CN111324872A - 一种登录记录及操作记录的重定向集中审计方法、系统 - Google Patents

一种登录记录及操作记录的重定向集中审计方法、系统 Download PDF

Info

Publication number
CN111324872A
CN111324872A CN201811542078.0A CN201811542078A CN111324872A CN 111324872 A CN111324872 A CN 111324872A CN 201811542078 A CN201811542078 A CN 201811542078A CN 111324872 A CN111324872 A CN 111324872A
Authority
CN
China
Prior art keywords
login
record
information
records
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811542078.0A
Other languages
English (en)
Inventor
黄仕勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qinggan Intelligent Technology Co Ltd
Original Assignee
Shanghai Qinggan Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qinggan Intelligent Technology Co Ltd filed Critical Shanghai Qinggan Intelligent Technology Co Ltd
Priority to CN201811542078.0A priority Critical patent/CN111324872A/zh
Publication of CN111324872A publication Critical patent/CN111324872A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Abstract

本发明提供一种登录记录及操作记录的重定向集中审计方法、系统,集中审计方法包括:Linux主机获取客户端的登录信息或操作信息;判断所述登录信息或操作信息是否存在预设的自定义命令;若是,则在登录信息或操作信息中选择所需内容生成登录记录并存放于日志文件,并重定向发送至远程监控系统,供远程集中审计。通过本发明的集中审计方法,管理人员可以通过远程监控系统同时监测多台Linux主机的登录记录和/或操作记录。因此,当一台Linux主机被非法登录和/或非法操作时,入侵者即使将本地登录信息和/或操作信息抹去,管理人员依旧可以在监控系统中查出该非法登录信息和/或非法操作信息,从而快速确定非法操作或非法登录的Linux主机。

Description

一种登录记录及操作记录的重定向集中审计方法、系统
技术领域
本发明属于计算机领域,涉及一种集中审计方法,特别是涉及一种登录记录及操作记录的重定向集中审计方法、系统。
背景技术
信息系统安全等级保护是我国实行的一项信息系统安全保障制度,国家制定了相关的标准和法规,信息系统安全等级保护标准从物理安全、网络安全、主机安全、应用安全和数据安全等五个方面提出了基本要求。这里的主机安全是指接入网络系统的计算机安全,也是信息系统安全的重要组成部分。主机上所使用的操作系统主要有Windows和Linux,因此将采用Windows操作系统的计算机称为Windows主机,将采用Linux操作系统的计算机称为Linux主机。目前,接入网络系统的计算机主要是Windows主机。随着基于Linux内核的国产操作系统的推广应用,接入网络系统的Linux主机将会越来越多,Linux主机安全越来越受到人们关注和重视。
同时,随着云计算的快速发展和应用,云平台应运而生,能够为用户提供云服务,该种全新的服务形式具有非常大的发展潜力。目前,大多数公司需要对公司内部大量Linux主机同时进行管理,由于主机数量太多,当其中一台主机被非法登录或被非法操作时,管理员无法及时发现该非法动作,同时,非法用户可以将所用的主机上的登录信息或操作信息进行篡改或删除记录,此时,管理人员也无法知晓非法用户的具体操作内容。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种登录记录及操作记录的重定向集中审计方法、系统,用于解决现有技术中非法用户在一Linux主机上进行登录或操作后篡改或删除记录,管理人员也无法知晓非法用户的具体操作内容的问题。
为实现上述目的及其他相关目的,本发明提供一种登录记录重定向集中审计方法,应用于Linux主机,包括:
步骤S100,获取客户端的登录信息;其中,所述登录信息至少包括客户端ID、IP地址、登录时间、登录账号;步骤S110,判断所述登录信息是否存在预设的自定义命令,若是,则执行步骤S120,若否,则结束步骤;步骤S120,在所述登录信息中选择所需内容生成登录记录并存放于日志文件;所述登录记录至少包括登录时间和登录账号;步骤S130,日志文件将所述登录记录重定向发送至远程监控系统,供远程集中审计。
于本发明的一实施例中,所述自定义命令是通过PROMPT_COMMAND进行设置。
于本发明的一实施例中,在步骤S100之前,所述Linux主机与所述客户端之间需进行ssh安全的登录的身份认证,当身份认证通过后,Linux主机发送验证通过信息并执行步骤S100。
于本发明的一实施例中,所述Linux主机与所述客户端之间需进行ssh安全的登录的身份认证具体包括:
步骤S101,接收客户端发送的登录请求,所述登录请求包括客户端ID和密码;
步骤S102,将所述登录请求与Linux主机中预存的用户列表比对,判断登录列表中是否存在与登录请求相匹配的用户信息,若是,则执行步骤S103,若否,则结束步骤;
步骤S103,向客户端发送验证通过信息。
本发明还提供了一种操作记录重定向集中审计方法,应用于Linux主机,包括:步骤S200,获取客户端的操作信息;其中,所述操作信息至少包括客户端ID、IP地址、操作时间;步骤S210,判断所述操作信息是否存在预设的自定义命令,若是,则执行步骤S220,若否,则结束步骤;步骤S220,在所述操作信息中选择所需内容生成操作记录并存放于日志文件;所述操作记录至少包括操作时间和客户端ID;步骤S230,日志文件将所述操作记录重定向发送至远程监控系统,供远程集中审计。
于本发明的一实施例中,所述自定义命令是通过PROMPT_COMMAND进行设置。
本发明还提供了一种登录记录及操作记录重定向集中审计方法,应用于远程监控系统,包括:步骤S300,接收Linux主机发送的操作记录或登录记录;步骤S310,将所述日志文件的操作记录或登录记录写入mysql数据库内;步骤S320,在远程监控系统的syslog文件内呈现出所述mysql数据库内存放的不同客户端的操作记录或登录记录,通过web界面向管理端展示,供管理人员审计。
本发明还提供了一种Linux主机,包括:第一接收模块,第一接收模块,获取客户端的登录信息或操作信息;判断模块,连接第一接收模块,用于判断所述登录信息或操作信息是否符合记录条件第一存储模块;生成模块,连接判断模块,用于当登录信息或是操作信息符合记录条件时,将登录信息或是操作信息生成登录记录或操作记录;发送模块,连接生成模块,用于将登录记录或操作记录发送至远程监控系统。
本发明还提供了一种远程监控系统,包括:第二接收模块,接收Linux主机发送的操作记录或登录记录;存储器,连接第二接收模块,用于将操作记录或登录记录写入mysql数据库;显示模块,连接存储模块,用于通过web界面向管理端展示mysql数据库内的操作记录或登录记录,供管理人员审计。
本发明还提供了一种登录记录及操作记录的重定向集中审计系统,包括:包括所述的Linux主机和所述的远程监控系统。
如上所述,本发明所述的一种登录记录及操作记录的重定向集中审计方法、系统,具有以下有益效果:
通过本发明的集中审计方法,管理人员可以通过远程监控系统同时监测多台Linux主机的登录记录或操作记录。另外,由于登录记录被传输至远程的监控系统中,因此,当一台Linux主机被非法登录或非法操作时,入侵者即使将本地登录信息抹去,管理人员依旧可以在监控系统中查出该非法登录信息或非法操作信息,从而有针对性的修改对应Linux主机的安全等级。
附图说明
图1显示为本发明的登录记录重定向集中审计方法于一实施例中的流程图。
图2显示为本发明的操作记录重定向集中审计方法于一实施例中的流程图。
图3显示为本发明的登录记录及操作记录的重定向集中审计方法于一实施例中的流程图。
图4显示为本发明的Linux主机的结构框图。
图5显示为本发明的远程监控系统的结构框图。
图6显示为本发明的登录记录及操作记录的重定向集中审计系统的结构框图。
元件标号说明
1 客户端
2 Linux主机
21 第一接收模块
22 判断模块
23 生成模块
24 发送模块
3 远程监控系统
31 第二接收模块
32 存储器
33 显示模块
4 管理端
S100~S130 步骤
S200~S230 步骤
S300~S320 步骤
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1,本发明提供一种登录记录重定向集中审计方法,应用于Linux主机2,包括:
步骤S100,获取客户端1的登录信息;其中,所述登录信息至少包括客户端ID、IP地址、登录时间、登录账号。
需要说明的是,在步骤S100之前,所述Linux主机2与所述客户端1之间需进行ssh安全的登录的身份认证,当身份认证通过后,Linux主机2发送验证通过信息并执行步骤S100。
其中,所述Linux主机2与所述客户端1之间需进行ssh安全的登录的身份认证具体包括:
步骤S101,接收客户端1发送的登录请求,所述登录请求包括客户端ID和密码;
步骤S102,将所述登录请求与Linux主机2中预存的用户列表比对,判断登录列表中是否存在与登录请求相匹配的用户信息,若是,则执行步骤S103,若否,则结束步骤;
步骤S103,向客户端1发送验证通过信息。
通过ssh登录保证在登录Linux主机2是对客户端1身份进行认证,从而确保登录时客户端1身份正确。
步骤S110,判断所述登录信息是否存在预设的自定义命令,若是,则执行步骤S120,若否,则结束步骤。
具体的,在上述步骤S110中,判断所述登录信息是否存在预设的自定义命令,其中,预设的自定义命令执行步骤S110之前由用户预先在Linux主机2中设置。在本发明中,所述自定义命令是通过PROMPT_COMMAND进行设置,具体包括:在Linux主机2的/etc/sysconfig/目录下创建bash-prompt-default、bash-prompt-screen、bash-prompt-xterm三个文件,将预设的自定义命令分别写入bash-prompt-default、bash-prompt-screen、bash-prompt-xterm三个文件。
步骤S120,在所述登录信息中选择所需内容生成登录记录并存放于日志文件;所述登录记录至少包括登录时间和登录账号。自定义命令被预设时设定了登录记录中所包含的记录内容,同时指定了登录记录被存放的日志文件中的文件夹,在本实施例中,存放登录记录的文件夹指定为Rsyslog local2文件,当然也可指定其他文件,自定义命令为:
vi/etc/sysconfig/bash-prompt-default
vi/etc/sysconfig/bash-prompt-screen
vi/etc/sysconfig/bash-prompt-xterm
===================================================================
DATE=$(date'+%Y-%m-%d%H:%M:%S')
USER=$(/usr/bin/who am i|/bin/cut-f1-d"")
/bin/echo"[$DATE login:$SU_USER$USER su:`/usr/bin/whoami``/bin/pwd`]`history 1|{read x cmd;/bin/echo"$cmd";}`"|logger-t history-p local2.info
通过上述的自定义命令设置,在技术人员登录一客户端1时,Linux主机2会接收到该登录信息,将生成的登录记录存放于设定的Rsyslog local2文件。
步骤S130,日志文件将所述登录记录重定向发送至远程监控系统3,供远程集中审计。
具体的,日志文件将所述登录记录重定向发送至远程监控系统3,具体包括:
在Linux主机2的/etc/rsyslog.conf配置文件增加重定向配置,重定向配置采用如下设置:
vi/etc/rsyslog.conf
===================================================================
authpriv.* @192.168.1.2
local2.info @192.168.1.2
其中,192.168.1.2为本实施例中远程监控系统IP地址。
Linux主机2根据登录信息生成的登录记录远程传输至远程监控系统3中,达到集中审计目的;当该Linux主机2被非法登录时,入侵者即使将本地登录信息抹去,管理人员依旧可以在监控系统中查出该非法登录信息,从而快速锁定该Linux主机2。
请参阅图2,本发明还提供了一种操作记录重定向集中审计方法,应用于Linux主机2,包括:
步骤S200,获取客户端1的操作信息;其中,所述操作信息至少包括客户端ID、IP地址、操作时间;
步骤S210,判断所述操作信息是否存在预设的自定义命令,若是,则执行步骤S220,若否,则结束步骤。
具体的,在上述步骤S210中,判断所述操作信息是否存在预设的自定义命令,其中,预设的自定义命令执行步骤S210之前由用户预先在Linux主机2中设置。在本发明中,所述自定义命令是通过PROMPT_COMMAND进行设置,具体包括:在Linux主机2的/etc/sysconfig/目录下创建bash-prompt-default、bash-prompt-screen、bash-prompt-xterm三个文件,将预设的自定义命令分别写入bash-prompt-default、bash-prompt-screen、bash-prompt-xterm三个文件。
步骤S220,在所述操作信息中选择所需内容生成操作记录并存放于日志文件;所述操作记录至少包括操作时间和客户端ID。自定义命令被预设时设定了登录记录中所包含的记录内容,同时指定了操作记录被存放的日志文件中的文件夹,在本实施例中,存放操作记录的文件夹指定为Rsyslog local2文件,当然也可指定其他文件,自定义命令为:
vi/etc/sysconfig/bash-prompt-default
vi/etc/sysconfig/bash-prompt-screen
vi/etc/sysconfig/bash-prompt-xterm
===================================================================
DATE=$(date'+%Y-%m-%d%H:%M:%S')
USER=$(/usr/bin/who am i|/bin/cut-f1-d"")
/bin/echo"[$DATE login:$SU_USER$USER su:`/usr/bin/whoami``/bin/pwd`]`history 1|{read x cmd;/bin/echo"$cmd";}`"|logger-t history-p local2.info
通过上述的自定义命令设置,在技术人员在一客户端1操作时,Linux主机2会接收到该操作信息,将生成的操作记录存放于设定的Rsyslog local2文件。
步骤S230,日志文件将所述操作记录重定向发送至远程监控系统3,供远程集中审计。
具体的,日志文件将所述操作记录重定向发送至远程监控系统3,具体包括:
在Linux主机2的/etc/rsyslog.conf配置文件增加重定向配置,重定向配置采用如下设置:
vi/etc/rsyslog.conf
===================================================================
authpriv.* @192.168.1.2
local2.info @192.168.1.2
其中,192.168.1.2为本实施例中远程监控系统IP地址。
Linux主机2根据操作信息生成的操作记录远程传输至远程监控系统3中,达到集中审计目的;当该Linux主机2被非法操作时,入侵者即使将本地操作信息抹去,管理人员依旧可以在监控系统中查出该非法操作信息,从而快速锁定操作用户。
请参阅图3,本发明还提供了一种登录记录及操作记录重定向集中审计方法,应用于远程监控系统3,包括:
步骤S300,接收Linux主机2发送的操作记录或登录记录;
需要说明的是,所述远程监控系统3搭建于一日志审计服务器内,具体搭建过程包括:
步骤S301,安装php-pecl-ssh2扩展和centreon-syslog日志
步骤S302,设置远程监控系统3的IP地址和域名,同时设置远程监控系统3的登录密码,用于在管理人员登录远程监控系统3时使用。
步骤S310,将所述日志文件的操作记录或登录记录写入mysql数据库内;
步骤S320,在远程监控系统3的syslog文件内呈现出所述mysql数据库内存放的不同客户端1的操作记录或登录记录,通过web界面向管理端4展示,供管理人员审计。
通过本发明的集中审计方法,管理人员可以通过远程监控系统3同时监测多台Linux被登录的记录,同时知晓Linux所用的登录账号、登录时间等登录信息。另外,由于登录记录被传输至远程的监控系统中,因此,当一台Linux主机2被非法登录时,入侵者即使将本地登录信息抹去,管理人员依旧可以在监控系统中查出该非法登录信息,从而有针对性的修改对应Linux主机2的安全等级。
请参阅图4,本发明还提供了一种Linux主机,包括:
第一接收模块21,获取客户端1的登录信息或操作信息。所述登录信息至少包括客户端ID、IP地址、登录时间、登录账号。所述操作信息至少包括客户端ID、IP地址、操作时间。
判断模块22,连接第一接收模块21,用于判断所述登录信息或操作信息是否符合记录条件。
生成模块23,连接判断模块22,用于当登录信息或是操作信息符合记录条件时,将登录信息或是操作信息生成登录记录或操作记录。
发送模块24,连接生成模块23,用于将登录记录或操作记录发送至远程监控系统3。
进一步的,判断模块22还用于将所述登录请求与Linux主机2中预存的用户列表比对,判断登录列表中是否存在与登录请求相匹配的用户信息。
请参阅图5,本发明还提供了一种远程监控系统,包括:
第二接收模块31,接收Linux主机2发送的操作记录或登录记录;
存储器32,连接第二接收模块31,用于将操作记录或登录记录写入mysql数据库;存储器32可能包含随机存取存储器(RandomAccess Memory,简称RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
显示模块33,连接存储模块,用于通过web界面向管理端4展示mysql数据库内的操作记录或登录记录,供管理人员审计。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现,也可以全部以硬件的形式实现,还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如:第一接收模块21可以为单独设立的处理元件,也可以集成在上述Linux主机2的某一个芯片中实现。此外,第二接收模块31也可以以程序代码的形式存储于上述远程监控系统3的存储器32中,其它模块的实现与之类似。这些模块全部或部分可以集成在一起,也可以独立实现。
本发明还提供了一种登录记录及操作记录的重定向集中审计系统,包括上述所述的Linux主机和上述所述的远程监控系统。
本发明所述的登录记录及操作记录重定向集中审计方法的保护范围不限于本实施例列举的步骤执行顺序,凡是根据本发明的原理所做的现有技术的步骤增减、步骤替换所实现的方案都包括在本发明的保护范围内。
本发明还提供一种登录记录及操作记录的重定向集中审计系统,所述登录记录及操作记录的重定向集中审计系统可以实现本发明所述的登录记录及操作记录重定向集中审计方法,但本发明所述的登录记录及操作记录重定向集中审计方法的实现装置包括但不限于本实施例列举的登录记录及操作记录的重定向集中审计系统的结构,凡是根据本发明的原理所做的现有技术的结构变形和替换,都包括在本发明的保护范围内。
综上所述,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种登录记录重定向集中审计方法,应用于Linux主机,其特征在于,包括:
步骤S100,获取客户端的登录信息;其中,所述登录信息至少包括客户端ID、IP地址、登录时间、登录账号;
步骤S110,判断所述登录信息是否存在预设的自定义命令,若是,则执行步骤S120,若否,则结束步骤;
步骤S120,在所述登录信息中选择所需内容生成登录记录并存放于日志文件;所述登录记录至少包括登录时间和登录账号;
步骤S130,日志文件将所述登录记录重定向发送至远程监控系统,供远程集中审计。
2.根据权利要求1所述的数据发送方法,其特征在于,所述自定义命令是通过PROMPT_COMMAND进行设置。
3.根据权利要求1所述的数据发送方法,其特征在于,在步骤S100之前,所述Linux主机与所述客户端之间需进行ssh安全的登录的身份认证,当身份认证通过后,Linux主机发送验证通过信息并执行步骤S100。
4.根据权利要求3所述的数据发送方法,其特征在于,所述Linux主机与所述客户端之间需进行ssh安全的登录的身份认证具体包括:
步骤S101,接收客户端发送的登录请求,所述登录请求包括客户端ID和密码;
步骤S102,将所述登录请求与Linux主机中预存的用户列表比对,判断登录列表中是否存在与登录请求相匹配的用户信息,若是,则执行步骤S103,若否,则结束步骤;
步骤S103,向客户端发送验证通过信息。
5.一种操作记录重定向集中审计方法,应用于Linux主机,其特征在于,包括:
步骤S200,获取客户端的操作信息;其中,所述操作信息至少包括客户端ID、IP地址、操作时间;
步骤S210,判断所述操作信息是否存在预设的自定义命令,若是,则执行步骤S220,若否,则结束步骤;
步骤S220,在所述操作信息中选择所需内容生成操作记录并存放于日志文件;所述操作记录至少包括操作时间和客户端ID;
步骤S230,日志文件将所述操作记录重定向发送至远程监控系统,供远程集中审计。
6.根据权利要求5所述的数据发送方法,其特征在于,所述自定义命令是通过PROMPT_COMMAND进行设置。
7.一种登录记录及操作记录重定向集中审计方法,应用于远程监控系统,其特征在于,包括:
步骤S300,接收Linux主机发送的操作记录或登录记录;
步骤S310,将所述日志文件的操作记录或登录记录写入mysql数据库内;
步骤S320,在远程监控系统的syslog文件内呈现出所述mysql数据库内存放的不同客户端的操作记录或登录记录,通过web界面向管理端展示,供管理人员审计。
8.一种Linux主机,其特征在于,包括:
第一接收模块,第一接收模块,获取客户端的登录信息或操作信息;
判断模块,连接第一接收模块,用于判断所述登录信息或操作信息是否符合记录条件第一存储模块;
生成模块,连接判断模块,用于当登录信息或是操作信息符合记录条件时,将登录信息或是操作信息生成登录记录或操作记录;
发送模块,连接生成模块,用于将登录记录或操作记录发送至远程监控系统。
9.一种远程监控系统,其特征在于,包括:
第二接收模块,接收Linux主机发送的操作记录或登录记录;
存储器,连接第二接收模块,用于将操作记录或登录记录写入mysql数据库;
显示模块,连接存储模块,用于通过web界面向管理端展示mysql数据库内的操作记录或登录记录,供管理人员审计。
10.一种登录记录及操作记录的重定向集中审计系统,其特征在于,包括:
包括如权利要求8中所述的Linux主机和如权利要求9中所述的远程监控系统。
CN201811542078.0A 2018-12-17 2018-12-17 一种登录记录及操作记录的重定向集中审计方法、系统 Pending CN111324872A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811542078.0A CN111324872A (zh) 2018-12-17 2018-12-17 一种登录记录及操作记录的重定向集中审计方法、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811542078.0A CN111324872A (zh) 2018-12-17 2018-12-17 一种登录记录及操作记录的重定向集中审计方法、系统

Publications (1)

Publication Number Publication Date
CN111324872A true CN111324872A (zh) 2020-06-23

Family

ID=71166845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811542078.0A Pending CN111324872A (zh) 2018-12-17 2018-12-17 一种登录记录及操作记录的重定向集中审计方法、系统

Country Status (1)

Country Link
CN (1) CN111324872A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417328A (zh) * 2020-12-03 2021-02-26 杭州海量存储技术有限公司 一种网页监控方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571476A (zh) * 2010-12-27 2012-07-11 中国银联股份有限公司 一种实时监控终端命令行的方法和装置
CN102567684A (zh) * 2011-12-21 2012-07-11 成都三零瑞通移动通信有限公司 一种针对x卧底窃听类软件的防安装方法
CN102819469A (zh) * 2012-07-04 2012-12-12 北京奇虎科技有限公司 操作系统恢复方法及系统
CN104580083A (zh) * 2013-10-17 2015-04-29 苏州慧盾信息安全科技有限公司 一种财务系统提供安全防护的系统和方法
CN104766009A (zh) * 2015-03-18 2015-07-08 杭州安恒信息技术有限公司 一种基于操作系统底层防网页文件篡改的系统
CN105721198A (zh) * 2016-01-20 2016-06-29 中国科学院信息工程研究所 一种视频监控系统日志安全审计方法
CN105915523A (zh) * 2016-05-05 2016-08-31 云神科技投资股份有限公司 一种基于云计算安全架构装置的实现方法
CN105959286A (zh) * 2016-05-13 2016-09-21 浪潮集团有限公司 基于证书密钥缓存的快速身份认证方法
CN107483409A (zh) * 2017-07-21 2017-12-15 南京南瑞集团公司 一种面向工控操作系统的操作指令实时监测回显的方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571476A (zh) * 2010-12-27 2012-07-11 中国银联股份有限公司 一种实时监控终端命令行的方法和装置
CN102567684A (zh) * 2011-12-21 2012-07-11 成都三零瑞通移动通信有限公司 一种针对x卧底窃听类软件的防安装方法
CN102819469A (zh) * 2012-07-04 2012-12-12 北京奇虎科技有限公司 操作系统恢复方法及系统
CN104580083A (zh) * 2013-10-17 2015-04-29 苏州慧盾信息安全科技有限公司 一种财务系统提供安全防护的系统和方法
CN104766009A (zh) * 2015-03-18 2015-07-08 杭州安恒信息技术有限公司 一种基于操作系统底层防网页文件篡改的系统
CN105721198A (zh) * 2016-01-20 2016-06-29 中国科学院信息工程研究所 一种视频监控系统日志安全审计方法
CN105915523A (zh) * 2016-05-05 2016-08-31 云神科技投资股份有限公司 一种基于云计算安全架构装置的实现方法
CN105959286A (zh) * 2016-05-13 2016-09-21 浪潮集团有限公司 基于证书密钥缓存的快速身份认证方法
CN107483409A (zh) * 2017-07-21 2017-12-15 南京南瑞集团公司 一种面向工控操作系统的操作指令实时监测回显的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417328A (zh) * 2020-12-03 2021-02-26 杭州海量存储技术有限公司 一种网页监控方法及装置

Similar Documents

Publication Publication Date Title
US9628357B2 (en) Service compliance enforcement using user activity monitoring and work request verification
US9391779B2 (en) Reactive biometric single sign-on utility
US10542044B2 (en) Authentication incident detection and management
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
CN107770191B (zh) 一种带有安全防护的企业财务管理系统
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
CN108429638B (zh) 一种服务器运维方法、装置、系统及电子设备
US20170041504A1 (en) Service providing system, information processing apparatus, program, and method for generating service usage information
US9509672B1 (en) Providing seamless and automatic access to shared accounts
CN110268406B (zh) 密码安全性
CN112597472A (zh) 单点登录方法、装置及存储介质
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
US7690036B2 (en) Special group logon tracking
US20120110058A1 (en) Management system and information processing method for computer system
US9965624B2 (en) Log analysis device, unauthorized access auditing system, computer readable medium storing log analysis program, and log analysis method
US10848491B2 (en) Automatically detecting a violation in a privileged access session
JP2010097510A (ja) リモートアクセス管理システム及び方法
US7150041B2 (en) Disk management interface
US20150188787A1 (en) Integrated solution for application data layer coverage discovery and gap analysis
CN111324872A (zh) 一种登录记录及操作记录的重定向集中审计方法、系统
JP2010122776A (ja) 特権id管理システム
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
US20210157949A1 (en) Event data tagged with consent records
CN114257436B (zh) 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200623