CN116186785A - 日志脱敏方法、装置、设备、介质和程序产品 - Google Patents

日志脱敏方法、装置、设备、介质和程序产品 Download PDF

Info

Publication number
CN116186785A
CN116186785A CN202310477344.0A CN202310477344A CN116186785A CN 116186785 A CN116186785 A CN 116186785A CN 202310477344 A CN202310477344 A CN 202310477344A CN 116186785 A CN116186785 A CN 116186785A
Authority
CN
China
Prior art keywords
sensitive information
data
log data
log
desensitization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310477344.0A
Other languages
English (en)
Other versions
CN116186785B (zh
Inventor
黄剑铭
周虎城
俄泽琳
吴君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202310477344.0A priority Critical patent/CN116186785B/zh
Publication of CN116186785A publication Critical patent/CN116186785A/zh
Application granted granted Critical
Publication of CN116186785B publication Critical patent/CN116186785B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Alarm Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供了一种日志脱敏方法、装置、设备、介质和程序产品,可以应用于数据处理和金融领域技术领域。该日志脱敏方法包括:响应于设备的告警提示指令,获取所述设备的日志数据;基于多个敏感信息标识,构建敏感信息标签库;其中,所述多个敏感信息的标识用于表征所述日志数据中的敏感信息的类型;以及根据所述敏感信息标签库,对所述日志数据进行批量脱敏处理。

Description

日志脱敏方法、装置、设备、介质和程序产品
技术领域
本发明涉及数据处理和金融领域,更具体地涉及一种日志脱敏方法、装置、设备、介质和程序产品。
背景技术
数据中心设备告警问题的确认和定位需要设备厂商后线根据设备日志得出分析结论。厂商对回收的设备日志通常只需要关注日志中基本的硬件状态信息,并不需要部分冗余敏感信息的辅助,例如,不需要将设备的局域网地址(Media Access Control Address,MAC地址)、互联网协议地址(Internet Protocol Address ,IP地址)、设备端口等敏感信息进行日志数据导出用于故障的研判。
目前,数据中心设备日志数据管理方法主要依赖于限制日志数据拷贝工具以及厂商自主研发的设备数据存储文件格式。但日志数据存储介质丢失也会造成敏感数据泄漏,且厂商自研的设备数据存储文件格式多在于保护厂商涉及研发内容的关键故障日志数据,对于涉及敏感信息的其他日志数据缺乏重视。
发明内容
鉴于上述问题,本发明实施例提供了一种降低设备日志数据中敏感信息泄漏隐患的日志脱敏方法、装置、设备、介质和程序产品,用于至少部分解决上述技术问题。
根据本发明实施例的第一个方面,提供了一种日志脱敏方法,包括:响应于设备的告警提示指令,获取设备的日志数据;基于多个敏感信息标识,构建敏感信息标签库;其中,多个敏感信息的标识用于表征日志数据中的敏感信息的类型;以及根据敏感信息标签库,对日志数据进行批量脱敏处理。
根据本发明的实施例,其中,设备的日志数据包括多个厂商的日志数据。
根据本发明的实施例,其中,基于多个敏感信息标识,构建敏感信息标签库包括:获取日志数据中的多个敏感信息;基于多个敏感信息标识,确定与每个敏感信息对应的正则表达式;以及采用键值对构建敏感信息与对应的正则表达式之间的映射关系,得到敏感信息标签库。
根据本发明的实施例,其中,采用键值对构建敏感信息与对应的正则表达式之间的映射关系,得到敏感信息标签库包括:根据去重规则,对映射关系总集合进行去重,得到去重结果;其中,去重规则用于表征敏感信息和对应的正则表达式均相同的映射关系;基于去重结果,确定基本敏感信息标签集;其中,基本敏感信息标签集用于表征相同映射关系构成的集合;根据映射关系和基本敏感信息标签集,确定候选敏感信息标签集;其中,候选敏感信息标签集用于表征不同映射关系构成的集合;以及根据基本敏感信息标签集和候选敏感信息标签集,确定敏感信息标签库。
根据本发明的实施例,其中,根据敏感信息标签库,对日志数据进行脱敏处理包括:根据基本敏感信息标签集,对日志数据进行第一次脱敏处理,得到第一数据;基于候选敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据;确定设备告警提示的紧急程度;根据设备告警提示的紧急程度和第二数据,输出日志数据脱敏处理结果。
根据本发明的实施例,其中,基于候选敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据包括:基于不同的厂商类型,对候选敏感信息标签集进行分类,得到多个分选敏感信息标签集;根据设备的日志数据,确定至少一个分选敏感信息标签集;基于至少一个分选敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据。
根据本发明的实施例,其中,设备告警提示的紧急程度包括:紧急和非紧急两种状态。
根据本发明的实施例,其中,根据设备告警提示的紧急程度和第二数据,输出日志数据脱敏处理结果包括:在设备告警提示的紧急程度为非紧急的情况下,输出第二数据为日志数据脱敏处理结果。
根据本发明的实施例,其中,在设备告警提示的紧急程度为紧急的情况下,根据基本敏感信息标签集,对日志数据进行第一次脱敏处理,得到第一数据之后还包括:获取基本敏感信息标签集中的待解除敏感信息;基于设备的日志数据,将待解除敏感信息对应的日志数据替换第一数据中待解除敏感信息对应的信息。
根据本发明的实施例,其中,在设备告警提示的紧急程度为紧急的情况下,基于至少一个分选敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据包括:基于至少一个分选敏感信息标签集,确定目标敏感信息标签集;其中,目标敏感信息标签集用于表征设备研判的部分敏感信息;根据目标敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据;其中,第一数据包含待解除敏感信息对应的日志数据。
本发明实施例的第二方面提供了一种日志脱敏装置,包括:获取模块,用于响应于设备的告警提示指令,获取设备的日志数据;处理模块,用于基于多个敏感信息标识,构建敏感信息标签库;其中,多个敏感信息的标识用于表征日志数据中的敏感信息的类型;以及脱敏模块,用于根据敏感信息标签库,对日志数据进行批量脱敏处理。
本发明实施例的第三方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器执行上述日志脱敏方法。
本发明实施例的第四方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述日志脱敏方法。
本发明实施例的第五方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述日志脱敏方法。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本发明实施例的日志脱敏方法、装置、设备、介质和程序产品的应用场景图;
图2示意性示出了根据本发明实施例的日志脱敏方法的流程图;
图3示意性示出了根据本发明实施例的构建敏感信息标签库方法的流程图;
图4示意性示出了根据本发明实施例的根据键值对构建敏感信息标签库方法的流程图;
图5示意性示出了根据本发明实施例的根据敏感信息标签库对日志数据进行脱敏处理的流程图;
图6示意性示出了根据本发明实施例的根据候选敏感信息标签集对第一数据进行第二次脱敏处理流程图;
图7示意性示出了根据本发明实施例的在设备告警提示的紧急程度为紧急的情况下第一数据处理的流程图;
图8示意性示出了根据本发明实施例的在设备告警提示的紧急程度为紧急的情况下第二次脱敏处理的流程图;
图9示意性示出了根据本发明实施例的日志脱敏方法的原理图;
图10示意性示出了根据本发明实施例的日志脱敏装置的结构框图;以及
图11示意性示出了根据本发明实施例的适于实现日志脱敏方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本发明的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本发明的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本发明实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本发明。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在本发明的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本发明的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。
需要说明的是,本发明日志脱敏的方法和装置可用于金融领域在数据中心的服务器设备故障的诊断和修复,也可用于除金融领域之外的任意领域服务器设备故障的诊断和修复,本发明日志脱敏的方法和装置的应用领域不做限定。
在本发明的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本发明的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
目前,数据中心新部分设备告警问题的确认和定位需要设备厂商后弦根据设备日志得出分析结论。但设备日志数据中的部分敏感信息对于设备故障的诊断和修复而言是冗余的。在计算机设备中,如硬盘、内存、电池、电源模块、磁带机等部件的异常报警不需要将设备的MAC地址、IP地址、设备端口等信息进行日志数据导出用于故障的研判。另外,厂商需要定期进行设备日志数据回收用于健康检查,通常只需要观注日志数据中基本的硬件状态信息,并不需要部分冗余敏感信息的辅助。
通常数据中心设备日志数据管理方法主要为:限制日志数据拷贝工具或厂商使用特定的日志数据编码生成特定文件后缀的日志文件,通过上述措施一定程度上能够减少日志数据中敏感信息泄漏的概率。但在日志数据存储介质丢失的情况下,日志数据中包含的敏感数据同时泄漏,如IP地址以及MAC地址,这可能给网络服务攻击者提供有利信息,造成严重的损失。厂商自研的设备数据存储文件格式,多在于保护厂商涉及研发内容的关键故障日志数据,对于涉及敏感信息的其他日志数据缺乏重视。
本发明的实施例提供了一种日志脱敏方法,包括响应于设备的告警提示指令,获取设备的日志数据;基于多个敏感信息标识,构建敏感信息标签库;其中,多个敏感信息的标识用于表征日志数据中的敏感信息的类型;以及根据敏感信息标签库,对日志数据进行批量脱敏处理。
图1示意性示出了根据本发明实施例的日志脱敏的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括第一终端设备101、第二终端设备102、第三终端设备103、网络104和服务器105。网络104用以在第一终端设备101、第二终端设备102、第三终端设备103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用第一终端设备101、第二终端设备102、第三终端设备103通过网络104与服务器105交互,以接收或发送消息等。第一终端设备101、第二终端设备102、第三终端设备103上可以安装有各种通讯用户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱用户端、社交平台软件等(仅为示例)。
第一终端设备101、第二终端设备102、第三终端设备103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用第一终端设备101、第二终端设备102、第三终端设备103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本发明实施例所提供的授信额度调整方法一般可以由服务器105执行。相应地,本发明实施例所提供的授信额度调整装置一般可以设置于服务器105中。本发明实施例所提供的授信额度调整方法也可以由不同于服务器105且能够与第一终端设备101、第二终端设备102、第三终端设备103和/或服务器105通信的服务器或服务器集群执行。相应地,本发明实施例所提供的授信额度调整装置也可以设置于不同于服务器105且能够与第一终端设备101、第二终端设备102、第三终端设备103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
以下将基于图1描述的场景,通过图2~图9对公开实施例的日志脱敏方法进行详细描述。
图2示意性示出了根据本发明实施例的日志脱敏方法的流程图。
如图2所示,该实施例的日志脱敏方法包括操作S210~操作S230。
在操作S210,响应于设备的告警提示指令,获取设备的日志数据。
其中,设备的日志数据包括多个厂商的日志数据。
具体地,日志就是计算机***、设备、软件等在某种情况下记录的信息,包括***日志、应用程序日志、安全日志等。在一个完整的信息***中,存储的日志信息非常重要,当***中出现问题时,日志就相当于***这一天的工作记录;运维管理员可以通过这些日志对整体***进行分析,查找问题根本原因、寻找攻击者留下的痕迹等。可以说,通过日志可以了解***的整体运行状况、安全状况。
设备中某一安全厂商覆盖全部的安全产品较为困难,那么就形成了多类型的安全子设备部署在同一网络环境中的现状。即每个设备中具有不同安全厂商的子设备。因此一个设备中具有多个厂商的日志数据。
设备的告警提示是指数据中心的服务器设备发生故障或健康检查时的状态。数据中心的工作人员将发生故障或待检查的设备中的原始日志数据进行下述操作步骤的脱敏处理。
在操作S220,基于多个敏感信息标识,构建敏感信息标签库;其中,多个敏感信息的标识用于表征日志数据中的敏感信息的类型。
在一些实施例中,数据中心设备的日志数据中敏感信息可以包括设备IP地址、MAC地址、端口、网关地址和链路地址等。例如,敏感信息:设备IP地址的标识为设备IP地址,敏感信息:MAC地址的标识为MAC地址,每个敏感信息标识代表着一种类型的敏感信息数据。将多种类型的敏感信息数据进行整合,构建敏感信息标签库。需要说明的是,虽然以上通过特定的示例描述了本发明实施例敏感信息的类型,然而本发明实施例对敏感信息的类型不限于此。
在操作S230,根据敏感信息标签库,对日志数据进行批量脱敏处理。
具体地,脱敏是指对数据中的隐私、敏感信息做删除或者模糊化处理,避免隐私信息暴露。通过编写替换执行标本,根据敏感信息标签库中敏感信息标识进行批量匹配设备的日志数据中的敏感信息,匹配出的敏感信息使用特殊符号(例如“*”)进行遮蔽,最终输出脱敏后的日志数据。
将脱敏处理后设备的日志数据转至厂商处进行维修或健康检查工作。即本发明实施例的日志数据脱敏处理方法是设备的日志数据离开数据中心前进行的处理方法。
可以理解的是,本发明实施例的方法针对设备的日志数据的进行脱敏,使日志数据离开数据中心到厂商时,已经经过脱敏处理,降低设备的日志数据泄漏的隐患。同时,通过建立标签库,能够实现对设备中不同类型日志数据同时进行批量脱敏操作,提高设备的日志数据脱敏效率。提高该方法的适用性。
图3示意性示出了根据本发明实施例的构建敏感信息标签库方法的流程图。
如图3所示,该实施例的基于多个敏感信息标识,构建敏感信息标签库包括操作S310~操作S330。
在操作S310,获取日志数据中的多个敏感信息。
在一些实施例中,由于设备中含有多个厂商的日志数据,而每个厂商日志数据中对应的敏感信息不尽相同。得到每个厂商日志数据中的敏感信息,可以更广泛严格地对日志数据进行脱敏处理。
在操作S320,基于多个敏感信息标识,确定与每个敏感信息对应的正则表达式。
示例地,如表1所示,对每个厂商的日志数据中涉及到的敏感信息,进行对应的正则表达式设计。其中,多个厂商中可能含有相同的敏感信息标识,因此,多个厂商中的敏感信息和对应的正则表达式可以是相同的。
表1 不同厂商敏感信息对应的正则表达式示例
Figure SMS_1
在操作S330,采用键值对构建敏感信息与对应的正则表达式之间的映射关系,得到敏感信息标签库。
在一些实施例中,以表1中的敏感信息及对应的政策表达式为例进行说明。例如,Sa1表示厂商A中设备IP地址的敏感信息,设备IP地址对应的正则表达式为Ra1,则Sa1和Ra1为对应的映射关系,其他敏感信息及对应的正则表达式的映射关系如上,在这里不再赘述。根据敏感信息和对应的正则表达式采用如下的键值对进行表示:{<Sa1,Ra1>,<Sb1,Rb1>,<Sc1,Rc1>……}。
可以理解的是,针对多个敏感信息和对应的正则表达式构建键值对,形成一一对应的关系,便于后续脱敏中快速根据敏感信息得到对应的正则表达式,提高脱敏处理的效率。
图4示意性示出了根据本发明实施例的根据键值对构建敏感信息标签库方法的流程图。
如图4所示,该实施例的采用键值对构建敏感信息与对应的正则表达式之间的映射关系,得到敏感信息标签库包括操作S410~操作S440。
在操作S410,根据去重规则,对映射关系总集合进行去重,得到去重结果;其中,去重规则用于表征敏感信息和对应的正则表达式均相同的映射关系。
在一些实施例中,多个厂商中可能含有相同的敏感信息标识,即厂商A中设备IP地址的敏感信息Sa1与对应的正则表达式Ra1,厂商C中设备IP地址的敏感信息Sc1与对应的正则表达式Rc1,则键值对<Sa1,Ra1>和<Sc1,Rc1>的映射关系相同。因此,多个厂商中的敏感信息和对应的正则表达式的映射关系是相同的。将映射关系相同的键值对去除。
在操作S420,基于去重结果,确定基本敏感信息标签集;其中,基本敏感信息标签集用于表征相同映射关系构成的集合。
在一些实施例中,将去重规则中包含的多个键值对的唯一映射关系作为基本敏感信息标签集。由于敏感信息及对应的正则表达式相同,因此一种类型敏感信息标识及对应的正则表达式确认一个即可。此操作将重复的映射关系只保留一个,节省了数据的存储空间。
在操作S430,根据映射关系和基本敏感信息标签集,确定候选敏感信息标签集;其中,候选敏感信息标签集用于表征不同映射关系构成的集合。
在一些实施例中,根据映射关系得到的敏感信息标签库中含有全量的敏感信息及对应的正则表达式,将敏感信息标签库作为全集,基本敏感信息标签集作为子集,子集位于全集没,则候选敏感信息标签集为补集。候选敏感信息标签集含有多个厂商除共有的映射关系外所有的映射关系。将映射关系分为基本敏感信息标签集和候选敏感信息标签集,便于后续有针对性的选择对应的标签集进行脱敏,加快脱敏的效率。
在操作S440,根据基本敏感信息标签集和候选敏感信息标签集,确定敏感信息标签库。
在一些实施例中,基本敏感信息标签集和候选敏感信息标签集结合起来构成了敏感信息标签库。
图5示意性示出了根据本发明实施例的构建敏感信息标签库方法的流程图。
如图5所示,该实施例的根据敏感信息标签库,对日志数据进行脱敏处理包括操作S510~操作S540。
在操作S510,根据基本敏感信息标签集,对日志数据进行第一次脱敏处理,得到第一数据。
可以理解的是,根据基本敏感信息标签集,对设备的日志数据进行基本敏感信息的脱敏,对于形式不一,难以审计的日志数据便于脱敏操作。
在操作S520,基于候选敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据。
可以理解的是,根据候选敏感信息标签集进行第二次脱敏,能够针对不同厂商非共有的敏感信息进行脱敏,既防止重复脱敏,又提高了日志数据脱敏的准确性和广泛性。
在操作S530,确定设备告警提示的紧急程度。
其中,设备告警提示的紧急程度包括:紧急和非紧急两种状态。
在一些实施例中,在设备发生故障的情况下,数据中心工作人员根据设备使用的状况。例如,设备需要当天或第二天使用,则告警提示为紧急状态;设备不需要第二天使用,可以在一段时间维修后返回,则告警提示为非紧急状态。可以设置设备使用时间的预设阈值,若设备使用时间的实际阈值小于或等于预设阈值,则判定为紧急状态;若设备使用时间的实际阈值大于预设阈值,则判定为非紧急状态。
需要说明的是,预设阈值可以根据数据中心设备类型进行调整设置,本发明实施例对具体的预设阈值大小不做具体的限定。
在操作S540,根据设备告警提示的紧急程度和第二数据,输出日志数据脱敏处理结果。
其中,在设备告警提示的紧急程度为非紧急的情况下,输出第二数据为日志数据脱敏处理结果;设备告警提示为紧急时,则参照下述处理操作S950~操作S980。
图6示意性示出了根据本发明实施例的根据候选敏感信息标签集对第一数据进行第二次脱敏处理流程图。
如图6所示,该实施例的基于候选敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据包括操作S610~操作S630。
在操作S610,基于不同的厂商类型,对候选敏感信息标签集进行分类,得到多个分选敏感信息标签集。
例如,对候选敏感信息标签集中的不同厂商进行分类:
厂商A-{<Sa2,Ra2>……};
厂商B-{<Sb1,Rb1>……};
厂商C-{<Sc2,Rc2>……};
其中,如上操作S410中,候选敏感信息标签集中去除了重复的映射关系<Sa1,Ra1>和<Sc1,Rc1>,因此,厂商A中不包括<Sa1,Ra1>,厂商C中不包括<Sc1,Rc1>。对于多个厂商中,其它重复的映射均不放入候选敏感信息标签集中。
在操作S620,根据设备的日志数据,确定至少一个分选敏感信息标签集。
在一些实施例中,由于一个数据中心包含多个设备,每个设备中不同厂商的分选敏感信息标签集均有储存,而每次脱敏的设备日志数据中需要的分选敏感信息标签集数量是小于总的分选敏感信息标签集存储量的。通常一类设备可以由多个厂商提供,在对基本敏感信息进行脱敏后,日志数据中的其他敏感信息还可以包括多个厂商的敏感信息(一个厂商日志数据中除需要对多个厂商共有的敏感信息进行脱敏,还需要对本身所属厂商的特有的敏感信息进行脱敏),因此,需要根据日志数据中除基本敏感信息外的其他敏感信息,选择对应厂商的分选敏感信息标签集。一个设备中厂商类型是明确的,在获取设备的厂商类型后可以根据获取的信息选择对应厂商的分选敏感信息标签集。
可以理解的是,有针对的根据需要脱敏设备的厂商类型选择对应的分选敏感信息标签集,去除了冗余的分选敏感信息标签集,加快脱敏处理的效率。
在操作S630,基于至少一个分选敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据。
图7示意性示出了根据本发明实施例的在设备告警提示的紧急程度为紧急的情况下第一数据处理的流程图。
如图7所示,该实施例的在设备告警提示的紧急程度为紧急的情况下,根据基本敏感信息标签集,对日志数据进行第一次脱敏处理,得到第一数据之后还包括操作S710~操作S720。
在操作S710,获取基本敏感信息标签集中的待解除敏感信息。
在一些实施例中,在紧急情况下,厂商对设备维护的日志数据需要具有一个较大的范围,避免来回拷贝日志数据浪费时间,以保证厂商能够根据脱敏后的日志数据尽快对设备进行检查。数据中心的工作人员可以根据厂商需求日志数据中有关部分的敏感信息进行选择解除,确保厂商维护需要的相关数据均在第二数据中。
在操作S720,基于设备的日志数据,将待解除敏感信息对应的日志数据替换第一数据中待解除敏感信息对应的信息。
在一些实施例中,由于第一数据中有关待解除敏感信息已经被脱敏进行了遮蔽。因此,将待解除敏感信息与日志数据原始内容对应的部分替换遮蔽的内容,从而对第一数据信息进行更新,得到含有待解除敏感信息的第一数据。
图8示意性示出了根据本发明实施例的在设备告警提示的紧急程度为紧急的情况下第二次脱敏处理的流程图。
如图8所示,该实施例的在设备告警提示的紧急程度为紧急的情况下,基于至少一个分选敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据包括操作S810~操作S820。
在操作S810,基于至少一个分选敏感信息标签集,确定目标敏感信息标签集;其中,目标敏感信息标签集用于表征设备研判的部分敏感信息。
在一些实施例中,如果厂商需要解除的敏感信息存在于分选敏感信息标签集中,则在进行第二次脱敏处理时,可以直接将分选敏感信息标签集对应的待恢复的敏感信息的映射关系剔除,保留不需要的敏感信息的映射关系进行脱敏遮蔽即可。可以直接对需要的敏感信息不脱敏,无需脱敏后再解除。
在操作S820,根据目标敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据。
其中,第一数据包含待解除敏感信息对应的日志数据。目标敏感信息标签集中不包含厂商需要解除的敏感信息对应的映射关系。
需要说明的是,在紧急情况下,如果厂商对基本敏感信息标签集和分选敏感信息标签集中的映射关系均有需求,则需要执行操作S710~操作S720和操作S810~操作S820。如果厂商只对基本敏感信息标签集中的映射关系有需求需要进行相关敏感信息的恢复,则执行操作S710~操作S720。如果厂商只对分选敏感信息标签集中的映射关系均有需求,则需要执行操作S810~操作S820。可以根据具体的情况选择执行操作。
图9示意性示出了根据本发明实施例的日志脱敏方法的原理图。
为了更好的理解本发明,体现操作之间的连续性,结合图9对日志数据在紧急情况下两次脱敏进行描述。如图9所示,在紧急情况下,该实施例的日志数据两次脱敏包括操作S910~操作S970。
在操作S910,基于基本敏感信息标签集,对日志数据进行第一次脱敏得到第一数据。
在操作S920,确定设备告警提示的紧急程度。
在设备告警提示的紧急程度为非紧急的情况下,则执行操作S930。
在操作S930,基于至少一个分选敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据。
其中,分选敏感信息标签集的选择和确认如上述操作S610~操作S630。
在设备告警提示的紧急程度为紧急的情况下,则执行操作S940~操作S970。
在操作S940,获取基本敏感信息标签集中的待解除敏感信息。
在操作S950,基于设备的日志数据,将待解除敏感信息对应的日志数据替换第一数据中待解除敏感信息对应的信息。
其中,操作S940与上述操作S710的操作一致,操作S950与上述操作S720的操作一致,这里为了体现操作的连续性对操作编号进行了更改。
在操作S960,基于至少一个分选敏感信息标签集,确定目标敏感信息标签集;其中,目标敏感信息标签集用于表征设备研判的部分敏感信息。
在操作S970,根据目标敏感信息标签集,对第一数据进行第二次脱敏处理,得到第二数据。
其中,第一数据中包含有待解除敏感信息对应的日志数据。操作S960与上述操作S810的操作一致,操作S970与上述操作S820的操作一致,这里为了体现操作的连续性对操作编号进行了更改。
基于上述日志脱敏方法,本发明还提供了一种日志脱敏装置。以下将结合图10对该装置进行详细描述。
图10示意性示出了根据本发明实施例的日志脱敏装置的结构框图。
如图10所示,该实施例的日志脱敏装置800包括获取模块810、处理模块820和脱敏模块830。
获取模块810用于响应于设备的告警提示指令,获取设备的日志数据。在一实施例中,获取模块810可以用于执行前文描述的操作S210,在此不再赘述。
处理模块820用于基于多个敏感信息标识,构建敏感信息标签库;其中,多个敏感信息的标识用于表征日志数据中的敏感信息的类型。在一实施例中,处理模块820可以用于执行前文描述的操作S220,在此不再赘述。
脱敏模块830用于根据敏感信息标签库,对日志数据进行批量脱敏处理。在一实施例中,脱敏模块830可以用于执行前文描述的操作S230,在此不再赘述。
根据本发明的实施例,获取模块810、处理模块820和脱敏模块830中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,获取模块810、处理模块820和脱敏模块830中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块810、处理模块820和脱敏模块830中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图11示意性示出了根据本发明实施例的适于实现日志脱敏方法的电子设备的方框图。
如图11所示,根据本发明实施例的电子设备900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本发明实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有电子设备900操作所需的各种程序和数据。处理器 901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本发明实施例的方法流程的各种操作。需要注意,程序也可以存储在除ROM902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在一个或多个存储器中的程序来执行根据本发明实施例的方法流程的各种操作。
根据本发明的实施例,电子设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。电子设备900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
本发明还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/***中所包含的;也可以是单独存在,而未装配入该设备/装置/***中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本发明实施例的方法。
根据本发明的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。例如,根据本发明的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
本发明的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机***中运行时,该程序代码用于使计算机***实现本发明实施例所提供的物品推荐方法。
在该计算机程序被处理器901执行时执行本发明实施例的***/装置中限定的上述功能。根据本发明的实施例,上文描述的***、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本发明实施例的***中限定的上述功能。根据本发明的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本发明的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本发明的各个实施例中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本发明中。特别地,在不脱离本发明精神和教导的情况下,本发明的各个实施例中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本发明的范围。
以上对本发明的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本发明的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。不脱离本发明的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本发明的范围之内。

Claims (14)

1.一种日志脱敏方法,包括:
响应于设备的告警提示指令,获取所述设备的日志数据;
基于多个敏感信息标识,构建敏感信息标签库;其中,所述多个敏感信息的标识用于表征所述日志数据中的敏感信息的类型;以及
根据所述敏感信息标签库,对所述日志数据进行批量脱敏处理。
2.根据权利要求1所述的方法,其中,所述设备的日志数据包括多个厂商的日志数据。
3.根据权利要求1所述的方法,其中,所述基于多个敏感信息标识,构建敏感信息标签库包括:
获取所述日志数据中的多个敏感信息;
基于多个所述敏感信息标识,确定与每个所述敏感信息对应的正则表达式;以及
采用键值对构建所述敏感信息与对应的正则表达式之间的映射关系,得到所述敏感信息标签库。
4.根据权利要求3所述的方法,其中,所述采用键值对构建所述敏感信息与对应的正则表达式之间的映射关系,得到所述敏感信息标签库包括:
根据去重规则,对所述映射关系总集合进行去重,得到去重结果;其中,所述去重规则用于表征所述敏感信息和对应的正则表达式均相同的映射关系;
基于所述去重结果,确定基本敏感信息标签集;其中,所述基本敏感信息标签集用于表征相同映射关系构成的集合;
根据所述映射关系和基本敏感信息标签集,确定候选敏感信息标签集;其中,所述候选敏感信息标签集用于表征不同映射关系构成的集合;以及
根据所述基本敏感信息标签集和所述候选敏感信息标签集,确定所述敏感信息标签库。
5.根据权利要求4所述的方法,其中,根据所述敏感信息标签库,对所述日志数据进行脱敏处理包括:
根据所述基本敏感信息标签集,对所述日志数据进行第一次脱敏处理,得到第一数据;
基于所述候选敏感信息标签集,对所述第一数据进行第二次脱敏处理,得到第二数据;
确定所述设备告警提示的紧急程度;
根据所述设备告警提示的紧急程度和所述第二数据,输出日志数据脱敏处理结果。
6.根据权利要求5所述的方法,其中,所述基于所述候选敏感信息标签集,对所述第一数据进行第二次脱敏处理,得到第二数据包括:
基于不同的厂商类型,对所述候选敏感信息标签集进行分类,得到多个分选敏感信息标签集;
根据所述设备的日志数据,确定至少一个所述分选敏感信息标签集;
基于所述至少一个所述分选敏感信息标签集,对所述第一数据进行第二次脱敏处理,得到第二数据。
7.根据权利要求6所述的方法,其中,所述设备告警提示的紧急程度包括:紧急和非紧急两种状态。
8.根据权利要求7所述的方法,其中,所述根据所述设备告警提示的紧急程度和所述第二数据,输出日志数据脱敏处理结果包括:
在所述设备告警提示的紧急程度为非紧急的情况下,输出所述第二数据为所述日志数据脱敏处理结果。
9.根据权利要求7所述的方法,其中,在所述设备告警提示的紧急程度为紧急的情况下,所述根据所述基本敏感信息标签集,对所述日志数据进行第一次脱敏处理,得到第一数据之后还包括:
获取所述基本敏感信息标签集中的待解除敏感信息;
基于所述设备的日志数据,将所述待解除敏感信息对应的日志数据替换所述第一数据中所述待解除敏感信息对应的信息。
10.根据权利要求9所述的方法,其中,在所述设备告警提示的紧急程度为紧急的情况下,所述基于所述至少一个所述分选敏感信息标签集,对所述第一数据进行第二次脱敏处理,得到第二数据包括:
基于所述至少一个所述分选敏感信息标签集,确定目标敏感信息标签集;其中,所述目标敏感信息标签集用于表征设备研判的部分敏感信息;
根据所述目标敏感信息标签集,对所述第一数据进行第二次脱敏处理,得到第二数据;
其中,所述第一数据包含所述待解除敏感信息对应的日志数据。
11.一种日志脱敏装置,包括:
获取模块,用于响应于设备的告警提示指令,获取所述设备的日志数据;
处理模块,用于基于多个敏感信息标识,构建敏感信息标签库;其中,所述多个敏感信息的标识用于表征所述日志数据中的敏感信息的类型;以及
脱敏模块,用于根据所述敏感信息标签库,对所述日志数据进行批量脱敏处理。
12.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~10中任一项所述的方法。
13.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~10中任一项所述的方法。
14.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~10中任一项所述的方法。
CN202310477344.0A 2023-04-28 2023-04-28 日志脱敏方法、装置、设备、介质和程序产品 Active CN116186785B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310477344.0A CN116186785B (zh) 2023-04-28 2023-04-28 日志脱敏方法、装置、设备、介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310477344.0A CN116186785B (zh) 2023-04-28 2023-04-28 日志脱敏方法、装置、设备、介质和程序产品

Publications (2)

Publication Number Publication Date
CN116186785A true CN116186785A (zh) 2023-05-30
CN116186785B CN116186785B (zh) 2023-07-25

Family

ID=86434922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310477344.0A Active CN116186785B (zh) 2023-04-28 2023-04-28 日志脱敏方法、装置、设备、介质和程序产品

Country Status (1)

Country Link
CN (1) CN116186785B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111339559A (zh) * 2020-02-25 2020-06-26 北京同邦卓益科技有限公司 一种日志脱敏的数据处理方法及装置
WO2020233013A1 (zh) * 2019-05-20 2020-11-26 平安普惠企业管理有限公司 一种数据处理方法、设备及存储介质
CN112307512A (zh) * 2020-11-11 2021-02-02 银清科技有限公司 一种日志脱敏方法、装置及存储介质
CN113722758A (zh) * 2021-08-31 2021-11-30 平安科技(深圳)有限公司 日志脱敏方法、装置、计算机设备及存储介质
WO2023015670A1 (zh) * 2021-08-12 2023-02-16 广东艾檬电子科技有限公司 日志内容的脱敏方法、装置、设备和介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020233013A1 (zh) * 2019-05-20 2020-11-26 平安普惠企业管理有限公司 一种数据处理方法、设备及存储介质
CN111339559A (zh) * 2020-02-25 2020-06-26 北京同邦卓益科技有限公司 一种日志脱敏的数据处理方法及装置
CN112307512A (zh) * 2020-11-11 2021-02-02 银清科技有限公司 一种日志脱敏方法、装置及存储介质
WO2023015670A1 (zh) * 2021-08-12 2023-02-16 广东艾檬电子科技有限公司 日志内容的脱敏方法、装置、设备和介质
CN113722758A (zh) * 2021-08-31 2021-11-30 平安科技(深圳)有限公司 日志脱敏方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN116186785B (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
US11449379B2 (en) Root cause and predictive analyses for technical issues of a computing environment
US11036867B2 (en) Advanced rule analyzer to identify similarities in security rules, deduplicate rules, and generate new rules
US10169731B2 (en) Selecting key performance indicators for anomaly detection analytics
US9659175B2 (en) Methods and apparatus for identifying and removing malicious applications
CN109361711B (zh) 防火墙配置方法、装置、电子设备及计算机可读介质
US7551073B2 (en) Method, system and program product for alerting an information technology support organization of a security event
US12015648B2 (en) Information security compliance platform
WO2007022363A2 (en) Conformance authority reconciliation
CN111416811A (zh) 越权漏洞检测方法、***、设备及存储介质
US10264011B2 (en) Persistent cross-site scripting vulnerability detection
CN118369886A (zh) 组合策略合规性和漏洞管理以用于风险评估
WO2022265803A1 (en) Likelihood assessment for security incident alerts
CN109067587B (zh) 关键信息基础设施的确定方法及装置
US11775654B2 (en) Anomaly detection with impact assessment
CN113282458A (zh) 应用程序的防闪退方法、装置、电子设备及存储介质
CN116186785B (zh) 日志脱敏方法、装置、设备、介质和程序产品
CN110070383B (zh) 基于大数据分析的异常用户识别方法及装置
CN108197041B (zh) 一种确定子进程的父进程的方法、设备及其存储介质
US20190166137A1 (en) Methods, systems, and program product for analyzing cyber-attacks based on identified business impacts on businesses
CN114637689A (zh) 应用评估方法、装置、设备及存储介质
US11763014B2 (en) Production protection correlation engine
US10970415B2 (en) Sensitive data redaction in memory dump
CN114443721A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN112347510B (zh) 脱敏方法和脱敏装置
CN115190008B (zh) 故障处理方法、故障处理装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant