CN112560028A - 一种对关键文件防护的方法、装置和服务器 - Google Patents

一种对关键文件防护的方法、装置和服务器 Download PDF

Info

Publication number
CN112560028A
CN112560028A CN202011550527.3A CN202011550527A CN112560028A CN 112560028 A CN112560028 A CN 112560028A CN 202011550527 A CN202011550527 A CN 202011550527A CN 112560028 A CN112560028 A CN 112560028A
Authority
CN
China
Prior art keywords
risk
configuration file
key configuration
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011550527.3A
Other languages
English (en)
Inventor
涂利平
官文兵
刘永波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ankki Technology Co ltd
Original Assignee
Shenzhen Ankki Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Ankki Technology Co ltd filed Critical Shenzhen Ankki Technology Co ltd
Priority to CN202011550527.3A priority Critical patent/CN112560028A/zh
Publication of CN112560028A publication Critical patent/CN112560028A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Abstract

本发明涉及数据库防护领域,公开了一种对关键文件防护的方法、装置和服务器。方法包括:获取关键配置文件的变化信息;将关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果;获取包含风险处置结果的信息;根据信息中的风险处置结果进行更新或不更新操作,通过对数据库的关键配置文件进行监控,从而增强对数据库关键文件的安全防护。

Description

一种对关键文件防护的方法、装置和服务器
技术领域
本发明涉及数据库防护领域,特别是涉及一种对关键文件防护的方法、装置和服务器。
背景技术
随着《数据安全法》草案的审议通过,数据安全被提升到了国家安全级别的重要地位,数据变成如同水电一般重要的生产要素。保障数据安全发展和利用,是各个生产部门,监管单位的重要责任。数据库作为数据的核心载体,其安全防护是重中之重,而数据库审计则是数据库安全防御体系的重要组成部分。
传统的数据库审计系统主要是针对数据库的操作行为进行审计,但有些配置参数亦可通过修改配置文件达到,这种情况下,就无法通过数据库的操作行为进行审计告警。
发明内容
基于此,有必要针对上述技术问题,提供一种对关键文件防护的方法、装置和服务器,能够通过监控数据库的关键文件的变化,从而增强对数据库关键文件的安全防护。
第一方面,本发明实施例提供了一种对关键文件防护的方法,所述方法包括:
获取关键配置文件的变化信息;
将所述关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果;
获取包含所述风险处置结果的信息;
根据所述信息中的风险处置结果进行更新或不更新操作。
在一些实施例中,所述获取关键配置文件的变化信息,包括:
获取关键配置文件;
获取备份关键配置文件;
将所述关键配置文件与所述备份关键配置文件进行比对,以获取关键配置文件的变化信息。
在一些实施例中,所述获取包含所述风险处置结果的信息之后,所述方法还包括:
根据包含所述风险处置结果的信息进行配置更新和状态更新。
在一些实施例中,所述风险处置结果包括风险和非风险,
所述根据所述信息中的风险处置结果进行更新或不更新操作,包括:
当所述风险处置结果为非风险,则进行更新操作;
当所述风险处置结果为风险,则不进行配置更新,并继续监控所述关键配置文件。
在一些实施例中,所述当所述风险处置结果为非风险,则进行更新操作,包括:
当所述风险处置结果为非风险,则将更新后的配置更新到备份记录中。
在一些实施例中,所述获取关键配置文件的变化信息之前,所述方法还包括:
获取关键配置文件;
将所述关键配置文件进行备份,获得备份关键配置文件。
在一些实施例中,所述将所述关键配置文件进行备份,获得备份关键配置文件之后,所述方法还包括:
过滤采集流量;
当到达预设时间,则执行获取包含所述风险处置结果的信息的步骤。
第二方面,本发明实施例还提供了一种对关键文件防护的装置,所述装置包括:
第一获取模块,用于获取关键配置文件的变化信息;
处置模块,用于将所述关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果;
第二获取模块,用于获取包含所述风险处置结果的信息;
执行模块,用于根据所述信息中的风险处置结果进行更新或不更新操作。
第三方面,本发明实施例还提供了一种服务器,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令
被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述对关键文件防护的方法。
第四方面,本发明实施例还提供了一种非易失性计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,当所述计算机可执行指令被处理器所执行时,使所述处理器执行上述对关键文件防护的方法。
与现有技术相比,本发明的有益效果是:区别于现有技术的情况,本发明实施例中的对关键文件防护的方法、装置和服务器,通过获取关键配置文件的变化信息,将所述关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果,接着获取包含所述风险处置结果的信息,并根据所述信息中的风险处理结果进行更新或不更新操作,通过上述方式对数据库的关键配置文件进行监控,从而增强对数据库关键文件的安全防护。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是本发明一个实施例中对关键文件防护的方法的应用场景示意图;
图2是本发明一个实施例中对关键文件防护的方法的流程示意图;
图3是本发明一个实施例中确定关键配置文件的变化信息的流程示意图;
图4是本发明一个实施例中对关键文件防护的装置的结构示意图;
图5是本发明一个实施例中服务器的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,如果不冲突,本发明实施例中的各个特征可以相互结合,均在本发明的保护范围之内。另外,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。再者,本发明所采用的“第一”、“第二”、“第三”等字样并不对数据和执行次序进行限定,仅是对功能和作用基本相同的相同项或相似项进行区分。
本发明实施例提供的对关键配置文件防护的方法适用于图1所示的应用场景中,包括数据库服务器10、数据库审计服务器20以及前端30,所述数据库服务器10上安装有Agent,Agent可以理解为插件,所述数据审计服务器20分别与所述数据库服务器10和所述前端30通信连接。所述数据库服务器10上存储有关键配置文件,并在Agent插件中添加对关键配置文件的监控和备份,所述数据库审计服务器20用于流量审计和配置变更审计,所述前端为web端,用于风险处置。
数据库服务器10和数据库审计服务器20可以但不限于机架式服务器、刀片式服务器、塔式服务器或者机柜式服务器等,也可以是由若干台服务器组成的服务器集群,或者是一个云计算服务中心。
需要说明的是,本发明实施例提供的方法还可以进一步的拓展到其他合适的应用环境中,而不限于图1所述的应用环境。在实际的应用过程中,该应用环境可以包括更多或者更少的数据库服务器、数据库审计服务器和前端。
如图2所示,本发明实施例还提供了一种对关键文件防护的方法,所述方法包括:
步骤202,获取关键配置文件的变化信息。
在本发明实施例中,由于事先在Agent中添加了对关键配置文件的监控,当关键配置文件发生变化时,即监控到关键配置文件的最后修改时间有变化时,则可以第一时间获取所述关键配置文件的变化信息。
在其中一些实施例中,作为步骤202的一种实现方式,如图3所示,所述方法包括:
步骤302,获取关键配置文件。
在本发明实施例中,关键配置文件存储在数据库服务器中,Agent从数据库服务器中获取关键配置文件。
步骤304,获取备份关键配置文件。
在本发明实施例中,备份关键配置文件是将关键配置文件进行备份得到的,备份关键配置文件存储在Agent中。具体地,Agent获取备份关键配置文件。
步骤306,将所述关键配置文件与所述备份关键配置文件进行比对,以获取关键配置文件的变化信息。
在本发明实施例中,关键配置文件的变化信息是通过将获取到的关键配置文件和获取到的备份关键配置文件进行比对,得到的。具体地,当Agent获取到关键配置文件将和备份关键配置文件后,将所述关键配置文件与所述备份关键配置文件进行比对,从而获得关键配置文件的变化信息。
步骤204,将所述关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果。
在本发明实施例中,风险处置可以理解为风险分析,前端为web端,前端主要用于对关键配置文件的变化信息进行风险分析。具体地,当Agent获取到关键配置文件的变化信息后,将所述关键配置文件的变化信息发送给前端进行风险处置,以获得风险处置结果。
在其他一些实施例中,在将所述关键配置文件的变化信息发送给前端进行风险处置之前,所述数据库审计服务器还可以对所述关键配置文件的变化信息进行流量审计和配置变更审计。
步骤206,获取包含所述风险处置结果的信息。
在本发明实施例中,风险处置结果的信息包括但不限于心跳类型、配置更新以及风险处置结果等。当前端对关键配置文件的变化信息进行风险处置后,将风险处置结果发生给Agent。具体地,Agent获取包含所述风险处置结果的信息。
在其他一些实施例中,当Agent获取包含所述风险处置结果的信息后,则根据包含所述风险处置结果的信息进行配置更新和状态更新,便于后续将最新配置更新到备份记录中。其中,状态更新具体可以为对心跳时间进行更新。
步骤208,根据所述信息中的风险处置结果进行更新或不更新操作。
具体地,Agent获取到包含所述风险处置结果的信息后,即可根据所述信息中的风险处置结果对备份关键配置文件进行更新或不更新操作。
在其中一些实施例中,作为步骤208的一种实现方式,所述方法包括:当所述风险处置结果为非风险,则进行更新操作;当所述风险处置结果为风险,则不进行配置更新,并继续监控所述关键配置文件。
在本发明实施例中,风险处置结果包括风险和非风险。当所述风险处置结果为非风险时,即前端对关键配置文件的变化信息进行风险处置,发现是正常的运维操作,则认为是非风险,Agent则将更新后的配置,即最新的配置更新到备份记录中,具体地,将最新的配置更新到备份关键配置文件中。相反,当前端对关键配置文件的变化信息进行风险处置,当风险处置结果为风险时,则不对备份关键配置文件进行更新,并继续监控所述关键配置文件是否发生变化。
在本发明实施例中,通过获取关键配置文件的变化信息,将所述关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果,接着获取包含所述风险处置结果的信息,并根据所述信息中的风险处理结果进行更新或不更新操作,通过上述方式对数据库的关键配置文件进行监控,从而增强对数据库关键文件的安全防护。
在一些实施例中,所述获取关键配置文件的变化信息之前,所述方法还包括:获取关键配置文件;将所述关键配置文件进行备份,获得备份关键配置文件。
在本发明实施例中,Agent从数据库服务器中获取关键配置文件,然后将所述关键配置文件进行备份到Agent中,以获得备份关键配置文件。
在一些实施例中,所述将所述关键配置文件进行备份,获得备份关键配置文件之后,所述方法还包括:过滤采集流量;当到达预设时间,则执行获取包含所述风险处置结果的信息的步骤。
在本发明实施例中,过滤采集流量为过滤出需要采集的流量,从而减少其他非数据库流量造成的性能影响。具体地,Agent过滤出数据库服务器中需要采集的流量,当到达预设时间后,则获取前端发送的风险处置结果的信息。
相应地,本发明实施例还提供了一种对关键文件防护的装置,如图4所示,所述装置400包括:
第一获取模块402,用于获取关键配置文件的变化信息;
处置模块404,用于将所述关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果;
第二获取模块406,用于获取包含所述风险处置结果的信息;
执行模块408,用于根据所述信息中的风险处置结果进行更新或不更新操作。
在本发明实施例中,通过第一获取模块获取关键配置文件的变化信息,然后通过处置模块将所述关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果,接着通过第二获取模块获取包含所述风险处置结果的信息,最后通过执行模块根据所述信息中的风险处置结果进行更新或不更新操作,由此能够增强对数据库关键文件的安全防护。
可选的,在装置的其他实施例中,如图4所示,装置400还包括:
更新模块410,根据包含所述风险处置结果的信息进行配置更新和状态更新。
可选的,在装置的其他实施例中,如图4所示,装置400还包括:
过滤模块412,用于过滤采集流量。
可选的,在装置的其他实施例中,第一获取模块402具体用于:
获取关键配置文件;
获取备份关键配置文件;
将所述关键配置文件与所述备份关键配置文件进行比对,以获取关键配置文件的变化信息。
获取关键配置文件;
将所述关键配置文件进行备份,获得备份关键配置文件。
可选的,在装置的其他实施例中,更新模块410具体用于:
当所述风险处置结果为非风险,则进行更新操作;
当所述风险处置结果为风险,则不进行配置更新,并继续监控所述关键配置文件。
当所述风险处置结果为非风险,则将更新后的配置更新到备份记录中。
可选的,在装置的其他实施例中,所述风险处置结果包括风险和非风险。
可选的,在装置的其他实施例中,当到达预设时间,则执行获取包含所述风险处置结果的信息的步骤。
需要说明的是,上述对关键文件防护的装置可执行本发明实施例所提供的对关键文件防护的方法,具备执行方法响应的功能模块和有益效果。未在对关键文件防护的装置实施例中详尽描述的技术细节,可参见本发明实施例提供的对关键文件防护的方法。
图5是本发明实施例提供的服务器的硬件结构示意图,如图5所示,服务器包括:
一个或多个处理器502以及存储器504,图5中以一个处理器502为例。
处理器502和存储器504可以通过总线或者其他方式连接,图5中以通过总线连接为例。
存储器504作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的对关键文件防护的方法对应的程序指令/模块。处理器502通过运行存储在存储器504中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述实施例中的对关键文件防护的方法。
存储器504可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据对关键文件防护的装置使用所创建的数据等。此外,存储器504可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器504可选包括相对于处理器502远程设置的存储器,这些远程存储器可以通过网络连接至对关键文件防护的装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本发明实施例还提供了一种非易失性计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或者多个处理器执行时,可使得上述一个或者多个处理器可执行上述任意方法实施例中的对关键文件防护的方法。
本发明实施例中的服务器以多种形式存在,包括但不限于:
(1)塔式服务器
一般的塔式服务器机箱和我们常用的PC机箱差不多,而大型的塔式机箱就要粗大很多,总的来说外形尺寸没有固定标准。
(2)机架式服务器
机架式服务器是由于满足企业的密集部署,形成的以19英寸机架作为标准宽度的服务器类型,高度则从1U到数U。将服务器放置到机架上,并不仅仅有利于日常的维护及管理,也可能避免意想不到的故障。首先,放置服务器不占用过多空间。机架服务器整齐地排放在机架中,不会浪费空间。其次,连接线等也能够整齐地收放到机架里。电源线和LAN线等全都能在机柜中布好线,可以减少堆积在地面上的连接线,从而防止脚踢掉电线等事故的发生。规定的尺寸是服务器的宽(48.26cm=19英寸)与高(4.445cm的倍数)。由于宽为19英寸,所以有时也将满足这一规定的机架称为“19英寸机架”。
(3)刀片式服务器
刀片服务器是一种HAHD(High Availability High Density,高可用高密度)的低成本服务器平台,是专门为特殊应用行业和高密度计算机环境设计的,其中每一块“刀片”实际上就是一块系统母板,类似于一个个独立的服务器。在这种模式下,每一个母板运行自己的系统,服务于指定的不同用户群,相互之间没有关联。不过可以使用系统软件将这些母板集合成一个服务器集群。在集群模式下,所有的母板可以连接起来提供高速的网络环境,可以共享资源,为相同的用户群服务。
(4)云服务器
云服务器(Elastic Compute Service,ECS)是一种简单高效、安全可靠、处理能力可弹性伸缩的计算服务。其管理方式比物理服务器更简单高效,用户无需提前购买硬件,即可迅速创建或释放任意多台云服务器。云服务器的分布式存储用于将大量服务器整合为一台超级计算机,提供大量的数据存储和处理服务。分布式文件系统、分布式数据库允许访问共同存储资源,实现应用数据文件的IO共享。虚拟机可以突破单个物理机的限制,动态的资源调整与分配消除服务器及存储设备的单点故障,实现高可用性。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种对关键文件防护的方法,其特征在于,所述方法包括:
获取关键配置文件的变化信息;
将所述关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果;
获取包含所述风险处置结果的信息;
根据所述信息中的风险处置结果进行更新或不更新操作。
2.根据权利要求1所述的方法,其特征在于,所述获取关键配置文件的变化信息,包括:
获取关键配置文件;
获取备份关键配置文件;
将所述关键配置文件与所述备份关键配置文件进行比对,以获取关键配置文件的变化信息。
3.根据权利要求1所述的方法,其特征在于,所述获取包含所述风险处置结果的信息之后,所述方法还包括:
根据包含所述风险处置结果的信息进行配置更新和状态更新。
4.根据权利要求3所述的方法,其特征在于,所述风险处置结果包括风险和非风险,
所述根据所述信息中的风险处置结果进行更新或不更新操作,包括:
当所述风险处置结果为非风险,则进行更新操作;
当所述风险处置结果为风险,则不进行配置更新,并继续监控所述关键配置文件。
5.根据权利要求4所述的方法,其特征在于,所述当所述风险处置结果为非风险,则进行更新操作,包括:
当所述风险处置结果为非风险,则将更新后的配置更新到备份记录中。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述获取关键配置文件的变化信息之前,所述方法还包括:
获取关键配置文件;
将所述关键配置文件进行备份,获得备份关键配置文件。
7.根据权利要求6所述的方法,其特征在于,所述将所述关键配置文件进行备份,获得备份关键配置文件之后,所述方法还包括:
过滤采集流量;
当到达预设时间,则执行获取包含所述风险处置结果的信息的步骤。
8.一种对关键文件防护的装置,其特征在于,所述装置包括:
第一获取模块,用于获取关键配置文件的变化信息;
处置模块,用于将所述关键配置文件的变化信息发送给前端进行风险处置,获得风险处置结果;
第二获取模块,用于获取包含所述风险处置结果的信息;
执行模块,用于根据所述信息中的风险处置结果进行更新或不更新操作。
9.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一项所述的方法。
10.一种非易失性计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,当所述计算机可执行指令被处理器所执行时,使所述处理器执行如权利要求1-7任一项所述的方法。
CN202011550527.3A 2020-12-24 2020-12-24 一种对关键文件防护的方法、装置和服务器 Pending CN112560028A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011550527.3A CN112560028A (zh) 2020-12-24 2020-12-24 一种对关键文件防护的方法、装置和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011550527.3A CN112560028A (zh) 2020-12-24 2020-12-24 一种对关键文件防护的方法、装置和服务器

Publications (1)

Publication Number Publication Date
CN112560028A true CN112560028A (zh) 2021-03-26

Family

ID=75033405

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011550527.3A Pending CN112560028A (zh) 2020-12-24 2020-12-24 一种对关键文件防护的方法、装置和服务器

Country Status (1)

Country Link
CN (1) CN112560028A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375342A (zh) * 2016-10-21 2017-02-01 用友网络科技股份有限公司 一种基于zookeeper技术的系统集群方法及系统
CN108932295A (zh) * 2018-05-31 2018-12-04 康键信息技术(深圳)有限公司 主数据库切换控制方法、装置、计算机设备和存储介质
CN109218050A (zh) * 2017-06-30 2019-01-15 贵州白山云科技股份有限公司 一种域名系统故障处理方法和系统
CN109670315A (zh) * 2018-11-12 2019-04-23 平安科技(深圳)有限公司 信息科技风险智能管理方法、装置和计算机设备
CN109815111A (zh) * 2018-12-13 2019-05-28 深圳壹账通智能科技有限公司 灰度测试方法、装置、计算机设备及存储介质
CN111885210A (zh) * 2020-08-10 2020-11-03 上海上实龙创智能科技股份有限公司 一种基于最终用户环境的云计算网络监控系统
CN112015647A (zh) * 2020-08-27 2020-12-01 深圳壹账通智能科技有限公司 配置项监控方法、装置、计算机设备和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375342A (zh) * 2016-10-21 2017-02-01 用友网络科技股份有限公司 一种基于zookeeper技术的系统集群方法及系统
CN109218050A (zh) * 2017-06-30 2019-01-15 贵州白山云科技股份有限公司 一种域名系统故障处理方法和系统
CN108932295A (zh) * 2018-05-31 2018-12-04 康键信息技术(深圳)有限公司 主数据库切换控制方法、装置、计算机设备和存储介质
CN109670315A (zh) * 2018-11-12 2019-04-23 平安科技(深圳)有限公司 信息科技风险智能管理方法、装置和计算机设备
CN109815111A (zh) * 2018-12-13 2019-05-28 深圳壹账通智能科技有限公司 灰度测试方法、装置、计算机设备及存储介质
CN111885210A (zh) * 2020-08-10 2020-11-03 上海上实龙创智能科技股份有限公司 一种基于最终用户环境的云计算网络监控系统
CN112015647A (zh) * 2020-08-27 2020-12-01 深圳壹账通智能科技有限公司 配置项监控方法、装置、计算机设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
常风然;萧彦;孙利强;齐少娟;: "数字化变电站继电保护系统关键检验技术分析", 河北电力技术, no. 05, 25 October 2010 (2010-10-25) *

Similar Documents

Publication Publication Date Title
CN106997314B (zh) 用于分布式系统的异常处理方法、装置及系统
CN107888706B (zh) 云产品故障处理方法、装置、设备及计算机可读存储介质
CN111124277B (zh) 一种深度学习数据集缓存方法、系统、终端及存储介质
CN105447097A (zh) 数据采集方法及系统
CN105871587A (zh) 日志上传方法及装置
CN110851320A (zh) 一种服务器宕机监管方法、系统、终端及存储介质
CN109218401B (zh) 日志采集方法、系统、计算机设备和存储介质
CN112230847B (zh) 一种监控K8s存储卷的方法、系统、终端及存储介质
US20170102979A1 (en) Mitigating Crashes of an Application Server Executing a Monitoring Agent
DE112020003351T5 (de) Automatisches Erkennen von Ransomware mit einer Sperrung des Dateisystems auf Abruf und einer automatischen Reparaturfunktion
CN110190992A (zh) 一种故障的监测方法及路由设备
CN113656168A (zh) 一种流量的自动容灾和调度的方法、系统、介质和设备
CN113625945A (zh) 分布式存储的慢盘处理方法、系统、终端及存储介质
CN112306802A (zh) 系统的数据获取方法、装置、介质和电子设备
CN112306784A (zh) 一种测试方法、装置、电子设备和测试系统
CN112560028A (zh) 一种对关键文件防护的方法、装置和服务器
CN111062503B (zh) 一种电网监控告警处理方法、系统、终端及存储介质
CN112463046B (zh) 一种动态调整位图空间的方法、系统、终端及存储介质
CN108256311B (zh) 一种授权认证方法、装置及电子设备
CN112433878A (zh) 一种恢复损坏的关系型数据库中数据的方法和装置
CN111796996A (zh) 一种固态硬盘日志处理方法、固态硬盘和电子设备
CN107835177B (zh) 病毒防护的方法、系统、设备及存储介质
CN113992378B (zh) 一种安全监测方法、装置、电子设备及存储介质
CN109257256A (zh) 设备监控方法、装置、计算机设备及存储介质
CN110928492A (zh) 分布式文件系统的硬盘更换方法、系统、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination