CN107741948A - 一种数据库告警方法、装置及终端 - Google Patents
一种数据库告警方法、装置及终端 Download PDFInfo
- Publication number
- CN107741948A CN107741948A CN201710775958.1A CN201710775958A CN107741948A CN 107741948 A CN107741948 A CN 107741948A CN 201710775958 A CN201710775958 A CN 201710775958A CN 107741948 A CN107741948 A CN 107741948A
- Authority
- CN
- China
- Prior art keywords
- information
- client
- client user
- database
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24564—Applying rules; Deductive queries
- G06F16/24565—Triggers; Constraints
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种数据库告警方法、装置及终端,所述装置包括信息表,用于存储客户端信息和/或客户端用户信息;第一触发器,用于当客户端用户登录数据库时,触发调用系统函数获取客户端信息和/或客户端用户信息,将所述客户端信息和/或客户端用户信息录入预设的信息表中;第二触发器,用于触发对所述信息表进行扫描,若所述信息表中存在异常信息,则向信息安全管理员发送所述异常信息。在本申请实施例中,创建用于专门存储客户端信息和/或客户端用户信息的信息表,并通过调用系统函数获取客户端信息和/或客户端用户信息,将获取的信息录入信息表中,该过程不会干涉数据库系统中的业务表,对数据库系统的业务性能影响较小。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种数据库告警方法、装置及终端。
背景技术
数据库(Database)是按照数据结构来组织、存储和管理数据的建立在计算机存储设备上的仓库。在经济管理的日常工作中,常常需要把某些相关的数据放进数据库,并根据管理的需要进行相应的处理。由于数据库中通常存储有企业的所有数据,因此数据库的信息安全极其重要。一旦黑客绕过防护后,可以直接进入数据库进行各种各样的操作,查询数据,修改信息等,然后悄无声息的离开,没有任何安全预警,对信息安全造成极大危害。
现有技术中对数据库用户的活动跟踪方法是通过数据库系统视图来记录和分析数据库用户和数据库表的动作,即进行数据库审计。但是,由于数据库系统视图关联的数据库表较多,频繁地进行数据库审计将占用系统较多的资源,影响数据库的运行效率。
发明内容
本申请实施例中提供了一种数据库告警方法、装置及终端,以解决现有技术中对数据库审计占用系统较多的资源,影响数据库的运行效率的问题。
第一方面,本申请实施例提供了一种数据库告警装置,所述装置包括:
信息表,用于存储客户端信息和/或客户端用户信息;
第一触发器,用于当客户端用户登录数据库时,触发调用系统函数获取客户端信息和/或客户端用户信息,将所述客户端信息和/或客户端用户信息录入预设的信息表中;
第二触发器,用于触发对所述信息表进行扫描,若所述信息表中存在异常信息,则向信息安全管理员发送所述异常信息。
可选地,所述第二触发器还用于触发对所述信息表进行扫描,若所述信息表中的客户端信息和/或客户端用户信息满足定制的告警策略,则向信息安全管理员发送告警信息。
可选地,所述告警策略包括:
所述客户端信息中的客户端IP地址信息和/或客户端主机名;所述客户端用户信息中的客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
可选地,所述客户端信息包括客户端IP地址信息和/或客户端主机名;所述客户端用户信息包括客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
第二方面,本申请实施例提供了一种数据库告警方法,所述方法包括:
当客户端用户登录数据库时,调用系统函数获取客户端信息和/或客户端用户信息,将所述客户端信息和/或客户端用户信息录入预设的信息表中;
对所述信息表进行扫描,若所述信息表中存在异常信息,则向信息安全管理员发送所述异常信息。
可选地,所述方法还包括:
若所述信息表中的客户端信息和/或客户端用户信息满足定制的告警策略,则向信息安全管理员发送告警信息。
可选地,所述告警策略包括:
所述客户端信息中的客户端IP地址信息和/或客户端主机名;所述客户端用户信息中的客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
可选地,所述客户端信息包括客户端IP地址信息和/或客户端主机名;所述客户端用户信息包括客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
第三方面,本申请实施例提供了一种终端,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行上述第二方面任一项所述的方法。
在本申请实施例中,创建用于专门存储客户端信息和/或客户端用户信息的信息表,并通过调用系统函数获取客户端信息和/或客户端用户信息,将获取的客户端信息和/或客户端用户信息录入信息表中,该过程不会干涉数据库系统中的业务表,对数据库系统的业务性能影响较小。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据库告警装置结构示意图;
图2为本申请实施例提供的一种数据库告警装置应用场景示意图;
图3为本申请实施例提供的一种数据库告警方法流程示意图;
图4为本申请实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1为本申请实施例提供的一种数据库告警装置结构示意图,如图1所述该装置包括信息表101、第一触发器102和第二触发器103。
其中,所述信息表101,用于存储客户端信息和/或客户端用户信息。
所述第一触发器102,用于当客户端用户登录数据库时,触发调用系统函数获取客户端信息和/或客户端用户信息,将所述客户端信息和/或客户端用户信息录入预设的信息表中;
所述第二触发器103,用于触发对所述信息表进行扫描,若所述信息表中存在异常信息,则向信息安全管理员发送所述异常信息。
在本申请实施例中,创建用于专门存储客户端信息和/或客户端用户信息的信息表,并通过调用系统函数获取客户端信息和/或客户端用户信息,将获取的客户端信息和/或客户端用户信息录入信息表中,该过程不会干涉数据库系统中的业务表,对数据库系统的业务性能影响较小。
图2为本申请实施例提供的一种数据库告警装置应用场景示意图,在图2中示出了数据库以及用于登录数据库的客户端A、客户端B和客户端C,用户可以通过客户端A、客户端B和客户端C登录数据库,对数据库中的业务表进行读/写操作。
在本申请实施例中,当用户通过客户端登录数据库时,第一触发器会触发动作,调用系统函数获取客户端信息和/或客户端用户信息,将所述客户端信息和/或客户端用户信息录入预设的信息表中。其中,所述客户端信息包括客户端IP地址信息和/或客户端主机名;所述客户端用户信息包括客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
其中,不同的客户端可能具有不同的登录和操作行为,系统函数可以捕获所有的客户端的登录和操作信息。例如,客户端A为正常登录,正常操作;客户端B为异常登录,异常操作,客户端C为暴力登录,所有客户端的登录和操作信息均被记录在信息表中。
当信息表中插入信息时,第二触发器会触发动作,对所述信息表进行扫描,若所述信息表中存在异常信息,则向信息安全管理员发送所述异常信息。其中,该异常信息可能是由于客户端(例如客户端B)的异常登录,异常操作,或者客户端(例如客户端C)的暴力登录引起的。
在一种可选实施例中,还可以为第二触发器设置告警策略,若所述信息表中的客户端信息和/或客户端用户信息满足定制的告警策略,则向信息安全管理员发送告警信息。所述告警策略包括:所述客户端信息中的客户端IP地址信息和/或客户端主机名;所述客户端用户信息中的客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
例如,所述告警策略为客户端A的IP地址,则当信息表中存在客户端A的IP地址信息时,向信息安全管理员发送告警信息。再如,所述告警策略为客户端用户登录失败的次数,等信息表中累计的客户端用户登录失败的次数达到告警策略中设定的客户端用户登录失败的次数时,向信息安全管理员发送告警信息。当然,本领域技术人员可以根据实际需要定制化其它的告警策略,本申请实施例对此不做具体限定。
在上述实施例的基础上,本申请还提供了一种方法实施例。
图3为本申请实施例提供的一种数据库告警方法流程示意图,如图3所示,其主要包括以下步骤。
步骤S301:当客户端用户登录数据库时,调用系统函数获取客户端信息和/或客户端用户信息,将所述客户端信息和/或客户端用户信息录入预设的信息表中;
步骤S302:对所述信息表进行扫描,若所述信息表中存在异常信息,则向信息安全管理员发送所述异常信息。
可选地,所述方法还包括若所述信息表中的客户端信息和/或客户端用户信息满足定制的告警策略,则向信息安全管理员发送告警信息。
可选地,所述告警策略包括:所述客户端信息中的客户端IP地址信息和/或客户端主机名;所述客户端用户信息中的客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
可选地,所述客户端信息包括客户端IP地址信息和/或客户端主机名;所述客户端用户信息包括客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
在本申请实施例中,创建用于专门存储客户端信息和/或客户端用户信息的信息表,并通过系统函数获取客户端信息和/或客户端用户信息,将获取的客户端信息和/或客户端用户信息录入信息表中,该过程不会干涉数据库系统中的业务表,对数据库系统的业务性能影响较小。
在上述实施例的基础上,本申请还提供了一种终端实施例。
图4为本申请实施例提供的一种终端的结构示意图,如图4所示,所述终端400可以包括:处理器410、存储器420及通信单元430。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的终端的结构并不构成对本申请的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,所述通信单元430,用于建立通信信道,从而使所述存储设备可以与其它设备进行通信。接收其他设备发送的用户数据或者向其他设备发送用户数据。
所述处理器410,为存储设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器420内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子设备的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC) 组成,例如可以由单颗封装的IC 所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器410可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本申请实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
所述存储器420,用于存储处理器410的执行指令,存储器420可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当存储器420中的执行指令由处理器410执行时,使得终端400能够执行以下上述方法实施例中的部分或全部步骤。
具体实现中,本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本申请提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。
Claims (9)
1.一种数据库告警装置,其特征在于,包括:
信息表,用于存储客户端信息和/或客户端用户信息;
第一触发器,用于当客户端用户登录数据库时,触发调用系统函数获取客户端信息和/或客户端用户信息,将所述客户端信息和/或客户端用户信息录入预设的信息表中;
第二触发器,用于触发对所述信息表进行扫描,若所述信息表中存在异常信息,则向信息安全管理员发送所述异常信息。
2.根据权利要求1所述的装置,其特征在于,所述第二触发器还用于触发对所述信息表进行扫描,若所述信息表中的客户端信息和/或客户端用户信息满足定制的告警策略,则向信息安全管理员发送告警信息。
3.根据权利要求2所述的装置,其特征在于,所述告警策略包括:
所述客户端信息中的客户端IP地址信息和/或客户端主机名;所述客户端用户信息中的客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
4.根据权利要求1所述的装置,其特征在于,所述客户端信息包括客户端IP地址信息和/或客户端主机名;所述客户端用户信息包括客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
5.一种数据库告警方法,其特征在于,包括:
当客户端用户登录数据库时,调用系统函数获取客户端信息和/或客户端用户信息,将所述客户端信息和/或客户端用户信息录入预设的信息表中;
对所述信息表进行扫描,若所述信息表中存在异常信息,则向信息安全管理员发送所述异常信息。
6.根据权利要求5所述的方法,其特征在于,还包括:
若所述信息表中的客户端信息和/或客户端用户信息满足定制的告警策略,则向信息安全管理员发送告警信息。
7.根据权利要求6所述的方法,其特征在于,所述告警策略包括:
所述客户端信息中的客户端IP地址信息和/或客户端主机名;所述客户端用户信息中的客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
8.根据权利要求6所述的方法,其特征在于,所述客户端信息包括客户端IP地址信息和/或客户端主机名;所述客户端用户信息包括客户端用户名、登录成功次数、登录失败次数和/或客户端用户在数据库中的操作信息。
9.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710775958.1A CN107741948A (zh) | 2017-09-01 | 2017-09-01 | 一种数据库告警方法、装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710775958.1A CN107741948A (zh) | 2017-09-01 | 2017-09-01 | 一种数据库告警方法、装置及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107741948A true CN107741948A (zh) | 2018-02-27 |
Family
ID=61235166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710775958.1A Pending CN107741948A (zh) | 2017-09-01 | 2017-09-01 | 一种数据库告警方法、装置及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107741948A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1858738A (zh) * | 2006-02-15 | 2006-11-08 | 华为技术有限公司 | 访问数据库的方法及装置 |
CN101526962A (zh) * | 2009-04-03 | 2009-09-09 | 成都市华为赛门铁克科技有限公司 | 数据库安全事件的生成方法、装置及数据库系统 |
CN101917423A (zh) * | 2010-08-05 | 2010-12-15 | 上海酷族信息技术有限公司 | 数据库安全防范的操作方法 |
US20130080466A1 (en) * | 2009-06-08 | 2013-03-28 | International Business Machines Corporation | Query servicing with access path security in a relational database management system |
CN103678547A (zh) * | 2013-12-04 | 2014-03-26 | 蓝盾信息安全技术股份有限公司 | 一种自学习的数据库安全审计系统及方法 |
CN105844142A (zh) * | 2016-03-16 | 2016-08-10 | 上海新炬网络信息技术有限公司 | 一种数据库帐号安全集中管控方法 |
-
2017
- 2017-09-01 CN CN201710775958.1A patent/CN107741948A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1858738A (zh) * | 2006-02-15 | 2006-11-08 | 华为技术有限公司 | 访问数据库的方法及装置 |
CN101526962A (zh) * | 2009-04-03 | 2009-09-09 | 成都市华为赛门铁克科技有限公司 | 数据库安全事件的生成方法、装置及数据库系统 |
US20130080466A1 (en) * | 2009-06-08 | 2013-03-28 | International Business Machines Corporation | Query servicing with access path security in a relational database management system |
CN101917423A (zh) * | 2010-08-05 | 2010-12-15 | 上海酷族信息技术有限公司 | 数据库安全防范的操作方法 |
CN103678547A (zh) * | 2013-12-04 | 2014-03-26 | 蓝盾信息安全技术股份有限公司 | 一种自学习的数据库安全审计系统及方法 |
CN105844142A (zh) * | 2016-03-16 | 2016-08-10 | 上海新炬网络信息技术有限公司 | 一种数据库帐号安全集中管控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9716613B2 (en) | Automated alert management | |
EP3396905B1 (en) | Method and device for securely sending a message | |
US10491621B2 (en) | Website security tracking across a network | |
CN104468611A (zh) | 基于双系统切换的数据安全处理方法及装置 | |
CN105162756A (zh) | 一种政府虚拟化办公平台的实现方法 | |
CN100559763C (zh) | 一种远程网络服务的完整性检验方法 | |
US20210258305A1 (en) | Probe-based risk analysis for multi-factor authentication | |
CN113614718A (zh) | 异常用户会话检测器 | |
CN107872446B (zh) | 一种通信帐号的管理方法、装置及服务器 | |
US9432357B2 (en) | Computer network security management system and method | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
EP2814201B1 (en) | Notification message sending method and management control apparatus | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
US20230168816A1 (en) | Systems, methods and computer readable media for software defined storage security protection | |
CN107741948A (zh) | 一种数据库告警方法、装置及终端 | |
Hawkins | Resistance, response and recovery | |
CN108933678A (zh) | 运维审计系统 | |
CN105959147A (zh) | 命令存储方法、客户端以及中心服务器 | |
CN109842587B (zh) | 监测系统安全的方法和装置 | |
CN109428752B (zh) | 校验方法及装置 | |
CN106844151A (zh) | 一种VxWorks系统的网络任务异常检测方法 | |
CN113238893A (zh) | 多数据中心的容灾系统、方法、计算机设备及介质 | |
CN110933066A (zh) | 网络终端非法接入局域网的监控系统及方法 | |
CN112882885A (zh) | 业务服务存活的监控方法、装置和系统 | |
CN106921503A (zh) | 一种数据同步方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180227 |