CN117675267A - 一种日志处理的方法及装置 - Google Patents
一种日志处理的方法及装置 Download PDFInfo
- Publication number
- CN117675267A CN117675267A CN202311361349.3A CN202311361349A CN117675267A CN 117675267 A CN117675267 A CN 117675267A CN 202311361349 A CN202311361349 A CN 202311361349A CN 117675267 A CN117675267 A CN 117675267A
- Authority
- CN
- China
- Prior art keywords
- log
- encrypted
- output
- level
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 95
- 238000012545 processing Methods 0.000 claims abstract description 57
- 230000008569 process Effects 0.000 claims abstract description 51
- 238000004891 communication Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 11
- 238000000586 desensitisation Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本说明书公开了一种日志处理的方法及装置。首先,获取待输出日志。其次,按照预设的加密算法,对待输出日志中的敏感数据进行数据加密,得到加密后日志。而后,将加密后日志输出到控制台,向用户展示加密后日志。最后,读取控制台输出的加密后日志,并将加密后日志存储到日志文件中,以在后续的日志处理过程中对日志文件中的加密后日志进行解密并进一步处理。本方法可以对敏感数据进行加密,使得敏感数据不会被直接暴露或泄漏给未经授权的人员,以保护用户隐私。并且,避免了日志中的敏感数据缺失,在后续日志处理的过程中,可以对加密后日志进行解密,使得经过授权的技术人员可以从日志中查看敏感数据,进而分析出日志报错的原因。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种日志处理的方法及装置。
背景技术
数据脱敏是指通过对敏感数据进行修改或替换,使得在数据存储、传输和处理过程中,敏感数据不会被直接暴露或泄漏给未经授权的人员,以保护用户隐私。
目前,日志中可能会存在身份证号、手机号、***等敏感数据,需要对日志进行数据脱敏。当前的日志脱敏方法,是采用正则匹配的方式查找日志中可能存在的敏感数据,将敏感数据替换为特殊字符。但是,这种脱敏方式会导致日志中的敏感数据缺失,经过授权的技术人员也无法从日志中查看敏感数据,从而使得技术人员无法分析出日志报错的原因。
发明内容
本说明书提供一种日志处理的方法、装置、电子设备及机器可读存储介质,以使得经过授权的人员从日志中查看敏感数据。
本说明书采用下述技术方案:
本说明书提供了一种日志处理的方法,包括:
获取待输出日志;
按照预设的加密算法,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志;
将所述加密后日志输出到控制台,向用户展示所述加密后日志;
读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理。
可选地,获取待输出日志,包括:
按照预先设置的日志级别以及日志类型,从原始日志中确定待输出日志。
可选地,按照预设的加密算法,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志,包括:
确定查看所述待输出日志中的敏感数据所需的权限等级;
按照预设的加密算法,确定与所述权限等级对应的加密密钥;
根据与所述权限等级对应的加密密钥,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志。
可选地,所述方法还包括:
接收用户查看所述加密后日志的查看请求以及所述用户的权限等级;
根据所述用户的权限等级,确定与所述权限等级对应的解密密钥;
根据与所述权限等级对应的解密密钥,对所述加密后日志进行数据解密,得到解密后日志。
可选地,将所述加密后日志输出到控制台,包括:
获取服务器的运行内存大小以及运行的至少一个应用程序所需的运行内存大小;
根据所述服务器的运行内存大小以及运行的所述至少一个应用程序所需的运行内存大小,确定与所述至少一个应用程序对应的日志输出频率;
按照与所述至少一个应用程序对应的日志输出频率,将与所述至少一个应用程序对应的加密后日志输出到所述控制台。
可选地,读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理,包括:
根据所述日志级别以及所述日志类型,创建与所述日志级别以及所述日志类型对应的日志文件;
读取所述控制台输出的加密后日志,按照所述加密后日志的日志级别以及日志类型,将所述加密后日志存储到与所述加密后日志的日志级别以及日志类型对应的日志文件中,以在后续的日志处理过程中,按照所述日志级别以及所述日志类型,从各日志文件中查找所需的加密后日志进行解密并进一步处理。
可选地,读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理,包括:
读取所述控制台输出的加密后日志以及服务器的***日志,并将所述加密后日志以及所述***日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理。
本说明书提供了一种日志处理的装置,包括:
获取模块,用于获取待输出日志;
加密模块,用于按照预设的加密算法,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志;
输出模块,用于将所述加密后日志输出到控制台,向用户展示所述加密后日志;
存储模块,用于读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理。
本说明书提供了一种电子设备,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行上述日志处理的方法。
本说明书提供了一种机器可读存储介质,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现上述日志处理的方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的日志处理的方法中,首先,获取待输出日志。其次,按照预设的加密算法,对待输出日志中的敏感数据进行数据加密,得到加密后日志。而后,将加密后日志输出到控制台,向用户展示加密后日志。最后,读取控制台输出的加密后日志,并将加密后日志存储到日志文件中,以在后续的日志处理过程中对日志文件中的加密后日志进行解密并进一步处理。本方法可以对敏感数据进行加密,使得敏感数据不会被直接暴露或泄漏给未经授权的人员,以保护用户隐私。并且,避免了日志中的敏感数据缺失,在后续日志处理的过程中,可以对加密后日志进行解密,使得经过授权的技术人员可以从日志中查看敏感数据,进而分析出日志报错的原因。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1是一示例性的实施例示出的一种日志处理的方法的流程图;
图2是一示例性的实施例示出的一种日志处理流程的示意图;
图3是一示例性的实施例示出的一种日志处理的装置所在电子设备的结构图;
图4是一示例性的实施例示出的一种日志处理的装置的框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
在实际应用中,日志中可能会存在身份证号、手机号、***等敏感数据,需要对日志进行数据脱敏。而当前的日志脱敏方法,是采用正则匹配的方式查找日志中可能存在的敏感数据,将敏感数据替换为特殊字符。这种脱敏方式会导致日志中的敏感数据缺失,经过授权的技术人员也无法从日志中查看敏感数据,从而使得技术人员无法分析出日志报错的原因。
基于此,本说明书提出了一种按照预设的加密算法,对待输出日志中的敏感数据进行数据加密,得到加密后日志,以在后续的日志处理过程中对加密后日志进行解密并进一步处理的技术方案,从而,避免了日志中的敏感数据缺失,使得经过授权的技术人员可以从日志中查看敏感数据,进而分析出日志报错的原因。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1是一示例性的实施例示出的一种日志处理的方法的流程图,具体包括以下步骤:
S100:获取待输出日志。
在本说明书实施例中,日志处理的方法的物理载体可以是服务器、服务器集群等。为了便于描述,下面仅以服务器为执行主体,对本说明书提供的日志处理的方法进行说明。
在实际应用中,日志级别可以用于表示日志信息的重要程度,可以帮助技术人员快速定位问题。日志级别包括:ERROR、WARN、INFO、DEBUG等。
目前,技术人员可以根据实际需求,预先设置输出到控制台的日志的日志级别,然后,服务器将符合预先设置的日志级别的日志输出到控制台,以减少无关或冗余的日志信息的干扰,从而快速定位和解决问题。但是,在控制台输出的日志的数量仍然较多。
基于此,服务器可以在预先设置输出到控制台的日志的日志级别的基础上,进一步设置输出到控制台的日志的日志类型,以进一步的减少无关或冗余的日志信息的干扰。
在本说明书实施例中,服务器可以按照预先设置的日志级别以及日志类型,从原始日志中确定待输出日志。这里提到的日志类型可以是指应用程序日志、***日志等。
需要说明的是,应用程序中包含有各个功能,与每个功能对应的功能模块输出的日志均对应有一个日志类型。例如,应用程序所属的业务领域为电子商务,可以实现订单管理功能、支付功能、物流配送功能等,与订单管理功能对应的功能模块输出的日志的日志类型为订单类型,与支付功能对应的功能模块输出的日志的日志类型为支付类型。
例如,预先设置的日志级别为ERROR且日志类型为应用程序日志中的订单类型。服务器可以从原始日志中,确定日志级别为ERROR且日志类型为订单类型的日志,作为待输出日志。
S102:按照预设的加密算法,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志。
在实际应用中,日志中可能会存在身份证号、手机号、***等敏感数据,需要对日志进行数据脱敏。当前的日志脱敏方法,是采用正则匹配的方式查找日志中可能存在的敏感数据,将敏感数据替换为特殊字符。但是,这种脱敏方式会导致日志中的敏感数据缺失,经过授权的技术人员也无法从日志中查看敏感数据,从而使得技术人员无法分析出日志报错的原因。
基于此,服务器可以对敏感数据进行加密,使得敏感数据不会被直接暴露或泄漏给未经授权的人员,以保护用户隐私。并且,避免了日志中的敏感数据缺失,在后续日志处理的过程中,可以对加密后日志进行解密,使得经过授权的技术人员可以从日志中查看敏感数据,进而分析出日志报错的原因。
在本说明书实施例中,服务器按照预设的加密算法,对待输出日志中的敏感数据进行数据加密,得到加密后日志。这里提到的加密算法可以包括:对称加密算法、非对称加密算法等。对称加密算法可以是指使用相同的密钥进行加密和解密。非对称加密算法可以是指使用公钥进行加密,使用私钥进行解密。
在实际应用中,不同的用户拥有不同的权限等级,例如,普通用户无法查看日志中的敏感数据,高级用户可以查看部分的日志中的敏感数据,而管理员可以查看全部的日志中的敏感数据。
基于此,服务器可以根据查看待输出日志中的敏感数据所需的权限等级,按照预设的加密算法,对日志中的敏感数据进行加密。
在本说明书实施例中,服务器可以确定查看待输出日志中的敏感数据所需的权限等级。
然后,服务器可以按照预设的加密算法,确定与权限等级对应的加密密钥。
接着,服务器可以根据与权限等级对应的加密密钥,对待输出日志中的敏感数据进行数据加密,得到加密后日志。
进一步的,服务器可以接收用户查看加密后日志的查看请求以及用户的权限等级。
其次,服务器可以根据用户的权限等级,确定与权限等级对应的解密密钥。
最后,服务器可以根据与权限等级对应的解密密钥,对加密后日志进行数据解密,得到解密后日志。
S104:将所述加密后日志输出到控制台,向用户展示所述加密后日志。
在实际应用中,日志处理方式包括集中式日志管理和分布式日志管理。集中式日志管理指将所有日志集中到一台或多台服务器上进行管理,可以有效地避免因为分布式环境而导致的日志分散、难以管理等问题。而分布式日志管理则是将日志分散储存在不同的节点上,运用各种算法实现日志高效检索的技术。这两种方式虽然能实现日志的集中管理和分析,但是无法实时观察日志的输出情况。
基于此,服务器将日志输出到控制台,以实时观察日志的输出情况。
在本说明书实施例中,服务器可以将加密后日志输出到控制台,向用户展示加密后日志。可以看出,向用户展示加密后日志,不会将敏感数据暴露或泄漏给未经授权的人员,从而保护了用户隐私。
其中,服务器可以通过编程语言的标准输出流,将日志输出到控制台。
在实际应用中,服务器的运行内存的剩余空间越小,***的响应速度越慢,应用程序的加载和执行时间延长,甚至可能出现程序无响应或崩溃的情况。当运行内存完全耗尽时,操作***可能无法正常运行,从而导致***崩溃或死机。而服务器的运行内存的剩余空间过大,意味着***未能充分利用内存资源,从而导致资源浪费。
基于此,服务器可以根据运行内存的使用情况,确定输出日志到控制台的日志输出频率。
在本说明书实施例中,服务器可以获取服务器的运行内存大小以及运行的至少一个应用程序所需的运行内存大小。
然后,服务器可以根据服务器的运行内存大小以及运行的至少一个应用程序所需的运行内存大小,确定与至少一个应用程序对应的日志输出频率。也就是说,服务器的运行内存的剩余空间越大,与至少一个应用程序对应的日志输出频率越大。
接着,服务器可以按照与至少一个应用程序对应的日志输出频率,将与至少一个应用程序对应的加密后日志输出到控制台。
从上述方法可以看出,服务器可以实时调节输出日志到控制台的日志输出频率,避免了资源浪费以及***崩溃等问题。
S106:读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理。
在本说明书实施例中,服务器可以读取控制台输出的加密后日志,并将加密后日志存储到日志文件中,以在后续的日志处理过程中对日志文件中的加密后日志进行解密并进一步处理。
其中,对控制台输出的日志进行实时采集可以是通过编程语言提供的类库或者第三方工具进行实现的,例如,log4j、logback等。
在实际应用中,通常创建与各个日志级别对应的日志文件。然后,服务器按照读取到的控制台输出的日志的日志级别,将日志存储到与日志的日志级别对应的日志文件中,以提高后续管理和处理日志的效率。但是,这种分类方法的效率仍然较低。
基于此,服务器可以按照日志的日志级别以及日志类型,对日志进行存储,进一步提高后续管理和处理日志的效率。
在本说明书实施例中,服务器可以根据日志级别以及日志类型,创建与日志级别以及日志类型对应的日志文件。
接着,服务器可以读取控制台输出的加密后日志,按照加密后日志的日志级别以及日志类型,将加密后日志存储到与加密后日志的日志级别以及日志类型对应的日志文件中,以在后续的日志处理过程中,按照日志级别以及日志类型,从各日志文件中查找所需的加密后日志进行解密并进一步处理。
例如,服务器可以创建日志级别为ERROR且日志类型为应用程序日志中的订单类型的日志文件。将日志级别为ERROR且日志类型为订单类型的加密后日志存储到日志级别为ERROR且日志类型为订单类型的日志文件中。
在实际应用中,***日志中存在部分无法被程序控制的日志,这部分***日志也会输出到控制台中,例如,网络连接日志、***响应日志等。服务器需要读取控制台输出的这部分***日志,并将这部分***日志也存储到日志文件中。
在本说明书实施例中,服务器可以读取控制台输出的加密后日志以及服务器的***日志,并将加密后日志以及***日志存储到日志文件中,以在后续的日志处理过程中对日志文件中的加密后日志进行解密并进一步处理。
进一步的,服务器可以读取控制台输出的加密后日志以及服务器的***日志,按照加密后日志的日志级别以及日志类型,将加密后日志存储到与加密后日志的日志级别以及日志类型对应的日志文件中。并且,按照***日志的日志级别以及日志类型,将***日志存储到与***日志的日志级别以及日志类型对应的日志文件中。
在本说明书实施例中,服务器可以结合上述方法,对日志进行处理。具体如图2所示。
图2是一示例性的实施例示出的一种日志处理流程的示意图。
在图2中,服务器可以按照预先设置的日志级别以及日志类型,从原始日志中确定待输出日志。
其次,服务器可以根据与查看待输出日志中的敏感数据所需的权限等级对应的加密密钥,对待输出日志中的敏感数据进行数据加密,得到加密后日志。
然后,服务器可以根据服务器的运行内存大小以及运行的至少一个应用程序所需的运行内存大小,确定与至少一个应用程序对应的日志输出频率。
接着,服务器可以按照与至少一个应用程序对应的日志输出频率,将与至少一个应用程序对应的加密后日志输出到控制台。
最后,服务器可以读取控制台输出的加密后日志,按照加密后日志的日志级别以及日志类型,将加密后日志存储到与加密后日志的日志级别以及日志类型对应的日志文件中,以在后续的日志处理过程中,按照日志级别以及日志类型,从各日志文件中查找所需的加密后日志进行解密并进一步处理。
从上述方法中可以看出,服务器可以获取待输出日志。其次,按照预设的加密算法,对待输出日志中的敏感数据进行数据加密,得到加密后日志。而后,将加密后日志输出到控制台,向用户展示加密后日志。最后,读取控制台输出的加密后日志,并将加密后日志存储到日志文件中,以在后续的日志处理过程中对日志文件中的加密后日志进行解密并进一步处理。本方法可以对敏感数据进行加密,使得敏感数据不会被直接暴露或泄漏给未经授权的人员,以保护用户隐私。并且,避免了日志中的敏感数据缺失,在后续日志处理的过程中,可以对加密后日志进行解密,使得经过授权的技术人员可以从日志中查看敏感数据,进而分析出日志报错的原因。
进一步的,***管理员可以通过该日志处理的方法实时监控整个***的运行情况,及时发现异常并定位问题。开发人员可以通过该日志处理的方法提高调试程序的效率,快速找出程序错误。测试人员可以通过该日志处理的方法提高测试程序的效率。
与上述日志处理的方法的实施例对应的,本说明书还提供了一种日志处理的装置的实施例。
请参见图3,图3是一示例性的实施例示出的一种日志处理的装置所在电子设备的结构图。在硬件层面,该设备包括处理器302、内部总线304、网络接口306、内存308以及非易失性存储器310,当然还可能包括其他所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器302从非易失性存储器310中读取对应的计算机程序到内存308中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
请参见图4,图4是一示例性的实施例示出的一种日志处理的装置的框图。该日志处理的装置可以应用于如图3所示的电子设备中,以实现本说明书的技术方案。其中,所述日志处理的装置可以包括:
获取模块400,用于获取待输出日志;
加密模块402,用于按照预设的加密算法,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志;
输出模块404,用于将所述加密后日志输出到控制台,向用户展示所述加密后日志;
存储模块406,用于读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理。
可选的,所述获取模块400,具体用于按照预先设置的日志级别以及日志类型,从原始日志中确定待输出日志。
可选的,所述加密模块402,具体用于确定查看所述待输出日志中的敏感数据所需的权限等级,按照预设的加密算法,确定与所述权限等级对应的加密密钥,根据与所述权限等级对应的加密密钥,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志。
可选的,所述存储模块406,具体还用于接收用户查看所述加密后日志的查看请求以及所述用户的权限等级,根据所述用户的权限等级,确定与所述权限等级对应的解密密钥,根据与所述权限等级对应的解密密钥,对所述加密后日志进行数据解密,得到解密后日志。
可选的,所述输出模块404,具体用于获取服务器的运行内存大小以及运行的至少一个应用程序所需的运行内存大小,根据所述服务器的运行内存大小以及运行的所述至少一个应用程序所需的运行内存大小,确定与所述至少一个应用程序对应的日志输出频率,按照与所述至少一个应用程序对应的日志输出频率,将与所述至少一个应用程序对应的加密后日志输出到所述控制台。
可选的,所述存储模块406,具体用于根据所述日志级别以及所述日志类型,创建与所述日志级别以及所述日志类型对应的日志文件,读取所述控制台输出的加密后日志,按照所述加密后日志的日志级别以及日志类型,将所述加密后日志存储到与所述加密后日志的日志级别以及日志类型对应的日志文件中,以在后续的日志处理过程中,按照所述日志级别以及所述日志类型,从各日志文件中查找所需的加密后日志进行解密并进一步处理。
可选的,所述存储模块406,具体用于读取所述控制台输出的加密后日志以及服务器的***日志,并将所述加密后日志以及所述***日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例只是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
在一个典型的配置中,计算机包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
Claims (10)
1.一种日志处理的方法,其特征在于,包括:
获取待输出日志;
按照预设的加密算法,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志;
将所述加密后日志输出到控制台,向用户展示所述加密后日志;
读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理。
2.如权利要求1所述的方法,其特征在于,获取待输出日志,包括:
按照预先设置的日志级别以及日志类型,从原始日志中确定待输出日志。
3.如权利要求1所述的方法,其特征在于,按照预设的加密算法,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志,包括:
确定查看所述待输出日志中的敏感数据所需的权限等级;
按照预设的加密算法,确定与所述权限等级对应的加密密钥;
根据与所述权限等级对应的加密密钥,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
接收用户查看所述加密后日志的查看请求以及所述用户的权限等级;
根据所述用户的权限等级,确定与所述权限等级对应的解密密钥;
根据与所述权限等级对应的解密密钥,对所述加密后日志进行数据解密,得到解密后日志。
5.如权利要求1所述的方法,其特征在于,将所述加密后日志输出到控制台,包括:
获取服务器的运行内存大小以及运行的至少一个应用程序所需的运行内存大小;
根据所述服务器的运行内存大小以及运行的所述至少一个应用程序所需的运行内存大小,确定与所述至少一个应用程序对应的日志输出频率;
按照与所述至少一个应用程序对应的日志输出频率,将与所述至少一个应用程序对应的加密后日志输出到所述控制台。
6.如权利要求4所述的方法,其特征在于,读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理,包括:
根据所述日志级别以及所述日志类型,创建与所述日志级别以及所述日志类型对应的日志文件;
读取所述控制台输出的加密后日志,按照所述加密后日志的日志级别以及日志类型,将所述加密后日志存储到与所述加密后日志的日志级别以及日志类型对应的日志文件中,以在后续的日志处理过程中,按照所述日志级别以及所述日志类型,从各日志文件中查找所需的加密后日志进行解密并进一步处理。
7.如权利要求1所述的方法,其特征在于,读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理,包括:
读取所述控制台输出的加密后日志以及服务器的***日志,并将所述加密后日志以及所述***日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理。
8.一种日志处理的装置,其特征在于,包括:
获取模块,用于获取待输出日志;
加密模块,用于按照预设的加密算法,对所述待输出日志中的敏感数据进行数据加密,得到加密后日志;
输出模块,用于将所述加密后日志输出到控制台,向用户展示所述加密后日志;
存储模块,用于读取所述控制台输出的所述加密后日志,并将所述加密后日志存储到日志文件中,以在后续的日志处理过程中对所述日志文件中的加密后日志进行解密并进一步处理。
9.一种电子设备,其特征在于,包括通信接口、处理器、存储器和总线,所述通信接口、所述处理器和所述存储器之间通过总线相互连接;
所述存储器中存储机器可读指令,所述处理器通过调用所述机器可读指令,执行权利要求1至7任一项所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可读指令,所述机器可读指令在被处理器调用和执行时,实现权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311361349.3A CN117675267A (zh) | 2023-10-18 | 2023-10-18 | 一种日志处理的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311361349.3A CN117675267A (zh) | 2023-10-18 | 2023-10-18 | 一种日志处理的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117675267A true CN117675267A (zh) | 2024-03-08 |
Family
ID=90077793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311361349.3A Pending CN117675267A (zh) | 2023-10-18 | 2023-10-18 | 一种日志处理的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117675267A (zh) |
-
2023
- 2023-10-18 CN CN202311361349.3A patent/CN117675267A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111539813B (zh) | 业务行为的回溯处理方法、装置、设备及*** | |
US9576147B1 (en) | Security policy application through data tagging | |
CN103988467B (zh) | 确保软件加密技术安全的加密***和方法 | |
EP3400495A1 (en) | System and method for securing personal data elements | |
US11082219B2 (en) | Detection and protection of data in API calls | |
WO2020123644A1 (en) | Utilizing independently stored validation keys to enable auditing of instrument measurement data maintained in a blockchain | |
US9910994B1 (en) | System for assuring security of sensitive data on a host | |
CN112434326B (zh) | 一种基于数据流的可信计算方法及装置 | |
US11295027B2 (en) | System and method for protecting electronic documents containing confidential information from unauthorized access | |
CN114138590A (zh) | Kubernetes集群的运维处理方法、装置及电子设备 | |
CN117459327B (zh) | 一种云数据透明加密保护方法、***及装置 | |
CN114239026A (zh) | 信息脱敏转换处理方法、装置、计算机设备和存储介质 | |
US20230376610A1 (en) | Non-Intrusive Method of Detecting Security Flaws of a Computer Program | |
CN116522355A (zh) | 一种电力数据边界保护方法、设备、介质及装置 | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 | |
CN109922056B (zh) | 数据安全处理方法及其终端、服务器 | |
EP3985540B1 (en) | Method and apparatus for generating synthetic data | |
CN117675267A (zh) | 一种日志处理的方法及装置 | |
CN108345804A (zh) | 一种可信计算环境中的存储方法和装置 | |
CN111931218A (zh) | 一种用于客户端数据安全防护装置和防护方法 | |
Srinivasan | Data privacy concerns involving cloud | |
CN111475844A (zh) | 一种数据共享方法、装置、设备及计算机可读存储介质 | |
CN113572611B (zh) | 密钥处理方法、装置及电子装置 | |
CN117493335A (zh) | 报表处理方法、装置、设备、存储介质和计算机程序产品 | |
Long et al. | A hypothesis testing approach to sharing logs with confidence |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |