CN113704202A - 一种进程监控方法、进程监控系统及相关装置 - Google Patents

一种进程监控方法、进程监控系统及相关装置 Download PDF

Info

Publication number
CN113704202A
CN113704202A CN202111032465.1A CN202111032465A CN113704202A CN 113704202 A CN113704202 A CN 113704202A CN 202111032465 A CN202111032465 A CN 202111032465A CN 113704202 A CN113704202 A CN 113704202A
Authority
CN
China
Prior art keywords
parent
behavior data
behavior
data
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111032465.1A
Other languages
English (en)
Inventor
贾远峰
郝纪晨
余皇南
周胜
李永斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Wulian Technology Co ltd
Original Assignee
Hangzhou Wulian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Wulian Technology Co ltd filed Critical Hangzhou Wulian Technology Co ltd
Priority to CN202111032465.1A priority Critical patent/CN113704202A/zh
Publication of CN113704202A publication Critical patent/CN113704202A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computational Linguistics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供一种进程监控方法,包括:获取日志数据;确认所述日志数据内各进程的唯一实例ID;利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据;利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包含进程之间事件信息的关联关系。本申请通过获取日志数据,并日志数据进行解析从而确认各进程的唯一实例ID,根据进程事件间的父子关系,生成进程行为图谱,将日志数据图形化,能够满足分析人员快速定位监控系统内目标进程行为的需求,提升系统监视器日志分析人员的监控效率。本申请还提供一种进程监控系统、计算机可读存储介质和电子设备,具有上述有益效果。

Description

一种进程监控方法、进程监控系统及相关装置
技术领域
本申请涉及数据监测领域,特别涉及一种进程监控方法、进程监控系统及相关装置。
背景技术
当前,系统监视器(Sysmon)作为一种系统监控工具,通过系统服务和驱动程序实现记录进程创建、文件访问以及网络信息的记录,并把相关的信息写入并展示在Windows的日志事件里。但是所生成的监控日志信息繁杂,安全人员无法有效快速定位恶意进程,不利于对系统进程进行有效监控。
发明内容
本申请的目的是提供一种进程监控方法、进程监控系统、计算机可读存储介质和电子设备,能够图形化系统进程,有助于快速定位目标进程。
为解决上述问题,本申请提供一种进程监控方法,具体方案如下:
获取日志数据;
确认所述日志数据内各进程的唯一实例ID;
利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据;
利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包含进程之间事件信息的关联关系。
可选的,所述获取日志数据包括:
利用系统监视器监听并获取当前系统进程的行为事件日志。
可选的,利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据包括:
利用系统监视器确定各所述唯一实例ID包含的父进程ID和进程ID;
根据所述父进程ID确定对应的父级行为数据;
根据所述进程ID确定子级行为数据。
可选的,利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱包括:
调用graphviz图形可视化软件执行预设图形可视化脚本;
配置所述预设图形可视化脚本的Dot语法规则,生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包括有向图、无向图和子图。
可选的,配置预设图形可视化脚本的Dot语法规则,生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱包括:
若所述预设图形可视化脚本的Dot语法规则为有向图,以所述父进程ID声明节点,将进程事件中所述进程ID和所述父进程ID的关联关系作为边,生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱。
本申请还提供一种进程监控系统,包括:
日志获取模块,用于获取日志数据;
实例ID确认模块,用于确认所述日志数据内各进程的唯一实例ID;
行为确认模块,用于利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据;
进程可视化模块,用于利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包含进程之间事件信息的关联关系。
可选的,所述日志获取模块为用于利用系统监视器监听并获取当前系统进程的行为事件日志的模块。
可选的,行为确认模块包括:
ID确认单元,用于利用系统监视器确定各所述唯一实例ID包含的父进程ID和进程ID;
父级行为确认单元,用于根据所述父进程ID确定对应的父级行为数据;
子级行为确认单元,用于根据所述进程ID确定子级行为数据。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法的步骤。
本申请还提供一种电子设备,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如上所述的方法的步骤。
本申请提供一种进程监控方法,包括:获取日志数据;确认所述日志数据内各进程的唯一实例ID;利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据;利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包含进程之间事件信息的关联关系。
本申请通过获取日志数据,并日志数据进行解析从而确认各进程的唯一实例ID,根据进程事件间的父子关系,生成进程行为图谱,将日志数据图形化,能够满足分析人员快速定位监控系统内目标进程行为的需求,提升系统监视器日志分析人员的监控效率。
本申请还提供一种进程监控系统、计算机可读存储介质和电子设备,具有上述有益效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种进程监控方法的流程图;
图2为本申请实施例所提供的一种进程监控系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种进程监控方法的流程图,该方法包括:
S101:获取日志数据;
本步骤旨在获取日志数据,在此对于如何获取该日志数据不作具体限定,可以利用系统监视器监听并获取当前系统进程的行为事件日志。系统监视器Sysmon是微软的一款轻量级的系统监控工具,被用来进行入侵检测分析,它通过系统服务和驱动程序实现记录进程创建、文件访问以及网络信息的记录,并把相关的信息写入系统日志事件。因此,本步骤可以直接可以借助系统监视器获取日志数据。当然本领域技术人员还可以采用其他方式获取日志数据,在此不一一举例限定。
S102:确认所述日志数据内各进程的唯一实例ID;
本步骤旨在确认日志数据中各进程的唯一实例ID,日志数据中可以包括进程hash、ProcessGuid、ParentProcessId等唯一实例ID。当然还可以有其他唯一实例ID,在此不一一举例限定。本步骤的目的在于通过唯一实例ID确定各进程之间的关系,主要包括父子关系。而恶意进程通常其并不归属于系统内的父子关系,其通常依赖新的进程执行恶意操作。
S103:利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据;
本步骤旨在确定唯一实例I对应的行为数据,主要包括父级行为数据和子级行为数据。进程不一定存在子进程,但通常存在其对应的父进程。因此,本步骤可以根据唯一实例ID逐一确定父级行为数据和子级行为数据。优选的,本步骤的一种执行过程可以如下:
第一步、利用系统监视器确定各所述唯一实例ID包含的父进程ID和进程ID;
第二步、根据所述父进程ID确定对应的父级行为数据;
第三步、根据所述进程ID确定子级行为数据。
容易理解的是,所确定的父级行为数据,系应当包括该进程对应的子进程,即该进程是哪一个进程的父进程。换句话说,本步骤的目的在于逐一确定日志数据中进程之间的父子关系。
具体的,可以利用系统监视器进行确定,即根据进程创建、文件访问以及网络信息的记录确定进程之间的父子关系,从而找到每个唯一实例ID对应的父级行为数据和子级行为数据。此外,无论是父级行为数据还是子级行为数据,其均唯一对应日志数据中的一个进程。
S104:利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包含进程之间事件信息的关联关系。
在上一步骤确定各进程之间的关联后,本步骤即可根据日志数据中进程的关联绘制进程行为图谱,将文字形式的日志数据图像化,从而对于日志数据中的进程关系和进程变化一目了然。具体的,在此对于采用何种预设图形可视化脚本不做具体限定,可以调用graphviz图形可视化软件执行预设图形可视化脚本,并配置预设图形可视化脚本的Dot语法规则,生成包含父级行为数据和子级行为数据的进程行为图谱。在此对于进程行为图谱的具体类型不作限定,其可以包括有向图、无向图和子图,若采用有向图,可以直接通过有向图的方向性确定进程间的变化流程。graphviz图形可视化软件使用总开源的图形可视化软件,可以配置其自动生成进程行为图谱。
具体的,可以配置预设图形可视化脚本的Dot语法规则,从而确定采用何种类型的进程行为图谱。在生成进程行为图谱过程中,通常以每个进程作为点,进程之间的关联作为边进行绘图。例如,若预设图形可视化脚本的Dot语法规则为有向图,以父进程ID声明节点,将进程事件中进程ID和父进程ID的关联关系作为边,生成包含父级行为数据和子级行为数据的进程行为图谱。在得到进程行为图谱后,即可直接观看进程行为图谱实现进程监控。当然,该进程行为图谱可以依据上述实现过程,实现对进程的实时监控。
本申请实施例通过获取日志数据,并日志数据进行解析从而确认各进程的唯一实例ID,根据进程事件间的父子关系,生成进程行为图谱,将日志数据图形化,能够满足分析人员快速定位监控系统内目标进程行为的需求,提升系统监视器日志分析人员的监控效率。
下面对本申请实施例提供的一种进程监控系统进行介绍,下文描述的进程监控系统与上文描述的进程监控方法可相互对应参照。
参见图2,图2为本申请实施例所提供的一种进程监控系统结构示意图,本申请还提供一种进程监控系统,包括:
日志获取模块100,用于获取日志数据;
实例ID确认模块200,用于确认所述日志数据内各进程的唯一实例ID;
行为确认模块300,用于利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据;
进程可视化模块400,用于利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包含进程之间事件信息的关联关系。
基于上述实施例,作为优选的实施例,所述日志获取模块100为用于利用系统监视器监听并获取当前系统进程的行为事件日志的模块。
基于上述实施例,作为优选的实施例,行为确认模块300包括:
ID确认单元,用于利用系统监视器确定各所述唯一实例ID包含的父进程ID和进程ID;
父级行为确认单元,用于根据所述父进程ID确定对应的父级行为数据;
子级行为确认单元,用于根据所述进程ID确定子级行为数据。
基于上述实施例,作为优选的实施例,进程可视化模块400包括:
脚本执行单元,用于调用graphviz图形可视化软件执行预设图形可视化脚本;
图谱配置单元,用于配置所述预设图形可视化脚本的Dot语法规则,生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包括有向图、无向图和子图。
基于上述实施例,作为优选的实施例,所述图谱配置单元为用于预设图形可视化脚本的Dot语法规则为有向图时,以所述父进程ID声明节点,将进程事件中所述进程ID和所述父进程ID的关联关系作为边,生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱的模。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的系统而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种进程监控方法,其特征在于,包括:
获取日志数据;
确认所述日志数据内各进程的唯一实例ID;
利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据;
利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包含进程之间事件信息的关联关系。
2.根据权利要求1所述的进程监控方法,其特征在于,所述获取日志数据包括:
利用系统监视器监听并获取当前系统进程的行为事件日志。
3.根据权利要求1所述的进程监控方法,其特征在于,利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据包括:
利用系统监视器确定各所述唯一实例ID包含的父进程ID和进程ID;
根据所述父进程ID确定对应的父级行为数据;
根据所述进程ID确定子级行为数据。
4.根据权利要求3所述的进程监控方法,其特征在于,利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱包括:
调用graphviz图形可视化软件执行预设图形可视化脚本;
配置所述预设图形可视化脚本的Dot语法规则,生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包括有向图、无向图和子图。
5.根据权利要求4所述的进程监控方法,其特征在于,配置预设图形可视化脚本的Dot语法规则,生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱包括:
若所述预设图形可视化脚本的Dot语法规则为有向图,以所述父进程ID声明节点,将进程事件中所述进程ID和所述父进程ID的关联关系作为边,生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱。
6.一种进程监控系统,其特征在于,包括:
日志获取模块,用于获取日志数据;
实例ID确认模块,用于确认所述日志数据内各进程的唯一实例ID;
行为确认模块,用于利用系统监视器确定各所述唯一实例ID对应的父级行为数据和子级行为数据;
进程可视化模块,用于利用预设图形可视化脚本生成所述包含所述父级行为数据和所述子级行为数据的进程行为图谱;所述进程行为图谱包含进程之间事件信息的关联关系。
7.根据权利要求6所述的进程监控系统,其特征在于,所述日志获取模块为用于利用系统监视器监听并获取当前系统进程的行为事件日志的模块。
8.根据权利要求6所述的进程监控系统,其特征在于,行为确认模块包括:
ID确认单元,用于利用系统监视器确定各所述唯一实例ID包含的父进程ID和进程ID;
父级行为确认单元,用于根据所述父进程ID确定对应的父级行为数据;
子级行为确认单元,用于根据所述进程ID确定子级行为数据。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的进程监控方法的步骤。
10.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-5任一项所述的进程监控方法的步骤。
CN202111032465.1A 2021-09-03 2021-09-03 一种进程监控方法、进程监控系统及相关装置 Pending CN113704202A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111032465.1A CN113704202A (zh) 2021-09-03 2021-09-03 一种进程监控方法、进程监控系统及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111032465.1A CN113704202A (zh) 2021-09-03 2021-09-03 一种进程监控方法、进程监控系统及相关装置

Publications (1)

Publication Number Publication Date
CN113704202A true CN113704202A (zh) 2021-11-26

Family

ID=78659306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111032465.1A Pending CN113704202A (zh) 2021-09-03 2021-09-03 一种进程监控方法、进程监控系统及相关装置

Country Status (1)

Country Link
CN (1) CN113704202A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101944167A (zh) * 2010-09-29 2011-01-12 中国科学院计算技术研究所 识别恶意程序的方法及系统
KR20120073015A (ko) * 2010-12-24 2012-07-04 한국인터넷진흥원 봇의 행위 모니터링 정보 및 봇넷 정보의 시각화 방법
CN107992751A (zh) * 2017-12-21 2018-05-04 郑州云海信息技术有限公司 一种基于分支行为模型的实时威胁检测方法
CN110598410A (zh) * 2019-09-16 2019-12-20 腾讯科技(深圳)有限公司 一种恶意进程的确定方法、装置、电子设备及存储介质
CN110826067A (zh) * 2019-10-31 2020-02-21 深信服科技股份有限公司 一种病毒检测方法、装置、电子设备及存储介质
CN111382435A (zh) * 2018-12-28 2020-07-07 卡巴斯基实验室股份制公司 检测计算机系统中的恶意活动的来源的系统和方法
CN111752540A (zh) * 2020-06-28 2020-10-09 北京百度网讯科技有限公司 树组件生成方法、装置、设备和计算机存储介质
CN112989330A (zh) * 2021-02-08 2021-06-18 网宿科技股份有限公司 容器的入侵检测方法、装置、电子设备及存储介质
CN113965407A (zh) * 2021-11-04 2022-01-21 杭州安恒信息技术股份有限公司 Ioc情报文件生成方法、装置、存储介质及电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101944167A (zh) * 2010-09-29 2011-01-12 中国科学院计算技术研究所 识别恶意程序的方法及系统
KR20120073015A (ko) * 2010-12-24 2012-07-04 한국인터넷진흥원 봇의 행위 모니터링 정보 및 봇넷 정보의 시각화 방법
CN107992751A (zh) * 2017-12-21 2018-05-04 郑州云海信息技术有限公司 一种基于分支行为模型的实时威胁检测方法
CN111382435A (zh) * 2018-12-28 2020-07-07 卡巴斯基实验室股份制公司 检测计算机系统中的恶意活动的来源的系统和方法
CN110598410A (zh) * 2019-09-16 2019-12-20 腾讯科技(深圳)有限公司 一种恶意进程的确定方法、装置、电子设备及存储介质
CN110826067A (zh) * 2019-10-31 2020-02-21 深信服科技股份有限公司 一种病毒检测方法、装置、电子设备及存储介质
CN111752540A (zh) * 2020-06-28 2020-10-09 北京百度网讯科技有限公司 树组件生成方法、装置、设备和计算机存储介质
CN112989330A (zh) * 2021-02-08 2021-06-18 网宿科技股份有限公司 容器的入侵检测方法、装置、电子设备及存储介质
CN113965407A (zh) * 2021-11-04 2022-01-21 杭州安恒信息技术股份有限公司 Ioc情报文件生成方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
CN106656536B (zh) 一种用于处理服务调用信息的方法与设备
US20200357007A1 (en) Page data acquisition method, apparatus, server, electronic device and computer readable medium
CN112559306B (zh) 用户行为轨迹获取方法、装置与电子设备
CN110941405B (zh) 一种内核客户端日志打印方法、装置、设备及存储介质
CN111475401A (zh) 一种测试方法及相关设备
CN111046068B (zh) 一种告警产生过程的展示方法和装置
CN112445805A (zh) 一种数据的查询方法及装置
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
CN113704202A (zh) 一种进程监控方法、进程监控系统及相关装置
WO2020250320A1 (ja) 操作ログ取得装置、操作ログ取得方法および操作ログ取得プログラム
CN116415094A (zh) 一种页面埋点上报方法、装置、电子设备和存储介质
CN113672497B (zh) 无埋点事件的生成方法、装置、设备及存储介质
CN115455059A (zh) 一种基于底层数据解析用户行为的方法、装置及相关介质
CN115659045A (zh) 用户操作的识别方法、装置、存储介质以及电子设备
CN114154087A (zh) 一种时间盲注检测方法、装置、设备及可读存储介质
CN110955547B (zh) 一种接口异常信息的管理方法、系统、设备及可读存储介质
CN112363944A (zh) 一种用于多环境接口返回值对比的方法及设备
CN106933870B (zh) 投保资料的录单方法及系统
CN112347066A (zh) 日志处理方法、装置及服务器和计算机可读存储介质
CN111158746B (zh) 一种调用关系的获取方法及装置
CN111309311B (zh) 一种漏洞检测工具生成方法、装置、设备及可读存储介质
CN114547345B (zh) 结合图谱模式的输入提示方法及装置
CN110162982B (zh) 检测非法权限的方法及装置、存储介质、电子设备
JP7302223B2 (ja) スクリプト検出装置、方法及びプログラム
CN110858809B (zh) 数据处理方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination