CN110289997A - 一种日志报文校验方法、装置及*** - Google Patents
一种日志报文校验方法、装置及*** Download PDFInfo
- Publication number
- CN110289997A CN110289997A CN201910519750.2A CN201910519750A CN110289997A CN 110289997 A CN110289997 A CN 110289997A CN 201910519750 A CN201910519750 A CN 201910519750A CN 110289997 A CN110289997 A CN 110289997A
- Authority
- CN
- China
- Prior art keywords
- log
- value
- content
- transmitting terminal
- journal format
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Debugging And Monitoring (AREA)
Abstract
公开了一种日志报文校验方法、装置及***。一种日志报文校验方法,该方法包括:发送端在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;发送端根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;发送端将已添加MD5值的日志发送至接收端;接收端接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;接收端根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;接收端比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
Description
技术领域
本说明书实施例涉及互联网应用技术领域,尤其涉及一种日志报文校验方法、装置及***。
背景技术
对于明文传输的报文,如安全设备的网络日志等,可以采用校验的方式确定报文是否被篡改或丢包。现有技术的校验方法包括:校验和、异或校验、CRC校验与LRC校验等。其中,校验和与异或校验在报文有多个比特位数据被篡改的时候容易误报正确;CRC校验的校验位计算复杂度高,在进行大量日志发送的时候将会影响发送速率;LRC需要先将报文信息转换为ASCII码,影响日志发送速率,且在报文有多个比特位数据被篡改的时候容易误报正确。
因此,基于现有技术,需要一种针对准确度更高且不影响传输速率的日志报文校验方法。
发明内容
针对上述技术问题,本说明书实施例提供一种日志报文校验方法、装置及***,技术方案如下:
根据本说明书实施例的第一方面,提供一种日志报文校验方法,该方法包括:
发送端在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
发送端根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
发送端将已添加MD5值的日志发送至接收端;
接收端接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
接收端根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;
接收端比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
根据本说明书实施例的第二方面,提供一种日志报文校验方法,应用于发送端,该方法包括:
在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
将已添加MD5值的日志发送至接收端,以使接收端根据所添加的MD5值对日志进行校验。
根据本说明书实施例的第三方面,提供一种日志报文校验方法,应用于接收端,该方法包括:
接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;
比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
根据本说明书实施例的第四方面,提供一种日志报文校验***,该***包括:发送端与接收端;
发送端在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
发送端根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
发送端将已添加MD5值的日志发送至接收端;
接收端接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
接收端根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;
接收端比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
根据本说明书实施例的第五方面,提供一种日志报文校验装置,应用于发送端,该装置包括:
日志生成模块,用于在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
数值添加模块,用于根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
日志发送模块,用于将已添加MD5值的日志发送至接收端,以使接收端根据所添加的MD5值对日志进行校验。
根据本说明书实施例的第六方面,提供一种日志报文校验装置,应用于接收端,该装置包括:
数值提取模块,用于接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
数值计算模块,用于根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;
日志校验模块,用于比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
本说明书实施例所提供的技术方案,只要日志内容被篡改,无论是被篡改单个比特位的数据、或者被篡改复数个比特位的数据,均可以通过比较MD5值,有效检测到日志内容被篡改,进而检查是否受到攻击。并且,算法复杂度更低,即使在进行大量日志发送的时候,也不会影响日志发送速率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书实施例。
此外,本说明书实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本说明书实施例的日志报文校验***的架构示意图;
图2是本说明书实施例的日志报文校验方法的交互流程图;
图3是本说明书实施例的日志报文校验装置的一种结构示意图;
图4是本说明书实施例的日志报文校验装置的另一种结构示意图;
图5是用于配置本说明书实施例装置的一种设备的结构示意图。
具体实施方式
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
现有技术的报文校验方法包括:校验和、异或校验、CRC校验与LRC校验等。
校验和在数据处理和数据通信领域中,用于校验目的地一组数据项的和。它通常是以十六进制为数制表示的形式。如果校验和的数值超过十六进制的FF,也就是255,就要求其补码作为校验和。但是,如果修改复数个比特位的数据,校验和的数据可能不会改变,起不到校验的效果。
异或校验把所有数据都和一个指定的初始值(通常是0)异或一次,最后的结果就是校验值,通常把它附在通讯数据的最后一起发送出去。接收方收到数据后自己也计算一次异或和校验值,如果和收到的校验值一致就说明收到的数据是完整的。但是,与校验和类似的,如果修改复数个比特位的数据,校验和的数据可能不会改变,起不到校验的效果。
CRC(循环冗余校验码,Cyclic Redundancy Check)是数据通信领域中最常用的一种查错校验码,其特征是信息字段和校验字段的长度可以任意选定。循环冗余检查(CRC)是一种数据传输检错功能,对数据进行多项式计算,并将得到的结果附在帧的后面,接收设备也执行类似的算法,以保证数据传输的正确性和完整性。但是,校验位计算的算法复杂度较高,在进行大量日志发送的时候影响日志发送速率。
LRC校验(纵向冗余校验,Longitudinal Redundancy Check)用于ModBus协定的ASCII模式,它仅仅是把每一个需要传输的数据字节迭加后取反加1即可。校验比较简单,通讯速率较慢,在ASCII协议中使用,检测了消息域中除开始的冒号及结束的回车换行号外的内容。但是,需要先将报文信息转换为ASCII码,不仅影响日志发送速率而且在报文有多个比特位数据被篡改的时候容易误报正确。
针对上述问题,本说明书实施例提供一种日志报文校验方法与***。
本说明书的实施例对应的一种***架构示意图如图1所示,包括发送端设备10和接收端设备20。
本说明书实施例中,只要是用于进行日志发送与接收的设备,并不限定发送端设备与接收端设备的具体形式,并且,各端设备可通过各种形式的有线或无线网络实现通信连接,本说明书对此并不需要进行限定。
图2为本说明书实施例提供的日志报文校验方法的交互流程图,具体可以包括以下步骤:
S201,发送端在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
针对不同作用的日志,如心跳日志、告警日志等,可以预先设定不同的日志格式。日志中可以包括各类字段,而字段长度固定。
例如,日志中可以包括用于表示日志类型的关键字log-type,值类型为字符串,如IPS日志取值为attack-protect;可以包括用于表示日志记录事件类型的关键字event,值类型为字符串,如阻断为block、告警为alert;可以包括用于表示规则名称的关键字attack-name,值类型为字符串;等等。
本说明书实施例对日志中可以包括的关键字及日志具体格式不做限定,本领域技术人员可以根据实际需求灵活地设置。
在一种具体实施方式中,在根据预设日志格式生成对应的日志时,发送端可以首先根据所接收到的日志发送通知,确定需生成日志的日志类型,从而获得所确定日志类型的预设日志格式,然后根据所获得的日志格式,获得该日志格式中需要的信息,并且根据所获得的日志格式,对所获得的信息进行拼接,生成日志。
这里所指的需要的信息,可以是字段的值。具体地,在根据所获得的日志格式,获得该日志格式中需要的信息时,发送端可以根据所获得的日志格式,确定需生成日志中包括的字段及字段值类型,从而根据所确定的字段,获得所确定字段值类型的信息。例如,发送端根据预设日志格式中需要的关键字,获得对应的关键字的值,从而拼接各关键字与值生成日志。
S202,发送端根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
本说明书实施例中并不限定发送端计算日志对应的消息摘要MD5值的具体方法,本领域技术人员可以根据实际需求灵活地选择。
例如,可以存储所生成的日志的内容,并计算所存储日志内容的MD5值,作为日志对应的消息摘要MD5值;又如,可以计算服务器时间戳的MD5值,作为日志对应的消息摘要MD5值;再如,可以计算所生成日志的内容的第一内容MD5值,以及,计算所生成日志的时间信息(如服务器时间戳)的第一时间MD5值,从而计算所述第一内容MD5值与所述第一时间MD5值的预设逻辑运算值(如异或值),得到日志对应的MD5值。
此外,本说明书实施例中也不限定将所计算的MD5值添加到日志内容的具***置,本领域技术人员可以根据实际需求灵活地选择。
例如,可以将所计算的MD5值添加到日志信息的头部、尾部、或中部的特定字段内、等等。
S203,发送端将已添加MD5值的日志发送至接收端;
S204,接收端接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
如前面所述,发送端发送至接收端的日志,是根据预设日志格式所生成的,并且所计算的MD5值是添加至预设位置。因此,接收端接收到日志后,也可以根据预设日志格式,从日志的预设位置获得所添加的MD5值,并且获得添加MD5值之前的日志内容。
其中,从日志中直接提取的MD5值为发送端所计算的、作为校验标准的MD5值,因此本说明书实施例中以该MD5值作为标准MD5值。
S205,接收端根据所提取的日志内容及时间信息,计算日志对应的待校验MD5值;
为了对所接收到的日志进行校验,需要校验日志内容与MD5值是否相符,因此,需要根据日志内容与时间信息,计算得到新的MD5值。
本说明书实施例中并不限定接收端计算日志对应的消息摘要MD5值的具体方法,本领域技术人员可以根据实际需求灵活地选择,当然,所选择的消息摘要MD5值计算方式需要与发送端的计算方式相对应。
例如,可以计算所提取到的日志内容的MD5值,作为日志对应的消息摘要MD5值;又如,可以计算所提取到的时间信息,如服务器时间戳的MD5值,作为日志对应的消息摘要MD5值;再如,可以计算所生成日志的内容的第二内容MD5值,以及,计算所生成日志的时间信息(如服务器时间戳)的第二时间MD5值,从而计算所述第二内容MD5值与所述第二时间MD5值的预设逻辑运算值(如异或值),得到日志对应的MD5值。
S206,接收端比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
如果经比较,待校验MD5值与标准MD5值相同,则表明发送端将明文日志发送至接收端的过程中,并未被篡改;而如果经比较待校验MD5值与标准MD5值不同,则可能为明文日志在发送过程中被篡改、或者发送端或接收端MD5值计算错误,需进行进一步的处理。
本说明书实施例并不限定进一步处理的具体方式,例如,可以直接确定该日志无效并舍弃,也可以向管理人员发出警告等提示。
下面结合一个更为具体的实例,对本说明书提供的日志报文校验方法进行说明。
IPS(Intrusion Prevention System,入侵防御***)设备在进行大规模组网运行的时候,一般会将日志发送到一个统一的平台上来供运维人员使用。在平台上能获得设备的运行状态、所配置的策略及检测到的告警。
例如,IPS设备可以向平台发送IPS攻击日志,IPS攻击日志内容格式中,模块标识为ATTACK,首个字段为log-type,本字段值决定了后续日志的格式和内容。日志内容以(关键字:内容;``)的格式为单位,多个单位构建IPS日志内容格式。
一个IPS攻击日志的日志内容可以如下:
<96>Feb 25 17:01:01 2016DPTECH%%IPS/ATTACK/0/SRVLOG(l):log-type:attack-protect;``event:block;``attack-name:(268443252)Microsoft WindowsNetBIOS共享访问控制_1;``attack-type:漏洞利用类:其它;``protocol-name:(1375731729)smb;``basic-protocol-name:(10)smb;``ip-proto-id:6;``source-ip:4-0a010164;``source-port:7590;``destination-ip:4-0a0101c8;``destination-port:139;``
block-reason:ABNORMITY-DETECTION;``ifname-inside:gige0_5;`vlan-tag:0;``vsys-id:0;```packet:////////AFI00NHVCABFAABElXdAADMGiRDawXZNynENrBW6ABVYKcIUgLozVYAY+p7T/wAAAQEICgAAmbsAR3jeVVNFUiBhbm9ueW1vdXMNCg==;``summary-count:1;``summary-offset:0;``host:172.153.254.12;``uri:GET/test.php;``
但是,平台和设备之间并不是直连的,它们通过明文日志来传递。如果,日志在中途被截获修改之后再发送,运维人员就会收到错误的信息,这里就存在一定的安全隐患。
因此,可以根据日志内容与时间信息计算MD5值用于校验。
具体地,由于日志数量较多的关系,一般采用16位大写的MD5值,因此,计算上述日志内容的MD5值可以为:A09E830847DB60E1。
计算服务器时间戳的MD5值可以为:591119E2B1A2A0B6。
从而将上述2个MD5值进行异或计算后,得到的MD5值可以为:F98F9AEAF679C057。将该MD5值拼接到上述日志内容的尾部,得到拼接后的IPS攻击日志为:
<96>Feb 25 17:01:01 2016DPTECH%%IPS/ATTACK/0/SRVLOG(l):log-type:attack-protect;``event:block;``attack-name:(268443252)Microsoft WindowsNetBIOS共享访问控制_1;``attack-type:漏洞利用类:其它;``protocol-name:(1375731729)smb;``basic-protocol-name:(10)smb;``ip-proto-id:6;``source-ip:4-0a010164;``source-port:7590;``destination-ip:4-0a0101c8;``destination-port:139;``block-reason:ABNORMITY-DETECTION;``ifname-inside:gige0_5;`vlan-tag:0;``vsys-id:0;```packet:////////AFI00NHVCABFAABElXdAADMGiRDawXZNynENrBW6ABVYKcIUgLozVYAY+p7T/wAAAQEICgAAmbsAR3jeVVNFUiBhbm9ueW1vdXMNCg==;``summary-count:1;``summary-offset:0;``host:172.153.254.12;``uri:GET/test.php;``F98F9AEAF679C057
IPS设备将拼接有MD5值的明文日志发送至平台。
平台接收到明文日志后,可以提取日志尾部的MD5值、以及不包括MD5值的日志内容、时间信息等。
将所提取到的MD5值作为标准MD5值,并根据提取到的日志内容、时间信息等,按照与IPS设备相同的方式,计算待校验MD5值。
比较标准MD5值与待校验MD5值。如果发现两个值一样,说明这段日志没有被篡改;而如果数值不同,则可以说明日志被篡改过,可以提示管理人员检查是否被攻击。
可见,应用上述方案,只要日志内容被篡改,无论是被篡改单个比特位的数据、或者被篡改复数个比特位的数据,均可以通过比较MD5值,有效检测到日志内容被篡改,进而检查是否受到攻击。并且,算法复杂度更低,即使在进行大量日志发送的时候,也不会影响日志发送速率。
相应于上述方法实施例,本说明书实施例还提供一种日志报文校验装置,应用于发送端,参见图3所示,该装置可以包括:
日志生成模块110,用于在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
数值添加模块120,用于根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
日志发送模块130,用于将已添加MD5值的日志发送至接收端,以使接收端根据所添加的MD5值对日志进行校验。
本说明书实施例还提供一种日志报文校验装置,应用于接收端,参见图4所示,该装置可以包括:
数值提取模块210,用于接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
数值计算模块220,用于根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;
日志校验模块230,用于比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现前述的日志报文校验方法。该方法至少包括:
发送端在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
发送端根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
发送端将已添加MD5值的日志发送至接收端;
接收端接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
接收端根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;
接收端比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
图5示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作***和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述的日志报文校验方法。该方法至少包括:
发送端在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
发送端根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
发送端将已添加MD5值的日志发送至接收端;
接收端接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
接收端根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;
接收端比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。
Claims (10)
1.一种日志报文校验方法,该方法包括:
发送端在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
发送端根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
发送端将已添加MD5值的日志发送至接收端;
接收端接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
接收端根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;
接收端比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
2.根据权利要求1所述的方法,所述根据预设日志格式生成对应的日志,包括:
根据所接收到的日志发送通知,确定需生成日志的日志类型;
获得所确定日志类型的预设日志格式;
根据所获得的日志格式,获得该日志格式中需要的信息;以及,
根据所获得的日志格式,对所获得的信息进行拼接,生成日志。
3.根据权利要求2所述的方法,所述根据所获得的日志格式,获得该日志格式中需要的信息,包括:
根据所获得的日志格式,确定需生成日志中包括的字段及字段值类型;
根据所确定的字段,获得所确定字段值类型的信息。
4.根据权利要求1所述的方法,所述根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,包括:
计算所生成日志的内容的第一内容MD5值;以及,
计算所生成日志的时间信息的第一时间MD5值;
计算所述第一内容MD5值与所述第一时间MD5值的预设逻辑运算值,得到日志对应的MD5值。
5.根据权利要求1所述的方法,所述根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值,包括:
计算所提取的日志内容的第二内容MD5值;以及,
计算所接收日志的时间信息的第二时间MD5值;
计算所述第二内容MD5值与所述第二时间MD5值的预设逻辑运算值,得到所接收日志对应的MD5值。
6.一种日志报文校验***,该***包括:发送端与接收端;
发送端在接收到日志发送通知的情况下,根据预设日志格式生成对应的日志;
发送端根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值,并将所计算的MD5值添加到日志内容的预设位置;
发送端将已添加MD5值的日志发送至接收端;
接收端接收到发送端的日志后,根据预设日志格式,从日志内容的预设位置提取MD5值及不包括MD5值的日志内容,并将所提取的MD5值作为标准MD5值;
接收端根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值;
接收端比较所述待校验MD5值与所述标准MD5值是否相同,根据比较结果确定对日志报文的校验结果。
7.根据权利要求6所述的***,所述发送端具体通过以下方式根据预设日志格式生成对应的日志:
根据所接收到的日志发送通知,确定需生成日志的日志类型;
获得所确定日志类型的预设日志格式;
根据所获得的日志格式,获得该日志格式中需要的信息;以及,
根据所获得的日志格式,对所获得的信息进行拼接,生成日志。
8.根据权利要求7所述的***,所述发送端具体通过以下方式根据所获得的日志格式,获得该日志格式中需要的信息:
根据所获得的日志格式,确定需生成日志中包括的字段及字段值类型;
根据所确定的字段,获得所确定字段值类型的信息。
9.根据权利要求6所述的***,所述发送端具体通过以下方式根据所生成日志的内容与时间信息,计算日志对应的消息摘要MD5值:
计算所生成日志的内容的第一内容MD5值;以及,
计算所生成日志的时间信息的第一时间MD5值;
计算所述第一内容MD5值与所述第一时间MD5值的预设逻辑运算值,得到日志对应的MD5值。
10.根据权利要求6所述的***,所述接收端具体通过以下方式根据所提取的日志内容与时间信息,计算日志对应的待校验MD5值:
计算所提取的日志内容的第二内容MD5值;以及,
计算所接收日志的时间信息的第二时间MD5值;
计算所述第二内容MD5值与所述第二时间MD5值的预设逻辑运算值,得到所接收日志对应的MD5值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910519750.2A CN110289997B (zh) | 2019-06-17 | 2019-06-17 | 一种日志报文校验方法、装置及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910519750.2A CN110289997B (zh) | 2019-06-17 | 2019-06-17 | 一种日志报文校验方法、装置及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110289997A true CN110289997A (zh) | 2019-09-27 |
CN110289997B CN110289997B (zh) | 2022-04-26 |
Family
ID=68004979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910519750.2A Active CN110289997B (zh) | 2019-06-17 | 2019-06-17 | 一种日志报文校验方法、装置及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110289997B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112506884A (zh) * | 2020-12-10 | 2021-03-16 | 杭州安恒信息技术股份有限公司 | 一种日志校验方法、装置、设备及存储介质 |
CN113242109A (zh) * | 2021-04-14 | 2021-08-10 | 中国信息通信研究院 | 用于校验报文数据的方法、装置和设备 |
CN114328313A (zh) * | 2021-12-31 | 2022-04-12 | 联想长风科技(北京)有限公司 | 一种信息传输方法及*** |
CN115037736A (zh) * | 2022-04-27 | 2022-09-09 | 浪潮通信技术有限公司 | 日志收集方法及日志收集装置 |
CN115150251A (zh) * | 2022-05-27 | 2022-10-04 | 中国南方电网有限责任公司 | 电力专网调度通信链路的故障诊断方法、***及管理平台 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101615411A (zh) * | 2009-07-22 | 2009-12-30 | 福州星网视易信息***有限公司 | 联网信息发布***的播放列表及媒体任务的加密方法 |
US20150106663A1 (en) * | 2013-10-15 | 2015-04-16 | Sas Institute Inc. | Hash labeling of logging messages |
CN104539690A (zh) * | 2014-12-24 | 2015-04-22 | 大连理工大学 | 一种基于反馈机制和md5码检测的服务器远程数据同步方法 |
CN106845278A (zh) * | 2016-12-26 | 2017-06-13 | 武汉斗鱼网络科技有限公司 | 一种文件校验方法及*** |
CN106878345A (zh) * | 2017-04-25 | 2017-06-20 | 杭州迪普科技股份有限公司 | 一种篡改防护的方法及装置 |
CN108111464A (zh) * | 2016-11-24 | 2018-06-01 | 腾讯科技(深圳)有限公司 | 一种数据校验方法及装置 |
-
2019
- 2019-06-17 CN CN201910519750.2A patent/CN110289997B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101615411A (zh) * | 2009-07-22 | 2009-12-30 | 福州星网视易信息***有限公司 | 联网信息发布***的播放列表及媒体任务的加密方法 |
US20150106663A1 (en) * | 2013-10-15 | 2015-04-16 | Sas Institute Inc. | Hash labeling of logging messages |
CN104539690A (zh) * | 2014-12-24 | 2015-04-22 | 大连理工大学 | 一种基于反馈机制和md5码检测的服务器远程数据同步方法 |
CN108111464A (zh) * | 2016-11-24 | 2018-06-01 | 腾讯科技(深圳)有限公司 | 一种数据校验方法及装置 |
CN106845278A (zh) * | 2016-12-26 | 2017-06-13 | 武汉斗鱼网络科技有限公司 | 一种文件校验方法及*** |
CN106878345A (zh) * | 2017-04-25 | 2017-06-20 | 杭州迪普科技股份有限公司 | 一种篡改防护的方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112506884A (zh) * | 2020-12-10 | 2021-03-16 | 杭州安恒信息技术股份有限公司 | 一种日志校验方法、装置、设备及存储介质 |
CN113242109A (zh) * | 2021-04-14 | 2021-08-10 | 中国信息通信研究院 | 用于校验报文数据的方法、装置和设备 |
CN113242109B (zh) * | 2021-04-14 | 2022-05-27 | 中国信息通信研究院 | 用于校验报文数据的方法、装置和设备 |
CN114328313A (zh) * | 2021-12-31 | 2022-04-12 | 联想长风科技(北京)有限公司 | 一种信息传输方法及*** |
CN115037736A (zh) * | 2022-04-27 | 2022-09-09 | 浪潮通信技术有限公司 | 日志收集方法及日志收集装置 |
CN115150251A (zh) * | 2022-05-27 | 2022-10-04 | 中国南方电网有限责任公司 | 电力专网调度通信链路的故障诊断方法、***及管理平台 |
CN115150251B (zh) * | 2022-05-27 | 2023-11-03 | 中国南方电网有限责任公司 | 电力专网调度通信链路的故障诊断方法、***及管理平台 |
Also Published As
Publication number | Publication date |
---|---|
CN110289997B (zh) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110289997A (zh) | 一种日志报文校验方法、装置及*** | |
US10263850B2 (en) | Network testing device for automated topology validation | |
US10122741B2 (en) | Non-harmful insertion of data mimicking computer network attacks | |
CN110245518B (zh) | 一种数据存储方法、装置及设备 | |
CN103563290A (zh) | 在公共加密体系结构服务中组合密钥控制信息 | |
CN109284466B (zh) | 用于在区块链中实现网页访问的方法、装置和存储介质 | |
CN110688428B (zh) | 用于发布智能合约的方法和装置 | |
CN110147410B (zh) | 一种块链式账本中的数据验证方法、***、装置及设备 | |
US10091223B2 (en) | Method for detecting anomalies in network traffic | |
CN110147685A (zh) | 数据验证方法、***、装置及设备 | |
CN109922049A (zh) | 基于区块链的验证装置及方法 | |
CN110908910B (zh) | 一种基于区块链的测试监控方法、装置及可读存储介质 | |
CN110347678B (zh) | 一种金融数据的存储方法、***、装置及设备 | |
CN114978945A (zh) | 网络拨测方法、装置、***、电子设备及存储介质 | |
CN111176567B (zh) | 分布式云存储的存储供应量验证方法及装置 | |
CN110705635B (zh) | 用于生成隔离森林的方法和装置 | |
CN110022327B (zh) | 一种短信认证测试方法和装置 | |
CN112507014B (zh) | 一种基于可信账本数据库的数据存储方法、装置及*** | |
CN114036364A (zh) | 用于识别爬虫的方法、装置、设备、介质和产品 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN113283891A (zh) | 信息处理方法、装置和电子设备 | |
CN113609520A (zh) | 接口调用方法、装置、设备和计算机可读存储介质 | |
CN117294745B (zh) | 网络连接状态信息发送方法、装置、电子设备和介质 | |
Wołoszyk et al. | Safe communication for railway transport using the example of axle counter | |
CN113726764B (zh) | 一种隐私数据传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |