CN115081016A - 日志脱敏方法、装置、电子设备及存储介质 - Google Patents

日志脱敏方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115081016A
CN115081016A CN202210669676.4A CN202210669676A CN115081016A CN 115081016 A CN115081016 A CN 115081016A CN 202210669676 A CN202210669676 A CN 202210669676A CN 115081016 A CN115081016 A CN 115081016A
Authority
CN
China
Prior art keywords
log
desensitization
application
target application
alarm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210669676.4A
Other languages
English (en)
Inventor
白云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Yunchuang Shuan Technology Co ltd
Original Assignee
Shenzhen Yunchuang Shuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Yunchuang Shuan Technology Co ltd filed Critical Shenzhen Yunchuang Shuan Technology Co ltd
Priority to CN202210669676.4A priority Critical patent/CN115081016A/zh
Publication of CN115081016A publication Critical patent/CN115081016A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明涉及数据处理技术,揭露一种日志脱敏方法,包括:在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。本发明还提出一种日志脱敏装置、设备以及介质。本发明可以提高日志脱敏的效率。

Description

日志脱敏方法、装置、电子设备及存储介质
技术领域
本发明涉及数据处理技术,尤其涉及一种日志脱敏方法、装置、电子设备及存储介质。
背景技术
随着信息化的迅猛发展,部署多个安全应用的安全平台使用的越来越广泛,为了更明确安全平台的防护告警情况,需要查看所述安全平台中每个安全应用的日志,但是由于日志中可能包含用户的隐私信息,查看前需要先对日志进行脱敏。
但是现有的日志脱敏方法是按照固定的脱敏规则进行脱敏,无法根据不同日志查看方的信息查看权限进行针对性的脱敏,容易造成无效脱敏,导致日志脱敏的效率较低。
发明内容
本发明提供一种日志脱敏方法、装置、电子设备及存储介质,其主要目的在于提高了日志脱敏的效率。
在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;
根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;
根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;
将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
可选地,所述根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志,包括:
获取所述敏感等级对应的脱敏要求,对所有的所述应用日志进行识别以识别符合所述脱敏要求的需要脱敏的应用日志,得到待脱敏应用日志;
将每个所述待脱敏应用日志的日志格式转换为预设的日志格式,得到对应的标准应用日志;
将所有所述标准应用日志按照预先确定的归并方式进行日志归并,得到目标应用日志。
可选地,所述根据确定的脱敏规则识别所述目标应用日志中的敏感数据进行脱敏,得到所述脱敏日志,包括:
提取所述确定的脱敏规则中的脱敏字段类型;
识别所述目标应用日志中与所述脱敏字段类型相同类型的字段,得到敏感字段;
将所述目标应用日志中的每个敏感字段进行字符替换,得到所述脱敏日志。
可选地,所述根据确定的脱敏规则识别所述目标应用日志中的敏感数据进行脱敏,得到所述脱敏日志,包括:
提取所述确定的脱敏规则中的脱敏字段类型;
识别所述目标应用日志中与所述脱敏字段类型相同类型的字段,得到敏感字段;
利用预设的遮掩码生成算法对所述敏感字段进行计算,得到遮掩字段;
利用所述遮掩字段替换所述目标应用日志中对应的敏感字段,得到所述脱敏日志。
可选地,所述将所有所述标准应用日志按照预先确定的归并方式进行日志归并,得到目标应用日志,包括:
日志合并步骤:将所有所述标准应用日志按照预设的顺序合并,得到第一应用日志;
日志筛选步骤:筛选所述第一应用日志中预设日志关键词字段对应的数据,得到第二应用日志;
告警统一步骤:将所述第二应用日志中的所有日志信息的告警等级统一,得到目标应用日志。
可选地,所述将所述第二应用日志中的所有日志信息的告警等级统一,得到目标应用日志,包括:
计算所述第二应用日志中的每条日志信息进行的告警权重得分以衡量所述日志信息的告警严重程度;
利用预设的告警等级划分规则对所述告警权重得分进行等级划分,得到所述第二应用日志中的每条日志信息对应的统一告警等级;
利用所述统一告警等级替换所述第二应用日志中对应的每条日志信息的告警等级,得到所述目标应用日志。
可选地,所述将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备,包括:
计算所述脱敏日志的文件签名;
利用所述文件签名标识所述脱敏日志以对所述脱敏日志进行更新,并将更新后的脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
为了解决上述问题,本发明还提供一种日志脱敏装置,所述装置包括:
敏感等级确定模块,用于在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;
脱敏规则确定模块,用于根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;
日志脱敏模块,用于根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个计算机程序;及
处理器,执行所述存储器中存储的计算机程序以实现上述所述的日志脱敏方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的日志脱敏方法。
本发明实施例在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;根据不同的敏感等级筛选对应的脱敏规则进行针对性的脱敏,筛选的脱敏规则更加合适准确,进而日志脱敏的效率更高;因此本发明实施例提出的日志脱敏方法、装置、电子设备及可读存储介质提高了日志脱敏的效率。
附图说明
图1为本发明一实施例提供的日志脱敏方法的流程示意图;
图2为本发明一实施例提供的日志脱敏装置的模块示意图;
图3为本发明一实施例提供的实现日志脱敏方法的电子设备的内部结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供一种日志脱敏方法。所述日志脱敏方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述日志脱敏方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等,服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示的本发明一实施例提供的日志脱敏方法的流程示意图,在本发明实施例中,所述日志脱敏方法包括:
S1、在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;
本发明实施例中所述日志脱敏请求为获取的多个应用日志进行脱敏的请求,由于并不是每个应用日志都包含敏感数据需要脱敏,因此,还需要对应用日志进行筛选,由于所述日志脱敏请求为不同用户的终端设备发出的,不同用户的,可以查看数据的敏感等级不同,不同敏感等级的用户定义的需要脱敏的应用日志的脱敏要求不同,需要确定所述日志脱敏请求对应的敏感等级,根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志。
具体地,本发明实施例中所述身份标识和敏感等级的映射关系数据中包含了不同身份标识与对应的敏感等级,因此,本发明实施例查询所述身份标识和敏感等级的映射关系数据中所述身份标识对应的敏感等级,得到所述日志脱敏请求对应的敏感等级。
进一步地,本发明实施例中根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志,包括:
获取所述敏感等级对应的脱敏要求,对所有的所述应用日志进行识别以识别符合所述脱敏要求的需要脱敏的应用日志,得到待脱敏应用日志;
具体地,本发明实施例获取所述脱敏等级对应的脱敏要求,所述脱敏要求为定义需要脱敏的应用日志的要求,如:包含手机号码的应用日志为需要脱敏的应用日志,因此,对所有的所述应用日志进行识别以识别符合所述脱敏要求的需要脱敏的应用日志。本发明实施例对识别符合所述脱敏要求的需要脱敏的应用日志的方法不做限制,可以是识别规则、正则表达式、人工智能模型等。
将每个所述待脱敏应用日志的日志格式转换为预设的日志格式,得到对应的标准应用日志;
具体地,本发明实施例中所述应用日志为实时或定时获取的中不同安全应用的告警日志,由于所述应用的类型不同,因此,所述应用日志的格式也有差异,因此,为了便于对所有应用日志进行统一处理,将每个所述应用日志转化为预设的日志格式,得到对应的所述标准应用日志。可选地,本发明实施例利用agent代理方式获取所述应用日志,所述日志格式为log格式。
将所有所述标准应用日志按照预先确定的归并方式进行日志归并,得到目标应用日志。
本发明实施例中所述身份标识为标识用户身份的标志,具有唯一性,本发明实施例中对所述身份标识的具体表现形式不做限制。
S2、根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;
本发明实施例中不同敏感等级的用户对日志脱敏要求也尽不同,即不同敏感等级对应的日志脱敏规则不同,为了确定所述敏感等级对应的脱敏规则,根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则,所述敏感等级与脱敏规则的映射关系数据包含了不同敏感等级对应的脱敏规则,因此,将所述敏感等级作为查询条件以确定所述敏感等级与脱敏规则的映射关系数据中所述敏感等级对应的脱敏规则。
S3、根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;
详细地,本发明实施例中根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志,包括:
提取所述确定的脱敏规则中的脱敏字段类型;
可选地,本发明实施例中所述敏感字段类型可以包括电话号码、身份证号码、住址等字段类型。
识别所述目标应用日志中与所述脱敏字段类型相同类型的字段,得到敏感字段;
可选地,本发明实施例可利用深度学习模型识别所述目标应用日志中与所述脱敏字段类型相同类型的字段,得到敏感字段,其中,所述深度学习模型可以为bert模型。
将所述目标应用日志中的每个敏感字段进行字符替换,得到所述脱敏日志。
具体地,本发明实施例中将所述目标应用日志中的每个敏感字段中预设顺序的字符替换为预设脱敏符号,得到所述脱敏日志。
本发明实施例中对所述脱敏符号的形式不做限制。
进一步地,本发明另一实施例中根据确定的脱敏规则识别所述目标应用日志中的敏感数据进行脱敏,得到所述脱敏日志,包括:
提取所述确定的脱敏规则中每种脱敏类型字段对应的脱敏规则,得到脱敏子规则;
根据所述脱敏子规则构建正则表达式;
将所有所述正则表达式为脱敏脚本;
调用所述脱敏脚本对所述目标应用日志进行脱敏,得到所述脱敏日志。
进一步地,本发明实施例中根据确定的脱敏规则识别所述目标应用日志中的敏感数据进行脱敏,得到所述脱敏日志,包括:
提取所述确定的脱敏规则中的脱敏字段类型;
识别所述目标应用日志中与所述脱敏字段类型相同类型的字段,得到敏感字段;
利用预设的遮掩码生成算法对所述敏感字段进行计算,得到遮掩字段;
利用所述遮掩字段替换所述目标应用日志中对应的敏感字段,得到所述脱敏日志。
具体地,本发明实施例中将所有所述标准应用日志按照预先确定的归并方式进行日志归并,得到目标应用日志,包括:
日志合并步骤:将所有所述标准应用日志按照预设的顺序合并,得到第一应用日志;
日志筛选步骤:筛选所述第一应用日志中预设日志关键词字段对应的数据,得到第二应用日志;
本发明实施例中第一应用日志信息中包含不同应用的日志信息,每个应用的日志信息的数据组成存在差异,为了保证所述第一应用日志中所有日志信息的格式统一,因此,筛选所述第一应用日志中预设日志关键词字段对应的数据,得到第二应用日志。
告警统一步骤:将所述第二应用日志中的所有日志信息的告警等级统一,得到目标应用日志。
本发明实施例中所述第二应用日志中包含了不同应用的日志信息,由于不同应用的防护侧重不同导致不同的告警信息的告警等级相同实际的危害等级并不相同,因此,为了突出真正的高危害事件,对所述第二应用日志中的每条日志信息进行告警等级统一处理,包括:计算所述第二应用日志中的每条日志信息进行的告警权重得分以衡量所述日志信息的告警严重程度;利用预设的告警等级划分规则对所述告警权重得分进行等级划分,得到所述第二应用日志中的每条日志信息对应的统一告警等级;利用所述统一告警等级替换所述第二应用日志中对应的每条日志信息的告警等级,得到所述目标应用日志。
例如:内网设备预设权重为0.7,外网设备预设权重为0.3;设备告警等级中高危预设权重为0.6、中危预设权重为0.3、低危预设权重0.1,通过设备权重与告警等级权重的乘积得到告警权重得分,利用预设的告警等级划分规则对所述告警权重得分进行等级划分,所述告警等级划分规则为告警权重得分大于0.2划分的统一告警等级为高危,告警权重得分大于0.15且小于等于0.2划分的统一告警等级为中危,告警权重得分小于或等于0.15划分的统一告警等级为低危,如日志信息为外网设备A中危报警,那么该告警信息的告警权重得分为0.3*0.3=0.09,划分的统一告警等级为低危,用统一告警等级替换该日志信息的告警等级,将该日志信息的告警等级更新为低危。
S4、将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
本发明实施例中将所述脱敏日志发出所述日志脱敏请求的终端设备和/或预先确定的终端设备,所述终端设备包括但不限于:手机、电脑、平板等智能终端。
进一步地,本发明实施例中为了保证所述脱敏日志发送发送错误导致接收的所述脱敏日志不完整,因此,将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备,包括:
计算所述脱敏日志的文件签名;
利用所述文件签名标识所述脱敏日志以对所述脱敏日志进行更新,并将更新后的脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
具体地,本发明实施例中计算所述脱敏日志的文件签名,包括:
将所述脱敏日志转化为二进制数据;
将所述二进制数据作为预设文件签名函数的函数变量以计算所述文件签名函数,得到所述文件签名。
可选地,本发明实施例中所述文件签名函数包括但不限于MD5算法函数、哈希算法函数。
如图2所示,是本发明日志脱敏装置的功能模块图。
本发明所述日志脱敏装置100可以安装于电子设备中。根据实现的功能,所述日志脱敏装置可以包括敏感等级确定模块101、脱敏规则确定模块102、日志脱敏模块103,本发所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述敏感等级确定模块101用于在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;
所述脱敏规则确定模块102用于根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;
所述日志脱敏模块103用于根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
详细地,本发明实施例中所述日志脱敏装置100中所述的各模块在使用时采用与上述图1中所述的日志脱敏方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图3所示,是本发明实现日志脱敏方法的电子设备的结构示意图。
所述电子设备可以包括处理器10、存储器11、通信总线12和通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如日志脱敏程序。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如日志脱敏程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如日志脱敏程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述通信总线12可以是外设部件互连标准(perIPheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述通信总线12总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障分类电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
可选地,所述通信接口13可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。
可选地,所述通信接口13还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备中的所述存储器11存储的日志脱敏程序是多个计算机程序的组合,在所述处理器10中运行时,可以实现:
在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;
根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;
根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;
将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
具体地,所述处理器10对上述计算机程序的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以是非易失性的,也可以是易失性的。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明实施例还可以提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;
根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;
根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;
将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
进一步地,所述计算机可用存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种日志脱敏方法,其特征在于,所述方法包括:
在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;
根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;
根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;
将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
2.如权利要求1所述的日志脱敏方法,其特征在于,所述根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志,包括:
获取所述敏感等级对应的脱敏要求,对所有的所述应用日志进行识别以识别符合所述脱敏要求的需要脱敏的应用日志,得到待脱敏应用日志;
将每个所述待脱敏应用日志的日志格式转换为预设的日志格式,得到对应的标准应用日志;
将所有所述标准应用日志按照预先确定的归并方式进行日志归并,得到目标应用日志。
3.如权利要求1所述的日志脱敏方法,其特征在于,所述根据确定的脱敏规则识别所述目标应用日志中的敏感数据进行脱敏,得到所述脱敏日志,包括:
提取所述确定的脱敏规则中的脱敏字段类型;
识别所述目标应用日志中与所述脱敏字段类型相同类型的字段,得到敏感字段;
将所述目标应用日志中的每个敏感字段进行字符替换,得到所述脱敏日志。
4.如权利要求2所述的日志脱敏方法,其特征在于,所述根据确定的脱敏规则识别所述目标应用日志中的敏感数据进行脱敏,得到所述脱敏日志,包括:
提取所述确定的脱敏规则中的脱敏字段类型;
识别所述目标应用日志中与所述脱敏字段类型相同类型的字段,得到敏感字段;
利用预设的遮掩码生成算法对所述敏感字段进行计算,得到遮掩字段;
利用所述遮掩字段替换所述目标应用日志中对应的敏感字段,得到所述脱敏日志。
5.如权利要求2所述的日志脱敏方法,其特征在于,所述将所有所述标准应用日志按照预先确定的归并方式进行日志归并,得到目标应用日志,包括:
日志合并步骤:将所有所述标准应用日志按照预设的顺序合并,得到第一应用日志;
日志筛选步骤:筛选所述第一应用日志中预设日志关键词字段对应的数据,得到第二应用日志;
告警统一步骤:将所述第二应用日志中的所有日志信息的告警等级统一,得到目标应用日志。
6.如权利要求5所述的日志脱敏方法,其特征在于,所述将所述第二应用日志中的所有日志信息的告警等级统一,得到目标应用日志,包括:
计算所述第二应用日志中的每条日志信息进行的告警权重得分以衡量所述日志信息的告警严重程度;
利用预设的告警等级划分规则对所述告警权重得分进行等级划分,得到所述第二应用日志中的每条日志信息对应的统一告警等级;
利用所述统一告警等级替换所述第二应用日志中对应的每条日志信息的告警等级,得到所述目标应用日志。
7.如权利要求1至6中任意一项所述的日志脱敏方法,其特征在于,所述将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备,包括:
计算所述脱敏日志的文件签名;
利用所述文件签名标识所述脱敏日志以对所述脱敏日志进行更新,并将更新后的脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
8.一种日志脱敏装置,其特征在于,包括:
敏感等级确定模块,用于在收到带有身份标识的日志脱敏请求后,根据预先确定的身份标识和敏感等级的映射关系数据,确定该日志脱敏请求对应的敏感等级,并根据所述敏感等级对预先获取的多个应用日志进行扫描筛选以筛选需要脱敏的应用日志,得到目标应用日志;
脱敏规则确定模块,用于根据预先确定的敏感等级与脱敏规则的映射关系数据,确定所述敏感等级对应的脱敏规则;
日志脱敏模块,用于根据确定的脱敏规则识别所述目标应用日志中的敏感数据,并对识别的敏感数据进行脱敏处理,以得到脱敏日志;将所述脱敏日志发送给发出所述日志脱敏请求的终端设备和/或预先确定的终端设备。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任一项所述的日志脱敏方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的日志脱敏方法。
CN202210669676.4A 2022-06-14 2022-06-14 日志脱敏方法、装置、电子设备及存储介质 Pending CN115081016A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210669676.4A CN115081016A (zh) 2022-06-14 2022-06-14 日志脱敏方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210669676.4A CN115081016A (zh) 2022-06-14 2022-06-14 日志脱敏方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115081016A true CN115081016A (zh) 2022-09-20

Family

ID=83252073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210669676.4A Pending CN115081016A (zh) 2022-06-14 2022-06-14 日志脱敏方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115081016A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115688184A (zh) * 2022-12-26 2023-02-03 平安银行股份有限公司 日志脱敏方法、装置、电子设备和存储介质
CN115859349A (zh) * 2022-11-25 2023-03-28 北京优特捷信息技术有限公司 一种数据脱敏方法、装置、电子设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115859349A (zh) * 2022-11-25 2023-03-28 北京优特捷信息技术有限公司 一种数据脱敏方法、装置、电子设备及存储介质
CN115859349B (zh) * 2022-11-25 2023-07-04 北京优特捷信息技术有限公司 一种数据脱敏方法、装置、电子设备及存储介质
CN115688184A (zh) * 2022-12-26 2023-02-03 平安银行股份有限公司 日志脱敏方法、装置、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN115081016A (zh) 日志脱敏方法、装置、电子设备及存储介质
CN112653760B (zh) 跨服务器的文件传输方法、装置、电子设备及存储介质
CN112347042A (zh) 文件上传方法、装置、电子设备及存储介质
CN112506779A (zh) 软件接口测试方法、装置、电子设备及存储介质
CN112115145A (zh) 数据采集方法、装置、电子设备及存储介质
CN112486957B (zh) 数据库迁移检测方法、装置、设备及存储介质
CN112416714A (zh) 日志处理方法、装置、电子设备及可读存储介质
CN113868528A (zh) 资讯推荐方法、装置、电子设备及可读存储介质
CN114781832A (zh) 课程推荐方法、装置、电子设备及存储介质
CN113806434A (zh) 大数据处理方法、装置、设备及介质
CN114844792A (zh) 基于lua语言的动态监控方法、装置、设备及存储介质
CN112580079A (zh) 权限配置方法、装置、电子设备及可读存储介质
CN114547696A (zh) 文件脱敏方法、装置、电子设备及存储介质
CN113434542A (zh) 数据关系识别方法、装置、电子设备及存储介质
CN112667244A (zh) 数据校验方法、装置、电子设备及计算机可读存储介质
CN112085611A (zh) 数据异步核验方法、装置、电子设备及存储介质
CN115544566A (zh) 日志脱敏方法、装置、设备及存储介质
CN115033605A (zh) 数据查询方法、装置、电子设备及存储介质
CN115687384A (zh) Uuid标识生成方法、装置、设备及存储介质
CN114625700A (zh) 基于权限的文件展示方法、装置、设备及存储介质
CN114942855A (zh) 接口调用方法、装置、电子设备及存储介质
CN115102770A (zh) 基于用户权限的资源访问方法、装置、设备及存储介质
CN114036068A (zh) 基于隐私安全的更新检测方法、装置、设备及存储介质
CN114662095A (zh) 基于操作数据的安全监测方法、装置、设备及存储介质
CN114185588A (zh) 增量包生成方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination