CN112699085A - 一种审计日志的管理方法及装置 - Google Patents

一种审计日志的管理方法及装置 Download PDF

Info

Publication number
CN112699085A
CN112699085A CN202011575865.2A CN202011575865A CN112699085A CN 112699085 A CN112699085 A CN 112699085A CN 202011575865 A CN202011575865 A CN 202011575865A CN 112699085 A CN112699085 A CN 112699085A
Authority
CN
China
Prior art keywords
audit log
information
audit
service
summary information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011575865.2A
Other languages
English (en)
Other versions
CN112699085B (zh
Inventor
邢宏伟
张建辉
李勋
徐冉
张坤
刘涛
魏光玉
边莉
田宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Luruan Digital Technology Co Ltd
Original Assignee
Shandong Luneng Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Luneng Software Technology Co Ltd filed Critical Shandong Luneng Software Technology Co Ltd
Priority to CN202011575865.2A priority Critical patent/CN112699085B/zh
Publication of CN112699085A publication Critical patent/CN112699085A/zh
Application granted granted Critical
Publication of CN112699085B publication Critical patent/CN112699085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种审计日志的管理方法及装置,其方法包括:业务服务器接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息,并通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息;业务服务器根据所述审计日志概要信息生成随机密钥,并利用所述随机密钥对所述审计日志概要信息进行加密,得到加密后的审计日志概要信息;业务服务器将所述加密后的审计日志概要信息发送到IPFS进行存储,并使所述IPFS根据所述加密后的审计日志概要信息生成密文hash后,将所述密文hash发送给业务服务器;业务服务器利用所述密文hash、所述随机密钥及所述审计日志概要信息构建审计日志摘要信息,并通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果。

Description

一种审计日志的管理方法及装置
技术领域
本发明涉及软件安全防护领域,特别涉及一种审计日志的管理方法及装置。
背景技术
审计日志系统用于采集信息系统中各类安全事件、用户访问记录、系统运行日志、系统运行状态、网络存取日志等各类信息,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理。
当前审计日志系统经常不能覆盖业务系统需求,记录内容不全或者记录的事件不能涵盖系统所有的事件,大部分审计系统只能记录网络的攻击事件,对运维人员的违规操作、系统运行异常、设备故障等安全事件缺乏监控能力,而这些异常事件恰恰是信息系统安全威胁的最大部分。《信息系统安全等级保护》(几乎各级均要求提供审计功能)、《信息安全风险管理规范》均对审计日志系统均有不同程度的规范符合性要求,第二级及以上等级保护的审计日志应保证无法删除、修改和覆盖,使用第三方存储。已有审计日志系统难以实现。另外大部分审计系统不支持可配置的审计安全事件和审计角色权限划分,不支持灵活的审计规则定制,不能满足灵活和易用的需求。
发明内容
根据本发明实施例提供的方案解决的技术问题是大部分审计系统不支持可配置的审计安全事件和审计角色权限划分,不支持灵活的审计规则定制,不能满足灵活和易用的需求。
根据本发明实施例提供的一种审计日志的管理方法,包括:
业务服务器接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息,并通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息;
业务服务器根据所述审计日志概要信息生成随机密钥,并利用所述随机密钥对所述审计日志概要信息进行加密,得到加密后的审计日志概要信息;
业务服务器将所述加密后的审计日志概要信息发送到IPFS进行存储,并使所述IPFS根据所述加密后的审计日志概要信息生成密文hash后,将所述密文hash发送给业务服务器;
业务服务器利用所述密文hash、所述随机密钥及所述审计日志概要信息构建审计日志摘要信息,并通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果。
优选地,所述业务服务器接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息包括:
业务服务器接收到客户端发送的业务请求时,获取所述客户端的用户信息,并采集所述业务请求中的业务请求url、业务请求参数;
业务服务器根据所述业务请求url,获取与所述业务请求url匹配的系统资源信息;
业务服务器根据所述客户端的用户信息、业务请求url、业务请求参数及系统资源信息,生成所述业务请求中的审计日志信息。
优选地,所述业务服务器通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息包括:
业务服务器根据预置的多个审计事件和与每个审计事件对应的审计策略对所述审计日志信息进行分析,确定所述审计日志信息的审计事件和审计策略;
业务服务器根据所述审计日志信息的审计事件和审计策略,生成所述审计日志信息的审计日志概要信息。
优选地,所述业务服务器通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果包括:
业务服务器通过携带所述审计日志摘要信息向区块链平台发起交易请求,使区块链平台存储所述审计日志摘要信息,并根据所述交易请求中的审计日志摘要信息,生成交易hash,并将包含所述交易hash的交易结果发送给业务服务器。
优选地,还包括:
业务服务器接收到客户端发送的包含交易hash的审计日志读取请求时,根据所述交易hash从区块链平台读取审计日志摘要信息;
业务服务器根据所述审计日志摘要信息,获取密文hash和所述所述随机密钥,并利用所述密文hash从IPFS获取加密后的审计日志概要信息;
业务服务器利用所述随机密钥对所述加密后的审计日志概要信息进行解密处理,得到审计日志概要信息。
根据本发明实施例提供的一种审计日志的管理装置,包括:
获取及分析模块,用于接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息,并通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息;
加密模块,用于根据所述审计日志概要信息生成随机密钥,并利用所述随机密钥对所述审计日志概要信息进行加密,得到加密后的审计日志概要信息;
存储模块,用于将所述加密后的审计日志概要信息发送到IPFS进行存储,并使所述IPFS根据所述加密后的审计日志概要信息生成密文hash后,将所述密文hash发送给业务服务器;
交易模块,用于利用所述密文hash、所述随机密钥及所述审计日志概要信息构建审计日志摘要信息,并通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果。
优选地,所述获取及分析模块包括:
获取单元,用于接收到客户端发送的业务请求时,获取所述客户端的用户信息,并采集所述业务请求中的业务请求url、业务请求参数,根据所述业务请求url,获取与所述业务请求url匹配的系统资源信息,以及根据所述客户端的用户信息、业务请求url、业务请求参数及系统资源信息,生成所述业务请求中的审计日志信息。
优选地,所述获取及分析模块包括:
分析单元,用于根据预置的多个审计事件和与每个审计事件对应的审计策略对所述审计日志信息进行分析,确定所述审计日志信息的审计事件和审计策略,并根据所述审计日志信息的审计事件和审计策略,生成所述审计日志信息的审计日志概要信息。
优选地,所述交易模块具体用于通过携带所述审计日志摘要信息向区块链平台发起交易请求,使区块链平台存储所述审计日志摘要信息,并根据所述交易请求中的审计日志摘要信息,生成交易hash,并将包含所述交易hash的交易结果发送给业务服务器。
优选地,还包括:审计日志读取模块,用于接收到客户端发送的包含交易hash的审计日志读取请求时,根据所述交易hash从区块链平台读取审计日志摘要信息,根据所述审计日志摘要信息,获取密文hash和所述随机密钥,并利用所述密文hash从IPFS获取加密后的审计日志概要信息,以及利用所述随机密钥对所述加密后的审计日志概要信息进行解密处理,得到审计日志概要信息。
根据本发明实施例提供的方案,实现对各类安全日志进行集中管理,长期保障审计日志数据的真实性、完整性、可靠性和安全性,在当前业务系统建设过程中变得越来越重要。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于理解本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例提供的一种审计日志的管理方法的流程图;
图2是本发明实施例提供的一种审计日志的管理装置的示意图;
图3是本发明实施例提供的审计日志各模块关系图;
图4是本发明实施例提供的审计日志采集服务详细解决方案流程图;
图5是本发明实施例提供的审计日志分析服务收集审计日志流程图;
图6是本发明实施例提供的区块链存储微服务存储审计日志详细解决方案流程图;
图7是本发明实施例提供的区块链存储微服务存储审计日志详细解决方案流程图;
图8是本发明实施例提供的审计日志分析方案流程图;
图9是本发明实施例提供的业务系统和审计日志的关系图。
具体实施方式
以下结合附图对本发明的优选实施例进行详细说明,应当理解,以下所说明的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1是本发明实施例提供的一种审计日志的管理方法的流程图,如图1所示,包括:
步骤S101:业务服务器接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息,并通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息;
步骤S102:业务服务器根据所述审计日志概要信息生成随机密钥,并利用所述随机密钥对所述审计日志概要信息进行加密,得到加密后的审计日志概要信息;
步骤S103:业务服务器将所述加密后的审计日志概要信息发送到IPFS进行存储,并使所述IPFS根据所述加密后的审计日志概要信息生成密文hash后,将所述密文hash发送给业务服务器;
步骤S104:业务服务器利用所述密文hash、所述随机密钥及所述审计日志概要信息构建审计日志摘要信息,并通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果。
需要指出的是,业务服务器根据所述审计日志概要信息生成随机密钥是指业务服务器在获取所述审计日志概要信息后,为所述审计日志概要信息生成随机密钥,随机密钥的生成与所述审计日志概要信息无关。
优选地,所述业务服务器接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息包括:业务服务器接收到客户端发送的业务请求时,获取所述客户端的用户信息,并采集所述业务请求中的业务请求url、业务请求参数;业务服务器根据所述业务请求url,获取与所述业务请求url匹配的系统资源信息;业务服务器根据所述客户端的用户信息、业务请求url、业务请求参数及系统资源信息,生成所述业务请求中的审计日志信息。
优选地,所述业务服务器通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息包括:业务服务器根据预置的多个审计事件和与每个审计事件对应的审计策略对所述审计日志信息进行分析,确定所述审计日志信息的审计事件和审计策略;业务服务器根据所述审计日志信息的审计事件和审计策略,生成所述审计日志信息的审计日志概要信息。
优选地,所述业务服务器通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果包括:业务服务器通过携带所述审计日志摘要信息向区块链平台发起交易请求,使区块链平台存储所述审计日志摘要信息,并根据所述交易请求中的审计日志摘要信息,生成交易hash,并将包含所述交易hash的交易结果发送给业务服务器。
优选地,还包括:业务服务器接收到客户端发送的包含交易hash的审计日志读取请求时,根据所述交易hash从区块链平台读取审计日志摘要信息;业务服务器根据所述审计日志摘要信息,获取密文hash和所述随机密钥,并利用所述密文hash从IPFS获取加密后的审计日志概要信息;业务服务器利用所述随机密钥对所述加密后的审计日志概要信息进行解密处理,得到审计日志概要信息。
图2是本发明实施例提供的一种审计日志的管理装置的示意图,如图2所示,包括:获取及分析模块201,用于接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息,并通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息;加密模块202,用于根据所述审计日志概要信息生成随机密钥,并利用所述随机密钥对所述审计日志概要信息进行加密,得到加密后的审计日志概要信息;存储模块203,用于将所述加密后的审计日志概要信息发送到IPFS进行存储,并使所述IPFS根据所述加密后的审计日志概要信息生成密文hash后,将所述密文hash发送给业务服务器;交易模块204,用于利用所述密文hash、所述随机密钥及所述审计日志概要信息构建审计日志摘要信息,并通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果。
优选地,所述获取及分析模块201包括:获取单元,用于接收到客户端发送的业务请求时,获取所述客户端的用户信息,并采集所述业务请求中的业务请求url、业务请求参数,根据所述业务请求url,获取与所述业务请求url匹配的系统资源信息,以及根据所述客户端的用户信息、业务请求url、业务请求参数及系统资源信息,生成所述业务请求中的审计日志信息。
优选地,所述获取及分析模块201包括:分析单元,用于根据预置的多个审计事件和与每个审计事件对应的审计策略对所述审计日志信息进行分析,确定所述审计日志信息的审计事件和审计策略,并根据所述审计日志信息的审计事件和审计策略,生成所述审计日志信息的审计日志概要信息。
优选地,所述交易模块204具体用于通过携带所述审计日志摘要信息向区块链平台发起交易请求,使区块链平台存储所述审计日志摘要信息,并根据所述交易请求中的审计日志摘要信息,生成交易hash,并将包含所述交易hash的交易结果发送给业务服务器。
优选地,还包括:审计日志读取模块,用于接收到客户端发送的包含交易hash的审计日志读取请求时,根据所述交易hash从区块链平台读取审计日志摘要信息,根据所述审计日志摘要信息,获取密文hash和所述随机密钥,并利用所述密文hash从IPFS获取加密后的审计日志概要信息,以及利用所述随机密钥对所述加密后的审计日志概要信息进行解密处理,得到审计日志概要信息。
本发明提出一套健全的日志审计系统,涵盖全面的日志采集、日志规范化、日志可信存储、基于策略的日志过滤和归并以及关联分析及审计。提高审计日志的实用性、完整性、可靠性和规范性。
如图3所示,包括审计日志采集服务、审计日志分析服务和审计日志存储服务三部分内容。
审计日志采集服务提供采集和记录用户操作行为功能,以jar包形式提供给业务系统开发者进行集成使用。
审计日志分析服务提供审计应用管理、审计人员管理、审计策略管理、审计事件管理、审计资源管理、审计日志查询等管理功能,以jar包形式提供给业务系统进行集成使用。
审计日志存储服务把详细审计数据存储到区块链及IPFS网络实现第三方存储,并把概要审计数据存储到数据库中,满足审计日志数据无法删除、修改和覆盖的要求,以jar包形式提供给业务系统进行集成使用。
如图4所示,审计日志采集服务的详细方案如下:
(41)审计日志采集服务读取所有系统资源信息;
(42)当有请求到达业务服务器时,审计日志采集服务记录业务请求url、请求参数等请求信息,并根据请求的业务请求url匹配系统资源,在审计日志数据中增加匹配的资源信息(如接口方法名称、类型等);
(43)业务系统通过调用审计日志采集服务提供的公共方法,在审计日志信息中加入请求用户信息(用户名、角色以及组织机构等);
(44)在请求结束之前,审计日志采集服务启动新线程,将完整的审计日志信息发送到审计日志分析服务。
如图5所示,审计日志分析服务处理审计日志的详细方案如下:
(51)审计日志分析服务接收审计日志记录的rest接口收到审计日志数据;
(52)审计日志分析服务根据审计事件和审计策略分析审计日志内容;分析越权访问、ip地址变动过大及连续登陆失败等行为,并为不同的行为执行相应的处理策略,处理策略包含弹出警告窗、短信通知及邮件通知等。
(53)审计日志分析服务调用审计日志存储服务;
(54)审计日志分析服务经由审计日志存储服务返回的区块链平台的存储结果(是否成功,区块链hash)后,将审计日志概要信息和区块链hash存入数据库。审计日志概要信息:审计事件,审计策略,日志唯一标识,审计资源名称,业务请求时间。
如图6所示,审计日志存储服务存储审计日志的详细方案如下:
(61)审计日志存储服务提供接收审计日志记录的rest接口收到分析完成的审计日志数据;
(62)审计日志存储服务生成随机密钥,使用AES(Advanced EncryptionStandard,密码学中的高级加密标准)算法对数据进行对称加密;
(63)审计日志存储服务将密文上传到IPFS网络存储,IPFS网络存储向审计日志存储服务返回密文hash。
(64)审计日志存储服务使用在区块链平台申请的账户公钥加密审计日志概要信息、随机密钥和密文hash构造为摘要信息,并携带摘要信息向区块链平台发起交易;
(65)审计日志存储服务接收区块链平台返回的包含交易hash的交易结果,并返回给调用方。
如图7所示,审计日志存储服务读取审计日志的详细方案如下:
(71)审计日志存储服务提供读取审计日志信息的rest接口收到读取请求;
(72)审计日志存储服务根据交易hash从区块链平台读取交易信息;
(73)审计日志存储服务使用在区块链平台申请的账户私钥解密交易摘要信息,获得随机密钥和密文hash;
(74)审计日志存储服务从IPFS网络读取密文;
(75)审计日志存储服务使用随机密钥解密密文,获得审计日志信息;
(76)审计日志存储服务返回审计日志信息。
如图8所示,审计日志分析方案:
(81)审计管理员添加审计应用
(82)审计管理员为应用添加应用系统审计员
(83)应用系统审计员添加审计资源
(84)应用系统审计员添加审计事件,并关联审计资源
(85)应用系统审计员添加审计策略,并关联审计事件
(86)应用系统审计员添加应用业务审计员,并分配审计策略
(87)应用业务审计员可以查询及导出策略范围内的审计日志
如图9所示,业务系统在集成审计日志系统时,具体包括集成审计日志采集服务和使用审计日志分析服务2个步骤:
1、业务系统集成审计日志采集服务的使用步骤
(1)集成审计日志采集服务
1)引入审计日志采集服务jar包
2)将审计日志采集服务加入到扫描路径
3)将SpringContext赋值给SecurityAPI
4)将审计日志采集服务配置文件ESAPI.properties、mimeType.properties放到resource目录下。
(2)开启会话组件
1)启用审计日志采集服务服务端提供的SessionToolFilter
2)根据业务系统选择的是session还是token认证机制,在ESAPI.properties中配置ESAPI.sessionToolHelper所使用的审计日志采集服务提供的具体的会话组件帮助类。
(3)开启审计日志功能
1)在ESAPI.properties中配置ESAPI.auditLogRestTemplateHelper.saveUrl参数来指定审计日志服务端的地址
2)启用审计日志采集服务提供的AuditLogFilter。
2、使用审计日志分析服务的使用步骤
(1)启动审计日志分析服务
(2)维护审计信息
1)维护应用,并为应用创建系统审计员
2)系统审计员维护审计资源、审计事件、审计策略
3)系统审计员维护业务审计员,并为其分配审计策略
(3)查询日志
1)业务审计员登录系统,按照时间段、用户名、客户端ip、事件名称、事件类型等条件进行查询策略范围内审计日志,支持查询从第三方区块链平台查询审计日志数据,支持数据导出。
根据本发明实施例提供的方案,具有如下效果:
1、具备全面的日志安全审计能力,能全面收集并分析各个信息系统运行过程中产生的日志;
2、支持多应用,且具备灵活的安全审计事件配置,支持多种审计策略维护,审计管理员可高效地对信息系统进行审计子角色划分,进行有针对性的安全审计。
3、满足审计系统的完整性和可用性要求,可协助进行故障快速定位,并提供客观依据进行追查和恢复。
4、支持对日志审计安全规范的符合性要求,使用区块链及IPFS技术作为第三方存储,审计日志数据加密存储在IPFS中,密钥和密文hash存储在区块链上,将区块链和IPFS结合,融合了高效存储和可信存储的优势,保证审计日志数据不可删除、修改和覆盖,有效满足进行第三方审计的需求。
尽管上文对本发明进行了详细说明,但是本发明不限于此,本技术领域技术人员可以根据本发明的原理进行各种修改。因此,凡按照本发明原理所作的修改,都应当理解为落入本发明的保护范围。

Claims (10)

1.一种审计日志的管理方法,其特征在于,包括:
业务服务器接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息,并通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息;
业务服务器根据所述审计日志概要信息生成随机密钥,并利用所述随机密钥对所述审计日志概要信息进行加密,得到加密后的审计日志概要信息;
业务服务器将所述加密后的审计日志概要信息发送到IPFS进行存储,并使所述IPFS根据所述加密后的审计日志概要信息生成密文hash后,将所述密文hash发送给业务服务器;
业务服务器利用所述密文hash、所述随机密钥及所述审计日志概要信息构建审计日志摘要信息,并通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果。
2.根据权利要求1所述的方法,其特征在于,所述业务服务器接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息包括:
业务服务器接收到客户端发送的业务请求时,获取所述客户端的用户信息,并采集所述业务请求中的业务请求url、业务请求参数;
业务服务器根据所述业务请求url,获取与所述业务请求url匹配的系统资源信息;
业务服务器根据所述客户端的用户信息、业务请求url、业务请求参数及系统资源信息,生成所述业务请求中的审计日志信息。
3.根据权利要2所述的方法,其特征在于,所述业务服务器通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息包括:
业务服务器根据预置的多个审计事件和与每个审计事件对应的审计策略对所述审计日志信息进行分析,确定所述审计日志信息的审计事件和审计策略;
业务服务器根据所述审计日志信息的审计事件和审计策略,生成所述审计日志信息的审计日志概要信息。
4.根据权利要求3所述的方法,其特征在于,所述业务服务器通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果包括:
业务服务器通过携带所述审计日志摘要信息向区块链平台发起交易请求,使区块链平台存储所述审计日志摘要信息,并根据所述交易请求中的审计日志摘要信息,生成交易hash,并将包含所述交易hash的交易结果发送给业务服务器。
5.根据权利要求4所述的方法,其特征在于,还包括:
业务服务器接收到客户端发送的包含交易hash的审计日志读取请求时,根据所述交易hash从区块链平台读取审计日志摘要信息;
业务服务器根据所述审计日志摘要信息,获取密文hash和所述随机密钥,并利用所述密文hash从IPFS获取加密后的审计日志概要信息;
业务服务器利用所述随机密钥对所述加密后的审计日志概要信息进行解密处理,得到审计日志概要信息。
6.一种审计日志的管理装置,其特征在于,包括:
获取及分析模块,用于接收到客户端发送的业务请求时,获取所述业务请求中的审计日志信息,并通过对所述审计日志信息进行分析,得到所述审计日志信息的审计日志概要信息;
加密模块,用于根据所述审计日志概要信息生成随机密钥,并利用所述随机密钥对所述审计日志概要信息进行加密,得到加密后的审计日志概要信息;
存储模块,用于将所述加密后的审计日志概要信息发送到IPFS进行存储,并使所述IPFS根据所述加密后的审计日志概要信息生成密文hash后,将所述密文hash发送给业务服务器;
交易模块,用于利用所述密文hash、所述随机密钥及所述审计日志概要信息构建审计日志摘要信息,并通过携带所述审计日志摘要信息向区块链平台发起交易请求,接收区块链平台返回的交易结果。
7.根据权利要求6所述的装置,其特征在于,所述获取及分析模块包括:
获取单元,用于接收到客户端发送的业务请求时,获取所述客户端的用户信息,并采集所述业务请求中的业务请求url、业务请求参数,根据所述业务请求url,获取与所述业务请求url匹配的系统资源信息,以及根据所述客户端的用户信息、业务请求url、业务请求参数及系统资源信息,生成所述业务请求中的审计日志信息。
8.根据权利要7所述的装置,其特征在于,所述获取及分析模块包括:
分析单元,用于根据预置的多个审计事件和与每个审计事件对应的审计策略对所述审计日志信息进行分析,确定所述审计日志信息的审计事件和审计策略,并根据所述审计日志信息的审计事件和审计策略,生成所述审计日志信息的审计日志概要信息。
9.根据权利要求8所述的装置,其特征在于,所述交易模块具体用于通过携带所述审计日志摘要信息向区块链平台发起交易请求,使区块链平台存储所述审计日志摘要信息,并根据所述交易请求中的审计日志摘要信息,生成交易hash,并将包含所述交易hash的交易结果发送给业务服务器。
10.根据权利要求9所述的装置,其特征在于,还包括:审计日志读取模块,用于接收到客户端发送的包含交易hash的审计日志读取请求时,根据所述交易hash从区块链平台读取审计日志摘要信息,根据所述审计日志摘要信息,获取密文hash和所述随机密钥,并利用所述密文hash从IPFS获取加密后的审计日志概要信息,以及利用所述随机密钥对所述加密后的审计日志概要信息进行解密处理,得到审计日志概要信息。
CN202011575865.2A 2020-12-28 2020-12-28 一种审计日志的管理方法及装置 Active CN112699085B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011575865.2A CN112699085B (zh) 2020-12-28 2020-12-28 一种审计日志的管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011575865.2A CN112699085B (zh) 2020-12-28 2020-12-28 一种审计日志的管理方法及装置

Publications (2)

Publication Number Publication Date
CN112699085A true CN112699085A (zh) 2021-04-23
CN112699085B CN112699085B (zh) 2022-12-02

Family

ID=75511614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011575865.2A Active CN112699085B (zh) 2020-12-28 2020-12-28 一种审计日志的管理方法及装置

Country Status (1)

Country Link
CN (1) CN112699085B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107368404A (zh) * 2017-08-02 2017-11-21 山东浪潮通软信息科技有限公司 一种审计管理方法及系统
CN109815203A (zh) * 2019-02-12 2019-05-28 山东超越数控电子股份有限公司 一种基于区块链的日志审计方法及系统
CN110084069A (zh) * 2019-04-17 2019-08-02 江苏全链通信息科技有限公司 基于区块链的服务器日志监控方法和系统
CN110912937A (zh) * 2019-12-23 2020-03-24 杭州中科先进技术研究院有限公司 一种基于区块链的数字存证平台和存证方法
WO2020123644A1 (en) * 2018-12-12 2020-06-18 Thermo Electron Scientific Instruments Llc Utilizing independently stored validation keys to enable auditing of instrument measurement data maintained in a blockchain
CN111368330A (zh) * 2020-03-03 2020-07-03 泰华智慧产业集团股份有限公司 一种基于区块链的以太坊智能合约审计系统及方法
CN111526200A (zh) * 2020-04-27 2020-08-11 远光软件股份有限公司 一种基于区块链和云平台的数据存储访问方法及系统
CN111556056A (zh) * 2020-04-29 2020-08-18 铭数科技(青岛)有限公司 一种基于区块链的企业级移动通信方法及系统
CN112003832A (zh) * 2020-07-29 2020-11-27 北京科技大学 一种基于区块链的物联网数据隐私保护方法
CN112084521A (zh) * 2020-09-27 2020-12-15 中国建设银行股份有限公司 用于区块链的非结构化数据处理方法、装置及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107368404A (zh) * 2017-08-02 2017-11-21 山东浪潮通软信息科技有限公司 一种审计管理方法及系统
WO2020123644A1 (en) * 2018-12-12 2020-06-18 Thermo Electron Scientific Instruments Llc Utilizing independently stored validation keys to enable auditing of instrument measurement data maintained in a blockchain
CN113366478A (zh) * 2018-12-12 2021-09-07 热电科学仪器有限公司 利用独立存储的校验密钥实现对在区块链中维护的仪器测量数据进行审计
CN109815203A (zh) * 2019-02-12 2019-05-28 山东超越数控电子股份有限公司 一种基于区块链的日志审计方法及系统
CN110084069A (zh) * 2019-04-17 2019-08-02 江苏全链通信息科技有限公司 基于区块链的服务器日志监控方法和系统
CN110912937A (zh) * 2019-12-23 2020-03-24 杭州中科先进技术研究院有限公司 一种基于区块链的数字存证平台和存证方法
CN111368330A (zh) * 2020-03-03 2020-07-03 泰华智慧产业集团股份有限公司 一种基于区块链的以太坊智能合约审计系统及方法
CN111526200A (zh) * 2020-04-27 2020-08-11 远光软件股份有限公司 一种基于区块链和云平台的数据存储访问方法及系统
CN111556056A (zh) * 2020-04-29 2020-08-18 铭数科技(青岛)有限公司 一种基于区块链的企业级移动通信方法及系统
CN112003832A (zh) * 2020-07-29 2020-11-27 北京科技大学 一种基于区块链的物联网数据隐私保护方法
CN112084521A (zh) * 2020-09-27 2020-12-15 中国建设银行股份有限公司 用于区块链的非结构化数据处理方法、装置及系统

Also Published As

Publication number Publication date
CN112699085B (zh) 2022-12-02

Similar Documents

Publication Publication Date Title
USRE45348E1 (en) Method and apparatus for intercepting events in a communication system
CN107124281B (zh) 一种数据保全方法和相关系统
US7590844B1 (en) Decryption system and method for network analyzers and security programs
KR101453379B1 (ko) 분산된 다운로드 소스들로부터 안전하게 다운로드하는 방법
CN107517221B (zh) 一种无中心的安全可信审计方法
US20050114658A1 (en) Remote web site security system
KR101294280B1 (ko) 패킷 미러링 방식으로 암호화된 https 통신 데이터를 모니터링하여 개인정보유출을 방지하는 개인정보 유출 방지 시스템 및 방법
CN201194396Y (zh) 基于透明代理网关的安全网关平台
WO2006017205A2 (en) Record management of secured email
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
WO2011110847A1 (en) Data capture tool and method
US6968373B1 (en) System, computer program, and method for network resource inventory
CN112634040B (zh) 一种数据处理方法及装置
Stathopoulos et al. A framework for secure and verifiable logging in public communication networks
CN112688963A (zh) 网关授权接入与对外开放服务的方法、装置及存储介质
CN112699085B (zh) 一种审计日志的管理方法及装置
CN108171078B (zh) 一种面向第三方的云平台测评系统的数据保全方法和装置
CN116170143A (zh) 一种基于国密算法的智慧社区数据安全传输、存储及融合使用系统
CN113037467B (zh) 视频物联网设备密钥证书管理方法、装置和系统
CN115348054A (zh) 基于ipfs的区块链数据代理重加密模型
CN114266080A (zh) 基于国密算法实现的数据完整性保护方法及系统
KR101458929B1 (ko) 3자 인증을 이용한 로그 정보 인증 시스템의 osp 서버에 포함된 로그 블랙박스 장치 및 그 운영방법
CN112769784A (zh) 文本的处理方法和装置、计算机可读存储介质及处理器
CN111259383A (zh) 一种安全管理中心系统
Stathopoulos et al. Secure log management for privacy assurance in electronic communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Yinhe building, 2008 Xinluo street, high tech Industrial Development Zone, Jinan City, Shandong Province

Patentee after: Shandong luruan Digital Technology Co.,Ltd.

Address before: Yinhe building, 2008 Xinluo street, high tech Industrial Development Zone, Jinan City, Shandong Province

Patentee before: SHANDONG LUNENG SOFTWARE TECHNOLOGY Co.,Ltd.