CN110086790A - 基于数据中心的日志存储方法和系统 - Google Patents
基于数据中心的日志存储方法和系统 Download PDFInfo
- Publication number
- CN110086790A CN110086790A CN201910310735.7A CN201910310735A CN110086790A CN 110086790 A CN110086790 A CN 110086790A CN 201910310735 A CN201910310735 A CN 201910310735A CN 110086790 A CN110086790 A CN 110086790A
- Authority
- CN
- China
- Prior art keywords
- service server
- block chain
- server
- local
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/3331—Query processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/29—Flow control; Congestion control using a combination of thresholds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于数据中心的日志存储方法和系统,其中,方法包括:管理服务器接受业务服务器的入网请求,并在验证合法后允许业务服务器加入区块链网络,接收区块链网络的业务服务器发送的日志文件,按照日志生成时间对所接收的所有日志文件进行排序,进而,对日志文件生成包含日志表示的备选区块,基于备选区块的备选哈希值的有效性确定本地存储的日志是否合法,只有在不合法时才从其他业务服务器中获取日志文件。由此,在数据中心以服务器组成了一个区块链网络存储日志文件,在保护日志文件的同时跨越了数据中心的防火墙机制,可操作性强,并且在进行日志文件的存储时,仅仅以日志标识进行区块链中信息传递的内容,降低了计算压力和网络带宽的使用。
Description
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于数据中心的日志存储方法和系统。
背景技术
目前,服务器安全体系中很关键的一项日志安全审计为记录管理员中的每一项操作并形成日志。由此,在接收到恶意操作或者系统被入侵以后,可以基于记录的日志进行回溯以保证系统的安全。随着黑客技术的发展,很多入侵者通过清除日志使得有些恶意操作无迹可查,从而,当系统受到攻击后无法获知被进行的恶意操作,难以进行回溯恢复系统安全。
相关技术中,基于去中心化的方式保存日志,避免日志被恶意篡改,即将日志写入外部的区块链,由于区块链具备不可篡改的特性,所以任凭入侵者如何处理都无法删除,一旦写入,从而可以有效的记录日志,保证日志的安全从而进行有效的审计。但是,由于日志服务器一般都是部署到数据中心中,数据中心出口一般都会部署防火墙,防火墙基于安全考虑,通常会禁止内部的服务器对外无约束的访问,从而避免服务器对外发起攻击等,而对外任意访问却正是区块链的基本要求,从而在实际的部署中有一定的困难。
发明内容
本发明提供了一种基于数据中心的日志存储方法和系统,以解决现有技术中,在外部区块链网络存放日志难以跨越数据中心的防火墙机制,导致可操作性不高,且在区块链中传输日志文件导致带宽资源浪费的技术问题。
本发明第一实施例提供一种基于数据中心的日志存储方法,所述数据中心包括:管理服务器和多个业务服务器,其中,每台业务服务器上安装rsyslog客户端,所述方法包括:所述管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析所述区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址和公钥,应用所述公钥验证所述业务服务器私钥签名的有效性,若验证通过,则生成与所述待入网的业务服务器对应的入网广播消息,其中,所述入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,并应用所述管理服务器私钥对所述入网广播消息进行私钥签名后发送给所述区块链网络;所述区块链网络中的各个业务服务器接收经过所述管理服务器私钥签名的入网广播消息,应用预先获取的所述管理服务器的公钥验证所述管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录所述入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址和公钥;所述区块链网络中的各个业务服务器通过rsyslog客户端启动Syslog服务,查询本地的服务器列表中其他业务服务器的IP地址,通过P2P的方式向其他的业务服务器发送本地产生的携带业务服务器标识信息的日志文件;所述区块链网络中的各个业务服务器通过rsyslog客户端接收其他业务服务器发送的所述携带业务服务器标识信息的日志文件,按照日志生成时间对所接收的所有日志文件进行排序,并根据预设策略对排序后的日志文件进行处理生成本地的携带日志标识的备选区块,计算所述备选区块的备选哈希值,进行向所述区块链网络广播携带业务服务器私钥签名的携带所述日志标识的所述备选哈希值;所述区块链网络中的各个业务服务器接收携带业务服务器私钥签名的携带日志标识的备选哈希值,获取与相同的目标日志标识对应的相同的目标备选哈希值的数量是否超过预设阈值,若获知所述相同的目标备选哈希值的数量超过预设阈值,则确定与所述目标日志标识对应的目标备选哈希值有效,并获取本地业务服务器生成的与所述目标日志标识对应的本地备选哈希值,且将所述本地备选哈希值与所述目标备选哈希值进行比较,若比较结果一致,则确定本地业务服务器存储的与所述目标日志标识对应的日志文件正确,并在本地的区块链账本记录与所述目标日志标识对应目标备选哈希值以及对应的目标业务服务器的私钥签名集合,若比较结果不一致,则确定本地业务服务器存储的与所述目标日志标识对应的日志文件错误,并查询本地的服务器列表从所述目标业务服务器中获取与本地业务服务器的相邻的业务服务器的IP地址,并根据所述IP地址从所述相邻的业务服务器获取与所述目标日志标识对应的目标日志文件替换本地存储的与所述目标日志标识对应的日志文件。
本发明第二实施例提供一种基于数据中心的日志存储系统,包括:管理服务器和多个业务服务器,其中,每台业务服务器上安装rsyslog客户端,其中,所述管理服务器,用于接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析所述区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址和公钥,应用所述公钥验证所述业务服务器私钥签名的有效性,若验证通过,则生成与所述待入网的业务服务器对应的入网广播消息,其中,所述入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,并应用所述管理服务器私钥对所述入网广播消息进行私钥签名后发送给所述区块链网络;所述区块链网络中的各个业务服务器,用于接收经过所述管理服务器私钥签名的入网广播消息,应用预先获取的所述管理服务器的公钥验证所述管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录所述入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址和公钥;所述区块链网络中的各个业务服务器,用于通过rsyslog客户端启动Syslog服务,查询本地的服务器列表中其他业务服务器的IP地址,通过P2P的方式向其他的业务服务器发送本地产生的携带业务服务器标识信息的日志文件;所述区块链网络中的各个业务服务器,用于通过rsyslog客户端接收其他业务服务器发送的所述携带业务服务器标识信息的日志文件,按照日志生成时间对所接收的所有日志文件进行排序,并根据预设策略对排序后的日志文件进行处理生成本地的携带日志标识的备选区块,计算所述备选区块的备选哈希值,进行向所述区块链网络广播携带业务服务器私钥签名的携带所述日志标识的所述备选哈希值;所述区块链网络中的各个业务服务器,用于接收携带业务服务器私钥签名的携带日志标识的备选哈希值,获取与相同的目标日志标识对应的相同的目标备选哈希值的数量是否超过预设阈值,若获知所述相同的目标备选哈希值的数量超过预设阈值,则确定与所述目标日志标识对应的目标备选哈希值有效,并获取本地业务服务器生成的与所述目标日志标识对应的本地备选哈希值,且将所述本地备选哈希值与所述目标备选哈希值进行比较,若比较结果一致,则确定本地业务服务器存储的与所述目标日志标识对应的日志文件正确,并在本地的区块链账本记录与所述目标日志标识对应目标备选哈希值以及对应的目标业务服务器的私钥签名集合,若比较结果不一致,则确定本地业务服务器存储的与所述目标日志标识对应的日志文件错误,并查询本地的服务器列表从所述目标业务服务器中获取与本地业务服务器的相邻的业务服务器的IP地址,并根据所述IP地址从所述相邻的业务服务器获取与所述目标日志标识对应的目标日志文件替换本地存储的与所述目标日志标识对应的日志文件。
本发明第三实施例提供一种计算机设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如上述实施例所述的基于数据中心的日志存储方法。
本发明第四实施例提供一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例所述的基于数据中心的日志存储方法。
本发明实施例提供的技术方案可以包括以下有益效果:
管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址和公钥,应用公钥验证业务服务器私钥签名的有效性,若验证通过,则生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,并应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络,区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址和公钥,区块链网络中的各个业务服务器通过rsyslog客户端启动Syslog服务,查询本地的服务器列表中其他业务服务器的IP地址,通过P2P的方式向其他的业务服务器发送本地产生的携带业务服务器标识信息的日志文件,进而,区块链网络中的各个业务服务器通过rsyslog客户端接收其他业务服务器发送的携带业务服务器标识信息的日志文件,按照日志生成时间对所接收的所有日志文件进行排序,并根据预设策略对排序后的日志文件进行处理生成本地的携带日志标识的备选区块,计算备选区块的备选哈希值,进行向区块链网络广播携带业务服务器私钥签名的携带日志标识的备选哈希值,最后,区块链网络中的各个业务服务器接收携带业务服务器私钥签名的携带日志标识的备选哈希值,获取与相同的目标日志标识对应的相同的目标备选哈希值的数量是否超过预设阈值,若获知相同的目标备选哈希值的数量超过预设阈值,则确定与目标日志标识对应的目标备选哈希值有效,并获取本地业务服务器生成的与目标日志标识对应的本地备选哈希值,且将本地备选哈希值与目标备选哈希值进行比较,若比较结果一致,则确定本地业务服务器存储的与目标日志标识对应的日志文件正确,并在本地的区块链账本记录与目标日志标识对应目标备选哈希值以及对应的目标业务服务器的私钥签名集合,若比较结果不一致,则确定本地业务服务器存储的与目标日志标识对应的日志文件错误,并查询本地的服务器列表从目标业务服务器中获取与本地业务服务器的相邻的业务服务器的IP地址,并根据IP地址从相邻的业务服务器获取与目标日志标识对应的目标日志文件替换本地存储的与目标日志标识对应的日志文件。由此,在数据中心以服务器组成了一个区块链网络存储日志文件,在保护日志文件的同时跨越了数据中心的防火墙机制,可操作性强,并且在进行日志文件的存储时,仅仅以日志标识进行区块链中信息传递的内容,降低了计算压力和网络带宽的使用,并且基于多个业务服务器存储信息的共性进行的日志文件的合法性的认证,避免了共识机制的复杂运算。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中,
图1是根据本发明一个实施例的基于数据中心的日志存储系统的结构示意图;
图2是根据本发明一个实施例的基于数据中心的日志存储系统的交互示意图;
图3是根据本发明一个实施例的基于数据中心的日志存储法的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的基于数据中心的日志存储方法和系统。
针对上述背景技术中提到的,由于数据中心的防火墙机制,导致外部区块链存储日志文件的方式难以实际操作的技术问题,本发明提出了一种在数据中心存储日志文件的方式,其中,在数据中心布置大量的日志服务器,多个日志服务器构成了分布式日志文件存储系统,这样,即便黑客入侵了任何几台服务器,只要不是所有的服务器的记录日志都被删除,就可以保证本区块链的所有服务器的日志都会在区块链中保存下来,并且由于在数据中心内置区块链系统,避免了防火墙的阻隔。
需要强调的是,实现日志文件分布式存储的过程中,考虑到当业务服务器比较多的时候,如果将最后形成的区块在所有服务器中的广播,将会非常浪费业务服务器的存储空间和带宽,特别是当日志生成的时候,已经在所有业务服务器中都有一份,然后如果再广播一次,也是最大的浪费;同时由于所有业务服务器之间是可信的,所以如果采用复杂的挖矿机制进行区块的最终合法性的认定也是对算力的浪费。
因此,在本发明的实施例中,每台服务器收集到所有的日志记录后,各自采用简单的方式生成区块,比如,不寻找随机数以满足本区块链难度值的哈希值,减少计算量,并且只广播新生成区块的哈希值等简单的信息,而不广播包括日志的整个区块内容,降低了带宽的使用。
其中,为了描述的清楚,首先集中在基于数据中心的日志存储系统进行描述,图1是根据本发明一个实施例的基于数据中心的日志存储系统的结构示意图,如图1所示,该系统中,包括数据中心1000,数据中心1000包括:管理服务器100多个业务服务器200,其中,每台业务服务器200上安装rsyslog客户端,其中,管理服务器100可以理解为创始服务器或者权威性较高的服务器,用来对多个业务服务器200进行授权和管理等,本质上管理服务器100多个业务服务器200均是日志服务器。rsyslog客户端用以实现日志有关的日志信息与区块链网络的对接。
参照图2(图2中仅示出一台业务服务器),在实际执行过程中,管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址和公钥,应用公钥验证业务服务器私钥签名的有效性(步骤1),若验证通过,则表明该请求是业务服务器本身发送的,从而,生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,并应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络(步骤2)。
区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性(步骤3),若验证通过,则在本地的服务器列表中记录入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址和公钥(步骤4)。
区块链网络中的各个业务服务器通过rsyslog客户端启动Syslog服务,查询本地的服务器列表中其他业务服务器的IP地址,通过P2P的方式向其他的业务服务器发送本地产生的携带业务服务器标识信息的日志文件(步骤5)。
区块链网络中的各个业务服务器通过rsyslog客户端接收其他业务服务器发送的携带业务服务器标识信息的日志文件,按照日志生成时间对所接收的所有日志文件进行排序(步骤6),并根据预设策略对排序后的日志文件进行处理生成本地的携带日志标识的备选区块,计算备选区块的备选哈希值,进行向区块链网络广播携带业务服务器私钥签名的携带日志标识的备选哈希值(步骤7),也就是说,在本发明的实施例中,备选区块中仅仅包含了日志标识而不是完整的日志文件,大大减轻了传输过程中对带宽的占用。
区块链网络中的各个业务服务器接收携带业务服务器私钥签名的携带日志标识的备选哈希值,获取与相同的目标日志标识对应的相同的目标备选哈希值的数量是否超过预设阈值(步骤8),若获知相同的目标备选哈希值的数量超过预设阈值,则确定与目标日志标识对应的目标备选哈希值有效(步骤9),并获取本地业务服务器生成的与目标日志标识对应的本地备选哈希值,且将本地备选哈希值与目标备选哈希值进行比较(步骤10),若比较结果一致,则确定本地业务服务器存储的与目标日志标识对应的日志文件正确,并在本地的区块链账本记录与目标日志标识对应目标备选哈希值以及对应的目标业务服务器的私钥签名集合(步骤11),若比较结果不一致,则确定本地业务服务器存储的与目标日志标识对应的日志文件错误,并查询本地的服务器列表从目标业务服务器中获取与本地业务服务器的相邻的业务服务器的IP地址,并根据IP地址从相邻的业务服务器获取与目标日志标识对应的目标日志文件替换本地存储的与目标日志标识对应的日志文件(步骤12)。由此,在本发明的实施例中,不会对本地已经存在的日志文件进行再次的广播,并且区块的生成机制不再是基于一些复杂的算法,而是基于是否大多数的业务服务器都生成同样的哈备份哈希值进行验证,该运行机制操作效率更快。
由此,在本实施例中,基于去中心化的区块链实现对业务服务器中记录的日志信息的保存,保证了日志信息的存储安全性,且基于数据中心内部实现日志文件的分布式存储,实行克服了数据中心的防火墙机制,可操作性强。并且在进行日志文件的存储时,仅仅以日志标识进行区块链中信息传递的内容,降低了计算压力和网络带宽的使用。
另外,应当理解的是,本发明的实施例中,基于公钥证书技术对区块链的业务服务器等设备进行身份认证,公钥证书技术的而核心为一对密钥,其基本原理是:由一个密钥进行加密的信息内容,只能由与之配对的另一个密钥才能进行解密。加密公钥可以广泛地发给与自己有关的通信者,加密私钥则需要十分安全地存放起来。使用中,消息发送方可以用签名私钥对广播信息进行加密并传送给有关节点,有关节点可以使用消息发送方的加密公钥完成解密。
为了更加详细的说明本发明实施例的基于数据中心的日志存储方法,使得本领域的技术人员对本发明的日志存储过程更加清楚,下面集中在基于数据中心的日志存储方法侧进行描述。
图3是根据本发明一个实施例的基于数据中心的日志存储方法的流程图,如图3所示,该方法包括:
步骤101,管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址和公钥,应用公钥验证业务服务器私钥签名的有效性,若验证通过,则生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,并应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络。
其中,区块链标识用于标识业务服务器在区块链中的唯一性,基于区块链的运行机制的不同,该区块链标识可以是数字、代码、文字等,在此不作限制,IP地址用于标识业务服务器在网络中的标识信息等。
具体地,正如以上描述的,在数据中心以管理服务器作为创始服务器,对其他的业务服务器进行入网授权。
具体而言,管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,该请求可以端对端的方式发送,也可以其他通信方式发送,通信方式取决于可实现通信的方式,在此不再一一列举,该加入请求中包含待入网的业务服务器的区块链标识、IP地址和公钥,其中,区块链标识、IP地址用于标识业务服务器的身份唯一性,公钥用于验证业务服务器的身份合法性。
进而,管理服务器应用公钥验证业务服务器私钥签名的有效性,若验证通过,则表明该请求时业务服务器本身发送的,进而,对其进行入网授权,并生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,进而,为了使得区块链网络内的其他业务服务器获知该加入的业务服务器,应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络。
在本发明的一个实施例中,为了提高业务服务器的入网效率,在生成与待入网的业务服务器对应的入网广播消息之后,还可同步区块链中已生成的区块,即授权入网的业务服务器查询本地的服务器列表获取相邻业务服务器的IP地址,根据IP地址向相邻业务服务器发送区块同步请求,并接相邻业务服务器反馈的当前全部区块信息,并将当前全部区块信息写入本地的区块链账本,由此,新加入的业务服务器也作为分布式存储的一员。
步骤102,区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址和公钥。
具体地,区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性,若验证通过,则表明该入网广播消息是管理服务器本身发送的,从而,在本地服务器列表中记录该入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址和公钥,以便于后续对该授权入网的业务服务器发送的消息认为是合法消息。
步骤103,区块链网络中的各个业务服务器通过rsyslog客户端启动Syslog服务,查询本地的服务器列表中其他业务服务器的IP地址,通过P2P的方式向其他的业务服务器发送本地产生的携带业务服务器标识信息的日志文件。
在本发明的实施例中,基于业务服务器中内嵌的rsyslog客户端实现有关区块链业务,由此,由于区块链客户端统一开发,便于对多台业务服务器的区块链业务的更新管理等。
基于上述步骤,业务服务器已经成功加入数据中心的区块链网络后,区块链中的各个业务服务器通过rsyslog客户端启动Syslog服务,查询本地的服务器列表中其他业务服务器的IP地址,通过P2P的方式向其他的业务服务器发送本地产生的携带业务服务器标识信息的日志文件,其中,业务服务器标识信息可以包含业务服务器的地理位置、生产标志等唯一标志业务服务器的信息,业务服务器本地的日志文件记录了发生在本地的操作信息等。
步骤104,区块链网络中的各个业务服务器通过rsyslog客户端接收其他业务服务器发送的携带业务服务器标识信息的日志文件,按照日志生成时间对所接收的所有日志文件进行排序,并根据预设策略对排序后的日志文件进行处理生成本地的携带日志标识的备选区块,计算备选区块的备选哈希值,进行向区块链网络广播携带业务服务器私钥签名的携带日志标识的备选哈希值。
当然,每一个业务服务器即作为日志发送方,也作为日志接收方存在,区块链网络中的各个业务服务器通过rsyslog客户端接收其他业务服务器发送的所述携带业务服务器标识信息的日志文件,并且按照日志生成时间对所接收的所有日志文件进行排序,以便于后续对日志文件的审计和管理等。
进一步地,根据预设策略对排序后的日志文件进行处理生成本地的携带日志标识的备份区块,其中,备份区块中仅仅携带了日志标识而不是整个日志文件,由此,大大减轻了备份区块的存储占用资源,其中,日志标识可是任一代表日志文件唯一性的信息,可以为约定的数字、文字等,在生成备份区块后,计算备选区块的备选哈希值,进行向区块链网络广播携带业务服务器私钥签名的携带日志标识的备选哈希值,由此,在区块链中广播传输的是哈希值,而不是整个日志文件,大大降低了传输占用带宽。
需要说明的是,在不同的应用场景下,根据预设策略对排序后的日志文件进行处理生成本地的备选区块的方式不同,作为一种可能的实现方式,按照预设的时间间隔对排序后的日志文件进行处理生成本地的新区块,比如,每隔五分钟对排序后的在这五分钟内的日志文件的文件标识进行备选区块的生成。
作为另一种可能的实现方式,按照预设的日志的条数生成新的备选区块,比如,每接收满10条日志文件则根据这10条日志文件的文件标识生成新的备选区块,以保证资源的合理利用。
步骤105,区块链网络中的各个业务服务器接收携带业务服务器私钥签名的携带日志标识的备选哈希值,获取与相同的目标日志标识对应的相同的目标备选哈希值的数量是否超过预设阈值,若获知相同的目标备选哈希值的数量超过预设阈值,则确定与目标日志标识对应的目标备选哈希值有效,并获取本地业务服务器生成的与目标日志标识对应的本地备选哈希值,且将本地备选哈希值与目标备选哈希值进行比较,若比较结果一致,则确定本地业务服务器存储的与目标日志标识对应的日志文件正确,并在本地的区块链账本记录与目标日志标识对应目标备选哈希值以及对应的目标业务服务器的私钥签名集合,若比较结果不一致,则确定本地业务服务器存储的与目标日志标识对应的日志文件错误,并查询本地的服务器列表从目标业务服务器中获取与本地业务服务器的相邻的业务服务器的IP地址,并根据IP地址从相邻的业务服务器获取与目标日志标识对应的目标日志文件替换本地存储的与目标日志标识对应的日志文件。
具体地,区块链网络中的各个业务服务器接收携带业务服务器私钥签名的携带日志标识的备选哈希值,获取与相同的目标日志标识对应的相同的目标备选哈希值的数量是否超过预设阈值,由于哈希值与日志标识一一对应,因而,当相同的目标日志标识对应的相同的目标备选哈希值的数量超过预设阈值,则表明大部分业务服务器存储的目标日志文件是相同的,目标日志文件是可靠的,从而,确定与目标日志标识对应的目标备选哈希值有效。
由此,在本发明的实施例中,不采用传统的记账权的抢占机制,而是基于业务服务器之间的可信性,直接基于是否有大量的业务服务器记录了同样的日志文件,进行日志文件准确性的鉴定,相比于传统的记账权的抢占机制,无需共识机制的设计和践行,系统的处理压力更小,日志文件的存储效率更高。
进一步地,在确定该备选哈希值有效后,获取本地业务服务器生成的与目标日志标识对应的本地备选哈希值,将本地备选哈希值与目标备选哈希值进行比较,若比较结果一致,则表明本地业务服务器存储的与目标日志标识对应的日志文件正确,并在本地的区块链账本记录与目标日志标识对应目标备选哈希值以及对应的目标业务服务器的私钥签名集合,也就是说,将其他也存储有正确的日志文件的目标业务服务器的私钥签名存储起来。
如果比较结果不一致,则确定本次业务服务器存储的与目标日志标识对应的日志文件错误,由此,需要替换掉本地存储的错误的日志文件,查询本地的服务器列表从目标业务服务器中获取与本地业务服务器的相邻的业务服务器的IP地址,并根据IP地址从相邻的业务服务器获取与目标日志标识对应的目标日志文件替换本地存储的与目标日志标识对应的日志文件。
由此,每台业务服务器将保存有所有的备份区块信息,并且每个备份区块信息还包含可靠的目标备份区块的哈希值和正确计算了该目标备份区块哈希值的其他目标业务服务器的私钥签名,一旦有人对某个目标备份区块中进行篡改,则可以通过计算目标哈希值就可以很容易检测出来。而如果有人试图连目标备份哈希值一起修改,则与该目标备份哈希值有关的目标业务服务器的私钥签名验证将失败。并且,可以确保所有的日志文件只在产生之初的时候只广播一次,新生成备份区块后只广播备份哈希值和私钥签名,而不广播文件的整个内容。
并且,任何一个新加入的业务服务器,可以找到相邻节点的业务服务器获得本区块链历史的区块,也就是区块链账本,然后生成新的区块。当某台业务服务器被黑客入侵,业务服务器上的区块被删除,则该业务服务器可以迅速从其他业务服务器获得被删除的区块。
具体而言,在本发明的一个实施例中,被入侵删除日志的业务服务器查询本地的服务器列表获取相邻业务服务器的IP地址,根据IP地址向相邻业务服务器发送包含丢失日志参数的日志同步请求,并接收相邻业务服务器反馈的与丢失日志参数对应补偿日志文件,并将补偿日志文件写入本地的区块链账本由此,多个业务服务器互为备份,保证了日志文件的安全存储。
当然,也有可能新加入的业务服务器从相邻节点获取的新区块是被篡改的,因而,为了维护区块链的良性运作,还可以通过从多个相邻节点获得区块链账本来进行对比来保证自己获得的区块链账本里的所有的区块都是正确的。
具体而言,在本发明的一个实施例中,区块链网络中的各个业务服务器还可获取包含待查服务器标识的业务日志审计请求,该待查询服务器是新的业务服务器获取区块的来源业务服务器,进而查询本地的区块链账本获取与待查服务器标识对应的查询日志文件,并计算与查询日志文件对应的查询哈希值,并向区块链网络广播携带本地查询服务器标识和待查服务器标识的查询哈希值,当区块链网络中超过预设阈值的不同业务服务器发送的查询哈希值相同,则表明该待查询业务服务器反馈的业务日志是准确的,没有被篡改,因而确定与待查服务器标识对应的业务日志审计通过。
综上,本发明实施例的基于数据中心的日志存储方法,管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址和公钥,应用公钥验证业务服务器私钥签名的有效性,若验证通过,则生成与待入网的业务服务器对应的入网广播消息,其中,入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,并应用管理服务器私钥对入网广播消息进行私钥签名后发送给区块链网络,区块链网络中的各个业务服务器接收经过管理服务器私钥签名的入网广播消息,应用预先获取的管理服务器的公钥验证管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址和公钥,区块链网络中的各个业务服务器通过rsyslog客户端启动Syslog服务,查询本地的服务器列表中其他业务服务器的IP地址,通过P2P的方式向其他的业务服务器发送本地产生的携带业务服务器标识信息的日志文件,进而,区块链网络中的各个业务服务器通过rsyslog客户端接收其他业务服务器发送的携带业务服务器标识信息的日志文件,按照日志生成时间对所接收的所有日志文件进行排序,并根据预设策略对排序后的日志文件进行处理生成本地的携带日志标识的备选区块,计算备选区块的备选哈希值,进行向区块链网络广播携带业务服务器私钥签名的携带日志标识的备选哈希值,最后,区块链网络中的各个业务服务器接收携带业务服务器私钥签名的携带日志标识的备选哈希值,获取与相同的目标日志标识对应的相同的目标备选哈希值的数量是否超过预设阈值,若获知相同的目标备选哈希值的数量超过预设阈值,则确定与目标日志标识对应的目标备选哈希值有效,并获取本地业务服务器生成的与目标日志标识对应的本地备选哈希值,且将本地备选哈希值与目标备选哈希值进行比较,若比较结果一致,则确定本地业务服务器存储的与目标日志标识对应的日志文件正确,并在本地的区块链账本记录与目标日志标识对应目标备选哈希值以及对应的目标业务服务器的私钥签名集合,若比较结果不一致,则确定本地业务服务器存储的与目标日志标识对应的日志文件错误,并查询本地的服务器列表从目标业务服务器中获取与本地业务服务器的相邻的业务服务器的IP地址,并根据IP地址从相邻的业务服务器获取与目标日志标识对应的目标日志文件替换本地存储的与目标日志标识对应的日志文件。由此,在数据中心以服务器组成了一个区块链网络存储日志文件,在保护日志文件的同时跨越了数据中心的防火墙机制,可操作性强,并且在进行日志文件的存储时,仅仅以日志标识进行区块链中信息传递的内容,降低了计算压力和网络带宽的使用,并且基于多个业务服务器存储信息的共性进行的日志文件的合法性的认证,避免了共识机制的复杂运算。
为了实现上述实施例,本发明还提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如前述实施例描述的基于数据中心的日志存储方法。
为了实现上述实施例,本发明还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,当该计算机程序被处理器执行时能够实现如前述实施例所描述的基于数据中心的日志存储方法。
在本发明中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,第一特征在第二特征“上”或“下”可以是第一和第二特征直接接触,或第一和第二特征通过中间媒介间接接触。而且,第一特征在第二特征“之上”、“上方”和“上面”可是第一特征在第二特征正上方或斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”可以是第一特征在第二特征正下方或斜下方,或仅仅表示第一特征水平高度小于第二特征。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种基于数据中心的日志存储方法,其特征在于,所述数据中心包括:管理服务器和多个业务服务器,其中,每台业务服务器上安装rsyslog客户端,所述方法包括:
所述管理服务器接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析所述区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址和公钥,应用所述公钥验证所述业务服务器私钥签名的有效性,若验证通过,则生成与所述待入网的业务服务器对应的入网广播消息,其中,所述入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,并应用所述管理服务器私钥对所述入网广播消息进行私钥签名后发送给所述区块链网络;
所述区块链网络中的各个业务服务器接收经过所述管理服务器私钥签名的入网广播消息,应用预先获取的所述管理服务器的公钥验证所述管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录所述入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址和公钥;
所述区块链网络中的各个业务服务器通过rsyslog客户端启动Syslog服务,查询本地的服务器列表中其他业务服务器的IP地址,通过P2P的方式向其他的业务服务器发送本地产生的携带业务服务器标识信息的日志文件;
所述区块链网络中的各个业务服务器通过rsyslog客户端接收其他业务服务器发送的所述携带业务服务器标识信息的日志文件,按照日志生成时间对所接收的所有日志文件进行排序,并根据预设策略对排序后的日志文件进行处理生成本地的携带日志标识的备选区块,计算所述备选区块的备选哈希值,进行向所述区块链网络广播携带业务服务器私钥签名的携带所述日志标识的所述备选哈希值;
所述区块链网络中的各个业务服务器接收携带业务服务器私钥签名的携带日志标识的备选哈希值,获取与相同的目标日志标识对应的相同的目标备选哈希值的数量是否超过预设阈值,若获知所述相同的目标备选哈希值的数量超过预设阈值,则确定与所述目标日志标识对应的目标备选哈希值有效,并获取本地业务服务器生成的与所述目标日志标识对应的本地备选哈希值,且将所述本地备选哈希值与所述目标备选哈希值进行比较,若比较结果一致,则确定本地业务服务器存储的与所述目标日志标识对应的日志文件正确,并在本地的区块链账本记录与所述目标日志标识对应目标备选哈希值以及对应的目标业务服务器的私钥签名集合,若比较结果不一致,则确定本地业务服务器存储的与所述目标日志标识对应的日志文件错误,并查询本地的服务器列表从所述目标业务服务器中获取与本地业务服务器的相邻的业务服务器的IP地址,并根据所述IP地址从所述相邻的业务服务器获取与所述目标日志标识对应的目标日志文件替换本地存储的与所述目标日志标识对应的日志文件。
2.如权利要求1所述的方法,其特征在于,所述根据预设策略对排序后的日志文件进行处理生成本地的新区块,包括:
按照预设的时间间隔或者按照预设的日志的条数对排序后的日志文件进行处理生成本地的新区块。
3.如权利要求1所述的方法,其特征在于,还包括:
所述区块链网络中的各个业务服务器获取包含待查服务器标识的业务日志审计请求,进而查询本地的区块链账本获取与所述待查服务器标识对应的查询日志文件,并计算与所述查询日志文件对应的查询哈希值,并向所述区块链网络广播携带本地查询服务器标识和所述待查服务器标识的所述查询哈希值,当所述区块链网络中超过预设阈值的不同业务服务器发送的查询哈希值相同,则确定与所述待查服务器标识对应的业务日志审计通过。
4.如权利要求1所述的方法,其特征在于,在所述生成与所述待入网的业务服务器对应的入网广播消息之后,还包括:
授权入网的业务服务器查询本地的服务器列表获取相邻业务服务器的IP地址,根据所述IP地址向所述相邻业务服务器发送区块同步请求,并接收所述相邻业务服务器反馈的当前全部区块信息,并将所述当前全部区块信息写入本地的区块链账本。
5.如权利要求1所述的方法,其特征在于,还包括:
被入侵删除日志的业务服务器查询本地的服务器列表获取相邻业务服务器的IP地址,根据所述IP地址向所述相邻业务服务器发送包含丢失日志参数的日志同步请求,并接收所述相邻业务服务器反馈的与所述丢失日志参数对应补偿日志文件,并将所述补偿日志文件写入本地的区块链账本。
6.一种基于数据中心的日志存储系统,其特征在于,所述数据中心包括:管理服务器和多个业务服务器,其中,每台业务服务器上安装rsyslog客户端,其中,
所述管理服务器,用于接收经过业务服务器私钥签名后发送的区块链网络加入请求,解析所述区块链网络加入请求获取待入网的业务服务器的区块链标识、IP地址和公钥,应用所述公钥验证所述业务服务器私钥签名的有效性,若验证通过,则生成与所述待入网的业务服务器对应的入网广播消息,其中,所述入网广播消息包括:授权入网的业务服务器的区块链标识、IP地址和公钥,并应用所述管理服务器私钥对所述入网广播消息进行私钥签名后发送给所述区块链网络;
所述区块链网络中的各个业务服务器,用于接收经过所述管理服务器私钥签名的入网广播消息,应用预先获取的所述管理服务器的公钥验证所述管理服务器私钥签名的有效性,若验证通过,则在本地的服务器列表中记录所述入网广播消息中携带的授权入网的业务服务器的区块链标识、IP地址和公钥;
所述区块链网络中的各个业务服务器,用于通过rsyslog客户端启动Syslog服务,查询本地的服务器列表中其他业务服务器的IP地址,通过P2P的方式向其他的业务服务器发送本地产生的携带业务服务器标识信息的日志文件;
所述区块链网络中的各个业务服务器,用于通过rsyslog客户端接收其他业务服务器发送的所述携带业务服务器标识信息的日志文件,按照日志生成时间对所接收的所有日志文件进行排序,并根据预设策略对排序后的日志文件进行处理生成本地的携带日志标识的备选区块,计算所述备选区块的备选哈希值,进行向所述区块链网络广播携带业务服务器私钥签名的携带所述日志标识的所述备选哈希值;
所述区块链网络中的各个业务服务器,用于接收携带业务服务器私钥签名的携带日志标识的备选哈希值,获取与相同的目标日志标识对应的相同的目标备选哈希值的数量是否超过预设阈值,若获知所述相同的目标备选哈希值的数量超过预设阈值,则确定与所述目标日志标识对应的目标备选哈希值有效,并获取本地业务服务器生成的与所述目标日志标识对应的本地备选哈希值,且将所述本地备选哈希值与所述目标备选哈希值进行比较,若比较结果一致,则确定本地业务服务器存储的与所述目标日志标识对应的日志文件正确,并在本地的区块链账本记录与所述目标日志标识对应目标备选哈希值以及对应的目标业务服务器的私钥签名集合,若比较结果不一致,则确定本地业务服务器存储的与所述目标日志标识对应的日志文件错误,并查询本地的服务器列表从所述目标业务服务器中获取与本地业务服务器的相邻的业务服务器的IP地址,并根据所述IP地址从所述相邻的业务服务器获取与所述目标日志标识对应的目标日志文件替换本地存储的与所述目标日志标识对应的日志文件。
7.如权利要求6所述的系统,其特征在于,所述区块链网络中的各个业务服务器,具体用于:
按照预设的时间间隔或者按照预设的日志的条数对排序后的日志文件进行处理生成本地的新区块。
8.如权利要求6所述的系统,其特征在于,
所述区块链网络中的各个业务服务器,还用于获取包含待查服务器标识的业务日志审计请求,进而查询本地的区块链账本获取与所述待查服务器标识对应的查询日志文件,并计算与所述查询日志文件对应的查询哈希值,并向所述区块链网络广播携带本地查询服务器标识和所述待查服务器标识的所述查询哈希值,当所述区块链网络中超过预设阈值的不同业务服务器发送的查询哈希值相同,则确定与所述待查服务器标识对应的业务日志审计通过。
9.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1-5中任一所述的基于数据中心的日志存储方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5中任一所述的基于数据中心的日志存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910310735.7A CN110086790A (zh) | 2019-04-17 | 2019-04-17 | 基于数据中心的日志存储方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910310735.7A CN110086790A (zh) | 2019-04-17 | 2019-04-17 | 基于数据中心的日志存储方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110086790A true CN110086790A (zh) | 2019-08-02 |
Family
ID=67415442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910310735.7A Pending CN110086790A (zh) | 2019-04-17 | 2019-04-17 | 基于数据中心的日志存储方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110086790A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784534A (zh) * | 2019-10-25 | 2020-02-11 | 北京奇艺世纪科技有限公司 | 数据服务方法、装置、系统及电子设备 |
CN110855477A (zh) * | 2019-10-29 | 2020-02-28 | 浙江大搜车软件技术有限公司 | 链路日志监控方法、装置、计算机设备和存储介质 |
CN111414431A (zh) * | 2020-04-28 | 2020-07-14 | 武汉烽火技术服务有限公司 | 基于区块链技术的网络运维数据容灾备份管理方法及系统 |
CN112559555A (zh) * | 2020-12-31 | 2021-03-26 | 郑州信大捷安信息技术股份有限公司 | 一种安全可靠的数据采集聚合查询方法和系统 |
CN112713996A (zh) * | 2020-12-15 | 2021-04-27 | 中国联合网络通信集团有限公司 | 基于区块链的故障验证方法、服务器和终端 |
CN113010480A (zh) * | 2020-03-26 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 日志处理方法、装置、电子设备及计算机可读存储介质 |
CN113934702A (zh) * | 2021-10-29 | 2022-01-14 | 支付宝(杭州)信息技术有限公司 | 处理业务数据的方法、装置及系统 |
CN114756901A (zh) * | 2022-04-11 | 2022-07-15 | 敏于行(北京)科技有限公司 | 操作性风险监控方法及装置 |
CN117614750A (zh) * | 2024-01-24 | 2024-02-27 | 北京亚鸿世纪科技发展有限公司 | 一种网络安全日志查询方法及系统 |
CN117614750B (zh) * | 2024-01-24 | 2024-05-24 | 北京亚鸿世纪科技发展有限公司 | 一种网络安全日志查询方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104281506A (zh) * | 2014-07-10 | 2015-01-14 | 中国科学院计算技术研究所 | 一种文件系统的数据维护方法及系统 |
CN106101242A (zh) * | 2016-06-24 | 2016-11-09 | 深圳前海微众银行股份有限公司 | 区块链云服务平台的构建方法和装置 |
US10042782B2 (en) * | 2015-06-02 | 2018-08-07 | ALTR Solutions, Inc. | Immutable datastore for low-latency reading and writing of large data sets |
CN108509523A (zh) * | 2018-03-13 | 2018-09-07 | 深圳前海微众银行股份有限公司 | 区块链数据的结构化处理方法、设备及可读存储介质 |
CN108932189A (zh) * | 2018-06-30 | 2018-12-04 | 平安科技(深圳)有限公司 | 保存服务器日志的方法和装置 |
CN109741063A (zh) * | 2019-01-10 | 2019-05-10 | 众安信息技术服务有限公司 | 基于区块链的数字签名方法和装置 |
US20190266146A1 (en) * | 2016-11-10 | 2019-08-29 | Saavha, Inc. | Secure auditing system based on verified hash algorithm |
-
2019
- 2019-04-17 CN CN201910310735.7A patent/CN110086790A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104281506A (zh) * | 2014-07-10 | 2015-01-14 | 中国科学院计算技术研究所 | 一种文件系统的数据维护方法及系统 |
US10042782B2 (en) * | 2015-06-02 | 2018-08-07 | ALTR Solutions, Inc. | Immutable datastore for low-latency reading and writing of large data sets |
CN106101242A (zh) * | 2016-06-24 | 2016-11-09 | 深圳前海微众银行股份有限公司 | 区块链云服务平台的构建方法和装置 |
US20190266146A1 (en) * | 2016-11-10 | 2019-08-29 | Saavha, Inc. | Secure auditing system based on verified hash algorithm |
CN108509523A (zh) * | 2018-03-13 | 2018-09-07 | 深圳前海微众银行股份有限公司 | 区块链数据的结构化处理方法、设备及可读存储介质 |
CN108932189A (zh) * | 2018-06-30 | 2018-12-04 | 平安科技(深圳)有限公司 | 保存服务器日志的方法和装置 |
CN109741063A (zh) * | 2019-01-10 | 2019-05-10 | 众安信息技术服务有限公司 | 基于区块链的数字签名方法和装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784534A (zh) * | 2019-10-25 | 2020-02-11 | 北京奇艺世纪科技有限公司 | 数据服务方法、装置、系统及电子设备 |
CN110855477A (zh) * | 2019-10-29 | 2020-02-28 | 浙江大搜车软件技术有限公司 | 链路日志监控方法、装置、计算机设备和存储介质 |
CN113010480A (zh) * | 2020-03-26 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 日志处理方法、装置、电子设备及计算机可读存储介质 |
CN113010480B (zh) * | 2020-03-26 | 2024-03-19 | 腾讯科技(深圳)有限公司 | 日志处理方法、装置、电子设备及计算机可读存储介质 |
CN111414431A (zh) * | 2020-04-28 | 2020-07-14 | 武汉烽火技术服务有限公司 | 基于区块链技术的网络运维数据容灾备份管理方法及系统 |
CN112713996B (zh) * | 2020-12-15 | 2023-05-12 | 中国联合网络通信集团有限公司 | 基于区块链的故障验证方法、服务器和终端 |
CN112713996A (zh) * | 2020-12-15 | 2021-04-27 | 中国联合网络通信集团有限公司 | 基于区块链的故障验证方法、服务器和终端 |
CN112559555A (zh) * | 2020-12-31 | 2021-03-26 | 郑州信大捷安信息技术股份有限公司 | 一种安全可靠的数据采集聚合查询方法和系统 |
CN112559555B (zh) * | 2020-12-31 | 2022-04-08 | 郑州信大捷安信息技术股份有限公司 | 一种安全可靠的数据采集聚合查询方法和系统 |
CN113934702A (zh) * | 2021-10-29 | 2022-01-14 | 支付宝(杭州)信息技术有限公司 | 处理业务数据的方法、装置及系统 |
CN114756901B (zh) * | 2022-04-11 | 2022-12-13 | 敏于行(北京)科技有限公司 | 操作性风险监控方法及装置 |
CN114756901A (zh) * | 2022-04-11 | 2022-07-15 | 敏于行(北京)科技有限公司 | 操作性风险监控方法及装置 |
CN117614750A (zh) * | 2024-01-24 | 2024-02-27 | 北京亚鸿世纪科技发展有限公司 | 一种网络安全日志查询方法及系统 |
CN117614750B (zh) * | 2024-01-24 | 2024-05-24 | 北京亚鸿世纪科技发展有限公司 | 一种网络安全日志查询方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109902074A (zh) | 基于数据中心的日志存储方法和系统 | |
CN110086790A (zh) | 基于数据中心的日志存储方法和系统 | |
CN112311530B (zh) | 一种基于区块链的联盟信任分布式身份凭证管理认证方法 | |
CN110048828A (zh) | 基于数据中心的日志存储方法和系统 | |
Kent et al. | Secure border gateway protocol (S-BGP) | |
Khattak et al. | SOK: Making sense of censorship resistance systems | |
CN110049043A (zh) | 基于区块链的服务器日志监控方法和系统 | |
US8503677B2 (en) | Communication system and device | |
CN110084069A (zh) | 基于区块链的服务器日志监控方法和系统 | |
CN112199726A (zh) | 一种基于区块链的联盟信任分布式身份认证方法及系统 | |
US11368450B2 (en) | Method for bidirectional authorization of blockchain-based resource public key infrastructure | |
US20110047610A1 (en) | Modular Framework for Virtualization of Identity and Authentication Processing for Multi-Factor Authentication | |
CN108366138A (zh) | 域名操作方法、系统及电子设备 | |
CN114338242B (zh) | 一种基于区块链技术的跨域单点登录访问方法及系统 | |
Karbasi et al. | A post-quantum end-to-end encryption over smart contract-based blockchain for defeating man-in-the-middle and interception attacks | |
US20220103584A1 (en) | Information Security Using Blockchain Technology | |
CN109525583A (zh) | 一种用于第三方提供身份管理的服务系统的虚假凭证检测方法及系统 | |
Kubilay et al. | KORGAN: An efficient PKI architecture based on PBFT through dynamic threshold signatures | |
Chiu et al. | NoPKI-a point-to-point trusted third party service based on blockchain consensus algorithm | |
Kowalski et al. | Toward the mutual routing security in wide area networks: A scoping review of current threats and countermeasures | |
Kent et al. | Design and analysis of the secure border gateway protocol (S-BGP) | |
Ren et al. | Blockdns: enhancing domain name ownership and data authenticity with blockchain | |
US11870899B2 (en) | Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device | |
GB2446171A (en) | Anonymous authentication in a distributed or peer-to-peer network | |
Monteiro et al. | An authentication and validation mechanism for analyzing syslogs forensically |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190802 |
|
WD01 | Invention patent application deemed withdrawn after publication |