CN106330919A - 一种运维安全审计方法及*** - Google Patents
一种运维安全审计方法及*** Download PDFInfo
- Publication number
- CN106330919A CN106330919A CN201610742173.XA CN201610742173A CN106330919A CN 106330919 A CN106330919 A CN 106330919A CN 201610742173 A CN201610742173 A CN 201610742173A CN 106330919 A CN106330919 A CN 106330919A
- Authority
- CN
- China
- Prior art keywords
- maintenance personnel
- maintenance
- image information
- face image
- auditing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请公开了一种运维安全审计方法,包括:接收运维人员发送的登陆请求,对所述登陆请求进行验证;若验证通过,则实时获取并储存所述运维人员的人脸图像信息,同时实时记录针对运维目标设备的运维操作;根据所述人脸图像信息实时的对所述运维人员的身份进行验证,并且判断所述运维操作是否为违规操作;若所述运维人员身份验证错误,和/或所述运维操作为违规操作时,发送报警信号和/或阻断所述运维操作;将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路,并根据所述运维链路进行审计。能够在运维过程中对IT运维人员的身份均进行身份鉴别,还能够及时发现违规运维操作。本申请还公开了一种运维安全审计***。
Description
技术领域
本发明涉及运维安全技术领域,更具体地说,涉及一种运维安全审计方法,还涉及一种运维安全审计***。
背景技术
IT***运维指IT运维人员对IT运行环境如软件环境、网络环境进行维护修复,运维安全作为企业安全保障的基石,特别是互联网企业,它不同于Web安全、移动安全或者业务安全,因为运维安全位于最底层,或涉及到服务器、网络设备、基础应用等,一旦出现安全问题,会直接威胁到服务器的安全,严重影响公司核心业务。
目前,现有技术中对IT运维人员的身份识别通常在登陆时进行身份认证,如账号认证,手机绑定认证或者人脸识别认证,其中,人脸识别认证仅仅在运维前进行脸部特征码的比对。然而,由于账号密码泄露、手机丢失或者无法进行人脸识别无法在运维前进行身份识别,同时在运维中或者运维后对IT运维人员无法在运维前进行身份识别,导致了无法对IT运维人员的真实身份鉴别。
除此之外,运维过程中,运维操作不当会遗留潜在的安全威胁,由于管理和运维过程记录的缺失,未能指定责任人及时进行审计,导致***问题无法及时追根溯源,不能及时排除。
因此,如何在运维过程中对IT运维人员的身份均进行身份鉴别,以及如何及时发现违规运维操作是本领域技术人员急需要解决的技术问题。
发明内容
为解决上述技术问题,本发明提供一种运维安全审计方法,能够在运维过程中对IT运维人员的身份均进行身份鉴别,还能够及时发现违规运维操作。
为实现上述目的,本发明提供如下技术方案:
一种运维安全审计方法,其特征在于,包括:
接收运维人员发送的登陆请求,对所述登陆请求进行验证;
若验证通过,则实时获取并储存所述运维人员的人脸图像信息,同时实时记录针对运维目标设备的运维操作;
根据所述人脸图像信息实时的对所述运维人员的身份进行验证,并且判断所述运维操作是否为违规操作;
若所述运维人员身份验证错误,和/或所述运维操作为违规操作时,发送报警信号和/或停止运维操作信号;
将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路,并根据所述运维链路进行审计。
优选的,在上述运维安全审计方法中,所述人脸图像信息包括人脸截图和/或人脸录像。
优选的,在上述运维安全审计方法中所述根据所述人脸图像信息实时的对所述运维人员的身份进行验证,具体包括:
将所述人脸截图和/或所述人脸录像与所述人脸特征码进行比较;
若所述人脸截图和/或所述人脸录像与所述人脸特征码不一致,则验证结果为所述运维人员身份验证错误;
若所述人脸截图和/或所述人脸影像与所述人脸特征码一致,则验证结果为所述运维人员身份验证正确。
优选的,在上述运维安全审计方法中所述实时记录针对运维目标设备的运维操作之后,还包括:
将所述运维操作转换为图形化界面进行显示,或将所述运维操作转换为用于检索的字符操作命令。
优选的,在上述运维安全审计方法中所述根据所述运维链路进行审计,具体包括:
根据所述运维链路对所述运维操作进行交替审计;
若审计结果为有异议的审计结果,则对所述审计结果进行复审。
本发明还提供了一种运维安全审计***,包括:
登陆验证模块,用于接收运维人员发送的登陆请求,对所述登陆请求进行验证;
图像获取模块,用于实时获取并储存所述运维人员的人脸图像信息;
操作记录模块,用于实时记录针对运维目标设备的运维操作;
身份验证模块,用于根据所述人脸图像信息实时的对所述运维人员的身份进行验证;
违规判断模块,用于判断所述运维操作是否为违规操作;
报警中断模块,用于若所述运维人员身份验证错误,和/或所述运维操作为违规操作时,发送报警信号和/或停止运维操作信号;
运维关联模块,用于将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路;
运维审计模块,用于根据所述运维链路进行审计。
优选的,在上述运维安全审计***中,还包括:
转换模块,用于将所述运维操作转换为图形化界面进行显示,或将所述运维操作转换为用于检索的字符操作命令。
从上述技术方案可以看出,本发明所提供的一种运维安全审计方法,包括:接收运维人员发送的登陆请求,对所述登陆请求进行验证;若验证通过,则实时获取并储存所述运维人员的人脸图像信息,同时实时记录针对运维目标设备的运维操作;根据所述人脸图像信息实时的对所述运维人员的身份进行验证,并且判断所述运维操作是否为违规操作;若所述运维人员身份验证错误,和/或所述运维操作为违规操作时,发送报警信号和/或阻断所述运维操作;将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路,并根据所述运维链路进行审计。
相比现有技术中,在运维过程中并没有对运维人员的身份进行继续验证,而本发明在运维过程中,即对运维人员发送的登陆请求通过后,在实时获取运维人员的人脸图像信息,并根据人脸图像信息对运维人员的身份进行验证,即在运维过程中对运维人员的人脸不断进行识别,并且当运维人员身份验证错误时,进行报警或者停止运维操作,避免了在运维过程中运维人员的替换,防止他人恶意使用,保证了整个运维过程中运维人员身份的真实性和可靠性。
又由于在运维过程中,实时记录针对运维目标设备的运维操作,并判断所述运维操作是否为违规操作,运维操作为违规操作时,发送报警信号和/或停止运维操作信号,实现了在运维过程中对运维操作的实时监控,及时发现违规操作,并及时报警并停止运维操作,加强运维操作安全性,降低运维操作风险。
又由于将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路,形成的运维链路将人脸图像信息、运维操作进行关联,便于后续进行审计,节约审计时间,提高审计效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种运维安全审计方法示意图;
图2为本发明实施例提供的一种运维安全审计***示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例提供的一种运维安全审计方法示意图。
在一种具体的实施方式中,提供了一种运维安全审计方法,包括如下步骤:
步骤S01:接收运维人员发送的登陆请求,对所述登陆请求进行验证;
其中,在运维前,采集运维人员的人脸信息,即记录人脸图像截图或者人脸录像,为后续审计追踪提供依据;录入人员信息和运维设备信息,运维设备的账号和密码、人员权限的授予和安全策略的配置。登陆请求可以为运维人员的人脸信息,通过人脸识别进行认证,登陆请求还可以为运维设备的账号以及静态密码,通过口令/认证码认证,双因子认证方式进行统一认证,保证登录人的身份。
除此之外,还对运维目标设备进行分组管理,并能对运维目标设备的账号以及密码进行统一管理,可以定期修改目标运维设备的帐号以及密码,满足账号以及密码的安全强度需求。基于运维人员、运维目标设备、运维目标设备组、运维目标设备账号运维时间段等组合授权,实现对运维操作的控制。
步骤S02:若验证通过,则实时获取并储存所述运维人员的人脸图像信息,同时实时记录针对运维目标设备的运维操作;
其中,在运维过程中定时进行人脸识别,人脸识别基于人的脸部特征信息进行身份识别的一种生物识别技术,具体是用摄像机或摄像头采集含有人脸的图像或视频流,并自动在图像中检测和跟踪人脸,对采集到的人脸图像进行识别。目的是在运维过程中进行人员身份的验证,确保是登录人,防止他人恶意使用,整个运维过程保证人员身份的真实性。
步骤S03:根据所述人脸图像信息实时的对所述运维人员的身份进行验证,并且判断所述运维操作是否为违规操作;若所述运维人员身份验证错误,和/或所述运维操作为违规操作时,发送报警信号和/或停止运维操作信号;
其中,在运维过程中,根据用户配置自动定期进行运维人员进行人脸验证,当三次无法通过验证,被认为是违规人员在操作,强制停止运维操作,并进行报警,保证了运维人员的唯一性,需要多人合作时,原本的运维人员在场,当只有陌生人面孔时,***也要发出警告,完成对运维会话的监控,识别危险操作发出警告,并根据警告等级,中断运维会话,或者关闭运维会话。对禁止的运维命令及运维命令集进行控制,在线会话监控,能够对在线的运维会话过程实现同步实时监控、实时阻断,能够记录键盘鼠标敲击信息,准确掌握所有运维动作,能够对在线运维会话的违规命令进行实时报警,强化风险控制,能够对运维会话进行实时监控。
步骤S04:将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路,并根据所述运维链路进行审计。
提供人脸信息、运维审计提供各类会话运维过程记录,在一定关联算法的模型基础上,将二者和其他因素进行关联分析,形成完整过程链路作为审计依据。内部预制***自身日志、***管理员日志、安全管理员日志、安全审计员日志、运维人员日志,记录各类人员的操作过程及***自身的运行过程,满足审计需求。快速字符和关键图形检索,进行定位运维记录,便于查询、检索与归档,同时可以对运维操作进行图形化回放,保证审计记录100%不丢失。结合人脸信息、身份信息、运维时间、运维会话,***名称、***账号、日志信息,终端IP多元素关联分析,可形成完整的运维链路,同时展现操作人、操作内容、操作途径、操作时间,达到运维审计关键因素全面覆盖。
相比现有技术中,在运维过程中并没有对运维人员的身份进行继续验证,而本发明在运维过程中,即对运维人员发送的登陆请求通过后,在实时获取运维人员的人脸图像信息,并根据人脸图像信息对运维人员的身份进行验证,即在运维过程中对运维人员的人脸不断进行识别,并且当运维人员身份验证错误时,进行报警或者停止运维操作,避免了在运维过程中运维人员的替换,防止他人恶意使用,保证了整个运维过程中运维人员身份的真实性和可靠性。
又由于在运维过程中,实时记录针对运维目标设备的运维操作,并判断所述运维操作是否为违规操作,运维操作为违规操作时,发送报警信号和/或停止运维操作信号,实现了在运维过程中对运维操作的实时监控,及时发现违规操作,并及时报警并停止运维操作,加强运维操作安全性,降低运维操作风险。
又由于将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路,形成的运维链路将人脸图像信息、运维操作进行关联,便于后续进行审计,节约审计时间,提高审计效率。
在上述实施例的基础上,所述人脸图像信息包括人脸截图和/或人脸录像。
进一步的,在上述运维安全审计方法中所述根据所述人脸图像信息实时的对所述运维人员的身份进行验证,具体包括:
将所述人脸截图和/或所述人脸录像与所述人脸特征码进行比较;
若所述人脸截图和/或所述人脸录像与所述人脸特征码不一致,则验证结果为所述运维人员身份验证错误;
若所述人脸截图和/或所述人脸影像与所述人脸特征码一致,则验证结果为所述运维人员身份验证正确。
更进一步的,在上述运维安全审计方法中所述实时记录针对运维目标设备的运维操作之后,还包括:
将所述运维操作转换为图形化界面进行显示,或将所述运维操作转换为用于检索的字符操作命令。
基于数据包还原的情况下,采用协议分析以及虚拟化技术来实现操作界面模拟,将所有的操作转换为图形化界面予以展现,实现审计信息不丢失。除了运维操作图形化审计功能的展现外,还能对字符进行分析,包括命令行操作的命令以及回显信息和非字符型操作时键盘、鼠标的敲击信息。虚拟化操作过程中,对于SQL/PLUS工具,可对关键命令,如drop、delete等进行命令识别,达到警告和阻断的效果。对于图形化操作回放中,关键图形定位,能够基于特殊操作标志进行定位,省去人工查看的时间,提高审计效率。***支持的审计协议以及工具包括:终端命令操作:Telnet、SSH;Windows图形:RDP、X11、pcAnywhere、DameWare等;Unix/Linux图形:VNC;文件上传和下载:FTP、SFTP;基于BS的管理操作:Http、Https;数据库管理工具:SQLPlus等所有工具。
在上述实施例的基础上,在上述运维安全审计方法中所述根据所述运维链路进行审计,具体包括:
根据所述运维链路对所述运维操作进行交替审计;
若审计结果为有异议的审计结果,则对所述审计结果进行复审。
具体的,根据所述运维链路为运维人员分配A/B岗审计人员,并作期限限制,默认为24小时内,B岗审计人员可在A岗无法及时审批的情况下,替A岗完成审计任务若审计结果为有异议的审计结果,可申请进行复审,提高运维操作的重视级别,形成闭环审计。
本发明还提供了一种运维安全审计***,包括:
登陆验证模块01,用于接收运维人员发送的登陆请求,对所述登陆请求进行验证;
图像获取模块02,用于实时获取并储存所述运维人员的人脸图像信息;
操作记录模块03,用于实时记录针对运维目标设备的运维操作;
身份验证模块04,用于根据所述人脸图像信息实时的对所述运维人员的身份进行验证;
违规判断模块05,用于判断所述运维操作是否为违规操作;
报警中断模块06,用于若所述运维人员身份验证错误,和/或所述运维操作为违规操作时,发送报警信号和/或停止运维操作信号;
运维关联模块07,用于将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路;
运维审计模块08,用于根据所述运维链路进行审计。
进一步的,在上述运维安全审计***中,还包括:
转换模块,用于将所述运维操作转换为图形化界面进行显示,或将所述运维操作转换为用于检索的字符操作命令。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (7)
1.一种运维安全审计方法,其特征在于,包括:
接收运维人员发送的登陆请求,对所述登陆请求进行验证;
若验证通过,则实时获取并储存所述运维人员的人脸图像信息,同时实时记录针对运维目标设备的运维操作;
根据所述人脸图像信息实时的对所述运维人员的身份进行验证,并且判断所述运维操作是否为违规操作;
若所述运维人员身份验证错误,和/或所述运维操作为违规操作时,发送报警信号和/或阻断所述运维操作;
将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路,并根据所述运维链路进行审计。
2.如权利要求1所述的运维安全审计方法,其特征在于,所述人脸图像信息包括人脸截图和/或人脸录像。
3.如权利要求2所述的运维安全审计方法,其特征在于,所述根据所述人脸图像信息实时的对所述运维人员的身份进行验证,具体包括:
将所述人脸截图和/或所述人脸录像与所述人脸特征码进行比较;
若所述人脸截图和/或所述人脸录像与所述人脸特征码不一致,则验证结果为所述运维人员身份验证错误;
若所述人脸截图和/或所述人脸影像与所述人脸特征码一致,则验证结果为所述运维人员身份验证正确。
4.如权利要求3所述的运维安全审计方法,其特征在于,所述实时记录针对运维目标设备的运维操作之后,还包括:
将所述运维操作转换为图形化界面进行显示,或将所述运维操作转换为用于检索的字符操作命令。
5.如权利要求1至4任一项所述的运维安全审计方法,其特征在于,所述根据所述运维链路进行审计,具体包括:
根据所述运维链路对所述运维操作进行交替审计;
若审计结果为有异议的审计结果,则对所述审计结果进行复审。
6.一种运维安全审计***,其特征在于,包括:
登陆验证模块,用于接收运维人员发送的登陆请求,对所述登陆请求进行验证;
图像获取模块,用于实时获取并储存所述运维人员的人脸图像信息;
操作记录模块,用于实时记录针对运维目标设备的运维操作;
身份验证模块,用于根据所述人脸图像信息实时的对所述运维人员的身份进行验证;
违规判断模块,用于判断所述运维操作是否为违规操作;
报警中断模块,用于若所述运维人员身份验证错误,和/或所述运维操作为违规操作时,发送报警信号和/或阻断所述运维操作;
运维关联模块,用于将所述人脸图像信息与所述运维操作进行关联分析,形成运维链路;
运维审计模块,用于根据所述运维链路进行审计。
7.如权利要求6所述的运维安全审计***,其特征在于,还包括:
转换模块,用于将所述运维操作转换为图形化界面进行显示,或将所述运维操作转换为用于检索的字符操作命令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610742173.XA CN106330919A (zh) | 2016-08-26 | 2016-08-26 | 一种运维安全审计方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610742173.XA CN106330919A (zh) | 2016-08-26 | 2016-08-26 | 一种运维安全审计方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106330919A true CN106330919A (zh) | 2017-01-11 |
Family
ID=57791283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610742173.XA Pending CN106330919A (zh) | 2016-08-26 | 2016-08-26 | 一种运维安全审计方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106330919A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506484A (zh) * | 2017-09-18 | 2017-12-22 | 携程旅游信息技术(上海)有限公司 | 运维数据关联审计方法、***、设备及存储介质 |
CN107948563A (zh) * | 2017-11-30 | 2018-04-20 | 公安部第三研究所 | 一种基于视频采集的用户操作行为审计方法 |
CN108076063A (zh) * | 2017-12-25 | 2018-05-25 | 天津理工大学 | 基于区块链的网络运维审计方法、服务器终端及客户端 |
CN108200037A (zh) * | 2017-12-28 | 2018-06-22 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108322508A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108322440A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备读卡登录方法及安全登录*** |
CN108322439A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备注册方法和注册*** |
CN108322507A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108337235A (zh) * | 2017-12-28 | 2018-07-27 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108366090A (zh) * | 2018-01-09 | 2018-08-03 | 国网安徽省电力公司阜阳供电公司 | 一种调度数据网远程访问加固及集中监控的*** |
CN108984802A (zh) * | 2018-08-22 | 2018-12-11 | 成都安恒信息技术有限公司 | 一种在运维审计***中的设备分类查找方法 |
CN109190775A (zh) * | 2018-09-05 | 2019-01-11 | 南方电网科学研究院有限责任公司 | 一种智能运维管理设备及运维管理方法 |
CN110730169A (zh) * | 2019-09-29 | 2020-01-24 | 北京东软望海科技有限公司 | 一种保障账户安全的处理方法、装置及*** |
CN111431845A (zh) * | 2019-05-30 | 2020-07-17 | 杭州海康威视数字技术股份有限公司 | 一种访问日志记录方法、装置及*** |
CN111859324A (zh) * | 2020-07-16 | 2020-10-30 | 北京百度网讯科技有限公司 | 授权的方法、装置、设备以及存储介质 |
CN112261048A (zh) * | 2020-10-22 | 2021-01-22 | 广州锦行网络科技有限公司 | 一种基于PuTTY的命令行行为实时阻断方法 |
CN113364758A (zh) * | 2021-06-24 | 2021-09-07 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于堡垒机的网络安全运维管理*** |
CN113741596A (zh) * | 2021-08-25 | 2021-12-03 | 中国铁路设计集团有限公司 | 一种铁路供配电的运维方法及*** |
CN114996767A (zh) * | 2022-08-02 | 2022-09-02 | 滨州市审计保障中心 | 一种用于审计***的数据管理方法及*** |
CN115310881A (zh) * | 2022-10-11 | 2022-11-08 | 北京珞安科技有限责任公司 | 一种工业生产维护***、方法及终端设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202652254U (zh) * | 2012-03-26 | 2013-01-02 | 上海金电网安科技有限公司 | 一种安全隔离与运维审计联动*** |
CN103595555A (zh) * | 2013-08-29 | 2014-02-19 | 国家电网公司 | 一种基于脸部识别的运维审计方法 |
CN103841114A (zh) * | 2014-03-20 | 2014-06-04 | 北京中电普华信息技术有限公司 | 一种智能运维安全审计方法及*** |
CN203911948U (zh) * | 2014-05-20 | 2014-10-29 | 国家电网公司 | 一种电网信息***运维安全审计装置 |
CN105139139A (zh) * | 2015-08-31 | 2015-12-09 | 国家电网公司 | 用于运维审计的数据处理方法和装置及*** |
-
2016
- 2016-08-26 CN CN201610742173.XA patent/CN106330919A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202652254U (zh) * | 2012-03-26 | 2013-01-02 | 上海金电网安科技有限公司 | 一种安全隔离与运维审计联动*** |
CN103595555A (zh) * | 2013-08-29 | 2014-02-19 | 国家电网公司 | 一种基于脸部识别的运维审计方法 |
CN103841114A (zh) * | 2014-03-20 | 2014-06-04 | 北京中电普华信息技术有限公司 | 一种智能运维安全审计方法及*** |
CN203911948U (zh) * | 2014-05-20 | 2014-10-29 | 国家电网公司 | 一种电网信息***运维安全审计装置 |
CN105139139A (zh) * | 2015-08-31 | 2015-12-09 | 国家电网公司 | 用于运维审计的数据处理方法和装置及*** |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506484A (zh) * | 2017-09-18 | 2017-12-22 | 携程旅游信息技术(上海)有限公司 | 运维数据关联审计方法、***、设备及存储介质 |
CN107948563A (zh) * | 2017-11-30 | 2018-04-20 | 公安部第三研究所 | 一种基于视频采集的用户操作行为审计方法 |
CN108076063A (zh) * | 2017-12-25 | 2018-05-25 | 天津理工大学 | 基于区块链的网络运维审计方法、服务器终端及客户端 |
CN108337235A (zh) * | 2017-12-28 | 2018-07-27 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108200037A (zh) * | 2017-12-28 | 2018-06-22 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108322440A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备读卡登录方法及安全登录*** |
CN108322439A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备注册方法和注册*** |
CN108322507A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108322508B (zh) * | 2017-12-28 | 2021-07-13 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108322508A (zh) * | 2017-12-28 | 2018-07-24 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108322439B (zh) * | 2017-12-28 | 2020-12-15 | 天地融科技股份有限公司 | 一种利用安全设备注册方法和注册*** |
CN108200037B (zh) * | 2017-12-28 | 2020-12-11 | 天地融科技股份有限公司 | 一种利用安全设备执行安全操作的方法及*** |
CN108322440B (zh) * | 2017-12-28 | 2020-12-11 | 天地融科技股份有限公司 | 一种利用安全设备读卡登录方法及安全登录*** |
CN108366090A (zh) * | 2018-01-09 | 2018-08-03 | 国网安徽省电力公司阜阳供电公司 | 一种调度数据网远程访问加固及集中监控的*** |
CN108984802A (zh) * | 2018-08-22 | 2018-12-11 | 成都安恒信息技术有限公司 | 一种在运维审计***中的设备分类查找方法 |
CN109190775A (zh) * | 2018-09-05 | 2019-01-11 | 南方电网科学研究院有限责任公司 | 一种智能运维管理设备及运维管理方法 |
CN111431845A (zh) * | 2019-05-30 | 2020-07-17 | 杭州海康威视数字技术股份有限公司 | 一种访问日志记录方法、装置及*** |
CN111431845B (zh) * | 2019-05-30 | 2022-11-04 | 杭州海康威视数字技术股份有限公司 | 一种访问日志记录方法、装置及*** |
CN110730169A (zh) * | 2019-09-29 | 2020-01-24 | 北京东软望海科技有限公司 | 一种保障账户安全的处理方法、装置及*** |
CN111859324A (zh) * | 2020-07-16 | 2020-10-30 | 北京百度网讯科技有限公司 | 授权的方法、装置、设备以及存储介质 |
CN111859324B (zh) * | 2020-07-16 | 2024-03-15 | 北京百度网讯科技有限公司 | 授权的方法、装置、设备以及存储介质 |
CN112261048A (zh) * | 2020-10-22 | 2021-01-22 | 广州锦行网络科技有限公司 | 一种基于PuTTY的命令行行为实时阻断方法 |
CN113364758A (zh) * | 2021-06-24 | 2021-09-07 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于堡垒机的网络安全运维管理*** |
CN113364758B (zh) * | 2021-06-24 | 2021-12-28 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于堡垒机的网络安全运维管理*** |
CN113741596A (zh) * | 2021-08-25 | 2021-12-03 | 中国铁路设计集团有限公司 | 一种铁路供配电的运维方法及*** |
CN114996767A (zh) * | 2022-08-02 | 2022-09-02 | 滨州市审计保障中心 | 一种用于审计***的数据管理方法及*** |
CN115310881A (zh) * | 2022-10-11 | 2022-11-08 | 北京珞安科技有限责任公司 | 一种工业生产维护***、方法及终端设备 |
CN115310881B (zh) * | 2022-10-11 | 2023-02-03 | 北京珞安科技有限责任公司 | 一种工业生产维护***、方法及终端设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330919A (zh) | 一种运维安全审计方法及*** | |
CN105139139B (zh) | 用于运维审计的数据处理方法和装置及*** | |
CN112398860A (zh) | 一种安全控制的方法和装置 | |
CN110677430B (zh) | 基于网络安全设备日志数据的用户风险度评估方法和*** | |
CN103400226A (zh) | 一种烟草行业信息安全运维一体化应用平台*** | |
KR20090037538A (ko) | 정보자산 모델링을 이용한 위험 평가 방법 | |
CN104240014B (zh) | 一种在线式门禁控制方法及平台 | |
CN103413088A (zh) | 一种计算机文档操作安全审计*** | |
CN110543761A (zh) | 一种应用于信息安全领域的大数据分析方法 | |
CN114783553A (zh) | 一种利用健康码数据结合测温设备的复工防疫通行***及方法 | |
CN113438249B (zh) | 一种基于策略的攻击溯源方法 | |
CN113572757B (zh) | 服务器访问风险监测方法及装置 | |
CN102509057B (zh) | 基于标记的非结构化数据安全过滤方法 | |
CN114374530A (zh) | 基于实时网络流量进行监测分析的ids***和检测方法 | |
KR101201629B1 (ko) | 멀티테넌시 환경에서 테넌트 별 보안 관제를 위한 클라우드 컴퓨팅 시스템 및 그 방법 | |
CN109600395A (zh) | 一种终端网络接入控制***的装置及实现方法 | |
Gupta et al. | Cyber security assessment education for E-governance systems | |
CN106407836B (zh) | 一种数据非法修改行为自动检测的方法及装置 | |
CN111913944A (zh) | 一种带有警报功能的高安全性大数据分析方法 | |
CN116955441A (zh) | 一种断卡预警平台 | |
CN115600189A (zh) | 一种商用密码应用安全性评估*** | |
Reuschling et al. | Toolkit to enhance cyberphysical security of critical infrastructures in air transport | |
CN107864160A (zh) | 一种基于唯一的登录身份证号进行统一用户认证的方法 | |
CN110750795B (zh) | 一种信息安全风险的处理方法及装置 | |
CN116208429B (zh) | 零信任体系架构的安全能力评价方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170111 |
|
RJ01 | Rejection of invention patent application after publication |