CN106095658A - 对系统日志实现规整的方法及装置 - Google Patents
对系统日志实现规整的方法及装置 Download PDFInfo
- Publication number
- CN106095658A CN106095658A CN201610408936.7A CN201610408936A CN106095658A CN 106095658 A CN106095658 A CN 106095658A CN 201610408936 A CN201610408936 A CN 201610408936A CN 106095658 A CN106095658 A CN 106095658A
- Authority
- CN
- China
- Prior art keywords
- system journal
- regular
- category information
- content
- daily record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3452—Performance evaluation by statistical analysis
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Probability & Statistics with Applications (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Hardware Design (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种对系统日志实现规整的方法及装置,该方法包括:获取系统日志,并对各系统日志进行解析,以获取所述各系统日志的具体内容;选择本次日志规整的至少一条规整策略;利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容;以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合。利用上述方法及装置,可以实现对系统日志精准化、精确化的分类,使得用户更加快速、更加准确地获取满足用户需求的系统日志内容。
Description
技术领域
本发明涉及互联网技术领域,特别是涉及一种对系统日志实现规整的方法及装置。
背景技术
系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。系统日志包括应用程序日志和安全日志等。用户可以通过系统日志来检查程序执行错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。
现有技术中,对系统日志的整理通常采用直接将系统日志导出的方式,导出的系统日志是以日志流水的形式进行呈现,并没有对其进行任何分类,使得对系统日志的整理工作精准度、精细度不够,进而使得用户根据现有技术整理出的系统日志并不能直接获取满足用户需求的系统日志信息。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的对系统日志实现规整的方法及装置。
基于本发明的一个方面,提供了一种对系统日志实现规整的方法,包括:
获取系统日志,并对各系统日志进行解析,以获取所述各系统日志的具体内容;
选择本次日志规整的至少一条规整策略;
利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容;
以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合。
可选地,所述规整策略至少包括下列之一:
选择出包含有警报类信息的系统日志内容;
选择出包含有恶意攻击类信息的系统日志内容;
选择出包含有指定业务的系统日志内容。
可选地,所述选择出包含有警报类信息的系统日志内容进一步包括:
选择出包含有致命错误警报类信息的系统日志内容;
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有非致命错误警报类信息的系统日志内容。
可选地,所述选择出包含有警报类信息的系统日志内容进一步包括:
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有业务错误警报类信息的系统日志内容。
可选地,所述利用所述至少一个规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容的步骤进一步包括:
将选择出包含有警报类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有警报类信息的系统日志内容;
通过注册的函数对所述包含有警报类信息的系统日志内容进行解析,进一步筛选出包含有致命错误警报类信息的系统日志内容、包含有非致命错误警报类信息的系统日志内容以及包含有业务错误警报类信息的系统日志内容。
可选地,所述以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合的步骤进一步包括:
将所述包含有致命错误警报类信息的系统日志内容规整为一个日志集合;
将所述包含有非致命错误警报类信息的系统日志内容规整为一个日志集合;以及
将所述包含有业务错误警报类信息的系统日志内容规整为一个日志集合。
可选地,所述利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配,以筛选出符合所述至少一条规整策略的系统日志内容的步骤进一步包括:
将选择出包含有恶意攻击类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有恶意攻击类信息的系统日志内容。
可选地,所述以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合的步骤进一步包括:
将所述包含有恶意攻击类信息的系统日志内容规整为一个日志集合。
可选地,在所述以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合的步骤之后,还包括:
将所述至少一个规整类日志集合按照预定格式写入至少一个文本类文件;或者
将所述至少一个规整类日志集合接入数据统计分析平台,以供所述数据统计分析平台以所述规整类日志集合为数据样本进行数据统计以及性能分析。
可选地,所述预定格式至少包括下列内容之一:
所述系统日志的服务类型、所述系统日志包含的地址信息、时间信息、文件名称。
基于本发明的另一方面,还提供了一种对系统日志实现规整的装置,包括:
获取模块,适于获取系统日志,并对各系统日志进行解析,以获取所述各系统日志的具体内容;
选择模块,适于选择本次日志规整的至少一条规整策略;
筛选模块,适于利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容;
规整模块,适于以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合。
可选地,所述规整策略至少包括下列之一:
选择出包含有警报类信息的系统日志内容;
选择出包含有恶意攻击类信息的系统日志内容;
选择出包含有指定业务的系统日志内容。
可选地,所述选择模块还适于:
选择出包含有致命错误警报类信息的系统日志内容;
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有非致命错误警报类信息的系统日志内容。
可选地,所述选择模块还适于:
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有业务错误警报类信息的系统日志内容。
可选地,所述筛选模块还适于:
将选择出包含有警报类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有警报类信息的系统日志内容;
通过注册的函数对所述包含有警报类信息的系统日志内容进行解析,进一步筛选出包含有致命错误警报类信息的系统日志内容、包含有非致命错误警报类信息的系统日志内容以及包含有业务错误警报类信息的系统日志内容。
可选地,所述规整模块还适于:
将所述包含有致命错误警报类信息的系统日志内容规整为一个日志集合;
将所述包含有非致命错误警报类信息的系统日志内容规整为一个日志集合;以及
将所述包含有业务错误警报类信息的系统日志内容规整为一个日志集合。
可选地,所述筛选模块还适于:
将选择出包含有恶意攻击类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有恶意攻击类信息的系统日志内容。
可选地,所述规整模块还适于:
将所述包含有恶意攻击类信息的系统日志内容规整为一个日志集合。
可选地,还包括:
写入模块,适于将所述至少一个规整类日志集合按照预定格式写入至少一个文本类文件;或者
接入模块,适于将所述至少一个规整类日志集合接入数据统计分析平台,以供所述数据统计分析平台以所述规整类日志集合为数据样本进行数据统计以及性能分析。
可选地,所述预定格式至少包括下列内容之一:
所述系统日志的服务类型、所述系统日志包含的地址信息、时间信息、文件名称。
本发明实施例中,通过利用选择出的本次日志规整的规整策略与各系统日志的具体内容进行匹配,筛选出符合本次日志规整的规整策略的系统日志内容,实现了对系统日志的分类。由于日志规整的规整策略是根据系统日志的具体内容设定的,能够体现出系统日志的具体内容的各种特征,因此,利用日志规整的规整策略对各系统日志的具体内容进行匹配,使得对系统日志的分类更加精细化、精准化。相对于现有技术中各系统日志以流水的形式进行呈现,本发明提供的方法使得用户更加快速、更加准确地获取满足用户需求的系统日志内容,用户不再需要从流水形式的系统日志中一一查找满足用户需求的系统日志内容,提升了用户的体验。进一步,筛选出的符合本次日志规整的规整策略的系统日志内容以集合的形式进行呈现,更加便于用户一目了然的掌握满足需求的系统日志内容,同时也便于用户对其进行其他操作,例如,写入文件、数据分析等。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的对系统日志实现规整的方法的处理流程示意图;
图2示出了根据本发明一个实施例的对系统日志实现规整的方法的另一种处理流程示意图;
图3示出了根据本发明一个实施例的包含有警报类信息的日志集合的文本类文件的示意图;
图4示出了根据本发明一个实施例的对系统日志实现规整的方法的又一种处理流程示意图;
图5示出了根据本发明一个实施例的包含有系统登录信息的日志集合的文本类文件的示意图;
图6示出了根据本发明一个实施例的对系统日志实现规整的装置的结构示意图;
图7示出了根据本发明一个实施例的对系统日志实现规整的装置的另一种结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为解决上述技术问题,本发明实施例提供了一种对系统日志实现规整的方法。图1示出了根据本发明一个实施例的对系统日志实现规整的方法的处理示意流程图。参见图1,该方法至少包括步骤S102至步骤S108。
本发明实施例中,首先执行步骤S102,获取系统日志,并对各系统日志进行解析,以获取各系统日志的具体内容。
然后,执行步骤S104,选择本次日志规整的至少一条规整策略。
选择出本次日志规整的规整策略后,执行步骤S106,利用至少一条规整策略与各系统日志的具体内容进行匹配和筛选,以筛选出符合至少一条规整策略的系统日志内容。
最后,执行步骤S108,以集合的形式对符合至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合。
本发明实施例中,通过利用选择出的本次日志规整的规整策略与各系统日志的具体内容进行匹配,筛选出符合本次日志规整的规整策略的系统日志内容,实现了对系统日志的分类。由于日志规整的规整策略是根据系统日志的具体内容设定的,能够体现出系统日志的具体内容的各种特征,因此,利用日志规整的规整策略对各系统日志的具体内容进行匹配,使得对系统日志的分类更加精细化、精准化。相对于现有技术中各系统日志以流水的形式进行呈现,本发明提供的方法使得用户更加快速、更加准确地获取满足用户需求的系统日志内容,用户不再需要从流水形式的系统日志中一一查找满足用户需求的系统日志内容,提升了用户的体验。进一步,筛选出的符合本次日志规整的规整策略的系统日志内容以集合的形式进行呈现,更加便于用户一目了然的掌握满足需求的系统日志内容,同时也便于用户对其进行其他操作,例如,写入文件、数据分析等。
上述提及,日志规整的规整策略是根据系统日志的具体内容设定的,在本发明的一个优选实施例中,步骤S104中涉及的规整策略至少包括:选择出警报类信息的系统日志内容、选择出包含有恶意攻击类信息的系统日志内容、选择出包含有指定业务的系统日志内容。由于系统日志记录着系统运行的每一个细节,因此,上述列举的规整策略仅仅作为示例,不应对本发明造成任何限定,可以根据用户的需求设定任意相应的日志规整的规整策略。
首先介绍选择出包含有警报类信息的系统日志内容的日志规整策略。本发明实施例中,警报类信息的系统日志内容记录程序运行过程中出现的错误信息。程序运行过程中出现的错误类型包括致命错误、非致命错误以及业务错误,其中,致命错误为程序运行过程中出现的导致程序运行终止的错误,非致命错误为程序运行过程中出现的并未导致程序运行终止的错误,业务错误为程序运行过程中出现的一些业务逻辑错误,业务逻辑错误也不能导致程序运行终止。
为了便于用户获取更加具体、更加细化的警报类信息的系统日志内容,在本发明的一个优选实施例中,选择出包含有警报类信息的系统日志内容的日志规整策略包括:选择出包含有致命错误警报类信息的系统日志内容,选择出包含有非致命错误警报类信息的系统日志内容,选择出包含有业务错误警报类信息的系统日志内容。
由于致命错误为程序运行过程中出现的导致程序程序运行终止的错误,系统日志内容中出现致命错误警报类信息时,意味着对应的程序已终止运行,即在系统日志内容中出现致命错误警报类信息之前可能存在该程序运行过程中出现的非致命错误警报类信息和业务错误警报类信息,在系统日志内容中出现致命错误警报类信息之后不可能再出现非致命错误警报类信息和业务错误警报类信息。因此,本发明实施例中,可以以包含有致命错误警报类信息的系统日志内容为节点,选择出排列在包含有致命错误警报类信息的系统日志内容之前的、包含有非致命错误警报类信息的系统日志内容,和/或选择出排列在包含有致命错误警报类信息的系统日志之前的、包含有业务错误警报类信息的系统日志内容。
本发明实施例中,从各系统日志内容中获取更加具体、更加细化的警报类信息的系统日志内容具体操作步骤包括:首先将选择出包含有警报类信息的系统日志内容的规整策略与各系统日志的具体内容进行匹配,在各系统日志的具体内容中筛选出包含有警报类信息的系统日志内容,然后通过注册的函数对包含有警报类信息的系统日志内容进行解析,进一步筛选出包含有致命错误警报类信息的系统日志内容、包含有非致命错误警报类信息的系统日志内容以及包含有业务错误警报类信息的系统日志内容。
以PHP(Hypertext Preprocessor,计算机编程语言)脚本语言为例,对通过注册的函数对包含有警报类信息的系统日志内容进行解析作进一步地说明。
在PHP开发的头部注册捕获致命错误的函数,具体为(ini_set("display_errors","Off");register_shutdown_function(array('Logger','shutdown'));set_error_handler(array('Logger','handlerErrorDown'))。
在入口文件设置收集系统日志内容中的非致命错误的系统日志内容的函数,以获取非致命错误的系统日志内容。
在程序逻辑中采用函数try{}catch(){}进行捕获业务逻辑错误信息,获取业务逻辑错误的系统日志内容,具体为(Logger::getInstance()->error('mongo',_FILE_,_LINE_,$e->getMessage(),$res);)。
在各系统日志内容至筛选出包含有致命错误警报类信息的系统日志内容、非致命错误警报类信息的系统日志内容以及业务错误警报类信息的系统日志内容之后,将上述三类警报类信息的系统日志内容依次规整为一个日志集合中,即该日志集合中首先写入致命错误警报类信息的系统日志内容,然后写入非致命错误警报类信息的系统日志内容,最后写入业务错误警报类信息的系统日志内容,其中,本发明实施例中,列举出的上述三类警报类信息的系统日志内容在日志集合的顺序仅仅作为示例,不应对本发明造成任何限定。另外,为了更便于用户查看筛选出的警报类信息的系统日志内容,还可以将上述三类警报类信息的系统日志内容分别规整至一个日志集合,即将包含有致命错误警报类信息的系统日志内容规整为一个日志集合,将包含有非致命错误警报类信息的系统日志内容规整为一个日志集合,将包含有业务错误警报类信息的系统日志内容规整为一个日志集合。
其次介绍选择出包含有恶意攻击类信息的系统日志内容的日志规整策略,由于用户可以利用系统日志寻找受到攻击时攻击者留下的痕迹,本发明实施例中,将选择出包含有恶意攻击类信息的系统日志内容的规整策略与各系统日志的具体内容进行匹配,从各系统日志内容中筛选出包含有恶意攻击类的系统日志内容,然后将筛选出的包含有恶意攻击类的系统日志内容规整为一个日志集合。
由于用户的需求多种多样,因此,本发明实施例中,可以设定任意满足用户需求的规整策略,利用设定的规整策略帮助用户从各系统日志内容中获取满足用户需求的系统日志内容。例如,用户欲获取服务器系统程序的运行状况,相应地,设定选择出包含有服务器系统运行信息的系统日志内容的规整策略,利用该规整策略从各系统日志内容中匹配并筛选出符合对应的规整策略要求的系统日志信息,并将符合要求的系统日志信息规整为一个日志集合;程序开发人员欲获取某一具体软件的运行状况信息,相应地,设定选择出包含有该软件运行信息的系统日志内容的规整策略,利用该规整策略从各系统日志内容中匹配并筛选出符合对应的规整策略要求的系统日志信息,并将符合要求的系统日志信息规整为一个日志集合。
在步骤S108将符合规整策略的系统日志内容规整为一个日志集合之后,在本发明的一个优选实施例中,将日志集合按照预定格式写入一个文本类文件,例如扩展名为.txt、.doc.(Document,文档)、.docx、.wps(Word Processing System,文字编辑系统)的文本类文档。其中,预定格式至少包括下列内容:系统日志的服务类型、系统日志包含的地址信息、时间信息、文件名称。针对某一具体的规整策略,预定格式可进行相应的内容调整,例如,对于选择出包含有警报类信息的系统日志内容的规整策略,其对应的写入文件的预定格式还包括程序运行过程中出现的错误信息、错误出现的位置。将日志集合按照预定格式写入文本类文件,便于用户或者开发人员查看业务情况,用户或者开发人员可以根据该文本类文件更加直观地掌握满足其需求的业务信息,提升了用户体验。
另外,在本发明的又一个优选实施例中,还可以将日志集合接入数据统计分析平台,该数据统计分析平台以日志集合为数据样本进行数据统计以及性能分析,例如将该数据样本生成相应的曲线图或者柱状图,以供用户或者开发人员根据生成的曲线图或者柱状图一目了然地掌握业务信息,提升了用户体验。
实施例一
本发明实施例中,以从各系统日志中查找出包含有警报类信息的系统日志内容为例,对本发明提供的对系统日志实现规整的方法进行具体说明。图2示出了根据本发明一个实施例的对系统日志实现规整的方法的另一种处理流程示意图。参见图2,该方法至少包括步骤S202至步骤S208。
需要说明地是,系统日志内容包含有警报类信息具体表现为系统日志内容中的事件类型为错误(error)。
首先,执行步骤S202,对各系统日志进行解析,获取各系统日志的具体内容,并将选择出包含有警报类信息的系统日志内容作为本次日志规整的规整策略。
其次,执行步骤S204,利用选择出包含有警报类信息的系统日志内容的规整策略与各系统日志的具体内容进行匹配和筛选,筛选出符合本次日志规整策略的系统日志内容。
本发明实施例中,利用选择出包含有警报类信息的系统日志内容的规整策略与各系统日志的具体内容进行匹配和筛选,具体操作为从各系统日志中选择出包含有事件类型为error的系统日志内容。
然后,执行步骤S206,将符合本次日志规整策略的系统日志内容规整为一个日志集合。
最后,执行步骤S208,将得到的日志集合按照预定格式写入一个文本类文件。其中,预定格式包括系统日志的服务类型、系统日志的来源、时间信息、
图3示出了根据本发明一个实施例的包含有警报类信息的日志集合的文本类文件的示意图。参见图3,示出的文本类文件包括系统日志的服务类型、事件类型、日志错误信息、时间信息。
实施例二
本发明实施例中,以从各系统日志中查找出包含有系统登录信息的系统日志内容为例,对本发明提供的对系统日志实现规整的方法进行具体说明。图4示出了根据本发明一个实施例的对系统日志实现规整的方法的又一种处理流程示意图。参见图4,该方法至少包括步骤S402至步骤S408。
首先,执行步骤S402,对各系统日志进行解析,并获取各系统日志的具体内容,并将选择出包含有系统登录信息的系统日志内容作为本次日志规整的规整策略。
其次,执行步骤S404,利用选择出包含有系统登录信息的系统日志内容的规整策略与各系统日志的具体内容进行匹配和筛选,筛选出符合本次日志规整策略的系统日志内容。
然后,执行步骤S406,将符合本次日志规整策略的系统日志内容规整为一个日志集合。
最后,执行步骤S408,将得到的日志集合按照预定格式写入一个文本类文件。
图5示出了根据本发明一个实施例的包含有系统登录信息的日志集合的文本类文件的示意图。参见图5,示出的文本类文件包括用户名、日志内容、登录IP和登录时间。
基于同一发明构思,本发明实施例还提供了一种对系统日志实现规整的装置。图6示出了根据本发明一个实施例的对系统日志实现规整的装置的结构示意图。参见图6,该装置至少包括:
获取模块610,适于获取系统日志,并对各系统日志进行解析,以获取各系统日志的具体内容;
选择模块620,与获取模块610耦合,适于选择本次日志规整的至少一条规整策略;
筛选模块630,与选择模块620耦合,适于利用至少一条规整策略与各系统日志的具体内容进行匹配和筛选,以筛选出符合至少一条规整策略的系统日志内容;
规整模块640,与筛选模块630耦合,适于以集合的形式对符合至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合。
在本发明的一个优选实施例中,上述提及的规整策略至少包括下列之一:选择出包含有警报类信息的系统日志内容;选择出包含有恶意攻击类信息的系统日志内容;选择出包含有指定业务的系统日志内容。
在本发明的一个优选实施例中,选择模块620还适于:选择出包含有致命错误警报类信息的系统日志内容;以包含有致命错误警报类信息的系统日志内容为节点,选择出排列在包含有致命错误警报类信息的系统日志内容之前的、包含有非致命错误警报类信息的系统日志内容。
在本发明的一个优选实施例中,选择模块620还适于:以包含有致命错误警报类信息的系统日志内容为节点,选择出排列在包含有致命错误警报类信息的系统日志内容之前的、包含有业务错误警报类信息的系统日志内容。
在本发明的一个优选实施例中,筛选模块630还适于:将选择出包含有警报类信息的系统日志内容的规整策略与各系统日志的具体内容进行匹配;筛选出包含有警报类信息的系统日志内容;通过注册的函数对包含有警报类信息的系统日志内容进行解析,进一步筛选出包含有致命错误警报类信息的系统日志内容、包含有非致命错误警报类信息的系统日志内容以及包含有业务错误警报类信息的系统日志内容。
在本发明的一个优选实施例中,规整模块640还适于:将包含有致命错误警报类信息的系统日志内容规整为一个日志集合;将包含有非致命错误警报类信息的系统日志内容规整为一个日志集合;以及将包含有业务错误警报类信息的系统日志内容规整为一个日志集合。
在本发明的一个优选实施例中,筛选模块630还适于:将选择出包含有恶意攻击类信息的系统日志内容的规整策略与各系统日志的具体内容进行匹配;筛选出包含有恶意攻击类信息的系统日志内容。
在本发明的一个优选实施例中,规整模块640还适于:将包含有恶意攻击类信息的系统日志内容规整为一个集合。
在本发明的一个优选实施例中,参见图7,该装置还包括:
写入模块650,与规整模块640耦合,适于将至少一个规整类日志集合按照预定格式写入至少一个文本类文件;或者
接入模块660,与规整模块640耦合,适于将至少一个规整类日志集合接入数据统计分析平台,以供数据统计分析平台以规整类日志集合为数据样本进行数据统计以及性能分析。
在本发明的一个优选实施例中,预定格式至少包括下列内容之一:系统日志的服务类型、系统日志包含的地址信息、时间信息、文件名称。
综上,采用本发明实施例提供的对系统日志实现规整的方法及装置可以达到如下有益效果:
本发明实施例中,通过利用选择出的本次日志规整的规整策略与各系统日志的具体内容进行匹配,筛选出符合本次日志规整的规整策略的系统日志内容,实现了对系统日志的分类。由于日志规整的规整策略是根据系统日志的具体内容设定的,能够体现出系统日志的具体内容的各种特征,因此,利用日志规整的规整策略对各系统日志的具体内容进行匹配,使得对系统日志的分类更加精细化、精准化。相对于现有技术中各系统日志以流水的形式进行呈现,本发明提供的方法使得用户更加快速、更加准确地获取满足用户需求的系统日志内容,用户不再需要从流水形式的系统日志中一一查找满足用户需求的系统日志内容,提升了用户的体验。进一步,筛选出的符合本次日志规整的规整策略的系统日志内容以集合的形式进行呈现,更加便于用户一目了然的掌握满足需求的系统日志内容,同时也便于用户对其进行其他操作,例如,写入文件、数据分析等。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的对系统日志实现规整的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
至此,本领域技术人员应认识到,虽然本文已详尽示出和描述了本发明的多个示例性实施例,但是,在不脱离本发明精神和范围的情况下,仍可根据本发明公开的内容直接确定或推导出符合本发明原理的许多其他变型或修改。因此,本发明的范围应被理解和认定为覆盖了所有这些其他变型或修改。
基于本发明的一个方面,还提供了A1.一种对系统日志实现规整的方法,包括:
获取系统日志,并对各系统日志进行解析,以获取所述各系统日志的具体内容;
选择本次日志规整的至少一条规整策略;
利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容;
以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合。
A2.根据A1所述的方法,其中,所述规整策略至少包括下列之一:
选择出包含有警报类信息的系统日志内容;
选择出包含有恶意攻击类信息的系统日志内容;
选择出包含有指定业务的系统日志内容。
A3.根据A2所述的方法,其中,所述选择出包含有警报类信息的系统日志内容进一步包括:
选择出包含有致命错误警报类信息的系统日志内容;
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有非致命错误警报类信息的系统日志内容。
A4、根据A2或A3所述的方法,其中,所述选择出包含有警报类信息的系统日志内容进一步包括:
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有业务错误警报类信息的系统日志内容。
A5.根据A4所述的方法,其中,所述利用所述至少一个规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容的步骤进一步包括:
将选择出包含有警报类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有警报类信息的系统日志内容;
通过注册的函数对所述包含有警报类信息的系统日志内容进行解析,进一步筛选出包含有致命错误警报类信息的系统日志内容、包含有非致命错误警报类信息的系统日志内容以及包含有业务错误警报类信息的系统日志内容。
A6.根据A5所述的方法,其中,所述以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合的步骤进一步包括:
将所述包含有致命错误警报类信息的系统日志内容规整为一个日志集合;
将所述包含有非致命错误警报类信息的系统日志内容规整为一个日志集合;以及
将所述包含有业务错误警报类信息的系统日志内容规整为一个日志集合。
A7.根据A2所述的方法,其中,所述利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配,以筛选出符合所述至少一条规整策略的系统日志内容的步骤进一步包括:
将选择出包含有恶意攻击类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有恶意攻击类信息的系统日志内容。
A8.根据A7所述的方法,其中,所述以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合的步骤进一步包括:
将所述包含有恶意攻击类信息的系统日志内容规整为一个日志集合。
A9.根据A1-A8任一项所述的方法,其中,在所述以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合的步骤之后,还包括:
将所述至少一个规整类日志集合按照预定格式写入至少一个文本类文件;或者
将所述至少一个规整类日志集合接入数据统计分析平台,以供所述数据统计分析平台以所述规整类日志集合为数据样本进行数据统计以及性能分析。
A10.根据A9所述的方法,其中,所述预定格式至少包括下列内容之一:
所述系统日志的服务类型、所述系统日志包含的地址信息、时间信息、文件名称。
基于本发明的另一个方面,还提供了B11.一种对系统日志实现规整的装置,包括:
获取模块,适于获取系统日志,并对各系统日志进行解析,以获取所述各系统日志的具体内容;
选择模块,适于选择本次日志规整的至少一条规整策略;
筛选模块,适于利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容;
规整模块,适于以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合。
B12.根据B11所述的装置,其中,所述规整策略至少包括下列之一:
选择出包含有警报类信息的系统日志内容;
选择出包含有恶意攻击类信息的系统日志内容;
选择出包含有指定业务的系统日志内容。
B13.根据B12所述的装置,其中,所述选择模块还适于:
选择出包含有致命错误警报类信息的系统日志内容;
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有非致命错误警报类信息的系统日志内容。
B14.根据B12或B13所述的装置,其中,所述选择模块还适于:
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有业务错误警报类信息的系统日志内容。
B15.根据B14所述的装置,其中,所述筛选模块还适于:
将选择出包含有警报类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有警报类信息的系统日志内容;
通过注册的函数对所述包含有警报类信息的系统日志内容进行解析,进一步筛选出包含有致命错误警报类信息的系统日志内容、包含有非致命错误警报类信息的系统日志内容以及包含有业务错误警报类信息的系统日志内容。
B16.根据B15所述的装置,其中,所述规整模块还适于:
将所述包含有致命错误警报类信息的系统日志内容规整为一个日志集合;
将所述包含有非致命错误警报类信息的系统日志内容规整为一个日志集合;以及
将所述包含有业务错误警报类信息的系统日志内容规整为一个日志集合。
B17.根据B12所述的装置,其中,所述筛选模块还适于:
将选择出包含有恶意攻击类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有恶意攻击类信息的系统日志内容。
B18.根据B17所述的装置,其中,所述规整模块还适于:
将所述包含有恶意攻击类信息的系统日志内容规整为一个日志集合。
B19.根据B11-B18任一项所述的装置,其中,还包括:
写入模块,适于将所述至少一个规整类日志集合按照预定格式写入至少一个文本类文件;或者
接入模块,适于将所述至少一个规整类日志集合接入数据统计分析平台,以供所述数据统计分析平台以所述规整类日志集合为数据样本进行数据统计以及性能分析。
B20.根据B19所述的装置,其中,所述预定格式至少包括下列内容之一:
所述系统日志的服务类型、所述系统日志包含的地址信息、时间信息、文件名称。
Claims (10)
1.一种对系统日志实现规整的方法,包括:
获取系统日志,并对各系统日志进行解析,以获取所述各系统日志的具体内容;
选择本次日志规整的至少一条规整策略;
利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容;
以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合。
2.根据权利要求1所述的方法,其中,所述规整策略至少包括下列之一:
选择出包含有警报类信息的系统日志内容;
选择出包含有恶意攻击类信息的系统日志内容;
选择出包含有指定业务的系统日志内容。
3.根据权利要求2所述的方法,其中,所述选择出包含有警报类信息的系统日志内容进一步包括:
选择出包含有致命错误警报类信息的系统日志内容;
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有非致命错误警报类信息的系统日志内容。
4.根据权利要求2或3所述的方法,其中,所述选择出包含有警报类信息的系统日志内容进一步包括:
以所述包含有致命错误警报类信息的系统日志内容为节点,选择出排列在所述包含有致命错误警报类信息的系统日志内容之前的、包含有业务错误警报类信息的系统日志内容。
5.根据权利要求4所述的方法,其中,所述利用所述至少一个规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容的步骤进一步包括:
将选择出包含有警报类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有警报类信息的系统日志内容;
通过注册的函数对所述包含有警报类信息的系统日志内容进行解析,进一步筛选出包含有致命错误警报类信息的系统日志内容、包含有非致命错误警报类信息的系统日志内容以及包含有业务错误警报类信息的系统日志内容。
6.根据权利要求5所述的方法,其中,所述以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合的步骤进一步包括:
将所述包含有致命错误警报类信息的系统日志内容规整为一个日志集合;
将所述包含有非致命错误警报类信息的系统日志内容规整为一个日志集合;以及
将所述包含有业务错误警报类信息的系统日志内容规整为一个日志集合。
7.根据权利要求2所述的方法,其中,所述利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配,以筛选出符合所述至少一条规整策略的系统日志内容的步骤进一步包括:
将选择出包含有恶意攻击类信息的系统日志内容的规整策略与所述各系统日志的具体内容进行匹配;
筛选出包含有恶意攻击类信息的系统日志内容。
8.根据权利要求7所述的方法,其中,所述以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合的步骤进一步包括:
将所述包含有恶意攻击类信息的系统日志内容规整为一个日志集合。
9.根据权利要求1-8任一项所述的方法,其中,在所述以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合的步骤之后,还包括:
将所述至少一个规整类日志集合按照预定格式写入至少一个文本类文件;或者
将所述至少一个规整类日志集合接入数据统计分析平台,以供所述数据统计分析平台以所述规整类日志集合为数据样本进行数据统计以及性能分析。
10.一种对系统日志实现规整的装置,包括:
获取模块,适于获取系统日志,并对各系统日志进行解析,以获取所述各系统日志的具体内容;
选择模块,适于选择本次日志规整的至少一条规整策略;
筛选模块,适于利用所述至少一条规整策略与所述各系统日志的具体内容进行匹配和筛选,以筛选出符合所述至少一条规整策略的系统日志内容;
规整模块,适于以集合的形式对符合所述至少一条规整策略的系统日志内容进行规整操作,以得到至少一个规整类日志集合。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610408936.7A CN106095658A (zh) | 2016-06-12 | 2016-06-12 | 对系统日志实现规整的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610408936.7A CN106095658A (zh) | 2016-06-12 | 2016-06-12 | 对系统日志实现规整的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106095658A true CN106095658A (zh) | 2016-11-09 |
Family
ID=57228726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610408936.7A Pending CN106095658A (zh) | 2016-06-12 | 2016-06-12 | 对系统日志实现规整的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106095658A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106897431A (zh) * | 2017-02-27 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种日志导出方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103257987A (zh) * | 2012-12-30 | 2013-08-21 | 北京讯鸟软件有限公司 | 基于规则的分布式日志服务实现方法 |
CN103744890A (zh) * | 2013-12-23 | 2014-04-23 | 清华大学 | 日志分离方法及装置 |
CN104618343A (zh) * | 2015-01-06 | 2015-05-13 | 中国科学院信息工程研究所 | 一种基于实时日志的网站威胁检测的方法及系统 |
US20150143182A1 (en) * | 2013-11-18 | 2015-05-21 | International Business Machines Corporation | Varying Logging Depth Based On User Defined Policies |
CN104883269A (zh) * | 2014-02-28 | 2015-09-02 | 中国移动通信集团上海有限公司 | 一种处理ac日志的方法和装置 |
CN105159964A (zh) * | 2015-08-24 | 2015-12-16 | 广东欧珀移动通信有限公司 | 一种日志监控方法及系统 |
US9350749B2 (en) * | 2014-10-06 | 2016-05-24 | Sap Se | Application attack monitoring |
-
2016
- 2016-06-12 CN CN201610408936.7A patent/CN106095658A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103257987A (zh) * | 2012-12-30 | 2013-08-21 | 北京讯鸟软件有限公司 | 基于规则的分布式日志服务实现方法 |
US20150143182A1 (en) * | 2013-11-18 | 2015-05-21 | International Business Machines Corporation | Varying Logging Depth Based On User Defined Policies |
CN103744890A (zh) * | 2013-12-23 | 2014-04-23 | 清华大学 | 日志分离方法及装置 |
CN104883269A (zh) * | 2014-02-28 | 2015-09-02 | 中国移动通信集团上海有限公司 | 一种处理ac日志的方法和装置 |
US9350749B2 (en) * | 2014-10-06 | 2016-05-24 | Sap Se | Application attack monitoring |
CN104618343A (zh) * | 2015-01-06 | 2015-05-13 | 中国科学院信息工程研究所 | 一种基于实时日志的网站威胁检测的方法及系统 |
CN105159964A (zh) * | 2015-08-24 | 2015-12-16 | 广东欧珀移动通信有限公司 | 一种日志监控方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106897431A (zh) * | 2017-02-27 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种日志导出方法及系统 |
CN106897431B (zh) * | 2017-02-27 | 2021-06-11 | 郑州云海信息技术有限公司 | 一种日志导出方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE49486E1 (en) | System and method for tracking web interactions with real time analytics | |
US20220138219A1 (en) | Method and data service for converting and outputting animal related data | |
CN105283849B (zh) | 针对性能和细节的并行跟踪 | |
CN105103147B (zh) | 用工作负载分发器来跟踪的方法及系统 | |
US10681060B2 (en) | Computer-implemented method for determining computer system security threats, security operations center system and computer program product | |
US9305302B2 (en) | Weighting sentiment information | |
CN109491860A (zh) | 应用程序的异常检测方法、终端设备及介质 | |
CN107409126A (zh) | 用于保护企业计算环境安全的系统和方法 | |
US20160316723A1 (en) | System and method for monitoring and anaylzing animal related data | |
CN105262760A (zh) | 一种防止恶意访问登录/注册接口的行为的方法和装置 | |
EP2599043A1 (en) | Collaborative structured analysis system and method | |
CN102077201A (zh) | 用于网页的动态及实时归类的系统及方法 | |
US9716704B2 (en) | Code analysis for providing data privacy in ETL systems | |
CN103166966A (zh) | 识别对网站的非法访问请求的方法及装置 | |
Altulaihan et al. | A survey on web application penetration testing | |
CN103118035A (zh) | 分析网站访问请求参数合法范围的方法及装置 | |
CN106446685A (zh) | 恶意文档的检测方法及装置 | |
CN108205558A (zh) | 一种在线管理服务接口的方法和装置 | |
Dell’Immagine et al. | KubeHound: Detecting Microservices’ Security Smells in Kubernetes Deployments | |
CN106157215A (zh) | 信息处理的方法及装置 | |
US10685409B2 (en) | Providing controlled access to proprietary fisheries data | |
CN106095658A (zh) | 对系统日志实现规整的方法及装置 | |
US20200311829A1 (en) | Providing Industry Access to Proprietary Fisheries Dependent Data While Preserving Confidentiality Rights and Using Same to Provide Verification of Supply Chain Data | |
US10862891B2 (en) | Communication tracking system for correctional facilities | |
CN104699689B (zh) | 数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161109 |
|
RJ01 | Rejection of invention patent application after publication |