CN113111037A - 日志审计告警方法、装置及存储介质 - Google Patents
日志审计告警方法、装置及存储介质 Download PDFInfo
- Publication number
- CN113111037A CN113111037A CN202110486128.3A CN202110486128A CN113111037A CN 113111037 A CN113111037 A CN 113111037A CN 202110486128 A CN202110486128 A CN 202110486128A CN 113111037 A CN113111037 A CN 113111037A
- Authority
- CN
- China
- Prior art keywords
- log
- logs
- preset
- characters
- auditing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种日志审计告警方法、装置及存储介质,包括:预先配置审计规则;获取日志流,按照预先配置的审计规则对所述日志流进行审计,当出现不符合所述审计规则的日志时,获取所述不符合规则的日志;对所述不符合规则的日志进行评判得到评判结果,将所述评判结果与相应的日志关联;将所述日志以及评判结果输出。能够对日志进行高效的审计、进行评判。
Description
技术领域
本发明涉及日志告警技术领域,尤其涉及一种日志审计告警方法、装置及存储介质。
背景技术
网络设备、系统及服务程序等,在运作时都会产生一个叫log的事件记录,每一行日志都记载着日期、事件、使用者及动作等相关操作的描述。Windows网络都设计有各种各样的日志文件,如应用程序日志、安全日志、系统日志、scheduler服务日志、FTP日志、WWW日志、DNS服务器日志等等。们在系统上进行一些操作时,这些日志文件通常会记录下我们操作的一些相关内容,这些内容对系统安全工作人员相当有用。日志组件几乎存在于各类软件系统中,用于记录程序运行状态、方便开发人员后续跟踪、调试、异常分析等作业。
当前还没有一种方式,能够对日志进行高效的审计。
发明内容
本发明实施例提供一种日志审计告警方法、装置及存储介质,能够对日志进行高效的审计。
本发明实施例的第一方面,提供一种日志审计告警方法,包括:
预先配置审计规则;
获取日志流,按照预先配置的审计规则对所述日志流进行审计,当出现不符合所述审计规则的日志时,获取所述不符合规则的日志;
对所述不符合规则的日志进行评判得到评判结果,将所述评判结果与相应的日志关联;
将所述日志以及评判结果输出。
可选地,在第一方面的一种可能实现方式中,所述预先配置审计规则包括:
预先设置第一触发条件,获取所述日志流中所有满足第一触发条件的日志生成初筛日志流;
预先设置第二触发条件,获取所述初筛日志流中满足第二触发条件的日志得到不符合规则的日志。
可选地,在第一方面的一种可能实现方式中,所述第一触发条件包括第一预设字符;
获取所述日志流中所有满足第一触发条件的日志生成初筛日志流包括:
获取所述日志流中每个日志的所有字符,判断每个日志的所有字符是否存在第一预设字符;
若有存在第一预设字符的日志,则统计具有所述第一预设字符的所有日志生成初筛日志流。
可选地,在第一方面的一种可能实现方式中,所述第二触发条件包括第二预设字符;
获取所述初筛日志流中满足第二触发条件的日志得到不符合规则的日志包括:
获取所述初筛日志流中每个日志的所有字符,判断初筛日志流中每个日志的所有字符是否存在第二预设字符;
若有存在第二预设字符的日志,则将具有第二预设字符的日志作为不符合规则的日志输出。
可选地,在第一方面的一种可能实现方式中,对所述不符合规则的日志进行评判得到评判结果包括:
获取所述不符合规则的日志中所有第二预设字符的数量;
当所述第二预设字符的数量大于第一预设数量时得到第一评判结果;
当所述第二预设字符的数量大于第二预设数量时得到第二评判结果,所述第二预设数量大于第一预设数量。
6、一种日志审计告警装置,其特征在于,包括:
配置模块,用于预先配置审计规则;
审计模块,用于获取日志流,按照预先配置的审计规则对所述日志流进行审计,当出现不符合所述审计规则的日志时,获取所述不符合规则的日志;
评判模块,用于对所述不符合规则的日志进行评判得到评判结果,将所述评判结果与相应的日志关联;
输出模块,用于将所述日志以及评判结果输出。
可选地,在第二方面的一种可能实现方式中,所述配置模块还用于执行以下步骤,包括:
预先设置第一触发条件,获取所述日志流中所有满足第一触发条件的日志生成初筛日志流;
预先设置第二触发条件,获取所述初筛日志流中满足第二触发条件的日志得到不符合规则的日志。
可选地,在第二方面的一种可能实现方式中,所述第一触发条件包括第一预设字符;
所述审计模块包括第一审计单元,所述第一审计单元用于执行以下步骤,包括:
获取所述日志流中每个日志的所有字符,判断每个日志的所有字符是否存在第一预设字符;
若有存在第一预设字符的日志,则统计具有所述第一预设字符的所有日志生成初筛日志流。
可选地,在第二方面的一种可能实现方式中,所述第二触发条件包括第二预设字符;
所述审计模块包括第二审计单元,所述第二审计单元用于执行以下步骤,包括:
获取所述初筛日志流中每个日志的所有字符,判断初筛日志流中每个日志的所有字符是否存在第二预设字符;
若有存在第二预设字符的日志,则将具有第二预设字符的日志作为不符合规则的日志输出。
本发明实施例的第三方面,提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现本发明第一方面及第一方面各种可能设计的所述方法。
本发明提供的技术方案,在对日志筛选的过程中,粗粒度筛选和细粒度筛选的处理时间、效率都是不同的,粗粒度筛序耗费时间较少,可以快速的对大量日志进行筛选,细粒度筛选耗费时间较多,但是可以精确的筛选不符合规则的日志。通过粗粒度、细粒度结合的筛选方式,能够提高筛选速度的同时精确的确定不符合规则的日志。
附图说明
图1为日志审计告警方法的第一种实施方式的流程图;
图2为日志审计告警装置的第一种实施方式的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
本发明的实施例提供一种日志审计告警方法,如图1所示其流程图,包括:
步骤S110、预先配置审计规则。通过预先配置的审计规则对日志流进行审计。由于不同的适用场景,日志的内容也会存在区别,所以本发明能够根据不同适用场景可以设置不同的审计规则,以达到更适用于目标适用场景的目的。
在步骤S110中,还包括:
步骤S1101、预先设置第一触发条件。在第一触发条件的设置时,可以根据不同的适用场景进行设置,第一触发条件是相对来说一个较低的条件,以此实现对日志流的初筛。
步骤S1102、预先设置第二触发条件。在第二触发条件的设置时,可以根据不同的适用场景进行设置,第二触发条件是相对来说一个较高的条件,以此实现对初筛日志流的精准定位,确定不符合规则的日志。
步骤S120、获取日志流,按照预先配置的审计规则对所述日志流进行审计,当出现不符合所述审计规则的日志时,获取所述不符合规则的日志。
步骤S1201、获取所述日志流中所有满足第一触发条件的日志生成初筛日志流。通过判断满足第一触发条件的日志得到初筛日志流,完成对日志流的初步筛选。第一触发条件可以是预设的字符,即当日志中出现预设的字符时即可触发第一触发条件。
步骤S1202、获取所述初筛日志流中满足第二触发条件的日志得到不符合规则的日志。通过判断初筛日志流中满足第二触发条件的日志得到不符合规则的日志,完成对日志的精确筛选。第二触发条件也可以是预设的字符,即当日志中出现预设的字符时即可触发第二触发条件。
通过步骤S1201和步骤S1202可以对日志流进行2次筛选,在第一部对日志流进行粗粒度的处理,筛选处具有可能存在问题的初筛日志流,然后再对初筛日志流进行精确筛选得到精确的不符合规则的日志。
在对日志筛选的过程中,粗粒度筛选和细粒度筛选的处理时间、效率都是不同的,粗粒度筛序耗费时间较少,可以快速的对大量日志进行筛选,细粒度筛选耗费时间较多,但是可以精确的筛选不符合规则的日志。通过粗粒度、细粒度结合的筛选方式,能够提高筛选速度的同时精确的确定不符合规则的日志。
在一个实施例中,所述第一触发条件包括第一预设字符;
获取所述日志流中所有满足第一触发条件的日志生成初筛日志流包括:
获取所述日志流中每个日志的所有字符,判断每个日志的所有字符是否存在第一预设字符;
若有存在第一预设字符的日志,则统计具有所述第一预设字符的所有日志生成初筛日志流。
在一个实施例中,所述第二触发条件包括第二预设字符;
获取所述初筛日志流中满足第二触发条件的日志得到不符合规则的日志包括:
获取所述初筛日志流中每个日志的所有字符,判断初筛日志流中每个日志的所有字符是否存在第二预设字符;
若有存在第二预设字符的日志,则将具有第二预设字符的日志作为不符合规则的日志输出。
步骤S130、对所述不符合规则的日志进行评判得到评判结果,将所述评判结果与相应的日志关联。
在步骤S130中,还包括:
步骤S1301、获取所述不符合规则的日志中所有第二预设字符的数量。通过统计第二预设字符的数量能够判断该日志所对应的问题的严重情况。
步骤S1302、当所述第二预设字符的数量大于第一预设数量时得到第一评判结果。当第二预设字符的数量大于第一预设数量时,则证明此时日志内的问题字符较多,此时得到第一评判结果。
步骤S1303、当所述第二预设字符的数量大于第二预设数量时得到第二评判结果,所述第二预设数量大于第一预设数量。当第二预设字符的数量大于第二预设数量时,则证明此时日志内的问题字符很多,此时得到第二评判结果。第二评判结果会比第一评判结果更加严重。
步骤S140、将所述日志以及评判结果输出。
通过步骤S1301至步骤S1303,能够根据日志中第二预设字符的数量判断日志所对应问题的严重性,进而得到评判结果。
本发明的实施例还提供一种日志审计告警装置,如图2所示,包括:
配置模块,用于预先配置审计规则;
审计模块,用于获取日志流,按照预先配置的审计规则对所述日志流进行审计,当出现不符合所述审计规则的日志时,获取所述不符合规则的日志;
评判模块,用于对所述不符合规则的日志进行评判得到评判结果,将所述评判结果与相应的日志关联;
输出模块,用于将所述日志以及评判结果输出。
本发明提供的技术方案,也可以是基于词义定义第一触发条件、第二触发条件以及得到评判结果。例如说第一触发条件的词语是“轻微问题”、“小问题”等等,第二触发条件的词语是“严重问题”等等,由于机器语言无法穷尽列举,所以只是进行简单的说明。评判结果包括“轻微问题”、“小问题”以及“严重问题”等等。
在一个实施例中,所述配置模块还用于执行以下步骤,包括:
预先设置第一触发条件,获取所述日志流中所有满足第一触发条件的日志生成初筛日志流;
预先设置第二触发条件,获取所述初筛日志流中满足第二触发条件的日志得到不符合规则的日志。
在一个实施例中,所述第一触发条件包括第一预设字符;
所述审计模块包括第一审计单元,所述第一审计单元用于执行以下步骤,包括:
获取所述日志流中每个日志的所有字符,判断每个日志的所有字符是否存在第一预设字符;
若有存在第一预设字符的日志,则统计具有所述第一预设字符的所有日志生成初筛日志流。
在一个实施例中,所述第二触发条件包括第二预设字符;
所述审计模块包括第二审计单元,所述第二审计单元用于执行以下步骤,包括:
获取所述初筛日志流中每个日志的所有字符,判断初筛日志流中每个日志的所有字符是否存在第二预设字符;
若有存在第二预设字符的日志,则将具有第二预设字符的日志作为不符合规则的日志输出。
其中,可读存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(ApplicationSpecific Integrated Circuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和可读存储介质也可以作为分立组件存在于通信设备中。可读存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种日志审计告警方法,其特征在于,包括:
预先配置审计规则;
获取日志流,按照预先配置的审计规则对所述日志流进行审计,当出现不符合所述审计规则的日志时,获取所述不符合规则的日志;
对所述不符合规则的日志进行评判得到评判结果,将所述评判结果与相应的日志关联;
将所述日志以及评判结果输出。
2.根据权利要求1所述的日志审计告警方法,其特征在于,
所述预先配置审计规则包括:
预先设置第一触发条件,获取所述日志流中所有满足第一触发条件的日志生成初筛日志流;
预先设置第二触发条件,获取所述初筛日志流中满足第二触发条件的日志得到不符合规则的日志。
3.根据权利要求2所述的日志审计告警方法,其特征在于,
所述第一触发条件包括第一预设字符;
获取所述日志流中所有满足第一触发条件的日志生成初筛日志流包括:
获取所述日志流中每个日志的所有字符,判断每个日志的所有字符是否存在第一预设字符;
若有存在第一预设字符的日志,则统计具有所述第一预设字符的所有日志生成初筛日志流。
4.根据权利要求2所述的日志审计告警方法,其特征在于,
所述第二触发条件包括第二预设字符;
获取所述初筛日志流中满足第二触发条件的日志得到不符合规则的日志包括:
获取所述初筛日志流中每个日志的所有字符,判断初筛日志流中每个日志的所有字符是否存在第二预设字符;
若有存在第二预设字符的日志,则将具有第二预设字符的日志作为不符合规则的日志输出。
5.根据权利要求2所述的日志审计告警方法,其特征在于,
对所述不符合规则的日志进行评判得到评判结果包括:
获取所述不符合规则的日志中所有第二预设字符的数量;
当所述第二预设字符的数量大于第一预设数量时得到第一评判结果;
当所述第二预设字符的数量大于第二预设数量时得到第二评判结果,所述第二预设数量大于第一预设数量。
6.一种日志审计告警装置,其特征在于,包括:
配置模块,用于预先配置审计规则;
审计模块,用于获取日志流,按照预先配置的审计规则对所述日志流进行审计,当出现不符合所述审计规则的日志时,获取所述不符合规则的日志;
评判模块,用于对所述不符合规则的日志进行评判得到评判结果,将所述评判结果与相应的日志关联;
输出模块,用于将所述日志以及评判结果输出。
7.根据权利要求6所述的日志审计告警装置,其特征在于,
所述配置模块还用于执行以下步骤,包括:
预先设置第一触发条件,获取所述日志流中所有满足第一触发条件的日志生成初筛日志流;
预先设置第二触发条件,获取所述初筛日志流中满足第二触发条件的日志得到不符合规则的日志。
8.根据权利要求7所述的日志审计告警装置,其特征在于,
所述第一触发条件包括第一预设字符;
所述审计模块包括第一审计单元,所述第一审计单元用于执行以下步骤,包括:
获取所述日志流中每个日志的所有字符,判断每个日志的所有字符是否存在第一预设字符;
若有存在第一预设字符的日志,则统计具有所述第一预设字符的所有日志生成初筛日志流。
9.根据权利要求7所述的日志审计告警装置,其特征在于,
所述第二触发条件包括第二预设字符;
所述审计模块包括第二审计单元,所述第二审计单元用于执行以下步骤,包括:
获取所述初筛日志流中每个日志的所有字符,判断初筛日志流中每个日志的所有字符是否存在第二预设字符;
若有存在第二预设字符的日志,则将具有第二预设字符的日志作为不符合规则的日志输出。
10.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现权利要求1至5任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110486128.3A CN113111037A (zh) | 2021-04-30 | 2021-04-30 | 日志审计告警方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110486128.3A CN113111037A (zh) | 2021-04-30 | 2021-04-30 | 日志审计告警方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113111037A true CN113111037A (zh) | 2021-07-13 |
Family
ID=76720831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110486128.3A Pending CN113111037A (zh) | 2021-04-30 | 2021-04-30 | 日志审计告警方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113111037A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115134265A (zh) * | 2022-05-16 | 2022-09-30 | 北京璇星科技有限公司 | 流程的实时监控预警方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120246303A1 (en) * | 2011-03-23 | 2012-09-27 | LogRhythm Inc. | Log collection, structuring and processing |
CN106815125A (zh) * | 2015-12-02 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 一种日志审计方法及平台 |
CN107818150A (zh) * | 2017-10-23 | 2018-03-20 | 中国移动通信集团广东有限公司 | 一种日志审计方法及装置 |
CN109634818A (zh) * | 2018-10-24 | 2019-04-16 | 中国平安人寿保险股份有限公司 | 日志分析方法、系统、终端及计算机可读存储介质 |
CN110362545A (zh) * | 2019-05-27 | 2019-10-22 | 平安科技(深圳)有限公司 | 日志监控方法、装置、终端与计算机可读存储介质 |
CN110830438A (zh) * | 2019-09-25 | 2020-02-21 | 杭州优行科技有限公司 | 一种异常日志告警方法、装置及电子设备 |
-
2021
- 2021-04-30 CN CN202110486128.3A patent/CN113111037A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120246303A1 (en) * | 2011-03-23 | 2012-09-27 | LogRhythm Inc. | Log collection, structuring and processing |
CN106815125A (zh) * | 2015-12-02 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 一种日志审计方法及平台 |
CN107818150A (zh) * | 2017-10-23 | 2018-03-20 | 中国移动通信集团广东有限公司 | 一种日志审计方法及装置 |
CN109634818A (zh) * | 2018-10-24 | 2019-04-16 | 中国平安人寿保险股份有限公司 | 日志分析方法、系统、终端及计算机可读存储介质 |
CN110362545A (zh) * | 2019-05-27 | 2019-10-22 | 平安科技(深圳)有限公司 | 日志监控方法、装置、终端与计算机可读存储介质 |
CN110830438A (zh) * | 2019-09-25 | 2020-02-21 | 杭州优行科技有限公司 | 一种异常日志告警方法、装置及电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115134265A (zh) * | 2022-05-16 | 2022-09-30 | 北京璇星科技有限公司 | 流程的实时监控预警方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107133265B (zh) | 一种识别行为异常用户的方法及装置 | |
CN110830986B (zh) | 一种物联网卡异常行为检测方法、装置、设备及存储介质 | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN108923972B (zh) | 一种去重流量提示方法、装置、服务器及存储介质 | |
CN108881271B (zh) | 一种代理主机的反向追踪溯源方法及装置 | |
CN112801155B (zh) | 基于人工智能的业务大数据分析方法及服务器 | |
CN108446571A (zh) | 一种大数据脱敏方法 | |
CN111064719B (zh) | 文件异常下载行为的检测方法及装置 | |
CN114531304B (zh) | 一种基于数据包的会话处理方法和系统 | |
CN113111037A (zh) | 日志审计告警方法、装置及存储介质 | |
CN111163073A (zh) | 流量数据处理方法和装置 | |
CN112241362A (zh) | 一种测试方法、装置、服务器及存储介质 | |
CN114595765A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN113709147A (zh) | 网络安全事件的响应方法、装置及设备 | |
WO2020250320A1 (ja) | 操作ログ取得装置、操作ログ取得方法および操作ログ取得プログラム | |
CN115391224A (zh) | 一种流量回放方法、装置、计算机设备及可读存储介质 | |
CN115567371A (zh) | 一种异常检测方法、装置、设备及可读存储介质 | |
CN114900356A (zh) | 恶意用户行为检测方法、装置及电子设备 | |
CN114265813A (zh) | 快照查询方法、装置、设备及存储介质 | |
CN112822166A (zh) | 一种异常进程检测方法、装置、设备及介质 | |
CN113779564A (zh) | 一种安全事件预测方法及装置 | |
CN114301768A (zh) | 网络功能虚拟化nfv设备的异常检测方法及装置 | |
CN114640530B (zh) | 一种数据泄露检测方法、装置、电子设备及可读存储介质 | |
CN113783891B (zh) | 一种事件识别方法及装置 | |
CN113497721A (zh) | 网络故障定位方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210713 |
|
RJ01 | Rejection of invention patent application after publication |