CN110619227A - 一种审计日志管理方法、装置、设备及可读存储介质 - Google Patents

一种审计日志管理方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN110619227A
CN110619227A CN201910866503.XA CN201910866503A CN110619227A CN 110619227 A CN110619227 A CN 110619227A CN 201910866503 A CN201910866503 A CN 201910866503A CN 110619227 A CN110619227 A CN 110619227A
Authority
CN
China
Prior art keywords
audit log
audit
service
log
data content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910866503.XA
Other languages
English (en)
Inventor
李东岳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Inspur Data Technology Co Ltd
Original Assignee
Beijing Inspur Data Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Inspur Data Technology Co Ltd filed Critical Beijing Inspur Data Technology Co Ltd
Priority to CN201910866503.XA priority Critical patent/CN110619227A/zh
Publication of CN110619227A publication Critical patent/CN110619227A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3086Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves the use of self describing data formats, i.e. metadata, markup languages, human readable formats
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Library & Information Science (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种审计日志管理方法、装置、设备及可读存储介质,该方法包括:获取自定义审计注解变量对应的数据内容、业务ID和业务名称;组装数据内容、业务ID和业务名称,获得审计日志;加密审计日志,并持久化加密后的审计日志。该方法仅通过添加自定义审计注解便可对审计日志进行加密存储记录,审计输入格式统一,不会漏写审计日志,具有良好的兼容性和安全性,其兼容性进一步还可实现旧版本代码复用,以减少开发任务。与此同时,通过自定义审计注解获得数据内容,还不会影响正常业务的流转。

Description

一种审计日志管理方法、装置、设备及可读存储介质
技术领域
本发明涉及网络安全技术领域,特别是涉及一种审计日志管理方法、装置、设备及可读存储介质。
背景技术
日益复杂庞大的云平台系统,各功能模块日益复杂。其中,各个功能模块对应的业务参数的审计非常重要,每次对业务参数的修改称为一次审计操作,每次审计操作对应产生的日志称为审计日志。每条审计日志中包括本次审计操作涉及的业务主体、每个业务主体的业务参数和审计操作的时刻等信息。为了最好的监管云平台系统,审计日志管理尤为关键。
目前,出于审计和安全的要求,对系统审计日志的管理有了更高的要求,如保密性,无遗漏,保障正常业务流转。但是,开发人员在开发系统时,会存在遗漏审计日志,忘记加密,以及审计日志的记录过程会影响正常业务的流转等情况。
综上所述,如何有效地解决审计日志管理等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种审计日志管理方法、装置、设备及可读存储介质,以对审计日志进行有效地管理。
为解决上述技术问题,本发明提供如下技术方案:
一种审计日志管理方法,包括:
获取自定义审计注解变量对应的数据内容、业务ID和业务名称;
组装所述数据内容、所述业务ID和所述业务名称,获得审计日志;
加密所述审计日志,并持久化加密后的审计日志。
优选地,所述获取自定义审计注解变量对应的数据内容、业务ID和业务名称,包括:
利用AOP技术从目标模块中获取所述数据内容;所述目标模块中添加了所述自定义审计注解变量;
从本地线程副本中获取所述业务ID和所述业务名称。
优选地,所述从本地线程副本中获取所述业务ID和所述业务名称,包括:
从所述本地线程副本中获取当前线程对应的当前业务ID和当前业务名称;
将所述当前业务ID确定为所述业务ID,将所述当前业务名称确定为所述业务名称。
优选地,加密所述审计日志,包括:
利用DES加密算法对所述审计日志进行加密。
优选地,加密所述审计日志,包括:
利用AES加密算法对所述审计日志进行加密。
优选地,所述持久化加密后的审计日志,包括:
将加密后的审计日志写入数据库中。
优选地,所述组装所述数据内容、所述业务ID和所述业务名称,获得审计日志,包括:
将所述数据内容、所述业务ID和所述业务名称分别填入预设日志模板中,获得所述审计日志。
一种审计日志管理装置,包括:
日志数据获取模块,用于获取自定义审计注解变量对应的数据内容、业务ID和业务名称;
日志组装模块,用于组装所述数据内容、所述业务ID和所述业务名称,获得审计日志;
日志加密存储模块,用于加密所述审计日志,并持久化加密后的审计日志。
一种审计日志管理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述审计日志管理方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述审计日志管理方法的步骤。
应用本发明实施例所提供的方法,获取自定义审计注解变量对应的数据内容、业务ID和业务名称;组装所述数据内容、所述业务ID和所述业务名称,获得审计日志;加密所述审计日志,并持久化加密后的审计日志。
在本方法中,可预先对要记录审计日志的模块上加自定义审计注解,然后便可获取自定义审计注解变量对应的数据内容,业务ID和业务名称。然后,对数据内容,业务ID以及业务名称进行组装,获得审计日志。对审计日志进行加密,在加密完成后,便可持久化加密后的审计日志。可见,在本方法中,仅通过添加自定义审计注解便可对审计日志进行加密存储记录,审计输入格式统一,不会漏写审计日志,具有良好的兼容性和安全性,其兼容性进一步还可实现旧版本代码复用,以减少开发任务。与此同时,通过自定义审计注解获得数据内容,还不会影响正常业务的流转。
相应地,本发明实施例还提供了与上述审计日志管理方法相对应的审计日志管理装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种审计日志管理方法的实施流程图;
图2为本发明实施例中一种审计日志管理方法的具体实现示意图;
图3为本发明实施例中一种审计日志管理装置的结构示意图;
图4为本发明实施例中一种审计日志管理设备的结构示意图;
图5为本发明实施例中一种审计日志管理设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
请参考图1,图1为本发明实施例中一种审计日志管理方法的流程图,该方法可应用于云平台系统的日志管理设备中,以对云平台系统的审计日志进行管理。该方法包括以下步骤:
S101、获取自定义审计注解变量对应的数据内容、业务ID和业务名称。
在本发明实施例中可预先在需要记录审计日志对应模块(云平台系统中的功能模块)上加自定义审计注解。其中,注解可以看作是对一个类/方法的一个扩展的模版,每个类/方法按照注解类中的规则,来为类/方法注解不同的参数,在用到的地方可以得到不同的类/方法中注解的各种参数与值。从JDK5开始,java增加了对元数据(描述数据属性的信息)的支持,即注解,为代码里的特殊标志,这些标志可以在编译,类加载,运行时被读取,并执行相应的处理,以便于其他工具补充信息或者进行部署。
在本发明实施例中,自定义审计注解变量可作为审计日志类型的标识,用于区分模块名称,审计日志的操作类型,审计日志的级别等。
其中,获取自定义审计注解变量对应的数据内容、业务ID和业务名称的实现过程,包括:
步骤一、利用AOP技术从目标模块中获取数据内容;目标模块中添加了自定义审计注解变量;
步骤二、从本地线程副本中获取业务ID和业务名称。
为便于描述,下面将上述两个步骤结合起来进行说明。
其中,AOP(Aspect Oriented Programming,面向切面编程),通过预编译方式和运行期动态代理实现程序功能的统一维护的一种技术。
AOP对添加了自定义审计注解变量的目标模块进行监测,获取该自定义审计注解变量对应的变量的内容,即数据内容。
本地线程副本(ThreadLocal)为一个本地线程副本变量工具类,主要用于将私有线程和该线程存放的副本对象做一个映射,各个线程之间的变量互不干扰,在高并发场景下,可以实现无状态的调用,特别适用于各个线程依赖不同的变量值完成操作的场景。
因为采用以注解的方式标记需要记录审计日志的模块,然后使用Spring的AOP拦截方法获取数据内容,可以克服业务层与缓存层代码耦合的技术问题,进而达到减少对业务代码的入侵,实现统一控制的技术效果;通过灵活配置注解可选择需要记录的审计日志,因而具备审计日志管理兼容性。进一步可继续利用旧版本的审计日志管理对应的旧代码,减少开发人员的任务量,还可避免出现遗漏审计日志的情况。
其中,从本地线程副本中获取业务ID和业务名称,包括:
步骤1、从本地线程副本中获取当前线程对应的当前业务ID和当前业务名称;
步骤2、将当前业务ID确定为业务ID,将当前业务名称确定为业务名称。
即从ThreadLocal中取出与自定义审计注解变量对应的数据内容对应的具体业务ID和业务名称。优选地,ThreadLocal还可预先暂存除业务ID和业务名称之外的其他字段信息,以丰富审计日志内容。
获得了数据内容、业务ID和业务名称之后,便可执行步骤S102的操作。
S102、组装数据内容、业务ID和业务名称,获得审计日志。
对数据内容、业务ID和业务名称进行组装,即基于数据内容、业务ID和业务名称生成审计日志。具体的,可预先设置日志模板。在获得数据内容、业务ID和业务名称后,便可将数据内容、业务ID和业务名称分别填入预设日志模板中,获得审计日志。即,类似预先绘制一个无具体参数的日志模板,然后按照日志模板填充规则,将获取的数据内容、业务ID和业务名称依次写入日志模板,即可获得审计日志。
S103、加密审计日志,并持久化加密后的审计日志。
其中,数据持久化即指数据落盘,如将数据存入数据库对应的硬盘中。
在本发明实施例中,为了提高审计日志的安全性,可对审计日志进行加密处理后,将加密得到的密文存入数据库中。
在本发明实施例中,加密审计日志可采用如DES、3DES、AES等的对称加密算法,如RSA、DSA等的非对称加密算法,或,如SHA-1、MD5等的散列算法。
即,可利用DES加密算法对审计日志进行加密,也可利用AES加密算法对审计日志进行加密。对于具体如何基于加密算法对审计日志进行加密,可具体参见各个计算算法的具体定义以及其加密实现过程,在此不再一一赘述。
加密结束之后,便可将加密后的审计日志写入数据库中。即,在数据库中存储的审计日志为密文形式的数据,以提高审计日志的安全性。
在本方法中,可预先对要记录审计日志的模块上加自定义审计注解,然后便可获取自定义审计注解变量对应的数据内容,业务ID和业务名称。然后,对数据内容,业务ID以及业务名称进行组装,获得审计日志。对审计日志进行加密,在加密完成后,便可持久化加密后的审计日志。可见,在本方法中,仅通过添加自定义审计注解便可对审计日志进行加密存储记录,审计输入格式统一,不会漏写审计日志,具有良好的兼容性和安全性,其兼容性进一步还可实现旧版本代码复用,以减少开发任务。与此同时,通过自定义审计注解获得数据内容,还不会影响正常业务的流转。
为便于本领域技术人员更好地理解本发明实施例所提供的审计日志管理方法,下面以具体应用场景为例,对上述审计日志管理方法进行详细说明。
请参考图2,图2为本发明实施例中,一种审计日志管理方法的具体实现示意图。
从图2可见,本发明实施例所提供的审计日志管理方法,其实质为一种基于自定义审计注解+ThreadLocal+AOP的DES加密审计日志管理方案,该管理方案包括自定义审计注解加入到要记录审计日志的模块上、将业务ID和业务名称暂存入ThreadLocal,AOP触发记录DES加密审计日志。具体实施过程如下:
1)、首先,在要记录的审计日志的模块上加上自定义审计注解,自定义审计注解的作用是让AOP能够识别要记录哪些模块的审计日志;同时,自定义审计注解可以做为变量存储模块名称、审计日志的操作类型,审计日志的级别。
2)、将要记录具体业务的ID和名称,暂存入到ThreadLocal变量中。
ThreadLocal可以保证在多线程环境下,数据一致性和安全性。
3)、加了自定义审计注解的模块,AOP才会触发写DES审计日志功能。具体的,数据获取存储过程如下:
a.AOP监听自定义审计注解,发现模块方法上有加自定义审计注解,那么触发AOP操作,即获取数据内容。即AOP仅会从添加了自定义审计注解的模块中获取注解变量对应的数据内容。
b.从ThreadLocal中取到具体业务ID值和名称值。因为每次用户请求都不是同的线程,ThreadLocal原理是利用当前线程作为key,所以能保证ThreadLcoal变量值的唯一性。ThreadLocal可以提供暂存作用。
c.AOP取出自定义审计注解变量的内容,并从ThreadLocal中取出具体业务ID和业务名称,对审计内容(包括数据内容、业务ID和业务名称)进行组装,调用DES算法加密并存储加密后的审计日志。具体的,首先对操作的内容进行DES加密,然后对审计日志进行持久化,写入数据库,审计日志内容以密文的形式存储。即使数据库被黑客攻破,也能保证审计日志的安全和不可见性。
可见,本发明实施例所提供的审计日志管理方法,使得云平台在加密审计日志管理方面,审计输入格式统一,不会漏写审计日志,不影响业务的正常流转,并保证在大并发的情怀下,完成对审计内容的DES加密,在数据库中以密文的形式存储,实现审计日志的安全可靠。
实施例二:
相应于上面的方法实施例,本发明实施例还提供了一种审计日志管理装置,下文描述的审计日志管理装置与上文描述的审计日志管理方法可相互对应参照。
参见图3所示,该装置包括以下模块:
日志数据获取模块101,用于获取自定义审计注解变量对应的数据内容、业务ID和业务名称;
日志组装模块102,用于组装数据内容、业务ID和业务名称,获得审计日志;
日志加密存储模块103,用于加密审计日志,并持久化加密后的审计日志。
应用本发明实施例所提供的装置,可预先对要记录审计日志的模块上加自定义审计注解,然后便可获取自定义审计注解变量对应的数据内容,业务ID和业务名称。然后,对数据内容,业务ID以及业务名称进行组装,获得审计日志。对审计日志进行加密,在加密完成后,便可持久化加密后的审计日志。可见,在本装置中,仅通过添加自定义审计注解便可对审计日志进行加密存储记录,审计输入格式统一,不会漏写审计日志,具有良好的兼容性和安全性,其兼容性进一步还可实现旧版本代码复用,以减少开发任务。与此同时,通过自定义审计注解获得数据内容,还不会影响正常业务的流转。
在本发明的一种具体实施方式中,日志数据获取模块101,包括:
数据内容获取单元,用于利用AOP技术从目标模块中获取数据内容;目标模块中添加了自定义审计注解变量;
业务信息获取单元,用于从本地线程副本中获取业务ID和业务名称。
在本发明的一种具体实施方式中,业务信息获取单元,具体用于从本地线程副本中获取当前线程对应的当前业务ID和当前业务名称;将当前业务ID确定为业务ID,将当前业务名称确定为业务名称。
在本发明的一种具体实施方式中,日志加密存储模块103,具体用于利用DES加密算法对审计日志进行加密。
在本发明的一种具体实施方式中,日志加密存储模块103,具体用于利用AES加密算法对审计日志进行加密。
在本发明的一种具体实施方式中,日志加密存储模块103,具体用于将加密后的审计日志写入数据库中。
在本发明的一种具体实施方式中,日志组装模块102,具体用于将数据内容、业务ID和业务名称分别填入预设日志模板中,获得审计日志。
实施例三:
相应于上面的方法实施例,本发明实施例还提供了一种审计日志管理设备,下文描述的一种审计日志管理设备与上文描述的一种审计日志管理方法可相互对应参照。
参见图4所示,该审计日志管理设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的审计日志管理方法的步骤。
具体的,请参考图5,为本实施例提供的一种审计日志管理设备的具体结构示意图,该审计日志管理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在审计日志管理设备301上执行存储介质330中的一系列指令操作。
审计日志管理设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
上文所描述的审计日志管理方法中的步骤可以由审计日志管理设备的结构实现。
实施例四:
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种审计日志管理方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的审计日志管理方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

Claims (10)

1.一种审计日志管理方法,其特征在于,包括:
获取自定义审计注解变量对应的数据内容、业务ID和业务名称;
组装所述数据内容、所述业务ID和所述业务名称,获得审计日志;
加密所述审计日志,并持久化加密后的审计日志。
2.根据权利要求1所述的审计日志管理方法,其特征在于,所述获取自定义审计注解变量对应的数据内容、业务ID和业务名称,包括:
利用AOP技术从目标模块中获取所述数据内容;所述目标模块中添加了所述自定义审计注解变量;
从本地线程副本中获取所述业务ID和所述业务名称。
3.根据权利要求2所述的审计日志管理方法,其特征在于,所述从本地线程副本中获取所述业务ID和所述业务名称,包括:
从所述本地线程副本中获取当前线程对应的当前业务ID和当前业务名称;
将所述当前业务ID确定为所述业务ID,将所述当前业务名称确定为所述业务名称。
4.根据权利要求1所述的审计日志管理方法,其特征在于,加密所述审计日志,包括:
利用DES加密算法对所述审计日志进行加密。
5.根据权利要求1所述的审计日志管理方法,其特征在于,加密所述审计日志,包括:
利用AES加密算法对所述审计日志进行加密。
6.根据权利要求1所述的审计日志管理方法,其特征在于,所述持久化加密后的审计日志,包括:
将加密后的审计日志写入数据库中。
7.根据权利要求1至6任一项所述的审计日志管理方法,其特征在于,所述组装所述数据内容、所述业务ID和所述业务名称,获得审计日志,包括:
将所述数据内容、所述业务ID和所述业务名称分别填入预设日志模板中,获得所述审计日志。
8.一种审计日志管理装置,其特征在于,包括:
日志数据获取模块,用于获取自定义审计注解变量对应的数据内容、业务ID和业务名称;
日志组装模块,用于组装所述数据内容、所述业务ID和所述业务名称,获得审计日志;
日志加密存储模块,用于加密所述审计日志,并持久化加密后的审计日志。
9.一种审计日志管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述审计日志管理方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述审计日志管理方法的步骤。
CN201910866503.XA 2019-09-12 2019-09-12 一种审计日志管理方法、装置、设备及可读存储介质 Pending CN110619227A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910866503.XA CN110619227A (zh) 2019-09-12 2019-09-12 一种审计日志管理方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910866503.XA CN110619227A (zh) 2019-09-12 2019-09-12 一种审计日志管理方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN110619227A true CN110619227A (zh) 2019-12-27

Family

ID=68923272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910866503.XA Pending CN110619227A (zh) 2019-09-12 2019-09-12 一种审计日志管理方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110619227A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111666205A (zh) * 2020-04-24 2020-09-15 杭州传化智能制造科技有限公司 一种数据审计的方法、系统、计算机设备和存储介质
CN112015493A (zh) * 2020-08-27 2020-12-01 中国平安财产保险股份有限公司 外部系统接口对接方法、装置及存储介质
CN112416909A (zh) * 2020-12-11 2021-02-26 深圳昂楷科技有限公司 一种云上数据库审计方法、装置和服务器
CN114157580A (zh) * 2021-11-30 2022-03-08 上海畅容信息科技有限公司 安全审计方法、装置、系统、电子设备及可读存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039186A (zh) * 2007-05-08 2007-09-19 中国科学院软件研究所 系统日志的安全审计方法
US20120173490A1 (en) * 2010-12-30 2012-07-05 Verisign, Inc. Method and system for implementing business logic
CN103559118A (zh) * 2013-10-12 2014-02-05 福建亿榕信息技术有限公司 一种基于aop与注解信息系统的安全审计方法
US20140109045A1 (en) * 2012-10-15 2014-04-17 Vmware, Inc. Flexible and run-time-modifiable inclusion of functionality in computer code
CN105260292A (zh) * 2015-10-09 2016-01-20 中国人民财产保险股份有限公司 一种日志记录方法、装置及系统
CN106487596A (zh) * 2016-10-26 2017-03-08 宜人恒业科技发展(北京)有限公司 分布式服务跟踪实现方法
CN108205476A (zh) * 2017-12-27 2018-06-26 郑州云海信息技术有限公司 一种多线程日志输出的方法及装置
CN109240665A (zh) * 2018-08-24 2019-01-18 北京北信源信息安全技术有限公司 日志记录方法、装置以及电子设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101039186A (zh) * 2007-05-08 2007-09-19 中国科学院软件研究所 系统日志的安全审计方法
US20120173490A1 (en) * 2010-12-30 2012-07-05 Verisign, Inc. Method and system for implementing business logic
US20140109045A1 (en) * 2012-10-15 2014-04-17 Vmware, Inc. Flexible and run-time-modifiable inclusion of functionality in computer code
CN103559118A (zh) * 2013-10-12 2014-02-05 福建亿榕信息技术有限公司 一种基于aop与注解信息系统的安全审计方法
CN105260292A (zh) * 2015-10-09 2016-01-20 中国人民财产保险股份有限公司 一种日志记录方法、装置及系统
CN106487596A (zh) * 2016-10-26 2017-03-08 宜人恒业科技发展(北京)有限公司 分布式服务跟踪实现方法
CN108205476A (zh) * 2017-12-27 2018-06-26 郑州云海信息技术有限公司 一种多线程日志输出的方法及装置
CN109240665A (zh) * 2018-08-24 2019-01-18 北京北信源信息安全技术有限公司 日志记录方法、装置以及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
姚莉 等: "《数据库系统实践指南》", 31 July 2017, 国防科技大学出版社 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111666205A (zh) * 2020-04-24 2020-09-15 杭州传化智能制造科技有限公司 一种数据审计的方法、系统、计算机设备和存储介质
CN111666205B (zh) * 2020-04-24 2023-07-11 杭州睿疆科技有限公司 一种数据审计的方法、系统、计算机设备和存储介质
CN112015493A (zh) * 2020-08-27 2020-12-01 中国平安财产保险股份有限公司 外部系统接口对接方法、装置及存储介质
CN112015493B (zh) * 2020-08-27 2023-08-25 中国平安财产保险股份有限公司 外部系统接口对接方法、装置及存储介质
CN112416909A (zh) * 2020-12-11 2021-02-26 深圳昂楷科技有限公司 一种云上数据库审计方法、装置和服务器
CN114157580A (zh) * 2021-11-30 2022-03-08 上海畅容信息科技有限公司 安全审计方法、装置、系统、电子设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN110619227A (zh) 一种审计日志管理方法、装置、设备及可读存储介质
US10613938B2 (en) Data virtualization using copy data tokens
CN108229112B (zh) 一种保护应用程序、应用程序的运行方法以及装置
US8434070B2 (en) Generating specifications of client-server applications for static analysis
US20080270806A1 (en) Execution Device
US20140215444A1 (en) Methods and Systems of Function-Specific Tracing
US20120102474A1 (en) Static analysis of client-server applications using framework independent specifications
CN110059456B (zh) 代码保护方法、代码保护装置、存储介质与电子设备
CN108595187A (zh) 安卓安装包集成软件开发工具包的法、装置及存储介质
US20170004154A1 (en) Integrating copy data tokens with source code repositories
CN111290919A (zh) 日志文件生成方法、装置、计算机设备和存储介质
CN107103215A (zh) 一种apk安装方法及装置
CN107636667B (zh) 在设备中创建多个工作空间的系统及方法
US20050114834A1 (en) Grid-enabled ANT compatible with both stand-alone and grid-based computing systems
US20230376610A1 (en) Non-Intrusive Method of Detecting Security Flaws of a Computer Program
US20090327995A1 (en) Annotation-aided code generation in library-based replay
US10579374B2 (en) Method for converting application and computing device
CN113220314B (zh) App资源加载及apk生成方法、装置、设备及介质
CN111045891B (zh) 基于java多线程的监控方法、装置、设备以及存储介质
CN116249980A (zh) 通过异构加密的软件访问
CN111428209B (zh) 一种应用程序的混淆方法、装置及存储介质
CN113741912A (zh) 模型管理系统、方法、装置及设备
CN108427559B (zh) 一种脚本文件生成和调用方法以及装置
US20170286195A1 (en) Information object system
US10853057B1 (en) Software library versioning with caching

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191227

RJ01 Rejection of invention patent application after publication