-
公开(公告)号:CN117908905A
公开(公告)日:2024-04-19
申请号:CN202311590866.8
申请日:2023-11-27
Applicant: 华信咨询设计研究院有限公司
IPC: G06F8/61 , G06F8/71 , G06F16/21 , H04L41/08 , H04L41/0803 , H04L41/5051
Abstract: 本发明提出一种基于脚本部署mongodb集群的方法,包括以下步骤:S1,根据业务需求以及资源规划出需要部署的mongodb集群的架构;S2,接收用户输入的部署指令,基于需要部署的mongodb集群的架构,配置安装脚本,所述用户输入的部署指令包括mongodb版本以及安装mongodb的方式;S3,在需要部署的mongodb集群的架构的各个节点上执行安装脚本;S4,脚本反馈部署成功信息,mongodb集群部署完成。本发明以规范化、流程化和可重复的方式实现自动化部署。
-
公开(公告)号:CN117688601A
公开(公告)日:2024-03-12
申请号:CN202311613236.8
申请日:2023-11-29
Applicant: 华信咨询设计研究院有限公司
Abstract: 本发明公开了一种基于事件关联的敏感数据溯源检测系统及方法,包括流量解析模块以及与流量解析模块连接的敏感数据溯源模块,敏感数据溯源模块还连接有数据库操作日志审计模块,数据库操作日志审计模块连接分类分级模块;敏感数据溯源模块根据流量解析模块还原的数据识别接口数据,计算审计敏感信息与接口查询响应返回内容的关联度;本发明通过流量解析模块以及数据库操作日志审计模块分别获取业务系统的接口数据和审计敏感信息,将两者结合进行关联度计算,得到用户在业务系统上的全部敏感操作路径,充分考虑事件的关联性,敏感数据的整个操作路径更加清晰明确,数据溯源准确性高,有效保障数据安全。
-
公开(公告)号:CN119892497A
公开(公告)日:2025-04-25
申请号:CN202510354393.4
申请日:2025-03-25
Applicant: 华信咨询设计研究院有限公司
Abstract: 本发明公开了加密流量捕获与安全事件分析方法、装置、设备及介质,涉及网络通信技术与信息安全技术领域,构建数据安全防护系统,在TLS加密应用的服务器端部署探针服务,利用eBPF技术在操作系统的网络栈中捕获TLS加密流量;探针服务从内存中获取解密数据,并将其生成为持久化文件;将探针服务作为gRPC客户端,当持久化文件达到预设的标准时,触发上报机制,通过gRPC协议将持久化文件传输至远程数据流动性安全管理系统。本发明通过非侵入式部署解决了TLS解密难题,利用eBPF在内核态操作,捕获TLS流量及会话数据时不依赖于特定协议栈或应用层的任何改动,特别是在动态扩展的分布式系统中部署更灵活,无需修改应用代码,低成本部署无侵入式影响的探针服务。
-
公开(公告)号:CN117272397B
公开(公告)日:2024-04-16
申请号:CN202311563742.0
申请日:2023-11-22
Applicant: 华信咨询设计研究院有限公司
Abstract: 本发明提出一种基于文件设计的RBAC的角色权限修改方法,包括以下步骤:S1,构建动态文件和静态文件,并记录动态文件的修改时间和静态文件的修改时间,所述动态文件为新增、删除角色或修改角色权限的修改文件,所述静态文件为设有角色及角色的权限的现存文件;S2,当有角色进行访问时,判断动态文件的记录时间和静态文件的记录时间是否一致,若是,进行S3,若否,解析动态文件,将解析结果记录到内存模块,同时更新静态文件的记录时间,再进行S3;S3,从内存模块中获取权限,并根据权限获取对应数据。本发明通过简单的文件配置修改即可满足角色、权限动态变化功能实时生效功能,满足软件系统前端到后台的权限控制问题。
-
公开(公告)号:CN117272397A
公开(公告)日:2023-12-22
申请号:CN202311563742.0
申请日:2023-11-22
Applicant: 华信咨询设计研究院有限公司
Abstract: 本发明提出一种基于文件设计的RBAC的角色权限修改方法,包括以下步骤:S1,构建动态文件和静态文件,并记录动态文件的修改时间和静态文件的修改时间,所述动态文件为新增、删除角色或修改角色权限的修改文件,所述静态文件为设有角色及角色的权限的现存文件;S2,当有角色进行访问时,判断动态文件的记录时间和静态文件的记录时间是否一致,若是,进行S3,若否,解析动态文件,将解析结果记录到内存模块,同时更新静态文件的记录时间,再进行S3;S3,从内存模块中获取权限,并根据权限获取对应数据。本发明通过简单的文件配置修改即可满足角色、权限动态变化功能实时生效功能,满足软件系统前端到后台的权限控制问题。
-
-
-
-