CN113946560A - 一种数据库安全管理方法及系统 - Google Patents
一种数据库安全管理方法及系统 Download PDFInfo
- Publication number
- CN113946560A CN113946560A CN202111014681.3A CN202111014681A CN113946560A CN 113946560 A CN113946560 A CN 113946560A CN 202111014681 A CN202111014681 A CN 202111014681A CN 113946560 A CN113946560 A CN 113946560A
- Authority
- CN
- China
- Prior art keywords
- database
- access request
- access
- real
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 54
- 238000004088 simulation Methods 0.000 claims abstract description 27
- 230000006399 behavior Effects 0.000 claims description 84
- 238000000034 method Methods 0.000 claims description 12
- 238000000586 desensitisation Methods 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000010801 machine learning Methods 0.000 claims description 5
- 238000013523 data management Methods 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 7
- 230000003190 augmentative effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000003062 neural network model Methods 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种数据库安全管理方法及系统,涉及数据管理的技术领域,其中,一种数据库安全管理方法,包括:建立数据库蜜罐,数据库蜜罐用于存储至少一个仿真数据,其中,至少一个仿真数据基于真实数据库中的至少一个真实数据生成;建立访问行为白名单规则;获取数据库访问请求及访问请求数据包;基于访问请求数据包,判断数据库访问请求是否符合访问行为白名单规则,若是,开放与真实数据库链接的接口;若否,开放与数据库蜜罐链接的接口。
Description
技术领域
本发明涉及数据管理的技术领域,具体而言,涉及一种数据库安全管理方法及系统。
背景技术
随着互联网的高速发展和普及,互联网应用在人们的日常生活中扮演着越来越重要的角色,数据库的应用随之变的越来越频繁。随着数据库用户的不断增加,数据库安全问题变的越来越重要,数据放到大数据平台之后,而数据中可能包含了机密和隐私等数据,若用户可以直接对这些数据进行任意操作的话,则可能导致机密和隐私数据的泄漏。
因此,需要一种数据库安全管理方法及系统,对数据库的安全性进行管理。
发明内容
本发明的目的在于提供一种数据库安全管理方法及系统,具有对数据库的安全性进行有效管理的优点。
本发明的实施例是这样实现的:
本说明书实施例之一提供一种数据库安全管理方法,包括:
建立数据库蜜罐,所述数据库蜜罐用于存储至少一个仿真数据,其中,所述至少一个仿真数据基于真实数据库中的至少一个真实数据生成;
建立访问行为白名单规则;
获取数据库访问请求及访问请求数据包;
基于所述访问请求数据包,判断所述数据库访问请求是否符合所述访问行为白名单规则,若是,开放与所述真实数据库链接的接口;若否,开放与所述数据库蜜罐链接的接口。
在进行真实数据库的安全管理之前,先建立数据库蜜罐,并基于真实数据库中的至少一个真实数据生成至少一个仿真数据,将至少一个仿真数据存储在数据库蜜罐中。进行真实数据库的安全管理的过程中,获取数据库访问请求及访问请求数据包,基于访问请求数据包,判断数据库访问请求是否符合访问行为白名单规则,若符合,则判断该数据库访问请求安全,向发送数据库访问请求的用户终端开放与真实数据库链接的接口,使得用户终端可以访问真实数据库;若否,则判断该数据库访问请求不安全,向发送数据库访问请求的用户终端开放与数据库蜜罐链接的接口,使得用户终端可以访问数据库蜜罐,避免用户终端获取真实数据,从而实现对真实数据库的安全性进行有效管理的效果。
在本发明的一些实施例中,基于所述真实数据库中的至少一个真实数据生成所述至少一个仿真数据,包括:
抽取所述真实数据库中的至少一个真实数据;
根据预设的脱敏规则,基于所述至少一个真实数据生成所述至少一个仿真数据。
根据预设的脱敏规则,基于至少一个真实数据生成至少一个仿真数据,实现对真实数据的再次利用,快速生成至少一个仿真数据。
在本发明的一些实施例中,所述至少一个真实数据包括真实姓名、身份证号码、手机号码及联系地址中的至少一个。
在本发明的一些实施例中,所述基于所述访问请求数据包,判断所述数据库访问请求是否符合所述访问行为白名单规则,包括:
对所述访问请求数据包进行解析,获取所述数据库访问请求的至少一个关键参数;
基于所述至少一个关键参数,判断所述数据库访问请求是否符合所述访问行为白名单规则。
在本发明的一些实施例中,所述至少一个关键参数包括访问行为信息及访问请求端信息中的至少一个。
在本发明的一些实施例中,所述访问行为信息包括访问时间、待执行的SQL语句、目标数据库IP地址、目标数据库名称、目标数据库表名及目标数据库字段名中的至少一个。
在本发明的一些实施例中,所述访问请求端信息包括访问请求端IP地址、访问请求端用户名及访问请求端客户端工具中的至少一个。
在本发明的一些实施例中,所述基于所述至少一个关键参数,判断所述数据库访问请求是否符合所述访问行为白名单规则,包括:
基于机器学习模型根据所述至少一个关键参数,判断所述数据库访问请求是否符合所述访问行为白名单规则。
在本发明的一些实施例中,还包括:
对所有访问所述数据库蜜罐的行为进行采集和分析,判断是否发生攻击行为,若是,记录所述攻击行为。
通过记录攻击行为,可以在后续对攻击行为进行分析,并制定对应的解决方案。
本说明书实施例之一提供一种数据库安全管理系统,包括:
数据库蜜罐,用于存储基于仿真数据,其中,所述仿真数据基于真实数据库中的真实数据生成;
规则匹配模块,用于建立访问行为白名单规则,还用于基于访问请求数据包,判断数据库访问请求是否符合所述访问行为白名单规则,若是,开放与所述真实数据库链接的接口;若否,开放与所述数据库蜜罐链接的接口;
数据库协议解析模块,用于获取数据库访问请求及访问请求数据包,并对所述访问请求数据包进行解析,还用于将解析后的所述访问请求数据包发送至所述规则匹配模块;
数据库安全监测模块,用于对所有访问所述数据库蜜罐的行为进行采集和分析,判断是否发生攻击行为,若是,记录所述攻击行为。
在进行真实数据库的安全管理之前,先建立数据库蜜罐,并基于真实数据库中的至少一个真实数据生成至少一个仿真数据,将至少一个仿真数据存储在数据库蜜罐中。进行真实数据库的安全管理的过程中,数据库协议解析模块,用于获取数据库访问请求及访问请求数据包,并对访问请求数据包进行解析,还用于将解析后的访问请求数据包发送至规则匹配模块,规则匹配模块基于解析后的访问请求数据,判断数据库访问请求是否符合访问行为白名单规则,若符合,则判断该数据库访问请求安全,向发送数据库访问请求的用户终端开放与真实数据库链接的接口,使得用户终端可以访问真实数据库;若否,则判断该数据库访问请求不安全,向发送数据库访问请求的用户终端开放与数据库蜜罐链接的接口,使得用户终端可以访问数据库蜜罐,避免用户终端获取真实数据,并且数据库安全监测模块,对访问数据库蜜罐的行为进行采集和分析,判断是否发生攻击行为,若是,记录攻击行为,便于后续对攻击行为进行分析,并制定对应的解决方案,从而实现对真实数据库的安全性进行有效管理的效果。
相对于现有技术,本发明的实施例至少具有如下优点或有益效果:
1)本发明在进行真实数据库的安全管理的过程中,获取数据库访问请求及访问请求数据包,基于访问请求数据包,判断数据库访问请求是否符合访问行为白名单规则,若符合,则判断该数据库访问请求安全,向发送数据库访问请求的用户终端开放与真实数据库链接的接口,使得用户终端可以访问真实数据库;若否,则判断该数据库访问请求不安全,向发送数据库访问请求的用户终端开放与数据库蜜罐链接的接口,使得用户终端可以访问数据库蜜罐,避免用户终端获取真实数据,具有对真实数据库的安全性进行有效管理的优点;
2)本发明能够弥补静态规则防护的不足,能够识别未知攻击,快速发现和追溯攻击行为,构建动态的数据安全防御体系,保障数据安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明的一些实施例提供的一种数据库安全管理系统的示意框图;
图2为本说明书的一些实施例提供的一种数据库安全管理方法的流程示意图;
图3为本发明的一些实施例提供的一种数据库安全管理系统的模块示意图。
图中,100-数据库安全管理系统;110-处理设备;120-网络;130-终端设备;140-存储设备;200-数据库安全管理方法;300-数据库安全管理系统;310-数据库蜜罐;320-规则匹配模块;330-数据库协议解析模块;340-数据库安全监测模块。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“系统”、“装置”、“单元”和/或“模块”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种系统。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,系统或者设备也可能包含其它的步骤或元素。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和系统的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露系统并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
实施例
图1为本发明的一些实施例提供的一种数据库安全管理系统100的示意框图。
如图1所示,一种数据库安全管理系统100可以包括处理设备110、网络120、终端设备130和存储设备140。
在一些实施例中,数据库安全管理系统100可以对数据安全管理提供帮助。在一些实施例中,数据库安全管理系统100可以应用在数据管理设备中,对每一次数据库访问请求判断是否安全,从而实现对真实数据库的安全性进行有效管理的效果。例如,数据库安全管理系统100可以应用在客人信息管理设备中,对每一次数据库访问请求判断是否安全,避免客户的真实信息泄露。需要注意的是,数据库安全管理系统100还可以应用在其它需要对数据存储的设备、场景和应用程序中,在此不作限定,任何可以使用本申请所包含的数据库安全管理方法200的设备、场景和/或应用程序都在本申请的保护范围内。
在一些实施例中,处理设备110可以用于处理与数据库安全管理相关的信息和/或数据。例如,处理设备110可以基于访问请求数据包,判断数据库访问请求是否符合访问行为白名单规则,若是,开放与真实数据库链接的接口;若否,开放与数据库蜜罐310链接的接口。
在一些实施例中,处理设备110可以是区域的或者远程的。例如,处理设备110可以通过网络120访问存储于终端设备130和存储设备140中的信息和/或资料。在一些实施例中,处理设备110可以直接与终端设备130和存储设备140连接以访问存储于其中的信息和/或资料。在一些实施例中,处理设备110可以在云平台上执行。例如,该云平台可以包括私有云、公共云、混合云、社区云、分散式云、内部云等中的一种或其任意组合。
在一些实施例中,处理设备110可以包含处理器。该处理器可以处理与数据安全管理相关的数据和/或信息以执行一个或多个本申请中描述的功能。例如,处理器可以接收终端设备130发送的数据库访问请求。又例如,处理器可以获取存储设备140存储的访问行为白名单规则。在一些实施例中,处理器可以包含一个或多个子处理器(例如,单芯处理设备或多核多芯处理设备)。仅仅作为范例,处理器可包含中央处理器(CPU)、专用集成电路(ASIC)、专用指令处理器(ASIP)、图形处理器(GPU)、物理处理器(PPU)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编辑逻辑电路(PLD)、控制器、微控制器单元、精简指令集电脑(RISC)、微处理器等或以上任意组合。
网络120可促进数据库安全管理系统100中数据和/或信息的交换。在一些实施例中,数据库安全管理系统100中的一个或多个组件(例如,处理设备110、终端设备130和存储设备140)可以通过网络120发送数据和/或信息给数据库安全管理系统100中的其他组件。例如,存储设备140存储的访问行为白名单规则可以通过网络120传输至处理设备110。又例如,处理设备110可以基于访问请求数据包,判断数据库访问请求是否符合访问行为白名单规则,若是,通过网络120开放与真实数据库链接的接口至终端设备130;若否,通过网络120开放与数据库蜜罐310链接的接口至终端设备130。在一些实施例中,网络120可以是任意类型的有线或无线网络。例如,网络120可以包括缆线网络、有线网络、光纤网络、电信网络、内部网络、网际网络、区域网络(LAN)、广域网络(WAN)、无线区域网络(WLAN)、都会区域网络(MAN)、公共电话交换网络(PSTN)、蓝牙网络、ZigBee网络、近场通讯(NFC)网络等或以上任意组合。在一些实施例中,网络120可以包括一个或多个网络进出点。例如,网络120可以包含有线或无线网络进出点,如基站和/或网际网络交换点,通过这些进出点,数据库安全管理系统100的一个或多个组件可以连接到网络120上以交换数据和/或信息。
在一些实施例中,终端设备130可以获取数据库安全管理系统100中的信息或数据。在一些实施例中,用户可以通过终端设备130获取处理设备110开放的与真实数据库链接的接口或与数据库蜜罐310链接的接口。
在一些实施例中,终端设备130可以包括移动装置130-1、平板电脑130-2、笔记本电脑130-3等中的一种或其任意组合。在一些实施例中,移动装置130-1可以包括可穿戴装置、智能行动装置、虚拟实境装置、增强实境装置等或其任意组合。在一些实施例中,可穿戴装置可以包括智能手环、智能鞋袜、智能眼镜、智能头盔、智能手表、智能衣物、智能背包、智能配饰、智能手柄等或其任意组合。在一些实施例中,智能行动装置可以包括智能电话、个人数字助理(PDA)、游戏装置、导航装置、POS装置等或其任意组合。在一些实施例中,虚拟实境装置和/或增强实境装置可以包括虚拟实境头盔、虚拟实境眼镜、虚拟实境眼罩、增强实境头盔、增强实境眼镜、增强实境眼罩等或以上任意组合。
在一些实施例中,存储设备140可以与网络120连接以实现与数据库安全管理系统100的一个或多个组件(例如,处理设备110、终端设备130等)通讯。数据库安全管理系统100的一个或多个组件可以通过网络120访问存储于存储设备140中的资料或指令。在一些实施例中,存储设备140可以直接与数据库安全管理系统100中的一个或多个组件(如,处理设备110、终端设备130)连接或通讯。在一些实施例中,存储设备140可以是处理设备110的一部分。在一些实施例中,处理设备110还可以位于终端设备130中。
应该注意的是,上述描述仅出于说明性目的而提供,并不旨在限制本申请的范围。对于本领域普通技术人员而言,在本申请内容的指导下,可做出多种变化和修改。可以以各种方式组合本申请描述的示例性的实施例的特征、结构、方法和其他特征,以获得另外的和/或替代的示例性的实施例。例如,存储设备140可以是包括云计算平台的数据存储设备,例如公共云、私有云、社区和混合云等。然而,这些变化与修改不会背离本申请的范围。
图2为本说明书的一些实施例提供的一种数据库安全管理方法200的流程示意图。
如图2所示,一种数据库安全管理方法200,可以包括:
步骤210,建立数据库蜜罐310,数据库蜜罐310用于存储至少一个仿真数据,其中,至少一个仿真数据基于真实数据库中的至少一个真实数据生成。
在一些实施例中,真实数据库可以用于存储多个用户的真实数据,真实数据可以包括真实姓名、身份证号码、手机号码及联系地址中的至少一个。
在一些实施例中,可以抽取真实数据库中的至少一个真实数据,对至少一个真实数据通过脱敏规则进行数据的变形,据生成至少一个仿真数据。在一些实施例中,若真实数据由至少一个数字组成,脱敏规则可以为:只展示第一位和最后一位数字。例如,真实数据为手机号:14587961184,则通过上述脱敏规则进行数据的变形后生成的仿真数据为1*********4。在一些实施例中,若真实数据由多个字符组成,脱敏规则可以为:只展示第一位和倒数第一位字符及倒数第二位字符、长度大于12位则显示前六位、隐藏区/县以下部分的地址等。例如,真实数据为地址:四川省成都市高新区新川科技园,则通过脱敏规则(例如,只展示第一位和倒数第一位字符及倒数第二位字符)进行数据的变形后生成的仿真数据为四川省成都市高新区******。
在一些实施例中,数据库蜜罐可以为与真实数据库系统相同品牌、相同版本及相同配置的数据库。
步骤220,建立访问行为白名单规则。
在一些实施例中,行为白名单规则可以为用于判断数据库访问请求是否安全的规则。
步骤230,获取数据库访问请求及访问请求数据包。
在一些实施例中,可以对访问请求数据包对访问请求数据包进行解析,获取数据库访问请求的至少一个关键参数。在一些实施例中,至少一个关键参数包括访问行为信息及访问请求端信息中的至少一个。在一些实施例中,访问行为信息包括访问时间、待执行的SQL语句、目标数据库IP地址、目标数据库名称、目标数据库表名及目标数据库字段名中的至少一个。在一些实施例中,访问请求端信息包括访问请求端IP地址、访问请求端用户名及访问请求端客户端工具中的至少一个。
步骤240,基于访问请求数据包,判断数据库访问请求是否符合访问行为白名单规则。
在一些实施例中,可以基于至少一个关键参数,判断数据库访问请求是否符合访问行为白名单规则。在一些实施例中,行为白名单规则可以为多种分别与一个关键参数对应的规则。例如,对于访问时间这一关键参数,行为名单规则可以为访问时间为:上午九点至晚上八点,若问请求数据包中访问时间为早上四点,则可以判断数据库访问请求不符合访问行为白名单规则,即该数据库访问请求不安全。还例如,对于目标数据库名称这一关键参数,行为名单规则可以为:目标数据库名称可以为数据库1、数据库2或数据库3,若问请求数据包中目标数据库名称为数据库4,则可以判断数据库访问请求不符合访问行为白名单规则,即该数据库访问请求不安全。
在一些实施例中,还可以基于机器学习模型根据至少一个关键参数,判断数据库访问请求是否符合访问行为白名单规则。在一些实施例中,可以将历史的判断数据库访问请求是否符合访问行为白名单规则作为样本,用于训练机器学习模型。在一些实施例中,该机器学习模型可以包括各种模型和结构,例如深度神经网络模型、循环神经网络模型、自定义的模型结构等,本说明书不做限制,本说明书不做限制。
步骤250,若是,开放与真实数据库链接的接口。
在一些实施例中,终端设备130可以通过与真实数据库链接的接口访问真实数据库,获取真实数据库中存储的真实数据。
步骤260,若否,开放与数据库蜜罐310链接的接口。
在一些实施例中,向终端设备130开放与数据库蜜罐310链接的接口后,还可以对所有访问所述数据库蜜罐310的行为进行采集和分析,判断是否发生攻击行为,若是,记录攻击行为。在一些实施例中,攻击行为可以包括撞库行为、脱库行为、大批量导出数据行为、提权行为等。在一些实施例中,撞库行为可以为收集已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户的行为。在一些实施例中,脱库行为可以为把数据库蜜罐310中的注册用户的资料数据库全部盗走的行为。在一些实施例中,大批量导出数据行为可以为从数据库蜜罐310中批量导出数据的行为。在一些实施例中,提权行为可以为提升客户端权限的行为。在一些实施例中,获取攻击行为后,还可以可视化地展现攻击行为,便于后续对攻击行为进行分析,并制定对应的解决方案。
参照图3,图3为本发明的一些实施例提供的一种数据库安全管理系统300的模块示意图。
如图3所示,一种数据库安全管理系统300,可以包括:数据库蜜罐310、规则匹配模块320、数据库协议解析模块330及数据库安全监测模块340。
数据库蜜罐310,用于存储基于仿真数据,其中,仿真数据基于真实数据库中的真实数据生成;
规则匹配模块320,用于建立访问行为白名单规则,还用于基于访问请求数据包,判断数据库访问请求是否符合访问行为白名单规则,若是,开放与真实数据库链接的接口;若否,开放与数据库蜜罐310链接的接口;
数据库协议解析模块330,用于获取数据库访问请求及访问请求数据包,并对访问请求数据包进行解析,还用于将解析后的访问请求数据包发送至规则匹配模块320;
数据库安全监测模块340,用于对所有访问数据库蜜罐310的行为进行采集和分析,判断是否发生攻击行为,若是,记录攻击行为。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.一种数据库安全管理方法,其特征在于,包括:
建立数据库蜜罐,所述数据库蜜罐用于存储至少一个仿真数据,其中,所述至少一个仿真数据基于真实数据库中的至少一个真实数据生成;
建立访问行为白名单规则;
获取数据库访问请求及访问请求数据包;
基于所述访问请求数据包,判断所述数据库访问请求是否符合所述访问行为白名单规则,若是,开放与所述真实数据库链接的接口;若否,开放与所述数据库蜜罐链接的接口。
2.根据权利要求1所述的一种数据库安全管理方法,其特征在于,基于所述真实数据库中的至少一个真实数据生成所述至少一个仿真数据,包括:
抽取所述真实数据库中的至少一个真实数据;
根据预设的脱敏规则,基于所述至少一个真实数据生成所述至少一个仿真数据。
3.根据权利要求2所述的一种数据库安全管理方法,其特征在于,所述至少一个真实数据包括真实姓名、身份证号码、手机号码及联系地址中的至少一个。
4.根据权利要求1-3任意一项所述的一种数据库安全管理方法,其特征在于,所述基于所述访问请求数据包,判断所述数据库访问请求是否符合所述访问行为白名单规则,包括:
对所述访问请求数据包进行解析,获取所述数据库访问请求的至少一个关键参数;
基于所述至少一个关键参数,判断所述数据库访问请求是否符合所述访问行为白名单规则。
5.根据权利要求4所述的一种数据库安全管理方法,其特征在于,所述至少一个关键参数包括访问行为信息及访问请求端信息中的至少一个。
6.根据权利要求5所述的一种数据库安全管理方法,其特征在于,所述访问行为信息包括访问时间、待执行的SQL语句、目标数据库IP地址、目标数据库名称、目标数据库表名及目标数据库字段名中的至少一个。
7.根据权利要求5所述的一种数据库安全管理方法,其特征在于,所述访问请求端信息包括访问请求端IP地址、访问请求端用户名及访问请求端客户端工具中的至少一个。
8.根据权利要求4所述的一种数据库安全管理方法,其特征在于,所述基于所述至少一个关键参数,判断所述数据库访问请求是否符合所述访问行为白名单规则,包括:
基于机器学习模型根据所述至少一个关键参数,判断所述数据库访问请求是否符合所述访问行为白名单规则。
9.根据权利要求1-3任意一项所述的一种数据库安全管理方法,其特征在于,还包括:
对所有访问所述数据库蜜罐的行为进行采集和分析,判断是否发生攻击行为,若是,记录所述攻击行为。
10.一种数据库安全管理系统,其特征在于,包括:
数据库蜜罐,用于存储基于仿真数据,其中,所述仿真数据基于真实数据库中的真实数据生成;
规则匹配模块,用于建立访问行为白名单规则,还用于基于访问请求数据包,判断数据库访问请求是否符合所述访问行为白名单规则,若是,开放与所述真实数据库链接的接口;若否,开放与所述数据库蜜罐链接的接口;
数据库协议解析模块,用于获取数据库访问请求及访问请求数据包,并对所述访问请求数据包进行解析,还用于将解析后的所述访问请求数据包发送至所述规则匹配模块;
数据库安全监测模块,用于对所有访问所述数据库蜜罐的行为进行采集和分析,判断是否发生攻击行为,若是,记录所述攻击行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111014681.3A CN113946560A (zh) | 2021-08-31 | 2021-08-31 | 一种数据库安全管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111014681.3A CN113946560A (zh) | 2021-08-31 | 2021-08-31 | 一种数据库安全管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113946560A true CN113946560A (zh) | 2022-01-18 |
Family
ID=79327708
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111014681.3A Pending CN113946560A (zh) | 2021-08-31 | 2021-08-31 | 一种数据库安全管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113946560A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840876A (zh) * | 2022-04-20 | 2022-08-02 | 北京奇艺世纪科技有限公司 | 数据库安全访问控制方法、装置、系统及终端设备 |
CN115051875A (zh) * | 2022-08-02 | 2022-09-13 | 软极网络技术(北京)有限公司 | 一种基于新型蜜罐的攻击检测方法 |
CN115664855A (zh) * | 2022-12-22 | 2023-01-31 | 北京市大数据中心 | 网络攻击的防御方法、电子设备、计算机可读介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106485163A (zh) * | 2016-09-22 | 2017-03-08 | 努比亚技术有限公司 | 移动终端数据库访问的控制方法及控制装置 |
US20170331858A1 (en) * | 2016-05-10 | 2017-11-16 | Quadrant Information Security | Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures |
CN107563197A (zh) * | 2017-08-30 | 2018-01-09 | 杭州安恒信息技术有限公司 | 一种针对数据库层的拖库撞库攻击防御方法 |
US20190007451A1 (en) * | 2017-06-30 | 2019-01-03 | Stp Ventures, Llc | System and method of automatically collecting and rapidly aggregating global security threat indicators to customer environments |
CN112165455A (zh) * | 2020-09-04 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 数据访问控制方法、装置、计算机设备和存储介质 |
US20210051175A1 (en) * | 2019-08-15 | 2021-02-18 | Uchicago Argonne, Llc | Software defined networking moving target defense honeypot |
CN112383511A (zh) * | 2020-10-27 | 2021-02-19 | 广州锦行网络科技有限公司 | 一种流量转发方法及系统 |
CN112383538A (zh) * | 2020-11-11 | 2021-02-19 | 西安热工研究院有限公司 | 一种混合式高交互工业蜜罐系统及方法 |
-
2021
- 2021-08-31 CN CN202111014681.3A patent/CN113946560A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170331858A1 (en) * | 2016-05-10 | 2017-11-16 | Quadrant Information Security | Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures |
CN106485163A (zh) * | 2016-09-22 | 2017-03-08 | 努比亚技术有限公司 | 移动终端数据库访问的控制方法及控制装置 |
US20190007451A1 (en) * | 2017-06-30 | 2019-01-03 | Stp Ventures, Llc | System and method of automatically collecting and rapidly aggregating global security threat indicators to customer environments |
CN107563197A (zh) * | 2017-08-30 | 2018-01-09 | 杭州安恒信息技术有限公司 | 一种针对数据库层的拖库撞库攻击防御方法 |
US20210051175A1 (en) * | 2019-08-15 | 2021-02-18 | Uchicago Argonne, Llc | Software defined networking moving target defense honeypot |
CN112165455A (zh) * | 2020-09-04 | 2021-01-01 | 杭州安恒信息技术股份有限公司 | 数据访问控制方法、装置、计算机设备和存储介质 |
CN112383511A (zh) * | 2020-10-27 | 2021-02-19 | 广州锦行网络科技有限公司 | 一种流量转发方法及系统 |
CN112383538A (zh) * | 2020-11-11 | 2021-02-19 | 西安热工研究院有限公司 | 一种混合式高交互工业蜜罐系统及方法 |
Non-Patent Citations (1)
Title |
---|
邓春红: "《网络安全原理与实务》", 30 June 2014, 北京:北京理工大学出版社, pages: 95 - 96 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114840876A (zh) * | 2022-04-20 | 2022-08-02 | 北京奇艺世纪科技有限公司 | 数据库安全访问控制方法、装置、系统及终端设备 |
CN115051875A (zh) * | 2022-08-02 | 2022-09-13 | 软极网络技术(北京)有限公司 | 一种基于新型蜜罐的攻击检测方法 |
CN115051875B (zh) * | 2022-08-02 | 2024-05-24 | 软极网络技术(北京)有限公司 | 一种基于新型蜜罐的攻击检测方法 |
CN115664855A (zh) * | 2022-12-22 | 2023-01-31 | 北京市大数据中心 | 网络攻击的防御方法、电子设备、计算机可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109598509B (zh) | 风险团伙的识别方法和装置 | |
CN113946560A (zh) | 一种数据库安全管理方法及系统 | |
Azeez et al. | Identifying phishing attacks in communication networks using URL consistency features | |
CN109815742B (zh) | 数据脱敏方法及装置 | |
CN111786950A (zh) | 基于态势感知的网络安全监控方法、装置、设备及介质 | |
CN111104521B (zh) | 一种基于图分析的反欺诈检测方法及检测系统 | |
CN109831459B (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
CN107003976A (zh) | 基于可准许活动规则确定可准许活动 | |
CN111327607B (zh) | 一种基于大数据的安全威胁情报管理方法、系统、存储介质及终端 | |
CN113111951B (zh) | 数据处理方法以及装置 | |
CN110704816B (zh) | 接口破解的识别方法、装置、设备及存储介质 | |
CN111177779A (zh) | 数据库审计方法、其装置、电子设备及计算机存储介质 | |
CN113642025A (zh) | 接口数据处理方法、装置、设备及存储介质 | |
CN114091042A (zh) | 风险预警方法 | |
CN111783073A (zh) | 黑产识别方法、装置及可读存储介质 | |
CN115174205A (zh) | 一种网络空间安全实时监测方法、系统及计算机存储介质 | |
CN115630374A (zh) | 可信数控系统的测试方法、装置、计算机设备和存储介质 | |
CN114218176A (zh) | 一种跨平台数据安全共享交换方法 | |
CN113364731A (zh) | 一种针对移动应用地理位置访问行为的细粒度分析方法 | |
CN116167057B (zh) | 基于关键代码语义检测的代码动态安全加载方法及装置 | |
CN115987687B (zh) | 网络攻击取证方法、装置、设备及存储介质 | |
CN115119197B (zh) | 基于大数据的无线网络风险分析方法、装置、设备及介质 | |
CN108509796A (zh) | 一种风险性的检测方法及服务器 | |
CN115567331A (zh) | 一种基于工业控制协议的信息安全监测系统及方法 | |
CN115599345A (zh) | 一种基于知识图谱的应用安全需求分析推荐方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |