CN108306766B - 用于分布式安全审计采集设备的日志发送系统及发送方法 - Google Patents

用于分布式安全审计采集设备的日志发送系统及发送方法 Download PDF

Info

Publication number
CN108306766B
CN108306766B CN201810062780.0A CN201810062780A CN108306766B CN 108306766 B CN108306766 B CN 108306766B CN 201810062780 A CN201810062780 A CN 201810062780A CN 108306766 B CN108306766 B CN 108306766B
Authority
CN
China
Prior art keywords
audit
time
log
sending
management module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810062780.0A
Other languages
English (en)
Other versions
CN108306766A (zh
Inventor
王小东
王蔚庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tiandihexing Technology Co Ltd
Original Assignee
Beijing Tiandihexing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tiandihexing Technology Co Ltd filed Critical Beijing Tiandihexing Technology Co Ltd
Priority to CN201810062780.0A priority Critical patent/CN108306766B/zh
Publication of CN108306766A publication Critical patent/CN108306766A/zh
Application granted granted Critical
Publication of CN108306766B publication Critical patent/CN108306766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种用于分布式安全审计采集设备的日志发送系统,包括通过工业以太网络连接的审计中心和审计单元;审计中心包括第一日志管理模块,第一日志管理模块分别与告警管理模块、策略下发通讯模块、审计中心管理模块和第一定时模块连接,策略下发通讯模块和第一定时模块分别与策略管理模块连接,审计中心管理模块与审计中心数据库连接;审计单元包括第二日志管理模块,第二日志管理模块分别与第二定时模块、通讯模块和审计单元管理模块连接,审计单元管理模块与审计单元数据库连接。本发明能够改进现有技术的不足,增加审计中心处理的速度,增强审计中心的稳定性和可靠性。

Description

用于分布式安全审计采集设备的日志发送系统及发送方法
技术领域
本发明涉及网络安全审计技术领域,尤其是一种用于分布式安全审计采集设备的日志发送系统及发送方法。
背景技术
网络安全审计系统是对网络中的协议、数据和行为等进行记录、分析,并做出一定的响应措施的信息安全专用产品,一般采取旁路接入的方式。分布式部署审计平台是把多台审计设备分散地部署在网络中,由一台审计中心管理主机(以下简称审计中心)负责对多台分散部署的审计设备单元(以下简称审计单元或审计设备或采集端设备)进行管理,满足用户对网络行为审计备案要求,提供完整的网络行为记录,便于信息追踪、系统安全管理和风险防范。
现有分布式网络审计系统一般采用多个审计设备单元分散布置采集数据,并由一台审计中心管理主机负责对多台审计设备单元进行集中管理方式。
由于现有分布式网络审计系统的多个审计设备,在采集数据后分散并各自以太网的载波多路访问和冲突检测机制形式向一台审计中心发送日志数据,在单位时间内单台审计设备采集端向审计中心发送日志数据固定的情况下,随着设备采集端数量的增加,向审计中心发送日志数据的流量就会剧增,同时,由于是各自无序向审计中心发送日志数据,会造成严重的网络负荷,审计中心的工作量大,占用过多的存储空间,增加单位时间处理的数据量,影响审计处理的速度,甚至造成审计中心崩溃。
发明内容
本发明要解决的技术问题是提供一种用于分布式安全审计采集设备的日志发送系统及发送方法,能够解决现有技术的不足,增加审计中心处理的速度,增强审计中心的稳定性和可靠性。
为解决上述技术问题,本发明所采取的技术方案如下。
一种用于分布式安全审计采集设备的日志发送系统,包括通过工业以太网络连接的审计中心和审计单元;审计中心包括第一日志管理模块,第一日志管理模块分别与告警管理模块、策略下发通讯模块、审计中心管理模块和第一定时模块连接,策略下发通讯模块和第一定时模块分别与策略管理模块连接,审计中心管理模块与审计中心数据库连接;审计单元包括第二日志管理模块,第二日志管理模块分别与第二定时模块、通讯模块和审计单元管理模块连接,审计单元管理模块与审计单元数据库连接。
一种上述的用于分布式安全审计采集设备的日志发送系统的发送方法,包括以下步骤:
A、策略管理配置阶段,
审计中心实现审计中心的差时时间和时间片管理策略制定和策略下发;
B、日志发送运行阶段,
审计中心和审计单元实现各安全审计采集端设备按配置的差时时间和时间片管理策略向审计中心发送审计日志,及审计中心对日志的处理。
作为优选,步骤A中,审计中心为全部的N个采集端设备分别分配一个设备站号,站号取1、2、3...N,N为正整数,采集端设备发送日志的顺序按分配的站号1、2、3...N顺次取得发送权限并开始发送;各站号的安全审计采集端设备取得开始发送日志权限的时刻定义为该安全审计采集端设备的差时发送时间,用Tn标识,1≤n≤N,n号站审计采集端设备,各安全审计采集端设备的差时发送时间到后允许发送日志的一段时间,定义为发送窗口时间ΔTn,1≤n≤N,n号站审计采集端设备发送窗口时间,n号站审计采集端设备的差时发送时间
Figure BSA0000158044600000031
审计中心根据各安全审计采集端设备的单位时间的发送日志数据流量,制定各安全审计采集端发送日志的发送窗口时间ΔTn(1≤n≤N),差时发送时间及发送窗口时间单位取毫秒;策略管理模块形成管理策略命令帧,并通过通讯模块下发给各采集端设备。
作为优选,管理策略命令帧包括命令码、数据长度、设备站号、差时发送时间、发送窗口时间、CRC效验,命令码为1byte长度,取值0x68,规定了本数据帧为管理策略命令帧,数据长度是命令码之后的本数据帧的长度,固定1byte长度,取值0x08,随后规定了命令帧的采集端设备站号、启动发送时刻、发送窗口时间、CRC效验值,除站号1byte长度,其他均为2byte长度。
作为优选,步骤B中,第一日志管理模块依照策略管理配置生成的各采集端设备的发送循环窗口时间ΔTn,1≤n≤N,n号站审计采集端设备,通过策略下发通讯模块,周期性地向审计设备采集端发送同步启动广播命令帧;各审计设备采集端接收到来自审计中心的同步启动广播命令帧后的0时刻,对应站号1的采集端设备的差时发送时间为T1,首先发起向审计中心发送日志数据,发送窗口时间为ΔT1,站号为2的采集端设备的差时发送时间为ΔT1,ΔT1时间到,即向审计中心发送日志数据,发送窗口时间为ΔT2,站号为3的采集端设备的差时发送时间为ΔT1+ΔT2,ΔT1+ΔT2时间到,即向审计中心发送日志数据,发送窗口时间为ΔT3,以此类推,站号为N的审计设备采集端的差时发送时间为
Figure BSA0000158044600000041
时间到,即向审计中心发送日志数据,发送窗口时间为ΔTN,至此,完成一个发送循环窗口时间T的日志信息发送,随后,第一日志管理模块收到第一定时模块的计时循环窗口时间到的信号后,重新向各审计设备采集端发送同步启动广播命令帧,启动一个新的发送循环窗口时间的各审计设备采集端的日志发送。
作为优选,广播命令帧包括命令码、4个常数0xff,及CRC效验值,命令码取值为0x69。
作为优选,步骤F中,日志数据包括命令码、数据长度、设备站号、启动发送时刻、发送窗口时间、日志数据DATA、CRC效验7部分,命令码为1byte长度,取值0x67,规定了本数据帧为日志数据,数据长度是命令码之后的本数据帧的长度,2byte长度,随后规定了发送日志数据的的采集端设备站号、差时发送时间、发送窗口时间、日志数据DATA、CRC效验值。
作为优选,第一日志管理模块接收到来自各审计设备采集端发送日志数据后,首先分析接收到的各日志数据帧是否是一个有效的日志数据,及各审计设备采集端的通讯站号的有效性,如存在日志数据无效或通讯站号无效情况,将通过形成告警日志信息向告警管理模块告警,如是有效的日志数据和站号数据,将提交审计中心管理模块进行进一步处理。
作为优选,在第一日志管理模块启动一个新的发送循环窗口时间的同时,第一定时模块启动一个新的定时线程,开始计时循环窗口时间T,计时循环窗口时间T结束后,将计时循环窗口时间到的信号传送给第一日志管理模块。
作为优选,各采集端设备在收到第一定时模块的同步启动广播命令帧的同时,各采集端设备的第二定时模块启动两个新的定时线程,一个定时线程用于各采集端设备的差时发送时间定时,另一定时线程开始发送窗口时间定时;对于站号为n的采集端设备,在收到第一日志管理模块的同步启动广播命令帧的同时,差时发送时间定时线程的定时时间为
Figure BSA0000158044600000051
发送窗口时间定时为ΔTn。
采用上述技术方案所带来的有益效果在于:本发明在策略管理配置阶段,差时时间及时间片管理策略由审计中心制定,并下发给各审计设备采集端,在运行发送日志阶段,各审计设备采集端在接收到审计中心的同步启动命令帧后,在审计中心分配给各审计设备采集端的差时时间点和时间片内向审计中心发送日志数据,这样,由于对审计设备采集端发送日志的时间进行了有效的差时和时间片管理,网络负荷会大大降低,审计中心的工作量处理,占用的存储空间,审计中心处理的速度,都会得到很好的优化,同时,审计中心的稳定性和可靠性,都会得到很大的提高,从理论上,永远不会出现因发送日志数据流量过大,造成审计中心处理的崩溃。
附图说明
图1是本发明一个具体实施方式的系统原理图。
图2是本发明一个具体实施方式的管理策略命令帧格式。
图3是本发明一个具体实施方式的管理策略下发流程图。
图4是本发明一个具体实施方式的广播命令帧格式。
图5是本发明一个具体实施方式的日志数据格式。
图6是本发明一个具体实施方式的日志处理流程图。
具体实施方式
参照图1-6,本发明一个具体实施方式包括通过工业以太网络1连接的审计中心2和审计单元3;审计中心2包括第一日志管理模块4,第一日志管理模块4分别与告警管理模块5、策略下发通讯模块6、审计中心管理模块7和第一定时模块8连接,策略下发通讯模块6和第一定时模块8分别与策略管理模块9连接,审计中心管理模块7与审计中心数据库10连接;审计单元3包括第二日志管理模块11,第二日志管理模块11分别与第二定时模块12、通讯模块13和审计单元管理模块14连接,审计单元管理模块14与审计单元数据库15连接。
一种上述的用于分布式安全审计采集设备的日志发送系统的发送方法,包括以下步骤:
A、策略管理配置阶段,
审计中心2实现审计中心的差时时间和时间片管理策略制定和策略下发;
B、日志发送运行阶段,
审计中心2和审计单元3实现各安全审计采集端设备按配置的差时时间和时间片管理策略向审计中心发送审计日志,及审计中心对日志的处理。
步骤A中,审计中心2为全部的N个采集端设备分别分配一个设备站号,站号取1、2、3...N,N为正整数,采集端设备发送日志的顺序按分配的站号1、2、3...N顺次取得发送权限并开始发送;各站号的安全审计采集端设备取得开始发送日志权限的时刻定义为该安全审计采集端设备的差时发送时间,用Tn标识,1≤n≤N,n号站审计采集端设备,各安全审计采集端设备的差时发送时间到后允许发送日志的一段时间,定义为发送窗口时间ΔTn,1≤n≤N,n号站审计采集端设备发送窗口时间,n号站审计采集端设备的差时发送时间
Figure BSA0000158044600000071
审计中心根据各安全审计采集端设备的单位时间的发送日志数据流量,制定各安全审计采集端发送日志的发送窗口时间ΔTn(1≤n≤N),差时发送时间及发送窗口时间单位取毫秒;策略管理模块形成管理策略命令帧,并通过通讯模块下发给各采集端设备。
管理策略命令帧包括命令码、数据长度、设备站号、差时发送时间、发送窗口时间、CRC效验,命令码为1byte长度,取值0x68,规定了本数据帧为管理策略命令帧,数据长度是命令码之后的本数据帧的长度,固定1byte长度,取值0x08,随后规定了命令帧的采集端设备站号、启动发送时刻、发送窗口时间、CRC效验值,除站号1byte长度,其他均为2byte长度。
步骤B中,第一日志管理模块4依照策略管理配置生成的各采集端设备的发送循环窗口时间ΔTn,1≤n≤N,n号站审计采集端设备,通过策略下发通讯模块6,周期性地向审计设备采集端发送同步启动广播命令帧;各审计设备采集端接收到来自审计中心的同步启动广播命令帧后的0时刻,对应站号1的采集端设备的差时发送时间为T1,首先发起向审计中心2发送日志数据,发送窗口时间为ΔT1,站号为2的采集端设备的差时发送时间为ΔT1,ΔT1时间到,即向审计中心2发送日志数据,发送窗口时间为ΔT2,站号为3的采集端设备的差时发送时间为ΔT1+ΔT2,ΔT1+ΔT2时间到,即向审计中心2发送日志数据,发送窗口时间为ΔT3,以此类推,站号为N的审计设备采集端的差时发送时间为
Figure BSA0000158044600000081
时间到,即向审计中心2发送日志数据,发送窗口时间为ΔTN,至此,完成一个发送循环窗口时间T的日志信息发送,随后,第一日志管理模块4收到第一定时模块8的计时循环窗口时间到的信号后,重新向各审计设备采集端发送同步启动广播命令帧,启动一个新的发送循环窗口时间的各审计设备采集端的日志发送。
广播命令帧包括命令码、4个常数0xff,及CRC效验值,命令码取值为0x69。
日志数据包括命令码、数据长度、设备站号、启动发送时刻、发送窗口时间、日志数据DATA、CRC效验7部分,命令码为1byte长度,取值0x67,规定了本数据帧为日志数据,数据长度是命令码之后的本数据帧的长度,2byte长度,随后规定了发送日志数据的的采集端设备站号、差时发送时间、发送窗口时间、日志数据DATA、CRC效验值。
第一日志管理模块4接收到来自各审计设备采集端发送日志数据后,首先分析接收到的各日志数据帧是否是一个有效的日志数据,及各审计设备采集端的通讯站号的有效性,如存在日志数据无效或通讯站号无效情况,将通过形成告警日志信息向告警管理模块5告警,如是有效的日志数据和站号数据,将提交审计中心管理模块7进行进一步处理。
在第一日志管理模块4启动一个新的发送循环窗口时间的同时,第一定时模块8启动一个新的定时线程,开始计时循环窗口时间T,计时循环窗口时间T结束后,将计时循环窗口时间到的信号传送给第一日志管理模块4。
各采集端设备在收到第一定时模块8的同步启动广播命令帧的同时,各采集端设备的第二定时模块12启动两个新的定时线程,一个定时线程用于各采集端设备的差时发送时间定时,另一定时线程开始发送窗口时间定时;对于站号为n的采集端设备,在收到第一日志管理模块4的同步启动广播命令帧的同时,差时发送时间定时线程的定时时间为
Figure BSA0000158044600000101
发送窗口时间定时为ΔTn。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (8)

1.一种用于分布式安全审计采集设备的日志发送系统的发送方法,所述用于分布式安全审计采集设备的日志发送系统,包括通过工业以太网络(1)连接的审计中心(2)和审计单元(3);审计中心(2)包括第一日志管理模块(4),第一日志管理模块(4)分别与告警管理模块(5)、策略下发通讯模块(6)、审计中心管理模块(7)和第一定时模块(8)连接,策略下发通讯模块(6)和第一定时模块(8)分别与策略管理模块(9)连接,审计中心管理模块(7)与审计中心数据库(10)连接;审计单元(3)包括第二日志管理模块(11),第二日志管理模块(11)分别与第二定时模块(12)、通讯模块(13)和审计单元管理模块(14)连接,审计单元管理模块(14)与审计单元数据库(15)连接;
其特征在于包括以下步骤:
A、策略管理配置阶段,
审计中心(2)实现审计中心的差时时间和时间片管理策略制定和策略下发;
审计中心(2)为全部的N个采集端设备分别分配一个设备站号,站号取1、2、3...N,N为正整数,采集端设备发送日志的顺序按分配的站号1、2、3...N顺次取得发送权限并开始发送;各站号的安全审计采集端设备取得开始发送日志权限的时刻定义为该安全审计采集端设备的差时发送时间,用Tn标识,1≤n≤N,n号站审计采集端设备,各安全审计采集端设备的差时发送时间到后允许发送日志的一段时间,定义为发送窗口时间⊿Tn,1≤n≤N,n号站审计采集端设备发送窗口时间,n号站审计采集端设备的差时发送时间
Figure FDA0002730357330000021
审计中心根据各安全审计采集端设备的单位时间的发送日志数据流量,制定各安全审计采集端发送日志的发送窗口时间⊿Tn(1≤n≤N),差时发送时间及发送窗口时间单位取毫秒;策略管理模块形成管理策略命令帧,并通过通讯模块下发给各采集端设备
B、日志发送运行阶段,
审计中心(2)和审计单元(3)实现各安全审计采集端设备按配置的差时时间和时间片管理策略向审计中心发送审计日志,及审计中心对日志的处理。
2.根据权利要求1所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:管理策略命令帧包括命令码、数据长度、设备站号、差时发送时间、发送窗口时间、CRC效验,命令码为1byte长度,取值0x68,规定了本数据帧为管理策略命令帧,数据长度是命令码之后的本数据帧的长度,固定1byte长度,取值0x08,随后规定了命令帧的采集端设备站号、启动发送时刻、发送窗口时间、CRC效验值,除站号1byte长度,其他均为2byte长度。
3.根据权利要求1所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:步骤B中,第一日志管理模块(4)依照策略管理配置生成的各采集端设备的发送循环窗口时间⊿Tn,1≤n≤N,n号站审计采集端设备,通过策略下发通讯模块(6),周期性地向审计设备采集端发送同步启动广播命令帧;各审计设备采集端接收到来自审计中心的同步启动广播命令帧后的0时刻,对应站号1的采集端设备的差时发送时间为T1,首先发起向审计中心(2)发送日志数据,发送窗口时间为⊿T1,站号为2的采集端设备的差时发送时间为⊿T1,⊿T1时间到,即向审计中心(2)发送日志数据,发送窗口时间为⊿T2,站号为3的采集端设备的差时发送时间为⊿T1+⊿T2,⊿T1+⊿T2时间到,即向审计中心(2)发送日志数据,发送窗口时间为⊿T3,以此类推,站号为N的审计设备采集端的差时发送时间为
Figure FDA0002730357330000031
时间到,即向审计中心(2)发送日志数据,发送窗口时间为⊿TN,至此,完成一个发送循环窗口时间T的日志信息发送,随后,第一日志管理模块(4)收到第一定时模块(8)的计时循环窗口时间到的信号后,重新向各审计设备采集端发送同步启动广播命令帧,启动一个新的发送循环窗口时间的各审计设备采集端的日志发送。
4.根据权利要求3所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:广播命令帧包括命令码、4个常数0xff,及CRC效验值,命令码取值为0x69。
5.根据权利要求3所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:日志数据包括命令码、数据长度、设备站号、启动发送时刻、发送窗口时间、日志数据DATA、CRC效验7部分,命令码为1byte长度,取值0x67,规定了本数据帧为日志数据,数据长度是命令码之后的本数据帧的长度,2byte长度,随后规定了发送日志数据的的采集端设备站号、差时发送时间、发送窗口时间、日志数据DATA、CRC效验值。
6.根据权利要求3所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:第一日志管理模块(4)接收到来自各审计设备采集端发送日志数据后,首先分析接收到的各日志数据帧是否是一个有效的日志数据,及各审计设备采集端的通讯站号的有效性,如存在日志数据无效或通讯站号无效情况,将通过形成告警日志信息向告警管理模块(5)告警,如是有效的日志数据和站号数据,将提交审计中心管理模块(7)进行进一步处理。
7.根据权利要求6所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:在第一日志管理模块(4)启动一个新的发送循环窗口时间的同时,第一定时模块(8)启动一个新的定时线程,开始计时循环窗口时间T,计时循环窗口时间T结束后,将计时循环窗口时间到的信号传送给第一日志管理模块(4)。
8.根据权利要求7所述的用于分布式安全审计采集设备的日志发送系统的发送方法,其特征在于:各采集端设备在收到第一定时模块(8)的同步启动广播命令帧的同时,各采集端设备的第二定时模块(12)启动两个新的定时线程,一个定时线程用于各采集端设备的差时发送时间定时,另一定时线程开始发送窗口时间定时;对于站号为n的采集端设备,在收到第一日志管理模块(4)的同步启动广播命令帧的同时,差时发送时间定时线程的定时时间为
Figure FDA0002730357330000051
发送窗口时间定时为⊿Tn。
CN201810062780.0A 2018-01-23 2018-01-23 用于分布式安全审计采集设备的日志发送系统及发送方法 Active CN108306766B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810062780.0A CN108306766B (zh) 2018-01-23 2018-01-23 用于分布式安全审计采集设备的日志发送系统及发送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810062780.0A CN108306766B (zh) 2018-01-23 2018-01-23 用于分布式安全审计采集设备的日志发送系统及发送方法

Publications (2)

Publication Number Publication Date
CN108306766A CN108306766A (zh) 2018-07-20
CN108306766B true CN108306766B (zh) 2021-03-02

Family

ID=62866041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810062780.0A Active CN108306766B (zh) 2018-01-23 2018-01-23 用于分布式安全审计采集设备的日志发送系统及发送方法

Country Status (1)

Country Link
CN (1) CN108306766B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9460169B2 (en) * 2011-01-12 2016-10-04 International Business Machines Corporation Multi-tenant audit awareness in support of cloud environments
CN103310375A (zh) * 2013-04-23 2013-09-18 四川天翼网络服务有限公司 智慧天网行为审计分析系统
CN103338260B (zh) * 2013-07-04 2016-05-25 武汉世纪金桥安全技术有限公司 网络审计中url日志的分布式分析系统及分析方法
CN104636494A (zh) * 2015-03-04 2015-05-20 浪潮电子信息产业股份有限公司 一种基于Spark大数据平台的日志审计倒查系统

Also Published As

Publication number Publication date
CN108306766A (zh) 2018-07-20

Similar Documents

Publication Publication Date Title
US20190140778A1 (en) Information processing method, information processing system, and recording medium
KR101926276B1 (ko) LoRaWAN 기반 대규모 시설물 관리를 위한 사물인터넷 네트워크 관리방법 및 이를 적용한 사물인터넷 네트워크 서버 및 단말
US10326782B2 (en) Network monitoring device and computer program product
KR890001309A (ko) 정보 패킷 전송방법 및 송수신기
DE3475370D1 (en) Method and apparatus for the detection and regeneration of a lost token in a token based data communications network
Pan et al. Modeling and verification of CAN bus with application layer using UPPAAL
US20050254488A1 (en) Method and apparatus for improving the managament of data packets
EP2898628A1 (de) Verfahren zur überwachung eines ethernet-basierten kommunikationsnetzwerks in einem kraftfahrzeug
CN108306852A (zh) 一种基于简单二进制编码的消息中间件系统和方法
EP2140622B1 (en) Token bus communication system
CN109495530A (zh) 一种实时交通数据传输方法、传输装置及传输系统
US6778551B1 (en) Collision control systems and methods utilizing an inter-frame gap code counter
WO2019026352A1 (ja) 検知装置、検知方法および検知プログラム
CN108306766B (zh) 用于分布式安全审计采集设备的日志发送系统及发送方法
Verissimo et al. How hard is hard real-time communication on field-buses?
EP1304836B1 (fr) Bus de terrain déterministe et procédé de gestion d'un tel bus
CN112733198A (zh) 一种区块链轻节点数据采集方法及装置
CN113282520B (zh) Epa系统测试方法、epa系统测试设备和介质
CN112258184B (zh) 冻结区块链网络的方法、装置、电子设备及可读存储介质
US20080013565A1 (en) Reverse Polling Algorithm For Shared Resources To Reduce Collisions In A Network
CN111492625B (zh) 非法检测方法以及非法检测装置
DE3546684C2 (en) Operating communication bus network for processors
Chethan et al. Strategies for monitoring CAN node communication failures in the V2X eco-system
CN116192560A (zh) 一种电能表通信方法、装置、计算机设备及介质
Ferreira et al. Controller area network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant