CN109885554A - 数据库安全审计方法、系统及计算机可读存储介质 - Google Patents
数据库安全审计方法、系统及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109885554A CN109885554A CN201811562510.2A CN201811562510A CN109885554A CN 109885554 A CN109885554 A CN 109885554A CN 201811562510 A CN201811562510 A CN 201811562510A CN 109885554 A CN109885554 A CN 109885554A
- Authority
- CN
- China
- Prior art keywords
- database
- audit
- account
- operation behavior
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明的数据库安全审计方法,包括以下步骤:获取流量中的数据库报文;对所述报文进行解包分析;根据解析获取的数据库账号的操作行为执行预设的审计策略并生成审计日志;根据审计日志对违反审计策略的操作行为生成预警报表,并对所述审计日志及预警报表进行存储。本发明的数据库安全审计方法,针对不同的操作行为制定不同的审计策略,提高了对快递行业数据库异常操作行为的覆盖范围;提高了对敏感信息的识别精准度;机器学习模式大大减轻人工审计工作量,并提高工作效率。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及数据库的安全审计。
背景技术
随着互联网技术的发展,数据库在各行业的应用中给用户存储及查询数据带来了极大的便利。在一些物流企业中,拥有数量庞大的快递类业务系统和数据库。这些数据拥有快递行业特性的用户隐私信息,或内部机密的商业信息。因此,为保障用户信息安全,防止信息泄露,对数据库进行安全审计显得格外重要。而当前通用的数据库审计方法主要遵循各国的法律法规或金融等行业特性制定的策略,缺少适用于快递行业的数据库安全审计方法。
发明内容
针对缺少适用于快递行业的数据库安全审计方法,本发明提供一种数据库安全审计方法,针对不同的操作行为制定不同的审计策略,提高了对快递行业数据库异常操作行为的覆盖范围。
本发明的数据库安全审计方法,包括以下步骤:针对数据库账号的操作行为制定审计策略及预警报表;获取流量中的数据库报文;对所述报文进行解包分析;根据解析获取的数据库账号的操作行为执行相应的审计策略并生成审计日志;根据审计日志对违反审计策略的操作行为生成预警报表,并对所述审计日志及预警报表进行存储。
优选地,数据库账号的操作行为包括个人数据库账号的操作行为、应用账号的操作行为、访问敏感信息的操作行为、访问数据库账号信息的操作行为、特权账号的操作行为、攻击查询行为、账号异常操作行为、异常登录的操作行为。
优选地,个人数据库账号的操作行为的审计策略包括:预设个人数据库账号登录的堡垒机IP地址及网段清单;判断登录的个人数据库账号的源地址是否在所述网段清单中,若否,则判定为该登录的个人数据库账号为非堡垒机登录,记录其操作行为,生成审计日志。
优选地,在数据库服务器上安装Agent,监控非堡垒机登录的运维人员的个人数据库账号的所有流量。
优选地,应用账号的操作行为的审计策略包括:预设应用服务器IP清单;判断应用账号是否从预设的应用服务器IP清单中登录,若否,则记录其操作行为,生成审计日志。
优选地,应用账号的操作行为的审计策略还包括:判断登录的应用账号是否执行数据库管理类操作及不符合其应用场景的操作行为,若是,则记录其操作行为,生成审计日志。
优选地,应用账号的操作行为的审计策略还包括:判断是否有非应用账号从应用服务器访问数据库,若是,则记录其操作行为,生成审计日志。
优选地,访问敏感信息的操作行为的审计策略包括:预设敏感信息并对其进行分类和分级;获取数据库中包含的所有敏感信息并列表;当登录的数据库账号访问的敏感信息数据超过预设值时,记录其操作行为,生成审计日志。
优选地,访问数据库账号信息的操作行为的审计策略包括:检测登录的数据库账号的请求语句中是否含有特定关键字,若是,记录其操作行为,生成审计日志,其中,特定关键字为数据库内置的系统表中含有的数据库账号信息。
优选地,特权账号的操作行为的审计策略包括:预设具有最高操作权限的特权账号,记录其所有操作行为,生成审计日志。
优选地,攻击查询行为的审计策略包括:预设攻击查询行为的正则表达式,检测登录的数据库账号的请求语句是否匹配预设的正则表达式,若是,记录其操作行为,生成审计日志。
优选地,账号异常操作行为的审计策略包括:通过机器学习模型记录数据库账号的惯常登录IP地址,当登录的IP地址改变时,记录其操作行为,生成审计日志;通过机器学习模型记录只从应用服务器登录的数据库账号的常规操作行为,当其执行DDL操作时,则记录其操作行为,生成审计日志。
优选地,异常登录的操作行为的审计策略包括:预设登录认证失败的限值,当数据库账号登录认证失败的次数达到或超过限值时,记录其操作行为,生成审计日志。
本发明还提供一种数据库安全审计系统,包括:审计规则模块,配置用于存储针对数据库账号的操作行为制定的审计策略及预警报表;报文获取模块,配置用于获取流量中的数据库报文;解包分析模块,配置用于对所述报文进行解包分析;策略执行模块,配置用于根据解析获取的数据库账号的操作行为执行相应的审计策略并生成审计日志;报表生成模块,配置用于根据审计日志对违反审计策略的操作行为生成预警报表,并对所述审计日志及预警报表进行存储。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述方法的步骤。
本发明的数据库安全审计方法,针对不同的操作行为制定不同的审计策略,提高了对快递行业数据库异常操作行为的覆盖范围;提高了对敏感信息的识别精准度;机器学习模式大大减轻人工审计工作量,并提高工作效率。
附图说明
下面参考附图描述本发明的优选实施例,附图为了说明本发明的优选实施例而不是为了限制本发明的目的。附图中,
图1为本发明实施例的数据库安全审计方法的总体流程图。
具体实施方式
本发明的具体实施方式用来具体说明本发明,但并不局限于该具体实施方式。
本实施例依据快递行业系统应用场景,审计数据库账号的各种操作行为。当然,本发明不仅仅适用于快递行业数据库的安全审计,也可应用于各种数据量庞大的业务系统和数据库。
图1为本发明实施例的数据库安全审计方法的总体流程图。
如图1所示,本实施例的数据库安全审计方法,包括以下步骤:
步骤S1,针对数据库账号的操作行为制定审计策略及预警报表。
数据库账号的操作行为包括个人数据库账号的操作行为、应用账号的操作行为、访问敏感信息的操作行为、访问数据库账号信息的操作行为、特权账号的操作行为、攻击查询行为、账号异常操作行为、异常登录的操作行为等。
针对上述不同的数据库账号的操作行为制定不同的审计策略,根据具体的操作行为的特点,制定相应的审计策略,从而提高了对不同操作行为的识别精准度。再根据不同的审计策略,针对风险类别,制定相应的预警报表,从而实现精准预警。制定好的审计策略及预警报表存储在系统中,以便对登录的数据库账号进行安全审计。审计策略可以根据机器学习进行调整,以提高其适应性。
步骤S2,获取流量中的数据库报文。
进行安全审计时,抓取数据库流量中的数据库报文。抓取的方式可以通过流量镜像,或在服务器安装Agent,获取数据库流量中的数据库报文。
步骤S3,对报文进行解包分析。
获取数据库报文后,对报文进行解包分析,得到流量中登录的数据库账号的相关信息及操作行为信息,其中,包括账号的IP地址、访问的数据库IP地址、其操作行为的请求语句等信息。
步骤S4,根据解析获取的数据库账号的操作行为执行相应的审计策略并生成审计日志。
解析获取数据库账号的操作行为后,根据步骤S1中制定的审计策略,匹配审计规则,对操作行为进行审计,记录其操作行为,并将审计结果生成审计日志。
步骤S5,根据审计日志对违反审计策略的操作行为生成预警报表,并对所述审计日志及预警报表进行存储。
生成审计日志后,对审计日志中违反审计策略的操作行为,生成步骤S1中制定的相应的预警报表。生成报表后,可针对风险类别,已邮件或者短信的形式进行告警。
通过上述步骤,通过针对数据库账号的不同的操作行为制定相应审计策略,跟进审计结果生成预警报表,从而对数据库中的风险进行告警。
以下,针对数据库账号的不同的操作行为制定的审计策略进行详细说明。
针对个人数据库账号的操作行为的审计策略,包括:预设个人数据库账号登录的堡垒机IP地址及网段清单;判断登录的个人数据库账号的源地址是否在所述网段清单中,若否,则判定为该登录的个人数据库账号为非堡垒机登录,记录其操作行为,生成审计日志。
个人数据库账号应从指定的堡垒机登录数据库,堡垒机具有审计功能,可以记录操作过程。当判断登录的个人数据库账号不是预设的堡垒机IP,不在网段清单中,则判定该账号为非堡垒机登录。
在数据库服务器上安装Agent,监控非堡垒机登录的运维人员的个人数据库账号的所有流量。
针对运维人员由于特殊需求不通过堡垒机登录访问数据库,在数据库服务器上安装Agent,Agent可以监控数据库服务器网卡的所有流量,包括来自非堡垒机的流量,并进行解包分析,匹配管理服务器下发的审计策略,记录其操作行为,并返回审计结果,生成审计日志。
针对应用账号的操作行为的审计策略,包括:预设应用服务器IP清单;判断应用账号是否从预设的应用服务器IP清单中登录,若否,则记录其操作行为,生成审计日志。
应用账号应从指定的应用服务器访问对应的数据库,该应用服务器应预设的应用服务器IP清单中,当判断登录的应用账号未从应用服务器IP清单中登录时,则判定该应用账号违反了该审计策略。
判断登录的应用账号是否执行数据库管理类操作及不符合其应用场景的操作行为,若是,则记录其操作行为,生成审计日志。
如果应用账号执行如Create User、Grant等数据库管理类操作,或不符合其应用场景的操作行为,则判定该应用账号违反了该审计策略。
判断是否有非应用账号从应用服务器访问数据库,若是,则记录其操作行为,生成审计日志。
非应用账号不应该频繁地从应用服务器访问数据库,否则,则判定该非应用账号违反了该审计策略。
针对访问敏感信息的操作行为的审计策略,包括:预设敏感信息并对其进行分类和分级;获取数据库中包含的所有敏感信息并列表;当登录的数据库账号访问的敏感信息数据超过预设值时,记录其操作行为,生成审计日志。
制定访问敏感信息的操作行为的审计策略,应先定义什么是敏感信息,并对这些敏感信息进行分类和分级。快递行业的敏感信息通常是指寄件方姓名、电话和地址,和收件方姓名、电话和地址,以及用于实名认证的寄件方身份证号码等信息。
整理数据库中含有的所有的敏感信息并列表清单,当登录的数据库账号访问的数据返回结果集中含有一定数量的敏感信息的行为,该一定数量超过了预设的限值时,则判定该数据库账号违反访问敏感信息的操作行为的审计策略。例如,当一个数据库账号访问运单表,返回的结果中包含的快递行业的敏感信息(如电话号码)数量超过了预先设定的限值,则判定其违反了该策略,记录其操作行为,生成审计日志。
针对访问数据库账号信息的操作行为的审计策略,包括:检测登录的数据库账号的请求语句中是否含有特定关键字,若是,记录其操作行为,生成审计日志,其中,特定关键字为数据库内置的系统表中含义的数据库账号信息。
数据库账号信息存储在数据库内置的系统表中,数据库账号信息包括所有用户列表、当前用户列表等。当检测到请求语句中包括有这些特点关键字时,则判定其违反了该策略。例如,其请求语句中包含有获取当前用户列表、获取所有用户列表等语句,则记录其操作行为,生成审计日志。
针对特权账号的操作行为的审计策略,包括:预设具有最高操作权限的特权账号,记录其所有操作行为,生成审计日志。
数据库特权帐号拥有最高操作权限,如root、sys等,应控制并谨慎使用。数据库审计中需记录这些帐号的日常操作行为,即登陆账号为事先定义的特权账号时,记录其select、delete、drop等所有操作行为。某些数据库命令执行的结果可能具有较大影响,比如create user、grant、drop table等,需记录执行这些命令的操作行为并生成审计日志。
针对攻击查询行为的审计策略,包括:预设攻击查询行为的正则表达式,检测登录的数据库账号的请求语句是否匹配预设的正则表达式,若是,记录其操作行为,生成审计日志。
SQL injection(SQL注入)等攻击查询行为可能会造成严重后果,针对这些行为进行检测和分析,制定这些攻击查询行为的正则表达式,当请求语句中匹配到上述的正则表达式时,则说明可能存在SQL注入。
针对账号异常操作行为的审计策略,包括:通过机器学习模型记录数据库账号的惯常登录IP地址,当登录的IP地址改变时,记录其操作行为,生成审计日志。
例如:经过14天学习,从日志看,数据库账号A只从特定几台客户端(IP地址为IP1、IP2)访问数据库B(IP地址为IP3)。如果发现某个时间A从应用服务器(IP地址为IP3、IP4)访问数据库B,那么该账号可能存在违规操作行为,因为应用服务器应使用特定的账号访问数据库。因此需将该账号的操作行为赋值较高风险值,以提示用户。在特定报表中可以查询到该审计日志。
通过机器学习模型记录只从应用服务器登录的数据库账号的常规操作行为,当其执行DDL操作时,则记录其操作行为,生成审计日志。
例如:经过14天学习,从日志看,数据库账号C只从应用服务器(IP地址为IP5、IP6)访问数据库D(IP地址为IP7),执行select、delete、update等常规DML操作。如果发现某个时间C在执行create user、grant user、drop table等DDL操作,则存在账号被非法使用的可能,应将该账号操作行为赋值较高风险值,以提示用户。在特定报表中可以查询到该审计日志。
针对异常登录的操作行为的审计策略,包括:预设登录认证失败的限值,当数据库账号登录认证失败的次数达到或超过限值时,记录其操作行为,生成审计日志。
频繁或有规律性的登陆认证失败可能存在异常情况,比如爆破密码。当数据库账号登录认证失败的次数达到或超过限值时,则认定其违反该策略。
恶意的查询操作主要用于返回结果中的敏感信息,因此应针对查询语句的返回结果进行审计,比如其中含有手机号码等敏感信息的数量超过指定阀值,需生成报表预警。例如:手机号等敏感信息可通过正则表达式进行定义,如在返回值审计的规则中定义匹配正则时,则认为返回结果中含有手机号,当返回行数超过阀值时,记录到报表中。
本发明还提供一种数据库安全审计系统,包括:审计规则模块,配置用于存储针对数据库账号的操作行为制定的审计策略及预警报表;报文获取模块,配置用于获取流量中的数据库报文;解包分析模块,配置用于对所述报文进行解包分析;策略执行模块,配置用于根据解析获取的数据库账号的操作行为执行相应的审计策略并生成审计日志;报表生成模块,配置用于根据审计日志对违反审计策略的操作行为生成预警报表,并对所述审计日志及预警报表进行存储。
本发明还涉及一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述方法的步骤。
通过本发明的数据库安全审计方法、系统及存储介质,提高了对快递行业数据库异常操作行为的覆盖范围,提高了对敏感信息的识别精准度。并且通过机器学习模式大大减轻人工审计工作量,提高了工作效率。
以上实施例为本发明的优选实施例,并不用以限定本发明的目的,凡在本发明的精神和原则之内进行的修改和替换,均在本发明的保护之内。
Claims (14)
1.一种数据库安全审计方法,其特征在于,包括以下步骤:
获取流量中的数据库报文;
对所述报文进行解包分析;
根据解析获取的数据库账号的操作行为执行预设的审计策略并生成审计日志;
根据审计日志对违反审计策略的操作行为生成预警报表,并对所述审计日志及预警报表进行存储。
2.根据权利要求1所述的数据库安全审计方法,其特征在于,所述数据库账号的操作行为包括个人数据库账号的操作行为,所述个人数据库账号的操作行为的审计策略包括:
预设个人数据库账号登录的堡垒机IP地址及网段清单;
判断登录的个人数据库账号的源地址是否在所述网段清单中,若否,则判定为该登录的个人数据库账号为非堡垒机登录,记录其操作行为,生成审计日志。
3.根据权利要求2所述的数据库安全审计方法,其特征在于,还包括
在数据库服务器上安装Agent,监控非堡垒机登录的运维人员的个人数据库账号的所有流量。
4.根据权利要求1所述的数据库安全审计方法,其特征在于,所述数据库账号的操作行为包括应用账号的操作行为,所述应用账号的操作行为的审计策略包括:
预设应用服务器IP清单;
判断应用账号是否从预设的应用服务器IP清单中登录,若否,则记录其操作行为,生成审计日志。
5.根据权利要求4所述的数据库安全审计方法,其特征在于,
所述应用账号的操作行为的审计策略还包括:
判断登录的应用账号是否执行数据库管理类操作及不符合其应用场景的操作行为,若是,则记录其操作行为,生成审计日志。
6.根据权利要求4所述的数据库安全审计方法,其特征在于,
所述应用账号的操作行为的审计策略还包括:
判断是否有非应用账号从应用服务器访问数据库,若是,则记录其操作行为,生成审计日志。
7.根据权利要求1所述的数据库安全审计方法,其特征在于,所述数据库账号的操作行为包括访问敏感信息的操作行为,所述访问敏感信息的操作行为的审计策略包括:
预设敏感信息并对其进行分类和分级;
获取数据库中包含的所有敏感信息并列表;
当登录的数据库账号访问的敏感信息数据超过预设值时,记录其操作行为,生成审计日志。
8.根据权利要求1所述的数据库安全审计方法,其特征在于,所述数据库账号的操作行为包括访问数据库账号信息的操作行为,所述访问数据库账号信息的操作行为的审计策略包括:
检测登录的数据库账号的请求语句中是否含有特定关键字,若是,记录其操作行为,生成审计日志,其中,
所述特定关键字为数据库内置的系统表中含有的数据库账号信息。
9.根据权利要求1所述的数据库安全审计方法,其特征在于,所述数据库账号的操作行为包括特权账号的操作行为,所述特权账号的操作行为的审计策略包括:
预设具有最高操作权限的特权账号,记录其所有操作行为,生成审计日志。
10.根据权利要求1所述的数据库安全审计方法,其特征在于,所述数据库账号的操作行为包括攻击查询行为,所述攻击查询行为的审计策略包括:
预设攻击查询行为的正则表达式,
检测登录的数据库账号的请求语句是否匹配预设的正则表达式,若是,记录其操作行为,生成审计日志。
11.根据权利要求1所述的数据库安全审计方法,其特征在于,所述数据库账号的操作行为包括账号异常操作行为,所述账号异常操作行为的审计策略包括:
通过机器学习模型记录数据库账号的惯常登录IP地址,当登录的IP地址改变时,记录其操作行为,生成审计日志;
通过机器学习模型记录只从应用服务器登录的数据库账号的常规操作行为,当其执行DDL操作时,则记录其操作行为,生成审计日志。
12.根据权利要求1所述的数据库安全审计方法,其特征在于,所述数据库账号的操作行为包括异常登录的操作行为,所述异常登录的操作行为的审计策略包括:
预设登录认证失败的限值,当数据库账号登录认证失败的次数达到或超过限值时,记录其操作行为,生成审计日志。
13.一种数据库安全审计系统,其特征在于,包括
审计规则模块,配置用于存储针对数据库账号的操作行为制定的审计策略及预警报表;
报文获取模块,配置用于获取流量中的数据库报文;
解包分析模块,配置用于对所述报文进行解包分析;
策略执行模块,配置用于根据解析获取的数据库账号的操作行为执行相应的审计策略并生成审计日志;
报表生成模块,配置用于根据审计日志对违反审计策略的操作行为生成预警报表,并对所述审计日志及预警报表进行存储。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至12任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811562510.2A CN109885554A (zh) | 2018-12-20 | 2018-12-20 | 数据库安全审计方法、系统及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811562510.2A CN109885554A (zh) | 2018-12-20 | 2018-12-20 | 数据库安全审计方法、系统及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109885554A true CN109885554A (zh) | 2019-06-14 |
Family
ID=66925102
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811562510.2A Pending CN109885554A (zh) | 2018-12-20 | 2018-12-20 | 数据库安全审计方法、系统及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109885554A (zh) |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519241A (zh) * | 2019-08-12 | 2019-11-29 | 广州海颐信息安全技术有限公司 | 基于机器学习的主动发现特权威胁异常行为的方法及装置 |
CN110516453A (zh) * | 2019-08-12 | 2019-11-29 | 广州海颐信息安全技术有限公司 | 特权账号主动通知并自动纳管的方法及装置 |
CN110516440A (zh) * | 2019-08-12 | 2019-11-29 | 广州海颐信息安全技术有限公司 | 基于拖拽的特权威胁行为轨迹关联回放的方法及装置 |
CN110535838A (zh) * | 2019-08-12 | 2019-12-03 | 广州海颐信息安全技术有限公司 | 特权威胁行为主动告警并截断的方法及装置 |
CN110532800A (zh) * | 2019-08-12 | 2019-12-03 | 广州海颐信息安全技术有限公司 | 多项特权账号合规性检查的方法及装置 |
CN110532158A (zh) * | 2019-09-03 | 2019-12-03 | 南方电网科学研究院有限责任公司 | 操作数据的安全评估方法、装置、设备及可读存储介质 |
CN110543762A (zh) * | 2019-08-12 | 2019-12-06 | 广州海颐信息安全技术有限公司 | 特权账号威胁分析系统 |
CN110598423A (zh) * | 2019-08-05 | 2019-12-20 | 杭州安恒信息技术股份有限公司 | 数据库账号管理方法 |
CN110674160A (zh) * | 2019-09-20 | 2020-01-10 | 上海擎感智能科技有限公司 | 用于MySQL访问审计的方法、系统、存储介质及终端 |
CN110750786A (zh) * | 2019-10-30 | 2020-02-04 | 上海观安信息技术股份有限公司 | 一种账号异常访问敏感数据行为的检测方法及系统 |
CN110764971A (zh) * | 2019-10-30 | 2020-02-07 | 杭州安恒信息技术股份有限公司 | 一种辅助数据库运维审计方法、装置和电子设备 |
CN111046382A (zh) * | 2019-12-30 | 2020-04-21 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
CN111104395A (zh) * | 2019-12-30 | 2020-05-05 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
CN111191247A (zh) * | 2019-12-26 | 2020-05-22 | 深圳昂楷科技有限公司 | 数据库安全审计系统 |
CN111786980A (zh) * | 2020-06-24 | 2020-10-16 | 广州海颐信息安全技术有限公司 | 基于行为的特权账户威胁告警方法 |
CN111800392A (zh) * | 2020-06-15 | 2020-10-20 | 广州海颐信息安全技术有限公司 | 动态最小化特权访问控制方法及装置 |
CN111800478A (zh) * | 2020-06-15 | 2020-10-20 | 广州海颐信息安全技术有限公司 | 扫描中间件平台后台账号的方法及装置 |
CN111832030A (zh) * | 2020-07-29 | 2020-10-27 | 南方电网科学研究院有限责任公司 | 一种基于国产密码数据标识的数据安全审计装置及方法 |
CN111901199A (zh) * | 2020-07-29 | 2020-11-06 | 北京宏达隆和科技有限公司 | 一种基于海量数据的快速预警匹配实现方法 |
CN112416895A (zh) * | 2020-11-16 | 2021-02-26 | 杭州安恒信息技术股份有限公司 | 数据库信息处理方法、装置、可读存储介质及电子设备 |
CN112651433A (zh) * | 2020-12-17 | 2021-04-13 | 广州锦行网络科技有限公司 | 一种特权账号异常行为分析方法 |
CN112749410A (zh) * | 2021-01-08 | 2021-05-04 | 广州锦行网络科技有限公司 | 一种数据库安全保护方法及装置 |
CN112769739A (zh) * | 2019-11-05 | 2021-05-07 | 中国移动通信集团安徽有限公司 | 数据库操作违规处理方法、装置及设备 |
CN113420007A (zh) * | 2021-03-31 | 2021-09-21 | 阿里巴巴新加坡控股有限公司 | 数据库访问的审计处理方法、装置及电子设备 |
CN113505367A (zh) * | 2021-06-29 | 2021-10-15 | 杭州华橙软件技术有限公司 | 安全审计方法、装置、系统、电子装置和可读存储介质 |
US11394533B2 (en) | 2019-12-25 | 2022-07-19 | General Data Technology Co., Ltd. | Method for storing database security audit records |
CN115659325A (zh) * | 2022-09-28 | 2023-01-31 | 北京亚控科技发展有限公司 | 审计方法、电子设备及存储介质 |
CN115879102A (zh) * | 2022-12-02 | 2023-03-31 | 首约科技(北京)有限公司 | 一种数据库审计方法、装置、电子设备 |
CN116028461A (zh) * | 2023-01-06 | 2023-04-28 | 北京志行正科技有限公司 | 一种基于大数据的日志审计系统 |
CN113139180B (zh) * | 2020-01-20 | 2023-12-01 | 中国电信股份有限公司 | 注入攻击检测模型生成装置、注入攻击检测装置及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1953454A (zh) * | 2006-10-27 | 2007-04-25 | 北京启明星辰信息技术有限公司 | 基于角色管理的安全审计方法及系统 |
CN102413127A (zh) * | 2011-11-09 | 2012-04-11 | 中国电力科学研究院 | 一种数据库综合安全防护方法 |
CN104063473A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种数据库审计监测系统及其方法 |
CN104376023A (zh) * | 2013-08-16 | 2015-02-25 | 北京神州泰岳软件股份有限公司 | 一种基于日志的审计方法及系统 |
CN105512569A (zh) * | 2015-12-17 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种数据库安全加固的方法及装置 |
CN105933311A (zh) * | 2016-04-19 | 2016-09-07 | 安徽电信规划设计有限责任公司 | 一种账户审计方法 |
US20170103100A1 (en) * | 2015-10-13 | 2017-04-13 | Bank Of America Corporation | System for multidimensional database administration |
-
2018
- 2018-12-20 CN CN201811562510.2A patent/CN109885554A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1953454A (zh) * | 2006-10-27 | 2007-04-25 | 北京启明星辰信息技术有限公司 | 基于角色管理的安全审计方法及系统 |
CN102413127A (zh) * | 2011-11-09 | 2012-04-11 | 中国电力科学研究院 | 一种数据库综合安全防护方法 |
CN104376023A (zh) * | 2013-08-16 | 2015-02-25 | 北京神州泰岳软件股份有限公司 | 一种基于日志的审计方法及系统 |
CN104063473A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种数据库审计监测系统及其方法 |
US20170103100A1 (en) * | 2015-10-13 | 2017-04-13 | Bank Of America Corporation | System for multidimensional database administration |
CN105512569A (zh) * | 2015-12-17 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种数据库安全加固的方法及装置 |
CN105933311A (zh) * | 2016-04-19 | 2016-09-07 | 安徽电信规划设计有限责任公司 | 一种账户审计方法 |
Non-Patent Citations (1)
Title |
---|
蒋朝惠,等: "《信息安全原理与技术》", 31 May 2009 * |
Cited By (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110598423B (zh) * | 2019-08-05 | 2021-06-01 | 杭州安恒信息技术股份有限公司 | 数据库账号管理方法 |
CN110598423A (zh) * | 2019-08-05 | 2019-12-20 | 杭州安恒信息技术股份有限公司 | 数据库账号管理方法 |
CN110519241A (zh) * | 2019-08-12 | 2019-11-29 | 广州海颐信息安全技术有限公司 | 基于机器学习的主动发现特权威胁异常行为的方法及装置 |
CN110516453A (zh) * | 2019-08-12 | 2019-11-29 | 广州海颐信息安全技术有限公司 | 特权账号主动通知并自动纳管的方法及装置 |
CN110516440A (zh) * | 2019-08-12 | 2019-11-29 | 广州海颐信息安全技术有限公司 | 基于拖拽的特权威胁行为轨迹关联回放的方法及装置 |
CN110535838A (zh) * | 2019-08-12 | 2019-12-03 | 广州海颐信息安全技术有限公司 | 特权威胁行为主动告警并截断的方法及装置 |
CN110532800A (zh) * | 2019-08-12 | 2019-12-03 | 广州海颐信息安全技术有限公司 | 多项特权账号合规性检查的方法及装置 |
CN110543762A (zh) * | 2019-08-12 | 2019-12-06 | 广州海颐信息安全技术有限公司 | 特权账号威胁分析系统 |
CN110516453B (zh) * | 2019-08-12 | 2021-12-10 | 广州海颐信息安全技术有限公司 | 特权账号主动通知并自动纳管的方法及装置 |
CN110516440B (zh) * | 2019-08-12 | 2021-12-10 | 广州海颐信息安全技术有限公司 | 基于拖拽的特权威胁行为轨迹关联回放的方法及装置 |
CN110532158B (zh) * | 2019-09-03 | 2024-01-19 | 南方电网科学研究院有限责任公司 | 操作数据的安全评估方法、装置、设备及可读存储介质 |
CN110532158A (zh) * | 2019-09-03 | 2019-12-03 | 南方电网科学研究院有限责任公司 | 操作数据的安全评估方法、装置、设备及可读存储介质 |
CN110674160A (zh) * | 2019-09-20 | 2020-01-10 | 上海擎感智能科技有限公司 | 用于MySQL访问审计的方法、系统、存储介质及终端 |
CN110764971A (zh) * | 2019-10-30 | 2020-02-07 | 杭州安恒信息技术股份有限公司 | 一种辅助数据库运维审计方法、装置和电子设备 |
CN110750786A (zh) * | 2019-10-30 | 2020-02-04 | 上海观安信息技术股份有限公司 | 一种账号异常访问敏感数据行为的检测方法及系统 |
CN112769739A (zh) * | 2019-11-05 | 2021-05-07 | 中国移动通信集团安徽有限公司 | 数据库操作违规处理方法、装置及设备 |
CN112769739B (zh) * | 2019-11-05 | 2023-08-04 | 中国移动通信集团安徽有限公司 | 数据库操作违规处理方法、装置及设备 |
US11394533B2 (en) | 2019-12-25 | 2022-07-19 | General Data Technology Co., Ltd. | Method for storing database security audit records |
CN111191247A (zh) * | 2019-12-26 | 2020-05-22 | 深圳昂楷科技有限公司 | 数据库安全审计系统 |
CN111046382A (zh) * | 2019-12-30 | 2020-04-21 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
CN111046382B (zh) * | 2019-12-30 | 2024-04-02 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
CN111104395A (zh) * | 2019-12-30 | 2020-05-05 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
CN111104395B (zh) * | 2019-12-30 | 2023-06-06 | 武汉英迈信息科技有限公司 | 数据库审计方法、设备、存储介质及装置 |
CN113139180B (zh) * | 2020-01-20 | 2023-12-01 | 中国电信股份有限公司 | 注入攻击检测模型生成装置、注入攻击检测装置及方法 |
CN111800392A (zh) * | 2020-06-15 | 2020-10-20 | 广州海颐信息安全技术有限公司 | 动态最小化特权访问控制方法及装置 |
CN111800392B (zh) * | 2020-06-15 | 2023-08-25 | 广州海颐信息安全技术有限公司 | 动态最小化特权访问控制方法及装置 |
CN111800478B (zh) * | 2020-06-15 | 2022-08-12 | 广州海颐信息安全技术有限公司 | 扫描中间件平台后台账号的方法及装置 |
CN111800478A (zh) * | 2020-06-15 | 2020-10-20 | 广州海颐信息安全技术有限公司 | 扫描中间件平台后台账号的方法及装置 |
CN111786980A (zh) * | 2020-06-24 | 2020-10-16 | 广州海颐信息安全技术有限公司 | 基于行为的特权账户威胁告警方法 |
CN111832030A (zh) * | 2020-07-29 | 2020-10-27 | 南方电网科学研究院有限责任公司 | 一种基于国产密码数据标识的数据安全审计装置及方法 |
CN111901199A (zh) * | 2020-07-29 | 2020-11-06 | 北京宏达隆和科技有限公司 | 一种基于海量数据的快速预警匹配实现方法 |
CN112416895A (zh) * | 2020-11-16 | 2021-02-26 | 杭州安恒信息技术股份有限公司 | 数据库信息处理方法、装置、可读存储介质及电子设备 |
CN112651433B (zh) * | 2020-12-17 | 2021-12-14 | 广州锦行网络科技有限公司 | 一种特权账号异常行为分析方法 |
CN112651433A (zh) * | 2020-12-17 | 2021-04-13 | 广州锦行网络科技有限公司 | 一种特权账号异常行为分析方法 |
CN112749410A (zh) * | 2021-01-08 | 2021-05-04 | 广州锦行网络科技有限公司 | 一种数据库安全保护方法及装置 |
CN113420007A (zh) * | 2021-03-31 | 2021-09-21 | 阿里巴巴新加坡控股有限公司 | 数据库访问的审计处理方法、装置及电子设备 |
CN113420007B (zh) * | 2021-03-31 | 2023-09-26 | 阿里巴巴新加坡控股有限公司 | 数据库访问的审计处理方法、装置及电子设备 |
CN113505367B (zh) * | 2021-06-29 | 2024-05-28 | 杭州华橙软件技术有限公司 | 安全审计方法、装置、系统、电子装置和可读存储介质 |
CN113505367A (zh) * | 2021-06-29 | 2021-10-15 | 杭州华橙软件技术有限公司 | 安全审计方法、装置、系统、电子装置和可读存储介质 |
CN115659325A (zh) * | 2022-09-28 | 2023-01-31 | 北京亚控科技发展有限公司 | 审计方法、电子设备及存储介质 |
CN115659325B (zh) * | 2022-09-28 | 2023-08-08 | 北京亚控科技发展有限公司 | 审计方法、电子设备及存储介质 |
CN115879102A (zh) * | 2022-12-02 | 2023-03-31 | 首约科技(北京)有限公司 | 一种数据库审计方法、装置、电子设备 |
CN116028461B (zh) * | 2023-01-06 | 2023-09-19 | 北京志行正科技有限公司 | 一种基于大数据的日志审计系统 |
CN116028461A (zh) * | 2023-01-06 | 2023-04-28 | 北京志行正科技有限公司 | 一种基于大数据的日志审计系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109885554A (zh) | 数据库安全审计方法、系统及计算机可读存储介质 | |
US11157629B2 (en) | Identity risk and cyber access risk engine | |
US20170104756A1 (en) | Detection, protection and transparent encryption/tokenization/masking/redaction/blocking of sensitive data and transactions in web and enterprise applications | |
US8826370B2 (en) | System and method for data masking | |
US9330376B2 (en) | System and method for assigning a business value rating to documents in an enterprise | |
Costante et al. | A white-box anomaly-based framework for database leakage detection | |
US8868607B2 (en) | Privileged user access monitoring in a computing environment | |
EP3704844B1 (en) | Data generation for data protection | |
US11947694B2 (en) | Dynamic virtual honeypot utilizing honey tokens and data masking | |
US7885976B2 (en) | Identification, notification, and control of data access quantity and patterns | |
CN114205118A (zh) | 基于数据安全法范畴的数据访问控制分析方法 | |
KR101942576B1 (ko) | 개인 정보 보호 제품 통합 분석 감사 시스템 | |
KR101200907B1 (ko) | Query에 대한 데이터베이스 응답값 분석 및 이상 징후 탐지를 이용한 개인정보 유출 방지 시스템 및 유출 방지 방법 | |
JP7131314B2 (ja) | 情報管理プログラム、情報管理方法、情報管理装置、情報処理プログラム、情報処理方法及び情報処理装置 | |
CN112769739A (zh) | 数据库操作违规处理方法、装置及设备 | |
Srivastava et al. | Verity: Blockchains to detect insider attacks in DBMS | |
Ng et al. | Privacy preservation in streaming data collection | |
US12028376B2 (en) | Systems and methods for creation, management, and storage of honeyrecords | |
CN118427843B (zh) | 一种数据安全能力侦测方法及系统 | |
US11886608B2 (en) | Subject logging | |
Kashyap | Enhanced role based access control: integrating auditing and authentication | |
Dia et al. | Risk aware query replacement approach for secure databases performance management | |
Amlie et al. | Big Data False Alarms: Improving Data Leakage Detection Solutions | |
CN117539907A (zh) | 数据库访问方法、数据库访问装置、电子设备及存储介质 | |
CN116662548A (zh) | 数据库维护方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190614 |