CN110232290A - 日志脱敏方法、服务器及存储介质 - Google Patents
日志脱敏方法、服务器及存储介质 Download PDFInfo
- Publication number
- CN110232290A CN110232290A CN201810180710.5A CN201810180710A CN110232290A CN 110232290 A CN110232290 A CN 110232290A CN 201810180710 A CN201810180710 A CN 201810180710A CN 110232290 A CN110232290 A CN 110232290A
- Authority
- CN
- China
- Prior art keywords
- log
- desensitization
- original
- sensitive data
- conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000586 desensitisation Methods 0.000 title claims abstract description 111
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000006243 chemical reaction Methods 0.000 claims abstract description 45
- 230000015654 memory Effects 0.000 claims description 16
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 230000014509 gene expression Effects 0.000 claims description 5
- 241001269238 Data Species 0.000 abstract 1
- 238000000605 extraction Methods 0.000 abstract 1
- 238000013507 mapping Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012550 audit Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种日志脱敏方法,该方法包括步骤:接收客户端发送的日志查询请求消息;根据所述日志查询请求中的信息确定对应的日志脱敏策略;提取与所述日志查询请求消息对应的原始日志;判断所述原始日志中是否存在敏感数据;若所述原始日志存在所述敏感数据,则按照所述日志脱敏策略对提取的原始日志进行脱敏转换。此外,本发明还公开了一种服务器及存储介质。本发明能够保证为不同身份信息的访问者提供不同结果的日志数据,实现了对敏感数据的动态保护。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种日志脱敏方法、服务器及存储介质。
背景技术
不同的应用系统、设备对应的日志系统中保留了大量的敏感数据,比如用户的会话中携带的身份证号、用户名、用户标识等,例如:请求结构化查询语言(Structured QueryLanguage,SQL)语句中的银行卡号、客户端IP地址、服务端的IP等等。当日志需要进行查询、分析时,这些敏感数据将会暴露给非授权用户,导致信息安全隐患。
现有技术一般在日志敏感信息写入过程中对敏感数据进行加密或替换等方式处理,使其转换为不可识别的数据,再写入日志系统。但是,这种破坏原始日志信息的方式会影响故障定位分析或者日志审计、日志可回溯、访问不可抵赖等功能。
发明内容
本发明的主要目的在于提出一种日志脱敏方法、服务器及存储介质,旨在解决在对日志敏感信息进行加密或替换等方式处理导致的破坏原始日志信息的问题。
为实现上述目的,本发明提供的一种日志脱敏方法,所述方法包括步骤:
接收客户端发送的日志查询请求消息;
根据所述日志查询请求中的信息确定对应的日志脱敏策略;
提取与所述日志查询请求消息对应的原始日志;
判断所述原始日志中是否存在敏感数据;
若所述原始日志存在所述敏感数据,则按照所述日志脱敏策略对所述原始日志进行脱敏转换。
此外,为实现上述目的,本发明还提出一种服务器,所述服务器包括处理器以及存储器;
所述处理器用于执行存储器中存储的日志脱敏程序,以实现上述的方法。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述的方法。
本发明提出的日志脱敏方法、服务器及存储介质,通过接收客户端发送的日志查询请求消息,并根据日志查询请求中的信息确定对应的日志脱敏策略,提取与所述日志查询请求消息对应的原始日志,判断所述原始日志中是否存在敏感数据,若所述原始日志存在所述敏感数据,则按照所述日志脱敏策略对所述原始日志进行脱敏转换,从而保证为不同身份信息的访问者提供不同结果的日志数据,实现了对敏感数据的动态保护。
附图说明
图1为本发明实施例提供的日志脱敏方法的流程示意图;
图2为本发明实施例提供的日志脱敏方法的子流程示意图;
图3为本发明实施例中敏感数据域与正则表达式的映射表;
图4为本发明实施例中访问者身份信息日志脱敏策略、敏感数据域的映射表;
图5为本发明实施例提供的日志脱敏方法的子流程示意图;
图6为本发明实施例中日志脱敏策略、敏感数据域与算法参数的映射表;
图7为本发明实施例提供的日志脱敏方法的另一流程示意图;
图8为本发明实施例提供的服务器硬件架构的示意图;
图9为图8中日志脱敏程序的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
如图1所示,为本发明的实施例提供的日志脱敏方法的流程示意图。在图1中,所述日志脱敏方法包括:
步骤110,接收客户端发送的日志查询请求消息。
具体的,当与客户端通过网络连接,且客户端通过网络向服务器发起日志查询请求时,则接收该日志查询请求。在日志查询请求的消息格式中携带客户端的身份信息,该身份信息包括但不限于:用户名、用户组、角色名信息等等。
步骤120,根据所述日志查询请求中的信息确定对应的日志脱敏策略。
具体的,如图2所示,步骤120进一步包括:
步骤210,获取所述日志查询请求消息中的访问者身份信息。
具体的,从日志查询请求消息中获取携带的访问者身份信息。
步骤220,根据所述访问者身份信息确定对应的日志脱敏策略。
具体的,根据访问者身份信息获得访问者所在的用户组、角色信息名等,并通过用户名、用户组及角色名信息获取该访问者的日志脱敏策略。在本实施例中,不同身份信息的访问者,对于同一个敏感数据可以有不同的日志脱敏策略,并根据需要配置相应的策略。该日志脱敏策略至少包括:替换、随机、偏移、截断、加密等。
步骤130,提取与所述日志查询请求消息对应的原始日志。
步骤140,判断所述原始日志中是否存在敏感数据,若是,则进入步骤150,若否,则进入步骤160。
具体的,在获取日志脱敏策略的同时,还获取预设的敏感数据域。敏感数据域包括但不限于:姓名、证件号、银行账户、金额、日期、住址、电话号码、Email地址、车牌号、车架号、企业名称、工商注册号、组织机构代码、纳税人识别号等,并可以通过预设的规则来表述其数据特征。
在本实施例中,敏感数据域定义的规则是正则表达式,如图3所示:使用(.+)@(.+\\.[a-zA-Z]{2,4})规则描述源数据Email数据格式;
使用^((4\d{3})|(5[1-5]\d{2})|(6011))-?\d{4}-?\d{4}-?\d{4}|3[4,7]\d{13}$规则描述信用卡号码域Credit Card Number的数据格式。
步骤150,按照所述日志脱敏策略对提取的原始日志进行脱敏转换。具体的,根据确定的日志脱敏策略,对提取的原始日志进行脱敏转换。为实现不同身份标识的用户,转换后的日志结果不同。也就是说,对于完全授权的用户,则可以不需要进行脱敏转换,即用户可以看到真实数据,即原始日志;对于部分授权用户,则对原始日志进行部分转换,使访问者看到部分真实数据;对于完全限制的用户,则对原始日志进行整体转换,使访问者看到的是完全脱敏后的数据。
如图4所示,为本实施例中访问者身份信息日志脱敏策略、敏感数据域的映射表。在图4中,用户名为“张三”对应的敏感数据域为“Email”,日志脱敏策略为“Email_Mask_Partial”、用户名为“李四”对应的敏感数据域为“Email”,日志脱敏策略为“Email_Mask_Full”、用户名为“王五”对应的敏感数据域为“Email”,日志脱敏策略为“Email_Mask_Hash”。
也就是说,用户“张三”对Email域采用规则Email_Mask_Partial进行脱敏,脱敏的结果中Email前缀被[redated]替换;
对用户“李四”采用规则Email_Mask_Full进行脱敏,脱敏的结果中Email显示为xxxx;
对用户“王五”采用规则Email_Mask_Hash进行脱敏,脱敏的结果中Email显示为乱码。
步骤160,封装所述原始日志。
步骤170,向所述客户端发送所述原始日志。
在步骤160中,当判定原始日志中不存在敏感数据时,则可以将原始日志进行封装并在步骤170中返回给客户端。
可选的,如图5所示,步骤140进一步包括:
步骤510,按照预设敏感数据域定义的规则,对所述原始日志进行逐条匹配;
步骤520,从匹配结果判断所述原始日志中是否存在敏感数据。
具体的,通过预设的敏感数据域定义的规则描述原始日志的数据特征,以对原始日志进行逐条匹配。
进一步的,日志脱敏策略是将敏感数据的匹配及替换的参数,转换为脱敏算法实际调用参数,通过设置该算法的实际参数可以扩展各种日志脱敏策略。示例性地,如图6所示,为日志脱敏策略、敏感数据域与算法参数的映射表。
可选的,如图7所示,在步骤150之后,所述方法还包括:
步骤710,封装对所述原始日志进行脱敏转换得到的转换日志;
步骤720,向所述客户端发送所述转换日志。
具体的,将原始日志经过日志脱敏策略转换得到的日志作为转换日志,并封装该转换日志,再将转换日志返回给客户端,使客户端的访问者查看脱敏后的日志。
可选的,在步骤130之后,所述方法还包括:
保存对所述原始日志进行脱敏转换得到的转换日志。
具体的,将转换日志保存至存储系统,存储系统可以是存储器、文件、数据库或者搜索引擎等。
本发明实施例的日志脱敏方法可以应用在多个应用场景中:
场景一:在搜索引擎中存储有大数据集群的运行日志及审计日志,这些运行日志中具有大量的敏感信息,采用本实施例的日志脱敏方法的过程为:
步骤1,接收客户端发送的日志查询请求消息,所述日志查询请求消息中携带访问者的身份信息;
步骤2,根据身份信息中的用户名、用户组、角色名信息,获取对应的日志脱敏策略;
步骤3,按照该日志脱敏策略对提取的原始日志进行脱敏转换;
步骤4,将转换后的转换日志进行封装并返回给客户端。
场景二:在金融、运营商等领域,一旦出现系统故障,系统运行日志需要脱敏后才能给软件供应商进行故障分析,则采用本实施例的日志脱敏方法的过程为:
步骤1,接收客户端发送的日志查询请求消息,所述日志查询请求消息中携带访问者的身份信息;
步骤2,根据身份信息中的用户名、用户组、角色名信息,获取对应的日志脱敏策略;
步骤3,按照该日志脱敏策略对提取的原始日志进行脱敏转换;
步骤4,将转换后的转换日志保存至存储系统,使客户端的用户下载转换日志进行故障定位。
本实施例的日志脱敏方法,通过接收客户端发送的日志查询请求消息,并根据日志查询请求中的信息确定对应的日志脱敏策略,以按照该日志脱敏策略对提取的原始日志进行脱敏转换,从而保证为不同身份信息的访问者提供不同结果的日志数据,实现了对敏感数据的动态保护。
如图8所示,为本发明另一实施例提供一种服务器硬件架构的示意图。在图8中,服务器包括:存储器810、处理器820及存储在所述存储器810上并可在所述处理器820上运行的日志脱敏程序830。在本实施例中,所述的日志脱敏程序830包括一系列的存储于存储器810上的计算机程序指令,当该计算机程序指令被处理器820执行时,可以实现本发明各实施例的日志脱敏操作。在一些实施例中,基于该计算机程序指令各部分所实现的特定的操作,日志脱敏程序830可以被划分为一个或多个模块。如图9所示,日志脱敏程序830包括:接收模块910、脱敏策略确定模块920、脱敏转换模块930、封装模块940、发送模块950、提取模块960、判断模块970。其中,
接收模块910,用于接收客户端发送的日志查询请求消息。
具体的,当与客户端通过网络连接,且客户端通过网络向服务器发起日志查询请求时,则接收模块910接收该日志查询请求。在日志查询请求的消息格式中携带客户端的身份信息,该身份信息包括但不限于:用户名、用户组、角色名信息等等。
脱敏策略确定模块920,用于根据所述日志查询请求中的信息确定对应的日志脱敏策略。
脱敏策略确定模块920具体用于:
获取所述日志查询请求消息中的访问者身份信息;
根据所述访问者身份信息确定对应的日志脱敏策略。
具体的,从日志查询请求消息中获取携带的访问者身份信息,并根据访问者身份信息获得访问者所在的用户组、角色信息名等,并通过用户名、用户组及角色名信息获取该访问者的日志脱敏策略。在本实施例中,不同身份信息的访问者,对于同一个敏感数据可以有不同的日志脱敏策略,并根据需要配置相应的策略。该日志脱敏策略至少包括:替换、随机、偏移、截断、加密等。
脱敏转换模块930,用于按照所述日志脱敏策略对提取的原始日志进行脱敏转换。
具体的,脱敏转换模块930根据确定的日志脱敏策略,对提取的原始日志进行脱敏转换。为实现不同身份标识的用户,转换后的日志结果不同。也就是说,对于完全授权的用户,则可以不需要进行脱敏转换,即用户可以看到真实数据,即原始日志;对于部分授权用户,则对原始日志进行部分转换,使访问者看到部分真实数据;对于完全限制的用户,则对原始日志进行整体转换,使访问者看到的是完全脱敏后的数据。
封装模块940,用于封装对所述原始日志进行脱敏转换得到的转换日志。
发送模块950,用于向所述客户端发送所述转换日志。
具体的,封装模块940将原始日志经过日志脱敏策略转换得到的日志作为转换日志,并封装该转换日志,发送模块950再将转换日志返回给客户端,使客户端的访问者查看脱敏后的日志。
保存模块960,用于保存对所述原始日志进行脱敏转换得到的转换日志。
具体的,保存模块960将转换日志保存至存储系统,存储系统可以是存储器、文件、数据库或者搜索引擎等。
提取模块960,用于提取与所述日志查询请求消息对应的原始日志;
判断模块970,用于判断所述原始日志中是否存在敏感数据;若是,则触发脱敏转换模块930按照所述日志脱敏策略对提取的原始日志进行脱敏转换;若否,则触发封装模块940,还用于封装所述原始日志,相应的,发送模块950,还用于向所述客户端发送所述原始日志。
具体的,在获取日志脱敏策略的同时,还获取预设的敏感数据域。敏感数据域包括但不限于:姓名、证件号、银行账户、金额、日期、住址、电话号码、Email地址、车牌号、车架号、企业名称、工商注册号、组织机构代码、纳税人识别号等,并可以通过预设的规则来表述其数据特征。
在本实施例中,敏感数据域定义的规则是正则表达式,如图3所示:使用(.+)@(.+\\.[a-zA-Z]{2,4})规则描述源数据Email数据格式;
使用^((4\d{3})|(5[1-5]\d{2})|(6011))-?\d{4}-?\d{4}-?\d{4}|3[4,7]\d{13}$规则描述信用卡号码域Credit Card Number的数据格式。
如图4所示,为本实施例中访问者身份信息日志脱敏策略、敏感数据域的映射表。在图4中,用户名为“张三”对应的敏感数据域为“Email”,日志脱敏策略为“Email_Mask_Partial”、用户名为“李四”对应的敏感数据域为“Email”,日志脱敏策略为“Email_Mask_Full”、用户名为“王五”对应的敏感数据域为“Email”,日志脱敏策略为“Email_Mask_Hash”。
也就是说,用户“张三”对Email域采用规则Email_Mask_Partial进行脱敏,脱敏的结果中Email前缀被[redated]替换;
对用户“李四”采用规则Email_Mask_Full进行脱敏,脱敏的结果中Email显示为xxxx;
对用户“王五”采用规则Email_Mask_Hash进行脱敏,脱敏的结果中Email显示为乱码。
更具体的,判断模块970具体用于:
按照预设敏感数据域定义的规则,对所述原始日志进行逐条匹配;
从匹配结果判断所述原始日志中是否存在敏感数据。
具体的,判断模块970通过预设的敏感数据域定义的规则描述原始日志的数据特征,以对原始日志进行逐条匹配。
在本实施例中,敏感数据域定义的规则可以是正则表达式。
进一步的,日志脱敏策略是将敏感数据的匹配及替换的参数,转换为脱敏算法实际调用参数,通过设置该算法的实际参数可以扩展各种日志脱敏策略。示例性地,如图6所示,为日志脱敏策略、敏感数据域与算法参数的映射表。
当判断模块970判定原始日志中不存在敏感数据时,则封装模块940可以将原始日志进行封装并通过发送模块950返回给客户端。
本实施例提供的服务器,通过接收模块910接收客户端发送的日志查询请求消息,脱敏策略确定模块920根据日志查询请求中的信息确定对应的日志脱敏策略,脱敏转换模块930按照该日志脱敏策略对提取的原始日志进行脱敏转换,从而保证为不同身份信息的访问者提供不同结果的日志数据,实现了对敏感数据的动态保护。
本发明的另一实施例还提供了一种计算机可读存储介质。这里的计算机可读存储介质存储有一个或者多个程序。其中,计算机可读存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。当计算机可读存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述第一实施例或第二实施例所提供的日志脱敏方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (9)
1.一种日志脱敏方法,其特征在于,所述方法包括:
接收客户端发送的日志查询请求消息;
根据所述日志查询请求中的信息确定对应的日志脱敏策略;
提取与所述日志查询请求消息对应的原始日志;
判断所述原始日志中是否存在敏感数据;
若所述原始日志存在所述敏感数据,则按照所述日志脱敏策略对所述原始日志进行脱敏转换。
2.根据权利要求1所述的方法,其特征在于,所述根据所述日志查询请求中的信息确定对应的日志脱敏策略,包括:
获取所述日志查询请求消息中的访问者身份信息;
根据所述访问者身份信息确定对应的日志脱敏策略。
3.根据权利要求1所述的方法,其特征在于,所述判断所述原始日志中是否存在敏感数据,包括:
按照预设敏感数据域定义的规则,对所述原始日志进行逐条匹配;
从匹配结果判断所述原始日志中是否存在敏感数据。
4.根据权利要求3所述的方法,其特征在于,所述规则为正则表达式。
5.根据权利要求1所述的方法,其特征在于,当判定所述原始日志中不存在敏感数据时,所述方法还包括:
封装所述原始日志;
向所述客户端发送所述原始日志。
6.根据权利要求1所述的方法,其特征在于,在按照所述日志脱敏策略对提取的原始日志进行脱敏转换之后,所述方法还包括:
封装对所述原始日志进行脱敏转换得到的转换日志;
向所述客户端发送所述转换日志。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
保存对所述原始日志进行脱敏转换得到的转换日志。
8.一种服务器,其特征在于,所述服务器包括处理器以及存储器;
所述处理器用于执行存储器中存储的日志脱敏程序,以实现权利要求1-7任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1-7任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810180710.5A CN110232290A (zh) | 2018-03-05 | 2018-03-05 | 日志脱敏方法、服务器及存储介质 |
PCT/CN2019/076851 WO2019170052A1 (zh) | 2018-03-05 | 2019-03-04 | 日志脱敏方法、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810180710.5A CN110232290A (zh) | 2018-03-05 | 2018-03-05 | 日志脱敏方法、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110232290A true CN110232290A (zh) | 2019-09-13 |
Family
ID=67846888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810180710.5A Pending CN110232290A (zh) | 2018-03-05 | 2018-03-05 | 日志脱敏方法、服务器及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110232290A (zh) |
WO (1) | WO2019170052A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110888790A (zh) * | 2019-11-29 | 2020-03-17 | 杭州迪普科技股份有限公司 | 日志管理方法及装置、电子设备、存储介质 |
CN111241577A (zh) * | 2020-01-06 | 2020-06-05 | 上海孚厘金融信息服务有限公司 | 一种对展示数据进行脱敏处理的方法 |
CN111259409A (zh) * | 2020-01-08 | 2020-06-09 | 北京字节跳动网络技术有限公司 | 一种信息加密方法、装置、电子设备及存储介质 |
CN111339559A (zh) * | 2020-02-25 | 2020-06-26 | 北京同邦卓益科技有限公司 | 一种日志脱敏的数据处理方法及装置 |
CN111460512A (zh) * | 2020-04-21 | 2020-07-28 | 重庆忽米网络科技有限公司 | 一种自动脱敏的数据采集分发系统及方法 |
CN111522682A (zh) * | 2020-06-22 | 2020-08-11 | 上海通联金融服务有限公司 | 基于敏感信息规则在日志写入阶段完成日志脱敏的方法 |
CN112333039A (zh) * | 2020-10-12 | 2021-02-05 | 联通智网科技有限公司 | 流量报表文件的生成方法、装置、存储介质和计算机设备 |
CN112528330A (zh) * | 2020-12-14 | 2021-03-19 | 建信金融科技有限责任公司 | 日志扫描方法、装置和设备 |
CN113010912A (zh) * | 2021-02-18 | 2021-06-22 | 浙江网商银行股份有限公司 | 脱敏方法及装置 |
CN113051601A (zh) * | 2019-12-27 | 2021-06-29 | 中移动信息技术有限公司 | 敏感数据识别方法、装置、设备和介质 |
CN113268768A (zh) * | 2021-05-24 | 2021-08-17 | 平安普惠企业管理有限公司 | 一种敏感数据的脱敏方法、装置、设备及介质 |
CN113468115A (zh) * | 2021-07-23 | 2021-10-01 | 腾讯科技(深圳)有限公司 | 一种日志处理方法、装置、设备及介质 |
CN113569629A (zh) * | 2021-06-11 | 2021-10-29 | 杭州玖欣物联科技有限公司 | 一种机加工图纸关键信息提取和敏感信息脱敏的模型方法 |
CN114650149A (zh) * | 2020-12-02 | 2022-06-21 | 中国移动通信有限公司研究院 | 一种授权策略处理方法、系统及存储介质 |
WO2023015670A1 (zh) * | 2021-08-12 | 2023-02-16 | 广东艾檬电子科技有限公司 | 日志内容的脱敏方法、装置、设备和介质 |
US11620179B1 (en) | 2021-11-05 | 2023-04-04 | Beijing Bytedance Network Technology Co., Ltd. | Method, apparatus, device, storage medium and program product for log information processing |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110928931B (zh) * | 2020-02-17 | 2020-06-30 | 深圳市琦迹技术服务有限公司 | 敏感数据的处理方法及装置、电子设备、存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106203170A (zh) * | 2016-07-19 | 2016-12-07 | 北京同余科技有限公司 | 基于角色的数据库动态脱敏服务方法和系统 |
CN106209455A (zh) * | 2016-07-11 | 2016-12-07 | 税友软件集团股份有限公司 | 一种跨系统弱耦合的关联业务故障定位方法及系统 |
CN106407843A (zh) * | 2016-10-17 | 2017-02-15 | 深圳中兴网信科技有限公司 | 数据脱敏方法和数据脱敏装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104065750A (zh) * | 2014-07-11 | 2014-09-24 | 中国人民公安大学 | 一种基于共享数据安全管理的方法和系统 |
CN106033461A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 敏感信息的查询方法和装置 |
-
2018
- 2018-03-05 CN CN201810180710.5A patent/CN110232290A/zh active Pending
-
2019
- 2019-03-04 WO PCT/CN2019/076851 patent/WO2019170052A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209455A (zh) * | 2016-07-11 | 2016-12-07 | 税友软件集团股份有限公司 | 一种跨系统弱耦合的关联业务故障定位方法及系统 |
CN106203170A (zh) * | 2016-07-19 | 2016-12-07 | 北京同余科技有限公司 | 基于角色的数据库动态脱敏服务方法和系统 |
CN106407843A (zh) * | 2016-10-17 | 2017-02-15 | 深圳中兴网信科技有限公司 | 数据脱敏方法和数据脱敏装置 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110888790A (zh) * | 2019-11-29 | 2020-03-17 | 杭州迪普科技股份有限公司 | 日志管理方法及装置、电子设备、存储介质 |
CN110888790B (zh) * | 2019-11-29 | 2024-02-27 | 杭州迪普科技股份有限公司 | 日志管理方法及装置、电子设备、存储介质 |
CN113051601A (zh) * | 2019-12-27 | 2021-06-29 | 中移动信息技术有限公司 | 敏感数据识别方法、装置、设备和介质 |
CN113051601B (zh) * | 2019-12-27 | 2024-05-03 | 中移动信息技术有限公司 | 敏感数据识别方法、装置、设备和介质 |
CN111241577A (zh) * | 2020-01-06 | 2020-06-05 | 上海孚厘金融信息服务有限公司 | 一种对展示数据进行脱敏处理的方法 |
CN111259409A (zh) * | 2020-01-08 | 2020-06-09 | 北京字节跳动网络技术有限公司 | 一种信息加密方法、装置、电子设备及存储介质 |
CN111339559A (zh) * | 2020-02-25 | 2020-06-26 | 北京同邦卓益科技有限公司 | 一种日志脱敏的数据处理方法及装置 |
CN111460512A (zh) * | 2020-04-21 | 2020-07-28 | 重庆忽米网络科技有限公司 | 一种自动脱敏的数据采集分发系统及方法 |
CN111460512B (zh) * | 2020-04-21 | 2023-03-21 | 重庆忽米网络科技有限公司 | 一种自动脱敏的数据采集分发系统及方法 |
CN111522682A (zh) * | 2020-06-22 | 2020-08-11 | 上海通联金融服务有限公司 | 基于敏感信息规则在日志写入阶段完成日志脱敏的方法 |
CN112333039B (zh) * | 2020-10-12 | 2024-05-17 | 联通智网科技股份有限公司 | 流量报表文件的生成方法、装置、存储介质和计算机设备 |
CN112333039A (zh) * | 2020-10-12 | 2021-02-05 | 联通智网科技有限公司 | 流量报表文件的生成方法、装置、存储介质和计算机设备 |
CN114650149A (zh) * | 2020-12-02 | 2022-06-21 | 中国移动通信有限公司研究院 | 一种授权策略处理方法、系统及存储介质 |
CN112528330A (zh) * | 2020-12-14 | 2021-03-19 | 建信金融科技有限责任公司 | 日志扫描方法、装置和设备 |
CN113010912A (zh) * | 2021-02-18 | 2021-06-22 | 浙江网商银行股份有限公司 | 脱敏方法及装置 |
CN113268768A (zh) * | 2021-05-24 | 2021-08-17 | 平安普惠企业管理有限公司 | 一种敏感数据的脱敏方法、装置、设备及介质 |
CN113268768B (zh) * | 2021-05-24 | 2024-04-16 | 重庆颂车网络科技有限公司 | 一种敏感数据的脱敏方法、装置、设备及介质 |
CN113569629B (zh) * | 2021-06-11 | 2023-09-15 | 杭州玖欣物联科技有限公司 | 一种机加工图纸关键信息提取和敏感信息脱敏的模型方法 |
CN113569629A (zh) * | 2021-06-11 | 2021-10-29 | 杭州玖欣物联科技有限公司 | 一种机加工图纸关键信息提取和敏感信息脱敏的模型方法 |
CN113468115A (zh) * | 2021-07-23 | 2021-10-01 | 腾讯科技(深圳)有限公司 | 一种日志处理方法、装置、设备及介质 |
WO2023015670A1 (zh) * | 2021-08-12 | 2023-02-16 | 广东艾檬电子科技有限公司 | 日志内容的脱敏方法、装置、设备和介质 |
US11620179B1 (en) | 2021-11-05 | 2023-04-04 | Beijing Bytedance Network Technology Co., Ltd. | Method, apparatus, device, storage medium and program product for log information processing |
WO2023078076A1 (zh) * | 2021-11-05 | 2023-05-11 | 北京字节跳动网络技术有限公司 | 日志信息处理方法、装置、设备、存储介质和程序产品 |
Also Published As
Publication number | Publication date |
---|---|
WO2019170052A1 (zh) | 2019-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110232290A (zh) | 日志脱敏方法、服务器及存储介质 | |
CN111478910B (zh) | 用户身份验证方法和装置、电子设备以及存储介质 | |
CN110061967B (zh) | 业务数据提供方法、装置、设备及计算机可读存储介质 | |
US20240031405A1 (en) | Apparatus and method for protecting personal information leaked by phishing application | |
CN110662184A (zh) | 信息推送方法、装置、计算机设备及存储介质 | |
CN113378193A (zh) | 基于本体推理的隐私信息访问控制方法和装置 | |
CN110336786B (zh) | 消息发送方法、装置、计算机设备和存储介质 | |
CN111314301A (zh) | 一种基于dns解析的网站访问控制方法及装置 | |
CN112579958B (zh) | 网页转换方法、装置、计算机设备及可读存储介质 | |
CN115238286A (zh) | 一种数据防护方法、装置、计算机设备及存储介质 | |
CN112528181B (zh) | 二维码管理方法、装置、计算机设备及可读存储介质 | |
CN109284590B (zh) | 访问行为安全防护的方法、设备、存储介质及装置 | |
CN113098865B (zh) | 一种浏览器指纹获取方法、装置、电子设备及存储介质 | |
CN111008377B (zh) | 账号监控方法、装置、计算机设备和存储介质 | |
CN107995616B (zh) | 用户行为数据的处理方法以及装置 | |
CN109361657B (zh) | 企业服务平台的实名认证方法、设备及存储介质 | |
CN110990873A (zh) | 一种违规操作的监控方法、计算机设备及存储介质 | |
CN110719263A (zh) | 多租户dns安全管理方法、装置及存储介质 | |
KR101979320B1 (ko) | 메타정보 및 엔터프라이즈 프레임웍을 이용한 암호화 sql문 자동 생성 시스템 및 방법 | |
CN107679871B (zh) | 名单管理方法、装置、系统以及计算机可读存储介质 | |
CN106411891B (zh) | 文件处理方法、装置、服务端和设备 | |
CN111695113B (zh) | 终端软件安装合规性检测方法、装置和计算机设备 | |
CN114640467A (zh) | 基于业务的数字证书查询方法及系统 | |
CN109145645B (zh) | 一种保护安卓手机中短信验证码的方法 | |
CN107508783A (zh) | 一种数据的处理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |