CN112817833A - 一种监测数据库的方法及装置 - Google Patents

一种监测数据库的方法及装置 Download PDF

Info

Publication number
CN112817833A
CN112817833A CN202110073949.4A CN202110073949A CN112817833A CN 112817833 A CN112817833 A CN 112817833A CN 202110073949 A CN202110073949 A CN 202110073949A CN 112817833 A CN112817833 A CN 112817833A
Authority
CN
China
Prior art keywords
access
database
terminal
monitoring
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110073949.4A
Other languages
English (en)
Inventor
梁克会
朱立宏
丁玲明
刘震
董龙
周恒磊
洪华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN202110073949.4A priority Critical patent/CN112817833A/zh
Publication of CN112817833A publication Critical patent/CN112817833A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/302Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种监测数据库的方法及装置,包括:获取访问端对数据库的访问请求,再提取访问请求中的访问对象,然后在确定访问对象为数据库中预先设置的监控对象,且访问端对数据库的访问状况满足访问限制规则之后,拒绝访问端对数据库的访问,其中,监控对象是根据所述数据库中真实访问对象构造的虚拟访问对象。通过设置监控对象和访问限制规则,并在确定出访问端对数据库的访问状况满足访问限制规则时,确定了访问端为异常访问端,因此拒绝访问端对数据库的访问,防止了数据库中的数据被黑客盗取,实时的监测出了黑客的异常访问行为,从而保证了数据库的安全。

Description

一种监测数据库的方法及装置
技术领域
本发明涉及数据库安全领域,尤其涉及一种监测数据库的方法及装置。
背景技术
随着时代的发展,越来越多的用户将数据从本地存储至云端数据库,而驻留在数据库中的数据的安全性不断收到黑客的威胁。
现有技术中,为了防止数据库中的数据被黑客盗取,通过对用户标识的鉴权、数据存取控制、数据库审计和数据加密等方法进行实现。然而,对用户标识的鉴权的方法却无法防止黑客伪装成正常的用户进行访问数据库中的数据,数据存取控制的方法易导致正常用户的访问受阻,数据库审计的方法不具备实时性,数据加密的方法无法加密在线存储的数据。
因此,现需要一种监测方法,以实时的监测出黑客的访问行为,从而保证数据库的安全。
发明内容
本发明实施例提供一种监测数据库的方法及装置,用于实时的监测出黑客的访问行为,保证数据库的安全,提升了数据库的安全性。
第一方面,本发明实施例提供一种监测数据库的方法,包括:
代理端通过预先设置的监控对象;
代理端提取所述访问请求中的访问对象;
代理端在确定所述访问对象为所述数据库中预先设置的监控对象,且所述访问端对所述数据库的访问状况满足访问限制规则,则拒绝所述访问端对所述数据库的访问;所述监控对象是根据所述数据库中真实访问对象构造的虚拟访问对象。
上述技术方案中,通过设置监控对象和访问限制规则,确定访问端是否为异常访问端,并在确定出访问端对数据库的访问状况满足访问限制规则时,拒绝访问端对数据库的访问,防止数据库中的数据被黑客盗取,实时的监测出了黑客的访问行为,从而保证了数据库的安全。
可选的,获取访问端对数据库的访问请求之前,还包括:
代理端根据所述数据库中各真实访问对象,构造各真实访问对象对应的各虚拟访问对象;其中,存在对应关系的虚拟访问对象与真实访问对象之间具有相似性;
代理端从所述各虚拟访问对象中确定所述数据库中的监控对象并将所述监控对象部署至所述数据库中。
上述技术方案中,在获取访问端对数据库的访问请求之前部署监控对象,且监控对象与真实访问对象之间具有相似性,以使黑客无法判断具体的真实访问对象,增加了黑客访问监控对象的概率,增加了监测数据库的准确率,因监控对象与真实访问对象之间具有相似性,并非相同,存在一定的差异,防止了正常用户的无法分辨真实访问对象而导致的错误访问监控对象。
可选的,代理端更新所述数据库中预先设置的监控对象。
上述技术方案中,可以在预设时间后更新监控对象,防止黑客发现监控对象后,绕过监控对象访问数据库,间接的增加了监测数据库的准确率。
可选的,所述访问端对所述数据库的访问状况满足访问限制规则,包括:
所述访问端对所述数据库的同一监控对象的访问次数超过所述访问限制规则;或所述访问端对所述数据库的各监控对象的访问次数的总和超过所述访问限制规则。
可选的,拒绝所述访问端对所述数据库的访问,包括:
代理端断开所述访问端与所述数据库的连接,并将所述访问端加入黑名单中。
上述技术方案中,在访问端对数据库的访问状况满足访问限制规则,断开访问端与所述数据库的连接,防止因数据库延迟的故障导致数据丢失。
可选的,所述方法还包括:
代理端若提取所述访问请求中的访问对象失败和/或拒绝所述访问端对所述数据库的访问失败,则生成报错日志;
代理端根据所述报错日志进行告警。
上述技术方案中,在监测数据库的过程中,若出现错误信息时,生成报错日志,以通知客户报错位置,便于客户查询异常,提升了客户的体验。
可选的,所述方法还包括:
代理端同步其他代理端的黑名单信息。
上述技术方案中,代理端同步其他代理端的黑名单信息,防止黑客访问其它代理端在数据库中获取数据。
第二方面,本发明实施例提供一种监测数据库的装置,包括:
获取模块,用于获取访问端对数据库的访问请求;
解析模块,用于提取所述访问请求中的访问对象;
处理模块,用于在确定所述访问对象为所述数据库中预先设置的监控对象,且所述访问端对所述数据库的访问状况满足访问限制规则,则拒绝所述访问端对所述数据库的访问;所述监控对象是根据所述数据库中真实访问对象构造的虚拟访问对象。
可选的,所述处理模块还用于:
获取访问端对数据库的访问请求之前,根据所述数据库中各真实访问对象,构造各真实访问对象对应的各虚拟访问对象;其中,存在对应关系的虚拟访问对象与真实访问对象之间具有相似性;
从所述各虚拟访问对象中确定所述数据库中的监控对象并将所述监控对象部署至所述数据库中。
可选的,所述处理模块还用于:
更新所述数据库中预先设置的监控对象。
可选的,所述访问端对所述数据库的同一监控对象的访问次数超过所述访问限制规则;或所述访问端对所述数据库的各监控对象的访问次数的总和超过所述访问限制规则。
可选的,所述处理模块具体用于:
断开所述访问端与所述数据库的连接,并将所述访问端加入黑名单中。
可选的,所述处理模块还用于:
若提取所述访问请求中的访问对象失败和/或拒绝所述访问端对所述数据库的访问失败,则生成报错日志;
根据所述报错日志进行告警。
可选的,所述处理模块还用于:
将所述访问端加入黑名单中之后,同步其他代理端的黑名单信息。
第三方面,本发明实施例还提供一种计算设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述监测数据库的方法。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述监测数据库的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种系统架构示意图;
图2为本发明实施例提供的一种监测数据库的方法的流程;
图3为本发明实施例提供的一种部署监控对象的流程示意图;
图4为本发明实施例提供的一种监测数据库的流程示意图;
图5为本发明实施例提供的一种监测数据库的装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
数据库用于存储数据,随着数据库技术的发展,越来越多的用户将数据存储至云端数据库中,而云端数据库面对数据库安全,主要体现在以下三种方向上:
1、数据资产所有权问题;在多租户环境下,保存在云端数据库的数据需要防止被第三方获得。例如,某电子钱包存储在云端数据库的各用户的电话信息防止被第三方获得。
2、数据防盗问题;在云端数据库的数据,并未有效解决传统的黑客攻击,如拖库、SQL注入等攻击手段,导致资源共享出现了安全问题。
现有技术方法中,为了保证数据库的安全,给出了一下保护方法:
方法1、数据库标识和鉴权;通过设置不同的数据库账号和强度较大密码以及为用户设置相对应的数据库权限,防止黑客通过社会工程学、暴力猜解、利用认证漏洞破解、得到密文后爆破等手段获取到数据库账号和密码,以保护数据。
方法2、数据存取控制;通过SQL黑白名单,SQL限流以及SQL语句返回行数控制等对数据存储的过程进行干预,防止非法用户以不正当的方式存取信息。例如,黑客盗取数据时,因数据量普遍较大,导致SQL语句返回行数较多,因此通过对SQL语句返回行数控制,防止黑客盗取数据。
方法3、数据库审计(简称DB Audit);通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部数据库网络行为记录,提高数据资产安全。
方法4、数据加密;通过对数据库的数据文件、数据库配置或者数据连接等进行加密,敏感数据以密文的形式存储或者传输,能保证即使在存储介质被窃取、数据文件被非法复制以及数据在传输中被复制的情况下,敏感数据仍是安全的。
方法5、其他方法;通过在生产网络内部署蜜罐数据库实例,对黑客攻击行为进行预警或恶意行为分析。
然而,上述方法中仍然存在着一些安全隐患,无法有效保证数据库安全,具体如下:
1、针对上述方法1,在黑客获取到数据库账号和密码以后,伪装成为正常的用户访问数据库中的数据,则方法1无法保护数据库的安全。
2、针对上述方法2,数据存取控制是对数据存储路径过程通过SQL进行相关控制,但因规则较复杂或者正确的业务因突增等原因,易导致正常的用户触发控制条件,从而正常用户访问数据库受阻,使实际运用中较难控制。
3、针对上述方法3,数据库审计的方法不具备实时性,即使事后通过数据库审计的方法发现数据库安全问题,但是黑客的攻击已经完成,数据已经被窃取。
4、针对上述方法4,数据加密无法实现对在线存储的数据加密,且加密传输对数据库性能影响较大。
5、在数据库中部署蜜罐数据库实例,仅能够到的预警或者黑客行为分析的目标,无法实现阻止对数据库的非法侵入行为。
因此,现需要一种数据库监测方法,保证数据库的安全。
对于云端数据库,无论私有云、公有云还是混合云,云端数据库大部分都配置了数据库代理,用户在客户端上通过数据库代理访问云端数据库中的数据,其中,客户端即为访问端,数据库代理即为代理端。基于此,图1示例性的示出了本发明实施例所适用的一种系统架构,该系统架构包括访问端110、代理端120和数据库130。
其中,访问端110,用于接收用户输入的访问请求,访问请求为访问数据库130的SQL语句。其中,访问端110可以为客户端。
代理端120,用于获取访问端110发送的访问请求,然后提取访问请求中的访问对象,再根据预设的监控对象匹配访问对象,在确定访问端对数据库的访问状况满足访问限制规则之后,拒绝访问端对数据库的访问。
数据库130,用于存储数据,并在接收到代理端120发送的SQL语句之后,执行SQL语句的命令,如通过代理端120将访问数据返回至访问端110。
需要说明的是,上述图1所示的结构仅是一种示例,本发明实施例对此不做限定。
基于上述描述,图2示例性的示出了本发明实施例提供的一种监测数据库的方法的流程,该流程可由监测数据库的装置执行。
如图2所示,该流程具体包括:
步骤210,代理端获取访问端对数据库的访问请求。
本发明实施例中,访问端可以为客户端,访问端的访问请求是用户输入的,访问请求可以为访问数据库中数据的SQL语句。
步骤220,代理端提取所述访问请求中的访问对象。
本发明实施例中,访问请求中的访问对象可以为所访问的数据库名和数据表名。需要说明的是,在获取访问端对数据库的访问请求之后,访问请求中并非都包括访问对象,因此,在访问请求中提取不到访问对象时,可以将访问请求转发至数据库,并记录访问请求,由数据库执行访问请求。也可以直忽略该访问请求,具体方法再此不作限定。
步骤230,代理端在确定所述访问对象为所述数据库中预先设置的监控对象,且所述访问端对所述数据库的访问状况满足访问限制规则,则拒绝所述访问端对所述数据库的访问。
本发明实施例中,监控对象是根据数据库中真实访问对象构造的虚拟访问对象。即监控对象是获取访问端对数据库的访问请求之前部署在数据库中的。
进一步地,获取访问端对数据库的访问请求之前,根据数据库中各真实访问对象,构造各真实访问对象对应的各虚拟访问对象,其中,存在对应关系的虚拟访问对象与真实访问对象之间具有相似性,然后从各虚拟访问对象中确定数据库中的监控对象并将监控对象部署至数据库中。
需要说明的是,访问限制规则包括:访问端对数据库的同一监控对象的访问次数超过访问限制规则,或访问端对数据库的各监控对象的访问次数的总和超过访问限制规则。
为了更好的解释如何在数据库部署监控对象,图3示例性的示出了一种部署监控对象的流程示意图,如图3所示,具体流程包括:
步骤310,随机选择虚拟访问对象。
在虚拟访问对象仓库中随机选择一个或多个虚拟访问对象作为部署在数据库中的监控对象,其中虚拟访问对象仓库是预先设定的多个虚拟访问对象的集合。虚拟访问对象是根据真实访问对象(如数据库名和数据库中数据表名)预设的,虚拟访问对象和真实访问对象实际业务上的名称既有相似性,以增加黑客访问的可能性,又要有一定的区分度,防止正常用户访问数据库时访问了监控对象,导致正常用户访问数据库被拒绝。其中,在虚拟访问对象中随机选择一个或多个虚拟访问对象用于防止黑客发现监控对象泄露以后,黑客绕过监控对象访问数据库,具体的,通过随机选择的方式,使黑客无法发现全部的虚拟访问对象,从而避免黑客绕过监控对象访问数据库。
示例性的,监控对象的名称包含但不限于users(用户表)、admin(管理表)、orders(命令表)、manage(完成表)、config(配置表)、webadmin、money、superuser、members、vip等,根据具体企业的业务建立监控对象。
监控对象的名称的前缀可以为真实访问对象的缩写,以增加黑客访问的可能性,如wallet_users。也可以将使用静态前缀作为监控对象的名称的前缀,如tbl_users。
步骤320,在数据库中部署监控对象。
在虚拟访问对象仓库中选择出虚拟访问对象之后,根据虚拟访问对象的名称在数据库中创建监控对象,创建的监控对象无需插入数据。
需要说明的是,因创建的SQL语句错误等问题,在创建监控对象时,可能存在创建失败,若创建监控对象失败时,则重新创建一次或多次,在重新创建后仍然失败时,生成报错信息记录日志中,以便告知用户问题所在。
步骤330,将监控对象授权给用户。
在监控对象创建完成以后,需要将监控对象授权给数据库中的用户,以使在黑客通过正常用户的账号进行访问数据库的监控对象时,确定出异常行为,及时确定黑客的攻击。
步骤340,配置访问限制规则。
监控对象创建成功且授权给数据库的用户以后,代理端配置访问限制规则,其中,访问限制规则中包括监控对象的名称,还包括:访问端对数据库的同一监控对象的访问次数超过访问限制规则,或访问端对数据库的各监控对象的访问次数的总和超过访问限制规则。
例如,访问规则为:访问端对数据库的同一监控对象(如A监控对象)的访问次数超过3次,或访问端对数据库的同一监控对象(如B监控对象)的访问次数超过5次,或访问端对数据库的各监控对象(如A监控对象和B监控对象)的访问次数的总和超过6次,则确定访问端对数据库的访问状况满足访问限制规则。
需要说明的是,确定访问端访问的是监控对象,包括:访问请求中的访问对象与监控对象一致、忽略字母大小写之后的访问对象和监控对象一致,或访问对象与监控对象模糊匹配后一致等。
本发明实施例中,在确定访问端对数据库的访问状况满足访问限制规则之后,拒绝访问端对数据库的访问,防止数据库的数据被黑客窃取。
具体的,代理端断开访问端与数据库的连接,并将访问端加入黑名单中。并在将访问端加入黑名单中之后,代理端同步其他代理端的黑名单信息。防止黑客通过其它代理端获取数据库中的数据。
需要说明的是,在上述检测数据库的方法中,因网络波动等异常情况,可能会使代理端提取访问请求中的访问对象失败和/或拒绝访问端对数据库的访问失败,若失败,则生成报错日志,并根据报错日志进行告警。以通知客户报错位置,便于客户查询异常。
为了更好的解释上述技术方案,图4示例性的示出了一种监测数据库的流程示意图。
如图4所示,具体流程包括:
步骤410,获取访问端发送的SQL语句。
用户在访问端上创建SQL语句,该SQL语句为访问数据库中数据表的数据的访问请求,然后由代理端获取访问端发送的SQL语句。
步骤420,确定访问限制规则是否启用,若是,则执行步骤430,否则执行步骤440。
步骤430,发送至数据库。
将SQL语句发送至数据库中,以使数据库执行SQL语句,返回SQL语句对应访问的数据表的数据。
步骤440,提取SQL语句中的访问对象。
代理端在获取到访问端发送的SQL语句且确定访问端限制规则启用之后,解析SQL语句,提取出SQL语句中的访问对象,其中访问对象可以包括访问的数据库名和数据表名。如在SQL语句中提取出访问的数据库名为A,数据表名为a1、a2和a3。需要说明的是,SQL语句中包括的数据库名和数据表名可以为多个。
步骤450,确定访问状态是否满足访问限制规则,若是,则执行步骤460,否则执行步骤430。
将提取到的数据库名和数据表名与监控对象作对比,若确定提取到的数据库名和数据表名与监控对象一致,且确定提取到的访问端的访问请求中数据库名和数据表名与监控对象一致的访问次数超过5(访问限制规则)次时,则确定SQL语句的访问状态满足访问限制规则。
步骤460,中断SQL语句的连接。
在确定SQL语句的访问状态满足访问限制规则时,直接中断SQL语句对应的访问端与数据库的连接,防止因代理端延时等原因导致的数据库中的数据被窃取。
步骤470,将访问端加入黑名单。
将访问端加入黑名单之后,在接收到黑名单中的访问端发送的访问请求时,使其无法通过鉴权,即使黑名单中的访问端无法连接数据库。
步骤480,同步黑名单。
将更新后的黑名单信息同步到其他代理端,以防止黑客通过其他代理端窃取数据库的数据。
在本发明实施例中,上述技术方案在代理端实施,在代理端的系统上,还包括控制监测数据库的方法是否启用的开关,例如,通过停用开关,关闭上述监测数据库的方法,通过开启开关,开启上述监测数据库的方法。
需要说明的是,一般在更新数据库中预先设置的监控对象时需要使用停用开关。
具体的,代理端使用停用开关,关闭上述监测数据库的方法,然后在虚拟访问对象仓库中修改、增加或删除虚拟访问对象,然后进一步的更新部署在数据库中的监控对象,在确定更新成功之后,使用开启开关,开启上述监测数据库的方法。
示例性的,为了增加上述监测数据库的方法的人性化,客户可以在使用停用开关,关闭上述监测数据库的方法之后,修改黑名单,如将错误访问监控对象的正常用户拉出黑名单,防止错误访问监控对象的正常用户无法正常查询数据,增加了监测数据库的方法的人性化。
基于相同的技术构思,图5示例性的示出了本发明实施例提供的一种监测数据库的装置的结构示意图,该装置可以执行监测数据库的方法的流程。
如图5所示,该装置具体包括:
获取模块510,用于获取访问端对数据库的访问请求;
解析模块520,用于提取所述访问请求中的访问对象;
处理模块530,用于在确定所述访问对象为所述数据库中预先设置的监控对象,且所述访问端对所述数据库的访问状况满足访问限制规则,则拒绝所述访问端对所述数据库的访问;所述监控对象是根据所述数据库中真实访问对象构造的虚拟访问对象。
可选的,所述处理模块530还用于:
获取访问端对数据库的访问请求之前,根据所述数据库中各真实访问对象,构造各真实访问对象对应的各虚拟访问对象;其中,存在对应关系的虚拟访问对象与真实访问对象之间具有相似性;
从所述各虚拟访问对象中确定所述数据库中的监控对象并将所述监控对象部署至所述数据库中。
可选的,所述处理模块530还用于:
更新所述数据库中预先设置的监控对象。
可选的,所述访问端对所述数据库的同一监控对象的访问次数超过所述访问限制规则;或所述访问端对所述数据库的各监控对象的访问次数的总和超过所述访问限制规则。
可选的,所述处理模块530具体用于:
断开所述访问端与所述数据库的连接,并将所述访问端加入黑名单中。
可选的,所述处理模块530还用于:
若提取所述访问请求中的访问对象失败和/或拒绝所述访问端对所述数据库的访问失败,则生成报错日志;
根据所述报错日志进行告警。
可选的,所述处理模块530还用于:
将所述访问端加入黑名单中之后,同步其他代理端的黑名单信息。
基于相同的技术构思,本发明实施例还提供一种计算设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行上述监测数据库的方法。
基于相同的技术构思,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述监测数据库的方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种监测数据库的方法,其特征在于,包括:
代理端获取访问端对数据库的访问请求;
代理端提取所述访问请求中的访问对象;
代理端在确定所述访问对象为所述数据库中预先设置的监控对象,且所述访问端对所述数据库的访问状况满足访问限制规则,则拒绝所述访问端对所述数据库的访问;所述监控对象是根据所述数据库中真实访问对象构造的虚拟访问对象。
2.如权利要求1所述的方法,其特征在于,获取访问端对数据库的访问请求之前,还包括:
代理端根据所述数据库中各真实访问对象,构造各真实访问对象对应的各虚拟访问对象;其中,存在对应关系的虚拟访问对象与真实访问对象之间具有相似性;
代理端从所述各虚拟访问对象中确定所述数据库中的监控对象并将所述监控对象部署至所述数据库中。
3.如权利要求1所述的方法,其特征在于,还包括:
代理端更新所述数据库中预先设置的监控对象。
4.如权利要求1所述的方法,其特征在于,所述访问端对所述数据库的访问状况满足访问限制规则,包括:
所述访问端对所述数据库的同一监控对象的访问次数超过所述访问限制规则;或
所述访问端对所述数据库的各监控对象的访问次数的总和超过所述访问限制规则。
5.如权利要求1所述的方法,其特征在于,拒绝所述访问端对所述数据库的访问,包括:
代理端断开所述访问端与所述数据库的连接,并将所述访问端加入黑名单中。
6.如权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
代理端若提取所述访问请求中的访问对象失败和/或拒绝所述访问端对所述数据库的访问失败,则生成报错日志;
代理端根据所述报错日志进行告警。
7.如权利要求5所述的方法,其特征在于,将所述访问端加入黑名单中之后,还包括:
代理端同步其他代理端的黑名单信息。
8.一种监测数据库的装置,其特征在于,包括:
获取模块,用于获取访问端对数据库的访问请求;
解析模块,用于提取所述访问请求中的访问对象;
处理模块,用于在确定所述访问对象为所述数据库中预先设置的监控对象,且所述访问端对所述数据库的访问状况满足访问限制规则,则拒绝所述访问端对所述数据库的访问;所述监控对象是根据所述数据库中真实访问对象构造的虚拟访问对象。
9.一种计算设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序执行权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行权利要求1至7任一项所述的方法。
CN202110073949.4A 2021-01-20 2021-01-20 一种监测数据库的方法及装置 Pending CN112817833A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110073949.4A CN112817833A (zh) 2021-01-20 2021-01-20 一种监测数据库的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110073949.4A CN112817833A (zh) 2021-01-20 2021-01-20 一种监测数据库的方法及装置

Publications (1)

Publication Number Publication Date
CN112817833A true CN112817833A (zh) 2021-05-18

Family

ID=75858446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110073949.4A Pending CN112817833A (zh) 2021-01-20 2021-01-20 一种监测数据库的方法及装置

Country Status (1)

Country Link
CN (1) CN112817833A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254997A (zh) * 2021-05-27 2021-08-13 中国电信股份有限公司 防御数据库被拖库的方法、装置、电子设备和计算机介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858738A (zh) * 2006-02-15 2006-11-08 华为技术有限公司 访问数据库的方法及装置
US20190289034A1 (en) * 2018-03-16 2019-09-19 Imperva, Inc. Detection of malicious attempts to access a decoy database object based on connection type
CN110377588A (zh) * 2019-07-23 2019-10-25 中国工商银行股份有限公司 一种数据库对象访问监测方法、服务器及终端
CN110555306A (zh) * 2019-09-02 2019-12-10 慧盾信息安全科技(苏州)股份有限公司 一种自动控制进程访问服务器数据权限的系统和方法
CN110995640A (zh) * 2019-09-19 2020-04-10 中国银联股份有限公司 识别网络攻击的方法及蜜罐防护系统
CN111767558A (zh) * 2020-06-23 2020-10-13 中国工商银行股份有限公司 数据访问监控方法、装置及系统
CN112242974A (zh) * 2019-07-16 2021-01-19 中国移动通信集团浙江有限公司 基于行为的攻击检测方法、装置、计算设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858738A (zh) * 2006-02-15 2006-11-08 华为技术有限公司 访问数据库的方法及装置
US20190289034A1 (en) * 2018-03-16 2019-09-19 Imperva, Inc. Detection of malicious attempts to access a decoy database object based on connection type
CN112242974A (zh) * 2019-07-16 2021-01-19 中国移动通信集团浙江有限公司 基于行为的攻击检测方法、装置、计算设备及存储介质
CN110377588A (zh) * 2019-07-23 2019-10-25 中国工商银行股份有限公司 一种数据库对象访问监测方法、服务器及终端
CN110555306A (zh) * 2019-09-02 2019-12-10 慧盾信息安全科技(苏州)股份有限公司 一种自动控制进程访问服务器数据权限的系统和方法
CN110995640A (zh) * 2019-09-19 2020-04-10 中国银联股份有限公司 识别网络攻击的方法及蜜罐防护系统
CN111767558A (zh) * 2020-06-23 2020-10-13 中国工商银行股份有限公司 数据访问监控方法、装置及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254997A (zh) * 2021-05-27 2021-08-13 中国电信股份有限公司 防御数据库被拖库的方法、装置、电子设备和计算机介质

Similar Documents

Publication Publication Date Title
US20210314337A1 (en) Lateral movement candidate detection in a computer network
CN113507462B (zh) 零信任的数据监测预警方法、装置、系统和存储介质
US8769296B2 (en) Software signature tracking
CN100568212C (zh) 隔离系统及隔离方法
CN110290148B (zh) 一种web防火墙的防御方法、装置、服务器及存储介质
US10341350B2 (en) Actively identifying and neutralizing network hot spots
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
US10637864B2 (en) Creation of fictitious identities to obfuscate hacking of internal networks
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN113614718A (zh) 异常用户会话检测器
Kaushik et al. Attack penetration system for SQL injection
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
CN112422527B (zh) 变电站电力监控系统的威胁评估系统、方法和装置
CN114117539A (zh) 一种数据保护方法及装置
CN112817833A (zh) 一种监测数据库的方法及装置
Tsai et al. Strategy for implementing of zero trust architecture
CN117768236A (zh) 一种基于api网关的安全管控和数据脱敏平台及方法
CN114285608B (zh) 一种网络攻击诱捕方法、装置、电子设备及存储介质
CN110233859B (zh) 一种新型风控方法及风控系统
CN116595592B (zh) 一种应用区块链技术的工业物联网安全管理方法及系统
CN114285622B (zh) 一种主动诱捕安全防御方法、系统、电子设备及存储介质
MOSTAFA et al. FALSE ALARM REDUCTION SCHEME FOR DATABASE INTRUSION DETECTION SYSTEM.
Kant How Cyber Threat Intelligence (CTI) Ensures Cyber Resilience Using Artificial Intelligence and Machine Learning
CN116389089A (zh) 一种安全运维方法及装置
Gundu et al. A Glance View on Cloud Infrastructures Security and Solutions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination