CN112306431A - 日志信息打印方法、装置、设备及存储介质 - Google Patents
日志信息打印方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112306431A CN112306431A CN202011207906.2A CN202011207906A CN112306431A CN 112306431 A CN112306431 A CN 112306431A CN 202011207906 A CN202011207906 A CN 202011207906A CN 112306431 A CN112306431 A CN 112306431A
- Authority
- CN
- China
- Prior art keywords
- log
- printing
- desensitization
- desensitization rule
- printed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 125
- 238000000586 desensitisation Methods 0.000 claims abstract description 327
- 238000012545 processing Methods 0.000 claims description 24
- 238000013515 script Methods 0.000 claims description 17
- 238000006243 chemical reaction Methods 0.000 claims description 11
- 238000011161 development Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/335—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1203—Improving or facilitating administration, e.g. print management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及区块链领域,公开了一种日志信息打印方法、装置、设备及存储介质。所述方法包括:在接收到日志打印请求时,提取日志打印请求中的第一打印字段;判断第一打印字段对应的字段值是否包含待打印的敏感信息;若第一打印字段对应的字段值包含待打印的敏感信息,则获取待打印的敏感信息对应的脱敏规则;复写待打印系统中的日志打印方法,并将脱敏规则写入日志打印方法中;执行日志打印方法,根据脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的系统后台日志并将脱敏处理后的系统后台日志保存为日志文件。本发明中脱敏规则可保存在区块链中。本发明避免了未脱敏打印日志情况的发生,实现日志打印过程中的无感脱敏处理。
Description
技术领域
本发明涉及区块链领域,尤其涉及一种日志信息打印方法、装置、设备及存储介质。
背景技术
现有业务系统运维时,为更好了解系统运行情况,因此通常需要打印系统日志以便核查分析。然而,对于某些具有敏感信息的系统而言,比如身份证,姓名,手机号,银行卡号,居住地址等,在打印系统日志时会将上述敏感信息一并打印出来,从而可能带来敏感信息泄露。
现有业务系统运维时,针对敏感信息通常都会在日志打印前先进行脱敏处理,然后再进行日志打印,虽然解决了敏感信息泄露的问题,但并不能保证技术人员在排查问题时每次都会进行敏感信息脱敏处理,从而存在一定风险。
发明内容
本发明的主要目的在于解决现有日志打印容易导致存在敏感信息泄露风险的技术问题。
本发明第一方面提供了一种日志信息打印方法,所述日志信息打印方法包括:
在接收到日志打印请求时,提取所述日志打印请求中的第一打印字段;
判断所述第一打印字段对应的字段值是否包含待打印的敏感信息;
若所述第一打印字段对应的字段值包含待打印的敏感信息,则获取所述待打印的敏感信息对应的脱敏规则;
复写待打印系统中的日志打印方法,并将所述脱敏规则写入所述日志打印方法中;
执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件。
可选的,在本发明第一方面的第一种实现方式中,在所述执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件之后,还包括:
在接收到新的日志打印请求时,提取所述新的日志打印请求中的第二打印字段;
判断所述第二打印字段对应的字段值是否包含待打印的敏感信息;
若所述第二打印字段对应的字段值包含待打印的敏感信息,则判断所述待打印的敏感信息是否对应所述日志打印方法中写入的脱敏规则;
若是,则调用写入有所述脱敏规则的日志打印方法,根据所述脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件;
若否,则获取所述待打印的敏感信息对应的脱敏规则,并更新至所述日志打印方法中后,调用所述日志打印方法,根据更新的脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件。
可选的,在本发明第一方面的第二种实现方式中,所述日志信息打印方法还包括:
与预置分布式配置中心保持长连接,并定时从所述分布式配置中心拉取最新的脱敏规则;
将获取到的最新脱敏规则保存在内存中并进行本地缓存,其中,所述分布式配置中心用于配置脱敏规则并进行属性开关管理。
可选的,在本发明第一方面的第三种实现方式中,所述获取所述待打印的敏感信息对应的脱敏规则包括:
根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则;
若检索结果非空,则将检索到的脱敏规则作为所述待打印的敏感信息对应的脱敏规则;
若检索结果为空,则实时从所述分布式配置中心拉取最新的脱敏规则并存入所述内存中后,再次执行所述根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则的步骤
可选的,在本发明第一方面的第四种实现方式中,在所述若检索结果为空,则实时从所述分布式配置中心拉取最新的脱敏规则并存入所述内存中后,再次执行所述根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则的步骤之后,还包括:
若再次检索的检索结果为空,则根据所述待打印的敏感信息,获取对应的脱敏规则生成脚本;
执行所述脱敏规则生成脚本,得到所述待打印的敏感信息对应的脱敏规则。
可选的,在本发明第一方面的第五种实现方式中,所述根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理包括:
读取系统后台日志中待处理的日志信息;
根据所述日志信息对应的字段,确定对应的脱敏规则;
若所述脱敏规则采用的脱敏处理方式为遮蔽脱敏,则根据所述脱敏规则,使用预置通配符替换所述日志信息中对应字段值的一个或多个字符,得到脱敏处理后的日志信息;
若所述脱敏规则采用的脱敏方式为转换脱敏,则根据所述脱敏规则,将所述日志信息中对应字段值转换为其他值,得到脱敏处理后的日志信息。
可选的,在本发明第一方面的第六种实现方式中,所述脱敏规则保存在区块链中。
本发明第二方面提供了一种日志信息打印装置,所述日志信息打印装置包括:
提取模块,用于在接收到日志打印请求时,提取所述日志打印请求中的第一打印字段;
判断模块,用于判断所述第一打印字段对应的字段值是否包含待打印的敏感信息;
获取模块,用于若所述第一打印字段对应的字段值包含待打印的敏感信息,则获取所述待打印的敏感信息对应的脱敏规则;
复写模块,用于复写待打印系统中的日志打印方法,并将所述脱敏规则写入所述日志打印方法中;
执行模块,用于执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件。
可选的,在本发明第二方面的第一种实现方式中,所述提取模块还用于:在接收到新的日志打印请求时,提取所述新的日志打印请求中的第二打印字段;
所述判断模块还用于:判断所述第二打印字段对应的字段值是否包含待打印的敏感信息;若所述第二打印字段对应的字段值包含待打印的敏感信息,则判断所述待打印的敏感信息是否对应所述日志打印方法中写入的脱敏规则;
所述执行模块还用于:若所述待打印的敏感信息对应所述日志打印方法中写入的脱敏规则,则调用写入有所述脱敏规则的日志打印方法,根据所述脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件;若所述待打印的敏感信息未对应所述日志打印方法中写入的脱敏规则,则获取所述待打印的敏感信息对应的脱敏规则,并更新至所述日志打印方法中后,调用所述日志打印方法,根据更新的脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件。
可选的,在本发明第二方面的第二种实现方式中,所述日志信息打印装置还包括:
拉取模块,用于与预置分布式配置中心保持长连接,并定时从所述分布式配置中心拉取最新的脱敏规则;
缓存模块,用于将获取到的最新脱敏规则保存在内存中并进行本地缓存,其中,所述分布式配置中心用于配置脱敏规则并进行属性开关管理。
可选的,在本发明第二方面的第三种实现方式中,所述执行模块还用于:
根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则;
若检索结果非空,则将检索到的脱敏规则作为所述待打印的敏感信息对应的脱敏规则;
若检索结果为空,则实时从所述分布式配置中心拉取最新的脱敏规则并存入所述内存中后,再次执行所述根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则的步骤。
可选的,在本发明第二方面的第四种实现方式中,所述日志信息打印装置还包括:
规则生成模块,用于若再次检索的检索结果为空,则根据所述待打印的敏感信息,获取对应的脱敏规则生成脚本;执行所述脱敏规则生成脚本,得到所述待打印的敏感信息对应的脱敏规则。
可选的,在本发明第二方面的第五种实现方式中,所述执行模块还用于:
读取系统后台日志中待处理的日志信息;
根据所述日志信息对应的字段,确定对应的脱敏规则;
若所述脱敏规则采用的脱敏处理方式为遮蔽脱敏,则根据所述脱敏规则,使用预置通配符替换所述日志信息中对应字段值的一个或多个字符,得到脱敏处理后的日志信息;
若所述脱敏规则采用的脱敏方式为转换脱敏,则根据所述脱敏规则,将所述日志信息中对应字段值转换为其他值,得到脱敏处理后的日志信息。
可选的,在本发明第二方面的第六种实现方式中,所述脱敏规则保存在区块链中。
本发明第三方面提供了一种日志信息打印设备,包括:存储器和至少一个处理器,所述存储器中存储有指令;所述至少一个处理器调用所述存储器中的所述指令,以使得所述日志信息打印设备执行上述的日志信息打印方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的日志信息打印方法。
本发明提供的技术方案中,先确定打印日志中是否包含敏感信息,如果有敏感信息,则获取对应的脱敏规则,然后复写日志打印方法并将多种类型的脱敏规则写入该日志打印方法中,最后再执行写入有多种类型脱敏规则的日志打印方法,避免了未脱敏打印日志情况的发生,在打印日志时无需主动进行脱敏信息处理,进而实现日志信息打印的无感脱敏处理。
附图说明
图1为本发明实施例中日志信息打印方法的第一个实施例示意图;
图2为本发明实施例中日志信息打印方法的第二个实施例示意图;
图3为本发明实施例中日志信息打印装置的第一个实施例示意图;
图4为本发明实施例中日志信息打印装置的第二个实施例示意图;
图5为本发明实施例中日志信息打印设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种日志信息打印方法、装置、设备及存储介质。本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中日志信息打印方法的第一个实施例包括:
101、在接收到日志打印请求时,提取所述日志打印请求中的第一打印字段;
可以理解的是,本发明的执行主体可以为日志信息打印装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
本实施例中,系统接收到日志打印请求时,先提取日志打印请求中的打印字段,不同日志打印请求可能对应打印不同的信息,具体根据打印字段确定待打印的日志内容。
本实施例中,打印请求中可以指定多个打印字段,也可以是打印系统日志中的所有内容,具体根据实际需要确定。
102、判断所述第一打印字段对应的字段值是否包含待打印的敏感信息;
本实施例中,在打印日志之前,需要先判断打印的日志内容中是否存在敏感信息,比如订单号、订单交易信息、账户信息、银行卡号、身份证号、电话号码等,这些信息通常是不允许对外公开的。本实施例对于敏感信息的定义不限,优选由业务人员预先设定,比如预先设置一个敏感字段列表,在提取打印字段后,将各打印字段与敏感字段列表中的字段一一进行匹配,若匹配一致,则说明该打印字段对应的是打印敏感信息,若匹配不一致,则说明该打印字段对应的是打印非敏感信息。
103、若所述第一打印字段对应的字段值包含待打印的敏感信息,则获取所述待打印的敏感信息对应的脱敏规则;
本实施例中,脱敏规则用于对相应敏感信息进行脱敏处理,使得脱敏后的数据不再带有敏感内容后者无法获知具体内容,从而实现敏感信息的保护。
本实施例所采用的脱敏方式不限,例如,通过遮蔽方式进行脱敏,遮蔽脱敏方式是对数据的全部或者一部分用符号替换,例如原手机号为:AAAAAAAAAA,经过脱敏后改为:AA****AAA。通过泛化方式进行脱敏,泛化脱敏方式是保留原始数据的局部特征的前提下使用其他方式替代原始数据的方式。例如:只需要知道人群的年龄阶段:11-20、21-30、31-40……不需要知道具体年龄的场景。采用可逆性方式进行脱敏,可逆性脱敏方式是脱敏后数据可以使用对应表,对数据进行恢复操作,从脱敏数据可以获取原始数据。本实施例中,还可以进一步将脱敏规则保存在区块链中。
104、复写待打印系统中的日志打印方法,并将所述脱敏规则写入所述日志打印方法中;
本实施例中,在获得待打印的敏感信息对应的脱敏规则后,并不立即执行脱敏处理,而是先将脱敏规则写入日志打印方法中,具体为先定位到待打印系统中使用的日志打印方法,然后对该日志打印方法进行复写(Override),复写后的日志打印方法与其父类有相同的名称和参数,其继承了父类中的方法,也即可以打印日志信息,然后再将获得的脱敏规则写入复写的日志打印方法中,从而使得在执行该复写的日志打印方法时,不仅会按照该方法中写入的脱敏规则对脱敏信息进行脱敏处理,同时还会打印脱敏后的日志信息,从而实现了在打印日志信息之前进行日志脱敏处理。
105、执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件。
本实施例中,在复写日志打印方法并写入脱敏规则后,执行该日志打印方法,首先执行该日志打印发方法中写入的脱敏规则,以对系统后台日志中的敏感信息进行脱敏处理,对于脱敏处理的方式不限,待所有敏感信息都进行脱敏处理后,再打印脱敏处理后的系统后台日志并保存为日志文件。
可选的,在一实施例中,所述根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理包括:
读取系统后台日志中待处理的日志信息;
根据所述日志信息对应的字段,确定对应的脱敏规则;
若所述脱敏规则采用的脱敏处理方式为遮蔽脱敏,则根据所述脱敏规则,使用预置通配符替换所述日志信息中对应字段值的一个或多个字符,得到脱敏处理后的日志信息;
若所述脱敏规则采用的脱敏方式为转换脱敏,则根据所述脱敏规则,将所述日志信息中对应字段值转换为其他值,得到脱敏处理后的日志信息。
本可选实施例中,日志信息对应多个字段,每个字段对应一条脱敏规则。在读取日志信息时,根据日志信息对应的字段来确定该字段所采用的脱敏规则。例如,脱敏规则是按照字段设置的,则每一条脱敏规则只能用于脱敏一个唯一的字段,而若脱敏规则是按照脱敏方式设置的,则每一条脱敏规则可以用于脱敏的一个或多个字段。
本可选实施例优选根据字段对应的脱敏方式确定脱敏规则,包括遮蔽脱敏方式与转换脱敏方式。当采用遮蔽脱敏方式时,根据脱敏规则,使用预置通配符替换日志信息中对应字段值的一个或多个字符,例如,数字1234567进行遮蔽脱敏,对应的脱敏规则为左边两个字符使用通配符“#”,右边三位字符使用“&”,则脱敏处理后为:##34&&&。当采用转换脱敏方式时,根据脱敏规则,将日志信息中对应字段值转换为其他值,例如,字符串1234567进行转换脱敏,对应的脱敏规则为所有字符加3后右移两位,则脱敏处理后为:0045678910。
本实施例中,先确定打印日志中是否包含敏感信息,如果有敏感信息,则获取对应的脱敏规则,然后复写日志打印方法并将多种类型的脱敏规则写入该日志打印方法中,消除了无法统一敏感信息脱敏的代码开发标准,开发者在开发过程中无需理会脱敏信息处理,在打印系统后台日志时,实现无感脱敏处理。此外,本实施例还减少了开发人员的工作量,统一了各业务系统的日志脱敏标准,保证打印出的日志都是已经脱敏过的,从而避免了未脱敏打印日志情况的发生。
请参阅图2,本发明实施例中日志信息打印方法的第二个实施例包括:
201、在接收到日志打印请求时,提取所述日志打印请求中的第一打印字段;
202、判断所述第一打印字段对应的字段值是否包含待打印的敏感信息;
203、若所述第一打印字段对应的字段值包含待打印的敏感信息,则获取所述待打印的敏感信息对应的脱敏规则;
204、复写待打印系统中的日志打印方法,并将所述脱敏规则写入所述日志打印方法中;
205、执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件;
206、在接收到新的日志打印请求时,提取所述新的日志打印请求中的第二打印字段;
207、判断所述第二打印字段对应的字段值是否包含待打印的敏感信息;
208、若所述第二打印字段对应的字段值包含待打印的敏感信息,则判断所述待打印的敏感信息是否对应所述日志打印方法中写入的脱敏规则;
209、若是,则调用写入有所述脱敏规则的日志打印方法,根据所述脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件;
210、若否,则获取所述待打印的敏感信息对应的脱敏规则,并更新至所述日志打印方法中后,调用所述日志打印方法,根据更新的脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件。
本实施例中,在首次打印系统日志时,先复写日志打印方法,然后将脱敏规则写入该复写的日志打印方法中后,再次接收到新的日志打印请求时,同样需要先提取日志打印请求中的打印字段,然后依次判断各打印字段是否对应待打印的敏感信息,以及判断该待打印的敏感信息是否对应日志打印方法中写入的脱敏规则,也即判断预先写入日志打印方法中的脱敏规则是否也适用于本次打印字段的脱敏处理,若适合,则直接调用写入有所述脱敏规则的日志打印方法进行脱敏处理与日志打印,否则,需要获取与本次打印字段对应的新的脱敏规则,并更新到日志打印方法中后,再调用更新脱敏规则后的日志打印方法进行日志脱敏与日志打印。
本实施例中,可以根据业务人员预先设置的各敏感字段列表,将该各敏感字段列表中所有敏感字段对应的脱敏规则全部写入复写后的日志打印方法中,也可以通过更新脱敏规则的方式实现对打印字段的动态脱敏处理,以灵活适应各种日志打印场景。
可选的,在一实施例中,采用以下方式配置及获取脱敏规则,具体包括:
(1)与预置分布式配置中心保持长连接,并定时从所述分布式配置中心拉取最新的脱敏规则;
(2)将获取到的最新脱敏规则保存在内存中并进行本地缓存,其中,所述分布式配置中心用于配置脱敏规则并进行属性开关管理。
本实施例中,分布式配置中心能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。分布式配置中心基于Spring Boot和Spring Cloud开发,打包后可以直接运行,不需要额外部署Tomcat等应用容器。
本实施例中,待打印的系统集成有配置客户端能够与分布式配置中心保持长连接,从而能第一时间获得配置更新脱敏规则。配置客户端会定时从配置服务端拉取最新配置的脱敏规则并保存在内存中,同时还会在本地文件系统缓存一份备份,即使在遇到服务不可用,或网络不通的时候,依然能从本地获得脱敏规则。
本实施例中,针对不同环境(开发环境,测试环境,生成环境),判断脱敏规则是否生效可通过阿波罗配置中心调整脱敏规则的属性开关,从而使得不同的环境通过对应的阿波罗配置进行属性开关管理,即可让不同环境的脱敏开关独立打开或关闭,实现环境的独立性。例如,开发人员在阿波罗配置中心配置了新的脱敏规则A、B、C,每一个脱敏规则对应有一个属性开关,假设开发环境只需要使用脱敏规则A,则可将推送给开发环境的脱敏规则A、B、C的属性开关状态分别调整为:开、关、关,而若测试环境需要使用脱敏规则A、C,则可将推送给测试环境的脱敏规则A、B、C的属性开关状态分别调整为开、关、开。
可选的,在一具体实施例中,采用以下方式获取待打印的敏感信息对应的脱敏规则,具体包括:
根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则;
若检索结果非空,则将检索到的脱敏规则作为所述待打印的敏感信息对应的脱敏规则;
若检索结果为空,则实时从所述分布式配置中心拉取最新的脱敏规则并存入所述内存中后,再次执行所述根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则的步骤。
本可选实施例中,从分布式配置中心拉取到的脱敏规则缓存在内存中,如果需要更新日志打印方法中的脱敏规则的话,可通过检索内存,获得待打印的敏感信息对应的脱敏规则,而如果不能从内存中获得,则实时分布式配置中心拉取最新的脱敏规则并存入内存中后再次进行脱敏规则检索。
进一步可选的,在一可选实施例中,还可通过以下方式获取脱敏规则,具体包括:
若再次检索的检索结果为空,则根据所述待打印的敏感信息,获取对应的脱敏规则生成脚本;
执行所述脱敏规则生成脚本,得到所述打印字段对应的脱敏规则。
本可选实施例中预先设置有多种脱敏规则的生成脚本,如果实时从分布式配置中心拉取的最新的脱敏规则也不能用于待打印的敏感信息的脱敏的话,则直接通过预置的脱敏规则生成脚本,生成相应的脱敏规则并更新至日志打印方法中。脱敏规则可通过脚本自动生成。打印字段脱敏时,既可以使用相同的脱敏方式,也可以使用不同的脱敏方式,例如,都使用相同的通配符通过替换实现脱敏,或者都使用相同的转换规则转换为其他字符而实现脱敏。
在使用脱敏规则生成脚本时,需要根据预先配置的打印字段脱敏方式确定对应的脚本,脱敏方式包括但不限于遮蔽脱敏、转换脱敏、加密脱敏、泛化脱敏、可逆性脱敏。
其中,遮蔽脱敏方式是对数据的全部或者一部分用符号替换,例如账户号为:88888888888,经过脱敏后改为:888****8888。转换脱敏方式是将数据转换为其他数据,例如,原账户号为:88888888888,经过脱敏后改为:52301562458。加密脱敏方式是将对数据加密而生成其他数据,例如姓名:王二,经过脱敏后改为:erfgthd。泛化脱敏方式是保留原始数据的局部特征的前提下使用其他方式替代原始数据的方式。例如:只需要知道人群的年龄阶段:11-20、21-30、31-40……不需要知道具体年龄的场景。可逆性脱敏方式是脱敏后数据可以使用对应表,对数据进行恢复操作,从脱敏数据可以获取原始数据。
本实施例引入了分布式配置中心方式进行脱敏规则的配置与推送,实现了不同环境的独立性,保证不同环境脱敏效果不同。此外,为保证能够获取到对应正确的脱敏规则,本可选实施例中还预先设置了脱敏规则的保底获取方式,通过脚本生成脱敏规则,从而确保脱敏操作的顺利进行。
上面对本发明实施例中日志信息打印方法进行了描述,下面对本发明实施例中日志信息打印装置进行描述,请参阅图3,本发明实施例中日志信息打印装置第一个实施例包括:
提取模块301,用于在接收到日志打印请求时,提取所述日志打印请求中的第一打印字段;
判断模块302,用于判断所述第一打印字段对应的字段值是否包含待打印的敏感信息;
获取模块303,用于若所述第一打印字段对应的字段值包含待打印的敏感信息,则获取所述待打印的敏感信息对应的脱敏规则;
复写模块304,用于复写待打印系统中的日志打印方法,并将所述脱敏规则写入所述日志打印方法中;
执行模块305,用于执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件。
可选的,所述提取模块301还用于:在接收到新的日志打印请求时,提取所述新的日志打印请求中的第二打印字段;
所述判断模块302还用于:判断所述第二打印字段对应的字段值是否包含待打印的敏感信息;若所述第二打印字段对应的字段值包含待打印的敏感信息,则判断所述待打印的敏感信息是否对应所述日志打印方法中写入的脱敏规则;
所述执行模块305还用于:若所述待打印的敏感信息对应所述日志打印方法中写入的脱敏规则,则调用写入有所述脱敏规则的日志打印方法,根据所述脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件;若所述待打印的敏感信息未对应所述日志打印方法中写入的脱敏规则,则获取所述待打印的敏感信息对应的脱敏规则,并更新至所述日志打印方法中后,调用所述日志打印方法,根据更新的脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件。
可选的,所述执行模块305还用于:
读取系统后台日志中待处理的日志信息;
根据所述日志信息对应的字段,确定对应的脱敏规则;
若所述脱敏规则采用的脱敏处理方式为遮蔽脱敏,则根据所述脱敏规则,使用预置通配符替换所述日志信息中对应字段值的一个或多个字符,得到脱敏处理后的日志信息;
若所述脱敏规则采用的脱敏方式为转换脱敏,则根据所述脱敏规则,将所述日志信息中对应字段值转换为其他值,得到脱敏处理后的日志信息。
本实施例中,先确定打印日志中是否包含敏感信息,如果有敏感信息,则获取对应的脱敏规则,然后复写日志打印方法并将多种类型的脱敏规则写入该日志打印方法中,消除了无法统一敏感信息脱敏的代码开发标准,开发者在开发过程中无需理会脱敏信息处理,在打印系统后台日志时,实现无感脱敏处理。此外,本实施例还减少了开发人员的工作量,统一了各业务系统的日志脱敏标准,保证打印出的日志都是已经脱敏过的,从而避免了未脱敏打印日志情况的发生。
请参阅图4,本发明实施例中日志信息打印装置第二个实施例包括:
提取模块301,用于在接收到日志打印请求时,提取所述日志打印请求中的第一打印字段;
判断模块302,用于判断所述第一打印字段对应的字段值是否包含待打印的敏感信息;
获取模块303,用于若所述第一打印字段对应的字段值包含待打印的敏感信息,则获取所述待打印的敏感信息对应的脱敏规则;
复写模块304,用于复写待打印系统中的日志打印方法,并将所述脱敏规则写入所述日志打印方法中;
执行模块305,用于执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件;
拉取模块306,用于与预置分布式配置中心保持长连接,并定时从所述分布式配置中心拉取最新的脱敏规则;
缓存模块307,用于将获取到的最新脱敏规则保存在内存中并进行本地缓存,其中,所述分布式配置中心用于配置脱敏规则并进行属性开关管理;
规则生成模块308,用于若再次检索的检索结果为空,则根据所述待打印的敏感信息,获取对应的脱敏规则生成脚本;执行所述脱敏规则生成脚本,得到所述待打印的敏感信息对应的脱敏规则。
可选的,所述执行模块305还用于:
根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则;
若检索结果非空,则将检索到的脱敏规则作为所述待打印的敏感信息对应的脱敏规则;
若检索结果为空,则实时从所述分布式配置中心拉取最新的脱敏规则并存入所述内存中后,再次执行所述根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则的步骤。
本实施例引入了分布式配置中心方式进行脱敏规则的配置与推送,实现了不同环境的独立性,保证不同环境脱敏效果不同。此外,为保证能够获取到对应正确的脱敏规则,本可选实施例中还预先设置了脱敏规则的保底获取方式,通过脚本生成脱敏规则,从而确保脱敏操作的顺利进行。
上面图3和图4从模块化功能实体的角度对本发明实施例中的日志信息打印装置进行详细描述,下面从硬件处理的角度对本发明实施例中日志信息打印设备进行详细描述。
图5是本发明实施例提供的一种日志信息打印设备的结构示意图,该日志信息打印设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)510(例如,一个或一个以上处理器)和存储器520,一个或一个以上存储应用程序533或数据532的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器520和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对日志信息打印设备500中的一系列指令操作。更进一步地,处理器510可以设置为与存储介质530通信,在日志信息打印设备500上执行存储介质530中的一系列指令操作。
日志信息打印设备500还可以包括一个或一个以上电源540,一个或一个以上有线或无线网络接口550,一个或一个以上输入输出接口560,和/或,一个或一个以上操作系统531,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图5示出的日志信息打印设备结构并不构成对日志信息打印设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种日志信息打印设备,所述日志信息打印设备包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行上述各实施例中的所述日志信息打印方法的步骤。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述日志信息打印方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种日志信息打印方法,其特征在于,所述日志信息打印方法包括:
在接收到日志打印请求时,提取所述日志打印请求中的第一打印字段;
判断所述第一打印字段对应的字段值是否包含待打印的敏感信息;
若所述第一打印字段对应的字段值包含待打印的敏感信息,则获取所述待打印的敏感信息对应的脱敏规则;
复写待打印系统中的日志打印方法,并将所述脱敏规则写入所述日志打印方法中;
执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件。
2.根据权利要求1所述的日志信息打印方法,其特征在于,在所述执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件之后,还包括:
在接收到新的日志打印请求时,提取所述新的日志打印请求中的第二打印字段;
判断所述第二打印字段对应的字段值是否包含待打印的敏感信息;
若所述第二打印字段对应的字段值包含待打印的敏感信息,则判断所述待打印的敏感信息是否对应所述日志打印方法中写入的脱敏规则;
若是,则调用写入有所述脱敏规则的日志打印方法,根据所述脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件;
若否,则获取所述待打印的敏感信息对应的脱敏规则,并更新至所述日志打印方法中后,调用所述日志打印方法,根据更新的脱敏规则对所述系统后台日志中的敏感信息进行脱敏处理以及打印脱敏处理后的所述系统后台日志并保存为新的日志文件。
3.根据权利要求2所述的日志信息打印方法,其特征在于,所述日志信息打印方法还包括:
与预置分布式配置中心保持长连接,并定时从所述分布式配置中心拉取最新的脱敏规则;
将获取到的最新脱敏规则保存在内存中并进行本地缓存,其中,所述分布式配置中心用于配置脱敏规则并进行属性开关管理。
4.根据权利要求3所述的日志信息打印方法,其特征在于,所述获取所述待打印的敏感信息对应的脱敏规则包括:
根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则;
若检索结果非空,则将检索到的脱敏规则作为所述待打印的敏感信息对应的脱敏规则;
若检索结果为空,则实时从所述分布式配置中心拉取最新的脱敏规则并存入所述内存中后,再次执行所述根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则的步骤。
5.根据权利要求4所述的日志信息打印方法,其特征在于,在所述若检索结果为空,则实时从所述分布式配置中心拉取最新的脱敏规则并存入所述内存中后,再次执行所述根据所述待打印的敏感信息,检索所述内存中缓存的脱敏规则的步骤之后,还包括:
若再次检索的检索结果为空,则根据所述待打印的敏感信息,获取对应的脱敏规则生成脚本;
执行所述脱敏规则生成脚本,得到所述待打印的敏感信息对应的脱敏规则。
6.根据权利要求1所述的日志信息打印方法,其特征在于,所述根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理包括:
读取系统后台日志中待处理的日志信息;
根据所述日志信息对应的字段,确定对应的脱敏规则;
若所述脱敏规则采用的脱敏处理方式为遮蔽脱敏,则根据所述脱敏规则,使用预置通配符替换所述日志信息中对应字段值的一个或多个字符,得到脱敏处理后的日志信息;
若所述脱敏规则采用的脱敏方式为转换脱敏,则根据所述脱敏规则,将所述日志信息中对应字段值转换为其他值,得到脱敏处理后的日志信息。
7.根据权利要求1所述的日志信息打印方法,其特征在于,所述脱敏规则保存在区块链中。
8.一种日志信息打印装置,其特征在于,所述日志信息打印装置包括:
提取模块,用于在接收到日志打印请求时,提取所述日志打印请求中的第一打印字段;
判断模块,用于判断所述第一打印字段对应的字段值是否包含待打印的敏感信息;
获取模块,用于若所述第一打印字段对应的字段值包含待打印的敏感信息,则获取所述待打印的敏感信息对应的脱敏规则;
复写模块,用于复写待打印系统中的日志打印方法,并将所述脱敏规则写入所述日志打印方法中;
执行模块,用于执行所述日志打印方法,根据所述脱敏规则对系统后台日志中的敏感信息进行脱敏处理,打印脱敏处理后的所述系统后台日志并将脱敏处理后的所述系统后台日志保存为日志文件。
9.一种日志信息打印设备,其特征在于,所述日志信息打印设备包括:存储器和至少一个处理器,所述存储器中存储有指令;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述日志信息打印设备执行如权利要求1-7中任一项所述的日志信息打印方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现如权利要求1-7中任一项所述的日志信息打印方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011207906.2A CN112306431A (zh) | 2020-11-03 | 2020-11-03 | 日志信息打印方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011207906.2A CN112306431A (zh) | 2020-11-03 | 2020-11-03 | 日志信息打印方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112306431A true CN112306431A (zh) | 2021-02-02 |
Family
ID=74333953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011207906.2A Pending CN112306431A (zh) | 2020-11-03 | 2020-11-03 | 日志信息打印方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112306431A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113569291A (zh) * | 2021-08-02 | 2021-10-29 | 京东科技控股股份有限公司 | 日志掩码方法及装置 |
CN113704819A (zh) * | 2021-08-11 | 2021-11-26 | 中国银联股份有限公司 | 一种应用日志的打码输出方法、装置及计算机可读存储介质 |
CN113704820A (zh) * | 2021-08-11 | 2021-11-26 | 中国银联股份有限公司 | 一种应用日志打码方法、装置及计算机可读存储介质 |
CN113992537A (zh) * | 2021-10-26 | 2022-01-28 | 上海网达软件股份有限公司 | 在线转码的日志管理方法、系统、设备及存储介质 |
CN114826789A (zh) * | 2022-06-29 | 2022-07-29 | 北京辰光融信技术有限公司 | 一种确保数据安全传输的打印控制方法及系统 |
-
2020
- 2020-11-03 CN CN202011207906.2A patent/CN112306431A/zh active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113569291A (zh) * | 2021-08-02 | 2021-10-29 | 京东科技控股股份有限公司 | 日志掩码方法及装置 |
CN113569291B (zh) * | 2021-08-02 | 2024-04-05 | 京东科技控股股份有限公司 | 日志掩码方法及装置 |
CN113704819A (zh) * | 2021-08-11 | 2021-11-26 | 中国银联股份有限公司 | 一种应用日志的打码输出方法、装置及计算机可读存储介质 |
CN113704820A (zh) * | 2021-08-11 | 2021-11-26 | 中国银联股份有限公司 | 一种应用日志打码方法、装置及计算机可读存储介质 |
WO2023015853A1 (zh) * | 2021-08-11 | 2023-02-16 | 中国银联股份有限公司 | 一种应用日志打码方法、装置及计算机可读存储介质 |
CN113704819B (zh) * | 2021-08-11 | 2024-02-02 | 中国银联股份有限公司 | 一种应用日志的打码输出方法、装置及计算机可读存储介质 |
CN113992537A (zh) * | 2021-10-26 | 2022-01-28 | 上海网达软件股份有限公司 | 在线转码的日志管理方法、系统、设备及存储介质 |
CN113992537B (zh) * | 2021-10-26 | 2023-06-20 | 上海网达软件股份有限公司 | 在线转码的日志管理方法、系统、设备及存储介质 |
CN114826789A (zh) * | 2022-06-29 | 2022-07-29 | 北京辰光融信技术有限公司 | 一种确保数据安全传输的打印控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112306431A (zh) | 日志信息打印方法、装置、设备及存储介质 | |
CN107317724B (zh) | 基于云计算技术的数据采集系统及方法 | |
US9529662B1 (en) | Dynamic rule-based automatic crash dump analyzer | |
US8024608B2 (en) | Solution for checking a health of a computer system | |
CN111651784A (zh) | 日志脱敏方法、装置、设备及计算机可读存储介质 | |
CN112685771A (zh) | 日志脱敏方法、装置、设备及存储介质 | |
CN111638908A (zh) | 接口文档生成方法、装置、电子设备及介质 | |
CN113138781B (zh) | Csv配置更新方法、存储介质 | |
CN110765483A (zh) | 一种配置化的日志脱敏方法、装置和电子设备 | |
CN113221182A (zh) | 银行日志脱敏方法及装置 | |
US20200364372A1 (en) | Processing System Using Natural Language Processing For Performing Dataset Filtering and Sanitization | |
CN113938321A (zh) | 可扩展的运维管理系统、方法、电子设备和可读存储介质 | |
CN110245059B (zh) | 一种数据处理方法、设备及存储介质 | |
CN114844792A (zh) | 基于lua语言的动态监控方法、装置、设备及存储介质 | |
CN112579958A (zh) | 网页转换方法、装置、计算机设备及可读存储介质 | |
CN108734007A (zh) | 一种监控应用程序的处理方法及装置 | |
CN113032647B (zh) | 数据分析系统 | |
CN113595762B (zh) | 一种网卡配置的保存方法及装置 | |
CN115310127A (zh) | 一种数据脱敏方法及装置 | |
CN113297622A (zh) | 一种日志脱敏方法、系统、电子设备及存储介质 | |
CN112818383A (zh) | 一种表注册方法及装置 | |
CN113779957A (zh) | 邮件跟踪日志的解析方法、装置、电子设备和存储介质 | |
US20150324333A1 (en) | Systems and methods for automatically generating hyperlinks | |
CN113420288B (zh) | 一种容器镜像敏感信息检测系统及方法 | |
US11671456B2 (en) | Natural language processing systems and methods for automatic reduction of false positives in domain discovery |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |