CN111651784A - 日志脱敏方法、装置、设备及计算机可读存储介质 - Google Patents

日志脱敏方法、装置、设备及计算机可读存储介质 Download PDF

Info

Publication number
CN111651784A
CN111651784A CN202010350059.9A CN202010350059A CN111651784A CN 111651784 A CN111651784 A CN 111651784A CN 202010350059 A CN202010350059 A CN 202010350059A CN 111651784 A CN111651784 A CN 111651784A
Authority
CN
China
Prior art keywords
log
desensitized
data
desensitization
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010350059.9A
Other languages
English (en)
Inventor
陈真
何文韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202010350059.9A priority Critical patent/CN111651784A/zh
Publication of CN111651784A publication Critical patent/CN111651784A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1273Print job history, e.g. logging, accounting, tracking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及功能优化领域,公开了一种日志脱敏方法,该方法包括:通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到业务系统的日志打印事件时,拦截待打印的日志流信息;获取预设的格式特征字符,根据预设的格式特征字符,从日志流信息中确定待分析的字符串;判断待分析的字符串中是否存在预设的键名,键名与预设的待脱敏数据类型对应;若存在,则获取与键名对应的待脱敏数据类型,并从待分析的字符串中获取待脱敏数据;根据预设的与获取到的待脱敏数据类型对应的脱敏规则,对待脱敏数据进行脱敏处理。此外,本发明还涉及区块链技术,所述处理完成的数据可存储于区块链中。

Description

日志脱敏方法、装置、设备及计算机可读存储介质
技术领域
本发明涉及功能优化技术领域,尤其涉及日志脱敏方法、装置、设备及计算机可读存储介质。
背景技术
随着信息化的迅猛发展,计算机网络已延伸到工作、生活的各个领域,越来越多的组织或者黑客收集使用个人信息,也出现了对个人信息的非法收集、滥用、泄露等,导致个人信息安全面临严重威胁,尤其是金融领域直接涉及到资金安全。随着监管日趋严格,监管对金融系统的要求也随之严格,业务系统的日志打印需要对包括姓名、身份证号、银行卡号、手机号在内的一些敏感信息进行脱敏处理。
传统的日志脱敏方式一种是人工对待打印日志中的敏感信息进行排查和修改,这种方式耗时耗力,且存在排查不完全的问题;另一种方式是修改业务系统的实体对象序列化的代码,以对敏感信息做加密处理或者屏蔽显示,这种方式也存在效率低下的问题,且对业务系统源代码的侵入性强,容易影响生产的稳定性。因而,现有的日志脱敏方式存在效率低下、对业务系统源代码侵入性强的缺陷。
发明内容
本发明的主要目的在于提出一种日志脱敏方法、装置、设备及计算机可读存储介质,旨在实现在不对业务系统源代码造成侵入的前提下,提高日志脱敏的效率。
本发明第一方面提供了一种日志脱敏方法,所述日志脱敏方法包括:
通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到所述业务系统的日志打印事件时,拦截待打印的日志流信息;
获取预设的格式特征字符,所述预设的格式特征字符与所述日志流信息对应,根据所述预设的格式特征字符,从所述日志流信息中确定待分析的字符串;
判断所述待分析的字符串中是否存在预设的键名,所述预设的键名与预设的待脱敏数据类型对应;
若所述待分析的字符串中存在预设的键名,则获取与所述预设的键名对应的待脱敏数据类型,并从所述待分析的字符串中获取待脱敏数据;
根据预设的与获取到的所述待脱敏数据类型对应的脱敏规则,对所述待脱敏数据进行脱敏处理。
可选的,在本发明第一方面的第一种实现方式中,所述通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到所述业务系统的日志打印事件时,拦截待打印的日志流信息的步骤之前,还包括:
创建一个日志转化器,在所述日志转化器中,基于日志流信息的格式类型设置对应的格式特征字符,并设置不同的待脱敏数据类型以及与各待脱敏数据类型对应的键名;
将设置的所述格式特征字符、所述待脱敏数据类型以及与各待脱敏数据类型对应的键名进行保存。
可选的,在本发明第一方面的第二种实现方式中,所述将设置的所述格式特征字符、所述待脱敏数据类型以及与各待脱敏数据类型对应的键名进行保存的步骤之后,还包括:
为不同的待脱敏数据类型设置对应的脱敏功能开关;
接收基于所述脱敏功能开关的启用指令,根据所述启用指令启用对应待脱敏数据类型的脱敏功能。
可选的,在本发明第一方面的第三种实现方式中,所述获取预设的格式特征字符,所述预设的格式特征字符与所述日志流信息对应,根据所述预设的格式特征字符,从所述日志流信息中确定待分析的字符串的步骤包括:
确定所述日志流信息的格式类型;
当所述日志流信息的格式类型为可扩展标记语言XML格式时,获取预设的与所述XML格式对应的格式特征字符,所述格式特征字符包括起始符和终止符,所述起始符和所述终止符分别用于表示某一类型的业务数据的起始位置和终止位置;
根据所述起始符和所述终止符将所述日志流信息分割为多个字符串,将分割得到的多个字符串作为待分析的字符串。
可选的,在本发明第一方面的第四种实现方式中,所述从所述待分析的字符串中获取待脱敏数据的步骤包括:
获取所述待分析的字符串中位于所述起始符和所述终止符之间的字符串,得到待脱敏数据;
或者,在所述待分析的字符串中的所述起始符之后,获取预设位数的字符串确定为待脱敏数据。
可选的,在本发明第一方面的第五种实现方式中,所述从所述待分析的字符串中获取待脱敏数据的步骤包括:
从所述待分析的字符串的起始位置开始,根据预设的正则表达式进行字符串匹配,所述正则表达式中包含一个或多个敏感字符;
将与所述正则表达式相匹配的字符串确定为待脱敏数据。
可选的,在本发明第一方面的第六种实现方式中,所述根据预设的与获取到的所述待脱敏数据类型对应的脱敏规则,对所述待脱敏数据进行脱敏处理的步骤包括:
保留所述待脱敏数据的前m位和后n位,用预设符号替换所述待脱敏数据中的剩余位,其中,m和n均为大于或等于1的整数;
存储所述处理后的数据于区块链中。
本发明第二方面提供了一种日志脱敏装置,所述日志脱敏装置包括:
拦截模块,用于通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到所述业务系统的日志打印事件时,拦截待打印的日志流信息;
确定模块,用于获取预设的格式特征字符,所述预设的格式特征字符与所述日志流信息对应,根据所述预设的格式特征字符,从所述日志流信息中确定待分析的字符串;
判断模块,用于判断所述待分析的字符串中是否存在预设的键名,所述预设的键名与预设的待脱敏数据类型对应;
获取模块,用于若所述待分析的字符串中存在预设的键名,则获取与所述预设的键名对应的待脱敏数据类型,并从所述待分析的字符串中获取待脱敏数据;
脱敏模块,用于根据预设的与获取到的所述待脱敏数据类型对应的脱敏规则,对所述待脱敏数据进行脱敏处理。
可选的,在本发明第二方面的第一种实现方式中,所述日志脱敏装置还包括:
创建模块,用于创建一个日志转化器,在所述日志转化器中,基于日志流信息的格式类型设置对应的格式特征字符,并设置不同的待脱敏数据类型以及与各待脱敏数据类型对应的键名;
保存模块,用于将设置的所述格式特征字符、所述待脱敏数据类型以及与各待脱敏数据类型对应的键名进行保存。
可选的,在本发明第二方面的第二种实现方式中,所述日志脱敏装置还包括:
设置模块,用于为不同的待脱敏数据类型设置对应的脱敏功能开关;
接收模块,用于接收基于所述脱敏功能开关的启用指令,根据所述启用指令启用对应待脱敏数据类型的脱敏功能。
可选的,在本发明第二方面的第三种实现方式中,所述确定模块还用于:
确定所述日志流信息的格式类型;
当所述日志流信息的格式类型为可扩展标记语言XML格式时,获取预设的与所述XML格式对应的格式特征字符,所述格式特征字符包括起始符和终止符,所述起始符和所述终止符分别用于表示某一类型的业务数据的起始位置和终止位置;
根据所述起始符和所述终止符将所述日志流信息分割为多个字符串,将分割得到的多个字符串作为待分析的字符串。
可选的,在本发明第二方面的第四种实现方式中,所述获取模块还用于:
获取所述待分析的字符串中位于所述起始符和所述终止符之间的字符串,得到待脱敏数据;
或者,在所述待分析的字符串中的所述起始符之后,获取预设位数的字符串确定为待脱敏数据。
可选的,在本发明第二方面的第五种实现方式中,所述获取模块还用于:
从所述待分析的字符串的起始位置开始,根据预设的正则表达式进行字符串匹配,所述正则表达式中包含一个或多个敏感字符;
将与所述正则表达式相匹配的字符串确定为待脱敏数据。
可选的,在本发明第二方面的第六种实现方式中,所述脱敏模块还用于:
保留所述待脱敏数据的前m位和后n位,用预设符号替换所述待脱敏数据中的剩余位,其中,m和n均为大于或等于1的整数;
存储所述处理后的数据于区块链中。
本发明第三方面提供了一种日志脱敏设备,所述日志脱敏设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述日志脱敏设备执行上述的日志脱敏方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的日志脱敏方法。
本发明通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到所述业务系统的日志打印事件时,拦截待打印的日志流信息;获取预设的格式特征字符,所述预设的格式特征字符与所述日志流信息对应,根据所述预设的格式特征字符,从所述日志流信息中确定待分析的字符串;判断所述待分析的字符串中是否存在预设的键名,所述预设的键名与预设的待脱敏数据类型对应;若所述待分析的字符串中存在预设的键名,则获取与所述预设的键名对应的待脱敏数据类型,并从所述待分析的字符串中获取待脱敏数据;根据预设的与获取到的所述待脱敏数据类型对应的脱敏规则,对所述待脱敏数据进行脱敏处理。本发明通过预先创建的日志转化器拦截待打印的日志流信息,并根据预设的脱敏规则对该日志流信息进行脱敏处理,实现了在不对业务系统源代码造成侵入的前提下进行日志脱敏,提高了日志脱敏的效率。
附图说明
图1为本发明日志脱敏方法的一个实施例的流程示意图;
图2为本发明日志脱敏装置的一个实施例的模块示意图;
图3为本发明实施例提供的日志脱敏设备的结构示意图。
具体实施方式
本发明实施例提供了一种日志脱敏方法、装置、设备及计算机可读存储介质,通过预先创建的日志转化器拦截待打印的日志流信息,并根据预设的脱敏规则对该日志流信息进行脱敏处理,实现了在不对业务系统源代码造成侵入的前提下进行日志脱敏,提高了日志脱敏的效率。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明日志脱敏方法实施例的具体流程进行描述。
参照图1,图1为本发明日志脱敏方法的一个实施例的流程示意图,该方法包括:
步骤101,通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到业务系统的日志打印事件时,拦截待打印的日志流信息;
可以理解的是,本发明的执行主体可以为日志脱敏装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
当业务系统运行各类业务时,需要用到日志打印技术输出日志,以便于运维人员及时了解和分析系统的运行状态,以金融领域为例,当业务系统执行转账业务时,生成的日志中很可能记录有一些真实的用户信息,如姓名、银行卡号等,为保证用户信息不被泄露,需要对日志进行脱敏处理。
在本实施例中,服务器上预先创建有一个自定义日志转化器,服务器通过该日志转化器实时监听业务系统当前是否存在日志打印事件,当监听到业务系统存在日志打印事件时,通过日志转化器拦截待打印的日志流信息,如此可以在日志输出之前获取对应的待输出日志。
步骤102,获取预设的格式特征字符,预设的格式特征字符与日志流信息对应,根据预设的格式特征字符,从日志流信息中确定待分析的字符串;
在获取到待打印的日志流信息后,服务器获取预设的与该日志流信息对应的格式特征字符。不同格式类型的日志流信息具备不同的格式特征字符,比如,当日志流信息为可扩展标记语言(extensible markup language,XML)格式时,该日志流信息中一般包括<>、</>等字符,可以将这些标志性的字符设置为格式特征字符;又如,当日志流信息为json格式时,对应的格式特征字符可以包括“”:“”。
之后,服务器根据获取到的特征字符,从日志流信息中确定待分析的字符串,该待分析的字符串指的是待分析其中是否包含敏感信息的字符串,其可以为一个或多个,具体由日志流信息中包含的日志内容而定。
比如,根据<>、</>字符,可以从XML格式的日志流信息中确定待分析的字符串为:<name>张三</name>,<sex>男</sex>,<address>A市</address>,……;根据“”:“”字符,可以从json格式的日志流信息中确定待分析的字符串为:“name”:“张三”,“sex”:“男”,“address”:“A市”,……
步骤103,判断待分析的字符串中是否存在预设的键名,预设的键名与预设的待脱敏数据类型对应;
该步骤中,待脱敏数据类型可以根据实际业务需求灵活设置,其包括但不限于姓名、身份证号、银行卡号、手机号、邮箱、住址等。
服务器判断上述待分析的字符串中是否存在预设的键名,即key名,该key名与预设的待脱敏数据类型对应,比如name对应姓名,phone对应手机号,则服务器判断待分析的字符串中是否存在name、phone等键名。
若待分析的字符串中不存在预设的键名,则说明该待分析的字符串中不包含敏感信息,即不存在需要进行脱敏的数据,此时服务器可以直接调用业务系统的日志打印接口,通过该日志打印接口对日志流信息进行打印并输出日志。
步骤104,若待分析的字符串中存在预设的键名,则获取与预设的键名对应的待脱敏数据类型,并从待分析的字符串中获取待脱敏数据;
该步骤中,当待分析的字符串中存在预设的键名时,说明该待分析的字符串中包含敏感信息,需要进行脱敏处理,此时服务器获取与该键名对应的待脱敏数据类型,并从待分析的字符串中获取待脱敏数据。
作为一种实施方式,从待分析的字符串中获取待脱敏数据的步骤可以进一步包括:从待分析的字符串的起始位置开始,根据预设的正则表达式进行字符串匹配,正则表达式中包含一个或多个敏感字符;将与正则表达式相匹配的字符串确定为待脱敏数据。
其中,正则表达式描述了一种字符串匹配的模式,可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。服务器从待分析的字符串的起始位置开始,根据预设的正则表达式进行字符串匹配,正则表达式中包含一个或多个敏感字符,该敏感字符可以从预设的敏感词汇库中进行选择,此外正则表达式中还包含用于连接敏感字符的符号。通过正则表达式,实现了快速从待分析的字符串中匹配到待脱敏数据。
比如,查询11位手机号码的正则表达式可以设置为“1[3|5|7|8|]\d{9}”,通过该正则表达式,可以从待分析的字符串匹配出11位手机号码,又如查询18位身份证号的正则表达式可以设置为“\d{18}”,通过该正则表达式,可以从待分析的字符串匹配出18位身份证号。
需要说明的是,除正则表达式外,还可以采用其他方式从待分析的字符串中获取待脱敏数据,比如可以首先将待分析的字符串中某一位作为起始位,然后从该起始位往后获取预设位数的字符作为待脱敏数据,具体实施时可灵活设置。
步骤105,根据预设的与获取到的待脱敏数据类型对应的脱敏规则,对待脱敏数据进行脱敏处理。
该步骤中,服务器根据与待脱敏数据类型对应的脱敏规则,对上述获取到的待脱敏数据进行脱敏处理,即服务器通过脱敏规则对待脱敏数据进行数据的变形,以实现敏感隐私数据的可靠保护。
在一实施方式中,该步骤105可以进一步包括:保留待脱敏数据的前m位和后n位,用预设符号替换待脱敏数据中的剩余位,其中,m和n均为大于或等于1的整数。
比如对于手机号,可以保留前3位和后4位,中间的4位用预设符号“****”代替,对于身份证号,可以保留前4位和后4位,中间的10位用预设符号“****”代替等。当然,也可以采用其他脱敏规则,比如对于手机号,可以用一串新的编码显示,并记录该新的编码和原手机号之间的对应关系,具体实施时可灵活设置。
在对待脱敏数据进行脱敏处理后,服务器调用业务系统的日志打印接口,以对脱敏处理后的日志进行打印。需要强调的是,为进一步保证上述脱敏处理后数据的私密和安全性,上述脱敏处理后的数据还可以存储于一区块链的节点中。
本实施例通过预先创建的日志转化器拦截待打印的日志流信息,并根据预设的脱敏规则对该日志流信息进行脱敏处理,实现了在不对业务系统源代码造成侵入的前提下进行日志脱敏,提高了日志脱敏的效率。
进一步地,基于本发明中日志脱敏方法的第一实施例,提出本发明中日志脱敏方法的第二实施例。
本实施例中,在上述步骤101之前,还可以包括:创建一个日志转化器,在日志转化器中,基于日志流信息的格式类型设置对应的格式特征字符,并设置不同的待脱敏数据类型以及与各待脱敏数据类型对应的键名;将设置的格式特征字符、待脱敏数据类型以及与各待脱敏数据类型对应的键名进行保存。
在本实施例中,服务器预先创建一个日志转化器,该日志转化器继承了业务系统日志模块的父类,并拥有父类的实现方法,在该日志转化器中,服务器基于日志流信息的格式类型设置对应的格式特征字符,比如可以将<>、</>等字符设置为XML日志的格式特征字符,将“”:“”等字符设置为json格式日志的格式特征字符;此外,还需设置不同的待脱敏数据类型以及与各待脱敏数据类型对应的键名,比如当待脱敏数据为姓名时,对应的键名为name,待脱敏数据为手机号时,对应的键名为phone;之后,服务器将设置的格式特征字符、待脱敏数据类型以及与各待脱敏数据类型对应的键名进行保存,由此为后续的数据脱敏提供前提保证。
进一步地,在将设置的格式特征字符、待脱敏数据类型以及与各待脱敏数据类型对应的键名进行保存的步骤之后,还可以包括:为不同的待脱敏数据类型设置对应的脱敏功能开关;接收基于脱敏功能开关的启用指令,根据启用指令启用对应待脱敏数据类型的脱敏功能。
在本实施例中,服务器还可以在日志转化器中,为不同的待脱敏数据类型设置对应的脱敏功能开关,该脱敏功能开关用户控制对应的待脱敏数据类型的脱敏功能的启用或关闭,比如当前用户想要对日志中的姓名进行脱敏,则可以触发基于姓名开关的启用指令,服务器接收到该启用指令后,启用对姓名数据的脱敏功能。
通过设置脱敏功能开关,方便用户随时启用或关闭与待脱敏数据类型对应的脱敏功能,提升了基于不同待脱敏数据类型进行数据脱敏的灵活性。
进一步地,基于本发明中日志脱敏方法的第一实施例,提出本发明中日志脱敏方法的第三实施例。
在本实施例中,上述步骤102可以进一步包括:确定日志流信息的格式类型;当日志流信息的格式类型为可扩展标记语言XML格式时,获取预设的与XML格式对应的格式特征字符,格式特征字符包括起始符和终止符,起始符和终止符分别用于表示某一类型的业务数据的起始位置和终止位置;根据起始符和终止符将日志流信息分割为多个字符串,将分割得到的多个字符串作为待分析的字符串。
具体地,服务器在获取到日志流信息后,可以首先确定该日志流信息的格式类型,当该日志流信息的格式类型为XML格式时,服务器获取预设的与该XML格式对应的格式特征字符,该格式特征字符包括起始符和终止符,其中起始符和终止符分别用于表示某一类型的业务数据的起始位置和终止位置,比如对于姓名类型的业务数据,起始符可以为<name>,对应的终止符为</name>,对于手机号类型的业务数据,起始符可以为<phone>,对应的终止符为</phone>;根据这些起始符和终止符,可以将日志流信息分割为多个字符串,比如姓名字符串<name>张三</name>,性别字符串<sex>男</sex>,地址字符串<address>A市</address>等,之后,服务器将分割得到的多个字符串作为待分析的字符串。
进一步地,基于上述XML日志中待分析的字符串的确定方法,从待分析的字符串中获取待脱敏数据的步骤可以包括:获取待分析的字符串中位于起始符和终止符之间的字符串,得到待脱敏数据;或者,在待分析的字符串中的起始符之后,获取预设位数的字符串确定为待脱敏数据。
具体地,对于某个分割得到的字符串,服务器可以直接获取位于起始符和终止符之间的字符串,作为待脱敏数据,比如对于<name>张三</name>,获取到的待脱敏数据即为张三;或者,由于一些敏感信息的位数一般是固定的,比如手机号11位,身份证号18位,服务器也可以在起始符之后获取预设位数的字符串作为待脱敏数据,比如可以将起始符<phone>之后的11位作为待脱敏数据。
上述方式通过结合XML日志的字符特点,实现了基于XML日志中待分析的字符串的确定,以及对待分析的字符串中的待脱敏数据的确定,该确定方法灵活便捷,准确性高。
本发明实施例还提供一种日志脱敏装置。
参照图2,图2为本发明日志脱敏装置的一个实施例的模块示意图。本实施例中,所述日志脱敏装置包括:
拦截模块201,用于通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到所述业务系统的日志打印事件时,拦截待打印的日志流信息;
确定模块202,用于获取预设的格式特征字符,所述预设的格式特征字符与所述日志流信息对应,根据所述预设的格式特征字符,从所述日志流信息中确定待分析的字符串;
判断模块203,用于判断所述待分析的字符串中是否存在预设的键名,所述预设的键名与预设的待脱敏数据类型对应;
获取模块204,用于若所述待分析的字符串中存在预设的键名,则获取与所述预设的键名对应的待脱敏数据类型,并从所述待分析的字符串中获取待脱敏数据;
脱敏模块205,用于根据预设的与获取到的所述待脱敏数据类型对应的脱敏规则,对所述待脱敏数据进行脱敏处理。
可选的,所述日志脱敏装置还包括:
创建模块206,用于创建一个日志转化器,在所述日志转化器中,基于日志流信息的格式类型设置对应的格式特征字符,并设置不同的待脱敏数据类型以及与各待脱敏数据类型对应的键名;
保存模块207,用于将设置的所述格式特征字符、所述待脱敏数据类型以及与各待脱敏数据类型对应的键名进行保存。
可选的,所述日志脱敏装置还包括:
设置模块208,用于为不同的待脱敏数据类型设置对应的脱敏功能开关;
接收模块209,用于接收基于所述脱敏功能开关的启用指令,根据所述启用指令启用对应待脱敏数据类型的脱敏功能。
可选的,所述确定模块202还用于:
确定所述日志流信息的格式类型;
当所述日志流信息的格式类型为可扩展标记语言XML格式时,获取预设的与所述XML格式对应的格式特征字符,所述格式特征字符包括起始符和终止符,所述起始符和所述终止符分别用于表示某一类型的业务数据的起始位置和终止位置;
根据所述起始符和所述终止符将所述日志流信息分割为多个字符串,将分割得到的多个字符串作为待分析的字符串。
可选的,所述获取模块204还用于:
获取所述待分析的字符串中位于所述起始符和所述终止符之间的字符串,得到待脱敏数据;
或者,在所述待分析的字符串中的所述起始符之后,获取预设位数的字符串确定为待脱敏数据。
可选的,所述获取模块204还用于:
从所述待分析的字符串的起始位置开始,根据预设的正则表达式进行字符串匹配,所述正则表达式中包含一个或多个敏感字符;
将与所述正则表达式相匹配的字符串确定为待脱敏数据。
可选的,所述脱敏模块205还用于:
保留所述待脱敏数据的前m位和后n位,用预设符号替换所述待脱敏数据中的剩余位,其中,m和n均为大于或等于1的整数。
上述日志脱敏装置中各个模块的功能实现及有益效果与上述日志脱敏方法实施例中各步骤相对应,此处不再赘述。需要强调的是,为进一步保证上述脱敏处理后数据的私密和安全性,上述脱敏处理后的数据还可以存储于一区块链的节点中。
上面从模块化功能实体的角度对本发明实施例中的日志脱敏装置进行了详细描述,下面从硬件处理的角度对本发明实施例中日志脱敏设备进行详细描述。
参照图3,图3为本发明实施例提供的日志脱敏设备的结构示意图。该日志脱敏设备300可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)310(例如,一个或一个以上处理器)和存储器320,一个或一个以上存储应用程序333或数据332的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器320和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对日志脱敏设备300中的一系列指令操作。更进一步地,处理器310可以设置为与存储介质330通信,在日志脱敏设备300上执行存储介质330中的一系列指令操作。
日志脱敏设备300还可以包括一个或一个以上电源340,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口360,和/或,一个或一个以上操作系统331,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图3示出的日志脱敏设备结构并不构成对日志脱敏设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有日志脱敏程序,所述日志脱敏程序被处理器执行时实现如上所述的日志脱敏方法的步骤。
其中,在所述处理器上运行的日志脱敏程序被执行时所实现的方法及有益效果可参照本发明日志脱敏方法的各个实施例,此处不再赘述。
本领域技术人员可以理解,上述集成的模块或单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种日志脱敏方法,其特征在于,所述日志脱敏方法包括如下步骤:
通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到所述业务系统的日志打印事件时,拦截待打印的日志流信息;
获取预设的格式特征字符,所述预设的格式特征字符与所述日志流信息对应,根据所述预设的格式特征字符,从所述日志流信息中确定待分析的字符串;
判断所述待分析的字符串中是否存在预设的键名,所述预设的键名与预设的待脱敏数据类型对应;
若所述待分析的字符串中存在预设的键名,则获取与所述预设的键名对应的待脱敏数据类型,并从所述待分析的字符串中获取待脱敏数据;
根据预设的与获取到的所述待脱敏数据类型对应的脱敏规则,对所述待脱敏数据进行脱敏处理。
2.如权利要求1所述的日志脱敏方法,其特征在于,所述通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到所述业务系统的日志打印事件时,拦截待打印的日志流信息的步骤之前,还包括:
创建一个日志转化器,在所述日志转化器中,基于日志流信息的格式类型设置对应的格式特征字符,并设置不同的待脱敏数据类型以及与各待脱敏数据类型对应的键名;
将设置的所述格式特征字符、所述待脱敏数据类型以及与各待脱敏数据类型对应的键名进行保存。
3.如权利要求2所述的日志脱敏方法,其特征在于,所述将设置的所述格式特征字符、所述待脱敏数据类型以及与各待脱敏数据类型对应的键名进行保存的步骤之后,还包括:
为不同的待脱敏数据类型设置对应的脱敏功能开关;
接收基于所述脱敏功能开关的启用指令,根据所述启用指令启用对应待脱敏数据类型的脱敏功能。
4.如权利要求1所述的日志脱敏方法,其特征在于,所述获取预设的格式特征字符,所述预设的格式特征字符与所述日志流信息对应,根据所述预设的格式特征字符,从所述日志流信息中确定待分析的字符串的步骤包括:
确定所述日志流信息的格式类型;
当所述日志流信息的格式类型为可扩展标记语言XML格式时,获取预设的与所述XML格式对应的格式特征字符,所述格式特征字符包括起始符和终止符,所述起始符和所述终止符分别用于表示某一类型的业务数据的起始位置和终止位置;
根据所述起始符和所述终止符将所述日志流信息分割为多个字符串,将分割得到的多个字符串作为待分析的字符串。
5.如权利要求4所述的日志脱敏方法,其特征在于,所述从所述待分析的字符串中获取待脱敏数据的步骤包括:
获取所述待分析的字符串中位于所述起始符和所述终止符之间的字符串,得到待脱敏数据;
或者,在所述待分析的字符串中的所述起始符之后,获取预设位数的字符串确定为待脱敏数据。
6.如权利要求1所述的日志脱敏方法,其特征在于,所述从所述待分析的字符串中获取待脱敏数据的步骤包括:
从所述待分析的字符串的起始位置开始,根据预设的正则表达式进行字符串匹配,所述正则表达式中包含一个或多个敏感字符;
将与所述正则表达式相匹配的字符串确定为待脱敏数据。
7.如权利要求1-6中任一项所述的日志脱敏方法,其特征在于,所述根据预设的与获取到的所述待脱敏数据类型对应的脱敏规则,对所述待脱敏数据进行脱敏处理的步骤包括:
保留所述待脱敏数据的前m位和后n位,用预设符号替换所述待脱敏数据中的剩余位,其中,m和n均为大于或等于1的整数;
存储所述处理后的数据于区块链中。
8.一种日志脱敏装置,其特征在于,所述日志脱敏装置包括:
拦截模块,用于通过预先创建的日志转化器监听业务系统的日志打印事件,当监听到所述业务系统的日志打印事件时,拦截待打印的日志流信息;
确定模块,用于获取预设的格式特征字符,所述预设的格式特征字符与所述日志流信息对应,根据所述预设的格式特征字符,从所述日志流信息中确定待分析的字符串;
判断模块,用于判断所述待分析的字符串中是否存在预设的键名,所述预设的键名与预设的待脱敏数据类型对应;
获取模块,用于若所述待分析的字符串中存在预设的键名,则获取与所述预设的键名对应的待脱敏数据类型,并从所述待分析的字符串中获取待脱敏数据;
脱敏模块,用于根据预设的与获取到的所述待脱敏数据类型对应的脱敏规则,对所述待脱敏数据进行脱敏处理,存储所述处理后的数据于区块链中。
9.一种日志脱敏设备,其特征在于,所述日志脱敏设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述日志脱敏设备执行如权利要求1-7中任一项所述的日志脱敏方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的日志脱敏方法。
CN202010350059.9A 2020-04-28 2020-04-28 日志脱敏方法、装置、设备及计算机可读存储介质 Pending CN111651784A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010350059.9A CN111651784A (zh) 2020-04-28 2020-04-28 日志脱敏方法、装置、设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010350059.9A CN111651784A (zh) 2020-04-28 2020-04-28 日志脱敏方法、装置、设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN111651784A true CN111651784A (zh) 2020-09-11

Family

ID=72352230

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010350059.9A Pending CN111651784A (zh) 2020-04-28 2020-04-28 日志脱敏方法、装置、设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN111651784A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100660A (zh) * 2020-09-15 2020-12-18 中国建设银行股份有限公司 一种日志文件敏感信息检测方法及装置
CN112202632A (zh) * 2020-09-24 2021-01-08 建信金融科技有限责任公司 报文的提取方法、装置、电子设备及计算机可读存储介质
CN112307512A (zh) * 2020-11-11 2021-02-02 银清科技有限公司 一种日志脱敏方法、装置及存储介质
CN112347510A (zh) * 2020-11-06 2021-02-09 中国工商银行股份有限公司 脱敏方法和脱敏装置
CN112784298A (zh) * 2021-01-21 2021-05-11 平安普惠企业管理有限公司 日志脱敏方法、装置、计算机设备及存储介质
CN113157659A (zh) * 2021-05-14 2021-07-23 中国建设银行股份有限公司 一种日志处理方法和装置
CN113221182A (zh) * 2021-06-10 2021-08-06 中国银行股份有限公司 银行日志脱敏方法及装置
CN113343293A (zh) * 2021-05-31 2021-09-03 江苏苏宁银行股份有限公司 通用数据脱敏方法、组件、系统、计算机设备和存储介质
CN113569291A (zh) * 2021-08-02 2021-10-29 京东科技控股股份有限公司 日志掩码方法及装置
CN113704820A (zh) * 2021-08-11 2021-11-26 中国银联股份有限公司 一种应用日志打码方法、装置及计算机可读存储介质
CN114116644A (zh) * 2021-11-26 2022-03-01 北京字节跳动网络技术有限公司 一种日志文件处理方法、装置、设备及存储介质
CN114707180A (zh) * 2022-03-31 2022-07-05 马上消费金融股份有限公司 日志脱敏方法和装置
CN117521148A (zh) * 2023-12-29 2024-02-06 苏州元脑智能科技有限公司 基于区块链的信息交互方法及装置、存储介质及电子设备

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100660A (zh) * 2020-09-15 2020-12-18 中国建设银行股份有限公司 一种日志文件敏感信息检测方法及装置
CN112202632A (zh) * 2020-09-24 2021-01-08 建信金融科技有限责任公司 报文的提取方法、装置、电子设备及计算机可读存储介质
CN112347510B (zh) * 2020-11-06 2024-03-29 中国工商银行股份有限公司 脱敏方法和脱敏装置
CN112347510A (zh) * 2020-11-06 2021-02-09 中国工商银行股份有限公司 脱敏方法和脱敏装置
CN112307512A (zh) * 2020-11-11 2021-02-02 银清科技有限公司 一种日志脱敏方法、装置及存储介质
CN112784298A (zh) * 2021-01-21 2021-05-11 平安普惠企业管理有限公司 日志脱敏方法、装置、计算机设备及存储介质
CN113157659A (zh) * 2021-05-14 2021-07-23 中国建设银行股份有限公司 一种日志处理方法和装置
CN113343293A (zh) * 2021-05-31 2021-09-03 江苏苏宁银行股份有限公司 通用数据脱敏方法、组件、系统、计算机设备和存储介质
CN113221182A (zh) * 2021-06-10 2021-08-06 中国银行股份有限公司 银行日志脱敏方法及装置
CN113569291A (zh) * 2021-08-02 2021-10-29 京东科技控股股份有限公司 日志掩码方法及装置
CN113569291B (zh) * 2021-08-02 2024-04-05 京东科技控股股份有限公司 日志掩码方法及装置
CN113704820A (zh) * 2021-08-11 2021-11-26 中国银联股份有限公司 一种应用日志打码方法、装置及计算机可读存储介质
CN114116644A (zh) * 2021-11-26 2022-03-01 北京字节跳动网络技术有限公司 一种日志文件处理方法、装置、设备及存储介质
CN114116644B (zh) * 2021-11-26 2024-01-30 抖音视界有限公司 一种日志文件处理方法、装置、设备及存储介质
CN114707180A (zh) * 2022-03-31 2022-07-05 马上消费金融股份有限公司 日志脱敏方法和装置
CN117521148A (zh) * 2023-12-29 2024-02-06 苏州元脑智能科技有限公司 基于区块链的信息交互方法及装置、存储介质及电子设备
CN117521148B (zh) * 2023-12-29 2024-04-02 苏州元脑智能科技有限公司 基于区块链的信息交互方法及装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
CN111651784A (zh) 日志脱敏方法、装置、设备及计算机可读存储介质
WO2020134657A1 (zh) 系统日志脱敏方法、脱敏系统、计算机设备及存储介质
CN112685771A (zh) 日志脱敏方法、装置、设备及存储介质
US10970404B2 (en) Method, apparatus, and computer-readable medium for automated construction of data masks
CN110914823A (zh) 用于检测服务器上漏洞的系统和方法
CN111835737B (zh) 基于自动学习的web攻击防护方法、及其相关设备
CN111767573A (zh) 数据库安全管理方法、装置、电子设备及可读存储介质
CN113452710B (zh) 越权漏洞检测方法、装置、设备及计算机程序产品
CN112329043A (zh) 信息加密处理方法、装置、计算机设备及介质
CN112395630A (zh) 基于信息安全的数据加密方法、装置、终端设备及介质
CN111125748A (zh) 越权查询的判断方法、装置、计算机设备和存储介质
CN112732693B (zh) 智能化物联网数据采集方法、装置、设备及存储介质
CN114239029A (zh) 系统日志安全处理方法、装置、设备及存储介质
CN113642025A (zh) 接口数据处理方法、装置、设备及存储介质
US20230254340A1 (en) Apparatus for processing cyber threat information, method for processing cyber threat information, and medium for storing a program processing cyber threat information
CN113297622A (zh) 一种日志脱敏方法、系统、电子设备及存储介质
KR20220116410A (ko) 보안 규제 준수 자동화 장치
CN112988678B (zh) 一种基于区块链的智慧云数据安全保护系统
CN114662114A (zh) 基于日志的代码脱敏漏洞检测方法及相关设备
CN114969450A (zh) 一种用户行为分析方法、装置、设备及存储介质
WO2023175954A1 (ja) 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
CN115688184B (zh) 日志脱敏方法、装置、电子设备和存储介质
US20240054215A1 (en) Cyber threat information processing apparatus, cyber threat information processing method, and storage medium storing cyber threat information processing program
CN114462087A (zh) 一种敏感信息检测方法、装置、设备及存储介质
CN113792344B (zh) 数据的脱敏处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination