CN109474602A - 一种海量数据的安全审计系统及其方法 - Google Patents

一种海量数据的安全审计系统及其方法 Download PDF

Info

Publication number
CN109474602A
CN109474602A CN201811422097.XA CN201811422097A CN109474602A CN 109474602 A CN109474602 A CN 109474602A CN 201811422097 A CN201811422097 A CN 201811422097A CN 109474602 A CN109474602 A CN 109474602A
Authority
CN
China
Prior art keywords
data
mass data
unit
mass
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201811422097.XA
Other languages
English (en)
Inventor
黄兆靖
朱姣姣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HONGXU INFORMATION TECHNOLOGY Co Ltd WUHAN
Original Assignee
HONGXU INFORMATION TECHNOLOGY Co Ltd WUHAN
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HONGXU INFORMATION TECHNOLOGY Co Ltd WUHAN filed Critical HONGXU INFORMATION TECHNOLOGY Co Ltd WUHAN
Priority to CN201811422097.XA priority Critical patent/CN109474602A/zh
Publication of CN109474602A publication Critical patent/CN109474602A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种海量数据的安全审计系统及其方法,涉及安全审计技术领域。本系统是:镜像网络数据(A)、海量数据采集单元(10)、海量数据实时分析单元(20)、海量数据存储单元(30)和用户接口(B)依次交互,将捕获到的镜像网络数据(A)进行实时的安全审计,并对审计后的全量数据的审计结果进行存储,用于用户查询;接口(B)和授权和报警单元(40)交互,设置用户审计权限;海量数据实时分析单元(20)和授权和报警单元(40)前后交互,对审计预判威胁的数据进行报警。本发明①能够很好地解决特殊局域网的网络安全审计问题;②能够分布式处理海量数据,实现海量数据的实时高效的安全审计;③数据标签化的方法能够节省CPU及网络资源;④扩展性好,实用性强。

Description

一种海量数据的安全审计系统及其方法
技术领域
本发明涉及安全审计技术领域,尤其涉及一种海量数据的安全审计系统及其方法,主要应用于特殊局域网的海量上网数据的合规性及安全性的审计,对局域网中出现的攻击行为进行报警。
背景技术
随着互联网的高速发展和电子通信产品的普及,现代人类的生活和互联网有了紧密的联系。办公、生活、日常沟通所产生的网络数据,其数据特点是,数据量非常庞大,数据来源多样,数据复杂度高,非结构化数据多。针对目前网络数据的特点,区别于传统数据的分析和存储方式,分布式的数据采集、分布式的数据处理和分布式的数据存储就是满足大数据时代的海量数据处理的很好的解决方案。
局域网,作为互联网的组成部分,具有互联网的大部分属性,在大数据时代自然包括海量数据。同时,在特殊局域网中,存在海量的网络数据、系统数据、和业务数据,存在大量的安全问题,因此有了网络安全审计。网络安全审计能够帮助我们对网络安全进行实时监控,及时发现整个网络的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证手段。
现有的网络安全审计系统仍然是针对传统网络数据的审计系统,没有针对大流量的海量数据审计系统,现有的网络安全审计系统在数据存储、处理及分析的数据量都相对较少。因此现有的网络安全审计系统对海量数据没有审计能力,缺乏针对海量数据开发的审计系统。
发明内容
本发明的目的就在于克服现有技术存在的缺点和不足,提供一种海量数据的安全审计系统及其方法。
本发明的目的是这样实现的:
采用分布式采集、分布式存储和分布式处理的方式,使能够很好地解决海量数据的审计问题,实现对特殊局域网中数据的合规性检查,并对违规操作进行报警。
一、海量数据的安全审计系统(简称系统),
本系统100采用了分布式采集、分布式处理和分布式存储的审计方式,包括海量数据采集单元10、海量数据实时分析单元20、海量数据存储单元30和授权和报警单元40;
其交互关系是:
镜像网络数据A、海量数据采集单元10、海量数据实时分析单元20、海量数据存储单元30和用户接口B依次交互,将捕获到的镜像网络数据A进行实时的安全审计,并对审计后的全量数据的审计结果进行存储,用于用户查询;
用户接口B和授权和报警单元40交互,设置用户审计权限;
海量数据实时分析单元20和授权和报警单元40前后交互,对审计预判威胁的数据进行报警。
二、海量数据的安全审计方法(简称方法)
本方法包括以下步骤:
①海量数据采集单元,采集特殊局域网中用户的海量网络数据,然后海量数据实时分析单元进行分布式多节点分析,对局域网中的海量数据进行无差别的数据分析,并研判是否报警,海量数据存储单元记录响应的操作信息;
②在特殊局域网域设备安装审计控制插件,如果审计管理人员需要对某类型数据进行审计,授权和报警单元授权安全审计软件对用户数据进行标签化处理,海量数据采集单元采集标签上网数据,然后海量数据实时分析单元对标签数据和非标签数据进行不同的处理;对标签数据进行标签分类识别之后进行进一步解析;对非标签数据中不存在、不涉及危险的数据进行过滤,对其他数据发送到海量数据实时分析单元进行分布式多节点分析,并研判是否报警,并由海量数据存储单元记录;
③不同的数据需要有不同的解析方式和解析深度,在识别标签之后,对系统潜在攻击的签名事件匹配时,需要使用DPI技术或者旁接其他数据深度挖掘的设备来解析数据后研判是否报警,并有海量数据存储单元记录;
④授权和报警单元检测特殊局域网内不同等级用户的行为记录,当用户等级超过其限定的等级,授权和报警单元40报警此攻击,并在特殊局域网域设备安装审计控制插件的情况下,能够控制用户的行为权限。
本发明具有下列优点和积极效果:
①能够很好地解决特殊局域网的网络安全审计问题;
②能够分布式处理海量数据,实现海量数据的实时高效的安全审计;
③数据标签化的方法能够节省CPU及网络资源;
④扩展性好,实用性强。
附图说明
图1为本系统的结构方框图;
图2为本系统的网络拓扑图;
图3为海量数据采集单元10的结构方框图;
图4为海量数据实时分析单元20的结构方框图。
图中:
10—海量数据采集单元;
20—海量数据实时分析单元;
30—海量数据存储单元;
40—授权和报警单元。
A—镜像网络数据;
B—用户接口。
英译汉
1、DPI:Deep Packet Inspection,深度包检测技术。
具体实施方式
下面结合附图和实施例详细说明。
一、系统
1、总体
如图1,本系统100采用了分布式采集、分布式处理和分布式存储的审计方式,包括海量数据采集单元10、海量数据实时分析单元20、海量数据存储单元30和授权和报警单元40;
其交互关系是:
镜像网络数据A、海量数据采集单元10、海量数据实时分析单元20、海量数据存储单元30和用户接口B依次交互,将审计后的海量数据的审计记录用于用户查询;
用户接口B和授权和报警单元40交互,设置用户审计权限;
海量数据实时分析单元20和授权和报警单元40前后交互,对审计预判威胁的数据进行报警。
2、功能单元
1)海量数据采集单元10
海量数据采集单元10捕获特殊局域网上的镜像网络数据A。
如图3,海量数据采集单元10包括前后交互的分布式采集模块11和预处理模块12;
分布式采集模块11包括并行的第1、2……N采集模块111、112……11N,N是自然数,2≤N≤500。
2)海量数据实时分析单元20
海量数据实时分析单元20对海量数据采集单元10预处理后的数据进行实时分析处理,将分析后的威胁数据审计记录传输给授权和报警单元40,将分析后的全量审计记录传输给海量数据存储单元30进行存储。
如图4,海量数据实时分析单元20包括前后交互的标签分类模块21、过滤模块22和解析模块23。
标签分类模块21识别数据标签,对打标数据进行差异化解析处理;
过滤模块22对此网络中安全审计不关心的数据进行过滤;
解析模块23包括并行的数据分析处理流程,包括HTTP数据处理子模块231、FTP数据处理子模块232、Email数据处理子模块233、VOIP数据处理子模块234和DPI处理子模块235;并且解析模块23可以继续新增子模块,子模块数量为自然数,不大于100。
3)海量数据存储单元30
海量数据存储单元30通过分布式文件存储方式对海量数据的海量审计结果进行存储。
4)授权和报警单元40
授权和报警单元40对审计或上网用户进行授权和进行实时报警。
3、工作机理
如图2,本系统100适用的网络环境包括管理设备C、环形网络D、特殊局域网E;特殊局域网E的镜像数据接入环形局域网E,并采集镜像网络数据A;管理设备C接入环形网络D并能管理本系统100和特殊局域网E。
管理设备C管理本系统100海量数据审计记录、威胁报警记录;管理设备C管理特殊局域网的上网设备权限、上网用户权限和数据便签化等。
二、方法:
1、步骤①
A、光线接入海量数据;
B、按照网络数据的流量和海量数据采集单元10的个数进行分发,保证同一个IP发到同一个海量数据采集单元10中去;
C、按照数据包中的MAC地址进行分发到分布式采集模块11中去;
D、对数据进行预处理,包括处理GTP封装、L2TP封装等;
E、将数据发送到海量数据实时分析单元20进行分布式多节点分析;
F、对局域网中的海量数据进行无差别的数据分析,并研判是否报警,海量数据存储单元30记录响应的操作信息。
2、步骤②
a、获取特殊局域网中的全部上网设备的设备类型和设备网络接口,新进入特殊局域网的上网设备都会被默认安装审计控制插件;
b、按植码的方式将审计控制插件安装到特殊局域网中的所有上网设备;
c、审计控制插件对上网设备的网络数据进行尾部打标签;
d、捕获特殊局域网内用户的上网数据;
e、判断数据是否已经打标,为打标签的数据进行无差别处理,直接由解析子模块23处理;
f、标签数据,通过标签判断该数据是否需要过滤。网络审计不关心的数据就直接释放掉内存,需要审计的数据发送到解析子模块23处理;
g、数据解析结果研判是否报警,如果需要预警,就将审计结果发到授权和报警单元40,其他结果海量数据存储单元30记录响应的操作信息。
3、步骤③
ⅰ、根据标签,将数据与潜在攻击的签名事件匹配;
ⅱ、对匹配中的数据,调用DPI接口或者其他数据深度挖掘的设备来解析;
ⅲ、数据解析结果研判是否报警,如果需要预警,就将审计结果发到授权和报警单元40,其他结果海量数据存储单元30记录响应的操作信息。
4、步骤④
Ⅰ、授权和报警单元40检测特殊局域网内不同等级用户的行为记录,当用户等级超过其限定的等级,授权和报警单元40报警此攻击;
Ⅱ、并在特殊局域网域设备安装审计控制插件的情况下,能够控制用户的行为权限。

Claims (7)

1.一种海量数据的安全审计系统,其特征在于:
包括海量数据采集单元(10)、海量数据实时分析单元(20)、海量数据存储单元(30)和授权和报警单元(40);
其交互关系是:
镜像网络数据(A)、海量数据采集单元(10)、海量数据实时分析单元(20)、海量数据存储单元(30)和用户接口(B)依次交互,将捕获到的镜像网络数据(A)进行实时的安全审计,并对审计后的全量数据的审计结果进行存储,用于用户查询;
用户接口(B)和授权和报警单元40交互,设置用户审计权限;
海量数据实时分析单元(20)和授权和报警单元(40)前后交互,对审计预判威胁的数据进行报警。
2.按权利要求1所述的一种海量数据的安全审计系统,其特征在于:
所述的海量数据采集单元(10)包括前后交互的分布式采集模块(11)和预处理模块(12);分布式采集模块(11)包括并行的第1、2……N采集模块111、112……11N,N是自然数,2≤N≤500;
所述的海量数据实时分析单元(20)包括前后交互的标签分类模块(21)、过滤模块(22)和解析模块(23);
标签分类模块(21)识别数据标签,对打标数据进行差异化解析处理;
过滤模块(22)对此网络中安全审计不关心的数据进行过滤;
解析模块(23)包括并行的数据分析处理流程,包括HTTP数据处理子模块(231)、FTP数据处理子模块(232)、Email数据处理子模块(233)、VOIP数据处理子模块(234)和DPI处理子模块(235);并且解析模块(23)可以继续新增子模块,子模块数量为自然数,不大于100。
3.一种基于权利要求1、2所述系统的安全审计方法,其特征在于:
①海量数据采集单元(10),采集特殊局域网中用户的海量网络数据,然后海量数据实时分析单元(20)进行分布式多节点分析,对局域网中的海量数据进行无差别的数据分析,并研判是否报警,海量数据存储单元(30)记录响应的操作信息;
②在特殊局域网域设备安装审计控制插件,如果审计管理人员需要对某类型数据进行审计,授权和报警单元(40)授权安全审计软件对用户数据进行标签化处理,海量数据采集单元(10)采集标签上网数据,然后海量数据实时分析单元(20)对标签数据和非标签数据进行不同的处理;对标签数据进行标签分类识别之后进行进一步解析;对非标签数据中不存在、不涉及危险的数据进行过滤,对其他数据发送到海量数据实时分析单元(20)进行分布式多节点分析,并研判是否报警,并由海量数据存储单元(30)记录;
③不同的数据需要有不同的解析方式和解析深度,在识别标签之后,对系统潜在攻击的签名事件匹配时,需要使用DPI技术或者旁接其他数据深度挖掘的设备来解析数据后研判是否报警,并有海量数据存储单元(30)记录;
④授权和报警单元(40)检测特殊局域网内不同等级用户的行为记录,当用户等级超过其限定的等级,授权和报警单元(40)报警此攻击,并在特殊局域网域设备安装审计控制插件的情况下,能够控制用户的行为权限。
4.按权利要求3所述的海量数据安全审计方法,其特征在于所述的步骤①:
A、光线接入海量数据;
B、按照网络数据的流量和海量数据采集单元(10)的个数进行分发,保证同一个IP发到同一个海量数据采集单元(10)中去;
C、按照数据包中的MAC地址进行分发到分布式采集模块(11)中去;
D、对数据进行预处理,包括处理GTP封装、L2TP封装等;
E、将数据发送到海量数据实时分析单元(20)进行分布式多节点分析;
F、对局域网中的海量数据进行无差别的数据分析,并研判是否报警,海量数据存储单元(30)记录响应的操作信息。
5.按权利要求3所述的海量数据安全审计方法,其特征在于所述的步骤②:
a、获取特殊局域网中的全部上网设备的设备类型和设备网络接口,新进入特殊局域网的上网设备都会被默认安装审计控制插件;
b、按植码的方式将审计控制插件安装到特殊局域网中的所有上网设备;
c、审计控制插件对上网设备的网络数据进行尾部打标签;
d、捕获特殊局域网内用户的上网数据;
e、判断数据是否已经打标,为打标签的数据进行无差别处理,直接由解析子模块(23)处理;
f、标签数据,通过标签判断该数据是否需要过滤,网络审计不关心的数据就直接释放掉内存,需要审计的数据发送到解析子模块(23)处理;
g、数据解析结果研判是否报警,如果需要预警,就将审计结果发到授权和报警单元(40),其他结果海量数据存储单元(30)记录响应的操作信息。
6.按权利要求3所述的海量数据安全审计方法,其特征在于所述的步骤③:
ⅰ、根据标签,将数据与潜在攻击的签名事件匹配;
ⅱ、对匹配中的数据,调用DPI接口或者其他数据深度挖掘的设备来解析;
ⅲ、数据解析结果研判是否报警,如果需要预警,就将审计结果发到授权和报警单元(40),其他结果海量数据存储单元(30)记录响应的操作信息。
7.按权利要求3所述的海量数据安全审计方法,其特征在于所述的步骤④:
Ⅰ、授权和报警单元(40)检测特殊局域网内不同等级用户的行为记录,当用户等级超过其限定的等级,授权和报警单元(40)报警此攻击;
Ⅱ、并在特殊局域网域设备安装审计控制插件的情况下,能够控制用户的行为权限。
CN201811422097.XA 2018-11-27 2018-11-27 一种海量数据的安全审计系统及其方法 Withdrawn CN109474602A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811422097.XA CN109474602A (zh) 2018-11-27 2018-11-27 一种海量数据的安全审计系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811422097.XA CN109474602A (zh) 2018-11-27 2018-11-27 一种海量数据的安全审计系统及其方法

Publications (1)

Publication Number Publication Date
CN109474602A true CN109474602A (zh) 2019-03-15

Family

ID=65674157

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811422097.XA Withdrawn CN109474602A (zh) 2018-11-27 2018-11-27 一种海量数据的安全审计系统及其方法

Country Status (1)

Country Link
CN (1) CN109474602A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130117847A1 (en) * 2011-11-07 2013-05-09 William G. Friedman Streaming Method and System for Processing Network Metadata
CN103138989A (zh) * 2013-02-25 2013-06-05 武汉华工安鼎信息技术有限责任公司 一种海量日志分析系统及方法
CN104636494A (zh) * 2015-03-04 2015-05-20 浪潮电子信息产业股份有限公司 一种基于Spark大数据平台的日志审计倒查系统
CN105574168A (zh) * 2015-12-17 2016-05-11 福建六壬网安股份有限公司 一种内存数据库的安全审计系统及审计方法
CN106060149A (zh) * 2016-06-24 2016-10-26 北京交通大学 一种移动互联网海量数据分析审计技术架构
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN107864056A (zh) * 2017-11-04 2018-03-30 公安部第三研究所 一种分布式事件采集探针、分布式事件高速采集系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130117847A1 (en) * 2011-11-07 2013-05-09 William G. Friedman Streaming Method and System for Processing Network Metadata
CN103138989A (zh) * 2013-02-25 2013-06-05 武汉华工安鼎信息技术有限责任公司 一种海量日志分析系统及方法
CN104636494A (zh) * 2015-03-04 2015-05-20 浪潮电子信息产业股份有限公司 一种基于Spark大数据平台的日志审计倒查系统
CN105574168A (zh) * 2015-12-17 2016-05-11 福建六壬网安股份有限公司 一种内存数据库的安全审计系统及审计方法
CN106060149A (zh) * 2016-06-24 2016-10-26 北京交通大学 一种移动互联网海量数据分析审计技术架构
CN107196910A (zh) * 2017-04-18 2017-09-22 国网山东省电力公司电力科学研究院 基于大数据分析的威胁预警监测系统、方法及部署架构
CN107864056A (zh) * 2017-11-04 2018-03-30 公安部第三研究所 一种分布式事件采集探针、分布式事件高速采集系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘思尧等: "基于ELK的电力信息监控日志审计系统实现 ", 《电脑知识与技术》 *

Similar Documents

Publication Publication Date Title
Javed et al. A comprehensive survey on computer forensics: State-of-the-art, tools, techniques, challenges, and future directions
US10452843B2 (en) Self-adaptive application programming interface level security monitoring
CN104063473B (zh) 一种数据库审计监测系统及其方法
Pilli et al. Network forensic frameworks: Survey and research challenges
CN101350745B (zh) 一种入侵检测方法及装置
CN108777643A (zh) 一种流量可视化平台系统
CN105678193B (zh) 一种防篡改的处理方法和装置
CN106534146A (zh) 一种安全监测系统及方法
CN110912889A (zh) 一种基于智能化威胁情报的网络攻击检测系统和方法
CN106789964A (zh) 云资源池数据安全检测方法及系统
CN105357482B (zh) 一种视频监控系统、前端设备和安全准入设备
CN110392039A (zh) 基于日志和流量采集的网络系统事件溯源方法及系统
CN111277598A (zh) 一种基于流量的应用攻击识别方法及系统
CN112688932A (zh) 蜜罐生成方法、装置、设备及计算机可读存储介质
CN112149120A (zh) 一种透传式双通道电力物联网安全检测系统
Actoriano et al. Forensic Investigation on WhatsApp Web Using Framework Integrated Digital Forensic Investigation Framework Version 2
Hemdan et al. Spark-based log data analysis for reconstruction of cybercrime events in cloud environment
CN113746832B (zh) 多方法混合的分布式apt恶意流量检测防御系统及方法
CN113779573B (zh) 一种基于系统溯源图的大规模勒索软件分析方法和分析装置
CN114338171A (zh) 一种黑产攻击检测方法和装置
CN110311927A (zh) 数据处理方法及其装置、电子设备和介质
CN110912753B (zh) 一种基于机器学习的云安全事件实时检测系统及方法
Shrivastava et al. Digital forensic investigation development model
CN107332820A (zh) 基于Linux环境的数字取证系统
CN109474602A (zh) 一种海量数据的安全审计系统及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190315