CN110134653B - 一种利用日志辅助数据库审计方法及系统 - Google Patents
一种利用日志辅助数据库审计方法及系统 Download PDFInfo
- Publication number
- CN110134653B CN110134653B CN201910416263.3A CN201910416263A CN110134653B CN 110134653 B CN110134653 B CN 110134653B CN 201910416263 A CN201910416263 A CN 201910416263A CN 110134653 B CN110134653 B CN 110134653B
- Authority
- CN
- China
- Prior art keywords
- database
- audited
- information
- log information
- operation instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
Abstract
本发明提供了一种利用日志辅助数据库审计方法及系统,涉及网络安全的技术领域,包括:获取待审计数据库的流量数据,并对流量数据进行解析,得到待审计数据库的操作信息,其中,操作信息包括以下至少一种:操作时间,操作账号,操作指令;在待审计数据库中获取目标操作指令的日志信息,其中,日志信息包括以下至少一种:目标操作指令的操作时间,待审计数据库中与目标操作指令相对应的原始操作数据;基于日志信息和操作信息,对待审计数据库进行审计,得到初始审计结果;将目标操作信息和日志信息中的原始操作数据确定为待审计数据库的审计结果,解决了现有的数据库审计方法无法确定出操作指令对应的原始操作数据的技术问题。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种利用日志辅助数据库审计方法及系统。
背景技术
随着网络与计算机技术的飞速发展,使用数据库作为信息存储的应用越来越多,而数据库作为应用信息存储的核心,对于其安全性的要求也越来越高。
现有技术中,数据库管理工具通常只具有简单的数据库访问记录的功能,在对数据库进行审计时,仅能审计到数据库原始操作语句,却无法审计到数据库操作指令所影响的数据库记录。
针对上述问题,还未提出有效的解决方案。
发明内容
有鉴于此,本发明的目的在于提供一种利用日志辅助数据库审计方法及系统,以缓解了现有的数据库审计方法无法确定出操作指令对应的原始操作数据的技术问题。
第一方面,本发明实施例提供了一种利用日志辅助数据库审计方法,包括:获取待审计数据库的流量数据,并对所述流量数据进行解析,得到所述待审计数据库的操作信息,其中,所述操作信息包括以下至少一种:操作时间,操作账号,操作指令;在所述待审计数据库中获取目标操作指令的日志信息,其中,所述日志信息包括以下至少一种:目标操作指令的操作时间,所述待审计数据库中与所述目标操作指令相对应的原始操作数据,所述目标操作指令包括:更新操作指令和/或删除操作指令;基于所述日志信息和所述操作信息,对所述待审计数据库进行审计,得到初始审计结果,其中,所述初始审计结果为所述目标操作指令所对应的目标操作信息;将所述目标操作信息和所述日志信息中的原始操作数据确定为所述待审计数据库的审计结果。
进一步地,基于所述日志信息和所述操作信息,对所述待审计数据库进行审计包括:确定所述日志信息所对应的目标操作指令;在所述操作信息中查找与所述目标操作指令相对应的目标操作信息,得到所述初始审计结果。
进一步地,在所述待审计数据库中获取目标操作指令的日志信息包括:获取所述待审计数据库中日志信息的存储信息,其中,所述存储信息包括:存储位置和/或存储格式;按照所述存储信息在所述待审计数据库中获取所述日志信息。
进一步地,按照所述存储信息在所述待审计数据库中获取所述日志信息包括:基于所述存储位置,在所述待审计数据库中获取全部操作指令的日志信息;若所述待审计数据库中日志信息的存储格式不可读存储格式,对所述全部操作指令的日志信息进行格式化处理,得到可读日志信息;对所述可读日志信息进行过滤,得到所述目标操作指令的日志信息。
进一步地,获取待审计数据库的流量数据,并对所述流量数据进行解析,得到所述待审计数据库的操作信息,包括:获取所述待审计数据库的配置信息,其中,所述配置信息包括:IP地址,端口信息;基于所述配置信息,确定待获取的流量数据;对所述待获取的流量数据进行镜像处理,得到所述待审计数据库的流量数据;基于所述待审计数据库的数据库协议,对所述待审计数据库的流量数据进行解析,得到解析结果,并将所述解析结果确定为所述待审计数据库的操作信息。
第二方面,本发明实施例提供了一种利用日志辅助数据库审计系统,包括:第一获取单元,第二获取单元,第一审计单元和第二审计单元,其中,所述第一获取单元用于获取待审计数据库的流量数据,并对所述流量数据进行解析,得到所述待审计数据库的操作信息,其中,所述操作信息包括以下至少一种:操作时间,操作账号,操作指令;所述第二获取单元在所述待审计数据库中获取目标操作指令的日志信息,其中,所述日志信息包括以下至少一种:目标操作指令的操作时间,所述待审计数据库中与所述目标操作指令相对应的原始操作数据,所述目标操作指令包括:更新操作指令和/或删除操作指令;所述第一审计单元用于基于所述日志信息和所述操作信息,对所述待审计数据库进行审计,得到初始审计结果,其中,所述初始审计结果为所述目标操作指令所对应的目标操作信息;所述第二审计单元用于将所述目标操作信息和所述日志信息中的原始操作数据确定为所述待审计数据库的审计结果。
进一步地,所述第一审计单元还用于:确定所述日志信息所对应的目标操作指令;在所述操作信息中查找与所述目标操作指令相对应的目标操作信息,得到所述初始审计结果。
进一步地,所述第二获取单元还用于:获取所述待审计数据库中日志信息的存储信息,其中,所述存储信息包括:存储位置和/或存储格式;按照所述存储信息在所述待审计数据库中获取所述日志信息。
进一步地,所述第二获取单元还用于:基于所述存储位置,在所述待审计数据库中获取全部操作指令的日志信息;若所述待审计数据库中日志信息的存储格式不可读存储格式,对所述全部操作指令的日志信息进行格式化处理,得到可读日志信息;对所述可读日志信息进行过滤,得到所述目标操作指令的日志信息。
进一步地,所述第一获取单元还用于:获取所述待审计数据库的配置信息,其中,所述配置信息包括:IP地址,端口信息;基于所述配置信息中的IP地址和端口信息确定待复制的流量数据;对所述待复制的流量数据进行复制处理,得到所述待审计数据库的流量数据;基于所述待审计数据库的数据库协议,对所述待审计数据库的流量数据进行解析,得到解析结果,并将所述解析结果确定为所述待审计数据库的操作信息。
在本发明实施例中,通过获取包括操作时间,操作账号,操作指令的待审计数据库的操作信息,以及包含目标操作指令的操作时间,待审计数据库中与目标操作指令相对应的原始操作数据;接着,基于日志信息和操作信息,对待审计数据库进行审计,得到包含目标操作指令所对应的目标操作信息初始审计结果;最后,将目标操作信息和日志信息中的原始操作数据确定为待审计数据库的审计结果。
本发明实施例中,通过结合数据库的操作信息和数据库的日志信息,对数据库进行审计,能够将操作信息与日志信息相关联,从而得到包含操作指令对应的操作信息和原始操作数据的审计结果,进而缓解了现有的数据库审计方法无法确定出操作指令对应的原始操作数据的技术问题,从而实现了在对数据库进行审计时,能够清楚的确定操作指令对应的操作信息和原始操作数据的技术效果。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种利用日志辅助数据库审计方法的流程图;
图2为本发明实施例提供的一种操作信息的获取方法的流程图;
图3为本发明实施例提供的一种目标操作指令的日志信息的获取方法的流程图;
图4为本发明实施例提供的一种利用日志辅助数据库审计系统的示意图;
图5为本发明实施例提供的一种服务器的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
根据本发明实施例,提供了一种利用日志辅助数据库审计方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种利用日志辅助数据库审计方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取待审计数据库的流量数据,并对所述流量数据进行解析,得到所述待审计数据库的操作信息,其中,所述操作信息包括以下至少一种:操作时间,操作账号,操作指令;
步骤S104,在所述待审计数据库中获取目标操作指令的日志信息,其中,所述日志信息包括以下至少一种:目标操作指令的操作时间,所述待审计数据库中与所述目标操作指令相对应的原始操作数据,所述目标操作指令包括:更新操作指令和/或删除操作指令;
步骤S106,基于所述日志信息和所述操作信息,对所述待审计数据库进行审计,得到初始审计结果,其中,所述初始审计结果为所述目标操作指令所对应的目标操作信息;
步骤S108,将所述目标操作信息和所述日志信息中的原始操作数据确定为所述待审计数据库的审计结果。
本发明实施例中,通过结合数据库的操作信息和数据库的日志信息,对数据库进行审计,能够将操作信息与日志信息相关联,从而得到包含操作指令对应的操作信息和原始操作数据的审计结果,进而缓解现有的数据库审计方法无法确定出操作指令对应的原始操作数据的技术问题,从而实现了在对数据库进行审计时,能够清楚的确定操作指令对应的操作信息和原始操作数据的技术效果。
需要说明的是,上述的操作指令一般采用SQL语句,包括:删除操作指令,更新操作指令和选择操作指令等等。
现有的数据库审计方法,通过结合日志信息能够了解到数据库中具体删除、修改了什么数据,以及能够从数据库流量数据里审计到执行操作指令的账号,而无法知道操作指令对应的原始操作数据。
如执行删除操作指令时,现有的数据库审计能在数据库操作流量中审计到是什么账号什么时候执行什么删除操作指令,但无法知道具体删除了数据库中哪些数据,如delete from user where id=5无法知道具体删除了id为5的什么数据而如果数据库打开了日志记录功能,可以从日志信息里知道具体删除了这一条记录里各个字段的数据。
上述方法可以应用在如下的场景:
当当事人出现了交通违章现象,且该当事人通过个人关系将数据库中该当事人的违章记录删除,这是一种违法乱纪的行为,而通过本发明实施例中的数据库审计方法,能够发现帮助当事人删除违章记录的违规人员,违规人员删除违章记录的时间,以及被删除的违章记录,从而能够及时确定出违规人员,对违规人员进行处理,并恢复违章记录,对当事人进行处罚。
在本发明实施例中,如图2所示,步骤S102还包括:
步骤S11,获取所述待审计数据库的配置信息,其中,所述配置信息包括:IP地址,端口信息;
步骤S12,基于所述配置信息,确定待获取的流量数据;
步骤S13,对所述待获取的流量数据进行镜像处理,得到所述待审计数据库的流量数据;
步骤S14,基于所述待审计数据库的数据库协议,对所述待审计数据库的流量数据进行解析,得到解析结果,并将所述解析结果确定为所述待审计数据库的操作信息。
在本发明实施例中,为了获取待审计数据库的操作信息,首先,需要确定待审计数据库的IP地址和端口信息。
然后,根据IP地址和端口信息就能获取待审计数据库的待获取的流量数据。
接着,对待获取的流量数据进行镜像处理,得到待审计数据库的流量数据。
最后,根据待审计数据库所使用的数据库协议,对待审计数据库的流量数据进行解析,从而得到待审计数据库的操作信息。
在本发明实施例中,步骤S104还包括如下步骤:
步骤S21,获取所述待审计数据库中日志信息的存储信息,其中,所述存储信息包括:存储位置和/或存储格式;
步骤S22,按照所述存储信息在所述待审计数据库中获取所述日志信息。
在本发明实施例中,为了获取待审计库中存储的日志信息,首先,可以获取待审计数据库中日志信息的存储位置和存储格式。
接着,根据存储位置和存储格式,从待审计数据库中获取日志信息。
在本发明实施例中,如图3所示,步骤S22还包括如下步骤:
步骤S31,基于所述存储位置,在所述待审计数据库中获取全部操作指令的日志信息;
步骤S32,若所述待审计数据库中日志信息的存储格式不可读存储格式,对所述全部操作指令的日志信息进行格式化处理,得到可读日志信息;
步骤S33,对所述可读日志信息进行过滤,得到所述目标操作指令的日志信息。
在本发明实施例中,为了获取到目标指令的日志信息,首先,根据数据库中存储日志信息的存储位置,获取到待审计数据库中所有操作指令的日志信息。
当待审计数据库中存储所有操作指令的日志信息的存储格式为不可读存储格式时,需要对所有操作指令的日志信息进行格式转换处理,将不可读存储格式的所有操作指令的日志信息,转换为可读存储格式的日志信息。
最后,将可读格式的日志信息中目标操作指令对应的日志信息过滤出来,从而得到目标操作指令的日志信息。
需要说明的是,目标操作指令包括:删除操作指令,更新操作指令,由于选择操作指令不会对数据库中存储的数据内容造成改变,因此无需获取选择操作指令的日志信息。
在本发明实施例中,步骤S106还包括如下步骤:
步骤S41,确定所述日志信息所对应的目标操作指令;
步骤S42,在所述操作信息中查找与所述目标操作指令相对应的目标操作信息,得到所述初始审计结果。
在本发明实施例中,首先,确定出需要进行审计的操作指令(即,目标操作指令)。
然后,将操作信息中记录的与目标操作指令相对应的操作信息提取出来,作为目标操作信息,并将该目标操作信息确定初始审计结果。
实施例二:
本发明还提供了一种利用日志辅助数据库审计系统,该系统用于执行本发明实施例上述内容所提供的利用日志辅助数据库审计方法,以下是本发明实施例提供的利用日志辅助数据库审计系统的具体介绍。
图4为利用日志辅助数据库审计系统的示意图,该系统包括:第一获取单元10,第二获取单元20,第一审计单元30和第二审计单元40,其中,
所述第一获取单元10用于获取待审计数据库的流量数据,并对所述流量数据进行解析,得到所述待审计数据库的操作信息,其中,所述操作信息包括以下至少一种:操作时间,操作账号,操作指令;
所述第二获取单元20在所述待审计数据库中获取目标操作指令的日志信息,其中,所述日志信息包括以下至少一种:目标操作指令的操作时间,所述待审计数据库中与所述目标操作指令相对应的原始操作数据,所述目标操作指令包括:更新操作指令和/或删除操作指令;
所述第一审计单元30用于基于所述日志信息和所述操作信息,对所述待审计数据库进行审计,得到初始审计结果,其中,所述初始审计结果为所述目标操作指令所对应的目标操作信息;
所述第二审计单元40用于将所述目标操作信息和所述日志信息中的原始操作数据确定为所述待审计数据库的审计结果。
本发明实施例中,通过结合数据库的操作信息和数据库的日志信息,对数据库进行审计,能够将操作信息与日志信息相关联,从而得到包含操作指令对应的操作信息和原始操作数据的审计结果,进而缓解了现有的数据库审计方法无法确定出操作指令对应的原始操作数据的技术问题,从而实现了在对数据库进行审计时,能够清楚的确定操作指令对应的操作信息和原始操作数据的技术效果。
优选地,所述第一审计单元还用于:确定所述日志信息所对应的目标操作指令;在所述操作信息中查找与所述目标操作指令相对应的目标操作信息,得到所述初始审计结果。
优选地,所述第二获取单元还用于:获取所述待审计数据库中日志信息的存储信息,其中,所述存储信息包括:存储位置和/或存储格式;按照所述存储信息在所述待审计数据库中获取所述日志信息。
优选地,所述第二获取单元还用于:基于所述存储位置,在所述待审计数据库中获取全部操作指令的日志信息;若所述待审计数据库中日志信息的存储格式不可读存储格式,对所述全部操作指令的日志信息进行格式化处理,得到可读日志信息;对所述可读日志信息进行过滤,得到所述目标操作指令的日志信息。
优选地,所述第一获取单元还用于:获取所述待审计数据库的配置信息,其中,所述配置信息包括:IP地址,端口信息;基于所述配置信息中的IP地址和端口信息确定待复制的流量数据;对所述待复制的流量数据进行复制处理,得到所述待审计数据库的流量数据;基于所述待审计数据库的数据库协议,对所述待审计数据库的流量数据进行解析,得到解析结果,并将所述解析结果确定为所述待审计数据库的操作信息。
实施例三:
参见图5,本发明实施例还提供一种服务器100,包括:处理器50,存储器51,总线52和通信接口53,所述处理器50、通信接口53和存储器51通过总线52连接;处理器50用于执行存储器51中存储的可执行模块,例如计算机程序。
其中,存储器51可能包含高速随机存取存储器(RAM,RandomAccessMemory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口53(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线52可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器51用于存储程序,所述处理器50在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的装置所执行的方法可以应用于处理器50中,或者由处理器50实现。
处理器50可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器50中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器50可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器51,处理器50读取存储器51中的信息,结合其硬件完成上述方法的步骤。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种利用日志辅助数据库审计方法,其特征在于,包括:
获取待审计数据库的流量数据,并对所述流量数据进行解析,得到所述待审计数据库的操作信息,其中,所述操作信息包括以下至少一种:操作时间,操作账号,操作指令;
在所述待审计数据库中获取目标操作指令的日志信息,其中,所述日志信息包括以下至少一种:目标操作指令的操作时间,所述待审计数据库中与所述目标操作指令相对应的原始操作数据,所述目标操作指令包括:更新操作指令和/或删除操作指令;
基于所述日志信息和所述操作信息,对所述待审计数据库进行审计,得到初始审计结果,其中,所述初始审计结果为所述目标操作指令所对应的目标操作信息;
将所述目标操作信息和所述日志信息中的原始操作数据确定为所述待审计数据库的审计结果;
其中,获取待审计数据库的流量数据,并对所述流量数据进行解析,得到所述待审计数据库的操作信息,包括:
获取所述待审计数据库的配置信息,其中,所述配置信息包括:IP地址,端口信息;
基于所述配置信息,确定待获取的流量数据;
对所述待获取的流量数据进行镜像处理,得到所述待审计数据库的流量数据;
基于所述待审计数据库的数据库协议,对所述待审计数据库的流量数据进行解析,得到解析结果,并将所述解析结果确定为所述待审计数据库的操作信息。
2.根据权利要求1所述的方法,其特征在于,基于所述日志信息和所述操作信息,对所述待审计数据库进行审计得到初始审计结果,包括:
确定所述日志信息所对应的目标操作指令;
在所述操作信息中查找与所述目标操作指令相对应的目标操作信息,得到所述初始审计结果。
3.根据权利要求1所述的方法,其特征在于,在所述待审计数据库中获取目标操作指令的日志信息包括:
获取所述待审计数据库中日志信息的存储信息,其中,所述存储信息包括:存储位置和/或存储格式;
按照所述存储信息在所述待审计数据库中获取所述日志信息。
4.根据权利要求3所述的方法,其特征在于,按照所述存储信息在所述待审计数据库中获取所述日志信息包括:
基于所述存储位置,在所述待审计数据库中获取全部操作指令的日志信息;
若所述待审计数据库中日志信息的存储格式不可读存储格式,对所述全部操作指令的日志信息进行格式化处理,得到可读日志信息;
对所述可读日志信息进行过滤,得到所述目标操作指令的日志信息。
5.一种利用日志辅助数据库审计系统,其特征在于,所述系统包括:第一获取单元,第二获取单元,第一审计单元和第二审计单元,其中,
所述第一获取单元用于获取待审计数据库的流量数据,并对所述流量数据进行解析,得到所述待审计数据库的操作信息,其中,所述操作信息包括以下至少一种:操作时间,操作账号,操作指令;
所述第二获取单元在所述待审计数据库中获取目标操作指令的日志信息,其中,所述日志信息包括以下至少一种:目标操作指令的操作时间,所述待审计数据库中与所述目标操作指令相对应的原始操作数据,所述目标操作指令包括:更新操作指令和/或删除操作指令;
所述第一审计单元用于基于所述日志信息和所述操作信息,对所述待审计数据库进行审计,得到初始审计结果,其中,所述初始审计结果为所述目标操作指令所对应的目标操作信息;
所述第二审计单元用于将所述目标操作信息和所述日志信息中的原始操作数据确定为所述待审计数据库的审计结果;
其中,所述第一获取单元还用于:
获取所述待审计数据库的配置信息,其中,所述配置信息包括:IP地址,端口信息;
基于所述配置信息中的IP地址和端口信息确定待复制的流量数据;
对所述待复制的流量数据进行复制处理,得到所述待审计数据库的流量数据;
基于所述待审计数据库的数据库协议,对所述待审计数据库的流量数据进行解析,得到解析结果,并将所述解析结果确定为所述待审计数据库的操作信息。
6.根据权利要求5所述的系统,其特征在于,所述第一审计单元还用于:
确定所述日志信息所对应的目标操作指令;
在所述操作信息中查找与所述目标操作指令相对应的目标操作信息,得到所述初始审计结果。
7.根据权利要求5所述的系统,其特征在于,所述第二获取单元还用于:
获取所述待审计数据库中日志信息的存储信息,其中,所述存储信息包括:存储位置和/或存储格式;
按照所述存储信息在所述待审计数据库中获取所述日志信息。
8.根据权利要求7所述的系统,其特征在于,所述第二获取单元还用于:
基于所述存储位置,在所述待审计数据库中获取全部操作指令的日志信息;
若所述待审计数据库中日志信息的存储格式不可读存储格式,对所述全部操作指令的日志信息进行格式化处理,得到可读日志信息;
对所述可读日志信息进行过滤,得到所述目标操作指令的日志信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910416263.3A CN110134653B (zh) | 2019-05-17 | 2019-05-17 | 一种利用日志辅助数据库审计方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910416263.3A CN110134653B (zh) | 2019-05-17 | 2019-05-17 | 一种利用日志辅助数据库审计方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110134653A CN110134653A (zh) | 2019-08-16 |
CN110134653B true CN110134653B (zh) | 2021-09-07 |
Family
ID=67571620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910416263.3A Active CN110134653B (zh) | 2019-05-17 | 2019-05-17 | 一种利用日志辅助数据库审计方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110134653B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110764971A (zh) * | 2019-10-30 | 2020-02-07 | 杭州安恒信息技术股份有限公司 | 一种辅助数据库运维审计方法、装置和电子设备 |
CN111131187B (zh) * | 2019-12-07 | 2022-03-25 | 杭州安恒信息技术股份有限公司 | 一种基于操作集的web审计方法 |
CN112328579A (zh) * | 2020-11-27 | 2021-02-05 | 杭州安恒信息技术股份有限公司 | 一种云环境下定制数据库安全审计的方法 |
CN112416909A (zh) * | 2020-12-11 | 2021-02-26 | 深圳昂楷科技有限公司 | 一种云上数据库审计方法、装置和服务器 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104063473A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种数据库审计监测系统及其方法 |
CN104376023A (zh) * | 2013-08-16 | 2015-02-25 | 北京神州泰岳软件股份有限公司 | 一种基于日志的审计方法及系统 |
CN104715041A (zh) * | 2015-03-24 | 2015-06-17 | 深圳市乾华数据科技有限公司 | 一种数据库恢复方法及系统 |
CN105893259A (zh) * | 2016-03-31 | 2016-08-24 | 广州华多网络科技有限公司 | 代码检测系统、方法及装置 |
CN105955970A (zh) * | 2015-11-12 | 2016-09-21 | 中国银联股份有限公司 | 一种基于日志解析的数据库复制方法及装置 |
CN106339305A (zh) * | 2016-08-30 | 2017-01-18 | 孙鸿鹏 | 一种数据库安全监审方法 |
CN106547801A (zh) * | 2015-09-23 | 2017-03-29 | 北京奇虎科技有限公司 | 数据库数据闪回方法和装置 |
CN106897338A (zh) * | 2016-07-04 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 一种针对数据库的数据修改请求处理方法及装置 |
CN107733901A (zh) * | 2017-10-23 | 2018-02-23 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的Windows远程桌面文件传输审计方法 |
CN109241014A (zh) * | 2018-07-04 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和服务器 |
CN109325044A (zh) * | 2018-09-20 | 2019-02-12 | 快云信息科技有限公司 | 一种数据库的审计日志处理方法及相关装置 |
CN109409849A (zh) * | 2018-12-05 | 2019-03-01 | 广州中浩控制技术有限公司 | 一种mes系统的审计追踪方法及系统 |
CN109522290A (zh) * | 2018-11-14 | 2019-03-26 | 中国刑事警察学院 | 一种HBase数据块恢复及数据记录提取方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10545952B2 (en) * | 2017-01-31 | 2020-01-28 | Xactly Corporation | Multitenant architecture for prior period adjustment processing |
-
2019
- 2019-05-17 CN CN201910416263.3A patent/CN110134653B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104376023A (zh) * | 2013-08-16 | 2015-02-25 | 北京神州泰岳软件股份有限公司 | 一种基于日志的审计方法及系统 |
CN104063473A (zh) * | 2014-06-30 | 2014-09-24 | 江苏华大天益电力科技有限公司 | 一种数据库审计监测系统及其方法 |
CN104715041A (zh) * | 2015-03-24 | 2015-06-17 | 深圳市乾华数据科技有限公司 | 一种数据库恢复方法及系统 |
CN106547801A (zh) * | 2015-09-23 | 2017-03-29 | 北京奇虎科技有限公司 | 数据库数据闪回方法和装置 |
CN105955970A (zh) * | 2015-11-12 | 2016-09-21 | 中国银联股份有限公司 | 一种基于日志解析的数据库复制方法及装置 |
CN105893259A (zh) * | 2016-03-31 | 2016-08-24 | 广州华多网络科技有限公司 | 代码检测系统、方法及装置 |
CN106897338A (zh) * | 2016-07-04 | 2017-06-27 | 阿里巴巴集团控股有限公司 | 一种针对数据库的数据修改请求处理方法及装置 |
CN106339305A (zh) * | 2016-08-30 | 2017-01-18 | 孙鸿鹏 | 一种数据库安全监审方法 |
CN107733901A (zh) * | 2017-10-23 | 2018-02-23 | 成都安恒信息技术有限公司 | 一种用于运维审计系统的Windows远程桌面文件传输审计方法 |
CN109241014A (zh) * | 2018-07-04 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和服务器 |
CN109325044A (zh) * | 2018-09-20 | 2019-02-12 | 快云信息科技有限公司 | 一种数据库的审计日志处理方法及相关装置 |
CN109522290A (zh) * | 2018-11-14 | 2019-03-26 | 中国刑事警察学院 | 一种HBase数据块恢复及数据记录提取方法 |
CN109409849A (zh) * | 2018-12-05 | 2019-03-01 | 广州中浩控制技术有限公司 | 一种mes系统的审计追踪方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110134653A (zh) | 2019-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110134653B (zh) | 一种利用日志辅助数据库审计方法及系统 | |
CN107943954B (zh) | 网页敏感信息的检测方法、装置及电子设备 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN109670091B (zh) | 一种基于数据标准的元数据智能维护方法和装置 | |
WO2020211236A1 (zh) | 基于b+树的读写冲突解决方法、装置及存储介质 | |
CN108322350B (zh) | 业务监控方法及装置和电子设备 | |
CN114077525A (zh) | 异常日志处理方法、装置、终端设备、云服务器及系统 | |
CN112256682B (zh) | 一种多维异构数据的数据质量检测方法及装置 | |
CN109688094B (zh) | 基于网络安全的可疑ip配置方法、装置、设备及存储介质 | |
CN110879773B (zh) | 一种基于CGroup的内存监控方法和装置 | |
CN110191097B (zh) | 登录页面安全性的检测方法、系统、设备及存储介质 | |
CN111277569B (zh) | 一种网络报文解码方法、装置及电子设备 | |
CN111368617B (zh) | 车辆出入数据处理方法及装置 | |
CN111046393B (zh) | 漏洞信息上传方法、装置、终端设备及存储介质 | |
CN110334149B (zh) | 一种基于区块链的数据记录方法、装置及电子设备 | |
CN114650236A (zh) | 一种日志处理方法、装置及存储介质 | |
Murphy | Developing process for mobile device forensics | |
CN110971575B (zh) | 恶意请求的识别方法、装置、电子设备和计算机存储介质 | |
CN113094283A (zh) | 一种数据获取方法、装置、设备及存储介质 | |
CN109408368A (zh) | 一种测试辅助信息的输出方法、存储介质和服务器 | |
CN114880713B (zh) | 基于数据链路的用户行为分析方法、装置、设备及介质 | |
CN110166421B (zh) | 基于日志监控的入侵控制方法、装置及终端设备 | |
CN111835847B (zh) | 数据处理方法、装置、设备及存储介质 | |
Khalid et al. | An Evaluation Framework For Digital Image Forensics Tools | |
CN117118725A (zh) | 一种漏洞复现与网端关联分析的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |