CN112528330B - 日志扫描方法、装置和设备 - Google Patents

日志扫描方法、装置和设备 Download PDF

Info

Publication number
CN112528330B
CN112528330B CN202011465542.8A CN202011465542A CN112528330B CN 112528330 B CN112528330 B CN 112528330B CN 202011465542 A CN202011465542 A CN 202011465542A CN 112528330 B CN112528330 B CN 112528330B
Authority
CN
China
Prior art keywords
application server
scanning
target
target application
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011465542.8A
Other languages
English (en)
Other versions
CN112528330A (zh
Inventor
郑娜威
阳骁尧
邹为
夏伟
屈彦
李珊珊
程东旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202011465542.8A priority Critical patent/CN112528330B/zh
Publication of CN112528330A publication Critical patent/CN112528330A/zh
Application granted granted Critical
Publication of CN112528330B publication Critical patent/CN112528330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本说明书实施例提供了一种日志扫描方法、装置和设备,其中,该方法包括:获取目标应用服务器的特征信息;其中,所述目标应用服务器为待扫描的应用服务器,所述特征信息用于表征所述目标应用服务器;根据所述目标应用服务器的特征信息,确定所述目标应用服务器关联的目标扫描脚本;利用所述目标扫描脚本对所述目标应用服务器中的日志进行扫描,得到扫描结果;其中,所述扫描结果用于表征所述日志中存在的隐私泄露问题。在本说明书实施例中,可以在每次需要扫描时直接根据目标应用服务器关联的目标扫描脚本对目标应用服务器中的日志进行扫描,无需进行全量扫描,从而有效提高了对目标应用服务器中日志进行扫描的效率。

Description

日志扫描方法、装置和设备
技术领域
本说明书实施例涉及数据处理技术领域,特别涉及一种日志扫描方法、装置和设备。
背景技术
目前数字设备逐渐取代传统设备,数字设备主要依赖软件控制,而软件应用会大量收集、使用个人信息。因此,在给人们生活带来便利的同时,也存在对个人信息的非法收集、滥用、泄露等问题,个人敏感信息一旦泄露,不但会直接侵害个人金融信息主体的合法权益、影响金融业结构的正常运营,甚至可能会带来系统性金融风险。银行中的金融自助设备多部署在自助网点,无人值守,故金融自助设备的日志就显得尤为重要,不仅在操作记录上有章可循,而且一旦遇到账务异常等问题,日志系统也是追根溯源的最有力渠道,日志的详细与否是金融自助设备的运行数据和账务异常排查等操作的重要依据。但是如果金融自助设备日志记录详细,就不免记录用户的个人敏感信息,为此就需要有对金融自助设备日志进行加解密查看的方法以应对。
现有技术中,进行敏感信息文件扫描时主要借助第三方工具,例如:BBScan(信息泄漏批量扫描脚本)、Dirsearch(目录扫描工具)等。需要通过上述扫描引擎的规则从日志中匹配出包含敏感信息数据的文件,包含敏感信息数据的文件存在泄漏的风险需要将其删除或者加密。采用第三方工具进行扫描时通常是进行全量扫描,而敏感信息的扫描规则类型众多,涉及账户信息、鉴别信息、个人身份信息等,并且不同的应用服务器部署的应用是不一样的,例如账户系统、电商系统等,相应的可能涉及的个人敏感信息也会存在差异。由此可见,利用第三方工具无法有针对性的对不同类型应用服务器进行扫描,效率较低。因此,采用现有技术中的技术方案无法高效地扫描日志中的敏感信息文件。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本说明书实施例提供了一种日志扫描方法、装置和设备,以解决现有技术中无法高效地扫描日志中的敏感信息文件的问题。
本说明书实施例提供了一种日志扫描方法,包括:获取目标应用服务器的特征信息;其中,所述目标应用服务器为待扫描的应用服务器,所述特征信息用于表征所述目标应用服务器;根据所述目标应用服务器的特征信息,确定所述目标应用服务器关联的目标扫描脚本;利用所述目标扫描脚本对所述目标应用服务器中的日志进行扫描,得到扫描结果;其中,所述扫描结果用于表征所述日志中存在的隐私泄露问题。
本说明书实施例还提供了一种日志扫描装置,包括:获取模块,用于获取目标应用服务器的特征信息;其中,所述目标应用服务器为带扫描的应用服务器,所述特征信息用于表征所述目标应用服务器;确定模块,用于根据所述目标应用服务器的特征信息,确定所述目标应用服务器关联的目标扫描脚本;扫描模块,用于利用所述目标扫描脚本对所述目标应用服务器中的日志进行扫描,得到扫描结果;其中,所述扫描结果用于表征所述日志中存在的隐私泄露问题。
本说明书实施例还提供了一种日志扫描设备,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现所述日志扫描方法的步骤。
本说明书实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,所述指令被执行时实现所述日志扫描方法的步骤。
本说明书实施例提供了一种日志扫描方法,可以获取目标应用服务器的特征信息,其中,目标应用服务器为待扫描的应用服务器,所述特征信息用于表征所述目标应用服务器。由于不同的应用服务器部署的应用或业务会存在差异,对应的不同的应用服务器可能会涉及的个人敏感信息也会存在差异,依次可以预先建立应用服务器与扫描脚本之间关联关系,从而可以在每次需要扫描时仅需根据目标应用服务器关联的目标扫描脚本对所述目标应用服务器中的日志进行扫描,得到用于表征所述日志中存在的隐私泄露问题的扫描结果,无需进行全量扫描。从而可以高效地对待扫描的应用服务器中的日志进行扫描,以确定是否存在个人敏感信息泄露的问题。
附图说明
此处所说明的附图用来提供对本说明书实施例的进一步理解,构成本说明书实施例的一部分,并不构成对本说明书实施例的限定。在附图中:
图1是根据本说明书实施例提供的日志扫描系统的结构示意图;
图2是根据本说明书实施例提供的日志扫描方法的步骤示意图;
图3是根据本说明书实施例提供的日志扫描装置的结构示意图;
图4是根据本说明书实施例提供的日志扫描设备的结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本说明书实施例的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本说明书实施例,而并非以任何方式限制本说明书实施例的范围。相反,提供这些实施方式是为了使本说明书实施例公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域的技术人员知道,本说明书实施例的实施方式可以实现为一种系统、装置设备、方法或计算机程序产品。因此,本说明书实施例公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
虽然下文描述流程包括以特定顺序出现的多个操作,但是应该清楚了解,这些过程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行(例如使用并行处理器或多线程环境)。
在本申请的一个场景示例中提供了一种日志扫描系统,如图1所示,可以包括:终端设备101、服务器102,用户可以通过终端设备101发起日志扫描请求,其中日志扫描请求中包含至少一个待扫描的应用服务器。服务器102可以响应于用户提交的日志扫描请求,获取目标应用服务器的特征信息,并根据目标应用服务器的特征信息确定目标应用服务器关联的目标扫描脚本,进一步的,可以利用目标扫描脚本对目标应用服务器中的日志进行扫描,得到扫描结果,从而可以高效地对待扫描的应用服务器中的日志进行扫描,以确定是否存在个人敏感信息泄露的问题。在一些场景示例中,服务器102还可以将确定出的扫描结果反馈至终端设备101。
上述终端设备101可以是用户操作使用的终端设备或者软件。具体的,终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能手表或者其它可穿戴设备等终端设备,也可以是机器人设备等。当然,终端设备101也可以是能运行于上述终端设备中的软件。例如:系统应用、支付应用、浏览器、微信小程序等应用软件。
上述服务器102可以是单一的服务器,也可以是服务器集群,当然,服务器的功能也可以是通过云计算技术实现的。该服务器102可以与多个终端设备相连,也可以是具备一个强大的信息集库的服务器,可以基于用户提交的日志扫描请求,获取目标应用服务器的特征信息,并根据目标应用服务器的特征信息确定目标应用服务器关联的目标扫描脚本,进一步的,可以利用目标扫描脚本对目标应用服务器中的日志进行扫描,得到扫描结果,从而可以高效地对待扫描的应用服务器中的日志进行扫描,以确定是否存在个人敏感信息泄露的问题。
请参阅图2,本实施方式可以提供一种日志扫描方法。该日志扫描方法可以用于高效地对待扫描的应用服务器中的日志进行扫描,以确定是否存在个人敏感信息泄露的问题。上述日志扫描方法可以包括以下步骤。
S201:获取目标应用服务器的特征信息;其中,目标应用服务器为待扫描的应用服务器,特征信息用于表征目标应用服务器。
在本实施方式中,可以预先获取目标应用服务器的特征信息。其中,上述目标应用服务器可以为待扫描的应用服务器,待扫描的应用服务器的数量可以为至少一个。上述待扫描的应用服务器可以是系统按照预设要求筛选得到的,也可以是系统管理人员自主选择的,具体的可以根据实际情况确定,本说明书对此不作限定。
在本实施方式中,上述特征信息用于表征目标应用服务器,可以利用特征信息唯一确定出目标应用服务器。上述特征信息可以包括但不限于一下至少之一:名称、编号和应用服务器的IP地址,当然可以理解的是,上述特征信息还可以包含其它信息,例如:目标应用服务器在分布式系统中的位置等,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
在本实施方式中,上述预设要求可以为距离上次扫描预设时长内未进行扫描的应用服务器,或者也可以为未扫描过的应用服务器。当然,预设要求不限于上述举例,所属领域技术人员在本说明书实施例技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本说明书实施例相同或相似,均应涵盖于本说明书实施例保护范围内。上述预设时长可以为2小时、24小时、48小时等,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
在本实施方式中,应用服务器是指通过各种协议把商业逻辑曝露给客户端的程序,可以提供访问商业逻辑的途径以供客户端应用程序使用,应用服务器使用此商业逻辑就像调用对象的一个方法一样。
在本实施方式中,获取目标应用服务器的特征信息的方式可以包括:接收用户输入的目标应用服务器的特征信息,或者,从预设数据库中查询得到。当然可以理解的是,还可以采用其它可能的方式获取上述目标应用服务器的特征信息,例如,在网页中按照一定的查找条件搜索,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
在一个实施方式中,由于每个应用均会包含多种不同的业务功能,会涉及多个业务组件,因此,可以对每个应用进行分布式部署,应用的分布式架构涉及多台应用服务器,每个应用服务器均为分布式架构中一个节点,不同的处理的业务可能会存在差异。例如,有的应用服务器部署的是账户系统、电商系统,相应的这些应用服务器就会侧重用户密码和支付密码等个人敏感信息。当然,应用服务器不限于上述举例,所属领域技术人员在本说明书实施例技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本说明书实施例相同或相似,均应涵盖于本说明书实施例保护范围内。
在本实施方式中,个人敏感信息是个人信息在金融领域围绕账户信息、鉴别信息、金融交易信息、个人身份信息、财产信息、借贷信息等方面的扩展和细化,是金融业机构在提供金融产品和服务的过程中积累的重要基础数据,也是个人隐私的重要内容。其中,上述个人敏感信息可以包括:C2类别信息、C3类别信息和支付敏感信息。
在本实施方式中,上述C3类别信息主要为用户鉴别信息,该类信息一旦遭到未经授权的查看或未经授权的变更,会对个人金融信息主体的信息安全与财产安全造成严重危害,C3类别信息可以包括但不限于:银行卡磁道数据(或芯片等效信息)、卡片验证码、卡片有效期、银行卡密码、网络支付交易密码、账户(包括但不限于支付账号、证券账户、保险账户)登录密码、账户交易密码、账户查询密码、用于用户鉴别的个人生物识别信息等。
在本实施方式中,上述C2类别信息主要为可识别特定个人金融信息主体身份与金融状况的个人金融信息,以及用于金融产品与服务的关键信息。C2类别信息一旦遭到未经授权的查看或未经授权的变更,会对个人金融信息主体的信息安全与财产安全造成一定危害。C2类别信息可以包括但不限于:支付账号及其等效信息,例如,支付账号、证件类识别标识与证件信息(身份证、护照等)、手机号码;账户(包括但不限于支付账号、证券账户、保险账户)登录的用户名;用户鉴别辅助信息,例如,动态口令、短信验证码、密码提示问题答案、动态声纹密码;直接反映个人金融信息主体金融状况的信息,例如,个人财产信息(包括网络支付账号余额)、借贷信息;用于金融产品与服务的关键信息,例如,交易信息(如交易指令、交易流水、证券委托、保险理赔)等;用于履行了解你的客户(KYC)要求以及按行业主管部门存证、保全等需要,在提供产品和服务过程中收集的个人金融信息主体照片、音视频等影像信息;其他能够识别出特定主体的信息,例如,家庭地址等。其中,如果用户鉴别辅助信息与账号结合使用可直接完成用户鉴别,则属于C3类别信息。
在本实施方式中,上述支付敏感信息为支付信息中涉及支付主体隐私和身份识别的重要信息。其中,上述支付敏感信息可以包括但不限于:银行卡磁道数据或芯片等效信息、卡片验证码、卡片有效期、银行卡密码、网络支付交易密码等用于支付鉴权的个人金融信息。
S202:根据目标应用服务器的特征信息,确定目标应用服务器关联的目标扫描脚本。
在本实施方式中,由于不同的应用服务器部署的应用或业务会存在差异,对应的不同的应用服务器可能会涉及的个人敏感信息也会存在差异,依次可以预先建立应用服务器与扫描脚本之间关联关系,从而可以在每次需要扫描时根据目标应用服务器的特征信息,确定目标应用服务器关联的目标扫描脚本,无需再重新确定。
在本实施方式中,上述扫描脚本是用于扫描应用服务器的程序,由于目前应用大都基于Linux系统进行部署的,因此,可以采用SHELL语言编写扫描脚本,例如:scan.sh等。其中,上述SHELL语言是指UNIX操作系统的命令语言,同时又是该命令语言的解释程序的简称。SHELL作为语言来说,它既是终端上的用户与UNIX操作系统会话的语言,又可作为程序设计的语言,所以SHELL是用户与系统之间的接口,而且是一种比较高级、易被用户理解和使用的程序设计语言,它为用户提供了使用方便、功能强、又容易扩充的程序设计环境。Linux是一种自由和开放源码的类UNIX操作系统。它能运行主要的Unix工具软件、应用程序和网络协议,支持32位和64位硬件。UNIX是一个强大的多用户、多任务操作系统,支持多种处理器架构。
在一个实施方式中,脚本(Script)是一种纯文本保存的程序,是批处理文件的延伸,一个脚本通常是解释运行而非编译,为缩短传统的“编写、编译、链接、运行”(edit-compile-link-run)过程而创建的计算机编程语言是脚本语言。上述目标扫描脚本中可以整合有目标应用服务器关联的扫描规则,目标应用服务器关联的扫描规则可以用于表征目标应用服务器的日志中需要检测的个人敏感信息以及这些个人敏感信息的检测方式。
在本实施方式中,目标应用服务器关联的扫描规则可以是预先建立,并存储在预设数据库中的,以便进行扫描时方便获取。目标应用服务器关联的扫描规则可以存储在目标应用服务器的数据库中,也可以将所有应用服务器关联的扫描规则均存储在一个预设的数据库中。具体的可以根据实际情况确定,本说明书实施例对此不作限定。
S203:利用目标扫描脚本对目标应用服务器中的日志进行扫描,得到扫描结果;其中,扫描结果用于表征日志中存在的隐私泄露问题。
在本实施方式中,可以执行目标应用服务器关联的目标扫描脚本以实现对目标应用服务器中的日志进行扫描,从而得到扫描结果。其中,上述扫描结果用于表征日志中存在的隐私泄露问题,隐私泄露问题可以为日志中存在可能泄露的个人敏感数据。
在本实施方式中,个人敏感信息是个人信息在金融领域围绕账户信息、鉴别信息、金融交易信息、个人身份信息、财产信息、借贷信息等方面的扩展和细化,是金融业机构在提供金融产品和服务的过程中积累的重要基础数据,也是个人隐私的重要内容。其中,上述个人敏感信息可以包括:C2类别信息、C3类别信息和支付敏感信息。
在本实施方式中,上述扫描结果中可以包括:结果描述、匹配到的个人敏感信息等。当然,扫描结果不限于上述举例,所属领域技术人员在本说明书实施例技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本说明书实施例相同或相似,均应涵盖于本说明书实施例保护范围内。
从以上的描述中,可以看出,本说明书实施例实现了如下技术效果:可以获取目标应用服务器的特征信息,其中,目标应用服务器为待扫描的应用服务器,所述特征信息用于表征所述目标应用服务器。由于不同的应用服务器部署的应用或业务会存在差异,对应的不同的应用服务器可能会涉及的个人敏感信息也会存在差异,依次可以预先建立应用服务器与扫描脚本之间关联关系,从而可以在每次需要扫描时仅需根据目标应用服务器关联的目标扫描脚本对所述目标应用服务器中的日志进行扫描,得到用于表征所述日志中存在的隐私泄露问题的扫描结果,无需进行全量扫描。从而可以高效地对待扫描的应用服务器中的日志进行扫描,以确定是否存在个人敏感信息泄露的问题。
在一个实施方式中,在得到扫描结果之后,还可以包括:对扫描结果进行分类汇总,得到汇总结果,并根据汇总结果生成可视化分析报告。分类汇总可以是利用程序自动处理的,可以按照多个维度进行分类汇总,例如:系统维度、各个开发中心的维度、个人敏感信息类别的维度等。当然可以理解的是上述分类汇总还可以包含其它可能的维度,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
在本实施方式中,上述个人敏感信息类别可以包括:密码、磁道、身份证号、手机号、金融交易信息、借贷信息、财产信息等。当然,个人敏感信息类别不限于上述举例,所属领域技术人员在本说明书实施例技术精髓的启示下,还可能做出其它变更,但只要其实现的功能和效果与本说明书实施例相同或相似,均应涵盖于本说明书实施例保护范围内。
在本实施方式中,可视化分析报告可以以图像、表格或者两者相结合的方式展示,上述可视化分析报告可以用于统计数据的分析和展示用,例如:统计各个种类的隐私泄露问题的系统分布、各个开发中心的问题数,从而可以有针对性的进行重点排查解决,并且可以进行宏观的数据展示。
在本实施方式中,为了是最终得到的可视化分析报告的准确度更高,可以在得到扫描结果之后将扫描结果发送给目标应用服务器对应的目标处理对象进行复核,以确定扫描结果中描述的隐私泄露问题是否是误报,如果是误报则删除相应的记录;如果是非误报的隐私泄露问题就需要在程序中解决处理,采用加密或者脱敏处理。其中,上述目标处理对象可以为目标应用服务器的开发人员或者运维人员,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
在本实施方式中,上述脱敏处理为对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用。数据脱敏不仅要执行数据漂白,抹去数据中的敏感内容,同时也需要保持原有的数据特征、业务规则和数据关联性,保证开发、测试、培训以及大数据类业务不会受到脱敏的影响,达成脱敏前后的数据一致性和有效性。
在一个实施方式中,在得到扫描结果之后,还可以包括:根据扫描结果,确定目标解决方案,并确定目标应用服务器对应的目标处理对象。进一步的,可以将扫描结果和目标解决方案发送给目标处理对象。
在本实施方式中,可以根据扫描结果中记录的隐私泄露问题,确定目标应用服务器的日志中涉及的存在泄露风险的个人敏感数据,从而可以确定出对应的目标解决方案。上述目标解决方案中可以包括:存在的隐私泄露问题和解决手段,上述解决手段可以包括:删除个人敏感数据、对敏感数据进行加密、脱敏处理等。其中,上述脱敏处理为对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用。数据脱敏不仅要执行数据漂白,抹去数据中的敏感内容,同时也需要保持原有的数据特征、业务规则和数据关联性,保证开发、测试、培训以及大数据类业务不会受到脱敏的影响,达成脱敏前后的数据一致性和有效性。
在本实施方式中,上述目标处理对象可以为目标应用服务器的开发人员或者运维人员,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
在一个实施方式中,根据目标应用服务器的特征信息,确定目标应用服务器关联的目标扫描脚本,可以包括:根据目标应用服务器的特征信息从预设数据库获取目标应用服务器关联的扫描规则集;其中,上述扫描规则集中可以包含至少一条扫描规则。进一步的,可以基于目标应用服务器关联的扫描规则集生成目标扫描脚本。
在本实施方式中,目标应用服务器关联与扫描规则之间的关联关系可以是预先建立,并存储在预设数据库中的,以便进行扫描时方便获取。上述预设数据库可以为目标应用服务器的数据库中,也可以将所有应用服务器关联的扫描规则均存储在一个预设的数据库中。具体的可以根据实际情况确定,本说明书实施例对此不作限定。
在本实施方式中,上述扫描脚本是用于扫描应用服务器的程序,由于目前应用大都基于Linux系统进行部署的,因此,可以采用SHELL语言编写扫描脚本,例如:scan.sh等。其中,上述SHELL语言是指UNIX操作系统的命令语言,同时又是该命令语言的解释程序的简称。SHELL作为语言来说,它既是终端上的用户与UNIX操作系统会话的语言,又可作为程序设计的语言,所以SHELL是用户与系统之间的接口,而且是一种比较高级、易被用户理解和使用的程序设计语言,它为用户提供了使用方便、功能强、又容易扩充的程序设计环境。Linux是一种自由和开放源码的类UNIX操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议,支持32位和64位硬件。UNIX是一个强大的多用户、多任务操作系统,支持多种处理器架构。
在一个实施方式中,脚本(Script)是一种纯文本保存的程序,是批处理文件的延伸,一个脚本通常是解释运行而非编译,为缩短传统的“编写、编译、链接、运行”(edit-compile-link-run)过程而创建的计算机编程语言是脚本语言。上述目标扫描脚本中可以整合有目标应用服务器关联的扫描规则,目标应用服务器关联的扫描规则可以用于表征目标应用服务器的日志中需要检测的个人敏感信息以及这些个人敏感信息的检测方式。
在一个实施方式中,上述扫描规则可以利用正则表达式定义,正则表达式是定义搜索模式的字符序列。通常这种模式通过字符串搜索算法用于字符串上的“查找”或“查找并替换”操作,或者用于输入验证。正则表达式中的每个字符(即描述其模式的字符串中的每个字符)要么是具有特殊意义的元字符,要么是具有字面意义的常规字符。
在本实施方式中,身份证号、手机号、C3类信息的扫描规则的正则表达式及规则说明可以如表1中所示。
在本实施方式中,可以根据正则表达式对日志进行匹配,从而确定日志中是否存在符合正则表达式的个人敏感信息,上述正则表达式另一方面也可以用于对个人敏感信息进行校验,不合法的个人敏感信息获取了是没有意义的,因此,根据正则表达式匹配得到的个人敏感信息是合法的。
在一个实施方式中,获取目标应用服务器的特征信息,可以包括:获取应用服务信器信息集,并将用户选择的应用服务器信息集中的目标应用服务器的特征信息发送到任务调度中心。其中,上述应用服务器信息集中可以包含多个应用服务器的特征信息。进一步的,任务调度中心可以启动任务调度线程,其中,任务调度线程用于将目标扫描脚本分发至目标应用服务器节点。
在本实施方式中,应用服务信器信息集可以用于对分布式系统中应用服务器的特征信息进行管理,应用服务器信息集中可以包含多个应用服务器的特征信息以供用户选择待扫描的应用服务器。上述用户可以为分布式系统的开发人员或者运维人员,当然也可以为其它可能的人员,具体的可以根据实际情况确定,本说明书实施例对此不作限定。
在本实施方式中,上述应用服务器信息集可以以图像或者表格或者两者相结合的方式进行展示,以供用户选择。在用户选择之后可以根据用户选择的应用服务器的特征信息发送到任务调度中心,其中,上述任务调度中心可以用于启动任务调度线程将目标扫描脚本分发至目标应用服务器节点。在一些实施例中,为了提高扫描效率,可以允许多个任务调度线程并行执行。
表1
Figure BDA0002834026720000111
在一个实施方式中,在将用户选择的应用服务信息集中的应用服务信息发送到任务调度中心之前,还可以包括:将应用服务器信息中的多个应用服务器的特征信息展示在用户的终端显示屏上,接收用户选择的至少一个应用服务器的请求,并将至少一个应用服务器作为目标应用服务器。
在本实施方式中,为了便于用户可以直观地看到可供选择的应用服务器,可以将应用服务器信息中的多个应用服务器的特征信息展示在用户的终端显示屏上,可以以图像或者表格或者两者相结合的方式进行展示,以供用户选择。
在一个实施方式中,由于每个应用服务器均是分布式系统中的一个节点,而每个应用服务器的日志均存储在其节点对应的数据库中,因此,在利用目标扫描脚本对目标应用服务器中的日志进行扫描之前,还可以包括:将目标扫描脚本分发至目标应用服务器节点,从而可以更加高效进行扫描。
基于同一发明构思,本说明书实施例中还提供了一种日志扫描装置,如下面的实施例。由于日志扫描装置解决问题的原理与日志扫描方法相似,因此日志扫描装置的实施可以参见日志扫描方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。图3是本说明书实施例的日志扫描装置的一种结构框图,如图3所示,可以包括:获取模块301、确定模块302、扫描模块303,下面对该结构进行说明。
获取模块301,可以用于获取目标应用服务器的特征信息;其中,目标应用服务器为带扫描的应用服务器,特征信息用于表征目标应用服务器;
确定模块302,可以用于根据目标应用服务器的特征信息,确定目标应用服务器关联的目标扫描脚本;
扫描模块303,可以用于利用目标扫描脚本对目标应用服务器中的日志进行扫描,得到扫描结果;其中,扫描结果用于表征日志中存在的隐私泄露问题。
在一个实施方式中,上述日志扫描装置还可以包括:分类汇总单元,用于对所述扫描结果进行分类汇总,得到汇总结果;生成单元,用于根据所述汇总结果生成可视化分析报告。
在一个实施方式中,上述日志扫描装置还可以包括:第一确定单元,用于根据所述扫描结果,确定目标解决方案;第二确定单元,用于确定所述目标应用服务器对应的目标处理对象;第一发送单元,用于将所述扫描结果和目标解决方案发送给所述目标处理对象。
在一个实施方式中,上述确定模块302,可以包括:第一获取单元,用于根据所述目标应用服务器的特征信息从预设数据库获取所述目标应用服务器关联的扫描规则集;其中,所述扫描规则集中包含至少一条扫描规则;处理单元,用于基于所述目标应用服务器关联的扫描规则集生成所述目标扫描脚本。
在一个实施方式中,上述获取模块可以包括:第二获取单元,用于获取应用服务信器信息集;其中,所述应用服务器信息集中包含多个应用服务器的特征信息;第二发送单元,用于将用户选择的所述应用服务器信息集中的目标应用服务器的特征信息发送到任务调度中心;启动单元,用于所述任务调度中心启动任务调度线程;其中,所述任务调度线程用于将所述目标扫描脚本分发至所述目标应用服务器节点。
本说明书实施例实施方式还提供了一种电子设备,具体可以参阅图4所示的基于本说明书实施例提供的日志扫描方法的电子设备组成结构示意图,电子设备具体可以包括输入设备41、处理器42、存储器43。其中,输入设备41具体可以用于输入目标应用服务器的特征信息。处理器42具体可以用于获取目标应用服务器的特征信息;其中,目标应用服务器为待扫描的应用服务器,特征信息用于表征目标应用服务器;根据目标应用服务器的特征信息,确定目标应用服务器关联的目标扫描脚本;利用目标扫描脚本对目标应用服务器中的日志进行扫描,得到扫描结果;其中,扫描结果用于表征日志中存在的隐私泄露问题。存储器43具体可以用于存储扫描结果等参数。
在本实施方式中,输入设备具体可以是用户和计算机系统之间进行信息交换的主要装置之一。输入设备可以包括键盘、鼠标、摄像头、扫描仪、光笔、手写输入板、语音输入装置等;输入设备用于把原始数据和处理这些数的程序输入到计算机中。输入设备还可以获取接收其他模块、单元、设备传输过来的数据。处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。存储器具体可以是现代信息技术中用于保存信息的记忆设备。存储器可以包括多个层次,在数字系统中,只要能保存二进制数据的都可以是存储器;在集成电路中,一个没有实物形式的具有存储功能的电路也叫存储器,如RAM、FIFO等;在系统中,具有实物形式的存储设备也叫存储器,如内存条、TF卡等。
在本实施方式中,该电子设备具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
本说明书实施例实施方式中还提供了一种基于日志扫描方法的计算机存储介质,计算机存储介质存储有计算机程序指令,在计算机程序指令被执行时可以实现:获取目标应用服务器的特征信息;其中,目标应用服务器为待扫描的应用服务器,特征信息用于表征目标应用服务器;根据目标应用服务器的特征信息,确定目标应用服务器关联的目标扫描脚本;利用目标扫描脚本对目标应用服务器中的日志进行扫描,得到扫描结果;其中,扫描结果用于表征日志中存在的隐私泄露问题。
在本实施方式中,上述存储介质包括但不限于随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read-Only Memory,ROM)、缓存(Cache)、硬盘(Hard DiskDrive,HDD)或者存储卡(Memory Card)。所述存储器可以用于存储计算机程序指令。网络通信单元可以是依照通信协议规定的标准设置的,用于进行网络连接通信的接口。
在本实施方式中,该计算机存储介质存储的程序指令具体实现的功能和效果,可以与其它实施方式对照解释,在此不再赘述。
显然,本领域的技术人员应该明白,上述的本说明书实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本说明书实施例不限制于任何特定的硬件和软件结合。
虽然本说明书实施例提供了如上述实施例或流程图所述的方法操作步骤,但基于常规或者无需创造性的劳动在所述方法中可以包括更多或者更少的操作步骤。在逻辑性上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本说明书实施例提供的执行顺序。所述的方法的在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
应该理解,以上描述是为了进行图示说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本说明书实施例的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。
以上所述仅为本说明书实施例的优选实施例而已,并不用于限制本说明书实施例,对于本领域的技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的保护范围之内。

Claims (11)

1.一种日志扫描方法,其特征在于,包括:
获取目标应用服务器的特征信息;其中,所述目标应用服务器为待扫描的应用服务器,所述特征信息用于表征所述目标应用服务器;
根据所述目标应用服务器的特征信息,确定所述目标应用服务器关联的目标扫描脚本;
利用所述目标扫描脚本对所述目标应用服务器中的日志进行扫描,得到扫描结果;其中,所述扫描结果用于表征所述日志中存在的隐私泄露问题;
其中,所述获取目标应用服务器的特征信息,包括:
获取应用服务信器信息集;其中,所述应用服务器信息集中包含多个应用服务器的特征信息;
在获取应用服务信器信息集之后,所述方法还包括:
将用户选择的所述应用服务器信息集中的目标应用服务器的特征信息发送到任务调度中心;
所述任务调度中心启动任务调度线程;其中,所述任务调度线程用于将所述目标扫描脚本分发至所述目标应用服务器节点。
2.根据权利要求1所述的方法,其特征在于,在得到扫描结果之后,还包括:
对所述扫描结果进行分类汇总,得到汇总结果;
根据所述汇总结果生成可视化分析报告。
3.根据权利要求1所述的方法,其特征在于,在得到扫描结果之后,还包括:
根据所述扫描结果,确定目标解决方案;
确定所述目标应用服务器对应的目标处理对象;
将所述扫描结果和目标解决方案发送给所述目标处理对象。
4.根据权利要求1所述的方法,其特征在于,根据所述目标应用服务器的特征信息,确定所述目标应用服务器关联的目标扫描脚本,包括:
根据所述目标应用服务器的特征信息从预设数据库获取所述目标应用服务器关联的扫描规则集;其中,所述扫描规则集中包含至少一条扫描规则;
基于所述目标应用服务器关联的扫描规则集生成所述目标扫描脚本。
5.根据权利要求4所述的方法,其特征在于,所述扫描规则利用正则表达式定义。
6.根据权利要求1所述的方法,其特征在于,在将用户选择的所述应用服务信息集中的应用服务信息发送到任务调度中心之前,还包括:
将所述应用服务器信息中的多个应用服务器的特征信息展示在所述用户的终端显示屏上;
接收用户选择的至少一个应用服务器的请求;
将所述至少一个应用服务器作为所述目标应用服务器。
7.根据权利要求1所述的方法,其特征在于,在利用所述目标扫描脚本对所述目标应用服务器中的日志进行扫描之前,还包括:将所述目标扫描脚本分发至所述目标应用服务器节点。
8.根据权利要求1所述的方法,其特征在于,所述目标应用服务器的特征信息包括:名称、编号和应用服务器的IP地址。
9.一种日志扫描装置,其特征在于,包括:
获取模块,用于获取目标应用服务器的特征信息;其中,所述目标应用服务器为带扫描的应用服务器,所述特征信息用于表征所述目标应用服务器;
确定模块,用于根据所述目标应用服务器的特征信息,确定所述目标应用服务器关联的目标扫描脚本;
扫描模块,用于利用所述目标扫描脚本对所述目标应用服务器中的日志进行扫描,得到扫描结果;其中,所述扫描结果用于表征所述日志中存在的隐私泄露问题;
其中,所述获取目标应用服务器的特征信息,包括:
获取应用服务信器信息集;其中,所述应用服务器信息集中包含多个应用服务器的特征信息;
在获取应用服务信器信息集之后,所述日志扫描装置还用于:
将用户选择的所述应用服务器信息集中的目标应用服务器的特征信息发送到任务调度中心;
所述任务调度中心启动任务调度线程;其中,所述任务调度线程用于将所述目标扫描脚本分发至所述目标应用服务器节点。
10.一种日志扫描设备,其特征在于,包括处理器以及用于存储处理器可执行指令的存储器,所述处理器执行所述指令时实现权利要求1至8中任一项所述方法的步骤。
11.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,所述指令被执行时实现权利要求1至8中任一项所述方法的步骤。
CN202011465542.8A 2020-12-14 2020-12-14 日志扫描方法、装置和设备 Active CN112528330B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011465542.8A CN112528330B (zh) 2020-12-14 2020-12-14 日志扫描方法、装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011465542.8A CN112528330B (zh) 2020-12-14 2020-12-14 日志扫描方法、装置和设备

Publications (2)

Publication Number Publication Date
CN112528330A CN112528330A (zh) 2021-03-19
CN112528330B true CN112528330B (zh) 2022-12-23

Family

ID=74999489

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011465542.8A Active CN112528330B (zh) 2020-12-14 2020-12-14 日志扫描方法、装置和设备

Country Status (1)

Country Link
CN (1) CN112528330B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306414A (zh) * 2014-06-13 2016-02-03 腾讯科技(深圳)有限公司 端口漏洞的检测方法、装置及系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716174A (zh) * 2012-10-09 2014-04-09 鸿富锦精密工业(深圳)有限公司 测试日志撷取系统及方法
CN105117411A (zh) * 2015-07-29 2015-12-02 上海斐讯数据通信技术有限公司 一种服务器日志文件管理系统和方法
CN110232290A (zh) * 2018-03-05 2019-09-13 中兴通讯股份有限公司 日志脱敏方法、服务器及存储介质
CN109033313B (zh) * 2018-07-17 2020-09-25 北京明朝万达科技股份有限公司 一种应用usn实现全盘扫描功能的方法和终端设备
CN109614814B (zh) * 2018-10-31 2023-12-22 北京方盈智能数字科技有限公司 基于日志监控的扫描敏感日志的方法、装置和计算机设备
CN110705235B (zh) * 2019-09-10 2023-08-04 中国平安财产保险股份有限公司 业务办理的信息录入方法、装置、存储介质及电子设备
CN111314326B (zh) * 2020-02-01 2022-06-21 深信服科技股份有限公司 Http漏洞扫描主机的确认方法、装置、设备及介质
CN111737742B (zh) * 2020-06-19 2023-06-20 建信金融科技有限责任公司 敏感数据扫描方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105306414A (zh) * 2014-06-13 2016-02-03 腾讯科技(深圳)有限公司 端口漏洞的检测方法、装置及系统

Also Published As

Publication number Publication date
CN112528330A (zh) 2021-03-19

Similar Documents

Publication Publication Date Title
US8880435B1 (en) Detection and tracking of unauthorized computer access attempts
US10958657B2 (en) Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems
US20070067853A1 (en) Method and system for adaptive identity analysis, behavioral comparison, compliance, and application protection using usage information
CN109815746B (zh) 一种基于区块链技术的数据防篡改方法及系统
CN115238286A (zh) 一种数据防护方法、装置、计算机设备及存储介质
US11295027B2 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
CN112150113A (zh) 档案数据的借阅方法、装置和系统、资料数据的借阅方法
CN111639179B (zh) 一种银行前端查询系统批量客户信息隐私控制方法和装置
CN113553583A (zh) 信息系统资产安全风险评估方法与装置
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
Bhatti et al. Impact of blockchain technology in modern banking sector to exterminate the financial scams
CN116662987A (zh) 业务系统监控方法、装置、计算机设备及存储介质
CN112528330B (zh) 日志扫描方法、装置和设备
CN111241547A (zh) 一种越权漏洞的检测方法、装置及系统
RU2702275C1 (ru) Способ и система маркировки действий пользователя для последующего анализа и накопления
CN110943982B (zh) 单据数据加密的方法、装置、电子设备和存储介质
RU2758359C1 (ru) Система и способ выявления массовых мошеннических активностей при взаимодействии пользователей с банковскими сервисами
Amft et al. " We've Disabled MFA for You": An Evaluation of the Security and Usability of Multi-Factor Authentication Recovery Deployments
US11777959B2 (en) Digital security violation system
RU2693646C1 (ru) Способ и система подбора предложений для пользователя на основании анализа его действий
CN114357460A (zh) 漏洞检测方法、装置、设备及存储介质
CN116663003A (zh) 攻击检测方法、装置、计算机设备及存储介质
CN117407420A (zh) 数据构建方法、装置、计算机设备及存储介质
CN117596062A (zh) 水平越权检测方法、装置及设备
CN114153838A (zh) 一种会员信息用加密存储和查询方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant