CN109063011A - 日志处理方法、电子装置及计算机可读存储介质 - Google Patents
日志处理方法、电子装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109063011A CN109063011A CN201810757090.7A CN201810757090A CN109063011A CN 109063011 A CN109063011 A CN 109063011A CN 201810757090 A CN201810757090 A CN 201810757090A CN 109063011 A CN109063011 A CN 109063011A
- Authority
- CN
- China
- Prior art keywords
- journal file
- log
- writing events
- catalogue
- processing method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
一种日志处理方法、电子装置及计算机可读存储介质,其中,该日志处理方法包括:监控目标目录的日志写入事件,其中,所述目标目录为日志文件的默认存放目录;当监控到所述目标目录的日志写入事件时,对所述日志写入事件所写入的日志文件进行加密处理;存储经加密处理后的日志文件。本申请提供的方案可以有效提高日志文件的安全性。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种日志处理方法、电子装置及计算机可读存储介质。
背景技术
日志文件可用于记录电子装置的系统或程序运行时的各种状态、运行时间、异常情况等信息,以便相关人员能够通过日志文件分析用户的行为,或者定位和排查系统或程序出现的问题。例如,某个应用程序出现崩溃情况,那么可以从该应用程序的日志文件中找到相应的记录,从而帮助相关技术人员分析并解决问题。
目前,应用程序客户端会不定期向该应用程序的服务器发送与该应用程序相关的日志文件,以便该服务器通过接收到的日志文件分析用户的行为或者定位问题。为了避免日志文件在传输过程中容易受到钓鱼网、域名系统(DNS,Domain Name System)重定向等网络攻击,通常会在日志文件上传之前对要上传的日志文件进行加密处理。虽然上述方案能够解决日志文件在传输过程中的安全性问题,然而,研究发现,日志文件除了在传输过程中存在安全性问题外,在其它情况下同样存在安全性问题。
发明内容
本申请实施例提供一种日志处理方法、电子装置及计算机可读存储介质,可提高日志文件的安全性。
本申请实施例第一方面提供一种日志处理方法,包括:
监控目标目录的日志写入事件,其中,所述目标目录为日志文件的默认存放目录;
当监控到所述目标目录的日志写入事件时,对所述日志写入事件所写入的日志文件进行加密处理;
存储经加密处理后的日志文件。
本申请实施例第二方面提供一种电子装置,包括:
第一监控模块,用于监控目标目录的日志写入事件,其中,所述目标目录为日志文件的默认存放目录;
加密处理模块,用于当所述第一监控模块监控到所述目标目录的日志写入事件时,对所述日志写入事件所写入的日志文件进行加密处理;
存储模块,用于存储经所述加密处理模块加密处理后的日志文件。
本申请实施例第三方面提供另一种电子装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述本申请实施例第一方面提供的日志处理方法。
本申请实施例第四方面提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现上述本申请实施例第一方面提供的日志处理方法。
由上可见,本申请方案对目标目录的日志写入事件进行监控,并在监控到目标目录的日志写入事件时,对该日志写入事件所写入的日志文件进行加密处理后存储,使得写入目标目录的日志文件可实时地被加密处理,减少日志文件存储过程中被窃取的可能性,进而有效提高日志文件的安全性。
附图说明
图1为本申请提供的日志处理方法一个实施例流程示意图;
图2为本申请提供的日志处理方法另一个实施例流程示意图;
图3为本申请提供的电子装置一个实施例结构示意图;
图4为本申请提供的电子装置另一个实施例结构示意图。
具体实施方式
为使得本申请的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。
实施例一
本申请实施例提供一种日志处理方法,该日志处理方法应用于电子装置,该电子装置可以为智能手机、平板电脑、可穿戴设备等具备日志记录功能的设备,上述电子装置的操作系统可以为ios、android、windows系统或其它操作系统,此处不作限定。
请参阅图1,该日志处理方法主要包括以下步骤:
步骤101、监控目标目录的日志写入事件;
在程序(系统程序或应用程序)的开发、测试以及实际运行的过程中,记录程序运行的日志文件至关重要。日志文件可记录程序运行中发生的事件,以便相关人员基于日志文件对程序的运行状态进行监控、以及在程序出现故障时进行问题排查。
对于不同程序而言,因程序运行所产生的日志文件通常存储在指定目录中,本申请实施例中,将该指定目录描述为默认存放目录,在步骤101中,对日志文件的默认存放目录(即目标目录)的日志写入事件进行监控,以便在有日志文件写入该目标目录时能够即使监控到并触发后续步骤(例如步骤102)的执行。上述日志写入事件是指在目录中写入日志文件的事件,也即,日志写入事件的产生表明当前有日志文件被写入目录中。
可选的,对于搭载安卓系统的电子装置而言,可以基于FileObserver类监控目标目录的日志写入事件。FileObserver类是一个用于监听文件访问、创建、修改、删除、移动等操作的监听器,基于linux的inotify。每个FileObserver对象可监听一个单独的文件或者文件夹(即目录),如果监视的是一个文件夹,那么文件夹下所有的文件和级联子目录的改变都会触发监听的事件。当然,本申请实施例中,也可以通过其它方式监听目标目录的日志写入事件,此处不做限定。
在一种应用场景中,可以在目标程序运行过程中,才对相关目录的日志写入事件进行监控,以达到节省功耗的目的。在此应用场景下,步骤101具体可以表现为:在目标程序运行的过程中,监控目标目录的日志写入事件。其中,上述目标程序的日志文件的默认存放目录为上述目标目录,也即,在默认情况下,与上述目标程序相关的日志文件被写入该目标目录中。或者,在另一种应用场景中,也可以在电子装置上电启动后,即监控该电子装置中目标目录的日志写入事件,此处不做限定。
需要说明的是,针对不同程序,日志文件的默认存放目录可能有所不同,例如,电子装置中与原生应用程序(即出厂时已经安装好的应用程序)相关的日志文件的默认存放目录、与第三方应用程序(即出厂后用户自己安装的应用程序)相关的日志文件的默认存放目录以及与系统相关的日志文件的默认存放目录通常为三个不同的目录。
在步骤101中,可以对一个目标目录的日志写入事件进行监控,也可以同时对两个以上目标目录的日志写入事件进行监控。对于存在多个目标目录的情况,可以针对每个目标目录执行图1所示实施例中的日志处理方法。
步骤102、当监控到上述目标目录的日志写入事件时,对上述日志写入事件所写入的日志文件进行加密处理;
本申请实施例中,当监控到上述目标目录的日志写入事件时,表明当前有日志文件写入该目标目录中,此时,对上述日志写入事件所写入的日志文件进行加密处理。
具体的,可以通过如下方式对日志文件进行加密处理:获取上述日志文件写入所述目标目录的时间点;基于上述时间点生成一密钥并存该密钥;基于上述密钥和预设的加密算法对上述日志写入事件所写入的日志文件进行加密处理。举例说明,当上述日志文件写入所述目标目录的时间点为2017年5月10日10:00,则可基于上述时间点生成如下密钥:201705101000,之后基于该密钥和预设的加密算法对上述日志写入事件所写入的日志文件进行加密处理。相应的,当需要对上述日志文件进行解密,可以获取记录的与该日志文件相关的密钥,基于该密钥和预设的解密算法对该日志文件进行解密处理;或者,在向服务器上传经上述加密处理后的日志文件时,将与该日志文件相关的密钥一并发送给上述服务器,以便上述服务器基于该密钥和协商好的解密算法对该日志文件进行解密处理。
当然,在步骤102中,也可以采用其它方式对上述日志写入事件所写入的日志文件进行加密处理,此处不做限定。
步骤103、存储经加密处理后的日志文件;
本申请实施例中,存储经上述加密处理后的日志文件。
可选的,将经加密处理后的日志文件转存至另一目录,以便对加密处理后的日志文件进行管理。
进一步,还可以对上述另一目录中的日志写入事件进行监控,以便在监控到上述另一目录中的日志写入事件,且上述日志写入事件所写入的日志文件为经加密处理后的日志文件时,向相关服务器上传上述日志写入事件所写入的日志文件。
需要说明的是,针对不同的目标目录,可以设定相同的另一目录,则写入不同目标目录的日志文件在加密处理后被统一转存指同一目录中。或者,针对不同的目标目录,也可以设定不同的另一目录,此处不做限定。
由上可见,本申请实施例中对目标目录的日志写入事件进行监控,并在监控到目标目录的日志写入事件时,对该日志写入事件所写入的日志文件进行加密处理后存储,使得写入目标目录的日志文件可实时地被加密处理,减少日志文件存储过程中被窃取的可能性,进而提高日志文件的安全性。
实施例二
本申请实施例在实施例一所描述的日志处理方法基础上,还包括对用以存放日志文件的目录进行上传扫描的步骤,具体的,在图1所示实施例的基础上,如图2所示,日志处理方法还包:
步骤201、对电子装置中各个目录中的日志文件进行遍历;
其中,在步骤201中遍历的目录可以包括但不限于图1所示实施例中所提及的目标目录以及另一目录。
在步骤201中,可以周期性或者在预设的扫描条件满足时,对电子装置中的各个目录中的日志文件进行遍历。其中,上述扫描条件例如可以是:应用程序从运行状态转变为退出状态、应用程序界面中的特定按键被触发或接收到全局扫描指令。需要说明的是,针对不同的扫描条件,步骤201所遍历的目录可能有所不同,例如,当扫描条件被设置为应用程序从运行状态转变为退出状态或者应用程序界面中的特定按键被触发时,步骤201所遍历的目录可以为与该应用程序的日志文件相关的目录;又例如,当扫描条件被设置为接收到全局扫描指令上,步骤201所遍历的目录可以为电子终端中所有用以存储日志文件的目录。
步骤202、当遍历到已加密且未上传的日志文件时,向相关服务器上传上述日志文件;
在步骤202,相关服务器是指预设的用以接收日志文件的服务器。在实际应用中,不同应用程序所指定的用以接收日志文件的服务器可能不同,因此,在步骤202中,可以针对便利到的日志文件所属的程序,向该程序所关联的服务器上传上述日志文件。
由上可见,本申请实施例中对目标目录的日志写入事件进行监控,并在监控到目标目录的日志写入事件时,对该日志写入事件所写入的日志文件进行加密处理后存储,使得写入目标目录的日志文件可实时地被加密处理,减少日志文件存储过程中被窃取的可能性,进而提高日志文件的安全性。另外,通过对电子装置中的各个目录中的日志文件进行遍历,并在遍历到已加密且上传的日志文件时,向相关服务器上传上述日志文件,可实现日志文件的自动上传。
实施例三
图3为本申请实施例提供一种电子装置。该电子装置可用于实现上述方法实施例提供的上述日志处理方法。如图3所示,该电子装置主要包括:
监控模块301,用于监控目标目录的日志写入事件,其中,所述目标目录为日志文件的默认存放目录;
加密处理模块302,用于当监控模块301监控到所述目标目录的日志写入事件时,对所述日志写入事件所写入的日志文件进行加密处理;
存储模块303,用于存储经加密处理模块302加密处理后的日志文件。
可选的,存储模块303具体用于:将经加密处理模块302加密处理后的日志文件转存至另一目录。
可选的,本申请实施例中的电子装置还包括:
另一监控模块,用于监控上述另一目录中的日志写入事件;
上传模块,用于当上述另一监控模块监控到上述另一目录中的日志写入事件,且上述日志写入事件所写入的日志文件为经加密处理后的日志文件时,向相关服务器上传所述日志写入事件所写入的日志文件。
可选的,监控模块301具体用于基于FileObserver类监控目标目录的日志写入事件。
可选的,监控模块301具体用于在目标程序运行的过程中,监控目标目录的日志写入事件。其中,上述目标程序的日志文件的默认存放目录为上述目标目录。
可选的,本申请实施例中的电子装置还包括:
遍历模块,用于对电子装置中各个目录中的日志文件进行遍历;
上传模块,用于当上述遍历模块遍历到已加密且未上传过的日志文件时,向相关服务器上传所述日志文件。
需要说明的是,以上图3示例的电子装置的实施方式中,各功能模块的划分仅是举例说明,实际应用中可以根据需要,例如相应硬件的配置要求或者软件的实现的便利考虑,而将上述功能分配由不同的功能模块完成,即将电子装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。而且,在实际应用中,本实施例中的相应的功能模块可以是由相应的硬件实现,也可以由相应的硬件执行相应的软件完成。本说明书提供的各个实施例都可应用上述描述原则,以下不再赘述。
本实施例提供的电子装置中各功能模块实现各自功能的具体过程,请参见上述方法实施例中描述的具体内容,此处不再赘述。
由上可见,本申请实施例对目标目录的日志写入事件进行监控,并在监控到目标目录的日志写入事件时,对该日志写入事件所写入的日志文件进行加密处理后存储,使得写入目标目录的日志文件可实时地被加密处理,减少日志文件存储过程中被窃取的可能性,进而提高日志文件的安全性。
实施例四
本申请实施例提供一种电子装置,请参阅图4,该电子装置包括:
存储器401、处理器402及存储在存储器401上并可在处理器402上运行的计算机程序,处理器402执行该计算机程序时,实现前述方法实施例中描述的日志处理方法。
进一步的,该电子装置还包括:
至少一个输入设备403以及至少一个输出设备404。
上述存储器401、处理器402、输入设备403以及输出设备404,通过总线405连接。
其中,输入设备403具体可为摄像头、触控面板、物理按键或者鼠标等等。输出设备404具体可为显示屏。
存储器401可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器401用于存储一组可执行程序代码,处理器402与存储器401耦合。
进一步的,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的电子装置中,该计算机可读存储介质可以是前述图4所示实施例中的存储器。该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述方法实施例中描述的信息推荐方法。进一步的,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个可读存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的可读存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本申请所提供的日志处理方法、电子装置及计算机可读存储介质的描述,对于本领域的技术人员,依据本申请实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种日志处理方法,其特征在于,包括:
监控目标目录的日志写入事件,其中,所述目标目录为日志文件的默认存放目录;
当监控到所述目标目录的日志写入事件时,对所述日志写入事件所写入的日志文件进行加密处理;
存储经加密处理后的日志文件。
2.根据权利要求1所述的日志处理方法,其特征在于,所述存储经加密处理后的日志文件为:
将经加密处理后的日志文件转存至另一目录。
3.根据权利要求2所述的日志处理方法,其特征在于,所述日志处理方法还包括:
监控所述另一目录中的日志写入事件;
当监控到所述另一目录中的日志写入事件,且所述日志写入事件所写入的日志文件为经加密处理后的日志文件时,向相关服务器上传所述日志写入事件所写入的日志文件。
4.根据权利要求1至3任一项所述的日志处理方法,其特征在于,所述监控目标目录的日志写入事件为:
基于FileObserver类监控目标目录的日志写入事件。
5.根据权利要求1至3任一项所述的日志处理方法,其特征在于,所述监控目标目录的日志写入事件为:
在目标程序运行的过程中,监控目标目录的日志写入事件;
所述目标程序的日志文件的默认存放目录为所述目标目录。
6.根据权利要求1至3任一项所述的日志处理方法,其特征在于,所述日志处理方法还包括:
对电子装置中各个目录中的日志文件进行遍历;
当遍历到已加密且未上传过的日志文件时,向相关服务器上传所述日志文件。
7.一种电子装置,其特征在于,包括:
监控模块,用于监控目标目录的日志写入事件,其中,所述目标目录为日志文件的默认存放目录;
加密处理模块,用于当所述监控模块监控到所述目标目录的日志写入事件时,对所述日志写入事件所写入的日志文件进行加密处理;
存储模块,用于存储经所述加密处理模块加密处理后的日志文件。
8.根据权利要求6所述的电子装置,其特征在于,所述存储模块具体用于:将经所述加密处理模块加密处理后的日志文件转存至另一目录。
9.一种电子装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现权利要求1至6中的任意一项所述方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至6中的任意一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810757090.7A CN109063011B (zh) | 2018-07-11 | 2018-07-11 | 日志处理方法、电子装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810757090.7A CN109063011B (zh) | 2018-07-11 | 2018-07-11 | 日志处理方法、电子装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109063011A true CN109063011A (zh) | 2018-12-21 |
CN109063011B CN109063011B (zh) | 2021-03-16 |
Family
ID=64815910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810757090.7A Active CN109063011B (zh) | 2018-07-11 | 2018-07-11 | 日志处理方法、电子装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109063011B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109753419A (zh) * | 2018-12-29 | 2019-05-14 | 苏州思必驰信息科技有限公司 | 一种非侵入式监控android系统的所有应用的异常日志信息的方法及装置 |
CN110807200A (zh) * | 2019-10-28 | 2020-02-18 | 福州汇思博信息技术有限公司 | 一种Android设备的log加密方法、系统、设备和介质 |
CN112685270A (zh) * | 2020-12-24 | 2021-04-20 | 恒安嘉新(北京)科技股份公司 | 一种系统监控日志的采集方法、装置、电子设备及介质 |
CN113485858A (zh) * | 2021-06-15 | 2021-10-08 | 荣耀终端有限公司 | 一种电子设备的系统故障处理方法及电子设备 |
CN113900893A (zh) * | 2021-09-30 | 2022-01-07 | 土巴兔集团股份有限公司 | 一种日志获取方法及其相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101826993A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种安全事件监测方法、系统及装置 |
CN103873521A (zh) * | 2012-12-14 | 2014-06-18 | 江南大学 | 一种基于云架构的手机隐私文件保护系统及方法 |
CN107609133A (zh) * | 2017-09-18 | 2018-01-19 | 郑州云海信息技术有限公司 | 日志文件转存方法、装置、设备及其计算机可读存储介质 |
-
2018
- 2018-07-11 CN CN201810757090.7A patent/CN109063011B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101826993A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种安全事件监测方法、系统及装置 |
CN103873521A (zh) * | 2012-12-14 | 2014-06-18 | 江南大学 | 一种基于云架构的手机隐私文件保护系统及方法 |
CN107609133A (zh) * | 2017-09-18 | 2018-01-19 | 郑州云海信息技术有限公司 | 日志文件转存方法、装置、设备及其计算机可读存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109753419A (zh) * | 2018-12-29 | 2019-05-14 | 苏州思必驰信息科技有限公司 | 一种非侵入式监控android系统的所有应用的异常日志信息的方法及装置 |
CN110807200A (zh) * | 2019-10-28 | 2020-02-18 | 福州汇思博信息技术有限公司 | 一种Android设备的log加密方法、系统、设备和介质 |
CN112685270A (zh) * | 2020-12-24 | 2021-04-20 | 恒安嘉新(北京)科技股份公司 | 一种系统监控日志的采集方法、装置、电子设备及介质 |
CN113485858A (zh) * | 2021-06-15 | 2021-10-08 | 荣耀终端有限公司 | 一种电子设备的系统故障处理方法及电子设备 |
CN113900893A (zh) * | 2021-09-30 | 2022-01-07 | 土巴兔集团股份有限公司 | 一种日志获取方法及其相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109063011B (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109063011A (zh) | 日志处理方法、电子装置及计算机可读存储介质 | |
EP3267377B1 (en) | Identifying network security risks | |
CN106067080B (zh) | 提供可配置工作流能力 | |
US10268755B2 (en) | Systems and methods for providing dynamic indexer discovery | |
CN103620606B (zh) | 存储检测装置、系统及存储检测方法 | |
CN106933722A (zh) | 一种网页应用监控方法、服务器和系统 | |
CN104049968B (zh) | 普及环境中的元数据驱动版本管理服务的方法和系统 | |
US11521082B2 (en) | Prediction of a data protection activity time for a backup environment | |
US10877825B2 (en) | System for offline object based storage and mocking of rest responses | |
US11637866B2 (en) | System and method for the secure evaluation of cyber detection products | |
CN105338048A (zh) | 一种虚拟桌面基础架构下的文件传输方法和系统 | |
CN108134696A (zh) | 一种微服务配置更新方法及装置 | |
EP3494506A1 (en) | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform | |
CN109213498A (zh) | 一种互联网web前端的配置方法及服务器 | |
CN107894945A (zh) | 埋点添加方法、移动终端及计算机可读存储介质 | |
US20180034780A1 (en) | Generation of asset data used in creating testing events | |
US20170249067A1 (en) | User interface feature recommendation | |
Pandya et al. | Forensics investigation of openflow-based SDN platforms | |
CN106030527B (zh) | 将可供下载的应用程序通知用户的系统和方法 | |
CN108551764A (zh) | 用于备份大型分布式横向扩展数据系统的系统和方法 | |
CN106663041A (zh) | 从系统故障恢复基于云的服务的易用性 | |
CN108885557A (zh) | 分批的任务 | |
CN111045893A (zh) | 监控任务的执行方法、装置及系统、存储介质、电子装置 | |
CN106055359A (zh) | 一种应用的更新方法、装置及电子设备 | |
CN112685055A (zh) | 一种集群的构建方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |