CN112035851A - 一种基于ssl的mysql数据库审计方法 - Google Patents
一种基于ssl的mysql数据库审计方法 Download PDFInfo
- Publication number
- CN112035851A CN112035851A CN202010712496.0A CN202010712496A CN112035851A CN 112035851 A CN112035851 A CN 112035851A CN 202010712496 A CN202010712496 A CN 202010712496A CN 112035851 A CN112035851 A CN 112035851A
- Authority
- CN
- China
- Prior art keywords
- mysql
- ssl
- client
- server
- auditing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于SSL的MYSQL数据库审计方法,包括以下步骤:引入审计系统;建立审计系统与MYSQL客户端和MYSQL服务端的SSL连接通道;获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据;对解密数据进行审计处理,生成并存储审计数据;将解密数据进行加密并发送至MYSQL服务端。本发明具有在保证链路在使用加密传输的情况下,同时达到数据库审计效果,保证数据审计的安全性的优点。
Description
技术领域
本发明涉及数据库审计技术领域,具体而言,涉及一种基于SSL的MYSQL数据库审计方法。
背景技术
随着网络与计算机技术的飞速发展,数据库的应用越发广泛,数据库作为信息系统的核心,其安全性显得尤为重要。在数据库性能与效率不断提升的同时,如何有效防止数据库系统遭受攻击、保证数据库中数据的安全性和有效性,已成为信息安全的重要研究课题。目前使用MYSQL数据库的过程中,如果MYSQL启用SSL加密传输,想要审计SQL内容的话,就需要MYSQL关闭SSL连接,才能审计传输内容,这样的话,整个传输线路需要明文传输,无法保证其审计安全性。
发明内容
为了克服上述问题或者至少部分地解决上述问题,本发明实施例提供一种基于SSL的MYSQL数据库审计方法,在保证链路在使用加密传输的情况下,同时达到数据库审计效果,保证数据审计的安全性。
本发明的实施例是这样实现的:
一种基于SSL的MYSQL数据库审计方法,包括以下步骤:
引入审计系统;
建立审计系统与MYSQL客户端和MYSQL服务端的SSL连接通道;
获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据;
对解密数据进行审计处理,生成并存储审计数据;
将解密数据进行加密并发送至MYSQL服务端。
在使用MYSQL数据库的过程中,采用SSL加密传输,当想要对MYSQL数据库中的SQL内容进行审计时,引入第三方审计系统,分别建立审计系统与MYSQL客户端之间的SSL连接通道(SSL安全传输通道),审计系统与MYSQL服务端之间的SSL连接通道(SSL安全传输通道),通道建立完成后,审计系统通过与MYSQL客户端建立SSL连接通道获取请求密文数据,通过和MYSQL服务端的SSL连接通道发送请求密文数据,审计系统获取到加密数据包后,通过获取SSL传输密钥对加密数据包进行解密,以得到待审计的数据或数据包,审计系统对审计的数据进行相关的审计处理,审计处理完成后,生成审计数据,或形成报表展示给用户,然后通过审计系统与MYSQL服务端之间的SSL连接通道加密原始请求数据并传输给MYSQL服务端。本方法通过在MYSQL客户端和MYSQL服务端中间建立审计系统(透明代理),解决使用SSL加密传输的MYSQL数据库的审计问题,在保证链路在使用加密传输的情况下,同时达到数据库审计效果,保证数据审计的安全性。
在本发明的一些实施例中,一种基于SSL的MYSQL数据库审计方法,建立审计系统与MYSQL客户端和MYSQL服务端的SSL连接通道的方法包括以下步骤:
建立审计系统与MYSQL客户端的SSL连接通道;
建立审计系统与MYSQL服务端的SSL连接通道。
在本发明的一些实施例中,一种基于SSL的MYSQL数据库审计方法,建立审计系统与MYSQL客户端的SSL连接通道的方法包括以下步骤:
将审计系统与MYSQL客户端之间建立TCP连接;
将审计系统与MYSQL服务端之间建立TCP连接;
TCP连接完成后,获取MYSQL服务端发送的数据包,并把该数据包转发给MYSQL客户端;
获取MYSQL客户端发送的数据包,获取并发送login Request请求数据包至MYSQL服务端;
login Request请求数据包发送完成后,初始化审计系统的SSL服务端,使得审计系统与MYSQL客户端之间形成SSL链路。
在本发明的一些实施例中,一种基于SSL的MYSQL数据库审计方法,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
判断获取的MYSQL客户端发送的数据包是否包含login Request请求,如果是,则获取并发送login Request请求数据包至MYSQL服务端;如果否,则重新获取MYSQL客户端发送的数据包。
在本发明的一些实施例中,一种基于SSL的MYSQL数据库审计方法,建立审计系统与MYSQL服务端的SSL连接通道的方法包括以下步骤:
审计系统与MYSQL客户端之间形成SSL链路后,初始化审计系统的SSL服务端,使得审计系统与MYSQL服务端之间形成SSL链路。
在本发明的一些实施例中,一种基于SSL的MYSQL数据库审计方法,获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据的方法包括以下步骤:
通过审计系统与MYSQL客户端的SSL连接通道获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据。
在本发明的一些实施例中,一种基于SSL的MYSQL数据库审计方法,将解密数据进行加密并发送至MYSQL服务端的方法包括以下步骤:
对审计数据进行加密,并通过审计系统与MYSQL服务端的SSL连接通道将加密后的数据发送至MYSQL服务端。
在本发明的一些实施例中,一种基于SSL的MYSQL数据库审计方法,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
通过审计系统与MYSQL服务端的SSL连接通道获取MYSQL服务端的加密数据包,并对其进行解密,得到解密数据。
在本发明的一些实施例中,一种基于SSL的MYSQL数据库审计方法,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
对解密数据进行加密,并通过审计系统与MYSQL客户端的SSL连接通道将加密后的数据发送至MYSQL客户端。
在本发明的一些实施例中,一种基于SSL的MYSQL数据库审计方法,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
将MYSQL客户端与MYSQL服务端建立TCP连接;
TCP连接完成后,MYSQL服务端向MYSQL客户端发送版本信息和随机盐;
根据版本信息和随机盐建立MYSQL服务端与MYSQL客户端之间的SSL加密传输通道。
本发明实施例至少具有如下优点或有益效果:
提供本发明实施例提供了一种基于SSL的MYSQL数据库审计方法,在使用MYSQL数据库的过程中,采用SSL加密传输,当想要对MYSQL数据库中的SQL内容进行审计时,引入第三方审计系统,分别建立审计系统与MYSQL客户端之间的SSL连接通道,审计系统与MYSQL服务端之间的SSL连接通道,通道建立完成后,审计系统通过其与MYSQL客户端和MYSQL服务端的SSL连接通道获取MYSQL数据库(MYSQL数据库包括MYSQL客户端和MYSQL服务端)的加密数据包,审计系统获取到加密数据包后,通过获取SSL传输密钥对加密数据包进行解密,以得到待审计的数据或数据包,通过审计系统对待审计的数据进行相关的审计处理,审计处理完成后,生成审计数据,或报表呈现给用户,审计完成后,审计系统通过SSL连接通道对原始数据进行加密传输给MYSQL服务端。本方法通过在MYSQL客户端和MYSQL服务端中间建立审计系统,解决使用SSL加密传输的MYSQL数据库的审计问题,在保证链路在使用加密传输的情况下,同时达到数据库审计效果,保证数据审计的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例一种基于SSL的MYSQL数据库审计方法的流程图;
图2为本发明实施例一种基于SSL的MYSQL数据库审计方法中建立审计系统与MYSQL客户端的SSL连接通道的方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
实施例
如图1所示,本实施例提供一种基于SSL的MYSQL数据库审计方法,包括以下步骤:
S1、引入审计系统;
S2、建立审计系统与MYSQL客户端和MYSQL服务端的SSL连接通道;
S3、获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据;
S4、对解密数据进行审计处理,生成并存储审计数据;
S5、将解密数据进行加密并发送至MYSQL服务端。
在使用MYSQL数据库的过程中,采用SSL加密传输,当想要对MYSQL数据库中的SQL内容进行审计时,引入第三方审计系统(该审计系统是一台独立的服务器,通过代理审计数据库连接,能够获取MYSQL客户端访问MYSQL服务端的各种数据,进而对数据进行审计),分别建立审计系统与MYSQL客户端之间的SSL连接通道(SSL安全传输通道),审计系统与MYSQL服务端之间的SSL连接通道(SSL安全传输通道),通道建立完成后,审计系统获取到加密数据包,通过获取SSL传输密钥对加密数据包进行解密,以得到待审计的数据,通过审计系统对待审计的数据进行相关的审计处理,该审计处理的方法包括记录并审计登录的用户、登录时间和执行的SQL等,然后呈现给用户,审计处理完成后,生成审计数据或报表呈现给用户,审计完成后,通过与MYSQL服务端之间的SSL连接通道对解密后的原始数据进行加密传输。本方法通过在MYSQL客户端和MYSQL服务端中间建立审计系统(透明代理),解决使用SSL加密传输的MYSQL数据库的审计问题,在保证链路在使用加密传输的情况下,同时达到数据库审计效果,保证数据审计的安全性。
在本发明的一些实施例中,建立审计系统与MYSQL客户端和MYSQL服务端的SSL连接通道的方法包括以下步骤:
建立审计系统与MYSQL客户端的SSL连接通道;
建立审计系统与MYSQL服务端的SSL连接通道。
引入审计系统后,分别建立审计系统与MYSQL客户端的SSL连接通道和审计系统与MYSQL服务端的SSL连接通道,使得MYSQL数据库中的数据通过SSL安全加密传输,在SSL安全加密传输过程中通过审计系统对数据进行审计,无需关闭SSL连接即可实现对数据的审计,保证数据传输的安全性。审计系统需要使用MYSQL服务端的证书(server.crt)和密钥(server.key)来作为审计系统的SSL的服务端,审计系统需要使用MYSQL客户端的证书(client.crt)和密钥(client.key)来作为审计系统的SSL的客户端。
在本发明的一些实施例中,如图2所示,建立审计系统与MYSQL客户端的SSL连接通道的方法包括以下步骤:
S21、将审计系统与MYSQL客户端之间建立TCP连接;
S22、将审计系统与MYSQL服务端之间建立TCP连接;
S23、TCP连接完成后,获取MYSQL服务端发送的数据包,并把该数据包转发给MYSQL客户端;
S24、获取MYSQL客户端发送的数据包,获取并发送login Request请求数据包至MYSQL服务端;
S25、login Request请求数据包发送完成后,初始化审计系统的SSL服务端,使得审计系统与MYSQL客户端之间形成SSL链路。
审计系统分别与MYSQL客户端和MYSQL服务端建立TCP连接,实现数据通信,当握手过程完成后(TCP连接建立成功后),审计系统收到MYSQL服务端发送的第一个数据包后,把该数据包转发给MYSQL客户端,MYSQL客户端收到该数据后立即发送一个数据包给审计系统,审计系统获取MYSQL客户端发送的数据包后提取login Request请求数据包并发送至MYSQL服务端,审计系统发送login Request请求数据包完成后,初始化审计系统的SSL服务端,该审计系统的SSL服务端用来接收数据库客户端的SSL请求,使得审计系统与MYSQL客户端之间形成SSL链路,至此审计系统与MYSQL客户端之间的SSL连接通道建立完成。
在本发明的一些实施例中,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
判断获取的MYSQL客户端发送的数据包是否包含login Request请求,如果是,则获取并发送login Request请求数据包至MYSQL服务端;如果否,则重新获取MYSQL客户端发送的数据包。
审计系统获取MYSQL客户端发送的数据包后,判断获取的MYSQL客户端发送的数据包是否包含login Request请求,如果是,则提取并发送login Request请求数据包至MYSQL服务端;如果否,则重新获取MYSQL客户端发送的数据包,重新进行login Request请求验证,保证连接的准确性和有效性。
在本发明的一些实施例中,建立审计系统与MYSQL服务端的SSL连接通道的方法包括以下步骤:
审计系统与MYSQL客户端之间形成SSL链路后,初始化审计系统的SSL服务端,使得审计系统与MYSQL服务端之间形成SSL链路。
审计系统与MYSQL客户端之间形成SSL链路后即审计系统的服务端SSL连接建立成功后,开始初始化审计系统的SSL客户端,该审计系统的SSL客户端用于和MYSQL服务器建立SSL连接请求,至此审计系统与MYSQL客户端和MYSQL服务端的SSL链路都已经建立成功。
在本发明的一些实施例中,获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据的方法包括以下步骤:
通过审计系统与MYSQL客户端的SSL连接通道获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据。
在MYSQL数据库中的数据进行SSL加密传输过程中,审计系统通过审计系统与MYSQL客户端的SSL连接通道获取到MYSQL客户端的加密数据包,然后获取SSL传输密钥对获取到的MYSQL客户端加密数据包进行解密,然后对解密后的待审计的数据进行审计处理,整个审计过程都是在SSL安全链路中进行的,在对数据进行审计的同时保证了数据传输的安全性。
在本发明的一些实施例中,将解密数据进行加密并发送至MYSQL服务端的方法包括以下步骤:
对解密数据进行加密,并通过审计系统与MYSQL服务端的SSL连接通道将加密后的数据发送至MYSQL服务端。
在MYSQL数据库中的数据进行SSL加密传输过程中,审计系统通过审计系统与MYSQL客户端的SSL连接通道获取到MYSQL客户端的加密数据包,然后获取SSL传输密钥对获取到的MYSQL客户端加密数据包进行解密,然后对解密后的待审计的数据进行审计处理,整个审计过程都是在SSL安全链路中进行的,对来自MYSQL客户端的数据或数据包审计完成后,生成并存储审计数据或审计报表,将解密数据通过审计系统与MYSQL服务端的SSL连接通道进行加密传输至MYSQL服务端,保证MYSQL客户端与MYSQL服务端之间的数据传输采用SSL加密传输的同时对数据进行审计,在对数据进行审计的同时保证了数据传输的安全性。
在本发明的一些实施例中,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
通过审计系统与MYSQL服务端的SSL连接通道获取MYSQL服务端的加密数据包,并对其进行解密,得到解密数据。
在MYSQL数据库中的数据进行SSL加密传输过程中,审计系统通过审计系统与MYSQL服务端之间的SSL连接通道获取到MYSQL服务端的加密数据包,然后获取SSL传输密钥对获取到的MYSQL服务端的加密数据包进行解密,整个数据传输过程都是在SSL安全链路中进行的,保证了数据传输的安全性。
在本发明的一些实施例中,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
对解密数据进行加密,并通过审计系统与MYSQL客户端的SSL连接通道将加密后的数据发送至MYSQL客户端。
在MYSQL数据库中的数据进行SSL加密传输过程中,审计系统通过审计系统与MYSQL服务端的SSL连接通道获取到MYSQL服务端的加密数据包,然后获取SSL传输密钥对获取到的MYSQL服务端加密数据包进行解密,整个数据传输过程都是在SSL安全链路中进行的,将原始解密数据进行加密传输至MYSQL服务端,保证MYSQL服务端与MYSQL服务端之间的数据传输采用SSL加密传输,保证了数据传输的安全性。
在本发明的一些实施例中,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
将MYSQL客户端与MYSQL服务端建立TCP连接;
TCP连接完成后,MYSQL服务端向MYSQL客户端发送版本信息和随机盐;
根据版本信息和随机盐建立MYSQL服务端与MYSQL客户端之间的SSL加密传输通道。
在引入审计系统前,可以先建立MYSQL服务端与MYSQL客户端之间的数据传输通道,将MYSQL客户端与MYSQL服务端建立TCP连接,即建立握手,握手建立连接后,MYSQL服务端向MYSQL客户端发送版本信息和随机盐等信息,MYSQL客户端收到信息后,发送loginRequest包,同时username为空,MYSQL客户端开始SSL握手过程,发送Client Hello消息给MYSQL服务端,MYSQL服务端收到后给MYSQL客户端发送Server Hello,MYSQL服务端发送密钥交换信息,MYSQL客户端生成预主密钥给服务端,MYSQL客户端通知MYSQL服务端协商完成,完成握手过程,MYSQL客户端与MYSQL服务端开始使用协商的参数加密数据,至此,MYSQL服务端与MYSQL客户端之间的SSL加密传输通道建立完成。
综上,本发明的实施例提供一种基于SSL的MYSQL数据库审计方法,在使用MYSQL数据库的过程中,采用SSL加密传输,当想要对MYSQL数据库中的SQL内容进行审计时,引入第三方审计系统,引入审计系统后,分别建立审计系统与MYSQL客户端的SSL连接通道和审计系统与MYSQL服务端的SSL连接通道,使得MYSQL数据库中的数据通过SSL安全加密传输,在SSL安全加密传输过程中通过审计系统对数据进行审计,无需关闭SSL连接即可实现对数据的审计,保证数据传输的安全性,审计系统分别与MYSQL客户端和MYSQL服务端建立TCP连接,实现数据通信,当握手过程完成后(TCP连接建立成功后),审计系统收到MYSQL服务端发送的第一个数据包后,把该数据包转发给MYSQL客户端,MYSQL客户端收到该数据后立即发送一个数据包给审计系统,审计系统获取MYSQL客户端发送的数据包后提取login Request请求数据包并发送至MYSQL服务端,审计系统发送login Request请求数据包完成后,初始化审计系统的SSL服务端,该审计系统的SSL服务端用来接收数据库客户端的SSL请求,使得审计系统与MYSQL客户端之间形成SSL链路,至此审计系统与MYSQL客户端之间的SSL连接通道建立完成,审计系统与MYSQL客户端之间形成SSL链路后即审计系统的服务端SSL连接建立成功后,开始初始化审计系统的SSL客户端,该审计系统的SSL客户端用于和MYSQL服务器建立SSL连接请求,至此审计系统与MYSQL客户端和MYSQL服务端的SSL链路都已经建立成功;通道建立完成后,审计系统通过其与MYSQL客户端和MYSQL服务端的SSL连接通道获取MYSQL数据库(MYSQL数据库包括MYSQL客户端和MYSQL服务端)的加密数据包,审计系统获取到来自MYSQL客户端或MYSQL服务端加密数据包后,通过获取SSL传输密钥对加密数据包进行解密,以得到待审计的数据和原始解密数据,通过审计系统对待审计的数据进行相关的审计处理,审计处理完成后,生成并存储审计数据或审计报表,用户可随时登陆审计系统进行查看,并通过审计系统与MYSQL客户端之间的SSL连接通道或审计系统与MYSQL服务端之间的SSL连接通道对审计数据进行加密传输,整个审计过程都是在SSL安全链路中进行的,在对数据进行审计的同时保证了数据传输的安全性。本方法通过在MYSQL客户端和MYSQL服务端中间建立审计系统(透明代理),解决使用SSL加密传输的MYSQL数据库的审计问题,在保证链路在使用加密传输的情况下,同时达到数据库审计效果,保证数据审计的安全性。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.一种基于SSL的MYSQL数据库审计方法,其特征在于,包括以下步骤:
引入审计系统;
建立审计系统与MYSQL客户端和MYSQL服务端的SSL连接通道;
获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据;
对解密数据进行审计处理,生成并存储审计数据;
将解密数据进行加密并发送至MYSQL服务端。
2.根据权利要求1所述的一种基于SSL的MYSQL数据库审计方法,其特征在于,所述建立审计系统与MYSQL客户端和MYSQL服务端的SSL连接通道的方法包括以下步骤:
建立审计系统与MYSQL客户端的SSL连接通道;
建立审计系统与MYSQL服务端的SSL连接通道。
3.根据权利要求2所述的一种基于SSL的MYSQL数据库审计方法,其特征在于,所述建立审计系统与MYSQL客户端的SSL连接通道的方法包括以下步骤:
将审计系统与MYSQL客户端之间建立TCP连接;
将审计系统与MYSQL服务端之间建立TCP连接;
TCP连接完成后,获取MYSQL服务端发送的数据包,并把该数据包转发给MYSQL客户端;
获取MYSQL客户端发送的数据包,获取并发送login Request请求数据包至MYSQL服务端;
login Request请求数据包发送完成后,初始化审计系统的SSL服务端,使得审计系统与MYSQL客户端之间形成SSL链路。
4.根据权利要求3所述的一种基于SSL的MYSQL数据库审计方法,其特征在于,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
判断获取的MYSQL客户端发送的数据包是否包含login Request请求,如果是,则获取并发送login Request请求数据包至MYSQL服务端;如果否,则重新获取MYSQL客户端发送的数据包。
5.根据权利要求3所述的一种基于SSL的MYSQL数据库审计方法,其特征在于,所述建立审计系统与MYSQL服务端的SSL连接通道的方法包括以下步骤:
审计系统与MYSQL客户端之间形成SSL链路后,初始化审计系统的SSL服务端,使得审计系统与MYSQL服务端之间形成SSL链路。
6.根据权利要求2所述的一种基于SSL的MYSQL数据库审计方法,其特征在于,所述获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据的方法包括以下步骤:
通过审计系统与MYSQL客户端的SSL连接通道获取MYSQL客户端的加密数据包,并对其进行解密,得到解密数据。
7.根据权利要求6所述的一种基于SSL的MYSQL数据库审计方法,其特征在于,所述将解密数据进行加密并发送至MYSQL服务端的方法包括以下步骤:
对解密数据进行加密,并通过审计系统与MYSQL服务端的SSL连接通道将加密后的数据发送至MYSQL服务端。
8.根据权利要求2所述的一种基于SSL的MYSQL数据库审计方法,其特征在于,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
通过审计系统与MYSQL服务端的SSL连接通道获取MYSQL服务端的加密数据包,并对其进行解密,得到解密数据。
9.根据权利要求8所述的一种基于SSL的MYSQL数据库审计方法,其特征在于,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
对解密数据进行加密,并通过审计系统与MYSQL客户端的SSL连接通道将加密后的数据发送至MYSQL客户端。
10.根据权利要求1所述的一种基于SSL的MYSQL数据库审计方法,其特征在于,该基于SSL的MYSQL数据库审计方法还包括以下步骤:
将MYSQL客户端与MYSQL服务端建立TCP连接;
TCP连接完成后,MYSQL服务端向MYSQL客户端发送版本信息和随机盐;
根据版本信息和随机盐建立MYSQL服务端与MYSQL客户端之间的SSL加密传输通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010712496.0A CN112035851A (zh) | 2020-07-22 | 2020-07-22 | 一种基于ssl的mysql数据库审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010712496.0A CN112035851A (zh) | 2020-07-22 | 2020-07-22 | 一种基于ssl的mysql数据库审计方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112035851A true CN112035851A (zh) | 2020-12-04 |
Family
ID=73582475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010712496.0A Pending CN112035851A (zh) | 2020-07-22 | 2020-07-22 | 一种基于ssl的mysql数据库审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112035851A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113158226A (zh) * | 2021-03-05 | 2021-07-23 | 北京中安星云软件技术有限公司 | 基于SSL连接PostGreSQL数据库审计的实现方法及系统 |
CN113609512A (zh) * | 2021-10-08 | 2021-11-05 | 北京安华金和科技有限公司 | 一种客户端与数据库交互时使用的密钥的获取方法和装置 |
CN116471125A (zh) * | 2023-06-19 | 2023-07-21 | 杭州美创科技股份有限公司 | 加密数据库流量审计方法、装置、计算机设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101325519A (zh) * | 2008-06-05 | 2008-12-17 | 华为技术有限公司 | 基于安全协议的内容审计方法、系统和内容审计设备 |
CN102811225A (zh) * | 2012-08-22 | 2012-12-05 | 神州数码网络(北京)有限公司 | 一种ssl中间代理访问web资源的方法及交换机 |
CN104468560A (zh) * | 2014-12-02 | 2015-03-25 | 中国科学院声学研究所 | 网络保密数据明文的采集方法及系统 |
CN106131207A (zh) * | 2016-08-03 | 2016-11-16 | 杭州安恒信息技术有限公司 | 一种旁路审计https数据包的方法及系统 |
CN107645513A (zh) * | 2017-10-24 | 2018-01-30 | 哈尔滨工业大学(威海) | 一种IPsec内容审计装置及方法 |
CN108965307A (zh) * | 2018-07-26 | 2018-12-07 | 深信服科技股份有限公司 | 基于https协议密文数据审计方法、系统及相关装置 |
CN111314288A (zh) * | 2019-12-23 | 2020-06-19 | 深信服科技股份有限公司 | 中继处理方法、装置、服务器和存储介质 |
-
2020
- 2020-07-22 CN CN202010712496.0A patent/CN112035851A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101325519A (zh) * | 2008-06-05 | 2008-12-17 | 华为技术有限公司 | 基于安全协议的内容审计方法、系统和内容审计设备 |
CN102811225A (zh) * | 2012-08-22 | 2012-12-05 | 神州数码网络(北京)有限公司 | 一种ssl中间代理访问web资源的方法及交换机 |
CN104468560A (zh) * | 2014-12-02 | 2015-03-25 | 中国科学院声学研究所 | 网络保密数据明文的采集方法及系统 |
CN106131207A (zh) * | 2016-08-03 | 2016-11-16 | 杭州安恒信息技术有限公司 | 一种旁路审计https数据包的方法及系统 |
CN107645513A (zh) * | 2017-10-24 | 2018-01-30 | 哈尔滨工业大学(威海) | 一种IPsec内容审计装置及方法 |
CN108965307A (zh) * | 2018-07-26 | 2018-12-07 | 深信服科技股份有限公司 | 基于https协议密文数据审计方法、系统及相关装置 |
CN111314288A (zh) * | 2019-12-23 | 2020-06-19 | 深信服科技股份有限公司 | 中继处理方法、装置、服务器和存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113158226A (zh) * | 2021-03-05 | 2021-07-23 | 北京中安星云软件技术有限公司 | 基于SSL连接PostGreSQL数据库审计的实现方法及系统 |
CN113609512A (zh) * | 2021-10-08 | 2021-11-05 | 北京安华金和科技有限公司 | 一种客户端与数据库交互时使用的密钥的获取方法和装置 |
CN116471125A (zh) * | 2023-06-19 | 2023-07-21 | 杭州美创科技股份有限公司 | 加密数据库流量审计方法、装置、计算机设备及存储介质 |
CN116471125B (zh) * | 2023-06-19 | 2023-09-08 | 杭州美创科技股份有限公司 | 加密数据库流量审计方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6978378B1 (en) | Secure file transfer system | |
US8370296B2 (en) | Method for transmitting SyncML synchronization data | |
CN112035851A (zh) | 一种基于ssl的mysql数据库审计方法 | |
WO2017045552A1 (zh) | 一种在ssl或tls通信中加载数字证书的方法和装置 | |
US20030084292A1 (en) | Using atomic messaging to increase the security of transferring data across a network | |
CN101335615B (zh) | 用于usb key音频加解密装置密钥协商的方法 | |
CN106941401B (zh) | 加速设备以及基于加速设备获取会话秘钥的方法 | |
US20120054491A1 (en) | Re-authentication in client-server communications | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
WO2019178942A1 (zh) | 一种进行ssl握手的方法和系统 | |
WO2016086546A1 (zh) | 网络保密数据明文的采集方法及系统 | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
CN106911663A (zh) | 一种直销银行混合模式全报文加密系统及方法 | |
CN107124385B (zh) | 一种基于镜像流的ssl/tls协议明文数据采集方法 | |
CN111224958A (zh) | 一种数据传输方法和系统 | |
CN104506530A (zh) | 一种网络数据处理方法及装置、数据发送方法及装置 | |
CN104243291A (zh) | 一种可保障用户通讯内容安全的即时通讯方法及其系统 | |
CN112822015B (zh) | 信息传输方法及相关装置 | |
CN114978769A (zh) | 单向导入装置、方法、介质、设备 | |
CN108809632B (zh) | 一种量子安全套接层装置及系统 | |
CN110784480A (zh) | 一种数据传输方法、系统、设备及存储介质 | |
CN114978564B (zh) | 基于多重加密的数据传输方法及装置 | |
CA3093305A1 (en) | System and method for securely exchanging messages | |
JP6125196B2 (ja) | ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |