CN108959486B - 审计字段信息获取方法、装置、计算机设备和存储介质 - Google Patents
审计字段信息获取方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN108959486B CN108959486B CN201810649235.1A CN201810649235A CN108959486B CN 108959486 B CN108959486 B CN 108959486B CN 201810649235 A CN201810649235 A CN 201810649235A CN 108959486 B CN108959486 B CN 108959486B
- Authority
- CN
- China
- Prior art keywords
- information
- database
- node
- audit field
- audit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种审计字段信息获取方法、装置、计算机设备和存储介质。所述方法包括:当监测到数据库中有数据写入时,则检测写入的数据中是否包含相应的审计字段信息;当未检测到该审计字段信息时,则检索该数据库中与写入的数据相关联的来源信息;从检索出的来源信息中提取行为信息;将该行为信息识别为审计字段信息。采用本方法能够可以根据获取的审计字段信息准确地确认数据的来源和操作,从而加强数据库管理的条理性,能够有效地追溯数据库的数据来源,进而提高数据库的安全性。
Description
技术领域
本申请涉及数据库审计技术领域,特别是涉及一种审计字段信息获取方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的发展,数据库被广泛地应用,将数据存储在数据库中可以保证数据的安全,而且整理数据也很方便。
而由于数据库需要记录很多用户的数据,为了保证数据库中记录的数据的来源,就需要记录数据库中数据的审计字段信息,通过审计字段信息可以清楚地观测到数据库中数据的来源和读写记录等。
然而,发明人意识到,传统的数据库审计方法仅能够在数据库操作方上传了审计字段信息时准确进行数据库审计。在数据库操作方在操作数据库时,没有上传审计字段信息,就不能够准确地确认数据的来源和操作,容易导致数据库的管理混乱,从而导致数据库的安全性很低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据库安全性的审计字段信息获取方法、装置、计算机设备和存储介质。
一种审计字段信息获取方法,该方法包括:
当监测到数据库中有数据写入时,则
检测写入的数据中是否包含相应的审计字段信息;
当未检测到该审计字段信息时,则
检索该数据库中与写入的数据相关联的来源信息;
从检索出的来源信息中提取行为信息;
将该行为信息识别为审计字段信息。
在一个实施例中,该检索该数据库中与写入的数据相关联的来源信息,包括:
检索该数据库中与该写入的数据相邻的数据;
从与该写入的数据相邻的数据中提取来源信息。
在一个实施例中,该检索该数据库中与写入的数据相关联的来源信息,包括:
检索该写入的数据中的操作方指定信息;
根据该操作方指定信息确定相应的数据库操作信息;
从该数据库操作信息中提取来源信息。
在一个实施例中,该方法还包括:
根据该操作方指定信息与相应的操作方连接;
向该操作方发送信息获取指令,该信息获取指令用于获取审计字段信息;
接收该操作方反馈的审计字段信息。
在一个实施例中,该数据库中存储有数据库审计树;该将提取出的行为信息赋值给审计字段信息之后,该方法还包括:
将审计字段信息写入该数据库审计树的主干节点;
当接收到审计字段修正指令时,则
将该审计字段修正指令所指定的主干节点调整为分支节点;
在与被调整的主干节点连接的主干节点后重新创建主干节点;该与被调整的主干节点连接的主干节点,在该数据库审计树上的次序排列在该被调整的主干节点之前;
根据该审计字段修正指令,修正该被调整的主干节点的审计字段信息;
将修正后的审计字段信息写入重新创建的主干节点。
在一个实施例中,该方法还包括:
当接收到检索与写入的数据相关联的来源信息的指令时,则
确定该写入的数据相应的主干节点;
从与确定的主干节点相连接的主干节点和分支节点中检索该写入的数据相关联的来源信息。
在一个实施例中,该方法还包括:
当主干节点被调整为分支节点时,则
将主干节点的节点信息和分支节点的节点信息写入区块链中。
一种审计字段信息获取装置,该装置包括:
信息检测模块,用于当监测到数据库中有数据写入时,则检测写入的数据中是否包含相应的审计字段信息;
信息检索模块,用于当未检测到该审计字段信息时,则检索该数据库中与写入的数据相关联的来源信息;
信息提取模块,用于从检索出的来源信息中提取行为信息;
赋值模块,用于将该行为信息识别为审计字段信息。
一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行该计算机程序时实现如上任一项方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上任一项方法的步骤。
上述审计字段信息获取方法、装置、计算机设备和存储介质,在监测到数据库中有数据写入时,就检测写入的数据中是否包含审计字段信息。在未检测到审计字段信息时,就需要在数据库中检索与写入的数据相关联的来源信息。由于数据库操作方可能会对数据库进行多次操作,在本次的操作中未上传审计字段信息,而在其它的操作中就可能上传了审计字段信息。在检索与写入的数据相关联的来源信息时,就会检索到数据库操作方在其它的操作中上传的审计字段信息,再从来源信息中提取行为信息,并将该行为信息识别为审计字段信息,就可以获取到本次操作的审计字段信息。这样就可以根据获取的审计字段信息准确地确认数据的来源和操作,从而加强数据库管理的条理性,能够有效地追溯数据库的数据来源,进而提高数据库的安全性。
附图说明
图1为一个实施例中审计字段信息获取方法的应用场景图;
图2为一个实施例中审计字段信息获取方法的流程示意图;
图3为一个实施例中将行为信息识别为审计字段信息之后步骤的流程示意图;
图4为另一个实施例中审计字段信息获取方法的流程示意图;
图5为一个实施例中审计字段信息获取装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的审计字段信息获取方法,可以应用于如图1所示的应用环境中。其中,终端110通过网络与数据库130进行通信。服务器120通过网络或线缆与数据库130进行通信。服务器120监测到数据库130中有终端110的数据写入时,则检测终端110写入的数据中是否包含相应的审计字段信息。当服务器120未检测到审计字段信息时,则检索数据库中与写入到数据相关联的来源信息,从检索出的来源信息中提取行为信息,将该行为信息识别为审计字段信息。其中,终端110可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。数据库130可以用独立的数据库服务器或是搭载在服务器120上的数据库来实现。
在一个实施例中,如图2所示,提供了一种审计字段信息获取方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S202,当监测到数据库中有数据写入时,则检测写入的数据中是否包含相应的审计字段信息。
其中,数据库(Database)是按照数据结构来组织、存储和管理数据的仓库。本实施例中的数据库具体可以用于组织、存储和管理审计字段信息。监测到数据库中有数据写入,具体可以是服务器通过数据库埋入的数据库触发器(trigger),监测数据库中的数据写入。数据库触发器是有数据库服务提供给程序员和数据分析员来保证数据完整性的一种方法。
审计字段信息是数据库审计(Database Audit)所记录的数据。数据库审计是能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对攻击行为进行阻断的操作。检测写入的数据中是否包含相应的审计字段信息,具体可以是服务器通过数据库中埋入的数据库触发器,检测写入的数据中是否包含相应的审计字段信息。
在一个实施例中,数据库中的数据库写入触发器监测到数据库有数据写入时,触发审计字段检测触发器。审计字段检测触发器从写入的数据中检测审计字段信息。若检测到审计字段信息,则将检测到的审计字段信息发送至服务器;若未检测到审计字段信息,则向服务器发送提示信息。
在一个实施例中,服务器监测到数据库有数据导出时,通过数据库的过滤触发器监测数据库导出的数据,并将检测到的数据库操作方赋值给审计字段信息。
S204,当未检测到该审计字段信息时,则检索该数据库中与写入的数据相关联的来源信息。
其中,未检测到审计字段信息具体可以是服务器接收到审计字段检测触发器发送的提示信息,该提示信息表示写入数据库的数据中没有审计字段信息,也可以是服务器直接在数据库中检索时,未检索到写入数据库的数据中的审计字段信息。
来源信息是与写入的数据相关联的信息,例如写入的数据和相应的来源信息可以是同一个数据库操作方写入的数据。来源信息具体可以是数据库操作方写入的其它数据,也可以是数据库操作方的身份信息。检索数据库中与写入的数据相关联的来源信息,具体可以是服务器根据写入的数据中的数据操作类型,在数据库中检索与该数据操作类型相应的其它数据,将检索到的其它数据确认为来源信息。
S206,从检索出的来源信息中提取行为信息。
其中,行为信息为用于描述数据库操作方对数据库进行操作的信息。行为信息具体是数据库操作方在其它操作中的审计字段信息。其它操作具体可以是数据库操作方在不同时间上进行的操作。
从检索出的来源信息中提取行为信息,具体可以是服务器检测来源信息,将检测出的审计字段信息作为行为信息提取出来。
S208,将该行为信息识别为审计字段信息。
其中,将该行为信息识别为审计字段信息,具体可以是服务器对提取出的行为信息进行分类,并将分类后的行为信息的数值赋值给相应分类的审计字段信息。赋值是将确定的数值赋给某个变量的过程。本实施例中,某个变量具体可以是审计字段信息。
在一个实施例中,服务器将提取出的行为信息赋值给审计字段信息后,仍检测到审计字段信息中有部分字段为空,则标注字段为空的审计字段信息。
上述审计字段信息获取方法中,在监测到数据库中有数据写入时,就检测写入的数据中是否包含审计字段信息。在未检测到审计字段信息时,就需要在数据库中检索与写入的数据相关联的来源信息。由于数据库操作方可能会对数据库进行多次操作,在本次的操作中未上传审计字段信息,而在其它的操作中就可能上传了审计字段信息。在检索与写入的数据相关联的来源信息时,就会检索到数据库操作方在其它的操作中上传的审计字段信息,再从来源信息中提取行为信息,并将该行为信息识别为审计字段信息,就可以获取到本次操作的审计字段信息。这样就可以根据获取的审计字段信息准确地确认数据的来源和操作,从而加强数据库管理的条理性,能够有效地追溯数据库的数据来源,进而提高数据库的安全性。
在一个实施例中,该检索该数据库中与写入的数据相关联的来源信息,包括:检索该数据库中与该写入的数据相邻的数据;从与该写入的数据相邻的数据中提取来源信息。
其中,检索该数据库中与该写入的数据相邻的数据,具体可以是服务器检索与写入的数据相邻的50行代码,也可以是服务器检索与写入的数据相邻的1kb(Kilobyte,千字节)的代码。
在一个实施例中,服务器从与写入的数据相邻的100行代码中进行检索,当检索到审计字段信息时,识别该审计字段信息相应的数据库操作信息,将识别出的数据库操作信息作为来源信息提取出来。
本实施例中,由于数据库操作方可以能会对数据库进行多次操作,在本次的操作中未上传审计字段信息,而在其它的操作中就可能上传了审计字段信息。通过检索数据库中与写入的数据相邻的数据,就可能检索到与审计字段信息相关联的来源信息,从而可以根据提取的来源信息获取审计字段信息。
在一个实施例中,该检索该数据库中与写入的数据相关联的来源信息,包括:检索该写入的数据中的操作方指定信息;根据该操作方指定信息确定相应的数据库操作信息;从该数据库操作信息中提取来源信息。
其中,操作方指定信息是指定对数据库进行操作的操作方的信息。操作方具体可以是数据库的用户帐户,也可以是数据库的管理员帐户,还可以是拥有操作数据库的权限的数据库自动工具。数据库操作信息是对数据库进行操作的具体信息。数据库操作信息具体可以是写入数据、删除数据、复制数据、导出数据、修改数据、数据库操作方的帐户编号、数据库操作的关联系统编号、批量操作的指定帐户编号和操作时间等中的至少一种。
在一个实施例中,当服务器监测到数据库有数据批量导出,且审计字段信息中的操作方字段为空,则识别数据导出的地址信息,将识别到的地址信息赋值给审计字段信息。
本实施例中,通过检索写入的数据中的操作方指定信息,根据操作方指定信息确定相应的数据库操作信息,而从数据库操作信息中提取的来源信息可以记录操作方的操作信息,从而可以根据来源信息来获取审计字段信息。
在一个实施例中,该检索该写入的数据中的操作方指定信息之后,该方法还包括:根据该操作方指定信息与相应的操作方连接;向该操作方发送信息获取指令,该信息获取指令用于获取审计字段信息;接收该操作方反馈的审计字段信息。
其中,根据操作方指定信息与相应的操作方连接,具体可以是服务器根据操作方指定信息获取操作方的URL(Uniform Resoure Locator,统一资源定位符),并根据获取的URL与操作方建立TCP(Transmission Control Protocol,传输控制协议)连接。信息获取指令具体是从操作方获取审计字段信息的指令。
在一个实施例中,服务器在检索到操作方指定信息后,根据操作方指定信息中的操作方身份信息,获取操作方的URL,并根据操作方的URL与操作方建立TCP连接后,向操作方发送信息获取指令。服务器在预设时间内未获取到操作方反馈的审计字段信息时,则直接将操作方身份信息赋值给审计字段信息,并标注未获取到操作方反馈的审计字段信息。
本实施例中,通过根据操作方指定信息与操作方连接,可以直接向操作方发送信息获取指令,从操作方获取审计字段信息,从操作方获取的审计字段信息可以保证记录操作方的实际操作,从而能够有效地追溯数据库的数据来源,进而提高数据库的安全性。
如图3所示,在一个实施例中,该数据库中存储有数据库审计树;在步骤S208该将该行为信息识别为审计字段信息之后,该方法还包括:S302,将审计字段信息写入该数据库审计树的主干节点;S304,当接收到审计字段修正指令时,则将该审计字段修正指令所指定的主干节点调整为分支节点;S306,在与被调整的主干节点连接的主干节点后重新创建主干节点;该与被调整的主干节点连接的主干节点,在该数据库审计树上的次序排列在该被调整的主干节点之前;S308,根据该审计字段修正指令,修正该被调整的主干节点的审计字段信息;S310,将修正后的审计字段信息写入重新创建的主干节点。
其中,数据库审计树是数据库中记录审计字段信息的树状数据集合。主干节点是数据库审计树上记载被确认有效的审计字段信息的数据节点。分支节点是数据库审计树上记载被确认无效的审计字段信息的数据节点。具体的,当服务器确认主干节点上的审计字段信息无效时,则将该主干节点调整为分支节点。审计字段修正指令是修正审计字段信息和调整主干节点的指令。
在一个实施例中,服务器在接收到数据重置指令时,根据数据重置指令确定相应的主干节点和分支节点,将该分支节点重置为主干节点,并将主干节点重置为分支节点。
本实施例中,通过数据库审计树记录审计字段信息,可以通过数据库审计树的树状结构很清楚地记载主干节点和分支节点的关系。而在检测出审计字段信息出现错误时,不仅可以通过修改主干节点上的审计字段信息来进行快速修正,还可以将修正前的审计字段信息写入分支节点中,达到数据追溯的效果,从而提高数据库的安全性。
在一个实施例中,该步骤S310之后,该方法还包括:当接收到检索与写入的数据相关联的来源信息的指令时,则确定该写入的数据相应的主干节点;从与确定的主干节点相连接的主干节点和分支节点中检索该写入的数据相关联的来源信息。
其中,确定写入的数据相应的主干节点,具体可以是服务器根据写入的数据相应的写入时间确定相应的主干节点,也可以是服务器根据写入的数据中关键字段检索到相匹配的主干节点。
在一个实施例中,服务器在确认了写入的数据相应的主干节点后,先在与确认的主干节点相连接的主干节点中检索来源信息,若未检索到来源信息,再从与确认的主干节点相连接的分支节点中检索来源信息。
本实施例中,在检索与写入的数据相关联的来源信息时,通过确认写入的数据相应的主干节点,就可以快速查找到与主干节点相连接的其它主干节点和分支节点,从其它主干节点和分支节点中就更容易检索到来源信息,从而能够快速地获取审计字段信息。
在一个实施例中,该步骤S304之后,该方法还包括:当主干节点被调整为分支节点时,则将主干节点的节点信息和分支节点的节点信息写入区块链中。
其中,区块链可以是搭建在内部网络的私有链。节点信息具体可以是主干节点和分支节点的创建时间、修改时间、访问时间、位置信息、占用空间大小、创建者帐户编号、修改者帐户编号和访问者帐户编号等中的至少一种。
本实施例中,在主干节点被调整为分支节点时,通过将主干节点的节点信息和分支节点的节点信息写入区块链,可以根据区块链不可篡改的特性,记录下主干节点和分支节点的调整情况,避免主干节点和分支节点被随意篡改,从而保证主干节点中的审计字段信息是准确的,进而提高了数据库的安全性。
如图4所示,在一个实施例中,还提供了一种审计字段信息获取方法,该方法具体包括以下的步骤:
S402,当监测到数据库中有数据写入时,则检测写入的数据中是否包含相应的审计字段信息。
S404,当未检测到该审计字段信息时,则检索该数据库中与该写入的数据相邻的数据。
S406,从与该写入的数据相邻的数据中提取来源信息。
S408,从检索出的来源信息中提取行为信息。
S410,将提取出的行为信息赋值给审计字段信息。
S412,将审计字段信息写入该数据库审计树的主干节点。
S414,当接收到审计字段修正指令时,则将该审计字段修正指令所指定的主干节点调整为分支节点。
S416,在与被调整的主干节点连接的主干节点后重新创建主干节点。该与被调整的主干节点连接的主干节点,在该数据库审计树上的次序排列在该被调整的主干节点之前。
S418,根据该审计字段修正指令,修正该被调整的主干节点的审计字段信息。
S420,将修正后的审计字段信息写入重新创建的主干节点。
上述审计字段信息获取方法,在监测到数据库中有数据写入时,就检测写入的数据中是否包含审计字段信息。在未检测到审计字段信息时,就需要在数据库中检索与写入的数据相关联的来源信息。由于数据库操作方可能会对数据库进行多次操作,在本次的操作中未上传审计字段信息,而在其它的操作中就可能上传了审计字段信息。在检索与写入的数据相关联的来源信息时,就会检索到数据库操作方在其它的操作中上传的审计字段信息,再从来源信息中提取行为信息,并将该行为信息识别为审计字段信息,就可以获取到本次操作的审计字段信息。这样就可以根据获取的审计字段信息准确地确认数据的来源和操作,从而加强数据库管理的条理性,能够有效地追溯数据库的数据来源,进而提高数据库的安全性。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图5所示,提供了一种审计字段信息获取装置500,包括:信息检测模块502、信息检索模块504、信息提取模块506和赋值模块508,其中:信息检测模块502,用于当监测到数据库中有数据写入时,则检测写入的数据中是否包含相应的审计字段信息;信息检索模块504,用于当未检测到该审计字段信息时,则检索该数据库中与写入的数据相关联的来源信息;信息提取模块506,用于从检索出的来源信息中提取行为信息;赋值模块508,用于将该行为信息识别为审计字段信息。
上述审计字段信息获取装置500,在监测到数据库中有数据写入时,就检测写入的数据中是否包含审计字段信息。在未检测到审计字段信息时,就需要在数据库中检索与写入的数据相关联的来源信息。由于数据库操作方可能会对数据库进行多次操作,在本次的操作中未上传审计字段信息,而在其它的操作中就可能上传了审计字段信息。在检索与写入的数据相关联的来源信息时,就会检索到数据库操作方在其它的操作中上传的审计字段信息,再从来源信息中提取行为信息,并将该行为信息识别为审计字段信息,就可以获取到本次操作的审计字段信息。这样就可以根据获取的审计字段信息准确地确认数据的来源和操作,从而加强数据库管理的条理性,能够有效地追溯数据库的数据来源,进而提高数据库的安全性。
在一个实施例中,该信息检索模块504,还用于检索该数据库中与该写入的数据相邻的数据;该信息提取模块506,还用于从与该写入的数据相邻的数据中提取来源信息。
在一个实施例中,该信息检索模块504,还用于检索该写入的数据中的操作方指定信息;该装置还包括:信息确定模块,用于根据该操作方指定信息确定相应的数据库操作信息;该信息提取模块506,还用于从该数据库操作信息中提取来源信息。
在一个实施例中,该装置还包括:设备连接模块,用于根据该操作方指定信息与相应的操作方连接;指令发送模块,用于向该操作方发送信息获取指令,该信息获取指令用于获取审计字段信息;信息接收模块,用于接收该操作方反馈的审计字段信息。
在一个实施例中,该数据库中存储有数据库审计树;该装置还包括:信息写入模块,用于将审计字段信息写入该数据库审计树的主干节点;节点调整模块,用于当接收到审计字段修正指令时,则将该审计字段修正指令所指定的主干节点调整为分支节点;节点创建模块,用于在与被调整的主干节点连接的主干节点后重新创建主干节点;该与被调整的主干节点连接的主干节点,在该数据库审计树上的次序排列在该被调整的主干节点之前;信息修正模块,用于根据该审计字段修正指令,修正该被调整的主干节点的审计字段信息;该信息写入模块,还用于将修正后的审计字段信息写入重新创建的主干节点。
在一个实施例中,该装置还包括:节点确定模块,用于当接收到检索与写入的数据相关联的来源信息的指令时,则确定该写入的数据相应的主干节点;该信息检索模块504,还用于从与确定的主干节点相连接的主干节点和分支节点中检索该写入的数据相关联的来源信息。
在一个实施例中,该信息写入模块,还用于当主干节点被调整为分支节点时,则将主干节点的节点信息和分支节点的节点信息写入区块链中。
关于审计字段信息获取装置的具体限定可以参见上文中对于审计字段信息获取方法的限定,在此不再赘述。上述审计字段信息获取装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储审计字段信息。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种审计字段信息获取方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:当监测到数据库中有数据写入时,则检测写入的数据中是否包含相应的审计字段信息;当未检测到该审计字段信息时,则检索该数据库中与写入的数据相关联的来源信息;从检索出的来源信息中提取行为信息;将该行为信息识别为审计字段信息。
上述计算机设备,在监测到数据库中有数据写入时,就检测写入的数据中是否包含审计字段信息。在未检测到审计字段信息时,就需要在数据库中检索与写入的数据相关联的来源信息。由于数据库操作方可能会对数据库进行多次操作,在本次的操作中未上传审计字段信息,而在其它的操作中就可能上传了审计字段信息。在检索与写入的数据相关联的来源信息时,就会检索到数据库操作方在其它的操作中上传的审计字段信息,再从来源信息中提取行为信息,并将该行为信息识别为审计字段信息,就可以获取到本次操作的审计字段信息。这样就可以根据获取的审计字段信息准确地确认数据的来源和操作,从而加强数据库管理的条理性,能够有效地追溯数据库的数据来源,进而提高数据库的安全性。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:检索该数据库中与该写入的数据相邻的数据;从与该写入的数据相邻的数据中提取来源信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:检索该写入的数据中的操作方指定信息;根据该操作方指定信息确定相应的数据库操作信息;从该数据库操作信息中提取来源信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据该操作方指定信息与相应的操作方连接;向该操作方发送信息获取指令,该信息获取指令用于获取审计字段信息;接收该操作方反馈的审计字段信息。
在一个实施例中,该数据库中存储有数据库审计树;处理器执行计算机程序时还实现以下步骤:将审计字段信息写入该数据库审计树的主干节点;当接收到审计字段修正指令时,则将该审计字段修正指令所指定的主干节点调整为分支节点;在与被调整的主干节点连接的主干节点后重新创建主干节点;该与被调整的主干节点连接的主干节点,在该数据库审计树上的次序排列在该被调整的主干节点之前;根据该审计字段修正指令,修正该被调整的主干节点的审计字段信息;将修正后的审计字段信息写入重新创建的主干节点。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当接收到检索与写入的数据相关联的来源信息的指令时,则确定该写入的数据相应的主干节点;从与确定的主干节点相连接的主干节点和分支节点中检索该写入的数据相关联的来源信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当主干节点被调整为分支节点时,则将主干节点的节点信息和分支节点的节点信息写入区块链中。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:当监测到数据库中有数据写入时,则检测写入的数据中是否包含相应的审计字段信息;当未检测到该审计字段信息时,则检索该数据库中与写入的数据相关联的来源信息;从检索出的来源信息中提取行为信息;将该行为信息识别为审计字段信息。
上述计算机可读存储介质,在监测到数据库中有数据写入时,就检测写入的数据中是否包含审计字段信息。在未检测到审计字段信息时,就需要在数据库中检索与写入的数据相关联的来源信息。由于数据库操作方可能会对数据库进行多次操作,在本次的操作中未上传审计字段信息,而在其它的操作中就可能上传了审计字段信息。在检索与写入的数据相关联的来源信息时,就会检索到数据库操作方在其它的操作中上传的审计字段信息,再从来源信息中提取行为信息,并将该行为信息识别为审计字段信息,就可以获取到本次操作的审计字段信息。这样就可以根据获取的审计字段信息准确地确认数据的来源和操作,从而加强数据库管理的条理性,能够有效地追溯数据库的数据来源,进而提高数据库的安全性。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:检索该数据库中与该写入的数据相邻的数据;从与该写入的数据相邻的数据中提取来源信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:检索该写入的数据中的操作方指定信息;根据该操作方指定信息确定相应的数据库操作信息;从该数据库操作信息中提取来源信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据该操作方指定信息与相应的操作方连接;向该操作方发送信息获取指令,该信息获取指令用于获取审计字段信息;接收该操作方反馈的审计字段信息。
在一个实施例中,该数据库中存储有数据库审计树;处理器执行计算机程序时还实现以下步骤:将审计字段信息写入该数据库审计树的主干节点;当接收到审计字段修正指令时,则将该审计字段修正指令所指定的主干节点调整为分支节点;在与被调整的主干节点连接的主干节点后重新创建主干节点;该与被调整的主干节点连接的主干节点,在该数据库审计树上的次序排列在该被调整的主干节点之前;根据该审计字段修正指令,修正该被调整的主干节点的审计字段信息;将修正后的审计字段信息写入重新创建的主干节点。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当接收到检索与写入的数据相关联的来源信息的指令时,则确定该写入的数据相应的主干节点;从与确定的主干节点相连接的主干节点和分支节点中检索该写入的数据相关联的来源信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当主干节点被调整为分支节点时,则将主干节点的节点信息和分支节点的节点信息写入区块链中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种审计字段信息获取方法,所述方法包括:
当监测到数据库中有数据写入时,则检测写入的数据中是否包含相应的审计字段信息;
当未检测到所述审计字段信息时,则检索所述数据库中与写入的数据相关联的来源信息;所述数据库中存储有数据库审计树;
从检索出的来源信息中提取行为信息;
将所述行为信息识别为审计字段信息;
将审计字段信息写入所述数据库审计树的主干节点;
当接收到审计字段修正指令时,则将所述审计字段修正指令所指定的主干节点调整为分支节点;
在确定与被调整的主干节点连接的主干节点后重新创建主干节点;所述与被调整的主干节点连接的主干节点,在所述数据库审计树上的次序排列在所述被调整的主干节点之前;
根据所述审计字段修正指令,修正所述被调整的主干节点的审计字段信息;
将修正后的审计字段信息写入重新创建的主干节点;
所述方法还包括:
当接收到检索与写入的数据相关联的来源信息的指令时,则确定所述写入的数据相应的主干节点;
从与确定的主干节点相连接的主干节点和分支节点中检索所述写入的数据相关联的来源信息。
2.根据权利要求1所述的方法,其特征在于,所述检索所述数据库中与写入的数据相关联的来源信息,包括:
检索所述数据库中与所述写入的数据相邻的数据;
从与所述写入的数据相邻的数据中提取来源信息。
3.根据权利要求1所述的方法,其特征在于,所述检索所述数据库中与写入的数据相关联的来源信息,包括:
检索所述写入的数据中的操作方指定信息;
根据所述操作方指定信息确定相应的数据库操作信息;
从所述数据库操作信息中提取来源信息。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
根据所述操作方指定信息与相应的操作方连接;
向所述操作方发送信息获取指令,所述信息获取指令用于获取审计字段信息;
接收所述操作方反馈的审计字段信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当主干节点被调整为分支节点时,则将主干节点的节点信息和分支节点的节点信息写入区块链中。
6.一种审计字段信息获取装置,其特征在于,所述装置包括:
信息检测模块,用于当监测到数据库中有数据写入时,则检测写入的数据中是否包含相应的审计字段信息;
信息检索模块,用于当未检测到所述审计字段信息时,则检索所述数据库中与写入的数据相关联的来源信息;所述数据库中存储有数据库审计树;
信息提取模块,用于从检索出的来源信息中提取行为信息;
赋值模块,用于将所述行为信息识别为审计字段信息;
信息写入模块,用于将审计字段信息写入所述数据库审计树的主干节点;
节点调整模块,用于当接收到审计字段修正指令时,则将所述审计字段修正指令所指定的主干节点调整为分支节点;
节点创建模块,用于在确定与被调整的主干节点连接的主干节点后重新创建主干节点;所述与被调整的主干节点连接的主干节点,在所述数据库审计树上的次序排列在所述被调整的主干节点之前;
信息修正模块,用于根据所述审计字段修正指令,修正所述被调整的主干节点的审计字段信息;
所述信息写入模块,还用于将修正后的审计字段信息写入重新创建的主干节点;
所述装置还包括:
节点确定模块,用于当接收到检索与写入的数据相关联的来源信息的指令时,则确定所述写入的数据相应的主干节点;
所述信息检索模块,还用于从与确定的主干节点相连接的主干节点和分支节点中检索所述写入的数据相关联的来源信息。
7.根据权利要求6所述的装置,其特征在于,
所述信息检索模块,还用于检索所述数据库中与所述写入的数据相邻的数据;所述信息提取模块,还用于从与所述写入的数据相邻的数据中提取来源信息。
8.根据权利要求6所述的装置,其特征在于,
所述信息检索模块,还用于检索所述写入的数据中的操作方指定信息;
所述装置还包括:
信息确定模块,用于根据所述操作方指定信息确定相应的数据库操作信息;
所述信息提取模块,还用于从所述数据库操作信息中提取来源信息。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
设备连接模块,用于根据所述操作方指定信息与相应的操作方连接;
指令发送模块,用于向所述操作方发送信息获取指令,所述信息获取指令用于获取审计字段信息;
信息接收模块,用于接收所述操作方反馈的审计字段信息。
10.根据权利要求6所述的装置,其特征在于,
所述信息写入模块,还用于当主干节点被调整为分支节点时,则将主干节点的节点信息和分支节点的节点信息写入区块链中。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810649235.1A CN108959486B (zh) | 2018-06-22 | 2018-06-22 | 审计字段信息获取方法、装置、计算机设备和存储介质 |
PCT/CN2018/104606 WO2019242112A1 (zh) | 2018-06-22 | 2018-09-07 | 审计字段信息获取方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810649235.1A CN108959486B (zh) | 2018-06-22 | 2018-06-22 | 审计字段信息获取方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108959486A CN108959486A (zh) | 2018-12-07 |
CN108959486B true CN108959486B (zh) | 2023-04-18 |
Family
ID=64491746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810649235.1A Active CN108959486B (zh) | 2018-06-22 | 2018-06-22 | 审计字段信息获取方法、装置、计算机设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108959486B (zh) |
WO (1) | WO2019242112A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111711540B (zh) * | 2020-06-16 | 2022-06-17 | 中国联合网络通信集团有限公司 | 政企业务告警识别方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806143B1 (en) * | 2009-10-09 | 2014-08-12 | Netapp, Inc. | Queuing received write blocks for reducing file fragmentation |
CN105637491A (zh) * | 2014-09-26 | 2016-06-01 | 华为技术有限公司 | 一种文件迁移方法、装置和存储设备 |
CN107609136A (zh) * | 2017-09-19 | 2018-01-19 | 北京许继电气有限公司 | 基于访问特征标示的自主可控数据库审计方法和系统 |
CN107644103A (zh) * | 2017-10-16 | 2018-01-30 | 北京锐安科技有限公司 | 一种可追溯信息来源的信息存储的方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018137170A1 (zh) * | 2017-01-25 | 2018-08-02 | 深圳前海达闼云端智能科技有限公司 | 用户信息记录方法、装置及电子设备 |
CN107515817A (zh) * | 2017-08-01 | 2017-12-26 | 无锡天脉聚源传媒科技有限公司 | 一种智能收集用户操作信息的方法及装置 |
-
2018
- 2018-06-22 CN CN201810649235.1A patent/CN108959486B/zh active Active
- 2018-09-07 WO PCT/CN2018/104606 patent/WO2019242112A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8806143B1 (en) * | 2009-10-09 | 2014-08-12 | Netapp, Inc. | Queuing received write blocks for reducing file fragmentation |
CN105637491A (zh) * | 2014-09-26 | 2016-06-01 | 华为技术有限公司 | 一种文件迁移方法、装置和存储设备 |
CN107609136A (zh) * | 2017-09-19 | 2018-01-19 | 北京许继电气有限公司 | 基于访问特征标示的自主可控数据库审计方法和系统 |
CN107644103A (zh) * | 2017-10-16 | 2018-01-30 | 北京锐安科技有限公司 | 一种可追溯信息来源的信息存储的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108959486A (zh) | 2018-12-07 |
WO2019242112A1 (zh) | 2019-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109446068B (zh) | 接口测试方法、装置、计算机设备和存储介质 | |
CN110209652B (zh) | 数据表迁移方法、装置、计算机设备和存储介质 | |
CN108427613B (zh) | 异常接口定位方法、装置、计算机设备和存储介质 | |
CN108924258B (zh) | 后台信息推送方法、装置、计算机设备和存储介质 | |
CN110231937B (zh) | 脚本缺陷扫描方法、装置、计算机设备和存储介质 | |
CN113489713A (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN111078559A (zh) | java代码中函数调用的提取方法、装置、介质及计算机设备 | |
CN111310195A (zh) | 一种安全漏洞管理方法、装置、系统、设备和存储介质 | |
CN112395157A (zh) | 审计日志的获取方法、装置、计算机设备和存储介质 | |
CN116627272B (zh) | 触摸控制方法、装置以及计算机设备 | |
CN113472803A (zh) | 漏洞攻击状态检测方法、装置、计算机设备和存储介质 | |
CN112363937A (zh) | 差异覆盖率测试方法、装置、计算机设备和存储介质 | |
CN115277677B (zh) | 批量档案挂接方法、装置、计算机设备及存储介质 | |
CN108399125B (zh) | 自动化测试方法、装置、计算机设备和存储介质 | |
CN112862449A (zh) | 结构化工单生成方法、装置、计算机设备和存储介质 | |
CN115600201A (zh) | 一种电网系统软件的用户账户信息安全处理方法 | |
CN110674500B (zh) | 存储介质病毒查杀方法、装置、计算机设备和存储介质 | |
CN108959486B (zh) | 审计字段信息获取方法、装置、计算机设备和存储介质 | |
CN116450745B (zh) | 基于多设备的笔记文件操作方法、系统和可读存储介质 | |
CN110889357B (zh) | 基于标注区域的地下电缆故障检测方法和装置 | |
CN108920355B (zh) | 打点事件信息采集方法、装置、计算机设备和存储介质 | |
CN110460585B (zh) | 设备身份识别方法、装置、计算机设备以及存储介质 | |
CN107844485B (zh) | 测试脚本文件的更新方法和装置 | |
CN114416806A (zh) | 电力安全知识数据的采集方法、装置及计算机设备 | |
CN108966154B (zh) | 群发短信方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |