CN115269340B - 日志回捞方法及装置 - Google Patents
日志回捞方法及装置 Download PDFInfo
- Publication number
- CN115269340B CN115269340B CN202211144399.1A CN202211144399A CN115269340B CN 115269340 B CN115269340 B CN 115269340B CN 202211144399 A CN202211144399 A CN 202211144399A CN 115269340 B CN115269340 B CN 115269340B
- Authority
- CN
- China
- Prior art keywords
- log
- client
- instruction
- bailing
- message body
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
- G06F11/3093—Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/865—Monitoring of software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种日志回捞方法及装置,该方法包括:当接收到日志回捞指令时,获取日志回捞指令包含的日志信息;基于日志信息生成日志回捞指令对应的静默push消息体;调用服务API对静默push消息体进行加密获得加密包;调用静默push模块将加密包发送至客户端,触发客户端对加密包进行解密后基于日志信息,上传日志回捞指令对应的日志;实时监控客户端上传日志的过程;当监控到客户端结束对日志的上传时,获取上传完成的日志,并回调服务API关闭静默push模块。应用本发明提供的方法,通过静默push来推送日志回捞指令对应的日志信息,客户端的App都能收到该日志信息并根据日志信息及时上传日志,回捞日志的效率高,回捞失败率低。
Description
技术领域
本发明涉及计算机技术领域,特别是涉及一种日志回捞方法及装置。
背景技术
用户在使用App时,可能会遇到一些bug,比如:视频播放失败,当开发人员收到用户反馈时,需要第一时间帮助用户排查问题,这个时候客户端的日志就尤为重要了。获取日志的方式有多钟方式:一是客服指导用户从客户端导出日志发给客服,客服再把日志转发给开发人员,客服还经常联系不上用户,不是很方便能获取到日志,这种方式工作效率较低;二是当用户的App处于前台时,客户端使用socket连接服务器,服务器下发回捞指令,客户端收到回捞指令后进行日志上传,但这种方式有个很大的缺陷,一旦用户的App进入后台后,socket就会断开连接,导致回捞指令无法到达客户端,客户端也就无法回捞日志。
发明内容
有鉴于此,本发明提供一种日志回捞方法,通过该方法,通过静默push来推送日志回捞指令对应的日志信息,客户端的App都能收到该日志信息并根据日志信息及时上传日志,回捞日志的效率高,回捞失败率低。
本发明还提供了一种日志回捞装置,用以保证上述方法在实际中的实现及应用。
一种日志回捞方法,包括:
当接收到客户发送的日志回捞指令时,获取所述日志回捞指令包含的日志信息;
基于所述日志信息,生成所述日志回捞指令对应的静默push消息体;
调用预设的服务API对所述静默push消息体进行加密,获得加密包;
调用预设的静默push模块将所述加密包发送至预设的客户端,触发所述客户端对所述加密包进行解密后,基于所述日志信息上传所述日志回捞指令对应的日志;
实时监控所述客户端上传所述日志的过程;
当监控到所述客户端结束对所述日志的上传时,获取上传完成的日志,并回调所述服务API关闭所述静默push模块。
上述的方法,可选的,所述基于所述日志信息,生成所述日志回捞指令对应的静默push消息体,包括:
获取所述日志信息中包含的日志类型、日志起止时间及所述客户端的唯一标识;
对所述日志类型、日志起止时间及所述客户端的唯一标识进行打包,获得所述日志回捞指令对应的静默push消息体。
上述的方法,可选的,所述调用预设的服务API对所述静默push消息体进行加密,获得加密包,包括:
调用所述服务API生成摘要随机数MD5,将所述MD5保存并发送至所述客户端;
应用预先设置的密钥算法AES对所述MD5及所述静默push消息体进行加密,获得加密包。
上述的方法,可选的,还包括:
检测所述客户端是否对所述日志进行加密;
若所述客户端已对所述日志加密,则基于所述AES对所述客户端上传的日志进行解密,获得已解密的日志及校验值;
将所述校验值与所述MD5进行比较,确定所述已解密的日志是否被篡改;
若所述校验值与所述MD5一致,则确定所述已解密的日志未被篡改;
若所述校验值与所述MD5不一致,则确定所述已解密的日志已被篡改。
上述的方法,可选的,还包括:
当所述已解密的日志已被篡改时,向所述客户发送所述日志回捞指令对应的报警指令,使得所述客户基于所述报警指令重新发送新的日志回捞指令。
一种日志回捞装置,包括:
第一获取单元,用于当接收到客户发送的日志回捞指令时,获取所述日志回捞指令包含的日志信息;
生成单元,用于基于所述日志信息,生成所述日志回捞指令对应的静默push消息体;
加密单元,用于调用预设的服务API对所述静默push消息体进行加密,获得加密包;
发送单元,用于调用预设的静默push模块将所述加密包发送至预设的客户端,触发所述客户端对所述加密包进行解密后基于所述日志信息,上传所述日志回捞指令对应的日志;
监控单元,用于实时监控所述客户端上传所述日志的过程;
第二获取单元,用于当监控到所述客户端结束对所述日志的上传时,获取上传完成的日志,并回调所述服务API关闭所述静默push模块。
上述的装置,可选的,所述生成单元,包括:
获取子单元,用于获取所述日志信息中包含的日志类型、日志起止时间及所述客户端的唯一标识;
打包子单元,用于对所述日志类型、日志起止时间及所述客户端的唯一标识进行打包,获得所述日志回捞指令对应的静默push消息体。
上述的装置,可选的,所述加密单元,包括:
生成子单元,用于调用所述服务API生成摘要随机数MD5,将所述MD5保存并发送至所述客户端;
加密子单元,用于应用预先设置的密钥算法AES对所述MD5及所述静默push消息体进行加密,获得加密包。
上述的装置,可选的,还包括:
检测子单元,用于检测所述客户端是否对所述日志进行加密;
解密子单元,用于若所述客户端已对所述日志加密,则基于所述AES对所述客户端上传的日志进行解密,获得已解密的日志及校验值;
比较子单元,用于将所述校验值与所述MD5进行比较,确定所述已解密的日志是否被篡改;
第一确定子单元,用于若所述校验值与所述MD5一致,则确定所述已解密的日志未被篡改;
第二确定子单元,用于若所述校验值与所述MD5不一致,则确定所述已解密的日志已被篡改。
上述的装置,可选的,还包括:
报警子单元,用于当所述已解密的日志已被篡改时,向所述客户发送所述日志回捞指令对应的报警指令,使得所述客户基于所述报警指令重新发送新的日志回捞指令。
一种存储介质,所述存储介质包括存储的指令,其中,在所述指令运行时控制所述存储介质所在的设备执行上述的日志回捞方法。
一种电子设备,包括存储器,以及一个或者一个以上的指令,其中一个或者一个以上指令存储于存储器中,且经配置以由一个或者一个以上处理器执行上述的日志回捞方法。
与现有技术相比,本发明包括以下优点:
本发明提供一种日志回捞方法,包括:当接收到客户发送的日志回捞指令时,获取所述日志回捞指令包含的日志信息;基于所述日志信息,生成所述日志回捞指令对应的静默push消息体;调用预设的服务API对所述静默push消息体进行加密,获得加密包;调用预设的静默push模块将所述加密包发送至预设的客户端,触发所述客户端对所述加密包进行解密后,基于所述日志信息上传所述日志回捞指令对应的日志;实时监控所述客户端上传所述日志的过程;当监控到所述客户端结束对所述日志的上传时,获取上传完成的日志,并回调所述服务API关闭所述静默push模块。应用本发明提供的方法,通过静默push来推送日志回捞指令对应的日志信息,客户端的App都能收到该日志信息并根据日志信息及时上传日志,回捞日志的效率高,回捞失败率低。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种日志回捞方法的方法流程图;
图2为本发明实施例提供的一种日志回捞方法的又一方法流程图;
图3为本发明实施例提供的一种日志回捞方法的再一方法流程图;
图4为本发明实施例提供的一种日志回捞装置的装置结构图;
图5为本发明实施例提供的一种电子设备结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明可用于众多通用或专用的计算装置环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器装置、包括以上任何装置或设备的分布式计算环境等等。
本发明实施例提供了一种日志回捞方法,该方法可以应用在多种系统平台,其执行主体可以为日志回捞后台,所述方法的方法流程图如图1所示,具体包括:
S101:当接收到客户发送的日志回捞指令时,获取日志回捞指令包含的日志信息。
其中,日志信息中包括但不限于日志类型、日志起止时间、回捞的设备唯一标识等。
S102:基于日志信息,生成日志回捞指令对应的静默push消息体。
需要说明的是,该静默push消息体为包含日志信息中各个日志参数的文件包。
具体的,所述基于所述日志信息,生成所述日志回捞指令对应的静默push消息体,包括:
获取所述日志信息中包含的日志类型、日志起止时间及所述客户端的唯一标识;
对所述日志类型、日志起止时间及所述客户端的唯一标识进行打包,获得所述日志回捞指令对应的静默push消息体。
需要说明的是,在生成静默push消息体时,可以确定静默push模块支持推送的文件格式,并按照该文件格式对日志类型、日志起止时间及客户端的唯一标识进行打包。
S103:调用预设的服务API对静默push消息体进行加密,获得加密包。
其中,应用预设的加密算法对该静默push消息体进行加密。
S104:调用预设的静默push模块将加密包发送至预设的客户端,触发客户端对加密包进行解密后,基于日志信息上传日志回捞指令对应的日志。
需要说明的是,静默push模块拥有静默push功能,静默push又被称为BackgroundRemote Notification(后台远程推送)。静默push是在iOS7之后推出的一种push方式。它与其他push的区别在于允许应用收到通知后在后台(background)状态下运行一段代码,可用于从服务器获取内容更新。
具体的,客户端在接收到加密包后,对加密包进行解密,获的日志信息,根据日志信息查找日志回捞指令对应的日志,并将该日志上传至日志回捞后台。
S105:实时监控客户端上传日志的过程。
在本发明中,实时监控日志上传的过程,已确认日志上传是否中断。
可选的,若监控到日志上传中断,则需要重新通过静默push模块推送加密包至客户端,触发客户端重新上传日志。
S106:当监控到客户端结束对日志的上传时,获取上传完成的日志,并回调服务API关闭静默push模块。
本发明实施例提供的方法中,日志回捞后台接收到客户发送的日志回来指令后,获取其中的日志信息生成静默push消息体,并对静默push消息体进行加密后获得加密包,通过静默push发送至客户端,触发客户端根据该加密包上传日志到日志回捞后台。当日志上传完成后,日志回捞完成,调用服务API关闭静默push。
应用本发明实施例提供的方法,通过静默push来推送日志回捞指令对应的日志信息,客户端的App都能收到该日志信息并根据日志信息及时上传日志,回捞日志的效率高,回捞失败率低。
本发明实施例提供的方法中,参考图2,所述调用预设的服务API对所述静默push消息体进行加密,获得加密包,包括:
S201:调用服务API生成摘要随机数MD5,将MD5保存并发送至客户端。
可选的,在将MD5发送至客户端时,可以应用该AES对MD5进行加密后再发送。
S202:应用预先设置的密钥算法AES对MD5及所述静默push消息体进行加密,获得加密包。
可以理解的是,该加密包中包含MD5和静默push消息体。
需要说明的是,日志回捞后台加密静默push消息体与客户端获取到加密包解密的过程可以如下:
(1)日志回捞后台先将消息体进行MD5加密,用来做消息体内容的校验使用,防止回捞后台从下发消息体到客户端获取消息体内容篡改;同时使用AES的加密方式对消息体进行加密;
(2)客户端收到静默push后,会同时收到MD5和加密后的消息体;
(3)客户端对加密的消息体使用AES解密;
(4)客户端使用解密后的消息体进行MD5计算;
(5)使用计算后的MD5值与静默push下发的MD5值进行比较,如果相等,则表示未做篡改。
还需要说明的是,若客户端解密后获得的MD5与日志回捞后台之前发送的MD5不一致,则表征加密包被篡改,拒绝上传日志,向日志回捞后台发出报警消息。
基于上述实施例提供的方法,通过静默push进行日志回捞的过程可以有以下实现方式:
1)客服在日志回捞后台输入回捞指令的参数,如:日志类型、日志起止时间、回捞的设备唯一标识等。
2)回捞后台调用iOS推送服务API,将静默push消息体打包加密后下发给指定的iOS设备;
3)App在iOS的push回调中收到静默push后,解析出消息体,然后再解密消息内容,判断是否为日志回捞指令;若是日志回捞指令,则根据回捞日志的起止时间开始上传日志;
4)日志上传完毕后,调用iOS API来结束对静默push的处理。
本发明实施例提供的方法中,参考图3,在获得上传完成的日志后,为确定日志的安全性,客户端可以对日志进行加密。具体的,获取已上传的日志后可以执行下述过程:
S301:检测客户端是否对日志进行加密。
可以理解的是,客户端在接收到加密包并验证其并未被篡改后,在上传日志的过程中可以对日志进行加密。
S302:若客户端已对日志加密,则基于AES对客户端上传的日志进行解密,获得已解密的日志及校验值。
其中,若日志未被加密,则无需进行解密,结束日志回捞。
需要说明的是,该校验值为客户端对日志进行加密后再次返回的MD5。
S303:将校验值与MD5进行比较,确定已解密的日志是否被篡改。
其中,若所述校验值与所述MD5一致,则执行S304;若所述校验值与所述MD5不一致,则执行S305。
S304:确定已解密的日志未被篡改。
S305:确定已解密的日志已被篡改。
其中,当所述已解密的日志已被篡改时,向所述客户发送所述日志回捞指令对应的报警指令,使得所述客户基于所述报警指令重新发送新的日志回捞指令。
本发明实施例提供的方法中,日志回捞后台和客户端均可以使用同一个加解密方法对静默push消息体和日志进行加解密,并应用同一MD5进行校验,以确定通信过程是否遭受攻击,传输的信息是否被篡改,加强了日志回捞后台及客户端之间的安全性。
上述各个实施例的具体实施过程及其衍生方式,均在本发明的保护范围之内。
与图1所述的方法相对应,本发明实施例还提供了一种日志回捞装置,用于对图1中方法的具体实现,本发明实施例提供的日志回捞装置可以应用于日志回捞后台中,其结构示意图如图4所示,具体包括:
第一获取单元401,用于当接收到客户发送的日志回捞指令时,获取所述日志回捞指令包含的日志信息;
生成单元402,用于基于所述日志信息,生成所述日志回捞指令对应的静默push消息体;
加密单元403,用于调用预设的服务API对所述静默push消息体进行加密,获得加密包;
发送单元404,用于调用预设的静默push模块将所述加密包发送至预设的客户端,触发所述客户端对所述加密包进行解密后,基于所述日志信息上传所述日志回捞指令对应的日志;
监控单元405,用于实时监控所述客户端上传所述日志的过程;
第二获取单元406,用于当监控到所述客户端结束对所述日志的上传时,获取上传完成的日志,并回调所述服务API关闭所述静默push模块。
本发明实施例提供的装置中,日志回捞后台接收到客户发送的日志回来指令后,获取其中的日志信息生成静默push消息体,并对静默push消息体进行加密后获得加密包,通过静默push发送至客户端,触发客户端根据该加密包上传日志到日志回捞后台。当日志上传完成后,日志回捞完成,调用服务API关闭静默push。
应用本发明实施例提供的装置,通过静默push来推送日志回捞指令对应的日志信息,客户端的App都能收到该日志信息并根据日志信息及时上传日志,回捞日志的效率高,回捞失败率低。
本发明实施例提供的装置中,所述生成单元,包括:
获取子单元,用于获取所述日志信息中包含的日志类型、日志起止时间及所述客户端的唯一标识;
打包子单元,用于对所述日志类型、日志起止时间及所述客户端的唯一标识进行打包,获得所述日志回捞指令对应的静默push消息体。
本发明实施例提供的装置中,所述加密单元,包括:
生成子单元,用于调用所述服务API生成摘要随机数MD5,将所述MD5保存并发送至所述客户端;
加密子单元,用于应用预先设置的密钥算法AES对所述MD5及所述静默push消息体进行加密,获得加密包。
本发明实施例提供的装置中,还包括:
检测子单元,用于检测所述客户端是否对所述日志进行加密;
解密子单元,用于若所述客户端已对所述日志加密,则基于所述AES对所述客户端上传的日志进行解密,获得已解密的日志及校验值;
比较子单元,用于将所述校验值与所述MD5进行比较,确定所述已解密的日志是否被篡改;
第一确定子单元,用于若所述校验值与所述MD5一致,则确定所述已解密的日志未被篡改;
第二确定子单元,用于若所述校验值与所述MD5不一致,则确定所述已解密的日志已被篡改。
本发明实施例提供的装置中,还包括:
报警子单元,用于当所述已解密的日志已被篡改时,向所述客户发送所述日志回捞指令对应的报警指令,使得所述客户基于所述报警指令重新发送新的日志回捞指令。
以上本发明实施例公开的日志回捞装置中各个单元及子单元的具体工作过程,可参见本发明上述实施例公开的日志回捞方法中的对应内容,这里不再进行赘述。
本发明实施例还提供了一种存储介质,所述存储介质包括存储的指令,其中,在所述指令运行时控制所述存储介质所在的设备执行上述日志回捞方法。
本发明实施例还提供了一种电子设备,其结构示意图如图5所示,具体包括存储器501,以及一个或者一个以上的指令502,其中一个或者一个以上指令502存储于存储器501中,且经配置以由一个或者一个以上处理器503执行所述一个或者一个以上指令502进行以下操作:
当接收到客户发送的日志回捞指令时,获取所述日志回捞指令包含的日志信息;
基于所述日志信息,生成所述日志回捞指令对应的静默push消息体;
调用预设的服务API对所述静默push消息体进行加密,获得加密包;
调用预设的静默push模块将所述加密包发送至预设的客户端,触发所述客户端对所述加密包进行解密后,基于所述日志信息上传所述日志回捞指令对应的日志;
实时监控所述客户端上传所述日志的过程;
当监控到所述客户端结束对所述日志的上传时,获取上传完成的日志,并回调所述服务API关闭所述静默push模块。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现。
为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种日志回捞方法,其特征在于,包括:
当接收到客户发送的日志回捞指令时,获取所述日志回捞指令包含的日志信息;
基于所述日志信息,生成所述日志回捞指令对应的静默push消息体;所述静默push消息体为包含所述日志信息中各个日志参数的文件包;
调用预设的服务API对所述静默push消息体进行加密,获得加密包;
调用预设的静默push模块将所述加密包发送至预设的客户端,触发所述客户端对所述加密包进行解密后,基于所述日志信息上传所述日志回捞指令对应的日志;
实时监控所述客户端上传所述日志的过程,当监控到所述日志上传中断时,重新调用所述静默push模块推送所述加密包至所述客户端,以触发所述客户端再次上传所述日志;
当监控到所述客户端结束对所述日志的上传时,获取上传完成的日志,并回调所述服务API关闭所述静默push模块。
2.根据权利要求1所述的方法,其特征在于,所述基于所述日志信息,生成所述日志回捞指令对应的静默push消息体,包括:
获取所述日志信息中包含的日志类型、日志起止时间及所述客户端的唯一标识;
对所述日志类型、日志起止时间及所述客户端的唯一标识进行打包,获得所述日志回捞指令对应的静默push消息体。
3.根据权利要求2所述的方法,其特征在于,所述调用预设的服务API对所述静默push消息体进行加密,获得加密包,包括:
调用所述服务API生成摘要随机数MD5,将所述MD5保存并发送至所述客户端;
应用预先设置的密钥算法AES对所述MD5及所述静默push消息体进行加密,获得加密包。
4.根据权利要求3所述的方法,其特征在于,还包括:
检测所述客户端是否对所述日志进行加密;
若所述客户端已对所述日志加密,则基于所述AES对所述客户端上传的日志进行解密,获得已解密的日志及校验值;
将所述校验值与所述MD5进行比较,确定所述已解密的日志是否被篡改;
若所述校验值与所述MD5一致,则确定所述已解密的日志未被篡改;
若所述校验值与所述MD5不一致,则确定所述已解密的日志已被篡改。
5.根据权利要求4所述的方法,其特征在于,还包括:
当所述已解密的日志已被篡改时,向所述客户发送所述日志回捞指令对应的报警指令,使得所述客户基于所述报警指令重新发送新的日志回捞指令。
6.一种日志回捞装置,其特征在于,包括:
第一获取单元,用于当接收到客户发送的日志回捞指令时,获取所述日志回捞指令包含的日志信息;
生成单元,用于基于所述日志信息,生成所述日志回捞指令对应的静默push消息体;所述静默push消息体为包含所述日志信息中各个日志参数的文件包;
加密单元,用于调用预设的服务API对所述静默push消息体进行加密,获得加密包;
发送单元,用于调用预设的静默push模块将所述加密包发送至预设的客户端,触发所述客户端对所述加密包进行解密后,基于所述日志信息上传所述日志回捞指令对应的日志;
监控单元,用于实时监控所述客户端上传所述日志的过程,当监控到所述日志上传中断时,重新调用所述静默push模块推送加密包至所述客户端,以触发所述客户端再次上传所述日志;
第二获取单元,用于当监控到所述客户端结束对所述日志的上传时,获取上传完成的日志,并回调所述服务API关闭所述静默push模块。
7.根据权利要求6所述的装置,其特征在于,所述生成单元,包括:
获取子单元,用于获取所述日志信息中包含的日志类型、日志起止时间及所述客户端的唯一标识;
打包子单元,用于对所述日志类型、日志起止时间及所述客户端的唯一标识进行打包,获得所述日志回捞指令对应的静默push消息体。
8.根据权利要求7所述的装置,其特征在于,所述加密单元,包括:
生成子单元,用于调用所述服务API生成摘要随机数MD5,将所述MD5保存并发送至所述客户端;
加密子单元,用于应用预先设置的密钥算法AES对所述MD5及所述静默push消息体进行加密,获得加密包。
9.根据权利要求8所述的装置,其特征在于,还包括:
检测子单元,用于检测所述客户端是否对所述日志进行加密;
解密子单元,用于若所述客户端已对所述日志加密,则基于所述AES对所述客户端上传的日志进行解密,获得已解密的日志及校验值;
比较子单元,用于将所述校验值与所述MD5进行比较,确定所述已解密的日志是否被篡改;
第一确定子单元,用于若所述校验值与所述MD5一致,则确定所述已解密的日志未被篡改;
第二确定子单元,用于若所述校验值与所述MD5不一致,则确定所述已解密的日志已被篡改。
10.根据权利要求9所述的装置,其特征在于,还包括:
报警子单元,用于当所述已解密的日志已被篡改时,向所述客户发送所述日志回捞指令对应的报警指令,使得所述客户基于所述报警指令重新发送新的日志回捞指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211144399.1A CN115269340B (zh) | 2022-09-20 | 2022-09-20 | 日志回捞方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211144399.1A CN115269340B (zh) | 2022-09-20 | 2022-09-20 | 日志回捞方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115269340A CN115269340A (zh) | 2022-11-01 |
CN115269340B true CN115269340B (zh) | 2023-01-06 |
Family
ID=83756635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211144399.1A Active CN115269340B (zh) | 2022-09-20 | 2022-09-20 | 日志回捞方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115269340B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106571951A (zh) * | 2016-10-19 | 2017-04-19 | 北京神州绿盟信息安全科技股份有限公司 | 审计日志获取、生成、验证方法、系统及装置 |
CN111831523A (zh) * | 2020-06-24 | 2020-10-27 | 上海识装信息科技有限公司 | 一种客户端无感知排查线上问题的方法及系统 |
CN113419898A (zh) * | 2021-05-25 | 2021-09-21 | 北京达佳互联信息技术有限公司 | 文件的回捞方法、装置、设备、存储介质及程序产品 |
CN113687974A (zh) * | 2021-10-22 | 2021-11-23 | 飞狐信息技术(天津)有限公司 | 客户端日志处理方法、装置及计算机设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150032018A (ko) * | 2013-09-17 | 2015-03-25 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 정보 전송 방법, 정보 전송 시스템 |
-
2022
- 2022-09-20 CN CN202211144399.1A patent/CN115269340B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106571951A (zh) * | 2016-10-19 | 2017-04-19 | 北京神州绿盟信息安全科技股份有限公司 | 审计日志获取、生成、验证方法、系统及装置 |
CN111831523A (zh) * | 2020-06-24 | 2020-10-27 | 上海识装信息科技有限公司 | 一种客户端无感知排查线上问题的方法及系统 |
CN113419898A (zh) * | 2021-05-25 | 2021-09-21 | 北京达佳互联信息技术有限公司 | 文件的回捞方法、装置、设备、存储介质及程序产品 |
CN113687974A (zh) * | 2021-10-22 | 2021-11-23 | 飞狐信息技术(天津)有限公司 | 客户端日志处理方法、装置及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115269340A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112434306B (zh) | 可信度量方法,装置,系统,电子设备及存储介质 | |
KR101838191B1 (ko) | 보안 채널에서 보안 커맨드들의 배치의 리플레이 | |
KR102065833B1 (ko) | 데이터 동기화 방법 및 장치 | |
CN110069241B (zh) | 伪随机数的获取方法、装置、客户端设备和服务器 | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
CN112019541B (zh) | 一种数据传输方法、装置、计算机设备及存储介质 | |
JP2015531184A (ja) | 医療デバイスとその遠隔デバイスの間の保護された通信 | |
CN109284585B (zh) | 一种脚本加密方法、脚本解密运行方法和相关装置 | |
CN106650355B (zh) | 一种保护函数调用的方法及装置 | |
CN109325349A (zh) | 一种安全管理方法、终端设备及计算机可读存储介质 | |
WO2016045504A1 (zh) | 一种信息安全传递方法及系统、接收终端、发送终端 | |
CN111049897B (zh) | 小程序包的加密上传和解密部署方法、装置、设备和介质 | |
CN115269340B (zh) | 日志回捞方法及装置 | |
KR102616751B1 (ko) | 통신 보안 시스템 및 방법 | |
CN107682335B (zh) | 数据传输方法、服务端以及计算机可读存储介质 | |
CN109286604B (zh) | 实现容器服务的方法、装置以及电子设备 | |
CN108959868A (zh) | 一种电脑开机方法、装置及电脑 | |
CN117240453A (zh) | 一种数据传输方法、装置、设备及存储介质 | |
CN111586688A (zh) | 基于环境感知的身份标识生成及验证的方法 | |
CN104660480B (zh) | 一种帐号异常处理的方法、装置及系统 | |
CN111064736A (zh) | 数据传输方法及设备 | |
KR101706021B1 (ko) | 통화 녹음 감지 방법 | |
CN105989273B (zh) | 应用程序登录方法、装置及电子设备 | |
CN111259400B (zh) | 一种漏洞检测方法、装置及系统 | |
WO2017185461A1 (zh) | 一种虚拟用户识别模块关键信息被篡改的恢复方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |