CN112231289A - 一种日志触犯的异常规则信息的存储方法、系统及计算机设备 - Google Patents
一种日志触犯的异常规则信息的存储方法、系统及计算机设备 Download PDFInfo
- Publication number
- CN112231289A CN112231289A CN202011101567.XA CN202011101567A CN112231289A CN 112231289 A CN112231289 A CN 112231289A CN 202011101567 A CN202011101567 A CN 202011101567A CN 112231289 A CN112231289 A CN 112231289A
- Authority
- CN
- China
- Prior art keywords
- abnormal
- log
- binary
- abnormal rule
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 148
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000004590 computer program Methods 0.000 claims description 11
- 230000001502 supplementing effect Effects 0.000 claims description 5
- 229910002056 binary alloy Inorganic materials 0.000 claims description 3
- 230000002547 anomalous effect Effects 0.000 claims 3
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提出一种日志触犯的异常规则信息的存储方法、系统及计算机设备,其方法技术包括定义异常规则表;根据所述异常规则表对日志进行检查,生成日志触犯的异常规则信息;将所述异常规则信息加密;将加密后的所述异常规则信息存入所述日志;还包括将加密后的所述异常规则信息解密读取的步骤。本发明采用六十二进制加密和二进制反转操作,占用存储空间小,准确高效,日志保护安全性极高,且扩展性好,支持在异常规则表中新增异常规则,且对之前存储的异常规则触犯信息无影响。
Description
技术领域
本发明属于信息存储技术领域,尤其涉及一种日志触犯的异常规则信息的存储方法、系统及计算机设备。
背景技术
在基于规则进行异常流量反作弊的过程中,一条日志可能触发多条规则,客户普便存在的需求是,需要记录每条日志触犯的规则,后续针对触犯规则来决定对该条日志进行怎么的处理,因此需要在日志中增加一个标记,来记录该条日志触犯了哪条规则。
现有技术是按照不同的规则进行分类,将触犯同一规则的日志进行分类存储。现有技术会造成存储空间的浪费,触犯多个规则的日志会被存储多次。
发明内容
本申请实施例提供了一种日志触犯的异常规则信息的存储方法、系统及计算机设备,以至少解决用更少存储空间在一条日志中记录该条日志触犯不同异常规则的问题。
第一方面,本申请实施例提供了一种日志触犯的异常规则信息的存储方法,包括:
S101.定义异常规则表;
S102.根据所述异常规则表对日志进行检查,生成日志触犯的异常规则信息;
S103.将所述异常规则信息加密;
S104.将加密后的所述异常规则信息存入所述日志。
优选的,所述步骤S101包括:按顺序列出异常规则,每个规则占一个二进制位;新增异常规则时,将所述新增异常规则添加在所述异常规则表末尾。
优选的,所述步骤S102包括:根据所述异常规则表,使用二进制按顺序标记所述日志异常规则的触犯情况,若触犯所述异常规则,则该二进制位记为1,若未触犯所述异常规则,则该二进制位记为0。
优选的,所述步骤S103包括:将所述异常规则信息的二进制数反转,并转换为第一进制。
优选的,所述第一进制为六十二进制。
优选的,还包括:
S105.将加密后的所述异常规则信息解密;
所述步骤S105包括:将所述第一进制字符转换为二进制数字,之后反转该二进制数字,若该二进制数字的位数小于所有异常规则的个数,则在二进制数字右端补a个0,其中a为所述异常规则表中所述异常规则的个数与该二进制数字的位数之差。
第二方面,本申请实施例提供了一种日志触犯的异常规则信息的存储系统,适用于上述一种日志触犯的异常规则信息的存储方法,包括定义单元、信息生成单元、加密单元和存储单元,其中:
定义单元:定义异常规则表;
信息生成单元:根据所述异常规则表,生成日志触犯的异常规则信息;
加密单元:将所述异常规则信息加密;
存储单元:将加密后的所述异常规则信息存入所述日志。
在其中一些实施例中,所述定义单元按顺序列出所有的异常规则,每个规则占一个二进制位。
在其中一些实施例中,所述信息生成单元根据所述异常规则表,使用二进制按顺序标记所述日志异常规则的触犯情况,若触犯所述异常规则,则该二进制位记为1,若未触犯所述异常规则,则该二进制位记为0。
在其中一些实施例中,所述加密单元将所述异常规则信息的二进制数反转,并转换为六十二进制。
优选的,还包括解密单元,所述解密单元将加密后的所述异常规则信息解密读取,包括:将所述第一进制字符转换为二进制数字,之后反转该二进制数字,若该二进制数字的位数小于所有异常规则的个数,则在二进制数字右端补a个0,其中a为所述异常规则表中所述异常规则的个数与该二进制数字的位数之差。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的日志触犯的异常规则信息的存储方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的日志触犯的异常规则信息的存储方法。
相比于相关技术,本申请实施例提供的一种日志触犯的异常规则信息的存储方法:
1、转成六十二进制之后长度会明显缩短,即字符数会减少,加密后的六十二进制数值要放到日志中,因此可以减少日志存储的大小,也会加快后续程序的读入速度,占用存储空间小,准确高效;
2、转成六十二进制之后的结果是数字、小写字母和大写字母的乱序组合,视觉效果与乱码相似,字段中的六十二进制的信息可以起到保密的效果,如果没有异常规则表,无法反解出该条日志触犯异常规则的情况,客户的日志保护安全性极高,可以一定程度上防止非相关人员破解;
3、包括将二进制数反转的步骤,本申请所提出的方法扩展性好,支持在异常规则表中新增异常规则,且对之前存储的异常规则触犯信息无影响。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的日志触犯的异常规则信息的存储方法流程图;
图2为根据本申请实施例中的日志触犯的异常规则信息的存储系统的框架图;
图3是根据本申请实施例的计算机设备的框架图;
以上图中:
11、定义单元;12、信息生成单元;13、加密单元;14、存储单元;15、解密单元;21、处理器;22、存储器;23、通信接口;20、总线。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
所谓日志(Log)是指系统所指定对象的某些操作和其操作结果按时间有序的集合,操作系统都设计有各种各样的日志文件,如应用程序日志,安全日志、系统日志、Scheduler服务日志、FTP日志、WWW日志、DNS服务器日志等等,这些根据你的系统开启的服务的不同而有所不同。我们在系统上进行一些操作时,这些日志文件通常会记录下我们操作的一些相关内容,这些内容对系统安全工作人员相当有用。比如说有人对系统进行了IPC探测,系统就会在安全日志里迅速地记下探测者探测时所用的IP、时间、用户名等,用FTP探测后,就会在FTP日志中记下IP、时间、探测所用的用户名等。。每个日志文件由日志记录组成,每条日志记录描述了一次单独的系统事件。通常情况下,系统日志是用户可以直接阅读的文本文件,其中包含了一个时间戳和一个信息或者子系统所特有的其他信息。
请参见图1,为本申请实施例的日志触犯的异常规则信息的存储方法流程图,包括如下步骤:
S101、定义异常规则表;
S102、根据所述异常规则表对日志进行检查,生成日志触犯的异常规则信息;
S103、将所述异常规则信息加密;
S104、将加密后的所述异常规则信息存入所述日志;
S105、将加密后的所述异常规则信息解密读取。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
其中,在S101中,定义异常规则表的步骤包括按顺序列出异常规则,每个规则占一个二进制位。
在步骤S102中,根据所述异常规则表对日志进行检查,生成日志触犯的异常规则信息的步骤包括根据所述异常规则表,使用二进制按顺序标记所述日志异常规则的触犯情况,若触犯所述异常规则,则该二进制位记为1,若未触犯所述异常规则,则该二进制位记为0。
在步骤S103中,将所述异常规则信息加密的步骤包括:将所述异常规则信息的二进制数反转,并转换为二进制以外的进制。在本实施例中,转换为六十二进制。
此处对六十二进制进行进一步说明,六十二进制为计算机领域常用进制,由数字、小写字母和大写字母组成,本申请实施例中使用六十二进制进行加密的优势在于:
1、转成六十二进制之后长度会明显缩短,即字符数会减少,加密后的六十二进制数值要放到日志中,因此可以减少日志存储的大小,也会加快后续程序的读入速度;
2、转成六十二进制之后的结果是数字、小写字母和大写字母的乱序组合,视觉效果与乱码相似,可以一定程度上防止非相关人员破解;
在步骤S105中,将加密后的所述异常规则信息解密读取的步骤包括:将所述六十二进制字符转换为二进制数字,之后反转该二进制数字,若该二进制数字的位数小于所有异常规则的个数,则在二进制数字右端补a个0,其中a为所述异常规则表中所述异常规则的个数与该二进制数字的位数之差。
上述步骤S105的目的是保证解密后的二进制序列与解密前的二进制序列相同。
下面提供具体实施例1对本申请做进一步的说明。
首先,定义异常规则表,共有Y0、Y1、Y2、Y3四种异常规则,并按此顺序排列;根据所述异常规则表对本实施例中的日志进行检查,触犯了Y0、Y2、Y3三个规则,未触犯异常规则Y1,则记Y0位置的二进制位为1,Y1位置的二进制位为0,Y2位置的二进制位为1,Y3位置的二进制位为1,综上所述,记生成日志触犯的异常规则信息为1011;将所述异常规则信息的二进制数反转,得到反转后的异常规则信息的二进制数为1101,再将其转换为六十二进制为d。
需要读取异常规则信息时,需先对该六十二进制数进行解密,将所述六十二进制字符d转换为二进制数字,为1101,之后反转该二进制数字,为1011,与初始异常规则信息相同,该二进制数字的位数等于所有异常规则的个数,则无需进行补0操作。
下面提供具体实施例2对本申请做进一步的说明。
首先,定义异常规则表,共有Y0、Y1、Y2、Y3四种异常规则,并按此顺序排列;根据所述异常规则表对本实施例中的日志进行检查,触犯了Y0、Y2两个规则,未触犯异常规则Y1、Y3,则记Y0位置的二进制位为1,Y1位置的二进制位为0,Y2位置的二进制位为1,Y3位置的二进制位为0,综上所述,记生成日志触犯的异常规则信息为1010;将所述异常规则信息的二进制数反转,得到反转后的异常规则信息的二进制数为0101,再将其转换为六十二进制为5。
需要读取异常规则信息时,需先对该六十二进制数进行解密,将所述六十二进制字符5转换为二进制数字,为101,之后反转该二进制数字,为101,该二进制数字的位数小于所有异常规则的个数,则在二进制数字右端补一个0,为1010,与初始异常规则信息相同。
下面提供具体实施例3对本申请做进一步的说明,以说明加密步骤中将二进制数反转的必要性。
首先,定义异常规则表,共有Y0、Y1、Y2三种异常规则,并按此顺序排列;根据所述异常规则表对本实施例中的日志进行检查,触犯了异常规则Y2,未触犯异常规则Y0、Y1,则记生成日志触犯的异常规则信息为001,将所述异常规则信息的二进制数反转,得到反转后的异常规则信息的二进制数100,再将其转换为六十二进制为4。
需要读取异常规则信息时,需先对该六十二进制数进行解密,将所述六十二进制字符4转换为二进制数字,为100,之后反转该二进制数字,为001,该二进制数字的位数等于所有异常规则的个数,则无需进行补0操作。
此时在异常规则表中新增异常规则Y3,本实施例中的日志未触犯该异常规则Y3,则此时记生成日志触犯的异常规则信息为0010,将所述异常规则信息的二进制数反转,得到反转后的异常规则信息的二进制数0100,再将其转换为六十二进制为4。需要读取异常规则信息时,需先对该六十二进制数进行解密,将所述六十二进制字符4转换为二进制数字,为100,之后反转该二进制数字,为001,该二进制数字的位数小于所有异常规则的个数,则在二进制数字右端补一个0,为0010,与初始异常规则信息相同。
相反的,若本实施例中加密的步骤不包括将二进制数反转,则新增异常规则Y3前,记异常规则信息为001,直接将其转换为六十二进制为1,对该六十二进制数进行解密,将所述六十二进制字符1转换为二进制数字,为1,与初始异常规则信息不一致;新增异常规则Y3后,记异常规则信息为0010,直接将其转换为六十二进制为2,将所述六十二进制字符2转换为二进制数字,为10,此时异常规则信息与加密前的信息0010不一致。
综上所述,需要在加密时反转二进制数,以保证扩展性,支持新增规则,且对之前存储的异常规则触犯信息无影响。
下面提供具体实施例4对本申请做进一步的说明。
首先,定义异常规则表,共有Y0、Y1、Y2、Y3四种异常规则,并按此顺序排列;根据所述异常规则表对本实施例中的日志进行检查,触犯了Y0、Y2、Y3三个规则,未触犯异常规则Y1,则记Y0位置的二进制位为1,Y1位置的二进制位为0,Y2位置的二进制位为1,Y3位置的二进制位为1,综上所述,记生成日志触犯的异常规则信息为1011;将所述异常规则信息的二进制数反转,得到反转后的异常规则信息的二进制数为1101,再将其转换为六十二进制为d。
需要读取异常规则信息时,需先对该六十二进制数进行解密,将所述六十二进制字符d转换为二进制数字,为1101,之后反转该二进制数字,为1011,该二进制数字的位数等于所有异常规则的个数,则无需进行补0操作。
此时在本实施例的异常规则表中新增异常规则Y4,本实施例中的日志触犯了该规则,记异常规则信息为10111,加密后为t,解密后为10111,与初始异常规则信息相同。
本申请实施例提供了一种日志触犯的异常规则信息的存储系统,适用于上述的一种日志触犯的异常规则信息的存储方法,,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图2为根据本申请实施例中的日志触犯的异常规则信息的存储系统的框架图,包括定义单元11、信息生成单元12、加密单元13、存储单元14和解密单元15,其中:
定义单元:定义异常规则表;
信息生成单元:根据所述异常规则表,生成日志触犯的异常规则信息;
加密单元:将所述异常规则信息加密;
存储单元:将加密后的所述异常规则信息存入所述日志;
解密单元:将加密后的所述异常规则信息解密读取。
需要说明的是,上述各个单元可以是功能单元也可以是程序单元,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的单元而言,上述各个单元可以位于同一处理器中;或者上述各个单元还可以按照任意组合的形式分别位于不同的处理器中。
另外,结合图1描述的本申请实施例一种日志触犯的异常规则信息的存储方法可以由计算机设备来实现。图3为根据本申请实施例的计算机设备的硬件结构示意图。
计算机设备可以包括处理器21以及存储有计算机程序指令的存储器22。
具体地,上述处理器21可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器22可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器22可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器22可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器22可在数据处理装置的内部或外部。在特定实施例中,存储器22是非易失性(Non-Volatile)存储器。在特定实施例中,存储器22包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器22可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器21所执行的可能的计算机程序指令。
处理器21通过读取并执行存储器22中存储的计算机程序指令,以实现上述实施例中的任意一种日志触犯的异常规则信息的存储方法。
在其中一些实施例中,计算机设备还可包括通信接口23和总线20。其中,如图2所示,处理器21、存储器22、通信接口23通过总线20连接并完成相互间的通信。
通信端口23可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线20包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。总线20包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(ControlBus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线20可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(FrontSide Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线20可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以执行本申请实施例中的一种日志触犯的异常规则信息的存储方法。
另外,结合上述实施例中的一种日志触犯的异常规则信息的存储方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种日志触犯的异常规则信息的存储方法。
而前述的存储介质包括:U盘、移动硬盘、只读存储器(ReadOnly Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种日志触犯的异常规则信息的存储方法,其特征在于,包括:
S101.定义异常规则表;
S102.根据所述异常规则表对日志进行检查,生成日志触犯的异常规则信息;
S103.将所述异常规则信息加密;
S104.将加密后的所述异常规则信息存入所述日志。
2.如权利要求1所述的日志触犯的异常规则信息的存储方法,其特征在于,所述步骤S101包括:按顺序列出异常规则,每个规则占一个二进制位;新增异常规则时,将所述新增异常规则添加在所述异常规则表末尾。
3.如权利要求2所述的日志触犯的异常规则信息的存储方法,其特征在于,所述步骤S102包括:根据所述异常规则表,使用二进制按顺序标记所述日志异常规则的触犯情况,若触犯所述异常规则,则该二进制位记为1,若未触犯所述异常规则,则该二进制位记为0。
4.如权利要求3所述的日志触犯的异常规则信息的存储方法,其特征在于,所述步骤S103包括:将所述异常规则信息的二进制数反转,并转换为第一进制。
5.如权利要求4所述的日志触犯的异常规则信息的存储方法,其特征在于,所述第一进制为六十二进制。
6.如权利要求4所述的日志触犯的异常规则信息的存储方法,其特征在于,还包括:
S105.将加密后的所述异常规则信息解密读取;
所述步骤S105包括:将所述第一进制字符转换为二进制数字,之后反转该二进制数字,若该二进制数字的位数小于所有异常规则的个数,则在二进制数字右端补a个0,其中a为所述异常规则表中所述异常规则的个数与该二进制数字的位数之差。
7.一种日志触犯的异常规则信息的存储系统,其特征在于,包括:
定义单元:定义异常规则表;
信息生成单元:根据所述异常规则表,生成日志触犯的异常规则信息;
加密单元:将所述异常规则信息加密;
存储单元:将加密后的所述异常规则信息存入所述日志。
8.如权利要求7所述的日志触犯的异常规则信息的存储系统,其特征在于,还包括解密单元,所述解密单元将加密后的所述异常规则信息解密读取,包括:将所述第一进制字符转换为二进制数字,之后反转该二进制数字,若该二进制数字的位数小于所有异常规则的个数,则在二进制数字右端补a个0,其中a为所述异常规则表中所述异常规则的个数与该二进制数字的位数之差。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述的日志触犯的异常规则信息的存储方法。
10.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的日志触犯的异常规则信息的存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011101567.XA CN112231289A (zh) | 2020-10-15 | 2020-10-15 | 一种日志触犯的异常规则信息的存储方法、系统及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011101567.XA CN112231289A (zh) | 2020-10-15 | 2020-10-15 | 一种日志触犯的异常规则信息的存储方法、系统及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112231289A true CN112231289A (zh) | 2021-01-15 |
Family
ID=74113132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011101567.XA Pending CN112231289A (zh) | 2020-10-15 | 2020-10-15 | 一种日志触犯的异常规则信息的存储方法、系统及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112231289A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792820A (zh) * | 2021-11-15 | 2021-12-14 | 航天宏康智能科技(北京)有限公司 | 用户行为日志异常检测模型的对抗训练方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109558261A (zh) * | 2018-11-20 | 2019-04-02 | 广东小天才科技有限公司 | 一种可穿戴设备的异常日志获取方法及系统 |
CN110012005A (zh) * | 2019-03-29 | 2019-07-12 | 新华三大数据技术有限公司 | 识别异常数据的方法、装置、电子设备及存储介质 |
CN110333981A (zh) * | 2019-05-28 | 2019-10-15 | 平安普惠企业管理有限公司 | 一种app异常信息的反馈方法及装置、电子设备 |
CN111563016A (zh) * | 2020-04-27 | 2020-08-21 | 平安医疗健康管理股份有限公司 | 日志采集分析方法、装置、计算机系统及可读存储介质 |
-
2020
- 2020-10-15 CN CN202011101567.XA patent/CN112231289A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109558261A (zh) * | 2018-11-20 | 2019-04-02 | 广东小天才科技有限公司 | 一种可穿戴设备的异常日志获取方法及系统 |
CN110012005A (zh) * | 2019-03-29 | 2019-07-12 | 新华三大数据技术有限公司 | 识别异常数据的方法、装置、电子设备及存储介质 |
CN110333981A (zh) * | 2019-05-28 | 2019-10-15 | 平安普惠企业管理有限公司 | 一种app异常信息的反馈方法及装置、电子设备 |
CN111563016A (zh) * | 2020-04-27 | 2020-08-21 | 平安医疗健康管理股份有限公司 | 日志采集分析方法、装置、计算机系统及可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113792820A (zh) * | 2021-11-15 | 2021-12-14 | 航天宏康智能科技(北京)有限公司 | 用户行为日志异常检测模型的对抗训练方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Meyers et al. | Computer forensics: The need for standardization and certification | |
JP5648209B2 (ja) | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 | |
US9128876B2 (en) | Memory location specific data encryption key | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
CN110490773A (zh) | 一种基于区块链的录屏取证方法、装置及电子设备 | |
EP3623980B1 (en) | Ransomware encryption algorithm determination | |
CN103400083A (zh) | 电子证据保全方法、保全装置及保全系统 | |
CN111737304B (zh) | 一种区块链数据的处理方法、装置及设备 | |
CN110263505A (zh) | 基于区块链的图片处理方法及装置 | |
CN112887077A (zh) | 一种ssd主控芯片随机缓存保密方法和电路 | |
CN112231289A (zh) | 一种日志触犯的异常规则信息的存储方法、系统及计算机设备 | |
CN112088376A (zh) | 一种文件存储方法、装置及存储介质 | |
CN213876729U (zh) | 一种ssd主控芯片随机缓存保密电路 | |
CN110008747A (zh) | 一种基于区块链的隐私数据的保护方法、装置及电子设备 | |
Karmakar et al. | Shrinkable Cryptographic Technique Using Involutory Function for Image Encryption | |
CN116055067B (zh) | 一种弱口令检测的方法、装置、电子设备及介质 | |
US20180053017A1 (en) | Programmable logic device, information processing apparatus, and processing method | |
CN1996830A (zh) | 具有高级加密标准核的集成电路及验证该标准核的外包 | |
CN111066076A (zh) | 登记终端、检索终端、检索服务器、检索系统、登记程序和检索程序 | |
US9465946B2 (en) | Identification and execution of subsets of a plurality of instructions in a more secure execution environment | |
Würstlein et al. | Exzess: hardware-based RAM encryption against physical memory disclosure | |
Halboob et al. | Computer Forensics Framework for Efficient and Lawful Privacy-Preserved Investigation. | |
CN115514578B (zh) | 基于区块链的数据授权方法和装置、电子设备和存储介质 | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
CN109753821B (zh) | 数据存取装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |