CN108306766A - 用于分布式安全审计采集设备的日志发送系统及发送方法 - Google Patents

用于分布式安全审计采集设备的日志发送系统及发送方法 Download PDF

Info

Publication number
CN108306766A
CN108306766A CN201810062780.0A CN201810062780A CN108306766A CN 108306766 A CN108306766 A CN 108306766A CN 201810062780 A CN201810062780 A CN 201810062780A CN 108306766 A CN108306766 A CN 108306766A
Authority
CN
China
Prior art keywords
audit
daily record
time
management module
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810062780.0A
Other languages
English (en)
Other versions
CN108306766B (zh
Inventor
王小东
王蔚庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tiandihexing Technology Co Ltd
Original Assignee
Beijing Tiandihexing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tiandihexing Technology Co Ltd filed Critical Beijing Tiandihexing Technology Co Ltd
Priority to CN201810062780.0A priority Critical patent/CN108306766B/zh
Publication of CN108306766A publication Critical patent/CN108306766A/zh
Application granted granted Critical
Publication of CN108306766B publication Critical patent/CN108306766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种用于分布式安全审计采集设备的日志发送系统,包括通过工业以太网络连接的审计中心和审计单元;审计中心包括第一日志管理模块,第一日志管理模块分别与告警管理模块、策略下发通讯模块、审计中心管理模块和第一定时模块连接,策略下发通讯模块和第一定时模块分别与策略管理模块连接,审计中心管理模块与审计中心数据库连接;审计单元包括第二日志管理模块,第二日志管理模块分别与第二定时模块、通讯模块和审计单元管理模块连接,审计单元管理模块与审计单元数据库连接。本发明能够改进现有技术的不足,增加审计中心处理的速度,增强审计中心的稳定性和可靠性。

Description

用于分布式安全审计采集设备的日志发送系统及发送方法
技术领域
本发明涉及网络安全审计技术领域,尤其是一种用于分布式安全审计采集设备的日志发送系统及发送方法。
背景技术
网络安全审计系统是对网络中的协议、数据和行为等进行记录、分析,并做出一定的响应措施的信息安全专用产品,一般采取旁路接入的方式。分布式部署审计平台是把多台审计设备分散地部署在网络中,由一台审计中心管理主机(以下简称审计中心)负责对多台分散部署的审计设备单元(以下简称审计单元或审计设备或采集端设备)进行管理,满足用户对网络行为审计备案要求,提供完整的网络行为记录,便于信息追踪、系统安全管理和风险防范。
现有分布式网络审计系统一般采用多个审计设备单元分散布置采集数据,并由一台审计中心管理主机负责对多台审计设备单元进行集中管理方式。
由于现有分布式网络审计系统的多个审计设备,在采集数据后分散并各自以太网的载波多路访问和冲突检测机制形式向一台审计中心发送日志数据,在单位时间内单台审计设备采集端向审计中心发送日志数据固定的情况下,随着设备采集端数量的增加,向审计中心发送日志数据的流量就会剧增,同时,由于是各自无序向审计中心发送日志数据,会造成严重的网络负荷,审计中心的工作量大,占用过多的存储空间,增加单位时间处理的数据量,影响审计处理的速度,甚至造成审计中心崩溃。
发明内容
本发明要解决的技术问题是提供一种用于分布式安全审计采集设备的日志发送系统及发送方法,能够解决现有技术的不足,增加审计中心处理的速度,增强审计中心的稳定性和可靠性。
为解决上述技术问题,本发明所采取的技术方案如下。
一种用于分布式安全审计采集设备的日志发送系统,包括通过工业以太网络连接的审计中心和审计单元;审计中心包括第一日志管理模块,第一日志管理模块分别与告警管理模块、策略下发通讯模块、审计中心管理模块和第一定时模块连接,策略下发通讯模块和第一定时模块分别与策略管理模块连接,审计中心管理模块与审计中心数据库连接;审计单元包括第二日志管理模块,第二日志管理模块分别与第二定时模块、通讯模块和审计单元管理模块连接,审计单元管理模块与审计单元数据库连接。
一种上述的用于分布式安全审计采集设备的日志发送系统的发送方法,包括以下步骤:
A、策略管理配置阶段,
审计中心实现审计中心的差时时间和时间片管理策略制定和策略下发;
B、日志发送运行阶段,
审计中心和审计单元实现各安全审计采集端设备按配置的差时时间和时间片管理策略向审计中心发送审计日志,及审计中心对日志的处理。
作为优选,步骤A中,审计中心为全部的N个采集端设备分别分配一个设备站号,站号取1、2、3...N,N为正整数,采集端设备发送日志的顺序按分配的站号1、2、3...N顺次取得发送权限并开始发送;各站号的安全审计采集端设备取得开始发送日志权限的时刻定义为该安全审计采集端设备的差时发送时间,用Tn标识,1≤n≤N,n号站审计采集端设备,各安全审计采集端设备的差时发送时间到后允许发送日志的一段时间,定义为发送窗口时间ΔTn,1≤n≤N,n号站审计采集端设备发送窗口时间,n号站审计采集端设备的差时发送时间审计中心根据各安全审计采集端设备的单位时间的发送日志数据流量,制定各安全审计采集端发送日志的发送窗口时间ΔTn(1≤n≤N),差时发送时间及发送窗口时间单位取毫秒;策略管理模块形成管理策略命令帧,并通过通讯模块下发给各采集端设备。
作为优选,管理策略命令帧包括命令码、数据长度、设备站号、差时发送时间、发送窗口时间、CRC效验,命令码为1byte长度,取值0x68,规定了本数据帧为管理策略命令帧,数据长度是命令码之后的本数据帧的长度,固定1byte长度,取值0x08,随后规定了命令帧的采集端设备站号、启动发送时刻、发送窗口时间、CRC效验值,除站号1byte长度,其他均为2byte长度。
作为优选,步骤B中,第一日志管理模块依照策略管理配置生成的各采集端设备的发送循环窗口时间ΔTn,1≤n≤N,n号站审计采集端设备,通过策略下发通讯模块,周期性地向审计设备采集端发送同步启动广播命令帧;各审计设备采集端接收到来自审计中心的同步启动广播命令帧后的0时刻,对应站号1的采集端设备的差时发送时间为T1,首先发起向审计中心发送日志数据,发送窗口时间为ΔT1,站号为2的采集端设备的差时发送时间为ΔT1,ΔT1时间到,即向审计中心发送日志数据,发送窗口时间为ΔT2,站号为3的采集端设备的差时发送时间为ΔT1+ΔT2,ΔT1+ΔT2时间到,即向审计中心发送日志数据,发送窗口时间为ΔT3,以此类推,站号为N的审计设备采集端的差时发送时间为时间到,即向审计中心发送日志数据,发送窗口时间为ΔTN,至此,完成一个发送循环窗口时间T的日志信息发送,随后,第一日志管理模块收到第一定时模块的计时循环窗口时间到的信号后,重新向各审计设备采集端发送同步启动广播命令帧,启动一个新的发送循环窗口时间的各审计设备采集端的日志发送。
作为优选,广播命令帧包括命令码、4个常数0xff,及CRC效验值,命令码取值为0x69。
作为优选,步骤F中,日志数据包括命令码、数据长度、设备站号、启动发送时刻、发送窗口时间、日志数据DATA、CRC效验7部分,命令码为1byte长度,取值0x67,规定了本数据帧为日志数据,数据长度是命令码之后的本数据帧的长度,2byte长度,随后规定了发送日志数据的的采集端设备站号、差时发送时间、发送窗口时间、日志数据DATA、CRC效验值。
作为优选,第一日志管理模块接收到来自各审计设备采集端发送日志数据后,首先分析接收到的各日志数据帧是否是一个有效的日志数据,及各审计设备采集端的通讯站号的有效性,如存在日志数据无效或通讯站号无效情况,将通过形成告警日志信息向告警管理模块告警,如是有效的日志数据和站号数据,将提交审计中心管理模块进行进一步处理。
作为优选,在第一日志管理模块启动一个新的发送循环窗口时间的同时,第一定时模块启动一个新的定时线程,开始计时循环窗口时间T,计时循环窗口时间T结束后,将计时循环窗口时间到的信号传送给第一日志管理模块。
作为优选,各采集端设备在收到第一定时模块的同步启动广播命令帧的同时,各采集端设备的第二定时模块启动两个新的定时线程,一个定时线程用于各采集端设备的差时发送时间定时,另一定时线程开始发送窗口时间定时;对于站号为n的采集端设备,在收到第一日志管理模块的同步启动广播命令帧的同时,差时发送时间定时线程的定时时间为发送窗口时间定时为ΔTn。
采用上述技术方案所带来的有益效果在于:本发明在策略管理配置阶段,差时时间及时间片管理策略由审计中心制定,并下发给各审计设备采集端,在运行发送日志阶段,各审计设备采集端在接收到审计中心的同步启动命令帧后,在审计中心分配给各审计设备采集端的差时时间点和时间片内向审计中心发送日志数据,这样,由于对审计设备采集端发送日志的时间进行了有效的差时和时间片管理,网络负荷会大大降低,审计中心的工作量处理,占用的存储空间,审计中心处理的速度,都会得到很好的优化,同时,审计中心的稳定性和可靠性,都会得到很大的提高,从理论上,永远不会出现因发送日志数据流量过大,造成审计中心处理的崩溃。
附图说明
图1是本发明一个具体实施方式的系统原理图。
图2是本发明一个具体实施方式的管理策略命令帧格式。
图3是本发明一个具体实施方式的管理策略下发流程图。
图4是本发明一个具体实施方式的广播命令帧格式。
图5是本发明一个具体实施方式的日志数据格式。
图6是本发明一个具体实施方式的日志处理流程图。
具体实施方式
参照图1-6,本发明一个具体实施方式包括通过工业以太网络1连接的审计中心2和审计单元3;审计中心2包括第一日志管理模块4,第一日志管理模块4分别与告警管理模块5、策略下发通讯模块6、审计中心管理模块7和第一定时模块8连接,策略下发通讯模块6和第一定时模块8分别与策略管理模块9连接,审计中心管理模块7与审计中心数据库10连接;审计单元3包括第二日志管理模块11,第二日志管理模块11分别与第二定时模块12、通讯模块13和审计单元管理模块14连接,审计单元管理模块14与审计单元数据库15连接。
一种上述的用于分布式安全审计采集设备的日志发送系统的发送方法,包括以下步骤:
A、策略管理配置阶段,
审计中心2实现审计中心的差时时间和时间片管理策略制定和策略下发;
B、日志发送运行阶段,
审计中心2和审计单元3实现各安全审计采集端设备按配置的差时时间和时间片管理策略向审计中心发送审计日志,及审计中心对日志的处理。
步骤A中,审计中心2为全部的N个采集端设备分别分配一个设备站号,站号取1、2、3...N,N为正整数,采集端设备发送日志的顺序按分配的站号1、2、3...N顺次取得发送权限并开始发送;各站号的安全审计采集端设备取得开始发送日志权限的时刻定义为该安全审计采集端设备的差时发送时间,用Tn标识,1≤n≤N,n号站审计采集端设备,各安全审计采集端设备的差时发送时间到后允许发送日志的一段时间,定义为发送窗口时间ΔTn,1≤n≤N,n号站审计采集端设备发送窗口时间,n号站审计采集端设备的差时发送时间审计中心根据各安全审计采集端设备的单位时间的发送日志数据流量,制定各安全审计采集端发送日志的发送窗口时间ΔTn(1≤n≤N),差时发送时间及发送窗口时间单位取毫秒;策略管理模块形成管理策略命令帧,并通过通讯模块下发给各采集端设备。
管理策略命令帧包括命令码、数据长度、设备站号、差时发送时间、发送窗口时间、CRC效验,命令码为1byte长度,取值0x68,规定了本数据帧为管理策略命令帧,数据长度是命令码之后的本数据帧的长度,固定1byte长度,取值0x08,随后规定了命令帧的采集端设备站号、启动发送时刻、发送窗口时间、CRC效验值,除站号1byte长度,其他均为2byte长度。
步骤B中,第一日志管理模块4依照策略管理配置生成的各采集端设备的发送循环窗口时间ΔTn,1≤n≤N,n号站审计采集端设备,通过策略下发通讯模块6,周期性地向审计设备采集端发送同步启动广播命令帧;各审计设备采集端接收到来自审计中心的同步启动广播命令帧后的0时刻,对应站号1的采集端设备的差时发送时间为T1,首先发起向审计中心2发送日志数据,发送窗口时间为ΔT1,站号为2的采集端设备的差时发送时间为ΔT1,ΔT1时间到,即向审计中心2发送日志数据,发送窗口时间为ΔT2,站号为3的采集端设备的差时发送时间为ΔT1+ΔT2,ΔT1+ΔT2时间到,即向审计中心2发送日志数据,发送窗口时间为ΔT3,以此类推,站号为N的审计设备采集端的差时发送时间为时间到,即向审计中心2发送日志数据,发送窗口时间为ΔTN,至此,完成一个发送循环窗口时间T的日志信息发送,随后,第一日志管理模块4收到第一定时模块8的计时循环窗口时间到的信号后,重新向各审计设备采集端发送同步启动广播命令帧,启动一个新的发送循环窗口时间的各审计设备采集端的日志发送。
广播命令帧包括命令码、4个常数0xff,及CRC效验值,命令码取值为0x69。
日志数据包括命令码、数据长度、设备站号、启动发送时刻、发送窗口时间、日志数据DATA、CRC效验7部分,命令码为1byte长度,取值0x67,规定了本数据帧为日志数据,数据长度是命令码之后的本数据帧的长度,2byte长度,随后规定了发送日志数据的的采集端设备站号、差时发送时间、发送窗口时间、日志数据DATA、CRC效验值。
第一日志管理模块4接收到来自各审计设备采集端发送日志数据后,首先分析接收到的各日志数据帧是否是一个有效的日志数据,及各审计设备采集端的通讯站号的有效性,如存在日志数据无效或通讯站号无效情况,将通过形成告警日志信息向告警管理模块5告警,如是有效的日志数据和站号数据,将提交审计中心管理模块7进行进一步处理。
在第一日志管理模块4启动一个新的发送循环窗口时间的同时,第一定时模块8启动一个新的定时线程,开始计时循环窗口时间T,计时循环窗口时间T结束后,将计时循环窗口时间到的信号传送给第一日志管理模块4。
各采集端设备在收到第一定时模块8的同步启动广播命令帧的同时,各采集端设备的第二定时模块12启动两个新的定时线程,一个定时线程用于各采集端设备的差时发送时间定时,另一定时线程开始发送窗口时间定时;对于站号为n的采集端设备,在收到第一日志管理模块4的同步启动广播命令帧的同时,差时发送时间定时线程的定时时间为发送窗口时间定时为ΔTn。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (10)

1.一种用于分布式安全审计采集设备的日志发送系统,其特征在于:包括通过工业以太网络(1)连接的审计中心(2)和审计单元(3);审计中心(2)包括第一日志管理模块(4),第一日志管理模块(4)分别与告警管理模块(5)、策略下发通讯模块(6)、审计中心管理模块(7)和第一定时模块(8)连接,策略下发通讯模块(6)和第一定时模块(8)分别与策略管理模块(9)连接,审计中心管理模块(7)与审计中心数据库(10)连接;审计单元(3)包括第二日志管理模块(11),第二日志管理模块(11)分别与第二定时模块(12)、通讯模块(13)和审计单元管理模块(14)连接,审计单元管理模块(14)与审计单元数据库(15)连接。
2.一种权利要求1所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于包括以下步骤:
A、策略管理配置阶段,
审计中心(2)实现审计中心的差时时间和时间片管理策略制定和策略下发;
B、日志发送运行阶段,
审计中心(2)和审计单元(3)实现各安全审计采集端设备按配置的差时时间和时间片管理策略向审计中心发送审计日志,及审计中心对日志的处理。
3.根据权利要求2所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:步骤A中,审计中心(2)为全部的N个采集端设备分别分配一个设备站号,站号取1、2、3...N,N为正整数,采集端设备发送日志的顺序按分配的站号1、2、3...N顺次取得发送权限并开始发送;各站号的安全审计采集端设备取得开始发送日志权限的时刻定义为该安全审计采集端设备的差时发送时间,用Tn标识,1≤n≤N,n号站审计采集端设备,各安全审计采集端设备的差时发送时间到后允许发送日志的一段时间,定义为发送窗口时间ΔTn,1≤n≤N,n号站审计采集端设备发送窗口时间,n号站审计采集端设备的差时发送时间审计中心根据各安全审计采集端设备的单位时间的发送日志数据流量,制定各安全审计采集端发送日志的发送窗口时间ΔTn(1≤n≤N),差时发送时间及发送窗口时间单位取毫秒;策略管理模块形成管理策略命令帧,并通过通讯模块下发给各采集端设备。
4.根据权利要求3所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:管理策略命令帧包括命令码、数据长度、设备站号、差时发送时间、发送窗口时间、CRC效验,命令码为1byte长度,取值0x68,规定了本数据帧为管理策略命令帧,数据长度是命令码之后的本数据帧的长度,固定1byte长度,取值0x08,随后规定了命令帧的采集端设备站号、启动发送时刻、发送窗口时间、CRC效验值,除站号1byte长度,其他均为2byte长度。
5.根据权利要求2所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:步骤B中,第一日志管理模块(4)依照策略管理配置生成的各采集端设备的发送循环窗口时间ΔTn,1≤n≤N,n号站审计采集端设备,通过策略下发通讯模块(6),周期性地向审计设备采集端发送同步启动广播命令帧;各审计设备采集端接收到来自审计中心的同步启动广播命令帧后的0时刻,对应站号1的采集端设备的差时发送时间为T1,首先发起向审计中心(2)发送日志数据,发送窗口时间为ΔT1,站号为2的采集端设备的差时发送时间为ΔT1,ΔT1时间到,即向审计中心(2)发送日志数据,发送窗口时间为ΔT2,站号为3的采集端设备的差时发送时间为ΔT1+ΔT2,ΔT1+ΔT2时间到,即向审计中心(2)发送日志数据,发送窗口时间为ΔT3,以此类推,站号为N的审计设备采集端的差时发送时间为时间到,即向审计中心(2)发送日志数据,发送窗口时间为ΔTN,至此,完成一个发送循环窗口时间T的日志信息发送,随后,第一日志管理模块(4)收到第一定时模块(8)的计时循环窗口时间到的信号后,重新向各审计设备采集端发送同步启动广播命令帧,启动一个新的发送循环窗口时间的各审计设备采集端的日志发送。
6.根据权利要求5所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:广播命令帧包括命令码、4个常数0xff,及CRC效验值,命令码取值为0x69。
7.根据权利要求5所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:日志数据包括命令码、数据长度、设备站号、启动发送时刻、发送窗口时间、日志数据DATA、CRC效验7部分,命令码为1byte长度,取值0x67,规定了本数据帧为日志数据,数据长度是命令码之后的本数据帧的长度,2byte长度,随后规定了发送日志数据的的采集端设备站号、差时发送时间、发送窗口时间、日志数据DATA、CRC效验值。
8.根据权利要求5所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:第一日志管理模块(4)接收到来自各审计设备采集端发送日志数据后,首先分析接收到的各日志数据帧是否是一个有效的日志数据,及各审计设备采集端的通讯站号的有效性,如存在日志数据无效或通讯站号无效情况,将通过形成告警日志信息向告警管理模块(5)告警,如是有效的日志数据和站号数据,将提交审计中心管理模块(7)进行进一步处理。
9.根据权利要求8所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:在第一日志管理模块(4)启动一个新的发送循环窗口时间的同时,第一定时模块(8)启动一个新的定时线程,开始计时循环窗口时间T,计时循环窗口时间T结束后,将计时循环窗口时间到的信号传送给第一日志管理模块(4)。
10.根据权利要求9所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:各采集端设备在收到第一定时模块(8)的同步启动广播命令帧的同时,各采集端设备的第二定时模块(12)启动两个新的定时线程,一个定时线程用于各采集端设备的差时发送时间定时,另一定时线程开始发送窗口时间定时;对于站号为n的采集端设备,在收到第一日志管理模块(4)的同步启动广播命令帧的同时,差时发送时间定时线程的定时时间为发送窗口时间定时为ΔTn。
CN201810062780.0A 2018-01-23 2018-01-23 用于分布式安全审计采集设备的日志发送系统及发送方法 Active CN108306766B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810062780.0A CN108306766B (zh) 2018-01-23 2018-01-23 用于分布式安全审计采集设备的日志发送系统及发送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810062780.0A CN108306766B (zh) 2018-01-23 2018-01-23 用于分布式安全审计采集设备的日志发送系统及发送方法

Publications (2)

Publication Number Publication Date
CN108306766A true CN108306766A (zh) 2018-07-20
CN108306766B CN108306766B (zh) 2021-03-02

Family

ID=62866041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810062780.0A Active CN108306766B (zh) 2018-01-23 2018-01-23 用于分布式安全审计采集设备的日志发送系统及发送方法

Country Status (1)

Country Link
CN (1) CN108306766B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120179646A1 (en) * 2011-01-12 2012-07-12 International Business Machines Corporation Multi-tenant audit awareness in support of cloud environments
CN103310375A (zh) * 2013-04-23 2013-09-18 四川天翼网络服务有限公司 智慧天网行为审计分析系统
CN103338260A (zh) * 2013-07-04 2013-10-02 武汉世纪金桥安全技术有限公司 网络审计中url日志的分布式分析系统及分析方法
CN104636494A (zh) * 2015-03-04 2015-05-20 浪潮电子信息产业股份有限公司 一种基于Spark大数据平台的日志审计倒查系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120179646A1 (en) * 2011-01-12 2012-07-12 International Business Machines Corporation Multi-tenant audit awareness in support of cloud environments
CN103310375A (zh) * 2013-04-23 2013-09-18 四川天翼网络服务有限公司 智慧天网行为审计分析系统
CN103338260A (zh) * 2013-07-04 2013-10-02 武汉世纪金桥安全技术有限公司 网络审计中url日志的分布式分析系统及分析方法
CN104636494A (zh) * 2015-03-04 2015-05-20 浪潮电子信息产业股份有限公司 一种基于Spark大数据平台的日志审计倒查系统

Also Published As

Publication number Publication date
CN108306766B (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
CN108694241A (zh) 一种数据的存储方法及设备
CN103401937B (zh) 日志数据处理方法及系统
IL139415A (en) Method for intercepting network packets in a computing device
CN102236581A (zh) 用于数据中心的映射化简方法和系统
CN104202220A (zh) 压力测试方法和装置
US7814178B2 (en) Method and apparatus for data configuration in communication device
CN108616429A (zh) 一种推送服务的重连方法及设备
CN110708256A (zh) Cdn调度方法、装置、网络设备及存储介质
CN106802904A (zh) 日志处理方法、装置及系统
CN105915328A (zh) 对同步帧的接收处理方法和装置
CN108710644A (zh) 一种关于政务大数据处理方法
CN106326736A (zh) 数据处理方法及系统
CN109309587A (zh) 一种日志采集方法及系统
CN111198806A (zh) 一种基于服务开放平台的服务调用数据统计分析方法及系统
CN109542848A (zh) 一种车载媒体文件快速扫描方法和系统
CN106445709A (zh) 一种分布式调用服务器的方法及其系统
CN111930653B (zh) 一种usb设备的远程分配使用方法及装置
CN105681287A (zh) 基于筛选规则的用户服务分配筛选方法
CN108306766A (zh) 用于分布式安全审计采集设备的日志发送系统及发送方法
CN105187268B (zh) 一种用于集群计算环境的细粒度状态信息同步采集系统
CN105187490B (zh) 一种物联网数据的中转处理方法
CN102811154B (zh) 资源获取方法与网络服务器系统
CN107529190B (zh) 用户数据获取系统和方法
CN103856359B (zh) 获取信息的方法和系统
WO2020020358A1 (zh) 一种确定驻留时长的方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant