CN112818307B - 用户操作处理方法、系统、设备及计算机可读存储介质 - Google Patents

用户操作处理方法、系统、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN112818307B
CN112818307B CN202110210569.0A CN202110210569A CN112818307B CN 112818307 B CN112818307 B CN 112818307B CN 202110210569 A CN202110210569 A CN 202110210569A CN 112818307 B CN112818307 B CN 112818307B
Authority
CN
China
Prior art keywords
baseline
detection
rule
target
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110210569.0A
Other languages
English (en)
Other versions
CN112818307A (zh
Inventor
谷鑫旺
黄林康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202110210569.0A priority Critical patent/CN112818307B/zh
Publication of CN112818307A publication Critical patent/CN112818307A/zh
Application granted granted Critical
Publication of CN112818307B publication Critical patent/CN112818307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种用户操作处理方法、系统、设备及计算机可读存储介质,获取用户行为信息;对用户行为信息进行分析,生成基线检测信息;基于基线检测信息确定待检测基线的目标类型;基于基线检测信息确定对待检测基线进行检测的目标基线规则;将目标基线规则发送至与目标类型对应的目标基线检测引擎,以对待检测基线进行检测,并根据检测结果对用户行为信息进行处理;其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。本申请便于按类型对基线检测引擎进行管理,可以增强对基线检测引擎的管理,此外,在知道基线检测引擎的类型和数据结构的基础上,只需对相应的数据参数进行修改,便可以得到相应功能的基线检测引擎,适用性好。

Description

用户操作处理方法、系统、设备及计算机可读存储介质
技术领域
本申请涉及计算机技术领域,更具体地说,涉及用户操作处理方法、系统、设备及计算机可读存储介质。
背景技术
在计算机中,基线是项目储存库中每个工件版本在特定时期的一个“快照”,基线提供一个正式标准,随后的工作基于此标准,并且只有经过授权后才能变更这个标准,且建立一个初始基线后,以后每次对其进行的变更都将记录为一个差值,直到建成下一个基线,正是由于基线的该特性,使得技术人员可以借助基线对用户的操作进行规范以保证计算机的安全。
在基线的应用过程中,为了保证计算机工作的稳定性,可以借助基线策略对基线进行检测,基线策略也即对基线进行检测的相应策略,比如检测基线是否安装补丁、安全配置是否正确、权限是否恰当的策略等。然而,现有的基线策略对应的是一个系列的检测集合,一个基线策略中包含多个独立的基线检测项,基线检测项也即对一项基线进行检测的项目,编写和实现的难度大,对用户体验不佳,且后续不利于基线策略的维护,使得借助基线对用户操作处理方法的适用性差。
综上所述,如何提高借助基线对用户操作处理的适用性是目前本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种用户操作处理方法,其能在一定程度上解决如何提高借助基线对用户操作处理的适用性的技术问题。本申请还提供了一种用户操作处理系统、电子设备及计算机可读存储介质。
为了实现上述目的,第一方面,本申请提供一种用户操作处理方法,包括:
获取用户行为信息;
对所述用户行为信息进行分析,生成基线检测信息;
基于所述基线检测信息确定待检测基线的目标类型;
基于所述基线检测信息确定对所述待检测基线进行检测的目标基线规则;
将所述目标基线规则发送至与所述目标类型对应的目标基线检测引擎,以对所述待检测基线进行检测,并根据检测结果对所述用户行为信息进行处理;
其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。
优选的,所述基于所述基线检测信息确定对所述待检测基线进行检测的目标基线规则,包括:
在所述基线检测信息中解析出已有基线规则的标识信息;
在预设的基线规则库中,确定出与所述已有基线规则的标识信息对应的所述已有基线规则;
在所述基线检测信息中解析出新的未知基线规则;
将所述已有基线规则和所述未知基线规则作为所述目标基线规则。
优选的,所述在所述基线检测信息中解析出新的未知基线规则之后,还包括:
将所述未知基线规则添加至所述基线规则库中,并生成所述未知基线规则的标识信息。
优选的,所述在所述基线检测信息中解析出新的未知基线规则之后,还包括:
确定所述未知基线规则的数据结构及检测参数值;
按照所述检测参数值,对与所述未知基线规则的数据结构相同的所述基线检测引擎进行配置,得到所述未知基线规则对应的基线检测引擎。
优选的,所述将所述目标基线规则发送至与所述目标类型对应的目标基线检测引擎之前,还包括:
获取与所述待检测基线的应用场景对应的检测期望值;
按照所述检测期望值,对所述目标基线检测引擎的参数值进行调整。
优选的,所述基于所述基线检测信息确定待检测基线的目标类型之前,还包括:
获取基于定时检测策略生成的所述基线检测信息。
优选的,所述将所述目标基线规则发送至与所述目标类型对应的目标基线检测引擎之后,还包括:
获取所述目标基线检测引擎的检测结果;
基于所述检测结果确定基线合规建议,以使所述待检测基线合规。
第二方面,本申请提供一种用户操作处理系统,包括:
第一获取模块,用于获取用户行为信息;
第一分析模块,用于对所述用户行为信息进行分析,生成基线检测信息;
第一确定模块,用于基于所述基线检测信息确定待检测基线的目标类型;
第二确定模块,用于基于所述基线检测信息确定对所述待检测基线进行检测的目标基线规则;
第一检测模块,用于将所述目标基线规则发送至与所述目标类型对应的目标基线检测引擎,以对所述待检测基线进行检测,并根据检测结果对所述用户行为信息进行处理;
其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。
第三方面,本申请提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述用户操作处理方法的步骤。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如上任一所述用户操作处理方法的步骤。
本申请提供的一种用户操作处理方法,获取用户行为信息;对用户行为信息进行分析,生成基线检测信息;基于基线检测信息确定待检测基线的目标类型;基于基线检测信息确定对待检测基线进行检测的目标基线规则;将目标基线规则发送至与目标类型对应的目标基线检测引擎,以对待检测基线进行检测,并根据检测结果对用户行为信息进行处理;其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。本申请中,需要将目标基线规则发送至与目标类型对应的目标基线检测引擎,也即本申请中基线检测引擎是按照类型进行分类的,这样可以将不同类型的基线检测引擎区分开来,便于按类型对基线检测引擎进行管理,且基线检测引擎是按照基线规则的数据结构设计而成的,这样,同类型的基线检测引擎的数据结构存在共性,可以基于该共性方便的对基线检测引擎进行管理,此外,基线检测引擎是按照类型和数据结构进行设计的,在知道基线检测引擎的类型和数据结构的基础上,只需对相应的数据参数进行修改,便可以得到相应功能的基线检测引擎,便于基线检测方法的扩展、维护等,适用性好,相应的,可以提高借助基线对用户操作处理时的适用性。本申请提供的一种用户操作处理系统、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的用户操作方案的应用场景图;
图2为本申请实施例提供的一种用户操作处理方法的流程图;
图3为本申请实施例提供的一种用户操作处理方法的另一流程图;
图4为本申请实施例提供的一种用户操作处理方法的另一流程图;
图5为现有的基线检测结构的示意图;
图6为本申请一种具体基线检测结构的示意图;
图7为本申请中一种配置文件的基线检测引擎的结构示意图;
图8为本申请中与检测点配合的基线检测结构的示意图;
图9为应用本申请基线检测方法的CWPP的部分框架图;
图10为本申请实施例提供的一种用户操作处理系统的结构示意图;
图11为本发明实施例电子设备的硬件组成结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在计算机中,基线是项目储存库中每个工件版本在特定时期的一个“快照”,基线提供一个正式标准,随后的工作基于此标准,并且只有经过授权后才能变更这个标准,且建立一个初始基线后,以后每次对其进行的变更都将记录为一个差值,直到建成下一个基线,正是由于基线的该特性,使得技术人员可以借助基线对用户的操作进行规范以保证计算机的安全。
在基线的应用过程中,为了保证计算机工作的稳定性,可以借助基线策略对基线进行检测,基线策略也即对基线进行检测的相应策略,比如检测基线是否安装补丁、安全配置是否正确、权限是否恰当的策略等。然而,现有的基线策略对应的是一个系列的检测集合,一个基线策略中包含多个独立的基线检测项,基线检测项也即对一项基线进行检测的项目,编写和实现的难度大,对用户体验不佳,且后续不利于基线策略的维护,使得借助基线对用户操作处理方法的适用性差。本申请提供的用户操作处理方案可以提高借助基线对用户操作处理的适用性。
本申请的用户操作处理方案中,采用的系统框架具体可以参见图1所示,具体可以包括:后台服务器01和与后台服务器01建立通信连接的若干数量的用户端02。
本申请中,后台服务器01用于执行用户操作处理方法步骤,包括获取用户行为信息;对所述用户行为信息进行分析,生成基线检测信息;基于所述基线检测信息确定待检测基线的目标类型;基于所述基线检测信息确定对所述待检测基线进行检测的目标基线规则;将所述目标基线规则发送至与所述目标类型对应的目标基线检测引擎,以对所述待检测基线进行检测,并根据检测结果对所述用户行为信息进行处理;其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。
进一步的,后台服务器01中还可以设有用户行为数据库、基线检测信息数据库、基线规则数据库及基线检测引擎数据库等。其中,用户行为数据库用于保存获取的用户行为信息,基线检测信息数据库用户保存基线检测信息,基线规则数据库用户保存需进行检测的基线规则,基线检测引擎数据库用于保存各类基线检测引擎等。本申请中,后台服务器01可以对一个或多个用户端02的用户操作处理请求进行响应,可以理解的是,本申请不同的用户端02所发起的用户操作处理请求,可以是针对同一类用户行为的用户操作处理请求,也可以是针对不同类用户行为发起的用户操作处理请求。
请参阅图2,图2为本申请实施例提供的一种用户操作处理方法的流程图。
本申请实施例提供的一种用户操作处理方法,可以包括以下步骤:
步骤S101:获取用户行为信息。
实际应用中,可以先获取用户行为信息,用户行为信息指的是用户在操作相应器件的过程中所生成的行为信息,比如修改密码、访问目标文件等,其类型可以根据实际需要确定。
步骤S102:对用户行为信息进行分析,生成基线检测信息。
实际应用中,在获取用户行为信息之后,由于用户行为信息所反映的相应操作会触发相应的基线检测,比如访问文件的用户行为会触发权限检测的基线检测等,而该权限检测的基线检测会影响用户行为的响应与否等,所以在获取用户行为信息之后,可以对用户行为信息进行分析,生成基线检测信息以执行本申请后续的基线检测,基线检测信息的类型可以根据实际需要确定,比如可以是对待检测基线进行权限检测、密码检测等,本申请在此不做具体限定。
步骤S103:基于基线检测信息确定待检测基线的目标类型。
实际应用中,因为本申请中的基线检测引擎是按照类型进行分类的,所以在生成基线检测信息之后,为了响应该基线检测信息进行基线检测,需基于基线检测信息确定待检测基线的目标类型,目标类型可以根据实际需要确定,比如目标类型可以为通用云主机类型、通用数据库类型、通用web服务器类型等。
步骤S104:基于基线检测信息确定对待检测基线进行检测的目标基线规则。
实际应用中,基线检测功能的实现是由基线检测信息中的基线规则确定的,基线规则也即编写的对基线进行检测的相应规则,比如基线规则为进行权限检测的规则,则基线检测功能便为权限检测功能等,所以为了准确实现对待检测基线的相应检测,本申请还需基于基线检测信息确定对待检测基线进行检测的目标基线规则。
步骤S105:将目标基线规则发送至与目标类型对应的目标基线检测引擎,以对待检测基线进行检测,并根据检测结果对用户行为信息进行处理;其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。
实际应用中,在基于基线检测信息确定待检测基线的目标类型及对待检测基线进行检测的目标基线规则之后,便可以将目标基线规则发送至与目标类型对应的目标基线检测引擎,以借助基线检测引擎对待检测基线进行检测,在此过程中,目标基线检测引擎会按照目标基线规则对待检测基线进行检测,得到相应的检测结果,也即基线检测引擎为运行基线规则执行相应检测功能的工具。此外,在得到检测结果之后,还可以根据检测结果对用户行为信息进行处理,比如在检测结果为通过的情况下,响应用户行为信息,在检测结果为未通过的情况下,不响应用户行为信息等。
应当指出,基线检测引擎的类型与待检测基线的类型相匹配,比如待检测基线的目标类型为通用云主机类型,则目标基线引擎的类型便为通用云主机类型,待检测基线的目标类型为通用数据库类型,则目标基线检测引擎的类型便为通用数据库类型等。此外,由于基线检测引擎是按照基线规则的数据结构设计而成的,所以在基线规则的数据结构相同的情况下,只需对已有基线检测引擎的相应数据进行改变,便可以得到另一基线规则对应的基线检测引擎,便于基线检测引擎的扩展、维护等。
本申请提供的一种用户操作处理方法,获取用户行为信息;对用户行为信息进行分析,生成基线检测信息;基于基线检测信息确定待检测基线的目标类型;基于基线检测信息确定对待检测基线进行检测的目标基线规则;将目标基线规则发送至与目标类型对应的目标基线检测引擎,以对待检测基线进行检测,并根据检测结果对用户行为信息进行处理;其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。本申请中,需要将目标基线规则发送至与目标类型对应的目标基线检测引擎,也即本申请中基线检测引擎是按照类型进行分类的,这样可以将不同类型的基线检测引擎区分开来,便于按类型对基线检测引擎进行管理,且基线检测引擎是按照基线规则的数据结构设计而成的,这样,同类型的基线检测引擎的数据结构存在共性,可以基于该共性方便的对基线检测引擎进行管理,此外,基线检测引擎是按照类型和数据结构进行设计的,在知道基线检测引擎的类型和数据结构的基础上,只需对相应的数据参数进行修改,便可以得到相应功能的基线检测引擎,便于基线检测方法的扩展、维护等,适用性好,相应的,可以提高借助基线对用户操作处理时的适用性。
请参阅图3,图3为本申请实施例提供的一种用户操作处理方法的另一流程图。
本申请实施例提供的一种用户操作处理方法,可以包括以下步骤:
步骤S201:获取用户行为信息。
步骤S202:对用户行为信息进行分析,生成基线检测信息。
步骤S203:基于基线检测信息确定待检测基线的目标类型。
步骤S204:在基线检测信息中解析出已有基线规则的标识信息。
步骤S205:在预设的基线规则库中,确定出与已有基线规则的标识信息对应的已有基线规则。
实际应用中,因为基线规则的内容较多,如果直接将基线规则放在基线检测信息中的话,会使得本申请基线检测方法的运行效率变低,为了避免此情况,本申请中可以创建基线规则库,在基线规则库中存储相应的基线规则,并生成各个基线规则相应的标识信息,标识信息可以为该基线规则的独有编号等,这样,在基于基线检测信息确定对待检测基线进行检测的目标基线规则的过程中,可以在基线检测信息中解析出已有基线规则的标识信息;再在预设的基线规则库中,确定出与已有基线规则的标识信息对应的已有基线规则。也即基线检测信息中只需携带基线规则的标识信息,无需携带完整的基线规则。
步骤S206:在基线检测信息中解析出新的未知基线规则。
步骤S207:将已有基线规则和未知基线规则作为目标基线规则。
实际应用中,基线检测信息中可能包含新的基线规则,也即未知基线规则,此时,还需在在基线检测信息中解析出新的未知基线规则,再将已有基线规则和未知基线规则作为目标基线规则。
具体应用场景中,为了下次可以识别未知基线规则,在基线检测信息中解析出新的未知基线规则之后,还可以将未知基线规则添加至基线规则库中,并生成未知基线规则的标识信息。
且为了保证存在响应未知基线规则的基线检测引擎,在基线检测信息中解析出新的未知基线规则之后,还可以确定未知基线规则的数据结构及检测参数值;按照检测参数值,对与未知基线规则的数据结构相同的基线检测引擎进行配置,得到未知基线规则对应的基线检测引擎。
步骤S208:将目标基线规则发送至与目标类型对应的目标基线检测引擎,以对待检测基线进行检测,并根据检测结果对用户行为信息进行处理;其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。
请参阅图4,图4为本申请实施例提供的一种用户操作处理方法的另一流程图。
本申请实施例提供的一种用户操作处理方法,可以包括以下步骤:
步骤S301:获取用户行为信息。
步骤S302:对用户行为信息进行分析,生成基线检测信息。
步骤S303:基于基线检测信息确定待检测基线的目标类型。
步骤S304:基于基线检测信息确定对待检测基线进行检测的目标基线规则。
步骤S305:获取与待检测基线的应用场景对应的检测期望值。
步骤S306:按照检测期望值,对目标基线检测引擎的参数值进行调整。
实际应用中,在基于基线对用户操作进行检测的过程中,由于待检测基线的应用场景的不同,待检测基线的相应检测参数值可能不同,比如对于配置字段的待检测基线,该待检测基线在2G4G的系统环境下的最优值为4,此时目标基线检测引擎中的相应检测标准值便应该为4,而该待检测基线在4C8G的场景下的最优值为8,此时目标基线检测引擎中的相应检测标准值便应该为8,如果按照现有技术来进行基线检测的话,需要编写两套检测项,效率低且实现复杂,而按照本申请提供的方法,只需在将目标基线规则发送至与目标类型对应的目标基线检测引擎之前,获取与待检测基线的应用场景对应的检测期望值;按照检测期望值,对目标基线检测引擎的参数值进行调整,即可得到与当前应用场景相适应的基线检测引擎。
为了便于理解,现以配置文件和安装包的检测过程为例进行说明,在基线检测的过程中,现有的一个基线策略中可以包含多个基线规则,一个基线规则既可以检测某配置文件的配置是否存在,又可以检测系统内某安装包是否安装,但现有的基线策略将这两条基线规则编写为一个shell脚本,如图5所示,虽然既能检测某个配置文件是否存在,又能检测安装包是否安装,但失去了通用性;而本申请中,由于检测某配置文件的配置是否存在及检测系统内某安装包是否安装的规则为两个基线规则,两个基线规则的数据结构不同,所以本申请会生成这两个基线规则各自对应的基线检测引擎,再在各自的检测点运行相应的基线检测引擎来进行相应的基线检测,也即本申请对配置文件和安装包进行检测的结构可以如图6所示,在此过程中,检测配置文件的基线规则的数据结构可以包括三项:目标检测文件,需要检测配置的字段和期望值;也即通过目标检测文件提供的文件路径和文件名,找到文件,再通过需要检测的配置文件字段,将该配置字段的值取出来,与期望值进行比较,最后得出基线检测结果,配置文件的基线检测引擎的结构可以如图7所示。再进一步的,为了更好的发挥本申请基线检测引擎的功能,本申请中的基线检测引擎可以与基线检测点相配合,其检测结构可以如图8所示,也即在一个基线规则中可以设置对基线进行检测的检测点,当触发检测点后,再调用相应的基线检测引擎执行具体的基线检测项目,这样可以借助检测点和基线检测引擎进一步区分各个基线间的检测。
步骤S307:将目标基线规则发送至与目标类型对应的目标基线检测引擎,以对待检测基线进行检测,并根据检测结果对用户行为信息进行处理;其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。
本申请实施例提供的一种用户操作处理方法中,由于基线检测的对象在被检测的环境中并不是时常修改或者被触发的,如果依靠获取到用户行为信息时再进行检测的机制进行基线检测的话,可能会导致基线检测的检测结果较少,对计算机的保护程度降低,为了避免此种情况,尽可能多的借助基线检测保护计算机,用户可以设置定时进行基线检测,也即本申请在基于基线检测信息确定待检测基线的目标类型之前,还可以获取基于定时检测策略生成的基线检测信息。
具体应用场景中,为了方便用户执行基线合规操作,在将目标基线规则发送至与目标类型对应的目标基线检测引擎之后,还可以获取目标基线检测引擎的检测结果;基于检测结果确定基线合规建议,以使待检测基线合规。具体应用场景中,本申请中基线检测引擎的数据结构中可以包括:Object_type、suggestion、conf_file_path、config_item、config_file_section、Comment_character、delimiter、Desired_value等;其中,Object_type表示基线检测引擎的类别;suggestion表示让基线项合规的建议;conf_file_path表示需要检测的基线项的路径和文件名;config_item表示需要检测的基线项的字段名;config_file_section表示该字段所处的节点位置;Comment_character表示基线项的注释符,因为被注释的值不能被检测出来,而不同的配置文件的注释符不同,大多数为#号,所以需要显示相应的注释符;delimiter表示字段key和value的分隔符;Desired_value表示字段的期望值。
为了便于理解,现对云工作负载保护平台(CWPP)应用本申请提供的用户操作处理方法进行设备保护的过程进行描述,其中,本申请提供的用户操作处理方法可以应用于CWPP的AGENT端,AGENT端为端点软件,支持防病毒功能,入侵防御功能,防火墙隔离功能,数据信息采集上报,一键处置等;应用本申请用户操作处理方法的CWPP的部分框架可以如图9所示,在原有的MGR消息下发通道、平台IPC(Inter-Process Communication,进程间通信)、host_state模块的基础上,需要新增定时基线检查模块、基线消息模块、基线规则同步模块、基线检查模块及基线引擎;
其中,定时基线检查模块用于定时生成基线检测信息并下发;
基线消息模块接收从MGR端或定时基线检查模块传输的基于用户行为信息生成的基线检测消息,对基线检测消息进行解析和组装,组装成基线检查模块、基线规则同步模块易于解析的结构;MGR端负责管理和维护所有agent终端,支持统一的终端资产管理,终端病毒查杀,终端合规检测,支持对安全事件的一键隔离处置,以及热点事件IOC的全网威胁定位;
基线消息模块解析出待检测基线的目标类型,并基于数据库解析出未知基线规则、已有基线规则,并通过自身的基线消息解析模块将基线检测消息中的未知基线规则发送至基线规则同步模块,由基线规则同步模块将未知基线规则更新至数据库中;通过自身的基线消息组装模块根据数据库解析出已有基线规则,将已有基线规则及未知基线规则进行组装,得到目标基线规则,发送目标基线规则及目标类型至基线检查模块;
基线检查模块接收目标基线规则,将目标基线规则发送至与目标类型对应的目标基线检测引擎进行基线检测,得到检测结果,并根据检测结果对用户行为信息进行处理。
请参阅图10,图10为本申请实施例提供的一种用户操作处理系统的结构示意图。
本申请实施例提供的一种用户操作处理系统,可以包括:
第一获取模块101,用于获取用户行为信息;
第一分析模块102,用于对所述用户行为信息进行分析,生成基线检测信息;
第一确定模块103,用于基于基线检测信息确定待检测基线的目标类型;
第二确定模块104,用于基于基线检测信息确定对待检测基线进行检测的目标基线规则;
第一检测模块105,用于将目标基线规则发送至与目标类型对应的目标基线检测引擎,以对待检测基线进行检测,并根据检测结果对用户行为信息进行处理;
其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。
本申请实施例提供的一种用户操作处理系统,第二确定模块可以包括:
第一解析子模块,用于在基线检测信息中解析出已有基线规则的标识信息;
第一确定子模块,用于在预设的基线规则库中,确定出与已有基线规则的标识信息对应的已有基线规则;
第二解析子模块,用于在基线检测信息中解析出新的未知基线规则;
第二确定子模块,用于将已有基线规则和未知基线规则作为目标基线规则。
本申请实施例提供的一种用户操作处理系统,还可以包括:
第一添加子模块,用于第二解析子模块在基线检测信息中解析出新的未知基线规则之后,将未知基线规则添加至基线规则库中,并生成未知基线规则的标识信息。
本申请实施例提供的一种用户操作处理系统,还可以包括:
第三确定子模块,用于第二解析子模块在基线检测信息中解析出新的未知基线规则之后,确定未知基线规则的数据结构及检测参数值;
第一配置子模块,用于按照检测参数值,对与未知基线规则的数据结构相同的基线检测引擎进行配置,得到未知基线规则对应的基线检测引擎。
本申请实施例提供的一种用户操作处理系统,还可以包括:
第二获取模块,用于第一检测模块将目标基线规则发送至与目标类型对应的目标基线检测引擎之前,获取与待检测基线的应用场景对应的检测期望值;
第一调整模块,用于按照检测期望值,对目标基线检测引擎的参数值进行调整。
本申请实施例提供的一种用户操作处理系统,还可以包括:
第三获取模块,用于第一确定模块基于基线检测信息确定待检测基线的目标类型之前,获取基于定时检测策略生成的基线检测信息。
本申请实施例提供的一种用户操作处理系统,还可以包括:
第四获取模块,用于第一检测模块将目标基线规则发送至与目标类型对应的目标基线检测引擎之后,获取目标基线检测引擎的检测结果;
第一输出模块,用于基于检测结果确定基线合规建议,以使待检测基线合规。
基于上述程序模块的硬件实现,且为了实现本发明实施例的方法,本发明实施例还提供了一种电子设备,图11为本发明实施例电子设备的硬件组成结构示意图,如图11所示,电子设备包括:
通信接口1,能够与其它设备比如网络设备等进行信息交互;
处理器2,与通信接口1连接,以实现与其它设备进行信息交互,用于运行计算机程序时,执行上述一个或多个技术方案提供的用户操作处理方法。而所述计算机程序存储在存储器3上。
当然,实际应用时,电子设备中的各个组件通过总线系统4耦合在一起。可理解,总线系统4用于实现这些组件之间的连接通信。总线系统4除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图10中将各种总线都标为总线系统4。
本发明实施例中的存储器3用于存储各种类型的数据以支持电子设备的操作。这些数据的示例包括:用于在电子设备上操作的任何计算机程序。
可以理解,存储器3可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器3旨在包括但不限于这些和任意其它适合类型的存储器。
上述本发明实施例揭示的方法可以应用于处理器2中,或者由处理器2实现。处理器2可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器2中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器2可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器2可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器3,处理器2读取存储器3中的程序,结合其硬件完成前述方法的步骤。
处理器2执行所述程序时实现本发明实施例的各个方法中的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本发明实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器3,上述计算机程序可由处理器2执行,以完成前述方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、终端和方法,可以通过其它的方式实现。以上所描述的设备实施例仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请实施例提供的用户操作处理系统、电子设备及计算机可读存储介质中相关部分的说明请参见本申请实施例提供的用户操作处理方法中对应部分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种用户操作处理方法,其特征在于,包括:
获取用户行为信息;
对所述用户行为信息所反映的操作进行分析,将所述操作触发的基线检测作为基线检测信息;
基于所述基线检测信息确定待检测基线的目标类型;
在所述基线检测信息中解析出已有基线规则的标识信息;
在预设的基线规则库中,确定出与所述已有基线规则的标识信息对应的所述已有基线规则;
在所述基线检测信息中解析出新的未知基线规则;
将所述已有基线规则和所述未知基线规则作为目标基线规则;
将所述目标基线规则发送至与所述目标类型对应的目标基线检测引擎,以对所述待检测基线进行检测,并根据检测结果对所述用户行为信息进行响应式处理;
其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。
2.根据权利要求1所述的方法,其特征在于,所述在所述基线检测信息中解析出新的未知基线规则之后,还包括:
将所述未知基线规则添加至所述基线规则库中,并生成所述未知基线规则的标识信息。
3.根据权利要求1所述的方法,其特征在于,所述在所述基线检测信息中解析出新的未知基线规则之后,还包括:
确定所述未知基线规则的数据结构及检测参数值;
按照所述检测参数值,对与所述未知基线规则的数据结构相同的所述基线检测引擎进行配置,得到所述未知基线规则对应的基线检测引擎。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述将所述目标基线规则发送至与所述目标类型对应的目标基线检测引擎之前,还包括:
获取与所述待检测基线的应用场景对应的检测期望值;
按照所述检测期望值,对所述目标基线检测引擎的参数值进行调整。
5.根据权利要求4所述的方法,其特征在于,所述基于所述基线检测信息确定待检测基线的目标类型之前,还包括:
获取基于定时检测策略生成的所述基线检测信息。
6.根据权利要求4所述的方法,其特征在于,所述将所述目标基线规则发送至与所述目标类型对应的目标基线检测引擎之后,还包括:
获取所述目标基线检测引擎的检测结果;
基于所述检测结果确定基线合规建议,以使所述待检测基线合规。
7.一种用户操作处理系统,其特征在于,包括:
第一获取模块,用于获取用户行为信息;
第一分析模块,用于对所述用户行为信息所反映的操作进行分析,将所述操作触发的基线检测作为基线检测信息;
第一确定模块,用于基于所述基线检测信息确定待检测基线的目标类型;
第一解析子模块,用于在所述基线检测信息中解析出已有基线规则的标识信息;
第一确定子模块,用于在预设的基线规则库中,确定出与所述已有基线规则的标识信息对应的所述已有基线规则;
第二解析子模块,用于在所述基线检测信息中解析出新的未知基线规则;
第二确定子模块,用于将所述已有基线规则和所述未知基线规则作为目标基线规则;
第一检测模块,用于将所述目标基线规则发送至与所述目标类型对应的目标基线检测引擎,以对所述待检测基线进行检测,并根据检测结果对所述用户行为信息进行响应式处理;
其中,基线检测引擎包括按照基线规则的数据结构设计而成的检测引擎。
8.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述用户操作处理方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述用户操作处理方法的步骤。
CN202110210569.0A 2021-02-25 2021-02-25 用户操作处理方法、系统、设备及计算机可读存储介质 Active CN112818307B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110210569.0A CN112818307B (zh) 2021-02-25 2021-02-25 用户操作处理方法、系统、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110210569.0A CN112818307B (zh) 2021-02-25 2021-02-25 用户操作处理方法、系统、设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112818307A CN112818307A (zh) 2021-05-18
CN112818307B true CN112818307B (zh) 2024-05-28

Family

ID=75865648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110210569.0A Active CN112818307B (zh) 2021-02-25 2021-02-25 用户操作处理方法、系统、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112818307B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113791973B (zh) * 2021-08-23 2022-09-06 湖北省农村信用社联合社网络信息中心 基于农信系统的兼容性基线检测方法及系统
CN115118500B (zh) * 2022-06-28 2023-11-07 深信服科技股份有限公司 攻击行为规则获取方法、装置及电子设备
CN115134164B (zh) * 2022-07-18 2024-02-23 深信服科技股份有限公司 一种上传行为检测方法、系统、设备及计算机存储介质
CN116719558B (zh) * 2023-08-09 2024-06-21 北京比瓴科技有限公司 gitlab基线检查方法、装置、设备及可读存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2323872A1 (en) * 2000-08-18 2002-02-18 Paul M. Corby Method, system and computer program product for valuating natural gas contracts using weather-based metrics
CN104125197A (zh) * 2013-04-24 2014-10-29 阿里巴巴集团控股有限公司 一种安全基线系统及其实现安全检查的方法
CN105282131A (zh) * 2015-02-10 2016-01-27 中国移动通信集团广东有限公司 基于风险项扫描的信息安全评估方法、装置及系统
CN105939334A (zh) * 2015-03-04 2016-09-14 费希尔-罗斯蒙特系统公司 工业通信网络中的异常检测
CN107294979A (zh) * 2017-06-29 2017-10-24 国家计算机网络与信息安全管理中心 基于配置核查的网络安全评估方法和装置
CN108055282A (zh) * 2017-12-28 2018-05-18 国网浙江省电力有限公司电力科学研究院 基于自学习白名单的工控异常行为分析方法及系统
CN109948334A (zh) * 2019-03-26 2019-06-28 深信服科技股份有限公司 一种漏洞检测方法、系统及电子设备和存储介质
CN110414237A (zh) * 2019-06-12 2019-11-05 武汉青藤时代网络科技有限公司 一种基于终端设备的自动化基线检查方法
CN110991871A (zh) * 2019-11-29 2020-04-10 深圳前海微众银行股份有限公司 风险监测方法、装置、设备与计算机可读存储介质
CN111541647A (zh) * 2020-03-25 2020-08-14 杭州数梦工场科技有限公司 安全检测方法、装置、存储介质及计算机设备
CN111737140A (zh) * 2020-06-28 2020-10-02 深圳前海微众银行股份有限公司 接口自动化测试方法、装置、设备及计算机可读存储介质
CN111814152A (zh) * 2020-07-09 2020-10-23 北京嘀嘀无限科技发展有限公司 一种安全评估方法、装置、电子设备及介质
CN111935167A (zh) * 2020-08-20 2020-11-13 北京华赛在线科技有限公司 用于工控的违规外联检测方法、装置、设备及存储介质
CN112148545A (zh) * 2020-10-26 2020-12-29 腾讯科技(深圳)有限公司 嵌入式系统的安全基线检测方法以及安全基线检测系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10735445B2 (en) * 2016-09-21 2020-08-04 Cognizant Technology Solutions U.S. Corporation Detecting behavioral anomaly in machine learned rule sets
US10382492B2 (en) * 2017-03-02 2019-08-13 Draios Inc. Automated service-oriented performance management

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2323872A1 (en) * 2000-08-18 2002-02-18 Paul M. Corby Method, system and computer program product for valuating natural gas contracts using weather-based metrics
CN104125197A (zh) * 2013-04-24 2014-10-29 阿里巴巴集团控股有限公司 一种安全基线系统及其实现安全检查的方法
CN105282131A (zh) * 2015-02-10 2016-01-27 中国移动通信集团广东有限公司 基于风险项扫描的信息安全评估方法、装置及系统
CN105939334A (zh) * 2015-03-04 2016-09-14 费希尔-罗斯蒙特系统公司 工业通信网络中的异常检测
CN107294979A (zh) * 2017-06-29 2017-10-24 国家计算机网络与信息安全管理中心 基于配置核查的网络安全评估方法和装置
CN108055282A (zh) * 2017-12-28 2018-05-18 国网浙江省电力有限公司电力科学研究院 基于自学习白名单的工控异常行为分析方法及系统
CN109948334A (zh) * 2019-03-26 2019-06-28 深信服科技股份有限公司 一种漏洞检测方法、系统及电子设备和存储介质
CN110414237A (zh) * 2019-06-12 2019-11-05 武汉青藤时代网络科技有限公司 一种基于终端设备的自动化基线检查方法
CN110991871A (zh) * 2019-11-29 2020-04-10 深圳前海微众银行股份有限公司 风险监测方法、装置、设备与计算机可读存储介质
CN111541647A (zh) * 2020-03-25 2020-08-14 杭州数梦工场科技有限公司 安全检测方法、装置、存储介质及计算机设备
CN111737140A (zh) * 2020-06-28 2020-10-02 深圳前海微众银行股份有限公司 接口自动化测试方法、装置、设备及计算机可读存储介质
CN111814152A (zh) * 2020-07-09 2020-10-23 北京嘀嘀无限科技发展有限公司 一种安全评估方法、装置、电子设备及介质
CN111935167A (zh) * 2020-08-20 2020-11-13 北京华赛在线科技有限公司 用于工控的违规外联检测方法、装置、设备及存储介质
CN112148545A (zh) * 2020-10-26 2020-12-29 腾讯科技(深圳)有限公司 嵌入式系统的安全基线检测方法以及安全基线检测系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于Lucene全文检索引擎的应用研究与实现;管建和;甘剑峰;;计算机工程与设计(第02期);全文 *
管建和 ; 甘剑峰 ; .基于Lucene全文检索引擎的应用研究与实现.计算机工程与设计.2007,(02),全文. *

Also Published As

Publication number Publication date
CN112818307A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
CN112818307B (zh) 用户操作处理方法、系统、设备及计算机可读存储介质
CN112272186B (zh) 一种网络流量检测装置、方法及电子设备和存储介质
CN112769775B (zh) 一种威胁情报关联分析方法、系统、设备及计算机介质
CN110943984B (zh) 一种资产安全保护方法及装置
CN108038039B (zh) 记录日志的方法及微服务系统
CN111131221B (zh) 接口校验的装置、方法及存储介质
CN110222535B (zh) 区块链配置文件的处理装置、方法及存储介质
CN114363062B (zh) 一种域名检测方法、系统、设备及计算机可读存储介质
US9626328B1 (en) Method and system for on-demand aggregated logging for distributed systems
CN110941632A (zh) 一种数据库审计方法、装置及设备
JP6282217B2 (ja) 不正プログラム対策システムおよび不正プログラム対策方法
CN112738094A (zh) 可扩展的网络安全漏洞监测方法、系统、终端及存储介质
CN115061841A (zh) 一种告警归并方法、装置、电子设备及存储介质
CN111176666A (zh) 一种bios+me镜像的刷新方法、系统、设备及可读介质
CN115051867B (zh) 一种非法外联行为的检测方法、装置、电子设备及介质
CN114969744A (zh) 进程拦截方法及系统、电子设备、存储介质
CN115022366A (zh) 一种资产识别方法、装置及电子设备和存储介质
JP7074187B2 (ja) 監視装置、監視方法及びプログラム
CN115134164B (zh) 一种上传行为检测方法、系统、设备及计算机存储介质
JP5679347B2 (ja) 障害検知装置、障害検知方法、及びプログラム
CN115118464B (zh) 一种失陷主机检测方法、装置、电子设备及存储介质
CN113347203B (zh) 网络攻击的检测方法、装置、电子设备及存储介质
CN110166421B (zh) 基于日志监控的入侵控制方法、装置及终端设备
CN113922991A (zh) 一种资源监控方法、装置、电子设备及存储介质
CN116909785A (zh) 异常事件的处理方法、装置、设备、存储介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant