[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN109583199A - 一种存储管理系统的访问审计方法、系统、设备和介质 - Google Patents

一种存储管理系统的访问审计方法、系统、设备和介质 Download PDF

Info

Publication number
CN109583199A
CN109583199A CN201811549666.7A CN201811549666A CN109583199A CN 109583199 A CN109583199 A CN 109583199A CN 201811549666 A CN201811549666 A CN 201811549666A CN 109583199 A CN109583199 A CN 109583199A
Authority
CN
China
Prior art keywords
logging request
access
management system
storage management
auditing method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201811549666.7A
Other languages
English (en)
Inventor
邵宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811549666.7A priority Critical patent/CN109583199A/zh
Publication of CN109583199A publication Critical patent/CN109583199A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种存储管理系统的访问审计方法、装置及一种电子设备和计算机可读存储介质,该方法包括:当获取到登录请求后,确定所述登录请求对应的访问凭证;判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。本申请通过记录用户登录请求对应的请求信息和对应的登录结果,将登录成功、登录失败的信息均记录至审计日志中,从而判断存储管理系统是否被尝试攻击,并可以根据登录信息确定攻击来源,实现系统损坏或数据丢失时的风险分析,提高了存储管理系统的安全性。

Description

一种存储管理系统的访问审计方法、系统、设备和介质
技术领域
本申请涉及存储管理系统数据安全技术领域,更具体地说,涉及一种存储管理系统的访问审计方法、装置及一种电子设备和一种计算机可读存储介质。
背景技术
随着互联网的快速发展,数据量的急剧增多,越来越多的大型企业、政府机构、银行,甚至是小型企业、教育机构都在使用存储管理系统。针对存储管理系统而言,由于系统管理员的权限大,系统管理员的不合规操作可能会对存储管理系统的数据安全带来很大的风险。
在传统的存储管理系统中,管理员的操作并不能被记录,在数据丢失或系统损坏的情况下,不能通过操作记录来分析原因,也不便于客户追责。
因此,如何解决上述问题是本领域技术人员需要重点关注的。
发明内容
本申请的目的在于提供一种存储管理系统的访问审计方法、装置及一种电子设备和一种计算机可读存储介质,能够提高存储管理系统的安全性,并为存储管理系统损坏或数据丢失时风险追溯提供基础。
为实现上述目的,本申请提供了一种存储管理系统的访问审计方法,包括:
当获取到登录请求后,确定所述登录请求对应的访问凭证;
判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;
将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。
可选的,所述请求信息包括请求ID、请求时间、请求用户及请求IP地址。
可选的,所述根据判断结果确定是否允许对所述登录请求进行响应之后,还包括:
当允许对所述登录请求进行响应后,为所述登录请求的发起者下发会话凭证,以使所述发起者利用所述会话凭证执行登录后的操作。
可选的,所述会话凭证为会话密钥。
可选的,还包括:
当获取到登录后的操作请求后,确定所述操作请求中的所述会话凭证;
利用所述会话凭证查询所述会话凭证对应的用户信息,并根据所述用户信息判断当前用户方是否有权限执行操作;
将所述操作请求对应的操作结果和所述操作请求的信息记录至所述审计日志中。
可选的,所述利用所述会话凭证查询所述会话凭证对应的用户信息之后,还包括:
将所述用户信息记录至所述审计日志中。
可选的,所述确定所述操作请求中的所述会话凭证之后,还包括:
判断所述会话凭证是否有效;
如果否,则禁止响应所述操作请求,并记录当前所述操作请求对应的信息;
如果是,则启动所述利用所述会话凭证查询所述会话凭证对应的用户信息的步骤。
为实现上述目的,本申请提供了一种存储管理系统的访问审计装置,包括:
凭证确定模块,用于当获取到登录请求后,确定所述登录请求对应的访问凭证;
响应确定模块,用于判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;
信息记录模块,用于将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现前述公开的任一种存储管理系统的访问审计方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述公开的任一种存储管理系统的访问审计方法的步骤。
通过以上方案可知,本申请提供的一种存储管理系统的访问审计方法,包括:当获取到登录请求后,确定所述登录请求对应的访问凭证;判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。本申请通过记录用户登录请求对应的请求信息和对应的登录结果,将登录成功、登录失败的信息均记录至审计日志中,从而判断存储管理系统是否被尝试攻击,并可以根据登录信息确定攻击来源,实现系统损坏或数据丢失时的风险分析,提高了存储管理系统的安全性。本申请还公开了一种存储管理系统的访问审计装置及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种存储管理系统的访问审计方法的流程图;
图2为本申请实施例公开的另一种存储管理系统的访问审计方法的流程图;
图3为本申请实施例公开的另一种存储管理系统的访问审计方法的流程图;
图4为本申请实施例公开的又一种存储管理系统的访问审计方法的流程图;
图5为本申请实施例公开的一种存储管理系统的访问审计装置的结构图;
图6为本申请实施例公开的一种电子设备的结构图;
图7为本申请实施例公开的另一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在传统的存储管理系统中,管理员的操作并不能被记录,在数据丢失或系统损坏的情况下,不能通过操作记录来分析原因,也不便于客户追责。
本申请实施例公开了一种存储管理系统的访问审计方法,提高了存储管理系统的安全性,并实现系统损坏或数据丢失时的风险分析。
参见图1,本申请实施例公开的一种存储管理系统的访问审计方法的流程图,如图1所示,包括:
S101:当获取到登录请求后,确定所述登录请求对应的访问凭证;
本实施例中,当获取到用户发起的登录请求后,确定当前登录请求对应的访问凭证,例如登录密码等验证信息。
S102:判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;
判断当前用户的访问凭证是否正确。若正确,则允许对登录请求进行响应,即当前用户登录成功;若错误,则禁止对登录请求进行响应,即当前用户登录失败。
S103:将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。
进一步地,在上述登录操作结束后,将登录请求的详细信息和对应的登录结果记录至审计日志。由此,无论登录是否成功均被记载,在数据丢失或存储管理系统损坏后,通过追溯登录信息,可以分析是否是否被尝试攻击。另外,在系统正常运行时,也可以通过定时查看审计日志,从而检查是否存在危险操作。
具体地,所述登录请求对应的请求信息可以包括请求ID、请求时间、请求用户及请求IP地址。除此之外,还可以包括登录方式、用户名等详细信息,从而可以根据请求信息确定攻击来源。
通过以上方案可知,本申请提供的一种存储管理系统的访问审计方法,包括:当获取到登录请求后,确定所述登录请求对应的访问凭证;判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。本申请通过记录用户登录请求对应的请求信息和对应的登录结果,将登录成功、登录失败的信息均记录至审计日志中,从而判断存储管理系统是否被尝试攻击,并可以根据登录信息确定攻击来源,实现系统损坏或数据丢失时的风险分析,提高了存储管理系统的安全性。
本申请实施例公开了一种存储管理系统的访问审计方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,本申请实施例提供的另一种存储管理系统的访问审计方法的流程图,如图2所示,包括:
S201:当获取到登录请求后,确定所述登录请求对应的访问凭证;
S202:判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;
S203:当允许对所述登录请求进行响应后,为所述登录请求的发起者下发会话凭证,以使所述发起者利用所述会话凭证执行登录后的操作;
本实施例中,当访问凭证验证通过,允许对登录请求进行响应后,用户登录成功,此时为当前登录成功的用户下发会话凭证,后续用户可以基于会话凭证下发操作请求。具体地,所述会话凭证可以为会话密钥或令牌,在此不做限定。
S204:将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。
在上述实施例的基础上,本申请实施例公开了另一种存储管理系统的访问审计方法,参见图3所示,方法包括:
S301:当获取到登录后的操作请求后,确定所述操作请求中的所述会话凭证;
本实施例中,当获取到用户成功登录后发起的操作请求后,确定操作请求中包含的会话凭证。
S302:利用所述会话凭证查询所述会话凭证对应的用户信息,并根据所述用户信息判断当前用户方是否有权限执行操作;
具体地,通过会话凭证查询当前发起用户对应的用户名、用户IP地址、用户登录方式、用户角色等用户信息,从而根据用户信息判断当前用户是否有权限执行相应的操作。
S303:将所述操作请求对应的操作结果和所述操作请求的信息记录至所述审计日志中。
可以理解的是,若当前用户有权限执行相应的操作,则响应操作请求,得到操作结果;若当前用户没有权限执行相应的操作,则禁止响应操作请求。进一步将是否操作成功、对应的操作结果和操作请求的信息更新记录至审计日志中,后续审计人员可以通过查看审计日志进行风险排查和检测。
本申请实施例公开了一种存储管理系统的访问审计方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图4,本申请实施例提供的另一种存储管理系统的访问审计方法的流程图,如图4所示,包括:
S401:当获取到登录后的操作请求后,确定所述操作请求中的所述会话凭证;
S402:判断所述会话凭证是否有效;
S403:如果否,则禁止响应所述操作请求,并记录当前所述操作请求对应的信息;
S404:如果是,则利用所述会话凭证查询所述会话凭证对应的用户信息,并根据所述用户信息判断当前用户方是否有权限执行操作;
本实施例中,在利用会话凭证查询对应的用户信息之前,首先判断会话凭证是否有效。若当前会话凭证无效,则禁止响应操作请求,或直接忽略本次操作请求,并记录下当前操作请求的信息。若当前会话凭证有效,可进一步根据会话凭证查询对应的用户信息,从而判断是否有权限执行操作。
S405:将所述用户信息、所述操作请求对应的操作结果和所述操作请求的信息记录至所述审计日志中。
进一步地,将根据会话凭证获取的用户信息、当前操作对应的操作结果、以及操作请求的基本信息记录至审计日志中。具体地,操作请求的基本信息可以包括请求ID、操作参数等,用户信息可以包括用户名、角色等信息。
下面对本申请实施例提供的一种存储管理系统的访问审计装置进行介绍,下文描述的一种存储管理系统的访问审计装置与上文描述的一种存储管理系统的访问审计方法可以相互参照。
参见图5,本申请实施例提供的一种存储管理系统的访问审计装置的结构图,如图5所示,包括:
凭证确定模块100,用于当获取到登录请求后,确定所述登录请求对应的访问凭证;
响应确定模块200,用于判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;
信息记录模块300,用于将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。
本申请还提供了一种电子设备,参见图6,本申请实施例提供的一种电子设备的结构图,如图6所示,包括:
存储器11,用于存储计算机程序;
处理器12,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器11包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器12在一些实施例中可以是一中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,为电子设备提供计算和控制能力,执行所述存储器11中保存的计算机程序时,可以实现前述任一实施例公开的存储管理系统的访问审计方法的步骤。
在上述实施例的基础上,作为优选实施方式,参见图7,所述电子设备还包括:
输入接口13,与处理器12相连,用于获取外部导入的计算机程序、参数和指令,经处理器12控制保存至存储器11中。该输入接口13可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元14,与处理器12相连,用于显示处理器12处理的数据以及用于显示可视化的用户界面。该显示单元14可以为LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。
网络端口15,与处理器12相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
图7仅示出了具有组件11-15的电子设备,本领域技术人员可以理解的是,图7示出的结构并不构成对电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述任一实施例公开的存储管理系统的访问审计方法的步骤。
本申请通过记录用户登录请求对应的请求信息和对应的登录结果,将登录成功、登录失败的信息均记录至审计日志中,从而判断存储管理系统是否被尝试攻击,并可以根据登录信息确定攻击来源,实现系统损坏或数据丢失时的风险分析,提高了存储管理系统的安全性。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种存储管理系统的访问审计方法,其特征在于,包括:
当获取到登录请求后,确定所述登录请求对应的访问凭证;
判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;
将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。
2.根据权利要求1所述的访问审计方法,其特征在于,所述请求信息包括请求ID、请求时间、请求用户及请求IP地址。
3.根据权利要求1所述的访问审计方法,其特征在于,所述根据判断结果确定是否允许对所述登录请求进行响应之后,还包括:
当允许对所述登录请求进行响应后,为所述登录请求的发起者下发会话凭证,以使所述发起者利用所述会话凭证执行登录后的操作。
4.根据权利要求3所述的访问审计方法,其特征在于,所述会话凭证为会话密钥。
5.根据权利要求3或4所述的访问审计方法,其特征在于,还包括:
当获取到登录后的操作请求后,确定所述操作请求中的所述会话凭证;
利用所述会话凭证查询所述会话凭证对应的用户信息,并根据所述用户信息判断当前用户方是否有权限执行操作;
将所述操作请求对应的操作结果和所述操作请求的信息记录至所述审计日志中。
6.根据权利要求5所述的访问审计方法,其特征在于,所述利用所述会话凭证查询所述会话凭证对应的用户信息之后,还包括:
将所述用户信息记录至所述审计日志中。
7.根据权利要求5所述的访问审计方法,其特征在于,所述确定所述操作请求中的所述会话凭证之后,还包括:
判断所述会话凭证是否有效;
如果否,则禁止响应所述操作请求,并记录当前所述操作请求对应的信息;
如果是,则启动所述利用所述会话凭证查询所述会话凭证对应的用户信息的步骤。
8.一种存储管理系统的访问审计装置,其特征在于,包括:
凭证确定模块,用于当获取到登录请求后,确定所述登录请求对应的访问凭证;
响应确定模块,用于判断所述访问凭证是否正确,并根据判断结果确定是否允许对所述登录请求进行响应,得到登录结果;
信息记录模块,用于将所述登录请求对应的请求信息和所述登录结果记录至审计日志中,以利用所述审计日志分析是否存在危险操作。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述存储管理系统的访问审计方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述存储管理系统的访问审计方法的步骤。
CN201811549666.7A 2018-12-18 2018-12-18 一种存储管理系统的访问审计方法、系统、设备和介质 Withdrawn CN109583199A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811549666.7A CN109583199A (zh) 2018-12-18 2018-12-18 一种存储管理系统的访问审计方法、系统、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811549666.7A CN109583199A (zh) 2018-12-18 2018-12-18 一种存储管理系统的访问审计方法、系统、设备和介质

Publications (1)

Publication Number Publication Date
CN109583199A true CN109583199A (zh) 2019-04-05

Family

ID=65930820

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811549666.7A Withdrawn CN109583199A (zh) 2018-12-18 2018-12-18 一种存储管理系统的访问审计方法、系统、设备和介质

Country Status (1)

Country Link
CN (1) CN109583199A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111274461A (zh) * 2020-01-14 2020-06-12 深信服科技股份有限公司 数据审计方法、数据审计装置及存储介质
CN112084512A (zh) * 2020-08-27 2020-12-15 山东英信计算机技术有限公司 一种访问控制方法、装置、设备及计算机可读存储介质
CN112613029A (zh) * 2021-01-06 2021-04-06 深信服科技股份有限公司 一种弱口令检测方法、装置、计算机存储介质以及设备
CN113364744A (zh) * 2021-05-19 2021-09-07 北京中睿天下信息技术有限公司 基于windows日志对域用户登录认证异常的检测方法及系统
CN113608907A (zh) * 2021-07-21 2021-11-05 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN115051824A (zh) * 2022-03-30 2022-09-13 杭州默安科技有限公司 一种垂直越权检测方法、系统、设备及存储介质
CN116820909A (zh) * 2023-08-28 2023-09-29 腾讯科技(深圳)有限公司 审计日志的记录方法、装置和设备及计算机存储介质
CN117786725A (zh) * 2023-12-29 2024-03-29 北京建恒信安科技有限公司 一种用于信息系统的身份安全审计分析方法、系统及装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111274461A (zh) * 2020-01-14 2020-06-12 深信服科技股份有限公司 数据审计方法、数据审计装置及存储介质
CN112084512A (zh) * 2020-08-27 2020-12-15 山东英信计算机技术有限公司 一种访问控制方法、装置、设备及计算机可读存储介质
CN112613029A (zh) * 2021-01-06 2021-04-06 深信服科技股份有限公司 一种弱口令检测方法、装置、计算机存储介质以及设备
CN113364744A (zh) * 2021-05-19 2021-09-07 北京中睿天下信息技术有限公司 基于windows日志对域用户登录认证异常的检测方法及系统
CN113608907A (zh) * 2021-07-21 2021-11-05 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN113608907B (zh) * 2021-07-21 2024-03-29 阿里巴巴(中国)有限公司 数据库审计方法、装置、设备、系统及存储介质
CN115051824A (zh) * 2022-03-30 2022-09-13 杭州默安科技有限公司 一种垂直越权检测方法、系统、设备及存储介质
CN115051824B (zh) * 2022-03-30 2024-04-02 杭州默安科技有限公司 一种垂直越权检测方法、系统、设备及存储介质
CN116820909A (zh) * 2023-08-28 2023-09-29 腾讯科技(深圳)有限公司 审计日志的记录方法、装置和设备及计算机存储介质
CN117786725A (zh) * 2023-12-29 2024-03-29 北京建恒信安科技有限公司 一种用于信息系统的身份安全审计分析方法、系统及装置

Similar Documents

Publication Publication Date Title
CN109583199A (zh) 一种存储管理系统的访问审计方法、系统、设备和介质
US11159554B2 (en) Correlating threat information across sources of distributed computing systems
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
US11361063B2 (en) Access control policy simulation and testing
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
US10620751B2 (en) Management of a touchscreen interface of a device
US10142290B1 (en) Host-based firewall for distributed computer systems
US10587612B2 (en) Automated detection of login sequence for web form-based authentication
US9177129B2 (en) Devices, systems, and methods for monitoring and asserting trust level using persistent trust log
US10362046B1 (en) Runtime behavior of computing resources of a distributed environment
US20180315024A1 (en) Systems and Methods Enabling Secure Transactions from Terminal Window
US10560435B2 (en) Enforcing restrictions on third-party accounts
US10885223B2 (en) Systems and methods for anonymizing user accounts
US20120030272A1 (en) Uploading and Executing Command Line Scripts
CN104270391A (zh) 一种访问请求的处理方法及装置
CN111181771A (zh) 基于堡垒机的改密异常定位方法、装置及电子设备
US11201888B2 (en) Methods and systems for discovering network security gaps
CN113330425A (zh) 计算设备的远程诊断
US10855777B2 (en) Declarative security management plugins
US11321481B1 (en) Method for determining to grant or deny a permission request based on empirical data aggregation
CN111013157A (zh) 游戏加载方法、装置、设备及存储介质
US10708282B2 (en) Unauthorized data access detection based on cyber security images
KR102727046B1 (ko) 객체지향 웹 보안 프레임워크 분석 및 설계 시스템
US12132788B2 (en) Client cookie management system
CN111800286A (zh) 内网资产的探测方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190405