CN115859355B - 日志脱敏方法、装置、电子设备和计算机可读介质 - Google Patents
日志脱敏方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN115859355B CN115859355B CN202211615294.XA CN202211615294A CN115859355B CN 115859355 B CN115859355 B CN 115859355B CN 202211615294 A CN202211615294 A CN 202211615294A CN 115859355 B CN115859355 B CN 115859355B
- Authority
- CN
- China
- Prior art keywords
- desensitization
- log
- configuration
- plug
- desensitized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本公开的实施例公开了应用于风控领域的日志脱敏系统、方法、电子设备和介质。该系统对应方法的一具体实施方式包括:创造maven项目,引入日志脱敏插件;在业务工程下创造配置类,在配置类下添加脱敏规则;基于文件类型进行脱敏规则配置,并将脱敏规则库进行储存;日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出。本实施方式解决现有技术中日志脱敏系统的配置响应时间长,投入成本高及复用程度低,无法满足技术人员按照需求可视化地配置日志脱敏系统和全面地深度地完成日志脱敏的需求的问题。
Description
技术领域
本公开涉及金融风控领域,尤其涉及日志脱敏方法、装置、电子设备和计算机可读介质。
背景技术
随着《中华人民共和国个人信息保护法》的实施,数据安全越来越受重视。在金融领域,交易数据常涉及敏感信息,通常数据安全保护范围仅限于对业务数据存储进行保护,而在日志打印过程中也需要对数据进行脱敏处理以实现对敏感隐私数据的保护,避免造成敏感信息泄露,引发安全事件。市面上有一些系统进行升级以实现不同程度的脱敏,其中大部分脱敏功能需要侵入业务代码或需要独立开发脱敏app,增加了脱敏成本和耦合性,且脱敏功能无法可视化配置,不同开发人员按自己的开发习惯打印日志,无统一规范,导致日志脱敏改动工作量大,开发效率低。
发明内容
有鉴于此,本公开实施例提供了一种日志脱敏方法、装置、电子设备和计算机可读介质,以解决现有技术中日志脱敏系统的配置响应时间长,投入成本高及复用程度低,无法满足技术人员按照需求可视化地配置日志脱敏系统和全面地深度地完成日志脱敏的需求的问题。
本公开实施例的第一方面,提供了一种日志脱敏系统,包括:日志脱敏插件子系统,用于创造maven项目,引入日志脱敏插件;配置类子系统,用于在业务工程下创造配置类,在配置类下添加脱敏规则;脱敏配置子系统,用于基于文件类型进行脱敏规则配置,并将脱敏规则库进行储存;日志打印子系统,用于日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出。
在一种可能的实施方式中,所述数据范围包括:所述引入日志脱敏插件可以引入日志脱敏插件的jar包或直接引入jar。
在一种可能的实施方式中,所述配置类子系统还包括:当业务工程下无配置类时,使用插件中的logback.xml配置文件添加脱敏规则。
在一种可能的实施方式中,所述基于文件类型进行脱敏配置包括:配置非xml文件类型的脱敏规则为:key+分割符+value,根据key值匹配脱敏规则进行脱敏;配置xml文件类型的脱敏规则为:通过XML路径语言在xml数据结构树中找寻节点的方式进行脱敏。
在一种可能的实施方式中,响应于业务工程存在配置中心,所述脱敏规则库支持存放于配置中心,动态可视化维护,无需重启服务动态生效;响应于业务工程存在数据库,所述脱敏规则库存放于数据库中,通过网页可视化维护,借助redis缓存数据库达到维护后无需重启服务动态生效;响应于业务工程既无配置中心,也无数据库,所述脱敏规则库通过配置文件维护。
在一种可能的实施方式中,所述对待脱敏日志进行脱敏包括:判断待脱敏日志的文件类型,根据所述文件类型匹配目标脱敏规则,根据目标脱敏规则的脱敏配置及脱敏规则库进行脱敏。
在一种可能的实施方式中,所述日志脱敏系统还包括:对待脱敏日志中需加密的关键信息进行加密脱敏规则配置和对接加密机,当日志插件匹配到加密脱敏规则时,调用加密机进行脱敏操作。
本公开实施例的第二方面,提供了一种日志脱敏方法,包括:创造maven项目,引入日志脱敏插件;在业务工程下创造配置类,在配置类下添加脱敏规则;基于文件类型进行脱敏规则配置,并将脱敏规则库进行储存;日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出。
本公开实施例的第三方面,提供了一种电子设备,包括存储器、处理器以及存储在存储器中并且可以在处理器上运行的计算机程序,该处理器执行计算机程序时实现上述方法的步骤。
本公开实施例的第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述方法的步骤。
本公开实施例与现有技术相比存在的有益效果是:首先,创造maven项目,引入日志脱敏插件。其次,在业务工程下创造配置类,在配置类下添加脱敏规则。然后,基于文件类型进行脱敏规则配置,并将脱敏规则库进行储存。最后,日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出。本公开提供的系统及方法解决现有技术中日志脱敏系统的配置响应时间长,投入成本高及复用程度低,无法满足技术人员按照需求可视化地配置日志脱敏系统和全面地深度地完成日志脱敏的需求的问题。
附图说明
为了更清楚地说明本公开实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是根据本公开的日志脱敏系统的结构示意图;
图2是根据本公开的一种maven配置示例图;
图3是根据本公开的日志脱敏方法的流程示意图;
图4是本公开的一种配置中心算法示例图;
图5是根据本公开具体实施例的一种日志脱敏方法的流程示意图;
图6是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
如背景技术所述,现有技术中日志脱敏系统的配置响应时间长,投入成本高及复用程度低,无法满足技术人员按照需求可视化地配置日志脱敏系统和全面地深度地完成日志脱敏的需求。
为了解决上述技术问题,本发明实施例提供了一种日志脱敏系统。
图1是根据本公开的日志脱敏系统的结构示意图,如图1所示,所述系统包括:日志脱敏插件子系统、配置类子系统、脱敏配置子系统和日志打印子系统。
其中:
日志脱敏插件子系统,用于创造maven项目,引入日志脱敏插件;这里,本申请公开的日志脱敏插件支持基本类型、JSON字符串、XML字符串、Map、List、DTO对象、List<DTO对象>脱敏,涵盖了所有日志数据格式,防止了信息泄露。
配置类子系统,用于在业务工程下创造配置类,在配置类下添加脱敏规则;
脱敏配置子系统,用于基于文件类型进行脱敏规则配置,并将脱敏规则库进行储存;
日志打印子系统,用于日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出。
在一些实施例中,所述引入日志脱敏插件可以引入日志脱敏插件的jar包或直接引入jar。在一些实施例的可选方式中,业务工程需要使用所述日志脱敏插件时,仅需增加maven配置,无代码侵入,作为示例,图2是本公开的一种maven配置示例图。
在一些实施例中,所述配置类子系统还包括:当业务工程下无配置类时,使用插件中的logback.xml配置文件添加脱敏规则。
在一些实施例中,所述基于文件类型进行脱敏配置包括:配置非xml文件类型的脱敏规则为:key+分割符+value,根据key值匹配脱敏规则进行脱敏;配置xml文件类型的脱敏规则为:通过XML路径语言在xml数据结构树中找寻节点的方式进行脱敏。
在一些实施例中,所述将脱敏规则库进行储存包括:响应于业务工程存在配置中心,所述脱敏规则库存放于配置中心,动态可视化维护,无需重启服务动态生效;响应于业务工程存在数据库,所述脱敏规则库存放于数据库中,通过网页可视化维护,借助redis缓存数据库达到维护后无需重启服务动态生效;响应于业务工程既无配置中心,也无数据库,所述脱敏规则库支持通过配置文件维护。这里无需重启服务动态生效是指:当在网页改变日志脱敏规则时,主动将日志脱敏规则刷新至redis缓存数据库,后续业务打印日志时,日志插件拦截器会从redis缓存数据库中获取最新的日志脱敏规则进行脱敏并将脱敏后信息返回至业务系统,这样就不需重启服务。
在一些实施例中,所述日志脱敏系统还包括:判断待脱敏日志的文件类型,确定文件类型为非xml文件类型或xml文件类型,根据文件类型匹配脱敏规则。若匹配失败,对文件进行解析,判断其是否加密。若文件未加密,结束任务并报错;若文件加密,获取加密方式及密钥,所述加密方式及密钥提前配置在日志脱敏插件子系统中。对待脱敏日志中需加密的关键信息匹配加密脱敏规则,调用加密机进行脱敏操作,所述加密脱敏规则提前配置在脱敏规则库中。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本公开实施例的实施过程构成任何限定。
上述为本公开系统结构示意图,可以用于执行本公开方法实施例。对于本公开系统结构示意图中未披露的细节,请参照本公开方法实施例。本系统对应的方法流程示意图如图3所示,所述方法包括:
步骤S1:创造maven项目,引入日志脱敏插件。
步骤S2:在业务工程下创造配置类,在配置类下添加脱敏规则。
步骤S3:基于文件类型进行脱敏规则配置,并将脱敏规则库进行储存。
步骤S4:日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出。
作为示例,下面通过具体实施例对本申请公开的日志脱敏系统进行说明。
具体实施例1:
当技术人员需要配置日志脱敏功能时,创造maven项目,引入日志脱敏插件的jar包或直接引入jar。在业务工程下创造配置类,在配置类下添加脱敏规则,当业务工程下无配置类时,使用插件中的logback.xml配置文件添加脱敏规则。基于文件类型进行脱敏规则配置,配置非xml文件类型的脱敏规则为:key+分割符+value,根据key值匹配脱敏规则进行脱敏;配置xml文件类型的脱敏规则为:通过XML路径语言在xml数据结构树中找寻节点的方式进行脱敏,并将脱敏规则库进行储存,响应于业务工程存在配置中心,所述脱敏规则库存放于配置中心,配置中心算法如图4所示,动态可视化维护,无需重启服务动态生效;响应于业务工程存在数据库,所述脱敏规则库存放于数据库中,通过网页可视化维护,借助redis缓存数据库达到维护后无需重启服务动态生效;响应于业务工程既无配置中心,也无数据库,所述脱敏规则库支持通过配置文件维护。配置结束后,脱敏插件可直接投入使用,日志脱敏插件拦截待脱敏日志的原始消息,判断待脱敏日志的文件类型,根据所述文件类型匹配目标脱敏规则,根据目标脱敏规则的脱敏配置及脱敏规则库进行脱敏,将脱敏后日志进行输出。脱敏流程如图5所示。对待脱敏日志中需加密的关键信息进行加密脱敏规则配置和对接加密机,当日志插件匹配到加密脱敏规则时,调用加密机进行脱敏操作。
下面参考图6,其示出了适于用来实现本公开的一些实施例的电子设备。图6示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)中的程序或者从存储装置加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有电子设备操作所需的各种程序和数据。处理装置、ROM以及RAM 403通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
通常,以下装置可以连接至I/O接口:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理装置执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述装置中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:创造maven项目,引入日志脱敏插件;在业务工程下创造配置类,在配置类下添加脱敏规则;基于文件类型进行脱敏规则配置,并将脱敏规则库进行储存;日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括日志脱敏插件子系统,配置类子系统,结果输出子系统和日志打印子系统。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,日志打印子系统还可以被描述为“用于日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出的系统”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种日志脱敏系统,其特征在于,包括:
日志脱敏插件子系统,用于创造maven项目,引入日志脱敏插件;
配置类子系统,用于在业务工程下创造配置类,在配置类下添加脱敏规则;
脱敏配置子系统,用于基于文件类型进行脱敏规则配置,并将脱敏规则库进行储存;所述将脱敏规则库进行储存包括:响应于业务工程存在配置中心,所述脱敏规则库存放于配置中心,动态可视化维护,无需重启服务动态生效;响应于业务工程存在数据库,所述脱敏规则库存放于数据库中,通过网页可视化维护,借助redis缓存数据库达到维护后无需重启服务动态生效;响应于业务工程既无配置中心,也无数据库,所述脱敏规则库支持通过配置文件维护;其中,所述无需重启服务动态生效具体为:当在网页改变日志脱敏规则时,主动将日志脱敏规则刷新至redis缓存数据库,后续业务打印日志时,日志插件拦截器会从redis缓存数据库中获取最新的日志脱敏规则进行脱敏并将脱敏后信息返回至业务系统;
日志打印子系统,用于日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出。
2.根据权利要求1所述的日志脱敏系统,其特征在于,所述引入日志脱敏插件可以引入日志脱敏插件的jar包或直接引入jar。
3.根据权利要求1所述的日志脱敏系统,其特征在于,所述配置类子系统还包括:当业务工程下无配置类时,使用插件中的logback.xml配置文件添加脱敏规则。
4.根据权利要求1所述的日志脱敏系统,其特征在于,所述基于文件类型进行脱敏配置包括:
配置非xml文件类型的脱敏规则为:key+分割符+value,根据key值匹配脱敏规则进行脱敏;
配置xml文件类型的脱敏规则为:通过XML路径语言在xml数据结构树中找寻节点的方式进行脱敏。
5.根据权利要求1所述的日志脱敏系统,其特征在于,所述对待脱敏日志进行脱敏包括:判断待脱敏日志的文件类型,根据所述文件类型匹配目标脱敏规则,根据目标脱敏规则的脱敏配置及脱敏规则库进行脱敏。
6.根据权利要求1所述的日志脱敏系统,其特征在于,所述日志脱敏系统还包括:对待脱敏日志中需加密的关键信息进行加密脱敏规则配置和对接加密机,当日志插件匹配到加密脱敏规则时,调用加密机进行脱敏操作。
7.一种日志脱敏方法,其特征在于,包括:
创造maven项目,引入日志脱敏插件;
在业务工程下创造配置类,在配置类下添加脱敏规则;
基于文件类型进行脱敏规则配置,并将脱敏规则库进行储存;所述将脱敏规则库进行储存包括:响应于业务工程存在配置中心,所述脱敏规则库存放于配置中心,动态可视化维护,无需重启服务动态生效;响应于业务工程存在数据库,所述脱敏规则库存放于数据库中,通过网页可视化维护,借助redis缓存数据库达到维护后无需重启服务动态生效;响应于业务工程既无配置中心,也无数据库,所述脱敏规则库支持通过配置文件维护;其中,所述无需重启服务动态生效具体为:当在网页改变日志脱敏规则时,主动将日志脱敏规则刷新至redis缓存数据库,后续业务打印日志时,日志插件拦截器会从redis缓存数据库中获取最新的日志脱敏规则进行脱敏并将脱敏后信息返回至业务系统;
日志脱敏插件拦截待脱敏日志的原始消息,对待脱敏日志进行脱敏,将脱敏后日志进行输出。
8.一种电子设备,包括存储器、处理器以及存储在所述存储器中并且可以在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求7所述方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求7所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211615294.XA CN115859355B (zh) | 2022-12-15 | 2022-12-15 | 日志脱敏方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211615294.XA CN115859355B (zh) | 2022-12-15 | 2022-12-15 | 日志脱敏方法、装置、电子设备和计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115859355A CN115859355A (zh) | 2023-03-28 |
CN115859355B true CN115859355B (zh) | 2023-08-04 |
Family
ID=85673242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211615294.XA Active CN115859355B (zh) | 2022-12-15 | 2022-12-15 | 日志脱敏方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115859355B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175465A (zh) * | 2019-04-15 | 2019-08-27 | 深圳壹账通智能科技有限公司 | 日志脱敏方法、装置、计算机设备和计算机可读存储介质 |
CN110610196A (zh) * | 2019-08-14 | 2019-12-24 | 平安科技(深圳)有限公司 | 脱敏方法、系统、计算机设备和计算机可读存储介质 |
CN111737746A (zh) * | 2020-06-24 | 2020-10-02 | 四川长虹电器股份有限公司 | 一种基于java注解的动态配置数据脱敏的方法 |
CN115329381A (zh) * | 2022-08-24 | 2022-11-11 | 中国平安财产保险股份有限公司 | 基于敏感数据的分析预警方法、装置、计算机设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11151285B2 (en) * | 2019-03-06 | 2021-10-19 | International Business Machines Corporation | Detecting sensitive data exposure via logging |
-
2022
- 2022-12-15 CN CN202211615294.XA patent/CN115859355B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175465A (zh) * | 2019-04-15 | 2019-08-27 | 深圳壹账通智能科技有限公司 | 日志脱敏方法、装置、计算机设备和计算机可读存储介质 |
CN110610196A (zh) * | 2019-08-14 | 2019-12-24 | 平安科技(深圳)有限公司 | 脱敏方法、系统、计算机设备和计算机可读存储介质 |
CN111737746A (zh) * | 2020-06-24 | 2020-10-02 | 四川长虹电器股份有限公司 | 一种基于java注解的动态配置数据脱敏的方法 |
CN115329381A (zh) * | 2022-08-24 | 2022-11-11 | 中国平安财产保险股份有限公司 | 基于敏感数据的分析预警方法、装置、计算机设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115859355A (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9361085B2 (en) | Systems and methods for intercepting, processing, and protecting user data through web application pattern detection | |
CN112948900A (zh) | 应用于区块链系统的链下数据获取方法和装置 | |
CN112416616B (zh) | 一种微服务调用方法、装置、电子设备及存储介质 | |
US20220261894A1 (en) | Method and apparatus for issuing smart contract | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
CN112631590B (zh) | 组件库生成方法、装置、电子设备和计算机可读介质 | |
JP2022542258A (ja) | スマートコントラクトを実行するための方法及び装置 | |
Al-Ahmad et al. | Mobile cloud computing testing review | |
US10291492B2 (en) | Systems and methods for discovering sources of online content | |
CN117156012B (zh) | 异常请求数据处理方法、装置、设备和计算机可读介质 | |
US11528291B2 (en) | Methods and apparatus for defending against exploitation of vulnerable software | |
CN114254389A (zh) | 报文脱敏方法、装置、电子设备及介质 | |
CN110795741A (zh) | 对数据进行安全性处理的方法和装置 | |
US20220335158A1 (en) | Scanning and masking data at a source device | |
CN116737598B (zh) | 页面调试方法、装置、电子设备和计算机可读介质 | |
CN111666218B (zh) | 代码审计方法、装置、电子设备及介质 | |
CN115859355B (zh) | 日志脱敏方法、装置、电子设备和计算机可读介质 | |
CN112565340B (zh) | 分布式应用的服务调度方法、装置、计算机系统及介质 | |
CN114115941A (zh) | 资源发送方法、页面渲染方法、装置、电子设备和介质 | |
CN112929453A (zh) | 一种共享session数据的方法和装置 | |
CN111209014A (zh) | 一种参数校验的方法和装置 | |
CN113971195A (zh) | 同步数据方法、装置、电子设备和介质 | |
CN110659476A (zh) | 用于重置密码的方法和装置 | |
CN117390658B (zh) | 一种数据安全引擎、数据安全访问系统和访问方法 | |
CN112671797B (zh) | 一种针对dnp3协议的安全防护方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |