CN113641702B - 一种语句审计后与数据库客户端交互处理方法和装置 - Google Patents

一种语句审计后与数据库客户端交互处理方法和装置 Download PDF

Info

Publication number
CN113641702B
CN113641702B CN202111206878.7A CN202111206878A CN113641702B CN 113641702 B CN113641702 B CN 113641702B CN 202111206878 A CN202111206878 A CN 202111206878A CN 113641702 B CN113641702 B CN 113641702B
Authority
CN
China
Prior art keywords
statement
script
execution
execution password
sql
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111206878.7A
Other languages
English (en)
Other versions
CN113641702A (zh
Inventor
杨海峰
刘宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dbsec Technology Co ltd
Original Assignee
Beijing Dbsec Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dbsec Technology Co ltd filed Critical Beijing Dbsec Technology Co ltd
Priority to CN202111206878.7A priority Critical patent/CN113641702B/zh
Publication of CN113641702A publication Critical patent/CN113641702A/zh
Application granted granted Critical
Publication of CN113641702B publication Critical patent/CN113641702B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种语句审计后与数据库客户端交互处理方法及装置,该方法包括:对发往数据库客户端的语句进行截取;对截取到的语句进行审计;在对所述语句审计之后,对审计过的语句增加执行口令;将增加执行口令之后的语句发送给数据库客户端,其中,所述语句增加所述执行口令之后,所述数据库客户端需要使用所述执行口令对所述语句进行执行。通过本申请解决了现有技术中数据库客户端无法确定其执行的语句是否被审计所可能产生的问题,从而在发送给数据库客户端的语句增加可执行口令,提高了客户端的安全性。

Description

一种语句审计后与数据库客户端交互处理方法和装置
技术领域
本申请涉及到数据库领域,具体而言,涉及一种语句审计后与数据库客户端交互处理方法和装置。
背景技术
数据库审计***主要用于审计数据库服务器上的各类操作行为,通过旁路镜像或者安装插件的方式获取数据库服务器的网络报文,然后提取报文中的SQL语句保存到数据库审计***的数据库中,以便后续进行查询、过滤、分析等操作,从而实现对数据库服务器的监控和审计。
在现有技术中,一般需要对SQL语句进行审计,此处指的审计时是SQL语句发送给数据库客户端之间对该SQL语句进行的审计。
对于数据库客户端而言,其无法确定其执行的SQL语句是否是被审计过的。如果执行审计过的SQL语句对于数据库客户端而言是比较安全,否则可能带来安全隐患。如果数据库接收到的是脚本,则确定该脚本是否被审计过尤为重要。
发明内容
本申请实施例提供了一种语句审计后与数据库客户端交互处理方法和装置,以至少解决现有技术中数据库客户端无法确定其执行的语句是否被审计所可能产生的问题。
根据本申请的一个方面,提供了一种语句审计后与数据库客户端交互处理方法,包括:对发往数据库客户端的语句进行截取;对截取到的语句进行审计;在对所述语句审计之后,对审计过的语句增加执行口令;将增加执行口令之后的语句发送给数据库客户端,其中,所述语句增加所述执行口令之后,所述数据库客户端需要使用所述执行口令对所述语句进行执行。
进一步地,对发往数据库客户端的语句进行截取,并对截取到的语句进行审计包括:截取到脚本,其中,所述脚本中包括多条语句;对所述脚本中的多条语句进行拆分得到每一条语句;对拆分得到的每一条语句进行审计。
进一步地,对审计过的语句增加所述执行口令包括:对所述脚本增加一条所述执行口令,其中,所述脚本中的每条语句均被所述数据库客户端使用该同一条执行口令执行。
进一步地,对审计过的语句增加所述执行口令包括:获取请求信息,其中,所述请求信息用于请求对所述脚本增加执行口令或者对所述脚本中的语句增加执行口令;为所述请求信息对应脚本或者语句增加所述执行口令。
进一步地,为所述请求信息对应的脚本或语句增加所述执行口令包括:对所述请求信息对应的请求进行审批;在审批通过的情况下,为所述请求信息对应脚本或者语句增加所述执行口令。
根据本申请的另一个方面,还提供了一种语句审计后与数据库客户端交互处理装置,包括:截取模块,用于对发往数据库客户端的语句进行截取;审计模块,用于对截取到的语句进行审计;增加模块,用于在对所述语句审计之后,对审计过的语句增加执行口令;发送模块,用于将增加执行口令之后的语句发送给数据库客户端,其中,所述语句增加所述执行口令之后,所述数据库客户端需要使用所述执行口令对所述语句进行执行。
进一步地,所述截获模块,用于截取到脚本,其中,所述脚本中包括多条语句;所述审计模块,用于对所述脚本中的多条语句进行拆分得到每一条语句,对拆分得到的每一条语句进行审计。
进一步地,所述增加模块用于:对所述脚本增加一条所述执行口令,其中,所述脚本中的每条语句均被所述数据库客户端使用该同一条执行口令执行。
进一步地,所述增加模块用于:获取请求信息,其中,所述请求信息用于请求对所述脚本增加执行口令或者对所述脚本中的语句增加执行口令;为所述请求信息对应脚本或者语句增加所述执行口令。
进一步地,所述增加模块用于:对所述请求信息对应的请求进行审批;在审批通过的情况下,为所述请求信息对应脚本或者语句增加所述执行口令。
在本申请实施例中,采用了对发往数据库客户端的语句进行截取;对截取到的语句进行审计;在对所述语句审计之后,对审计过的语句增加执行口令;将增加执行口令之后的语句发送给数据库客户端,其中,所述语句增加所述执行口令之后,所述数据库客户端需要使用所述执行口令对所述语句进行执行。通过本申请解决了现有技术中数据库客户端无法确定其执行的语句是否被审计所可能产生的问题,从而在发送给数据库客户端的语句增加可执行口令,提高了客户端的安全性。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的语句审计后与数据库客户端交互处理方法的流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中,提供了一种语句审计后与数据库客户端交互处理方法,图1是根据本申请实施例的语句审计后与数据库客户端交互处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,对发往数据库客户端的语句进行截取;
步骤S104,对截取到的语句进行审计;
步骤S106,在对所述语句审计之后,对审计过的语句增加执行口令;
步骤S108,将增加执行口令之后的语句发送给数据库客户端,其中,所述语句增加所述执行口令之后,所述数据库客户端需要使用所述执行口令对所述语句进行执行。
通过上述步骤,数据库客户端在接收到语句之后,如果该语句配置有执行口令,则表示该语句经过了审计,解决了现有技术中数据库客户端无法确定其执行的语句是否被审计所可能产生的问题,从而在发送给数据库客户端的语句增加可执行口令,提高了客户端的安全性。
在一个可以选择增加的实施方式中,如果在步骤S102中截获到的语句本来就带有执行口令,则将语句中携带的执行口令删除,在对删除执行口令之后的语句审计过后,在步骤S106中增加新的执行口令,该新的执行口令在预定位置中设置与数据库客户端预定号的标识字符,带有该标识字符的执行口令被增加到审计过的语句之后,带有该标识字符的执行口令用于指示该语句是审计过的。
作为另一个可以选择增加的实施方式,在截取到(或者称为截获到)的脚本或者语句经过审计后,确定该脚本或语句的执行有执行时间的要求,则在所述脚本或者所述语句中增加执行口令,该执行口令包括用于指示执行优先权的字符,所述数据库客户端在接收到所述脚本或语句之后,获取执行口令,在所述执行口令携带有用于指示执行优先权的字符的情况下,优先执行所述脚本或语句。
作为另一个可以选择增加的实施方式,在对截取到的语句进行审计后确定截取到的语句为风险语句,其中,所述风险语句用于指示该语句的执行可能会对数据库的安全产生风险,为该风险语句增加执行口令,其中,该执行口令包括用于指示风险等级的字符,所述数据库客户端在接收到所述风险语句之后,获取执行口令,在所述执行口令中携带有用于指示风险等级的字符的情况下,根据所述字符指示的风险等级和所述数据库客户端配置的安全策略确定是否执行所述风险语句。
语句可以用脚本的方式发送,此时,截取到脚本,其中,所述脚本中包括多条语句;对所述脚本中的多条语句进行拆分得到每一条语句;对拆分得到的每一条语句进行审计。
在一个可选实施方式中,对审计过的语句增加所述执行口令包括:获取请求信息,其中,所述请求信息用于请求对所述脚本增加执行口令或者对所述脚本中的语句增加执行口令;为所述请求信息对应脚本或者语句增加所述执行口令。
还可以增加审批功能,对所述请求信息对应的请求进行审批;在审批通过的情况下,为所述请求信息对应脚本或者语句增加所述执行口令。
在本实施例中涉及到脚本审批。脚本审批用于在运维环节中对脚本审批,以控制脚本对敏感数据的访问。在脚本发送给客户端之间对该脚本进行审批。在审批通过之后增加可执行口令,并将增加可执行口令后的脚本发送给数据库客户端。
考虑到数据库客户端在执行脚本的时候,也是将脚本拆分成语句来进行执行的。在本实施例中,也可以将脚本拆分成语句。
拆分的方式有很多种,例如,根据脚本的特殊符号(例如分号)进行拆分。或者,在脚本中没有特殊符号的情况下,可以将脚本看做是一个SQL语句块,然后对SQL语句块进行拆分。拆分的方法可以如下:获取SQL语句块,其中,所述SQL语句块中包括多个SQL语句;从所述SQL语句块中搜索关键词,其中,所述关键词为预先配置的,所述关键词为SQL的命令,所述关键词所在的命令语句在数据库被执行时可能出现风险;在所述SQL语句中搜索到所述关键词之后,根据所述关键词从所述语句块中获取所述关键词所在的SQL语句;将所述关键词所在的SQL语句从所述语句块中提取出来; 对提取得到的SQL语句进行分析,其中,所述分析用于确定所述SQL语句在数据库执行时所产生的风险。可选地,所述关键词为多个,根据每个关键词在所述SQL语句中进行搜索,在搜索到的情况下,分别从所述SQL语句块提取搜索到的每个关键词所在的SQL语句,并对提取出的每条SQL语句进行分析。可选地,还可以获取对每条SQL语句进行分析后结果;将每条SQL语句对应的结果汇总为对所述SQL语句分析的结果集。
在该拆分方法中,可以根据所述关键词对应的SQL语法特征从所述语句块中获取所述关键词所在的SQL语句。也可以对提取得到的SQL语句按照预先配置的规则进行分析。
拆分之后,可以对每个语句按照模板进行计算,其中,每个模板用于标识一种SQL语句的类型,与该模板相似度超过阈值,则该语句的类型就是该模板指示的类型。类型是根据SQL语句的作用来区分的,例如,所有查询语句均是一个类型,所有更新数据的语句均是一个类型等等。
在对整个基本审批通过之后,给整个脚本一个执行口令,整个脚本的执行口令表示数据库在执行该脚本中的每个语句时都使用该执行口令。或者可以针对一条语句或者多条语句分配一个执行口令,也就是说在脚本中的不同语句可以由不同的执行口令。作为一个比较优的实施方式,在上述按照模板进行语句分类之后,可以根据不同的分类分配不同的执行口令。
分配执行口令之后,将带有执行口令的脚本发送给数据库客户端,客户端判断接收到的脚本是带有执行口令的,则说明该脚本是被审计过的,该数据库客户端使用该执行口令执行所述脚本。
在本实施例中,提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行以上实施例中的方法。
上述程序可以运行在处理器中,或者也可以存储在存储器中(或称为计算机可读介质),计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
这些计算机程序也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤,对应与不同的步骤可以通过不同的模块来实现。
在本实施例中就提供了这样的一种装置,该装置称为一种语句审计后与数据库客户端交互处理装置,包括:截取模块,用于对发往数据库客户端的语句进行截取;审计模块,用于对截取到的语句进行审计;增加模块,用于在对所述语句审计之后,对审计过的语句增加执行口令;发送模块,用于将增加执行口令之后的语句发送给数据库客户端,其中,所述语句增加所述执行口令之后,所述数据库客户端需要使用所述执行口令对所述语句进行执行。
该装置用于实现上述方法实施例中方法的功能,该装置中的每一模块均对应于上述的方法中的每个步骤,已经在上述实施例中进行过说明的,在此不再赘述。
例如,所述截获模块,用于截取到脚本,其中,所述脚本中包括多条语句;所述审计模块,用于对所述脚本中的多条语句进行拆分得到每一条语句,对拆分得到的每一条语句进行审计。
例如,所述增加模块用于:获取请求信息,其中,所述请求信息用于请求对所述脚本增加执行口令或者对所述脚本中的语句增加执行口令;为所述请求信息对应脚本或者语句增加所述执行口令。
所述增加模块用于:对所述请求信息对应的请求进行审批;在审批通过的情况下,为所述请求信息对应脚本或者语句增加所述执行口令。
通过上述实施例解决了现有技术中数据库客户端无法确定其执行的语句是否被审计所可能产生的问题,从而在发送给数据库客户端的语句增加可执行口令,提高了客户端的安全性。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种语句审计后与数据库客户端交互处理方法,其特征在于,包括:
对发往数据库客户端的语句进行截取;
对截取到的语句进行审计;
在对所述语句审计之后,对审计过的语句增加执行口令;其中,在对截取到的语句进行审计后确定截取到的语句为风险语句,其中,所述风险语句用于指示该语句的执行可能会对数据库的安全产生风险,为该风险语句增加执行口令,其中,该执行口令包括用于指示风险等级的字符,所述数据库客户端在接收到所述风险语句之后,获取执行口令,在所述执行口令中携带有用于指示风险等级的字符的情况下,根据所述字符指示的风险等级和所述数据库客户端配置的安全策略确定是否执行所述风险语句;
将增加执行口令之后的语句发送给数据库客户端,其中,所述语句增加所述执行口令之后,所述数据库客户端需要使用所述执行口令对所述语句进行执行;其中,在截取到的脚本或者语句经过审计后,确定该脚本或语句的执行有执行时间的要求,则在所述脚本或者所述语句中增加执行口令,该执行口令包括用于指示执行优先权的字符,所述数据库客户端在接收到所述脚本或语句之后,获取执行口令,在所述执行口令携带有用于指示执行优先权的字符的情况下,优先执行所述脚本或语句;
其中,对发往数据库客户端的语句进行截取,并对截取到的语句进行审计包括:截取到脚本,其中,所述脚本中包括多条语句;对所述脚本中的多条语句进行拆分得到每一条语句;
对拆分得到的每一条语句进行审计;其中,将所述脚本看做是一个SQL语句块,对SQL语句块进行拆分,对所述SQL语句块进行拆分包括:获取SQL语句块,其中,所述SQL语句块中包括多个SQL语句;从所述SQL语句块中搜索关键词,其中,所述关键词为预先配置的,所述关键词为SQL的命令,所述关键词所在的命令语句在数据库被执行时可能出现风险;在所述SQL语句中搜索到所述关键词之后,根据所述关键词从所述语句块中获取所述关键词所在的SQL语句;将所述关键词所在的SQL语句从所述语句块中提取出来;对提取得到的SQL语句进行分析,其中,所述分析用于确定所述SQL语句在数据库执行时所产生的风险。
2.根据权利要求1所述的方法,其特征在于,对审计过的语句增加所述执行口令包括:
对所述脚本增加一条所述执行口令,其中,所述脚本中的每条语句均被所述数据库客户端使用该同一条执行口令执行。
3.根据权利要求1至2中任一项所述的方法,其特征在于,对审计过的语句增加所述执行口令包括:
获取请求信息,其中,所述请求信息用于请求对所述脚本增加执行口令或者对所述脚本中的语句增加执行口令;
为所述请求信息对应脚本或者语句增加所述执行口令。
4.根据权利要求3所述的方法,其特征在于,为所述请求信息对应的脚本或语句增加所述执行口令包括:
对所述请求信息对应的请求进行审批;
在审批通过的情况下,为所述请求信息对应脚本或者语句增加所述执行口令。
5.一种语句审计后与数据库客户端交互处理装置,其特征在于,包括:
截取模块,用于对发往数据库客户端的语句进行截取;
审计模块,用于对截取到的语句进行审计;
增加模块,用于在对所述语句审计之后,对审计过的语句增加执行口令;其中,在对截取到的语句进行审计后确定截取到的语句为风险语句,其中,所述风险语句用于指示该语句的执行可能会对数据库的安全产生风险,为该风险语句增加执行口令,其中,该执行口令包括用于指示风险等级的字符,所述数据库客户端在接收到所述风险语句之后,获取执行口令,在所述执行口令中携带有用于指示风险等级的字符的情况下,根据所述字符指示的风险等级和所述数据库客户端配置的安全策略确定是否执行所述风险语句;
发送模块,用于将增加执行口令之后的语句发送给数据库客户端,其中,所述语句增加所述执行口令之后,所述数据库客户端需要使用所述执行口令对所述语句进行执行;其中,在截取到的脚本或者语句经过审计后,确定该脚本或语句的执行有执行时间的要求,则在所述脚本或者所述语句中增加执行口令,该执行口令包括用于指示执行优先权的字符,所述数据库客户端在接收到所述脚本或语句之后,获取执行口令,在所述执行口令携带有用于指示执行优先权的字符的情况下,优先执行所述脚本或语句;
其中,所述截取 模块,用于截取到脚本,其中,所述脚本中包括多条语句;所述审计模块,用于对所述脚本中的多条语句进行拆分得到每一条语句,对拆分得到的每一条语句进行审计,其中,将所述脚本看做是一个SQL语句块,对SQL语句块进行拆分,对所述SQL语句块进行拆分包括:获取SQL语句块,其中,所述SQL语句块中包括多个SQL语句;从所述SQL语句块中搜索关键词,其中,所述关键词为预先配置的,所述关键词为SQL的命令,所述关键词所在的命令语句在数据库被执行时可能出现风险;在所述SQL语句中搜索到所述关键词之后,根据所述关键词从所述语句块中获取所述关键词所在的SQL语句;将所述关键词所在的SQL语句从所述语句块中提取出来;对提取得到的SQL语句进行分析,其中,所述分析用于确定所述SQL语句在数据库执行时所产生的风险。
6.根据权利要求5所述的装置,其特征在于,所述增加模块用于:
对所述脚本增加一条所述执行口令,其中,所述脚本中的每条语句均被所述数据库客户端使用该同一条执行口令执行。
7.根据权利要求5至6中任一项所述的装置,其特征在于,所述增加模块用于:
获取请求信息,其中,所述请求信息用于请求对所述脚本增加执行口令或者对所述脚本中的语句增加执行口令;
为所述请求信息对应脚本或者语句增加所述执行口令。
8.根据权利要求7所述的装置,其特征在于,所述增加模块用于:
对所述请求信息对应的请求进行审批;
在审批通过的情况下,为所述请求信息对应脚本或者语句增加所述执行口令。
CN202111206878.7A 2021-10-18 2021-10-18 一种语句审计后与数据库客户端交互处理方法和装置 Active CN113641702B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111206878.7A CN113641702B (zh) 2021-10-18 2021-10-18 一种语句审计后与数据库客户端交互处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111206878.7A CN113641702B (zh) 2021-10-18 2021-10-18 一种语句审计后与数据库客户端交互处理方法和装置

Publications (2)

Publication Number Publication Date
CN113641702A CN113641702A (zh) 2021-11-12
CN113641702B true CN113641702B (zh) 2022-02-22

Family

ID=78427150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111206878.7A Active CN113641702B (zh) 2021-10-18 2021-10-18 一种语句审计后与数据库客户端交互处理方法和装置

Country Status (1)

Country Link
CN (1) CN113641702B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114860619B (zh) * 2022-07-07 2022-09-13 北京安华金和科技有限公司 一种数据库审计程序回归测试方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104090941A (zh) * 2014-06-30 2014-10-08 江苏华大天益电力科技有限公司 一种数据库审计***及其审计方法
CN107992766A (zh) * 2017-11-29 2018-05-04 北京安华金和科技有限公司 一种基于SQLServer数据库的多语句审计和控制方法
CN110851461A (zh) * 2019-10-31 2020-02-28 深信服科技股份有限公司 非关系型数据库的审计方法、装置和存储介质
CN113158226A (zh) * 2021-03-05 2021-07-23 北京中安星云软件技术有限公司 基于SSL连接PostGreSQL数据库审计的实现方法及***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885934B2 (en) * 2004-08-17 2011-02-08 Teleran Technologies, Inc. Monitoring and auditing system
CN109977689B (zh) * 2017-12-28 2020-12-04 ***通信集团广东有限公司 一种数据库安全审计方法、装置及电子设备
CN110941632A (zh) * 2019-11-19 2020-03-31 杭州迪普科技股份有限公司 一种数据库审计方法、装置及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104090941A (zh) * 2014-06-30 2014-10-08 江苏华大天益电力科技有限公司 一种数据库审计***及其审计方法
CN107992766A (zh) * 2017-11-29 2018-05-04 北京安华金和科技有限公司 一种基于SQLServer数据库的多语句审计和控制方法
CN110851461A (zh) * 2019-10-31 2020-02-28 深信服科技股份有限公司 非关系型数据库的审计方法、装置和存储介质
CN113158226A (zh) * 2021-03-05 2021-07-23 北京中安星云软件技术有限公司 基于SSL连接PostGreSQL数据库审计的实现方法及***

Also Published As

Publication number Publication date
CN113641702A (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
KR102071160B1 (ko) 애플리케이션 정보 위험 관리를 위한 방법 및 장치
CN110213207B (zh) 一种基于日志分析的网络安全防御方法及设备
CN109800258B (zh) 数据文件部署方法、装置、计算机设备及存储介质
US20210182031A1 (en) Methods and apparatus for automatic detection of software bugs
RU2702269C1 (ru) Система интеллектуального управления киберугрозами
US10635812B2 (en) Method and apparatus for identifying malicious software
CN110909363A (zh) 基于大数据的软件第三方组件漏洞应急响应***及方法
CN112511546A (zh) 基于日志分析的漏洞扫描方法、装置、设备和存储介质
CN113326247B (zh) 云端数据的迁移方法、装置及电子设备
CN112000992B (zh) 数据防泄漏保护方法、装置、计算机可读介质及电子设备
CN109146625B (zh) 一种基于内容的多版本App更新评价方法及***
CN112799722A (zh) 命令识别方法、装置、设备和存储介质
CN113641702B (zh) 一种语句审计后与数据库客户端交互处理方法和装置
CN112688966A (zh) webshell检测方法、装置、介质和设备
KR101228902B1 (ko) 클라우드 컴퓨팅 기반 악성코드 분석 지원 시스템
CN106529281A (zh) 一种可执行文件处理方法及装置
CN116610567A (zh) 应用程序异常的预警方法、装置、处理器以及电子设备
CN116821903A (zh) 检测规则确定及恶意二进制文件检测方法、设备及介质
CN115080827A (zh) 一种敏感数据处理方法及装置
CN113626807A (zh) 基于大数据的计算机信息安全处理方法及***
CN117725623B (zh) 一种基于数据库底层文件的数据脱敏处理方法和***
CN113742371B (zh) 一种sql语句块分析处理方法和装置
JP7302223B2 (ja) スクリプト検出装置、方法及びプログラム
CN116049222A (zh) 数据库访问请求的验证方法及装置、电子设备和存储介质
CN117131538A (zh) 数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant