CN116049891A - 操作请求处理方法、装置、电子设备和存储介质 - Google Patents

操作请求处理方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN116049891A
CN116049891A CN202310118782.8A CN202310118782A CN116049891A CN 116049891 A CN116049891 A CN 116049891A CN 202310118782 A CN202310118782 A CN 202310118782A CN 116049891 A CN116049891 A CN 116049891A
Authority
CN
China
Prior art keywords
operation request
database
target
request
protobuf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310118782.8A
Other languages
English (en)
Inventor
郑文杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202310118782.8A priority Critical patent/CN116049891A/zh
Publication of CN116049891A publication Critical patent/CN116049891A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供操作请求处理方法、装置、电子设备和存储介质。该方法应用于设置于客户端和服务器之间的审计系统,该方法包括:获取数据库操作请求;确定数据库操作请求的目标数据操作类型,以及数据库操作请求所针对的目标操作对象的ProtoBuf序列号;通过目标数据操作类型查询预设映射表,以确定与ProtoBuf序列号对应的目标操作对象;根据目标数据操作类型和目标操作对象,生成操作日志。因此该方法能够用于对数据库操作请求进行处理,以得到该数据库操作请求的目标数据操作类型和目标操作对象,并生成操作日志。

Description

操作请求处理方法、装置、电子设备和存储介质
技术领域
本申请涉及互联网技术领域,具体而言,涉及操作请求处理方法、装置、电子设备和存储介质。
背景技术
随着网络技术的快速发展,人们越来越多地通过网络来处理各类事务,进而产生大量的数据,这些数据通常存储于服务器的数据库中。当用户需要查询、删除或添加数据时,可以通过客户端向服务器发送操作请求,此时服务器在接收到该操作请求之后,需要对操作请求进行处理。
发明内容
本申请实施例的目的在于提供操作请求处理方法、装置、电子设备和存储介质,用于对操作请求进行处理。
本申请实施例第一方面提供了一种操作请求处理方法,所述方法应用于设置于客户端和服务器之间的审计系统,所述方法包括:
获取数据库操作请求;
确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号;
通过所述目标数据操作类型查询预设映射表,以确定与所述ProtoBuf序列号对应的所述目标操作对象;
根据所述目标数据操作类型和所述目标操作对象,生成操作日志。
于一实施例中,所述审计系统设有旁路处理模式;以及,
在获取数据库操作请求之后,所述方法还包括:
在所述审计系统处于旁路处理模式的情况下,向服务器转发所述数据库操作请求。
于一实施例中,所述方法还包括:
在所述审计系统不处于旁路处理模式的情况下,根据安全校验规则确定是否阻断所述数据库操作请求;以及,
确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号,具体包括:
在确定出不阻断所述数据库操作请求的情况下,确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号。
于一实施例中,根据安全校验规则确定是否阻断所述数据库操作请求,具体包括:
提取所述数据库操作请求的关键数据,所述关键数据具体包括如下任意一种或多种:客户端版本标识、用户名、服务器版本标识、客户端连接服务器的时长、客户端IP地址、服务器IP地址、客户端MAC、服务器MAC、所述目标数据操作类型;
根据所述关键数据以及所述安全校验规则,确定是否阻断所述数据库操作请求。
于一实施例中,所述方法还包括:在确定出阻断所述数据库操作请求的情况下,生成告警日志。
于一实施例中,所述方法还包括:
获取Kudu数据库中各个操作对象的ProtoBuf序列号;
针对各个操作对象,将所述操作对象的ProtoBuf序列号根据所述操作对象所对应的数据操作类型进行分类,以生成所述预设映射表。
于一实施例中,所述预设映射表具体包括Hash映射表或Redis映射表。
本申请实施例第二方面提供了一种操作请求处理装置,所述装置应用于设置于客户端和服务器之间的审计系统,所述装置包括:
请求获取单元,用于获取数据库操作请求;
确定单元,用于确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号;
查询单元,用于通过所述目标数据操作类型查询预设映射表,以确定与所述ProtoBuf序列号对应的所述目标操作对象;
操作日志生成单元,用于根据所述目标数据操作类型和所述目标操作对象,生成操作日志。
本申请实施例第三方面提供了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行本申请实施例第一方面任意一项所述的方法。
本申请实施例第四方面提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成本申请实施例第一方面任意一项所述的方法。
采用本申请实施例所提供的操作请求处理方法,该方法应用于设置于客户端和服务器之间的审计系统,包括先获取数据库操作请求,然后确定该数据库操作请求的目标数据操作类型,以及该数据库操作请求所针对的目标操作对象的ProtoBuf序列号,然后通过该目标数据操作类型查询预设映射表,从而确定与该ProtoBuf序列号对应的目标操作对象,然后根据该目标数据操作类型和该目标操作对象,生成操作日志,因此该方法能够用于对数据库操作请求进行处理,以得到该数据库操作请求的目标数据操作类型和目标操作对象,并生成操作日志。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例提供的操作请求处理系统的具体结构示意图;
图2为本申请另一实施例提供的操作请求处理系统的具体结构示意图;
图3为本申请一实施例提供的操作请求处理方法的具体流程示意图;
图4为本申请一实施例提供的操作请求处理装置的具体结构示意图;
图5为本申请一实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。在本申请的描述中,诸如“第一”、“第二”、“第三”等术语仅用于区分描述,而不能理解为指示或暗示相对重要性或先后顺序。
如前所述,随着网络技术的快速发展,人们越来越多地通过网络来处理各类事务,进而产生大量的数据,这些数据通常存储于服务器的数据库中。当用户需要查询、删除或添加数据时,可以通过客户端向服务器发送操作请求,此时服务器在接收到该操作请求之后,需要对操作请求进行处理。
有鉴于此,本申请实施例提供了一种操作请求处理方法、装置、电子设备和存储介质,能够用于对操作请求进行处理。如图1所示为本申请实施例所提供的操作请求处理系统的具体结构示意图,该操作请求处理系统包括服务器1、客户端2和审计系统3,其中,该审计系统3设置于服务器1和客户端2之间,这样客户端2向服务器1所发送的数据库操作请求,先发送到该审计系统3,并由该审计系统3先对该数据库操作请求进行处理。其中,服务器1中设有数据库,该数据库可以为Kudu数据库,也可以为其他类型的数据库。
该Kudu数据库是Cloudera公司在2015年9月开源的分布式数据存储引擎,其结合了HDFS和HBase的优势,可以同时提供高效的随机访问以及数据扫描能力。
另外,需要说明的是,对于该客户端2的数量可以为一个或多个,比如如图2所示的操作请求处理系统,该操作请求处理系统包括服务器1、审计系统3和多个客户端2,并且审计系统3设置于这些客户端2与服务器1之间,因此不同用户通过这些客户端2向服务器1发送数据库操作请求时,均会先发送到审计系统3,并由该审计系统3先对这些数据库操作请求进行处理。
如图3所示为本申请实施例所提供的操作请求处理方法的具体流程示意图,该方法可由图1所示的审计系统3来执行,该方法包括如下步骤:
步骤S41:获取数据库操作请求。
在实际应用中,当用户需要查询、删除或添加数据时,可以通过客户端2向服务器1发送操作请求,即该数据库操作请求,从而通过该数据库操作请求来请求服务器1进行查询、删除或添加数据。此时,由于该审计系统3由于设置于该客户端2和该服务器1之间,因此能够获取到该数据库操作请求。
需要进一步说明的是,对于该步骤S41获取该数据库操作请求的具体方式,可以是直接接收客户端2向服务器1所发送的数据库操作请求,该方式的实现成本和难度相对较低;另外,考虑到通常存在多个客户端3,此时多个不同用户可能在短时间内,分别通过这些客户端3向服务器1发送数据库操作请求,导致审计系统3需要在短时间内处理大量的数据库操作请求,进而导致审计系统3的运算压力增大,因此可以预先在审计系统3中构建消息队列,然后在接收到各个客户端3所发送的数据库操作请求之后,可以先将所接收到的数据库操作请求根据接收时刻的先后顺序,添加到消息队列,然后对于该步骤S41,可以是根据该消息队列中的排列顺序,获取相应的数据库操作请求,对于这种获取数据库操作请求的方式,由于审计系统3在接收到数据库操作请求后,先添加到消息队列,因此能够降低审计系统3的运算压力。
步骤S42:确定该数据库操作请求的目标数据操作类型,以及数据库操作请求所针对的目标操作对象的ProtoBuf序列号。
其中,数据操作类型通常可以包括查询数据、删除数据和添加数据等,比如当用户需要查询数据时,可以通过客户端2向服务器1发送相应的数据库操作请求,此时该数据库操作请求的数据操作类型(即该目标数据操作类型)为查询数据;或,当用户需要删除数据时,可以通过客户端2向服务器1发送相应的数据库操作请求,此时该数据库操作请求的目标数据操作类型为删除数据;或,当用户需要添加数据时,可以通过客户端2向服务器1发送相应的数据库操作请求,此时该数据库操作请求的目标数据操作类型为添加数据。
需要说明的是,数据库操作请求所针对的目标操作对象是指,该数据库操作请求请求针对该目标操作对象,进行该数据操作类型的数据操作,其中,该目标操作对象可以为数据库中的数据表名称、数据表中的字段名称、字段类型、字段值等。比如,该数据库操作请求可以请求针对某个数据表名称进行查询,从而查询该数据表名称所标识的数据表;该数据库操作请求可以请求针对某个字段类型进行查询,从而查询各个数据表中的该字段类型;该数据库操作请求可以请求针对某个字段值进行删除,从而删除各个数据表中的该字段值。
上述提到服务器1上的数据库可以为Kudu数据库,根据Kudu数据库的通信规则,需要采用ProtoBuf的序列化方式,也就是说,服务器1与客户端2之间的通信过程中,目标操作对象以ProtoBuf序列号(也可以称之为ProtoBuf序列号)的方式呈现,从而提高信息安全性。根据ProtoBuf序列化方式的通信规则,不同操作对象分别对应不同的ProtoBuf序列号,因此在该步骤S42中,可以确定出目标操作对象的ProtoBuf序列号。
对于步骤S42确定出目标数据操作类型和目标操作对象的ProtoBuf序列号的具体方式,比如可以先对该数据库操作请求进行解析,从而提取出该数据库操作请求中的SQL语句,然后提取该SQL语句中的各个关键词,该关键词可以包括Insert、Select、Drop等,这些关键词一方面反映了该目标数据操作类型,另一方面携带有目标操作对象的ProtoBuf序列号,因此可以进一步根据该SQL语句中的各个关键词,来确定出该目标数据操作类型和目标操作对象的ProtoBuf序列号。
步骤S43:通过该目标数据操作类型查询预设映射表,以确定与该ProtoBuf序列号对应的目标操作对象。
由于Kudu数据库采用ProtoBuf序列化方式进行通信,因此在该步骤S43中需要确定出ProtoBuf序列号所对应的目标操作对象。其中,可以通过该目标数据操作类型查询预设映射表,比如可以预先生成与各个不同数据操作类型分别对应的预设映射表,比如针对数据操作类型为查询数据,预先构建的预设映射表为预设映射表1,针对数据操作类型为删除数据,预先构建的预设映射表为预设映射表2,针对数据操作类型为添加数据,预先构建的预设映射表为预设映射表3,这些预设映射表1~预设映射表3中,分别存储有不同ProtoBuf序列号以及其所对应的操作对象。
这样在该步骤S43中,若该目标数据操作类型为查询数据,则可通过查询预设映射表1,来确定与该目标操作对象的ProtoBuf序列号对应的目标操作对象;若该目标数据操作类型为删除数据,则可通过查询预设映射表2,来确定与该目标操作对象的ProtoBuf序列号对应的目标操作对象;若该目标数据操作类型为添加数据,则可通过查询预设映射表3,来确定与该目标操作对象的ProtoBuf序列号对应的目标操作对象。
这种方式通过预先构建多个预设映射表,这些预设映射表分别对应不同的数据操作类型,从而在该步骤S43中,能够通过目标数据操作类型查询与该目标数据操作类型对应的预设映射表,以确定与该ProtoBuf序列号对应的目标操作对象。
在实际应用中,还可以预先只构建一个预设映射表,并在该预设映射表中增加数据操作类型字段,该数据操作类型字段的字段值为枚举值,这些枚举值分比为各个不同的数据操作类型,这样在该步骤S43中,能够通过该目标数据操作类型查询该预设映射表的数据操作类型字段,进而进行筛选,然后再确定出与目标操作对象的ProtoBuf序列号对应的目标操作对象。
需要说明的是,对于大型企业而言,其Kudu数据库的数据表数量极多,并且各个数据表中的字段类型等也通常较多,导致操作对象的数量也较多,比如操作对象的数量可能会达到百万级以上。这样若只设置一个预设映射表并且不在该预设映射表中设置数据操作类型字段,在该步骤S43中直接通过目标数据操作类型查询预设映射表,来确定与目标操作对象的ProtoBuf序列号所对应的目标操作对象时,效率极低。因此在本申请实施例中,一种方式可以是预先生成与各个不同数据操作类型分别对应的预设映射表,这样各个预设映射表中的操作对象数量较低,进而通过目标数据操作类型查询与该目标数据操作类型对应的预设映射表,来提高查询效率;另一种方式是,在该预设映射表中增加数据操作类型字段,这样也能够通过该目标数据操作类型查询该预设映射表的数据操作类型字段,来进行筛选,也能够提高查询效率。
另外,对于上述步骤S43中所提到的预设映射表,通常可以通过如下方式来预先生成,可以先获取服务器1的Kudu数据库中各个操作对象的ProtoBuf序列号,比如,可以先获取该Kudu数据库的Proto文件(该Proto文件记录有Kudu数据库各个操作对象及对应的ProtoBuf序列号),然后从该Proto文件中提取出该Kudu数据库中各个操作对象的ProtoBuf序列号;然后针对各个操作对象,将该操作对象的ProtoBuf序列号根据该操作对象所对应的数据操作类型进行分类,从而以生成该预设映射表。
比如,在将各个操作对象的ProtoBuf序列号,根据各自对应的数据操作类型进行分类之后,可以将数据操作类型相同的操作对象的ProtoBuf序列号,添加至相同的预设映射表,从而预先生成多个预设映射表,这些预设映射表分别对应不同数据操作类型。当然,在将各个操作对象的ProtoBuf序列号,根据各自对应的数据操作类型进行分类之后,也可以在某一个预设映射表中增加数据操作类型字段,进而能够生成该预设映射表。
在实际应用中,该预设映射表的类型可以为Hash映射表或Redis映射表,比如该预设映射表可以为Redis映射表,由于该Redis映射表需要预先加载至内存中,因此能够提高运行的效率。当然,该预设映射表若为Hash映射表,该Hash映射表可以直接添加至源代码,也能过提到运行效率。
步骤S44:根据该目标数据操作类型和该目标操作对象,生成操作日志。
在通过上述的步骤S42和步骤S43,分别确定出目标数据操作类型以及目标操作对象的ProtoBuf序列号所对应的目标操作对象之后,在该步骤S44中,可以进一步根据该目标数据操作类型和该目标操作对象,来生成操作日志,从而通过该操作日志对该数据库操作请求进行记录;当然,在生成该操作日志之后,还可以将该操作日志添加至日志文件,进而将该日志文件进行存储。
采用本申请实施例所提供的操作请求处理方法,该方法应用于设置于客户端和服务器之间的审计系统,包括先获取数据库操作请求,然后确定该数据库操作请求的目标数据操作类型,以及该数据库操作请求所针对的目标操作对象的ProtoBuf序列号,然后通过该目标数据操作类型查询预设映射表,从而确定与该ProtoBuf序列号对应的目标操作对象,然后根据该目标数据操作类型和该目标操作对象,生成操作日志,因此该方法能够用于对数据库操作请求进行处理,以得到该数据库操作请求的目标数据操作类型和目标操作对象,并生成操作日志。
上述提到,本申请实施例所提供的操作请求处理方法,应用于图1所示的审计系统3,在实际应用中,对于该审计系统3,可以通过配置文件对该审计系统3的数据处理模式进行配置,其中,该审计系统3的数据处理模式可以包括旁路处理模式和串联处理模式,因此,对于该审计系统3可以处于旁路处理模式,也可以不处于旁路处理模式(即处于串联处理模式)。在该审计系统3处于旁路处理模式的情况下,审计系统3可以通过多进程并行处理的方式,一方面通过本申请实施例所提供的方法,对数据库操作请求进行处理,另一方面还可以直接向服务器1转发该数据库操作请求,进而通过服务器1响应客户端2的查询、删除或添加数据的请求。
在该审计系统3处于旁路处理模式的情况下,审计系统3对数据库操作请求的处理以及向服务器1转发该数据库操作请求。两者并行进行,能够提高数据库操作请求的处理效率;在审计系统3不处于旁路处理模式的情况下(即处于串联处理模式),该方法通常还可以包括,根据安全校验规则确定是否阻断该数据库操作请求,此时对于上述的步骤S42,可以具体是在确定出不阻断该数据库操作请求的情况下,确定该数据库操作请求的目标数据操作类型,以及该数据库操作请求所针对的目标操作对象的ProtoBuf序列号,并进一步通过上述的步骤S43和S44来实现对该数据库操作请求的处理,当然,在步骤S44之后,也可以向服务器1转发该数据库操作请求。
当然,在确定出阻断该数据库操作请求的情况下,可以阻断该数据库操作请求,并生成告警日志,此时若根据安全校验规则确定阻断该数据库操作请求,说明该数据库操作请求可能会导致服务器1、客户端2的安全风险。
其中,根据安全校验规则确定是否阻断该数据库操作请求,通常可以包括,先提取该数据库操作请求的关键数据,然后根据该关键数据以及该安全校验规则,来确定是否阻断该数据库操作请求。其中,该关键数据具体包括如下任意一种或多种:客户端版本标识、用户名、服务器版本标识、客户端连接服务器的时长、客户端IP地址、服务器IP地址、客户端MAC、服务器MAC、目标数据操作类型等。
比如,为了防止非法用户的登录,该安全校验规则可以为封禁某些客户端IP地址的黑名单,因此可以提取数据库操作请求的客户端IP地址,若该客户端IP地址记录于该黑名单,则确定出阻断该数据库操作请求。
基于与本申请实施例所提供的操作请求处理方法相同的发明构思,本申请实施例还提供了一种操作请求处理装置,对于该装置实施例,如有不清楚之处,可以参考方法实施例的相应内容,其中,该装置应用于设置于客户端和服务器之间的审计系统。如图4所示为该装置50的具体结构示意图,该装置50包括:请求获取单元501、确定单元502、查询单元503和操作日志生成单元504,其中:
请求获取单元501,用于获取数据库操作请求;
确定单元502,用于确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号;
查询单元503,用于通过所述目标数据操作类型查询预设映射表,以确定与所述ProtoBuf序列号对应的所述目标操作对象;
操作日志生成单元504,用于根据所述目标数据操作类型和所述目标操作对象,生成操作日志。
采用本申请实施例所提供的装置50,由于该装置50采用与本申请实施例所提供的操作请求处理方法相同的发明构思,在该方法能够解决技术问题的前提下,该装置50也能够解决技术问题,这里对此不再赘述。
另外,在实际应用中,通过将该装置50与具体硬件设备、云技术等相结合所取得的技术效果,也在本申请的保护范围之内,比如采用分布式集群的方式将该装置50中的不同单元布设于分布式集群中的不同节点中,从而提高效率等;或,将该装置50中的部分单元布设于云端,从而降低成本等。
其中,所述审计系统设有旁路处理模式;以及,请求获取单元501之后,所述装置50还可以包括转发单元,用于在所述审计系统处于旁路处理模式的情况下,向服务器转发所述数据库操作请求。
该装置50还可以判断单元,用于在所述审计系统不处于旁路处理模式的情况下,根据安全校验规则确定是否阻断所述数据库操作请求;以及,该确定单元502可以具体包括确定子单元,用于在确定出不阻断所述数据库操作请求的情况下,确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号。
其中,根据安全校验规则确定是否阻断所述数据库操作请求,可以具体包括:提取所述数据库操作请求的关键数据,所述关键数据具体包括如下任意一种或多种:客户端版本标识、用户名、服务器版本标识、客户端连接服务器的时长、客户端IP地址、服务器IP地址、客户端MAC、服务器MAC、所述目标数据操作类型;根据所述关键数据以及所述安全校验规则,确定是否阻断所述数据库操作请求。
该装置50还可以包括告警日志生成单元,用于在确定出阻断所述数据库操作请求的情况下,生成告警日志。
该装置50还可以包括预设映射表生成单元,用于获取Kudu数据库中各个操作对象的ProtoBuf序列号;针对各个操作对象,将所述操作对象的ProtoBuf序列号根据所述操作对象所对应的数据操作类型进行分类,以生成所述预设映射表。
其中,该预设映射表具体包括Hash映射表或Redis映射表。
如图5所示,本实施例还提供了一种电子设备6,包括:至少一个处理器61和存储器62,以一个处理器为例。处理器61和存储器62可以通过总线60连接,存储器62存储有可被处理器61执行的指令,指令被处理器61执行,以使电子设备6能够实现实本申请实施例中方法的全部或部分流程。
在实际应用中,该电子设备6可以是手机、笔记本电脑、台式电脑或其组成的集群等,比如本申请实施例中的审计系统可以为该电子设备6。
本发明实施例还提供了一种存储介质,该存储介质存储有计算机程序,计算机程序可由处理器执行以完成本申请实施例中方法的全部或部分流程。其中,存储介质可为磁盘、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等。存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种操作请求处理方法,其特征在于,所述方法应用于设置于客户端和服务器之间的审计系统,所述方法包括:
获取数据库操作请求;
确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号;
通过所述目标数据操作类型查询预设映射表,以确定与所述ProtoBuf序列号对应的所述目标操作对象;
根据所述目标数据操作类型和所述目标操作对象,生成操作日志。
2.根据权利要求1所述的方法,其特征在于,所述审计系统设有旁路处理模式;以及,
在获取数据库操作请求之后,所述方法还包括:
在所述审计系统处于旁路处理模式的情况下,向服务器转发所述数据库操作请求。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述审计系统不处于旁路处理模式的情况下,根据安全校验规则确定是否阻断所述数据库操作请求;以及,
确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号,具体包括:
在确定出不阻断所述数据库操作请求的情况下,确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号。
4.根据权利要求3所述的方法,其特征在于,根据安全校验规则确定是否阻断所述数据库操作请求,具体包括:
提取所述数据库操作请求的关键数据,所述关键数据具体包括如下任意一种或多种:客户端版本标识、用户名、服务器版本标识、客户端连接服务器的时长、客户端IP地址、服务器IP地址、客户端MAC、服务器MAC、所述目标数据操作类型;
根据所述关键数据以及所述安全校验规则,确定是否阻断所述数据库操作请求。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:在确定出阻断所述数据库操作请求的情况下,生成告警日志。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取Kudu数据库中各个操作对象的ProtoBuf序列号;
针对各个操作对象,将所述操作对象的ProtoBuf序列号根据所述操作对象所对应的数据操作类型进行分类,以生成所述预设映射表。
7.根据权利要求1所述的方法,其特征在于,所述预设映射表具体包括Hash映射表或Redis映射表。
8.一种操作请求处理装置,其特征在于,所述装置应用于设置于客户端和服务器之间的审计系统,所述装置包括:
请求获取单元,用于获取数据库操作请求;
确定单元,用于确定所述数据库操作请求的目标数据操作类型,以及所述数据库操作请求所针对的目标操作对象的ProtoBuf序列号;
查询单元,用于通过所述目标数据操作类型查询预设映射表,以确定与所述ProtoBuf序列号对应的所述目标操作对象;
操作日志生成单元,用于根据所述目标数据操作类型和所述目标操作对象,生成操作日志。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;其中,所述处理器被配置为执行如权利要求1-7任意一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成权利要求1-7任意一项所述的方法。
CN202310118782.8A 2023-01-31 2023-01-31 操作请求处理方法、装置、电子设备和存储介质 Pending CN116049891A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310118782.8A CN116049891A (zh) 2023-01-31 2023-01-31 操作请求处理方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310118782.8A CN116049891A (zh) 2023-01-31 2023-01-31 操作请求处理方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN116049891A true CN116049891A (zh) 2023-05-02

Family

ID=86123739

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310118782.8A Pending CN116049891A (zh) 2023-01-31 2023-01-31 操作请求处理方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN116049891A (zh)

Similar Documents

Publication Publication Date Title
US11144651B2 (en) Secure cloud-based storage of data shared across file system objects and clients
US10983961B2 (en) De-duplicating distributed file system using cloud-based object store
Thing et al. Live memory forensics of mobile phones
US8892677B1 (en) Manipulating objects in hosted storage
US20140181116A1 (en) Method and device of cloud storage
CN109299147B (zh) 数据库访问处理方法、装置、计算机设备和存储介质
CN112052247A (zh) 搜索引擎的索引更新系统、方法、装置、电子设备、存储介质
US20140095644A1 (en) Processing of write requests in application server clusters
WO2010098757A1 (en) Network aware storage device
Tri et al. Forensics acquisition and analysis method of imo messenger
US10951465B1 (en) Distributed file system analytics
CN107992340B (zh) 用于分布式集群系统的系统退出方法及分布式集群系统
CN113377876A (zh) 基于Domino平台的数据分库处理方法、装置及平台
CN113010904A (zh) 数据处理方法和装置及电子设备
CN109542913B (zh) 一种复杂环境下的网络资产安全管理方法
US9852031B2 (en) Computer system and method of identifying a failure
CN108228101B (zh) 一种管理数据的方法和系统
CN116049891A (zh) 操作请求处理方法、装置、电子设备和存储介质
CN115454773A (zh) 数据采集方法、装置、电子设备和存储介质
CN116010926A (zh) 登陆认证方法、装置、计算机设备和存储介质
CN116069810A (zh) 数据查询方法、装置及终端设备
CN115168310A (zh) 一种ldap系统中的日志管理方法、设备、介质及系统
CN112905550A (zh) 一种数据导出方法及装置
Ahmadi et al. A new approach in Digital forensics investigation process
CN111782428A (zh) 数据调用系统以及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination