CN110764979A - 日志识别方法、系统、电子设备和计算机可读介质 - Google Patents
日志识别方法、系统、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN110764979A CN110764979A CN201810851698.6A CN201810851698A CN110764979A CN 110764979 A CN110764979 A CN 110764979A CN 201810851698 A CN201810851698 A CN 201810851698A CN 110764979 A CN110764979 A CN 110764979A
- Authority
- CN
- China
- Prior art keywords
- information
- identification information
- log
- verification
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本公开提供了一种日志识别方法,包括响应于接收到日志上报请求,获取验证信息,基于所述日志上报请求,确定请求上报的日志中的待验证信息,以及基于所述验证信息验证所述待验证信息,以识别所述日志的类型。本公开还提供了一种日志识别系统,一种电子设备以及一种计算机可读介质。
Description
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种日志识别方法、系统、电子设备和计算机可读介质。
背景技术
在互联网技术中,应用程序通常会根据用户的浏览行为生成日志并上报给日志服务器,从而技术人员可以利用日志对用户的行为进行分析挖掘。通过分析挖掘用户行为获得的分析结果可以应用到例如应用程序的搜索推荐业务中,以提升用户体验。
在实现本公开构思的过程中,发明人发现现有技术中至少存在如下问题:上报的日志容易被伪造,导致利用日志分析用户行为获得的分析结果不准确。
发明内容
有鉴于此,本公开提供了一种日志识别方法、系统、电子设备和计算机可读介质。
本公开的一个方面提供了一种日志识别方法,包括响应于接收到日志上报请求,获取验证信息,基于所述日志上报请求,确定请求上报的日志中的待验证信息,以及基于所述验证信息验证所述待验证信息,以识别所述日志的类型。
根据本公开的实施例,验证信息包括第一标识信息和第二标识信息,其中,所述第二标识信息是根据预定规则处理所述第一标识信息而生成的,所述基于所述验证信息验证所述待验证信息包括基于所述第二标识信息验证所述待验证信息,或者基于所述第一标识信息和第二标识信息验证所述待验证信息。
根据本公开的实施例,获取验证信息包括获取第一标识信息,以及根据预定规则处理所述第一标识信息,得到第二标识信息,将所述第二标识信息作为所述验证信息。
根据本公开的实施例,所述验证信息包括多个标识信息,所述方法还包括判断所述多个标识信息是否非空,获得判断结果,所述基于所述验证信息验证所述待验证信息,以识别所述日志的类型包括在所述多个标识信息全部非空的情况下,基于所述至少一个标识信息验证所述待验证信息,获得验证结果,以及根据所述判断结果和所述验证结果,确定所述日志的类型。
根据本公开的实施例,所述验证信息包括多个标识信息,所述方法还包括判断所述多个标识信息是否非空,获得判断结果,所述基于所述验证信息验证所述待验证信息,以识别所述日志的类型包括,在所述多个标识信息至少一个非空的情况下,基于至少一个非空的所述标识信息验证所述待验证信息,获得验证结果,以及根据所述判断结果和所述验证结果,确定所述日志的类型。
本公开的另一个方面提供了一种日志识别系统,包括获取模块用于响应于接收到日志上报请求,获取验证信息,确定模块用于基于所述日志上报请求,确定请求上报的日志中的待验证信息,以及识别模块用于基于所述验证信息验证所述待验证信息,以识别所述日志的类型。
根据本公开的实施例,验证信息包括第一标识信息和第二标识信息,其中,所述第二标识信息是根据预定规则处理所述第一标识信息而生成的,所述识别模块包括,第一验证子模块用于基于所述第二标识信息验证所述待验证信息,或者第二验证子模块用于基于所述第一标识信息和第二标识信息验证所述待验证信息。
根据本公开的实施例,获取模块包括,获取子模块用于获取第一标识信息,以及处理子模块,用于根据预定规则处理所述第一标识信息,得到第二标识信息,将所述第二标识信息作为所述验证信息。
根据本公开的实施例,所述验证信息包括多个标识信息,所述系统还包括,判断模块用于判断所述多个标识信息是否非空,获得判断结果,所述识别模块包括,第三验证子模块用于在所述多个标识信息全部非空的情况下,基于所述至少一个标识信息验证所述待验证信息,获得验证结果,以及确定子模块用于根据所述判断结果和所述验证结果,确定所述日志的类型。
根据本公开的实施例,所述验证信息包括多个标识信息,所述系统还包括,判断模块用于判断所述多个标识信息是否非空,获得判断结果,所述识别模块包括,第四验证子模块用于在所述多个标识信息至少一个非空的情况下,基于至少一个非空的所述标识信息验证所述待验证信息,获得验证结果,以及确定子模块用于根据所述判断结果和所述验证结果,确定所述日志的类型。
本公开的另一方面提供了一种电子设备,包括一个或多个处理器,存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如所述的方法。
本公开的另一方面提供了一种非易失性存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,可以至少部分地解决由于日志服务器获取的日志质量不高,而导致利用日志进行用户行为分析所获得的分析结果的准确度较低的问题,并因此可以实现提高用户行为分析的分析结果的准确度的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的日志识别方法的示例性系统架构;
图2示意性示出了根据本公开实施例的日志识别方法的应用场景图;
图3A示意性示出了根据本公开实施例的日志识别方法的流程图;
图3B示意性示出了根据本公开实施例的接收到日志上报请求的示意图;
图4示意性示出了根据本公开实施例的获取验证信息的流程图;
图5A示意性示出了根据本公开另一实施例的日志识别方法的流程图;
图5B示意性示出了根据本公开另一实施例的日志识别方法的流程图;
图6示意性示出了根据本公开另一实施例的日志识别方法的流程图;
图7示意性示出了根据本公开实施例的日志识别系统的框图;
图8示意性示出了根据本公开实施例的获取模块的框图;
图9示意性示出了根据本公开另一实施例的日志识别系统的框图;
图10示意性示出了根据本公开另一实施例的日志识别系统的框图;以及
图11示意性示出了根据本公开实施例的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种日志识别方法,包括响应于接收到日志上报请求,获取验证信息,基于所述日志上报请求,确定请求上报的日志中的待验证信息,以及基于所述验证信息验证所述待验证信息,以识别所述日志的类型。
图1示意性示出了根据本公开实施例的可以应用日志识别方法的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和日志服务器105。网络104用以在终端设备101、102、103和日志服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。上述通讯客户端应用通常会采用埋点技术,当用户操作触发该通讯客户端应用执行埋点代码时,该通讯客户端应用会生成日志上报请求,并将该日志上报请求发送至日志服务器105,由日志服务器105存储该请求上报的日志。终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
需要说明的是,本公开实施例所提供的日志识别方法一般可以由服务器105执行。相应地,本公开实施例所提供的日志识别装置一般可以设置于服务器105中。本公开实施例所提供的日志识别方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的日志识别装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和日志服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和日志服务器。
图2示意性示出了根据本公开实施例的可以应用日志识别方法的应用场景。需要注意的是,图2所示仅为可以应用本公开实施例的应用场景的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图2所示,该应用场景中包括应用服务器210、客户端220以及日志服务器230。
如图2所示,用户在浏览客户端220上的应用程序展示的网站页面221时,对网站页面221的一图片进行了点击操作,用于请求该应用程序的应用服务器210返回相对应的内容。该点击操作使得该应用程序执行埋点代码,生成日志上报请求,并将该日志上报请求发送至日志服务器230,从而由日志服务器230存储该日志。技术人员能够利用日志服务器中存储的大量日志进行用户行为分析。然而,客户端220上的应用程序生成并发送的日志上报请求容易被截获,并被恶意修改日志中的内容,导致日志服务器230中存储的日志,日志质量较低,存在大量的伪造日志。日志服务器230中日志质量严重影响了通过分析日志获得用户行为分析结果的准确度。
为了解决上述问题,本公开提供了一种日志识别方法。下面结合图3A、图3B、图4、图5A和5B以及图6描述本公开的实施方式。
图3A示意性示出了根据本公开实施例的日志识别方法的流程图。
如图3A所示,该方法包括操作S310~S330。
在操作S310,响应于接收到日志上报请求,获取验证信息。
在操作S320,基于所述日志上报请求,确定请求上报的日志中的待验证信息。
在操作S330,基于所述验证信息验证所述待验证信息,以识别所述日志的类型。
该方法能够识别上报的日志的类型,使用户行为的分析人员能够根据日志类型选择符合要求的日志进行用户行为分析,从而提高分析结果的准确性。
根据本公开的实施例,客户端的应用程序例如可以通过执行埋点代码向日志服务器发送日志上报请求,在发送日志上报请求的同时,也可以将浏览器缓存(cookie)中的至少部分信息发送至日志服务器。例如,向日志服务器发送日志上报请求的同时,会向日志服务器发送用户代理(User Agent,UA),而UA中包含cookie中的至少部分信息。根据本公开的实施例,在操作S310,验证信息可以是UA中携带的cookie中的至少部分信息,例如可以是cookie中登录用户标识和用户统一标识等。需要说明的是,登录用户标识和用户统一标识仅为示意性说明,本公开对验证信息的内容和数量不做限定。根据本公开的实施例,获取验证信息,例如可以是在日志服务器获取到日志上报请求的情况下,日志服务器获取cookie中的验证信息。
根据本公开的实施例,在操作S310,日志上报请求例如是通过执行埋点代码产生的,其中,在埋点代码中可以定义请求上报的日志的格式和内容。例如,日志的内容包括页面信息和cookie中的至少部分信息等。为了方便本领域技术人员更好地理解本发明的精神,本公开示意性示出了一个日志上报请求,该日志上报请求的格式和内容如下:https://mer.jd.com/log.gif?t=rec.000000&v=src=rec$action=0$reqsig=5f314e476674968a256916cf9eac6b16fd8a4400$enb=1$csku=17351410104$st=0,0,0,0,0,0,0,0,0,0,0,0,0,0,0$sku=12399579258$p=902029$pin=-$uuid=151850651205411532939445expid=0$gm=$rt=0,0,0,0,0,0,0,0,0,0,0,0,0,0,0&rid=1291612092545060816&ver=1&sig=77f1c08c1c54cc3453bf0cdf489d30def6d06a0f&m=UA-J2011-1&ref=&random=0.011196521040111818Thu$pinid=-。在该日志上报请求中,sku例如用于表征商品详情页中的商品编号,pin和pinid例如用于表征登录用户标识,uuid例如用于表征用户统一标识。
图3B示意性示出了根据本公开实施例的接收到日志上报请求的示意图。
如图3B所示,当用户在页面221上的操作触发了应用程序执行埋点代码,生成了日志上报请求340,并将该日志上报请求340发送给日志服务器230。在该应用程序向日志服务器230发送日志上报请求340时,也会向日志服务器230发送UA350,该UA350中可以携带cookie信息。在日志服务器230接收到该日志上报请求340时,获取cookie中的验证信息。
图4示意性示出了根据本公开实施例的在操作S310获取验证信息的流程图。
如图4所示,该方法包括操作S311和操作S312。
在操作S311,获取第一标识信息。
在操作S312,根据预定规则处理所述第一标识信息,得到第二标识信息,将所述第二标识信息作为所述验证信息。
该方法以第二标识信息作为验证信息,提高了验证的准确性,使得对日志的识别更加准确。
根据本公开的实施例,在操作S311,第一标识信息例如可以是登录用户标识。
根据本公开的实施例,在操作S312,第二标识信息例如可以是应用程序对登录用户标识进行加密算法获得的。例如,上述情景中的登录用户标识pinid是对pin经过加密获得的。根据本公开的实施例,可以将pinid作为验证信息。
返回参考图3A,根据本公开的实施例,在操作S320,待验证信息例如可以是登录用户标识pin和pinid。例如,请求上报的日志是在操作S310描述的情景中的日志,则确定请求上报的日志携带的待验证信息pin和pinid均为空。
根据本公开的实施例,正常日志中携带的信息内容例如登录用户标识的值一般与cookie中对应内容的值相同。在操作S330,验证信息例如是cookie中携带的登录用户标识pin,待验证信息例如是请求上报的日志中携带的登录用户标识pin。根据本公开的实施例,基于所述验证信息验证所述待验证信息,以识别所述日志的类型,例如是当cookie中携带的登录用户标识pin的值与待验证信息例如是请求上报的日志中携带的登录用户标识pin的值一致的情况下,识别日志类型为正常日志,当不一致时,识别日志类型为伪造日志。根据本公开的实施例,可以对上报的日志添加标识信息,根据日志的识别结果,对该日志添加校验标识赋值,例如,给正常日志的校验标识赋值为0,而伪造日志赋值为1。根据本公开的实施例,也可以直接丢弃识别结果为伪造日志的日志。
根据本公开的实施例,验证信息包括第一标识信息和第二标识信息,其中,所述第二标识信息是根据预定规则处理所述第一标识信息而生成的。在操作S330,基于验证信息验证所述待验证信息包括,基于所述第二标识信息验证所述待验证信息,或者基于所述第一标识信息和第二标识信息验证所述待验证信息。根据本公开的实施例,例如,第一标识信息是pin,第二标识信息是pinid,而第二标识信息pinid是应用程序对第一标识信息pin进行加密处理获得的。根据本公开的实施例,可以根据第二标识信息pinid验证待验证信息,或者根据第一标识pin和第二标识信息pinid验证待验证信息。该方法能够以两个不同的标识信息作为验证信息,进一步提高了日志识别的准确性。
图5A示意性示出了根据本公开另一实施例的日志识别方法的流程图。
如图5A所示,该方法在前述实施例的基础上还包括操作S510。
在操作S510,判断所述多个标识信息是否非空,获得判断结果。
其中,在操作S330包括操作S331和操作S332。
在操作S331,在所述多个标识信息全部非空的情况下,基于所述至少一个标识信息验证所述待验证信息,获得验证结果。
在操作S332,根据所述判断结果和所述验证结果,确定所述日志的类型。
该方法在验证信息中的标识信息全部非空的情况下,对待验证信息验证,使验证具有针对性,提高验证效率。例如,验证信息为登录用户标识,在登录用户标识都存在的情况下,对待验证信息进行验证,而未登录用户产生的日志不进行验证,提高了验证效率。
根据本公开的实施例,在操作S510,例如验证信息包括上述情景中的pin和pinid,判断pin和pinid是否非空,获得判断结果。
根据本公开的实施例,在操作S331,例如当请求上报的日志中的pin和pinid均非空的情况下,基于所述至少一个标识信息验证所述待验证信息,获得验证结果。
根据本公开的实施例,在操作S332,例如,当判断结果为pin和pinid非空,并且验证结果为cookie中携带的登录用户标识pin和pinid的值与待验证信息请求上报的日志中携带的登录用户标识pin和pinid的值一致,确定所述日志为正常日志。
图5B示意性示出了根据本公开另一实施例的日志识别方法的流程图。
如图5B所示,该方法包括操作S501~S509以及S511。
在操作S501,类似于上文描述的操作S310,日志服务器接收到日志上报请求时,获取cookie中的验证信息,例如可以是登录用户标识pin和pinid。
在操作S502,类似于上文描述的操作S510,判断pin是否为空。若pin为空,直接执行操作S503,判断pinid是否为空。若pinid为空,例如可以执行操作S511,不对该日志进行校验,并对该日志的校验标识cdt赋值为-1。若pinid非空,例如可以执行操作S507,对该日志的校验标识cdt赋值为2。
若在操作S502,判断pin非空,则执行操作S504,依据产生该日志的埋点代码中的加密算法,对pin进行加密处理,获取pinid,然后执行操作S503,判断pinid是否为空。若pinid为空,例如可以执行操作S506,对该日志的校验标识cdt赋值为3。若pinid为非空,例如可以执行操作S505,类似于上文描述的操作S320,获取请求上报的日志中的pinid,并与cookie中的pinid比较。若两者一致,则执行操作S509,确定该日志为正常日志,若两者不一致,则执行操作S508,确定该日志为伪造日志。表1示意性示出了根据图5B的方法识别的日志类型的结果。
表1
pin | pinid | 校验值 | 备注 |
空 | 空 | -1 | 不做校验 |
空 | 不为空 | 2 | 不做校验 |
不为空 | 空 | 3 | 不做校验 |
不为空 | 不为空 | 0 | 校验通过 |
不为空 | 不为空 | 1 | 校验不通过 |
图6示意性示出了根据本公开另一实施例的日志识别方法的流程图。
如图6所示,该方法包括操作S310~S330和S510,其中S330包括操作S333和S332。
在操作S333,在所述多个标识信息至少一个非空的情况下,基于至少一个非空的所述标识信息验证所述待验证信息,获得验证结果。
根据本公开的实施例,在操作S332,例如获取的cookie中的在pin非空,pinid为空的情况下,可以验证上报的日志中的pin与cookie中的pin是否一致,来确定日志的类型,或者可以对pin进行加密处理,获取pinid,并与上报的日志中的pinid比较是否一致。
图7示意性示出了根据本公开实施例的日志识别系统700的框图。
如图7所示,日志识别系统700包括获取模块710、确定模块720和识别模块730。
获取模块710,例如执行上文参考图3A描述的操作S310,用于响应于接收到日志上报请求,获取验证信息;
确定模块720,例如执行上文参考图3A描述的操作S320,用于基于所述日志上报请求,确定请求上报的日志中的待验证信息;以及
识别模块730,例如执行上文参考图3A描述的操作S330,用于基于所述验证信息验证所述待验证信息,以识别所述日志的类型。
根据本公开的实施例,验证信息包括第一标识信息和第二标识信息,其中,第二标识信息是根据预定规则处理所述第一标识信息而生成的,识别模块730包括第一验证子模块,用于基于所述第二标识信息验证所述待验证信息,或者第二验证子模块,用于基于所述第一标识信息和第二标识信息验证所述待验证信息。
图8示意性示出了根据本公开实施例的获取模块710的框图。
如图8所示,获取模块710包括获取子模块711和处理子模块712。
获取子模块711,例如执行上文参考图4描述的操作S311,用于获取第一标识信息;以及
处理子模块712,例如执行上文参考图4描述的操作S312,用于根据预定规则处理所述第一标识信息,得到第二标识信息,将所述第二标识信息作为所述验证信息。
图9示意性示出了根据本公开另一实施例的日志识别系统900的框图。
如图9所示,日志识别系统900在前述实施例的基础上还包括判断模块910,其中,识别模块730包括第三验证子模块731和确定子模块732。
判断模块910,例如执行上文参考图5A或图6描述的操作S510,用于判断所述多个标识信息是否非空,获得判断结果。
第三验证子模块731,例如执行上文参考图5A描述的操作S331,用于在所述多个标识信息全部非空的情况下,基于所述至少一个标识信息验证所述待验证信息,获得验证结果。
确定子模块732,例如执行上文参考图5A描述的操作S332,用于根据所述判断结果和所述验证结果,确定所述日志的类型。
图10示意性示出了根据本公开另一实施例的日志识别系统1000的框图。
如图10所示,日志识别系统1000包括获取模块710、确定模块720、判断模块910和识别模块730,其中,识别模块730包括第四验证子模块733和确定子模块732。
第四验证子模块733,例如执行上文参考图5A描述的操作S333,用于在所述多个标识信息部分非空的情况下,基于至少一个非空的所述标识信息验证所述待验证信息,获得验证结果。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,获取模块710、确定模块720、识别模块730、获取子模块711、处理子模块712、判断模块910、第三验证子模块731、确定子模块732和第四验证子模块733中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,获取模块710、确定模块720、识别模块730、获取子模块711、处理子模块712、判断模块910、第三验证子模块731、确定子模块732和第四验证子模块733中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,获取模块710、确定模块720、识别模块730、获取子模块711、处理子模块712、判断模块910、第三验证子模块731、确定子模块732和第四验证子模块733中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图11示意性示出了根据本公开实施例的适于实现上文描述的方法的电子设备的方框图。图11示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图11所示,根据本公开实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1103中,存储有电子设备1100操作所需的各种程序和数据。处理器1101、ROM 1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。电子设备1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线、光缆、射频信号等等,或者上述的任意合适的组合。
例如,根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 1102和/或RAM 1103和/或ROM 1102和RAM 1103以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (12)
1.一种日志识别方法,包括:
响应于接收到日志上报请求,获取验证信息;
基于所述日志上报请求,确定请求上报的日志中的待验证信息;以及
基于所述验证信息验证所述待验证信息,以识别所述日志的类型。
2.根据权利要求1所述的方法,其中,所述验证信息包括第一标识信息和第二标识信息,其中,所述第二标识信息是根据预定规则处理所述第一标识信息而生成的,所述基于所述验证信息验证所述待验证信息包括:
基于所述第二标识信息验证所述待验证信息;或者
基于所述第一标识信息和第二标识信息验证所述待验证信息。
3.根据权利要求1所述的方法,其中,所述获取验证信息包括:
获取第一标识信息;以及
根据预定规则处理所述第一标识信息,得到第二标识信息,将所述第二标识信息作为所述验证信息。
4.根据权利要求1所述的方法,其中,所述验证信息包括多个标识信息,所述方法还包括:
判断所述多个标识信息是否非空,获得判断结果,
所述基于所述验证信息验证所述待验证信息,以识别所述日志的类型包括:
在所述多个标识信息全部非空的情况下,基于所述至少一个标识信息验证所述待验证信息,获得验证结果;以及
根据所述判断结果和所述验证结果,确定所述日志的类型。
5.根据权利要求1所述的方法,其中,所述验证信息包括多个标识信息,所述方法还包括:
判断所述多个标识信息是否非空,获得判断结果,
所述基于所述验证信息验证所述待验证信息,以识别所述日志的类型包括:
在所述多个标识信息至少一个非空的情况下,基于至少一个非空的所述标识信息验证所述待验证信息,获得验证结果;以及
根据所述判断结果和所述验证结果,确定所述日志的类型。
6.一种日志识别系统,包括:
获取模块,用于响应于接收到日志上报请求,获取验证信息;
确定模块,用于基于所述日志上报请求,确定请求上报的日志中的待验证信息;以及
识别模块,用于基于所述验证信息验证所述待验证信息,以识别所述日志的类型。
7.根据权利要求6所述的系统,所述验证信息包括第一标识信息和第二标识信息,其中,所述第二标识信息是根据预定规则处理所述第一标识信息而生成的,所述识别模块包括:
第一验证子模块,用于基于所述第二标识信息验证所述待验证信息;或者
第二验证子模块,用于基于所述第一标识信息和第二标识信息验证所述待验证信息。
8.根据权利要求6所述的系统,其中,所述获取模块包括:
获取子模块,用于获取第一标识信息;以及
处理子模块,用于根据预定规则处理所述第一标识信息,得到第二标识信息,将所述第二标识信息作为所述验证信息。
9.根据权利要求6所述的系统,其中,所述验证信息包括多个标识信息,所述系统还包括:
判断模块,用于判断所述多个标识信息是否非空,获得判断结果,所述识别模块包括:
第三验证子模块,用于在所述多个标识信息全部非空的情况下,基于所述至少一个标识信息验证所述待验证信息,获得验证结果;以及
确定子模块,用于根据所述判断结果和所述验证结果,确定所述日志的类型。
10.根据权利要求6所述的系统,其中,所述验证信息包括多个标识信息,所述系统还包括:
判断模块,用于判断所述多个标识信息是否非空,获得判断结果,所述识别模块包括:
第四验证子模块,用于在所述多个标识信息至少一个非空的情况下,基于至少一个非空的所述标识信息验证所述待验证信息,获得验证结果;以及
确定子模块,用于根据所述判断结果和所述验证结果,确定所述日志的类型。
11.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1~5所述任意一项的方法。
12.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如权利要求1~5所述任意一项的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810851698.6A CN110764979A (zh) | 2018-07-27 | 2018-07-27 | 日志识别方法、系统、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810851698.6A CN110764979A (zh) | 2018-07-27 | 2018-07-27 | 日志识别方法、系统、电子设备和计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110764979A true CN110764979A (zh) | 2020-02-07 |
Family
ID=69328869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810851698.6A Pending CN110764979A (zh) | 2018-07-27 | 2018-07-27 | 日志识别方法、系统、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110764979A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111832072A (zh) * | 2020-07-02 | 2020-10-27 | 上海识装信息科技有限公司 | 一种日志平台防非法操作的方法及系统 |
CN111831523A (zh) * | 2020-06-24 | 2020-10-27 | 上海识装信息科技有限公司 | 一种客户端无感知排查线上问题的方法及系统 |
CN111884752A (zh) * | 2020-07-29 | 2020-11-03 | 中国工商银行股份有限公司 | 时钟检测对象的确定方法、装置、系统和介质 |
CN112671795A (zh) * | 2020-12-30 | 2021-04-16 | 南方电网深圳数字电网研究院有限公司 | 基于即时通讯的安全防护方法、装置、系统及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110231671A1 (en) * | 2010-03-17 | 2011-09-22 | Lenovo (Singapore) Pte, Ltd. | Apparatus, system, and method for auditing access to secure data |
CN103259667A (zh) * | 2013-06-07 | 2013-08-21 | 北京邮电大学 | 移动终端上eID身份认证的方法及系统 |
CN103716327A (zh) * | 2014-01-03 | 2014-04-09 | 天地融科技股份有限公司 | 一种操作请求处理方法和系统 |
CN107634942A (zh) * | 2017-09-08 | 2018-01-26 | 北京京东尚科信息技术有限公司 | 识别恶意请求的方法和装置 |
-
2018
- 2018-07-27 CN CN201810851698.6A patent/CN110764979A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110231671A1 (en) * | 2010-03-17 | 2011-09-22 | Lenovo (Singapore) Pte, Ltd. | Apparatus, system, and method for auditing access to secure data |
CN103259667A (zh) * | 2013-06-07 | 2013-08-21 | 北京邮电大学 | 移动终端上eID身份认证的方法及系统 |
CN103716327A (zh) * | 2014-01-03 | 2014-04-09 | 天地融科技股份有限公司 | 一种操作请求处理方法和系统 |
CN107634942A (zh) * | 2017-09-08 | 2018-01-26 | 北京京东尚科信息技术有限公司 | 识别恶意请求的方法和装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111831523A (zh) * | 2020-06-24 | 2020-10-27 | 上海识装信息科技有限公司 | 一种客户端无感知排查线上问题的方法及系统 |
CN111832072A (zh) * | 2020-07-02 | 2020-10-27 | 上海识装信息科技有限公司 | 一种日志平台防非法操作的方法及系统 |
CN111884752A (zh) * | 2020-07-29 | 2020-11-03 | 中国工商银行股份有限公司 | 时钟检测对象的确定方法、装置、系统和介质 |
CN112671795A (zh) * | 2020-12-30 | 2021-04-16 | 南方电网深圳数字电网研究院有限公司 | 基于即时通讯的安全防护方法、装置、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019493B (zh) | 身份认证方法、身份认证装置、计算机设备和介质 | |
US10032037B1 (en) | Establishing application trust levels using taint propagation as a service | |
CN110764979A (zh) | 日志识别方法、系统、电子设备和计算机可读介质 | |
CN111914262A (zh) | 测试方法、装置、系统、电子设备及存储介质 | |
CN105871947B (zh) | 跨域请求数据的方法及装置 | |
CN111556153B (zh) | 由第一服务器执行的信息处理方法、装置、设备以及介质 | |
US10798185B2 (en) | Systems and methods for automated session identifier propagation | |
CN108900562B (zh) | 登录状态的共享方法、装置、电子设备及介质 | |
US20230123759A1 (en) | Digital wallet fraud guard | |
WO2017054307A1 (zh) | 用户信息的识别方法及装置 | |
CN113132400B (zh) | 业务处理方法、装置、计算机系统及存储介质 | |
CN107689975B (zh) | 一种基于云计算的计算机病毒识别方法及系统 | |
US10708713B2 (en) | Systems and methods for beacon location verification | |
CN113362173A (zh) | 防重机制验证方法、验证系统、电子设备及存储介质 | |
CN109145591B (zh) | 应用程序的插件加载方法 | |
CN116722994A (zh) | 数据的检测方法、装置、电子设备及存储介质 | |
CN110659897A (zh) | 交易验证的方法、系统、计算设备和介质 | |
CN107634942B (zh) | 识别恶意请求的方法和装置 | |
CN115203178A (zh) | 数据质检方法、装置、电子设备及存储介质 | |
CN114201740A (zh) | 登录方法、装置、电子设备及存储介质 | |
CN114218283A (zh) | 异常检测方法、装置、设备、介质 | |
CN113778704A (zh) | 接口调用方法及装置 | |
CN113709136A (zh) | 一种访问请求验证方法和装置 | |
CN112328763A (zh) | 意图识别的方法、装置、对话方法和系统 | |
CN111489184A (zh) | 验证点击行为的方法、装置、服务器、客户端及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |