CN107733901A - 一种用于运维审计***的Windows远程桌面文件传输审计方法 - Google Patents

一种用于运维审计***的Windows远程桌面文件传输审计方法 Download PDF

Info

Publication number
CN107733901A
CN107733901A CN201710993733.3A CN201710993733A CN107733901A CN 107733901 A CN107733901 A CN 107733901A CN 201710993733 A CN201710993733 A CN 201710993733A CN 107733901 A CN107733901 A CN 107733901A
Authority
CN
China
Prior art keywords
data
file
client
database
proxy module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710993733.3A
Other languages
English (en)
Inventor
黄海
范渊
吴永越
郑学新
刘韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu DBAPPSecurity Co Ltd
Original Assignee
Chengdu DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu DBAPPSecurity Co Ltd filed Critical Chengdu DBAPPSecurity Co Ltd
Priority to CN201710993733.3A priority Critical patent/CN107733901A/zh
Publication of CN107733901A publication Critical patent/CN107733901A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种用于运维审计***的Windows远程桌面文件传输审计方法,包括:步骤S100:在运维客户端与目标服务器之间建立代理模块;步骤S200:所述代理模块采集通信数据,解析并提取协议数据,将协议数据中的图像数据存储至数据库中,并将协议数据中的文件数据还原成文件信息数据后存储至数据库中;步骤S300:从数据库中读取图像数据进行数据还原后进行数据展示,从数据库中读取所述文件信息数据并进行展示。本发明实现了Windows远程桌面协议的文件传输的图形运维和文件运维,其中文件运维包括运维人员对文件的上传、下载、文件传输速率,文件大小,文件传输起止时间以及操作结果等,两种审计方式互相弥补了对方的不足,提高了审计员定位关键信息的效率。

Description

一种用于运维审计***的Windows远程桌面文件传输审计 方法
技术领域
本发明涉及运维审计技术领域,具体的说,是一种用于运维审计***的Windows远程桌面文件传输审计方法。
背景技术
随着网络技术的逐渐普及,人们的生活和工作对网络的依赖越来越紧密,而和网络相关的安全问题也越来越受到关注。Windows远程运维是图像运维中用得最广泛的,Windows远程运维除了图形运维也可以进行文件的上传下载。因此,在公司的Windows服务器或者个人Windows电脑上文件的安全得到更多关注,往往会产生一些安全问题,如下:1)运维人员可能会误上传病毒文件到Windows主机,导致中毒并且会感染到内网的其他电脑;2)运维人员也有可能会下载Windows主机上的数据,导致公司机密或者个人隐私数据泄露。而针对windows主机运维,现有的审计手段往往只有单一的图形审计,无法对于运维人员的文件上传下载等操作进行精确的事后定位。
发明内容
本发明的目的在于提供一种用于运维审计***的Windows远程桌面文件传输审计方法,用于解决现有技术中无法对运维过程中文件的上传、下载操作进行精确的事后定位的问题。
为了达到上述目的,本发明通过下述技术方案实现:
一种用于运维审计***的Windows远程桌面文件传输审计方法,包括:
步骤S100:在运维客户端与目标服务器之间建立代理模块;
步骤S200:所述代理模块采集运维客户端与目标服务器的通信数据,解析并提取协议数据,所述协议数据包括图像数据和文件数据,将所述图像数据存储至数据库中,并将所述文件数据还原成文件信息数据后存储至数据库中;
步骤S300:从数据库中读取所述图像数据进行数据还原后进行数据展示,从数据库中读取所述文件信息数据并进行展示。
工作原理:
运维审计***中包括运维客户端、代理模块、目标服务器、数据库和展示模块,所述运维客户端连接代理模块,代理模块连接目标服务器,所述数据库分别连接代理模块和展示模块,所述展示模块部署在浏览器上。代理模块在运维客户端与目标服务器之间,用于通过网络监控运维客户端与目标服务器之间的通信数据,运维人员在运维客户端访问目标服务器的时候,运维人员的文件操作记录和文件操作过程以通信数据的方式在运维客户端与目标服务器之间传输,经过代理模块时,代理模块获得通信数据,解析出协议数据,并提取协议数据中的图像数据和文件数据,将图像数据存储在数据库中,并将提取的文件数据还原为可读的文件信息数据后存储至数据库中。审计员使用浏览器访问数据库,读取数据库中图像数据,进行数据还原成图像视频数据后通过浏览器的页面回放,审计员可查看运维人员的文件操作过程。浏览器从数据库中读取文件信息数据,将文件的操作记录单独展示出来,审计员通过网页阅览文件的操作记录,包括文件大小、传输起止时间、传输速率、文件操作结果等信息,并且可以下载,以用于取证。因此对运维人员的每次访问目标服务器的操作进行了图像审计和文件审计两种审计方式,并且文件审计对运维过程中的文件上传、下载等文件操作提供了有效、精确的事后定位。
进一步地,所述步骤S100中的代理模块包括与所述运维客户端连接的模拟服务端和与所述目标服务器连接的模拟客户端,具体步骤包括:
步骤S110:运维人员在运维客户端操作客户端工具连接所述模拟服务端,所述模拟服务端与所述运维客户端完成连接的初始化以及连接权限设置;
步骤S120:代理模块的模拟客户端连接服务器,所述模拟客户端与所述服务器完成连接初始化以及连接权限设置;
步骤S130:代理模块的模拟服务端接收运维客户端发送的数据后调用模拟客户端,模拟客户端将数据转发给目标服务器;目标服务器返回数据至代理模块的模拟客户端,模拟客户端调用模拟服务端,模拟服务器将数据转发给运维客户端。
工作原理:
代理模块分为与运维客户端通信的模拟服务端和与目标服务器通信的模拟客户端,模拟服务端与运维客户端以及模拟客户端与目标服务器的连接初始化以及连接权限设置,通过协商的方式实现,协商包括以下几个阶段:
连接的初始化:协商出本次连接所使用的安全加密协议,安全加密协议包括RDP、SSL、NLA;
基础设置信息交换:这一步客户端和服务端双方声明彼此的基本参数,比如***/协议版本、显示分辨率、图像显示色深、安全数据、网络数据等一系列信息交换;
通道的建立:协议中分了很多类通道,包括remoteapp通道、粘贴板通道、音频通道、打印机通道、磁盘映射通道、USB可插拔设备通道用于传输不同类型的数据,这个阶段是用于协商客户端和服务器会用到的通道;
RDP安全初始化:这个阶段进行RDP自身的安全加密的初始化,包括对称加密key的交换以及用户身份验证;
许可:这个阶段服务器会验证客户端的许可证书的身份有效性,以及完成许可证书的颁发协商;
协议能力交换:完成双方所支持支持的图像渲染方式、文字图像渲染方式、窗口控制参数等一系列参数能力的协商和信息交换;
连接完成:这个阶段是成功完成连接协商后的一些信息和参数交换用以完成整个RDP连接的细节。
模拟服务端与模拟客户端建立连接之后,当模拟服务端接收到运维客户端发送的数据后调用模拟客户端,通过模拟客户端将数据转发给目标服务器;当目标服务器返回数据时,模拟客户端接收目标服务器返回的数据并调用模拟服务端,通过模拟服务器将数据转发给运维客户端。
进一步地,所述客户端工具为mstsc。
使用客户端工具mstsc,使运维人员登录运维客户端的时候与代理模块建立连接。使运维过程必须要经过代理模块,便于审计运维人员的操作过程。
进一步地,所述步骤S200具体包括:
步骤S210:所述代理模块中的模拟服务端和模拟客户端在运维客户端与目标服务器之间进行数据转发时提取通信数据;
步骤S220:所述代理模块采用RDP协议解析所述通信数据得到协议数据;
步骤S230:将所述协议数据中的图像数据按照原始采集顺序存入数据库中;
步骤S240:将所述协议数据中的文件信息数据还原成文件操作记录,所述文件操作记录为可识别文件信息,包括文件大小、传输起止时间、传输速率、文件操作结果,将所述文件操作记录按照原始采集顺序存入数据库中。
工作原理:
代理模块中的模拟服务端和模拟客户端在数据转发过程中获取通信数据,代理模块采用远程桌面协议即RDP协议解析获得的通信数据,得到协议数据,协议数据包括图像数据,将图像数据按照获取数据的时间先后依次存储到数据库中,而将解析出的文件信息数据还原成文件操作记录,这些文件操作记录以可识别的文件形式记录了运维人员的操作记录,包括操作的文件大小,文件传输的起止时间、传输速率和操作结果等,并存储至数据库中。因此,代理模块对windows远程桌面协议的图形通道和文件通道的解析,分别得到图像数据和文件信息数据,提供了图形审计和文件审计两种方式,提高了审计员定位关键信息的效率,两种审计方式也可以弥补相互之间的不足。
进一步地,所述步骤S300具体包括:
步骤S310:在审计员的浏览器上部署展示模块;
步骤S320:所述展示模块采用图像渲染的方法将所述图形数据转换为图像视频数据;
步骤S330:将所述图像视频数据和所述文件操作记录分别通过浏览器展示。
工作原理:
展示模块部署在浏览器上,通过flash实现将图像数据渲染成图像视频数据,用于以视频回放的方式还原运维人员的操作过程。审计员可以在有网络连接的地方使用浏览器通过网页将运维人员对目标服务器的整个操作过程回放出来;在浏览器中展示模块将文件的操作记录单独展示出来,审计员同样可以通过网页阅览文件操作记录,获取可识别的文件信息并可以下载以用于取证;
进一步地,所述图像渲染包括:
步骤S321:通过https协议读取数据库中的图像数据;
步骤S322:采用flash将所述图像数据转换为图像视频数据。
工作原理:
浏览器中部署的展示模块通过https协议获取数据库中的数据,并调用flash将协议数据转换为图像视频数据并通过视频回放的方式展示给审计员。
本发明与现有技术相比,具有以下优点及有益效果:
本发明实现了Windows远程桌面协议的文件传输的双重审计,包括图形运维和文件运维,其中文件运维包括运维人员对文件的上传、下载、文件传输速率、文件大小、文件传输起止时间以及操作结果等,提高了审计员定位关键信息的效率,两种审计方式互相弥补了对方的不足,为运维过程的文件操作提供了有效、精确的事后定位。
附图说明
图1为本发明的***结构框图。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
结合附图1所示,一种用于运维审计***的Windows远程桌面文件传输审计方法,包括:
步骤S100:在运维客户端与目标服务器之间建立代理模块;
步骤S200:所述代理模块采集运维客户端与目标服务器的通信数据,解析并提取协议数据,所述协议数据包括图像数据和文件数据,将所述图像数据存储至数据库中,并将所述文件数据还原成文件信息数据后存储至数据库中;
步骤S300:从数据库中读取所述图像数据进行数据还原后进行数据展示,从数据库中读取所述文件信息数据并进行展示。
工作原理:
运维审计***中包括运维客户端、代理模块、目标服务器、数据库和展示模块,所述运维客户端连接代理模块,代理模块连接目标服务器,所述数据库分别连接代理模块和展示模块,所述展示模块部署在浏览器上。代理模块在运维客户端与目标服务器之间,用于通过网络监控运维客户端与目标服务器之间的通信数据,运维人员在运维客户端访问目标服务器的时候,运维人员的文件操作记录和文件操作过程以通信数据的方式在运维客户端与目标服务器之间传输,经过代理模块时,代理模块获得通信数据,解析出协议数据,并提取协议数据中的图像数据和文件数据,将图像数据存储在数据库中,并将提取的文件数据还原为可读的文件信息数据后存储至数据库中。审计员使用浏览器访问数据库,读取数据库中图像数据,进行数据还原成图像视频数据后通过浏览器的页面回放,审计员可查看运维人员的文件操作过程。浏览器从数据库中读取文件信息数据,将文件的操作记录单独展示出来,审计员通过网页阅览文件的操作记录,包括文件大小、传输起止时间、传输速率、文件操作结果等信息,并且可以下载,以用于取证。因此对运维人员的每次访问目标服务器的操作进行了图像审计和文件审计两种审计方式。
实施例2:
在实施例1的基础上,结合附图1所示,所述步骤S100中的代理模块包括与所述运维客户端连接的模拟服务端和与所述目标服务器连接的模拟客户端,具体步骤包括:
步骤S110:运维人员在运维客户端操作客户端工具连接所述模拟服务端,所述模拟服务端与所述运维客户端完成连接的初始化以及连接权限设置;
步骤S120:代理模块的模拟客户端连接服务器,所述模拟客户端与所述服务器完成连接初始化以及连接权限设置;
步骤S130:代理模块的模拟服务端接收运维客户端发送的数据后调用模拟客户端,模拟客户端将数据转发给目标服务器;目标服务器返回数据至代理模块的模拟客户端,模拟客户端调用模拟服务端,模拟服务器将数据转发给运维客户端。
工作原理:
代理模块分为与运维客户端通信的模拟服务端和与目标服务器通信的模拟客户端,模拟服务端与运维客户端以及模拟客户端与目标服务器的连接初始化以及连接权限设置,通过协商的方式实现,协商包括以下几个阶段:
连接的初始化:协商出本次连接所使用的安全加密协议,安全加密协议包括RDP、SSL、NLA;
基础设置信息交换:这一步客户端和服务端双方声明彼此的基本参数,比如***/协议版本、显示分辨率、图像显示色深、安全数据、网络数据等一系列信息交换;
通道的建立:协议中分了很多类通道,包括remoteapp通道、粘贴板通道、音频通道、打印机通道、磁盘映射通道、USB可插拔设备通道用于传输不同类型的数据,这个阶段是用于协商客户端和服务器会用到的通道;
RDP安全初始化:这个阶段进行RDP自身的安全加密的初始化,包括对称加密key的交换以及用户身份验证;
许可:这个阶段服务器会验证客户端的许可证书的身份有效性,以及完成许可证书的颁发协商;
协议能力交换:完成双方所支持支持的图像渲染方式、文字图像渲染方式、窗口控制参数等一系列参数能力的协商和信息交换;
连接完成:这个阶段是成功完成连接协商后的一些信息和参数交换用以完成整个RDP连接的细节。
模拟服务端与模拟客户端建立连接之后,当模拟服务端接收到运维客户端发送的数据后调用模拟客户端,通过模拟客户端将数据转发给目标服务器;当目标服务器返回数据时,模拟客户端接收目标服务器返回的数据并调用模拟服务端,通过模拟服务器将数据转发给运维客户端。
进一步地,所述客户端工具为mstsc。
使用客户端工具mstsc,使运维人员登录运维客户端的时候与代理模块建立连接。使运维过程必须要经过代理模块,便于审计运维人员的操作过程。
实施例3:
在实施例2的基础上,结合附图1所示,所述步骤S200具体包括:
步骤S210:所述代理模块中的模拟服务端和模拟客户端在运维客户端与目标服务器之间进行数据转发时提取通信数据;
步骤S220:所述代理模块采用RDP协议解析所述通信数据得到协议数据;
步骤S230:将所述协议数据中的图像数据按照原始采集顺序存入数据库中;
步骤S240:将所述协议数据中的文件信息数据还原成文件操作记录,所述文件操作记录为可识别文件信息,包括文件大小、传输起止时间、传输速率、文件操作结果,将所述文件操作记录按照原始采集顺序存入数据库中。
工作原理:
代理模块中的模拟服务端和模拟客户端在数据转发过程中获取通信数据,代理模块采用远程桌面协议即RDP协议解析获得的通信数据,得到协议数据,协议数据包括图像数据,将图像数据按照获取数据的时间先后依次存储到数据库中,而将解析出的文件信息数据还原成文件操作记录,这些文件操作记录以可识别的文件形式记录了运维人员的操作记录,包括操作的文件大小,文件传输的起止时间、传输速率和操作结果等,并存储至数据库中。因此,代理模块对windows远程桌面协议的图形通道和文件通道的解析,分别得到图像数据和文件信息数据,提供了图形审计和文件审计两种方式,提高了审计员定位关键信息的效率,两种审计方式也可以弥补相互之间的不足。
实施例4:
在实施例3的基础上,结合附图1所示,所述步骤S300具体包括:
步骤S310:在审计员的浏览器上部署展示模块;
步骤S320:所述展示模块采用图像渲染的方法将所述图形数据转换为图像视频数据;
步骤S330:将所述图像视频数据和所述文件操作记录分别通过浏览器展示。
工作原理:
展示模块部署在浏览器上,通过flash实现将图像数据渲染成图像视频数据,用于以视频回放的方式还原运维人员的操作过程。审计员可以在有网络连接的地方使用浏览器通过网页将运维人员对目标服务器的整个操作过程回放出来;在浏览器中展示模块将文件的操作记录单独展示出来,审计员同样可以通过网页阅览文件操作记录,获取可识别的文件信息并可以下载以用于取证;
进一步地,所述图像渲染包括:
步骤S321:通过https协议读取数据库中的图像数据;
步骤S322:采用flash将所述图像数据转换为图像视频数据。
工作原理:
浏览器中部署的展示模块通过https协议获取数据库中的数据,并调用flash将协议数据转换为图像视频数据并通过视频回放的方式展示给审计员。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。

Claims (6)

1.一种用于运维审计***的Windows远程桌面文件传输审计方法,其特征在于,包括:
步骤S100:在运维客户端与目标服务器之间建立代理模块;
步骤S200:所述代理模块采集运维客户端与目标服务器的通信数据,解析并提取协议数据,所述协议数据包括图像数据和文件数据,将所述图像数据存储至数据库中,并将所述文件数据还原成文件信息数据后存储至数据库中;
步骤S300:从数据库中读取所述图像数据进行数据还原后进行数据展示,从数据库中读取所述文件信息数据并进行展示。
2.根据权利要求1所述的一种用于运维审计***的Windows远程桌面文件传输审计方法,其特征在于,所述步骤S100中的代理模块包括与所述运维客户端连接的模拟服务端和与所述目标服务器连接的模拟客户端,具体步骤包括:
步骤S110:运维人员在运维客户端操作客户端工具连接所述模拟服务端,所述模拟服务端与所述运维客户端完成连接的初始化以及连接权限设置;
步骤S120:代理模块的模拟客户端连接服务器,所述模拟客户端与所述服务器完成连接初始化以及连接权限设置;
步骤S130:代理模块的模拟服务端接收运维客户端发送的数据后调用模拟客户端,模拟客户端将数据转发给目标服务器;目标服务器返回数据至代理模块的模拟客户端,模拟客户端调用模拟服务端,模拟服务器将数据转发给运维客户端。
3.根据权利要求2所述的一种用于运维审计***的Windows远程桌面文件传输审计方法,其特征在于,所述客户端工具为mstsc。
4.根据权利要求3所述的一种用于运维审计***的Windows远程桌面文件传输审计方法,其特征在于,所述步骤S200具体包括:
步骤S210:所述代理模块中的模拟服务端和模拟客户端在运维客户端与目标服务器之间进行数据转发时提取通信数据;
步骤S220:所述代理模块采用RDP协议解析所述通信数据得到协议数据;
步骤S230:将所述协议数据中的图像数据按照原始采集顺序存入数据库中;
步骤S240:将所述协议数据中的文件信息数据还原成文件操作记录,所述文件操作记录为可识别文件信息,包括文件大小、传输起止时间、传输速率、文件操作结果,将所述文件操作记录按照原始采集顺序存入数据库中。
5.根据权利要求4所述的一种用于运维审计***的Windows远程桌面文件传输审计方法,其特征在于,所述步骤S300具体包括:
步骤S310:在审计员的浏览器上部署展示模块;
步骤S320:所述展示模块采用图像渲染的方法将所述图形数据转换为图像视频数据;
步骤S330:将所述图像视频数据和所述文件操作记录分别通过浏览器展示。
6.根据权利要求5所述的一种用于运维审计***的Windows远程桌面文件传输审计方法,其特征在于,所述图像渲染包括
步骤S321:通过https协议读取数据库中的图像数据;
步骤S322:采用flash将所述图像数据转换为图像视频数据。
CN201710993733.3A 2017-10-23 2017-10-23 一种用于运维审计***的Windows远程桌面文件传输审计方法 Pending CN107733901A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710993733.3A CN107733901A (zh) 2017-10-23 2017-10-23 一种用于运维审计***的Windows远程桌面文件传输审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710993733.3A CN107733901A (zh) 2017-10-23 2017-10-23 一种用于运维审计***的Windows远程桌面文件传输审计方法

Publications (1)

Publication Number Publication Date
CN107733901A true CN107733901A (zh) 2018-02-23

Family

ID=61213323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710993733.3A Pending CN107733901A (zh) 2017-10-23 2017-10-23 一种用于运维审计***的Windows远程桌面文件传输审计方法

Country Status (1)

Country Link
CN (1) CN107733901A (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521347A (zh) * 2018-04-10 2018-09-11 江苏亨通工控安全研究院有限公司 工控运维行为审计方法、装置及***
CN108965942A (zh) * 2018-07-02 2018-12-07 成都安恒信息技术有限公司 基于协议代理的工作记录和技术交流***及其方法
CN109189542A (zh) * 2018-09-28 2019-01-11 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN109857507A (zh) * 2019-02-21 2019-06-07 成都安恒信息技术有限公司 一种自动化远程执行Windows程序的方法
CN109934011A (zh) * 2019-03-18 2019-06-25 国网安徽省电力有限公司黄山供电公司 一种应用于运维审计***的数据安全分区方法
CN110134653A (zh) * 2019-05-17 2019-08-16 杭州安恒信息技术股份有限公司 一种利用日志辅助数据库审计方法及***
CN110278127A (zh) * 2019-07-02 2019-09-24 成都安恒信息技术有限公司 一种基于安全传输协议的Agent部署方法及***
CN110493074A (zh) * 2019-07-19 2019-11-22 珠海金山网络游戏科技有限公司 一种服务器与客户端的测试方法及***
CN110858837A (zh) * 2018-08-24 2020-03-03 阿里巴巴集团控股有限公司 一种网络管控方法、装置以及电子设备
CN111030885A (zh) * 2019-12-06 2020-04-17 中国铁塔股份有限公司厦门市分公司 一种面向通信基础设施的监控数据提取方法及***
CN111800615A (zh) * 2020-07-15 2020-10-20 成都安恒信息技术有限公司 一种带数据降噪的rdp生成h.264码流的方法
CN111984216A (zh) * 2020-08-26 2020-11-24 成都安恒信息技术有限公司 一种对字符运维的图形审计方法及***
CN111988406A (zh) * 2020-08-20 2020-11-24 支付宝(杭州)信息技术有限公司 一种监管文件报送方法、装置、设备和可读介质
CN112069149A (zh) * 2020-08-25 2020-12-11 上海上讯信息技术股份有限公司 一种数据库协议解析方法及设备
CN112579596A (zh) * 2020-12-09 2021-03-30 北京天融信网络安全技术有限公司 一种数据回放方法、装置、存储介质和电子设备
CN113992878A (zh) * 2021-09-30 2022-01-28 阿里巴巴(中国)有限公司 远程桌面操作审计方法、装置及设备
CN114390355A (zh) * 2021-12-10 2022-04-22 阿里巴巴(中国)有限公司 协议数据的回放方法及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101848214A (zh) * 2010-04-30 2010-09-29 南京德讯信息***有限公司 基于rdp审计数据的任意定位回放方法及***
CN102307114A (zh) * 2011-09-21 2012-01-04 北京神州绿盟信息安全科技股份有限公司 一种网络的管理方法
CN102821161A (zh) * 2012-08-24 2012-12-12 北京神州绿盟信息安全科技股份有限公司 一种网络安全审计方法、装置及***
US20130191627A1 (en) * 2012-01-24 2013-07-25 Ssh Communications Security Corp Controlling and auditing SFTP file transfers
CN103747089A (zh) * 2014-01-14 2014-04-23 浪潮电子信息产业股份有限公司 一种基于堡垒机的文件传输审计***及方法
CN104144087A (zh) * 2014-06-13 2014-11-12 国家电网公司 一种远程桌面检测***及其检测方法
CN104219330A (zh) * 2014-09-29 2014-12-17 北京神州绿盟信息安全科技股份有限公司 一种基于web代理进行录屏审计的方法及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101848214A (zh) * 2010-04-30 2010-09-29 南京德讯信息***有限公司 基于rdp审计数据的任意定位回放方法及***
CN102307114A (zh) * 2011-09-21 2012-01-04 北京神州绿盟信息安全科技股份有限公司 一种网络的管理方法
US20130191627A1 (en) * 2012-01-24 2013-07-25 Ssh Communications Security Corp Controlling and auditing SFTP file transfers
CN102821161A (zh) * 2012-08-24 2012-12-12 北京神州绿盟信息安全科技股份有限公司 一种网络安全审计方法、装置及***
CN103747089A (zh) * 2014-01-14 2014-04-23 浪潮电子信息产业股份有限公司 一种基于堡垒机的文件传输审计***及方法
CN104144087A (zh) * 2014-06-13 2014-11-12 国家电网公司 一种远程桌面检测***及其检测方法
CN104219330A (zh) * 2014-09-29 2014-12-17 北京神州绿盟信息安全科技股份有限公司 一种基于web代理进行录屏审计的方法及***

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521347B (zh) * 2018-04-10 2021-03-30 江苏亨通工控安全研究院有限公司 工控运维行为审计方法、装置及***
CN108521347A (zh) * 2018-04-10 2018-09-11 江苏亨通工控安全研究院有限公司 工控运维行为审计方法、装置及***
CN108965942A (zh) * 2018-07-02 2018-12-07 成都安恒信息技术有限公司 基于协议代理的工作记录和技术交流***及其方法
CN110858837A (zh) * 2018-08-24 2020-03-03 阿里巴巴集团控股有限公司 一种网络管控方法、装置以及电子设备
CN109189542A (zh) * 2018-09-28 2019-01-11 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN109189542B (zh) * 2018-09-28 2021-10-15 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN109857507A (zh) * 2019-02-21 2019-06-07 成都安恒信息技术有限公司 一种自动化远程执行Windows程序的方法
CN109857507B (zh) * 2019-02-21 2022-03-08 成都安恒信息技术有限公司 一种自动化远程执行Windows程序的方法
CN109934011A (zh) * 2019-03-18 2019-06-25 国网安徽省电力有限公司黄山供电公司 一种应用于运维审计***的数据安全分区方法
CN110134653A (zh) * 2019-05-17 2019-08-16 杭州安恒信息技术股份有限公司 一种利用日志辅助数据库审计方法及***
CN110134653B (zh) * 2019-05-17 2021-09-07 杭州安恒信息技术股份有限公司 一种利用日志辅助数据库审计方法及***
CN110278127A (zh) * 2019-07-02 2019-09-24 成都安恒信息技术有限公司 一种基于安全传输协议的Agent部署方法及***
CN110278127B (zh) * 2019-07-02 2020-12-01 成都安恒信息技术有限公司 一种基于安全传输协议的Agent部署方法及***
CN110493074A (zh) * 2019-07-19 2019-11-22 珠海金山网络游戏科技有限公司 一种服务器与客户端的测试方法及***
CN111030885A (zh) * 2019-12-06 2020-04-17 中国铁塔股份有限公司厦门市分公司 一种面向通信基础设施的监控数据提取方法及***
CN111800615A (zh) * 2020-07-15 2020-10-20 成都安恒信息技术有限公司 一种带数据降噪的rdp生成h.264码流的方法
CN111988406B (zh) * 2020-08-20 2022-06-24 支付宝(杭州)信息技术有限公司 一种监管文件报送方法、装置、设备和可读介质
CN111988406A (zh) * 2020-08-20 2020-11-24 支付宝(杭州)信息技术有限公司 一种监管文件报送方法、装置、设备和可读介质
CN112069149A (zh) * 2020-08-25 2020-12-11 上海上讯信息技术股份有限公司 一种数据库协议解析方法及设备
CN111984216A (zh) * 2020-08-26 2020-11-24 成都安恒信息技术有限公司 一种对字符运维的图形审计方法及***
CN111984216B (zh) * 2020-08-26 2023-03-31 成都安恒信息技术有限公司 一种对字符运维的图形审计方法及***
CN112579596A (zh) * 2020-12-09 2021-03-30 北京天融信网络安全技术有限公司 一种数据回放方法、装置、存储介质和电子设备
CN113992878A (zh) * 2021-09-30 2022-01-28 阿里巴巴(中国)有限公司 远程桌面操作审计方法、装置及设备
CN113992878B (zh) * 2021-09-30 2023-07-07 阿里巴巴(中国)有限公司 远程桌面操作审计方法、装置及设备
CN114390355A (zh) * 2021-12-10 2022-04-22 阿里巴巴(中国)有限公司 协议数据的回放方法及电子设备

Similar Documents

Publication Publication Date Title
CN107733901A (zh) 一种用于运维审计***的Windows远程桌面文件传输审计方法
CN106789259A (zh) 一种LoRa核心网***及实现方法
CN106972974B (zh) 一种电力LTE无线终端的Web网管***及其终端认证方法
KR102119449B1 (ko) 통합 오픈 api 플랫폼 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램
CN106230806A (zh) 混合数据在内外网隔离环境下的定制协议通讯***和方法
KR102241246B1 (ko) 발급문서의 진위 확인을 위한 블록체인 기반 스탬프 인증 시스템
CN104820944A (zh) 一种银行自助终端认证方法、***及装置
CN108364203A (zh) 电子***生成方法、***、计算机设备和存储介质
CN107169364A (zh) 一种数据保全方法及相关***
CN202443497U (zh) 一种访客管理***
CN101483526A (zh) 一种通过移动终端发卡的方法及***
CN106815733A (zh) 数据处理方法、装置和***以及打印机
CN107480540A (zh) 数据访问控制***及方法
CN102546642A (zh) 远程登录的方法及装置
CN104461537B (zh) 一种基于浏览器内核的多业务集成***
CN101426008B (zh) 一种基于回显的审计方法及***
JPH10233820A (ja) データ伝送方法
CN112671796A (zh) Google Driver云服务的认证获取方法、装置、设备及存储介质
CN107786609A (zh) 一种远程桌面协议的采集回放***及方法
CN104640093B (zh) 业务处理装置
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
CN103383793A (zh) 一种利用浏览器实现***真伪鉴别的方法及***
CN107729345A (zh) 网站数据处理方法、装置、网站数据处理平台及存储介质
EP2528364B1 (de) Verfahren und Vorrichtung zum Bereitstellen einer Identifikationskennung eines elektronischen Endgeräts
CN102480475A (zh) Web服务安全访问控制方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180223

RJ01 Rejection of invention patent application after publication