CN113486370A - 一种安卓日志审计系统和方法 - Google Patents
一种安卓日志审计系统和方法 Download PDFInfo
- Publication number
- CN113486370A CN113486370A CN202110712234.9A CN202110712234A CN113486370A CN 113486370 A CN113486370 A CN 113486370A CN 202110712234 A CN202110712234 A CN 202110712234A CN 113486370 A CN113486370 A CN 113486370A
- Authority
- CN
- China
- Prior art keywords
- log
- information
- address
- unit
- acquiring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000004458 analytical method Methods 0.000 claims abstract description 21
- 238000012550 audit Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims abstract description 8
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 238000007726 management method Methods 0.000 claims description 9
- 238000009825 accumulation Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000012163 sequencing technique Methods 0.000 claims description 6
- 101000878595 Arabidopsis thaliana Squalene synthase 1 Proteins 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种安卓日志审计系统和方法,本发明在进行日志审计时,首先会获取到ID地址;之后会自动获取到ID地址中所有的数字;对ID地址进行相关处理,得到的内容标记为掩码地址;该种处理方式仅在指定设备中存在;因此具备很强的安全性;之后通过掩码地址确认完身份之后,自动借助处理器获取对应的常规日志信息或者自动组合后的要素日志信息;并将获取到的所有常规日志信息和要素日志信息统一标记为日志统汇信息,将日志统汇信息传输到自整理单元进行安全分析;本发明在保证数据安全情况下能够对日志进行审计。
Description
技术领域
本发明属于日志审计领域,涉及日志安全技术,具体是一种安卓日志审计系统和方法。
背景技术
系统日志的审计是指通过采集信息系统中所发生的所有行为,对安全、风险等特定场景提供专项记录,以供系统分析人员评估系统的安全性、完整性、可靠性及一致性。日志的内容一般包括以下几个要素:谁(Who)在什么时间(When)对什么系统(Where)上对特定资源做了什么操作(What)。比如,用户张三在2017年12月1日在财务系统上批准了编号为20171201001的财务审批条目。分析这些审计日志可以帮助有权限查看审计日志的系统分析人员发现用户对系统的非法操作,从而识别一些安全风险。
公开号为CN112100164A公开了一种智能审计方法、系统和可读存储介质,包括采集数据;对采集数据进行处理和数据挖掘;对数据的真实性、客观性、准确性进行检验;对数据的持续性与安全性进行分析;对通过检验的数据基于数据类型不同分为数值型数据、文本型数据以及日志数据;对不同类型的数据进行分别审计;对数据检验不合格、数据分析异常、审计异常的数据进行报警;将数据分析、审计结果进行数据融合,生成审计报告,将数据审计报告以图表的形式进行输出;利用显示器显示审计报告,能够简化数据的收集、分析、审计过程,全面有效的对数据进行审计,能够有效发现海量数据中隐藏的相关问题,有效提高审计效率。
但是该专利缺乏对用户身份,以及审计日志的合理存储方式,避免日志被非法用户窃取,造成安全隐患,基于此,现提供一种解决方案。
发明内容
本发明的目的在于提供一种安卓日志审计系统和方法。
本发明的目的可以通过以下技术方案实现:
一种安卓日志审计系统,包括特性获取单元、处理器、第一存储单元、第二存储单元、自加密单元、规则库、管理单元;
所述特性获取单元用于将得到的要素日志信息传输到处理器,所述处理器接收特性获取单元传输的要素日志信息,并将其借助第二存储单元传输到自加密单元;所述规则库内存储有对应的加密存储规则,所述自加密单元接收第二存储单元传输的要素日志信息,所述自加密单元用于结合规则库对要素日志按照加密存储规则存储到第一存储单元和第二存储单元,具体存储方法为:
S01:获取到要素日志信息,调取其内的首层信息和次层信息;
S02:之后获取到要素日志信息的产生时间,以月日时分的格式获取到对应的产生时间,将其依次标记为C1~C8;
S03:按照公式计算选值Q,具体计算公式为:
式中,QGS{*}表示为取括号内值的个位数上的数值;
S04:获取到要素日志信息,从第一个字符开始,选取第Q个字符,作为密一,持续再选取第二个Q的字符,作为密二;
S05:将密一、密二依次放置在首层信息的末端,得到首新信息;将密二、密一依次放置在次层信息的末端,融合形成末新信息;
S06:将首新信息传输到第一存储单元,将末新信息传输到第二存储单元;
所述特性获取单元还用于将得到的常规日志信息传输到处理器,所述处理器接收特性获取单元传输的常规日志信息,并将其传输到第一存储单元,所述第一存储单元接收处理器传输的常规日志信息并进行实时存储;
所述管理单元与处理器通信连接。
进一步地,还包括日志获取单元;
所述日志获取单元用于获取安卓系统的运行日志,并将运行日志传输到特性获取单元,所述特性获取单元接收日志获取单元传输的运行日志,并对运行日志进行分析,得到要素日志信息和常规日志信息。
进一步地,对运行日志进行分析的具体步骤为:
步骤一:获取到系统日志,自动获取到系统日志内的相关信息,相关信息包括操作员、操作时间、操作对象、操作标的和操作内容;
步骤二:之后获取到对应的操作员、操作对象和操作标的,将其标记为首层信息,对首层信息进行要值分析;
步骤三:得到要素日志信息和常规日志信息。
进一步地,要值分析具体步骤为:
S1:获取到对应的操作员,在安卓系统内的优先级,自动获取到对应该系统内所有操作员的优先级按照从低到高的程度从一开始往后依次排序,若处于同一优先级,则赋予相同数值,按照对应的排序值赋予为对应操作员的优先值;
S2:之后获取到操作对象,同样获取到对应操作对象在安卓系统内的优先级,自动获取到对应该系统内所有操作对象的优先程度,按照从低到高的程度从一开始往后依次排序,若处于同一优先程度,则赋予相同数值,按照对应的排序值赋予为对应操作对象的操先值;同样对操作标的进行相同的操作,将得到的值标记为标先值;
S3:将操作时间和操作内容标记为次层信息;
S4:获取得到优先值、操先值和标先值,自动计算要素值,具体计算公式为:
要素值=0.435*优先值+0.215*操先值+0.35*标先值;
S5:当要素值超过X1时,X1为预设值,自动将对应的系统日志标记为要素日志信息,否则标记为常规日志信息;要素日志信息或常规日志信息均包括首层信息和次层信息。
进一步地,所述管理单元用于录入所有的预设数值。
进一步地,该系统还包括日志审计单元、自整理单元、允扣单元和显示单元;
其中,所述日志审计单元用于用户发起审计需求,所述日志审计单元用于在发起审计需求的同时自动获取对应发起设备的ID地址,并自动对ID地址进行累加处理,累加处理仅在管理人员指定的设备中存在;累加处理具体步骤为:
SS1:获取到ID地址;
SS2:自动获取到ID地址中所有的数字;
SS3:获取到最后一个数字,将其标记为特性值,当特性值为奇数时,将ID地址的前两位标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最前端,后一个放置在最后端,得到的内容标记为掩码地址;
当特性值为偶数时,将ID地址的最后两位按照顺序标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最后端,后一个放置在最前端,得到的内容标记为掩码地址;
所述日志审计单元用于将掩码地址传输到允扣单元;所述允扣单元存储有标准掩码地址,并自动将掩码地址与标准掩码地址进行比对,比对一致时自动借助处理器获取对应的常规日志信息或者自动组合后的要素日志信息;
允扣单元用于将获取到的所有常规日志信息和要素日志信息统一标记为日志统汇信息,所述日志审计单元用于将日志统汇信息传输到自整理单元,所述自整理单元用于对日志统汇信息进行安全分析,具体分析步骤为:
SS01:获取到日志统汇信息;
SS02:当同一操作员进行风逆操作超过X2次且在T1时间内,产生风险信号;T1、X2均为预设值;风逆操作具体为:
当同一操作员对不同的操作对象在T2时间内进行X3次以上的操作,T2、X3为预设值;
SS03:当产生风险信号时向显示单元传输警示信号;
所述显示单元接收自整理单元传输的警示信号,并自动显示“存在风险,请核实”字眼。
本发明的有益效果:
本发明在进行日志审计时,首先会获取到ID地址;之后会自动获取到ID地址中所有的数字;对ID地址进行相关处理,得到的内容标记为掩码地址;该种处理方式仅在指定设备中存在;因此具备很强的安全性;
之后通过掩码地址确认完身份之后,自动借助处理器获取对应的常规日志信息或者自动组合后的要素日志信息;并将获取到的所有常规日志信息和要素日志信息统一标记为日志统汇信息,将日志统汇信息传输到自整理单元进行安全分析;本发明在保证数据安全情况下能够对日志进行审计。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明的系统框图。
具体实施方式
如图1所示,一种安卓日志审计系统:
作为本发明的实施例一:
包括日志获取单元、特性获取单元、处理器、第一存储单元、第二存储单元、自加密单元、规则库、管理单元;
其中,所述日志获取单元用于获取安卓系统的运行日志,并将运行日志传输到特性获取单元,所述特性获取单元接收日志获取单元传输的运行日志,并对运行日志进行分析,具体分析步骤为:
步骤一:获取到系统日志,自动获取到系统日志内的相关信息,相关信息包括操作员、操作时间、操作对象、操作标的和操作内容;具体举例为:若日志内容为用户张三在2017年12月1日在财务系统上批准了编号为20171201001的财务审批条目;则对应的操作员为“用户张三”,此处也可以为对应何种软件,操作时间为“2017年12月1日”,操作标的为“财务系统”,操作内容为“批准了编号为20171201001的财务审批条目”;
步骤二:之后获取到对应的操作员、操作对象和操作标的,将其标记为首层信息,对首层信息进行要值分析,要值分析具体步骤为:
S1:获取到对应的操作员,在安卓系统内的优先级,自动获取到对应该系统内所有操作员的优先级按照从低到高的程度从一开始往后依次排序,若处于同一优先级,则赋予相同数值,按照对应的排序值赋予为对应操作员的优先值;
S2:之后获取到操作对象,同样获取到对应操作对象在安卓系统内的优先级,自动获取到对应该系统内所有操作对象的优先程度,按照从低到高的程度从一开始往后依次排序,若处于同一优先程度,则赋予相同数值,按照对应的排序值赋予为对应操作对象的操先值;同样对操作标的进行相同的操作,将得到的值标记为标先值;
S3:将操作时间和操作内容标记为次层信息;
S4:获取得到优先值、操先值和标先值,自动计算要素值,具体计算公式为:
要素值=0.435*优先值+0.215*操先值+0.35*标先值;
S5:当要素值超过X1时,X1为预设值,自动将对应的系统日志标记为要素日志信息,否则标记为常规日志信息;要素日志信息或常规日志信息均包括首层信息和次层信息;
步骤三:得到要素日志信息和常规日志信息;
所述特性获取单元用于将要素日志信息传输到处理器,所述处理器接收特性获取单元传输的要素日志信息,并将其借助第二存储单元传输到自加密单元;所述规则库内存储有对应的加密存储规则,所述自加密单元接收第二存储单元传输的要素日志信息,所述自加密单元用于结合规则库对要素日志按照加密存储规则存储到第一存储单元和第二存储单元,具体存储方法为:
S01:获取到要素日志信息,调取其内的首层信息和次层信息;
S02:之后获取到要素日志信息的产生时间,以月日时分的格式获取到对应的产生时间,将其依次标记为C1~C8;
S03:按照公式计算选值Q,具体计算公式为:
式中,QGS{*}表示为取括号内值的个位数上的数值;
S04:获取到要素日志信息,从第一个字符开始,选取第Q个字符,作为密一,持续再选取第二个Q的字符,作为密二;
S05:将密一、密二依次放置在首层信息的末端,得到首新信息;将密二、密一依次放置在次层信息的末端,融合形成末新信息;
S06:将首新信息传输到第一存储单元,将末新信息传输到第二存储单元;
所述特性获取单元用于将常规日志信息传输到处理器,所述处理器接收特性获取单元传输的常规日志信息,并将其传输到第一存储单元,所述第一存储单元接收处理器传输的常规日志信息并进行实时存储;
所述管理单元与处理器通信连接,所述管理单元用于录入所有的预设数值;
作为本发明的另一实施例,本申请还可以在前述实施例一的基础上,
包括日志审计单元、自整理单元、允扣单元和显示单元;
其中,所述日志审计单元用于用户发起审计需求,所述日志审计单元用于在发起审计需求的同时自动获取对应发起设备的ID地址,并自动对ID地址进行累加处理,累加处理仅在管理人员指定的设备中存在;累加处理具体步骤为:
SS1:获取到ID地址;
SS2:自动获取到ID地址中所有的数字;
SS3:获取到最后一个数字,将其标记为特性值,当特性值为奇数时,将ID地址的前两位标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最前端,后一个放置在最后端,得到的内容标记为掩码地址;
当特性值为偶数时,将ID地址的最后两位按照顺序标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最后端,后一个放置在最前端,得到的内容标记为掩码地址;
所述日志审计单元用于将掩码地址传输到允扣单元;所述允扣单元存储有标准掩码地址,并自动将掩码地址与标准掩码地址进行比对,比对一致时自动借助处理器获取对应的常规日志信息或者自动组合后的要素日志信息;
允扣单元用于将获取到的所有常规日志信息和要素日志信息统一标记为日志统汇信息,所述日志审计单元用于将日志统汇信息传输到自整理单元,所述自整理单元用于对日志统汇信息进行安全分析,具体分析步骤为:
SS01:获取到日志统汇信息;
SS02:当同一操作员进行风逆操作超过X2次且在T1时间内,产生风险信号;T1、X2均为预设值,X2具体可为3;风逆操作具体为:
当同一操作员对不同的操作对象在T2时间内进行X3次以上的操作,T2、X3为预设值,具体可通过采集多个风险操作的对应次数均值计算得到;
SS03:当产生风险信号时向显示单元传输警示信号;
所述显示单元接收自整理单元传输的警示信号,并自动显示“存在风险,请核实”字眼。
一种安卓日志审计方法,该方法具体包括下述步骤:
步骤1):获取到ID地址;
步骤2):自动获取到ID地址中所有的数字;
步骤3):获取到最后一个数字,将其标记为特性值,当特性值为奇数时,将ID地址的前两位标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最前端,后一个放置在最后端,得到的内容标记为掩码地址;
步骤4):当特性值为偶数时,将ID地址的最后两位按照顺序标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最后端,后一个放置在最前端,得到的内容标记为掩码地址;
步骤5):将掩码地址传输到允扣单元,允扣单元存储有标准掩码地址,并自动将掩码地址与标准掩码地址进行比对,比对一致时自动借助处理器获取对应的常规日志信息或者自动组合后的要素日志信息;
步骤6):允扣单元用于将获取到的所有常规日志信息和要素日志信息统一标记为日志统汇信息,将日志统汇信息传输到自整理单元;
步骤7):借助自整理单元用于对日志统汇信息进行安全分析,具体分析步骤为:
S001:获取到日志统汇信息;
S002:当同一操作员进行风逆操作超过X2次且在T1时间内,产生风险信号;T1、X2均为预设值;风逆操作具体为:
当同一操作员对不同的操作对象在T2时间内进行X3次以上的操作,T2、X3为预设值;
S003:当产生风险信号时向显示单元传输警示信号;
S004:显示单元接收自整理单元传输的警示信号,并自动显示“存在风险,请核实”字眼。
以上内容仅仅是对本发明结构所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
Claims (8)
1.一种安卓日志审计系统,其特征在于,包括:
特性获取单元,其用于将得到的要素日志信息传输到处理器,所述处理器将要素日志信息借助第二存储单元传输到自加密单元;
规则库,所述规则库内存储有对应的加密存储规则;
自加密单元,其结合规则库对要素日志信息按照加密存储规则存储到第一存储单元和第二存储单元,具体存储方法为:
S01:获取到要素日志信息,调取其内的首层信息和次层信息;
S02:之后获取到要素日志信息的产生时间,以月日时分的格式获取到对应的产生时间,将其依次标记为C1~C8;
S03:按照公式计算选值Q,具体计算公式为:
式中,QGS{*}表示为取括号内值的个位数上的数值;
S04:获取到要素日志信息,从第一个字符开始,选取第Q个字符,作为密一,持续再选取第二个Q的字符,作为密二;
S05:将密一、密二依次放置在首层信息的末端,得到首新信息;将密二、密一依次放置在次层信息的末端,融合形成末新信息;
S06:将首新信息传输到第一存储单元,将末新信息传输到第二存储单元;
所述特性获取单元还用于将得到的常规日志信息传输到处理器,所述处理器将常规日志信息传输到第一存储单元进行实时存储;
管理单元,其与处理器通信连接。
2.根据权利要求1所述的一种安卓日志审计系统,其特征在于,还包括日志获取单元;
所述日志获取单元用于获取安卓系统的运行日志,并将运行日志传输到特性获取单元,所述特性获取单元接收日志获取单元传输的运行日志,并对运行日志进行分析,得到要素日志信息和常规日志信息。
3.根据权利要求1所述的一种安卓日志审计系统,其特征在于,对运行日志进行分析的具体步骤为:
步骤一:获取到系统日志,自动获取到系统日志内的相关信息,相关信息包括操作员、操作时间、操作对象、操作标的和操作内容;
步骤二:之后获取到对应的操作员、操作对象和操作标的,将其标记为首层信息,对首层信息进行要值分析;
步骤三:得到要素日志信息和常规日志信息。
4.根据权利要求3所述的一种安卓日志审计系统,其特征在于,要值分析具体步骤为:
S1:获取到对应的操作员,在安卓系统内的优先级,自动获取到对应该系统内所有操作员的优先级按照从低到高的程度从一开始往后依次排序,若处于同一优先级,则赋予相同数值,按照对应的排序值赋予为对应操作员的优先值;
S2:之后获取到操作对象,同样获取到对应操作对象在安卓系统内的优先级,自动获取到对应该系统内所有操作对象的优先程度,按照从低到高的程度从一开始往后依次排序,若处于同一优先程度,则赋予相同数值,按照对应的排序值赋予为对应操作对象的操先值;同样对操作标的进行相同的操作,将得到的值标记为标先值;
S3:将操作时间和操作内容标记为次层信息;
S4:获取得到优先值、操先值和标先值,自动计算要素值,具体计算公式为:
要素值=0.435*优先值+0.215*操先值+0.35*标先值;
S5:当要素值超过X1时,自动将对应的系统日志标记为要素日志信息,否则标记为常规日志信息;要素日志信息或常规日志信息均包括首层信息和次层信息;
其中,X1为预设值。
5.根据权利要求1所述的一种安卓日志审计系统,其特征在于,所述管理单元用于录入所有的预设数值。
6.根据权利要求1所述的一种安卓日志审计系统,其特征在于,该系统还包括日志审计单元、自整理单元、允扣单元和显示单元;
其中,所述日志审计单元用于用户发起审计需求,所述日志审计单元用于在发起审计需求的同时自动获取对应发起设备的ID地址,并自动对ID地址进行累加处理,累加处理仅在管理人员指定的设备中存在;累加处理具体步骤为:
SS1:获取到ID地址;
SS2:自动获取到ID地址中所有的数字;
SS3:获取到最后一个数字,将其标记为特性值,当特性值为奇数时,将ID地址的前两位标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最前端,后一个放置在最后端,得到的内容标记为掩码地址;
当特性值为偶数时,将ID地址的最后两位按照顺序标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最后端,后一个放置在最前端,得到的内容标记为掩码地址;
所述日志审计单元用于将掩码地址传输到允扣单元;所述允扣单元存储有标准掩码地址,并自动将掩码地址与标准掩码地址进行比对,比对一致时自动借助处理器获取对应的常规日志信息或者自动组合后的要素日志信息;
允扣单元用于将获取到的所有常规日志信息和要素日志信息统一标记为日志统汇信息,所述日志审计单元用于将日志统汇信息传输到自整理单元,所述自整理单元用于对日志统汇信息进行安全分析。
7.根据权利要求6所述的一种安卓日志审计系统,其特征在于,所述自整理单元对日志统汇信息进行安全分析的步骤为:
SS01:获取到日志统汇信息;
SS02:当同一操作员进行风逆操作超过X2次且在T1时间内,产生风险信号;T1、X2均为预设值;风逆操作具体为:
当同一操作员对不同的操作对象在T2时间内进行X3次以上的操作,T2、X3为预设值;
SS03:当产生风险信号时向显示单元传输警示信号;
所述显示单元接收自整理单元传输的警示信号,并自动显示“存在风险,请核实”字眼。
8.一种安卓日志审计方法,其特征在于,该方法基于权利要求1-7任意一项所述的安卓日志审计系统,具体方法包括下述步骤:
步骤1):获取到ID地址;
步骤2):自动获取到ID地址中所有的数字;
步骤3):获取到最后一个数字,将其标记为特性值,当特性值为奇数时,将ID地址的前两位标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最前端,后一个放置在最后端,得到的内容标记为掩码地址;
步骤4):当特性值为偶数时,将ID地址的最后两位按照顺序标记为累加字符;此时将两个累加字符按照前后顺序,将前一个放在ID地址最后端,后一个放置在最前端,得到的内容标记为掩码地址;
步骤5):将掩码地址传输到允扣单元,允扣单元存储有标准掩码地址,并自动将掩码地址与标准掩码地址进行比对,比对一致时自动借助处理器获取对应的常规日志信息或者自动组合后的要素日志信息;
步骤6):允扣单元用于将获取到的所有常规日志信息和要素日志信息统一标记为日志统汇信息,将日志统汇信息传输到自整理单元;
步骤7):借助自整理单元用于对日志统汇信息进行安全分析,具体分析步骤为:
S001:获取到日志统汇信息;
S002:当同一操作员进行风逆操作超过X2次且在T1时间内,产生风险信号;T1、X2均为预设值;风逆操作具体为:
当同一操作员对不同的操作对象在T2时间内进行X3次以上的操作,T2、X3为预设值;
S003:当产生风险信号时向显示单元传输警示信号;
S004:显示单元接收自整理单元传输的警示信号,并自动显示“存在风险,请核实”字眼。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110712234.9A CN113486370B (zh) | 2021-06-25 | 2021-06-25 | 一种安卓日志审计系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110712234.9A CN113486370B (zh) | 2021-06-25 | 2021-06-25 | 一种安卓日志审计系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113486370A true CN113486370A (zh) | 2021-10-08 |
CN113486370B CN113486370B (zh) | 2024-06-14 |
Family
ID=77935968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110712234.9A Active CN113486370B (zh) | 2021-06-25 | 2021-06-25 | 一种安卓日志审计系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113486370B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2316762A1 (en) * | 1999-09-17 | 2001-03-17 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
JP4113571B1 (ja) * | 2008-01-22 | 2008-07-09 | 株式会社Cskホールディングス | ログ監査装置及びログ監査プログラム |
KR20100002592A (ko) * | 2008-06-30 | 2010-01-07 | 주식회사 이너버스 | 정보보안 감사방법, 이를 수행하기 위한 프로그램이 저장된컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한시스템 |
JP2011003090A (ja) * | 2009-06-19 | 2011-01-06 | Mitsubishi Electric Corp | システムログ分析方法、情報処理端末およびシステムログ分析プログラム |
US20150188715A1 (en) * | 2013-12-30 | 2015-07-02 | Palantir Technologies, Inc. | Verifiable redactable audit log |
WO2017049309A1 (en) * | 2015-09-17 | 2017-03-23 | Eoriginal, Inc. | System and method for electronic data capture and management for audit, monitoring, reporting and compliance |
CN111444187A (zh) * | 2020-03-31 | 2020-07-24 | 温州大学 | 一种基于计算机大数据存储系统 |
US20200250107A1 (en) * | 2019-01-31 | 2020-08-06 | Dell Products L.P. | Systems and methods for safely detecting indeterminate states of ranges in a self-encrypting storage resource |
CN112100164A (zh) * | 2020-09-11 | 2020-12-18 | 南京审计大学 | 一种智能审计方法、系统和可读存储介质 |
CN112328568A (zh) * | 2020-11-03 | 2021-02-05 | 杭州天宽科技有限公司 | 基于sdk包的业务系统日志记录方法及系统 |
CN112598944A (zh) * | 2020-12-18 | 2021-04-02 | 鲁巧巧 | 一种智能型英语教学系统 |
-
2021
- 2021-06-25 CN CN202110712234.9A patent/CN113486370B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2316762A1 (en) * | 1999-09-17 | 2001-03-17 | International Business Machines Corporation | Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system |
JP4113571B1 (ja) * | 2008-01-22 | 2008-07-09 | 株式会社Cskホールディングス | ログ監査装置及びログ監査プログラム |
KR20100002592A (ko) * | 2008-06-30 | 2010-01-07 | 주식회사 이너버스 | 정보보안 감사방법, 이를 수행하기 위한 프로그램이 저장된컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한시스템 |
JP2011003090A (ja) * | 2009-06-19 | 2011-01-06 | Mitsubishi Electric Corp | システムログ分析方法、情報処理端末およびシステムログ分析プログラム |
US20150188715A1 (en) * | 2013-12-30 | 2015-07-02 | Palantir Technologies, Inc. | Verifiable redactable audit log |
WO2017049309A1 (en) * | 2015-09-17 | 2017-03-23 | Eoriginal, Inc. | System and method for electronic data capture and management for audit, monitoring, reporting and compliance |
US20200250107A1 (en) * | 2019-01-31 | 2020-08-06 | Dell Products L.P. | Systems and methods for safely detecting indeterminate states of ranges in a self-encrypting storage resource |
CN111444187A (zh) * | 2020-03-31 | 2020-07-24 | 温州大学 | 一种基于计算机大数据存储系统 |
CN112100164A (zh) * | 2020-09-11 | 2020-12-18 | 南京审计大学 | 一种智能审计方法、系统和可读存储介质 |
CN112328568A (zh) * | 2020-11-03 | 2021-02-05 | 杭州天宽科技有限公司 | 基于sdk包的业务系统日志记录方法及系统 |
CN112598944A (zh) * | 2020-12-18 | 2021-04-02 | 鲁巧巧 | 一种智能型英语教学系统 |
Non-Patent Citations (3)
Title |
---|
李承, 王伟钊, 程立, 汪为农, 李家滨: "基于防火墙日志的网络安全审计系统研究与实现", 计算机工程, no. 06, 20 June 2002 (2002-06-20) * |
李林;: "浅析计算机网络安全", 建材世界, no. 04, 15 August 2012 (2012-08-15) * |
赵刚;王小飞;翟红;: "企业全网日志综合管理系统设计", 物联网技术, no. 04, 20 April 2015 (2015-04-20) * |
Also Published As
Publication number | Publication date |
---|---|
CN113486370B (zh) | 2024-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109255499B (zh) | 投诉、投诉案件处理方法、装置及设备 | |
CN112669138B (zh) | 数据处理方法及相关设备 | |
CN112258303B (zh) | 围串标预警分析方法、装置、电子设备及存储介质 | |
CN109508825A (zh) | 员工行为风险预警方法及相关装置 | |
CN113192564B (zh) | 一种高安全性干细胞存储用管理系统及方法 | |
CN114297448B (zh) | 基于智慧防疫大数据识别的证照申办方法、系统及介质 | |
CN114820169A (zh) | 一种金融业务的数据服务处理系统及方法 | |
CN111353716A (zh) | 一种非法集资检测方法、系统及计算机可读存储介质 | |
CN113486370A (zh) | 一种安卓日志审计系统和方法 | |
CN114817518B (zh) | 基于大数据档案识别的证照办理方法、系统及介质 | |
CN112861142A (zh) | 数据库的风险等级确定方法和装置、存储介质及电子装置 | |
CN113269179B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN115908062A (zh) | 一种知识产权全周期管理系统 | |
CN109447440A (zh) | 一种环保目标考核管理方法与装置、终端设备及存储介质 | |
CN114978474A (zh) | 一种用户聊天风险等级自动处置方法及系统 | |
CN114925033A (zh) | 信息上链方法、装置、系统及存储介质 | |
CN114758753A (zh) | 医疗影像存储系统 | |
CN114581251A (zh) | 数据校验方法、装置、计算机设备及计算机可读存储介质 | |
CN113283677A (zh) | 指标数据处理方法、装置、设备及存储介质 | |
CN112101829A (zh) | 一种高安全性干细胞存储用管理系统及方法 | |
CN107679191B (zh) | 劳务用工恶意讨薪的识别方法、平台、设备及系统 | |
CN201222275Y (zh) | 便携式支票鉴别仪 | |
CN111385655A (zh) | 一种广告弹幕检测方法、装置、服务器及存储介质 | |
CN116502065B (zh) | 一种基于矿山风险监测的数据采集与数据共享方法及系统 | |
CN109523394A (zh) | 一种基于数据处理的风险检测方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |