CN115277383A - 日志生成方法、装置、电子设备及计算机可读存储介质 - Google Patents

日志生成方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN115277383A
CN115277383A CN202210899660.2A CN202210899660A CN115277383A CN 115277383 A CN115277383 A CN 115277383A CN 202210899660 A CN202210899660 A CN 202210899660A CN 115277383 A CN115277383 A CN 115277383A
Authority
CN
China
Prior art keywords
service
return value
instruction
log
instruction type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210899660.2A
Other languages
English (en)
Other versions
CN115277383B (zh
Inventor
杨立勉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202210899660.2A priority Critical patent/CN115277383B/zh
Publication of CN115277383A publication Critical patent/CN115277383A/zh
Application granted granted Critical
Publication of CN115277383B publication Critical patent/CN115277383B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种日志生成方法、装置、电子设备及计算机可读存储介质,属于计算机领域。日志生成方法,包括:获取业务报文中携带的目标返回值,其中,不同的返回值所对应的业务场景、指令种类中至少有一个不同;基于所述目标返回值,确定所述目标返回值对应的业务场景和指令种类;将所述业务场景和所述指令种类记录至日志中,得到包含业务场景和指令种类的日志信息。由于不同的返回值所对应的业务场景、指令种类中至少有一个不同,使得在接收到返回值时,即可根据返回值确定其对应的业务场景和指令种类,进而得到包括业务场景和指令种类的日志信息,使日志信息更加详细,进而满足用户使用需求。

Description

日志生成方法、装置、电子设备及计算机可读存储介质
技术领域
本申请涉及计算机的技术领域,具体而言,涉及一种日志生成方法、装置、电子设备及计算机可读存储介质。
背景技术
当前网络攻击越来越多,网络安全设备大量被开发出来并应用到实际的环境中,通过对网络安全设备进行配置可以实现多种业务需求。其中,很多业务需求需要使用不同的指令协助实现。
目前,网络安全设备中的日志功能只能进行统一的日志记录,且往往只能记录指令的基本信息。但在实际应用中,仅记录指令的基本信息的日志难以满足用户的使用需求。
发明内容
本申请提供一种日志生成方法、装置、电子设备及计算机可读存储介质,以解决现有的日志仅记录指令的基本信息的日志难以满足用户的使用需求的为问题。
本申请提供一种日志生成方法,包括:获取业务报文中携带的目标返回值,其中,不同的返回值所对应的业务场景、指令种类中至少有一个不同;基于所述目标返回值,确定所述目标返回值对应的业务场景和指令种类;将所述业务场景和所述指令种类记录至日志中,得到包含业务场景和指令种类的日志信息。
本申请实施例中,由于不同的返回值所对应的业务场景、指令种类中至少有一个不同,使得在接收到返回值时,即可根据返回值确定其对应的业务场景和指令种类,进而得到包括业务场景和指令种类的日志信息,使日志信息更加详细,进而满足用户使用需求。
结合第一方面提供的技术方案,在一些可能的实施方式中,所述基于所述目标返回值,确定所述目标返回值对应的业务场景和指令种类,包括:基于所述目标返回值和预设的配置文件,确定所述目标返回值对应的业务场景和指令种类,其中,所述预设的配置文件包括包含所述目标返回值在内的各个返回值各自对应的业务场景和指令种类。
本申请实施例中,由于配置文件包括包含目标返回值在内的各个返回值各自对应的业务场景和指令种类,使得可以基于该配置文件快速查询返回值对应的业务场景和指令种类,提高反应速度。
结合第一方面提供的技术方案,在一些可能的实施方式中,在将所述业务场景和指令种类记录至日志中后,所述方法还包括:将所述业务报文中的目标返回值修正为所述指令种类对应的原始默认值,其中,同一指令种类在不同场景下的原始默认值一致;将返回值为原始默认值的所述业务报文反馈给指定设备。
本申请实施例中,将业务报文中的目标返回值修正为指令种类对应的原始默认值,然后将返回值为原始默认值的业务报文反馈给指定设备,使得指定设备可以识别接收到的返回值,不会因无法识别配置文件中的返回值导致出现故障,从而可以提高本方案的适用范围。
结合第一方面提供的技术方案,在一些可能的实施方式中,所述日志信息还包括源IP(Internet Protocol,网际互连协议)地址、目的IP地址、源端口、目的端口、协议类型、配置指令中的至少一种。
本申请实施例中,日志中还记载有源IP地址、目的IP地址、源端口、目的端口、协议类型、配置指令,使得日志记载的信息更加详细,进而可以使日志更加满足用户的使用需求。
结合第一方面提供的技术方案,在一些可能的实施方式中,所述指令为重定向指令、过滤拦截指令、用于返回指定内容给客户端的指令中的任意一种。
结合第一方面提供的技术方案,在一些可能的实施方式中,所述获取业务报文中携带的目标返回值,包括:接收指定设备发送的业务请求报文,所述业务请求报文中包括所述业务场景;基于所述业务请求报文确定指令种类;根据所述指令种类和所述业务场景,生成携带所述目标返回值的业务报文。
本申请实施例中,根据指定设备发送的包括业务场景的业务请求报文,即可生成携带目标返回值的业务报文,无需在指定设备中配置返回值,从而可以扩大本方案的适用范围。
第二方面,本申请提供一种日志生成装置,包括:日志模块,用于获取业务报文中携带的目标返回值,其中,不同的返回值所对应的业务场景、指令种类中至少有一个不同;基于所述目标返回值,确定所述目标返回值对应的业务场景和指令种类;将所述业务场景和所述指令种类记录至日志中,得到包含业务场景和指令种类的日志信息。
结合第一方面提供的技术方案,在一些可能的实施方式中,实施日志生成装置还包括:业务模块,用于接收指定设备发送的业务请求报文,所述请求报文中包括所述业务场景;基于所述业务请求报文确定指令种类;根据所述指令种类和所述业务场景,生成携带所述目标返回值的业务报文。
第三方面,本申请实施例还提供了一种电子设备,包括:存储器和处理器,所述存储器和所述处理器连接;所述存储器,用于存储程序;所述处理器,用于调用存储于所述存储器中的程序,以执行如上述第一方面实施例和/或结合上述第一方面实施例的任一种可能的实施方式提供的方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被计算机运行时,执行如上述第一方面实施例和/或结合上述第一方面实施例的任一种可能的实施方式提供的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例示出的一种日志生成方法的流程示意图;
图2为本申请实施例示出的又一种日志生成方法的流程示意图;
图3为本申请实施例示出的一种日志生成装置的结构框图;
图4为本申请实施例示出的一种日电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中诸如“第一”、“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
再者,本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
下面将结合附图对本申请的技术方案进行详细地描述。
请参阅图1,图1为本申请实施例提供的一种日志生成方法的流程示意图,下面将结合图1对其包含的步骤进行说明。
S100:获取业务报文中携带的目标返回值。
其中,不同的返回值所对应的业务场景、指令种类中至少有一个不同。
业务场景可以是任意场景,例如,负载均衡、正向代理、反向代理等场景,业务场景可以根据实际需求设置,此处不对其具体类型做出限制。
指令种类可以是任意种类的指令,可以根据实际需求设置,此处不对其具体类型做出限制。
例如,指令为重定向指令、过滤拦截指令、用于返回指定内容给客户端的指令中的任意一种。
返回值的具体数据可以根据实际需求设置,此处不对其具体类型做出限制。
例如,返回值1001对应业务场景1、指令1;返回值1002对应业务场景2、指令1;返回值1003对应业务场景1、指令2;返回值1004对应业务场景2、指令2;返回值1005对应业务场景3、指令1等。
可以理解的是,此处的业务报文可以是第三方生成并发送的,或者,也可以是执行该日志生成方法的设备中的某一单元生成的,例如,可以是日志生成装置中的业务单元生成携带目标返回值的业务报文,然后日志生成装置中的日志单元获取该业务报文。
S200:基于目标返回值,确定目标返回值对应的业务场景和指令种类。
一种实施方式下,为了提高反应速度,可以预设的配置文件,在得到目标返回值后,基于目标返回值和预设的配置文件,确定目标返回值对应的业务场景和指令种类,其中,预设的配置文件包括包含目标返回值在内的各个返回值各自对应的业务场景和指令种类。
例如,配置文件中包括有返回值1001、1002、1003、1004、1005,且返回值1001对应业务场景1、指令1;返回值1002对应业务场景2、指令1;返回值1003对应业务场景1、指令2;返回值1004对应业务场景2、指令2;返回值1005对应业务场景3、指令1。此时,在接收到返回值1001时,即可根据配置文件得到1001对应的业务场景和指令种类分别为业务场景1和指令种类1;在接收到返回值1003时,即可根据配置文件得到返回值1003对应的业务场景和指令种类分别为业务场景1和指令种类2。
S300:将业务场景和指令种类记录至日志中,得到包含业务场景和指令种类的日志信息。
在根据S200得到业务场景和指令种类后,即可将业务场景和指令种类记录至日志中,从而得到相较于现有的日志更加详细的日志信息。
一种实施方式下,为了使其他电子设备可以识别执行本方案的电子设备返回的返回值,在步骤S300后,还需要将业务报文中的目标返回值修正为指令种类对应的原始默认值,其中,同一指令种类在不同场景下的原始默认值一致;将返回值为原始默认值的业务报文反馈给指定设备。
例如,目标返回值为1001,且返回值1001对应业务场景1、指令1,而指令1对应的原始默认值为301,则在将业务场景1、指令1记录至日志信息后,将返回值1001修正为301,然后将返回值为301的业务报文反馈给指定设备,以使指定设备能根据返回值301识别对应的指令。
为了便于理解上述的目标返回值、原始默认值、业务场景、指令种类之间的关联关系,请参阅表1。
表1
Figure BDA0003770339890000071
Figure BDA0003770339890000081
表1中的正常返回值即为上述的原始默认值。如表1所示,同一指令的原始默认值相同,使得无法基于原始默认值得到业务场景等信息,进而无法得到包括业务场景的日志信息。
其中,正常配置指令和记录日志的配置指令中出现的“return”表示return指令,例如,return 200‘hello’的含义为响应成功,将“hello”字符串给指定设备。return301http://www.***.com表示重定向到百度;return 403表示服务器拒绝请求。return指令的具体实现方式及实现原理已为本领域技术人员所熟知,为简要描述,此处不再赘述。
上述举例仅为便于理解,正常返回值不局限于上述的301、403、200,还可以包括:
返回值200,对应“成功”指令,表征服务器已成功处理了请求。通常,这表示服务器提供了请求的网页。
返回值201,对应“已创建”指令,表征请求成功并且服务器创建了新的资源。
返回值202,对应“已接收”指令,表征服务器已接收请求,但尚未处理。
返回值203,对应“非授权信息”指令,表征服务器已成功处理了请求,但返回的信息可能来自另一来源。
返回值204,对应“无内容”指令,表征服务器成功处理了请求,但没有返回任何内容。
返回值205,对应“重置内容”指令,表征服务器成功处理了请求,但没有返回任何内容。
返回值206,对应“部分内容”指令,表征服务器成功处理了部分GET请求(通过URL(uniform resource locator,统一资源定位***)来传递数据)。
返回值300,对应“多种选择”指令,表征针对请求,服务器可执行多种操作。服务器可根据请求者(user agent)选择一项操作,或提供操作列表供请求者选择。
返回值301,对应“永久移动”指令,表征请求的网页已永久移动到新位置。服务器返回此响应(对GET或HEAD请求(头请求)的响应)时,会自动将请求者转到新位置。
返回值302,对应“临时移动”指令,表征服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。
返回值303,对应“查看其他位置”指令,表征请求者应当对不同的位置使用单独的GET请求来检索响应时,服务器返回此代码。
返回值304,对应“未修改”指令,表征自从上次请求后,请求的网页未修改过。服务器返回此响应时,不会返回网页内容。
返回值305,对应“使用代理”指令,表征请求者只能使用代理访问请求的网页。如果服务器返回此响应,还表示请求者应使用代理。
返回值307,对应“临时重定向”指令,表征服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。
返回值400,对应“错误请求”指令,表征服务器不理解请求的语法。
返回值401,对应“未授权”指令,表征请求要求身份验证。对于需要登录的网页,服务器可能返回此响应。
返回值403,对应“禁止”指令,表征服务器拒绝请求。
返回值404,对应“未找到”指令,表征服务器找不到请求的网页。
返回值405,对应“方法禁用”指令,表征禁用请求中指定的方法。
返回值406,对应“不接受”指令,表征无法使用请求的内容特性响应请求的网页。
返回值407,对应“需要代理授权”指令,表征此状态代码与401(未授权)类似,但指定请求者应当授权使用代理。
返回值408,对应“请求超时”指令,表征服务器等候请求时发生超时。
返回值409,对应“冲突”指令,表征服务器在完成请求时发生冲突。服务器必须在响应中包含有关冲突的信息。
返回值410,对应“已删除”指令,表征如果请求的资源已永久删除,服务器就会返回此响应。
返回值411,对应“需要有效长度”指令,表征服务器不接收不含有效内容长度标头字段的请求。
返回值412,对应“未满足前提条件”指令,表征服务器未满足请求者在请求中设置的其中一个前提条件。
返回值413,对应“请求实体过大”指令,表征服务器无法处理请求,因为请求实体过大,超出服务器的处理能力。
返回值414,对应“请求的URI(Uniform Resource Identifier,统一资源标识符)过长”指令,表征请求的URI(通常为网址)过长,服务器无法处理。
返回值415,对应“不支持的媒体类型”指令,表征请求的格式不受请求页面的支持。
返回值416,对应“请求范围不符合要求”指令,表征如果页面无法提供请求的范围,则服务器会返回此状态代码。
返回值417,对应“未满足期望值”指令,表征服务器未满足"期望"请求标头字段的要求。
返回值500,对应“服务器内部错误”指令,表征服务器遇到错误,无法完成请求。
返回值501,对应“尚未实施”指令,表征服务器不具备完成请求的功能。例如,服务器无法识别请求方法时可能会返回此代码。
返回值502,对应“错误网关”指令,表征服务器作为网关或代理,从上游服务器收到无效响应。
返回值503,对应“服务不可用”指令,表征服务器目前无法使用(由于超载或停机维护)。通常,这只是暂时状态。
返回值504,对应“网关超时”指令,表征服务器作为网关或代理,但是没有及时从上游服务器收到请求。
返回值505,对应“HTTP版本不受支持”指令,表征服务器不支持请求中所用的HTTP协议版本。
日志信息除需要记录上述的业务场景和指令种类外,还可以包括源IP地址、目的IP地址、源端口、目的端口、协议类型、配置指令中的至少一种。从而使日志信息记录的信息更加详细,以满足用户使用需求。
其中,配置指令指目标返回值对应的指令内容,如表1中配置返回值1001对应的配置指令为“return 1001http://www.***.com;”。配置指令的具体内容需要根据目标返回值来确定,因此,上述的配置文件中还可以记录有每一个返回值对应的配置指令,以便于后续根据目标返回值查找其对应的配置指令。
为扩大本方案的适用范围,使得与执行本方案的设备进行交互的指定设备中无需配置返回值,也可以正常进行数据交互,S100的具体步骤可以是:首先接收指定设备发送的业务请求报文,该业务请求报文中包括业务场景;基于业务请求报文确定指令种类;根据指令种类和业务场景,生成携带目标返回值的业务报文。
例如,业务请求报文中包括的业务场景为业务场景1,基于业务请求报文确定的指令种类为指令1,若返回值1001对应业务场景1、指令1,则生成的业务报文中的目标返回值为1001。
为了进一步理解上述的日志生成方法,请参阅图2。需要说明的是,图2所示的原理为本申请日志生成方法的众多实施例中的一种,因此,不能将图2所示的方式理解成是对本申请的限制。
如图2所示,首先接收指定设备发送的携带有业务场景的业务请求报文,然后基于业务请求报文确定指令种类,再根据指令种类和业务场景,生成携带目标返回值的业务报文。之后,接收业务报文,并获取业务报文中携带的目标返回值,然后基于目标返回值,确定目标返回值对应的业务场景和指令种类,再将业务场景和指令种类记录至日志中,得到包含业务场景和指令种类的日志信息,之后将业务报文中的目标返回值修正为该指令种类对应的原始默认值,最后将返回值为原始默认值的所述业务报文反馈给指定设备。
可选的,步骤S110-S130可以是由业务模块执行的,步骤S140-S180可以是由日志模块执行的;或者,也可以是日志模块仅执行步骤S140-S160,步骤S170-S180由日志模块执行,此处不对该方法中每个步骤的具体执行模块作出限制。其中,日志模块和业务模块为同一设备中的两个不同模块。
可以理解的是,步骤S110-S130可以是业务请求设备执行的,也即由指定设备执行,而步骤S140-S180由接收业务请求的设备执行,例如服务器等设备。
其中,图2所示的日志生成方法的每个步骤的具体实现方式在前文已经叙述清楚,为简要描述,此处不再赘述。
为了便于理解上述的日志生成方法,下面以在NGINX(别名engine x,一个高性能的HTTP和反向代理web服务器)中应用该日志生成方法为例进行说明。
首先,由于NGINX中返回值的原始默认值小于999,因此,可以扩充NGINX中的返回值,以便于能够区分不同返回值的含义。例如,可以设置A场景下的过滤拦截指令对应的返回值为1001。因此。在NGINX接收到指定设备发送的A场景下的业务请求报文后,若NGINX中的过滤拦截业务模块判断该业务请求报文需要进行拦截,则生成包括目标返回值1001的业务报文,并将该业务报文发送至REWRITE模块,REWRITE模块根据目标返回值1001确定业务场景和指令种类,也即A场景和过滤拦截指令,将A场景和过滤拦截指令记录至日志信息中。之后将返回值1001修正为过滤拦截指令的原始默认值403,并将返回值为403的业务报文反馈至该指定设备,完成数据交互。
请参阅图3,图3为本申请提供一种日志生成装置100的结构框图,包括日志模块110和业务模块120。
日志模块110,用于获取业务报文中携带的目标返回值,其中,不同的返回值所对应的业务场景、指令种类中至少有一个不同;基于所述目标返回值,确定所述目标返回值对应的业务场景和指令种类;将所述业务场景和所述指令种类记录至日志中,得到包含业务场景和指令种类的日志信息。
日志模块110,具体用于基于所述目标返回值和预设的配置文件,确定所述目标返回值对应的业务场景和指令种类,其中,所述预设的配置文件包括包含所述目标返回值在内的各个返回值各自对应的业务场景和指令种类。
日志模块110,具体用于将所述业务报文中的目标返回值修正为所述指令种类对应的原始默认值,其中,同一指令种类在不同场景下的原始默认值一致;将返回值为原始默认值的所述业务报文反馈给指定设备。
一种实施方式下,所述日志信息还包括源IP地址、目的IP地址、源端口、目的端口、协议类型、配置指令中的至少一种。
一种实施方式下,所述指令为重定向指令、过滤拦截指令、用于返回指定内容给客户端的指令中的任意一种。
日志生成装置100还包括业务模块120,用于接收指定设备发送的业务请求报文,所述请求报文中包括所述业务场景;基于所述业务请求报文确定指令种类;根据所述指令种类和所述业务场景,生成携带所述目标返回值的业务报文。
本申请实施例所提供的日志生成装置100,其实现原理及产生的技术效果和前述日志生成方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述日志生成方法实施例中相应内容。
请参阅图4,其为本申请实施例提供的一种电子设备200。所述电子设备200包括:收发器210、存储器220、通讯总线230、处理器240。
所述收发器210、所述存储器220、处理器240各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线230或信号线实现电性连接。其中,收发器210用于收发数据。存储器220用于存储计算机程序,如存储有图3中所示的软件功能模块,即日志生成装置100。其中,日志生成装置100包括至少一个可以软件或固件(firmware)的形式存储于所述存储器220中或固化在所述电子设备200的操作***(operating system,OS)中的软件功能模块。所述处理器240,用于执行存储器220中存储的可执行模块,例如日志生成装置100包括的软件功能模块或计算机程序。此时,处理器240,用于获取业务报文中携带的目标返回值,其中,不同的返回值所对应的业务场景、指令种类中至少有一个不同;基于所述目标返回值,确定所述目标返回值对应的业务场景和指令种类;将所述业务场景和所述指令种类记录至日志中,得到包含业务场景和指令种类的日志信息。
其中,存储器220可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器240可能是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器240也可以是任何常规的处理器等。
其中,上述的电子设备200,包括但不限于个人电脑、服务器等。
本申请实施例还提供了一种非易失性计算机可读取存储介质(以下简称存储介质),该存储介质上存储有计算机程序,该计算机程序被计算机如上述的电子设备200运行时,执行上述所示的日志生成方法。该计算机可读存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种日志生成方法,其特征在于,包括:
获取业务报文中携带的目标返回值,其中,不同的返回值所对应的业务场景、指令种类中至少有一个不同;
基于所述目标返回值,确定所述目标返回值对应的业务场景和指令种类;
将所述业务场景和所述指令种类记录至日志中,得到包含业务场景和指令种类的日志信息。
2.根据权利要求1所述的方法,其特征在于,所述基于所述目标返回值,确定所述目标返回值对应的业务场景和指令种类,包括:
基于所述目标返回值和预设的配置文件,确定所述目标返回值对应的业务场景和指令种类,其中,所述预设的配置文件包括包含所述目标返回值在内的各个返回值各自对应的业务场景和指令种类。
3.根据权利要求1所述的方法,其特征在于,在将所述业务场景和指令种类记录至日志中后,所述方法还包括:
将所述业务报文中的目标返回值修正为所述指令种类对应的原始默认值,其中,同一指令种类在不同场景下的原始默认值一致;
将返回值为原始默认值的所述业务报文反馈给指定设备。
4.根据权利要求1所述的方法,其特征在于,所述日志信息还包括源IP地址、目的IP地址、源端口、目的端口、协议类型、配置指令中的至少一种。
5.根据权利要求1所述的方法,其特征在于,所述指令为重定向指令、过滤拦截指令、用于返回指定内容给客户端的指令中的任意一种。
6.根据权利要求1所述的方法,其特征在于,在所述获取业务报文中携带的目标返回值前,所述方法还包括:
接收指定设备发送的业务请求报文,所述业务请求报文中包括所述业务场景;
基于所述业务请求报文确定指令种类;
根据所述指令种类和所述业务场景,生成携带所述目标返回值的业务报文。
7.一种日志生成装置,其特征在于,包括:
日志模块,用于获取业务报文中携带的目标返回值,其中,不同的返回值所对应的业务场景、指令种类中至少有一个不同;基于所述目标返回值,确定所述目标返回值对应的业务场景和指令种类;将所述业务场景和所述指令种类记录至日志中,得到包含业务场景和指令种类的日志信息。
8.根据权利要求7所述的日志生成装置,其特征在于,所述日志生成装置还包括:
业务模块,用于接收指定设备发送的业务请求报文,所述请求报文中包括所述业务场景;基于所述业务请求报文确定指令种类;根据所述指令种类和所述业务场景,生成携带所述目标返回值的业务报文。
9.一种电子设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器连接;
所述存储器,用于存储程序;
所述处理器,用于调用存储于所述存储器中的程序,以执行如权利要求1-6中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被计算机运行时,执行如权利要求1-6中任一项所述的方法。
CN202210899660.2A 2022-07-28 2022-07-28 日志生成方法、装置、电子设备及计算机可读存储介质 Active CN115277383B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210899660.2A CN115277383B (zh) 2022-07-28 2022-07-28 日志生成方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210899660.2A CN115277383B (zh) 2022-07-28 2022-07-28 日志生成方法、装置、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN115277383A true CN115277383A (zh) 2022-11-01
CN115277383B CN115277383B (zh) 2024-03-12

Family

ID=83772475

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210899660.2A Active CN115277383B (zh) 2022-07-28 2022-07-28 日志生成方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115277383B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050015750A1 (en) * 2003-07-17 2005-01-20 Bley John B. Accessing return values and exceptions
US20150143180A1 (en) * 2013-11-21 2015-05-21 Microsoft Corporation Validating software characteristics
US20150242262A1 (en) * 2014-02-26 2015-08-27 Microsoft Corporation Service metric analysis from structured logging schema of usage data
US20160306980A1 (en) * 2015-04-20 2016-10-20 SafeBreach Ltd. System and method for creating and executing breach scenarios utilizing virtualized elements
CN108170585A (zh) * 2017-12-26 2018-06-15 广东欧珀移动通信有限公司 日志处理方法、装置、终端设备及存储介质
CN108322350A (zh) * 2018-02-27 2018-07-24 阿里巴巴集团控股有限公司 业务监控方法及装置和电子设备
CN110602135A (zh) * 2019-09-25 2019-12-20 北京金山安全软件有限公司 网络攻击处理方法、装置以及电子设备
US20210042631A1 (en) * 2019-08-06 2021-02-11 International Business Machines Corporation Techniques for Cyber-Attack Event Log Fabrication
CN114168369A (zh) * 2020-09-10 2022-03-11 腾讯科技(深圳)有限公司 日志显示方法、装置、设备及存储介质
CN114579394A (zh) * 2022-01-27 2022-06-03 深圳绿米联创科技有限公司 日志查看方法、日志生成方法、装置以及电子设备
CN114647548A (zh) * 2020-12-18 2022-06-21 网联清算有限公司 一种日志生成方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050015750A1 (en) * 2003-07-17 2005-01-20 Bley John B. Accessing return values and exceptions
US20150143180A1 (en) * 2013-11-21 2015-05-21 Microsoft Corporation Validating software characteristics
US20150242262A1 (en) * 2014-02-26 2015-08-27 Microsoft Corporation Service metric analysis from structured logging schema of usage data
US20160306980A1 (en) * 2015-04-20 2016-10-20 SafeBreach Ltd. System and method for creating and executing breach scenarios utilizing virtualized elements
CN108170585A (zh) * 2017-12-26 2018-06-15 广东欧珀移动通信有限公司 日志处理方法、装置、终端设备及存储介质
CN108322350A (zh) * 2018-02-27 2018-07-24 阿里巴巴集团控股有限公司 业务监控方法及装置和电子设备
US20210042631A1 (en) * 2019-08-06 2021-02-11 International Business Machines Corporation Techniques for Cyber-Attack Event Log Fabrication
CN110602135A (zh) * 2019-09-25 2019-12-20 北京金山安全软件有限公司 网络攻击处理方法、装置以及电子设备
CN114168369A (zh) * 2020-09-10 2022-03-11 腾讯科技(深圳)有限公司 日志显示方法、装置、设备及存储介质
CN114647548A (zh) * 2020-12-18 2022-06-21 网联清算有限公司 一种日志生成方法及装置
CN114579394A (zh) * 2022-01-27 2022-06-03 深圳绿米联创科技有限公司 日志查看方法、日志生成方法、装置以及电子设备

Also Published As

Publication number Publication date
CN115277383B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
CN109067914B (zh) Web服务的代理方法、装置、设备及存储介质
US9769240B2 (en) Loading of web resources
US6038603A (en) Processing customized uniform resource locators
US8321503B2 (en) Context-specific network resource addressing model for distributed services
US7827280B2 (en) System and method for domain name filtering through the domain name system
US7987266B2 (en) Failover in proxy server networks
US6658476B1 (en) Client-server protocol support list for standard request-response protocols
US6092204A (en) Filtering for public databases with naming ambiguities
US7716302B2 (en) Method of accessing and sharing a digital document in P2P communication network
US8122513B2 (en) Data storage device, data storage method, and program thereof
US8738711B2 (en) System and method for redirecting client-side storage operations
JP4533247B2 (ja) サービス提供システム、サービス提供方法及びサービス提供装置
JP2002518726A (ja) プラグインフィルタを用いた拡張性の高いプロキシサーバ
US20060206589A1 (en) Method and systems for providing access to dynamic content via static pages
WO2013143403A1 (zh) 一种访问网站的方法和***
CN111404921B (zh) 网页应用访问方法、装置、设备、***及存储介质
CN107040606B (zh) 用于处理http请求的方法与设备
CN111752681A (zh) 请求处理方法、装置、服务器和计算机可读存储介质
US8250220B2 (en) Generalized proximity service
US10545667B1 (en) Dynamic data partitioning for stateless request routing
CN103973764A (zh) 网络服务器装置及其控制方法
WO2020224108A1 (zh) Url拦截转换方法、装置以及计算机设备
CN115277383B (zh) 日志生成方法、装置、电子设备及计算机可读存储介质
TWI546688B (zh) 對網路位址進行處理的方法及相關的伺服器與非暫態電腦可讀取儲存媒體
CN114553521A (zh) 一种远端内存访问方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant