CN110175161B - 记录日志的方法、装置、计算机设备及存储介质 - Google Patents
记录日志的方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN110175161B CN110175161B CN201910341173.2A CN201910341173A CN110175161B CN 110175161 B CN110175161 B CN 110175161B CN 201910341173 A CN201910341173 A CN 201910341173A CN 110175161 B CN110175161 B CN 110175161B
- Authority
- CN
- China
- Prior art keywords
- data stream
- interface
- data
- log
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000000605 extraction Methods 0.000 claims abstract description 22
- 230000002159 abnormal effect Effects 0.000 claims description 60
- 238000003491 array Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 12
- 238000004806 packaging method and process Methods 0.000 claims description 9
- 230000004931 aggregating effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/219—Managing data history or versioning
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请揭示了记录日志的方法、装置、计算机设备及存储介质,其中,记录日志的方法,包括:判断日志数据流中携带的接口信息是否出现于预设初始化表格内;若日志数据流中携带的接口信息出现于预设初始化表格内,则控制拦截器接收所述接口信息对应的第一数据流;判断所述第一数据流中的数据是否包括预设信息类型;若所述第一数据流中的数据包括预设信息类型,则根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段;按照预设方式汇总所有的所述第一字段,并形成日志文件。通过统一在拦截器中,对需要记录成日志的接口信息进行统一处理,方便统一、集中管理日志,方便日志记录功能的扩展和维护。
Description
技术领域
本申请涉及到计算机领域,特别是涉及到记录日志的方法、装置、计算机设备及存储介质。
背景技术
目前一般对应每个接口实现对特定字段做一对一的日志记录,每个接口单独记录日志,若接口繁多则对于日志记录功能的扩展和维护增加了难度,且现有每个接口单独进行日志记录时,需要对每个接口均匹配过滤代码,实现对接口日志信息的管理和控制,不仅增加了过滤代码的开发与配置的时间成本,也增加了人工管理成本,且造成资源浪费,且无法实现集中统一管理日志记录,业务效率也较低。
发明内容
本申请的主要目的为提供记录日志的方法,旨在解决现有日志记录无法实现集中统一管理日志记录的技术问题。
本申请提出一种记录日志的方法,包括:
判断日志数据流中携带的接口信息是否出现于预设初始化表格内;
若日志数据流中携带的接口信息出现于预设初始化表格内,则控制拦截器接收所述接口信息对应的第一数据流,其中,所述日志数据流中至少包括一个第一数据流;
判断所述第一数据流中的数据是否包括预设信息类型;
若所述第一数据流中的数据包括预设信息类型,则根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段,其中,所述第一字段至少包括一种信息类型对应的字段;
按照预设方式汇总所有的所述第一字段,并形成日志文件。
优选地,所述第一数据流为组合存储的层状数据结构,所述根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段的步骤,包括:
通过迭代算法调用数据库配置文件,判断所述第一数据流的最外层数据对应的类型标识是否为数组标识,其中,所述数据库配置文件中包括多种数组的类型标识以及各种字段的类型标识;
若所述第一数据流的最外层数据对应的类型标识为数组标识,则获取所述最外层数据相邻内层对应的第一数组,并再次通过迭代算法调用数据库配置文件,判断所述第一数组对应的类型标识是否为所述数组标识;
若所述第一数组对应的类型标识不是所述数组标识,则获取通过迭代算法识别到的所述第一数组对应的字段类型和指定字段;
按照所述指定字段的获取过程,从所述第一数据流中提取所述预设信息类型对应的所有所述第一字段。
优选地,所述按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤,包括:
获取各所述第一字段分别对应的字段类型标识和所述接口信息,其中,所述接口信息包括接口地址;
将各所述第一字段分别按照所述接口地址汇总到与所述接口地址对应的字段列表中,并分别对应标注各所述第一字段分别对应的字段类型标识和信息类型,以形成日志文件。
优选地,所述按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤之后,包括:
将汇总了所有所述第一字段的所述字段列表封装成实体类;
将所述实体类存储于指定内存区域,并将所述指定内存区域对应的存储地址共享给各调用端。
优选地,所述判断所述第一数据流的最外层数据对应的类型标识是否为数组标识的步骤之前,包括:
判断通过迭代算法调用数据库配置文件是否能解析所述第一数据流;
若否,则判定所述第一数据流对应的接口为异常接口;
捕获所述异常接口的指定异常信息,其中,所述指定异常信息包括所述异常接口的接口地址,所述异常接口对应的业务编码地址;
将所述指定异常信息记录入所述日志文件。
优选地,所述按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤之后,包括:
将流经所述拦截器的所述第一数据流,发送至接收端业务APP。
优选地,所述判断日志数据流中携带的接口信息是否出现于预设初始化表格内的步骤之前,包括:
判断与所述拦截器连接的第一数据通道是否为开启状态;
若是开启状态,则控制所述日志数据流输入至所述第一数据通道,并生成判断日志数据流中携带的接口信息是否出现于预设初始化表格内的指令;
若不是开启状态,则控制所述日志数据流输入至未连接所述拦截器的第二数据通道,其中,所述第一数据通道和所述第二数据通道均与接收端连接。
本申请还提供了一种记录日志的装置,包括:
第一判断模块,用于判断日志数据流中携带的接口信息是否出现于预设初始化表格内;
控制模块,用于若日志数据流中携带的接口信息出现于预设初始化表格内,则控制拦截器接收所述接口信息对应的第一数据流,其中,所述日志数据流中至少包括一个第一数据流;
第二判断模块,用于判断所述第一数据流中的数据是否包括预设信息类型;
提取模块,用于若所述第一数据流中的数据包括预设信息类型,则根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段,其中所述第一字段至少包括一种信息类型对应的字段;
汇总模块,用于按照预设方式汇总所有的所述第一字段,并形成日志文件。
本申请还提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
本申请通过统一在拦截器中,对需要记录成日志的接口信息进行统一处理,方便统一、集中管理日志,方便日志记录功能的扩展和维护;且相比于每个接口对特定字段做一对一日志记录时,减少了功能相似的过滤代码的冗余性。通过迭代算法调用数据库配置文件,依次从层状数据结构的最外层逐层迭代到最内层,以便全面获取对应的字段,避免遗漏。本申请在将预设接口url对应的接口数据流,通过拦截器分析后,无论是否正常提取到预设信息类型对应的第一字段,均会形成日志文件,且均会发送至接收端业务APP,以便避免耽搁正常的业务数据调用,即通过拦截器提取指定字段形成统一记录的日志文件,不影响正常的数据调用。本申请连接拦截器的第一数据通道具有开关控制,比如可通过预设的业务标识匹配表管控第一数据通道的开关,比如业务数据中不携带敏感信息则无需经过拦截器进行处理,则控制第一数据通道的开关为关闭状态,则日志数据流从第二数据通道直接发送至接收端业务APP,提高响应效率。本申请在第一数据通道的开关为打开状态时,则控制日志数据流从第一数据通道经过拦截器后,再发送至接收端业务APP,提高对敏感信息的管控,提高信息安全性。
附图说明
图1本申请一实施例的记录日志的方法流程示意图;
图2本申请一实施例的记录日志的装置结构示意图;
图3本申请一实施例的计算机设备内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,本申请一实施例的记录日志的方法,包括:
S1:判断日志数据流中携带的接口信息是否出现于预设初始化表格内。
本实施例的预设初始化表格通过初始化指定的接口地址以及需要记录的日志字段形成。上述需要记录的日志字段包括敏感信息对应的字段,比如包括手机号、身份证号或联系地址等。上述接口信息包括接口地址、接口对应的业务类型、接口文档等。
S2:若日志数据流中携带的接口信息出现于预设初始化表格内,则控制拦截器接收所述接口信息对应的第一数据流,其中,所述日志数据流中至少包括一个第一数据流。
本实施例的日志数据流中携带的接口信息出现于预设初始化表格内,则说明该接口信息对应的第一数据流中包括了需要记录成日志的字段,需要对该第一数据流进行过滤,则将第一数据流传输至拦截器进行字段分析以及提取。本实施例通过统一在拦截器中,对需要记录成日志的接口信息进行统一处理,方便统一、集中管理日志,方便日志记录功能的扩展和维护;且相比于每个接口对特定字段做一对一日志记录时,减少了功能相似的过滤代码的冗余性。本实施例的第一数据流是指预设初始化表格内的接口信息对应接口传输的数据流,一个接口信息对应一个第一数据流,多个第一数据流组成日志数据流。上述“第一”仅用于区别,不用于限定,本申请其他处的类似用语,作用相同,不赘述。
S3:判断所述第一数据流中的数据是否包括预设信息类型。
本实施例的预设信息类型对应于各种敏感信息的类型,通过识别接口信息进行判断。预先匹配指定接口对应指定的业务,则决定了不同指定接口的业务数据不同,有些业务数据携带敏感信息,有些业务数据不携带敏感信息,通过识别第一数据流中携带的接口信息,判定该接口信息对应接口传输的第一数据流包括预设信息类型,比如敏感信息等。
S4:若所述第一数据流中的数据包括预设信息类型,则根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段,其中,所述第一字段至少包括一种信息类型对应的字段。
本实施例的预设提取方式与第一数据流中的数据结构相对应。比如数据结构为单纯的数字字段或string字段可通过正则表达式等进行提取;比如层状结构的数据结构则需要调用迭代算法进行逐层提取数据,直至识别到字段数据,如string字段。
S5:按照预设方式汇总所有的所述第一字段,并形成日志文件。
本实施例的预设方式包括通过表格汇总所有的第一字段,并形成日志文件;包括通过文档汇总所有的第一字段,并形成日志文件;包括通过树状结构图汇总所有的第一字段,并形成日志文件等。通过树状结构图汇总所有的第一字段,可将接口url(即接口地址)作为树状结构的根目录,以接口url对应的各信息类型的第一字段作为与根目录相连的子目录,子目录标记各信息类型,比如手机号码等。
进一步地,所述第一数据流为组合存储的层状数据结构,所述根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段的步骤S4,包括:
S41:通过迭代算法调用数据库配置文件,判断所述第一数据流的最外层数据对应的类型标识是否为数组标识,其中,所述数据库配置文件中包括多种数组的类型标识以及各种字段的类型标识。
本实施例的迭代算法包括迭代变量、迭代关系式和迭代终止条件等,比如迭代变量为层状数据结构的数据层,第一层、第二层等等;迭代关系式为从层状数据结构的最外层依次逐层到最内层;迭代终止条件为当前数据层的数据结构为具体的字段时,则终止迭代。本实施例的数据库配置文件,包括多种数组的类型标识以及各种字段的类型标识,比如map数组、list数组等;文字字段、数字字段、string字符串等;上述map数据包括一组数据,类型标识为“map”;list数组包括多组数据,类型标识为“list”等。
S42:若所述第一数据流的最外层数据对应的类型标识为数组标识,则获取所述最外层数据相邻内层对应的第一数组,并再次通过迭代算法调用数据库配置文件,判断所述第一数组对应的类型标识是否为所述数组标识。
本实施例通过迭代算法调用数据库配置文件,依次从层状数据结构的最外层逐层迭代到最内层,以便全面获取对应的字段,避免遗漏。举例地,本实施例的层状数据结构为map{list1(字段A);list2(字段B);mapC(字段C)},从最外层逐层到最内层,依次为第一层为map;第二层为list1,list2,mapC;第三层为字段A,字段B,字段C;第一层为最外层数据,最外层数据相邻内层为第二层,第一数组包括list1,list2,mapC;则判定第一数组对应的类型标识为数组标识。上述第三层为第二层相邻的下一内层,第三层对应的数据为字段A,字段B,字段C;则第三层满足终止迭代的终止条件,则获取字段A,字段B和字段C为指定字段,并同时获取指定字段的类型标识,以便区分字段类型。
S43:若所述第一数组对应的类型标识不是所述数组标识,则获取通过迭代算法识别到的所述第一数组对应的字段类型和指定字段。
S44:按照所述指定字段的获取过程,从所述第一数据流中提取所述预设信息类型对应的所有所述第一字段。
本实施例的日志数据流中包括一个或多个第一数据流,一个第一数据流包括一个或多个层状数据结构,根据上述获取字段A,字段B和字段C的方式,提取所有第一数据流中预设信息类型对应的所有第一字段,以便实现获取全面的指定业务领域的敏感信息,以集中管理敏感信息,比如集中屏蔽或加密敏感信息,不在日志平台打印敏感信息等。
进一步地,所述按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤S5,包括:
S51:获取各所述第一字段分别对应的字段类型标识和所述接口信息,其中,所述接口信息包括接口地址。
S52:将各所述第一字段分别按照所述接口地址汇总到与所述接口地址对应的字段列表中,并分别对应标注各所述第一字段分别对应的字段类型标识和信息类型,以形成日志文件。
本实施例通过字段列表汇总所有的第一字段,先将所有的第一字段按照接口url进行归类,比如放于表格的同一行或同一列中,且以接口url作为行的名称或列的名称,以标识该行或该列对应的数据均来自该接口url对应的接口。本实施例的日志文件包括一个接口url对应一个字段列表;或一个字段列表内同时存储多个接口url对应的第一字段。
进一步地,所述按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤S5之后,包括:
S6:将汇总了所有所述第一字段的所述日志文件封装成实体类。
S7:将所述实体类存储于指定内存区域,并将所述指定内存区域对应的存储地址共享给各调用端。
本实施例通过将日志文件封装到dto(Data Transfer Object,数据传输对象,是一种设计模式之间传输数据的软件应用系统)中进行日志记录,实现对日志文件封装成实体类,便于通过预定好的数据格式以及存储地址实现数据共享,以便有关业务部分进行调用或查看。
进一步地,所述判断所述第一数据流的最外层数据对应的类型标识是否为数组标识的步骤S41之前,包括:
S40a:判断通过迭代算法调用数据库配置文件是否能解析所述第一数据流。
本实施例在判断第一数据流的最外层数据对应的类型标识是否为数组标识之前,先判断通过迭代算法调用数据库配置文件是否能解析所述第一数据流,来判断当前接口是否与数据库配置文件中的指定接口相匹配,当前接口与数据库配置文件中的指定接口相匹配时,则能解析第一数据流,并获取第一数据流内的数据类型以及具体数据,上述具体数据包括数据和/或字段。
S40b:若否,则判定所述第一数据流对应的接口为异常接口。
本实施例中,若当前接口与数据库配置文件中的指定接口不相匹配时,则表明出现了的异常接口,上述异常接口指能正常工作产生数据流,但产生的数据流无法通过数据库配置文件进行识别的接口。比如,接口更换后会跟随更新接口文档,但未更新数据库配置文件,则会出现数据库配置文件无法识别的该更换后的接口,则更换后的接口被判定为异常接口。
S40c:捕获所述异常接口的指定异常信息,其中所述指定异常信息包括所述异常接口的接口地址,所述异常接口对应的业务编码地址。
本实施例在判定异常接口后,会捕获异常接口的指定异常信息,并存入日志文件中,以便相关业务人员需要查看时,能及时了解日志信息以及接口更换信息,且便于便于问题跟踪和定位,根据异常信息及时调整数据库配置文件,实现对更新后的接口传输的数据流进行有效管控。上述业务编码地址即业务um_id,业务um_id对应指定用户、指定订单或指定产品,以便定位更精准。
S40d:将所述指定异常信息记录入所述日志文件。
进一步地,所述按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤S5之后,包括:
S501将流经所述拦截器的所述第一数据流,发送至接收端业务APP。
本实施例在将预设接口url对应的接口数据流,通过拦截器分析后,无论是否正常提取到预设信息类型对应的第一字段,均会形成日志文件,且均会发送至接收端业务APP,以便耽搁正常的业务数据调用,即本实施例通过拦截器提取指定字段形成统一记录的日志文件,不影响正常的数据调用。即日志文件包括正常提取的敏感信息和/或指定异常信息,经提取后的第一数据流依然会通过数据通道发送至接收端业务APP进行正常使用。本实施例的提取国政可理解为复制过程,不影响接口的后续调用,不影响第一数据流提取前后的信息完整性,但可根据提取的第一字段在第一数据流的位置,对应形成保护码,以保护第一字段携带的敏感信息。
进一步地,所述判断日志数据流中携带的接口信息是否出现于预设初始化表格内的步骤S1之前,包括:
S1a:判断与所述拦截器连接的第一数据通道是否为开启状态;
S1b:若是开启状态,则控制所述日志数据流输入至所述第一数据通道,并生成判断日志数据流中携带的接口信息是否出现于预设初始化表格内的指令。
S1c:若不是开启状态,则控制所述日志数据流输入至未连接所述拦截器的第二数据通道,其中,所述第一数据通道和所述第二数据通道均与接收端连接。
本实施例与接收端业务APP连接的数据通道包括两个,一个连接拦截器,一个未连接拦截器,以满足不同的业务需求,比如揽客,sdk,外访等。本实施例的连接拦截器的第一数据通道具有开关控制,比如可通过预设的业务标识匹配表管控第一数据通道的开关,比如业务数据中不携带敏感信息则无需经过拦截器进行处理,则控制第一数据通道的开关为关闭状态,则日志数据流从第二数据通道直接发送至接收端业务APP,提高响应效率。本实施例在第一数据通道的开关为打开状态时,则控制日志数据流从第一数据通道经过拦截器后,再发送至接收端业务APP,提高对敏感信息的管控,提高信息安全性。
本实施例通过统一在拦截器中,对需要记录成日志的接口信息进行统一处理,方便统一、集中管理日志,方便日志记录功能的扩展和维护;且相比于每个接口对特定字段做一对一日志记录时,减少了功能相似的过滤代码的冗余性。通过迭代算法调用数据库配置文件,依次从层状数据结构的最外层逐层迭代到最内层,以便全面获取对应的字段,避免遗漏。在将预设接口url对应的接口数据流,通过拦截器分析后,无论是否正常提取到预设信息类型对应的第一字段,均会形成日志文件,且均会发送至接收端业务APP,以便耽搁正常的业务数据调用,即本实施例通过拦截器提取指定字段形成统一记录的日志文件,不影响正常的数据调用。连接拦截器的第一数据通道具有开关控制,比如可通过预设的业务标识匹配表管控第一数据通道的开关,比如业务数据中不携带敏感信息则无需经过拦截器进行处理,则控制第一数据通道的开关为关闭状态,则日志数据流从第二数据通道直接发送至接收端业务APP,提高响应效率。本实施例在第一数据通道的开关为打开状态时,则控制日志数据流从第一数据通道经过拦截器后,再发送至接收端业务APP,提高对敏感信息的管控,提高信息安全性。
参照图2,本申请一实施例的记录日志的装置,包括:
第一判断模块1,用于判断日志数据流中携带的接口信息是否出现于预设初始化表格内。
本实施例的预设初始化表格通过初始化指定的接口地址以及需要记录的日志字段形成。上述需要记录的日志字段包括敏感信息对应的字段,比如包括手机号、身份证号或联系地址等。上述接口信息包括接口地址、接口对应的业务类型、接口文档等。
控制模块2,用于若日志数据流中携带的接口信息出现于预设初始化表格内,则控制拦截器接收所述接口信息对应的第一数据流,其中,所述日志数据流中至少包括一个第一数据流。
本实施例的日志数据流中携带的接口信息出现于预设初始化表格内,则说明该接口信息对应的第一数据流中包括了需要记录成日志的字段,需要对该第一数据流进行过滤,则将第一数据流传输至拦截器进行字段分析以及提取。本实施例通过统一在拦截器中,对需要记录成日志的接口信息进行统一处理,方便统一、集中管理日志,方便日志记录功能的扩展和维护;且相比于每个接口对特定字段做一对一日志记录时,减少了功能相似的过滤代码的冗余性。本实施例的第一数据流是指预设初始化表格内的接口信息对应接口传输的数据流,一个接口信息对应一个第一数据流,多个第一数据流组成日志数据流。上述“第一”仅用于区别,不用于限定,本申请其他处的类似用语,作用相同,不赘述。
第二判断模块3,用于判断所述第一数据流中的数据是否包括预设信息类型。
本实施例的预设信息类型对应于各种敏感信息的类型,通过识别接口信息进行判断。预先匹配指定接口对应指定的业务,则决定了不同指定接口的业务数据不同,有些业务数据携带敏感信息,有些业务数据不携带敏感信息,通过识别第一数据流中携带的接口信息,判定该接口信息对应接口传输的第一数据流包括预设信息类型,比如敏感信息等。
提取模块4,用于若所述第一数据流中的数据包括预设信息类型,则根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段,其中所述第一字段至少包括一种信息类型对应的字段。
本实施例的预设提取方式与第一数据流中的数据结构相对应。比如数据结构为单纯的数字字段或string字段可通过正则表达式等进行提取;比如层状结构的数据结构则需要调用迭代算法进行逐层提取数据,直至识别到字段数据,如string字段。
汇总模块5,用于按照预设方式汇总所有的所述第一字段,并形成日志文件。
本实施例的预设方式包括通过表格汇总所有的第一字段,并形成日志文件;包括通过文档汇总所有的第一字段,并形成日志文件;包括通过树状结构图汇总所有的第一字段,并形成日志文件等。通过树状结构图汇总所有的第一字段,可将接口url(即接口地址)作为树状结构的根目录,以接口url对应的各信息类型的第一字段作为与根目录相连的子目录,子目录标记各信息类型,比如手机号码等。
进一步地,所述第一数据流为组合存储的层状数据结构,所述提取模块4,包括:
第一判断单元,用于通过迭代算法调用数据库配置文件,判断所述第一数据流的最外层数据对应的类型标识是否为数组标识,其中所述数据库配置文件中包括多种数组的类型标识以及各种字段的类型标识。
本实施例的迭代算法包括迭代变量、迭代关系式和迭代终止条件等,比如迭代变量为层状数据结构的数据层,第一层、第二层等等;迭代关系式为从层状数据结构的最外层依次逐层到最内层;迭代终止条件为当前数据层的数据结构为具体的字段时,则终止迭代。本实施例的数据库配置文件,包括多种数组的类型标识以及各种字段的类型标识,比如map数组、list数组等;文字字段、数字字段、string字符串等;上述map数据包括一组数据,类型标识为“map”;list数组包括多组数据,类型标识为“list”等。
第一获取单元,用于若所述第一数据流的最外层数据对应的类型标识为数组标识,则获取所述最外层数据相邻内层对应的第一数组,并再次通过迭代算法调用数据库配置文件,判断所述第一数组对应的类型标识是否为所述数组标识。
本实施例通过迭代算法调用数据库配置文件,依次从层状数据结构的最外层逐层迭代到最内层,以便全面获取对应的字段,避免遗漏。举例地,本实施例的层状数据结构为map{list1(字段A);list2(字段B);mapC(字段C)},从最外层逐层到最内层,依次为第一层为map;第二层为list1,list2,mapC;第三层为字段A,字段B,字段C;第一层为最外层数据,最外层数据相邻内层为第二层,第一数组包括list1,list2,mapC;则判定第一数组对应的类型标识为数组标识。上述第三层为第二层相邻的下一内层,第三层对应的数据为字段A,字段B,字段C;则第三层满足终止迭代的终止条件,则获取字段A,字段B和字段C为指定字段,并同时获取指定字段的类型标识,以便区分字段类型。
第二获取单元,用于若所述第一数组对应的类型标识不是所述数组标识,则获取通过迭代算法识别到的所述第一数组对应的字段类型和指定字段。
提取单元,用于按照所述指定字段的获取过程,从所述第一数据流中提取所述预设信息类型对应的所有所述第一字段。
本实施例的日志数据流中包括一个或多个第一数据流,一个第一数据流包括一个或多个层状数据结构,根据上述获取字段A,字段B和字段C的方式,提取所有第一数据流中预设信息类型对应的所有第一字段,以便实现获取全面的指定业务领域的敏感信息,以集中管理敏感信息,比如集中屏蔽或加密敏感信息,不在日志平台打印敏感信息等。
进一步地,所述汇总模块5,包括:
第三获取单元,用于获取各所述第一字段分别对应的字段类型标识和所述接口信息,其中,所述接口信息包括接口地址。
标识单元,用于将各所述第一字段分别按照所述接口地址汇总到与所述接口地址对应的字段列表中,并分别对应标注各所述第一字段分别对应的字段类型标识和信息类型,以形成日志文件。
本实施例通过字段列表汇总所有的第一字段,先将所有的第一字段按照接口url进行归类,比如放于表格的同一行或同一列中,且以接口url作为行的名称或列的名称,以标识该行或该列对应的数据均来自该接口url对应的接口。本实施例的日志文件包括一个接口url对应一个字段列表;或一个字段列表内同时存储多个接口url对应的第一字段。
进一步地,所述记录日志的装置,包括:
封装模块,用于将汇总了所有所述第一字段的所述日志文件封装成实体类。
存储模块,用于将所述实体类存储于指定内存区域,并将所述指定内存区域对应的存储地址共享给各调用端。
本实施例通过将日志文件封装到dto(Data Transfer Object,数据传输对象,是一种设计模式之间传输数据的软件应用系统)中进行日志记录,实现对日志文件封装成实体类,便于通过预定好的数据格式以及存储地址实现数据共享,以便有关业务部分进行调用或查看。
进一步地,所述提取模块4,包括:
第二判断单元,用于判断通过迭代算法调用数据库配置文件是否能解析所述第一数据流。
本实施例在判断第一数据流的最外层数据对应的类型标识是否为数组标识之前,先判断通过迭代算法调用数据库配置文件是否能解析所述第一数据流,来判断当前接口是否与数据库配置文件中的指定接口相匹配,当前接口与数据库配置文件中的指定接口相匹配时,则能解析第一数据流,并获取第一数据流内的数据类型以及具体数据,上述具体数据包括数据和/或字段。
判定单元,用于若通过迭代算法调用数据库配置文件不能解析所述第一数据流,则判定所述第一数据流对应的接口为异常接口。
本实施例中,若当前接口与数据库配置文件中的指定接口不相匹配时,则表明出现了的异常接口,上述异常接口指能正常工作产生数据流,但产生的数据流无法通过数据库配置文件进行识别的接口。比如,接口更换后会跟随更新接口文档,但未更新数据库配置文件,则会出现数据库配置文件无法识别的该更换后的接口,则更换后的接口被判定为异常接口。
捕获单元,用于捕获所述异常接口的指定异常信息,其中所述指定异常信息包括所述异常接口的接口地址,所述异常接口对应的业务编码地址。
本实施例在判定异常接口后,会捕获异常接口的指定异常信息,并存入日志文件中,以便相关业务人员需要查看时,能及时了解日志信息以及接口更换信息,且便于便于问题跟踪和定位,根据异常信息及时调整数据库配置文件,实现对更新后的接口传输的数据流进行有效管控。上述业务编码地址即业务um_id,业务um_id对应指定用户、指定订单或指定产品,以便定位更精准。
记录单元,用于将所述指定异常信息记录入所述日志文件。
进一步地,所述记录日志的装置,包括:
发送模块,用于将流经所述拦截器的所述第一数据流,发送至接收端业务APP。
本实施例在将预设接口url对应的接口数据流,通过拦截器分析后,无论是否正常提取到预设信息类型对应的第一字段,均会形成日志文件,且均会发送至接收端业务APP,以便耽搁正常的业务数据调用,即本实施例通过拦截器提取指定字段形成统一记录的日志文件,不影响正常的数据调用。即日志文件包括正常提取的敏感信息和/或指定异常信息,经提取后的第一数据流依然会通过数据通道发送至接收端业务APP进行正常使用。本实施例的提取国政可理解为复制过程,不影响接口的后续调用,不影响第一数据流提取前后的信息完整性,但可根据提取的第一字段在第一数据流的位置,对应形成保护码,以保护第一字段携带的敏感信息。
进一步地,所述记录日志的装置,包括:
第三判断模块,用于判断与所述拦截器连接的第一数据通道是否为开启状态;
第一输入模块,用于若是开启状态,则控制所述日志数据流输入至所述第一数据通道,并生成判断日志数据流中携带的接口信息是否出现于预设初始化表格内的指令。
第二输入模块,用于若不是开启状态,则控制所述日志数据流输入至未连接所述拦截器的第二数据通道,其中,所述第一数据通道和所述第二数据通道均与接收端连接。
本实施例与接收端业务APP连接的数据通道包括两个,一个连接拦截器,一个未连接拦截器,以满足不同的业务需求,比如揽客,sdk,外访等。本实施例的连接拦截器的第一数据通道具有开关控制,比如可通过预设的业务标识匹配表管控第一数据通道的开关,比如业务数据中不携带敏感信息则无需经过拦截器进行处理,则控制第一数据通道的开关为关闭状态,则日志数据流从第二数据通道直接发送至接收端业务APP,提高响应效率。本实施例在第一数据通道的开关为打开状态时,则控制日志数据流从第一数据通道经过拦截器后,再发送至接收端业务APP,提高对敏感信息的管控,提高信息安全性。
参照图3,本申请实施例中还提供一种计算机设备,该计算机设备可以是服务器,其内部结构可以如图3所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设计的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储记录日志的过程需要的所有数据。该计算机设备的网络接口用于与外部的端通过网络连接通信。该计算机程序被处理器执行时以实现记录日志的方法。
上述处理器执行上述记录日志的方法,包括:判断日志数据流中携带的接口信息是否出现于预设初始化表格内;若日志数据流中携带的接口信息出现于预设初始化表格内,则控制拦截器接收所述接口信息对应的第一数据流,其中,所述日志数据流中至少包括一个第一数据流;判断所述第一数据流中的数据是否包括预设信息类型;若所述第一数据流中的数据包括预设信息类型,则根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段,其中,所述第一字段至少包括一种信息类型对应的字段;按照预设方式汇总所有的所述第一字段,并形成日志文件。
上述计算机设备通过统一在拦截器中,对需要记录成日志的接口信息进行统一处理,方便统一、集中管理日志,方便日志记录功能的扩展和维护;且相比于每个接口对特定字段做一对一日志记录时,减少了功能相似的过滤代码的冗余性。通过迭代算法调用数据库配置文件,依次从层状数据结构的最外层逐层迭代到最内层,以便全面获取对应的字段,避免遗漏。在将预设接口url对应的接口数据流,通过拦截器分析后,无论是否正常提取到预设信息类型对应的第一字段,均会形成日志文件,且均会发送至接收端业务APP,以便耽搁正常的业务数据调用,即通过拦截器提取指定字段形成统一记录的日志文件,不影响正常的数据调用。连接拦截器的第一数据通道具有开关控制,比如可通过预设的业务标识匹配表管控第一数据通道的开关,比如业务数据中不携带敏感信息则无需经过拦截器进行处理,则控制第一数据通道的开关为关闭状态,则日志数据流从第二数据通道直接发送至接收端业务APP,提高响应效率。在第一数据通道的开关为打开状态时,则控制日志数据流从第一数据通道经过拦截器后,再发送至接收端业务APP,提高对敏感信息的管控,提高信息安全性。
在一个实施例中,所述第一数据流为组合存储的层状数据结构,上述处理器根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段的步骤,包括:通过迭代算法调用数据库配置文件,判断所述第一数据流的最外层数据对应的类型标识是否为数组标识,其中,所述数据库配置文件中包括多种数组的类型标识以及各种字段的类型标识;若所述第一数据流的最外层数据对应的类型标识为数组标识,则获取所述最外层数据相邻内层对应的第一数组,并再次通过迭代算法调用数据库配置文件,判断所述第一数组对应的类型标识是否为所述数组标识;若所述第一数组对应的类型标识不是所述数组标识,则获取通过迭代算法识别到的所述第一数组对应的字段类型和指定字段;按照所述指定字段的获取过程,从所述第一数据流中提取所述预设信息类型对应的所有所述第一字段。
在一个实施例中,上述处理器按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤,包括:获取各所述第一字段分别对应的字段类型标识和所述接口信息,其中,所述接口信息包括接口地址;将各所述第一字段分别按照所述接口地址汇总到与所述接口地址对应的字段列表中,并分别对应标注各所述第一字段分别对应的字段类型标识和信息类型,以形成日志文件。
在一个实施例中,上述处理器按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤之后,包括:将汇总了所有所述第一字段的所述字段列表封装成实体类;将所述实体类存储于指定内存区域,并将所述指定内存区域对应的存储地址共享给各调用端。
在一个实施例中,上述处理器判断所述第一数据流的最外层数据对应的类型标识是否为数组标识的步骤之前,包括:判断通过迭代算法调用数据库配置文件是否能解析所述第一数据流;若否,则判定所述第一数据流对应的接口为异常接口;捕获所述异常接口的指定异常信息,其中,所述指定异常信息包括所述异常接口的接口地址,所述异常接口对应的业务编码地址;将所述指定异常信息记录入所述日志文件。
在一个实施例中,上述处理器按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤之后,包括:将流经所述拦截器的所述第一数据流,发送至接收端业务APP。
在一个实施例中,上述处理器判断日志数据流中携带的接口信息是否出现于预设初始化表格内的步骤之前,包括:判断与所述拦截器连接的第一数据通道是否为开启状态;若是开启状态,则控制所述日志数据流输入至所述第一数据通道,并生成判断日志数据流中携带的接口信息是否出现于预设初始化表格内的指令;若不是开启状态,则控制所述日志数据流输入至未连接所述拦截器的第二数据通道,其中,所述第一数据通道和所述第二数据通道均与接收端连接。
本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定。
本申请一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现记录日志的方法,包括:判断日志数据流中携带的接口信息是否出现于预设初始化表格内;若日志数据流中携带的接口信息出现于预设初始化表格内,则控制拦截器接收所述接口信息对应的第一数据流,其中所述日志数据流中至少包括一个第一数据流;判断所述第一数据流中的数据是否包括预设信息类型;若所述第一数据流中的数据包括预设信息类型,则根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段,其中,所述第一字段至少包括一种信息类型对应的字段;按照预设方式汇总所有的所述第一字段,并形成日志文件。
上述计算机可读存储介质通过统一在拦截器中,对需要记录成日志的接口信息进行统一处理,方便统一、集中管理日志,方便日志记录功能的扩展和维护;且相比于每个接口对特定字段做一对一日志记录时,减少了功能相似的过滤代码的冗余性。通过迭代算法调用数据库配置文件,依次从层状数据结构的最外层逐层迭代到最内层,以便全面获取对应的字段,避免遗漏。在将预设接口url对应的接口数据流,通过拦截器分析后,无论是否正常提取到预设信息类型对应的第一字段,均会形成日志文件,且均会发送至接收端业务APP,以便耽搁正常的业务数据调用,即通过拦截器提取指定字段形成统一记录的日志文件,不影响正常的数据调用。连接拦截器的第一数据通道具有开关控制,比如可通过预设的业务标识匹配表管控第一数据通道的开关,比如业务数据中不携带敏感信息则无需经过拦截器进行处理,则控制第一数据通道的开关为关闭状态,则日志数据流从第二数据通道直接发送至接收端业务APP,提高响应效率。在第一数据通道的开关为打开状态时,则控制日志数据流从第一数据通道经过拦截器后,再发送至接收端业务APP,提高对敏感信息的管控,提高信息安全性。
在一个实施例中,所述第一数据流为组合存储的层状数据结构,上述处理器根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段的步骤,包括:通过迭代算法调用数据库配置文件,判断所述第一数据流的最外层数据对应的类型标识是否为数组标识,其中,所述数据库配置文件中包括多种数组的类型标识以及各种字段的类型标识;若所述第一数据流的最外层数据对应的类型标识为数组标识,则获取所述最外层数据相邻内层对应的第一数组,并再次通过迭代算法调用数据库配置文件,判断所述第一数组对应的类型标识是否为所述数组标识;若所述第一数组对应的类型标识不是所述数组标识,则获取通过迭代算法识别到的所述第一数组对应的字段类型和指定字段;按照所述指定字段的获取过程,从所述第一数据流中提取所述预设信息类型对应的所有所述第一字段。
在一个实施例中,上述处理器按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤,包括:获取各所述第一字段分别对应的字段类型标识和所述接口信息,其中,所述接口信息包括接口地址;将各所述第一字段分别按照所述接口地址汇总到与所述接口地址对应的字段列表中,并分别对应标注各所述第一字段分别对应的字段类型标识和信息类型,以形成日志文件。
在一个实施例中,上述处理器按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤之后,包括:将汇总了所有所述第一字段的所述字段列表封装成实体类;将所述实体类存储于指定内存区域,并将所述指定内存区域对应的存储地址共享给各调用端。
在一个实施例中,上述处理器判断所述第一数据流的最外层数据对应的类型标识是否为数组标识的步骤之前,包括:判断通过迭代算法调用数据库配置文件是否能解析所述第一数据流;若否,则判定所述第一数据流对应的接口为异常接口;捕获所述异常接口的指定异常信息,其中,所述指定异常信息包括所述异常接口的接口地址,所述异常接口对应的业务编码地址;将所述指定异常信息记录入所述日志文件。
在一个实施例中,上述处理器按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤之后,包括:将流经所述拦截器的所述第一数据流,发送至接收端业务APP。
在一个实施例中,上述处理器判断日志数据流中携带的接口信息是否出现于预设初始化表格内的步骤之前,包括:判断与所述拦截器连接的第一数据通道是否为开启状态;若是开启状态,则控制所述日志数据流输入至所述第一数据通道,并生成判断日志数据流中携带的接口信息是否出现于预设初始化表格内的指令;若不是开启状态,则控制所述日志数据流输入至未连接所述拦截器的第二数据通道,其中,所述第一数据通道和所述第二数据通道均与接收端连接。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的和实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双速据率SDRAM(SSRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上所述仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (6)
1.一种记录日志的方法,其特征在于,包括:
判断日志数据流中携带的接口信息是否出现于预设初始化表格内,所述预设初始化表格通过初始化指定的接口地址以及需要记录的日志字段形成;
若所述日志数据流中携带的接口信息出现于所述预设初始化表格内,则控制拦截器接收所述接口信息对应的第一数据流,其中,所述日志数据流中至少包括一个第一数据流;
判断所述第一数据流中的数据是否包括预设信息类型;
若所述第一数据流中的数据包括预设信息类型,则根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段,其中所述第一字段至少包括一种信息类型对应的字段;
按照预设方式汇总所有的所述第一字段,并形成日志文件;
所述第一数据流为组合存储的层状数据结构,所述根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段的步骤,包括:
通过迭代算法调用数据库配置文件,判断所述第一数据流的最外层数据对应的类型标识是否为数组标识,其中,所述数据库配置文件中包括多种数组的类型标识以及各种字段的类型标识;
若所述第一数据流的最外层数据对应的类型标识为数组标识,则获取所述最外层数据相邻内层对应的第一数组,并再次通过迭代算法调用数据库配置文件,判断所述第一数组对应的类型标识是否为所述数组标识;
若所述第一数组对应的类型标识不是所述数组标识,则获取通过迭代算法识别到的所述第一数组对应的字段类型和指定字段;
按照所述指定字段的获取过程,从所述第一数据流中提取所述预设信息类型对应的所有所述第一字段;
所述按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤,包括:
获取各所述第一字段分别对应的字段类型标识和所述接口信息,其中,所述接口信息包括接口地址;
将各所述第一字段分别按照所述接口地址汇总到与所述接口地址对应的字段列表中,并分别对应标注各所述第一字段分别对应的字段类型标识和信息类型,以形成日志文件;
所述按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤之后,包括:
将流经所述拦截器的所述第一数据流,发送至接收端业务APP;
所述判断日志数据流中携带的接口信息是否出现于预设初始化表格内的步骤之前,包括:
判断与所述拦截器连接的第一数据通道是否为开启状态;
若是开启状态,则控制所述日志数据流输入至所述第一数据通道,并生成判断日志数据流中携带的接口信息是否出现于预设初始化表格内的指令;
若不是开启状态,则控制所述日志数据流输入至未连接所述拦截器的第二数据通道,其中,所述第一数据通道和所述第二数据通道均与接收端连接。
2.根据权利要求1所述的记录日志的方法,其特征在于,所述按照预设方式汇总所有的所述第一字段,并形成日志文件的步骤之后,包括:
将汇总了所有所述第一字段的所述字段列表封装成实体类;
将所述实体类存储于指定内存区域,并将所述指定内存区域对应的存储地址共享给各调用端。
3.根据权利要求1所述的记录日志的方法,其特征在于,所述判断所述第一数据流的最外层数据对应的类型标识是否为数组标识的步骤之前,包括:
判断通过迭代算法调用数据库配置文件是否能解析所述第一数据流;
若否,则判定所述第一数据流对应的接口为异常接口;
捕获所述异常接口的指定异常信息,其中,所述指定异常信息包括所述异常接口的接口地址和所述异常接口对应的业务编码地址;
将所述指定异常信息记录入所述日志文件。
4.一种记录日志的装置,其特征在于,包括:
第一判断模块,用于判断日志数据流中携带的接口信息是否出现于预设初始化表格内,所述预设初始化表格通过初始化指定的接口地址以及需要记录的日志字段形成;
控制模块,用于若所述日志数据流中携带的接口信息出现于所述预设初始化表格内,则控制拦截器接收所述接口信息对应的第一数据流,其中,所述日志数据流中至少包括一个第一数据流,所述第一数据流为组合存储的层状数据结构;
第二判断模块,用于判断所述第一数据流中的数据是否包括预设信息类型;
提取模块,用于若所述第一数据流中的数据包括预设信息类型,则根据预设提取方式从所述第一数据流中提取所述预设信息类型对应的第一字段,其中,所述第一字段至少包括一种信息类型对应的字段;
汇总模块,用于按照预设方式汇总所有的所述第一字段,并形成日志文件;
第一判断单元,用于通过迭代算法调用数据库配置文件,判断所述第一数据流的最外层数据对应的类型标识是否为数组标识,其中所述数据库配置文件中包括多种数组的类型标识以及各种字段的类型标识;
第一获取单元,用于若所述第一数据流的最外层数据对应的类型标识为数组标识,则获取所述最外层数据相邻内层对应的第一数组,并再次通过迭代算法调用数据库配置文件,判断所述第一数组对应的类型标识是否为所述数组标识;
第二获取单元,用于若所述第一数组对应的类型标识不是所述数组标识,则获取通过迭代算法识别到的所述第一数组对应的字段类型和指定字段;
提取单元,用于按照所述指定字段的获取过程,从所述第一数据流中提取所述预设信息类型对应的所有所述第一字段;
第三获取单元,用于获取各所述第一字段分别对应的字段类型标识和所述接口信息,其中,所述接口信息包括接口地址;
标识单元,用于将各所述第一字段分别按照所述接口地址汇总到与所述接口地址对应的字段列表中,并分别对应标注各所述第一字段分别对应的字段类型标识和信息类型,以形成日志文件;
发送模块,用于将流经所述拦截器的所述第一数据流,发送至接收端业务APP;
第三判断模块,用于判断与所述拦截器连接的第一数据通道是否为开启状态;
第一输入模块,用于若是开启状态,则控制所述日志数据流输入至所述第一数据通道,并生成判断日志数据流中携带的接口信息是否出现于预设初始化表格内的指令;
第二输入模块,用于若不是开启状态,则控制所述日志数据流输入至未连接所述拦截器的第二数据通道,其中,所述第一数据通道和所述第二数据通道均与接收端连接。
5.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3中任一项所述方法的步骤。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910341173.2A CN110175161B (zh) | 2019-04-25 | 2019-04-25 | 记录日志的方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910341173.2A CN110175161B (zh) | 2019-04-25 | 2019-04-25 | 记录日志的方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110175161A CN110175161A (zh) | 2019-08-27 |
CN110175161B true CN110175161B (zh) | 2023-11-14 |
Family
ID=67690132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910341173.2A Active CN110175161B (zh) | 2019-04-25 | 2019-04-25 | 记录日志的方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110175161B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110990350B (zh) * | 2019-11-28 | 2023-06-16 | 泰康保险集团股份有限公司 | 日志的解析方法及装置 |
CN112202598B (zh) * | 2020-09-10 | 2022-12-27 | 青岛海信网络科技股份有限公司 | 一种日志记录方法及装置 |
CN112395051B (zh) * | 2020-12-04 | 2021-10-22 | 北京优特捷信息技术有限公司 | 可观察性系统的数据融合实现方法和装置 |
CN116701337B (zh) * | 2023-08-04 | 2024-01-16 | 腾讯科技(深圳)有限公司 | 日志数据处理方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106294866A (zh) * | 2016-08-23 | 2017-01-04 | 北京奇虎科技有限公司 | 一种日志处理方法和装置 |
CN107451149A (zh) * | 2016-05-31 | 2017-12-08 | 北京京东尚科信息技术有限公司 | 流量数据查询任务的监控方法及其装置 |
CN108229154A (zh) * | 2017-12-12 | 2018-06-29 | 顺丰科技有限公司 | 敏感数据操作日志记录方法、装置、存储介质及设备 |
CN109446167A (zh) * | 2018-10-10 | 2019-03-08 | 北京北信源软件股份有限公司 | 一种日志数据存储、提取方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150242431A1 (en) * | 2014-02-25 | 2015-08-27 | Ca, Inc. | Computer system log file analysis based on field type identification |
US9940340B2 (en) * | 2015-10-30 | 2018-04-10 | International Business Machines Corporation | Ensuring data maintenance within a LDAP environment |
-
2019
- 2019-04-25 CN CN201910341173.2A patent/CN110175161B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107451149A (zh) * | 2016-05-31 | 2017-12-08 | 北京京东尚科信息技术有限公司 | 流量数据查询任务的监控方法及其装置 |
CN106294866A (zh) * | 2016-08-23 | 2017-01-04 | 北京奇虎科技有限公司 | 一种日志处理方法和装置 |
CN108229154A (zh) * | 2017-12-12 | 2018-06-29 | 顺丰科技有限公司 | 敏感数据操作日志记录方法、装置、存储介质及设备 |
CN109446167A (zh) * | 2018-10-10 | 2019-03-08 | 北京北信源软件股份有限公司 | 一种日志数据存储、提取方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110175161A (zh) | 2019-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110175161B (zh) | 记录日志的方法、装置、计算机设备及存储介质 | |
CN110399293B (zh) | 系统测试方法、装置、计算机设备和存储介质 | |
CN109542428B (zh) | 业务处理方法、装置、计算机设备和存储介质 | |
CN110290212B (zh) | 服务调用记录方法、装置、计算机设备和存储介质 | |
CN110099059B (zh) | 一种域名识别方法、装置及存储介质 | |
CN106502874A (zh) | 一种调用链跟踪方法 | |
CN101582887A (zh) | 安全防护方法、网关设备及安全防护系统 | |
US9747385B2 (en) | Compression of cascading style sheet files | |
CN113489713A (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN110246033B (zh) | 信贷风险监测方法、装置、设备及存储介质 | |
CN104252447A (zh) | 文件行为分析方法及装置 | |
CN112583944B (zh) | 一种更新域名证书的处理方法和装置 | |
CN109582504A (zh) | 一种用于苹果设备的数据恢复方法和装置 | |
CN112511384B (zh) | 流量数据处理方法、装置、计算机设备和存储介质 | |
CN107979595B (zh) | 私有数据保护方法及网关系统 | |
CN110243408B (zh) | 桥梁监测系统的设备监控方法、装置、设备和存储介质 | |
CN102387255A (zh) | 一种利用智能卡处理第三方扩展业务数据的方法与装置 | |
CN112685077A (zh) | 数据修改方法、系统、计算机设备及计算机可读存储介质 | |
CN106855888A (zh) | 基于Logstash分布式系统的日志监控系统 | |
CN113489773B (zh) | 数据接入方法、装置、设备及介质 | |
CN108959486B (zh) | 审计字段信息获取方法、装置、计算机设备和存储介质 | |
CN109033831A (zh) | 一种病毒检测方法、装置、电子设备及存储介质 | |
CN108966154B (zh) | 群发短信方法、装置、计算机设备和存储介质 | |
CN110460585B (zh) | 设备身份识别方法、装置、计算机设备以及存储介质 | |
CN113836464A (zh) | 页面数据处理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |