送,WinSocket的closesocket函数完成关闭套接字功能);
步骤A3:当本地程序之间通过WinSocket进行通信时,自动触发步骤A2中注册的钩子函数截获WinSocket中send函数发送的网络数据,实现本地访问流量的采集;
所述过程B具体包括下述步骤:
步骤B1:代理服务(本专利发明的一部分,主要用于接收和过滤本地访问流量)接收步骤A2中采集的本地访问流量;
步骤B2:代理服务依据本地数据库端口过滤本地程序之间访问流量,得到本地数据库访问流量;
步骤B3:代理服务封装本地数据库访问流量:代理服务将步骤B2得到的本地数据库访问流量数据加上TCP/IP协议的包头,形成封装协议的数据包,实现对本地数据库访问流量的封装;
步骤B4:代理服务将封装协议的数据包发送给数据库审计设备(本发明系统外部的数据库行为审计设备,采用自主开发的数据库审计设备,其接收到本发明专利里的本地数据库访问及其他数据库访问流量后,通过分析数据库访问流量从而监视并记录对数据库服务器的各类操作行为),实现对数据库本地访问的审计。
提供一种基于Windows的本地数据库访问流量采集系统,包括处理器,适于实现各指令;以及存储设备,适于存储多条指令,所述指令适用于由处理器加载并执行:
A、采集本地访问流量;
B、封装本地数据库访问数据;
所述过程A具体包括下述步骤:
步骤A1:在WinSocket接口添加钩子函数(hook)(因为任何Windows基于socket通信的应用程序都会调用WinSocket接口建立网络通信连接);
钩子函数用于采集本地访问流量(钩子函数是Windows消息处理机制的一部分,通过设置“钩子”,应用程序可以在系统级对所有消息、事件进行过滤,访问在正常情况下无法访问的消息);
步骤A2:在WinSocket的send函数内、closesocket函数内注册钩子函数(WinSocket是由一个动态链接库提供的一系列函数,由这些函数实现对目标程序的访问,WinSocket的send函数完成网络数据的发送,WinSocket的closesocket函数完成关闭套接字功能);
步骤A3:当本地程序之间通过WinSocket进行通信时,自动触发步骤A2中注册的钩子函数截获WinSocket中send函数发送的网络数据,实现本地访问流量的采集;
所述过程B具体包括下述步骤:
步骤B1:代理服务(本专利发明的一部分,主要用于接收和过滤本地访问流量)接收步骤A2中采集的本地访问流量;
步骤B2:代理服务依据本地数据库端口过滤本地程序之间访问流量,得到本地数据库访问流量;
步骤B3:代理服务封装本地数据库访问流量:代理服务将步骤B2得到的本地数据库访问流量数据加上TCP/IP协议的包头,形成封装协议的数据包,实现对本地数据库访问流量的封装;
步骤B4:代理服务将封装协议的数据包发送给数据库审计设备(本发明系统外部的数据库行为审计设备,采用自主开发的数据库审计设备,其接收到本发明专利里的本地数据库访问及其他数据库访问流量后,通过分析数据库访问流量从而监视并记录对数据库服务器的各类操作行为),实现对数据库本地访问的审计。
与现有技术相比,本发明的有益效果是:
本发明能够精准、高效采集到本地数据库访问流量,能够将采集到的本地数据库访问流量发送给数据库审计设备,进一步监控到数据库本地操作行为。
附图说明
图1为本发明的流程图。
图2为WinSocket注册的钩子函数示意图。
图3为钩子函数截取的数据示意图。
具体实施方式
下面结合附图与具体实施方式对本发明作进一步详细描述:
如图1所示的一种基于Windows的本地数据库访问流量采集方法,其实现的系统包括钩子主要函数和代理服务两部分,钩子函数主要用于采集本地访问流量,代理服务主要用于封装本地数据库访问数据。该基于Windows的本地数据库访问流量采集方法具体包括下述步骤:
A)采集本地访问流量;
所述步骤A具体包括下述子步骤:
步骤A1:添加hook钩子函数。因为任何Windows基于socket通信的应用程序都会调用WinSocket接口建立网络通信连接,所以在WinSocket接口添加hook钩子函数。
步骤A2:注册hook钩子函数。WinSocket其实是由一个动态链接库提供的一系列函数,由这些函数实现对目标程序的访问。本发明系统将在WinSocket的send函数内、closesocket函数内注册钩子函数。可参考图2在WinSocket注册的钩子函数。
步骤A3:采集本地访问流量。当本地客户端应用程序与目标应用程序进行连接时,会自动触发步骤A2的钩子函数截获WinSocket,从而采集到本地访问流量。
特别说明指出:
i.当客户端应用程序发起访问时,send函数内的钩子函数截取的流量包是客户端应用程序向目标应用程序send的客户端应用层请求数据。
ii.当目标应用程序响应客户端应用程序时,send函数内的钩子函数截取的流量包是目标应用程序响向客户端应用程序send的响应数据。
iii.当本地客户端应用程序与目标应用程序连接结束时,closesocket函数内的钩子函数得到连接结束标志。
B)封装本地数据库访问数据;
所述步骤B具体包括下述子步骤:
步骤B1:本发明系统代理服务接收本地访问流量:步骤A2中得到的本地访问流量后,发送给本发明系统代理服务处理。
步骤B2:本发明系统代理服务过滤本地访问流量:本发明系统代理服务依据目标应用程序的端口过滤本地访问流量。在发明系统中,需要的是本地数据库访问流量。因此根据本地数据库端口过滤步骤B1接收到的本地访问流量,得到本地数据库访问流量。
步骤B3:如图3所示,本发明系统代理服务封装本地数据库访问流量:将步骤B2的本地数据库访问流量数据加上TCP/IP协议的包头,形成封装协议的数据包包括但不限于以下:
i.请求数据包内容包括但不限于以下:TCP/IP协议头、请求IP(本地应用)、目标(本地数据库)IP、请求时间、本地应用端口、本地数据库端口、客户端应用层请求数据。
ii.响应数据包内容包括但不限于以下:TCP/IP协议头、响应(本地数据库)IP、目标(本地应用)IP、响应时间、本地数据库端口、本地应用端口、目标应用层响应数据。
iii.结束数据包内容包括但不限于以下:TCP/IP协议头、请求(本地应用)IP、目标(本地数据库)IP、结束时间、本地应用端口、本地数据库端口、连接结束标志。
步骤B4:本发明系统代理服务将封装协议的数据包发送给数据库审计设备,实现对数据库本地访问的审计。
所述数据库审计设备是自主开发的数据库行为审计设备,用于监视并记录对数据库服务器的各类操作行为。
下面的实施例可以使本专业的专业技术人员更全面地理解本发明,但不以任何方式限制本发明。
假设运维人员直接登录到数据库服务器通过数据库服务器的本地应用进行数据库操作。本地应用向本地数据库发起访问请求时,WinSocket中Send函数内添加的钩子函数获取到本地应用向本地数据库发送的客户端应用层请求数据,这些数据继而被发送到本发明系统代理服务里,加上TCP/IP协议头被封装成请求数据包。本地数据库响应本地应用请求时,WinSocket中Send函数内添加的钩子函数获取到本地数据库向本地应用发送的目标应用层响应数据,这些数据继而被发送到本发明系统代理服务里,加上TCP/IP协议头被封装成响应数据包。本地应用和数据库结束连接时,WinSocket中closesocket函数内添加的钩子函数获得的连接结束标志,继而被发送到本发明系统代理服务里,加上TCP/IP协议头封装成结束数据包。最后,本发明系统代理服务将请求数据包、响应数据包、结束数据包发送给数据库审计设备。
最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (3)
1.一种基于Windows的本地数据库访问流量采集方法,其特征在于,包括下述过程:
A、采集本地访问流量;
B、封装本地数据库访问数据;
所述过程A具体包括下述步骤:
步骤A1:在WinSocket接口添加钩子函数;
钩子函数用于采集本地访问流量;
步骤A2:在WinSocket的send函数内、closesocket函数内注册钩子函数;
步骤A3:当本地程序之间通过WinSocket进行通信时,自动触发步骤A2中注册的钩子函数截获WinSocket中send函数发送的网络数据,实现本地访问流量的采集;
当目标应用程序响应客户端应用程序时,WinSocket内send函数里注册的钩子函数截取的流量包是目标应用程序向客户端应用程序发送的目标应用层响应数据;
当本地客户端应用程序与目标应用程序连接结束时,WinSocket内closesocket里注册的钩子函数得到连接结束标志;
所述步骤A3中,钩子函数获取到的数据包包括:请求数据、响应数据、结束数据;
所述过程B具体包括下述步骤:
步骤B1:代理服务接收步骤A2中采集的本地访问流量;
步骤B2:代理服务依据本地数据库端口过滤本地程序之间访问流量,得到本地数据库访问流量;
步骤B3:代理服务封装本地数据库访问流量:代理服务将步骤B2得到的本地数据库访问流量数据加上TCP/IP协议的包头,形成封装协议的数据包,实现对本地数据库访问流量的封装;
所述步骤B3中,封装协议的数据包包括:请求数据包、响应数据包、结束数据包;
请求数据包的内容包括:TCP/IP协议头、请求IP、目标IP、请求时间、本地应用端口、本地数据库端口、客户端应用层请求数据;
响应数据包的内容包括:TCP/IP协议头、响应IP、目标IP、响应时间、本地数据库端口、本地应用端口、目标应用层响应数据;
结束数据包的内容包括:TCP/IP协议头、请求IP、目标IP、结束时间、本地应用端口、本地数据库端口、连接结束标志;
步骤B4:代理服务将封装协议的数据包发送给数据库审计设备,实现对数据库本地访问的审计。
2.一种存储设备,其中存储有多条指令,所述指令适用于由处理器加载并执行:
A、采集本地访问流量;
B、封装本地数据库访问数据;
所述过程A具体包括下述步骤:
步骤A1:在WinSocket接口添加钩子函数;
钩子函数用于采集本地访问流量;
步骤A2:在WinSocket的send函数内、closesocket函数内注册钩子函数;
步骤A3:当本地程序之间通过WinSocket进行通信时,自动触发步骤A2中注册的钩子函数截获WinSocket中send函数发送的网络数据,实现本地访问流量的采集;
当目标应用程序响应客户端应用程序时,WinSocket内send函数里注册的钩子函数截取的流量包是目标应用程序向客户端应用程序发送的目标应用层响应数据;
当本地客户端应用程序与目标应用程序连接结束时,WinSocket内closesocket里注册的钩子函数得到连接结束标志;
所述步骤A3中,钩子函数获取到的数据包包括:请求数据、响应数据、结束数据;
所述过程B具体包括下述步骤:
步骤B1:代理服务接收步骤A2中采集的本地访问流量;
步骤B2:代理服务依据本地数据库端口过滤本地程序之间访问流量,得到本地数据库访问流量;
步骤B3:代理服务封装本地数据库访问流量:代理服务将步骤B2得到的本地数据库访问流量数据加上TCP/IP协议的包头,形成封装协议的数据包,实现对本地数据库访问流量的封装;
所述步骤B3中,封装协议的数据包包括:请求数据包、响应数据包、结束数据包;
请求数据包的内容包括:TCP/IP协议头、请求IP、目标IP、请求时间、本地应用端口、本地数据库端口、客户端应用层请求数据;
响应数据包的内容包括:TCP/IP协议头、响应IP、目标IP、响应时间、本地数据库端口、本地应用端口、目标应用层响应数据;
结束数据包的内容包括:TCP/IP协议头、请求IP、目标IP、结束时间、本地应用端口、本地数据库端口、连接结束标志;
步骤B4:代理服务将封装协议的数据包发送给数据库审计设备,实现对数据库本地访问的审计。
3.一种基于Windows的本地数据库访问流量采集系统,包括处理器,适于实现各指令;以及存储设备,适于存储多条指令,所述指令适用于由处理器加载并执行:
A、采集本地访问流量;
B、封装本地数据库访问数据;
所述过程A具体包括下述步骤:
步骤A1:在WinSocket接口添加钩子函数;
钩子函数用于采集本地访问流量;
步骤A2:在WinSocket的send函数内、closesocket函数内注册钩子函数;
步骤A3:当本地程序之间通过WinSocket进行通信时,自动触发步骤A2中注册的钩子函数截获WinSocket中send函数发送的网络数据,实现本地访问流量的采集;
当目标应用程序响应客户端应用程序时,WinSocket内send函数里注册的钩子函数截取的流量包是目标应用程序向客户端应用程序发送的目标应用层响应数据;
当本地客户端应用程序与目标应用程序连接结束时,WinSocket内closesocket里注册的钩子函数得到连接结束标志;
所述步骤A3中,钩子函数获取到的数据包包括:请求数据、响应数据、结束数据;
所述过程B具体包括下述步骤:
步骤B1:代理服务接收步骤A2中采集的本地访问流量;
步骤B2:代理服务依据本地数据库端口过滤本地程序之间访问流量,得到本地数据库访问流量;
步骤B3:代理服务封装本地数据库访问流量:代理服务将步骤B2得到的本地数据库访问流量数据加上TCP/IP协议的包头,形成封装协议的数据包,实现对本地数据库访问流量的封装;
所述步骤B3中,封装协议的数据包包括:请求数据包、响应数据包、结束数据包;
请求数据包的内容包括:TCP/IP协议头、请求IP、目标IP、请求时间、本地应用端口、本地数据库端口、客户端应用层请求数据;
响应数据包的内容包括:TCP/IP协议头、响应IP、目标IP、响应时间、本地数据库端口、本地应用端口、目标应用层响应数据;
结束数据包的内容包括:TCP/IP协议头、请求IP、目标IP、结束时间、本地应用端口、本地数据库端口、连接结束标志;
步骤B4:代理服务将封装协议的数据包发送给数据库审计设备,实现对数据库本地访问的审计。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710734986.9A CN107612768B (zh) | 2017-08-24 | 2017-08-24 | 基于Windows本地数据库访问流量采集方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710734986.9A CN107612768B (zh) | 2017-08-24 | 2017-08-24 | 基于Windows本地数据库访问流量采集方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107612768A CN107612768A (zh) | 2018-01-19 |
CN107612768B true CN107612768B (zh) | 2020-09-25 |
Family
ID=61065791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710734986.9A Active CN107612768B (zh) | 2017-08-24 | 2017-08-24 | 基于Windows本地数据库访问流量采集方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107612768B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110855699B (zh) * | 2019-11-18 | 2022-03-11 | 北京天融信网络安全技术有限公司 | 一种流量审计方法、装置、服务器及审计设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1210919C (zh) * | 2002-06-12 | 2005-07-13 | 华为技术有限公司 | 一种数据接入设备中的数据流量控制方法 |
CN104426713B (zh) * | 2013-08-28 | 2018-04-17 | 腾讯科技(北京)有限公司 | 网络站点访问效果数据的监测方法和装置 |
CN104036000B (zh) * | 2014-06-13 | 2016-04-06 | 赵维佺 | 一种数据库审计方法、装置及系统 |
CN104063473B (zh) * | 2014-06-30 | 2017-11-17 | 北京华电天益信息科技有限公司 | 一种数据库审计监测系统及其方法 |
CN106789442A (zh) * | 2017-01-12 | 2017-05-31 | 上海新炬网络信息技术有限公司 | 基于流量数据的本地网客户端性能分析方法 |
CN107066512A (zh) * | 2017-01-23 | 2017-08-18 | 重庆邮电大学 | 一种基于Hadoop的用户偏好评估方法及系统 |
-
2017
- 2017-08-24 CN CN201710734986.9A patent/CN107612768B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107612768A (zh) | 2018-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6490617B1 (en) | Active self discovery of devices that participate in a network | |
US8135979B2 (en) | Collecting network-level packets into a data structure in response to an abnormal condition | |
US8676945B2 (en) | Method and system for processing fault alarms and maintenance events in a managed network services system | |
US9378238B2 (en) | Method and system for collection of device logs during a remote control session | |
CN101997925A (zh) | 具有预警功能的服务器监控方法及其系统 | |
GB2427490A (en) | Network usage monitoring with standard message format | |
US20080162690A1 (en) | Application Management System | |
CN103124293A (zh) | 一种基于多Agent的云数据安全审计方法 | |
US20140282046A1 (en) | Dashboard notifications on management console during a remote control session | |
CN113225339B (zh) | 网络安全监测方法、装置、计算机设备及存储介质 | |
CN112910884B (zh) | 一种通过封装tr069消息实现apk与acs交互的方法 | |
CN114827140A (zh) | 一种用于风洞现场的实时数据集中管控系统 | |
CN107612768B (zh) | 基于Windows本地数据库访问流量采集方法及系统 | |
US11736504B2 (en) | Method and system to detect abnormal message transactions on a network | |
CN110430070A (zh) | 一种服务状态分析方法、装置、服务器、数据分析设备及介质 | |
CN110995538B (zh) | 网络数据采集方法、装置、系统、设备及存储介质 | |
CN109189652A (zh) | 一种封闭网络终端行为数据的采集方法及系统 | |
CN104967667A (zh) | 一种基于云服务的软件稳定性测试远程监控系统 | |
CN108880920B (zh) | 云服务管理方法、装置以及电子设备 | |
CN111258781A (zh) | 微服务的调用鉴权方法、装置、设备及存储介质 | |
CN105915591A (zh) | 访问控制方法和装置 | |
CN114338347A (zh) | 基于Ampere平台的故障信息带外获取方法及装置 | |
CN112835794B (zh) | 一种基于Swoole的代码执行问题的定位监测方法及系统 | |
CN106161339A (zh) | 获取ip访问关系的方法及装置 | |
CN115086160A (zh) | 一种基于SaaS平台的日志采集方法、终端代理、设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 310051 No. 188 Lianhui Street, Xixing Street, Binjiang District, Hangzhou City, Zhejiang Province Applicant after: Hangzhou Anheng Information Technology Co.,Ltd. Address before: Zhejiang Zhongcai Building No. 68 Binjiang District road Hangzhou City, Zhejiang Province, the 310051 and 15 layer Applicant before: DBAPPSECURITY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |