CN107733863B - 一种分布式hadoop环境下的日志调试方法和装置 - Google Patents

一种分布式hadoop环境下的日志调试方法和装置 Download PDF

Info

Publication number
CN107733863B
CN107733863B CN201710801410.XA CN201710801410A CN107733863B CN 107733863 B CN107733863 B CN 107733863B CN 201710801410 A CN201710801410 A CN 201710801410A CN 107733863 B CN107733863 B CN 107733863B
Authority
CN
China
Prior art keywords
log
distributed
user
communication
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710801410.XA
Other languages
English (en)
Other versions
CN107733863A (zh
Inventor
吴晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ji'nan Shuang Rui Software Co Ltd
Original Assignee
Ji'nan Shuang Rui Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ji'nan Shuang Rui Software Co Ltd filed Critical Ji'nan Shuang Rui Software Co Ltd
Priority to CN201710801410.XA priority Critical patent/CN107733863B/zh
Publication of CN107733863A publication Critical patent/CN107733863A/zh
Application granted granted Critical
Publication of CN107733863B publication Critical patent/CN107733863B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L43/045Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明请求保护一种分布式hadoop环境下的日志调试方法和装置,针对当前流行的分布式如hadoop系统的日志管理配置方法,用于解决分布式环境下节点分散、日志管理混乱、节点通信安全底下的问题,通过验证的用户登录身份,认证分布式系统使用状态,在系统使用状态良好时进行告警入侵检测操作,之后采集分析待收集的日志,聚类分析处理节点日志,采用XML格式转换日志,最后更新数据库日志数据,本发明通过截断非法访问和入侵检测保护,为分布式系统提供了一种高安全性的防护措施,该方法和装置的实现对解决分布式系统的安全问题具有重要的现实意义及推广价值。

Description

一种分布式hadoop环境下的日志调试方法和装置
技术领域
本发明属于基于分布式平台的网络日志管理技术领域,特别涉及一种分布式hadoop环境下的日志调试方法和装置。
背景技术
随着hadoop等分布式平台应用的不断扩大,为了维护分布式平台的信息安全,人们采取了很多措施,如防火墙技术、安全密钥加密技术、漏洞扫描技术、分布式入侵检测技术等等。这些措施发挥了一定的作用,但是,随着恶意攻击的手法层出不穷,尤其如针对分布式平台的分布式服务拒绝攻击等手段也越来越高明,各种防护手段越来越复杂、也越来越难以招架层出不穷的攻击手段,甚至影响了系统正常的功能,而且,在目前的分布式平台环境中,安全措施也不是绝对安全。
为了实现不同厂家厂商、不同平台的商品品能够相互融合,亟待需要一个规范来定义分布式系统安全信息的表示格式和交换方法。XML在数据表示和交换中有独特优势,优良的数据存储格式、可扩展性、高度结构化、快捷通信传输是XML主要的四大特点,能很好地完成这个任务,实现不同系统、不同平台间的信息交互。
而对于海量日志数据进行实时处理则显得尤为重要,其涉及到日志的分布式收集、海量存储、到实时计算以及最后的展示,是一件非常繁琐的系统工程,同时要求系统拥有较高的可靠性、扩展性、实时性和稳定性。
尽管针对普通设备的日志管理已经存在一系列的方法,但目前缺乏针对当前流行的分布式如hadoop系统的日志管理配置方法,用于解决分布式环境下节点分散、日志管理混乱、节点通信安全底下的问题。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提出的一种分布式hadoop环境下的日志调试方法和装置。
附图1展示了本发明分布式系统的结构示意图,其中,客户端之间通过数据节点DataNode连接,客户端对数据节点Datanode的元数据进行索引操作,数据节点Datanode之间进行数据块的复制操作可以完成日志的通信交互。
本发明的目的可以通过以下技术方案来实现:
一种分布式hadoop环境下的日志调试方法,其特征在于:
步骤1:分布式hadoop系统对用户的登陆身份进行认证检验,主要包括系统并发管理、分布式入侵检测选项配置、分布式入侵检测自定义规则配置、分布式入侵检测系统规则配置和分布式入侵检测开始与结束;
步骤2:认证当前分布式hadoop系统的资源使用状态、用户通信状态和防火墙安全状态是否状态良好,决策当前的分布式系统各节点是否适于日志调试操作,如果状态良好,进入步骤3,如果状态不良好,进入步骤7后等待当前系统状态直至满足条件;
步骤3:当分布式hadoop系统当前状态适于进行日志调试操作时,对所述入侵检测进行告警操作,采用系统内部插件将分布式各节点的日志数据或者告警数据以XML格式保存到本地并发送至中心数据库;
步骤4:对待收集的日志进行采集分析,使用内部插件实时监视所有通信设备是否产生新日志,如果产生新日志,选择通信设备,等待日志产生后,设置日志选择规则,发送选择后的日志,接收到选择出的日志的消息后比照日志格式表进行格式的预处理,将处理后的日志存储在分布式各节点与分布式中心系统的通信存储单元中,便于进行集中分析处理;
步骤5:将各节点存储的日志进行聚类分析处理,对日志特征进行选择提取,基于模式显示日志内容,基于相似度计算日志内容,划分后产生聚类日志集合;
步骤6:将聚类后的日志集合同样采用XML格式保存到本地并发送至中心数据库;
步骤7:更新中心数据库内部的日志数据。
优选的,本发明还涉及一种分布式hadoop环境下的日志调试装置,其特征在于,包括:
入侵检测模块,负责对分布式hadoop系统的用户的登陆身份进行认证检验,主要包括系统并发管理、分布式入侵检测选项配置、分布式入侵检测自定义规则配置、分布式入侵检测系统规则配置和分布式入侵检测开始与结束;
系统认证模块,负责认证当前分布式hadoop系统的资源使用状态、用户通信状态和防火墙安全状态是否状态良好,决策当前的分布式系统各节点是否适于日志调试操作,如果状态良好,由日志管理模块进行后续操作,如果状态不良好,直接更新中心数据库内部的日志数据;
入侵告警模块,负责当分布式hadoop系统当前状态适于进行日志调试操作时,对所述入侵检测进行告警操作,采用系统内部插件将分布式各节点的日志数据或者告警数据以XML格式保存到本地并发送至中心数据库;
日志调试模块,负责对待收集的日志进行采集分析,使用内部插件实时监视所有通信设备是否产生新日志,如果产生新日志,选择通信设备,等待日志产生后,设置日志选择规则,发送选择后的日志,接收到选择出的日志的消息后比照日志格式表进行格式的预处理,将处理后的日志存储在分布式各节点与分布式中心系统的通信存储单元中,便于进行集中分析处理;
日志管理模块,基于XML管负责将各节点存储的日志进行聚类分析处理,对日志特征进行选择提取,基于模式显示日志内容,基于相似度计算日志内容,划分后产生聚类日志集合;将聚类后的日志集合同样采用XML格式保存到本地并发送至中心数据库并更新中心数据库内部的日志数据。
现有技术相比,本发明具有以下优点:
(1)本发明设计并实现了分布式系统的日志信息管理,可以把不同安全产品的日志信息利用XML进行统一表达,经过简单统计、复杂统计分析后,得到分布式系统日志运行状况,并根据综合分析的结果反过来实现分布式系统日志产品的策略再调试。
(2)本发明按照结构化、层次化化、分布式的思路设计了基于Hadoop的日志调试方法和装置,在日志分析层设计了接口,用户可根据具体的任务编写相关的日志分析代码,通过接口导入系统中,实现日志分析算法的可扩展性及灵活性;在界面显示层用户可以对已存在的日志分析程序进行参数的设定,并制定日志分析结果的表示方式。
(3)本发明通过中断非法访问和入侵检测双重保护,为分布式系统提供了一种高安全性的防护措施,该方法和装置的实现对解决分布式系统的安全问题具有重要的现实意义及推广价值。
附图说明
被包括来提供对所公开主题的进一步认识的附图,将被并入此说明书并构成该说明书的一部分。附图也阐明了所公开主题的实现,以及连同详细描述一起用于解释所公开主题的实现原则。没有尝试对所公开主题的基本理解及其多种实践方式展示超过需要的结构细节。
图1是本发明分布式系统的结构示意图。
图2是本发明的工作流程图。
图3是本发明的结构模块图。
具体实施方式
本发明的优点、特征以及达成所述目的的方法通过附图及后续的详细说明将会明确。
本发明首先涉及一种一种分布式hadoop环境下的日志调试方法,参照附图2,本发明的工作流程图,其特征在于:
步骤1:分布式hadoop系统对用户的登陆身份进行认证检验,主要包括系统并发管理、分布式入侵检测选项配置、分布式入侵检测自定义规则配置、分布式入侵检测系统规则配置和分布式入侵检测开始与结束;
步骤2:认证当前分布式hadoop系统的资源使用状态、用户通信状态和防火墙安全状态是否状态良好,决策当前的分布式系统各节点是否适于日志调试操作,如果状态良好,进入步骤3,如果状态不良好,进入步骤7后等待当前系统状态直至满足条件;
步骤3:当分布式hadoop系统当前状态适于进行日志调试操作时,对所述入侵检测进行告警操作,采用系统内部插件将分布式各节点的日志数据或者告警数据以XML格式保存到本地并发送至中心数据库;
步骤4:对待收集的日志进行采集分析,使用内部插件实时监视所有通信设备是否产生新日志,如果产生新日志,选择通信设备,等待日志产生后,设置日志选择规则,发送选择后的日志,接收到选择出的日志的消息后比照日志格式表进行格式的预处理,将处理后的日志存储在分布式各节点与分布式中心系统的通信存储单元中,便于进行集中分析处理;
步骤5:将各节点存储的日志进行聚类分析处理,对日志特征进行选择提取,基于模式显示日志内容,基于相似度计算日志内容,划分后产生聚类日志集合;
步骤6:将聚类后的日志集合同样采用XML格式保存到本地并发送至中心数据库;
步骤7:更新中心数据库内部的日志数据。
该方法借助日志入侵检测技术,结合分布式hadoop系统的分布式节点特点,采用XML格式统一标准日志格式,将日志聚类存储,以便后续的分析与聚类,实现日志的调试与配置。
优选的,所述步骤1:分布式hadoop系统对用户的登陆身份进行认证检验,包括:
分布式用户并行密钥签名:多个用户插入识别其身份的移动电子密钥设备到客户端,输入密码,系统并发对多个用户输入的密码和插入的密钥进行签名识别认证;用户角色验证:对用户在系统中登记的用户名、密码和权限进行验证;系统并发管理:呈现并发管理信息;分布式入侵检测选项调试:进行路径选项调试和预设插件调试;分布式入侵检测自定义规则调试:呈现并调整自定义检测规则;分布式入侵检测开始与结束:呈现入侵检测的当前分布式系统运行状态,采取开始或结束入侵检测操作。
其中,对用户的密钥进行身份认证可采用MD5摘要算法,为采集到的用户信息添加消息置换位,为每一条信息增加核验值Vj作为该条用户信息的验证号j,该条用户信息为Mj,上一条核验值组成的字符串的离散值Vj=h(j||Mj||Vj-1);将处理后的用户信息分成p组,并在每一个信息块上附加消息置换位,将登陆用户的身份ID分成p份,对划分为p分的信息内容采用改进的签名算法进行签名。
优选的,所述步骤2:认证当前分布式hadoop系统的资源使用状态、用户通信状态和防火墙安全状态是否状态良好,决策当前的分布式系统各节点是否适于日志调试操作,包括:
资源使用状态包括当前的系统数据库连接池状态和数据库队列连接时间,系统内设数据库最大连接数为第一阈值,数据库连接队列等待最大时间为第二阈值,如果当前的数据库连接数不大于最大阈值但同时数据库连接队列的平均等待时间超过第二阈值,则认证当前系统资源使用状态不良好,如果当前的数据库连接数大于最大阈值而且同时数据库连接队列的平均等待时间超过第二阈值,则认证当前系统资源使用状态不良好并且立即清理当前系统资源,如果当前的数据库连接数不大于最大阈值而且同时数据库连接队列的平均等待时间不超过第二阈值,则认证当前系统资源使用状态良好。
数据缓存可有效缓解数据库的查询压力。大量已有数据,用户可通过缓存获取,每个请求都需要建立数据库连接。缓存模块不仅可增加用户体验,降低系统响应时间,还能更好的保证系统的稳定性。缓存模块的不足,需要用户能够容忍一定的数据不一致。缓存如果命中,直接从缓存中取出数据,返回给用户结束。如果没有命中,那么需要访问数据库,建立数据库连接进行查表,返回的数据先写入缓存,然后再返回数据结束;因而,本发明针对系统的缓存使用状态设置数据库连接的相关参数的阈值,以此作为判断当前系统的资源使用情况的标准之一。
用户通信状态包括各节点用户向分布式系统发起的并发通信请求和请求通信响应时间,系统内设各节点用户向分布式系统发起的并发通信请求最大数为第三阈值,各用户的请求通信响应时间最大值为第四阈值,如果系统内设各节点用户向分布式系统发起的并发通信请求数不大于第三阈值但各用户的请求通信平均响应时间大于第四阈值,则认证用户通信状态不良好,如果系统内设各节点用户向分布式系统发起的并发通信请求数大于第三阈值而且各用户的请求通信平均响应时间大于第四阈值,则认证用户通信状态不良好并切断分布式系统发起的并发通信请求数大于第三阈值或请求通信平均响应时间大于第四阈值的用户节点通信,如果系统内设各节点用户向分布式系统发起的并发通信请求数不大于第三阈值而且各用户的请求通信平均响应时间不大于第四阈值,则认证用户通信状态良好。
在管理中心与各分布式系统安全设备通信时,由于管理中心只是获取其中的日志信息,并不要求不间断的通信,所以不用改变分布式系统安全设备机的配置。对于通信的发起只是管理中心的单方面行为,主动性在于管理中心,所以应该运用一种简易的方式来实现。并且我们的分布式系统安全管理中心是基于内部网络的安全设备的集合,所以在通信的安全性上未予以考虑。对于如SQLServer的支持远程访问类的数据库系统,自身的通信机制也完成能够满足管理中心的需要。因而,我们针对用户向分布式系统安全设备发起请求的请求数与请求时间进行监控,满足预设阈值要求的用户通信环境才能支持系统日志调试的进行。
防火墙安全状态包括防火墙指定时间内的网络拦截请求状态和防火墙指定时间内的开启持续状态,系统内设防火墙指定时间内的网络拦截请求最大值为第五阈值,防火墙指定时间内的开启持续时间为第六阈值,如果防火墙指定时间内日网络拦截请求数不大于第五阈值但防火墙指定时间内的开启持续时间超过第六阈值,则认证防火墙安全状态不良好,如果防火墙指定时间内日网络拦截请求数大于第五阈值并且防火墙指定时间内的开启持续时间超过第六阈值,则认证防火墙安全状态不良好并切断分布式hadoop系统的网络通信,使用网络防火墙或杀毒软件进行网络拦截。
分布式系统的防火墙是数据进出内部网络的大门,通过它来屏蔽内部网络,使外部网络的非法用户无法访问内部分布式系统;自身可以实时判断和过滤来自分布式系统外部的不良数据包和黑客的攻击企图;还可以实时响应来自分布式系统内部其他子系统阻断请求,对来自分布式系统外部的攻击行为进行阻断。针对分布式系统的防火墙还包括:
分布式平台系统流量:统计进出分布式平台系统的数据流量,对于一个固定的分布式平台系统,其流量应在一个相对稳定的值周围波动,若出现波动异常,需向管理员报警。
同一地址访问或被访问的频度:根据地址进行统计分析,以便发现可能的入侵或被入侵的分布式节点。
同一端口访问或被访问的频度:攻击端口进行统计分析,以便发现可能的入侵或被入侵分布式节点。
优选的,步骤3:当分布式hadoop系统当前状态适于进行日志调试操作时,对所述入侵检测进行告警操作,采用系统内部插件将分布式各节点的日志数据或者告警数据以XML格式保存到本地并发送至中心数据库,包括:
采用系统内部插件将分布式各节点的日志数据或者告警数据以静态方式,向用户提供默认的分布式系统文档结构来定义防火墙的日志信息格式,同时使用动态方式,根据用户的实时需求,增加或调整其中有用的结构,将各个分布式系统文档动态集成到一起。
制定动态的分布式系统文档结构就是使用户能够根据实际的需要,灵活的变更分布式系统文档结构,满足更多的需要。在静态方式下,由于分布式系统文档格式固定,只能实现自己定义的防火墙日志信息的转换。若只能运用静模板方式,就失去了XML格式的实际意义,也没有必要运用XML这个中间件。所以在程序的设计中,提供动态接口,使用户可以灵活添加需要的分布式系统文档结构。
而动态分布式系统文档的实现实际上很简单,非常类似于一般的XML编辑器,尽量回避分布式系统文档格式的复杂度,只在用户界面上体现需要添加的基本条目和相应的属性选项,使用户可以删除、添加、编辑基于静态方式的分布式系文档的防火墙日志信息,进而使静态模式转变为动态模式。
优选的,所述步骤4:对待收集的日志进行采集分析,使用内部插件实时监视所有通信设备是否产生新日志,包括:
在每个通信设备上启用多个进程的方式并设置监视函数,当有日志产生时,直接利用hadoop提供的流的方式实现对日志的快速获取并直接写入分布式系统文档中,通过日志读取程序将日志提交给任务进程,然后任务进程使用文件块信息(物理量和位置)确定如何创建其他线程从属任务,并将任务分配给集群中的线程任务节点执行,最后每个线程任务将任务运行的状态和完成消息报告任务进程,任务进程按照用户的约定,将符合条件的数据存入到数据库,并利用签密方案对证据进行保护,用户还可以进行日志查询,查询结果将按照用户设定的呈现方式,如条形图,饼图或数据其他形式呈现给用户,同时发出告警。
优选的,所述步骤5:将各节点存储的日志进行聚类分析处理,对日志特征进行选择提取,基于模式显示日志内容,基于相似度计算日志内容,划分后产生聚类日志集合,包括:将日志对象元素间的近邻联合数来计算相似度,进一步构造近邻联合加权图,再利用通信模块性指标函数诱导最小二分。
优选的,所述步骤6:将聚类后的日志集合同样采用XML格式保存到本地并发送至中心数据库,包括:确定入侵检测系统的日志格式,实现入侵检测系统的日志信息向XML文档的转换过程,确定分布式系统文档规范,生成默认的静态分布式系统文档规范,同时,满足动态规范,与实际得到的数据库表字段进行对应映射,其中,用户在添加修订分布式系统文档规范时应采用定义简洁的属性或名称,为通信安全日志的汇集提供高质量的接口。
本发明还涉及一种分布式hadoop环境下的日志调试装置,参照附图3,本系统的结构模块图,其特征在于,包括:
入侵检测模块,负责对分布式hadoop系统的用户的登陆身份进行认证检验,主要包括系统并发管理、分布式入侵检测选项调试、分布式入侵检测自定义规则调试、分布式入侵检测系统规则调试和分布式入侵检测开始与结束;
系统认证模块,负责认证当前分布式hadoop系统的资源使用状态、用户通信状态和防火墙安全状态是否状态良好,决策当前的分布式系统各节点是否适于日志调试操作,如果状态良好,进入步骤3,如果状态不良好,进入步骤7后等待当前系统状态直至满足条件;
入侵告警模块,负责当分布式hadoop系统当前状态适于进行日志调试操作时,对所述入侵检测进行告警操作,采用系统内部插件将分布式各节点的日志数据或者告警数据以XML格式保存到本地并发送至中心数据库;
日志调试模块,负责对待收集的日志进行采集分析,使用内部插件实时监视所有通信设备是否产生新日志,如果产生新日志,选择通信设备,等待日志产生后,设置日志选择规则,发送选择后的日志,接收到选择出的日志的消息后比照日志格式表进行格式的预处理,将处理后的日志存储在分布式各节点与分布式中心系统的通信存储单元中,便于进行集中分析处理;
日志管理模块,基于XML管负责将各节点存储的日志进行聚类分析处理,对日志特征进行选择提取,基于模式显示日志内容,基于相似度计算日志内容,划分后产生聚类日志集合;将聚类后的日志集合同样采用XML格式保存到本地并发送至中心数据库并更新中心数据库内部的日志数据。
优选的,入侵检测模块还包括:分布式hadoop系统对用户的登陆身份进行认证检验,包括:分布式用户并行密钥签名:多个用户插入识别其身份的移动电子密钥设备到客户端,输入密码,系统并发对多个用户输入的密码和插入的密钥进行签名识别认证;用户角色验证:对用户在系统中登记的用户名、密码和权限进行验证;系统并发管理:呈现并发管理信息;分布式入侵检测选项调试:进行路径选项调试和预设插件配置;分布式入侵检测自定义规则配置:呈现并调整自定义检测规则;分布式入侵检测开始与结束:呈现入侵检测的当前分布式系统运行状态,采取开始或结束入侵检测操作。
其中,对用户的密钥进行身份认证可采用MD5摘要算法,为采集到的用户信息添加消息置换位,为每一条信息增加核验值Vj作为该条用户信息的验证号j,该条用户信息为Mj,上一条核验值组成的字符串的离散值Vj=h(j||Mj||Vj-1);将处理后的用户信息分成p组,并在每一个信息块上附加消息置换位,将登陆用户的身份ID分成p份,对划分为p分的信息内容采用改进的签名算法进行签名。
优选的,系统认证模块,还包括:
资源使用状态包括当前的系统数据库连接池状态和数据库队列连接时间,系统内设数据库最大连接数为第一阈值,数据库连接队列等待最大时间为第二阈值,如果当前的数据库连接数不大于最大阈值但同时数据库连接队列的平均等待时间超过第二阈值,则认证当前系统资源使用状态不良好,如果当前的数据库连接数大于最大阈值而且同时数据库连接队列的平均等待时间超过第二阈值,则认证当前系统资源使用状态不良好并且立即清理当前系统资源,如果当前的数据库连接数不大于最大阈值而且同时数据库连接队列的平均等待时间不超过第二阈值,则认证当前系统资源使用状态良好。
数据缓存可有效缓解数据库的查询压力。大量已有数据,用户可通过缓存获取,每个请求都需要建立数据库连接。缓存模块不仅可增加用户体验,降低系统响应时间,还能更好的保证系统的稳定性。缓存模块的不足,需要用户能够容忍一定的数据不一致。缓存如果命中,直接从缓存中取出数据,返回给用户结束。如果没有命中,那么需要访问数据库,建立数据库连接进行查表,返回的数据先写入缓存,然后再返回数据结束;因而,本发明针对系统的缓存使用状态设置数据库连接的相关参数的阈值,以此作为判断当前系统的资源使用情况的标准之一。
用户通信状态包括各节点用户向分布式系统发起的并发通信请求和请求通信响应时间,系统内设各节点用户向分布式系统发起的并发通信请求最大数为第三阈值,各用户的请求通信响应时间最大值为第四阈值,如果系统内设各节点用户向分布式系统发起的并发通信请求数不大于第三阈值但各用户的请求通信平均响应时间大于第四阈值,则认证用户通信状态不良好,如果系统内设各节点用户向分布式系统发起的并发通信请求数大于第三阈值而且各用户的请求通信平均响应时间大于第四阈值,则认证用户通信状态不良好并切断分布式系统发起的并发通信请求数大于第三阈值或请求通信平均响应时间大于第四阈值的用户节点通信,如果系统内设各节点用户向分布式系统发起的并发通信请求数不大于第三阈值而且各用户的请求通信平均响应时间不大于第四阈值,则认证用户通信状态良好。
在管理中心与各分布式系统安全设备通信时,由于管理中心只是获取其中的日志信息,并不要求不间断的通信,所以不用改变分布式系统安全设备机的配置。对于通信的发起只是管理中心的单方面行为,主动性在于管理中心,所以应该运用一种简易的方式来实现。并且我们的分布式系统安全管理中心是基于内部网络的安全设备的集合,所以在通信的安全性上未予以考虑。对于如SQLServer的支持远程访问类的数据库系统,自身的通信机制也完成能够满足管理中心的需要。因而,我们针对用户向分布式系统安全设备发起请求的请求数与请求时间进行监控,满足预设阈值要求的用户通信环境才能支持系统日志调试的进行。
防火墙安全状态包括防火墙指定时间内的网络拦截请求状态和防火墙指定时间内的开启持续状态,系统内设防火墙指定时间内的网络拦截请求最大值为第五阈值,防火墙指定时间内的开启持续时间为第六阈值,如果防火墙指定时间内日网络拦截请求数不大于第五阈值但防火墙指定时间内的开启持续时间超过第六阈值,则认证防火墙安全状态不良好,如果防火墙指定时间内日网络拦截请求数大于第五阈值并且防火墙指定时间内的开启持续时间超过第六阈值,则认证防火墙安全状态不良好并切断分布式hadoop系统的网络通信,使用网络防火墙或杀毒软件进行网络拦截。
分布式系统的防火墙是数据进出内部网络的大门,通过它来屏蔽内部网络,使外部网络的非法用户无法访问内部分布式系统;自身可以实时判断和过滤来自分布式系统外部的不良数据包和黑客的攻击企图;还可以实时响应来自分布式系统内部其他子系统阻断请求,对来自分布式系统外部的攻击行为进行阻断。针对分布式系统的防火墙还包括:
分布式平台系统流量:统计进出分布式平台系统的数据流量,对于一个固定的分布式平台系统,其流量应在一个相对稳定的值周围波动,若出现波动异常,需向管理员报警。
同一地址访问或被访问的频度:根据地址进行统计分析,以便发现可能的入侵或被入侵的分布式节点。
同一端口访问或被访问的频度:攻击端口进行统计分析,以便发现可能的入侵或被入侵分布式节点。
优选的,入侵告警模块,还包括:
采用系统内部插件将分布式各节点的日志数据或者告警数据以静态方式,向用户提供默认的分布式系统文档结构来定义防火墙的日志信息格式,同时使用动态方式,根据用户的实时需求,增加或调整其中有用的结构,将各个分布式系统文档动态集成到一起。
制定动态的分布式系统文档结构就是使用户能够根据实际的需要,灵活的变更分布式系统文档结构,满足更多的需要。在静态方式下,由于分布式系统文档格式固定,只能实现自己定义的防火墙日志信息的转换。若只能运用静模板方式,就失去了XML格式的实际意义,也没有必要运用XML这个中间件。所以在程序的设计中,提供动态接口,使用户可以灵活添加需要的分布式系统文档结构。
而动态分布式系统文档的实现实际上很简单,非常类似于一般的XML编辑器,尽量回避分布式系统文档格式的复杂度,只在用户界面上体现需要添加的基本条目和相应的属性选项,使用户可以删除、添加、编辑基于静态方式的分布式系文档的防火墙日志信息,进而使静态模式转变为动态模式。
优选的,日志调试模块,还包括:
在每个通信设备上启用多个进程的方式并设置监视函数,当有日志产生时,直接利用hadoop提供的流的方式实现对日志的快速获取并直接写入分布式系统文档中,通过日志读取程序将日志提交给任务进程,然后任务进程使用文件块信息(物理量和位置)确定如何创建其他线程从属任务,并将任务分配给集群中的线程任务节点执行,最后每个线程任务将任务运行的状态和完成消息报告任务进程,任务进程按照用户的约定,将符合条件的数据存入到数据库,并利用签密方案对证据进行保护,用户还可以进行日志查询,查询结果将按照用户设定的呈现方式,如条形图,饼图或数据其他形式呈现给用户,同时发出告警。优选的,日志管理模块,还包括:
将日志对象元素间的近邻联合数来计算相似度,进一步构造近邻联合加权图,再利用通信模块性指标函数诱导最小二分;确定入侵检测系统的日志格式,实现入侵检测系统的日志信息向XML文档的转换过程,确定分布式系统文档规范,生成默认的静态分布式系统文档规范,同时,满足动态规范,与实际得到的数据库表字段进行对应映射,其中,用户在添加修订分布式系统文档规范时应采用定义简洁的属性或名称,为通信安全日志的汇集提供高质量的接口。
应当指出,以上所述具体实施方式可以使本领域的技术人员更全面地理解本发明创造,但不以任何方式限制本发明创造。因此,尽管本说明书参照附图和实施例对本发明创造已进行了详细的说明,但是,本领域技术人员应当理解,仍然可以对本发明创造进行修改或者等同替换,总之,一切不脱离本发明创造的精神和范围的技术方案及其改进,其均应涵盖在本发明创造专利的保护范围当中。

Claims (11)

1.一种分布式hadoop环境下的日志调试方法,其特征在于:
步骤1:分布式hadoop系统对用户的登陆身份进行认证检验,主要包括系统并发管理、分布式入侵检测选项调试、分布式入侵检测自定义规则调试、分布式入侵检测系统规则调试和分布式入侵检测开始与结束;
步骤2:认证当前分布式hadoop系统的资源使用状态、用户通信状态和防火墙安全状态是否状态良好,决策当前的分布式系统各节点是否适于日志调试操作,如果状态良好,进入步骤3,如果状态不良好,进入步骤7后等待当前系统状态直至满足条件;
步骤3:当分布式hadoop系统当前状态适于进行日志调试操作时,对所述入侵检测进行告警操作,采用系统内部插件将分布式各节点的日志数据或者告警数据以XML格式保存到本地并发送至中心数据库;
步骤4:对待收集的日志进行采集分析,使用内部插件实时监视所有通信设备是否产生新日志,如果产生新日志,选择通信设备,等待日志产生后,设置日志选择规则,发送选择后的日志,接收到选择出的日志的消息后比照日志格式表进行格式的预处理,将处理后的日志存储在分布式各节点与分布式中心系统的通信存储单元中,便于进行集中分析处理;
步骤5:将各节点存储的日志进行聚类分析处理,对日志特征进行选择提取,基于模式显示日志内容,基于相似度计算日志内容,划分后产生聚类日志集合;
步骤6:将聚类后的日志集合同样采用XML格式保存到本地并发送至中心数据库;
步骤7:更新中心数据库内部的日志数据;
所述步骤2:认证当前分布式hadoop系统的资源使用状态、用户通信状态和防火墙安全状态是否状态良好,决策当前的分布式系统各节点是否适于日志调试操作,包括:
资源使用状态包括当前的系统数据库连接池状态和数据库队列连接时间,系统内设数据库最大连接数为第一阈值,数据库连接队列等待最大时间为第二阈值,如果当前的数据库连接数不大于最大阈值但同时数据库连接队列的平均等待时间超过第二阈值,则认证当前系统资源使用状态不良好,如果当前的数据库连接数大于最大阈值而且同时数据库连接队列的平均等待时间超过第二阈值,则认证当前系统资源使用状态不良好并且立即清理当前系统资源,如果当前的数据库连接数不大于最大阈值而且同时数据库连接队列的平均等待时间不超过第二阈值,则认证当前系统资源使用状态良好;
用户通信状态包括各节点用户向分布式系统发起的并发通信请求和请求通信响应时间,系统内设各节点用户向分布式系统发起的并发通信请求最大数为第三阈值,各用户的请求通信响应时间最大值为第四阈值,如果系统内设各节点用户向分布式系统发起的并发通信请求数不大于第三阈值但各用户的请求通信平均响应时间大于第四阈值,则认证用户通信状态不良好,如果系统内设各节点用户向分布式系统发起的并发通信请求数大于第三阈值而且各用户的请求通信平均响应时间大于第四阈值,则认证用户通信状态不良好并切断分布式系统发起的并发通信请求数大于第三阈值或请求通信平均响应时间大于第四阈值的用户节点通信,如果系统内设各节点用户向分布式系统发起的并发通信请求数不大于第三阈值而且各用户的请求通信平均响应时间不大于第四阈值,则认证用户通信状态良好;
防火墙安全状态包括防火墙指定时间内的网络拦截请求状态和防火墙指定时间内的开启持续状态,系统内设防火墙指定时间内的网络拦截请求最大值为第五阈值,防火墙指定时间内的开启持续时间为第六阈值,如果防火墙指定时间内日网络拦截请求数不大于第五阈值但防火墙指定时间内的开启持续时间超过第六阈值,则认证防火墙安全状态不良好,如果防火墙指定时间内日网络拦截请求数大于第五阈值并且防火墙指定时间内的开启持续时间超过第六阈值,则认证防火墙安全状态不良好并切断分布式hadoop系统的网络通信,使用网络防火墙或杀毒软件进行网络拦截。
2.如权利要求1所述的分布式hadoop环境下的日志调试方法,其特征在于:
所述步骤1:分布式hadoop系统对用户的登陆身份进行认证检验,包括:分布式用户并行密钥签名:多个用户插入识别其身份的移动电子密钥设备到客户端,输入密码,系统并发对多个用户输入的密码和插入的密钥进行签名识别认证;用户角色验证:对用户在系统中登记的用户名、密码和权限进行验证;系统并发管理:呈现并发管理信息;分布式入侵检测选项调试:进行路径选项调试和预设插件调试;分布式入侵检测自定义规则调试:呈现并调整自定义检测规则;分布式入侵检测开始与结束:呈现入侵检测的当前分布式系统运行状态,采取开始或结束入侵检测操作。
3.如权利要求1所述的分布式hadoop环境下的日志调试方法,其特征在于:步骤3:当分布式hadoop系统当前状态适于进行日志调试操作时,对所述入侵检测进行告警操作,采用系统内部插件将分布式各节点的日志数据或者告警数据以XML格式保存到本地并发送至中心数据库,包括:
采用系统内部插件将分布式各节点的日志数据或者告警数据以静态方式,向用户提供默认的分布式系统文档结构来定义防火墙的日志信息格式,同时使用动态方式,根据用户的实时需求,增加或调整其中有用的结构,将各个分布式系统文档动态集成到一起。
4.如权利要求1所述的分布式hadoop环境下的日志调试方法,其特征在于:所述步骤4:对待收集的日志进行采集分析,使用内部插件实时监视所有通信设备是否产生新日志,包括:在每个通信设备上启用多个进程的方式并设置监视函数,当有日志产生时,直接利用hadoop提供的流的方式实现对日志的快速获取并直接写入分布式系统文档中,通过日志读取程序将日志提交给任务进程,然后任务进程使用文件块信息确定如何创建其他线程从属任务,并将任务分配给集群中的线程任务节点执行,最后每个线程任务将任务运行的状态和完成消息报告任务进程,任务进程按照用户的约定,将符合条件的数据存入到数据库,并利用签密方案对证据进行保护,用户还可以进行日志查询,查询结果将按照用户设定的呈现方式呈现给用户,同时发出告警;所述文件块信息包括物理量和位置。
5.如权利要求1所述的分布式hadoop环境下的日志调试方法,其特征在于:所述步骤5:将各节点存储的日志进行聚类分析处理,对日志特征进行选择提取,基于模式显示日志内容,基于相似度计算日志内容,划分后产生聚类日志集合,包括:将日志对象元素间的近邻联合数来计算相似度,进一步构造近邻联合加权图,再利用通信模块性指标函数诱导最小二分。
6.如权利要求1所述的分布式hadoop环境下的日志调试方法,其特征在于:所述步骤6:将聚类后的日志集合同样采用XML格式保存到本地并发送至中心数据库,包括:确定入侵检测系统的日志格式,实现入侵检测系统的日志信息向XML文档的转换过程,确定分布式系统文档规范,生成默认的静态分布式系统文档规范,同时,满足动态规范,与实际得到的数据库表字段进行对应映射,其中,用户在添加修订分布式系统文档规范时应采用定义简洁的属性或名称,为通信安全日志的汇集提供高质量的接口。
7.一种分布式hadoop环境下的日志调试装置,其特征在于,包括:
入侵检测模块,负责对分布式hadoop系统的用户的登陆身份进行认证检验,主要包括系统并发管理、分布式入侵检测选项调试、分布式入侵检测自定义规则调试、分布式入侵检测系统规则调试和分布式入侵检测开始与结束;
系统认证模块,负责认证当前分布式hadoop系统的资源使用状态、用户通信状态和防火墙安全状态是否状态良好,决策当前的分布式系统各节点是否适于日志调试操作,如果状态良好,进入步骤3,如果状态不良好,进入步骤7后等待当前系统状态直至满足条件;
入侵告警模块,负责当分布式hadoop系统当前状态适于进行日志调试操作时,对所述入侵检测进行告警操作,采用系统内部插件将分布式各节点的日志数据或者告警数据以XML格式保存到本地并发送至中心数据库;
日志调试模块,负责对待收集的日志进行采集分析,使用内部插件实时监视所有通信设备是否产生新日志,如果产生新日志,选择通信设备,等待日志产生后,设置日志选择规则,发送选择后的日志,接收到选择出的日志的消息后比照日志格式表进行格式的预处理,将处理后的日志存储在分布式各节点与分布式中心系统的通信存储单元中,便于进行集中分析处理;日志管理模块,基于XML管负责将各节点存储的日志进行聚类分析处理,对日志特征进行选择提取,基于模式显示日志内容,基于相似度计算日志内容,划分后产生聚类日志集合;将聚类后的日志集合同样采用XML格式保存到本地并发送至中心数据库并更新中心数据库内部的日志数据;
系统认证模块,还包括:
资源使用状态包括当前的系统数据库连接池状态和数据库队列连接时间,系统内设数据库最大连接数为第一阈值,数据库连接队列等待最大时间为第二阈值,如果当前的数据库连接数不大于最大阈值但同时数据库连接队列的平均等待时间超过第二阈值,则认证当前系统资源使用状态不良好,如果当前的数据库连接数大于最大阈值而且同时数据库连接队列的平均等待时间超过第二阈值,则认证当前系统资源使用状态不良好并且立即清理当前系统资源,如果当前的数据库连接数不大于最大阈值而且同时数据库连接队列的平均等待时间不超过第二阈值,则认证当前系统资源使用状态良好;
用户通信状态包括各节点用户向分布式系统发起的并发通信请求和请求通信响应时间,系统内设各节点用户向分布式系统发起的并发通信请求最大数为第三阈值,各用户的请求通信响应时间最大值为第四阈值,如果系统内设各节点用户向分布式系统发起的并发通信请求数不大于第三阈值但各用户的请求通信平均响应时间大于第四阈值,则认证用户通信状态不良好,如果系统内设各节点用户向分布式系统发起的并发通信请求数大于第三阈值而且各用户的请求通信平均响应时间大于第四阈值,则认证用户通信状态不良好并切断分布式系统发起的并发通信请求数大于第三阈值或请求通信平均响应时间大于第四阈值的用户节点通信,如果系统内设各节点用户向分布式系统发起的并发通信请求数不大于第三阈值而且各用户的请求通信平均响应时间不大于第四阈值,则认证用户通信状态良好;
防火墙安全状态包括防火墙指定时间内的网络拦截请求状态和防火墙指定时间内的开启持续状态,系统内设防火墙指定时间内的网络拦截请求最大值为第五阈值,防火墙指定时间内的开启持续时间为第六阈值,如果防火墙指定时间内日网络拦截请求数不大于第五阈值但防火墙指定时间内的开启持续时间超过第六阈值,则认证防火墙安全状态不良好,如果防火墙指定时间内日网络拦截请求数大于第五阈值并且防火墙指定时间内的开启持续时间超过第六阈值,则认证防火墙安全状态不良好并切断分布式hadoop系统的网络通信,使用网络防火墙或杀毒软件进行网络拦截。
8.如权利要求7所述的分布式hadoop环境下的日志调试装置,其特征在于:
入侵检测模块还包括:分布式hadoop系统对用户的登陆身份进行认证检验,包括:分布式用户并行密钥签名:多个用户插入识别其身份的移动电子密钥设备到客户端,输入密码,系统并发对多个用户输入的密码和插入的密钥进行签名识别认证;用户角色验证:对用户在系统中登记的用户名、密码和权限进行验证;系统并发管理:呈现并发管理信息;分布式入侵检测选项调试:进行路径选项调试和预设插件配置;分布式入侵检测自定义规则配置:呈现并调整自定义检测规则;分布式入侵检测开始与结束:呈现入侵检测的当前分布式系统运行状态,采取开始或结束入侵检测操作。
9.如权利要求7所述的分布式hadoop环境下的日志调试装置,其特征在于:入侵告警模块,还包括:
采用系统内部插件将分布式各节点的日志数据或者告警数据以静态方式,向用户提供默认的分布式系统文档结构来定义防火墙的日志信息格式,同时使用动态方式,根据用户的实时需求,增加或调整其中有用的结构,将各个分布式系统文档动态集成到一起。
10.如权利要求7所述的分布式hadoop环境下的日志调试装置,其特征在于:日志调试模块,还包括:
在每个通信设备上启用多个进程的方式并设置监视函数,当有日志产生时,直接利用hadoop提供的流的方式实现对日志的快速获取并直接写入分布式系统文档中,通过日志读取程序将日志提交给任务进程,然后任务进程使用文件块信息确定如何创建其他线程从属任务,并将任务分配给集群中的线程任务节点执行,最后每个线程任务将任务运行的状态和完成消息报告任务进程,任务进程按照用户的约定,将符合条件的数据存入到数据库,并利用签密方案对证据进行保护,用户还可以进行日志查询,查询结果将按照用户设定的呈现方式呈现给用户,同时发出告警;
所述文件块信息包括物理量和位置。
11.如权利要求7所述的分布式hadoop环境下的日志调试装置,其特征在于:日志管理模块,还包括:
将日志对象元素间的近邻联合数来计算相似度,进一步构造近邻联合加权图,再利用通信模块性指标函数诱导最小二分;确定入侵检测系统的日志格式,实现入侵检测系统的日志信息向XML文档的转换过程,确定分布式系统文档规范,生成默认的静态分布式系统文档规范,同时,满足动态规范,与实际得到的数据库表字段进行对应映射,其中,用户在添加修订分布式系统文档规范时应采用定义简洁的属性或名称,为通信安全日志的汇集提供高质量的接口。
CN201710801410.XA 2017-09-07 2017-09-07 一种分布式hadoop环境下的日志调试方法和装置 Expired - Fee Related CN107733863B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710801410.XA CN107733863B (zh) 2017-09-07 2017-09-07 一种分布式hadoop环境下的日志调试方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710801410.XA CN107733863B (zh) 2017-09-07 2017-09-07 一种分布式hadoop环境下的日志调试方法和装置

Publications (2)

Publication Number Publication Date
CN107733863A CN107733863A (zh) 2018-02-23
CN107733863B true CN107733863B (zh) 2019-12-24

Family

ID=61205024

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710801410.XA Expired - Fee Related CN107733863B (zh) 2017-09-07 2017-09-07 一种分布式hadoop环境下的日志调试方法和装置

Country Status (1)

Country Link
CN (1) CN107733863B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108804644B (zh) * 2018-06-05 2023-06-30 中国平安人寿保险股份有限公司 接口日志存储方法、装置、计算机设备和存储介质
CN109344620B (zh) * 2018-09-07 2021-08-31 国网福建省电力有限公司 一种基于对hadoop安全配置的检测方法
US11061809B2 (en) 2019-05-29 2021-07-13 Red Hat, Inc. Software debugging system with improved test execution and log file tracking
CN110489391B (zh) * 2019-07-25 2022-06-28 深圳壹账通智能科技有限公司 一种数据处理方法及相关设备
US11281561B2 (en) 2019-09-09 2022-03-22 Red Hat, Inc. Determining user behavior with a user interface using user interface log records
CN110750587B (zh) * 2019-10-15 2023-04-25 大连莱克科技发展有限公司 一种调试设备的大量高速日志处理方法
CN113595958B (zh) * 2020-04-30 2023-06-16 杭州萤石软件有限公司 一种物联网设备的安全检测系统及方法
CN112633782B (zh) * 2021-03-09 2021-06-01 发明之家(北京)科技有限公司 一种基于物联网的企业数据管理方法及系统
CN114363357B (zh) * 2021-12-28 2024-01-19 上海沄熹科技有限公司 一种基于Gossip的分布式数据库网络连接管理方法
CN115860836B (zh) * 2022-12-07 2023-09-26 广东南粤分享汇控股有限公司 一种基于用户行为大数据分析的电商服务推送方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104714946A (zh) * 2013-12-11 2015-06-17 田鹏 一种基于NoSQL的大规模Web日志分析系统
KR20160112724A (ko) * 2015-03-20 2016-09-28 한국전자통신연구원 사물 웹 환경에서 서비스 품질에 기초하여 사물을 추천하기 위한 방법 및 시스템
CN105376251A (zh) * 2015-12-02 2016-03-02 华侨大学 一种基于云计算的入侵检测方法与系统
CN105391742B (zh) * 2015-12-18 2019-05-21 桂林电子科技大学 一种基于Hadoop的分布式入侵检测系统
CN105608203B (zh) * 2015-12-24 2019-09-17 Tcl集团股份有限公司 一种基于Hadoop平台的物联网日志处理方法和装置
CN106534199B (zh) * 2016-12-26 2019-11-15 盐城工学院 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台

Also Published As

Publication number Publication date
CN107733863A (zh) 2018-02-23

Similar Documents

Publication Publication Date Title
CN107733863B (zh) 一种分布式hadoop环境下的日志调试方法和装置
CN111600856B (zh) 数据中心运维的安全系统
CN110855676B (zh) 网络攻击的处理方法、装置及存储介质
CN110543464A (zh) 一种应用于智慧园区的大数据平台及操作方法
US20230239294A1 (en) Access processing method and device for remotely controlling terminal and storage medium
CN111597173A (zh) 一种数据仓库系统
CN111680900A (zh) 一种工单发布方法、装置、电子设备及存储介质
CN111510463A (zh) 异常行为识别系统
CN113111951A (zh) 数据处理方法以及装置
EP3794481A1 (en) Creation and verification of behavioral baselines for the detection of cybersecurity anomalies using machine learning techniques
CN117235810A (zh) 一种基于区块链的日志安全存储与高效查询方法
CN116545678A (zh) 网络安全防护方法、装置、计算机设备和存储介质
CN114925391A (zh) 隐私信息的流转监管方法、装置、电子设备和存储介质
CN115208689A (zh) 基于零信任的访问控制方法、装置及设备
Xing [Retracted] Design of a Network Security Audit System Based on Log Data Mining
CN114760083B (zh) 一种攻击检测文件的发布方法、装置及存储介质
CN114969450A (zh) 一种用户行为分析方法、装置、设备及存储介质
CN115239261A (zh) 账号登录方法、装置、设备以及介质
CN113536381A (zh) 一种基于终端的大数据分析处理方法及系统
CN110933064B (zh) 确定用户行为轨迹的方法及其系统
KR100906449B1 (ko) 데이터베이스 툴 식별 장치 및 방법
US20240106648A1 (en) Graphical visualization of trust relationships between accounts and ssh protocol keys for network attack path detection
CN114726617B (zh) 设备认证方法、装置、计算机设备、存储介质和程序产品
Tang et al. Threat Tracing of Power Distribution Automation System Based on Spatiotemporal and Business Logic Correlation Technology of Security Events
Pan et al. Novel Blockchain-Based Privacy Protection for Smart Home

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191224

Termination date: 20200907

CF01 Termination of patent right due to non-payment of annual fee