CN112422337A - 一种日志标识的生成方法、系统及装置 - Google Patents

一种日志标识的生成方法、系统及装置 Download PDF

Info

Publication number
CN112422337A
CN112422337A CN202011250681.9A CN202011250681A CN112422337A CN 112422337 A CN112422337 A CN 112422337A CN 202011250681 A CN202011250681 A CN 202011250681A CN 112422337 A CN112422337 A CN 112422337A
Authority
CN
China
Prior art keywords
address
log
server
characteristic parameters
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011250681.9A
Other languages
English (en)
Inventor
杨伟图
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wangsu Science and Technology Co Ltd
Original Assignee
Wangsu Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wangsu Science and Technology Co Ltd filed Critical Wangsu Science and Technology Co Ltd
Priority to CN202011250681.9A priority Critical patent/CN112422337A/zh
Publication of CN112422337A publication Critical patent/CN112422337A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses

Abstract

本发明公开了一种日志标识的生成方法、系统及装置,其中,所述方法包括:获取服务器的IP地址,并将所述IP地址转换为混淆字符串;识别所述服务器的特征参数,所述特征参数至少用于表征所述服务器所处的区域信息以及用于表征当前日志的生成时间戳;在生成所述当前日志时,根据所述混淆字符串和所述特征参数生成所述当前日志的日志标识。本申请提供的技术方案,能够快速地对服务器进行定位。

Description

一种日志标识的生成方法、系统及装置
技术领域
本发明涉及互联网技术领域,特别涉及一种日志标识的生成方法、系统及装置。
背景技术
随着业务的快速发展,网络设备产生的日志也越来越多。在对服务器集群进行管理时,通常需要分析生成的日志,定位到发生异常的服务器,从而对服务器进行检修。
然而,面对海量的日志,如果通过逐一解析日志内容的方式来定位服务器,无疑具备相当低的效率,而且工作量巨大。因此,目前亟需一种能够快速定位服务器的方法。
发明内容
本申请的目的在于提供一种日志标识的生成方法、系统及装置,能够快速地对服务器进行定位。
为实现上述目的,本申请一方面提供一种日志标识的生成方法,所述方法包括:获取服务器的IP地址,并将所述IP地址转换为混淆字符串;识别所述服务器的特征参数,所述特征参数至少用于表征所述服务器所处的区域信息以及用于表征当前日志的生成时间戳;在生成所述当前日志时,根据所述混淆字符串和所述特征参数生成所述当前日志的日志标识。
为实现上述目的,本申请另一方面还提供一种日志标识的生成系统,所述系统包括:字符串转换单元,用于获取服务器的IP地址,并将所述IP地址转换为混淆字符串;特征参数识别单元,用于识别所述服务器的特征参数,所述特征参数至少用于表征所述服务器所处的区域信息以及用于表征当前日志的生成时间戳;日志标识生成单元,用于在生成所述当前日志时,根据所述混淆字符串和所述特征参数生成所述当前日志的日志标识。
为实现上述目的,本申请另一方面还提供一种日志标识的生成装置,所述装置包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的日志标识的生成方法。
为实现上述目的,本申请另一方面还提供一种计算机存储介质,所述计算机存储介质用于存储计算机程序,所述计算机程序被处理器执行时,实现上述的日志标识的生成方法。
由上可见,本申请一个或者多个实施方式提供的技术方案,在生成日志的同时,可以将服务器的IP地址和特征参数融合进日志标识中,后续,直接通过分析日志标识便可以快速地得到服务器的IP地址和特征参数,从而能够快速地对服务器进行定位,还能便捷地获知服务器所在的区域、日志的生成时间等信息。
附图说明
为了更清楚地说明本发明实施方式中的技术方案,下面将对实施方式描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施方式中日志标识的生成方法步骤图;
图2是本发明实施方式中日志标识的生成流程示意图;
图3是本发明实施方式中日志标识的解析方法步骤图;
图4是本发明实施方式中日志标识的解析流程示意图;
图5是本发明实施方式中IP地址的管理方法流程图;
图6是本发明实施方式中日志标识的生成系统的功能模块示意图;
图7是本发明实施方式中日志标识的生成装置的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施方式及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施方式仅是本申请一部分实施方式,而不是全部的实施方式。基于本申请中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本申请保护的范围。
本申请一个实施方式提供一种日志标识的生成方法,请参阅图1和图2,该方法可以包括以下多个步骤。
S11:获取服务器的IP地址,并将所述IP地址转换为混淆字符串。
在本实施方式中,当服务器需要生成日志时,服务器中的日志生成系统可以获取服务器的IP地址。在实际应用中,该IP地址可以是IPV4类型,也可以是IPV6类型。不同类型的IP地址可以具备不同的构成特征。举例来说,IPV4类型的IP地址可以通过点分十进制的方式表示。例如,一个IPV4的IP地址可以是10.8.198.1。IPV6的IP地址可以通过冒分十六进制的方式来表示。例如,一个IPV6的IP地址可以是a:b::af:acab:abac。
在一个实施方式中,在获取了服务器的IP地址后,可以根据IP地址所采用的表示方式,识别出该IP地址的类型。然后,根据IP地址的类型,可以确定IP地址的构成特征。例如,对于IPV4的IP地址而言,四个字段均可以通过十进制的数值进行表示,每个字段之间通过点号隔开。而对于IPV6而言,需要包含八个字段,并且八个字段均通过十六进制的数值进行表示,每个字段之间通过冒号隔开,并且对于一串0的字段而言(例如上述例子中b和af之间的字段),可以直接缺省该字段(当然,同一个IPV6的IP地址中,仅允许出现一次缺省字段的情况)。
在本实施方式中,根据IP地址的构成特征,从而可以判断IP地址是否为压缩地址。具体地,一个完整的IPV4的IP地址中,每个字段都可以通过三位的十进制数值进行表示,其中,不足三位的数值可以通过前导的0来补足。例如,对于10.8.198.1而言,其完整的表述方式应当为010.008.198.001。一个完整的IPV6的IP地址中,每个字段都应当是非缺省的表现形式,而且每个字段的长度应当是四位的十六进制数值。鉴于此,a:b::af:acab:abac的完整表述方式就应当为000a:000b:0000:0000:0000:00af:acab:abac。
由上可见,判断出IP地址为压缩地址时,可以将IP地址补全为完整IP地址。具体地,可以将IP地址中的缺省位置用预设位数的零补全,以及将IP地址中长度未达到预设位数的地址段补足至预设位数。对于IPV4而言,预设位数可以是3位数,而对于IPV6而言,预设位数可以是4位数。
在本实施方式中,在获取到服务器的IP地址后,可以通过混淆算法对该IP地址进行处理,从而转换为混淆字符串。这样处理的目的在于,如果在生成日志标识时,直接将服务器的IP地址暴露在日志标识中,会对服务器的安全造成隐患。在实际应用中,混淆算法可以是多种算法的统称,这些算法可以是现有的加密算法,也可以是自定义的可逆算法。例如,混淆算法可以是DES、RC4、AES等加密算法,也可以是简单的加减算法,这要这些算法是可逆的即可。这样,通过混淆算法可以将IP地址转换为混淆字符串,而利用同样的混淆算法,也可以将混淆字符串还原为对应的IP地址。例如,192.168.1.2经过普通的加法便可以转换为203279112113这样的混淆字符串。
S13:识别所述服务器的特征参数,所述特征参数至少用于表征所述服务器所处的区域信息以及用于表征当前日志的生成时间戳。
在本实施方式中,为了能够便捷地根据日志标识获知服务器的所在区域,以及日志的生成时间等信息,日志生成系统还可以识别服务器的特征参数。该特征参数可以表征与服务器相关联的一系列信息。例如,该特征参数可以表征服务器所处的区域信息,并且还可以表征当前日志的生成时间戳。其中,服务器所处的区域信息可以是在服务器部署时就录入服务器中的。该区域信息根据实际需要可以有不同的表现形式。例如,该区域信息可以由地区的字母标识符和数值区分符来组合表示。假设服务器处于北京市海淀区,那么北京市的字母标识符可以表示为BJ,海淀区的数值区分符可以表示为01,那么该服务器的区域信息便可以表示为BJ01。当然,在实际应用中区域信息的表现形式多种多样,只要能够根据区域信息准确地获知服务器所处的实际地理位置即可。
在本实施方式中,当前日志的生成时间戳可以是创建日志时,服务器的系统时间。当然,该系统时间也可以经过一定的算法处理,最终得到一串数字。例如,当前日志的生成时间戳可以表示为20201022145312。
在一个实施方式中,为了让生成的日志标识更容易与其它的日志标识进行区分,还可以生成当前日志对应的指定长度的随机码。例如,可以生成长度为8位的通用唯一识别码(Universally Unique Identifier,UUID),该UUID例如可以是随机码Qx3XrXtE。这样,以上生成的特征参数以及随机码,最终都可以体现在日志标识中,从而在丰富日志标识内容的同时,还能够保持日志标识的唯一性。
S15:在生成所述当前日志时,根据所述混淆字符串和所述特征参数生成所述当前日志的日志标识。
实际应用中,通常出现数据不一致或应用程序出现错误等问题后,会进行日志的排查,然而集群/分布式部署的应用可能存在不同服务器,这些服务器部署在不同地区,数量较大,较难精准定位错误日志。每条日志的指定位置及相关功能操作都能通过日志标识呈现,通过日志标识的相同索引,日志的过程操作等一系列动作都会被呈现,方便后续分析排查错误原因,如点击量的快速定位等,因此通过本方法的日志标识,能够实现高效的日志错误定位。
在本实施方式中,在生成当前日志时,可以根据以上步骤中获取的各项信息,生成该当前日志的日志标识。具体地,日志标识可以预先设定包含的字段数量,以及各个字段的拼接顺序。这样,当获取到对应字段的信息后,便可以将这些信息按序进行拼接。
例如,假设日志标识中只需包含服务器的IP地址、服务器的区域信息、日志的生成时间戳这三项内容,便可以将上述步骤中的混淆字符串和特征参数拼接为日志标识。举例来说,混淆字符串为203279112113,服务器的区域信息为BJ01,生成时间戳为20201022145312,那么拼接得到的完整的日志标识便可以是BJ0120327911211320201022145312。在一个实施方式中,如果日志标识中还需要体现UUID的内容,则可以将所述区域信息、所述混淆字符串、所述时间戳以及所述UUID拼接为所述当前日志的日志标识。例如,拼接得到的日志标识便可以为BJ0120327911211320201022145312Qx3XrXtE。当然日志标识信息除了区域信息、混淆字符串、时间戳和UUID,还可以包含其它信息,如自定义标识等。通过拼接后的日志标识,需求日志快速被索引定位,通过该标识可快速定位唯一日志信息。
此外,在实际应用中,日志标识的拼接规则和顺序可以多种多样,也可以包含更多或者更少的信息,这里便不再赘述。
在云存储中的上传、下载、接口逻辑校验、拦截器等都需要进行IP合法性校验,特别是IPV6普及应用后,IP合法性校验的必要性更显突出。无论是生成日志ID标识,解析日志ID标识或IP网段的分组管理,都需要对IP进行合法性校验,否则会照成其他功能的异常或错误。
因此,本方法所述的日志标识生成方法,IPV4和IPV6按给定规则进行校验,统一日志运维管理方式,对于给定IP,通过本方法,无论是IPV4还是IPV6都能兼容检验其合法性及可用性,实现黑白名单中非正常访问的快速识别。
本申请一个实施方式还提供一种日志标识的解析方法,请参阅图3和图4,该方法可以包括以下多个步骤。
S21:获取待解析的日志,并识别所述待解析的日志的目标日志标识。
S23:从所述目标日志标识中解析出目标服务器的特征参数和混淆字符串。
S25:将所述混淆字符串还原为所述目标服务器的IP地址,并基于解析得到的所述特征参数,确定所述目标服务器所处的区域以及确定所述待解析的日志的生成时间。
在本实施方式中,待解析的日志的目标日志标识可以按照步骤S11至S15的方式生成。这样,针对待解析的日志而言,可以直接通过解析目标日志标识,便可以获知目标服务器的IP地址、目标服务器的区域信息以及日志的生成时间等各方面的信息。
具体地,目标日志标识通常可以包含于日志的头部文件中,或者直接作为日志的名称。这样,通过读取头部文件中的指定字段,或者直接识别日志的名称,便可以得到目标日志标识。
在本实施方式中,为了正确地根据混淆字符串还原得到对应的IP地址,可以根据目标日志标识的内容,判断该目标日志标识所属的IP类型。在实际应用中,IPV4和IPV6这两种类型的IP地址,在利用算法进行转换时,得到的混淆字符串的长度可能不一样。因此,根据混淆字符串的长度便可以确定目标日志标识所属的IP类型。举例来说,长度小于一个固定值的可以是IPV4类型,长度大于该固定值的可以是IPV6类型。当然,在实际应用中还可以有更多的判断方法,这里就不再赘述了。
在本实施方式中,可以根据目标日志标识中各个字段的排列顺序以及各个字段对应的字段长度,依次解析出目标日志标识中的特征参数和混淆字符串。例如,在目标日志标识中,前四位是目标服务器的区域信息,最后8位是随机码(如果有的话),随机码之前的14位是生成时间戳,剩下的就是混淆字符串。这样,按照这种组成结构,可以从目标日志标识中读取到所需的信息。
在本实施方式中,可以按照混淆字符串之前的加密算法,将混淆字符串进行逆运算,从而还原为对应的IP地址。还原得到的IP地址是完整的IP地址,在实际应用中,通常可以采用压缩后的IP地址即可。不同类型的IP地址可以具备不同的压缩策略。例如,对于IPV4的IP地址而言,可以将前导的0去除即可。而对于IPV6的IP地址而言,除了可以将前导的0去除,还可以将连续的多个字段的0进行缺省表示。这样,采用与IP类型相匹配的压缩策略,便可以将还原得到的IP地址压缩为对应的压缩地址,该压缩地址可以用于表征目标服务器的公网地址。
类似的,目标日志标识中表征区域信息、生成时间戳等特征参数的字符串,也可以通过逆运算还原为对应的区域信息、生成时间戳,这样,通过解析目标日志标识,便可以确定目标服务器所处的区域以及待解析的日志的生成时间。
对于解析得到的目标服务器的IP地址,如果该IP地址属于CIDR(ClasslessInter-Domain Routing,无类别域间路由)类型的IP地址,本申请一个实施方式还可以对该IP地址进行管理。CIDR的IP地址通常可以由前缀和网络标识共同构成,前缀和网络标识之间可以通过“/”来区分。例如,一个CIDR的IP地址可以是202.194.20.138/19,其中,202.194.20.138可以是前缀,19可以是网络标识。
请参阅图5,可以识别IP地址中的网络标识,并基于所述网络标识计算所述IP地址的子网掩码。具体地,可以将网络标识的数值作为子网掩码的二进制格式中包含第一数字的位数,所述子网掩码的二进制格式中其余的位数用第二数字补足。其中,第一数字可以是1,第二数字可以是0。这样,对于网络标识19而言,对应的子网掩码中,前19位就应该是1,后续的13位就是0,从而得到11111111.11111111.11100000.00000000这样的子网掩码,用十进制表示就是255.255.224.0。然后,可以根据子网掩码和IP地址的前缀确定IP地址所属地址块的起始地址和广播地址。具体地,IP地址的前缀和子网掩码都可以通过二进制来表示,那么可以将所述IP地址的前缀中的各位数字和所述子网掩码中对应位置的数字进行逻辑与运算,并将运算结果作为所述IP地址所属地址块的起始地址。举例来说,IP地址的前缀202.194.20.138用二进制来表示就是11001010.11000010.00010100.10001010,然后将该二进制的前缀和子网掩码中的各个位置进行逻辑与运算,从而得到11001010.11000010.00000000.00000000这样的起始地址。该起始地址用十进制表示就是202.194.0.0。然后,根据所述网络标识的数值,可以确定所述起始地址中可变动的末端数字的位数。具体地,网络标识的数值为19,那么可以将第20位开始的数字,均作为可变动的末端数字,也就是说,最后13位都是可变动的末端数字。将所述末端数字的位数填充第一数字,从而可以生成所述IP地址所属地址块的广播地址。这样,11001010.11000010.00011111.11111111便可以作为广播地址,十进制可以表示为202.194.31.255。
这样,起始地址可以作为地址的最小值,广播地址可以作为地址的最大值,根据所述起始地址和所述广播地址限定的范围,便可以对IP网段进行管理。例如,在分配IP地址时,可以针对该范围内的各个IP地址进行分配,从而不会浪费其中的IP地址,也能更加合理地分配IP地址。
在一个实施方式中,可以判断IP地址的类型,并根据判断结果选用对应的进制转换规则,将所述IP地址处理为转换数据。例如,对于IPV4类型的IP地址,可以采用256进制法转换为长整型的数据;对于IPV6类型的IP地址,可以采用十进制法转换为BigInteger类型的数据。其中,不同转换类型可以对应不同的数据范围。例如,IPV4对应的最大范围是0到4294967295L,IPV6对应的最大范围0到340282366920938463463374607431768211455。若处理得到的转换数据超出进制转换规则限定的数据范围,则可以将IP地址判定为非法IP地址,非法IP地址可以不进行地址分配。
在实际业务中,如CDN服务的寻址、客户源站的资源获取、DNS域名解析的IP网段、黑名单白名单管理、内外网段判断、保存表管理中最大值最小值的计算、IP分组分类管理等都需要用到IP网段,此外,客户在同时使用多家云存储供应商时,也需要通过IP网段进行不同供应商之间的兼容管理。IP网段是这些应用判断校验逻辑的依据,基于这些需求设计算法进行资源管理,在这些应用中,如果能快速判断出IP网段的归属,可以使IP资源被充分利用,防止IP资源浪费。
请参阅图6,本申请还提供一种日志标识的生成系统,所述系统包括:
字符串转换单元,用于获取服务器的IP地址,并将所述IP地址转换为混淆字符串;
特征参数识别单元,用于识别所述服务器的特征参数,所述特征参数至少用于表征所述服务器所处的区域信息以及用于表征当前日志的生成时间戳;
日志标识生成单元,用于在生成所述当前日志时,根据所述混淆字符串和所述特征参数生成所述当前日志的日志标识。
请参阅图7,本申请还提供一种日志标识的生成装置,所述装置包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的日志标识的生成方法。
在本申请中,所述存储器可以包括用于存储信息的物理装置,通常是将信息数字化后再以利用电、磁或者光学等方法的媒体加以存储。所述存储器又可以包括:利用电能方式存储信息的装置,如RAM或ROM等;利用磁能方式存储信息的装置,如硬盘、软盘、磁带、磁芯存储器、磁泡存储器或U盘;利用光学方式存储信息的装置,如CD或DVD。当然,还有其他方式的存储器,例如量子存储器或石墨烯存储器等等。
在本申请中,所述处理器可以按任何适当的方式实现。例如,所述处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。
本申请还提供一种计算机存储介质,所述计算机存储介质用于存储计算机程序,所述计算机程序被处理器执行时,实现上述的日志标识的生成方法。
由上可见,本申请一个或者多个实施方式提供的技术方案,在生成日志的同时,可以将服务器的IP地址和特征参数融合进日志标识中,后续,直接通过分析日志标识便可以快速地得到服务器的IP地址和特征参数,从而能够快速地对服务器进行定位,还能便捷地获知服务器所在的区域、日志的生成时间等信息。
本说明书中的各个实施方式均采用递进的方式描述,各个实施方式之间相同相似的部分互相参见即可,每个实施方式重点说明的都是与其他实施方式的不同之处。尤其,针对系统和装置的实施方式来说,均可以参照前述方法的实施方式的介绍对照解释。
本领域内的技术人员应明白,本发明的实施方式可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施方式、完全软件实施方式、或结合软件和硬件方面的实施方式的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施方式的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施方式而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种日志标识的生成方法,其特征在于,所述方法包括:
获取服务器的IP地址,并将所述IP地址转换为混淆字符串;
识别所述服务器的特征参数,所述特征参数至少用于表征所述服务器所处的区域信息以及用于表征当前日志的生成时间戳;
在生成所述当前日志时,根据所述混淆字符串和所述特征参数生成所述当前日志的日志标识。
2.根据权利要求1所述的方法,其特征在于,在将所述IP地址转换为混淆字符串之前,所述方法还包括:
识别所述IP地址的类型,以确定所述IP地址的构成特征;
根据所述构成特征,判断所述IP地址是否为压缩地址,若是,将所述IP地址补全为完整IP地址。
3.根据权利要求2所述的方法,其特征在于,将所述IP地址补全为完整IP地址包括:
将所述IP地址中的缺省位置用预设位数的零补全,以及将所述IP地址中长度未达到预设位数的地址段补足至预设位数。
4.根据权利要求1所述的方法,其特征在于,根据所述混淆字符串和所述特征参数生成所述当前日志的日志标识包括:
按照所述日志标识中各个字段的拼接顺序,将所述混淆字符串和所述特征参数拼接为所述日志标识。
5.根据权利要求1所述的方法,其特征在于,根据所述混淆字符串和所述特征参数生成所述当前日志的日志标识包括:
生成所述当前日志对应的指定长度的随机码,并将所述混淆字符串、所述特征参数以及所述随机码拼接为所述当前日志的日志标识。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取待解析的日志,并识别所述待解析的日志的目标日志标识;
从所述目标日志标识中解析出目标服务器的特征参数和混淆字符串;
将所述混淆字符串还原为所述目标服务器的IP地址,并基于解析得到的所述特征参数,确定所述目标服务器所处的区域以及确定所述待解析的日志的生成时间。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
判断所述目标日志标识所属的IP类型,并采用与所述IP类型相匹配的压缩策略,将还原得到的IP地址压缩为对应的压缩地址,所述压缩地址用于表征所述目标服务器的公网地址。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
识别所述IP地址中的网络标识,并基于所述网络标识计算所述IP地址的子网掩码;
根据所述子网掩码和所述IP地址的前缀确定所述IP地址所属地址块的起始地址和广播地址;
根据所述起始地址和所述广播地址限定的范围对IP网段进行管理。
9.根据权利要求8所述的方法,其特征在于,基于所述网络标识计算所述IP地址的子网掩码包括:
将所述网络标识的数值作为子网掩码的二进制格式中包含第一数字的位数,所述子网掩码的二进制格式中其余的位数用第二数字补足。
10.根据权利要求8或9所述的方法,其特征在于,确定所述IP地址所属地址块的起始地址和广播地址包括:
将所述IP地址的前缀中的各位数字和所述子网掩码中对应位置的数字进行逻辑与运算,并将运算结果作为所述IP地址所属地址块的起始地址;
根据所述网络标识的数值,确定所述起始地址中可变动的末端数字的位数,并将所述末端数字的位数填充第一数字,以生成所述IP地址所属地址块的广播地址。
11.根据权利要求8所述的方法,其特征在于,所述方法还包括:
判断所述IP地址的类型,并根据判断结果选用对应的进制转换规则,将所述IP地址处理为转换数据;其中,若处理得到的所述转换数据超出所述进制转换规则限定的数据范围,将所述IP地址判定为非法IP地址。
12.一种日志标识的生成系统,其特征在于,所述系统包括:
字符串转换单元,用于获取服务器的IP地址,并将所述IP地址转换为混淆字符串;
特征参数识别单元,用于识别所述服务器的特征参数,所述特征参数至少用于表征所述服务器所处的区域信息以及用于表征当前日志的生成时间戳;
日志标识生成单元,用于在生成所述当前日志时,根据所述混淆字符串和所述特征参数生成所述当前日志的日志标识。
13.一种日志标识的生成装置,其特征在于,所述装置包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至11中任一所述的方法。
14.一种计算机存储介质,其特征在于,所述计算机存储介质用于存储计算机程序,所述计算机程序被处理器执行时,实现如权利要求1至11中任一所述的方法。
CN202011250681.9A 2020-11-11 2020-11-11 一种日志标识的生成方法、系统及装置 Pending CN112422337A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011250681.9A CN112422337A (zh) 2020-11-11 2020-11-11 一种日志标识的生成方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011250681.9A CN112422337A (zh) 2020-11-11 2020-11-11 一种日志标识的生成方法、系统及装置

Publications (1)

Publication Number Publication Date
CN112422337A true CN112422337A (zh) 2021-02-26

Family

ID=74781854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011250681.9A Pending CN112422337A (zh) 2020-11-11 2020-11-11 一种日志标识的生成方法、系统及装置

Country Status (1)

Country Link
CN (1) CN112422337A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107229555A (zh) * 2017-05-04 2017-10-03 北京小度信息科技有限公司 标识生成方法和装置
CN107800819A (zh) * 2017-11-17 2018-03-13 深圳市泉眼网络科技有限公司 一种文件标识的生成方法、装置和服务器
CN108228423A (zh) * 2017-12-28 2018-06-29 努比亚技术有限公司 移动终端重启定位方法、移动终端及计算机可读存储介质
CN108459939A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 一种日志收集方法、装置、终端设备及存储介质
CN108683562A (zh) * 2018-05-18 2018-10-19 深圳壹账通智能科技有限公司 异常检测定位方法、装置、计算机设备及存储介质
CN109558305A (zh) * 2017-09-27 2019-04-02 北京国双科技有限公司 日志数据排序方法及装置
CN110096419A (zh) * 2019-04-22 2019-08-06 厦门网宿有限公司 接口日志的获取方法、接口日志管理服务器及业务服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107229555A (zh) * 2017-05-04 2017-10-03 北京小度信息科技有限公司 标识生成方法和装置
CN109558305A (zh) * 2017-09-27 2019-04-02 北京国双科技有限公司 日志数据排序方法及装置
CN107800819A (zh) * 2017-11-17 2018-03-13 深圳市泉眼网络科技有限公司 一种文件标识的生成方法、装置和服务器
CN108228423A (zh) * 2017-12-28 2018-06-29 努比亚技术有限公司 移动终端重启定位方法、移动终端及计算机可读存储介质
CN108459939A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 一种日志收集方法、装置、终端设备及存储介质
CN108683562A (zh) * 2018-05-18 2018-10-19 深圳壹账通智能科技有限公司 异常检测定位方法、装置、计算机设备及存储介质
CN110096419A (zh) * 2019-04-22 2019-08-06 厦门网宿有限公司 接口日志的获取方法、接口日志管理服务器及业务服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
石炎生等: "谈IPv4与IPv6间的差异", 《电脑知识与技术(学术交流)》 *

Similar Documents

Publication Publication Date Title
US11792041B2 (en) Private alias endpoints for isolated virtual networks
US10097568B2 (en) DNS tunneling prevention
CA2990849C (en) Numeric pattern normalization for cryptographic signatures
CN112653774A (zh) 工业互联网标识编码方法及装置
US20170374015A1 (en) Domain name system identification and attribution
US11411912B2 (en) Methods and systems for domain name data networking
CN105279258B (zh) 一种均衡分布的文件存储方法及系统
CN108093095B (zh) 将具有短名字的地址字符串转换为IPv6地址的方法及装置
US10440059B1 (en) Embedding contexts for on-line threats into response policy zones
CN111416880A (zh) Ip地址的寻址方法及装置,计算机存储介质及电子设备
CN113491092B (zh) 对用于云报告的客户端mac地址进行匿名化的方法
CN114880697A (zh) 基于区块链的数据指纹生成方法、装置和存储介质
US10944714B1 (en) Multi-factor domain name resolution
CN115460175A (zh) 一种IPv6地址生成方法、装置、电子设备及存储介质
CN114448936A (zh) 一种基于IPv6可编码可溯源的网络传输规则验证方法
CN112787986A (zh) 多路径双向认证方法及装置
US9344407B1 (en) Centrally managed use case-specific entity identifiers
US9251375B1 (en) Use case-specific entity identifiers
KR101426012B1 (ko) 객체 식별자를 이용한 확장된 해석 시스템
JP2023508447A (ja) 埋め込み要求元情報を用いたコンテンツデリバリシステム
CN112422337A (zh) 一种日志标识的生成方法、系统及装置
CN108319821A (zh) 一种软件激活方法及装置
US11233703B2 (en) Extending encrypted traffic analytics with traffic flow data
CN115941192A (zh) 一种IPv6地址前缀编码方法、装置、存储介质及电子设备
CN111818003B (zh) 一种上网记录的用户账号识别方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210226

RJ01 Rejection of invention patent application after publication