CN116841975A - 日志管理方法、装置、电子设备及存储介质 - Google Patents
日志管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116841975A CN116841975A CN202310640289.2A CN202310640289A CN116841975A CN 116841975 A CN116841975 A CN 116841975A CN 202310640289 A CN202310640289 A CN 202310640289A CN 116841975 A CN116841975 A CN 116841975A
- Authority
- CN
- China
- Prior art keywords
- log
- abnormal
- database
- interceptor
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 62
- 230000002159 abnormal effect Effects 0.000 claims abstract description 126
- 238000004806 packaging method and process Methods 0.000 claims abstract description 31
- 238000004458 analytical method Methods 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims abstract description 18
- 238000005538 encapsulation Methods 0.000 claims abstract description 9
- 238000004590 computer program Methods 0.000 claims description 13
- 238000001914 filtration Methods 0.000 claims description 3
- 238000003032 molecular docking Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000000151 deposition Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Library & Information Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种日志管理方法、装置、电子设备及存储介质,涉及日志管理技术领域,该方法包括:基于拦截器获取业务接口访问请求对应的日志;在拦截器检测到日志为异常日志的情况下,将异常日志发送至全局异常处理器,基于全局异常处理器对异常日志进行日志对象的封装;在拦截器检测到日志为正常日志的情况下,基于拦截器对正常日志进行日志对象的封装,正常日志为除异常日志之外的日志;将日志对象存放于线程池中,基于数据库日志采集类将日志对象存储至数据库,并可视化显示出数据库中存储的日志的分析结果,数据库日志采集类是预先配置好的,实现了自动对接业务系统日志框架,进行日志管理及日志分析。
Description
技术领域
本发明涉及日志管理技术领域,尤其涉及一种日志管理方法、装置、电子设备及存储介质。
背景技术
一个成熟的业务系统,离不开日志管理,现有的日志框架通常只是提供一个记录系统日志的方式,不能实现系统的日志管理及日志分析。
相关技术中,业务系统通常需要依靠第三方的日志包,来记录业务系统的系统日志,因此亟需提供一种可以自动对接业务系统日志框架,记录业务系统产生的系统日志的日志管理方法。
发明内容
本发明提供一种日志管理方法、装置、电子设备及存储介质,用以实现业务系统的自动化采集、分析以及异常日志的管理。
本发明提供一种日志管理方法,包括:
基于拦截器获取业务接口访问请求对应的日志;
在所述拦截器检测到所述日志为异常日志的情况下,将所述异常日志发送至全局异常处理器,基于所述全局异常处理器对所述异常日志进行日志对象的封装;
在所述拦截器检测到所述日志为正常日志的情况下,基于所述拦截器对所述正常日志进行日志对象的封装,所述正常日志为除所述异常日志之外的日志;
将所述日志对象存放于线程池中,基于数据库日志采集类将所述日志对象存储至数据库,并可视化显示出所述数据库中存储的日志对象的分析结果,所述数据库日志采集类是预先配置好的。
根据本发明提供的一种日志管理方法,所述基于所述全局异常处理器对所述异常日志进行日志对象的封装之后,还包括:
确定所述异常日志关联的预警联系地址;
发送所述异常日志对应的异常预警信息至所述预警联系地址。
根据本发明提供的一种日志管理方法,还包括:
在检测到业务系统运行时产生的异常日志的情况下,基于所述全局异常处理器对所述异常日志进行日志对象的封装。
根据本发明提供的一种日志管理方法,所述基于所述全局异常处理器对所述异常日志进行日志对象的封装,包括:
获取所述异常日志对应的异常堆栈信息;
从所述异常堆栈信息中截取出目标异常信息,将所述目标异常信息封装进行日志对象,并对所述日志对象进行异常标识。
根据本发明提供的一种日志管理方法,所述基于所述拦截器对所述正常日志进行日志对象的封装,包括:
获取所述正常日志的业务接口访问请求对应的接口访问参数及返回结果参数;
将所述接口访问参数及所述返回结果参数封装进日志对象。
根据本发明提供的一种日志管理方法,所述将所述日志对象存放于线程池中之前,还包括:
基于过滤器对所述日志对象进行过滤,并将过滤后的日志对象存放于线程池中。
根据本发明提供的一种日志管理方法,所述分析结果中包括以下至少一项:
接口访问次数;
接口访问时长;
接口访问异常次数;
接口访问成功次数。
本发明还提供一种日志管理装置,包括:
访问模块,用于基于拦截器获取业务接口访问请求对应的日志;
第一封装模块,用于在所述拦截器检测到所述日志为异常日志的情况下,将所述异常日志发送至全局异常处理器,基于所述全局异常处理器对所述异常日志进行日志对象的封装;
第二封装模块,用于在所述拦截器检测到所述日志为正常日志的情况下,基于所述拦截器对所述正常日志进行日志对象的封装,所述正常日志为除所述异常日志之外的日志;
异步入库模块,用于将所述日志对象存放于线程池中,基于数据库日志采集类将所述日志对象存储至数据库,并可视化显示出所述数据库中存储的日志对象的分析结果,所述数据库日志采集类是预先配置好的。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述日志管理方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述日志管理方法。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述日志管理方法。
本发明提供的日志管理方法、装置、电子设备及存储介质,通过在接收到业务接口访问请求的情况下,将业务接口访问请求对应的日志发送至拦截器;在拦截器检测到日志为异常日志的情况下,将异常日志发送至全局异常处理器,基于全局异常处理器对异常日志进行日志对象的封装;在拦截器检测到日志为正常日志的情况下,基于拦截器对正常日志进行日志对象的封装,将日志对象存放于线程池中,基于数据库日志采集类将日志对象存储至数据库,并可视化显示出数据库中存储的日志的分析结果,数据库日志采集类是预先配置好的,如此本发明通过拦截器及全局异常处理器将日志自动封装成自定义的日志对象,并结合线程池实现日志异步入库,进一步地,还对日志进行分析,并进行一些可视化展示,实现了自动对接业务系统日志框架,进行日志管理及日志分析。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的日志管理方法的流程示意图;
图2是本发明提供的日志框架搭建日志管理工具进行日志管理的场景示意图;
图3是本发明提供的日志管理装置的结构示意图;
图4是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1描述本发明的日志管理方法。该方法可以用于银行系统中的金融日志管理等场景,本实施例对此不做具体地限定。
如图1所示,本实施例提供的日志管理方法包括如下步骤:
步骤101,基于拦截器获取业务接口访问请求对应的日志;
本实施例中,日志框架通过拦截器interceptor记录日志,拦截器是动态拦截Action调用的对象。
具体地,用户会预先配置好文件采集策略以及数据库采集策略,在用户配置好文件采集策略以及数据库采集策略后,日志框架根据相应的采集策略进行配置初始化,拦截器则会根据配置初始化后的日志框架获取业务接口访问请求对应的日志。
步骤102,在所述拦截器检测到所述日志为异常日志的情况下,将所述异常日志发送至全局异常处理器,基于所述全局异常处理器对所述异常日志进行日志对象的封装;
本实施例中,拦截器获得到业务接口访问请求对应的返回结果参数后,若返回结果参数与预期的结果参数不同,或者返回结果参数中存在一些标识为异常的子字符串,则此拦截器会将此异常日志发送给全局异常处理器,通过全局处理器对异常日志进行日志对象的封装。
在一个示例中,通过以下步骤对异常日志进行日志对象的封装:
步骤103,在所述拦截器检测到所述日志为正常日志的情况下,基于所述拦截器对所述正常日志进行日志对象的封装,所述正常日志为除所述异常日志之外的日志;
本实施例中,在拦截器拦截到正常日志时,直接通过拦截器对正常日志进行日志对象的封装。
在一个示例中,正常日志为INFO级别的日志,此外正常日志还可包括其他级别的日志,对此不作限制。
步骤104,将所述日志对象存放于线程池中,基于数据库日志采集类将所述日志对象存储至数据库,并可视化显示出所述数据库中存储的日志对象的分析结果,所述数据库日志采集类是预先配置好的。
本实施例中,封装好的日志对象暂时存放于线程池中,通过自定义数据库日志采集类,将线程池中的日志对象写入数据库,比如:
本实施例中,无需立刻将日志存放于数据库中,通过线程池暂时存放日志对象,实现日志异步入库,在业务系统空闲时再通过数据库日志采集类将线程池中存放的日志对象拿出来,写入到数据库中,这样大大减少对业务系统性能的影响。
进一步地,本实施例中为了防止线程之间的调用,还将日志对象定义为线程局部变量,日志对象可随着线程的销毁而销毁,节约业务系统性能,比如:
进一步地,本实施例中,为了便于对业务系统的运行情况的监管,还会对数据库中存放的日志进行分析,比如各接口访问频率分析、各接口访问时长分析、异常接口分析等,并将分析结果进行可视化显示,其中,分析结果中包括但不限于:接口访问次数、接口访问时长、接口访问异常次数及接口访问成功次数,以使管理人员及早及时的指导业务系统的运行情况。
本实施例提供的日志管理方法,通过在接收到业务接口访问请求的情况下,将业务接口访问请求对应的日志发送至拦截器;在拦截器检测到日志为异常日志的情况下,将异常日志发送至全局异常处理器,基于全局异常处理器对异常日志进行日志对象的封装;在拦截器检测到日志为正常日志的情况下,基于拦截器对正常日志进行日志对象的封装,将日志对象存放于线程池中,基于数据库日志采集类将日志对象以文件的形式存储至数据库,并可视化显示出数据库中存储的日志的分析结果,数据库日志采集类是预先配置好的,如此本发明通过拦截器及全局异常处理器将日志自动封装成自定义的日志对象,并结合线程池实现日志异步入库,进一步地,还对日志进行分析,并进行一些可视化展示,实现了自动对接业务系统日志框架,进行日志管理及日志分析。
在一些实施例中,所述基于所述全局异常处理器对所述异常日志进行日志对象的封装之后,还包括:
确定所述异常日志关联的预警联系地址;
发送所述异常日志对应的异常预警信息至所述预警联系地址。
本实施例中,预警联系地址包括但不限于邮箱、短信、业务系统通讯地址等。
在一个示例中,可以对异常日志进行解析,解析出异常日志的异常因素,基于预设的异常因素-业务人员映射表,确定与该异常因素相关的业务人员,并将异常日志对应的异常预警信息发送至该业务人员关联的预警联系地址。
其中,异常预警信息中包括但不限于该异常日志对应的业务接口访问请求的访问信息、异常日志对应的异常堆栈信息等,本实施例中,还在进行配置初始化时,预先配置好异常预警信息中的信息内容,对此不作限制。
本实施例提供的日志管理方法,通过确定异常日志关联的预警联系地址;发送异常日志对应的异常预警信息至预警联系地址,让业务人员可以及早及时的指导业务系统的运行情况。
在一些实施例中,所述方法,还包括:
在检测到业务系统运行时产生的异常日志的情况下,基于所述全局异常处理器对所述异常日志进行日志对象的封装。
本实施例中,除了可以对业务接口发起的访问请求对应的异常日志进行特殊的处理和预警,还可以为业务系统运行时产生的异常日志进行特征的处理和预警。
本实施例中,全局异常处理器对业务系统运行时产生的异常日志的封装同上述实施例中对业务接口访问请求对应的异常日志的封装一致,在此不再赘述。
本实施例提供的日志管理方法,还通过全局异常处理器对业务系统运行时产生的异常日志进行日志对象的封装,并将该日志对象进行日志异步入库处理,以将其也存储至数据库中,以便于后续业务系统的维护。
在一些实施例中,所述基于所述全局异常处理器对所述异常日志进行日志对象的封装,包括:
获取所述异常日志对应的异常堆栈信息;
从所述异常堆栈信息中截取出目标异常信息,将所述目标异常信息封装进行日志对象,并对所述日志对象进行异常标识。
可以理解地,本实施例中的异常日志包括但不限于业务接口访问请求对应的异常日志以及业务系统运行时产生的异常日志。
在一个示例中,全局异常处理器先对异常日志进行解析,以解析出它的异常类型,若该异常类型为系统自定义的异常类型,则直接取出异常信息进行日志对象的封装,若异常类型不是系统自定义的异常类型,则取出相关的异常堆栈信息,此外,为了减轻数据库的存储压力,还会对异常堆栈信息进行截取,从截取出最底层的目标异常信息,比如报错的代码、报错的文件信息等,并将目标异常信息封装进行日志对象。
进一步地,本实施例中,还对日志对象进行异常标识,以便后续可以通过异常标识从数据库中调取出异常日志。
在一些实施例中,所述基于所述拦截器对所述正常日志进行日志对象的封装,包括:
获取所述正常日志的业务接口访问请求对应的接口访问参数及返回结果参数;
将所述接口访问参数及所述返回结果参数封装进日志对象。
其中,接口访问参数包括但不限于请求的userId、clientId、TranUrl、TranCode等,返回结果参数中包括各接口访问参数对于的返回结果。
在一个示例中,可以通过以下方式将接口访问参数及所述返回结果参数封装进日志对象:
在一些实施例中,所述将所述日志对象存放于线程池中之前,还包括:
基于过滤器对所述日志对象进行过滤,并将过滤后的日志对象存放于线程池中。
本实施例中,过滤器的作用在于剔除掉无关信息,其中,无关信息为用户预先定义好的,对此不作限制。
在一个示例中,过滤器为级别过滤器(LevelFilter),级别过滤器(LevelFilter)会根据记录级别对日志对象进行过滤,如果日志对象的级别等于配置的级别,过滤器会根据onMatch和onMismatch属性接受或拒接日志对象,比如:
/>
本实施例提供的日志管理方法,通过基于过滤器对日志对象进行过滤,并将过滤后的日志对象存放于线程池中,如此通过过滤器剔除掉与日志管理需求无关的日志对象,一方面可以便于后续日志的管理,另一方面还可以减轻数据库的存储压力。
以下为具体的实例,参考图2,本实施例中,提供一套日志管理工具,其中,日志管理工具包括日志采集策略模块、日志异步入库模块、异常日志拦截以及预警模块、日志分析模块。
具体地,日志框架读入日志采集策略模块中配置的文件采集策略以及数据库采集策略,进行配置初始化,当接口发起访问请求后,日志框架会结合日志异步入库模块将接口发起的访问请求对的日志封装成自定义的日志对象并以文件的形式写入数据库中,另外为了提高系统的健壮性以及异常处理机制,本发明提供的日志管理工具还包括异常日志拦截以及预警模块以对系统异常进行预警和细节的暂时,最后本发明还将日志进行分析,并进行一下辅助决策的可视化展示。
具体地,本发明提供的日志采集策略模块中的文件采集策略为定制了日志采集的规律,对于不同级别的日志,进行制定日志输出路径、输出格式、日志采集滚动策略等。
另外在数据库采集策略中还自定义了数据库日志采集类,比如:
如此后续通过利用线程池来将日志写入数据库,大大减少对业务系统性能的影响。
日志异步入库模块创建线程局部变量,进一步地,为了防止线程之间的调用,日志异步入库模块将日志对象定义为线程局部变量,日志对象随着线程的销毁而销毁,节约系统性能。
日志异步入库模块还基于用于接口访问参数进行日志对象封装,并记录业务日志,最后通过拦截器将返回结果参数也进行日志对象的封装,通过日志线程池采集进入数据库。
异常日志拦截以及预警模块用于通过全局异常处理器将异常日志的异常堆栈进行了截取,封装进日志对象,并且会给此类的日志对象特殊的标识。
同时对于此类异常的日志,日志异步入库模块还会通过系统给定的预警邮箱,将异常信息发送到邮箱。
最后,通过日志分析模块对日志进行分析,比如接口访问次数、接口访问时长、接口访问异常次数及接口访问成功次数的分析,并进行一些辅助决策的可视化展示。
下面对本发明提供的日志管理装置进行描述,下文描述的日志管理装置与上文描述的日志管理方法可相互对应参照。
如图3所示,为本实施例提供的日志管理装置,该装置包括:访问模块310,用于基于拦截器获取业务接口访问请求对应的日志;第一封装模块320,用于在所述拦截器检测到所述日志为异常日志的情况下,将所述异常日志发送至全局异常处理器,基于所述全局异常处理器对所述异常日志进行日志对象的封装;第二封装模块330,用于在所述拦截器检测到所述日志为正常日志的情况下,基于所述拦截器对所述正常日志进行日志对象的封装,所述正常日志为除所述异常日志之外的日志;异步入库模块340,用于将所述日志对象存放于线程池中,基于数据库日志采集类将所述日志对象存储至数据库,并可视化显示出所述数据库中存储的日志对象的分析结果,所述数据库日志采集类是预先配置好的。
本实施例提供的日志管理装置,通过在接收到业务接口访问请求的情况下,将业务接口访问请求对应的日志发送至拦截器;在拦截器检测到日志为异常日志的情况下,将异常日志发送至全局异常处理器,基于全局异常处理器对异常日志进行日志对象的封装;在拦截器检测到日志为正常日志的情况下,基于拦截器对正常日志进行日志对象的封装,将日志对象存放于线程池中,基于数据库日志采集类将日志对象以文件的形式存储至数据库,并可视化显示出数据库中存储的日志的分析结果,数据库日志采集类是预先配置好的,如此本发明通过拦截器及全局异常处理器将日志自动封装成自定义的日志对象,并结合线程池实现日志异步入库,进一步地,还对日志进行分析,并进行一些可视化展示,实现了自动对接业务系统日志框架,进行日志管理及日志分析。
在一些实施例中,该装置还包括:预警模块,用于确定所述异常日志关联的预警联系地址;发送所述异常日志对应的异常预警信息至所述预警联系地址。
在一些实施例中,第一封装模块,还用于在检测到业务系统运行时产生的异常日志的情况下,基于所述全局异常处理器对所述异常日志进行日志对象的封装。
在一些实施例中,第一封装模块,还用于获取所述异常日志对应的异常堆栈信息;从所述异常堆栈信息中截取出目标异常信息,将所述目标异常信息封装进行日志对象,并对所述日志对象进行异常标识。
在一些实施例中,第二封装模块,还用于获取所述正常日志的业务接口访问请求对应的接口访问参数及返回结果参数;将所述接口访问参数及所述返回结果参数封装进日志对象。
在一些实施例中,异步入库模块,还用于基于过滤器对所述日志对象进行过滤,并将过滤后的日志对象存放于线程池中。
在一些实施例中,所述分析结果中包括以下至少一项:
接口访问次数;
接口访问时长;
接口访问异常次数;
接口访问成功次数。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)401、通信接口(Communications Interface)402、存储器(memory)403和通信总线404,其中,处理器401,通信接口402,存储器403通过通信总线404完成相互间的通信。处理器401可以调用存储器403中的逻辑指令,以执行日志管理方法,该方法包括:基于拦截器获取业务接口访问请求对应的日志;在所述拦截器检测到所述日志为异常日志的情况下,将所述异常日志发送至全局异常处理器,基于所述全局异常处理器对所述异常日志进行日志对象的封装;在所述拦截器检测到所述日志为正常日志的情况下,基于所述拦截器对所述正常日志进行日志对象的封装,所述正常日志为除所述异常日志之外的日志;将所述日志对象存放于线程池中,基于数据库日志采集类将所述日志对象存储至数据库,并可视化显示出所述数据库中存储的日志对象的分析结果,所述数据库日志采集类是预先配置好的。
此外,上述的存储器403中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的日志管理方法,该方法包括:基于拦截器获取业务接口访问请求对应的日志;在所述拦截器检测到所述日志为异常日志的情况下,将所述异常日志发送至全局异常处理器,基于所述全局异常处理器对所述异常日志进行日志对象的封装;在所述拦截器检测到所述日志为正常日志的情况下,基于所述拦截器对所述正常日志进行日志对象的封装,所述正常日志为除所述异常日志之外的日志;将所述日志对象存放于线程池中,基于数据库日志采集类将所述日志对象存储至数据库,并可视化显示出所述数据库中存储的日志对象的分析结果,所述数据库日志采集类是预先配置好的。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的日志管理方法,该方法包括:基于拦截器获取业务接口访问请求对应的日志;在所述拦截器检测到所述日志为异常日志的情况下,将所述异常日志发送至全局异常处理器,基于所述全局异常处理器对所述异常日志进行日志对象的封装;在所述拦截器检测到所述日志为正常日志的情况下,基于所述拦截器对所述正常日志进行日志对象的封装,所述正常日志为除所述异常日志之外的日志;将所述日志对象存放于线程池中,基于数据库日志采集类将所述日志对象存储至数据库,并可视化显示出所述数据库中存储的日志对象的分析结果,所述数据库日志采集类是预先配置好的。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种日志管理方法,其特征在于,包括:
基于拦截器获取业务接口访问请求对应的日志;
在所述拦截器检测到所述日志为异常日志的情况下,将所述异常日志发送至全局异常处理器,基于所述全局异常处理器对所述异常日志进行日志对象的封装;
在所述拦截器检测到所述日志为正常日志的情况下,基于所述拦截器对所述正常日志进行日志对象的封装,所述正常日志为除所述异常日志之外的日志;
将所述日志对象存放于线程池中,基于数据库日志采集类将所述日志对象存储至数据库,并可视化显示出所述数据库中存储的日志对象的分析结果,所述数据库日志采集类是预先配置好的。
2.根据权利要求1所述的日志管理方法,其特征在于,所述基于所述全局异常处理器对所述异常日志进行日志对象的封装之后,还包括:
确定所述异常日志关联的预警联系地址;
发送所述异常日志对应的异常预警信息至所述预警联系地址。
3.根据权利要求1所述的日志管理方法,其特征在于,所述方法,还包括:
在检测到业务系统运行时产生的异常日志的情况下,基于所述全局异常处理器对所述异常日志进行日志对象的封装。
4.根据权利要求1或3所述的日志管理方法,其特征在于,所述基于所述全局异常处理器对所述异常日志进行日志对象的封装,包括:
获取所述异常日志对应的异常堆栈信息;
从所述异常堆栈信息中截取出目标异常信息,将所述目标异常信息封装进行日志对象,并对所述日志对象进行异常标识。
5.根据权利要求1所述的日志管理方法,其特征在于,所述基于所述拦截器对所述正常日志进行日志对象的封装,包括:
获取所述正常日志的业务接口访问请求对应的接口访问参数及返回结果参数;
将所述接口访问参数及所述返回结果参数封装进日志对象。
6.根据权利要求1所述的日志管理方法,其特征在于,所述将所述日志对象存放于线程池中之前,还包括:
基于过滤器对所述日志对象进行过滤,并将过滤后的日志对象存放于线程池中。
7.根据权利要求1所述的日志管理方法,其特征在于,所述分析结果中包括以下至少一项:
接口访问次数;
接口访问时长;
接口访问异常次数;
接口访问成功次数。
8.一种日志管理装置,其特征在于,包括:
访问模块,用于基于拦截器获取业务接口访问请求对应的日志;
第一封装模块,用于在所述拦截器检测到所述日志为异常日志的情况下,将所述异常日志发送至全局异常处理器,基于所述全局异常处理器对所述异常日志进行日志对象的封装;
第二封装模块,用于在所述拦截器检测到所述日志为正常日志的情况下,基于所述拦截器对所述正常日志进行日志对象的封装,所述正常日志为除所述异常日志之外的日志;
异步入库模块,用于将所述日志对象存放于线程池中,基于数据库日志采集类将所述日志对象存储至数据库,并可视化显示出所述数据库中存储的日志对象的分析结果,所述数据库日志采集类是预先配置好的。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述日志管理方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述日志管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310640289.2A CN116841975A (zh) | 2023-05-31 | 2023-05-31 | 日志管理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310640289.2A CN116841975A (zh) | 2023-05-31 | 2023-05-31 | 日志管理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116841975A true CN116841975A (zh) | 2023-10-03 |
Family
ID=88158971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310640289.2A Pending CN116841975A (zh) | 2023-05-31 | 2023-05-31 | 日志管理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116841975A (zh) |
-
2023
- 2023-05-31 CN CN202310640289.2A patent/CN116841975A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111131221B (zh) | 接口校验的装置、方法及存储介质 | |
CN110113315B (zh) | 一种业务数据的处理方法及设备 | |
EP3272097B1 (en) | Forensic analysis | |
CN108306846B (zh) | 一种网络访问异常检测方法及系统 | |
US20150193280A1 (en) | Method and device for monitoring api function scheduling in mobile terminal | |
CN110351237B (zh) | 用于数控机床的蜜罐方法及装置 | |
US20230418943A1 (en) | Method and device for image-based malware detection, and artificial intelligence-based endpoint detection and response system using same | |
CN112350854A (zh) | 一种流量故障定位方法、装置、设备及存储介质 | |
CN112688932A (zh) | 蜜罐生成方法、装置、设备及计算机可读存储介质 | |
CN113886814A (zh) | 一种攻击检测方法及相关装置 | |
CN101587521B (zh) | 获取远程计算机信息的方法及装置 | |
CN113904829B (zh) | 一种基于机器学习的应用防火墙系统 | |
CN116841975A (zh) | 日志管理方法、装置、电子设备及存储介质 | |
CN112084005A (zh) | 一种容器行为审计方法、装置、终端及存储介质 | |
CN110881030A (zh) | 基于logstash的记录web服务管理员操作日志的方法及装置 | |
CN115828256A (zh) | 一种越权与未授权逻辑漏洞检测方法 | |
CN113472881B (zh) | 在线终端设备的统计方法和装置 | |
CN115242436A (zh) | 一种基于命令行特征的恶意流量检测方法及系统 | |
CN114417349A (zh) | 攻击结果判定方法、装置、电子设备及存储介质 | |
CN112364079A (zh) | 一种多业务交互异常处理方法、系统和电子设备 | |
CN114153641A (zh) | 基于拦截器技术的审计日志动态实现方法及装置 | |
CN114338347A (zh) | 基于Ampere平台的故障信息带外获取方法及装置 | |
CN113609412A (zh) | 通过Hook关键函数和事件获取URL的方法 | |
CN112632534A (zh) | 一种恶意行为检测方法及装置 | |
CN111177097B (zh) | 一种日志收集方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |