CN111241125A - 一种记录操作日志的方法、装置、电子设备和存储介质 - Google Patents
一种记录操作日志的方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN111241125A CN111241125A CN202010016589.XA CN202010016589A CN111241125A CN 111241125 A CN111241125 A CN 111241125A CN 202010016589 A CN202010016589 A CN 202010016589A CN 111241125 A CN111241125 A CN 111241125A
- Authority
- CN
- China
- Prior art keywords
- operation log
- information
- structured query
- service layer
- business service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种记录操作日志的方法,包括:WEB应用程序接收到用户操作的请求后,生成链路跟踪标识并调用业务服务层,WEB应用程序携带登陆信息;WEB应用程序将链路跟踪标识和登陆信息发送业务服务层,业务服务层执行服务操作请求的逻辑代码并组装结构化查询语言语句,业务服务层的***将链路跟踪标识和登陆信息拼接为结构化查询语句的注释部分;数据库管理***中的日志文件记录结构化查询语言语句及操作前数据的值、操作后数据的值。本发明通过链路跟踪标识跟踪操作,***强化结构化查询语言语句,并结合数据库管理***中的日志文件记录操作日志的信息,不仅通用性强,而且对已有的业务侵入少,没有额外的编码工作。
Description
技术领域
本发明实施例涉及领域,具体涉及一种记录操作日志的方法、装置、电子设备和存储介质。
背景技术
现有技术中,操作日志主要记录以下信息:操作人、操作时间、操作类型、操作对象、操作前数据,操作后数据六个部分,主要用于审核审计工作。记录操作日志的主要方法可以通过面向切面编程的方式,拦截操作数据库的新增、修改、删除三种操作。其中操作人、操作时间,操作类型、操作对象、修改后数据通过请求信息可以获取,修改前数据则可以通过SQL查询的方式从数据库读取。
发明人在实现本发明的过程中发现:基于面向切面编程记录操作日志,操作前数据必须通过SQL查询的方式从数据库读取,这样每次记录操作日志都需要多查询一次数据库,存在效率低下的问题。
发明内容
为了解决现有技术存在的记录操作日志效率低下的问题,
第一方面,本发明的至少一个实施例提供了一种记录操作日志的方法,包括:
WEB应用程序接收到用户的操作请求后,生成链路跟踪标识并调用至少一个业务服务层,WEB应用程序携带登陆信息;
调用至少一个业务服务层后,WEB应用程序将链路跟踪标识和登陆信息发送至至少一个业务服务层,至少一个业务服务层接收到链路跟踪标识和登陆信息后,执行服务操作请求的逻辑代码并组装第一结构化查询语言语句,业务服务层的***将链路跟踪标识和登陆信息拼接为第一结构化查询语言注释语句;
数据库管理***中的二进制日志文件记录第一结构化查询语言语句、第一结构化查询语言语句执行前数据的值以及第一结构化查询语言语句执行后数据的值。
在一些实施例中,上述方法还包括:
读取二进制日志文件得到第一操作日志信息;
解析二进制日志文件后,异步缓存第一操作日志信息。
在一些实施例中,上述方法还包括:
订阅异步缓存第一操作日志信息,将第一操作日志信息组装为第二操作日志信息;
将第二操作日志信息存储到搜索引擎。
在一些实施例中,上述方法还包括:
接收到搜索引擎查询第二操作日志信息的触发操作时;
显示第二操作日志信息。
在一些实施例中,上述方法中的第一操作日志信息和第二操作日志信息均包括:操作人、操作时间、操作的对象、操作前数据、操作后数据、全局链路跟踪标识。
第二方面,本发明实施例提供了一种记录操作日志的装置,包括:
接收和调用模块,用于WEB应用程序接收到用户的操作请求后,生成链路跟踪标识并调用至少一个业务服务层,WEB应用程序携带登陆信息;
发送和执行模块,用于调用至少一个业务服务层后,WEB应用程序将链路跟踪标识和登陆信息发送至至少一个业务服务层,至少一个业务服务层接收到链路跟踪标识和登陆信息后,执行服务操作请求的逻辑代码并组装结构化查询语言语句,业务服务层的***将链路跟踪标识和登陆信息拼接为结构化查询语言语句的注释部分;
记录模块:数据库管理***中的二进制日志文件记录第一结构化查询语言语句、第一结构化查询语言语句执行前数据的值以及第一结构化查询语言语句执行后数据的值。
在一些实施例中,上述装置还包括:
读取模块:用于读取二进制日志文件得到第一操作日志信息;
解析模块:用于解析二进制日志文件后,异步缓存第一操作日志信息。
在一些实施例中,上述装置还包括:
订阅模块:用于订阅异步缓存第一操作日志信息,将第一操作日志信息组装为第二操作日志信息;
存储模块:用于将第二操作日志信息存储到搜索引擎。
第三方面,本发明实施例提供了一种电子设备,包括:处理器和存储器;
处理器通过调用存储器存储的程序或指令,用于执行如上述记录操作日志方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储程序或指令,程序或指令使计算机执行上述记录操作日志方法的步骤。
本发明实施例的优点在于:WEB应用程序接收到用户的操作请求后,生成链路跟踪标识并调用业务服务层,WEB应用程序携带登陆信息;WEB应用程序将链路跟踪标识和登陆信息发送业务服务层,业务服务层执行操作请求的逻辑代码并组装结构化查询语言语句,业务服务层的***将链路跟踪标识和登陆信息拼接为结构化查询语言语句的注释部分;数据库管理***中的日志文件记录结构化查询语言语句及操作前数据的值、操作后数据的值。本发明通过链路跟踪标识跟踪操作,***拼接执行的SQL语句,并结合数据库管理***中的日志文件记录操作日志的信息,不仅通用性强,而且对已有的业务侵入少,没有额外的编码工作,提升了效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例提出的一种记录操作日志的方法的流程示意图之一;
图2为本发明实施例提出的一种记录操作日志的方法的流程示意图之二;
图3为本发明实施例提出的一种记录操作日志的方法的流程示意图之三;
图4为本发明实施例提出的一种记录操作日志的方法的流程示意图之四;
图5为本发明实施例提出的一种记录操作日志的装置的结构示意图;
图6为本发明实施例提供的电子设备的硬件结构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。基于所描述的本发明的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
图1为本发明实施例提出的一种记录操作日志的方法的流程示意图之一。
第一方面,结合图1,本发明的至少一个实施例提供了一种记录操作日志的方法,包括如下三个步骤:
S101:WEB应用程序接收到用户的操作请求后,生成链路跟踪标识并调用至少一个业务服务层,WEB应用程序携带登陆信息。
具体的,本申请实施例中,WEB应用程序可以是包括:浏览器、淘宝、京东等应用程序,在接收到服务操作请求,这里的用户的操作请求可以是用户通过手机、移动端添加信息、删除信息、修改信息等操作请求,生成链路跟踪标识,这里的链路跟踪标识是唯一的,并调用至少一个业务服务层,可能依次调用多个业务服务层服务,WEB应用程序携带登陆信息,这里的登陆信息可以是登陆ID,用户名等。
S102:调用至少一个业务服务层后,WEB应用程序将链路跟踪标识和登陆信息发送至至少一个业务服务层,至少一个业务服务层接收到链路跟踪标识和登陆信息后,执行操作请求的逻辑代码并组装结构化查询语言语句,业务服务层的***将链路跟踪标识和登陆信息拼接为结构化查询语言语句的注释部分。
具体的,本申请实施例中,WEB应用程序可能依次调用多个业务服务层服务,并将相同的链路跟踪标识和登陆信息传递给不同的业务服务,当其中一个业务服务层接收到链路跟踪标识和登陆信息后,执行操作请求的逻辑代码并组装结构化查询语言语句,这里的结构化查询语言语句是SQL语句,业务服务层集成了LOG MYBATIS INTERCEPTOR,是一个轻量级***,用于修改业务服务层组装生成的SQL语句。组装结构化查询语言语句后经过LOG MYBATIS INTERCEPTOR的拦截处理,该***将来自WEB应用程序的链路跟踪标识和登陆信息生成结构化查询语言语句的注释部分,将注释部分拼接到原有的结构化查询语言语句,即原有的结构化查询语言语句中是由业务服务层生成的,***将这段语句进行了强化,注释部分不会影响执行结果,可以携带操作人信息,***至是在原来的sql语句前面拼接了注释语句,例如业务服务执行的sql语句原来是:update user set name=“张三”where id=1;经过***处理后(拼接后):/*@189029,2599306654235230208@*/updateuser set name=“张三”where id=1;而这里189029就是操作人id2599306654235230208是链路跟踪标识,代表一次请求的唯一标识。
S103:数据库管理***中的二进制日志文件记录结构化查询语言语句、结构化查询语言语句操作前数据的值以及结构化查询语言语句操作后数据的值。
具体的,本申请实施例中,在数据库管理***中,数据库管理***即MYSQL的二进制文件BINLOG会记录执行的SQL语句,本申请中需要设置binlog_rows_query_log_events为ON,以及SQL语句操作前数据的值以及操作后数据的值,本申请中需要设置binlog_row_image为FULL。
图2为本发明实施例提出的一种记录操作日志的方法的流程示意图之二。
在一些实施例中,结合图2,上述方法还包括:
S201:读取二进制日志文件得到第一操作日志信息;
具体的,本申请实施例中通过读取二进制日志文件BINLOG即得到操作人、操作时间、操作的对象、操作前数据、操作后的数据、全局链路跟踪标识,操作日志信息都可以通过MYSQL BINLOG读取。
S202:解析二进制日志文件后,异步缓存第一操作日志信息。
具体的,本申请实施例中解析二进制日志文件BINLOG,由于BINLOG是二进制文件,直接使用CALNAL解析操作日志信息而不使用MYSQL BINLOG协议,因为二进制日志文件BINLOG文件包含的信息量很大,异步缓存第一操作日志信息使用KAFKA消息队列,使得第一操作日志信息达到异步、缓冲的效果。
图3为本发明实施例提出的一种记录操作日志的方法的流程示意图之三。
在一些实施例中,结合图3,上述方法还包括:
S301:订阅异步缓存第一操作日志信息,将第一操作日志信息组装为第二操作日志信息;
具体的,本发明实施例中订阅消息队列异步缓存的操作日志信息后,可以根据不同的日期组装为第二操作日志信息。
S302:将第二操作日志信息存储到搜索引擎。
具体的,本发明实施例中将第二操作日志信息可以存储到ELASTIC SEARCH搜索引擎里,后期可以通过查询ELASTIC SEARCH到达日志查询效果。
图4为本发明实施例提出的一种记录操作日志的方法的流程示意图之四。
在一些实施例中,上述方法还包括:
S401:接收到搜索引擎查询第二操作日志信息的触发操作时;
S402:显示第二操作日志信息。
具体的,本申请实施例中的触发操作可以是用户在搜索引擎输中入限定信息来查询,在搜索引擎的页面显示操作日志详情。
在一些实施例中,上述方法中的第一操作日志信息和第二操作日志信息均包括:操作人、操作时间、操作的对象、操作前数据、操作后数据、全局链路跟踪标识。
图5为本发明实施例提出的一种记录操作日志的装置的结构示意图。
第二方面,结合图5,本发明实施例提供了一种记录操作日志的装置,包括:
接收和调用模块501,接收模块用于WEB应用程序接收到服务操作请求后,生成链路跟踪标识,调用模块用于调用至少一个业务服务层,WEB应用程序携带登陆信息。
具体的,本申请实施例中,WEB应用程序可以是:浏览器、淘宝、京东等应用程序,接收模块接收到用户的操作请求,这里的操作请求可以是用户通过手机、移动端添加信息、删除信息、修改信息等操作请求,生成链路跟踪标识,这里的链路跟踪标识是唯一的,调用模块调用至少一个业务服务层,可能依次调用多个业务服务层服务,WEB应用程序携带登陆信息,这里的登陆信息可以是登陆ID,用户名等。
发送和执行模块502,调用至少一个业务服务层后,发送模块用于WEB应用程序将链路跟踪标识和登陆信息发送至至少一个业务服务层,至少一个业务服务层接收到链路跟踪标识和登陆信息后,执行模块用于执行服务操作请求的逻辑代码并组装结构化查询语言语句,业务服务层的***将链路跟踪标识和登陆信息拼接为结构化查询语言语句的注释部分。
具体的,本申请实施例中,WEB应用程序可能依次调用多个业务服务层服务,并将相同的链路跟踪标识和登陆信息传递给不同的业务服务,当其中一个业务服务层接收到链路跟踪标识和登陆信息后,执行操作请求的逻辑代码并组装结构化查询语言语句,这里的结构化查询语言语句是SQL语句,业务服务层集成了LOG MYBATIS INTERCEPTOR,是一个轻量级***,用于修改业务服务层组装生成的SQL语句。组装结构化查询语言语句后经过LOG MYBATIS INTERCEPTOR的拦截处理,该***将来自WEB应用程序的链路跟踪标识和登陆信息生成结构化查询语言语句的注释部分,将注释部分拼接到原有的结构化查询语言语句,即原有的结构化查询语言语句中是由业务服务层生成的,***将这段语句进行了强化,注释部分不会影响执行结果,例如业务服务执行的sql语句原来是:update user setname=“张三”where id=1;经过***处理后(拼接后):/*@189029,2599306654235230208@*/update user set name=“张三”where id=1;而这里189029就是操作人id2599306654235230208是链路跟踪标识,代表一次请求的唯一标识。
记录模块503:用于数据库管理***中的二进制日志文件记录第一结构化查询语言语句、第一结构化查询语言语句执行前数据的值以及第一结构化查询语言语句执行后数据的值。
具体的,本申请实施例中,在数据库管理***中,数据库管理***即MYSQL的二进制文件BINLOG即记录模块记录执行的SQL语句,本申请中需要设置binlog_rows_query_log_events为ON,以及SQL语句操作前数据的值以及操作后数据的值,本申请中需要设置binlog_row_image为FULL。
在一些实施例中,上述装置还包括:
读取模块:用于读取二进制日志文件得到第一操作日志信息。
具体的,本申请实施例中通过读取二进制日志文件BINLOG即得到操作人、操作时间、操作的对象、操作前数据、操作后的数据、全局链路跟踪标识,操作日志信息都可以通过MYSQL BINLOG读取。
解析模块:用于解析二进制日志文件后,异步缓存第一操作日志信息。
具体的,本申请实施例中解析二进制日志文件BINLOG,由于BINLOG是二进制文件,直接使用CALNAL解析操作日志信息而不使用MYSQL BINLOG协议,因为二进制日志文件BINLOG文件包含的信息量很大,异步缓存第一操作日志信息使用KAFKA消息队列,使得第一操作日志信息达到异步、缓冲的效果。
在一些实施例中,上述装置还包括:
订阅模块:用于订阅异步缓存第一操作日志信息,将第一操作日志信息组装为第二操作日志信息。
具体的,本发明实施例中订阅模块订阅消息队列异步缓存的操作日志信息后,可以根据不同的日期组装为第二操作日志信息。
存储模块:用于将第二操作日志信息存储到搜索引擎。
具体的,本发明实施例中存储模块将第二操作日志信息可以存储到ELASTICSEARCH搜索引擎里,后期可以通过查询ELASTIC SEARCH到达日志查询效果。
第三方面,本发明实施例提供了一种电子设备,包括:处理器和存储器;
处理器通过调用存储器存储的程序或指令,用于执行如上述记录操作日志方法的步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,所计算机可读存储介质存储程序或指令,程序或指令使计算机执行上述记录操作日志方法的步骤。
图6为本发明实施例提供的电子设备的硬件结构示意图,如图6所示,该电子设备可以包括手机、PAD的智能终端,该电子设备包括:
一个或多个处理器601,图6中以一个处理器601为例;存储器602;电子设备还可以包括:输入装置603和输出装置604。
电子设备中的处理器601、存储器602、输入装置603和输出装置604可以通过总线或者其他方式连接,图5中以通过总线连接为例。
存储器602作为一种非暂态计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的应用程序的界面显示方法对应的程序指令/模块(例如,附图5所示的接收和调用模块501、发送和执行模块502和记录模块503)。处理器601通过运行存储在存储器602中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的记录操作日志的方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非暂态性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态性固态存储器件。在一些实施例中,存储器602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置603可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置604可包括显示屏等显示设备。
本发明实施例还提供一种包含计算机可读存储介质,该计算机可读存储介质存储程序或指令,该程序或指令使计算机执行行时用于执行一种记录操作日志的方法,该方法包括:
WEB应用程序接收到服务操作请求后,生成链路跟踪标识并调用至少一个业务服务层,WEB应用程序携带登陆信息。
调用至少一个业务服务层后,WEB应用程序将链路跟踪标识和登陆信息发送至至少一个业务服务层,至少一个业务服务层接收到链路跟踪标识和登陆信息后,执行服务操作请求的逻辑代码并组装第一结构化查询语言语句,业务服务层的***将链路跟踪标识和登陆信息拼接为第一结构化查询语言注释语句。
数据库管理***中的二进制日志文件记录第一结构化查询语言语句、第一结构化查询语言语句执行前数据的值以及第一结构化查询语言语句执行后数据的值。
可选的,该计算机可执行指令在由计算机处理器执行时还可以用于执行本发明任意实施例所提供的记录操作日志的方法的技术方案。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种记录操作日志的方法,其特征在于,包括:
WEB应用程序接收到用户的操作请求后,生成链路跟踪标识并调用至少一个业务服务层,所述WEB应用程序携带登陆信息;
调用至少一个业务服务层后,WEB应用程序将所述链路跟踪标识和登陆信息发送至至少一个业务服务层,所述至少一个业务服务层接收到所述链路跟踪标识和登陆信息后,执行所述操作请求的逻辑代码并组装结构化查询语言语句,所述业务服务层的***将所述链路跟踪标识和登陆信息拼接为结构化查询语句的注释部分;
数据库管理***中的二进制日志文件记录所述结构化查询语言语句、所述结构化查询语言语句操作前数据的值以及所述结构化查询语言语句操作后数据的值。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
读取所述二进制日志文件得到第一操作日志信息;
解析所述二进制日志文件后,异步缓存第一操作日志信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
订阅所述异步缓存第一操作日志信息,将所述第一操作日志信息组装为第二操作日志信息;
将所述第二操作日志信息存储到搜索引擎。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
接收到所述搜索引擎查询所述第二操作日志信息的触发操作时;
显示所述第二操作日志信息。
5.根据权利要求4所述的方法,其特征在于,所述第一操作日志信息和所述第二操作日志信息均包括:操作人、操作时间、操作的对象、操作前数据、操作后数据、全局链路跟踪标识。
6.一种记录操作日志的装置,其特征在于,包括:
接收和调用模块,用于WEB应用程序接收到用户的操作请求后,生成链路跟踪标识并调用至少一个业务服务层,所述WEB应用程序携带登陆信息;
发送和执行模块,用于调用至少一个业务服务层后,WEB应用程序将所述链路跟踪标识和登陆信息发送至至少一个业务服务层,所述至少一个业务服务层接收到所述链路跟踪标识和登陆信息后,执行所述用户的操作请求的逻辑代码并组装结构化查询语言语句,所述业务服务层的***将所述链路跟踪标识和登陆信息拼接为结构化查询语句的注释部分;
记录模块:数据库管理***中的二进制日志文件记录所述结构化查询语言语句、所述结构化查询语言语句操作前数据的值以及所述结构化查询语言语句操作后数据的值。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
读取模块:用于读取所述二进制日志文件得到第一操作日志信息;
解析模块:用于解析所述二进制日志文件后,异步缓存第一操作日志信息。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
订阅模块:用于订阅所述异步缓存第一操作日志信息,将所述第一操作日志信息组装为第二操作日志信息;
存储模块:用于将所述第二操作日志信息存储到搜索引擎。
9.一种电子设备,其特征在于,包括:包括:处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至5任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010016589.XA CN111241125B (zh) | 2020-01-08 | 2020-01-08 | 一种记录操作日志的方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010016589.XA CN111241125B (zh) | 2020-01-08 | 2020-01-08 | 一种记录操作日志的方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111241125A true CN111241125A (zh) | 2020-06-05 |
CN111241125B CN111241125B (zh) | 2023-06-02 |
Family
ID=70874277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010016589.XA Active CN111241125B (zh) | 2020-01-08 | 2020-01-08 | 一种记录操作日志的方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111241125B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111752799A (zh) * | 2020-06-24 | 2020-10-09 | 中国建设银行股份有限公司 | 一种业务链路跟踪方法、装置、设备及储存介质 |
CN112346721A (zh) * | 2020-10-23 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 基于面向切面编程的日志采集方法、装置和电子设备 |
CN112416710A (zh) * | 2020-11-19 | 2021-02-26 | 京东数字科技控股股份有限公司 | 用户操作的记录方法、装置、电子设备及存储介质 |
CN112491617A (zh) * | 2020-11-27 | 2021-03-12 | 深圳乐信软件技术有限公司 | 一种链路跟踪方法、装置、电子设备和介质 |
CN113626423A (zh) * | 2021-06-29 | 2021-11-09 | 欧电云信息科技(江苏)有限公司 | 业务数据库的日志管理方法、装置、*** |
CN113885958A (zh) * | 2021-09-30 | 2022-01-04 | 杭州默安科技有限公司 | 一种拦截脏数据的方法和*** |
CN113886392A (zh) * | 2021-10-11 | 2022-01-04 | 四川新网银行股份有限公司 | 分布式链路跟踪TraceID写入数据库的方法及*** |
CN116643733A (zh) * | 2023-07-26 | 2023-08-25 | 北京仁科互动网络技术有限公司 | 业务处理***和方法 |
CN116881040A (zh) * | 2023-09-08 | 2023-10-13 | 杭州小电科技股份有限公司 | 一种业务操作处理方法、装置、电子装置和存储介质 |
CN117407369A (zh) * | 2023-12-14 | 2024-01-16 | 宁德时代新能源科技股份有限公司 | 操作日志记录方法、装置及电子设备 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7200588B1 (en) * | 2002-07-29 | 2007-04-03 | Oracle International Corporation | Method and mechanism for analyzing trace data using a database management system |
US20120117644A1 (en) * | 2010-11-04 | 2012-05-10 | Ridgeway Internet Security, Llc | System and Method for Internet Security |
US20120173490A1 (en) * | 2010-12-30 | 2012-07-05 | Verisign, Inc. | Method and system for implementing business logic |
EP2698966A2 (en) * | 2011-09-05 | 2014-02-19 | Deutsche Telekom AG | Tracking end-users in web databases |
CN103647794A (zh) * | 2013-12-31 | 2014-03-19 | 北京启明星辰信息安全技术有限公司 | 一种基于j2ee平台的数据关联方法及关联插件 |
CN105512284A (zh) * | 2015-12-07 | 2016-04-20 | 上海爱数信息技术股份有限公司 | 基于事务形态数据和binlog文件的MySQL数据保护方法 |
CN105912455A (zh) * | 2016-04-27 | 2016-08-31 | 努比亚技术有限公司 | 业务执行方法及服务器 |
CN107122290A (zh) * | 2016-02-25 | 2017-09-01 | 阿里巴巴集团控股有限公司 | 日志信息的记录方法及装置 |
CN107480009A (zh) * | 2017-08-18 | 2017-12-15 | 北京中电普华信息技术有限公司 | 一种事务恢复方法及装置 |
CN108228628A (zh) * | 2016-12-15 | 2018-06-29 | 亿度慧达教育科技(北京)有限公司 | 一种结构化查询语言数据库中的宽表生成方法及其装置 |
CN109284282A (zh) * | 2018-10-22 | 2019-01-29 | 北京极数云舟科技有限公司 | 一种基于MySQL数据库运维方法和*** |
CN109388631A (zh) * | 2018-10-11 | 2019-02-26 | 山东浪潮通软信息科技有限公司 | 一种多租户的数据库分库实现方法 |
CN109446262A (zh) * | 2018-10-31 | 2019-03-08 | 成都四方伟业软件股份有限公司 | 一种数据汇聚方法及装置 |
CN110222028A (zh) * | 2019-04-30 | 2019-09-10 | 重庆小雨点小额贷款有限公司 | 一种数据管理方法、装置、设备及存储介质 |
CN110245035A (zh) * | 2019-05-20 | 2019-09-17 | 平安普惠企业管理有限公司 | 一种链路跟踪方法及装置 |
CN110321273A (zh) * | 2019-07-09 | 2019-10-11 | 政采云有限公司 | 一种业务统计方法及装置 |
-
2020
- 2020-01-08 CN CN202010016589.XA patent/CN111241125B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7200588B1 (en) * | 2002-07-29 | 2007-04-03 | Oracle International Corporation | Method and mechanism for analyzing trace data using a database management system |
US20120117644A1 (en) * | 2010-11-04 | 2012-05-10 | Ridgeway Internet Security, Llc | System and Method for Internet Security |
US20120173490A1 (en) * | 2010-12-30 | 2012-07-05 | Verisign, Inc. | Method and system for implementing business logic |
EP2698966A2 (en) * | 2011-09-05 | 2014-02-19 | Deutsche Telekom AG | Tracking end-users in web databases |
CN103647794A (zh) * | 2013-12-31 | 2014-03-19 | 北京启明星辰信息安全技术有限公司 | 一种基于j2ee平台的数据关联方法及关联插件 |
CN105512284A (zh) * | 2015-12-07 | 2016-04-20 | 上海爱数信息技术股份有限公司 | 基于事务形态数据和binlog文件的MySQL数据保护方法 |
CN107122290A (zh) * | 2016-02-25 | 2017-09-01 | 阿里巴巴集团控股有限公司 | 日志信息的记录方法及装置 |
CN105912455A (zh) * | 2016-04-27 | 2016-08-31 | 努比亚技术有限公司 | 业务执行方法及服务器 |
CN108228628A (zh) * | 2016-12-15 | 2018-06-29 | 亿度慧达教育科技(北京)有限公司 | 一种结构化查询语言数据库中的宽表生成方法及其装置 |
CN107480009A (zh) * | 2017-08-18 | 2017-12-15 | 北京中电普华信息技术有限公司 | 一种事务恢复方法及装置 |
CN109388631A (zh) * | 2018-10-11 | 2019-02-26 | 山东浪潮通软信息科技有限公司 | 一种多租户的数据库分库实现方法 |
CN109284282A (zh) * | 2018-10-22 | 2019-01-29 | 北京极数云舟科技有限公司 | 一种基于MySQL数据库运维方法和*** |
CN109446262A (zh) * | 2018-10-31 | 2019-03-08 | 成都四方伟业软件股份有限公司 | 一种数据汇聚方法及装置 |
CN110222028A (zh) * | 2019-04-30 | 2019-09-10 | 重庆小雨点小额贷款有限公司 | 一种数据管理方法、装置、设备及存储介质 |
CN110245035A (zh) * | 2019-05-20 | 2019-09-17 | 平安普惠企业管理有限公司 | 一种链路跟踪方法及装置 |
CN110321273A (zh) * | 2019-07-09 | 2019-10-11 | 政采云有限公司 | 一种业务统计方法及装置 |
Non-Patent Citations (4)
Title |
---|
SOLOMON OGBOMON UWAGBOLE: "Applied Machine Learning predictive analytics to SQL Injection Attack detection and prevention", 《IEEE XPLORE》 * |
李芳: "语义出版本体模型的构成分析——以SPAR本体和Nature本体为例", 《图书情报工作》, no. 61 * |
董慧慧: "基于struts2***的操作日志***设计", 《计算机光盘软件与应用》, no. 2012 * |
韩言平: "SQL注入智能检测工具的设计与实现", 《CNKI中国知网》 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111752799A (zh) * | 2020-06-24 | 2020-10-09 | 中国建设银行股份有限公司 | 一种业务链路跟踪方法、装置、设备及储存介质 |
CN112346721A (zh) * | 2020-10-23 | 2021-02-09 | 杭州安恒信息技术股份有限公司 | 基于面向切面编程的日志采集方法、装置和电子设备 |
CN112416710A (zh) * | 2020-11-19 | 2021-02-26 | 京东数字科技控股股份有限公司 | 用户操作的记录方法、装置、电子设备及存储介质 |
CN112491617A (zh) * | 2020-11-27 | 2021-03-12 | 深圳乐信软件技术有限公司 | 一种链路跟踪方法、装置、电子设备和介质 |
CN113626423A (zh) * | 2021-06-29 | 2021-11-09 | 欧电云信息科技(江苏)有限公司 | 业务数据库的日志管理方法、装置、*** |
CN113626423B (zh) * | 2021-06-29 | 2024-01-30 | 欧电云信息科技(江苏)有限公司 | 业务数据库的日志管理方法、装置、*** |
CN113885958B (zh) * | 2021-09-30 | 2023-10-31 | 杭州默安科技有限公司 | 一种拦截脏数据的方法和*** |
CN113885958A (zh) * | 2021-09-30 | 2022-01-04 | 杭州默安科技有限公司 | 一种拦截脏数据的方法和*** |
CN113886392A (zh) * | 2021-10-11 | 2022-01-04 | 四川新网银行股份有限公司 | 分布式链路跟踪TraceID写入数据库的方法及*** |
CN113886392B (zh) * | 2021-10-11 | 2024-07-02 | 四川新网银行股份有限公司 | 分布式链路跟踪TraceID写入数据库的方法及*** |
CN116643733B (zh) * | 2023-07-26 | 2023-10-13 | 北京仁科互动网络技术有限公司 | 业务处理***和方法 |
CN116643733A (zh) * | 2023-07-26 | 2023-08-25 | 北京仁科互动网络技术有限公司 | 业务处理***和方法 |
CN116881040A (zh) * | 2023-09-08 | 2023-10-13 | 杭州小电科技股份有限公司 | 一种业务操作处理方法、装置、电子装置和存储介质 |
CN117407369A (zh) * | 2023-12-14 | 2024-01-16 | 宁德时代新能源科技股份有限公司 | 操作日志记录方法、装置及电子设备 |
CN117407369B (zh) * | 2023-12-14 | 2024-05-28 | 宁德时代新能源科技股份有限公司 | 操作日志记录方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111241125B (zh) | 2023-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111241125B (zh) | 一种记录操作日志的方法、装置、电子设备和存储介质 | |
US8005806B2 (en) | System and method for information retrieval using context information | |
US8056007B2 (en) | System and method for recognizing and storing information and associated context | |
CN111752799A (zh) | 一种业务链路跟踪方法、装置、设备及储存介质 | |
CN110489315B (zh) | 一种操作请求的跟踪方法、跟踪装置及服务器 | |
US10754628B2 (en) | Extracting web API endpoint data from source code to identify potential security threats | |
KR102550540B1 (ko) | 랜딩 페이지 처리 방법, 장치, 기기 및 매체 | |
CN113687974B (zh) | 客户端日志处理方法、装置及计算机设备 | |
CN112486708B (zh) | 页面操作数据的处理方法和处理*** | |
CN111443901B (zh) | 一种基于Java反射的业务扩展方法及装置 | |
CN113254320A (zh) | 记录用户网页操作行为的方法及装置 | |
CN112800410A (zh) | 一种多产品登录管理方法、装置、设备及存储介质 | |
US11500652B2 (en) | Method and system for application loading | |
CN115329170A (zh) | 网页抓取方法、装置、设备以及存储介质 | |
CN111240847A (zh) | 数据处理方法、装置、介质和计算设备 | |
CN114443905A (zh) | 接口文档更新方法、装置、电子设备及可读存储介质 | |
CN110825594A (zh) | 数据的上报、下发方法、客户端及服务器 | |
CN108959294B (zh) | 一种访问搜索引擎的方法和装置 | |
JP7353076B2 (ja) | 会話関連データを収集する方法、コンピュータプログラム、コンピュータ機器及びサーバーシステム | |
CN110858238B (zh) | 一种数据处理的方法和装置 | |
CN116028479A (zh) | 一种数据对账***、方法、设备及存储介质 | |
CN111400060B (zh) | 设备联动方法、装置、服务器和介质 | |
CN113779122A (zh) | 导出数据的方法和装置 | |
CN113347052A (zh) | 通过访问日志统计用户访问数据的方法和装置 | |
CN113094348B (zh) | 日志管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220330 Address after: 100107 Room 501, 5 / F, 101, building 2, yard 36, Hongjunying South Road, Chaoyang District, Beijing Applicant after: Beijing shupeitong Network Technology Co.,Ltd. Address before: 610000 No. 6, unit 2, building 1, No. 57, community main street, Chang town, Xinglong Street, Tianfu new area, Chengdu, Sichuan Applicant before: Chengdu hi xueluozi Education Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |