一种治理数据库安全问题的方法、装置及治理设备与流程

文档序号:20686291发布日期:2020-05-08 18:51阅读:136来源:国知局
一种治理数据库安全问题的方法、装置及治理设备与流程

本发明实施例涉及数据库安全技术领域,尤其涉及一种治理数据库安全问题的方法、装置及治理设备。



背景技术:

随着大数据时代的发展,数据已成为国家基础战略资源,大数据所蕴含的巨大商业价值也愈发受到各方关注,然而关于数据泄露和数据库安全的事件也越来越多,因此,面对日益复杂的数据安全威胁,保证数据库的安全极为重要。

本发明发明人在实现本发明实施例的过程中,发现:目前,关于数据库安全的产品,一般都是独立作战,信息不共享,不能在一个整体层面把控数据库的安全状况。



技术实现要素:

本发明实施例主要解决的技术问题是提供一种治理数据库安全问题的方法、装置及治理设备,可以在一个整体层面把控数据库安全状况,并且进行关联分析、联动作战,能够实时准确的防御各种风险事件和攻击事件。

为解决上述技术问题,本发明实施例采用以下技术方案:

为解决上述技术问题,第一方面,本发明实施例中提供给了一种治理数据库安全问题的方法,包括:

获取各数据安全产品的监控数据;

对所述监控数据进行关联分析,获得分析结果;

根据所述分析结果,下发相应的联动命令至数据安全产品,以使所述数据安全产品执行所述相应的联动命令。

在一些实施例中,所述获取各数据安全产品的监控数据的步骤,包括:

通过订阅消息系统kafka获取所述各数据安全产品的监控数据。

在一些实施例中,所述通过订阅消息系统kafka获取所述各数据安全产品的监控数据的步骤,进一步包括:

添加各数据安全产品,并对所述各数据安全产品发送数据请求,以使所述各数据安全产品将各自的数据均发放至kafka消息系统中;

向所述kafka消息系统下发采集命令,所述采集命令包括kafka消息系统的相关配置和要采集的监控数据的参数;

接收所述kafka消息系统根据所述采集命令返回的所述各数据安全产品的监控数据。

在一些实施例中,所述添加各数据安全产品,并对所述各数据安全产品发送数据请求的步骤,进一步包括:

对所述各数据安全产品发起认证请求;

接收所述各数据安全产品在接收到认证请求,并根据所述认证请求完成认证之后发送的应答时,向所述各数据安全产品定时发送数据请求。

在一些实施例中,所述分析结果包括风险事件的类别和等级,所述对所述监控数据进行关联分析,获得分析结果的步骤,进一步包括:

对所述监控数据进行处理并提取类别特征向量;

将所述类别特征向量输入预设训练好的风险事件分类模型,识别所述风险事件的类别;

根据所述风险事件的类别结合所述监控数据,提取等级特征向量;

将所述等级特征向量输入预设训练好的对应风险类别的等级分类模型,识别所述风险事件的等级。

在一些实施例中,所述根据所述分析结果,下发相应的联动命令至数据安全产品的步骤,进一步包括:

根据所述风险事件的类别,确定需要进行响应的数据安全产品;

根据所述风险事件的等级,确定相应的响应方案;

根据所述相应的响应方案,对需要进行响应的数据安全产品下发联动命令。

在一些实施例中,所述方法还包括:

获取用户行为数据;

将所述用户行为数据输入预设用户行为对比模型,获取所述用户当前行为和历史行为的相似性;

根据所述相似性,判断所述用户的行为是否异常;

若所述用户的行为异常,则对所述用户的行为进行拦截。

为解决上述技术问题,第二方面,本发明实施例中提供给了一种治理数据库安全问题的装置,包括:

第一获取模块,用于获取各数据安全产品的监控数据;

分析模块,用于对所述监控数据进行关联分析,获得分析结果;

下发命令模块,用于根据所述分析结果,下发相应的联动命令至数据安全产品,以使所述数据安全产品执行所述相应的联动命令。

为解决上述技术问题,第三方面,本发明实施例中提供了一种治理设备,包括:

至少一个处理器;以及,

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上第一方面所述的方法。

为解决上述技术问题,第四方面,本发明实施例中提供了一种包含程序代码的计算机程序产品,当所述计算机程序产品在电子设备上运行时,使得所述电子设备执行如上第一方面所述的方法。

本发明实施例的有益效果:区别于现有技术的情况,本发明实施例提供的一种治理数据库安全问题的方法、装置及治理设备,该方法通过获取各数据安全产品的监控数据,对所述监控数据进行关联分析,获得分析结果,根据所述分析结果,下发相应的联动命令至数据安全产品,以使所述数据安全产品执行所述相应的联动命令。通过上述方式,本发明的实施例可以在一个整体层面把控数据库安全状况,并且进行关联分析、联动作战,能够实时准确的防御各种风险事件和攻击事件。

附图说明

一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。

图1是本发明实施例的治理数据库安全问题的方法的实施例的应用环境的示意图;

图2是本发明实施例提供的一种治理数据库安全问题的方法的流程图;

图3是图2所示方法中步骤100的一子流程图;

图4是图3所示方法中步骤110的一子流程图;

图5是图4所示方法中步骤111的一子流程图;

图6是图2所示方法中步骤200的一子流程图;

图7是图2所示方法中步骤300的一子流程图;

图8是本发明另一实施例提供的一种治理数据库安全问题的方法的流程图;

图9是本发明实施例提供的一种治理数据库安全问题的装置的结构示意图;

图10是本发明实施例提供的执行上述治理数据库安全问题的方法的治理设备的硬件结构示意图。

具体实施方式

下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。

需要说明的是,如果不冲突,本发明实施例中的各个特征可以相互结合,均在本申请的保护范围之内。另外,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。此外,本文所采用的“第一”、“第二”、“第三”等字样并不对数据和执行次序进行限定,仅是对功能和作用基本相同的相同项或相似项进行区分。

除非另有定义,本说明书所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本说明书中在本发明的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是用于限制本发明。本说明书所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。

此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。

请参见图1,为应用于本发明的治理数据库安全问题的方法的实施例的应用环境的示意图,该系统包括:服务器集群10、安全设备20和治理设备30,其中服务器集群10可以包括若干台服务器,图1中仅以两台服务器为例,安全设备20也可以为安全设备集群中的其中一台,治理设备30也可以为治理设备中的其中一台。

所述服务器集群10和所述安全设备20通信连接,所述治理设备30和所述安全设备20通信连接,所述通信连接可以是有线连接,例如:光纤电缆,也可以是无线通信连接,例如:wifi连接、蓝牙连接、4g无线通信连接,5g无线通信连接等等。

所述安全设备20包括现有的数据安全产品,例如数据库审计系统、数据库状态监控、数据库漏洞扫描、数据库防火墙、数据库脱敏、数据库加密等安全产品。可以理解的是,所述数据安全产品可以集成在一个安全设备20中,也可单独或部分集成在不同的安全设备20中。

所述安全设备20为能够按照上述各数据安全产品的程序运行,自动、高速处理海量数据的设备,其通常是由硬件系统和软件系统所组成,例如:计算机、笔记本电脑或智能手机等等。

所述治理设备30为能够按照预设程序运行,自动、高速处理海量数据的设备,其通常是由硬件系统和软件系统所组成,例如:计算机、笔记本电脑或智能手机等等。

所述安全设备20和治理设备30可以是本地设备,它们之间的连接方式可通过线缆直接连接;也可以是云设备,例如:云服务器、云主机、云服务平台、云计算平台等。云设备之间通过网络连接,并且通过预定的通信协议通信连接,在一些实施例,该通信协议可以是tcp/ip、netbeui和ipx/spx等协议。

所述服务器集群10可以是多台物理服务器,也可以是多台云服务器、云主机、云服务平台、云计算平台等。

在本说明书实施例中,安全设备20布设有数据库审计系统、数据库状态监控、数据库漏洞扫描、数据库防火墙、数据库脱敏、数据库加密等安全产品,能够截取到访问服务器的流量数据,对所述流量数据进行检测、审计、扫描和拦截,并能采集服务器集群10中数据库里的数据,对所述数据库中的数据进行加密、脱敏和弱口令检测,同时生成监控数据。所述监控数据包括审计日志、数据库流量、漏洞情况数据、弱口令数据、拦截数据、敏感数据表和加密数据等。从而获取各数据安全产品的监控数据,发送至治理设备30,以由治理设备30进行关联分析,深度分析数据库整体状态,针对数据库安全事件进行处理和联动。

本发明实施例提供了一种应用于上述应用环境的治理数据库安全问题的方法,该方法可被上述治理设备执行,请参阅图2,该方法包括:

步骤100:获取各数据安全产品的监控数据。

所述数据安全产品包括数据库审计系统、数据库状态监控、数据库漏洞扫描、数据库防火墙、数据库脱敏、数据库加密等数据安全产品。所述监控数据包括审计日志、数据库流量、漏洞情况数据、弱口令数据、拦截数据、敏感数据表和加密数据等由所述各数据安全产品对上述服务器集群中的数据监控而生成的监控数据,从而可在整体上了解数据库的情况。

为了快速准确地获取各数据安全产品的监控数据,在一些实施例中,请参阅图3,所述步骤100进一步包括:

步骤110:通过订阅消息系统kafka获取所述各数据安全产品的监控数据。

kafka是一种分布式发布-订阅消息系统,各数据安全产品将自己的监控数据发布至kafka消息系统中,然后用户可根据自己的需要订阅不同的消息,具备高吞吐量、速度快以及可扩展等特点。

在一些实施例中,请参阅图4,所述步骤110具体包括:

步骤111:添加各数据安全产品,并对所述各数据安全产品发送数据请求,以使所述各数据安全产品将各自的数据均发放至kafka消息系统中。

为了获取各数据安全产品的数据,首先需要添加各数据安全产品,即获取访问各数据安全产品的权利。在一些实施例中,用户在执行该方法的程序的客户端中添加各数据安全产品,以连通各数据安全产品。

对所述各数据安全产品发送数据请求,是指客户端告知数据安全产品获取检测数据的需求。从而,各数据安全产品在接到需求后,将各自的数据均发放至kafka消息系统中。其中,kafka消息系统可布设于一台服务器中,也可布设于多台服务器中,即形成kafka集群。

在一些实施例中,请参阅图5,所述步骤111具体包括:

步骤1111:对所述各数据安全产品发起认证请求;

认证请求是数据安全产品的验证信息,在认证通过后,才可访问各数据安全产品,以提高管理的安全性。在认证的过程中,可根据客户端的url、用户名和密码等按照以下公式生成签名信息,向各数据安全产品发起认证请求,各数据安全产品接受请求后,根据同样的计算公式生成签名信息,与请求中的签名信息进行对比验证,验证通过后,才可访问各数据安全产品。

base64(hash({timestamp,username,k}))

k=hash(password)

其中,timestamp为当前时间戳(秒),username、password分别为用户配置的用户名和密码。

步骤1112:接收所述各数据安全产品在接收到认证请求,并根据所述认证请求完成认证之后发送的应答时,向所述各数据安全产品定时发送数据请求。

认证通过后,各数据安全产品会发送应答,以显示完成认证,此时,可向各数据安全产品定时发送数据请求,以使各数据安全产品将数据发送至kafka消息系统中。在一些实施例中,可向各数据安全产品按照心跳周期定时发送心跳请求,从而各数据安全产品将数据发送至kafka消息系统中,以供用户获取。

步骤112:向所述kafka消息系统下发采集命令,所述采集命令包括kafka消息系统的相关配置和要采集的监控数据的参数。

在各数据安全产品将数据发送至kafka消息系统后,通过所述kafka消息系统下发采集命令的方式采集数据。所述采集命令包括kafka消息系统的相关配置,例如kafka消息系统的ip和端口,以及要采集的监控数据的参数,例如数据类型和数据所在的位置(即区和序列)。通过下发采集命令的方式,可精确快速地获取kafka消息系统中的数据,方便数据的传输。

步骤113:接收所述kafka消息系统根据所述采集命令返回的所述各数据安全产品的监控数据。

采集命令准确地定义了要采集的数据的位置,从而kafka消息系统可根据所述采集命令,快速地找出并返回用户需要的监控数据。

获取所述监控数据。

获得步骤200:对所述监控数据进行关联分析,获得分析结果。

所述关联分析是指将各数据安全产品的监控数据建立联系,多维度考虑,例如敏感数据表和审计日志进行关联分析,就可知晓敏感数据表的访问情况和访问热度,从而获得更加清楚全面的分析结果,即全面诊断出数据库安全问题,从而能有效维护数据库的健康。

在一些实施例中,所述分析结果包括风险事件的类别和等级,所述风险事件的类别是指存在数据安全问题所属的类别,通常有数据库漏洞、恶意攻击、异常数据、敏感数据、弱口令破解等,所述风险事件的类别可根据部署的数据安全产品而预设。所述风险事件的等级是指在所属的风险事件类别下根据事件的影响范围、发展趋势以及事件的手段等判定的风险事件的紧急程度。

在此基础上,在一些实施例中,请参阅图6,所述步骤200具体包括:

步骤210:对所述监控数据进行处理并提取类别特征向量。

所述类别特征向量为能够体现类别的特征向量,所述特征向量里的特征为关系到风险事件类别的因素。可以理解的是,监控数据中的特征因子全面繁多,在提取特征向量之前需进行必要的清洗,例如对无用数据进行剔除、对非数值数据进行标准化和归一化等。

步骤220:将所述类别特征向量输入预设训练好的风险事件分类模型,识别所述风险事件的类别。

所述风险事件分类模型是通过类别样本数据结合分类算法学习训练得到。所述类别样本数据可以为一段时间内获取的监控数据,即历史监控数据,所述历史监控数据包括特征及对应的标签。所述分类算法可为现有的决策树算法、svm或神经网络算法等。具体地,从历史监控数据中提取历史特征向量,并对历史特征向量进行清洗处理,然后将清洗处理好的历史特征向量及对应的标签输入预设的分类算法进行学习,调节分类算法的参数,以使得分类算法的误差函数最小或合适,从而获得训练好的风险事件分类模型,以将所述类别特征向量输入预设训练好的风险事件分类模型,识别所述风险事件的类别。

步骤230:根据所述风险事件的类别结合所述监控数据,提取等级特征向量。

等级特征主要包括风险事件的类别、事件关联的数据库数量、事件关联的表数量、事件关联的敏感数据、是否利用漏洞以及事件发生的频率等。其中,除风险事件的类别外,其它特征均可从所述监控数据中直接获取或间接获取。因此,可根据所述风险事件的类别,并结合所述监控数据,从监控数据中提取的特征向量与风险事件的类别组合而成等级特征向量。

步骤240:将所述等级特征向量输入预设训练好的对应风险类别的等级分类模型,识别所述风险事件的等级。

针对每一类别的风险事件,均有对应的等级分类模型。所述等级分类模型是通过等级样本数据结合分类算法学习训练得到。所述等级样本数据可以为一段时间内获取的对应各类风险事件的监控数据,以及对应的标签。可以理解的是,所述标签为用户根据事件的影响程度而自行设置的,可依据用户需求而设置。所述分类算法可为现有的决策树算法、svm或神经网络算法等。具体地,将清洗处理好的等级样本数据及对应的标签输入预设的分类算法进行学习,调节分类算法的参数,以使得分类算法的误差函数最小或合适,从而获得训练好的等级分类模型,并且一风险事件类别对应一等级分类模型,以将所述等级特征向量输入预设训练好的对应风险类别的等级分类模型,识别所述风险事件的等级。

步骤300:根据所述分析结果,下发相应的联动命令至数据安全产品,以使所述数据安全产品执行所述相应的联动命令。

所述联动命令是为阻止风险事件而定制的联动响应方案,可由人工提前配置好各风险事件类别对应的各等级的联动响应方案,即联动命令。当分析结果指明风险事件的类别和对应的等级时,按照指定好的联动方案下发相应的联动命令,从而数据安全产品可执行所述相应的联动命令,以规避风险和维护数据库安全。其中,所述联动命令包括下述联动参数:相应的数据安全产品、执行的动作、执行的对象等,例如,分析结果显示某个ip对数据库进行攻击,需要联动数据防火墙对其进行阻断,则联动参数中就有数据防火墙、阻断动作、阻断的ip等。再例如,需要数据脱敏产品对某数据库进行敏感数据扫描,则联动参数中有数据脱敏产品、敏感数据扫描、数据库的ip和端口等。值得说明的是,联动参数不限于一种数据安全产品,可包括多种数据安全产品的动作参数。在一些实施例中,这些联动参数通过json格式进行封装成联动命令,下发至数据安全产品,以使所述数据安全产品执行所述相应的联动命令。

在一些实施例中,请参阅图7,所述步骤300进一步包括:

步骤310:根据所述风险事件的类别,确定需要进行响应的数据安全产品。

不同的风险事件的类别,涉及的数据安全产品不同,并不是需要所有的数据安全产品同时工作。为了减少工作量,首先根据所述风险事件的类别,确定需要进行相应的数据安全产品。可以理解的是,风险事件的类别与需要响应的数据安全产品之间的映射关系,可由历史经验设定。例如,风险事件类型属于上述的数据库攻击,则需要进行响应的数据安全产品有数据防火墙、数据库漏洞扫描等。

步骤320:根据所述风险事件的等级,确定相应的响应方案。

在确定风险事件的类别和需要进行响应的数据安全产品后,针对不同的等级,即事件的影响范围、发展趋势以及事件的手段等判定的风险事件的紧急程度,采取响应的响应方案。可以理解的是,等级与响应方案是提前配置好的,可根据历史经验而制定。根据不同的等级,确定响应的响应方案,一方面,能够避免小问题的过度防护,浪费资源,另一方面,能够有效防止大的安全问题发生。

步骤330:根据所述相应的响应方案,对需要进行响应的数据安全产品下发联动命令。

在确定相应的响应方案后,及时下发联动命令至需要响应的数据安全产品,从而数据安全产品可执行所述相应的联动命令,以规避风险和维护数据库安全。

为了检测用户异常行为,请参阅图8,该方法还包括:

步骤400:获取用户行为数据。

用户行为数据反映了用户对数据库的访问和更改情况,从用户行为数据中可清楚了解用户的行为习惯。在一些实施例中,可通过数据审计日志获取用户行为数据。

步骤500:将所述用户行为数据输入预设用户行为对比模型,获取所述用户当前行为和历史行为的相似性。

所述用户行为对比模型是通过使用机器学习算法对历史行为数据进行学习得到的。将被审计的用户当前行为输入所述用户行为对比模型,计算用户当前行为和历史行为的相似性。

步骤600:根据所述相似性,判断所述用户的行为是否异常,若所述用户的行为异常,则执行步骤700。

相似性反映了当前行为和历史行为的差异,即历史行为的异常变化,基于历史行为的异常变化分析,可判断所述用户的行为是否异常。例如,若相似性低于某阈值,则用户行为出现异常。

步骤700:则对所述用户的行为进行拦截。

当发现用户的行为异常时,说明用户账号存在风险,例如可能是因用户的账号被盗窃而导致的,则应及时对所述用户的行为进行拦截,以保证账号和数据库的安全。

在本实施例中,通过获取各数据安全产品的监控数据,对所述监控数据进行关联分析,获得分析结果,根据所述分析结果,下发相应的联动命令至数据安全产品,以使所述数据安全产品执行所述相应的联动命令。从而,可以在一个整体层面把控数据库安全状况,并且进行关联分析、联动作战,能够实时准确的防御各种风险事件和攻击事件。

本发明实施例还提供了一种治理数据库安全问题的装置,请参阅图9,其示出了本申请实施例提供的治理数据库安全问题的装置的结构,该治理数据库安全问题的装置80包括:第一获取模块81、分析模块82和下发命令模块83。

其中,第一获取模块81,用于获取各数据安全产品的监控数据。分析模块82,用于对所述监控数据进行关联分析,获得分析结果。下发命令模块83,用于根据所述分析结果,下发相应的联动命令至数据安全产品,以使所述数据安全产品执行所述相应的联动命令。

在一些实施例中,所述第一获取模块81具体用于通过订阅消息系统kafka获取所述各数据安全产品的监控数据。

在一些实施例中,所述第一获取模块81包括添加单元、下发命令单元和接收单元(图未示),其中,添加单元,用于添加各数据安全产品,并对所述各数据安全产品发送数据请求,以使所述各数据安全产品将各自的数据均发放至kafka消息系统中。下发命令单元,用于向所述kafka消息系统下发采集命令,所述采集命令包括kafka消息系统的相关配置和要采集的监控数据的参数。接收单元,用于接收所述kafka消息系统根据所述采集命令返回的所述各数据安全产品的监控数据。

在一些实施例中,所述添加单元,具体用于对所述各数据安全产品发起认证请求;接收所述各数据安全产品在接收到认证请求,并根据所述认证请求完成认证之后发送的应答时,向所述各数据安全产品定时发送数据请求。

在一些实施例中,所述分析模块82还包括第一提取单元、第一识别单元、第二提取单元和第二识别单元(图未示)。其中,第一提取单元,用于对所述监控数据进行处理并提取类别特征向量。第一识别单元,用于将所述类别特征向量输入预设训练好的风险事件分类模型,识别所述风险事件的类别。第二提取单元,用于根据所述风险事件的类别结合所述监控数据,提取等级特征向量。第二识别单元,用于将所述等级特征向量输入预设训练好的对应风险类别的等级分类模型,识别所述风险事件的等级。

在一些实施例中,所述下发命令模块具体用于根据所述风险事件的类别,确定需要进行响应的数据安全产品;根据所述风险事件的等级,确定相应的响应方案;根据所述相应的响应方案,对需要进行响应的数据安全产品下发联动命令。

在一些实施例中,该装置80还包括第二获取模块84、第三获取模块85、判断模块86和拦截模块87。其中,第二获取模块84用于获取用户行为数据,第三获取模块85用于将所述用户行为数据输入预设用户行为对比模型,获取所述用户当前行为和历史行为的相似性,判断模块86用于根据所述相似性,判断所述用户的行为是否异常,拦截模块87用于若所述用户的行为异常,则对所述用户的行为进行拦截。

在本实施例中,该装置80通过第一获取模块81获取各数据安全产品的监控数据,分析模块82对所述监控数据进行关联分析,获得分析结果,下发命令模块83根据所述分析结果,下发相应的联动命令至数据安全产品,以使所述数据安全产品执行所述相应的联动命令。从而,可以在一个整体层面把控数据库安全状况,并且进行关联分析、联动作战,能够实时准确的防御各种风险事件和攻击事件。

本发明实施例还提供了一种治理设备90,请参阅图10,所述治理设备90包括:至少一个处理器91;以及,与所述至少一个处理器通信连接的存储器92,图10中以一个处理器92为例。

所述存储器92存储有可被所述至少一个处理器91执行的指令,所述指令被所述至少一个处理器91执行,以使所述至少一个处理器91能够执行上述图2至图8所述治理数据库安全问题的方法。所述处理器91和所述存储器92可以通过总线或者其他方式连接,图10中以通过总线连接为例。

存储器92作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的学习状态判断的方法的程序指令/模块,例如,附图9所示的各个模块。处理器91通过运行存储在存储器92中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例治理数据库安全问题的方法。

存储器92可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据治理数据库安全问题的装置的使用所创建的数据等。此外,存储器92可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器92可选包括相对于处理器91远程设置的存储器,这些远程存储器可以通过网络连接至治理数据库安全问题的装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

所述一个或者多个模块存储在所述存储器92中,当被所述一个或者多个处理器91执行时,执行上述任意方法实施例中的治理数据库安全问题的方法,例如,执行以上描述的图2至图8的方法步骤,实现图9中的各模块的功能。

上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。

本申请实施例还提供了一种包含程序代码的计算机程序产品,当所述计算机程序产品在电子设备上运行时,使得所述电子设备执行上述任一方法实施例中治理数据库安全问题的方法,例如,执行以上描述的图2至图8的方法步骤,实现图9中各模块的功能。

本发明实施例的有益效果:区别于现有技术的情况,本发明实施例提供的一种治理数据库安全问题的方法、装置及治理设备,该方法通过获取各数据安全产品的监控数据,对所述监控数据进行关联分析,获得分析结果,根据所述分析结果,下发相应的联动命令至数据安全产品,以使所述数据安全产品执行所述相应的联动命令。通过上述方式,本发明的实施例可以在一个整体层面把控数据库安全状况,并且进行关联分析、联动作战,能够实时准确的防御各种风险事件和攻击事件。

需要说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)或随机存储记忆体(randomaccessmemory,ram)等。

最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1