CN115688184B - 日志脱敏方法、装置、电子设备和存储介质 - Google Patents

日志脱敏方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN115688184B
CN115688184B CN202211670424.XA CN202211670424A CN115688184B CN 115688184 B CN115688184 B CN 115688184B CN 202211670424 A CN202211670424 A CN 202211670424A CN 115688184 B CN115688184 B CN 115688184B
Authority
CN
China
Prior art keywords
information
sensitive information
sensitive
mark
mark information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211670424.XA
Other languages
English (en)
Other versions
CN115688184A (zh
Inventor
周小亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202211670424.XA priority Critical patent/CN115688184B/zh
Publication of CN115688184A publication Critical patent/CN115688184A/zh
Application granted granted Critical
Publication of CN115688184B publication Critical patent/CN115688184B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请实施例提供日志脱敏方法、装置、电子设备和存储介质,其中,方法包括:加载日志文件;遍历所述日志文件的敏感信息;获取当前遍历的敏感信息中的标志信息;根据所述标志信息对所述敏感信息进行脱敏处理,所述标志信息用于标识脱敏后的敏感信息。实施上述实施例,可以减少不同主体脱敏后的敏感信息相同的可能性。

Description

日志脱敏方法、装置、电子设备和存储介质
技术领域
本申请涉及数据处理技术领域,具体而言,涉及日志脱敏方法、装置、电子设备和存储介质。
背景技术
在软件研发过程中,当线上出问题之后,最常见的定位问题方法就是排查日志文件,所以一般都会在开发程序时,在适当的位置输出一些日志信息。 部分日志函数并不是只打印一些业务字段,可能会将整个对象输出到日志中,这种情况下可能会导致用户的核心隐私数据的泄漏,核心隐私数据无论对于企业还是用户来说尤其重要。因此需要杜绝各种隐私数据的泄漏,通常情况下,通过在代码中按照隐私数据脱敏规则对数据进行转换,采取正表表达式的方式对数据中的部分数据使用*进行替换,但是这种方式会有如下问题:因为部分数据使用*替换实现脱敏后,在进行日志排查时,很难通过关键信息(订单号,手机号,身份证号码)定位到对应的日志,两组不同的数据通过该方式脱敏后的在日志文件中可能显示为相同数据,对日志排除带来困扰。
发明内容
有鉴于此,本申请实施例的目的在于提供一种日志脱敏方法,能够使得不同的脱敏后的数据不会显示为相同的数据,能够提高日志排除效率。
第一方面,本申请实施例提供了一种日志脱敏方法,包括:
加载日志文件;
遍历所述日志文件的敏感信息;
获取当前遍历的敏感信息中的标志信息;
根据所述标志信息对所述敏感信息进行脱敏处理,所述标志信息用于标识脱敏后的敏感信息。
在上述实现过程中,与现有技术不同的是,本申请实施例对日志文件中的敏感信息进行遍历,提取当前遍历的敏感信息中的标志信息,由于标志信息能够将不同的敏感信息进行区分,因此,根据标志信息对敏感信息进行脱敏处理,能够使得脱敏后的敏感信息具有区分性,在进行日志排查的时候工作人员能够迅速地定位到该敏感信息以及该敏感信息对应的其他信息,从而加快日志排除过程,提高运维效率。
进一步地,所述方法还包括:生成所述日志文件的索引信息;
将所述敏感信息进行加密处理,得到加密信息;
根据所述索引信息将所述加密信息进行存储。
在上述实现过程中,在进行部分脱敏的基础上,本申请实施例还进行了完全脱敏,得到加密信息,还生成了索引信息,以索引信息为基础将加密信息进行存储,方便后续需要时工作人员可以根据索引信息获取到加密信息,进而对加密信息进行解密得到原来的敏感信息。基于上述实施方式,提高了信息的安全性,保护了用户的隐私,同时又保证在运维过程中可以随时获取到完全的敏感信息。
进一步地,所述根获取当前遍历的敏感信息中的标志信息的步骤,包括:
确定所述敏感信息中的区别信息;
根据所述区别信息生成所述标志信息。
在上述实现过程中,敏感中的区别信息是不同的敏感信息之间的区别特征,根据区别信息生成标志信息,能够使得标志信息具有区分性,能够讲不同的敏感信息在脱敏后仍然具有区分度,能够便于工作人员进行敏感信息定位,提高维护效率。
进一步地,所述获取当前遍历的敏感信息中的标志信息的步骤,包括:
获取所述敏感信息对应的主体;
获取所述主体对应的多个敏感信息;
将所述主体对应的多个敏感信息进行合并,得到合并后的敏感信息;
根据所述合并后的敏感信息生成所述标志信息。
在上述实现过程中,敏感信息用于描述不同主体的某一个属性,因此,获取该敏感信息对应的主体的多个敏感信息,将多个敏感信息进行合并,得到合并后的敏感信息,根据合并后的敏感信息生成标志信息。考虑到不同主体的统一敏感信息在进行脱敏之后可能相同,因此,将多个敏感信息进行合并得到的标志信息,可以减少不同主体脱敏后的敏感信息相同的可能性。
进一步地,所述确定所述敏感信息中的区别信息的步骤,包括:
若所述敏感信息为身份证信息,将所述身份证信息的前两位和最后三位号码确定为所述区别信息。
在上述实现过程中,提供了一种获取区别信息的方法,基于此方法确定区别信息,能够在一定程度上减少脱敏后的敏感信息存在大量相同的数据的情况发生。
进一步地,所述根据所述标志信息对所述敏感信息进行脱敏处理的步骤,包括:
在预先设置的多个正则表达式中选取一个正则表达式;
将选中的表达式作用于所述标志信息,得到处理后的标志信息;
根据所述处理后的标志信息对所述敏感信息进行脱敏处理。
在上述实现过程中,在预先设置的多个正则表达式中选取一个正则表达式作用于敏感信息,这样一来,如果存在相同的标志信息,则基于这种方法, 能够进一步脱敏后的敏感信息存在相同数据的情况。
进一步地,所述根据所述合并后的敏感信息生成所述标志信息的步骤,包括:
确定出合并后的敏感信息中的初始标志信息;
将所述初始标志信息的顺序按照预设算法进行调整,得到所述标志信息。
在上述实现过程中,采用顺序调整的方式来获取标志信息,不需要复杂的算法,可以进一步减少脱敏后的敏感信息存在相同数据的情况。
第二方面,本申请实施例提供一种日志脱敏装置,包括:
加载模块,用于加载日志文件;
遍历模块,用于遍历所述日志文件的敏感信息;
标志信息获取模块,用于获取当前遍历的敏感信息中的标志信息;
脱敏模块,用于根据所述标志信息对所述敏感信息进行脱敏处理,所述标志信息用于标识脱敏后的敏感信息。
在上述实现过程中,与现有技术不同的是,本申请实施例对日志文件中的敏感信息进行遍历,提取当前遍历的敏感信息中的标志信息,由于标志信息能够将不同的敏感信息进行区分,因此,根据标志信息对敏感信息进行脱敏处理,能够使得脱敏后的敏感信息具有区分性,在进行日志排查的时候工作人员能够迅速地定位到该敏感信息以及该敏感信息对应的其他信息,从而加快日志排除过程,提高运维效率。
第三方面,本申请实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
第四方面,本申请实施例提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
本申请公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本申请公开的上述技术即可得知。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的日志脱敏方法的流程示意图;
图2为本申请实施例提供的日志脱敏装置的结构示意图;
图3为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
参见图1,本申请实施例提供了一种日志脱敏方法,包括:
S1:加载日志文件;
S2:遍历所述日志文件的敏感信息;
S3:获取当前遍历的敏感信息中的标志信息;
S4:根据所述标志信息对所述敏感信息进行脱敏处理,所述标志信息用于标识脱敏后的敏感信息。
例如,可以采用标志信息作为脱敏后的敏感信息。
示例性地,如果现在有两个用户的身份证号码,在现有技术中,是将两个身份证号码都用*号进行代替,这样一来,工作人员进行日志分析的时候,难以获取到该敏感信息进行分析,需要去申请获取原来的敏感信息,整个过程十分漫长,维护的效率低下。本申请实施例实施的方法中,首先基于两个身份证信息去获取标志信息,该标志信息能够将不同的敏感信息进行区分,再基于的该标志信息将敏感信息进行脱敏,因此,脱敏后的敏感信息具有区分性。工作人员在进行维护、修复漏洞的时候不会遇到很多一致的脱敏后的标志信息,从而可以实现对日志文件的精准分析、定位、排除。
在上述实现过程中,与现有技术不同的是,本申请实施例对日志文件中的敏感信息进行遍历,提取当前遍历的敏感信息中的标志信息,由于标志信息能够将不同的敏感信息进行区分,因此,根据标志信息对敏感信息进行脱敏处理,能够使得脱敏后的敏感信息具有区分性,在进行日志排查的时候工作人员能够迅速地定位到该敏感信息以及该敏感信息对应的其他信息,从而加快日志排除过程,提高运维效率。
在一可能的实施方式中,所述方法还包括: 生成所述日志文件的索引信息;
将所述敏感信息进行加密处理,得到加密信息;
根据所述索引信息将所述加密信息进行存储。
示例性地,在进行软件、服务器的维护以及漏洞修复的过程中,有的时候需要获取完整的日志文件,由于敏感信息关系到用户的隐私,也关系到和企业的运行,因此,将敏感信息进行加密处理,得到加密信息,并且,根据敏感信息生成对应的索引信息,根据该索引信息将加密信息进行存储,在运维技术人员需要获取原来的敏感信息时,需要基于该索引信息进行获取并且解密。索引信息可以是该敏感信息对应MD5码,或者是其他的具有较少可能发生索引冲突的信息。
在一可能的实施方式中,加密信息存储在特定的服务器上,运维人员在获取敏感信息时,需要首先提交身份信息,在验证了身份信息之后,才将加密后的敏感信息发送到运维人员对应的客户端上。
在上述实现过程中,在进行部分脱敏的基础上,本申请实施例还进行了完全脱敏,得到加密信息,还生成了索引信息,以索引信息为基础将加密信息进行存储,方便后续需要时工作人员可以根据索引信息获取到加密信息,进而对加密信息进行解密得到原来的敏感信息。基于上述实施方式,提高了信息的安全性,保护了用户的隐私,同时又保证在运维过程中可以随时获取到完全的敏感信息。
在一种可能的实施方式中,所述根获取当前遍历的敏感信息中的标志信息的步骤,包括:确定所述敏感信息中的区别信息;根据所述区别信息生成所述标志信息。
示例性地,如果该敏感信息是订单或者是银行***,通过脱敏原则,可以只保留前三位信息和后三位信息,这些信息就是区别信息,根据这些区别信息直接生成标志信息。如果敏感信息是地址信息,那么可以将前四个字符和最后4个字符作为区别信息,根据区别信息生成标志信息。
可以在区别信息前加上该敏感信息所属的类型的标识信息,形成标志信息,例如,如果是身份证信息,则直接在区别信息前加上字母AIB,得到是标志信息。
在一可能的实施方式中,可以采用预设的转换算法将区别信息进行进一步加密,也可以直接将该区别信息作为该标志信息。
在上述实现过程中,敏感中的区别信息是不同的敏感信息之间的区别特征,根据区别信息生成标志信息,能够使得标志信息具有区分性,能够讲不同的敏感信息在脱敏后仍然具有区分度,能够便于工作人员进行敏感信息定位,提高维护效率。
在一种可能的实施方式中,所述获取当前遍历的敏感信息中的标志信息的步骤,包括:
获取所述敏感信息对应的主体;
获取所述主体对应的多个敏感信息;
将所述主体对应的多个敏感信息进行合并,得到合并后的敏感信息;
根据所述合并后的敏感信息生成所述标志信息。
示例性地,一个客户的相关信息包括:地址,电话,订单号码,订单信息,银行***信息等,根据上述方法进行处理时,可能存在这样一种情况,不同的客户其电话号码在处理过后仍然是一样的,这时候,很难进行排查,因此,为了进一步进行区分,可以首先将电话号码和订单号码进行合并,得到一个新的信息,再基于该信息信息进行处理,得到标志信息。
在上述实现过程中,敏感信息用于描述不同主体的某一个属性,因此,获取该敏感信息对应的主体的多个敏感信息,将多个敏感信息进行合并,得到合并后的敏感信息,根据合并后的敏感信息生成标志信息。考虑到不同主体的统一敏感信息在进行脱敏之后可能相同,因此,将多个敏感信息进行合并得到的标志信息,可以减少不同主体脱敏后的敏感信息相同的可能性。
在一种可能的实施方式中,所述确定所述敏感信息中的区别信息的步骤,包括:
若所述敏感信息为身份证信息,将所述身份证信息的前两位和最后三位号码确定为所述区别信息。
示例性地,身份证信息的前三位信息能够表示主体所在的地区区域,身份证信息的最后三位信息在一定程度上能够标识主体的生日。因此,基于这种方式,能够将不同的身份证信息进行区别,又能对敏感信息进行隐藏。
在上述实现过程中,提供了一种获取区别信息的方法,基于此方法确定区别信息,能够在一定程度上减少脱敏后的敏感信息存在大量相同的数据的情况发生。
在一种可能的实施方式中,所述根据所述标志信息对所述敏感信息进行脱敏处理的步骤,包括:
在预先设置的多个正则表达式中选取一个正则表达式;
将选中的表达式作用于所述标志信息,得到处理后的标志信息;
根据所述处理后的标志信息对所述敏感信息进行脱敏处理。
示例性地,考虑这种情况,多个不同主体对应的标志信息相同,这时候,无法进行的区分,因此,每次得到标志信息之后,在预先设置多个正则表达式中选取一个正则表达式,将该正则表达实施作用于该标志信息,得到处理后的标志信息,将处理后的标志信息用于对敏感信息进行脱敏处理。
上述实施例中,正则表达式对应了不同的数据处理方法,例如,第一正则表达式是在末尾重复第一个字符,第二个正则表达式是在标志信息的末尾重复标志信息的第二个字符。
本申请不限定正则表达式的具体形式,在实际的应用过程中,要求正则表达式不要太复杂,可以用于进行排除即可。
每个正则表达式具有对应的标识,脱敏后的敏感信息中包括了所采用的正则表达式的标识。
在上述实现过程中,在预先设置的多个正则表达式中选取一个正则表达式作用于敏感信息,这样一来,如果存在相同的标志信息,则基于这种方法, 能够进一步脱敏后的敏感信息存在相同数据的情况。
在一种可能的实施方式中,所述根据所述合并后的敏感信息生成所述标志信息的步骤,包括:
确定出合并后的敏感信息中的初始标志信息;
将所述初始标志信息的顺序按照预设算法进行调整,得到所述标志信息。
示例性地,例如合并后的敏感信息为1234567,则可以对该字符进行调整,其中,123是电话号码对应的标志信息,4567是电话号码的标志信息,这样,进行调整之后仍然具有区分性,但是外部人员无法确定获取到的日志文件的实际信息是什么。
在上述实现过程中,采用顺序调整的方式来获取标志信息,不需要复杂的算法,可以进一步减少脱敏后的敏感信息存在相同数据的情况。
实施例2
参见图2,本申请实施例一种日志脱敏装置,包括:
加载模块1,用于加载日志文件;
遍历模块2,用于遍历所述日志文件的敏感信息;
标志信息获取模块3,用于获取当前遍历的敏感信息中的标志信息;
脱敏模块4,用于根据所述标志信息对所述敏感信息进行脱敏处理,所述标志信息用于标识脱敏后的敏感信息。
在上述实现过程中,与现有技术不同的是,本申请实施例对日志文件中的敏感信息进行遍历,提取当前遍历的敏感信息中的标志信息,由于标志信息能够将不同的敏感信息进行区分,因此,根据标志信息对敏感信息进行脱敏处理,能够使得脱敏后的敏感信息具有区分性,在进行日志排查的时候工作人员能够迅速地定位到该敏感信息以及该敏感信息对应的其他信息,从而加快日志排除过程,提高运维效率。
在一种可能的实施方式中,装置还包括:存储模块,用于生成所述日志文件的索引信息;
将所述敏感信息进行加密处理,得到加密信息;
根据所述索引信息将所述加密信息进行存储。
在上述实现过程中,在进行部分脱敏的基础上,本申请实施例还进行了完全脱敏,得到加密信息,还生成了索引信息,以索引信息为基础将加密信息进行存储,方便后续需要时工作人员可以根据索引信息获取到加密信息,进而对加密信息进行解密得到原来的敏感信息。基于上述实施方式,提高了信息的安全性,保护了用户的隐私,同时又保证在运维过程中可以随时获取到完全的敏感信息。
在一种可能的实施方式中,标志信息获取模块还用于确定所述敏感信息中的区别信息;
根据所述区别信息生成所述标志信息。
在上述实现过程中,敏感中的区别信息是不同的敏感信息之间的区别特征,根据区别信息生成标志信息,能够使得标志信息具有区分性,能够讲不同的敏感信息在脱敏后仍然具有区分度,能够便于工作人员进行敏感信息定位,提高维护效率。
在一种可能的实施方式中,标志信息获取模块还用于获取所述敏感信息对应的主体;
获取所述主体对应的多个敏感信息;
将所述主体对应的多个敏感信息进行合并,得到合并后的敏感信息;
根据所述合并后的敏感信息生成所述标志信息。
在上述实现过程中,敏感信息用于描述不同主体的某一个属性,因此,获取该敏感信息对应的主体的多个敏感信息,将多个敏感信息进行合并,得到合并后的敏感信息,根据合并后的敏感信息生成标志信息。考虑到不同主体的统一敏感信息在进行脱敏之后可能相同,因此,将多个敏感信息进行合并得到的标志信息,可以减少不同主体脱敏后的敏感信息相同的可能性。
在一种可能的实施方式中,脱敏模块还用于若所述敏感信息为身份证信息,将所述身份证信息的前两位和最后三位号码确定为所述区别信息。
在一种可能的实施方式中,标志信息获取模块还用于在预先设置的多个正则表达式中选取一个正则表达式;
将选中的表达式作用于所述标志信息,得到处理后的标志信息;
根据所述处理后的标志信息对所述敏感信息进行脱敏处理。
在一种可能的实施方式中,标志信息获取模块还用于确定出合并后的敏感信息中的初始标志信息;
将所述初始标志信息的顺序按照预设算法进行调整,得到所述标志信息。
本申请还提供一种电子设备,请参见图3,图3为本申请实施例提供的一种电子设备的结构框图。电子设备可以包括处理器31、通信接口32、存储器33和至少一个通信总线34。其中,通信总线34用于实现这些组件直接的连接通信。其中,本申请实施例中电子设备的通信接口32用于与其他节点设备进行信令或数据的通信。处理器31可以是一种集成电路芯片,具有信号的处理能力。
上述的处理器31可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器31也可以是任何常规的处理器等。
存储器33可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器33中存储有计算机可读取指令,当计算机可读取指令由处理器31执行时,电子设备可以执行上述方法实施例涉及的各个步骤。
可选地,电子设备还可以包括存储控制器、输入输出单元。
存储器33、存储控制器、处理器31、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线34实现电性连接。处理器31用于执行存储器33中存储的可执行模块,例如电子设备包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。输入输出单元可以是,但不限于,鼠标和键盘等。
可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有指令,当指令在计算机上运行时,计算机程序被处理器执行时实现方法实施例的方法,为避免重复,此处不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (8)

1.一种日志脱敏方法,其特征在于,包括:
加载日志文件;
遍历所述日志文件的敏感信息;
获取当前遍历的敏感信息中的标志信息;
根据所述标志信息对所述敏感信息进行脱敏处理,所述标志信息用于标识脱敏后的敏感信息;
所述获取当前遍历的敏感信息中的标志信息的步骤,包括:
获取所述敏感信息对应的主体;
获取所述主体对应的多个敏感信息;
将所述主体对应的多个敏感信息进行合并,得到合并后的敏感信息;
根据所述合并后的敏感信息生成所述标志信息;
所述根据所述标志信息对所述敏感信息进行脱敏处理的步骤,包括:
在预先设置的多个正则表达式中选取一个正则表达式;
将选中的表达式作用于所述标志信息,得到处理后的标志信息;
根据所述处理后的标志信息对所述敏感信息进行脱敏处理。
2.根据权利要求1所述的日志脱敏方法,其特征在于,所述方法还包括: 生成所述日志文件的索引信息;
将所述敏感信息进行加密处理,得到加密信息;
根据所述索引信息将所述加密信息进行存储。
3.根据权利要求2所述的日志脱敏方法,其特征在于,所述获取当前遍历的敏感信息中的标志信息的步骤,包括:
确定所述敏感信息中的区别信息;
根据所述区别信息生成所述标志信息。
4.根据权利要求3所述的日志脱敏方法,其特征在于,所述确定所述敏感信息中的区别信息的步骤,包括:
若所述敏感信息为身份证信息,将所述身份证信息的前两位和最后三位号码确定为所述区别信息。
5.根据权利要求1所述的日志脱敏方法,其特征在于,所述根据所述合并后的敏感信息生成所述标志信息的步骤,包括:
确定出合并后的敏感信息中的初始标志信息;
将所述初始标志信息的顺序按照预设算法进行调整,得到所述标志信息。
6.一种日志脱敏装置,其特征在于,包括:
加载模块,用于加载日志文件;
遍历模块,用于遍历所述日志文件的敏感信息;
标志信息获取模块,用于获取当前遍历的敏感信息中的标志信息;
脱敏模块,用于根据所述标志信息对所述敏感信息进行脱敏处理,所述标志信息用于标识脱敏后的敏感信息;
所述标志信息获取模块还用于获取所述敏感信息对应的主体;
获取所述主体对应的多个敏感信息;
将所述主体对应的多个敏感信息进行合并,得到合并后的敏感信息;
根据所述合并后的敏感信息生成所述标志信息;
所述标志信息获取模块还用于在预先设置的多个正则表达式中选取一个正则表达式;
将选中的表达式作用于所述标志信息,得到处理后的标志信息;
根据所述处理后的标志信息对所述敏感信息进行脱敏处理。
7.一种电子设备,其特征在于,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-5任一项所述的方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1-5任一项所述的方法。
CN202211670424.XA 2022-12-26 2022-12-26 日志脱敏方法、装置、电子设备和存储介质 Active CN115688184B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211670424.XA CN115688184B (zh) 2022-12-26 2022-12-26 日志脱敏方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211670424.XA CN115688184B (zh) 2022-12-26 2022-12-26 日志脱敏方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN115688184A CN115688184A (zh) 2023-02-03
CN115688184B true CN115688184B (zh) 2023-03-31

Family

ID=85055001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211670424.XA Active CN115688184B (zh) 2022-12-26 2022-12-26 日志脱敏方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN115688184B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114021185A (zh) * 2021-10-29 2022-02-08 深圳市欢太数字科技有限公司 日志脱敏方法、日志脱敏设备、电子设备以及可读存储介质
CN114626097A (zh) * 2022-03-22 2022-06-14 中国平安人寿保险股份有限公司 脱敏方法、脱敏装置、电子设备及存储介质
CN114896628A (zh) * 2022-05-16 2022-08-12 中国银行股份有限公司 一种数据脱敏的方法及装置
CN115186290A (zh) * 2022-06-20 2022-10-14 中国电信股份有限公司 一种数据的处理方法及装置、电子设备和存储介质

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775364B2 (en) * 2011-05-05 2014-07-08 Telcordia Technologies, Inc. Model-theoretic approach to data anonymity and inference control
CN105426445A (zh) * 2015-11-06 2016-03-23 天津佳宁坤祥科技有限公司 一种格式保留的数据脱敏方法
CN106203139A (zh) * 2016-07-13 2016-12-07 成都知道创宇信息技术有限公司 一种数据局部脱敏方法
CN108289095A (zh) * 2018-01-02 2018-07-17 诚壹泰合(北京)科技有限公司 一种敏感数据存储方法、装置及***
CN108681676B (zh) * 2018-04-03 2022-10-04 北京市商汤科技开发有限公司 数据管理方法和装置、***、电子设备、程序和存储介质
CN109558748B (zh) * 2018-11-23 2020-11-03 泰康保险集团股份有限公司 数据处理方法、装置、电子设备及存储介质
US11216587B2 (en) * 2019-04-19 2022-01-04 Salesforce.Com, Inc. Log tokenization in an integration platform
CN111310224B (zh) * 2020-01-16 2023-06-02 深圳平安医疗健康科技服务有限公司 日志脱敏方法、装置、计算机设备及计算机可读存储介质
CN111818036B (zh) * 2020-06-30 2021-06-04 平安科技(深圳)有限公司 敏感信息保护方法、装置、计算设备及存储介质
CN112000980B (zh) * 2020-07-06 2022-02-22 拉卡拉支付股份有限公司 数据处理方法及装置
CN111950022A (zh) * 2020-08-10 2020-11-17 国家计算机网络与信息安全管理中心 一种基于结构化数据的脱敏方法、装置与***
CN113868698A (zh) * 2021-08-26 2021-12-31 上海上讯信息技术股份有限公司 一种文件脱敏方法及设备
CN114048501A (zh) * 2021-10-14 2022-02-15 ***股份有限公司 数据脱敏方法、联邦学习方法及***
CN115081016A (zh) * 2022-06-14 2022-09-20 深圳云创数安科技有限公司 日志脱敏方法、装置、电子设备及存储介质
CN115270186A (zh) * 2022-08-05 2022-11-01 中国平安财产保险股份有限公司 日志脱敏的方法、装置、计算机设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114021185A (zh) * 2021-10-29 2022-02-08 深圳市欢太数字科技有限公司 日志脱敏方法、日志脱敏设备、电子设备以及可读存储介质
CN114626097A (zh) * 2022-03-22 2022-06-14 中国平安人寿保险股份有限公司 脱敏方法、脱敏装置、电子设备及存储介质
CN114896628A (zh) * 2022-05-16 2022-08-12 中国银行股份有限公司 一种数据脱敏的方法及装置
CN115186290A (zh) * 2022-06-20 2022-10-14 中国电信股份有限公司 一种数据的处理方法及装置、电子设备和存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
滕金芳 ; 钟诚 ; .基于聚类的敏感属性-多样性匿名化算法.计算机工程与设计.2010,(20),第46-49页. *

Also Published As

Publication number Publication date
CN115688184A (zh) 2023-02-03

Similar Documents

Publication Publication Date Title
US11468192B2 (en) Runtime control of automation accuracy using adjustable thresholds
CA2906475C (en) Method and apparatus for substitution scheme for anonymizing personally identifiable information
CN110096897B (zh) 一种基于数据脱敏处理的数据泄露源头定位方法及装置
US10878126B1 (en) Batch tokenization service
CN108009435B (zh) 数据脱敏方法、装置及存储介质
CN111767565A (zh) 一种数据脱敏的处理方法、处理装置和存储介质
CN111914029A (zh) 基于区块链的医疗数据调用方法、装置、电子设备及介质
CN115238286A (zh) 一种数据防护方法、装置、计算机设备及存储介质
CN112765673A (zh) 一种敏感数据统计方法及相关装置
CN112329043A (zh) 信息加密处理方法、装置、计算机设备及介质
CN114386104A (zh) 一种存储敏感数据的方法、数据读取方法和装置
CN115688184B (zh) 日志脱敏方法、装置、电子设备和存储介质
CN116055067B (zh) 一种弱口令检测的方法、装置、电子设备及介质
CN112711570A (zh) 日志信息的处理方法、装置、电子设备及存储介质
US11899770B2 (en) Verification method and apparatus, and computer readable storage medium
CN112328975A (zh) 一种产品软件授权管理方法、终端设备及介质
CN109003345B (zh) 身份验证方法、装置及电子设备
CN109729076B (zh) 数据脱敏、逆脱敏方法及装置、存储介质、终端
CN116361774A (zh) 一种密码破解方法和装置
CN115292731A (zh) 文本批阅信息的加密存储方法及相关设备
CN111611459B (zh) 一种基于区块链的档案数据保护方法
CN113283677A (zh) 指标数据处理方法、装置、设备及存储介质
CN114584314B (zh) 一种注册方法、装置、设备及介质
CN116308434B (zh) 一种保险欺诈识别方法及***
CN112528330B (zh) 日志扫描方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant