CN104378228A - 网络数据安全管理***及方法 - Google Patents
网络数据安全管理***及方法 Download PDFInfo
- Publication number
- CN104378228A CN104378228A CN201410522225.3A CN201410522225A CN104378228A CN 104378228 A CN104378228 A CN 104378228A CN 201410522225 A CN201410522225 A CN 201410522225A CN 104378228 A CN104378228 A CN 104378228A
- Authority
- CN
- China
- Prior art keywords
- packet
- user
- database
- network
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络数据安全管理***及方法,***包括:一管理对象设置模块,用于选取服务器的IP地址及端口号作为管理对象;一数据包采集模块,用于旁路采集网络中的数据包;一数据包分析模块,用于对数据包进行解包处理,并分析其目标地址是否为选取的服务器的IP地址,若是,将数据包存储至数据库中,若否,对数据包作丢包处理;一数据包整理模块,用于对数据库中的数据包进行整理,根据数据包的目标地址获取用户密钥,从解包后的数据中解析用户的当前操作行为;一监控模块,用于判断当前操作行为是否超出用户的身份权限范围,若是则发出告警并阻断当前操作行为。本发明能够保证用户不会越权限操作,保障了网络***的安全。
Description
技术领域
本发明涉及一种网络数据安全管理***及方法。
背景技术
现有的网络安全***是由用户提出网络***中需要保护的敏感数据实施保护,但是往往在网络***庞大复杂后,用户无法具体提供哪些数据是敏感数据,或者用户可能直接认定所有数据都是敏感数据,此时网络***就无法很好地得到管理,***的开发人员、维护人员、临时技术支持修改***或数据库的操作就无法得到有效地管理。
发明内容
本发明要解决的技术问题是为了克服现有技术中在网络***过于庞大复杂后无法对网络数据的安全进行很好地管理的缺陷,提供一种网络数据安全管理***及方法。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供了一种网络数据安全管理***,其特点在于,包括:
一管理对象设置模块,用于从网络中选取至少一个服务器的IP(网络之间互连的协议)地址及端口号作为管理对象;
一数据包采集模块,用于以旁路模式采集网络中所有的数据包,每个数据包均用于表征网络中的用户操作行为;
一数据包分析模块,用于对采集的每个数据包进行解包处理,并分析所述数据包的目标地址是否为所述管理对象设置模块选取的服务器的IP地址,若是,则将所述数据包存储至数据库中,若否,则对所述数据包作丢包处理;
一数据包整理模块,用于对所述数据库中的数据包进行整理,根据所述数据包的目标地址获取用户密钥,以识别执行当前操作行为的用户的唯一身份,并从解包后的数据中解析出用户的当前操作行为;
一监控模块,用于判断用户的当前操作行为是否超出用户的身份权限范围,并在判断为是时发出告警并阻断用户的当前操作行为。
其中,不同的用户身份具有不同的操作权限范围,具体可根据实际情况由***使用者进行自定义。
较佳地,所述数据包采集模块用于通过网络交换机的端口镜像功能或采用TAP(分路器)分流监听的方式采集数据包。
较佳地,所述数据库为Oracle数据库、Microsoft SQL Server数据库、DB2数据库、Sybase数据库、Informix数据库或MySQL数据库(上述均为现有数据库的具体种类和名称)。
佳佳地,所述数据包整理模块用于根据数据包中字段表征的源地址、目标地址、使用程序名、操作表名、操作内容、操作方式来解析出用户的当前操作行为。
较佳地,所述网络数据安全管理***还包括一显示模块,用于通过内部查询或外部接口将所述监控模块的监控结果可视化地展示,并自动生成表征监控结果的统计报表。
本发明的目的在于还提供了一种网络数据安全管理方法,其特点在于,其利用上述的网络数据安全管理***实现,包括以下步骤:
S1、从网络中选取至少一个服务器的IP地址及端口号作为管理对象;
S2、以旁路模式采集网络中所有的数据包,每个数据包均用于表征网络中的用户操作行为;
S3、对采集的每个数据包进行解包处理,并分析所述数据包的目标地址是否为步骤S1中选取的服务器的IP地址,若是,则将所述数据包存储至数据库中,若否,则对所述数据包作丢包处理;
S4、对所述数据库中的数据包进行整理,根据所述数据包的目标地址获取用户密钥,以识别执行当前操作行为的用户的唯一身份,并从解包后的数据中解析出用户的当前操作行为;
S5、判断用户的当前操作行为是否超出用户的身份权限范围,并在判断为是时发出告警并阻断用户的当前操作行为。
较佳地,步骤S2中通过网络交换机的端口镜像功能或采用TAP分流监听的方式采集数据包。
较佳地,所述数据库为Oracle数据库、Microsoft SQL Server数据库、DB2数据库、Sybase数据库、Informix数据库或MySQL数据库。
较佳地,步骤S4中根据数据包中字段表征的源地址、目标地址、使用程序名、操作表名、操作内容、操作方式来解析出用户的当前操作行为。
较佳地,所述网络数据安全管理***还包括一显示模块,步骤S5之后还包括一步骤S6、所述显示模块通过内部查询或外部接口将步骤S5中的监控结果可视化地展示,并自动生成表征监控结果的统计报表。
本发明的积极进步效果在于:本发明能够对庞大复杂的网络***进行安全管理,保证用户不会越权限操作,从而保障了整个网络***的安全,保证网络***的所有业务都正常运行。
附图说明
图1为本发明一较佳实施例的网络数据安全管理***的模块示意图。
图2为本发明一较佳实施例的网络数据安全管理方法的流程图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
如图1所示,本发明的网络数据安全管理***包括一管理对象设置模块1、一数据包采集模块2、一数据包分析模块3、一数据包整理模块4、一数据库5、一监控模块6以及一显示模块7。
所述管理对象设置模块1从网络中选取至少一个服务器的IP地址及端口号作为管理对象,从而根据需要制定保护规则,确定需要监管的服务器IP、端口号信息。所述数据包采集模块2通过网络交换机的端口镜像功能或采用TAP分流监听等方式,以旁路的方式实时采集网络中所有的数据包,每个数据包均表征网络中的用户操作行为,从而使本***能得知用户在网络中业务服务器和数据库服务器交互的所有操作行为。在本发明中,对于用户执行操作行为时所涉及到的服务器,本***均能够根据服务器的IP地址将其转换为具体的实际名称,并对实际名称进行显示,使得***用户可以直观地查看用户操作所涉及到的服务器名称。例如某个操作行为中所表征的源消息的服务器为“内网网站应用服务器”、目标消息的服务器为“资产数据库服务器”,那么在***进行具体显示时就会显示上述的具体名称,而不是简单地显示服务器的IP地址。
所述数据包分析模块3则对采集的每个数据包进行解包处理,并分析数据包的目标地址是否为所述管理对象设置模块1选取的服务器的IP地址,若是,则认为其符合条件,将所述数据包存储至所述数据库5中,若否,则对所述数据包作丢包处理。所述数据包整理模块4则对所述数据库5中的数据包进行整理,根据所述数据包的目标地址获取用户密钥(usbkey,用于存储用户的私钥及数字证书),以识别出执行当前操作行为的用户的唯一身份,并从解包后的数据中解析出用户的当前操作行为,所述数据包整理模块4具体根据数据包中字段表征的源地址、目标地址、使用程序名、操作表名、操作内容、操作方式等来解析出用户的当前操作行为。
具体地,本发明可根据用户密钥确定用户的唯一身份,并且对于执行操作行为的用户直接显示其具体姓名,从而直观地显示出每个操作行为的用户详细信息。另外,从每个数据包中均能完整地解析出每个操作行为的用户姓名、操作时间、操作地点、操作行为、操作过程等信息,并可以基于时间信息对一套完整的流程进行排序,从而可以清楚地显示流程中每个操作行为的具体信息以及先后顺序,方便对操作行为进行溯源。例如对于某个额度支付申请事件,其完整依次流程为:用户A进行单位预算执行审批操作、用户B进行单位额度支付申请操作,那么本发明的***就能按时间顺序依次显示用户A的姓名及其操作行为,并在其后面显示用户B的姓名及其操作行为。
所述监控模块6则实时监控数据,判断用户的当前操作行为是否超出用户的身份权限范围,若判断为是,则说明用户操作行为违反设定规则,则发出告警并阻断用户的当前操作行为。其中,不同的用户身份具有不同的操作权限范围,用于限制不同身份用户的操作行为,具体可根据实际情况由***使用者进行自定义,如身份A只可以对数据库进行只读操作,身份B则可以对数据库进行修改操作等。
所述显示模块7则通过内部查询或外部接口将所述监控模块6的实时监控结果可视化地展示给用户,并按照用户设置,自动生成表征监控结果的统计报表。通过由用户设置数据库和业务***的管理操作权限范围,本***依照该设置,监控所有操作设置,对权限范围内的操作放行,对越权的操作予以阻断、告警并记录。
其中,所述数据库5可以为Oracle数据库、Microsoft SQL Server数据库、DB2数据库、Sybase数据库、Informix数据库或MySQL数据库。
在具体实践中,利用本发明的网络数据安全管理***可以实现以下功能:
财政业务关键操作审计:精确识别业务员的每个操作,根据用户自定义的审计策略的设计,还原出关键业务操作,如预算资金的申请、审批操作,对应的数据字段有金额、操作人、操作时间等,业务表单数据按照业务人员的习惯方式将审计结果展现出来,并提供多种数据查询方式,即使不经过培训的业务人员也能很好地理解和使用,财政业务管理者能够通过第三方审计***了解业务***的运行情况。
财政业务全流程审计:分析业务***用户登录操作的时间、地点、业务***、操作内容等信息,并通过业务***的逻辑关系,将用户的操作进行关联,最后将业务表单的全生命周期予以还原,让管理者了解每个业务表单在经办人手中的数据原貌(包括办理的具体时间、地点、结果等),为事故的责任认定起到关键作用。
财政业务关键数据智能比对:创新的后台数据比对引擎,能够在业务操作的同时,自动将支付表单与银行实际支付表单(包括金额、收款账号、收款人名称等)进行比对,一旦发生比对异常,通过报警接口发出告警信息,有效杜绝异常业务数据流出财政***。
业务审计和控制:判断用户是否使用usbkey登录,如果使用usbkey则可以登录***,如果没有则阻止登录。
数据库审计和控制:根据当前登录用户的权限,检测用户操作的时间、地点、账号、usbkey、操作权限是否违反安全策略授权,如果没有授权就进行阻断,如果存在越权操作行为也进行阻断。
简便的授权管理方式:通过统一的授权、认证、审计设计,将繁琐无序的权限管理工作简单化、条理化,并最终由用户决定开发商、运维服务商、维护人员等使用权限,真正做到外包工作而不外包管理职能。
零风险部署:以旁路方式,通过网络交换机的端口镜像功能或采用TAP分流监听等方式,部署到***网络中,不影响网络结构和性能,即使审计设备出现故障也不会影响业务***的正常运行,在线技术支持,实时提供远程技术指导和维护工作。
如图2所示,本发明利用本实施例的网络数据安全管理***实现的网络数据安全管理方法包括以下步骤:
步骤101、从网络中选取至少一个服务器的IP地址及端口号作为管理对象。
步骤102、以旁路模式采集网络中所有的数据包,每个数据包均用于表征网络中的用户操作行为。
步骤103、对采集的每个数据包进行解包处理,并分析所述数据包的目标地址是否为步骤101中选取的服务器的IP地址,若是,则将所述数据包存储至数据库中,若否,则对所述数据包作丢包处理。
步骤104、对所述数据库中的数据包进行整理,根据所述数据包的目标地址获取用户密钥,以识别执行当前操作行为的用户的唯一身份,并从解包后的数据中解析出用户的当前操作行为。
步骤105、判断用户的当前操作行为是否超出用户的身份权限范围,并在判断为是时发出告警并阻断用户的当前操作行为。
步骤106、通过内部查询或外部接口将步骤105中的监控结果可视化地展示,并自动生成表征监控结果的统计报表。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (10)
1.一种网络数据安全管理***,其特征在于,包括:
一管理对象设置模块,用于从网络中选取至少一个服务器的IP地址及端口号作为管理对象;
一数据包采集模块,用于以旁路模式采集网络中所有的数据包,每个数据包均用于表征网络中的用户操作行为;
一数据包分析模块,用于对采集的每个数据包进行解包处理,并分析所述数据包的目标地址是否为所述管理对象设置模块选取的服务器的IP地址,若是,则将所述数据包存储至数据库中,若否,则对所述数据包作丢包处理;
一数据包整理模块,用于对所述数据库中的数据包进行整理,根据所述数据包的目标地址获取用户密钥,以识别执行当前操作行为的用户的唯一身份,并从解包后的数据中解析出用户的当前操作行为;
一监控模块,用于判断用户的当前操作行为是否超出用户的身份权限范围,并在判断为是时发出告警并阻断用户的当前操作行为。
2.如权利要求1所述的网络数据安全管理***,其特征在于,所述数据包采集模块用于通过网络交换机的端口镜像功能或采用TAP分流监听的方式采集数据包。
3.如权利要求1所述的网络数据安全管理***,其特征在于,所述数据库为Oracle数据库、Microsoft SQL Server数据库、DB2数据库、Sybase数据库、Informix数据库或MySQL数据库。
4.如权利要求1所述的网络数据安全管理***,其特征在于,所述数据包整理模块用于根据数据包中字段表征的源地址、目标地址、使用程序名、操作表名、操作内容、操作方式来解析出用户的当前操作行为。
5.如权利要求1-4中任意一项所述的网络数据安全管理***,其特征在于,所述网络数据安全管理***还包括一显示模块,用于通过内部查询或外部接口将所述监控模块的监控结果可视化地展示,并自动生成表征监控结果的统计报表。
6.一种网络数据安全管理方法,其特征在于,其利用如权利要求1所述的网络数据安全管理***实现,包括以下步骤:
S1、从网络中选取至少一个服务器的IP地址及端口号作为管理对象;
S2、以旁路模式采集网络中所有的数据包,每个数据包均用于表征网络中的用户操作行为;
S3、对采集的每个数据包进行解包处理,并分析所述数据包的目标地址是否为步骤S1中选取的服务器的IP地址,若是,则将所述数据包存储至数据库中,若否,则对所述数据包作丢包处理;
S4、对所述数据库中的数据包进行整理,根据所述数据包的目标地址获取用户密钥,以识别执行当前操作行为的用户的唯一身份,并从解包后的数据中解析出用户的当前操作行为;
S5、判断用户的当前操作行为是否超出用户的身份权限范围,并在判断为是时发出告警并阻断用户的当前操作行为。
7.如权利要求6所述的网络数据安全管理方法,其特征在于,步骤S2中通过网络交换机的端口镜像功能或采用TAP分流监听的方式采集数据包。
8.如权利要求6所述的网络数据安全管理方法,其特征在于,所述数据库为Oracle数据库、Microsoft SQL Server数据库、DB2数据库、Sybase数据库、Informix数据库或MySQL数据库。
9.如权利要求6所述的网络数据安全管理方法,其特征在于,步骤S4中根据数据包中字段表征的源地址、目标地址、使用程序名、操作表名、操作内容、操作方式来解析出用户的当前操作行为。
10.如权利要求6-9中任意一项所述的网络数据安全管理方法,其特征在于,所述网络数据安全管理***还包括一显示模块,步骤S5之后还包括一步骤S6、所述显示模块通过内部查询或外部接口将步骤S5中的监控结果可视化地展示,并自动生成表征监控结果的统计报表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410522225.3A CN104378228B (zh) | 2014-09-30 | 2014-09-30 | 网络数据安全管理***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410522225.3A CN104378228B (zh) | 2014-09-30 | 2014-09-30 | 网络数据安全管理***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104378228A true CN104378228A (zh) | 2015-02-25 |
CN104378228B CN104378228B (zh) | 2018-07-13 |
Family
ID=52556906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410522225.3A Active CN104378228B (zh) | 2014-09-30 | 2014-09-30 | 网络数据安全管理***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104378228B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429779A (zh) * | 2015-10-28 | 2016-03-23 | 上海熙菱信息技术有限公司 | 一种网络业务数据自动识别***及方法 |
CN105704153A (zh) * | 2016-03-30 | 2016-06-22 | 中国联合网络通信集团有限公司 | 实时追踪网络访问信息的方法和*** |
CN106921631A (zh) * | 2015-12-25 | 2017-07-04 | 北京奇虎科技有限公司 | 数据展示方法及装置 |
CN107920033A (zh) * | 2016-10-07 | 2018-04-17 | 现代自动车株式会社 | 在车辆网络中用于镜像的通信节点的操作方法及通信节点 |
CN108563404A (zh) * | 2018-04-17 | 2018-09-21 | 四川神琥科技有限公司 | 一种数据抓包存储方法及设备 |
CN108628236A (zh) * | 2018-06-07 | 2018-10-09 | 苏州市智水环境科研技术有限公司 | 智能环境监测*** |
CN110188517A (zh) * | 2018-12-14 | 2019-08-30 | 浙江宇视科技有限公司 | 一种基于角色模式的用户帐号登录方法及装置 |
CN110426971A (zh) * | 2019-06-26 | 2019-11-08 | 北京全路通信信号研究设计院集团有限公司 | 一种轨道交通控制网络数据采集和管理方法及*** |
CN116886406A (zh) * | 2023-08-04 | 2023-10-13 | 广州市博立信息科技有限公司 | 一种计算机网络数据安全智能防护*** |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1556611A (zh) * | 2003-12-30 | 2004-12-22 | 上海交通大学 | 基于安全应用服务器的网络信息安全综合管理方法 |
CN101296256A (zh) * | 2008-06-19 | 2008-10-29 | 中国电信股份有限公司 | 一种利用互联网实现信息精确推送的方法及*** |
CN101388763A (zh) * | 2007-09-12 | 2009-03-18 | 北京启明星辰信息技术有限公司 | 一种支持多种数据库类型的sql注入攻击检测*** |
CN101431434A (zh) * | 2008-12-17 | 2009-05-13 | ***通信集团四川有限公司 | 基于wap的内容监控及封堵***和方法 |
CN101442449A (zh) * | 2008-12-18 | 2009-05-27 | ***通信集团浙江有限公司 | 一种集中访问模式下用户行为全面审计的方法 |
CN101639879A (zh) * | 2008-07-28 | 2010-02-03 | 成都市华为赛门铁克科技有限公司 | 数据库安全监控方法、装置及其*** |
US20100050263A1 (en) * | 2008-08-25 | 2010-02-25 | International Business Machines Corporation | Browser based method of assessing web application vulnerability |
CN101729602A (zh) * | 2009-12-11 | 2010-06-09 | 北京工业大学 | 一种获取p2p视频***节目信息的方法 |
CN102053970A (zh) * | 2009-10-30 | 2011-05-11 | ***通信集团广西有限公司 | 一种数据库审计方法和*** |
CN102542478A (zh) * | 2010-12-31 | 2012-07-04 | 北京安码科技有限公司 | 一种电子商务用户公共访问轨迹提取方法和装置 |
CN102868738A (zh) * | 2012-08-30 | 2013-01-09 | 福建富士通信息软件有限公司 | 基于Web代理的HTTP/HTTPS行为管控的审计方法 |
-
2014
- 2014-09-30 CN CN201410522225.3A patent/CN104378228B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1556611A (zh) * | 2003-12-30 | 2004-12-22 | 上海交通大学 | 基于安全应用服务器的网络信息安全综合管理方法 |
CN101388763A (zh) * | 2007-09-12 | 2009-03-18 | 北京启明星辰信息技术有限公司 | 一种支持多种数据库类型的sql注入攻击检测*** |
CN101296256A (zh) * | 2008-06-19 | 2008-10-29 | 中国电信股份有限公司 | 一种利用互联网实现信息精确推送的方法及*** |
CN101639879A (zh) * | 2008-07-28 | 2010-02-03 | 成都市华为赛门铁克科技有限公司 | 数据库安全监控方法、装置及其*** |
US20100050263A1 (en) * | 2008-08-25 | 2010-02-25 | International Business Machines Corporation | Browser based method of assessing web application vulnerability |
CN101431434A (zh) * | 2008-12-17 | 2009-05-13 | ***通信集团四川有限公司 | 基于wap的内容监控及封堵***和方法 |
CN101442449A (zh) * | 2008-12-18 | 2009-05-27 | ***通信集团浙江有限公司 | 一种集中访问模式下用户行为全面审计的方法 |
CN102053970A (zh) * | 2009-10-30 | 2011-05-11 | ***通信集团广西有限公司 | 一种数据库审计方法和*** |
CN101729602A (zh) * | 2009-12-11 | 2010-06-09 | 北京工业大学 | 一种获取p2p视频***节目信息的方法 |
CN102542478A (zh) * | 2010-12-31 | 2012-07-04 | 北京安码科技有限公司 | 一种电子商务用户公共访问轨迹提取方法和装置 |
CN102868738A (zh) * | 2012-08-30 | 2013-01-09 | 福建富士通信息软件有限公司 | 基于Web代理的HTTP/HTTPS行为管控的审计方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429779B (zh) * | 2015-10-28 | 2019-05-03 | 上海熙菱信息技术有限公司 | 一种网络业务数据自动识别***及方法 |
CN105429779A (zh) * | 2015-10-28 | 2016-03-23 | 上海熙菱信息技术有限公司 | 一种网络业务数据自动识别***及方法 |
CN106921631A (zh) * | 2015-12-25 | 2017-07-04 | 北京奇虎科技有限公司 | 数据展示方法及装置 |
CN105704153B (zh) * | 2016-03-30 | 2020-02-07 | 中国联合网络通信集团有限公司 | 实时追踪网络访问信息的方法和*** |
CN105704153A (zh) * | 2016-03-30 | 2016-06-22 | 中国联合网络通信集团有限公司 | 实时追踪网络访问信息的方法和*** |
CN107920033A (zh) * | 2016-10-07 | 2018-04-17 | 现代自动车株式会社 | 在车辆网络中用于镜像的通信节点的操作方法及通信节点 |
CN107920033B (zh) * | 2016-10-07 | 2021-11-02 | 现代自动车株式会社 | 在车辆网络中用于镜像的通信节点的操作方法及通信节点 |
CN108563404A (zh) * | 2018-04-17 | 2018-09-21 | 四川神琥科技有限公司 | 一种数据抓包存储方法及设备 |
CN108563404B (zh) * | 2018-04-17 | 2021-07-27 | 四川神琥科技有限公司 | 一种数据抓包存储方法及设备 |
CN108628236A (zh) * | 2018-06-07 | 2018-10-09 | 苏州市智水环境科研技术有限公司 | 智能环境监测*** |
CN110188517A (zh) * | 2018-12-14 | 2019-08-30 | 浙江宇视科技有限公司 | 一种基于角色模式的用户帐号登录方法及装置 |
CN110426971A (zh) * | 2019-06-26 | 2019-11-08 | 北京全路通信信号研究设计院集团有限公司 | 一种轨道交通控制网络数据采集和管理方法及*** |
CN110426971B (zh) * | 2019-06-26 | 2021-07-20 | 北京全路通信信号研究设计院集团有限公司 | 一种轨道交通控制网络数据采集和管理方法及*** |
CN116886406A (zh) * | 2023-08-04 | 2023-10-13 | 广州市博立信息科技有限公司 | 一种计算机网络数据安全智能防护*** |
CN116886406B (zh) * | 2023-08-04 | 2024-01-30 | 广州市博立信息科技有限公司 | 一种计算机网络数据安全智能防护*** |
Also Published As
Publication number | Publication date |
---|---|
CN104378228B (zh) | 2018-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104378228A (zh) | 网络数据安全管理***及方法 | |
US10944772B2 (en) | Connected security system | |
US11960373B2 (en) | Function evaluation of a system or portion thereof | |
EP2866411A1 (en) | Method and system for detecting unauthorized access to and use of network resources with targeted analytics | |
CN110443048A (zh) | 数据中心查数*** | |
CN117769706A (zh) | 在网络中自动检测和解析网络安全的网络风险治理***及方法 | |
CN101321084A (zh) | 在计算机环境中利用关联规则挖掘为计算实体产生配置规则的方法和装置 | |
CN101252441A (zh) | 基于可设定信息安全目标的获得性安全保障方法及*** | |
CN111181978B (zh) | 异常网络流量的检测方法、装置、电子设备及存储介质 | |
CN112688971B (zh) | 功能损害型网络安全威胁识别装置及信息*** | |
CN112163198B (zh) | 一种主机登录安全检测方法、***、装置及存储介质 | |
CN105825130B (zh) | 一种信息安全预警方法及装置 | |
CN106407836B (zh) | 一种数据非法修改行为自动检测的方法及装置 | |
CN105939202A (zh) | 一种设备生命周期管理方法及装置 | |
CN103597473B (zh) | 用于合并部分聚合查询结果的***和方法 | |
CN105608342B (zh) | 数据管理方法及数据管理装置 | |
CN110378120A (zh) | 应用程序接口攻击检测方法、装置以及可读存储介质 | |
US20210406385A1 (en) | Analysis unit for analyzing a system or portion thereof | |
CN113672926A (zh) | 基于计算机智能算法的数据保护方法及*** | |
Mogull | Understanding and selecting a database activity monitoring solution | |
CN115277265B (zh) | 一种网络安全应急处置方法和*** | |
CN112800437B (zh) | 信息安全风险评价*** | |
Jekot et al. | IT risk assessment and penetration test: Comparative analysis of IT controls verification techniques | |
Lingga et al. | A Web-Based Monitoring System for Network Security Functions in Cloud Security Systems | |
CN118199907A (zh) | 一种车联网***的漏洞检测方法、装置以及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |