CN115270180A - 日志存储、封装方法和装置 - Google Patents
日志存储、封装方法和装置 Download PDFInfo
- Publication number
- CN115270180A CN115270180A CN202210906808.0A CN202210906808A CN115270180A CN 115270180 A CN115270180 A CN 115270180A CN 202210906808 A CN202210906808 A CN 202210906808A CN 115270180 A CN115270180 A CN 115270180A
- Authority
- CN
- China
- Prior art keywords
- log information
- log
- encrypted
- information
- additional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
本申请公开了日志存储方法和装置,涉及日志处理技术领域。该方法的一具体实施方式包括:响应于获取到封装后的日志信息,对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息;将加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码;基于额外日志信息,对加密日志信息进行解密,得到解密日志信息;对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库。该实施方式实现了加密日志的存储,同时有助于后续对加密日志的检索,保障了日志的安全性。
Description
技术领域
本申请涉及计算机技术领域,具体涉及日志处理技术领域,尤其涉及一种日志存储、日志封装方法和装置。
背景技术
服务端生成日志在本地存储或者打印到中间件(例如kafka)上,经过采集系统存放到日志系统,后续通过日志检索平台对日志系统进行查询。
日志除了能够定位问题处理缺陷之外,日志也可以发现安全渗透的一些访问特征,可以作为后续审计重要依据,可以作为服务端统计运维指标的主要数据来源等。但是,有些日志有敏感信息,比如针对聊天系统的聊天内容等,所以在日志打印时候需要加密,在日志采集时传输通过加密安全通道,在日志存储时候需要加密,在日志检索需要对加密日志进行检索和查看。
发明内容
本申请实施例提供了一种日志存储方法、装置、设备以及存储介质。
根据第一方面,本申请实施例提供了一种日志存储方法,该方法包括:响应于获取到封装后的日志信息,对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息;将加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码;基于额外日志信息,对加密日志信息进行解密,得到解密日志信息;对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库。
根据第二方面,本申请实施例提供了一种日志封装方法,该方法包括:响应于获取到待加密日志,在预设的数据库中,基于待加密日志的属性信息,查找与待加密日志对应的账号和密码;基于账号和密码,确定待加密日志对应的加密密钥;基于加密密钥对待加密日志中的字段进行加密,得到加密日志信息;将加密日志信息打印到本地待日志采集以进行封装或发送至日志采集端以进行封装。
根据第三方面,本申请实施例提供了一种日志存储装置,该装置包括:解析模块,被配置成响应于获取到封装后的日志信息,对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息;存储模块,被配置成将加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码;解密模块,被配置成基于额外日志信息,对加密日志信息进行解密,得到解密日志信息;关联模块,被配置成对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库。
根据第四方面,本申请实施例提供了一种日志封装装置,该装置包括:获取模块,被配置成响应于获取到待加密日志,在预设的数据库中,基于待加密日志的属性信息,查找与待加密日志对应的账号和密码;确定模块,被配置成基于账号和密码,确定待加密日志对应的加密密钥;加密模块,被配置成基于加密密钥对所述待加密日志中的字段进行加密,得到加密日志信息;封装模块,被配置成将加密日志信息打印到本地待日志采集以进行封装或发送至日志采集端以进行封装。
根据第五方面,本申请实施例提供了一种电子设备,该电子设备包括一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被该一个或多个处理器执行,使得一个或多个处理器实现如第一方面或第二方面中任一实现方式描述的方法。
根据第六方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面或第二方面中任一实现方式描述的方法。
本申请通过响应于获取到封装后的日志信息,对所述封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息;将所述加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码;基于所述额外日志信息,对所述加密日志信息进行解密,得到解密日志信息;对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库,实现了加密日志的存储,同时有助于后续对加密日志的检索,保障了日志的安全性。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其他特征将通过以下的说明书而变得容易理解。
附图说明
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的日志存储方法的一个实施例的流程图;
图3是根据本申请的日志存储方法的一个应用场景的示意图;
图4是根据本申请的日志封装方法的又一个实施例的流程图;
图5是根据本申请的日志存储装置的一个实施例的示意图;
图6是根据本申请的日志封装装置的一个实施例的示意图;
图7是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的日志存储方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如,日志处理类应用、通讯类应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于手机和笔记本电脑。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供日志存储的服务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如,获取样本图像集;响应于获取到封装后的日志信息,对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息;将加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码;基于额外日志信息,对加密日志信息进行解密,得到解密日志信息;对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供日志存储的服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要指出的是,本公开的实施例所提供的日志存储方法可以由服务器105执行,也可以由终端设备101、102、103执行,还可以由服务器105和终端设备101、102、103彼此配合执行。相应地,日志存储的装置包括的各个部分(例如各个单元、子单元、模块、子模块) 可以全部设置于服务器105中,也可以全部设置于终端设备101、102、 103中,还可以分别设置于服务器105和终端设备101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示出了可以应用于本申请的日志存储方法的实施例的流程示意图200。在本实施例中,日志存储方法包括以下步骤:
步骤201,响应于获取到封装后的日志信息,对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息。
在本实施例中,执行主体(如图1中所示的服务器105或终端设备101、102、103)获取到封装后的日志信息后,可对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息。
这里,额外日志信息用于对加密日志信息进行解密,额外日志信息可以包括加密日志信息中加密字段的路径信息。
此外,额外日志信息还可以包括加密日志信息所属的主机IP、业务线、系统ID、日志类型、采集路径等信息。
在一些可选的实现方式中,对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息,包括:响应于确定封装后的日志信息为消息中间件信息,从封装后的日志信息的消息头解析出额外日志信息,从封装后的日志信息的消息体解析出加密日志信息。
在本实现方式中,执行主体可首先判断封装后的日志信息是否为消息中间件信息,即确定封装后的日志信息是否为消息中间件采集,若为消息中间件信息,则从封装后的日志信息的消息头解析出额外日志信息,从封装后的日志信息的消息体解析出加密日志信息。
其中,消息中间件包括但不限于kafka、rabiitmq和rocketmq。
该实现方式通过响应于确定封装后的日志信息为消息中间件信息,从封装后的日志信息的消息头解析出额外日志信息,从封装后的日志信息的消息体解析出加密日志信息,实现了在确定封装后的日志信息为消息中间件信息后对封装后的日志信息的解析。
在一些可选的实现方式中,对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息,包括:响应于确定封装后的日志信息为本地化采集信息,对封装后的日志信息进行反解析,得到额外日志信息和加密日志信息。
在本实现方式中,执行主体可首先判断封装后的日志信息是否为本地化采集信息,即确定封装后的日志信息是否通过日志的本地化打印采集,若为本地化采集信息,则对封装后的日志信息进行反解析得到额外日志信息和加密日志信息。
该实现方式通过响应于确定封装后的日志信息为本地化采集信息,对封装后的日志信息进行反解析得到额外日志信息和加密日志信息,实现了在确定封装后的日志信息为为本地化采集信息后对封装后的日志信息的解析。
在一些可选的实现方式中,对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息,包括:对封装后的日志信息进行解析,得到额外日志信息和初始加密日志信息;对初始加密日志信息进行ETL处理,得到加密日志信息。
在本实现方式中,执行主体在获取到封装后的日志信息后,可首先对封装后的日志信息进行解析,得到额外日志信息和初始加密日志信息,再对初始加密日志信息进行ETL(Extract-Transform-Load,抽取-转换-加载)处理,即对初始加密日志信息进行清洗、转换和重组等处理,得到加密日志信息。
该方式通过对封装后的日志信息进行解析,得到额外日志信息和初始加密日志信息;对初始加密日志信息进行ETL处理,得到加密日志信息,进而对加密日志信息进行存储,提升了存储的日志信息的有效性。
步骤202,将加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码。
在本实施例中,执行主体在获取到加密日志信息后,可将加密日志信息存储至预设的日志库中,并生成日志信息的通用唯一标识码,即UUID(Universally UniqueIdentifier,通用唯一标识码)。
步骤203,基于额外日志信息,对加密日志信息进行解密,得到解密日志信息。
在本实施例中,执行主体可根据额外日志信息及相应的密钥对加密日志信息进行解密,即根据获取的密钥对额外日志信息描述的加密字段进行解密,得到解密日志信息。
在一些可选的方式中,基于额外日志信息,对加密日志信息进行解密,得到解密日志信息,包括:响应于确定额外日志信息为加密后的额外日志信息,对加密后的额外日志信息进行解密,得到解密后的额外日志信息;基于解密后的额外日志信息,对加密日志信息进行解密,得到解密日志信息。
在本实现方式中,执行主体在获取到额外日志信息后,可首先判断额外日志信息是否为加密后的额外日志信息,若额外日志信息为加密后的额外日志信息,则对加密后的额外日志信息进行解密,得到解密后的额外日志信息;根据解密后的额外日志信息及相应的密钥,对加密日志信息进行解密,得到解密日志信息。
该实现方式通过响应于确定额外日志信息为加密后的额外日志信息,对加密后的额外日志信息进行解密,得到解密后的额外日志信息;基于解密后的额外日志信息,对加密日志信息进行解密,得到解密日志信息,进而基于解密日志信息进行存储,进一步增加的存储的日志信息的安全性。
步骤204,对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库。
在本实施例中,执行主体可以采用现有技术或未来发展技术中的分词方法,例如,Jieba分词、SnowNlp分词、nltk分词、thunlp分词等,对解密日志信息进行分词,得到分词后的解密日志信息。
进一步地,对分词后的解密日志信息进行倒排索引,并将分词及关联到的加密日志信息的UUID通过ElasticSearch或者HBase等存储引擎关联存储到日志索引库。
这里,需要说明的是,分词可以直接存储是因为之前加密的日志字段信息是一个完整的句子,具有某些含义的内容,但是对加密日志信息解密然后再分词之后,这部分内容就变成了最基本的名次、动词、叹词等,单独查看不具备任何语义,所以存储单独的分词是安全的。
此外,需要指出的是,由于日志的业务场景是写入后不可变更的,对于日志信息的分词及关联到的加密日志信息的UUID的关联存储,是属于一次写入多次读取的场景,同时,对于分词对应的UUID集合会产生追加,已写入部分不再变化。
在一些可选的方式中,该方法还包括:响应于获取到日志检索请求,基于用户信息,进行鉴权;响应于鉴权通过,基于日志检索请求,在预设的日志库中查找目标加密日志信息;对目标加密日志信息进行解密并输出。
在本实现方式中,执行主体响应于经由日志检索平台获取到用户输入的日志检索请求,其中,日志检索请求包括提交日志检索请求的用户信息,根据用户信息,执行鉴权操作,响应于确定鉴权通过,即确定用户具有查看日志的权限,基于日志检索请求,在预设的日志库中查找目标加密日志信息;对目标加密日志信息进行解密并输出。响应于鉴权未通过,即确定用户不具有查看日志的权限,可直接输出鉴权未通过的指示信息。
这里,用户信息可以包括但不限于用户在前端的输入账号、密码或者CA(Certificate Authority证书颁发机构)证书。
该实现方式通过响应于获取到日志检索请求,基于用户信息,进行鉴权;响应于鉴权通过,基于日志检索请求,在预设的日志库中查找目标加密日志信息;对目标加密日志信息进行解密并输出,实现了对进行日志检索的用户的鉴权,使得只有具有日志查看权限的用户可进行日志检索,保障了日志信息在检索中的安全性。
在一些可选的方式中,基于日志检索请求,在预设的日志库中查找目标加密日志信息,包括:在日志索引库中,查找与搜索关键词相匹配的分词及关联到的加密日志信息的通用唯一标识码;基于关联到的加密日志信息的通用唯一标识码,在预设的日志库中确定出目标加密日志信息。
在本实现方式中,日志检索请求包括搜索关键词,执行主体响应于确定鉴权通过,可根据搜索关键词,在日志索引库中,查找与搜索关键词相匹配的分词及关联到加密日志信息的通用唯一标识码。
其中,搜索关键词可以是一个也可以是多个,若搜索关键词为多个,则查找到的与搜索关键词相匹配的通用唯一标识码可以是与各搜索关键词相匹配的通用唯一标识码的交集,也可以是与搜索关键词相匹配的通用唯一标识码的并集。
进一步地,根据关联到的加密日志信息的通用唯一标识码在预设的日志库中,确定出目标加密日志信息,并对确定出的目标加密日志信息进行解密并输出。
该实现方式通过在日志索引库中,查找与搜索关键词相匹配的分词及关联到的加密日志信息的通用唯一标识码;基于关联到的加密日志信息的通用唯一标识码,在预设的日志库中确定出目标加密日志信息,并对确定出的目标加密日志信息进行解密并输出,使得对日志的检索仅限于日志分词的索引,避免了对日志全文的检索和遍历,提升了日志检索的效率,同时保障了日志检索的安全性。
继续参见图3,图3是根据本实施例的日志存储方法的应用场景的一个示意图。
在图3的应用场景中,执行主体301响应于经由日志采集端获取到封装后的日志信息302,对封装后的日志信息302执行解析操作,得到额外日志信息303和加密日志信息304,其中,日志采集端用于对加密日志信息进行封装,额外日志信息包括加密日志信息中加密字段的路径信息;将加密日志信息304存储至预设的日志库中,并生成加密日志信息的通用唯一标识码305,即UUID;基于额外日志信息 303,对加密日志信息进行解密,得到解密日志信息306;对解密日志信息306进行分词和倒排索引307,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库307。
本公开的日志存储方法,通过响应于获取到封装后的日志信息,对所述封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息;将所述加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码;基于所述额外日志信息,对所述加密日志信息进行解密,得到解密日志信息;对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库,实现了加密日志的存储,同时有助于后续对加密日志的检索,保障了日志的安全性。
进一步参考图4,图4示出了可以应用于本申请的日志封装方法的实施例的流程示意图400。在本实施例中,日志封装方法包括以下步骤:
步骤401,响应于获取到待加密日志,在预设的数据库中,基于待加密日志的属性信息,查找与待加密日志对应的账号和密码。
在本实施例中,执行主体可以采用有线或无线的方式从客户端或服务端获取待加密日志。
其中,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband) 连接、以及其他现在已知或将来开发的无线连接方式。
这里,来自客户端的日志主要通过埋点SDK对用户行为进行采集得到,采集的事件包括曝光、操作事件(点击、长摁、移动等)、触发事件(关注、收藏、接口请求等)等。
来自服务端的日志主要包括服务器的系统日志、数据库和中间件本身的日志等,日志的产生主要包括对于时间、操作路径、操作行为、反馈结果、调用发起者等信息。
这里,待加密日志的属性信息及所对应的账号和密码存储在预设的数据库中,执行主体可以在在预设的数据库中,基于待加密日志的属性信息,查找与待加密日志对应的账号和密码。
这里,待加密日志的属性信息可以包括但不限于:待加密日志所对应的业务线、产品线。
步骤402,基于账号和密码,确定待加密日志对应的加密密钥。
在本实施例中,执行主体获取与待加密日志的账号和密码后,可通过账号和密码向TMS(Token Management Service,token管理系统) 请求业务访问的token。
这里,TMS用来管理账号和密码与密钥直接的对应关系。TMS收到请求信息后,调用管理后台的服务,来认证当前用户和业务的合法性,认证通过后,生成token记录,后端保存在KV数据库便于快速访问,同时持久化保存在数据库中,防止宕机等操作,最后,把生成的token返回。
进一步地,执行主体获取token后,通过token请求KMS(Key Management Service,密钥管理服务)以获取密钥。KMS首先请求KV 数据库校验token的合法性,验证通过后分配密钥。
其中,KMS用于对加解密、接口签名等服务提供统一密钥管理能力,包括密钥生成、存储、下发、更新、销毁等。
需要指出的是,在后续获取密钥进行解密的过程中,无需每次都向KMS咨询加密信息,因为会有一个restful API请求,可临时将密钥保存在jvm等内存,等到过期后重新获取。
步骤403,基于加密密钥对待加密日志中的字段进行加密,得到加密日志信息。
在本实施例中,执行主体在获取到加密密钥后,可以根据待加密日志中各字段的保密等级,对待加密日志中的字段进行加密。
其中,待加密日志中各字段的保密等级可根据实际需求、具体地应用场景设定,本申请对此不作限定。
具体地,执行主体可对待加密日志中的手机号、聊天信息、用户的家庭地址、密码等保密等级较高的字段进行加密,而对其他字段不加密。
这里,执行主体可以采用现有技术或未来发展技术中的加密方法,例如,对称加密、非对称加密等等,根据加密密钥对待加密日志进行加密。
步骤404,将加密日志信息打印到本地待日志采集以进行封装或发送至日志采集端以进行封装。
在本实施例中,执行主体在获取到加密日志信息后,可将加密日志信息打印到本地待日志采集以进行封装或发送至日志采集端以进行封装,得到封装后的日志信息。
这里,实现采集的开源组件有Filebeat、Telegraf、Graylog等。
具体地,通过Filebeat的SDK(Software Development Kit,软件开发工具包)可以直接推送到消息中间件kafka、rabiitmq等。
其中,SDK的主要作用是1)供日志采集端可以轻松的调用,屏蔽和服务端之间交互的细节;2)根据服务端对采集的任务配置,完成采集目标定位和收集,可以灵活实现采集的配置化;3)封装额外日志信息,即增加日志采集所属的主机IP、业务线、系统ID、日志类型、采集路径、加密字段的路径信息等额外日志信息,在日志消息打印增加额外日志信息,或者推送到消息中间件时填充消息头部。如果是推送到消息中间件,如kafka,则把日志写到消息体,把额外日志信息写到对应的消息头;如果是protobuf等日志格式,本地化采集,则可以是先进行反序列化,再增加额外日志信息。
从图4中可以看出,本实施例主要突出了获取待加密日志,在预设的数据库中,基于待加密日志的属性信息,查找与待加密日志对应的账号和密码,基于账号和密码,确定待加密日志对应的加密密钥,基于加密密钥对待加密日志中的字段进行加密,得到加密日志信息,将加密日志信息打印到本地待日志采集以进行封装或发送至日志采集端以进行封装,实现了对待加密日志基于其属性信息的动态加密及封装,即实现了日志信息的加密打印和加密传输,有效保障了日志信息的安全性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种日志存储装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的日志存储装置500包括:解析模块501、存储模块502、解密模块503和关联模块504。
其中,解析模块501,可被配置成响应于获取到封装后的日志信息,对封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息。
存储模块502,可被配置成将加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码。
解密模块503,可被配置成基于额外日志信息,对加密日志信息进行解密,得到解密日志信息。
关联模块504,可被配置成对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库。
在本实施例的一些可选的方式中,该装置还包括:检索模块,被配置成响应于获取到日志检索请求,基于用户信息,进行鉴权;鉴权模块,被配置成基于日志检索请求,在预设的日志库中查找目标加密日志信息;输出模块,被配置成对目标加密日志信息进行解密并输出。
在本实施例的一些可选的方式中,鉴权模块进一步被配置成在日志索引库中,查找与搜索关键词相匹配的分词及关联到的加密日志信息的通用唯一标识码;基于关联到的加密日志信息的通用唯一标识码,在预设的日志库中确定出目标加密日志信息。
在本实施例的一些可选的方式中,解密模块进一步被配置成响应于确定额外日志信息为加密后的额外日志信息,对加密后的额外日志信息进行解密,得到解密后的额外日志信息;基于解密后的额外日志信息,对加密日志信息进行解密,得到解密日志信息。
在本实施例的一些可选的方式中,解析模块进一步被配置成对封装后的日志信息进行解析,得到额外日志信息和初始加密日志信息;对初始加密日志信息进行ETL处理,得到加密日志信息。
在本实施例的一些可选的方式中,解析模块进一步被配置成响应于确定封装后的日志信息为消息中间件信息,从封装后的日志信息的消息头解析出额外日志信息,从封装后的日志信息的消息体解析出加密日志信息。
在本实施例的一些可选的方式中,解析模块进一步被配置成响应于确定封装后的日志信息为本地化采集信息,对封装后的日志信息进行反解析,得到额外日志信息和加密日志信息。
进一步参考图6,作为对上述各图所示方法的实现,本公开提供了一种日志封装装置的一个实施例,该装置实施例与图4所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例的日志封装装置600包括:获取模块 601、确定模块602、加密模块603和封装模块604。
其中,获取模块601,可被配置成响应于获取到待加密日志,在预设的数据库中,基于待加密日志的属性信息,查找与待加密日志对应的账号和密码。
确定模块602,可被配置成基于账号和密码,确定待加密日志对应的加密密钥。
加密模块603,可被配置成基于加密密钥对待加密日志中的字段进行加密,得到加密日志信息。
封装模块604,可被配置成将加密日志信息打印到本地待日志采集以进行封装或发送至日志采集端以进行封装。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图7所示,是根据本申请实施例的日志存储的方法的电子设备的框图。
700是根据本申请实施例的日志存储的方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图7所示,该电子设备包括:一个或多个处理器701、存储器 702,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图7中以一个处理器701为例。
存储器702即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的日志存储的方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的日志存储的方法。
存储器702作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的日志存储的方法对应的程序指令/模块(例如,附图5所示的解析模块501、存储模块502、解密模块503和关联模块504)。处理器701 通过运行存储在存储器702中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的日志存储的方法。
存储器702可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储日志存储的电子设备的使用所创建的数据等。此外,存储器702 可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器702可选包括相对于处理器701远程设置的存储器,这些远程存储器可以通过网络连接至日志存储的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
日志存储的方法的电子设备还可以包括:输入装置703和输出装置704。处理器701、存储器702、输入装置703和输出装置704可以通过总线或者其他方式连接,图7中以通过总线连接为例。
输入装置703可接收输入的数字或字符信息,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置704可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT (阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统 (例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络) 来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,实现了加密日志的存储,同时有助于后续对加密日志的检索,保障了日志的安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (12)
1.一种日志存储方法,所述方法包括:
响应于获取到封装后的日志信息,对所述封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息;
将所述加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码;
基于所述额外日志信息,对所述加密日志信息进行解密,得到解密日志信息;
对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库。
2.根据权利要求1所述的方法,所述方法还包括:
响应于获取到日志检索请求,其中,所述日志检索请求包括提交日志检索请求的用户信息,基于所述用户信息,进行鉴权;
响应于鉴权通过,基于所述日志检索请求,在所述预设的日志库中查找目标加密日志信息;
对所述目标加密日志信息进行解密并输出。
3.根据权利要求2所述的方法,其中,所述日志检索请求包括搜索关键词,以及所述基于所述日志检索请求,在所述预设的日志库中查找目标加密日志信息,包括:
在日志索引库中,查找与所述搜索关键词相匹配的分词及关联到的加密日志信息的通用唯一标识码;
基于所述关联到的加密日志信息的通用唯一标识码,在预设的日志库中确定出目标加密日志信息。
4.根据权利要求1所述的方法,其中,所述基于所述额外日志信息,对所述加密日志信息进行解密,得到解密日志信息,包括:
响应于确定所述额外日志信息为加密后的额外日志信息,对加密后的额外日志信息进行解密,得到解密后的额外日志信息;
基于所述解密后的额外日志信息,对所述加密日志信息进行解密,得到解密日志信息。
5.根据权利要求1所述的方法,其中,所述对所述封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息,包括:
对所述封装后的日志信息进行解析,得到额外日志信息和初始加密日志信息;
对所述初始加密日志信息进行ETL处理,得到加密日志信息。
6.根据权利要求1所述的方法,其中,所述对所述封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息,包括:
响应于确定所述封装后的日志信息为消息中间件信息,从所述封装后的日志信息的消息头解析出额外日志信息,从所述封装后的日志信息的消息体解析出加密日志信息。
7.根据权利要求1所述的方法,其中,所述对所述封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息,包括:
响应于确定所述封装后的日志信息为本地化采集信息,对所述封装后的日志信息进行反解析,得到额外日志信息和加密日志信息。
8.一种日志封装方法,包括:
响应于获取到待加密日志,在预设的数据库中,基于所述待加密日志的属性信息,查找与所述待加密日志对应的账号和密码;
基于所述账号和密码,确定所述待加密日志对应的加密密钥;
基于所述加密密钥对所述待加密日志中的字段进行加密,得到加密日志信息;
将所述加密日志信息打印到本地待日志采集以进行封装或发送至日志采集端以进行封装。
9.一种日志存储装置,包括:
解析模块,被配置成响应于获取到封装后的日志信息,对所述封装后的日志信息执行解析操作,得到额外日志信息和加密日志信息;
存储模块,被配置成将所述加密日志信息存储至预设的日志库中,并生成加密日志信息的通用唯一标识码;
解密模块,被配置成基于所述额外日志信息,对所述加密日志信息进行解密,得到解密日志信息;
关联模块,被配置成对解密日志信息进行分词和倒排索引,并将分词及关联到的加密日志信息的通用唯一标识码关联存储到日志索引库。
10.一种日志封装装置,包括:
获取模块,被配置成响应于获取到待加密日志,在预设的数据库中,基于所述待加密日志的属性信息,查找与所述待加密日志对应的账号和密码;
确定模块,被配置成基于所述账号和密码,确定所述待加密日志对应的加密密钥;
加密模块,被配置成基于所述加密密钥对所述待加密日志中的字段进行加密,得到加密日志信息;
封装模块,被配置成将所述加密日志信息打印到本地待日志采集以进行封装或发送至日志采集端以进行封装。
11.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7或8中任一项所述的方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-7或8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210906808.0A CN115270180A (zh) | 2022-07-29 | 2022-07-29 | 日志存储、封装方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210906808.0A CN115270180A (zh) | 2022-07-29 | 2022-07-29 | 日志存储、封装方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115270180A true CN115270180A (zh) | 2022-11-01 |
Family
ID=83770997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210906808.0A Pending CN115270180A (zh) | 2022-07-29 | 2022-07-29 | 日志存储、封装方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115270180A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116089985A (zh) * | 2023-04-07 | 2023-05-09 | 北京优特捷信息技术有限公司 | 一种分布式日志的加密存储方法、装置、设备及介质 |
-
2022
- 2022-07-29 CN CN202210906808.0A patent/CN115270180A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116089985A (zh) * | 2023-04-07 | 2023-05-09 | 北京优特捷信息技术有限公司 | 一种分布式日志的加密存储方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9576005B2 (en) | Search system | |
US20180285591A1 (en) | Document redaction with data isolation | |
US10235539B2 (en) | Server device, recording medium, and concealed search system | |
US10073899B2 (en) | Efficient storage using automatic data translation | |
US20200151170A1 (en) | Spark query method and system supporting trusted computing | |
CN112016110B (zh) | 用于存储数据的方法、装置、设备以及存储介质 | |
WO2017084290A1 (zh) | 公众账号二维码生成方法和服务器、公众账号关注方法、服务器和终端 | |
CN104598815B (zh) | 恶意广告程序的识别方法、装置及客户端 | |
CN110138818B (zh) | 传递参数的方法、网站应用、系统、装置以及服务后端 | |
CN103647636B (zh) | 安全访问数据的方法及装置 | |
CN111737720B (zh) | 数据处理方法、装置及电子设备 | |
US10831754B2 (en) | Using metadata to take action on an SMS message on a proprietary system | |
CN111274591A (zh) | 一种访问Kubernetes集群的方法、装置、电子设备和介质 | |
US20210312017A1 (en) | Method, apparatus and electronic device for processing user request and storage medium | |
CN110610101A (zh) | 一种数据存证方法、装置、设备及存储介质 | |
CN107295086B (zh) | 集群会话防丢失方法及系统 | |
CN111611606A (zh) | 文件加密、解密方法和装置 | |
CN115270180A (zh) | 日志存储、封装方法和装置 | |
CN112100689B (zh) | 一种可信数据处理方法、装置及设备 | |
US9398041B2 (en) | Identifying stored vulnerabilities in a web service | |
EP3809300A1 (en) | Method and apparatus for data encryption, method and apparatus for data decryption | |
JP2014528680A (ja) | デジタルコンテンツ伝送の方法、システムおよび装置 | |
CN112182603B (zh) | 反爬虫方法和装置 | |
US11539521B2 (en) | Context based secure communication | |
CN115001768A (zh) | 基于区块链的数据交互方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |