CN111541643B - 一种无侵入式实现业务系统安全审计的方法 - Google Patents
一种无侵入式实现业务系统安全审计的方法 Download PDFInfo
- Publication number
- CN111541643B CN111541643B CN202010191996.4A CN202010191996A CN111541643B CN 111541643 B CN111541643 B CN 111541643B CN 202010191996 A CN202010191996 A CN 202010191996A CN 111541643 B CN111541643 B CN 111541643B
- Authority
- CN
- China
- Prior art keywords
- node
- data
- service
- application system
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种无侵入式实现业务系统安全审计的方法,该无侵入式实现业务系统安全审计的方法基于边车模式将该安全审计模块与业务应用系统进行非入侵式的结合,该安全审计模块与该业务应用系统同时部署在一个节点中,并且该安全审计模块与该业余应用系统的应用服务具有相同的生命周期,以便于相应的客户端进行安全审计操作,该方法能够将业务应用系统的控制功能与安全审计模块的逻辑功能进行有效的分离,从而保证业务应用系统和安全审计模块各自的正常运行、维护和升级。
Description
技术领域
本发明涉及信息化管理安全审计的技术领域,尤其涉及一种无侵入式实现业务系统安全审计的方法。
背景技术
在安全要求较高的行业需要从事信息化管理期间,需要对日常用户操作应用软件的操作进行相应的安全审计,以此评定用户的操作是否为越权操作或者不合理操作。目前,大部分安全审计都是将审计逻辑通过强耦合的方式嵌入到业务应用中,这对于业务应用后期安全规则的变更存在如下缺陷:第一、当审计逻辑与业务应用强绑定后,对业务应用后期的升级维护变得不便,并且当业务应用的软件包升级时,需要重新编译和重新分布业务应用,第二、现有的部分业务应用在接入安全审计功能时只能全部推倒重建,这会浪费大量的人力物力,第三、受业务应用的编程语言和技术限制,不同编程语言需要配备不同的安全审计逻辑。可见,现有技术的安全审计与业务应用的侵入式结合模式并不能有效地将业务应用的控制功能和安全审计的逻辑功能进行有效的分离,其严重地影响了业务应用和安全审计的独立正常运行与维护。
发明内容
针对上述现有技术存在的缺陷,本发明提供一种无侵入式实现业务系统安全审计的方法,该无侵入式实现业务系统安全审计的方法包括如下步骤:步骤S1,获取业务应用系统对应的应用服务相关节点分布信息,以此确定该业务应用系统对应的相关节点运行状态;步骤S2,根据该业务应用系统对应的相关节点运行状态,计算每一个相关节点对应的节点可接入度;步骤S3,根据每一个相关节点对应的节点可接入度,确定该业务应用系统中可进行安全审计服务边车模式接入的部署节点;步骤S4,通过该部署节点,将该安全审计服务对应的安全审计模块与该部署节点进行逻辑接入;可见,该无侵入式实现业务系统安全审计的方法基于边车模式将该安全审计模块与业务应用系统进行非入侵式的结合,该安全审计模块与该业务应用系统同时部署在一个节点中,并且该安全审计模块与该业余应用系统的应用服务具有相同的生命周期,以便于相应的客户端进行安全审计操作,该方法能够将业务应用系统的控制功能与安全审计模块的逻辑功能进行有效的分离,从而保证业务应用系统和安全审计模块各自的正常运行、维护和升级。
本发明提供一种无侵入式实现业务系统安全审计的方法,其特征在于,所述无侵入式实现业务系统安全审计的方法包括如下步骤:
步骤S1,获取业务应用系统对应的应用服务相关节点分布信息,以此确定所述业务应用系统对应的相关节点运行状态;
步骤S2,根据所述业务应用系统对应的相关节点运行状态,计算每一个相关节点对应的节点可接入度;
步骤S3,根据每一个相关节点对应的节点可接入度,确定所述业务应用系统中可进行安全审计服务边车模式接入的部署节点;
步骤S4,通过所述部署节点,将所述安全审计服务对应的安全审计模块与所述部署节点进行逻辑接入;
进一步,在所述步骤S1中,获取业务应用系统对应的应用服务相关节点分布信息,以此确定所述业务应用系统对应的相关节点运行状态具体包括,
步骤S101,获取所述业务应用系统在应用服务层的数据计算节点和/或数据存储节点对应的节点拓扑信息;
步骤S102,根据所述节点拓扑信息,计算所述数据计算节点和/或所述数据存储节点对应的节点数据流状态;
步骤S103,根据所述节点数据流状态,确定所述业务应用系统中所述数据计算节点和/或所述数据存储节点对应的节点运行状态;
进一步,在所述步骤S101中,获取所述业务应用系统在应用服务层的数据计算节点和/或数据存储节点对应的节点拓扑信息具体包括,
步骤S1011,对所述应用服务层进行关于功能节点区的划分处理,以获得所述应用服务层中的数据计算节点和/或数据存储节点的节点连接网络结构;
步骤S1012,根据所述节点连接网络结构,获取所述应用服务层中每一子层内部和/或不同子层相互之间的节点拓扑信息;
进一步,在所述步骤S102中,根据所述节点拓扑信息,计算所述数据计算节点和/或所述数据存储节点对应的节点数据流状态具体包括,
根据所述节点拓扑信息,确定所述数据计算节点和/或所述数据存储节点对应的输入数据流速率和/或输入数据流容错率,以及输出数据流速率和/或输出数据流容错率,以作为所述节点数据流状态;
进一步,在所述步骤S103中,根据所述节点数据流状态,确定所述业务应用系统中所述数据计算节点和/或所述数据存储节点对应的节点运行状态具体包括
根据所述数据计算节点和/或所述数据存储节点各自对应的输入数据流速率和/或输入数据流容错率,以及输出数据流速率和/或输出数据流容错率,计算得到所述数据计算节点和/或所述数据存储节点各自对应的节点数据处理速率和/或节点数据处理荷载,以作为所述节点运行状态;
进一步,在所述步骤S2中,根据所述业务应用系统对应的相关节点运行状态,计算每一个相关节点对应的节点可接入度具体包括,
步骤S201,根据关于所述业务应用系统中数据计算节点和/或数据存储节点的历史运行记录数据,构建关于所述数据计算节点和/或所述数据存储节点的节点接入度评判模型;
步骤S202,通过所述节点接入度评判模型,对所述业务应用系统中数据计算节点和/或数据存储节点各自对应的节点数据处理速率和/或节点数据处理荷载进行评判学习处理,以此计算得到每一个数据计算节点和/或每一个数据存储节点对应的节点可接入度;
进一步,在所述步骤S3中,根据每一个相关节点对应的节点可接入度,确定所述业务应用系统中可进行安全审计服务边车模式接入的部署节点具体包括,
步骤S301,根据所述业务应用系统中每一个数据计算节点和/或每一个数据存储节点各自对应的节点可接入度,确定每一个数据计算节点和/或每一个数据存储节点各自对应的节点接入预期数据冗余度;
步骤S302,根据所述节点接入预期数据冗余度,对处于同一子层的数据计算节点和/或处于同一子层的数据存储节点进行关于所述安全审计服务边车模式接入可操作性的排序处理;
步骤S303,根据所述排序处理的结果,从相应子层中确定对应的数据计算节点或者数据存储节点,作为所述可进行安全审计服务边车模式接入的部署节点;
进一步,在所述步骤S301中,根据所述业务应用系统中每一个数据计算节点和/或每一个数据存储节点各自对应的节点可接入度,确定每一个数据计算节点和/或每一个数据存储节点各自对应的节点接入预期数据冗余度具体包括,
步骤S3011,根据所述每一个数据计算节点和/或所述每一个数据存储节点各自对应的节点可接入度,确定所述每一个数据计算节点和/或所述每一个数据存储节点在所述业务应用系统运行过程中的数据利用率函数;
步骤S3012,根据所述数据利用率函数,预测得到每一个数据计算节点和/或每一个数据存储节点各自对应的节点接入预期数据冗余度;
进一步,在所述步骤S4中,通过所述部署节点,将所述安全审计服务对应的安全审计模块与所述部署节点进行逻辑接入具体包括,
步骤S401,获取所述部署节点当前的数据逻辑状态,以此确定所述部署节点的安全审计服务边车模式接入端口;
步骤S402,通过所述安全审计服务边车模式接入端口,将所述安全审计模块与所述业务应用系统进行接入,以实现所述安全审计模块对所述业务应用系统的流量劫持;
步骤S403,当所述安全审计模块实现所述流量劫持后,对劫持得到的数据进行过滤分析,以此确定所述业务应用系统对应的用户操作记录;
进一步,在所述步骤S403中,当所述安全审计模块实现所述流量劫持后,对劫持得到的数据进行过滤分析,以此确定所述业务应用系统对应的用户操作记录具体包括,
步骤S4031,当所述安全审计模块实现所述流量劫持后,截取得到所述业务应用系统对应的用户信息和/或用户操作内容;
步骤S4032,对所述用户信息和/或所述用户操作内容进行所述过滤分析,以此确定所述业务应用系统的用户在每一时刻对应进行的操作记录。
相比于现有技术,本发明的无侵入式实现业务系统安全审计的方法包括如下步骤:步骤S1,获取业务应用系统对应的应用服务相关节点分布信息,以此确定该业务应用系统对应的相关节点运行状态;步骤S2,根据该业务应用系统对应的相关节点运行状态,计算每一个相关节点对应的节点可接入度;步骤S3,根据每一个相关节点对应的节点可接入度,确定该业务应用系统中可进行安全审计服务边车模式接入的部署节点;步骤S4,通过该部署节点,将该安全审计服务对应的安全审计模块与该部署节点进行逻辑接入;可见,该无侵入式实现业务系统安全审计的方法基于边车模式将该安全审计模块与业务应用系统进行非入侵式的结合,该安全审计模块与该业务应用系统同时部署在一个节点中,并且该安全审计模块与该业余应用系统的应用服务具有相同的生命周期,以便于相应的客户端进行安全审计操作,该方法能够将业务应用系统的控制功能与安全审计模块的逻辑功能进行有效的分离,从而保证业务应用系统和安全审计模块各自的正常运行、维护和升级。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种无侵入式实现业务系统安全审计的方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,为本发明提供的一种无侵入式实现业务系统安全审计的方法的流程示意图。该无侵入式实现业务系统安全审计的方法包括如下步骤:
步骤S1,获取业务应用系统对应的应用服务相关节点分布信息,以此确定该业务应用系统对应的相关节点运行状态;
步骤S2,根据该业务应用系统对应的相关节点运行状态,计算每一个相关节点对应的节点可接入度;
步骤S3,根据每一个相关节点对应的节点可接入度,确定该业务应用系统中可进行安全审计服务边车模式接入的部署节点;
步骤S4,通过该部署节点,将该安全审计服务对应的安全审计模块与该部署节点进行逻辑接入。
优选地,在该步骤S1中,获取业务应用系统对应的应用服务相关节点分布信息,以此确定该业务应用系统对应的相关节点运行状态具体包括,
步骤S101,获取该业务应用系统在应用服务层的数据计算节点和/或数据存储节点对应的节点拓扑信息;
步骤S102,根据该节点拓扑信息,计算该数据计算节点和/或该数据存储节点对应的节点数据流状态;
步骤S103,根据该节点数据流状态,确定该业务应用系统中该数据计算节点和/或该数据存储节点对应的节点运行状态。
优选地,在该步骤S101中,获取该业务应用系统在应用服务层的数据计算节点和/或数据存储节点对应的节点拓扑信息具体包括,
步骤S1011,对该应用服务层进行关于功能节点区的划分处理,以获得该应用服务层中的数据计算节点和/或数据存储节点的节点连接网络结构;
步骤S1012,根据该节点连接网络结构,获取该应用服务层中每一子层内部和/或不同子层相互之间的节点拓扑信息;
优选地,在该步骤S102中,根据该节点拓扑信息,计算该数据计算节点和/或该数据存储节点对应的节点数据流状态具体包括,
根据该节点拓扑信息,确定该数据计算节点和/或该数据存储节点对应的输入数据流速率和/或输入数据流容错率,以及输出数据流速率和/或输出数据流容错率,以作为该节点数据流状态。
优选地,在该步骤S103中,根据该节点数据流状态,确定该业务应用系统中该数据计算节点和/或该数据存储节点对应的节点运行状态具体包括
根据该数据计算节点和/或该数据存储节点各自对应的输入数据流速率和/或输入数据流容错率,以及输出数据流速率和/或输出数据流容错率,计算得到该数据计算节点和/或该数据存储节点各自对应的节点数据处理速率和/或节点数据处理荷载,以作为该节点运行状态。
优选地,在该步骤S2中,根据该业务应用系统对应的相关节点运行状态,计算每一个相关节点对应的节点可接入度具体包括,
步骤S201,根据关于该业务应用系统中数据计算节点和/或数据存储节点的历史运行记录数据,构建关于该数据计算节点和/或该数据存储节点的节点接入度评判模型;
步骤S202,通过该节点接入度评判模型,对该业务应用系统中数据计算节点和/或数据存储节点各自对应的节点数据处理速率和/或节点数据处理荷载进行评判学习处理,以此计算得到每一个数据计算节点和/或每一个数据存储节点对应的节点可接入度。
优选地,在该步骤S3中,根据每一个相关节点对应的节点可接入度,确定该业务应用系统中可进行安全审计服务边车模式接入的部署节点具体包括,
步骤S301,根据该业务应用系统中每一个数据计算节点和/或每一个数据存储节点各自对应的节点可接入度,确定每一个数据计算节点和/或每一个数据存储节点各自对应的节点接入预期数据冗余度;
步骤S302,根据该节点接入预期数据冗余度,对处于同一子层的数据计算节点和/或处于同一子层的数据存储节点进行关于该安全审计服务边车模式接入可操作性的排序处理;
步骤S303,根据该排序处理的结果,从相应子层中确定对应的数据计算节点或者数据存储节点,作为该可进行安全审计服务边车模式接入的部署节点。
优选地,在该步骤S301中,根据该业务应用系统中每一个数据计算节点和/或每一个数据存储节点各自对应的节点可接入度,确定每一个数据计算节点和/或每一个数据存储节点各自对应的节点接入预期数据冗余度具体包括,
步骤S3011,根据该每一个数据计算节点和/或该每一个数据存储节点各自对应的节点可接入度,确定该每一个数据计算节点和/或该每一个数据存储节点在该业务应用系统运行过程中的数据利用率函数;
步骤S3012,根据该数据利用率函数,预测得到每一个数据计算节点和/或每一个数据存储节点各自对应的节点接入预期数据冗余度。
优选地,在该步骤S4中,通过该部署节点,将该安全审计服务对应的安全审计模块与该部署节点进行逻辑接入具体包括,
步骤S401,获取该部署节点当前的数据逻辑状态,以此确定该部署节点的安全审计服务边车模式接入端口;
步骤S402,通过该安全审计服务边车模式接入端口,将该安全审计模块与该业务应用系统进行接入,以实现该安全审计模块对该业务应用系统的流量劫持;
步骤S403,当该安全审计模块实现该流量劫持后,对劫持得到的数据进行过滤分析,以此确定该业务应用系统对应的用户操作记录。
优选地,在该步骤S403中,当该安全审计模块实现该流量劫持后,对劫持得到的数据进行过滤分析,以此确定该业务应用系统对应的用户操作记录具体包括,
步骤S4031,当该安全审计模块实现该流量劫持后,截取得到该业务应用系统对应的用户信息和/或用户操作内容;
步骤S4032,对该用户信息和/或该用户操作内容进行该过滤分析,以此确定该业务应用系统的用户在每一时刻对应进行的操作记录。
在实际应用中,该无侵入式实现业务系统安全审计的方法是通过APP的形式实现是否在业务应用系统中设置安装相应的安全审计模块,其并不需要对业务应用系统进行硬编码,并且还能够实现对APP的动态安装和卸载,当该APP一旦安装成功后,在不主动卸载该APP的情况下,该APP将与该业务应用系统同生命周期,从而实现对该业务应用系统的运行全过程安全审计。
从上述实施例的内容可知,该无侵入式实现业务系统安全审计的方法基于边车模式将该安全审计模块与业务应用系统进行非入侵式的结合,该安全审计模块与该业务应用系统同时部署在一个节点中,并且该安全审计模块与该业余应用系统的应用服务具有相同的生命周期,以便于相应的客户端进行安全审计操作,该方法能够将业务应用系统的控制功能与安全审计模块的逻辑功能进行有效的分离,从而保证业务应用系统和安全审计模块各自的正常运行、维护和升级。
Claims (6)
1.一种无侵入式实现业务系统安全审计的方法,其特征在于,所述无侵入式实现业务系统安全审计的方法包括如下步骤:
步骤S1,获取业务应用系统对应的应用服务相关节点分布信息,以此确定所述业务应用系统对应的相关节点运行状态;
步骤S2,根据所述业务应用系统对应的相关节点运行状态,计算每一个相关节点对应的节点可接入度;
步骤S3,根据每一个相关节点对应的节点可接入度,确定所述业务应用系统中可进行安全审计服务边车模式接入的部署节点;
步骤S4,通过所述部署节点,将所述安全审计服务对应的安全审计模块与所述部署节点进行逻辑接入;
其中,在所述步骤S1中,获取业务应用系统对应的应用服务相关节点分布信息,以此确定所述业务应用系统对应的相关节点运行状态具体包括,
步骤S101,获取所述业务应用系统在应用服务层的数据计算节点和/或数据存储节点对应的节点拓扑信息;
步骤S102,根据所述节点拓扑信息,计算所述数据计算节点和/或所述数据存储节点对应的节点数据流状态;
步骤S103,根据所述节点数据流状态,确定所述业务应用系统中所述数据计算节点和/或所述数据存储节点对应的节点运行状态;在所述步骤S2中,根据所述业务应用系统对应的相关节点运行状态,计算每一个相关节点对应的节点可接入度具体包括,
步骤S201,根据关于所述业务应用系统中数据计算节点和/或数据存储节点的历史运行记录数据,构建关于所述数据计算节点和/或所述数据存储节点的节点接入度评判模型;
步骤S202,通过所述节点接入度评判模型,对所述业务应用系统中数据计算节点和/或数据存储节点各自对应的节点数据处理速率和/或节点数据处理荷载进行评判学习处理,以此计算得到每一个数据计算节点和/或每一个数据存储节点对应的节点可接入度;在所述步骤S3中,根据每一个相关节点对应的节点可接入度,确定所述业务应用系统中可进行安全审计服务边车模式接入的部署节点具体包括,
步骤S301,根据所述业务应用系统中每一个数据计算节点和/或每一个数据存储节点各自对应的节点可接入度,确定每一个数据计算节点和/或每一个数据存储节点各自对应的节点接入预期数据冗余度;
步骤S302,根据所述节点接入预期数据冗余度,对处于同一子层的数据计算节点和/或处于同一子层的数据存储节点进行关于所述安全审计服务边车模式接入可操作性的排序处理;
步骤S303,根据所述排序处理的结果,从相应子层中确定对应的数据计算节点或者数据存储节点,作为所述可进行安全审计服务边车模式接入的部署节点;在所述步骤S4中,通过所述部署节点,将所述安全审计服务对应的安全审计模块与所述部署节点进行逻辑接入具体包括,
步骤S401,获取所述部署节点当前的数据逻辑状态,以此确定所述部署节点的安全审计服务边车模式接入端口;
步骤S402,通过所述安全审计服务边车模式接入端口,将所述安全审计模块与所述业务应用系统进行接入,以实现所述安全审计模块对所述业务应用系统的流量劫持;
步骤S403,当所述安全审计模块实现所述流量劫持后,对劫持得到的数据进行过滤分析,以此确定所述业务应用系统对应的用户操作记录。
2.根据权利要求1所述的无侵入式实现业务系统安全审计的方法,其特征在于:
在所述步骤S101中,获取所述业务应用系统在应用服务层的数据计算节点和/或数据存储节点对应的节点拓扑信息具体包括,
步骤S1011,对所述应用服务层进行关于功能节点区的划分处理,以获得所述应用服务层中的数据计算节点和/或数据存储节点的节点连接网络结构;
步骤S1012,根据所述节点连接网络结构,获取所述应用服务层中每一子层内部和/或不同子层相互之间的节点拓扑信息。
3.根据权利要求1所述的无侵入式实现业务系统安全审计的方法,其特征在于:
在所述步骤S102中,根据所述节点拓扑信息,计算所述数据计算节点和/或所述数据存储节点对应的节点数据流状态具体包括,
根据所述节点拓扑信息,确定所述数据计算节点和/或所述数据存储节点对应的输入数据流速率和/或输入数据流容错率,以及输出数据流速率和/或输出数据流容错率,以作为所述节点数据流状态。
4.根据权利要求1所述的无侵入式实现业务系统安全审计的方法,其特征在于:
在所述步骤S103中,根据所述节点数据流状态,确定所述业务应用系统中所述数据计算节点和/或所述数据存储节点对应的节点运行状态具体包括
根据所述数据计算节点和/或所述数据存储节点各自对应的输入数据流速率和/或输入数据流容错率,以及输出数据流速率和/或输出数据流容错率,计算得到所述数据计算节点和/或所述数据存储节点各自对应的节点数据处理速率和/或节点数据处理荷载,以作为所述节点运行状态。
5.根据权利要求1所述的无侵入式实现业务系统安全审计的方法,其特征在于:
在所述步骤S301中,根据所述业务应用系统中每一个数据计算节点和/或每一个数据存储节点各自对应的节点可接入度,确定每一个数据计算节点和/或每一个数据存储节点各自对应的节点接入预期数据冗余度具体包括,
步骤S3011,根据所述每一个数据计算节点和/或所述每一个数据存储节点各自对应的节点可接入度,确定所述每一个数据计算节点和/或所述每一个数据存储节点在所述业务应用系统运行过程中的数据利用率函数;
步骤S3012,根据所述数据利用率函数,预测得到每一个数据计算节点和/或每一个数据存储节点各自对应的节点接入预期数据冗余度。
6.根据权利要求1所述的无侵入式实现业务系统安全审计的方法,其特征在于:
在所述步骤S403中,当所述安全审计模块实现所述流量劫持后,对劫持得到的数据进行过滤分析,以此确定所述业务应用系统对应的用户操作记录具体包括,
步骤S4031,当所述安全审计模块实现所述流量劫持后,截取得到所述业务应用系统对应的用户信息和/或用户操作内容;
步骤S4032,对所述用户信息和/或所述用户操作内容进行所述过滤分析,以此确定所述业务应用系统的用户在每一时刻对应进行的操作记录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010191996.4A CN111541643B (zh) | 2020-03-18 | 2020-03-18 | 一种无侵入式实现业务系统安全审计的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010191996.4A CN111541643B (zh) | 2020-03-18 | 2020-03-18 | 一种无侵入式实现业务系统安全审计的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111541643A CN111541643A (zh) | 2020-08-14 |
CN111541643B true CN111541643B (zh) | 2022-02-01 |
Family
ID=71969166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010191996.4A Active CN111541643B (zh) | 2020-03-18 | 2020-03-18 | 一种无侵入式实现业务系统安全审计的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111541643B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1278930A (zh) * | 1997-09-29 | 2001-01-03 | 费希尔控制产品国际公司 | 非侵入获得过程控制设备参数的在线测量结果的方法和装置 |
CN102063668A (zh) * | 2011-01-07 | 2011-05-18 | 国都兴业信息审计系统技术(北京)有限公司 | 信息系统的审计方法及系统 |
KR20120111973A (ko) * | 2011-03-30 | 2012-10-11 | 주식회사 윈스테크넷 | 가상화 시스템 환경의 다수 가상머신들 사이의 보안감사서비스시스템 및 보안감사서비스 제어방법 |
CN106102099A (zh) * | 2016-06-08 | 2016-11-09 | 华南理工大学 | 一种基于驻留时间的异构车联网切换方法 |
CN108989296A (zh) * | 2018-06-29 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种物联网系统安全综合评估系统及方法 |
CN109005162A (zh) * | 2018-07-18 | 2018-12-14 | 中国联合网络通信集团有限公司 | 工控系统安全审计方法及装置 |
CN110096336A (zh) * | 2019-04-29 | 2019-08-06 | 江苏满运软件科技有限公司 | 数据监控方法、装置、设备和介质 |
CN110545328A (zh) * | 2019-09-25 | 2019-12-06 | 杭州安恒信息技术股份有限公司 | 非入侵式服务功能扩展增强方法、装置及服务器 |
-
2020
- 2020-03-18 CN CN202010191996.4A patent/CN111541643B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1278930A (zh) * | 1997-09-29 | 2001-01-03 | 费希尔控制产品国际公司 | 非侵入获得过程控制设备参数的在线测量结果的方法和装置 |
CN102063668A (zh) * | 2011-01-07 | 2011-05-18 | 国都兴业信息审计系统技术(北京)有限公司 | 信息系统的审计方法及系统 |
KR20120111973A (ko) * | 2011-03-30 | 2012-10-11 | 주식회사 윈스테크넷 | 가상화 시스템 환경의 다수 가상머신들 사이의 보안감사서비스시스템 및 보안감사서비스 제어방법 |
CN106102099A (zh) * | 2016-06-08 | 2016-11-09 | 华南理工大学 | 一种基于驻留时间的异构车联网切换方法 |
CN108989296A (zh) * | 2018-06-29 | 2018-12-11 | 杭州安恒信息技术股份有限公司 | 一种物联网系统安全综合评估系统及方法 |
CN109005162A (zh) * | 2018-07-18 | 2018-12-14 | 中国联合网络通信集团有限公司 | 工控系统安全审计方法及装置 |
CN110096336A (zh) * | 2019-04-29 | 2019-08-06 | 江苏满运软件科技有限公司 | 数据监控方法、装置、设备和介质 |
CN110545328A (zh) * | 2019-09-25 | 2019-12-06 | 杭州安恒信息技术股份有限公司 | 非入侵式服务功能扩展增强方法、装置及服务器 |
Non-Patent Citations (2)
Title |
---|
"Container and microservice driven design for cloud infrastructure";KANG H等;《Proceedings of 2016 IEEE International Conference on Cloud Engineering》;20161231;全文 * |
面向军用微服务的服务网格架构研究与设计;丁乙等;《指挥信息系统与技术》;20200228(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111541643A (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10355988B1 (en) | System, method, and computer program for preserving service continuity in a network function virtualization (NFV) based communication network | |
US9760428B1 (en) | System, method, and computer program for performing preventative maintenance in a network function virtualization (NFV) based communication network | |
RU2526711C2 (ru) | Диспетчер состояния предоставляемых услуг со связывающими обязательствами соглашениями об уровне обслуживания и схемами устранения последствий и самозащиты | |
Salehie et al. | Self-adaptive software: Landscape and research challenges | |
Cheng et al. | Stitch: A language for architecture-based self-adaptation | |
US9727440B2 (en) | Automatic simulation of virtual machine performance | |
US9495152B2 (en) | Automatic baselining of business application service groups comprised of virtual machines | |
US9069889B2 (en) | Automated enablement of performance data collection | |
US9569330B2 (en) | Performing dependency analysis on nodes of a business application service group | |
US20080155386A1 (en) | Network discovery system | |
CA2621946C (en) | Improvements in and relating to service oriented architecture | |
US20090100172A1 (en) | Method and apparatus for monitoring web services resource utilization | |
Dittakavi | Evaluating the efficiency and limitations of configuration strategies in hybrid cloud environments | |
US20070288625A1 (en) | System and Method to Optimally Manage Performance's Virtual Users and Test Cases | |
US20220413951A1 (en) | Predicting and reducing hardware related outages | |
US10291543B1 (en) | System, method, and computer program for defragmenting a network based on network function virtualization (NFV) | |
Birje et al. | Cloud monitoring system: basics, phases and challenges | |
Kamila et al. | Machine learning model design for high performance cloud computing & load balancing resiliency: An innovative approach | |
CN111541643B (zh) | 一种无侵入式实现业务系统安全审计的方法 | |
CN109343955A (zh) | 推荐服务调用方法、介质、装置和计算设备 | |
EP2645631B1 (en) | A method and a system for automating an enterprise network optimization | |
CN105204869B (zh) | 一种通信系统的数据处理方法 | |
CN108038058A (zh) | 应用软件性能的监控方法、系统、存储器和服务器 | |
US10387183B1 (en) | System, method, and computer program for reducing common work of components in a network function virtualization (NFV) based communication network | |
Gorbenko et al. | Development of dependable web services out of undependable web components |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |