CN113722351B - Oracle数据库访问流量中的参数还原方法及装置 - Google Patents

Oracle数据库访问流量中的参数还原方法及装置 Download PDF

Info

Publication number
CN113722351B
CN113722351B CN202111006772.2A CN202111006772A CN113722351B CN 113722351 B CN113722351 B CN 113722351B CN 202111006772 A CN202111006772 A CN 202111006772A CN 113722351 B CN113722351 B CN 113722351B
Authority
CN
China
Prior art keywords
parameter
character string
string type
access flow
restoration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111006772.2A
Other languages
English (en)
Other versions
CN113722351A (zh
Inventor
李绍平
龙文洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anheng Information Security Technology Co Ltd
Original Assignee
Hangzhou Anheng Information Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Anheng Information Security Technology Co Ltd filed Critical Hangzhou Anheng Information Security Technology Co Ltd
Priority to CN202111006772.2A priority Critical patent/CN113722351B/zh
Publication of CN113722351A publication Critical patent/CN113722351A/zh
Application granted granted Critical
Publication of CN113722351B publication Critical patent/CN113722351B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种Oracle数据库访问流量中的参数还原方法,包括:对接收到的针对Oracle数据库的访问流量包进行解析,得到访问流量包对应的发送端的客户端信息;判断客户端信息是否包含PL/SQLDeveloper信息;若是,则从访问流量包中获取SQL语句请求;判断SQL语句请求中是否包含锁信息;若是,则获取访问流量包中包含的参数类型集合;判断参数类型集合中是否包含特殊字符串类型;若是,则按预置参数还原顺序进行参数还原。本发明实现了对访问流量包包含的参数进行准确还原,提升了对访问流量包的审计效果。本发明还公开了一种装置、设备及存储介质,具有相应技术效果。

Description

Oracle数据库访问流量中的参数还原方法及装置
技术领域
本发明涉及存储技术领域,特别是涉及一种Oracle数据库访问流量中的参数还原方法、装置、设备及计算机可读存储介质。
背景技术
当客户端需要对Oracle数据库进行访问时,Oracle数据库端在接收到访问流量包时,需要解析得到访问流量包具体包含的待查询内容,并对待查询内容进行审计,当审计通过时,才能允许对访问请求进行响应。
但是,目前对运维记录进行采集时,发现采用PL/SQL Developer信息易出现SQL语句后面提交的参数值列表是乱的,导致不能对访问流量包包含的参数进行准确还原,影响对访问流量包的审计效果。
综上所述,如何有效地解决不能对访问流量包包含的参数进行准确还原,影响对访问流量包的审计效果等问题,是目前本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种Oracle数据库访问流量中的参数还原方法,该方法实现了对访问流量包包含的参数进行准确还原,提升了对访问流量包的审计效果;本发明的另一目的是提供一种Oracle数据库访问流量中的参数还原装置、设备及计算机可读存储介质。
为解决上述技术问题,本发明提供如下技术方案:
一种Oracle数据库访问流量中的参数还原方法,包括:
对接收到的针对Oracle数据库的访问流量包进行解析,得到所述访问流量包对应的发送端的客户端信息;
判断所述客户端信息是否包含PL/SQL Developer信息;
若是,则从所述访问流量包中获取SQL语句请求;
判断所述SQL语句请求中是否包含锁信息;
若是,则获取所述访问流量包中包含的参数类型集合;
判断所述参数类型集合中是否包含特殊字符串类型;
若是,则按预置参数还原顺序进行参数还原。
在本发明的一种具体实施方式中,在按预置参数还原顺序进行参数还原之后,还包括:
获取参数还原结果;
根据所述参数还原结果确定所述访问流量包对应的待查询内容;
对所述待查询内容进行审计操作。
在本发明的一种具体实施方式中,按预置参数还原顺序进行参数还原,包括:
当所述参数类型集合中包含所述特殊字符串类型和普通字符串类型时,按照先所述特殊字符串类型、后所述普通字符串类型的参数还原顺序进行参数还原。
在本发明的一种具体实施方式中,按预置参数还原顺序进行参数还原,包括:
当所述参数类型集合中包含所述特殊字符串类型、普通字符串类型以及非字符串类型时,按照先所述非字符串类型、其次所述特殊字符串类型、后所述普通字符串类型的参数还原顺序进行参数还原。
在本发明的一种具体实施方式中,按预置参数还原顺序进行参数还原,包括:
当所述参数类型集合中包含所述特殊字符串类型和非字符串类型时,按照先所述非字符串类型、后所述特殊字符串类型的参数还原顺序进行参数还原。
在本发明的一种具体实施方式中,当确定所述参数类型集合中未包含特殊字符串类型时,还包括:
输出参数序位正常且无需还原提示信息。
一种Oracle数据库访问流量中的参数还原装置,包括:
客户端信息获得模块,用于对接收到的针对Oracle数据库的访问流量包进行解析,得到所述访问流量包对应的发送端的客户端信息;
第一判断模块,用于判断所述客户端信息是否包含PL/SQL Developer信息;
请求获取模块,用于当确定所述客户端信息中包含PL/SQL Developer信息时,从所述访问流量包中获取SQL语句请求;
第二判断模块,用于判断所述SQL语句请求中是否包含锁信息;
参数类型集合获取模块,用于当确定所述SQL语句请求中包含锁信息时,获取所述访问流量包中包含的参数类型集合;
第三判断模块,用于判断所述参数类型集合中是否包含特殊字符串类型;
参数还原模块,用于当确定所述参数类型集合中包含特殊字符串类型时,按预置参数还原顺序进行参数还原。
在本发明的一种具体实施方式中,还包括:
还原结果获取模块,用于在按预置参数还原顺序进行参数还原之后,获取参数还原结果;
待查询内容确定模块,用于根据所述参数还原结果确定所述访问流量包对应的待查询内容;
审计模块,用于对所述待查询内容进行审计操作。
一种Oracle数据库访问流量中的参数还原设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述Oracle数据库访问流量中的参数还原方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述Oracle数据库访问流量中的参数还原方法的步骤。
本发明所提供的Oracle数据库访问流量中的参数还原方法,对接收到的针对Oracle数据库的访问流量包进行解析,得到访问流量包对应的发送端的客户端信息;判断客户端信息是否包含PL/SQL Developer信息;若是,则从访问流量包中获取SQL语句请求;判断SQL语句请求中是否包含锁信息;若是,则获取访问流量包中包含的参数类型集合;判断参数类型集合中是否包含特殊字符串类型;若是,则按预置参数还原顺序进行参数还原。
由上述技术方案可知,通过检测客户端信息是否包含PL/SQL Developer信息,以及检测SQL语句请求中是否包含锁信息,对当前的业务场景进行识别,当确定当前属于对Oracle数据库进行访问审计场景时,通过检测访问流量包中包含的参数类型集合是否包含特殊字符串类型,进而确定是否需要进行参数还原。并预先设置参数还原顺序,当确定需要进行参数还原时,按预置参数还原顺序进行参数还原,从而实现了对访问流量包包含的参数进行准确还原,提升了对访问流量包的审计效果。
相应的,本发明还提供了与上述Oracle数据库访问流量中的参数还原方法相对应的Oracle数据库访问流量中的参数还原装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中Oracle数据库访问流量中的参数还原方法的一种实施流程图;
图2为本发明实施例中Oracle数据库访问流量中的参数还原方法的另一种实施流程图;
图3为本发明实施例中一种Oracle数据库访问流量中的参数还原装置的结构框图;
图4为本发明实施例中一种Oracle数据库访问流量中的参数还原设备的结构框图;
图5为本实施例提供的一种Oracle数据库访问流量中的参数还原设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图1为本发明实施例中Oracle数据库访问流量中的参数还原方法的一种实施流程图,该方法可以包括以下步骤:
S101:对接收到的针对Oracle数据库的访问流量包进行解析,得到访问流量包对应的发送端的客户端信息。
当客户端需要对Oracle数据库中的数据进行访问时,生成访问流量包,并向参数还原中心发送访问流量包,访问流量包中包含访问流量包对应的发送端的客户端信息。参数还原中心接收针对Oracle数据库的访问流量包,并对接收到的针对Oracle数据库的访问流量包进行解析,得到访问流量包对应的发送端的客户端信息。
S102:判断客户端信息是否包含PL/SQL Developer信息,若是,则执行步骤S103,若否,则不做处理。
在解析得到访问流量包对应的发送端的客户端信息之后,判断客户端信息是否包含PL/SQL Developer信息,若是,则说明当前业务场景可能为需要对访问流量包中的SQL语句进行参数还原的访问审计场景,执行步骤S103,若否,则说明当前业务场景不属于需要对访问流量包中的SQL语句进行参数还原的访问审计场景,不做处理。
S103:从访问流量包中获取SQL语句请求。
当确定客户端信息包含PL/SQL Developer信息时,说明当前业务场景可能为需要对访问流量包中的SQL语句进行参数还原的访问审计场景,访问流量包中包含SQL语句请求,从访问流量包中获取SQL语句请求。
S104:判断SQL语句请求中是否包含锁信息,若是,则执行步骤S105,若否,则不做处理。
由于需要对访问流量包中的SQL语句进行参数还原的访问审计场景中,SQL语句请求中包含锁信息,因此,根据此特征,在从访问流量包中获取到SQL语句请求之后,判断SQL语句请求中是否包含锁(Lock)信息,若是,则说明当前业务场景确实为需要对访问流量包中的SQL语句进行参数还原的访问审计场景,执行步骤S105,若否,则说明当前业务场景不属于需要对访问流量包中的SQL语句进行参数还原的访问审计场景,不做处理。
S105:获取访问流量包中包含的参数类型集合。
当确定SQL语句请求中包含锁信息时,说明当前业务场景确实为需要对访问流量包中的SQL语句进行参数还原的访问审计场景。参数还原中心在接收到针对Oracle数据库的访问流量包之后,可以按照预先设置的参数分类原则对访问流量包中的参数进行类别划分。在确定SQL语句请求中包含锁信息之后,获取访问流量包中包含的参数类型集合。
S106:判断参数类型集合中是否包含特殊字符串类型,若否,则执行步骤S107,若是,则执行步骤S108。
在获取到访问流量包中包含的参数类型集合之后,判断参数类型集合中是否包含特殊字符串类型,若否,则说明访问流量包中参数序位正常,无需进行参数序位还原,执行步骤S107,若是,则说明需要对访问流量包中各参数进行参数序位还原,执行步骤S108。
S107:输出参数序位正常且无需还原提示信息。
当确定参数类型集合中不包含特殊字符串类型时,说明访问流量包中参数序位正常,无需进行参数序位还原,输出参数序位正常且无需还原提示信息,从而提示运维人员直接进行后续的访问内容审计操作。
S108:按预置参数还原顺序进行参数还原。
预先设置当访问流量包中存在特殊字符串类型的参数时,对访问流量包中各类参数进行还原的顺序。当确定参数类型集合中包含特殊字符串类型时,说明需要对访问流量包中各参数进行参数序位还原,按预置参数还原顺序进行参数还原,实现了对SQL语句的交错参数还原。通过对针对Oracle数据库的不同访问场景进行细粒度正确解析,解决了特殊场景中参数错误还原导致客户端接收到错误信息的问题,提高了Oracle数据库访问信息的正确还原率。
由上述技术方案可知,通过检测客户端信息是否包含PL/SQL Developer信息,以及检测SQL语句请求中是否包含锁信息,对当前的业务场景进行识别,当确定当前属于对Oracle数据库进行访问审计场景时,通过检测访问流量包中包含的参数类型集合是否包含特殊字符串类型,进而确定是否需要进行参数还原。并预先设置参数还原顺序,当确定需要进行参数还原时,按预置参数还原顺序进行参数还原,从而实现了对访问流量包包含的参数进行准确还原,提升了对访问流量包的审计效果。
需要说明的是,基于上述实施例,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
参见图2,图2为本发明实施例中Oracle数据库访问流量中的参数还原方法的另一种实施流程图,该方法可以包括以下步骤:
S201:对接收到的针对Oracle数据库的访问流量包进行解析,得到访问流量包对应的发送端的客户端信息。
S202:判断客户端信息是否包含PL/SQL Developer信息,若是,则执行步骤S203,若否,则不做处理。
S203:从访问流量包中获取SQL语句请求。
S204:判断SQL语句请求中是否包含锁信息,若是,则执行步骤S105,若否,则不做处理。
S205:获取访问流量包中包含的参数类型集合。
S206:判断参数类型集合中是否包含特殊字符串类型,若否,则执行步骤S207,若是,则执行步骤S208。
S207:输出参数序位正常且无需还原提示信息。
S208:按预置参数还原顺序进行参数还原。
在本发明的一种具体实施方式中,步骤S208可以包括以下步骤:
当参数类型集合中包含特殊字符串类型和普通字符串类型时,按照先特殊字符串类型、后普通字符串类型的参数还原顺序进行参数还原。
预先设置特殊字符串类型的参数还原优先级高于普通字符串类型的参数,当参数类型集合中包含特殊字符串类型和普通字符串类型时,按照先特殊字符串类型、后普通字符串类型的参数还原顺序进行参数还原。
在本发明的一种具体实施方式中,步骤S208可以包括以下步骤:
当参数类型集合中包含特殊字符串类型、普通字符串类型以及非字符串类型时,按照先非字符串类型、其次特殊字符串类型、后普通字符串类型的参数还原顺序进行参数还原。
预先设置非字符串类型的参数还原优先级高于特殊字符串类型的参数和普通字符串类型的参数,且设置特殊字符串类型的参数还原优先级高于普通字符串类型的参数。当参数类型集合中包含特殊字符串类型、普通字符串类型以及非字符串类型时,按照先非字符串类型、其次特殊字符串类型、后普通字符串类型的参数还原顺序进行参数还原。
在本发明的一种具体实施方式中,步骤S208可以包括以下步骤:
当参数类型集合中包含特殊字符串类型和非字符串类型时,按照先非字符串类型、后特殊字符串类型的参数还原顺序进行参数还原。
预先设置非字符串类型的参数还原优先级高于特殊字符串类型的参数,当参数类型集合中包含特殊字符串类型和非字符串类型时,按照先非字符串类型、后特殊字符串类型的参数还原顺序进行参数还原。
在一种具体实例应用中,码流还原SQL语句以及参数序列如下:
@update TEMP_150731set
note=:V1 where
rowid=:plsqldev_rowid
以上参数中note为普通字符串,rowid参数包含plsqldev_rowid字符串,为特殊字符串。因此在后续参数还原时,先还原得到的参数值为rowid参数值,后还原得到的参数值为note参数值。
S209:获取参数还原结果。
在对访问流量包中的参数按预置参数还原顺序进行参数还原之后,获取参数还原结果,从而得到正确顺序的参数信息。
S210:根据参数还原结果确定访问流量包对应的待查询内容。
在获取到参数还原结果之后,根据参数还原结果确定访问流量包对应的待查询内容,即得出客户端真实需要访问的信息。
S211:对待查询内容进行审计操作。
预先设置客户端对Oracle数据库内存储的数据的访问权限,预先设置各客户端分别可以访问的信息。在得到待查询内容之后,可以根据预先设置否访问权限对客户端进行权限验证,从而实现对待查询内容进行审计操作,通过对待查询内容进行审计操作,保证了Oracle数据库数据的安全性,能够及时对非法访问进行拦截。
相应于上面的方法实施例,本发明还提供了一种Oracle数据库访问流量中的参数还原装置,下文描述的Oracle数据库访问流量中的参数还原装置与上文描述的Oracle数据库访问流量中的参数还原方法可相互对应参照。
参见图3,图3为本发明实施例中一种Oracle数据库访问流量中的参数还原装置的结构框图,该装置可以包括:
客户端信息获得模块31,用于对接收到的针对Oracle数据库的访问流量包进行解析,得到访问流量包对应的发送端的客户端信息;
第一判断模块32,用于判断客户端信息是否包含PL/SQL Developer信息;
请求获取模块33,用于当确定客户端信息中包含PL/SQL Developer信息时,从访问流量包中获取SQL语句请求;
第二判断模块34,用于判断SQL语句请求中是否包含锁信息;
参数类型集合获取模块35,用于当确定SQL语句请求中包含锁信息时,获取访问流量包中包含的参数类型集合;
第三判断模块36,用于判断参数类型集合中是否包含特殊字符串类型;
参数还原模块37,用于当确定参数类型集合中包含特殊字符串类型时,按预置参数还原顺序进行参数还原。
由上述技术方案可知,通过检测客户端信息是否包含PL/SQL Developer信息,以及检测SQL语句请求中是否包含锁信息,对当前的业务场景进行识别,当确定当前属于对Oracle数据库进行访问审计场景时,通过检测访问流量包中包含的参数类型集合是否包含特殊字符串类型,进而确定是否需要进行参数还原。并预先设置参数还原顺序,当确定需要进行参数还原时,按预置参数还原顺序进行参数还原,从而实现了对访问流量包包含的参数进行准确还原,提升了对访问流量包的审计效果。
在本发明的一种具体实施方式中,该装置还可以包括:
还原结果获取模块,用于在按预置参数还原顺序进行参数还原之后,获取参数还原结果;
待查询内容确定模块,用于根据参数还原结果确定访问流量包对应的待查询内容;
审计模块,用于对待查询内容进行审计操作。
在本发明的一种具体实施方式中,参数还原模块37具体为当参数类型集合中包含特殊字符串类型和普通字符串类型时,按照先特殊字符串类型、后普通字符串类型的参数还原顺序进行参数还原的模块。
在本发明的一种具体实施方式中,参数还原模块37具体为当参数类型集合中包含特殊字符串类型、普通字符串类型以及非字符串类型时,按照先非字符串类型、其次特殊字符串类型、后普通字符串类型的参数还原顺序进行参数还原的模块。
在本发明的一种具体实施方式中,参数还原模块37具体为当参数类型集合中包含特殊字符串类型和非字符串类型时,按照先非字符串类型、后特殊字符串类型的参数还原顺序进行参数还原的模块。
在本发明的一种具体实施方式中,该装置还可以包括:
信息输出模块,用于当确定参数类型集合中未包含特殊字符串类型时,输出参数序位正常且无需还原提示信息。
相应于上面的方法实施例,参见图4,图4为本发明所提供的Oracle数据库访问流量中的参数还原设备的示意图,该设备可以包括:
存储器332,用于存储计算机程序;
处理器322,用于执行计算机程序时实现上述方法实施例的Oracle数据库访问流量中的参数还原方法的步骤。
具体的,请参考图5,图5为本实施例提供的一种Oracle数据库访问流量中的参数还原设备的具体结构示意图,该Oracle数据库访问流量中的参数还原设备可因配置或性能不同而产生比较大的差异,可以包括处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,存储器332存储有一个或一个以上的计算机应用程序342或数据344。其中,存储器332可以是短暂存储或持久存储。存储在存储器332的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,处理器322可以设置为与存储器332通信,在Oracle数据库访问流量中的参数还原设备301上执行存储器332中的一系列指令操作。
Oracle数据库访问流量中的参数还原设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。
上文所描述的Oracle数据库访问流量中的参数还原方法中的步骤可以由Oracle数据库访问流量中的参数还原设备的结构实现。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
对接收到的针对Oracle数据库的访问流量包进行解析,得到访问流量包对应的发送端的客户端信息;判断客户端信息是否包含PL/SQL Developer信息;若是,则从访问流量包中获取SQL语句请求;判断SQL语句请求中是否包含锁信息;若是,则获取访问流量包中包含的参数类型集合;判断参数类型集合中是否包含特殊字符串类型;若是,则按预置参数还原顺序进行参数还原。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (7)

1.一种Oracle数据库访问流量中的参数还原方法,其特征在于,包括:
对接收到的针对Oracle数据库的访问流量包进行解析,得到所述访问流量包对应的发送端的客户端信息;
判断所述客户端信息是否包含PL/SQL Developer信息;
若是,则从所述访问流量包中获取SQL语句请求;
判断所述SQL语句请求中是否包含锁信息;
若是,则获取所述访问流量包中包含的参数类型集合;
判断所述参数类型集合中是否包含特殊字符串类型;
若是,则当所述参数类型集合中包含所述特殊字符串类型和普通字符串类型时,按照先所述特殊字符串类型、后所述普通字符串类型的参数还原顺序进行参数还原;
当所述参数类型集合中包含所述特殊字符串类型、普通字符串类型以及非字符串类型时,按照先所述非字符串类型、其次所述特殊字符串类型、后所述普通字符串类型的参数还原顺序进行参数还原;
当所述参数类型集合中包含所述特殊字符串类型和非字符串类型时,按照先所述非字符串类型、后所述特殊字符串类型的参数还原顺序进行参数还原。
2.根据权利要求1所述的Oracle数据库访问流量中的参数还原方法,其特征在于,在按预置参数还原顺序进行参数还原之后,还包括:
获取参数还原结果;
根据所述参数还原结果确定所述访问流量包对应的待查询内容;
对所述待查询内容进行审计操作。
3.根据权利要求1所述的Oracle数据库访问流量中的参数还原方法,其特征在于,当确定所述参数类型集合中未包含特殊字符串类型时,还包括:
输出参数序位正常且无需还原提示信息。
4.一种Oracle数据库访问流量中的参数还原装置,其特征在于,包括:
客户端信息获得模块,用于对接收到的针对Oracle数据库的访问流量包进行解析,得到所述访问流量包对应的发送端的客户端信息;
第一判断模块,用于判断所述客户端信息是否包含PL/SQL Developer信息;
请求获取模块,用于当确定所述客户端信息中包含PL/SQL Developer信息时,从所述访问流量包中获取SQL语句请求;
第二判断模块,用于判断所述SQL语句请求中是否包含锁信息;
参数类型集合获取模块,用于当确定所述SQL语句请求中包含锁信息时,获取所述访问流量包中包含的参数类型集合;
第三判断模块,用于判断所述参数类型集合中是否包含特殊字符串类型;
参数还原模块,用于当确定所述参数类型集合中包含特殊字符串类型时,当所述参数类型集合中包含所述特殊字符串类型和普通字符串类型时,按照先所述特殊字符串类型、后所述普通字符串类型的参数还原顺序进行参数还原;当所述参数类型集合中包含所述特殊字符串类型、普通字符串类型以及非字符串类型时,按照先所述非字符串类型、其次所述特殊字符串类型、后所述普通字符串类型的参数还原顺序进行参数还原;当所述参数类型集合中包含所述特殊字符串类型和非字符串类型时,按照先所述非字符串类型、后所述特殊字符串类型的参数还原顺序进行参数还原。
5.根据权利要求4所述的Oracle数据库访问流量中的参数还原装置,其特征在于,还包括:
还原结果获取模块,用于在按预置参数还原顺序进行参数还原之后,获取参数还原结果;
待查询内容确定模块,用于根据所述参数还原结果确定所述访问流量包对应的待查询内容;
审计模块,用于对所述待查询内容进行审计操作。
6.一种Oracle数据库访问流量中的参数还原设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至3任一项所述Oracle数据库访问流量中的参数还原方法的步骤。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述Oracle数据库访问流量中的参数还原方法的步骤。
CN202111006772.2A 2021-08-30 2021-08-30 Oracle数据库访问流量中的参数还原方法及装置 Active CN113722351B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111006772.2A CN113722351B (zh) 2021-08-30 2021-08-30 Oracle数据库访问流量中的参数还原方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111006772.2A CN113722351B (zh) 2021-08-30 2021-08-30 Oracle数据库访问流量中的参数还原方法及装置

Publications (2)

Publication Number Publication Date
CN113722351A CN113722351A (zh) 2021-11-30
CN113722351B true CN113722351B (zh) 2024-01-30

Family

ID=78679245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111006772.2A Active CN113722351B (zh) 2021-08-30 2021-08-30 Oracle数据库访问流量中的参数还原方法及装置

Country Status (1)

Country Link
CN (1) CN113722351B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212513B1 (en) * 1997-06-27 2001-04-03 International Business Machines Corporation Database access system
CN101243446A (zh) * 2005-08-15 2008-08-13 微软公司 从数据库镜像进行在线页还原
WO2015085914A1 (zh) * 2013-12-12 2015-06-18 北京奇虎科技有限公司 数据库访问方法和装置
CN107657174A (zh) * 2016-07-26 2018-02-02 北京计算机技术及应用研究所 一种基于协议指纹的数据库入侵检测方法
CN107766431A (zh) * 2017-09-18 2018-03-06 杭州安恒信息技术有限公司 一种基于语法解析的去参数化功能方法及系统
CN108628972A (zh) * 2018-04-25 2018-10-09 咪咕音乐有限公司 一种数据表的处理方法、装置及存储介质
CN110489942A (zh) * 2019-08-06 2019-11-22 南开大学 一种WebAssembly文件的处理方法及系统
CN110663263A (zh) * 2017-04-18 2020-01-07 诺基亚通信公司 网络模块的优先级和锁定机制
CN112559457A (zh) * 2019-09-25 2021-03-26 华为技术有限公司 数据访问方法及装置
CN112965995A (zh) * 2021-04-19 2021-06-15 瀚高基础软件股份有限公司 基于postgreSQL客户端PSQL的数据交互方法及交互装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6212513B1 (en) * 1997-06-27 2001-04-03 International Business Machines Corporation Database access system
CN101243446A (zh) * 2005-08-15 2008-08-13 微软公司 从数据库镜像进行在线页还原
WO2015085914A1 (zh) * 2013-12-12 2015-06-18 北京奇虎科技有限公司 数据库访问方法和装置
CN107657174A (zh) * 2016-07-26 2018-02-02 北京计算机技术及应用研究所 一种基于协议指纹的数据库入侵检测方法
CN110663263A (zh) * 2017-04-18 2020-01-07 诺基亚通信公司 网络模块的优先级和锁定机制
CN107766431A (zh) * 2017-09-18 2018-03-06 杭州安恒信息技术有限公司 一种基于语法解析的去参数化功能方法及系统
CN108628972A (zh) * 2018-04-25 2018-10-09 咪咕音乐有限公司 一种数据表的处理方法、装置及存储介质
CN110489942A (zh) * 2019-08-06 2019-11-22 南开大学 一种WebAssembly文件的处理方法及系统
CN112559457A (zh) * 2019-09-25 2021-03-26 华为技术有限公司 数据访问方法及装置
CN112965995A (zh) * 2021-04-19 2021-06-15 瀚高基础软件股份有限公司 基于postgreSQL客户端PSQL的数据交互方法及交互装置

Also Published As

Publication number Publication date
CN113722351A (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
CN110377569B (zh) 日志监控方法、装置、计算机设备和存储介质
CN111866016B (zh) 日志的分析方法及系统
CN110610196B (zh) 脱敏方法、系统、计算机设备和计算机可读存储介质
CN112468520B (zh) 一种数据检测方法、装置、设备及可读存储介质
CN112636957B (zh) 基于日志的预警方法、装置、服务器及存储介质
CN104268173B (zh) 集中式数据监控方法、装置及系统
CN106650493B (zh) 一种行为数据的获取方法和装置
CN108718298B (zh) 一种恶意外连流量检测方法及装置
CN111756644B (zh) 热点限流方法、系统、设备及存储介质
CN113225339B (zh) 网络安全监测方法、装置、计算机设备及存储介质
CN109450869B (zh) 一种基于用户反馈的业务安全防护方法
CN114785567B (zh) 一种流量识别方法、装置、设备及介质
CN111083153A (zh) 医疗接口间的业务访问方法、装置、设备及可读存储介质
CN113518080B (zh) 一种tls加密流量检测方法、装置和电子设备
CN114125071A (zh) 数据压缩传输方法及装置
CN113722351B (zh) Oracle数据库访问流量中的参数还原方法及装置
US9998495B2 (en) Apparatus and method for verifying detection rule
CN113810336A (zh) 一种数据报文加密判定方法、装置及计算机设备
CN106294375B (zh) 一种数据请求实时处理方法和装置
CN109492655B (zh) 一种特征提取方法、装置及终端
CN113297583B (zh) 漏洞风险分析方法、装置、设备及存储介质
CN114022279A (zh) 一种业务数据纠错方法、装置、设备及可读存储介质
CN115549990B (zh) 一种sql注入检测方法、装置、电子设备及存储介质
WO2019120629A1 (en) On-demand snapshots from distributed data storage systems
CN113553587B (zh) 一种文件检测方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant