CN116170230A - 日志处理方法以及装置 - Google Patents

日志处理方法以及装置 Download PDF

Info

Publication number
CN116170230A
CN116170230A CN202310259142.9A CN202310259142A CN116170230A CN 116170230 A CN116170230 A CN 116170230A CN 202310259142 A CN202310259142 A CN 202310259142A CN 116170230 A CN116170230 A CN 116170230A
Authority
CN
China
Prior art keywords
log
transmitted
service processing
processing request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310259142.9A
Other languages
English (en)
Inventor
江嘉航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang eCommerce Bank Co Ltd
Original Assignee
Zhejiang eCommerce Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang eCommerce Bank Co Ltd filed Critical Zhejiang eCommerce Bank Co Ltd
Priority to CN202310259142.9A priority Critical patent/CN116170230A/zh
Publication of CN116170230A publication Critical patent/CN116170230A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本说明书实施例提供日志处理方法以及装置,其中所述日志处理方法包括:获取待传输日志;将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求;将所述目标业务处理请求发送至服务端。通过将待传输日志与业务处理请求绑定,从而保证了待传输日志在传输过程中的安全,使得待传输日志能够安全传输至服务端,在服务端完成日志分析,保证客户端的安全。

Description

日志处理方法以及装置
技术领域
本说明书实施例涉及计算机技术领域,特别涉及日志处理方法。
背景技术
在客户端运行过程中,通常会通过分析客户端日志确定客户端是否存在被攻击的风险。然而,对客户端日志的分析通常通过服务端来进行,客户端日志依赖客户端与服务端建立的网络连接传输至服务端,实现日志报文上报。
攻击者在对客户端进行攻击时,可以通过劫持客户端上传的日志报文,并对日志报文进行篡改或丢弃,使服务端无法获得完整准确的客户端日志,从而无法分析出客户端当前是否面临攻击风险,从而影响客户端的安全。因此,亟需一种有效的技术方案解决上述问题。
发明内容
有鉴于此,本说明书实施例提供了一种日志处理方法。本说明书一个或者多个实施例同时涉及一种日志处理装置,另一种日志处理方法,另一种日志处理装置,一种日志处理系统,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种日志处理方法,应用于客户端,包括:
获取待传输日志;
将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求;
将所述目标业务处理请求发送至服务端。
根据本说明书实施例的第二方面,提供了一种日志处理装置,应用于客户端,包括:
获取模块,被配置为获取待传输日志;
添加模块,被配置为将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求;
发送模块,被配置为将所述目标业务处理请求发送至服务端。
根据本说明书实施例的第三方面,提供了另一种日志处理方法,应用于服务端,包括:
接收目标业务处理请求;
对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志;
响应所述初始业务处理请求,并对所述待传输日志进行分析。
根据本说明书实施例的第四方面,提供了另一种日志处理装置,应用于服务端,包括:
接收模块,被配置为接收目标业务处理请求;
解析模块,被配置为对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志;
处理模块,被配置为响应所述初始业务处理请求,并对所述待传输日志进行分析。
根据本说明书实施例的第五方面,提供了一种日志处理系统,包括客户端和服务端,其中,
所述客户端,被配置为确定所述客户端的待传输日志;响应于初始业务处理请求,将所述待传输日志添加至所述初始业务处理请求的参数中,得到目标业务处理请求;将所述目标业务处理请求发送至所述服务端;
所述服务端,被配置为对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志,响应所述初始业务处理请求,并对所述待传输日志进行分析。
根据本说明书实施例的第六方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现上述方法的步骤。
根据本说明书实施例的第七方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现上述方法的步骤。
根据本说明书实施例的第八方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述方法的步骤。
本说明书一个实施例提供了一种日志处理方法,应用于客户端,获取待传输日志;将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求;将所述目标业务处理请求发送至服务端。
上述方法通过将待传输日志与业务处理请求绑定,由于攻击者在对客户端进行攻击时,通常是对客户端发起的业务流程进行攻击,为了能够让客户端发起的业务流程运行,攻击者不能拦截业务处理请求,这样会导致业务流程无法进行,无法进行攻击,将待传输日志与业务处理请求绑定,则会使攻击者无法单独拦截待传输日志,只能同时拦截待传输日志和业务处理请求,而这样则无法进行攻击,从而保证了待传输日志在传输过程中的安全,使得待传输日志能够安全传输至服务端,在服务端完成日志分析,保证客户端的安全。
附图说明
图1是本说明书一个实施例提供的一种日志处理方法的应用场景示意图;
图2是本说明书一个实施例提供的一种日志处理方法的流程图;
图3是本说明书一个实施例提供的另一种日志处理方法的流程图;
图4是本说明书一个实施例提供的一种日志处理方法的处理过程流程图;
图5是本说明书一个实施例提供的一种日志处理装置的结构示意图;
图6是本说明书一个实施例提供的另一种日志处理装置的结构示意图;
图7是本说明书一个实施例提供的一种日志处理系统的结构示意图;
图8是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
网关:是转发其他服务器通信数据的服务器,接收从客户端发送来的请求时,可以对请求进行处理。
需要说明的是,本说明书实施例所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
在本说明书中,提供了一种日志处理方法,本说明书同时涉及一种日志处理装置,另一种日志处理方法,另一种日志处理装置,一种日志处理系统,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
参见图1,图1示出了根据本说明书一个实施例提供的一种日志处理方法的应用场景示意图。
图1中包括客户端102和服务端104,以及部署于客户端102的安全组件1021。客户端102包括但不限于移动终端、计算机终端等。
具体实施时,安全组件1021可以获取客户端102的客户端日志,并且对客户端日志进行加密处理,获得加密后的客户端日志。在客户端102生成业务处理请求的情况下,安全组件1021将加密后的客户端日志添加至业务处理请求中,获得目标业务处理请求,并且将目标业务处理请求发送至服务端104。通过对客户端日志和业务处理请求的绑定,避免客户端日志在上传服务端104的传输过程中被拦截,保证服务端104能够获取完整准确的客户端日志,通过分析客户端日志实现对客户端风险的判断。
参见图2,图2示出了根据本说明书一个实施例提供的一种日志处理方法的流程图,应用于客户端,具体包括以下步骤。
步骤202:获取待传输日志。
其中,待传输日志可以理解为需要传输至服务端的客户端日志,客户端日志中可以包括系统日志、安全日志和应用程序日志等。客户端日志可以用于记录客户端运行时的运行信息以及异常信息。比如,对于客户端中安装的应用程序,该应用程序运行时的运行信息会被记录在客户端日志中。
具体的,可以在客户端运行过程中,实时获取待传输日志。也可以按照预设时间间隔,定时获取待传输日志。
具体实施时,所述客户端部署有安全组件;
相应地,所述获取待传输日志,包括:
利用所述安全组件,获取所述客户端的待传输日志。
其中,安全组件可以理解为用于对待传输日志进行处理的组件。
基于此,可以利用安全组件,实时或者定时获取需要传输至服务端的客户端日志。
综上,通过利用安全组件获取待传输日志,不需要通过编码开发、发布上线进行日志采集,提高了对客户端日志进行处理的效率,不需要增加额外的开发工作量,并且能够实现动态配置。
实际应用中,为了进一步保证客户端日志在传输过程中的安全性,可以在获取待传输日志之后,对待传输日志进行加密处理,具体实现方式如下:
所述获取待传输日志之后,还包括:
利用所述安全组件,根据预设加密规则,对所述待传输日志进行加密处理,获得加密后的待传输日志,其中,所述预设加密规则基于数据传输协议确定,所述数据传输协议为所述客户端和所述服务端之间的协议。
其中,数据传输协议可以理解为客户端与服务端之间预先达成的、关于数据传输的规定。客户端与服务端之间进行数据传输时,需要按照该数据传输协议进行传输,由此可以实现待传输日志的加密和解密。比如数据传输协议中可以规定预设加密规则A和与预设加密规则A对应的预设解密规则B,那么客户端按照加密规则A对待传输日志进行加密处理,服务端按照与加密规则A对应的解密规则B对加密后的待传输日志进行解密处理。预设加密规则可以理解为客户端与服务端之间预先达成的数据传输协议中规定的加密规则。
实际应用中,预设加密规则可以是非对称加密算法,比如RSA加密算法、SM2加密算法等,还可以是对称加密算法,比如可以是DES加密算法、AES加密算法等。
可以理解的,可以根据实际需求选择任意一种加密算法作为预设加密规则,本说明书实施例在此不作限定。
基于此,在获取待传输日志之后,可以利用安全组件,按照数据传输协议中规定的预设加密规则,对待传输日志进行加密处理,获得加密后的待传输日志。
此外,实际应用中,由于可能会获取一段时间内的待传输日志,因此,在对待传输日志进行加密处理时,可以对一段时间内的待传输日志进行压缩并加密。
综上,通过对待传输日志进行加密,进一步保证了待传输日志传输过程中的安全性。
此外,为了便于后续分析,安全组件还可以获取客户端运行时的函数调用数据,具体实现方式如下:
所述客户端部署有安全组件;
相应地,所述方法还包括:
利用所述安全组件,获取所述客户端运行时的函数调用数据。
其中,客户端运行时的函数调用数据,可以理解为客户端运行时的安全上下文,其中记录了客户端运行时调用的函数。
具体的,利用安全组件能够实时获取或者定时获取客户端运行时的函数调用数据,实现对待传输日志的补充,便于后续对待传输日志的分析。
相应地,在获取客户端运行时的函数调用数据之后,还可以对函数调用数据进行加密,具体实现方式如下:
所述获取所述客户端运行时的函数调用数据之后,还包括:
利用所述安全组件,根据预设加密规则,对所述函数调用数据进行加密处理,获得加密后的函数调用数据,其中,所述预设加密规则基于数据传输协议确定,所述数据传输协议为所述客户端和所述服务端之间的协议。
具体的,对函数调用数据进行加密处理时使用的预设加密规则可以和前述对待传输日志进行加密处理时使用的预设加密规则是同一种加密算法,也可以是两种加密算法,只要是数据传输协议中规定的加密算法即可。本说明书实施例在此不做限定。
此处对函数调用数据进行加密处理与前述对待传输日志进行加密处理的具体过程类似,在此不再重复赘述。
此外,实际应用中,由于可能会获取一段时间内的函数调用数据,因此,在函数调用数据进行加密处理时,可以对一段时间内的函数调用数据进行压缩并加密。
步骤204:将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求。
具体的,在获取客户端的待传输日志之后,可以将待传输日志添加至初始业务处理请求的参数中,实现待传输日志和初始业务处理请求的绑定,生成绑定后的目标业务处理请求。
其中,初始业务处理请求,可以理解为客户端向服务端发起的业务处理请求。初始业务处理请求可以是基于用户的业务处理指令生成的,还可以是基于客户端自身的业务处理需求生成的。比如,客户端中安装有应用程序A,用户针对该应用程序发起登录指令,基于该登录指令生成登录请求,该登录请求即为初始业务处理请求。目标业务处理请求可以理解为将待传输日志添加至初始业务处理请求的参数后获得的业务处理请求。
基于此,可以利用安全组件,将待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求。
此外,数据传输协议中还可以规定目标处理业务请求的预设数据结构。那么,在将待传输日志添加至初始业务处理请求的参数中时,可以按照预设数据结构添加。比如预设数据结构为“初始业务处理请求-字符-待传输日志”,以报文aaa表示初始业务处理请求,报文bbb表示待传输日志。那么,还可以按照该预设数据结构将待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求“aaa/bbb”,便于后续服务端根据预设数据结构对目标业务处理请求进行拆分。
具体实施时,由于在获取待传输日志之后,利用安全组件对待传输日志进行了加密处理,获得了加密后的待传输日志,相应地,将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求,包括:
利用所述安全组件,将所述加密后的待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求。
具体实施时,数据传输协议中还可以规定目标处理业务请求的预设数据结构。那么,在将加密后的待传输日志添加至初始业务处理请求的参数中时,可以按照预设数据结构添加。比如预设数据结构为“初始业务处理请求-字符-加密后的待传输日志”,以报文aaa表示初始业务处理请求,报文bbb表示加密后的待传输日志。那么,按照该预设数据结构将加密后的待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求“aaa/bbb”,便于后续服务端根据预设数据结构对目标业务处理请求进行拆分。
此外,由于安全组件还获取了客户端运行时的函数调用数据,并且对函数调用数据也进行了加密处理,获得加密后的函数调用数据,相应地,所述生成目标业务处理请求之前,还包括:
将所述加密后的函数调用数据添加至初始业务处理请求的参数中。
可以理解的,目标业务处理请求中包括加密后的待传输日志和加密后的函数调用数据。而实际应用中,还可以在获取待传输日志和客户端运行时的函数调用数据之后,按照预设加密规则,对待传输日志和函数调用数据进行加密,获得加密后的待传输数据,并将加密后的待传输数据添加至初始业务处理请求的参数中。也即是说,针对待传输日志和函数调用数据的加密处理,可以分别进行,也可以同时进行。
此处将加密后的函数调用数据添加至初始业务处理请求的参数中的具体过程与前述将加密后的待传输日志添加至初始业务处理请求的参数中的具体过程类似,在此不再重复赘述。需要说明的是,在将加密后的函数调用数据和加密后的待传输日志都添加至初始业务处理请求的参数中时,预设数据结构可以是“初始业务处理请求-字符-待传输数据”,其中,待传输数据包括加密后的函数调用数据和加密后的待传输日志。
步骤206:将所述目标业务处理请求发送至服务端。
具体的,在生成目标业务处理请求之后,可以将目标业务处理请求发送至服务端,以实现在服务端的日志分析。
此外,目标业务处理请求中还可以携带有预设加密规则的规则标识、以及预设数据结构的结构信息,用于使服务端接收该目标业务处理请求之后,能够根据预设加密规则的规则标识,确定客户端在对待传输日志进行加密时使用的预设加密规则,从而确定与预设加密规则对应的预设解密规则,以实现对加密后的待传输日志的解密。以及,还能够根据预设数据结构的结构信息,确定客户端在将加密后的待传输日志添加至初始业务处理请求的参数时基于的数据结构,从而实现对目标业务处理请求的拆分。
综上所述,上述方法通过将待传输日志与业务处理请求绑定,由于攻击者在对客户端进行攻击时,通常是对客户端发起的业务流程进行攻击,为了能够让客户端发起的业务流程运行,攻击者不能拦截业务处理请求,这样会导致业务流程无法进行,无法进行攻击,将待传输日志与业务处理请求绑定,则会使攻击者无法单独拦截待传输日志,只能同时拦截待传输日志和业务处理请求,而这样则无法进行攻击,从而保证了待传输日志在传输过程中的安全,使得待传输日志能够安全传输至服务端,在服务端完成日志分析,保证客户端的安全。
参见图3,图3示出了根据本说明书一个实施例提供的另一种日志处理方法的流程图,应用于服务端,具体包括以下步骤。
步骤302:接收目标业务处理请求。
具体的,服务端部署有网关,网关可以接收客户端发送的目标业务处理请求。
步骤304:对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志。
具体实施时,所述对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志,包括:
根据预设数据结构,对所述目标业务处理请求进行拆分,获得初始业务处理请求和加密后的待传输日志,其中,所述预设数据结构基于数据传输协议确定,所述数据传输协议为客户端和所述服务端之间的协议;
根据预设解密规则,对所述加密后的待传输日志进行解密,获得待传输日志,其中,所述预设解密规则基于所述数据传输协议确定。
沿用上例,接收的目标业务处理请求可以是“aaa/bbb”,按照预设数据结构“初始业务处理请求-字符-加密后的待传输日志”对目标业务处理请求进行拆分,可以获得初始业务处理请求“aaa”和加密后的待传输日志“bbb”。再根据数据传输协议中规定的与预设加密规则对应的预设解密规则,对加密后的待传输日志进行解密处理,获得待传输日志。
此外,在目标业务处理请求中包括加密后的待传输日志和加密后的函数调用数据的情况下,可以按照预设数据结构“初始业务处理请求-字符-加密后的待传输数据”对目标业务处理请求进行拆分,获得初始业务处理请求“aaa”和加密后的待传输数据“bbb”,其中,待传输数据包括加密后的待传输日志和加密后的函数调用数据。
综上,通过对目标业务处理请求进行拆分处理,能够获得待传输日志和初始业务处理请求,实现对待传输日志的威胁感知分析和对初始业务处理请求的执行。
实际应用中,所述服务端部署有网关、业务处理模块和日志处理模块;
相应地,对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志,包括:
网关对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志;
网关将所述初始业务处理请求发送至所述业务处理模块,并将所述待传输日志发送至日志处理模块。
具体的,由于在网关就将目标业务处理请求进行了拆分,即,在网关就卸载了待传输日志,那么业务处理模块接收到的初始业务处理请求是纯净的,不需要为兼容异常业务数据而单独适配。
步骤306:响应所述初始业务处理请求,并对所述待传输日志进行分析。
具体的,在对目标业务处理请求进行拆分,获得初始业务处理请求和待传输日志之后,可以分别响应初始业务处理请求,并分析待传输日志。
具体实施时,所述业务处理模块响应并执行所述初始业务处理请求;所述日志处理模块对所述待传输日志进行分析。
相应地,在接收的目标业务处理请求中既包括加密后的待传输日志又包括加密后的函数调用数据的情况下,则按照预设解密规则,对加密后的待传输日志进行解密,并对加密后的函数调用数据进行解密,获得待传输日志和函数调用数据,网关将待传输日志和函数调用数据均发送至日志处理模块,利用日志处理模块对待传输日志和函数调用数据进行分析。
综上所述,上述方法通过将待传输日志与业务处理请求绑定,由于攻击者在对客户端进行攻击时,通常是对客户端发起的业务流程进行攻击,为了能够让客户端发起的业务流程运行,攻击者不能拦截业务处理请求,这样会导致业务流程无法进行,无法进行攻击,将待传输日志与业务处理请求绑定,则会使攻击者无法单独拦截待传输日志,只能同时拦截待传输日志和业务处理请求,而这样则无法进行攻击,从而保证了待传输日志在传输过程中的安全,使得待传输日志能够安全传输至服务端,在服务端完成日志分析,保证客户端的安全。
下述结合附图4,以本说明书提供的日志处理方法在日志上报分析的应用为例,对所述日志处理方法进行进一步说明。其中,图4示出了本说明书一个实施例提供的一种日志处理方法的处理过程流程图,具体包括以下步骤。
步骤402:客户端响应于用户针对应用程序的访问指令,生成初始访问请求。
具体的,应用程序安装于客户端。应用程序通过客户端将访问界面展示给用户,客户端接收用户针对该访问界面的点击指令,生成初始访问请求。举例而言,对于购物应用程序,访问界面向用户展示商品图片,点击商品图片即可进入商品详情页,客户端接收用户针对商品图片的点击指令,生成针对商品的初始访问请求。
步骤404:客户端中部署的安全组件确定客户端日志和客户端运行时的函数调用数据。
具体的,安全组件可以在生成初始访问请求之后,获取客户端日志和客户端运行时的函数调用数据。或者,安全组件也可以实时获取客户端日志和客户端运行时的函数调用数据,并存储于客户端中的业务模块,在客户端生成初始访问请求之后,从业务模块获取客户端日志和客户端运行时的函数调用数据。
步骤406:客户端中部署的安全组件按照预设加密规则,对客户端日志和函数调用数据进行加密,获得加密后的待传输数据。
步骤408:客户端中部署的安全组件按照预设数据结构,将加密后的待传输数据添加至初始访问请求中,生成目标访问请求。
步骤410:客户端将目标访问请求发送至服务端部署的网关。
具体的,客户端部署的网络模块将目标访问请求发送至服务端部署的网关。
步骤412:服务端部署的网关对目标访问请求进行拆分,获得初始访问请求和加密后的待传输数据。
步骤414:服务端部署的网关对加密后的待传输数据进行解密处理,获得待传输数据,该待传输数据中包括客户端日志和函数调用数据。
步骤416:服务端部署的网关将初始访问请求下发至服务端部署的业务处理模块。
步骤418:服务端部署的网关将待传输数据发送至服务端部署的日志分析模块。
综上所述,上述方法通过将待传输日志与业务处理请求绑定,由于攻击者在对客户端进行攻击时,通常是对客户端发起的业务流程进行攻击,为了能够让客户端发起的业务流程运行,攻击者不能拦截业务处理请求,这样会导致业务流程无法进行,无法进行攻击,将待传输日志与业务处理请求绑定,则会使攻击者无法单独拦截待传输日志,只能同时拦截待传输日志和业务处理请求,而这样则无法进行攻击,从而保证了待传输日志在传输过程中的安全,使得待传输日志能够安全传输至服务端,在服务端完成日志分析,保证客户端的安全。
与上述方法实施例相对应,本说明书还提供了日志处理装置实施例,应用于客户端,图5示出了本说明书一个实施例提供的一种日志处理装置的结构示意图。如图5所示,该装置包括:
获取模块502,被配置为获取待传输日志;
添加模块504,被配置为将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求;
发送模块506,被配置为将所述目标业务处理请求发送至服务端。
一个可选的实施例中,所述客户端部署有安全组件;所述获取模块502,进一步被配置为:
利用所述安全组件,获取所述客户端的待传输日志。
一个可选的实施例中,所述装置还包括加密模块,被配置为:
利用所述安全组件,根据预设加密规则,对所述待传输日志进行加密处理,获得加密后的待传输日志,其中,所述预设加密规则基于数据传输协议确定,所述数据传输协议为所述客户端和所述服务端之间的协议。
一个可选的实施例中,所述添加模块504,进一步被配置为:
利用所述安全组件,将所述加密后的待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求。
一个可选的实施例中,所述客户端部署有安全组件;所述获取模块502,进一步被配置为:
利用所述安全组件,获取所述客户端运行时的函数调用数据。
一个可选的实施例中,所述加密模块,进一步被配置为:
利用所述安全组件,根据预设加密规则,对所述函数调用数据进行加密处理,获得加密后的函数调用数据,其中,所述预设加密规则基于数据传输协议确定,所述数据传输协议为所述客户端和所述服务端之间的协议。
一个可选的实施例中,所述添加模块504,进一步被配置为:
将所述加密后的函数调用数据添加至初始业务处理请求的参数中。
综上所述,上述装置通过将待传输日志与业务处理请求绑定,由于攻击者在对客户端进行攻击时,通常是对客户端发起的业务流程进行攻击,为了能够让客户端发起的业务流程运行,攻击者不能拦截业务处理请求,这样会导致业务流程无法进行,无法进行攻击,将待传输日志与业务处理请求绑定,则会使攻击者无法单独拦截待传输日志,只能同时拦截待传输日志和业务处理请求,而这样则无法进行攻击,从而保证了待传输日志在传输过程中的安全,使得待传输日志能够安全传输至服务端,在服务端完成日志分析,保证客户端的安全。
上述为本实施例的一种日志处理装置的示意性方案。需要说明的是,该日志处理装置的技术方案与上述的日志处理方法的技术方案属于同一构思,日志处理装置的技术方案未详细描述的细节内容,均可以参见上述日志处理方法的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了另一种日志处理装置实施例,应用于服务端,图6示出了本说明书一个实施例提供的另一种日志处理装置的结构示意图。如图6所示,该装置包括:
接收模块602,被配置为接收目标业务处理请求;
解析模块604,被配置为对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志;
处理模块606,被配置为响应所述初始业务处理请求,并对所述待传输日志进行分析。
一个可选的实施例中,所述解析模块604,进一步被配置为:
根据预设数据结构,对所述目标业务处理请求进行拆分,获得初始业务处理请求和加密后的待传输日志,其中,所述预设数据结构基于数据传输协议确定,所述数据传输协议为客户端和所述服务端之间的协议;
根据预设解密规则,对所述加密后的待传输日志进行解密,获得待传输日志,其中,所述预设解密规则基于所述数据传输协议确定。
一个可选的实施例中,所述服务端部署有网关、业务处理模块和日志处理模块;所述解析模块604,进一步被配置为:
网关对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志;
网关将所述初始业务处理请求发送至所述业务处理模块,并将所述待传输日志发送至日志处理模块。
一个可选的实施例中,所述处理模块606,进一步被配置为:
所述业务处理模块响应并执行所述初始业务处理请求;
所述日志处理模块对所述待传输日志进行分析。
综上所述,上述装置通过将待传输日志与业务处理请求绑定,由于攻击者在对客户端进行攻击时,通常是对客户端发起的业务流程进行攻击,为了能够让客户端发起的业务流程运行,攻击者不能拦截业务处理请求,这样会导致业务流程无法进行,无法进行攻击,将待传输日志与业务处理请求绑定,则会使攻击者无法单独拦截待传输日志,只能同时拦截待传输日志和业务处理请求,而这样则无法进行攻击,从而保证了待传输日志在传输过程中的安全,使得待传输日志能够安全传输至服务端,在服务端完成日志分析,保证客户端的安全。
上述为本实施例的另一种日志处理装置的示意性方案。需要说明的是,该日志处理装置的技术方案与上述的日志处理方法的技术方案属于同一构思,日志处理装置的技术方案未详细描述的细节内容,均可以参见上述日志处理方法的技术方案的描述。
与上述方法实施例相对应,本说明书还提供了一种日志处理系统实施例,应用于服务端,图7示出了本说明书一个实施例提供的一种日志处理系统的结构示意图。如图7所示,该系统700包括客户端702和服务端704,其中,
所述客户端702,被配置为确定所述客户端702的待传输日志;响应于初始业务处理请求,将所述待传输日志添加至所述初始业务处理请求的参数中,得到目标业务处理请求;将所述目标业务处理请求发送至所述服务端704;
所述服务端704,被配置为对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志,响应所述初始业务处理请求,并对所述待传输日志进行分析。
综上所述,上述系统通过将待传输日志与业务处理请求绑定,由于攻击者在对客户端进行攻击时,通常是对客户端发起的业务流程进行攻击,为了能够让客户端发起的业务流程运行,攻击者不能拦截业务处理请求,这样会导致业务流程无法进行,无法进行攻击,将待传输日志与业务处理请求绑定,则会使攻击者无法单独拦截待传输日志,只能同时拦截待传输日志和业务处理请求,而这样则无法进行攻击,从而保证了待传输日志在传输过程中的安全,使得待传输日志能够安全传输至服务端,在服务端完成日志分析,保证客户端的安全。
上述为本实施例的一种日志处理系统的示意性方案。需要说明的是,该日志处理系统的技术方案与上述的日志处理方法的技术方案属于同一构思,日志处理系统的技术方案未详细描述的细节内容,均可以参见上述日志处理方法的技术方案的描述。
图8示出了根据本说明书一个实施例提供的一种计算设备800的结构框图。该计算设备800的部件包括但不限于存储器810和处理器820。处理器820与存储器810通过总线830相连接,数据库850用于保存数据。
计算设备800还包括接入设备840,接入设备840使得计算设备800能够经由一个或多个网络860通信。这些网络的示例包括公用交换电话网(PSTN,Public SwitchedTelephone Network)、局域网(LAN,Local Area Network)、广域网(WAN,Wide AreaNetwork)、个域网(PAN,Personal Area Network)或诸如因特网的通信网络的组合。接入设备840可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC,networkinterface controller))中的一个或多个,诸如IEEE802.11无线局域网(WLAN,WirelessLocal Area Network)无线接口、全球微波互联接入(Wi-MAX,WorldwideInteroperability for Microwave Access)接口、以太网接口、通用串行总线(USB,Universal Serial Bus)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC,Near FieldCommunication)接口,等等。
在本申请的一个实施例中,计算设备800的上述部件以及图8中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图8所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备800可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或个人计算机(PC,Personal Computer)的静止计算设备。计算设备800还可以是移动式或静止式的服务器。
其中,处理器820用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述日志处理方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的日志处理方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述日志处理方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述日志处理方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的日志处理方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述日志处理方法的技术方案的描述。
本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述日志处理方法的步骤。
上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述的日志处理方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述日志处理方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (14)

1.一种日志处理方法,应用于客户端,包括:
获取待传输日志;
将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求;
将所述目标业务处理请求发送至服务端。
2.根据权利要求1所述的方法,所述客户端部署有安全组件;
相应地,所述获取待传输日志,包括:
利用所述安全组件,获取所述客户端的待传输日志。
3.根据权利要求2所述的方法,所述获取待传输日志之后,还包括:
利用所述安全组件,根据预设加密规则,对所述待传输日志进行加密处理,获得加密后的待传输日志,其中,所述预设加密规则基于数据传输协议确定,所述数据传输协议为所述客户端和所述服务端之间的协议;
相应地,将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求,包括:
利用所述安全组件,将所述加密后的待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求。
4.根据权利要求1所述的方法,所述客户端部署有安全组件;
相应地,所述方法还包括:
利用所述安全组件,获取所述客户端运行时的函数调用数据。
5.根据权利要求4所述的方法,所述获取所述客户端运行时的函数调用数据之后,还包括:
利用所述安全组件,根据预设加密规则,对所述函数调用数据进行加密处理,获得加密后的函数调用数据,其中,所述预设加密规则基于数据传输协议确定,所述数据传输协议为所述客户端和所述服务端之间的协议。
6.根据权利要求5所述的方法,所述生成目标业务处理请求之前,还包括:
将所述加密后的函数调用数据添加至初始业务处理请求的参数中。
7.一种日志处理方法,应用于服务端,包括:
接收目标业务处理请求;
对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志;
响应所述初始业务处理请求,并对所述待传输日志进行分析。
8.根据权利要求7所述的方法,所述对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志,包括:
根据预设数据结构,对所述目标业务处理请求进行拆分,获得初始业务处理请求和加密后的待传输日志,其中,所述预设数据结构基于数据传输协议确定,所述数据传输协议为客户端和所述服务端之间的协议;
根据预设解密规则,对所述加密后的待传输日志进行解密,获得待传输日志,其中,所述预设解密规则基于所述数据传输协议确定。
9.根据权利要求7所述的方法,所述服务端部署有网关、业务处理模块和日志处理模块;
相应地,对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志,包括:
网关对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志;
网关将所述初始业务处理请求发送至所述业务处理模块,并将所述待传输日志发送至日志处理模块。
10.根据权利要求9所述的方法,所述响应所述初始业务处理请求,并对所述待传输日志进行分析,包括:
所述业务处理模块响应并执行所述初始业务处理请求;
所述日志处理模块对所述待传输日志进行分析。
11.一种日志处理系统,包括客户端和服务端,其中,
所述客户端,被配置为确定所述客户端的待传输日志;响应于初始业务处理请求,将所述待传输日志添加至所述初始业务处理请求的参数中,得到目标业务处理请求;将所述目标业务处理请求发送至所述服务端;
所述服务端,被配置为对所述目标业务处理请求进行解析,获得初始业务处理请求和待传输日志,响应所述初始业务处理请求,并对所述待传输日志进行分析。
12.一种日志处理装置,应用于客户端,包括:
获取模块,被配置为获取待传输日志;
添加模块,被配置为将所述待传输日志添加至初始业务处理请求的参数中,生成目标业务处理请求;
发送模块,被配置为将所述目标业务处理请求发送至服务端。
13.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至10任意一项所述方法的步骤。
14.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至10任意一项所述方法的步骤。
CN202310259142.9A 2023-03-13 2023-03-13 日志处理方法以及装置 Pending CN116170230A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310259142.9A CN116170230A (zh) 2023-03-13 2023-03-13 日志处理方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310259142.9A CN116170230A (zh) 2023-03-13 2023-03-13 日志处理方法以及装置

Publications (1)

Publication Number Publication Date
CN116170230A true CN116170230A (zh) 2023-05-26

Family

ID=86411537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310259142.9A Pending CN116170230A (zh) 2023-03-13 2023-03-13 日志处理方法以及装置

Country Status (1)

Country Link
CN (1) CN116170230A (zh)

Similar Documents

Publication Publication Date Title
US10972908B2 (en) Wireless network connection method, apparatus, and system
EP3321837B1 (en) Method, apparatus and system for deviceidentification
CN107483383B (zh) 一种数据处理方法、终端、后台服务器及存储介质
EP3211824B1 (en) Analysis system, analysis method, and analysis program
CN108549824B (zh) 一种数据脱敏方法及装置
WO2014206070A1 (en) Method, system and server for monitoring and protecting a browser from malicious websites
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN114978637A (zh) 一种报文处理方法及装置
EP3200390B1 (en) Analysis system, analysis device, analysis method, and storage medium having analysis program recorded therein
CN114139192B (zh) 加密流量处理方法、装置、电子设备、介质及程序
CN116170230A (zh) 日志处理方法以及装置
CN114285649B (zh) 设备防护方法、系统、防护设备及计算机可读存储介质
CN116016633A (zh) 通信建立方法及系统
CN113297110B (zh) 数据采集系统、方法以及装置
CN115941279A (zh) 数据中用户标识的加解密方法、系统及设备
CN110808975B (zh) 敏感数据传输方法、装置、计算机设备和存储介质
CN111245601B (zh) 一种通讯协商方法及装置
CN113114457A (zh) 数据处理方法及装置
CN112235310A (zh) 文件溯源系统、方法及装置
US10931468B2 (en) Analysis system, analysis method, and storage medium
CN114553594B (zh) 保护数据安全的方法以及装置
CN113794704B (zh) 特征库文件更新方法、装置、存储介质及处理器
CN114124880B (zh) 基于公有云的保密通信方法、装置及计算机设备及存储介质
CN112398792B (zh) 登录的防护方法、客户端、中控管理设备及存储介质
CN115982766A (zh) 容器访问方法以及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination