CN111460493A - 一种基于拟态构造的sql数据库构建方法 - Google Patents

一种基于拟态构造的sql数据库构建方法 Download PDF

Info

Publication number
CN111460493A
CN111460493A CN202010212490.7A CN202010212490A CN111460493A CN 111460493 A CN111460493 A CN 111460493A CN 202010212490 A CN202010212490 A CN 202010212490A CN 111460493 A CN111460493 A CN 111460493A
Authority
CN
China
Prior art keywords
information
heterogeneous database
scheduling unit
database
heterogeneous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010212490.7A
Other languages
English (en)
Inventor
张帆
谢光伟
张子龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hongzhen Information Science & Technology Co ltd
Original Assignee
Shanghai Hongzhen Information Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hongzhen Information Science & Technology Co ltd filed Critical Shanghai Hongzhen Information Science & Technology Co ltd
Priority to CN202010212490.7A priority Critical patent/CN111460493A/zh
Publication of CN111460493A publication Critical patent/CN111460493A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明基于拟态构造的SQL数据库构建方法包括:分发器接收SQL客户端的请求信息,将其进行预处理后同时发送给多个活跃的异构数据库执行体,分发器按需向负反馈调度单元上报自身状态和业务信息;异构数据库执行体接收到请求信息进行相应请求处理操作,将处理结果发至裁决器,异构数据库执行体按需向负反馈调度单元上报自身状态和负载信息。裁决器接收到各异构数据库执行体发来的处理结果信息,并根据请求来源将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决,并将表决后的结果信息经处理后发送给SQL客户端,裁决器按需向负反馈调度单元上报自身状态和裁决信息;SQL客户端收到裁决器发来结果信息后返回给用户。

Description

一种基于拟态构造的SQL数据库构建方法
技术领域
本发明涉及数据库构建技术领域,特别是涉及一种基于拟态构造的SQL数据库构建方法。
背景技术
传统的SQL数据库侧重点都在于SQL数据库的功能性,而对其安全性主要依赖于传统的安全防护手段,如防火墙之类。SQL数据库缺乏内生的安全性能。
发明内容
本发明针对现有技术存在的问题和不足,提供一种基于拟态构造的SQL数据库构建方法。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供一种基于拟态构造的SQL数据库构建方法,其特点在于,其包括以下步骤:
S1、分发器接收SQL客户端的请求信息,将其进行预处理后同时发送给异构执行体组中的多个处于活跃状态的异构数据库执行体,分发器按需向负反馈调度单元上报自身状态和业务信息;
S2、异构数据库执行体接收到分发器转发来的SQL客户端的请求信息,进行相应的请求处理操作,并将处理结果发送至裁决器,异构数据库执行体按需向负反馈调度单元上报自身状态和负载信息。
S3、裁决器接收到各异构数据库执行体发来的处理结果信息,并根据请求来源将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决,并将表决后的结果信息经过适当处理后发送给SQL客户端,裁决器按需向负反馈调度单元上报自身状态和裁决信息;
S4、SQL客户端收到裁决器发来结果信息后,返回给用户。
较佳地,负反馈调度单元根据所接收到的各类信息进行综合分析判断,向分发器下发含有活跃的异构执行体清单的命令调整分发策略、向裁决器下发命令调整裁决策略、向异构数据库执行体下发命令调整异构数据库执行体的状态。
较佳地,负反馈调度单元根据所接收到的各类信息进行综合分析判断,发现某一异构数据库执行体输出结果异常时,降低该异构数据库执行体的可信度;
当异构数据库执行体A的可信度低于预设值时,负反馈调度单元判定异构数据库执行体A不可靠,触发调度切换流程。
较佳地,调度切换流程包括:
1)反馈调度单元向裁决器下发新的表决策略,将异构数据库执行体A移出活跃裁决器队列,此时,处于活跃状态的异构数据库执行体数量减少;
2)反馈调度单元向异构数据库执行体A下发清洗命令,异构数据库执行体A收到命令后自动执行清洗流程,成功后向反馈调度单元发送清洗完成消息;
3)反馈调度单元从空闲执行体列表中选取合适的异构数据库执行体B,向其下发数据同步及上线命令;
4)异构数据库执行体B收到命令后执行数据同步及上线操作,成功后向反馈调度单元发送上线成功消息;
5)反馈调度单元收到异构数据库执行体B发来的上线成功消息后,向裁决器下发新的表决策略,将异构数据库执行体B加入活跃裁决器队列,分发器将向异构数据库执行体B分发请求信息,此时,处于活跃状态的异构数据库执行体数量增加至初始水平。
6)反馈调度单元收到异构数据库执行体A发来的清洗完成消息后,将异构数据库执行体A加入空闲裁决器队列,等待下次调度时使用。
7)反馈调度单元将调度过程记录到日志信息中,以备管理员查阅。
在符合本领域常识的基础上,上述各优选条件,可任意组合,即得本发明各较佳实例。
本发明的积极进步效果在于:
本发明用拟态构造的方法构建一种新的SQL数据库系统,基于拟态构造的数据库应具有内生安全特性,可以有效抵御基于漏洞或后门的攻击,基于拟态构造的SQL数据库在保证安全性的前提下可兼容传统SQL数据库的所有核心功能,满足用户对SQL数据库的功能需求。
附图说明
图1为本发明较佳实施例的基于拟态构造的SQL数据库构建框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本实施例提供一种基于拟态构造的SQL数据库构建方法。
准备工作:
系统安装部署完毕。
用户创建完毕,角色和权限已经正常分配。
正常访问流程:
用户操作过程如下:
1、用户配置好SQL客户端(拟态数据库地址、用户名密码)。
2、用户应用程序通过SQL客户端驱动程序执行SQL命令。
系统内部运行过程如下:
1、分发器接收SQL客户端请求信息(例:新建数据库表),将其进行预处理(黑白名单过滤,例:源IP是否合法)后同时发送给多个活跃状态的异构数据库执行体(分发策略及异构执行体清单由负反馈调度单元按需推送至分发器)。同时,分发器按需向负反馈调度单元上报自身状态和业务信息。
2、异构数据库执行体接收到分发器转发来的SQL客户端请求信息(例:新建数据库表),进行相应的请求处理操作(例:检查用户是否有新建表权限),并将处理结果(例:新建结果信息)发送至裁决器模块。同时,异构数据库执行体按需向负反馈调度单元上报自身状态和负载信息。
3、裁决器接收到各异构数据库执行体发来的处理结果信息(例:查询结果或插入数据条目结果),并根据请求来源及执行步骤(例:请求编号+步骤号)将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决(表决算法包括多数一致表算法、基于历史表决数据的智能表决算法等,具体的表决策略和算法由负反馈调度单元按需推送至表决器),并将表决后的结果信息经过适当处理(根据表决结果重新封包)后发送给SQL客户端(例:新建结果信息)。同时,裁决器按需向负反馈调度单元上报自身状态和裁决信息。
4、SQL客户端收到表决器发来结果信息后,返回给用户程序。
5、负反馈调度单元根据所接收到的各类信息进行综合分析判断,在必要时向分发器下发命令调整分发策略、向裁决器下发命令调整裁决策略、向异构数据库执行体下发命令调整异构数据库执行体的状态。
受攻击时系统工作流程:
攻击者操作过程如下:
1、通过攻击工具向数据库发送攻击数据包。
2、抓取回应数据包查看攻击结果信息。
系统内部运行过程如下:
1、分发器接收SQL客户端请求信息(例:攻击数据包),将其进行预处理(黑白名单过滤,例:源IP是否合法,协议类型是否合法)后同时发送给多个活跃状态的异构数据库执行体(分发策略及异构执行体清单由负反馈调度单元按需推送至分发器)。同时,分发器按需向负反馈调度单元上报自身状态和业务信息。注:此处如果攻击包的源IP和协议类型不合法将会直接被丢弃,从而阻断部分攻击。
2、异构数据库执行体接收到分发器转发来的用户请求信息(例:攻击数据包),进行相应的请求处理操作,并将处理结果发送至裁决器模块(注:此处由于多个执行体的多层次异构性,一次攻击通常只会对一个执行体有效。此时,该执行体返回的是攻击成功后的信息。其它多个执行体返回的是正常响应[攻击无效]信息)。同时,异构数据库执行体按需向负反馈调度单元上报自身状态和负载信息。
3、裁决器接收到各异构数据库执行体发来的处理结果信息(例:数据库查询结果),并根据请求来源及执行步骤(例:请求编号+步骤号)将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决(注:此时收到的多份执行体返回数据中,只有一份是攻击成功的信息,其它都是攻击无效时的返回信息,根据表决规则,攻击成功信息会被丢弃,攻击无效信息将被作为表决结果输出),并将表决后的结果信息(攻击无效信息)经过适当处理(根据表决结果重新封包)后发送给用户和宿主机。同时,裁决器按需向负反馈调度单元上报自身状态和裁决信息。
4、攻击者收到表决器发来结果信息(攻击无效信息)后,查看攻击结果,攻击无效,本次攻击失败。
系统被攻击时,负反馈调度单元工作流程如下:
1、负反馈调度单元根据所接收到的各类信息进行综合分析判断,发现某一执行体输出结果异常,会降低该执行体的可信度。
2、当某一执行体(假定为A)的可信度低于预设值时(指定时间内受到多次攻击),负反馈调度单元会判定该执行体A不可靠,触发调度切换流程:
1)反馈调度单元向表决器下发新的表决策略,将执行体A移出活跃表决器队列(分发器将不再向其分发请求信息)。此时,活跃执行体数量减少,系统安全性因执行体冗余度下降会稍微降低。
2)反馈调度单元向执行体A下发清洗命令,执行体A收到命令后自动执行清洗流程。成功后向反馈调度单元发送清洗完成消息。
3)反馈调度单元从空闲执行体列表中选取合适的执行体B,向其下发数据同步及上线命令。
4)执行体B收到命令后执行数据同步及上线操作,成功后向反馈调度单元发送上线成功消息。
5)反馈调度单元收到执行体B发来的上线成功消息后,向表决器下发新的表决策略,将执行体B加入活跃表决器队列(分发器将向执行体B分发请求信息)。此时,活跃执行体数量增加至初始水平,系统安全性因执行体冗余度回升会回复到原始水平。
6)反馈调度单元收到执行体A发来的清洗完成消息后,将执行体A加入空闲表决器队列,等待下次调度时使用。
7)反馈调度单元将调度过程记录到日志信息中,以备管理员查阅。
注:在对安全极别要求极高的情形下,可以在步骤1)中暂时关闭表决器的分发功能(或只保留查询操作类的请求分发功能),在步骤5)时重新开启表决器的所有功能。通过短时降低系统功能的方式来换到更高的安全性。
本实施例中,各模块的具体功能如下:
分发器,其用于接收数据库客户端基于SQL协议的请求,进行预处理后按需同时分发给多个异构数据库执行体。具体功能如下:接收数据库客户端请求,包括但不限于查询数据、插入数据、修改数据、删除数据等,并将请求经预处理后同时分发至处于活跃状态下的所有异构数据库执行体;分发器模块的具体实现方式包括但不限于纯软件模块、独立服务器、嵌入式系统、FPGA芯片、ASIC芯片等。
裁决器,其用于接收多个异构数据库的数据信息,进行智能裁决,并将裁决结果经合适处理后发送给访问者(对应请求的数据库客户端)。具体功能如下:接收多个异构数据库执行体的数据信息,进行信息的预处理,按请求来源对信息进行分类汇总;针对每一请求所收到的多个回应数据包进行智能裁决,并根据裁决结果构造出最合适的结果数据包;根据请求来源信息,将结果数据包发还至相应的对端设备(对应请求的数据库客户端);将裁决结果信息及自身状态信息适时的通报至负反馈调度单元。裁决器模块的具体实现方式包括但不限于纯软件模块、独立服务器、嵌入式系统、FPGA芯片、ASIC芯片等。
异构数据库执行体,其用于执行SQL命令并输出结果。该部分实现为采用多层次异构的方式构造的SQL数据库平台。每一个异构数据库执行体都是一个独立的SQL数据库平台,其从分发器模块接收请求信息,进行独立运算后将结果发送至裁决器模块。异构数据库平台执行体的异构层次包含但不限于CPU架构(x86\ARM\MIPS等)、操作系统(CentOS\Ubuntu\Windows等)、应用层(mysql\sqlserver\postgre sql\自研数据库等)等多个层次。异构数据库执行体应采用协议转换、数据重封包等方式来实现其对外表现的一致性(同一输入,在任意执行体上处理,应产生同一结果)。
负反馈调度单元,其用于对分发、表决、执行体等模块的综合管理和智能调度。具体功能如下:接收分发器发来的状态信息和业务信息;接收裁决器发来的状态信息和裁决信息;接收各异构数据库执行体发来的状态信息和业务负载信息;向分发器下发命令来控制和改变分发策略;向裁决器下发命令来控制和改变裁决策略;向异构数据库执行体下命令来实现执行体的清洗、上线、数据同步、重启等管理操作。负反馈调度单元的具体实现方式包括但不限于纯软件模块、独立服务器、嵌入式系统、FPGA芯片、ASIC芯片等。
本发明提高了数据库的安全性,可有效防御基于漏洞和后门的攻击,所提供的安全效应不依赖于先验知识和其他安全手段,因此能够配合其他防御机制和方法获得更高的安全性提升,以此对系统实施更高等级的安全防护。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。

Claims (4)

1.一种基于拟态构造的SQL数据库构建方法,其特征在于,其包括以下步骤:
S1、分发器接收SQL客户端的请求信息,将其进行预处理后同时发送给异构执行体组中的多个处于活跃状态的异构数据库执行体,分发器按需向负反馈调度单元上报自身状态和业务信息;
S2、异构数据库执行体接收到分发器转发来的SQL客户端的请求信息,进行相应的请求处理操作,并将处理结果发送至裁决器,异构数据库执行体按需向负反馈调度单元上报自身状态和负载信息。
S3、裁决器接收到各异构数据库执行体发来的处理结果信息,并根据请求来源将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决,并将表决后的结果信息经过适当处理后发送给SQL客户端,裁决器按需向负反馈调度单元上报自身状态和裁决信息;
S4、SQL客户端收到裁决器发来结果信息后,返回给用户。
2.如权利要求1所述的基于拟态构造的SQL数据库构建方法,其特征在于,负反馈调度单元根据所接收到的各类信息进行综合分析判断,向分发器下发含有活跃的异构执行体清单的命令调整分发策略、向裁决器下发命令调整裁决策略、向异构数据库执行体下发命令调整异构数据库执行体的状态。
3.如权利要求1所述的基于拟态构造的SQL数据库构建方法,其特征在于,负反馈调度单元根据所接收到的各类信息进行综合分析判断,发现某一异构数据库执行体输出结果异常时,降低该异构数据库执行体的可信度;
当异构数据库执行体A的可信度低于预设值时,负反馈调度单元判定异构数据库执行体A不可靠,触发调度切换流程。
4.如权利要求3所述的基于拟态构造的SQL数据库构建方法,其特征在于,调度切换流程包括:
1)反馈调度单元向裁决器下发新的表决策略,将异构数据库执行体A移出活跃裁决器队列,此时,处于活跃状态的异构数据库执行体数量减少;
2)反馈调度单元向异构数据库执行体A下发清洗命令,异构数据库执行体A收到命令后自动执行清洗流程,成功后向反馈调度单元发送清洗完成消息;
3)反馈调度单元从空闲执行体列表中选取合适的异构数据库执行体B,向其下发数据同步及上线命令;
4)异构数据库执行体B收到命令后执行数据同步及上线操作,成功后向反馈调度单元发送上线成功消息;
5)反馈调度单元收到异构数据库执行体B发来的上线成功消息后,向裁决器下发新的表决策略,将异构数据库执行体B加入活跃裁决器队列,分发器将向异构数据库执行体B分发请求信息,此时,处于活跃状态的异构数据库执行体数量增加至初始水平。
6)反馈调度单元收到异构数据库执行体A发来的清洗完成消息后,将异构数据库执行体A加入空闲裁决器队列,等待下次调度时使用。
7)反馈调度单元将调度过程记录到日志信息中,以备管理员查阅。
CN202010212490.7A 2020-03-24 2020-03-24 一种基于拟态构造的sql数据库构建方法 Pending CN111460493A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010212490.7A CN111460493A (zh) 2020-03-24 2020-03-24 一种基于拟态构造的sql数据库构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010212490.7A CN111460493A (zh) 2020-03-24 2020-03-24 一种基于拟态构造的sql数据库构建方法

Publications (1)

Publication Number Publication Date
CN111460493A true CN111460493A (zh) 2020-07-28

Family

ID=71683244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010212490.7A Pending CN111460493A (zh) 2020-03-24 2020-03-24 一种基于拟态构造的sql数据库构建方法

Country Status (1)

Country Link
CN (1) CN111460493A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988317A (zh) * 2020-08-20 2020-11-24 郑州昂视信息科技有限公司 基于网络信息分析结果的判定方法及装置
CN112019557A (zh) * 2020-09-02 2020-12-01 北京天融信网络安全技术有限公司 一种数据处理方法及装置
CN112182018A (zh) * 2020-10-16 2021-01-05 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 面向web应用的拟态构造数据库访问系统及方法
CN113378151A (zh) * 2021-06-23 2021-09-10 上海红阵信息科技有限公司 基于拟态构造的统一身份认证系统及认证方法
CN113467785A (zh) * 2021-07-19 2021-10-01 上海红阵信息科技有限公司 一种拟态数据库的sql转译方法和系统
CN113505006A (zh) * 2021-07-08 2021-10-15 上海红阵信息科技有限公司 一种面向拟态数据库的裁决装置及方法
CN114398683A (zh) * 2022-03-24 2022-04-26 之江实验室 一种基于异构子系统的内生安全数据库存储方法及装置
CN114500114A (zh) * 2022-04-14 2022-05-13 之江实验室 一种网络操作系统中应用的拟态数据库交互方法和装置
CN115001852A (zh) * 2022-07-18 2022-09-02 之江实验室 一种网络操作系统中应用内生安全数据库存取方法和装置
CN116633694A (zh) * 2023-07-24 2023-08-22 南京赛宁信息技术有限公司 一种基于多模异构组件的web防御方法与系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140230070A1 (en) * 2013-02-14 2014-08-14 Microsoft Corporation Auditing of sql queries using select triggers
CN108881272A (zh) * 2018-07-04 2018-11-23 中国人民解放军战略支援部队信息工程大学 一种适用于冗余信息系统的攻击面建模方法及装置
CN110290100A (zh) * 2019-03-06 2019-09-27 广东电网有限责任公司信息中心 一种基于SDN的拟态Web服务器及用户请求处理方法
CN110545260A (zh) * 2019-08-05 2019-12-06 上海拟态数据技术有限公司 一种基于拟态构造的云管理平台构建方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140230070A1 (en) * 2013-02-14 2014-08-14 Microsoft Corporation Auditing of sql queries using select triggers
CN108881272A (zh) * 2018-07-04 2018-11-23 中国人民解放军战略支援部队信息工程大学 一种适用于冗余信息系统的攻击面建模方法及装置
CN110290100A (zh) * 2019-03-06 2019-09-27 广东电网有限责任公司信息中心 一种基于SDN的拟态Web服务器及用户请求处理方法
CN110545260A (zh) * 2019-08-05 2019-12-06 上海拟态数据技术有限公司 一种基于拟态构造的云管理平台构建方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张铮等: "web服务器拟态防御原理验证系统测试与分析", 《信息安全学报》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988317B (zh) * 2020-08-20 2023-03-14 郑州昂视信息科技有限公司 基于网络信息分析结果的判定方法及装置
CN111988317A (zh) * 2020-08-20 2020-11-24 郑州昂视信息科技有限公司 基于网络信息分析结果的判定方法及装置
CN112019557A (zh) * 2020-09-02 2020-12-01 北京天融信网络安全技术有限公司 一种数据处理方法及装置
CN112182018A (zh) * 2020-10-16 2021-01-05 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 面向web应用的拟态构造数据库访问系统及方法
CN112182018B (zh) * 2020-10-16 2023-04-21 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 面向web应用的拟态构造数据库访问系统及方法
CN113378151A (zh) * 2021-06-23 2021-09-10 上海红阵信息科技有限公司 基于拟态构造的统一身份认证系统及认证方法
CN113505006A (zh) * 2021-07-08 2021-10-15 上海红阵信息科技有限公司 一种面向拟态数据库的裁决装置及方法
CN113467785A (zh) * 2021-07-19 2021-10-01 上海红阵信息科技有限公司 一种拟态数据库的sql转译方法和系统
CN114398683A (zh) * 2022-03-24 2022-04-26 之江实验室 一种基于异构子系统的内生安全数据库存储方法及装置
CN114398683B (zh) * 2022-03-24 2022-06-10 之江实验室 一种基于异构子系统的内生安全数据库存储方法及装置
CN114500114A (zh) * 2022-04-14 2022-05-13 之江实验室 一种网络操作系统中应用的拟态数据库交互方法和装置
CN115001852A (zh) * 2022-07-18 2022-09-02 之江实验室 一种网络操作系统中应用内生安全数据库存取方法和装置
CN116633694A (zh) * 2023-07-24 2023-08-22 南京赛宁信息技术有限公司 一种基于多模异构组件的web防御方法与系统
CN116633694B (zh) * 2023-07-24 2023-11-10 南京赛宁信息技术有限公司 一种基于多模异构组件的web防御方法与系统

Similar Documents

Publication Publication Date Title
CN111460493A (zh) 一种基于拟态构造的sql数据库构建方法
CN110545260B (zh) 一种基于拟态构造的云管理平台构建方法
CN110460658B (zh) 一种基于拟态构造的分布式存储构建方法
WO2020181813A1 (zh) 一种基于数据处理的任务调度方法及相关设备
US11334408B2 (en) Big data distributed processing and secure data transferring with fault handling
CN113378151A (zh) 基于拟态构造的统一身份认证系统及认证方法
WO2010019288A1 (en) Log file time sequence stamping
US20040215973A1 (en) System for authenticating and screening grid jobs on a computing grid
US20230195870A1 (en) System for face authentication and method for face authentication
CN112364311A (zh) 区块链上身份管理方法和装置
CN110377481A (zh) 日志管理方法、装置、设备及存储介质
JP6655731B2 (ja) システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法
US8601102B1 (en) Dynamic access management for network security
US9754209B1 (en) Managing knowledge-based authentication systems
CN114389882B (zh) 网关流量控制方法、装置、计算机设备及存储介质
US11321430B2 (en) Big data distributed processing and secure data transferring with obfuscation
US11363029B2 (en) Big data distributed processing and secure data transferring with hyper fencing
US10255558B1 (en) Managing knowledge-based authentication systems
US20220198029A1 (en) Big Data Distributed Processing and Secure Data Transferring with Resource Allocation and Rebate
US20050033796A1 (en) Online autonomic operations guide
CN112184531B (zh) 实现办件智能无感推送的方法及系统
CN112486726A (zh) 一种用于区块链的时光回滚方法及系统
EP4203413A1 (en) Device abnormality detection method and device networking system
CN111639320B (zh) 一种PhpMyAdmin数据库管理统一登录方法
US12008093B2 (en) System for face authentication and method for face authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200728