CN112019330B - 一种基于联盟链的内网安全审计数据的存储方法及系统 - Google Patents

一种基于联盟链的内网安全审计数据的存储方法及系统 Download PDF

Info

Publication number
CN112019330B
CN112019330B CN202010775342.6A CN202010775342A CN112019330B CN 112019330 B CN112019330 B CN 112019330B CN 202010775342 A CN202010775342 A CN 202010775342A CN 112019330 B CN112019330 B CN 112019330B
Authority
CN
China
Prior art keywords
audit data
processed
audit
data source
identity authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010775342.6A
Other languages
English (en)
Other versions
CN112019330A (zh
Inventor
李军
赵昌平
卢琰
马志平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Science & Technology Infrastructure Center
Original Assignee
Guangdong Science & Technology Infrastructure Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Science & Technology Infrastructure Center filed Critical Guangdong Science & Technology Infrastructure Center
Priority to CN202010775342.6A priority Critical patent/CN112019330B/zh
Publication of CN112019330A publication Critical patent/CN112019330A/zh
Application granted granted Critical
Publication of CN112019330B publication Critical patent/CN112019330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于联盟链的内网安全审计数据的存储方法及系统,包括:获取待处理审计数据;对所述待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至预设的联盟链网络中;通过所述联盟链网络中的各个联盟链节点对所述审计数据进行交易共识;根据所述联盟链网络形成的链头和经过交易共识的审计数据的链下地址索引,将经过交易共识的审计数据存储到对应的链下分布式存储单元中;本发明通过联盟链构建去中心化的对等网络,并结合联盟链加密功能和共识机制,保证审计数据的正确性。

Description

一种基于联盟链的内网安全审计数据的存储方法及系统
技术领域
本发明涉及联盟链技术领域,尤其涉及一种基于联盟链的内网安全审计数据的存储方法及系统。
背景技术
现有技术中,对审计数据的存储采用中心化的集中服务器进行存储,然而这种集中化的数据存储方式十分容易面临集中式的恶意攻击,尽管有些审计数据具有权限控制功能,但由于外部环境的威胁(病毒、黑客攻击、恶意代码等)和拥有权限的用户仍然可以修改审计数据,使得审计数据存在被攻击、泄露和篡改的危险,进而导致审计分析的工作无法正常进行。
发明内容
本发明实施例所要解决的技术问题在于,提供一种基于联盟链的内网安全审计数据的存储方法及系统,通过联盟链构建去中心化的对等网络,并结合联盟链加密功能和共识机制,保证审计数据的正确性。
为了解决上述技术问题,本发明实施例提供了一种基于联盟链的内网安全审计数据的存储方法,包括:
获取待处理审计数据;
对所述待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至预设的联盟链网络中;
通过所述联盟链网络中的各个联盟链节点对所述审计数据进行交易共识;
根据所述联盟链网络形成的链头和经过交易共识的审计数据的链下地址索引,将经过交易共识的审计数据存储到对应的链下分布式存储单元中。
进一步地,在所述获取待处理审计数据之前,所述方法还包括:
接收审计数据源发送的注册请求信息;其中,所述注册请求信息为审计数据源的ID或特征码;
根据所述注册请求信息,对所述审计数据源进行合法校验;
若所述审计数据源合法,则将所述审计数据源对应的身份认证信息发送至所述审计数据源;
若所述审计数据源不合法,则无需将所述审计数据源对应的身份认证信息发送至所述审计数据源。
进一步地,所述方法还包括:
接收审计数据源发送的审计数据存储请求;其中,所述审计数据存储请求包括审计数据源的身份认证信息和待处理审计数据;
将所述身份认证信息和预设的身份认证信息库中身份认证信息进行匹配;
若匹配成功,则接收所述审计数据源对应的待处理审计数据;
若匹配不成功,则不接收所述审计数据源对应的待处理审计数据。
进一步地,所述对所述待处理审计数据进行预处理,获得审计数据,具体包括:
对所述待处理审计数据进行解析并提取关键词字段,获得第一审计数据;
基于聚合分析方法对所述第一审计数据进行冗余处理,获得所述审计数据。
进一步地,在所述获取待处理审计数据之后,所述方法还包括:
根据所述待处理审计数据的类别标识,将所述待处理审计数据发送至所述类别标识对应的存储队列中;
对所述存储队列中的待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至所述联盟链网络中。
进一步地,所述方法还包括:
将所述存储队列中的待处理审计数据写入磁盘或存储在预设的审计数据原始数据库中。
相应地,本实施例还提供一种基于联盟链的内网安全审计数据的存储系统,包括:
审计数据客户端,用于获取待处理审计数据;
分类缓存模块,用于根据所述待处理审计数据的类别标识,将所述待处理审计数据发送至所述类别标识对应的存储队列中;
预处理模块,用于对所述存储队列中的待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至预设的联盟链网络中;
共识模块,用于通过所述联盟链网络中的各个联盟链节点对所述审计数据进行交易共识;
第一存储模块,用于根据所述联盟链网络形成的链头和经过交易共识的审计数据的链下地址索引,将经过交易共识的审计数据存储到对应的链下分布式存储单元中。
进一步地,所述系统还包括:注册管理模块,其中,所述注册管理模块包括注册单元、身份认证单元;
所述注册单元,用于供审计数据源进行注册、登记;
所述身份认证单元,用于对审计数据源进行身份认证。
进一步地,所述注册单元,具体用于:
接收审计数据源发送的注册请求信息;其中,所述注册请求信息为审计数据源的ID或特征码;
根据所述注册请求信息,对所述审计数据源进行合法校验;
若所述审计数据源合法,则将所述审计数据源对应的身份认证信息发送至所述审计数据源;
若所述审计数据源不合法,则无需将所述审计数据源对应的身份认证信息发送至所述审计数据源。
进一步地,所述身份认证单元,具体用于:
接收审计数据源发送的审计数据存储请求;其中,所述审计数据存储请求包括审计数据源的身份认证信息和待处理审计数据;
将所述身份认证信息和预设的身份认证信息库中身份认证信息进行匹配;
若匹配成功,则将所述待处理审计数据转发至所述审计数据客户端;
若匹配不成功,则无需将所述待处理审计数据转发至所述审计数据客户端。
实施本发明实施例具有如下有益效果:
本发明实施例提供了一种基于联盟链的内网安全审计数据的存储方法,该方法包括:获取待处理审计数据;对所述待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至预设的联盟链网络中;通过所述联盟链网络中的各个联盟链节点对所述审计数据进行交易共识;根据所述联盟链网络形成的链头和经过交易共识的审计数据的链下地址索引,将经过交易共识的审计数据存储到对应的链下分布式存储单元中;相比于现有的集中化服务器的存储方法,本发明通过联盟链构建去中心化的对等网络,并结合联盟链加密功能和共识机制,保证审计数据的正确性。
附图说明
图1是本发明提供的一种基于联盟链的内网安全审计数据的存储方法的一个优选实施例的流程图;
图2是本发明提供的联盟链网络的结构框图;
图3是本发明提供的一种基于联盟链的内网安全审计数据的存储系统的一个优选实施例的结构框图;
图4是本发明提供的一种基于联盟链的内网安全审计数据的存储系统的又一个优选实施例的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本技术领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种基于联盟链的内网安全审计数据的存储方法,参见图1所示,是本发明提供的一种基于联盟链的内网安全审计数据的存储方法的一个优选实施例的流程图,所述方法包括步骤S11至步骤S14:
步骤S11、获取待处理审计数据;
步骤S12、对所述待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至预设的联盟链网络中;
步骤S13、通过所述联盟链网络中的各个联盟链节点对所述审计数据进行交易共识;
步骤S14、根据所述联盟链网络形成的链头和经过交易共识的审计数据的链下地址索引,将经过交易共识的审计数据存储到对应的链下分布式存储单元中。
在又一个优选实施例中,在步骤S11之前,所述方法还包括:
接收审计数据源发送的注册请求信息;其中,所述注册请求信息为审计数据源的ID或特征码;所述审计数据源包括网络设备、操作系统、服务器、数据库、应用服务主机、特定业务系统;
根据所述注册请求信息,对所述审计数据源进行合法校验;
若所述审计数据源合法,则将所述审计数据源对应的身份认证信息发送至所述审计数据源;
若所述审计数据源不合法,则无需将所述审计数据源对应的身份认证信息发送至所述审计数据源。
具体地,接收审计数据源发送的注册请求信息,根据注册请求信息对审计数据源进行合法校验,若审计数据源合法,则为审计数据源生成对应身份验证信息,并将身份验证信息发送至对应的审计数据源;若审计数据源不合法,则无需生成身份认证信息,进而无需将身份认证信息发送至对应的审计数据源。另外,还生成用于审计数据源验证登录的用户名及密码;其中,用户名与身份认证信息进行关联。
在本实施例中,身份认证信息的生成步骤如下:
首先,当审计数据源合法时,为审计数据源生成一个32字节的随机私钥,其取值范围介于1-0xFFFF FFFF FFFF FFFF FFFF FFFF FFFF FFFE BAAE DCE6 AF48 A03B BFD25E8C D036 4141之间;例如:本方案生成的随机私钥为8F72F5B29E6E225F36B68DFA333C7CE5E55D8324AD3D2CA6332671FA445C4D93;
其次,使用椭圆曲线加密算法(ECDSA-secp256k1:Secp256k1为基于Fp有限域上的椭圆曲线,Secp256k1是ECDSA(椭圆曲线数字签名算法)计算随机私钥对应的非压缩公钥,本方案生成的公钥共65个字节,其中一个字节是0x04,其中一个32个字节是公钥Key1:
29CEAE9536586DA7C5AAF428B099C7658814CA837F94FADE385D0EC6B1319385;
另外32个字节是公钥Key2:
73A3EC552C0C8F276A3213458AF7B9E97CCBFEFD2EF12A91FA628B38A1449E8B;
最后,计算公钥的SHA-256哈希值:将公钥Key1和Key2拼合,得到:29CEAE9536586DA7C5AAF428B099C7658814CA837F94FADE385D0EC6B131938573A3EC552C0C8F276A3213458AF7B9E97CCBFEFD2EF12A91FA628B38A1449E8B。
在又一个优选实施例中,在步骤S11之前,所述方法还包括:
接收审计数据源发送的审计数据存储请求;其中,所述审计数据存储请求包括审计数据源的身份认证信息和待处理审计数据;
将所述身份认证信息和预设的身份认证信息库中身份认证信息进行匹配;
若匹配成功,则接收所述审计数据源对应的待处理审计数据;
若匹配不成功,则不接收所述审计数据源对应的待处理审计数据。
譬如,将第一审计数据源的身份认证信息与所述身份认证信息库中的身份认证信息一一进行比对,当身份认证信息库中存在第一审计数据源的身份认证信息时,则匹配成功,接收第一审计数据源的待处理审计数据;其中,身份认证信息库存储通过合法校验的审计数据源的身份认证信息。
在本实施例中,只接收经过合法校验的审计数据源的待处理审计数据,进一步提高审计数据的可靠性。
在又一个优选实施例中,步骤S11具体包括:通过多种协议收集各种待处理审计数据,并根据待处理审计数据的来源可将其分类为待处理的操作系统审计数据(OSAD)、待处理的网络设备审计数据(NEAD)、待处理的ODBC审计数据(DBAD)、待处理的网络主机审计数据(SEAD)、待处理的网络安全事件审计数据(SEAD)和其他类型的待处理审计数据(OTHER)。
具体地,审计数据客户端通过SYSLOG、SNMP和SMB协议的组合来采集待处理审计数据,SMB协议主要负责采集Windows操作系统日志,SNMP和SYSLOG协议可以采集所有审计数据源的日志。同时为了便于扩展和更有针对性也可以加入Mail协议、FTP、Webservices等进行网络安全审计数据采集。
在本实施例中,各类审计数据来源的采集方法如下:
1)待处理的操作系统审计数据的采集方法
具体的分为Windows和Linux/Unix的采集,利用SMB主要是作为Microsoft网络的通讯协议来采集,SMB使用了NetBios的应用程序接口API,SMB协议采用的是C/S、请求响应方式进行日志采集,主要针对的是装有Windows操作系统的主机,Windows操作系统包含的日志有系统日志、Internet防火墙日志、应用程序日志、安全日志、WWW日志、FTP日志、DNS日志、文件目录日志等,一般的Windows操作系统的日志由事件记录组成,事件记录包括记录头、事件描述、附加数据。各种日志文件有默认的存储路径(一般是%systemroot%\system32)和默认的文件大小,日志文件的默认大小是512K。
Linux类的操作系统分支较多,在不同的领域均具有广泛的应用。但是都是基于Linux操作系统内核实现。并且日志系统均采用将系统日志、应用日志,以写文件的形式,存储在目录/Var/log/下,只需收集这个目录下的日志文件作为审计数据即可,Linux操作系统日志包括系统权限相关、系统启动相关、后台守护进程相关、安装或命令清除软件包的相关、登录相关、用户相关、系统内核相关、数据库相关等审计数据。
2)待处理的网络设备审计数据的采集方法
待处理的网络设备审计数据主要收集网络中的数据、网络协议、网络流量和运行状态。可以通过两种方法实施:
一种可以通过SNMP来采集,通过配置相应的端口和服务将SNMP代理软件部署到网络中的任意位置,收集该网络中的通信信息和和网络设备的统计信息,收集审计数据的方法有两种:轮询和中断。轮询查询方法是指SNMP管理设备或代理软件每过一段时间就要求被管理的设备发送统计数据和日志,并把收到的数据记录到一个MIB中,MIB是SNMP系列协议中一个主要模块,用于管理数据库描述被管理设备上的参数的数据结构。中断的工作方式实时性强,由于当被管理的设备出现异常时,主动向管理设备发送消息,也称为基于Trap的方法,所以不需要等待轮训就能在第一时间发送消息,实时性更好。SNMP协议中定义的标准消息都是单独的数据报,包含两个部分:SNMP报头和协议数据单元PDU,它有五种消息类型,分别代表了管理进程和代理进程间不同的报文交换方式。SNMP陷阱是一种主动报告机制,Trap报文用于向SNMP管理站主动发送非请求消息。触发事件一旦发生,被管理对象马上向MIB发送报告表明事件;Trap可以向SNMP管理者发送通告网络状态的陷阱报文,比如:设备的冷热启动,端口可用状态和用户登录失败等事件。在实际的网络环境中,采集单元需安装SNMP代理,然后根据管理需求配置规则向SNMP服务器发送审计数据。
另一种可以通过Syslog协议来采集审计数据,把开源Syslog协议代码加进采集单元中,采用UDP协议或者TCP协议,端口设定为514。通过IP配置把设备的日志文件定时或定期上传至采集单元或存储在后台数据库中, Syslog记录的信息非常全面,包括主机系统安全、主机管理等信息;还记录了包括用户登录、系统重启动、文件系统加载与卸载、主机的访问、设备的增减、系统核心参数的改变等。Syslog记录的系统事件有:系统内核产生的0-7级、网络部分产生的0-7级、安全模块部分、高可用性部分产生的0-7级、各类系统daemon产生的0-7级、系统服务模块(如WWW、DNS、MAIL、Squid、各类防病毒软件)、第三方和应用程序、系统管理过程中产生的审计数据。
3)待处理的ODBC审计数据的采集方法
开放的数据库互连(ODBC协议)利用的是一个基于ODBC的应用程序对日志记录进行采集,由DBMS的ODBC驱动程序来完成对数据库的全部操作。ODBC协议针对是数据库操作系统对数据库操作日志进行采集。通过对不同数据库的SQL语义分析,提取出SQL中相关的要素(用户、SQL操作、表、字段、视图、索引、过程、函数、包等) 实时监控来自各个层面的数据库活动,包括来自应用系统发起的数据库操作请求、来自数据库客户端工具的操作请求、通过远程登录服务器后的操作请求以及合法和非法访问等。
4)待处理的网络主机审计数据的采集方法
基于主机的收集方能收集用户在本地计算机系统上的操作,检测出用户对主机系统的违规使用和误操作。审计数据包括服务器的软硬件配置、系统运行状态、对服务器的任何合法和非法操作、运行进程、系统服务管理及文件操作、计算机系统资源的使用情况(文件的读写、注册表的操作等)、用户对应用程序和系统的操作、主机运行状态等。
服务器配置日志:在搭建网络环境时,为了使得服务器能够跟其他设备进行通信或者是正常提供应用服务等而对服务器所作的相应配置所产生的日志记录。服务器缺陷日志:服务器在运行时所出现的系统崩淸、打补丁等日志。系统权限日志,系统启动日志,后台守护进程日志,登录日志,用户日志,安装或命令清除软件包的日志,系统内核日志。
5)待处理的网络安全事件审计数据的采集方法
根据网络安全管理策略,可以定制网络安全事件的数据收集:
防火墙日志是对出入防火墙以及网络上的访问行为进行记录;审计数据包括防火墙系统的运行状态,如CPU、内存占用率、消息的源/目的IP 地址及端口、并发连接数、拒绝连接信息、内部网络流量数据、防火墙策略使用情况、性能异常或者异常登陆(可能的口令猜测攻击)等信息。
异常行为日志:非法的内联和外联。比如不停的进行登录并且失败,大量请求系统资源,短时间内进行大量文件读写。
入侵检测日志是对系统中的关键位置进行数据提取及分析,从这些信息中可以发现网络或是系统中是否存在违反安全策略的行为以及被攻击的迹象。入侵检测系统的日志可以包括:源/目的IP地址、源/目的端口、优先级、数据包信息等。
用户行为数据:内容主要包括登录成功和失败信息、登录识别号、每次登录尝试的日期和时间、每次退出的日期和时间、所使用的设备、登录后运行的内容如用户启动应用的尝试,无论成功或失败。还包括与安全无关的信息,如系统操作、费用记账和网络性能。应用级审计的内容包括打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的活动。用户活动信息的收集:包括用户直接启动的所有命令、用户所有的鉴别和认证尝试、用户所访问的文件和资源、用户电脑的安全漏洞和入侵事件、上网行为和内容、用户正常操作和非正常操作的日志和用户对网络的访问行为审计数据。
在又一个优选实施例中,在所述获取待处理审计数据之后,所述方法还包括:
根据所述待处理审计数据的类别标识,将所述待处理审计数据发送至所述类别标识对应的存储队列中;
对所述存储队列中的待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至所述联盟链网络中。
在又一个优选实施例中,将所述存储队列中的待处理审计数据写入磁盘或存储在预设的审计数据原始数据库中。
在本实施例中,为了保证待处理审计数据在传送过程中不丢失、不被窃取和不伪造,先把标示有审计数据类型的存储队列缓存起来。为了保证待处理审计数据具有时间有序性,存储队列(Redis数据队列)可以周期性的将待处理审计数据写入磁盘或者审计数据原始数据库中。
在本实施例中,审计数据客户端中的审计数据采集节点从类型分类的Redis数据队列中读取审计数据,首先进行签名验证,确定该审计数据确实来自审计数据源,验证通过后根据审计数据的类型标签,判断审计数据的种类,只有数据类型匹配的数据才接收,否则丢弃。数据接收通过调用相应的审计数据写入函数经过SSL安全通讯通道把审计数据写入相应的数据库表中。
数据采集节点根据有标示类型的Redis数据队列拉取审计数据,可以根据定时拉取(每隔5分钟)或实时拉取两种方式数据缓存队列中的审计数据内容。将数据缓存队列上的审计数据通过SSL安全通道传送审计数据信息集并把审计数据的处理状态标志置为“待处理”,然后采用数字签名方式对审计数据内容进行数字签名,从而获取审计数据的签名数据,把签名数据和审计数据内容作为整体的存储对象进行存储,由于这些数据是最原始的审计数据源,未经过格式统一和冗余信息处理,因此本方法仅简单存储到传统的关系型数据库中(如:Mysql或Sql Server),数据库可按照类型分库管理也可以不区分类型放入同一数据库中。
在又一个优选实施例中,步骤S12具体包括:对所述待处理审计数据进行解析并提取关键词字段,获得第一审计数据;基于聚合分析方法对所述第一审计数据进行冗余处理,获得所述审计数据。
具体地,采集了各个审计数据源的待处理的审计数据包含了所有收集到的源信息,这些信息由于不同厂商的网络设备和系统日志的语法结构和描述格式很有可能不同,另外由于采用SNMP Trap、Syslog等多种协议不同的采集方式汇总,会导致待处理的审计数据格式有较大差异。本方法首先需要将这些不同格式的待处理审计数据进行解析,通过分析关键字段内含义提取其中有用的审计数据。为了节省空间和后续步骤的共识代价,没必要全部存储在联盟区块链中,因此需对待处理审计数据进行预处理。将待处理审计数据按一定周期(比如:天或者一周)划分,将一天(或者一周)产生的待处理审计数据放进一个审计数据文件中。通过配置文件以按一定周期(比如:天或者一周)读取待处理审计数据。
经过关键字过滤后的第一审计数据还需要进一步进行清洗,采用聚合分析方法去除冗余数据,然后通过预定义一系列过滤规则,利用规则对以第一审计数据进行初步过滤,不符合规则的丢弃,把经过过滤的第一审计数据形成一个新的审计数据文件,并修改审计数据处理状态标示为“已归一化”。经过过滤的审计数据还需要进行数据规范化处理,最终生成统一的审计数据记录格式。
审计数据格式归一化处理按照如下步骤:
1)加载审计数据归一化规则,将规则配置文件抽象为一个XML的类对象。
2)从审计数据原始数据库中逐条读取待处理审计数据,创建归一化处理任务并交给多线程执行器异步处理。
3)根据待处理审计数据类型为其选择合适的规则,并利用规则重构审计数据结构。
4)将经过预处理的审计数据发送到联盟链网络。
本方法的统一的审计数据记录格式主要包括审计数据ID、审计数据类型、审计数据处理状态、审计数据源设备类型、审计数据记录时间、审计数据接收时间、源IP、目的IP、源MAC地址、目的MAC地址、源访问端口、目的访问端口、操作行为、访问方式、事件行为、网络协议、审计数据内容等属性字段。
在本实施例中,审计数据经过统一之后的XML格式表示为:
<logfield Name=”类型” Description=” 审计数据类型”>审计数据类型</logfield>
<logfield Name=”状态” Description=” 审计数据记录处理状态”>审计数据记录处理状态</ logfield>
<logfield Name=” 产生时间” Description=” 审计数据产生时间”>审计数据记录产生时间</ logfield>
<logfield Name=”接收时间” Description=” 审计数据接收时间”>审计数据接收时间</ logfield>
<logfield Name=” 源IP” Description=” 源IP”>源IP</ logfield>
<logfield Name=” 目的IP” Description=” 目的IP”>目的IP</ logfield>
<logfield Name=” 源MAC地址” Description=” 源MAC地址”>源MAC地址</logfield>
<logfield Name=” 目的MAC地址” Description=” 目的MAC地址”>目的MAC地址</ logfield>
<logfield Name=” 源访问端口” Description=” 源访问端口信息”>源访问端口</ logfield>
<logfield Name=” 目的访问端口” Description=” 目的访问端口信息”>目的访问端口</ logfield>
<logfield Name=” 目的访问端口” Description=” 目的访问端口信息”>目的访问端口</ logfield>
<logfield Name=” 访问方式” Description=” 访问方式信息”>访问方式</logfield>
<logfield Name=” 事件行为” Description=” 事件行为信息”>事件行为</logfield>
<logfield Name=” 网络协议” Description=” 网络协议信息”>网络协议</logfield>
<logfield Name=” 数据内容” Description=” 数据内容信息”>审计数据内容</logfield>
在又一个优选实施例中,步骤S13中的联盟链包括若干个区块链节点,且每个区块链节点都需要被授权以加入联盟链。类型审计数据节点通过授权后作为联盟链节点把审计数据发送到联盟链网络。联盟链是将独立的区块采用链条结构依次串接起来形成的。具体到每一个区块上又可以细分为联盟链区块头和审计数据本体部分。联盟链区块头部记录着指向前向区块的哈希值与随机数;审计数据信息部分则记录经过一定处理的统一格式的审计数据。
本方案采用的联盟链分为三层,分别为数据层、网络层、共识层。如图2所示,最底层为数据层,除区块链账本外,还包括管理认证列表,通过区块链技术与访问控制技术结合方式管理权限,管理认证列表存储着节点的认证信息和管理权限,限制各节点对网络安全审计数据操作;数据层之上是网络层,各节点基于P2P协议组成分布式网络,并通过该网络传播交易、验证交易、同步数据;共识层位于网络层之上,通过Raft和PBFT共识机制让高度分散的节点在去中心化的系统中高效地达成共识,通过Raft进行新主节点选举,最后通过数据同步保证各节点数据的一致性。本方案采用了去币设计,联盟链节点不再执行挖矿,不需要通过计算寻找随机数争夺记账权,可以避免浪费算力。
联盟链的工作流程大致分为以下四个步骤:
(1)联盟链节点应用客户端将审计数据向联盟链节点广播。
(2)联盟链节点对接收到的数据记录执行业务逻辑相关的正确性检查,例如判断每条消息是否完整等等。通过检查的数据,会放入联盟链节点的一个临时区块中进行保存。
(3)联盟链节点运行区块链共识算法(Raft和PBFT),对临时区块链中存储的数据记录达成共识。
(4)联盟链节点将达成共识后的临时区块纳入其联盟链存储,联盟链高度加一。
在本实施例中,分布式共识是联盟链技术的核心问题。为了解决现有工作量证明算法在联盟链中应用存在的计算资源浪费、数据确认时间长、吞吐量低等缺点。本方案采用Raft和PBFT共识机制让高度分散的节点在去中心化的系统中高效地达成共识,通过Raft进行新主节点选举,最后通过数据同步保证各节点数据的一致性。Raft共识算法的优点在于可以在高效的解决分布式系统中各个节点日志内容一致性问题的同时,也使得集群具备一定的容错能力。本方案采用了去币设计,联盟链节点不再执行挖矿,不需要通过计算寻找随机数争夺记账权,可以避免浪费算力。
Raft 共识算法的优点在于高效的解决分布式系统中各个节点内容一致性问题的同时也具备一定的容错能力。即使联盟链中出现部分节点故障、网络故障等问题,仍可保证其余大多数节点正确的步进。甚至当超过联盟链节点总数一半出现故障而导致联盟链不可用时,依然可以保证节点中的数据不会出现错误的结果。
Raft联盟链中的每个节点都可以根据联盟链运行的情况在三种状态间切换:follower, candidate 与 leader。Raft联盟链中的每个节点的共识过程为:leader 向follower 同步审计数据,follower 只从 leader 处获取审计数据。在节点初始启动时,节点的 raft 状态机将处于 follower 状态并被设定一个 election timeout,如果在这一时间周期内没有收到来自 leader 的心跳消息,节点将发起选举:节点在将自己的状态切换为 candidate 之后,向集群中其它 follower 节点发送请求,询问其是否选举自己成为leader。当收到来自联盟链中过半数节点的接受投票后,节点即成为 leader,开始接收保存审计数据并向其它的 follower 节点同步审计数据。leader 节点依靠定时向 follower发送心跳消息来保持其地位。任何时候如果其它 follower 在 election timeout 期间都没有收到来自 leader 的心跳消息,同样会将自己的状态切换为 candidate 并发起选举。每成功选举一次,新 leader 的步进数都会比之前 leader 的步进数大 1。
在本实施例中,由于审计数据随着时间增长而容量越来越大,把这些数据全部放入联盟链不太适宜。同时由于联盟链自身的存储容量受限制。本方案把审计数据存放在链下的分布式文件系统中,联盟链中保留节点ID、关键字描述、对审计数据的散列值和对该数据在链下分布式文件系统中的引用地址。审计数据本身在链下分布式文件系统中都是以密文保存。
联盟链节点记录的信息如下:联盟链节点ID、审计数据的关键字描述、审计数据的散列值和审计数据的链下存储地址。具体如:{LinkID; Keyword; Sig(Keyword;Logdata);Dataurl }
本方案的链下存储地址Dataurl生成函数如下:
所需输入参数,Logdata和公共参数PK,访问控制策略A,输出Dataurl
(1)用户随机生成文档密钥ki,即为审计数据对称加密密钥Kp=ki;
(2)运行对称加密算法E,使用对称密钥Kp加密Logdata,得到密文EKp(Logdata);
(3)运行CP-ABE算法E,使用访问控制策略A加密Kp,得到密文EA’(Kp);
(4)将EKp(Logdata)、EA’(Kp)存入链下分布式文件系统,并返回存放地址Dataurl。
本方案采用Minio作为链下分布式存储服务。Minio 是一个基于Go语言的对象存储服务。它实现了大部分亚马逊S3云存储服务接口,非常适合于存储大容量非结构化的数据,(图片、视频、日志文件、备份数据和容器/虚拟机镜像等),并且存储对象文件可以是任意大小,从几kb到最大5T不等。Minio的特色在于简单、轻量级,对开发者友好,运维成本低。
本发明实施例还提供了一种基于联盟链的内网安全审计数据的存储系统,能够实现上述任一实施例所述的基于联盟链的内网安全审计数据的存储方法的所有流程,系统中的各个模块、单元的作用以及实现的技术效果分别与上述实施例所述的基于联盟链的内网安全审计数据的存储方法的作用以及实现的技术效果对应相同,这里不再赘述。
参见图3所示,是本发明提供的一种基于联盟链的内网安全审计数据的存储系统的一个优选实施例的结构框图,所述系统包括:
审计数据客户端11,用于获取待处理审计数据;
预处理模块12,用于对所述待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至预设的联盟链网络中;
共识模块13,用于通过所述联盟链网络中的各个联盟链节点对所述审计数据进行交易共识;
第一存储模块14,用于根据所述联盟链网络形成的链头和经过交易共识的审计数据的链下地址索引,将经过交易共识的审计数据存储到对应的链下分布式存储单元中。
优选地,可参见图4,所述系统还包括:注册管理模块15,其中,所述注册管理模块15包括注册单元、身份认证单元;
所述注册单元,用于供审计数据源进行注册、登记;
所述身份认证单元,用于对审计数据源进行身份认证。
优选地,所述注册单元,具体用于:
接收审计数据源发送的注册请求信息;其中,所述注册请求信息为审计数据源的ID或特征码;
根据所述注册请求信息,对所述审计数据源进行合法校验;
若所述审计数据源合法,则将所述审计数据源对应的身份认证信息发送至所述审计数据源;
若所述审计数据源不合法,则无需将所述审计数据源对应的身份认证信息发送至所述审计数据源。
优选地,所述身份认证单元,具体用于:
接收审计数据源发送的审计数据存储请求;其中,所述审计数据存储请求包括审计数据源的身份认证信息和待处理审计数据;
将所述身份认证信息和预设的身份认证信息库中身份认证信息进行匹配;
若匹配成功,则将所述待处理审计数据转发至所述审计数据客户端;
若匹配不成功,则无需将所述待处理审计数据转发至所述审计数据客户端。
优选地,所述预处理模块具体用于:对所述待处理审计数据进行解析并提取关键词字段,获得第一审计数据;基于聚合分析方法对所述第一审计数据进行冗余处理,获得所述审计数据。
优选地,还包括分类缓存模块,用于根据所述待处理审计数据的类别标识,将所述待处理审计数据发送至所述类别标识对应的存储队列中。
优选地,所述系统还包括:第二存储模块,用于将所述存储队列中的待处理审计数据写入磁盘或存储在预设的审计数据原始数据库中。
由可见上,本发明实施例提供了一种基于联盟链的内网安全审计数据的存储方法及系统,获取待处理审计数据;对所述待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至预设的联盟链网络中;通过所述联盟链网络中的各个联盟链节点对所述审计数据进行交易共识;根据所述联盟链网络形成的链头和经过交易共识的审计数据的链下地址索引,将经过交易共识的审计数据存储到对应的链下分布式存储单元中;相比于现有的集中化服务器的存储方法,本发明通过联盟链构建去中心化的对等网络,并结合联盟链加密功能和共识机制,保证审计数据的正确性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (4)

1.一种基于联盟链的内网安全审计数据的存储方法,其特征在于,包括:
接收审计数据源发送的注册请求信息;其中,所述注册请求信息为所述审计数据源的ID或特征码;根据所述注册请求信息,对所述审计数据源进行合法校验,获取合法审计数据源;其中,当所述审计数据源合法时,则将所述合法审计数据源对应的身份认证信息发送至所述合法审计数据源,否则无需将所述审计数据源对应的身份认证信息发送至所述审计数据源;
接收所述合法审计数据源发送的审计数据存储请求;其中,所述审计数据存储请求包括所述合法审计数据源的身份认证信息和待处理审计数据;将所述身份认证信息和预设的身份认证信息库中的身份认证信息进行匹配;
当所述身份认证信息匹配成功时,获取所述合法审计数据源对应的待处理审计数据,否则不接收所述合法审计数据源对应的待处理审计数据;
根据所述待处理审计数据的类别标识,将所述待处理审计数据发送至所述类别标识对应的存储队列中;
对所述存储队列中的待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至预设的联盟链网络中;
通过所述联盟链网络中的各个联盟链节点对所述审计数据进行交易共识;其中,所述交易共识通过采用Raft和PBFT共识机制让分散的节点在去中心化的系统中达成共识进行实现;
根据所述联盟链网络形成的链头和经过交易共识的审计数据的链下地址索引,将经过交易共识的审计数据存储到对应的链下分布式存储单元中。
2.如权利要求1所述的基于联盟链的内网安全审计数据的存储方法,其特征在于,所述对所述待处理审计数据进行预处理,获得审计数据,具体包括:
对所述待处理审计数据进行解析并提取关键词字段,获得第一审计数据;
基于聚合分析方法对所述第一审计数据进行冗余处理,获得所述审计数据。
3.如权利要求1所述的基于联盟链的内网安全审计数据的存储方法,其特征在于,所述方法还包括:
将所述存储队列中的待处理审计数据写入磁盘或存储在预设的审计数据原始数据库中。
4.一种基于联盟链的内网安全审计数据的存储系统,其特征在于,包括:
注册管理模块,所述注册管理模块包括注册单元、身份认证单元;其中,所述注册单元,用于接收审计数据源发送的注册请求信息;其中,所述注册请求信息为所述审计数据源的ID或特征码;根据所述注册请求信息,对所述审计数据源进行合法校验,获取合法审计数据源;其中,当所述审计数据源合法时,则将所述合法审计数据源对应的身份认证信息发送至所述合法审计数据源,否则无需将所述审计数据源对应的身份认证信息发送至所述审计数据源;所述身份认证单元,用于接收所述合法审计数据源发送的审计数据存储请求;其中,所述审计数据存储请求包括所述合法审计数据源的身份认证信息和待处理审计数据;将所述身份认证信息和预设的身份认证信息库中的身份认证信息进行匹配;
审计数据客户端,用于当所述身份认证信息匹配时,获取所述合法审计数据源对应的待处理审计数据,否则不接收所述合法审计数据源对应的待处理审计数据;
分类缓存模块,用于根据所述待处理审计数据的类别标识,将所述待处理审计数据发送至所述类别标识对应的存储队列中;
预处理模块,用于对所述存储队列中的待处理审计数据进行预处理,获得审计数据,并将所述审计数据发送至预设的联盟链网络中;
共识模块,用于通过所述联盟链网络中的各个联盟链节点对所述审计数据进行交易共识;其中,所述交易共识通过采用Raft和PBFT共识机制让分散的节点在去中心化的系统中达成共识进行实现;
第一存储模块,用于根据所述联盟链网络形成的链头和经过交易共识的审计数据的链下地址索引,将经过交易共识的审计数据存储到对应的链下分布式存储单元中。
CN202010775342.6A 2020-08-04 2020-08-04 一种基于联盟链的内网安全审计数据的存储方法及系统 Active CN112019330B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010775342.6A CN112019330B (zh) 2020-08-04 2020-08-04 一种基于联盟链的内网安全审计数据的存储方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010775342.6A CN112019330B (zh) 2020-08-04 2020-08-04 一种基于联盟链的内网安全审计数据的存储方法及系统

Publications (2)

Publication Number Publication Date
CN112019330A CN112019330A (zh) 2020-12-01
CN112019330B true CN112019330B (zh) 2024-03-29

Family

ID=73500047

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010775342.6A Active CN112019330B (zh) 2020-08-04 2020-08-04 一种基于联盟链的内网安全审计数据的存储方法及系统

Country Status (1)

Country Link
CN (1) CN112019330B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112751662B (zh) * 2020-12-29 2022-10-25 山西特信环宇信息技术有限公司 一种锥体区块链的共享链
CN113190583B (zh) * 2021-05-14 2024-02-20 长春理工大学 一种数据采集系统、方法、电子设备及存储介质
CN113780974A (zh) * 2021-08-09 2021-12-10 北京永信至诚科技股份有限公司 一种网络安全服务管控系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534317A (zh) * 2016-11-17 2017-03-22 杭州云象网络技术有限公司 一种基于区块链技术的灾备云存储系统构建方法
CN106789089A (zh) * 2017-02-23 2017-05-31 腾讯科技(深圳)有限公司 一种管理证书的方法和系统
CN108848080A (zh) * 2018-06-01 2018-11-20 深圳崀途科技有限公司 基于联盟链存储校验的数据共享系统
CN109255250A (zh) * 2018-09-21 2019-01-22 大连莫比嗨客智能科技有限公司 一种基于联盟链的数据安全加密装置及使用方法
CN109859024A (zh) * 2019-01-23 2019-06-07 陕西优米数据技术有限公司 一种基于联盟链的税务系统共识方法
CN110032891A (zh) * 2019-04-16 2019-07-19 中国电力科学研究院有限公司 一种基于联盟区块链的智能电网分布式密文检索方法和系统模型
CN110569675A (zh) * 2019-09-18 2019-12-13 上海海事大学 一种基于区块链技术的多Agent交易信息保护方法
CN111311263A (zh) * 2020-03-18 2020-06-19 广州知弘科技有限公司 区块链节点本地安全记账方法
CN111369355A (zh) * 2018-12-26 2020-07-03 航天信息股份有限公司 一种基于联盟链的交易数据处理方法及装置
CN111371877A (zh) * 2020-02-28 2020-07-03 桂林电子科技大学 一种异构联盟链的共识方法
CN111464349A (zh) * 2020-03-30 2020-07-28 南京中诚区块链研究院有限公司 区块链Raft+PBFT的混合共识网络算法及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106534317A (zh) * 2016-11-17 2017-03-22 杭州云象网络技术有限公司 一种基于区块链技术的灾备云存储系统构建方法
CN106789089A (zh) * 2017-02-23 2017-05-31 腾讯科技(深圳)有限公司 一种管理证书的方法和系统
CN108848080A (zh) * 2018-06-01 2018-11-20 深圳崀途科技有限公司 基于联盟链存储校验的数据共享系统
CN109255250A (zh) * 2018-09-21 2019-01-22 大连莫比嗨客智能科技有限公司 一种基于联盟链的数据安全加密装置及使用方法
CN111369355A (zh) * 2018-12-26 2020-07-03 航天信息股份有限公司 一种基于联盟链的交易数据处理方法及装置
CN109859024A (zh) * 2019-01-23 2019-06-07 陕西优米数据技术有限公司 一种基于联盟链的税务系统共识方法
CN110032891A (zh) * 2019-04-16 2019-07-19 中国电力科学研究院有限公司 一种基于联盟区块链的智能电网分布式密文检索方法和系统模型
CN110569675A (zh) * 2019-09-18 2019-12-13 上海海事大学 一种基于区块链技术的多Agent交易信息保护方法
CN111371877A (zh) * 2020-02-28 2020-07-03 桂林电子科技大学 一种异构联盟链的共识方法
CN111311263A (zh) * 2020-03-18 2020-06-19 广州知弘科技有限公司 区块链节点本地安全记账方法
CN111464349A (zh) * 2020-03-30 2020-07-28 南京中诚区块链研究院有限公司 区块链Raft+PBFT的混合共识网络算法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于区块链的分布式电能量数据可信存储机制";李瑾,仵松颀,张森林 等;《网络与信息安全学报》;第6卷(第2期);第87-95页 *

Also Published As

Publication number Publication date
CN112019330A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
US11223639B2 (en) Endpoint network traffic analysis
CN112019330B (zh) 一种基于联盟链的内网安全审计数据的存储方法及系统
CN110543464B (zh) 一种应用于智慧园区的大数据平台及操作方法
US10701096B1 (en) Systems and methods for anomaly detection on core banking systems
US7188366B2 (en) Distributed denial of service attack defense method and device
US7900240B2 (en) Multilayer access control security system
US8146160B2 (en) Method and system for authentication event security policy generation
US9047269B2 (en) Modeling interactions with a computer system
US8032489B2 (en) Log collection, structuring and processing
CA2957315C (en) Log collection, structuring and processing
CN112149105A (zh) 数据处理系统、方法、相关设备及存储介质
US20240114049A1 (en) Method for emulating a known attack on a target computer network
CN114745145B (zh) 业务数据访问方法、装置和设备及计算机存储介质
CN111698126A (zh) 信息监控方法、系统及计算机可读存储介质
CN113162943A (zh) 一种防火墙策略动态管理的方法、装置、设备和存储介质
CN118227415A (zh) 一种基于区块链的档案信息监控管理系统
CN114760083B (zh) 一种攻击检测文件的发布方法、装置及存储介质
CN111414340A (zh) 文件分享方法、装置、计算机设备和存储介质
CN116996238A (zh) 一种网络异常访问的处理方法以及相关装置
CN111259383A (zh) 一种安全管理中心系统
KR100916155B1 (ko) 패킷캡쳐감사시스템 및 패킷캡쳐감사방법
Gómez et al. Using Lamport’s logical clocks to consolidate log files from different sources
Vaarandi PROVIDING RELIABLE LOG DELIVERY AND INTEGRITY OF LOGS
Redding Using peer-to-peer technology for network forensics
CN118764360A (zh) 一种超融合物联中台系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant