CN116089985A - 一种分布式日志的加密存储方法、装置、设备及介质 - Google Patents
一种分布式日志的加密存储方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN116089985A CN116089985A CN202310362670.7A CN202310362670A CN116089985A CN 116089985 A CN116089985 A CN 116089985A CN 202310362670 A CN202310362670 A CN 202310362670A CN 116089985 A CN116089985 A CN 116089985A
- Authority
- CN
- China
- Prior art keywords
- target
- log
- encryption
- preset
- word segmentation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000011218 segmentation Effects 0.000 claims abstract description 88
- 238000012216 screening Methods 0.000 claims abstract description 37
- 238000012545 processing Methods 0.000 claims abstract description 31
- 238000007781 pre-processing Methods 0.000 claims abstract description 20
- 238000004422 calculation algorithm Methods 0.000 claims description 44
- 238000004590 computer program Methods 0.000 claims description 16
- 238000004458 analytical method Methods 0.000 claims description 14
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 239000004973 liquid crystal related substance Substances 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 abstract description 17
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000013508 migration Methods 0.000 description 5
- 230000005012 migration Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000001914 filtration Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/289—Phrasal analysis, e.g. finite state techniques or chunking
Abstract
本发明公开了一种分布式日志的加密存储方法、装置、设备及介质。该方法包括:获取原始日志数据,并对所述原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容;依据目标日志内容中的目标标识确定对应的目标密钥,依据所述目标密钥对目标日志内容进行加密处理,得到加密结果,并将所述加密结果及对应的目标密钥存入预设数据库;其中,目标标识包括索引、时间及字段。通过本发明的技术方案,能够实现分布式日志的实时加密,提高了分布式日志的加密速率,降低了计算成本和存储成本。
Description
技术领域
本发明涉及数据加密技术领域,尤其涉及一种分布式日志的加密存储方法、装置、设备及介质。
背景技术
随着计算机网络技术的发展,数据安全问题变得越来越重要。例如,对于大型企业,日志信息在上传服务器过程中,日志信息中通常会包含用户数据信息,如果数据信息被篡改、泄露或盗用,都会产生严重的安全问题。
现有技术中,通常会使用加密算法将日志信息加密。但是,普通的加密算法计算复杂,加密后数据膨胀率高,造成计算成本和存储成本过高,并且,加密后的数据丧失部分原有特性,导致数据分析方法失效。因此,如何实现分布式日志的实时加密,提高分布式日志的加密速率,降低计算成本和存储成本,是目前亟待解决的问题。
发明内容
本发明提供了一种分布式日志的加密存储方法、装置、设备及介质,可以解决分布式日志的加密速率较低,计算成本和存储成本较高的问题。
根据本发明的一方面,提供了一种分布式日志的加密存储方法,包括:
获取原始日志数据,并对所述原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;
依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容;
依据目标日志内容中的目标标识确定对应的目标密钥,依据所述目标密钥对目标日志内容进行加密处理,得到加密结果,并将所述加密结果及对应的目标密钥存入预设数据库;其中,目标标识包括索引、时间及字段。
根据本发明的另一方面,提供了一种分布式日志的加密存储装置,包括:
预处理模块,用于获取原始日志数据,并对所述原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;
日志筛选模块,用于依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容;
日志加密模块,用于依据目标日志内容中的目标标识确定对应的目标密钥,依据所述目标密钥对目标日志内容进行加密处理,得到加密结果,并将所述加密结果及对应的目标密钥存入预设数据库;其中,目标标识包括索引、时间及字段。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的分布式日志的加密存储方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的分布式日志的加密存储方法。
本发明实施例的技术方案,通过对获取的原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;进而,依据预设处理策略对分词结果进行筛选操作,得到目标日志内容;最后,依据目标日志内容中的目标标识确定对应的目标密钥,并依据目标密钥对目标日志内容进行加密处理,得到加密结果,将加密结果及对应的目标密钥存入预设数据库,解决了分布式日志的加密速率较低,计算成本和存储成本较高的问题,能够实现分布式日志的实时加密,提高了分布式日志的加密速率,降低了计算成本和存储成本。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种分布式日志的加密存储方法的流程图;
图2是根据本发明实施例二提供的一种分布式日志的加密存储方法的流程图;
图3是根据本发明实施例二提供的一种可选的分布式日志的加密存储方法的流程图;
图4是根据本发明实施例二提供的另一种分布式日志的加密存储方法的流程图;
图5是根据本发明实施例三提供的一种分布式日志的加密存储装置的结构示意图;
图6是实现本发明实施例的分布式日志的加密存储方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“目标”、“原始”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1为本发明实施例一提供的一种分布式日志的加密存储方法的流程图,本实施例可适用于对分布式日志进行实时加密的情况,该方法可以由分布式日志的加密存储装置来执行,该分布式日志的加密存储装置可以采用硬件和/或软件的形式实现,该分布式日志的加密存储装置可配置于电子设备中,例如,计算机设备中。如图1所示,该方法包括:
S110、获取原始日志数据,并对所述原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果。
其中,原始日志数据可以指实时接入的未经处理的日志数据。通常,原始日志数据以字段为数据单位。预处理操作可以指对原始日志数据进行的分词处理操作。分词结果可以指对原始日志数据进行预处理操作后得到的日志结果。
S120、依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容。
其中,预设处理策略可以指预先设定的分词结果筛选策略。通过预设处理策略可以筛选得到需要加密的必要词语,由此,可以降低后续加密操作的计算成本以及存储成本。
其中,目标日志内容可以指经过筛选后的日志数据。
S130、依据目标日志内容中的目标标识确定对应的目标密钥,依据所述目标密钥对目标日志内容进行加密处理,得到加密结果,并将所述加密结果及对应的目标密钥存入预设数据库;其中,目标标识包括索引、时间及字段。
其中,目标标识可以指目标日志内容中包含的关键字标识。示例性的,目标标识可以为索引,可以为时间,也可以为字段。
其中,目标密钥可以指根据目标标识确定的密钥。示例性的,可以指通过索引、时间及字段向加密平台申领的密钥。值得注意的是,不同索引、不同时间或不同字段,所对应的目标密钥不同,由此,可以保证加密结果的安全性,防止索引文件泄漏后,会根据少量已知数据碰撞解密从而破解其他密文。
其中,加密结果可以指加密处理后与原始日志数据对应的结果。预设数据库可以指预先设定的用于存储加密结果及对应目标密钥的数据库。
本发明实施例的技术方案,通过对获取的原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;进而,依据预设处理策略对分词结果进行筛选操作,得到目标日志内容;最后,依据目标日志内容中的目标标识确定对应的目标密钥,并依据目标密钥对目标日志内容进行加密处理,得到加密结果,将加密结果及对应的目标密钥存入预设数据库,解决了分布式日志的加密速率较低,计算成本和存储成本较高的问题,能够实现分布式日志的实时加密,提高了分布式日志的加密速率,降低了计算成本和存储成本。
实施例二
图2为本发明实施例二提供的一种分布式日志的加密存储方法的流程图,本实施例以上述实施例为基础进行细化,在本实施例中具体是对依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容的操作进行细化,具体可以包括:依据预设字典表或预设日志模板筛选所述分词结果,得到包含筛选结果的目标日志内容。如图2所示,该方法包括:
S210、获取原始日志数据,并依据预设分词算法将所述原始日志数据切分成各个单个词汇,得到包含各个单个词汇的分词结果。
其中,预设分词算法可以指预先设定的用于分词处理的算法。示例性的,可以为前向最大匹配(Forward Maximum Matching,FMM)算法,也可以为后向最大匹配(BackwardMaximum Match,BMM)算法,本发明实施例对此不进行限制。
具体的,在实时获取原始日志数据之后,可以依据预设分词算法将原始日志数据中的各个词汇进行切分,形成包含各个单个词汇的分词结果,为后续筛选操作提供有效的基础。
S220、依据预设字典表或预设日志模板筛选所述分词结果,得到包含筛选结果的目标日志内容。
其中,预设字典表可以指预先设定的包含无加密必要的常用词的集合。示例性的,预设字典表可以包含the或here等不具有实际含义的词语,可以包含通用唯一识别码(Universally Unique Identifier,UUID),可以包含时间信息,也可以包含数值等。值得注意的,预设字典表可以根据当前应用场景进行具体构建,本发明实施例对此不进行限制。
其中,预设日志模板可以指预先设定的包含需加密词语的模板。值得注意的是,预设日志模板可以根据当前应用场景进行具体构建,本发明实施例对此不进行限制。
在一个可选的实施方式中,依据预设字典表筛选所述分词结果,得到包含筛选结果的目标日志内容,包括:依据预设字典表剔除分词结果中的次要分词,将剩余分词作为目标日志内容。
其中,次要分词可以指重要等级较低的词语。示例性的,可以指无加密必要的词语。剩余分词可以指分词结果中除次要分词外的其余分词。
由此,可以通过预设字典表筛选出分词结果中的次要分词,进而,保留剩余分词作为目标日志内容,可以降低后续加密操作的计算成本以及存储成本。
在一个可选的实施方式中,依据预设日志模板筛选所述分词结果,得到包含筛选结果的目标日志内容,包括:依据预设日志模板聚类分词结果的目标分词,将所述目标分词作为目标日志内容。
其中,目标分词可以指根据预设日志模板选取的枚举词语。
由此,可以通过预设日志模板选取分词结果中的目标分词作为目标日志内容,可以降低后续加密操作的计算成本以及存储成本。
S230、依据目标日志内容中的目标标识确定对应的目标密钥,依据所述目标密钥对目标日志内容进行加密处理,得到加密结果,并将所述加密结果及对应的目标密钥存入预设数据库;其中,目标标识包括索引、时间及字段。
具体的,在依据预设字典表或预设日志模板筛选分词结果,得到包含筛选结果的目标日志内容之后,可以利用目标日志内容中的目标标识确定对应的目标密钥,进而,利用目标密钥结合加密算法,如对称加密算法(Symmetric encryption algorithm,SM4)对目标日志内容进行加密处理,得到加密结果,并将加密结果及对应的目标密钥存入预设数据库。
在一个可选的实施方式中,在所述将所述加密结果及对应的目标密钥存入预设数据库之后,还包括:当检测到存在用户输入的查询语句时,对所述查询语句进行语法解析,得到解析结果,并根据解析结果中的日志内容确定对应的加密密钥;依据所述加密密钥对各解析结果进行加密处理,得到加密分词;依据查询语句的语法结构将所述加密分词拼接,得到加密语句;依据所述加密语句在预设数据库中,检索得到与查询语句对应的检索结果;依据所述加密密钥对检索结果进行解密处理,得到与查询语句对应的查询结果。
其中,查询语句可以指用户查询日志数据时需要输入的语句。通常,查询语句中可以包含日志数据的部分或全部特征。语法解析可以指根据语法结构对查询语句进行分词处理。解析结果可以指经分词处理后得到的各个分词。加密分词可以指各解析结果经加密处理后得到的加密结果。加密语句可以指将各个加密分词按照查询语句的语法结构进行拼接后形成的语句。检索结果可以指根据查询语句在预设数据库中检索到的对应加密日志数据。查询结果可以指依据加密密钥对检索结果进行解密处理后得到的,与查询语句对应的未加密的日志数据。
由此,通过对用户输入的查询语句进行语法解析,并根据解析结果中的日志内容确定对应的加密密钥,进而,依据加密密钥对各解析结果进行加密处理,得到加密分词,并依据查询语句的语法结构将加密分词拼接,得到加密语句进一步,依据加密语句在预设数据库中,检索得到与查询语句对应的检索结果,最后,依据加密密钥对检索结果进行解密处理,得到与查询语句对应的查询结果,可以保证用户查询结果的准确性,同时,也保证了日志数据的安全性。
本发明实施例的技术方案,通过利用预设分词算法将获取的原始日志数据切分成各个单个词汇,得到包含各个单个词汇的分词结果,进而,依据预设字典表或预设日志模板筛选分词结果,得到包含筛选结果的目标日志内容,最终,依据目标日志内容中的目标标识确定对应的目标密钥,依据目标密钥对目标日志内容进行加密处理,并将加密结果及对应的目标密钥存入预设数据库,解决了分布式日志的加密速率较低,计算成本和存储成本较高的问题,能够实现分布式日志的实时加密,提高了分布式日志的加密速率,降低了计算成本和存储成本。
图3所示为本发明实施例提供的一种可选的分布式日志的加密存储方法的流程图;具体的,实时获取原始日志数据,并对原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果,进而,依据预设字典表跳过分词结果中的常用词(即次要分词),将剩余分词作为目标日志内容,或者,依据预设日志模板聚类分词结果的目标分词,将枚举类型的目标分词作为目标日志内容,进一步,依据目标日志内容中的目标标识确定对应的目标密钥,依据目标密钥及加密算法(SM4算法)对目标日志内容进行加密处理,并将加密结果及对应的目标密钥存入预设数据库。
在上述实施例的基础上,本发明实施例在所述获取原始日志数据之后,还包括:若所述原始日志数据的当前状态为从内存迁移至磁盘,提取所述原始日志数据的全量特征值;依据预设加密算法加密处理所述全量特征值,生成原始日志数据对应的加密密文;依据预设数字签名算法计算得到加密密文对应的原始数字签名,并将所述原始数字签名存储至目标数据库。
其中,当前状态可以指原始日志数据的存储状态。全量特征值可以指原始日志数据中的全部特征。示例性的,可以包括:写入时间、写入批次、日志最大时间、日志最小时间、日志行数、字节数以及数据内容的哈希值等。在本发明实施例中,可以将全量特征值分行写入设定文件,如self.ds文件,以便于后续操作的使用。
其中,预设加密算法可以指预先指定的加密算法。示例性的,可以为通用的加密算法,如,信息摘要算法(Message-Digest algorithm 5,MD5)或安全哈希算法256(SecureHash Algorithm 256,SHA-256)等,本发明实施例对此不进行限制。
其中,预设数字签名算法可以指预先指定的数字签名生成算法。示例性的,可以为非对称加密算法(Asymmetric encryption algorithm,SM2)。具体的,可以将加密密文发送至数字证书认证中心(Certficate Authority,CA)服务器,通过SM2算法获得数字签名。原始数字签名可以指原始日志数据对应的数字签名。目标数据库可以指预先指定的存储原始数字签名的数据库。
值得注意的是,在原始日志数据从内存迁移至磁盘之前,还可以对迁移条件进行判定,当原始日志数据对应的内存分块符合迁移条件,则将原始日志数据迁移至磁盘。示例性的,迁移条件可以如下所示:单个内存分块超过设定时长存入磁盘,其中,设定时长默认为30分钟;单个内存分块超过最大迁入磁盘的文本数量,其中,最大迁入磁盘的文本数量默认为2000000;单个内存分块超过迁入磁盘时的最大内存,其中,最大内存默认为8G。由此,可以保证原始日志数据及时地迁移至磁盘。
在一个可选的实施方式中,在所述将所述原始数字签名存储至目标数据库之后,还包括:当检测到存在用户输入的索引语句时,在磁盘中确定索引语句对应的目标日志数据;提取所述目标日志数据的全量特征值,并依据预设加密算法加密处理所述全量特征值,生成目标日志数据对应的加密密文;依据预设数字签名算法计算得到加密密文对应的目标数字签名,将所述目标数字签名与目标日志数据对应的原始数字签名进行一致性校验,并根据校验结果判断所述目标日志数据的异常状态。
其中,索引语句可以指索引日志数据时需要输入的语句。目标日志数据可以指根据索引语句在磁盘中索引得到的日志数据。目标数字签名可以指目标日志数据在磁盘存储之后,再次索引时生成的数字签名。异常状态可以指目标日志数据是否存在被篡改的异常情况。具体的,若目标数字签名与原始数字签名不一致,则证明目标日志数据存在异常,反之,则目标日志数据不存在异常。
通常,由于日志的不可修改特性,日志一旦写入磁盘后就不会再发生变。因此,通过将目标日志数据对应的目标数字签名与原始数字签名进行比较,可以对目标日志数据的安全性进行校验,进一步保证了日志数据的安全性。
图4所示为本发明实施例提供的另一种分布式日志的加密存储方法的流程图;具体的,当原始日志数据进入对应索引之后,对索引值进行哈希值计算,提取原始日志数据的全量特征值,依据预设加密算法加密处理所述全量特征值,生成原始日志数据对应的加密密文,以及,依据预设数字签名算法计算得到加密密文对应的原始数字签名,并将原始数字签名存储至目标数据库,当用户输入索引语句时,通过前端展示定制页面,确定索引语句对应的目标日志数据,提取目标日志数据的全量特征值,并依据预设加密算法加密处理全量特征值,生成目标日志数据对应的加密密文,进一步,依据预设数字签名算法计算得到加密密文对应的目标数字签名,并调用目标日志数据对应的原始数字签名,将目标数字签名与目标日志数据对应的原始数字签名进行一致性校验,实现数字验签,并根据校验结果判断目标日志数据是否存在异常状态,当存在异常状态进行结果展示。
实施例三
图5为本发明实施例三提供的一种分布式日志的加密存储装置的结构示意图。如图5所示,该装置包括:预处理模块310、日志筛选模块320和日志加密模块330;
其中,预处理模块310,用于获取原始日志数据,并对所述原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;
日志筛选模块320,用于依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容;
日志加密模块330,用于依据目标日志内容中的目标标识确定对应的目标密钥,依据所述目标密钥对目标日志内容进行加密处理,得到加密结果,并将所述加密结果及对应的目标密钥存入预设数据库;其中,目标标识包括索引、时间及字段。
本发明实施例的技术方案,通过对获取的原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;进而,依据预设处理策略对分词结果进行筛选操作,得到目标日志内容;最后,依据目标日志内容中的目标标识确定对应的目标密钥,并依据目标密钥对目标日志内容进行加密处理,得到加密结果,将加密结果及对应的目标密钥存入预设数据库,解决了分布式日志的加密速率较低,计算成本和存储成本较高的问题,能够实现分布式日志的实时加密,提高了分布式日志的加密速率,降低了计算成本和存储成本。
可选的,预处理模块310,具体可以用于:依据预设分词算法将所述原始日志数据切分成各个单个词汇,得到包含各个单个词汇的分词结果。
可选的,日志筛选模块320,具体可以用于:依据预设字典表或预设日志模板筛选所述分词结果,得到包含筛选结果的目标日志内容。
可选的,日志筛选模块320,具体可以包括:字典表筛选单元和日志模板筛选单元;
其中,字典表筛选单元,用于依据预设字典表剔除分词结果中的次要分词,将剩余分词作为目标日志内容;
日志模板筛选单元,用于依据预设日志模板聚类分词结果的目标分词,将所述目标分词作为目标日志内容。
可选的,分布式日志的加密存储装置,还包括日志查询模块,用于在所述将所述加密结果及对应的目标密钥存入预设数据库之后,当检测到存在用户输入的查询语句时,对所述查询语句进行语法解析,得到解析结果,并根据解析结果中的日志内容确定对应的加密密钥;依据所述加密密钥对各解析结果进行加密处理,得到加密分词;依据查询语句的语法结构将所述加密分词拼接,得到加密语句;依据所述加密语句在预设数据库中,检索得到与查询语句对应的检索结果;依据所述加密密钥对检索结果进行解密处理,得到与查询语句对应的查询结果。
可选的,分布式日志的加密存储装置,还包括数字签名生成模块,用于在所述获取原始日志数据之后,若所述原始日志数据的当前状态为从内存迁移至磁盘,提取所述原始日志数据的全量特征值;依据预设加密算法加密处理所述全量特征值,生成原始日志数据对应的加密密文;依据预设数字签名算法计算得到加密密文对应的原始数字签名,并将所述原始数字签名存储至目标数据库。
可选的,分布式日志的加密存储装置,还包括异常判断模块,用于在所述将所述原始数字签名存储至目标数据库之后,当检测到存在用户输入的索引语句时,在磁盘中确定索引语句对应的目标日志数据;提取所述目标日志数据的全量特征值,并依据预设加密算法加密处理所述全量特征值,生成目标日志数据对应的加密密文;依据预设数字签名算法计算得到加密密文对应的目标数字签名,将所述目标数字签名与目标日志数据对应的原始数字签名进行一致性校验,并根据校验结果判断所述目标日志数据的异常状态。
本发明实施例所提供的分布式日志的加密存储装置可执行本发明任意实施例所提供的分布式日志的加密存储方法,具备执行方法相应的功能模块和有益效果。
实施例四
图6示出了可以用来实施本发明的实施例的电子设备410的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图6所示,电子设备410包括至少一个处理器420,以及与至少一个处理器420通信连接的存储器,如只读存储器(ROM)430、随机访问存储器(RAM)440等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器420可以根据存储在只读存储器(ROM)430中的计算机程序或者从存储单元490加载到随机访问存储器(RAM)440中的计算机程序,来执行各种适当的动作和处理。在RAM 440中,还可存储电子设备410操作所需的各种程序和数据。处理器420、ROM 430以及RAM440通过总线450彼此相连。输入/输出(I/O)接口460也连接至总线450。
电子设备410中的多个部件连接至I/O接口460,包括:输入单元470,例如键盘、鼠标等;输出单元480,例如各种类型的显示器、扬声器等;存储单元490,例如磁盘、光盘等;以及通信单元4100,例如网卡、调制解调器、无线通信收发机等。通信单元4100允许电子设备410通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器420可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器420的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器420执行上文所描述的各个方法和处理,例如分布式日志的加密存储方法。
该方法包括:
获取原始日志数据,并对所述原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;
依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容;
依据目标日志内容中的目标标识确定对应的目标密钥,依据所述目标密钥对目标日志内容进行加密处理,得到加密结果,并将所述加密结果及对应的目标密钥存入预设数据库;其中,目标标识包括索引、时间及字段。
在一些实施例中,分布式日志的加密存储方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元490。在一些实施例中,计算机程序的部分或者全部可以经由ROM 430和/或通信单元4100而被载入和/或安装到电子设备410上。当计算机程序加载到RAM 440并由处理器420执行时,可以执行上文描述的分布式日志的加密存储方法的一个或多个步骤。备选地,在其他实施例中,处理器420可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行分布式日志的加密存储方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种分布式日志的加密存储方法,其特征在于,包括:
获取原始日志数据,并对所述原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;
依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容;
依据目标日志内容中的目标标识确定对应的目标密钥,依据所述目标密钥对目标日志内容进行加密处理,得到加密结果,并将所述加密结果及对应的目标密钥存入预设数据库;其中,目标标识包括索引、时间及字段。
2.根据权利要求1所述的方法,其特征在于,所述对所述原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果,包括:
依据预设分词算法将所述原始日志数据切分成各个单个词汇,得到包含各个单个词汇的分词结果。
3.根据权利要求1所述的方法,其特征在于,所述依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容,包括:
依据预设字典表或预设日志模板筛选所述分词结果,得到包含筛选结果的目标日志内容。
4.根据权利要求3所述的方法,其特征在于,所述依据预设字典表筛选所述分词结果,得到包含筛选结果的目标日志内容,包括:
依据预设字典表剔除分词结果中的次要分词,将剩余分词作为目标日志内容;
依据预设日志模板筛选所述分词结果,得到包含筛选结果的目标日志内容,包括:
依据预设日志模板聚类分词结果的目标分词,将所述目标分词作为目标日志内容。
5.根据权利要求1所述的方法,其特征在于,在所述将所述加密结果及对应的目标密钥存入预设数据库之后,还包括:
当检测到存在用户输入的查询语句时,对所述查询语句进行语法解析,得到解析结果,并根据解析结果中的日志内容确定对应的加密密钥;
依据所述加密密钥对各解析结果进行加密处理,得到加密分词;
依据查询语句的语法结构将所述加密分词拼接,得到加密语句;
依据所述加密语句在预设数据库中,检索得到与查询语句对应的检索结果;
依据所述加密密钥对检索结果进行解密处理,得到与查询语句对应的查询结果。
6.根据权利要求1所述的方法,其特征在于,在所述获取原始日志数据之后,还包括:
若所述原始日志数据的当前状态为从内存迁移至磁盘,提取所述原始日志数据的全量特征值;
依据预设加密算法加密处理所述全量特征值,生成原始日志数据对应的加密密文;
依据预设数字签名算法计算得到加密密文对应的原始数字签名,并将所述原始数字签名存储至目标数据库。
7.根据权利要求6所述的方法,其特征在于,在所述将所述原始数字签名存储至目标数据库之后,还包括:
当检测到存在用户输入的索引语句时,在磁盘中确定索引语句对应的目标日志数据;
提取所述目标日志数据的全量特征值,并依据预设加密算法加密处理所述全量特征值,生成目标日志数据对应的加密密文;
依据预设数字签名算法计算得到加密密文对应的目标数字签名,将所述目标数字签名与目标日志数据对应的原始数字签名进行一致性校验,并根据校验结果判断所述目标日志数据的异常状态。
8.一种分布式日志的加密存储装置,其特征在于,包括:
预处理模块,用于获取原始日志数据,并对所述原始日志数据进行预处理操作,得到与原始日志数据对应的分词结果;
日志筛选模块,用于依据预设处理策略对所述分词结果进行筛选操作,得到目标日志内容;
日志加密模块,用于依据目标日志内容中的目标标识确定对应的目标密钥,依据所述目标密钥对目标日志内容进行加密处理,得到加密结果,并将所述加密结果及对应的目标密钥存入预设数据库;其中,目标标识包括索引、时间及字段。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的分布式日志的加密存储方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的分布式日志的加密存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310362670.7A CN116089985A (zh) | 2023-04-07 | 2023-04-07 | 一种分布式日志的加密存储方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310362670.7A CN116089985A (zh) | 2023-04-07 | 2023-04-07 | 一种分布式日志的加密存储方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116089985A true CN116089985A (zh) | 2023-05-09 |
Family
ID=86187209
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310362670.7A Pending CN116089985A (zh) | 2023-04-07 | 2023-04-07 | 一种分布式日志的加密存储方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116089985A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117194334A (zh) * | 2023-11-07 | 2023-12-08 | 苏州元脑智能科技有限公司 | 分布式日志存储系统的日志存储方法、装置、设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108712363A (zh) * | 2018-03-22 | 2018-10-26 | 新华三信息安全技术有限公司 | 一种日志加解密方法 |
US20190132296A1 (en) * | 2017-10-27 | 2019-05-02 | Nicira, Inc. | Direct access to object state in a shared logsegmentation of encrypted segments in overlay networks |
CN113722276A (zh) * | 2021-09-14 | 2021-11-30 | 腾讯科技(深圳)有限公司 | 日志数据处理方法、系统、存储介质及电子设备 |
CN115061990A (zh) * | 2022-06-10 | 2022-09-16 | 金蝶软件(中国)有限公司 | 日志存储方法、日志检索方法、装置、设备及存储介质 |
CN115145924A (zh) * | 2022-07-15 | 2022-10-04 | 中国农业银行股份有限公司 | 数据处理方法、装置、设备及存储介质 |
CN115270180A (zh) * | 2022-07-29 | 2022-11-01 | 京东城市(北京)数字科技有限公司 | 日志存储、封装方法和装置 |
CN115438345A (zh) * | 2021-06-03 | 2022-12-06 | 北京小米移动软件有限公司 | 日志加密、解密方法、装置、设备及存储介质 |
CN115442164A (zh) * | 2022-11-08 | 2022-12-06 | 北京华云安软件有限公司 | 多用户日志加解密方法、装置、设备及存储介质 |
-
2023
- 2023-04-07 CN CN202310362670.7A patent/CN116089985A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190132296A1 (en) * | 2017-10-27 | 2019-05-02 | Nicira, Inc. | Direct access to object state in a shared logsegmentation of encrypted segments in overlay networks |
CN108712363A (zh) * | 2018-03-22 | 2018-10-26 | 新华三信息安全技术有限公司 | 一种日志加解密方法 |
CN115438345A (zh) * | 2021-06-03 | 2022-12-06 | 北京小米移动软件有限公司 | 日志加密、解密方法、装置、设备及存储介质 |
CN113722276A (zh) * | 2021-09-14 | 2021-11-30 | 腾讯科技(深圳)有限公司 | 日志数据处理方法、系统、存储介质及电子设备 |
CN115061990A (zh) * | 2022-06-10 | 2022-09-16 | 金蝶软件(中国)有限公司 | 日志存储方法、日志检索方法、装置、设备及存储介质 |
CN115145924A (zh) * | 2022-07-15 | 2022-10-04 | 中国农业银行股份有限公司 | 数据处理方法、装置、设备及存储介质 |
CN115270180A (zh) * | 2022-07-29 | 2022-11-01 | 京东城市(北京)数字科技有限公司 | 日志存储、封装方法和装置 |
CN115442164A (zh) * | 2022-11-08 | 2022-12-06 | 北京华云安软件有限公司 | 多用户日志加解密方法、装置、设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117194334A (zh) * | 2023-11-07 | 2023-12-08 | 苏州元脑智能科技有限公司 | 分布式日志存储系统的日志存储方法、装置、设备及介质 |
CN117194334B (zh) * | 2023-11-07 | 2024-02-09 | 苏州元脑智能科技有限公司 | 分布式日志存储系统的日志存储方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7373611B2 (ja) | ログ監査方法、装置、電子機器、媒体およびコンピュータプログラム | |
CN115114599A (zh) | 一种数据库水印的处理方法、装置、设备及存储介质 | |
CN116089985A (zh) | 一种分布式日志的加密存储方法、装置、设备及介质 | |
CN115203758B (zh) | 一种数据安全存储方法、系统及云平台 | |
CN115344627A (zh) | 数据筛选方法、装置、电子设备及存储介质 | |
CN116737520B (zh) | 一种日志数据的数据编织方法、装置、设备及存储介质 | |
CN114611155B (zh) | 一种数据治理节点的校验方法、装置、设备及介质 | |
CN116244740B (zh) | 一种日志脱敏方法、装置、电子设备及存储介质 | |
CN116149933B (zh) | 一种异常日志数据确定方法、装置、设备及存储介质 | |
CN116049522A (zh) | 一种防止爬虫方法、装置、电子设备及存储介质 | |
CN117313159A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
CN116318968A (zh) | 目标操作执行方法、装置、设备及存储介质 | |
CN114722426A (zh) | 一种数据脱敏方法、装置、电子设备及存储介质 | |
CN117494216A (zh) | 一种敏感信息的配置方法、装置、设备及介质 | |
CN117609723A (zh) | 一种对象识别方法、装置、电子设备及存储介质 | |
CN117421640A (zh) | 一种api资产识别方法、装置、设备及存储介质 | |
CN117667897A (zh) | 数据迁移的检测方法、装置、设备及介质 | |
CN118012936A (zh) | 一种数据抽取方法、装置、设备及存储介质 | |
CN114444087A (zh) | 一种越权漏洞检测方法、装置、电子设备及存储介质 | |
CN116069997A (zh) | 元数据分析著录方法、装置、电子设备和存储介质 | |
CN116541423A (zh) | 数据检索方法、装置、电子设备及存储介质 | |
CN116383498A (zh) | 数据匹配方法、装置、电子设备及存储介质 | |
CN117390677A (zh) | 敏感数据处理方法、装置、设备及存储介质 | |
CN117235145A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN115981907A (zh) | 一种对象确定方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230509 |
|
RJ01 | Rejection of invention patent application after publication |