CN111353036B - 一种规则文件生成方法、装置、设备及可读存储介质 - Google Patents
一种规则文件生成方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN111353036B CN111353036B CN202010123983.3A CN202010123983A CN111353036B CN 111353036 B CN111353036 B CN 111353036B CN 202010123983 A CN202010123983 A CN 202010123983A CN 111353036 B CN111353036 B CN 111353036B
- Authority
- CN
- China
- Prior art keywords
- information
- target
- log data
- request
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 86
- 238000012545 processing Methods 0.000 claims abstract description 93
- 238000000605 extraction Methods 0.000 claims abstract description 63
- 235000014510 cooky Nutrition 0.000 claims description 80
- 238000001914 filtration Methods 0.000 claims description 28
- 238000001514 detection method Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 239000002699 waste material Substances 0.000 abstract description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000003672 processing method Methods 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 238000012216 screening Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011895 specific detection Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005429 filling process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/335—Filtering based on additional data, e.g. user or group profiles
- G06F16/337—Profile generation, learning or modification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种规则文件生成方法,包括:对获取到的日志数据进行处理,确定日志数据对应的请求种类;利用请求种类对应的提取规则,对日志数据进行信息提取处理,得到多个目标信息;该方法利用目标信息生成规则文件;获取日志数据并对其进行处理,确定日志数据对应的请求种类;在确定请求种类后利用对应的提取规则进行信息提取处理,即可得到用于生成规则文件的目标信息,在得到目标信息后利用目标信息生成规则文件,即可自动生成规则文件,不需要人工参与规则文件的生成过程,避免了人力和时间的浪费以及人工填写规则时容易出现的错误;此外,本发明还提供了一种规则文件生成装置、规则文件生成设备及计算机可读存储介质,也具有上述有益效果。
Description
技术领域
本发明涉及业务系统技术领域,特别涉及一种规则文件生成方法、规则文件生成装置、规则文件生成设备及计算机可读存储介质。
背景技术
单点登录(Single Sign On,SSO),是一种比较流行的企业业务整合的解决方案。SSO可以应用于多个业务系统中,用户只需要登录一次就可以访问所有的相互信任的业务系统。除了单点登录的方法,还有非单点登录的方法,同样被大量应用于业务系统的登录。
在登录过程中,需要使用规则文件提取账号密码等信息,以便进行单点登录或非单点登录,因此需要提前确定规则文件的具体内容。现有规则文件在生成时需要技术人员手动进行抓包并对抓到的数据包进行处理,根据处理得到的结果手动填写规则,最后生成规则文件。当企业业务系统的分支较多时,需要针对每个业务系统进行抓包处理,因此规则文件的生成工作的工作量较大,且在规则的填写过程中容易出现错漏,导致规则文件错误,因此现有规则文件生成方法所需时间较长,错误率较高。
因此,如何解决现有规则文件生成方法所需时间较长,错误率较高的问题,是本领域技术人员需要解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种规则文件生成方法、规则文件生成装置、规则文件生成设备及计算机可读存储介质,解决了现有规则文件生成方法所需时间较长,错误率较高的问题。
为解决上述技术问题,本发明提供了一种规则文件生成方法,包括:
对获取到的日志数据进行处理,确定所述日志数据对应的请求种类;
利用所述请求种类对应的提取规则,对所述日志数据进行信息提取处理,得到多个目标信息;
利用所述目标信息生成规则文件。
可选地,当所述目标请求种类为登陆请求时,所述利用所述请求种类对应的提取规则对所述日志数据进行信息提取处理,得到多个目标信息,包括:
对所述日志数据中的URL字段或票据字段进行关键字提取处理,得到目标关键字信息;
对所述日志数据的第一字段进行多模匹配处理,得到目标账号信息和目标密码信息;
对所述日志数据的第二字段和/或第一目标字段进行无效数据过滤处理和多模匹配处理,得到目标cookie信息。
可选地,当所述目标请求种类为跳转请求时,所述利用所述请求种类对应的提取规则对所述日志数据进行信息提取处理,得到多个目标信息,包括:
对所述日志数据进行无效数据过滤处理,得到所述日志数据对应的第一目标cookie信息;
对所述日志数据进行关键字提取处理,得到所述日志数据对应的第一目标关键字信息。
可选地,当所述目标请求种类为业务请求时,所述利用所述请求种类对应的提取规则对所述日志数据进行信息提取处理,得到多个目标信息,包括:
对所述日志数据进行无效数据过滤处理,得到所述日志数据对应的第二目标cookie信息;
对所述日志数据进行关键字提取处理,得到所述日志数据对应的第二目标关键字信息。
可选地,所述利用所述目标信息生成规则文件,包括:
判断所述目标关键字信息是否合法;
若所述目标关键字信息不合法,则利用所述目标账号信息、所述目标密码信息和所述目标cookie信息生成非单点登录规则文件;
若所述目标关键字信息合法,则判断是否存在与所述目标关键字信息相匹配的所述第一目标关键字信息和所述第二目标关键字信息;
若存在,则按照第一生成规则,利用所述目标账号信息、所述目标密码信息、所述目标cookie信息和所述目标关键字信息生成登录规则;
按照第二生成规则,利用所述第一目标cookie信息和所述第二目标cookie信息生成业务规则;
利用所述登录规则和所述业务规则构建单点登录规则文件。
可选地,所述确定所述日志数据对应的请求种类,包括:
对所述日志数据进行解析,得到字段信息和类型信息;
利用所述字段信息和所述类型信息确定所述日志数据对应的所述请求种类。
可选地,所述利用所述字段信息和所述类型信息确定所述日志数据对应的所述请求种类,包括:
利用所述字段信息对所述日志数据进行字段检测,并利用所述类型信息确定所述日志数据对应的类型;
当所述日志数据不包括第一目标字段,且所述类型为第一GET请求时,将所述请求种类确定为跳转请求;
当所述日志数据不包括所述第一目标字段,且所述类型为第二GET请求时,将所述请求种类确定为业务请求;
当所述日志数据包括所述第一目标字段,且所述类型为POST请求时,将所述请求种类确定为登录请求;
当所述日志数据包括所述第一目标字段,且所述类型为第三GET请求时,将所述请求种类确定为所述登录请求;
当所述日志数据包括所述第一目标字段,且所述类型为第四GET请求时,将所述请求种类确定为所述跳转请求。
本发明还提供了一种规则文件生成装置,包括:
确定模块,用于对获取到的日志数据进行处理,确定所述日志数据对应的请求种类;
处理模块,用于利用所述请求种类对应的提取规则,对所述日志数据进行信息提取处理,得到多个目标信息;
生成模块,用于利用所述目标信息生成规则文件。
本发明还提供了一种规则文件生成设备,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现上述的规则文件生成方法。
本发明还提供了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现上述的规则文件生成方法。
本发明提供的规则文件生成方法,对获取到的日志数据进行处理,确定日志数据对应的请求种类。利用请求种类对应的提取规则,对日志数据进行信息提取处理,得到多个目标信息。利用目标信息生成规则文件。
可见,该方法获取日志数据并对其进行处理,确定日志数据对应的请求种类。不同请求种类对应不同的提取规则,在确定请求种类后利用对应的提取规则进行信息提取处理,即可得到用于生成规则文件的目标信息。在得到目标信息后利用目标信息生成规则文件,即可自动生成规则文件。该方法不需要人工参与规则文件的生成过程,避免了人力和时间的浪费以及人工填写规则时容易出现的错误,解决了现有规则文件生成方法所需时间较长,错误率较高的问题。
此外,本发明还提供了一种规则文件生成装置、规则文件生成设备及计算机可读存储介质,同样具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种规则文件生成方法流程图;
图2为本发明实施例提供的一种请求种类确定方法流程图;
图3为本发明实施例提供的一种具体的检测确定方法流程图;
图4为本发明实施例提供的一种规则文件生成装置的结构示意图;
图5为本发明实施例提供的一种规则文件生成设备的结构示意图;
图6为本发明实施例提供的一种应用场景图;
图7为本发明实施例提供的一种规则文件生成方法产品侧示意图;
图8为本发明实施例提供的一种具体的规则文件生成方法流程图;
图9~图12为本发明实施例提供的一种w3系统的方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在一种实施例中,请参考图1,图1为本发明实施例提供的一种规则文件生成方法流程图。该方法包括:
S101:对获取到的日志数据进行处理,确定日志数据对应的请求种类。
在本发明实施例中,可以利用指定的设备或终端执行本发明提供的规则文件生成方法的各个步骤,例如可以为服务器,或者可以为Windows系统计算机等。日志数据可以为日志记录的所有数据,或者可以为日志记录的部分数据。日志包括至少一条日志数据,用于记录日志信息,日志信息的具体内容本实施例不做限定,例如可以记录各类指令信息,或者可以记录运行信息,或者可以记录接收到的请求信息。需要说明的是,本发明仅需要针对记录有请求信息的日志数据进行处理,即可以确定请求种类的日志数据。因此本发明实施例中对获取到的日志数据进行处理,进而确定日志数据对应的请求种类,以便进行后续步骤。本实施例对确定日志数据对应的请求种类的具体方法不做限定,可以采用日志数据中的标志信息对日志数据对应的请求种类进行确定,标志信息可以根据实际情况进行设定,例如可以利用日志数据中的标志位对请求种类进行确定,即利用日志数据中的标志位作为标志信息;或者还可以利用日志数据中的字段信息对对应的请求种类进行确定,即利用日志数据中的字段信息作为标志信息。
请求种类表示日志数据记录的请求所属的种类,例如可以为登录请求、跳转请求或业务请求。登录请求为登录时发送的请求,在业务系统中,登录请求用于登录某个业务系统。登录请求还可以分为单点登录的登录请求和非单点登录的登录请求,分别用于进行单点登录和非单点登录。跳转请求用于用A业务系统跳转到B业务系统,在单点登录的情况下,可以在登录A业务系统后,利用跳转请求实现在B业务系统上的登录,无需多次登录操作。业务请求用于在单点登录的情况下执行各类业务,其具体内容本实施例不做限定。
S102:利用请求种类对应的提取规则,对日志数据进行信息提取处理,得到多个目标信息。
需要说明的是,不同的请求种类对应有不同的提取规则,提取规则用于对日志数据进行信息提取处理,以便得到目标信息。提取规则的具体内容与请求种类相关,本实施例不做限定。例如可以包括字段信息提取规则、关键字信息提取规则等。
信息提取处理与提取规则相对应,具体的处理手段可以为一种处理方法,或者可以为多种处理方法的结合。例如当信息提取处理仅采用一种处理方法时,其可以为多模匹配处理;或者当信息提取处理为多种处理方法的结合时,其可以为无效数据过滤处理、关键字信息提取处理和多模匹配处理的结合。
目标信息用于生成规则文件,其具体内容根据请求种类的不同而不同。不同的请求种类对应于不同的提取规则,根据该提取规则对日志数据进行提取后得到的目标信息也不同。目标信息可以包括关键字信息、账号信息、密码信息、cookie信息等。在得到目标信息后,可以将其存入缓存,等待生成规则文件;或者可以立即利用其生成规则文件。
S103:利用目标信息生成规则文件。
规则文件为登录规则文件,根据规则文件可以在进行单点登录或非单点登录时对登录请求等请求中的信息进行获取等操作,进而在后续实现相应的功能。规则文件可以为一个文件,例如单点登录规则文件,或者可以包括多个文件,例如单点登录规则文件和非单点登录规则文件。当规则文件包括多个文件时,可以利用目标信息同时生成多个文件;或者可以对目标信息进行筛选检测等处理,利用经过处理的目标信息依次生成对应的规则文件。在生成规则文件后,可以执行后续操作,例如可以将规则文件存入指定位置,或者可以利用规则文件执行预设操作,预设操作的具体内容本实施例不做限定。利用本发明提供的方法构建得到的规则文件可以避免人力的浪费以及文件生成过程中的错误。
应用本发明实施例提供的规则文件生成方法,获取日志数据并对其进行处理,确定日志数据对应的请求种类。不同请求种类对应不同的提取规则,在确定请求种类后利用对应的提取规则进行信息提取处理,即可得到用于生成规则文件的目标信息。在得到目标信息后利用目标信息生成规则文件,即可自动生成规则文件。该方法不需要人工参与规则文件的生成过程,避免了人力和时间的浪费以及人工填写规则时容易出现的错误,解决了现有规则文件生成方法所需时间较长,错误率较高的问题。
基于上述实施例,在另一种实施例中,为了提高目标信息的获取效率和准确率,本发明实施例将说明具体的目标信息获取方法。具体的,当请求种类为登录请求时,S102步骤包括:
S1021:对日志数据中的URL字段或票据字段进行关键字提取处理,得到目标关键字信息。
URL即为Uniform Resource Locator(统一资源定位符);票据字段即为ticket字段,位于location字段中,location字段为http请求中的重定向字段。在确定对应的请求种类为登录请求后,对日志数据中的URL字段或票据字段进行关键字提取处理,得到目标关键字信息。目标关键字信息记录有跳转关键字jump_key,用于执行从登录页面到业务页面的跳转。采用该方法可以获取单点登录系统的登录请求和非单点登录系统的登录请求中的目标关键字信息,因此该方法可以应用于单点登录和非单点登录两种场景中。
需要说明的是,由于单点登录的登录请求中才包含有合法的跳转关键字,因此在进行关键字提取处理后得到的目标关键字信息可能合法也可能不合法。即当登录请求为单点登录的登录请求时,其获取到的目标关键字信息为合法的信息;当登录请求为非单点登录的登录请求时,其获取到的目标关键字信息为不合法的信息。
进一步,在获取到目标关键字信息后,可以立即判断其是否合法,进而根据目标关键字信息的合法情况对日志数据进行针对性处理;或者可以在生成规则文件时执行该判断步骤,以便提高目标信息的获取效率。
S1022:对日志数据的第一字段进行多模匹配处理,得到目标账号信息和目标密码信息。
需要说明的是,第一字段为记录有账号信息和密码信息的字段,例如为body字段。第一字段可以根据实际情况进行设置,在获取目标关键字信息后,对第一字段进行多模匹配处理,具体的,可以采用usr、user和use等关键词对第一字段中的key进行多模匹配处理,得到目标账号信息。key即为键值中的键信息。可以采用pwd、pssword、passwrd等关键词对第一字段中的key进行多模匹配处理,得到目标密码信息。
S1023:对日志数据的第二字段和/或第一目标字段进行无效数据过滤处理和多模匹配处理,得到目标cookie信息。
在本发明实施例中,set-cookie字段为第一目标字段,cookie字段为第二目标字段。需要说明的是,在实际情况中,日志数据可能仅包含第二字段,或者仅包含第一目标字段,或者同时包含第二字段和第一目标字段。因此在进行处理前,可以对日志数据所包含的字段进行识别,在确定后对其含有的第二字段或第一目标字段进行无效数据过滤处理和多模匹配处理,或者同时对第二字段和第二目标字段进行无效数据过滤处理和多模匹配处理。
在进行无效数据过滤处理时,可以将delete、path和日期等无效数据进行过滤滤除,再利用session、sess、cookie、token、TGC等关键词进行多模匹配处理,得到目标cookie信息。无效数据的具体内容、数量以及关键词的内容和数量可以根据实际情况进行设置,本实施例再次不做限定。
当请求种类为跳转请求时,S102步骤包括:
S1024:对日志数据进行无效数据过滤处理,得到日志数据对应的第一目标cookie信息。
在确定请求种类为跳转请求后,可以对日志数据进行无效数据过滤处理,在无效数据过滤处理后还可以进行多模匹配处理,得到第一目标cookie信息。需要说明的是,跳转请求出现在与其对应的登录请求之后,因此当确定请求种类为跳转请求时,可以确定其对应的登录请求,登录请求的目标cookie信息与跳转请求的第一目标cookie信息一般相同,因此可以仅进行无效数据过滤处理,根据目标cookie信息确定对应的第一目标cookie信息。
S1025:对日志数据进行关键字提取处理,得到日志数据对应的第一目标关键字信息。
相应的,可以对日志数据进行关键字提取处理,具体的,对URL字段进行关键字提取处理,可以得到日志数据对应的第一目标关键字信息。
当请求种类为业务请求时,S102步骤包括:
S1026:对日志数据进行无效数据过滤处理,得到日志数据对应的第二目标cookie信息。
在确定请求种类为业务请求后,可以对日志数据进行无效数据过滤处理,在无效数据过滤处理后还可以进行多模匹配处理,得到第二目标cookie信息。需要说明的是,业务请求出现在与其对应的登录请求之后,因此当确定请求种类为业务请求时,可以确定其对应的登录请求,登录请求的目标cookie信息与业务请求的第二目标cookie信息一般相同,因此可以仅进行无效数据过滤处理,根据目标cookie信息确定对应的第二目标cookie信息。
S1027:对日志数据进行关键字提取处理,得到日志数据对应的第二目标关键字信息。
相应的,可以对日志数据进行关键字提取处理,具体的,对URL字段进行关键字提取处理,可以得到日志数据对应的第二目标关键字信息。
应用本发明实施例提供的目标信息获取方法,可以准确并快速地对日志数据进行处理,得到对应的目标信息,提高规则文件的生成速度和准确性,避免规则文件发生错误。
基于上述实施例,在另一种实施例中,本发明实施例将说明一种请求种类确定方法,以便快速对日志数据对应的请求种类进行确定。具体请参考图2,图2为本发明实施例提供的一种请求种类确定方法流程图,包括:
S201:对日志数据进行解析,得到字段信息和类型信息。
在本发明实施例中,在确定日志数据对应的请求种类时,先对日志数据进行解析,可以得到对应的字段信息和类型信息。其中,字段信息表示日志数据中的字段类型等信息,类型信息表示日志数据记录的请求的类型,例如为POST请求、第一GET请求、第二GET请求等。
S202:利用字段信息和类型信息确定日志数据对应的请求种类。
具体的,利用字段信息和类型信息对日志数据进行对应的检测,根据检测结果,即可确定日志数据对应的请求种类。请参考图3,图3为本发明实施例提供的一种具体的检测确定方法流程图,包括:
S301:利用所述字段信息对所述日志数据进行字段检测,并利用所述类型信息确定所述日志数据对应的类型。
在本发明实施例中,利用字段信息对日志数据进行字段检测,判断日志数据是否包括第一目标字段,第一目标字段即为set-cookie字段。利用类型信息确定日志数据对应的类型,即对日志数据进行类型检测,根据字段检测和类型检测的检测结果确定日志数据对应的请求种类。
S302:当所述日志数据不包括第一目标字段,且所述类型为第一GET请求时,将所述请求种类确定为跳转请求。
第一GET请求为状态码为目标状态码的GET请求,其中,目标状态码可以根据实际情况进行设定,例如为302,或者为303。具体的,可以利用字段信息判断日志数据是否包括第一目标字段,若日志数据不包括第一目标字段,则利用类型信息判断日志数据是否为GET请求,若日志数据为GET请求,则利用类型信息判断日志数据的状态码是否为目标状态码,当状态码为目标状态码时,可以将请求种类确定为跳转请求。
S303:当所述日志数据不包括所述第一目标字段,且所述类型为第二GET请求时,将所述请求种类确定为业务请求。
第二GET请求为状态码不为目标状态码的GET请求。具体的,可以利用字段信息判断日志数据是否包括第一目标字段,若日志数据不包括第一目标字段,则利用类型信息判断日志数据是否为GET请求,若日志数据为GET请求,则利用类型信息判断日志数据的状态码是否为目标状态码,当状态码不为目标状态码时,可以将请求种类确定为跳转请求。
S304:当所述日志数据包括所述第一目标字段,且所述类型为POST请求时,将所述请求种类确定为登录请求。
具体的,可以利用字段信息判断日志数据是否包括第一目标字段,若日志数据包括第一目标字段,则利用类型信息判断日志数据是否为POST请求,若所述日志数据为POST请求,则将请求种类确定为登录请求。
S305:当所述日志数据包括所述第一目标字段,且所述类型为第三GET请求时,将所述请求种类确定为所述登录请求。
第三GET请求为带有参数字段的GET请求。具体的,可以利用字段信息判断日志数据是否包括第一目标字段,若日志数据包括第一目标字段,则利用类型信息判断日志数据是否为GET请求,若日志数据为GET请求,则判断日志数据是否包含参数字段,当包含参数字段时,可以将请求种类确定为登录请求。
S306:当所述日志数据包括所述第一目标字段,且所述类型为第四GET请求时,将所述请求种类确定为所述跳转请求。
第四GET请求为带有票据字段的GET请求。具体的,可以利用字段信息判断日志数据是否包括第一目标字段,若日志数据包括第一目标字段,则利用类型信息判断日志数据是否为GET请求,若日志数据为GET请求,则判断日志数据是否包含票据字段,当包含票据字段时,可以将请求种类确定为跳转请求。
应用本发明实施例提供的目标信息获取方法,可以快速并准确地对日志数据对应的请求种类进行确定,以便进行后续步骤,提高规则文件的生成速度和准确性,避免规则文件发生错误。
基于上述实施例,在一种可能的实施方式中,规则文件包括单点登录规则文件和非单点登录规则文件,本发明实施例将说明在这种情况下的规则文件生成方法,即对S103步骤的一种情况进行详细说明。具体的,利用目标信息生成规则文件,可以包括:
S1031:判断目标关键字信息是否合法。
本实施例并不限定判断步骤的执行频率,优选的,在对所有日志数据均进行过处理后执行该判断步骤。由于本发明实施例中规则文件包括单点登录规则文件和非单点登录规则文件,因此需要通过关键字信息判断目标信息用于生成哪一个规则文件。具体的,判断目标关键字信息是否合法,在本发明实施例中,可以先获取日志数据中的目标关键字信息、第一目标关键字信息或第二目标关键字信息,再判断目标关键字信息、第一目标关键字信息或第二目标关键字信息是否合法。
需要说明的是,由于按照时间先后顺序,登录请求一般在前,其对应的跳转请求和业务请求在后,因此优选的,可以仅在检测到目标关键字信息时判断其是否合法,进而执行后续步骤,在检测到第一目标关键字信息和第二目标关键字信息是不进行合法性判断。具体的,可以检测目标关键字是否为0,当目标关键字为0时,则确定其不合法。
S1032:若目标关键字信息不合法,则利用目标账号信息、目标密码信息和目标cookie信息生成非单点登录规则文件。
若目标关键字信息不合法,则确定其为非单点登录的登录请求。因此利用对应的目标账号信息、目标密码信息和目标cookie信息生成对应的非单点登录规则文件。具体的,可以按照非单点登录生成规则对目标账号信息、目标密码信息和目标cookie信息进行处理,得到非单点登录规则文件。具体的,可以检测是否已经存在非单点登录规则文件,若已经存在,则利用目标账号信息、目标密码信息和目标cookie信息对非单点登录规则文件进行更新;或者可以将目标账号信息、目标密码信息和目标cookie信息存入缓存,当所有的日志数据均处理完毕后利用所有不合法的目标账号信息、目标密码信息和目标cookie信息生成非单点登录规则文件。
进一步,在生成非单点登录规则文件后,还可以将具有与目标cookie信息相对应的第一目标cookie信息或第二目标cookie信息的日志数据进行删除,以便删除无效数据,避免某一规则重复生成。
S1033:若目标关键字信息合法,则判断是否存在与目标关键字信息相匹配的第一目标关键字信息和第二目标关键字信息。
若目标关键字信息合法,则确定其为单点登录的登录请求,因此判断是否存在于目标关键字相匹配的第一目标关键字信息和第二目标关键字信息。具体的,可以判断是否存在于目标关键字信息相同的其他关键字信息,若存在,则判断是否为第一目标关键字信息或第二目标关键字信息,若存在相同的第一目标关键字信息和第二目标关键字信息,则确定存在于目标关键字信息相匹配的第一目标关键字信息和第二目标关键字信息。
S1034:若存在,则按照第一生成规则,利用目标账号信息、目标密码信息、目标cookie信息和目标关键字信息生成登录规则。
需要说明的是,单点登录规则文件包括两部分,第一部分为登录规则,用于规定登录时需满足的规则,第二部分为业务规则,用于规定各项业务执行时所需满足的规则。若存在于目标关键字信息相匹配的第一目标关键字信息和第二目标关键字信息,则利用目标账号信息、目标密码信息、目标cookie信息和目标关键字信息生成登录规则。具体的,可以按照第一生成规则生成对应的登录规则。
S1035:按照第二生成规则,利用第一目标cookie信息和第二目标cookie信息生成业务规则。
在本发明实施例中,可以按照第二生成规则对第一目标cookie信息和第二目标cookie信息进行处理,得到对应的业务规则。
S1036:利用登录规则和业务规则构建单点登录规则文件。
在生成登录规则和业务规则后,利用登录规则和业务规则构建单点登录规则文件,完成规则文件的生成。具体的,可以按照单点登录文件生成规则对登录规则和业务规则进行处理,得到单点登录规则文件。
基于上述实施例,请参考图8,图8为本发明实施例提供的一种具体的规则文件生成方法流程图,其中包括跳转URL的场景、登录URL的场景和业务URL的场景。在获取日志数据后分析日志数据中的各条URL,首先判断是否有set-cookie。若没有set-cookie,则判断是否为302且为POST请求,若是,则进入登录URL的场景,若不是,由于URL既不提交数据也不set-cookie,说明用于执行业务,因此进入业务URL的场景。若有set-cookie,则进入跳转URL场景,判断是否是POST请求或至少带两个参数的GET请求,若是,则进入登录URL场景,若否,则判断URL是否带有关键字,若不带有关键字,由于有些情况下不是通过302跳转的,跳转的url放在返回json中,因此尝试从返回body中提取关键字,即从返回字段中提取关键字。若带有关键字,则表明是跳转url,其中,4PX中的cookie会带业务票据关键字,而公司业务系统中的set-cookie会带有关键字。
在跳转URL场景中,判断是否没有匹配上登录请求的jumpkey但存在jumpkey。若是,则说明已经登录,因此在访问业务系统时,就不会提交用户名,直接跳转,此时会匹配不到jump_key,在这种情况下,把这种情况的cookie保存起来,用于生成业务规则。
在业务URL的场景中,若URL中存在cookie,则说明可能是已经在其他业务系统单点登录成功过的请求,此时没有提交用户名,但会跳到单点登录系统。然后判断是否为302,即状态码是否为302。若否,则筛选掉一下三种key
1、val值过长的key;
2、val含有特殊字符的key;
3、val为空的key;
利用剩下的key是去登录规则中匹配,看是否有相同的key,即去登录请求url数组中匹配cookie和set-cookie的key,判断是否存在一样的key。具体的,可以采用如下方法进行判断:
"sso_login_req":{
"login_request_url":"200.200.0.133:8060",
"req_encode":"urlencoded",
"rsp_encode":"unknown",
"jump_key":[{
"keyword":"ticket",
"pos":["rsp_head:Location"]
}],
"sso_srv_token":[{
"keyword":"ASP.NET_SessionId",
"pos":["cookie"]
}],
"account":[{
"keyword":"txtUserName",
"pos":["req_body"]
}],
"password":[{
"keyword":"txtPassword",
"pos":["req_body"]
}]
}
若存在,则说明一致的key即为业务票据set关键字,同时把对应的登录url数组的跳转关键字设为业务跳转关键字,以便生成业务规则。
在登录URL的场景中,首先进行key的筛选和判断,具体方法与业务URL的场景中相同。若存在一样的key,则判断是否为302,若是,则在Location中提取跳转关键字(?*=)jump_key。若不是,则检索body中是否有以下三类信息:
1、location字段(通过返回值重定向)
2、http/https+域名/ip
3、"redirect"关键字
若是,此时,说明该URL是在body中进行重定向,因此尝试提取jump_key,若无法提取到,则取出对应的值放到登录url数组的Location中。在提取关键字后,判断是否存在cookie或set-cookie,由于4PX在set-cookie中,而公司业务系统在cookie中,因此两者都不存在的无法提取登录票据关键字的情况。因此若存在,则以“=”划分k-v对,筛选掉如下字段:
1、val为空的key
2、val太短的key
3、常用需要忽略的key
忽略的key可以包括httponly、日期、语言、路径等。再结合内置关键字,提取登录票据关键字sso_srv_token_key,最终生成登录规则。请参考图7,图7为本发明实施例提供的一种规则文件生成方法产品侧示意图。
基于上述实施例,本实施例以登录w3系统为例对规则文件的生成过程进行说明,请参考图9~图12,图9~图12为本发明实施例提供的一种w3系统的方法流程图。
在获取日志数据后,开始分析日志的URL,判断登录url不存在set-cookie但为post+302,同时,筛选出用户关键字txtUserName。若是302,从Location中提取出跳转关键字ticket。存在cookie,则把cookie值取出来,提取出登录关键字sso_srv_token_key为ASP.ET_Session,具体的,可采用如下方法进行提取:
{
//标识一个登录系统
200.200.0.133:8060:{
"rule":{
"login_request_url":"http://200.200.0.133:8060/login.a..."
"username_key":"txtUserName",
"username_key_pos":"body",
"sso_srv_token_key":"ASP.ET_Session"
"sso_srv_token_key_pos":"cookie"
"jump_key_count":1,
"jump_key0":"ticket"
"key_pos0":"url"
},
"cookie":{
"ASP.NET_SessionId":"ASP.NET_SessionId"
},
"jump_key_count":1,
"jump_key0":"ticket",
"jump_key0_val":"3BEB8E86E2B69AEC636F...",
"Location":"http://w3.sangfor.com?ticket=3BEB8E86...",
"refer":"http://200.200.0.133:8060/login.aspx?appcode=100..."
}
}
下次下一个URL,确定其为有set-cookie的get请求,同时解析url发现有和登录请求一致的跳转关键字和值,因此取出合法的cookie和set-cookie值更新到登录url数组中,并可输出SSO_LOGIN_REQUEST规则,即登录规则,具体的,可以采用如下方法进行提取:
{
//标识一个登录系统
200.200.0.133:8060:{
"rule":{
"login_request_url":"http://200.200.0.133:8060/login.a..."
"username_key":"txtUserName",
"username_key_pos":"body",
"sso_srv_token_key":"ASP.ET_Session"
"sso_srv_token_key_pos":"cookie"
"jump_key_count":1,
"jump_key0":"ticket"
"key_pos0":"url"
},
"set-cookie":{
".WEBCOOKIE":"A28CF4CE..."
},
"cookie":{
"ASP.NET_SessionId":"ASP.NET_SessionId"
},
"jump_key_count":1,
"jump_key0":"ticket",
"jump_key0_val":"3BEB8E86E2B69AEC636F...",
"Location":"http://w3.sangfor.com?ticket=3BEB8E86...",
"refer":"http://200.200.0.133:8060/login.aspx?appcode=100..."
}
}
登录规则具体可以为:
[SSO_LOGIN_REQUEST0]
login_request_url=http://200.200.0.133:8060/login...jump_key_count=1
jump_key0=ticket
key_pos0=url
sso_srv_token_key=ASP.ET_Session
sso_srv_token_key_pos=cookie
username_key=txtUserName
username_key_pos=body
解析下一个URL,确定其为带cookie的GET请求,因此取出其cookie值,例如为.WEBCOOKIE=A28CF4…,用其refer和所有的登录url数组的refer比较(没有refer则全部url遍历),其中refer可以为:http://200.200.0.133:8060/login.aspx?appcode=1005&returnUrl=,需要说明的是,4PX没有refer。若发现与200.200.0.133:8060的数组的refer一致,取其cookie的关键字".WEBCOOKIE“作为busi_token_key,再把登录url的跳转关键字取出来作为jump_key,即可得到一个业务系统的BUSI_REQUEST规则,即得到业务规则。业务规则具体可以为:
[BUSI_REQUEST0]
busi_token_key_count=1
busi_token_key0=.WEBCOOKIE
busi_token_key_pos0=cookie
jump_key0=ticket
key_pos0=url
busi_host_count=0
下面对本发明实施例提供的规则文件生成装置进行介绍,下文描述的规则文件生成装置与上文描述的规则文件生成方法可相互对应参照。
在一种实施例中,请参考图4,图4为本发明实施例提供的一种规则文件生成装置的结构示意图,包括:
确定模块410,用于对获取到的日志数据进行处理,确定所述日志数据对应的请求种类;
处理模块420,用于利用所述请求种类对应的提取规则,对所述日志数据进行信息提取处理,得到多个目标信息;
生成模块430,用于利用所述目标信息生成规则文件。
可选地,处理模块420,包括:
第一提取单元,用于对所述日志数据中的URL字段或票据字段进行关键字提取处理,得到目标关键字信息;
第一匹配处理单元,用于对所述日志数据的第一字段进行多模匹配处理,得到目标账号信息和目标密码信息;
第二匹配处理单元,用于对所述日志数据的第二字段和/或第一目标字段进行无效数据过滤处理和多模匹配处理,得到目标cookie信息。
可选地,处理模块420,包括:
第一数据过滤单元,用于对所述日志数据进行无效数据过滤处理,得到所述日志数据对应的第一目标cookie信息;
第二提取单元,用于对所述日志数据进行关键字提取处理,得到所述日志数据对应的第一目标关键字信息。
可选地,处理模块420,包括:
第二数据过滤单元,用于对所述日志数据进行无效数据过滤处理,得到所述日志数据对应的第二目标cookie信息;
第三提取单元,用于对所述日志数据进行关键字提取处理,得到所述日志数据对应的第二目标关键字信息。
可选地,生成模块430,包括:
第一判断单元,用于判断所述目标关键字信息是否合法;
第一生成单元,用于若所述目标关键字信息不合法,则利用所述目标账号信息、所述目标密码信息和所述目标cookie信息生成非单点登录规则文件;
第二判断单元,用于若所述目标关键字信息合法,则判断是否存在与所述目标关键字信息相匹配的所述第一目标关键字信息和所述第二目标关键字信息;
登录规则生成单元,用于若存在,则按照第一生成规则,利用所述目标账号信息、所述目标密码信息、所述目标cookie信息和所述目标关键字信息生成登录规则;
业务规则生成单元,用于按照第二生成规则,利用所述第一目标cookie信息和所述第二目标cookie信息生成业务规则;
第二生成单元,用于利用所述登录规则和所述业务规则构建单点登录规则文件。
可选地,确定模块410,包括:
解析单元,用于对所述日志数据进行解析,得到字段信息和类型信息;
确定单元,用于利用所述字段信息和所述类型信息确定所述日志数据对应的所述请求种类。
可选地,确定单元,包括:
检测子单元,用于利用所述字段信息对所述日志数据进行字段检测,并利用所述类型信息确定所述日志数据对应的类型;
第一确定子单元,用于当所述日志数据不包括第一目标字段,且所述类型为第一GET请求时,将所述请求种类确定为跳转请求;
第二确定子单元,用于当所述日志数据不包括所述第一目标字段,且所述类型为第二GET请求时,将所述请求种类确定为业务请求;
第三确定子单元,用于当所述日志数据包括所述第一目标字段,且所述类型为POST请求时,将所述请求种类确定为登录请求;
第四确定子单元,用于当所述日志数据包括所述第一目标字段,且所述类型为第三GET请求时,将所述请求种类确定为所述登录请求;
第五确定子单元,用于当所述日志数据包括所述第一目标字段,且所述类型为第四GET请求时,将所述请求种类确定为所述跳转请求。
下面对本发明实施例提供的规则文件生成设备进行介绍,下文描述的规则文件生成设备与上文描述的规则文件生成方法可相互对应参照。
在一种实施例中,请参考图5,图5为本发明实施例所提供的一种规则文件生成设备的结构示意图。其中规则文件生成设备500可以包括处理器501和存储器502,还可以进一步包括多媒体组件503、信息输入/信息输出(I/O)接口504以及通信组件505中的一种或多种。
其中,处理器501用于控制规则文件生成设备500的整体操作,以完成上述的规则文件生成方法中的全部或部分步骤;存储器502用于存储各种类型的数据以支持在规则文件生成设备500的操作,这些数据例如可以包括用于在该规则文件生成设备500上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如多模匹配处理时使用的关键词。该存储器502可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,SRAM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、只读存储器(Read-Only Memory,ROM)、磁存储器、快闪存储器、磁盘或光盘中的一种或多种。
多媒体组件503可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器502或通过通信组件505发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口504为处理器501和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件505用于规则文件生成设备500与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件705可以包括:Wi-Fi部件,蓝牙部件,NFC部件。
规则文件生成设备500可以被一个或多个应用专用集成电路(ApplicationSpecific Integrated Circuit,简称ASIC)、数字信号处理器(Digital SignalProcessor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述实施例给出的密文数据的访问方法。
请参考图6,图6为本发明实施例提供的一种应用场景图。具体的,用户可以向规则文件生成设备500发送日志数据,或控制其他设备或终端向规则文件生成设备500发送日志数据,规则文件生成设备500在获取日志数据后执行本发明提供的规则文件生成方法的部分或全部步骤,最终得到规则文件。
下面对本发明实施例提供的计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的规则文件生成方法可相互对应参照。
本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述的规则文件生成方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应该认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系属于仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语包括、包含或者其他任何变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
以上对本发明所提供的规则文件生成方法、规则文件生成装置、规则文件生成设备和计算机可读存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (7)
1.一种规则文件生成方法,其特征在于,包括:
对获取到的日志数据进行处理,确定所述日志数据对应的请求种类;
利用所述请求种类对应的提取规则,对所述日志数据进行信息提取处理,得到多个目标信息;目标信息包括目标关键字信息、目标账号信息、目标密码信息和目标cookie信息;
利用所述目标信息生成规则文件;
其中,所述利用所述目标信息生成规则文件,包括:判断所述目标关键字信息是否合法;若所述目标关键字信息不合法,则利用所述目标账号信息、所述目标密码信息和所述目标cookie信息生成非单点登录规则文件;若所述目标关键字信息合法,则判断是否存在与所述目标关键字信息相匹配的第一目标关键字信息和第二目标关键字信息;若存在,则按照第一生成规则,利用所述目标账号信息、所述目标密码信息、所述目标cookie信息和所述目标关键字信息生成登录规则;按照第二生成规则,利用第一目标cookie信息和第二目标cookie信息生成业务规则;利用所述登录规则和所述业务规则构建单点登录规则文件;
当所述请求种类为跳转请求时,所述利用所述请求种类对应的提取规则,对所述日志数据进行信息提取处理,得到多个目标信息,包括:对所述日志数据进行无效数据过滤处理,得到所述日志数据对应的第一目标cookie信息;对所述日志数据进行关键字提取处理,得到所述日志数据对应的第一目标关键字信息;
当所述请求种类为业务请求时,所述利用所述请求种类对应的提取规则,对所述日志数据进行信息提取处理,得到多个目标信息,包括:对所述日志数据进行无效数据过滤处理,得到所述日志数据对应的第二目标cookie信息;对所述日志数据进行关键字提取处理,得到所述日志数据对应的第二目标关键字信息。
2.根据权利要求1所述的规则文件生成方法,其特征在于,当所述请求种类为登陆请求时,所述利用所述请求种类对应的提取规则,对所述日志数据进行信息提取处理,得到多个目标信息,包括:
对所述日志数据中的URL字段或票据字段进行关键字提取处理,得到目标关键字信息;
对所述日志数据的第一字段进行多模匹配处理,得到目标账号信息和目标密码信息;
对所述日志数据的第二字段和/或第一目标字段进行无效数据过滤处理和多模匹配处理,得到目标cookie信息。
3.根据权利要求1或2所述的规则文件生成方法,其特征在于,所述确定所述日志数据对应的请求种类,包括:
对所述日志数据进行解析,得到字段信息和类型信息;
利用所述字段信息和所述类型信息确定所述日志数据对应的所述请求种类。
4.根据权利要求3所述的规则文件生成方法,其特征在于,所述利用所述字段信息和所述类型信息确定所述日志数据对应的所述请求种类,包括:
利用所述字段信息对所述日志数据进行字段检测,并利用所述类型信息确定所述日志数据对应的类型;
当所述日志数据不包括第一目标字段,且所述类型为第一GET请求时,将所述请求种类确定为跳转请求;
当所述日志数据不包括所述第一目标字段,且所述类型为第二GET请求时,将所述请求种类确定为业务请求;
当所述日志数据包括所述第一目标字段,且所述类型为POST请求时,将所述请求种类确定为登录请求;
当所述日志数据包括所述第一目标字段,且所述类型为第三GET请求时,将所述请求种类确定为所述登录请求;
当所述日志数据包括所述第一目标字段,且所述类型为第四GET请求时,将所述请求种类确定为所述跳转请求。
5.一种规则文件生成装置,其特征在于,包括:
确定模块,用于对获取到的日志数据进行处理,确定所述日志数据对应的请求种类;
处理模块,用于利用所述请求种类对应的提取规则,对所述日志数据进行信息提取处理,得到多个目标信息;目标信息包括目标关键字信息、目标账号信息、目标密码信息和目标cookie信息;
生成模块,用于利用所述目标信息生成规则文件;
其中,生成模块,包括:
第一判断单元,用于判断所述目标关键字信息是否合法;
第一生成单元,用于若所述目标关键字信息不合法,则利用所述目标账号信息、所述目标密码信息和所述目标cookie信息生成非单点登录规则文件;
第二判断单元,用于若所述目标关键字信息合法,则判断是否存在与所述目标关键字信息相匹配的第一目标关键字信息和第二目标关键字信息;
登录规则生成单元,用于若存在,则按照第一生成规则,利用所述目标账号信息、所述目标密码信息、所述目标cookie信息和所述目标关键字信息生成登录规则;
业务规则生成单元,用于按照第二生成规则,利用第一目标cookie信息和第二目标cookie信息生成业务规则;
第二生成单元,用于利用所述登录规则和所述业务规则构建单点登录规则文件;
其中,处理模块,包括:
第一数据过滤单元,用于当所述请求种类为跳转请求时,对所述日志数据进行无效数据过滤处理,得到所述日志数据对应的第一目标cookie信息;
第二提取单元,用于当所述请求种类为跳转请求时,对所述日志数据进行关键字提取处理,得到所述日志数据对应的第一目标关键字信息;
第二数据过滤单元,用于当所述请求种类为业务请求时,对所述日志数据进行无效数据过滤处理,得到所述日志数据对应的第二目标cookie信息;
第三提取单元,用于当所述请求种类为业务请求时,对所述日志数据进行关键字提取处理,得到所述日志数据对应的第二目标关键字信息。
6.一种规则文件生成设备,其特征在于,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至4任一项所述的规则文件生成方法。
7.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的规则文件生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010123983.3A CN111353036B (zh) | 2020-02-27 | 2020-02-27 | 一种规则文件生成方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010123983.3A CN111353036B (zh) | 2020-02-27 | 2020-02-27 | 一种规则文件生成方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111353036A CN111353036A (zh) | 2020-06-30 |
CN111353036B true CN111353036B (zh) | 2024-04-09 |
Family
ID=71195945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010123983.3A Active CN111353036B (zh) | 2020-02-27 | 2020-02-27 | 一种规则文件生成方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111353036B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685274A (zh) * | 2020-12-29 | 2021-04-20 | 北京达佳互联信息技术有限公司 | 日志生成方法、装置、电子设备和存储介质 |
CN115511596B (zh) * | 2022-09-02 | 2023-09-19 | 杭州榜置科技有限公司 | 一种辅助决策的征信验证评估管理方法及系统 |
CN115309716B (zh) * | 2022-10-10 | 2023-02-07 | 杭州中电安科现代科技有限公司 | 一种日志的分析方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005234661A (ja) * | 2004-02-17 | 2005-09-02 | Nec Corp | アクセスポリシ生成システム、アクセスポリシ生成方法およびアクセスポリシ生成用プログラム |
CN107660283A (zh) * | 2015-04-03 | 2018-02-02 | 甲骨文国际公司 | 用于在日志分析系统中实现日志解析器的方法和系统 |
WO2018076739A1 (zh) * | 2016-10-26 | 2018-05-03 | 华为技术有限公司 | 一种数据处理方法以及数据处理设备 |
CN110321457A (zh) * | 2019-04-19 | 2019-10-11 | 杭州玳数科技有限公司 | 访问日志解析规则生成方法及装置、日志解析方法及系统 |
-
2020
- 2020-02-27 CN CN202010123983.3A patent/CN111353036B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005234661A (ja) * | 2004-02-17 | 2005-09-02 | Nec Corp | アクセスポリシ生成システム、アクセスポリシ生成方法およびアクセスポリシ生成用プログラム |
CN107660283A (zh) * | 2015-04-03 | 2018-02-02 | 甲骨文国际公司 | 用于在日志分析系统中实现日志解析器的方法和系统 |
WO2018076739A1 (zh) * | 2016-10-26 | 2018-05-03 | 华为技术有限公司 | 一种数据处理方法以及数据处理设备 |
CN110321457A (zh) * | 2019-04-19 | 2019-10-11 | 杭州玳数科技有限公司 | 访问日志解析规则生成方法及装置、日志解析方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111353036A (zh) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111353036B (zh) | 一种规则文件生成方法、装置、设备及可读存储介质 | |
CN112417439B (zh) | 账号检测方法、装置、服务器及存储介质 | |
US11150874B2 (en) | API specification generation | |
US20170075932A1 (en) | Log storage optimization | |
US11546380B2 (en) | System and method for creation and implementation of data processing workflows using a distributed computational graph | |
CN107257390B (zh) | 一种url地址的解析方法和系统 | |
US10977161B2 (en) | Automatic intelligent cloud service testing tool | |
US20120253733A1 (en) | Transaction based workload modeling for effective performance test strategies | |
CN110768875A (zh) | 一种基于dns学习的应用识别方法及系统 | |
EP3058481B1 (en) | Acceleration based on cached flows | |
CN109948334B (zh) | 一种漏洞检测方法、系统及电子设备和存储介质 | |
CN110321410B (zh) | 日志提取的方法、装置、存储介质和电子设备 | |
CN107943914A (zh) | 语音信息处理方法和装置 | |
CN110210212A (zh) | 一种数据处理方法、装置以及相关设备 | |
CN105653531B (zh) | 数据提取方法及装置 | |
CN115766258B (zh) | 一种基于因果关系图的多阶段攻击趋势预测方法、设备及存储介质 | |
CN110554877A (zh) | 一种json数据解析方法、装置、设备及储存介质 | |
CN109145585A (zh) | 一种检测网站存在弱口令的方法及装置 | |
CN113778864A (zh) | 一种测试用例的生成方法和装置、电子设备和存储介质 | |
KR101694290B1 (ko) | 게임봇 검출 장치 및 방법 | |
CN107111645A (zh) | 以编程方式创建资源定位符的设备及方法 | |
CN110209804B (zh) | 目标语料的确定方法和装置、存储介质及电子装置 | |
CN115361450B (zh) | 请求信息处理方法、装置、电子设备、介质和程序产品 | |
US20120272242A1 (en) | Provisioning virtual server | |
CN115935310A (zh) | 登录页面中弱口令的检测方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |