CN111245814B - 一种数据审计方法、装置、电子设备及存储介质 - Google Patents

一种数据审计方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111245814B
CN111245814B CN202010015413.2A CN202010015413A CN111245814B CN 111245814 B CN111245814 B CN 111245814B CN 202010015413 A CN202010015413 A CN 202010015413A CN 111245814 B CN111245814 B CN 111245814B
Authority
CN
China
Prior art keywords
data
browser
hypertext transfer
transfer protocol
kernel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010015413.2A
Other languages
English (en)
Other versions
CN111245814A (zh
Inventor
杨冯军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010015413.2A priority Critical patent/CN111245814B/zh
Publication of CN111245814A publication Critical patent/CN111245814A/zh
Application granted granted Critical
Publication of CN111245814B publication Critical patent/CN111245814B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

本申请公开了一种数据审计方法,所述数据审计方法包括接收客户端发送的基于安全套接层协议加密的密文数据;确定浏览器的内核类别,并根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能;对所述密文数据执行安全套接层解密操作得到明文数据,并对所述明文数据执行数据审计操作。本申请能够避免超文本传输协议2.0对于安全套接层协议解密操作的影响,提高数据审计的可靠性。本申请还公开了一种数据审计装置、一种电子设备及一种存储介质,具有以上有益效果。

Description

一种数据审计方法、装置、电子设备及存储介质
技术领域
本申请涉及网络通讯技术领域,特别涉及一种数据审计方法、装置、一种电子设备及一种存储介质。
背景技术
超文本传输协议(HTTP,Hyper Text Transfer Protoco),用于规定万维网服务器与浏览器之间信息传递规范。超文本传输协议2.0即HTTP2.0,是下一代HTTP协议。HTTP2.0相比HTTP1.1在性能上存在大幅度的提升。但是由于HTTP2.0存在连接复用的特性,安全套接层协议解密不支持HTTP2.0协议解密,HTTP2.0连接可以存在多个并发流,影响对于数据的审计。
因此,如何避免HTTP2.0协议对于安全套接层协议解密操作的影响,提高数据审计的可靠性是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种数据审计方法、装置、一种电子设备及一种存储介质,能够避免超文本传输协议2.0对于安全套接层协议解密操作的影响,提高数据审计的可靠性。
为解决上述技术问题,本申请提供一种数据审计方法,该数据审计方法包括:
接收客户端发送的基于安全套接层协议加密的密文数据;
确定浏览器的内核类别,并根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能;
对所述密文数据执行安全套接层解密操作得到明文数据,并对所述明文数据执行数据审计操作。
可选的,根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能包括:
当所述内核类别为Webkit内核时,通过挂钩函数添加禁用命令禁用所述浏览器的超文本传输协议2.0连接功能。
可选的,通过挂钩函数添加禁用命令禁用所述浏览器的超文本传输协议2.0连接功能包括:
利用动态链接库文件启动所述挂钩函数,通过所述挂钩函数添加禁用命令禁用所述浏览器的超文本传输协议2.0连接功能;其中,所述动态链接库文件为所述浏览器的安装目录中的文件。
可选的,根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能包括:
当所述内核类别为Gecko内核时,通过向配置文件中添加禁用配置参数禁用所述浏览器的超文本传输协议2.0连接功能。
可选的,根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能包括:
当所述内核类别为Trident内核时,通过在注册表中取消勾选目标选项禁用所述浏览器的超文本传输协议2.0连接功能。
可选的,所述目标选项包括超文本传输协议2.0启动选项和安全传输层协议1.2启动选项。
可选的,在对所述明文数据执行数据审计操作之后,还包括:
根据所述内核类别启用所述浏览器的超文本传输协议2.0连接功能。
本申请还提供了一种数据审计装置,该数据审计装置包括:
数据接收模块,用于接收客户端发送的基于安全套接层协议加密的密文数据;
连接禁用模块,用于确定浏览器的内核类别,并根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能;
审计模块,用于对所述密文数据执行安全套接层解密操作得到明文数据,并对所述明文数据执行数据审计操作。
本申请还提供了一种存储介质,其上存储有计算机程序,所述计算机程序执行时实现上述数据审计方法执行的步骤。
本申请还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现上述数据审计方法执行的步骤。
本申请提供了一种数据审计方法,包括接收客户端发送的基于安全套接层协议加密的密文数据;确定浏览器的内核类别,并根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能;对所述密文数据执行安全套接层解密操作得到明文数据,并对所述明文数据执行数据审计操作。
本申请在接收到客户端发送的密文数据后,需要对密文数据执行安全套接层解密操作得到明文数据,进而基于明文数据执行数据审计操作。若在审计过程中浏览器开启超文本传输协议2.0连接功能,将会导致应用或统一资源定位符识别错乱的情况。因此本申请根据浏览器的内核类别禁用浏览器的超文本传输协议2.0连接功能,进而避免超文本传输协议2.0对于安全套接层协议解密操作的影响,提高数据审计的可靠性。本申请同时还提供了一种数据审计装置、一种电子设备和一种存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种数据审计系统的结构示意图;
图2为本申请实施例所提供的一种数据审计方法的流程图;
图3为本申请实施例所提供的一种基于Webkit内核的浏览器的禁用超文本传输协议2.0连接功能的方法流程图;
图4为本申请实施例所提供的一种禁用Webkit内核浏览器的超文本传输协议2.0的方法的流程图;
图5为本申请实施例所提供的一种数据审计装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解本申请的数据审计方法,下面对于本申请的数据审计方法所适用的应用场景进行介绍。参见图1,图1为本申请实施例所提供的一种数据审计系统的结构示意图。
如图1所示,本申请实施例提供的数据审计系统包括:客户端A、审计设备B和服务器C。客户端将基于安全套接层协议加密的密文数据发送至审计设备B,以便审计设备B将密文数据转发至服务器C,审计设备B可以对密文数据执行安全套接层解密操作得到明文数据并对所述明文数据执行数据审计操作。
下面请参见图2,图2为本申请实施例所提供的一种数据审计方法的流程图。
具体步骤可以包括:
S101:接收客户端发送的基于安全套接层协议加密的密文数据。
其中,本实施例可以应用于分别与客户端和服务端连接的审计设备,审计设备接收客户端发送的密文数据,并将密文数据转发至相应的服务器。安全套接层协议即SSL(Secure Sockets Layer)协议,SSL是为网络通信提供安全及数据完整性的一种安全协议。
S102:确定浏览器的内核类别,并根据内核类别禁用浏览器的超文本传输协议2.0连接功能。
在接收到密文数据之后,为了对客户端与服务器之间的通信数据进行审计,需要执行安全套接层解密操作,但是由于安全套接层解密操作不支持超文本传输协议2.0连接功能,因此需要先禁用所述浏览器的超文本传输协议2.0连接功能,再执行S103的解密操作。
作为一种可行的实施方式,在本步骤之前可以存在查询浏览器名称,以便根据浏览器名称确定浏览器的内核种类。内核种类可以包括Webkit内核、Gecko内核和Trident内核。本实施例可以预先存储内核类别与禁用方式的对应关系,在确定浏览器的内核类别后执行相应的操作,以便禁用浏览器的超文本传输协议2.0连接功能。
例如,当浏览器为基于Webkit内核的浏览器时,浏览器的查看源码选项默认是开启的,因此可以通过挂钩系统函数GetCommandLineW增加-disable-htt2禁用命令来达到禁用超文本传输协议2.0连接功能的效果,在未开启ssl解密时可以不启用挂钩系统函数GetCommandLineW。
当浏览器为基于Gecko内核的浏览器时,在浏览器的配置连接about:config里增加prefs.js user_pref("network.http.spdy.enabled.http2",false)字段,使得network.http.spdy.enabled.http2=false,以便禁用超文本传输协议2.0连接功能。当未开启ssl解密操作时,可以增加将相应字段修改为prefs.js user_pref("network.http.spdy.enabled.http2",true)。
当浏览器为Trident内核时,可在网络选项中取消勾选超文本传输协议2.0启动选项和安全传输层协议1.2(Transport Layer Security 1.2,tls1.2)启动选项以禁用http2连接,取消勾选操作可写在注册表。网络选项地址可以为:HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Internet Settings,当EnableHTTP2=0时且SecureProtocols>2048时,可以将SecureProtocols=SecureProtocols-2048,以便可禁用超文本传输协议2.0连接功能。在未开启ssl解密时EnableHTTP2=1,SecureProtocols=SecureProtocols+2048即可启用超文本传输协议2.0连接功能。
S103:对密文数据执行安全套接层解密操作得到明文数据,并对明文数据执行数据审计操作。
其中,本步骤建立在已经禁用浏览器的超文本传输协议2.0连接功能的基础上,可以对密文数据执行安全套接层解密操作得到明文数据,并根据明文数据的内容执行数据审计操作。作为一种可行的实施方式,本实施例还可以在审计结果判定存在异常时,执行相应的处理操作。作为另一种可行的实施方式,在对所述明文数据执行数据审计操作之后,还可以根据所述内核类别启用所述浏览器的超文本传输协议2.0连接功能。
本实施例在接收到客户端发送的密文数据后,需要对密文数据执行安全套接层解密操作得到明文数据,进而基于明文数据执行数据审计操作。若在审计过程中浏览器开启超文本传输协议2.0连接功能,将会导致应用或统一资源定位符识别错乱的情况。因此本实施例根据浏览器的内核类别禁用浏览器的超文本传输协议2.0连接功能,进而避免超文本传输协议2.0对于安全套接层协议解密操作的影响,提高数据审计的可靠性。
请参见图3,图3为本申请实施例所提供的一种基于Webkit内核的浏览器的禁用超文本传输协议2.0连接功能的方法流程图,本实施例是对图1对应实施例中S102的进一步介绍,描述了当所述内核类别为Webkit内核时通过挂钩函数添加禁用命令禁用HTTP2.0的过程,可以将本实施例与图1对应的实施例相结合得到进一步的实施方式,本实施例可以包括以下步骤:
S201:查询浏览器的安装路径。
S202:将目标安装包version.dll拷贝至浏览器的安装路径。
S203:当浏览器启动时,加载目标安装包version.dll。
S204:加载目标安装包version.dll得到目标文件,并将目标文件与kernel32.dll的导出函数GetCommandLineW挂钩。
S205:浏览器调用GetCommandLineW生成启动指令,利用目标文件在启动命令中添加禁用命令disable-http2.0,以便浏览器利用添加disable-http2.0的启动命令完成启动操作。
本实施例利用动态链接库文件启动所述挂钩函数,通过所述挂钩函数添加禁用命令禁用所述浏览器的超文本传输协议2.0连接功能。作为一种可行的实施方式,请参见图4,图4为本申请实施例所提供的一种禁用Webkit内核浏览器的超文本传输协议2.0的方法的流程图。本实施例可以定时检测浏览器安装目录,将目标安装包version.dll拷贝到浏览器安装目录,操作系统程序加载动态链接库时,会先从浏览器安装目录下加载,然后再去系统目录下加载,所以当浏览器启动时会先加载目标安装包version.dll。通过加载目标安装包version.dll,可以将功能调用转发过去并根据ssl解密是否开启来确定是否开启挂钩GetCommandLineW函数,当系统调用GetCommandLineW时可以进入挂钩函数,以便将disable-htt2命令加在原命令上返回,即可达到禁用超文本传输协议2.0连接功能的目的。
作为对于图1对应实施例的进一步介绍,当所述内核类别为Gecko内核时,可以通过以下方式禁用超文本传输协议2.0连接功能:通过向配置文件中添加禁用配置参数禁用所述浏览器的超文本传输协议2.0连接功能。例如,当开启ssl解密时,扫描浏览器的配置文件prefs.js,在配置文件prefs.js中添加user_pref("network.http.spdy.enabled.http2",false)配置。
进一步的,当所述内核类别为Trident内核时,可以通过在注册表中取消勾选目标选项禁用所述浏览器的超文本传输协议2.0连接功能。其中,目标选项包括超文本传输协议2.0启动选项和安全传输层协议1.2启动选项。作为一种可行的实施方式,可以定时扫描注册表,当开启ssl解密时,设置注册表:HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Internet Settings下EnableHTTP2=0,SecureProtocols>2048时SecureProtocols=SecureProtocols-2048即可禁用超文本传输协议2.0连接功能。
在未开启ssl解密功能时,可以将EnableHTTP2=1以便启用超文本传输协议2.0,SecureProtocols=SecureProtocols+2048以便勾选安全传输层协议1.2。
具体的,通过设置EnableHTTP2的值可以实现启用或禁用超文本传输协议2.0,通过设置SecureProtocols的值可以勾选对应的安全传输层协议和安全套接层,具体的赋值关系如下:
EnableHTTP2=1 HTTP2启用;
EnableHTTP2=0 HTTP2禁用;
SecureProtocols=2048 tls1.2勾选;
SecureProtocols=32 SSL3.0勾选;
SecureProtocols=128 tls1.0勾选;
SecureProtocols=512 tls1.1勾选。
请参见图5,图5为本申请实施例所提供的一种数据审计装置的结构示意图;
该装置可以包括:
数据接收模块100,用于接收客户端发送的基于安全套接层协议加密的密文数据;
连接禁用模块200,用于确定浏览器的内核类别,并根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能;
审计模块300,用于对所述密文数据执行安全套接层解密操作得到明文数据,并对所述明文数据执行数据审计操作。
本实施例在接收到客户端发送的密文数据后,需要对密文数据执行安全套接层解密操作得到明文数据,进而基于明文数据执行数据审计操作。若在审计过程中浏览器开启超文本传输协议2.0连接功能,将会导致应用或统一资源定位符识别错乱的情况。因此本实施例根据浏览器的内核类别禁用浏览器的超文本传输协议2.0连接功能,进而避免HTTP2.0协议对于安全套接层协议解密操作的影响,提高数据审计的可靠性。
进一步的,连接禁用模块200包括:
第一处理单元,用于当所述内核类别为Webkit内核时,通过挂钩函数添加禁用命令禁用所述浏览器的超文本传输协议2.0连接功能。
第二处理单元,用于当所述内核类别为Gecko内核时,通过向配置文件中添加禁用配置参数禁用所述浏览器的超文本传输协议2.0连接功能。
第三处理单元,用于当所述内核类别为Trident内核时,通过在注册表中取消勾选目标选项禁用所述浏览器的超文本传输协议2.0连接功能。
进一步的,第一处理单元具体为用于利用动态链接库文件启动所述挂钩函数,通过所述挂钩函数添加禁用命令禁用所述浏览器的超文本传输协议2.0连接功能的单元;其中,所述动态链接库文件为所述浏览器的安装目录中的文件。
进一步的,所述目标选项包括超文本传输协议2.0启动选项和安全传输层协议1.2启动选项。
进一步的,还包括:
连接启用模块,用于在对所述明文数据执行数据审计操作之后,根据所述内核类别启用所述浏览器的超文本传输协议2.0连接功能。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种数据审计方法,其特征在于,应用于分别与客户端和服务端连接的审计设备,所述数据审计方法包括:
接收客户端发送的基于安全套接层协议加密的密文数据;
确定浏览器的内核类别,并根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能;
对所述密文数据执行安全套接层解密操作得到明文数据,并对所述明文数据执行数据审计操作。
2.根据权利要求1所述数据审计方法,其特征在于,根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能包括:
当所述内核类别为Webkit内核时,通过挂钩函数添加禁用命令禁用所述浏览器的超文本传输协议2.0连接功能。
3.根据权利要求2所述数据审计方法,其特征在于,通过挂钩函数添加禁用命令禁用所述浏览器的超文本传输协议2.0连接功能包括:
利用动态链接库文件启动所述挂钩函数,通过所述挂钩函数添加禁用命令禁用所述浏览器的超文本传输协议2.0连接功能;其中,所述动态链接库文件为所述浏览器的安装目录中的文件。
4.根据权利要求1所述数据审计方法,其特征在于,根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能包括:
当所述内核类别为Gecko内核时,通过向配置文件中添加禁用配置参数禁用所述浏览器的超文本传输协议2.0连接功能。
5.根据权利要求1所述数据审计方法,其特征在于,根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能包括:
当所述内核类别为Trident内核时,通过在注册表中取消勾选目标选项禁用所述浏览器的超文本传输协议2.0连接功能。
6.根据权利要求5所述数据审计方法,其特征在于,所述目标选项包括超文本传输协议2.0启动选项和安全传输层协议1.2启动选项。
7.根据权利要求1至6任一项所述数据审计方法,其特征在于,在对所述明文数据执行数据审计操作之后,还包括:
根据所述内核类别启用所述浏览器的超文本传输协议2.0连接功能。
8.一种数据审计装置,其特征在于,包括:
数据接收模块,用于接收客户端发送的基于安全套接层协议加密的密文数据;
连接禁用模块,用于确定浏览器的内核类别,并根据所述内核类别禁用所述浏览器的超文本传输协议2.0连接功能;
审计模块,用于对所述密文数据执行安全套接层解密操作得到明文数据,并对所述明文数据执行数据审计操作。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1至7任一项所述数据审计方法的步骤。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上权利要求1至7任一项所述数据审计方法的步骤。
CN202010015413.2A 2020-01-07 2020-01-07 一种数据审计方法、装置、电子设备及存储介质 Active CN111245814B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010015413.2A CN111245814B (zh) 2020-01-07 2020-01-07 一种数据审计方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010015413.2A CN111245814B (zh) 2020-01-07 2020-01-07 一种数据审计方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111245814A CN111245814A (zh) 2020-06-05
CN111245814B true CN111245814B (zh) 2022-08-09

Family

ID=70876004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010015413.2A Active CN111245814B (zh) 2020-01-07 2020-01-07 一种数据审计方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111245814B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112019554B (zh) * 2020-09-01 2022-11-22 深信服科技股份有限公司 一种内网主机及云内引流方法、装置
CN113506090B (zh) * 2021-07-13 2024-01-23 远光软件股份有限公司 审计数据的处理方法、装置、存储介质及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1869861A1 (en) * 2006-03-23 2007-12-26 Slipstream Data, Inc. A browser-plugin based method for advanced https data processing
CN105208024A (zh) * 2015-09-22 2015-12-30 深圳市金溢科技股份有限公司 不使用https的数据安全传输方法及系统、客户端和服务端
CN108965307A (zh) * 2018-07-26 2018-12-07 深信服科技股份有限公司 基于https协议密文数据审计方法、系统及相关装置
CN109067803A (zh) * 2018-10-10 2018-12-21 深信服科技股份有限公司 一种ssl/tls加解密通信方法、装置及设备
CN109508437A (zh) * 2018-11-21 2019-03-22 深信服科技股份有限公司 一种搜索网站审计方法、系统及网关设备和存储介质
CN110519239A (zh) * 2019-08-09 2019-11-29 苏州浪潮智能科技有限公司 一种协议配置方法、装置、设备及可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1869861A1 (en) * 2006-03-23 2007-12-26 Slipstream Data, Inc. A browser-plugin based method for advanced https data processing
CN105208024A (zh) * 2015-09-22 2015-12-30 深圳市金溢科技股份有限公司 不使用https的数据安全传输方法及系统、客户端和服务端
CN108965307A (zh) * 2018-07-26 2018-12-07 深信服科技股份有限公司 基于https协议密文数据审计方法、系统及相关装置
CN109067803A (zh) * 2018-10-10 2018-12-21 深信服科技股份有限公司 一种ssl/tls加解密通信方法、装置及设备
CN109508437A (zh) * 2018-11-21 2019-03-22 深信服科技股份有限公司 一种搜索网站审计方法、系统及网关设备和存储介质
CN110519239A (zh) * 2019-08-09 2019-11-29 苏州浪潮智能科技有限公司 一种协议配置方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
CN111245814A (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
US20190199732A1 (en) Managed clone applications
JP5389829B2 (ja) リモートリソースのウェブアクセスのためのxmlベースのウェブフィード
US8850422B2 (en) Method for managing an application and application platform
US11757937B2 (en) Enabling webapp security through containerization
US20030220925A1 (en) System and method for web services management
US20140007117A1 (en) Methods and apparatus for modifying software applications
US20060212548A1 (en) Method and system for installing applications via a display page
US20170255457A1 (en) Associating a url or link between two applications
CN110808897A (zh) 代理访问方法、用户设备、存储介质、装置及系统
US20120260338A1 (en) Analysis of scripts
CN107273142B (zh) 程序更新方法、程序运行方法及装置
CN111245814B (zh) 一种数据审计方法、装置、电子设备及存储介质
CN107957837B (zh) 网页应用程序的快捷方式生成方法、装置和终端设备
EP3313041B1 (en) Application download method and device
CN112069468B (zh) 一种页面动态水印的方法及设备
CN104573497A (zh) 一种启动项的处理方法和装置
CN106713395B (zh) 数据下载方法和装置
US9942267B1 (en) Endpoint segregation to prevent scripting attacks
CN110045998B (zh) 加载动态库的方法及装置
WO2017096826A1 (zh) 移动终端的控制方法及装置
CN108845800B (zh) 一种组件扩展功能的实现方法、装置、设备及存储介质
US11301227B2 (en) Server apparatus, information processing apparatus, and control method for installing application
CN104375831A (zh) 实现终端设备上的网页和应用间通信的方法、装置和系统
US7861297B2 (en) Reducing security threats from untrusted code
US8250178B2 (en) Protecting client-side code

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant