CN111884883A - 一种用于业务接口的快速审计处理方法 - Google Patents

一种用于业务接口的快速审计处理方法 Download PDF

Info

Publication number
CN111884883A
CN111884883A CN202010745506.0A CN202010745506A CN111884883A CN 111884883 A CN111884883 A CN 111884883A CN 202010745506 A CN202010745506 A CN 202010745506A CN 111884883 A CN111884883 A CN 111884883A
Authority
CN
China
Prior art keywords
data
interface
kafka
conversation
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010745506.0A
Other languages
English (en)
Inventor
袁建国
杨超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongda Longhe Technology Co ltd
Original Assignee
Beijing Hongda Longhe Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Hongda Longhe Technology Co ltd filed Critical Beijing Hongda Longhe Technology Co ltd
Priority to CN202010745506.0A priority Critical patent/CN111884883A/zh
Publication of CN111884883A publication Critical patent/CN111884883A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及业务接口审计处理方法技术领域,且公开了一种用于业务接口的快速审计处理方法,该用于业务接口的快速审计处理方法相对于传统方法,具备对文件数据的高完整性还原处理能力,综合解析、重组还原由传统架构需要的100%不缺失数据,提升至只需要捕抓出绝大部分文档数据,亦可以进行文件数据的还原恢复,保证了数据的完整一致性,降低了丢失率,也实现了全面梳理企业各核心业务系统对外数据接口,可及时发现客户信息泄露事件和违规操作行为,精确追踪溯源,出现安全事件时追查原因与界定责任,同时将对外数据接口行为日志记录进行分析,可以满足接口安全审计监控的目的和降低客户核心信息资产泄漏的风险。

Description

一种用于业务接口的快速审计处理方法
技术领域
本发明涉及业务接口审计处理方法技术领域,具体为一种用于业务接口的快速审计处理方法。
背景技术
移动业务支撑系统中存在着大量的接口信息,特别是近年来,业务支撑系统的数量及数据规模都在急速的叠加,在一众复杂的业务系统中,普遍存在着众多接口无人监管的状况,缺乏统一接口的安全管控手段,无法全局掌握企业各业务系统接口;存在调用接口需与多个部门沟通的问题;整体的业务接口信息记录不全,可读性差,难以识别,并且存在重复开发的接口;
而且,业务系统软件无法对非法使用自身业务接口的过程进行详细的日志记录,因此日志信息不完整,但这些漏洞业务系统自身却无法发现,必须通过第三方审计软件的监管才能发现问题所在,而随着信息安全需求的日益增加,接口审计必须实现实时的监控、根据发生的故障作出关联和定位分析,并对违规操作行为作出实时警告与阻断,因此如果通过改造业务系统实现此功能,面对每次实时接口数据交换访问量过大,严重影响业务系统自身性能,存在影响业务的巨大安全隐患,且仍无法全面管控或侦测出所有接口,如活跃接口、僵尸接口、安全隐患接口等,无法对全量的接口敏感信息进行审计,存在着数据泄露的安全隐患;
基于此,我们提出了一种用于业务接口的快速审计处理方法,希冀解决现有的技术难题。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种用于业务接口的快速审计处理方法,具备能够全面对业务接口进行审计的优点。
(二)技术方案
为实现上述能够全面对业务接口进行审计的目的,本发明提供如下技术方案:一种用于业务接口的快速审计处理方法,包括以下步骤:
S1:通过采用旁路部署的方式,对现网的网络流量进行镜像采集;
S2:把涵盖业务接口对应的系统、子系统下的数据流量接入集群服务器,并通过iNetPcap对现网的流量进行抓取,捕获其网络包;
S3:把kafka部署在集群服务器上,然后将多台采集服务器均指向kafka(开源流处理平台)的集群服务器;
S4:采用“分布式队列”模式,将采集服务器的流量信息推送至kafka集群,视为生产者,然后基于短连接的方式建立Topic(话题)并进行发布,而分析服务器则充当消费者对Topic进行订阅;
S5:采用spark streaming(是Spark核心API的一个扩展,可以实现高吞吐量的、具备容错机制的实时流数据的处理)流式处理接受kafka中的数据,并转换为sparkstreaming中的数据结构Dstream;
S6:基于http或ftp协议,使用智能解析还原模块按序提取待还原流量中每一个接口使用时会话队列中的会话;
S7:通过协议解析、解码和解压缩操作把该会话还原到数据文件,并将该数据文件信息与对应会话信息提交至数据库;
S8:将该会话完整保存在会话缓存文件中,若从会话重组模块生成的待处理会话队列中顺序提取对话,则就对该会话进行无损还原;
S9:根据获取到的响应体和请求体对数据进行模型匹配,得知违规操作的具体信息,作出定位预警。
优选的,所述步骤S2还包括:
S101:先通过静态方法pcap_findalldevs()将所有现网的网卡加入到集合中,然后调用pcap_open_live()静态方法开启连接;
S102:调用pcap_loop()方法进行监听,捕捉数据包。
优选的,所述步骤S3和步骤S4利用kafka的broker机制处理数据的缓存和持久化落盘。
优选的,所述步骤S5采用的方式是直接从kafka中读取数据,调用kafka的低阶API接口从Zookeeper(分布式应用程序协调服务)中获取offset值,offset采用自动记录模式,继而利用kafka的Direct方式特性结合Spark Streaming的checkpoint进行记录。
优选的,所述步骤S9违规操作的具体信息包括违规操作的发生时间、ip、mac、账号、接口信息操作的内容等。
(三)有益效果
与现有技术相比,本发明提供了一种用于业务接口的快速审计处理方法,具备以下有益效果:
1、该用于业务接口的快速审计处理方法,相对于传统方法,具备对文件数据的高完整性还原处理能力,综合解析、重组还原由传统架构需要的100%不缺失数据,提升至只需要捕抓出绝大部分文档数据,亦可以进行文件数据的还原恢复,保证了数据的完整一致性,降低了丢失率。
2、该用于业务接口的快速审计处理方法,相对于传统方法,实现了全面梳理企业各核心业务系统对外数据接口,可及时发现客户信息泄露事件和违规操作行为,精确追踪溯源,出现安全事件时追查原因与界定责任,同时将对外数据接口行为日志记录进行分析,可以满足接口安全审计监控的目的和降低客户核心信息资产泄漏的风险。
附图说明
图1为本发明的实现流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-1,一种用于业务接口的快速审计处理方法,包括以下步骤:
S1:通过采用旁路部署的方式,对现网的网络流量进行镜像采集;
S2:把涵盖业务接口对应的系统、子系统下的数据流量接入集群服务器,并通过iNetPcap对现网的流量进行抓取,捕获其网络包;
S3:把kafka部署在集群服务器上,然后将多台采集服务器均指向kafka的集群服务器;
S4:采用“分布式队列”模式,将采集服务器的流量信息推送至kafka集群,视为生产者,然后基于短连接的方式建立Topic并进行发布,而分析服务器则充当消费者对Topic进行订阅;
S5:采用spark streaming流式处理接受kafka中的数据,并转换为sparkstreaming中的数据结构Dstream;
S6:基于http或ftp协议,使用智能解析还原模块按序提取待还原流量中每一个接口使用时会话队列中的会话;
S7:通过协议解析、解码和解压缩操作把该会话还原到数据文件,并将该数据文件信息与对应会话信息提交至数据库;
S8:将该会话完整保存在会话缓存文件中,若从会话重组模块生成的待处理会话队列中顺序提取对话,则就对该会话进行无损还原;
S9:根据获取到的响应体和请求体对数据进行模型匹配,得知违规操作的具体信息,作出定位预警。
本实施例中,步骤S2还包括:
S101:先通过静态方法pcap_findalldevs()将所有现网的网卡加入到集合中,然后调用pcap_open_live()静态方法开启连接;
S102:调用pcap_loop()方法进行监听,捕捉数据包,使用继承JPacketHandler来实现自己的处理方法,用里面一个nextPacket()方法,每当Pcap嗅探到一个数据包后,他就会调用用户之前绑定的分析器中的nextPacket方法进行处理。完成上述步骤后,则就进行代码的封装,进行编译使为简单易用的采集软件。当采集服务起器为高配置的物理机器,可以针对全流量进行采集,并进行全面分析,并保存相关文件。
本实施例中,步骤S3和步骤S4利用kafka的broker机制处理数据的缓存和持久化落盘,一个采集节点采用一个broker,因为kafka中支持消息持久化,生产者生产消息后,kafka不会直接把消息传递给消费者,而是先要在broker中进行存储,持久化是保存在kafka的日志文件中(可自定义存储路劲)。采用了kafka的分布式缓存后,改变了传统的文件传输落盘存储方式,通过队列传输机制减轻了IO的读写负担,原理是broker会将消息暂时buffer起来,当消息的个数(或尺寸)达到一定阀值时,再flush到磁盘,这样减少了磁盘IO调用的次数,并且虽然broker没有副本,但是消息本身是有副本的,不会丢失。Broker只要在宕机后再读取消息的日志就行了,而kafka还采用基于时间的SLA(服务水平保证),消息可以保存一定时间(通常为7天)。
本实施例中,步骤S5采用的方式是直接从kafka中读取数据,调用kafka的低阶API接口从Zookeeper中获取offset值,offset采用自动记录模式,继而利用kafka的Direct方式特性结合Spark Streaming的checkpoint进行记录,消除数据的不一致性。
本实施例中,步骤S9违规操作的具体信息包括违规操作的发生时间、ip、mac、账号、接口信息操作的内容等。
本实施例中,步骤S6和步骤S7的还原步骤如下:
从会话重组模块生成的待处理的TCP会话队列中顺序提取TCP会话,通过抽取出节点“rst=1,syn=0,fin=0”和节点“rst=0,syn=0,fin=1”确定一段会话范围,然后再根据源IP、MAC地址、端口号,目标IP、目标地址、目标端口进行判断会话的条数进行会话合并,并区分请求会话,还是响应会话,然后通过拆分网络包,区分出是基于http的webservice接口还是基于ftp的文件接口。若响应会话涵盖host、length、accept信息则为http,而属于ftp的判断则需要通过请求会话request下存在的操作模式,涵盖download,cwd,dir三者之一,随后寻找对应的响应会话response中是否有一一对应的属性。如:downlaod对应filesteam,cwd对应filelist,dir对应string等三者关系。
本实施例中,步骤S8的具体步骤如下:
将该会话完整保存于会话缓存文件中,如果是从会话重组模块生成的待处理会话队列中顺序提取会话,并智能分析该会话对应的时间、通信协议、会话数据大小,然后将该会话递交给相对应的协议处理模块,进行解析、解码、解压缩、合并重组等动作以完成还原处理。其核心机制为,因为在每段会话的时候均会产生一个seq号,且不为重复,通过将会话段中的seq号排序则可以找到完整的文件信息,从而还原。若出现网络环境差、http连接断开等,则会出现乱序甚至重复会话信息,此时则需要对seq号为重复的会话数据进行去重,然后将乱序的会话信息进行序列化后再进行排序、合并、解析等操作。对会话信息采用字节流到文件流进行数据还原。最后一步才采用根据文件前四个字节判断文件类型,将byte数据组的前四位转换成16进制,根据文件头规则如:JPG对应文件头:FFD8FF、PNG对应文件头:89504E47、GIF对应文件头:47494638,判断出其文件类型,补充其后续名,同时将该文件的信息和对应会话信息提交至数据库,并确保在流量采集的数据中丢包率不超过3%的情况下,均能进行还原,支持还原的文件格式如:PDF、JPG、DOC、TXT等。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (5)

1.一种用于业务接口的快速审计处理方法,其特征在于,包括以下步骤:
S1:通过采用旁路部署的方式,对现网的网络流量进行镜像采集;
S2:把涵盖业务接口对应的系统、子系统下的数据流量接入集群服务器,并通过iNetPcap对现网的流量进行抓取,捕获其网络包;
S3:把kafka部署在集群服务器上,然后将多台采集服务器均指向kafka的集群服务器;
S4:采用“分布式队列”模式,将采集服务器的流量信息推送至kafka集群,视为生产者,然后基于短连接的方式建立Topic并进行发布,而分析服务器则充当消费者对Topic进行订阅;
S5:采用spark streaming流式处理接受kafka中的数据,并转换为spark streaming中的数据结构Dstream;
S6:基于http或ftp协议,使用智能解析还原模块按序提取待还原流量中每一个接口使用时会话队列中的会话;
S7:通过协议解析、解码和解压缩操作把该会话还原到数据文件,并将该数据文件信息与对应会话信息提交至数据库;
S8:将该会话完整保存在会话缓存文件中,若从会话重组模块生成的待处理会话队列中顺序提取对话,则就对该会话进行无损还原;
S9:根据获取到的响应体和请求体对数据进行模型匹配,得知违规操作的具体信息,作出定位预警。
2.根据权利要求1所述的一种用于业务接口的快速审计处理方法,其特征在于,所述步骤S2还包括:
S101:先通过静态方法pcap_findalldevs()将所有现网的网卡加入到集合中,然后调用pcap_open_live()静态方法开启连接;
S102:调用pcap_loop()方法进行监听,捕捉数据包。
3.根据权利要求1所述的一种用于业务接口的快速审计处理方法,其特征在于,所述步骤S3和步骤S4利用kafka的broker机制处理数据的缓存和持久化落盘。
4.根据权利要求1所述的一种用于业务接口的快速审计处理方法,其特征在于,所述步骤S5采用的方式是直接从kafka中读取数据,调用kafka的低阶API接口从Zookeeper中获取offset值,offset采用自动记录模式,继而利用kafka的Direct方式特性结合SparkStreaming的checkpoint进行记录。
5.根据权利要求1所述的一种用于业务接口的快速审计处理方法,其特征在于,所述步骤S9违规操作的具体信息包括违规操作的发生时间、ip、mac、账号、接口信息操作的内容等。
CN202010745506.0A 2020-07-29 2020-07-29 一种用于业务接口的快速审计处理方法 Pending CN111884883A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010745506.0A CN111884883A (zh) 2020-07-29 2020-07-29 一种用于业务接口的快速审计处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010745506.0A CN111884883A (zh) 2020-07-29 2020-07-29 一种用于业务接口的快速审计处理方法

Publications (1)

Publication Number Publication Date
CN111884883A true CN111884883A (zh) 2020-11-03

Family

ID=73201416

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010745506.0A Pending CN111884883A (zh) 2020-07-29 2020-07-29 一种用于业务接口的快速审计处理方法

Country Status (1)

Country Link
CN (1) CN111884883A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702415A (zh) * 2020-12-21 2021-04-23 广州华资软件技术有限公司 一种将Kafka长连接消费转换成服务的方法
CN115167782A (zh) * 2022-07-28 2022-10-11 北京志凌海纳科技有限公司 临时存储副本管理方法、系统、设备和存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795230A (zh) * 2010-02-23 2010-08-04 西安交通大学 一种网络流量还原方法
CN102063668A (zh) * 2011-01-07 2011-05-18 国都兴业信息审计系统技术(北京)有限公司 信息系统的审计方法及系统
CN106648904A (zh) * 2017-01-09 2017-05-10 大连理工大学 一种流式数据处理自适应速率控制方法
CN106789297A (zh) * 2016-12-29 2017-05-31 淮海工学院 基于神经网络的网络流量预测系统及其流量预测方法
CN107391719A (zh) * 2017-07-31 2017-11-24 南京邮电大学 一种云环境中分布式流数据处理方法及系统
CN109270565A (zh) * 2018-09-04 2019-01-25 广东翼卡车联网服务有限公司 一种车载gps大数据的处理装置
CN109345823A (zh) * 2018-09-19 2019-02-15 连云港杰瑞电子有限公司 一种基于大数据的智能交通数据分析系统
CN109871384A (zh) * 2019-02-22 2019-06-11 携程旅游信息技术(上海)有限公司 基于PaaS平台进行容器迁移的方法、系统、设备和存储介质
CN110287189A (zh) * 2019-06-25 2019-09-27 浪潮卓数大数据产业发展有限公司 一种基于spark streaming处理流动车辆数据的方法及系统
CN110362544A (zh) * 2019-05-27 2019-10-22 中国平安人寿保险股份有限公司 日志处理系统、日志处理方法、终端及存储介质
US10581851B1 (en) * 2019-07-17 2020-03-03 Capital One Services, Llc Change monitoring and detection for a cloud computing environment
US10613911B2 (en) * 2018-01-09 2020-04-07 International Business Machines Corporation Integrating multiple distributed data processing servers with different data partitioning and routing mechanisms, resource sharing policies and lifecycles into a single process
CN111258978A (zh) * 2020-01-17 2020-06-09 广东小天才科技有限公司 一种数据存储的方法
CN111400405A (zh) * 2020-03-30 2020-07-10 兰州交通大学 一种基于分布式的监控视频数据并行处理系统及方法

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101795230A (zh) * 2010-02-23 2010-08-04 西安交通大学 一种网络流量还原方法
CN102063668A (zh) * 2011-01-07 2011-05-18 国都兴业信息审计系统技术(北京)有限公司 信息系统的审计方法及系统
CN106789297A (zh) * 2016-12-29 2017-05-31 淮海工学院 基于神经网络的网络流量预测系统及其流量预测方法
CN106648904A (zh) * 2017-01-09 2017-05-10 大连理工大学 一种流式数据处理自适应速率控制方法
CN107391719A (zh) * 2017-07-31 2017-11-24 南京邮电大学 一种云环境中分布式流数据处理方法及系统
US10613911B2 (en) * 2018-01-09 2020-04-07 International Business Machines Corporation Integrating multiple distributed data processing servers with different data partitioning and routing mechanisms, resource sharing policies and lifecycles into a single process
CN109270565A (zh) * 2018-09-04 2019-01-25 广东翼卡车联网服务有限公司 一种车载gps大数据的处理装置
CN109345823A (zh) * 2018-09-19 2019-02-15 连云港杰瑞电子有限公司 一种基于大数据的智能交通数据分析系统
CN109871384A (zh) * 2019-02-22 2019-06-11 携程旅游信息技术(上海)有限公司 基于PaaS平台进行容器迁移的方法、系统、设备和存储介质
CN110362544A (zh) * 2019-05-27 2019-10-22 中国平安人寿保险股份有限公司 日志处理系统、日志处理方法、终端及存储介质
CN110287189A (zh) * 2019-06-25 2019-09-27 浪潮卓数大数据产业发展有限公司 一种基于spark streaming处理流动车辆数据的方法及系统
US10581851B1 (en) * 2019-07-17 2020-03-03 Capital One Services, Llc Change monitoring and detection for a cloud computing environment
CN111258978A (zh) * 2020-01-17 2020-06-09 广东小天才科技有限公司 一种数据存储的方法
CN111400405A (zh) * 2020-03-30 2020-07-10 兰州交通大学 一种基于分布式的监控视频数据并行处理系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112702415A (zh) * 2020-12-21 2021-04-23 广州华资软件技术有限公司 一种将Kafka长连接消费转换成服务的方法
CN115167782A (zh) * 2022-07-28 2022-10-11 北京志凌海纳科技有限公司 临时存储副本管理方法、系统、设备和存储介质

Similar Documents

Publication Publication Date Title
CN107992398B (zh) 一种业务系统的监控方法和监控系统
US10447560B2 (en) Data leakage protection in cloud applications
US9305055B2 (en) Method and apparatus for analysing data packets
US11223639B2 (en) Endpoint network traffic analysis
CN105103496A (zh) 用于提取和保存用于分析网络通信的元数据的系统和方法
CN101330406B (zh) 一种监测wap不良图片的系统及方法
CN102356390A (zh) 诸如用于Web服务器的灵活的日志记录
CN113225339B (zh) 网络安全监测方法、装置、计算机设备及存储介质
CN111884883A (zh) 一种用于业务接口的快速审计处理方法
CN108040045B (zh) 访问流量文件的生成方法、装置、服务器及存储介质
KR102059688B1 (ko) 사이버 블랙박스 시스템 및 그 방법
CN102035847B (zh) 用户访问行为处理方法、系统和客户端
CN102185705B (zh) 一种基于信息还原的内网视频文件监控方法
CN102082709B (zh) 基于报文截取的内网视频文件监控系统
TWI503695B (zh) 封包資料提取裝置、封包資料提取裝置之控制方法、控制程式及電腦可讀取之儲存媒體
CN116074388B (zh) 一种基于日志队列的流量转发方法及系统
CN113536304A (zh) 一种基于运维审计系统的防绕行方法及设备
CN112468509A (zh) 一种基于深度学习技术的流量数据自动检测方法及装置
CN108075932B (zh) 一种数据监控方法和装置
CN112039879A (zh) 一种高交互蜜罐的攻击记录方法、装置和介质
KR101771658B1 (ko) 인터넷 광고 차단 장치 및 방법
CN113849846B (zh) 一种多服务器网站的日志存储管理系统
CN111177097B (zh) 一种日志收集方法、装置、设备及计算机可读存储介质
CN117041083A (zh) 应用监控方法、装置、电子设备及计算机可读存储介质
CN116996732A (zh) 一种伪造识别场景下的存储、调度检测方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201103