CN116707982A - 日志检测方法、日志检测装置、电子设备及存储介质 - Google Patents
日志检测方法、日志检测装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116707982A CN116707982A CN202310834537.7A CN202310834537A CN116707982A CN 116707982 A CN116707982 A CN 116707982A CN 202310834537 A CN202310834537 A CN 202310834537A CN 116707982 A CN116707982 A CN 116707982A
- Authority
- CN
- China
- Prior art keywords
- data
- identity information
- address
- check
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 67
- 238000012795 verification Methods 0.000 claims abstract description 116
- 238000013524 data verification Methods 0.000 claims abstract description 53
- 238000004364 calculation method Methods 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims description 24
- 238000012545 processing Methods 0.000 claims description 18
- 238000012216 screening Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 10
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 238000011161 development Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本申请提供了一种日志检测方法、日志检测装置、电子设备及存储介质,属于金融科技领域,通过获取日志数据,对日志数据进行身份信息提取,得到初始身份信息,从初始身份信息提取地址码,得到地址码信息,对地址码信息进行地址校验,得到地址校验结果,根据地址校验结果对初始身份信息进行校验码计算,得到校验码数据,对校验码数据进行数据校验,得到数据校验结果,根据数据校验结果和预设的白名单对初始身份信息进行筛选,得到目标身份信息,能够提高日志检测的准确性。
Description
技术领域
本申请涉及金融科技领域,尤其涉及一种日志检测方法、日志检测装置、电子设备及存储介质。
背景技术
随着移动互联网的快速发展,网络安全形势愈发严峻,个人信息安全越来越受到人们的重视。在银行各应用系统的研发过程中,开发人员为了便于排查系统问题,通常选择编写代码在日志中打印请求和响应全文,导致日志中存在大量个人身份信息。而日志的管控权限不如数据库严格,多数监控用户和普通用户均具有日志查看权限,存在个人身份信息泄露的风险。
由于日志数据的数据量通常很大,且数据格式错综复杂,导致现有的日志信息检测工具往往无法准确地从日志数据中检测出身份信息,日志检测的准确性较差。
发明内容
本申请实施例的主要目的在于提出一种日志检测方法、日志检测装置、电子设备及存储介质,旨在提高日志检测的准确性,避免个人身份信息被泄露,保证个人身份信息的数据安全。
为实现上述目的,本申请实施例的第一方面提出了一种日志检测方法,所述方法包括:
获取日志数据;
对所述日志数据进行身份信息提取,得到初始身份信息;
从所述初始身份信息提取地址码,得到地址码信息;
对所述地址码信息进行地址校验,得到地址校验结果;
根据所述地址校验结果对所述初始身份信息进行校验码计算,得到校验码数据;
对所述校验码数据进行数据校验,得到数据校验结果;
根据所述数据校验结果和预设的白名单对所述初始身份信息进行筛选,得到目标身份信息。
在一些实施例,所述获取日志数据,包括:
获取源数据,并对所述源数据进行分类,得到多个类别数据;
将所述类别数据存储至消息队列;
通过预设的计算引擎从所述消息队列中获取所述类别数据,得到所述日志数据。
在一些实施例,所述对所述日志数据进行身份信息提取,得到初始身份信息,包括:
获取所述日志数据的日志数据长度;
若所述日志数据长度等于预设的数据长度,则根据预设的正则表达式对所述日志数据进行身份信息提取,得到所述初始身份信息。
在一些实施例,所述地址校验结果包括第一校验结果和第二校验结果,所述对所述地址码信息进行地址校验,得到地址校验结果,包括:
比对所述地址码信息和预设的地址代码数据;
若所述地址码信息和所述地址代码数据相同,则所述地址校验结果为所述第一校验结果;所述第一校验结果表示所述地址码信息通过地址校验;
若所述地址码信息和所述地址代码数据不相同,则所述地址校验结果为所述第二校验结果;所述第二校验结果表示所述地址码信息未通过地址校验。
在一些实施例,所述根据所述地址校验结果对所述初始身份信息进行校验码计算,得到校验码数据,包括:
若所述地址校验结果为所述第一校验结果,则对所述初始身份信息进行数据拆分,得到拆分数据;所述拆分数据包括第一数据;
对所述第一数据进行加权计算,得到加权数据;
对所述加权数据进行取模处理,得到取模数据;
根据预设的校验码表和所述取模数据进行校验码查询,得到所述校验码数据。
在一些实施例,所述数据校验结果包括第三校验结果和第四校验结果,所述拆分数据还包括第二数据,所述对所述校验码数据进行数据校验,得到数据校验结果,包括:
比对所述校验码数据和所述第二数据;
若所述校验码数据和所述第二数据相同,则所述数据校验结果为所述第三校验结果,所述第三校验结果表示所述校验码数据通过数据校验;
若所述校验码数据和所述第二数据不相同,则所述数据校验结果为所述第四校验结果,所述第四校验结果表示所述校验码数据未通过数据校验。
在一些实施例,所述数据校验结果包括第三校验结果,所述白名单包括样本身份信息,所述根据所述数据校验结果和预设的白名单对所述初始身份信息进行筛选,得到目标身份信息,包括:
若所述数据校验结果为所述第三校验结果,则比对所述初始身份信息和所述样本身份信息;
若所述初始身份信息与所述样本身份信息不相同,则将所述初始身份信息作为所述目标身份信息。
为实现上述目的,本申请实施例的第二方面提出了一种日志检测装置,所述装置包括:
获取模块,用于获取日志数据;
身份信息提取模块,用于对所述日志数据进行身份信息提取,得到初始身份信息;
地址码提取模块,用于从所述初始身份信息提取地址码,得到地址码信息;
地址校验模块,用于对所述地址码信息进行地址校验,得到地址校验结果;
校验码计算模块,用于根据所述地址校验结果对所述初始身份信息进行校验码计算,得到校验码数据;
数据校验模块,用于对所述校验码数据进行数据校验,得到数据校验结果;
筛选模块,用于根据所述数据校验结果和预设的白名单对所述初始身份信息进行筛选,得到目标身份信息。
为实现上述目的,本申请实施例的第三方面提出了一种电子设备,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的日志检测方法。
为实现上述目的,本申请实施例的第四方面提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的日志检测方法。
本申请提出的日志检测方法、日志检测装置、电子设备及计算机可读存储介质,其通过获取日志数据,对日志数据进行身份信息提取,得到初始身份信息,能够从数据量很大且数据格式复杂的日志数据中初步提取出身份信息,减少后续步骤的数据处理量,提高数据处理速度。进一步地,从初始身份信息提取地址码,得到地址码信息,对地址码信息进行地址校验,得到地址校验结果,通过对地址码信息进行地址校验,能够确保初始身份信息中的地址码信息为有效地址。更进一步地,根据地址校验结果对初始身份信息进行校验码计算,得到校验码数据,对校验码数据进行数据校验,得到数据校验结果,通过对校验码数据进行数据校验,能够保证初始身份信息中的校验码为有效校验码。最后,根据数据校验结果和预设的白名单对初始身份信息进行筛选,得到目标身份信息,通过身份信息提取、地址校验、数据校验和白名单四种校验机制对日志数据进行校验,能够从日志数据中检测出身份信息,提高了日志检测的准确性。
附图说明
图1是本申请实施例提供的日志检测方法的流程图;
图2是图1中的步骤S110的流程图;
图3是图1中的步骤S120的流程图;
图4是图1中的步骤S140的流程图;
图5是图1中的步骤S150的流程图;
图6是图1中的步骤S160的流程图;
图7是图1中的步骤S170的流程图;
图8是本申请实施例提供的日志检测装置的结构示意图;
图9是本申请实施例提供的电子设备的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
首先,对本申请中涉及的若干名词进行解析:
网络安全:即网络上的信息安全,是指网络系统的硬件、软件以及系统中的数据受到保护,系统能够连续可靠正常地运行,网络服务不中断,且系统不受偶然事件或者恶意事件的影响而遭到破坏、更改、泄露。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
日志:是指网络设备、系统及应用程序等在运行时产生的事件记录,这个事件记录记载着日期、时间、使用者及动作等相关操作的描述。
Flume:Flume是一个高可用的、高可靠的、分布式的海量日志采集、聚合和传输的系统,支持在日志系统中定制各类数据发送方,用于收集数据,同时Flume还能对数据进行简单处理,并将数据写到各种数据接收方。
kafka:kafka是一种高吞吐量的分布式发布订阅消息系统,它可以处理网站中的所有动作流数据。
Flink:Flink是一个框架和分布式处理引擎,用于对无限制和有限制的数据流进行有状态的计算,对事件和状态的精确控制,使Flink的运行时能够在无限制的流上运行任何类型的应用程序。
随着移动互联网的快速发展,网络安全形势愈发严峻,个人信息安全越来越受到人们的重视。在银行办理业务如大额存款时,需要提供用户的身份证号,柜员或者人工智能助手将身份证号录入银行相应的应用系统中。在银行各应用系统的研发过程中,为了排查系统在业务功能方面的问题,研发人员经常选择编写代码在日志中打印出请求以及该请求的响应数据,这导致日志中存在大量身份信息。以银行交易系统为例,银行交易系统需要每天处理来自不同用户的交易请求,其产生的日志数据包括汇款方的身份证号、交易双方的账号、交易金额等敏感信息,为了避免敏感信息的泄露,需要对日志数据进行检测,以从日志数据中过滤掉敏感信息。而日志的管控权限不如数据库严格,多数监控用户和普通用户均具有日志查看权限,存在数据安全问题,因此需要日志检测工具从日志数据中检测出这些身份信息。由于日志数据的数据量通常很大,且数据格式错综复杂,导致现有的日志信息检测工具往往无法准确地从日志数据中检测出身份信息,日志检测的准确性较差。
基于此,本申请实施例提供了一种日志检测方法、日志检测装置、电子设备及计算机可读存储介质,旨在提高日志检测的准确性,避免个人身份信息被泄露,保证身份信息的安全。
本申请实施例提供的日志检测方法、日志检测装置、电子设备及计算机可读存储介质,具体通过如下实施例进行说明,首先描述本申请实施例中的日志检测方法。
本申请实施例提供的日志检测方法,涉及金融科技领域。本申请实施例提供的日志检测方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机等;服务器端可以配置成独立的物理服务器,也可以配置成多个物理服务器构成的服务器集群或者分布式系统,还可以配置成提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN以及大数据和人工智能平台等基础云计算服务的云服务器;软件可以是实现日志检测方法的应用等,但并不局限于以上形式。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
需要说明的是,在本申请的各个具体实施方式中,当涉及到需要根据用户信息、用户行为数据,用户历史数据以及用户位置信息等与用户身份或特性相关的数据进行相关处理时,都会先获得用户的许可或者同意,而且,对这些数据的收集、使用和处理等,都会遵守相关法律法规和标准。此外,当本申请实施例需要获取用户的敏感个人信息时,会通过弹窗或者跳转到确认页面等方式获得用户的单独许可或者单独同意,在明确获得用户的单独许可或者单独同意之后,再获取用于使本申请实施例能够正常运行的必要的用户相关数据。
图1是本申请实施例提供的日志检测方法的一个可选的流程图,图1中的方法可以包括但不限于包括步骤S110至步骤S170。
步骤S110,获取日志数据;
步骤S120,对日志数据进行身份信息提取,得到初始身份信息;
步骤S130,从初始身份信息提取地址码,得到地址码信息;
步骤S140,对地址码信息进行地址校验,得到地址校验结果;
步骤S150,根据地址校验结果对初始身份信息进行校验码计算,得到校验码数据;
步骤S160,对校验码数据进行数据校验,得到数据校验结果;
步骤S170,根据数据校验结果和预设的白名单对初始身份信息进行筛选,得到目标身份信息。
本申请实施例所示意的步骤S110至步骤S170,通过获取日志数据,对日志数据进行身份信息提取,得到初始身份信息,能够从数据量很大且数据格式复杂的日志数据中初步提取出身份信息,减少后续步骤的数据处理量,提高数据处理速度。进一步地,从初始身份信息提取地址码,得到地址码信息,对地址码信息进行地址校验,得到地址校验结果,通过对地址码信息进行地址校验,能够确保初始身份信息中的地址码信息为有效地址。更进一步地,根据地址校验结果对初始身份信息进行校验码计算,得到校验码数据,对校验码数据进行数据校验,得到数据校验结果,通过对校验码数据进行数据校验,能够保证初始身份信息中的校验码为有效校验码。最后,根据数据校验结果和预设的白名单对初始身份信息进行筛选,得到目标身份信息,通过身份信息提取、地址校验、数据校验和白名单四种校验机制对日志数据进行校验,能够从日志数据中检测出身份信息,提高了日志检测的准确性,避免个人身份信息被泄露,保证身份信息的安全。
请参阅图2,在一些实施例中,步骤S110可以包括但不限于包括步骤S210至步骤S230:
步骤S210,获取源数据,并对源数据进行分类,得到多个类别数据;
步骤S220,将类别数据存储至消息队列;
步骤S230,通过预设的计算引擎从消息队列中获取类别数据,得到日志数据。
在一些实施例的步骤S210中,银行各应用系统需要处理用户的各种业务请求,并对业务请求进行响应,导致各应用系统每天产生的日志数据都是海量的。日志数据中包括大量的身份证号,身份证号是用户身份信息的重要凭证,一旦泄露会对用户造成财产等方面的损失。而且,通过身份证号可查询用户的银行卡号、电话号码、交易数据等重要信息,造成更多敏感信息的泄露。因此需要拉取日志数据进行日志检测。
在进行日志数据检测中,会存在拉取的日志数据不是全量数据的问题,为了能够拉取全量的日志数据,保证日志数据的全面性,采用日志采集系统Flume在预设时间窗口内从数据源采集源数据,Flume包括多个代理节点agent,代理节点从各个数据源收集日志数据,得到不同类型的源数据,根据日志类型或者数据源对源数据进行分类,得到多个类别数据,以根据类别对海量日志数据进行处理。其中,预设时间窗口可以为半小时,数据源可以是不同的应用系统或者应用系统的组件接口,日志类型可以是流量日志、操作日志、业务日志等。
在一些实施例的步骤S220中,将多个类别数据发送至kafka集群,并根据类别数据的类别(topic)将类别数据存储至不同的kafka消息队列。
在一些实施例的步骤S230中,对海量日志数据进行处理需要耗费大量时间,无法满足安全要求的时效性,本申请实施例采用Flink作为计算引擎,基于Flink进行实时计算开发,以保证日志检测的时效性。计算引擎按需消费kafka消息队列中指定类别的类别数据,得到待检测的日志数据。
上述步骤S210至步骤S230,通过Flume从不同类型的数据源收集日志数据,保证了日志数据的全面性,通过kafka消息队列存储不同类别的日志数据,使得可以对海量的日志数据进行处理,采用Flink作为计算引擎,提高了日志检测的效率,保证了日志识别的时效性。
请参阅图3,在一些实施例中,步骤S120可以包括但不限于包括步骤S310至步骤S320:
步骤S310,获取日志数据的日志数据长度;
步骤S320,若日志数据长度等于预设的数据长度,则根据预设的正则表达式对日志数据进行身份信息提取,得到初始身份信息。
在一些实施例的步骤S310中,由于身份信息即身份证号为18位数据,因此通过日志数据长度对日志数据进行筛选,以从日志数据中提取出身份信息,日志数据长度用于表示日志数据的字符个数。
在一些实施例的步骤S320中,数据长度为18,若日志数据长度等于18,说明该日志数据可能为身份证号这种敏感信息,则通过正则表达式对日志数据进行初步检测,若正则表达式与日志数据匹配,则将该日志数据作为初始身份信息,若正则表达式与日志数据不匹配,则过滤该日志数据。身份信息包括地址码和日期信息,日期信息包括年份信息、月份信息和日信息,通过正则表达式匹配出前六位为0-9内的数字、第7位至第14位为合法的年份信息、月份信息和日信息。具体地,获取当前年份信息,若日志数据第7位至第10位组成的第一初始数据大于等于1800或者小于等于当前年份,则第一初始数据符合身份信息的年份信息要求,即第一初始数据为19世纪至当前年份的任一年份时,第一初始数据为符合身份证号要求的年份信息。若第一初始数据为年份信息,第一初始数据小于当前年份,且日志数据第11位至第12位组成的第二初始数据大于等于1或者小于等于12,说明第二初始数据为月份信息。若第一初始数据等于当前年份,获取当前月份,若第二初始数据小于或者等于当前月份,说明第二初始数据为月份信息。若第一初始数据为闰年,第二初始数据为二月,当前月份为二月,且日志数据第13位至第14位组成的第三初始数据为29和当前日的最小值,则说明第三初始数据为日信息。若第二初始数据为大月,第三初始数据小于或者等于31,若第二初始数据为小月,第三初始数据小于或者等于30,说明第三初始数据为日信息。第15位至第17位组成的第四初始数据为0至9的数据组合,第18位数据可以为0至9的数据,也可以为字符X或者x。
当第一初始数据为符合要求的年份信息,第二初始数据为符合要求的月份信息,第三初始数据为符合要求的日信息,第四初始数据为0至9的数据组合,以及第18位为0至9的数字或者字符X、字符x,说明该日志数据为初始身份信息。
上述步骤S310至步骤S320,通过正则表达式对日志数据进行初步检测,能够过滤掉与正则表达式不匹配的日志数据,仅保留与正则表达式匹配的日志数据,以从海量日志数据中识别出身份信息。
在一些实施例的步骤S130中,由于身份证号的前六位为地址码,因此将初始身份信息的前六位数据作为地址码,得到地址码信息。
请参阅图4,在一些实施例中,地址校验结果包括第一校验结果和第二校验结果,步骤S140可以包括但不限于包括步骤S410至步骤S430:
步骤S410,比对地址码信息和预设的地址代码数据;
步骤S420,若地址码信息和地址代码数据相同,则地址校验结果为第一校验结果;第一校验结果表示地址码信息通过地址校验;
步骤S430,若地址码信息和地址代码数据不相同,则地址校验结果为第二校验结果;第二校验结果表示地址码信息未通过地址校验。
在一些实施例的步骤S410中,为了判断地址码信息是否为符合要求的地址码,因此需要对地址码进行地址校验。具体地,比对地址码信息和地址代码数据,其中地址代码数据用于标识不同的区域。
在一些实施例的步骤S420中,若地址码信息和地址代码数据相同,说明地址码信息可以用于标识不同的区域,具有与地址代码数据相同的作用,而非是无意义的数据串,即日志数据的前六位数据符合身份证号的地址码要求,得到地址校验结果为地址码信息通过地址校验。
在一些实施例的步骤S430中,若地址码信息和地址代码数据不相同,说明地址码信息为随机的数据串,无法标识不同的区域,即日志数据的前六位数据不符合身份证号的地址码要求,得到地址校验结果为地址码信息未通过地址校验。
上述步骤S410至步骤S430,通过对地址码信息进行地址校验,能够判断日志数据的前六位数据是否为身份证地址码,以从日志数据中检测出身份信息,提高日志检测的准确性。
请参阅图5,在一些实施例中,步骤S150可以包括但不限于包括步骤S510至步骤S540:
步骤S510,若地址校验结果为第一校验结果,则对初始身份信息进行数据拆分,得到拆分数据;拆分数据包括第一数据;
步骤S520,对第一数据进行加权计算,得到加权数据;
步骤S530,对加权数据进行取模处理,得到取模数据;
步骤S540,根据预设的校验码表和取模数据进行校验码查询,得到校验码数据。
在一些实施例的步骤S510中,若地址码信息通过地址校验,则对初始身份信息进行校验码校验,以判断初始身份信息的第18位数据是否为身份证校验码。若地址校验结果为第一校验结果,说明地址码信息通过地址校验,为身份证地址码,则对初始身份信息进行数据拆分,将初始身份信息的前17位数据作为第一数据,根据第一数据按照IOS 7064:1983.MOD 112算法计算校验码数据。
在一些实施例的步骤S520中,第一数据的每一位均对应一个权重因子,将权重因子与该权重因子对应的数据位相乘,得到中间数据,将全部中间数据相加得到加权数据。前17位数据每一数据位对应的权重因子依次为7、9、10、5、8、4、2、1、6、3、7、9、10、5、8、4、2,若前17位数据为12345678901234567,则加权数据为7×1+9×2+10×3+5×4+8×5+4×6+2×7+1×8+6×9+3×0+7×1+9×2+10×3+5×4+8×5+4×6+2×7=368。
在一些实施例的步骤S530中,将加权数据与预设的除数相除得到余数,将余数作为取模数据,其中除数为11。若加权数据为368,则368与11相除的余数为5,则取模数据为5。
在一些实施例的步骤S540中,校验码表中存储着取模数据和该取模数据对应的校验码数据,根据取模数据对校验码表进行查询,得到校验码数据。取模数据为[0,10]区间范围内的数,其中0至10这11个数对应的校验码数据依次为1、0、X、9、8、7、6、5、4、3、2。
通过上述步骤S510至步骤S540,能够根据初始身份信息的前17位数据推测出符合身份证校验码要求的第18位数据,以便根据该推测出的数据对实际的第18位数据进行数据校验。
请参阅图6,在一些实施例中,数据校验结果包括第三校验结果和第四校验结果,拆分数据还包括第二数据,步骤S160可以包括但不限于包括步骤S610至步骤S630:
步骤S610,比对校验码数据和第二数据;
步骤S620,若校验码数据和第二数据相同,则数据校验结果为第三校验结果,第三校验结果表示校验码数据通过数据校验;
步骤S630,若校验码数据和第二数据不相同,则数据校验结果为第四校验结果,第四校验结果表示校验码数据未通过数据校验。
在一些实施例的步骤S610中,将初始身份信息拆分为第一数据和第二数据,第一数据为初始身份信息的前17位数据,第二数据为初始身份信息的第18位数据。通过第一数据推测出校验码数据,为了判断第二数据是否为身份证号校验码,比对校验码数据和第二数据。
在一些实施例的步骤S620中,若校验码数据和第二数据相同,说明第二数据为身份证校验码,校验码数据通过数据校验。
在一些实施例的步骤S630中,若校验码数据和第二数据不相同,说明第二数据是无意义的随机数,不是身份证验证码,校验码数据未通过数据校验。
通过上述步骤S610至步骤S630,能够判断初始身份信息的第18位数据是否为身份证校验码,以便从日志数据中检测出身份证号。
请参阅图7,在一些实施例中,数据校验结果包括第三校验结果,白名单包括样本身份信息,步骤S170可以包括但不限于包括步骤S710至步骤S720:
步骤S710,若数据校验结果为第三校验结果,则比对初始身份信息和样本身份信息;
步骤S720,若初始身份信息与样本身份信息不相同,则将初始身份信息作为目标身份信息。
在一些实施例的步骤S710中,若数据校验结果为校验码数据通过数据校验,即初始身份信息的第18位数据为身份证校验码,为了减少数据误报,提高日志检测的准确性,通过白名单对初始身份信息进行进一步的验证,以判断初始身份信息是否为身份证号。需要说明的是,白名单可根据监测中心的白名单配置模块进行配置,可以从系统、接口、变量名或者关键词等维度设置白名单。例如,白名单设置了A系统,则不再检测A系统的日志数据,白名单设置了B变量名,B变量名对应的值将不会被认定为身份证号。通过搭建白名单配置模块,可将极少数被误报的数据,按系统、接口、变量名、关键词等维度设置白名单,以避免出现误报,大幅度提升了日志检测的准确率。
在一些实施例的步骤S720中,将初始身份信息与白名单的样本身份信息进行比对,若初始身份信息与样本身份信息相同,说明初始身份信息不是身份证号,为误报数据。若初始身份信息与样本身份信息不相同,说明初始身份信息为身份证号,将初始身份信息作为目标身份信息。
统计目标身份信息的数量即包含目标身份信息的日志条数,若数量大于或者等于数量阈值,则将包含目标身份信息的日志数据存储至数据库,该数据库可以是mysql数据库,并将包含目标身份信息的日志数据按照系统或者组件接口等维度进行汇总,发送到监测中心的监测页面进行展示,以通过监测页面展示的信息对系统或者接口进行整改。需要说明的是,数量阈值以及时间窗口的长度均可通过监测中心的规则配置模块进行配置。例如,若时间窗口为半小时,数量阈值为1条,则每半小时检测出一条目标身份信息,就将对应的该条日志数据存储至数据库。通过搭建规则配置模块,可在前端页面随时调整规则参数,快速调整安全策略,响应安全策略,应对安全突发事件。
通过上述步骤S710至步骤S720,能够从日志数据中检测出敏感信息,提高了日志检测的准确性,保证了数据的安全性,还可以在页面随时调整规则配置模块以及白名单配置模块,快速生效至生产环境,提高了日志检测的效率。
随着移动互联网的快速发展,互联网安全形势也愈发严峻,近几年互联网个人信息泄露事件频出,对所有从业者都提出了严峻的挑战。在研发过程中,开发人员为了便于排查问题,经常选择编写代码在日志中打印出请求及响应全文,导致日志中存在大量身份证信息。同时,企业对日志的权限管控不如数据库严格,开发、测试、运营各岗位都有查看权限,存在严重的数据泄露风险。
目前,各企业对日志中敏感信息的管控水平参差不齐:
日志中数据格式错综复杂,如何从日志中提取出需要的内容并准确判断是否为身份证号;
企业内部系统繁多,每天产生日志都是海量的,如何全面拉取全量日志并处理海量数据;
海量日志的处理往往时效性较慢,难以满足安全要求的时效性。
本申请实施例的日志检测方法包括:利用日志采集系统Flume获取初始日志数据,对初始日志数据进行分类,得到多个类别数据,将类别数据存储至kafka消息队列中,通过Flink计算引擎从kafka消息队列中获取类别数据,得到日志数据。获取日志数据的日志数据长度,若日志数据长度等于18,则根据预设的正则表达式对日志数据进行正则匹配,得到初始身份信息,从初始身份信息提取地址码,得到地址码信息,比对地址码信息和预设的地址代码数据,若地址码信息和地址代码数据相同,则地址码信息通过地址校验,若地址码信息和地址代码数据不相同,则地址码信息未通过地址校验。若地址码信息通过地址校验,对初始身份信息进行数据拆分,将前17位数据作为第一数据,将第18位数据作为第二数据,根据权重因子对第一数据进行加权计算,得到校验码数据,比对校验码数据和第二数据,若校验码数据和第二数据相同,则校验码数据通过数据校验,若校验码数据和第二数据不相同,则校验码数据未通过数据校验。若校验码数据通过数据校验,则比对白名单的样本身份信息和初始身份信息,若初始身份信息与样本身份信息不相同,则将初始身份信息作为目标身份信息。
本申请实施例的日志检测方法,通过对全量日志进行检测,保证了日志识别的全面性。使用Flink计算引擎,具有吞吐大、延迟低、性能高的特点,支持海量日志的实时检测,从接收日志到产生敏感信息告警最快可达毫秒级,保证了日志识别的失效性。使用正则匹配、地址码校验、ISO 7064:1983.MOD 112校验码算法和白名单机制等4层匹配,大幅度提高了身份证检测的准确性,保证了日志识别的准确性。
请参阅图8,本申请实施例还提供一种日志检测装置,可以实现上述日志检测方法,该装置包括:
获取模块810,用于获取日志数据;
身份信息提取模块820,用于对日志数据进行身份信息提取,得到初始身份信息;
地址码提取模块830,用于从初始身份信息提取地址码,得到地址码信息;
地址校验模块840,用于对地址码信息进行地址校验,得到地址校验结果;
校验码计算模块850,用于根据地址校验结果对初始身份信息进行校验码计算,得到校验码数据;
数据校验模块860,用于对校验码数据进行数据校验,得到数据校验结果;
筛选模块870,用于根据数据校验结果和预设的白名单对初始身份信息进行筛选,得到目标身份信息。
在一些实施例,获取模块810包括:
第一获取单元,用于获取源数据,并对源数据进行分类,得到多个类别数据;
存储单元,用于将类别数据存储至消息队列;
第二获取单元,用于通过预设的计算引擎从消息队列中获取类别数据,得到日志数据。
在一些实施例,身份信息提取模块820包括:
第三获取单元,用于获取日志数据的日志数据长度;
身份信息提取单元,用于若日志数据长度等于预设的数据长度,则根据预设的正则表达式对日志数据进行身份信息提取,得到初始身份信息。
在一些实施例,地址校验结果包括第一校验结果和第二校验结果,地址校验模块840包括:
第一比对单元,用于比对地址码信息和预设的地址代码数据;
第一地址校验单元,用于若地址码信息和地址代码数据相同,则地址校验结果为第一校验结果;第一校验结果表示地址码信息通过地址校验;
第二地址校验单元,用于若地址码信息和地址代码数据不相同,则地址校验结果为第二校验结果;第二校验结果表示地址码信息未通过地址校验。
在一些实施例,校验码计算模块850包括:
数据拆分单元,用于若地址校验结果为第一校验结果,则对初始身份信息进行数据拆分,得到拆分数据;拆分数据包括第一数据;
加权计算单元,用于对第一数据进行加权计算,得到加权数据;
取模处理单元,用于对加权数据进行取模处理,得到取模数据;
校验码查询单元,用于根据预设的校验码表和取模数据进行校验码查询,得到校验码数据。
在一些实施例,数据校验结果包括第三校验结果和第四校验结果,拆分数据还包括第二数据,数据校验模块860包括:
第二比对单元,用于比对校验码数据和第二数据;
第一数据校验单元,用于若校验码数据和第二数据相同,则数据校验结果为第三校验结果,第三校验结果表示校验码数据通过数据校验;
第二数据校验单元,用于若校验码数据和第二数据不相同,则数据校验结果为第四校验结果,第四校验结果表示校验码数据未通过数据校验。
在一些实施例,数据校验结果包括第三校验结果,白名单包括样本身份信息,筛选模块870包括:
第三比对单元,用于若数据校验结果为第三校验结果,则比对初始身份信息和样本身份信息;
身份信息确定单元,用于若初始身份信息与样本身份信息不相同,则将初始身份信息作为目标身份信息。
该日志检测装置的具体实施方式与上述日志检测方法的具体实施例基本相同,在此不再赘述。
本申请实施例还提供了一种电子设备,电子设备包括括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现上述日志检测方法。该电子设备可以为包括平板电脑、车载电脑等任意智能终端。
请参阅图9,图9示意了另一实施例的电子设备的硬件结构,电子设备包括:
处理器910,可以采用通用的CPU(CentralProcessingUnit,中央处理器)、微处理器、应用专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本申请实施例所提供的技术方案;
存储器920,可以采用只读存储器(ReadOnlyMemory,ROM)、静态存储设备、动态存储设备或者随机存取存储器(RandomAccessMemory,RAM)等形式实现。存储器920可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器920中,并由处理器910来调用执行本申请实施例的日志检测方法;
输入/输出接口930,用于实现信息输入及输出;
通信接口940,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信;
总线950,在设备的各个组件(例如处理器910、存储器920、输入/输出接口930和通信接口940)之间传输信息;
其中处理器910、存储器920、输入/输出接口930和通信接口940通过总线950实现彼此之间在设备内部的通信连接。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述日志检测方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本申请实施例提供的日志检测方法、日志检测装置、电子设备及计算机可读存储介质,其通过获取日志数据,对日志数据进行身份信息提取,得到初始身份信息,能够从数据量很大且数据格式复杂的日志数据中初步提取出身份信息,减少后续步骤的数据处理量,提高数据处理速度。进一步地,从初始身份信息提取地址码,得到地址码信息,对地址码信息进行地址校验,得到地址校验结果,通过对地址码信息进行地址校验,能够确保初始身份信息中的地址码信息为有效地址。更进一步地,根据地址校验结果对初始身份信息进行校验码计算,得到校验码数据,对校验码数据进行数据校验,得到数据校验结果,通过对校验码数据进行数据校验,能够保证初始身份信息中的校验码为有效校验码。最后,根据数据校验结果和预设的白名单对初始身份信息进行筛选,得到目标身份信息,通过身份信息提取、地址校验、数据校验和白名单四种校验机制对日志数据进行校验,能够从日志数据中检测出身份信息,提高了日志检测的准确性。
本申请实施例描述的实施例是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图中示出的技术方案并不构成对本申请实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例的方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序的介质。
以上参照附图说明了本申请实施例的优选实施例,并非因此局限本申请实施例的权利范围。本领域技术人员不脱离本申请实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本申请实施例的权利范围之内。
Claims (10)
1.日志检测方法,其特征在于,所述日志检测方法包括:
获取日志数据;
对所述日志数据进行身份信息提取,得到初始身份信息;
从所述初始身份信息提取地址码,得到地址码信息;
对所述地址码信息进行地址校验,得到地址校验结果;
根据所述地址校验结果对所述初始身份信息进行校验码计算,得到校验码数据;
对所述校验码数据进行数据校验,得到数据校验结果;
根据所述数据校验结果和预设的白名单对所述初始身份信息进行筛选,得到目标身份信息。
2.根据权利要求1所述的日志检测方法,其特征在于,所述获取日志数据,包括:
获取源数据,并对所述源数据进行分类,得到多个类别数据;
将所述类别数据存储至消息队列;
通过预设的计算引擎从所述消息队列中获取所述类别数据,得到所述日志数据。
3.根据权利要求1所述的日志检测方法,其特征在于,所述对所述日志数据进行身份信息提取,得到初始身份信息,包括:
获取所述日志数据的日志数据长度;
若所述日志数据长度等于预设的数据长度,则根据预设的正则表达式对所述日志数据进行身份信息提取,得到所述初始身份信息。
4.根据权利要求1所述的日志检测方法,其特征在于,所述地址校验结果包括第一校验结果和第二校验结果,所述对所述地址码信息进行地址校验,得到地址校验结果,包括:
比对所述地址码信息和预设的地址代码数据;
若所述地址码信息和所述地址代码数据相同,则所述地址校验结果为所述第一校验结果;所述第一校验结果表示所述地址码信息通过地址校验;
若所述地址码信息和所述地址代码数据不相同,则所述地址校验结果为所述第二校验结果;所述第二校验结果表示所述地址码信息未通过地址校验。
5.根据权利要求4所述的日志检测方法,其特征在于,所述根据所述地址校验结果对所述初始身份信息进行校验码计算,得到校验码数据,包括:
若所述地址校验结果为所述第一校验结果,则对所述初始身份信息进行数据拆分,得到拆分数据;所述拆分数据包括第一数据;
对所述第一数据进行加权计算,得到加权数据;
对所述加权数据进行取模处理,得到取模数据;
根据预设的校验码表和所述取模数据进行校验码查询,得到所述校验码数据。
6.根据权利要求5所述的日志检测方法,其特征在于,所述数据校验结果包括第三校验结果和第四校验结果,所述拆分数据还包括第二数据,所述对所述校验码数据进行数据校验,得到数据校验结果,包括:
比对所述校验码数据和所述第二数据;
若所述校验码数据和所述第二数据相同,则所述数据校验结果为所述第三校验结果,所述第三校验结果表示所述校验码数据通过数据校验;
若所述校验码数据和所述第二数据不相同,则所述数据校验结果为所述第四校验结果,所述第四校验结果表示所述校验码数据未通过数据校验。
7.根据权利要求1至6任一项所述的日志检测方法,其特征在于,所述数据校验结果包括第三校验结果,所述白名单包括样本身份信息,所述根据所述数据校验结果和预设的白名单对所述初始身份信息进行筛选,得到目标身份信息,包括:
若所述数据校验结果为所述第三校验结果,则比对所述初始身份信息和所述样本身份信息;
若所述初始身份信息与所述样本身份信息不相同,则将所述初始身份信息作为所述目标身份信息。
8.日志检测装置,其特征在于,所述日志检测装置包括:
获取模块,用于获取日志数据;
身份信息提取模块,用于对所述日志数据进行身份信息提取,得到初始身份信息;
地址码提取模块,用于从所述初始身份信息提取地址码,得到地址码信息;
地址校验模块,用于对所述地址码信息进行地址校验,得到地址校验结果;
校验码计算模块,用于根据所述地址校验结果对所述初始身份信息进行校验码计算,得到校验码数据;
数据校验模块,用于对所述校验码数据进行数据校验,得到数据校验结果;
筛选模块,用于根据所述数据校验结果和预设的白名单对所述初始身份信息进行筛选,得到目标身份信息。
9.电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述的日志检测方法。
10.计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的日志检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310834537.7A CN116707982A (zh) | 2023-07-07 | 2023-07-07 | 日志检测方法、日志检测装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310834537.7A CN116707982A (zh) | 2023-07-07 | 2023-07-07 | 日志检测方法、日志检测装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116707982A true CN116707982A (zh) | 2023-09-05 |
Family
ID=87843332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310834537.7A Pending CN116707982A (zh) | 2023-07-07 | 2023-07-07 | 日志检测方法、日志检测装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707982A (zh) |
-
2023
- 2023-07-07 CN CN202310834537.7A patent/CN116707982A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8769695B2 (en) | Phish probability scoring model | |
CN110442712B (zh) | 风险的确定方法、装置、服务器和文本审理系统 | |
CN107786545A (zh) | 一种网络攻击行为检测方法及终端设备 | |
CN108833185B (zh) | 一种网络攻击路线还原方法及系统 | |
CN106713579B (zh) | 一种电话号码识别方法及装置 | |
Nizamani et al. | CEAI: CCM-based email authorship identification model | |
CN103235918B (zh) | 可信文件的收集方法及系统 | |
US8620918B1 (en) | Contextual text interpretation | |
Las-Casas et al. | A big data architecture for security data and its application to phishing characterization | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
CN112039874B (zh) | 一种恶意邮件的识别方法及装置 | |
CN116738369A (zh) | 一种流量数据的分类方法、装置、设备及存储介质 | |
CN114363839B (zh) | 一种诈骗数据的预警方法、装置、设备及存储介质 | |
CN113904828B (zh) | 接口的敏感信息检测方法、装置、设备、介质和程序产品 | |
CN113037555B (zh) | 风险事件标记方法、风险事件标记装置和电子设备 | |
CN115470489A (zh) | 检测模型训练方法、检测方法、设备以及计算机可读介质 | |
CN116707982A (zh) | 日志检测方法、日志检测装置、电子设备及存储介质 | |
CN114006765A (zh) | 检测报文中敏感信息的方法、装置和电子设备 | |
CN111800409A (zh) | 接口攻击检测方法及装置 | |
US11962618B2 (en) | Systems and methods for protection against theft of user credentials by email phishing attacks | |
CN114756901B (zh) | 操作性风险监控方法及装置 | |
Waddell | CatchPhish: A URL and Anti-Phishing Research Platform | |
CN113420234B (zh) | 一种微博数据采集方法与系统 | |
CN116781375A (zh) | 敏感信息检测方法、装置、电子设备及介质 | |
CN115048533A (zh) | 知识图谱构建的方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |