CN116028461B - 一种基于大数据的日志审计*** - Google Patents

一种基于大数据的日志审计*** Download PDF

Info

Publication number
CN116028461B
CN116028461B CN202310015783.XA CN202310015783A CN116028461B CN 116028461 B CN116028461 B CN 116028461B CN 202310015783 A CN202310015783 A CN 202310015783A CN 116028461 B CN116028461 B CN 116028461B
Authority
CN
China
Prior art keywords
data
log
auditing
audit
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310015783.XA
Other languages
English (en)
Other versions
CN116028461A (zh
Inventor
许彬彬
孙娜
杨京波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhixingzheng Technology Co ltd
Original Assignee
Beijing Zhixingzheng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhixingzheng Technology Co ltd filed Critical Beijing Zhixingzheng Technology Co ltd
Priority to CN202310015783.XA priority Critical patent/CN116028461B/zh
Publication of CN116028461A publication Critical patent/CN116028461A/zh
Application granted granted Critical
Publication of CN116028461B publication Critical patent/CN116028461B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种基于大数据的日志审计***,涉及日志审计领域,该***包括:端侧日志采集平台,用于采集并上传日志数据;文件传输协议服务器、消息队列集群,与端侧日志采集平台连接;数据处理模块,与文件传输协议服务器和消息队列集群连接,用于将文件传输协议数据文件和消息队列数据融合并写入分布式文件***;分布式文件***,用于加载贴源数据层表数据;稽核模块,用于对贴源数据层表数据进行稽核;审计模块,用于采用审计模型对稽核通过数据进行审计,确定稽核通过数据中的违规信息。本发明通过采集、传输、转换、分析挖掘全量的操作日志,解决了传统行为日志审计效率低下问题,提高了数据处理能力、数据分析的时效性和数据处理效率。

Description

一种基于大数据的日志审计***
技术领域
本发明涉及日志审计领域,特别是涉及一种基于大数据的日志审计***。
背景技术
目前进行日志审计的***从展现或者模型上还存在不完整,或者不完善,或存在集中在某个领域内的现象,这个平台属于日志审计平台产品,通过此产品能够比较快速及时的审计出运维运营人员的操作是否存在违规操作,从而发现日常操作中的问题,从而对不符合规范的操作进行整改或者处罚。现有技术都是基于批处理或者流处理单一模式进行的,无法同时进行批流一体进行实时处理,因此,数据处理的实时性差,处理效率低。
发明内容
基于此,本发明实施例提供一种基于大数据的日志审计***,以提高数据处理的实时性。
为实现上述目的,本发明提供了如下方案:
一种基于大数据的日志审计***,包括:
端侧日志采集平台,用于采集并上传日志数据;所述日志数据,包括:***日志、应用日志、主机日志和各业务***数据;
文件传输协议服务器,与所述端侧日志采集平台连接,用于接收并存储所述日志数据,得到文件传输协议数据文件;
消息队列集群,与所述端侧日志采集平台连接,用于接收并存储所述日志数据,得到消息队列数据;
数据处理模块,与所述文件传输协议服务器和所述消息队列集群连接,用于采用数据同步工具对所述文件传输协议数据文件和所述消息队列数据进行数据补全、数据解析、数据标准化和数据清洗,得到清洗后日志数据,并将所述清洗后日志数据写入分布式文件***;
分布式文件***,与所述数据处理模块连接,用于采用修复表操作,将写入的清洗后日志数据加载为贴源数据层表数据;
稽核模块,与所述分布式文件***连接,用于对所述贴源数据层表数据中的每个字段按照设定稽核标准进行稽核,得到稽核通过数据;
审计模块,与所述稽核模块连接,用于采用审计模型按照设定审计标准对所述稽核通过数据进行审计,确定所述稽核通过数据中的违规信息;
其中,所述设定审计标准,包括:数据是否为登录日志,数据的登录账号是否在白名单中,数据的源地址是否在堡垒机信息中和数据是否在数据资产中。
可选地,所述基于大数据的日志审计***,还包括:
审计结果展示模块,用于基于微服务框架展示所述违规数据。
可选地,所述基于大数据的日志审计***,还包括:
关系数据库,与所述审计模块连接,用于存储所述违规信息,并为所述审计结果展示模块提供所述违规信息。
可选地,所述基于大数据的日志审计***,还包括:
接口平台,分别与所述关系数据库和所述审计结果展示模块连接,用于调用所述违规信息,以在所述审计结果展示模块中展示。
可选地,所述基于大数据的日志审计***,还包括:
调度***,用于将所述违规信息调度到所述关系数据库中。
可选地,所述稽核模块,具体包括:
字段判断单元,用于对于所述贴源数据层表数据中的每个字段,判断所述字段是否为空,若为空,则稽核不通过,若不为空,则稽核通过,将所述字段确定为稽核通过数据。
可选地,所述审计模块,具体包括:
日志判断单元,用于判断所述稽核通过数据中类型为登录日志的数据,得到第一数据;
白名单过滤单元,用于获取所述第一数据的源地址、目的地址以及登录账号,根据所述源地址和所述目的地址过滤白名单信息,得到白名单,并确定所述第一数据中所述登录账号不在白名单中的数据,得到第二数据;
堡垒机信息判断单元,用于确定所述第二数据的源地址不在堡垒机信息中的数据,得到第三数据;
资产匹配单元,用于将所述第三数据与数据资产进行匹配,若所述第三数据不在数据资产中,则判断所述第三数据为违规信息,且违规类型为外部绕行,若所述第三数据在数据资产中,则判断所述第三数据为违规信息,且违规类型为内部绕行。
可选地,所述***日志,包括:认证日志、授权日志、账号日志和审计日志;
所述各业务***数据,包括:性能管理***数据、资源管理***数据、客服管理***数据、检测***数据、分析***数据和日志留存***数据。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明实施例提出了一种基于大数据的日志审计***,数据处理模块分别与文件传输协议服务器和消息队列集群连接,采用数据同步工具对文件传输协议数据文件和消息队列数据进行数据补全、数据解析、数据标准化和数据清洗,并将清洗后日志数据写入分布式文件***,本发明对两种数据进行处理,采用批流融合技术解决了只有一种单一处理模式的问题,使得以前按照批次进行传输的处理的数据,可以实时进行上传处理,提高了数据处理的实时性;通过采集、传输、转换、分析挖掘全量的操作日志,解决了传统行为日志审计效率低下问题,提高了数据处理能力、数据分析的时效性和数据处理效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于大数据的日志审计***的结构图;
图2为现有日志审计***的结构图;
图3为本发明实施例提供的基于大数据的日志审计***的***架构图;
图4为本发明实施例提供的基于大数据的日志审计***的具体实现过程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参见图1,本实施例的基于大数据的日志审计***,包括:
端侧日志采集平台,用于采集并上传日志数据;所述日志数据,包括:***日志、应用日志、主机日志和各业务***数据。
文件传输协议服务器,与所述端侧日志采集平台连接,用于接收并存储所述日志数据,得到文件传输协议数据文件。
消息队列集群,与所述端侧日志采集平台连接,用于接收并存储所述日志数据,得到消息队列数据。
数据处理模块,与所述文件传输协议服务器和所述消息队列集群连接,用于采用数据同步工具对所述文件传输协议数据文件和所述消息队列数据进行数据补全、数据解析、数据标准化和数据清洗,得到清洗后日志数据,并将所述清洗后日志数据写入分布式文件***。
分布式文件***,与所述数据处理模块连接,用于采用修复表操作,将写入的清洗后日志数据加载为贴源数据层表数据。
稽核模块,与所述分布式文件***连接,用于对所述贴源数据层表数据中的每个字段按照设定稽核标准进行稽核,得到稽核通过数据。
审计模块,与所述稽核模块连接,用于采用审计模型按照设定审计标准对所述稽核通过数据进行审计,确定所述稽核通过数据中的违规信息。
其中,所述设定审计标准,包括:数据是否为登录日志,数据的登录账号是否在白名单中,数据的源地址是否在堡垒机信息中和数据是否在数据资产中。
在一个示例中,所述基于大数据的日志审计***,还包括:
审计结果展示模块,用于基于微服务框架展示所述违规数据。
在一个示例中,所述基于大数据的日志审计***,还包括:
关系数据库,与所述审计模块连接,用于存储所述违规信息,并为所述审计结果展示模块提供所述违规信息。
在一个示例中,所述基于大数据的日志审计***,还包括:
接口平台,分别与所述关系数据库和所述审计结果展示模块连接,用于调用所述违规信息,以在所述审计结果展示模块中展示。
在一个示例中,所述基于大数据的日志审计***,还包括:
调度***,用于将所述违规信息调度到所述关系数据库中。
在一个示例中,所述稽核模块,具体包括:
字段判断单元,用于对于所述贴源数据层表数据中的每个字段,判断所述字段是否为空,若为空,则稽核不通过,若不为空,则稽核通过,将所述字段确定为稽核通过数据。
在一个示例中,所述审计模块,具体包括:
日志判断单元,用于判断所述稽核通过数据中类型为登录日志的数据,得到第一数据。
白名单过滤单元,用于获取所述第一数据的源地址、目的地址以及登录账号,根据所述源地址和所述目的地址过滤白名单信息,得到白名单,并确定所述第一数据中所述登录账号不在白名单中的数据,得到第二数据。
堡垒机信息判断单元,用于确定所述第二数据的源地址不在堡垒机信息中的数据,得到第三数据。
资产匹配单元,用于将所述第三数据与数据资产进行匹配,若所述第三数据不在数据资产中,则判断所述第三数据为违规信息,且违规类型为外部绕行,若所述第三数据在数据资产中,则判断所述第三数据为违规信息,且违规类型为内部绕行。
在一个示例中,所述***日志,包括:认证日志、授权日志、账号日志和审计日志。
所述各业务***数据,包括:性能管理***数据、资源管理***数据、客服管理***数据、检测***数据、分析***数据和日志留存***数据。
下面通过对比,对本实施例的基于大数据的日志审计***进行进一步说明。
首先,参见图2,对现有日志审计***进行介绍。
1、端侧日志采集平台将认证日志、授权日志、账号日志、审计日志、应用日志、主机日志以及各业务***数据(性能管理***数据、资源管理***数据、客服管理***数据、检测***数据、分析***数据、日志留存***数据)上传到***FTP(文件传输协议),得到FTP数据文件。
2、ETL工具将FTP数据加载后,加载进入到Hive数据仓库,调度通过HiveSQL进行审计,将审计结果推送到ElasticSearch中,以及Mysql(关系型数据库)中。
3、Springboot加载数据将进行展现数据概览、日志审计、自主运营、用户画像以及数据查询,通过服务接口在管控平台进行展现。
本实施例的日志管控平台对各***上传的敏感信息访问日志数据和数据资产数据进行集中存储分析,对审计分析结果做web可视化展示,定期输出运营分析报告。集中管控平台整体服务架构和数据架构如下图。本***主要解决端侧***操作日志自动化审计问题,能够自动化智能化的审计日志,并进行结果输出。
参见图3,本实施例的基于大数据的日志审计***的***架构描述如下:
1.从端侧接入数据的有:***日志(认证日志、授权日志、账号日志、审计日志)、应用日志、主机日志数据、各业务***数据(性能管理***数据、资源管理***数据、客服管理***数据、检测***数据、分析***数据、日志留存***数据)以及其他数据。
2.根据数据接入的标准,使用kafka(消息队列)和FTP(文件传输协议)进行日志数据接收。
3.数据接入使用Nifi(数据同步工具)和Java程序进行数据接入,将数据接入到HDFS(分布式文件***)***中,进行原始数据存储。
4.数据稽核程序读取HDFS里面的数据,对数据进行稽核,然后将稽核结果反馈给端侧。
5.稽核通过后,使用离线计算将稽核通过后的数据存储到hive数据仓库中,hive数仓主要负责存储ODS贴源数据,审计基础数据,指标数据等。
6.应用数据中,Mysql(关系型数据库)中主要存储审计的指标数据,ElasticSearch(分布式搜索和分析引擎)主要存储需要进行查询的日志数据,Redis(远程字典服务)主要为了查询性能更好,缓存一些需要频繁访问的数据。
7.微服务包括:数据概览、日志审计、自助运营、用户画像、数据查询、服务注册、熔断降级、路由网关、链路追踪、负载均衡。
8.前端应用为:管控平台、大屏、数据服务接口。
9.Azkaban(任务调度***)进行调度管理。
在实际应用中,参见图4,本实施例的基于大数据的日志审计***的具体实现过程如下:
1、端侧日志采集平台将认证日志、授权日志、账号日志、审计日志、应用日志、主机日志以及各业务***数据上传到***FTP(文件传输协议)和Kafka(消息队列)集群中。Kafka(消息队列)完成接收后,将数据存入到Kafka(消息队列)集群中,FTP(文件传输协议)服务器完成数据接收后,将数据存储到FTP(文件传输协议)服务器中,得到FTP数据文件。
2.Nifi(数据同步工具)将Kafka(消息队列)数据和FTP(文件传输协议)服务器数据,进行数据补全,然后将数据解析出来,每个字段按照|分隔的方式,将数据进行清洗,清洗后将数据写入到HDFS(分布式文件***)***中,写入的HDFS(分布式文件***)路径为Hive库中路径,然后通过修复表,将路径加载为表的ODS(贴源数据层)分区内容。
3.ODS(贴源数据层)表数据加载成功以后,然后对表中的每个字段的数据进行稽核,首先判断表中的字段是否为空,如果为空则判定有问题,稽核不通过,如果不为空稽核通过,得到通过后的数据。
4.读取稽核通过后的数据,作为输入数据。1)将数据数据进行判断,判断是否是登录日志不是登录日志就不进行处理,2)如果是登录日志就获取数据中源地址和目的地址以及登录账号,过滤白名单信息,判断账号是否在白名单中,3)如果在白名单中不进行处理,如果不在白名单中然后判断源地址是否在堡垒机信息中,4)如果在堡垒机信息中则不进行处理,如果不在堡垒机信息中,将数据与数据资产进行匹配,如果不在数据资产中,则判断为外部绕行,如果在数据资产中则为内部绕行,按照此逻辑判断得到违规信息。
5.基于此审计结果,调度***将审计结果推送到Mysql(关系数据库)数据库表中,作为指标数据使用。
6.springcloud获取Hive数仓数据和Mysql(关系型数据库)数据指标数据,通过接口进行调用展示在管控平台、大屏、检测功能,以及推送数据接口。
7.通过页面展示,能够看到操作日志中有哪些违规结果。
本实施例的基于大数据的日志审计***,具有如下优点:
1)有效提升了日志审计效果,并根据审计模型提高了设计结果的准确性。
2)通过***提升了审计效率,从人工审计到自动化审计。
3)批流融合主要体现在非涉敏数据接入步骤中,将Kafka(消息队列)和FTP(文件传输协议)两种数据进行了融合处理,使得以前按照批次进行传输的处理的数据,可以实时进行上传处理,提高了数据处理的实时性。
4)以前的数据审计有大量的人工参与,目前的人工审核使用了大量的审计模型,高度自动化,不用人工进行参与进行审核,避免了人参与其中造成的不确定的错误。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。

Claims (7)

1.一种基于大数据的日志审计***,其特征在于,包括:
端侧日志采集平台,用于采集并上传日志数据;所述日志数据,包括:***日志、应用日志、主机日志和各业务***数据;
文件传输协议服务器,与所述端侧日志采集平台连接,用于接收并存储所述日志数据,得到文件传输协议数据文件;
消息队列集群,与所述端侧日志采集平台连接,用于接收并存储所述日志数据,得到消息队列数据;
数据处理模块,与所述文件传输协议服务器和所述消息队列集群连接,用于采用数据同步工具对所述文件传输协议数据文件和所述消息队列数据进行数据补全、数据解析、数据标准化和数据清洗,得到清洗后日志数据,并将所述清洗后日志数据写入分布式文件***;
分布式文件***,与所述数据处理模块连接,用于采用修复表操作,将写入的清洗后日志数据加载为贴源数据层表数据;
稽核模块,与所述分布式文件***连接,用于对所述贴源数据层表数据中的每个字段按照设定稽核标准进行稽核,得到稽核通过数据;
审计模块,与所述稽核模块连接,用于采用审计模型按照设定审计标准对所述稽核通过数据进行审计,确定所述稽核通过数据中的违规信息;
其中,所述设定审计标准,包括:数据是否为登录日志,数据的登录账号是否在白名单中,数据的源地址是否在堡垒机信息中和数据是否在数据资产中;
所述审计模块,具体包括:
日志判断单元,用于判断所述稽核通过数据中类型为登录日志的数据,得到第一数据;
白名单过滤单元,用于获取所述第一数据的源地址、目的地址以及登录账号,根据所述源地址和所述目的地址过滤白名单信息,得到白名单,并确定所述第一数据中所述登录账号不在白名单中的数据,得到第二数据;
堡垒机信息判断单元,用于确定所述第二数据的源地址不在堡垒机信息中的数据,得到第三数据;
资产匹配单元,用于将所述第三数据与数据资产进行匹配,若所述第三数据不在数据资产中,则判断所述第三数据为违规信息,且违规类型为外部绕行,若所述第三数据在数据资产中,则判断所述第三数据为违规信息,且违规类型为内部绕行。
2.根据权利要求1所述的一种基于大数据的日志审计***,其特征在于,还包括:
审计结果展示模块,用于基于微服务框架展示所述违规信息。
3.根据权利要求2所述的一种基于大数据的日志审计***,其特征在于,还包括:
关系数据库,与所述审计模块连接,用于存储所述违规信息,并为所述审计结果展示模块提供所述违规信息。
4.根据权利要求3所述的一种基于大数据的日志审计***,其特征在于,还包括:
接口平台,分别与所述关系数据库和所述审计结果展示模块连接,用于调用所述违规信息,以在所述审计结果展示模块中展示。
5.根据权利要求3所述的一种基于大数据的日志审计***,其特征在于,还包括:
调度***,用于将所述违规信息调度到所述关系数据库中。
6.根据权利要求1所述的一种基于大数据的日志审计***,其特征在于,所述稽核模块,具体包括:
字段判断单元,用于对于所述贴源数据层表数据中的每个字段,判断所述字段是否为空,若为空,则稽核不通过,若不为空,则稽核通过,将所述字段确定为稽核通过数据。
7.根据权利要求1所述的一种基于大数据的日志审计***,其特征在于,所述***日志,包括:认证日志、授权日志、账号日志和审计日志;
所述各业务***数据,包括:性能管理***数据、资源管理***数据、客服管理***数据、检测***数据、分析***数据和日志留存***数据。
CN202310015783.XA 2023-01-06 2023-01-06 一种基于大数据的日志审计*** Active CN116028461B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310015783.XA CN116028461B (zh) 2023-01-06 2023-01-06 一种基于大数据的日志审计***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310015783.XA CN116028461B (zh) 2023-01-06 2023-01-06 一种基于大数据的日志审计***

Publications (2)

Publication Number Publication Date
CN116028461A CN116028461A (zh) 2023-04-28
CN116028461B true CN116028461B (zh) 2023-09-19

Family

ID=86078983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310015783.XA Active CN116028461B (zh) 2023-01-06 2023-01-06 一种基于大数据的日志审计***

Country Status (1)

Country Link
CN (1) CN116028461B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376077A (zh) * 2014-08-06 2016-03-02 ***通信集团黑龙江有限公司 网络行为信息的处理方法、日志的发送方法、装置及***
CN105610636A (zh) * 2016-03-15 2016-05-25 中国交通通信信息中心 一种面向云计算环境的安全日志生成方法
CN108021607A (zh) * 2017-10-31 2018-05-11 安徽四创电子股份有限公司 一种基于大数据平台的无线城市审计数据离线分析方法
CN109885554A (zh) * 2018-12-20 2019-06-14 顺丰科技有限公司 数据库安全审计方法、***及计算机可读存储介质
CN111510463A (zh) * 2020-03-07 2020-08-07 浙江齐治科技股份有限公司 异常行为识别***
CN112905548A (zh) * 2021-03-25 2021-06-04 昆仑数智科技有限责任公司 一种安全审计***及方法
KR20220087408A (ko) * 2021-06-25 2022-06-24 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디. 로그 감사 방법, 로그 감사 장치, 전자장비, 저장매체 및 컴퓨터 프로그램
CN115168297A (zh) * 2021-04-06 2022-10-11 ***通信集团江苏有限公司 绕行日志审计方法及装置
CN115408236A (zh) * 2022-09-01 2022-11-29 江苏保旺达软件技术有限公司 一种日志数据审计***、方法、设备及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409126B (zh) * 2015-02-24 2021-03-09 思科技术公司 用于保护企业计算环境安全的***和方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376077A (zh) * 2014-08-06 2016-03-02 ***通信集团黑龙江有限公司 网络行为信息的处理方法、日志的发送方法、装置及***
CN105610636A (zh) * 2016-03-15 2016-05-25 中国交通通信信息中心 一种面向云计算环境的安全日志生成方法
CN108021607A (zh) * 2017-10-31 2018-05-11 安徽四创电子股份有限公司 一种基于大数据平台的无线城市审计数据离线分析方法
CN109885554A (zh) * 2018-12-20 2019-06-14 顺丰科技有限公司 数据库安全审计方法、***及计算机可读存储介质
CN111510463A (zh) * 2020-03-07 2020-08-07 浙江齐治科技股份有限公司 异常行为识别***
CN112905548A (zh) * 2021-03-25 2021-06-04 昆仑数智科技有限责任公司 一种安全审计***及方法
CN115168297A (zh) * 2021-04-06 2022-10-11 ***通信集团江苏有限公司 绕行日志审计方法及装置
KR20220087408A (ko) * 2021-06-25 2022-06-24 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디. 로그 감사 방법, 로그 감사 장치, 전자장비, 저장매체 및 컴퓨터 프로그램
CN115408236A (zh) * 2022-09-01 2022-11-29 江苏保旺达软件技术有限公司 一种日志数据审计***、方法、设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
跨网日志审计及用户行为溯源研究;陈林,汪超,侯杰飞,虞江,左跃;《信息安全与通信保密》;第2022卷(第12期);第2-10页 *

Also Published As

Publication number Publication date
CN116028461A (zh) 2023-04-28

Similar Documents

Publication Publication Date Title
CN107995169B (zh) 一种基于微服务架构的***服务端框架***
US20180234514A1 (en) Message queue-based systems and methods for establishing data communications with industrial machines in multiple locations
CN110825801B (zh) 基于分布式架构的列车信号***车载日志分析***和方法
CN105631026A (zh) 一种安全数据分析***
CN112181955B (zh) 一种用于重载铁路综合大数据平台信息共享的数据规范治理方法
CN111858251B (zh) 一种基于大数据计算技术的数据安全审计方法及***
CN107103064A (zh) 数据统计方法及装置
CN103049367A (zh) 一种软件自动化测试的方法
CN111400288A (zh) 数据质量检查方法及***
CN109918408A (zh) 一种黑名单更新方法、装置、设备及计算机可读存储介质
CN105955807A (zh) 一种任务处理***及方法
CN115423429A (zh) 基于图像和声音信息的多模态一体化配网运营***
CN108108296A (zh) 一种云测试方法、服务器及客户端
CN113704077A (zh) 测试用例生成方法及装置
CN109308290A (zh) 一种基于cim的高效数据清洗转换方法
CN101676900A (zh) 提高目标数据准确性的数据清洗方法及清洗***
CN116028461B (zh) 一种基于大数据的日志审计***
CN111080204A (zh) 一种基于客户优先级评价的智能排序派件***
CN115689277B (zh) 云边协同技术下的化工园区风险预警***
CN112052284A (zh) 一种大数据下的主数据管理方法及***
CN111583073A (zh) 基于大数据的文化创意产业知识产权管理***和方法
CN116628381A (zh) 一种基于ai预测的网页数据设计模块故障无损恢复方法
CN115293750A (zh) 一种基于ai中台的智能审核***、方法和装置
CN105868409A (zh) 数据采集***
CN107045466A (zh) 业务数据的稽核方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant