数据库异常操作识别方法、装置与电子设备制造方法及图纸

技术编号:32674770 阅读:15 留言:0更新日期:2022-03-17 11:30
本公开提供一种数据库异常操作识别方法、装置与电子设备。数据库异常操作识别方法包括:根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表;在检测到数据库操作事件时获取操作中间表,所述操作中间表记录有被操作的数据;在所述操作中间表中存在所述插值数据时,判断存在对所述目标数据表的异常操作。本公开实施例可以识别合法账户的非法操作,提高数据安全性。提高数据安全性。提高数据安全性。

【技术实现步骤摘要】
数据库异常操作识别方法、装置与电子设备


[0001]本公开涉及信息
,具体而言,涉及一种能够识别合法用户的非法操作的数据库异常操作识别方法、装置与电子设备。

技术介绍

[0002]传统数据库的安全措施主要包括用户密码与权限管理、服务器系统安全设置、存储传输加密等手段,当以上措施被突破以后,数据库存在被异常操作的风险。
[0003]当传统安全措施被突破以后,传统的数据库安全措施对于合法账户(账户、密码均无误)的非法操作,没有有效手段阻止,当黑客盗取用户账户与密码后,存在数据被合法账户通过全量遍历进行删除、读取、更改的情况。
[0004]因此,如何识别合法账户的非法操作(异常操作),成为数据安全领域的一个问题。
[0005]需要说明的是,在上述
技术介绍
部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。

技术实现思路

[0006]本公开的目的在于提供一种数据库异常操作识别方法、装置与电子设备,用于至少在一定程度上克服由于相关技术的限制和缺陷而导致的无法识别合法账户的异常操作问题。
[0007]根据本公开实施例的第一方面,提供一种数据库异常操作识别方法,包括:根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表;在检测到数据库操作事件时获取操作中间表,所述操作中间表记录有被操作的数据;在所述操作中间表中存在所述插值数据时,判断存在对所述目标数据表的异常操作。
[0008]在本公开的一种示例性实施例中,所述根据目标数据表的数据生成插值数据包括:确定所述目标数据表的数据的标识符序号之间的空闲标识符序号;生成标识符序号为所述空闲标识符序号的所述插值数据。
[0009]在本公开的一种示例性实施例中,在同一时间仅有一个目标账户具有对所述目标数据表进行操作的权限,所述根据目标数据表的数据生成插值数据包括:根据所述目标账户的识别符和当前时间点的时间戳,通过哈希函数生成所述插值数据的字段值。
[0010]在本公开的一种示例性实施例中,所述根据目标数据表的数据生成插值数据包括:响应对所述目标数据表的操作请求生成所述插值数据。
[0011]在本公开的一种示例性实施例中,还包括:在判断存在对所述目标数据表的异常操作时,将所述数据库操作消息对应的目标账户标记为异常账户,并在对所述操作中间表中记载的数据进行数据恢复操作后,删除所述操作中间表和所述插值数据。
[0012]在本公开的一种示例性实施例中,还包括:在判断存在对所述目标数据表的异常操作时,将所述数据库操作消息对应的目标账户标记为异常账户,并在对所述操作中间表中记载的数据进行数据恢复操作后,删除所述操作中间表。
[0013]在本公开的一种示例性实施例中,所述操作中间表的种类至少包括被删除数据表、被选数据表、被更新数据表,所述操作中间表根据目标账户的SQL操作生成。
[0014]根据本公开实施例的第二方面,提供一种数据库异常操作识别装置,包括:插值数据生成模块,设置为根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表;中间表检测模块,设置为在检测到数据库操作事件时获取操作中间表,所述操作中间表记录有被操作的数据;异常操作识别模块,设置为在所述操作中间表中存在所述插值数据时,判断存在对所述目标数据表的异常操作。
[0015]根据本公开的第三方面,提供一种电子设备,包括:存储器;以及耦合到所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上述任意一项所述的方法。
[0016]根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如上述任意一项所述的数据库异常操作识别方法。
[0017]本公开实施例通过在被保护的目标数据表中插入插值数据,能够通过识别对该插值数据的操作识别出异常操作,无论操作主体是合法账户还是非法账户,进而防止数据被合法账户非法全部遍历的风险。相比传统被动防御的安全措施,本申请的主动防御措施计算量小、安全性高。
[0018]应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
[0019]此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0020]图1是本公开示例性实施例中数据库异常操作识别方法的流程图。
[0021]图2是本公开一个实施例中步骤S1的子流程图。
[0022]图3是本公开一个实施例中插值数据的示意图。
[0023]图4是本公开一个实施例中操作中间表的示意图。
[0024]图5是本公开一个实施例中数据回滚操作的示意图。
[0025]图6是本公开一个实施例中数据回滚操作的示意图。
[0026]图7是本公开一个实施例中数据删除过程中异常操作检测的示意图。
[0027]图8是本公开一个实施例中数据更新过程中异常操作检测的示意图。
[0028]图9是本公开示例性实施例中一种数据库异常操作识别装置的方框图。
[0029]图10是本公开示例性实施例中一种电子设备的方框图。
具体实施方式
[0030]现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结
构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
[0031]此外,附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
[0032]下面结合附图对本公开示例实施方式进行详细说明。
[0033]图1是本公开示例性实施例中数据库异常操作识别方法的流程图。
[0034]参考图1,数据库异常操作识别方法100可以包括:
[0035]步骤S1,根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表;
[0036]步骤S2,在检测到数据库操作本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种数据库异常操作识别方法,其特征在于,包括:根据目标数据表的数据生成插值数据,将所述插值数据存入所述目标数据表;在检测到数据库操作事件时获取操作中间表,所述操作中间表记录有被操作的数据;在所述操作中间表中存在所述插值数据时,判断存在对所述目标数据表的异常操作。2.如权利要求1所述的数据库异常操作识别方法,其特征在于,所述根据目标数据表的数据生成插值数据包括:确定所述目标数据表的数据的标识符序号之间的空闲标识符序号;生成标识符序号为所述空闲标识符序号的所述插值数据。3.如权利要求1或2所述的数据库异常操作识别方法,其特征在于,在同一时间仅有一个目标账户具有对所述目标数据表进行操作的权限,所述根据目标数据表的数据生成插值数据包括:根据所述目标账户的识别符和当前时间点的时间戳,通过哈希函数生成所述插值数据的字段值。4.如权利要求1所述的数据库异常操作识别方法,其特征在于,所述根据目标数据表的数据生成插值数据包括:响应对所述目标数据表的操作请求生成所述插值数据。5.如权利要求4所述的数据库异常操作识别方法,其特征在于,还包括:在判断存在对所述目标数据表的异常操作时,将所述数据库操作消息对应的目标账户标记为异常账户,并在对所述操作中间表中记载的数据进行数据恢复操作后,删除所述操作中间表和所述插值数据。6...

【专利技术属性】
技术研发人员:罗仕漳王德志王子瑜吕凯莉许文松陈晓李明飞陆峰何林洁
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1