CN117910030A - 一种日志敏感信息检测方法、系统、电子设备及存储介质 - Google Patents
一种日志敏感信息检测方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117910030A CN117910030A CN202311709334.1A CN202311709334A CN117910030A CN 117910030 A CN117910030 A CN 117910030A CN 202311709334 A CN202311709334 A CN 202311709334A CN 117910030 A CN117910030 A CN 117910030A
- Authority
- CN
- China
- Prior art keywords
- information
- sensitive information
- log
- interface function
- sensitive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 50
- 230000006870 function Effects 0.000 claims abstract description 84
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000004891 communication Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 2
- 230000002459 sustained effect Effects 0.000 abstract description 2
- 238000004458 analytical method Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 238000000586 desensitisation Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种日志敏感信息检测方法、系统、电子设备及存储介质,包括响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;基于定义的检索规则,确定命名变量信息以及程序调用接口函数信息在源代码中的位置信息;基于位置信息,对附加命名变量信息以及程序调用接口函数信息的日志输出代码进行敏感信息检测;当检测出敏感信息时,对敏感信息进行风险提示。此方法不依赖日志的输出形式,可以检测出涉及敏感信息位置,并进一步检测是否存续敏感信息泄漏的风险,检测到风险的同时,可明确问题所在源代码位置,便于确认和修复问题,不依赖于程序的动态运行,检测结果更准确、全面且效率更高。
Description
技术领域
本发明涉及信息技术领域,特别是涉及一种日志敏感信息检测方法、系统、电子设备及存储介质。
背景技术
系统日志可用于软件的开发调试以及系统运行分析等,开发过程中开发人员可能会把各种所需的调试信息都打印在日志中,甚至包括一些敏感信息,例如:某些系统的用户名和密码、设备唯一编码、公司内部的用户信息字段等。开发过程中这些数据都是测试数据或者伪造的临时数据,打印在日志中不会造成危害。在完成开发后的正式发布版本中这些日志代码都应该删除或关闭,但由于主观疏忽或流程不完善等因素影响,这些代码没有被正确处理,导致敏感信息可能出现在最终正式版本的系统中,造成信息泄露,带来严重的危害。
针对这种问题,需要对日志文件进行专门的处理,去掉敏感数据,避免泄露,即所谓的脱敏。日志脱敏是信息安全的一个重要方向。通常大型系统的日志脱敏会得到更多的关注,例如金融交易系统、线上购物平台、银行系统等,这些系统的日志相对比较规范、标准,结构化程度高,在系统的子模块之间有清晰的接口和边界,便于检查处理。通过预定规则和模式等检测,可识别出部分可能的信息泄露风险。
CN116383885A的专利文件公开了一种日志脱敏方法包括:获取目标交易的交易日志,并确定交易日志的日志格式;获取预设字段信息,其中,预设字段信息包括对交易日志进行脱敏的多个字段的信息,多个字段的信息包括:用户信息:基于交易日志的日志格式和预设字段信息,通过AC自动机,确定交易日志中待脱敏的字段的位置;基于交易日志中待脱敏的字段的位置,对交易日志进行脱敏,得到脱敏后的交易日志。本发明解决了相关技术中通过正则匹配的方式查找报文日志中的敏感字段,以对报文日志进行同步脱敏,应用系统资源占用率高的技术问题。
上述方案都是从日志分析出发,事后检查信息泄露的风险,并进行补充处理,仍存在较大的信息泄露风险。
因此,本申请提供一种日志敏感信息检测方法以解决上述技术问题。
发明内容
本发明提供一种日志敏感信息检测方法、系统、电子设备及存储介质,能够解决上述提到的至少一个技术问题。
为实现本发明目的提供的一种日志敏感信息检测方法,包括:
响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;
基于定义的检索规则,确定所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息;
基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测;
当检测出所述敏感信息时,对所述敏感信息进行风险提示。
在其中一些具体实施例中,基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测后,所述方法还包括:
基于所述日志输出代码,对获取的所述命名变量信息以及所述程序调用接口函数信息进行验证,确认所述日志中是否检测到所述敏感信息。
在其中一些具体实施例中,响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息,具体包括:
所述定义的语言规则包括,代码编程规则;
基于所述编程规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;
其中,所述命名变量信息包括,数据库服务器地址、数据名称、用户名以及用户密码;
所述调用接口函数信息包括,连接数据操作、登录系统以及打开服务。
在其中一些具体实施例中,基于定义的检索规则,确定所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息,具体包括:
所述定义的检索规则包括:
预置关键字列表,对所述命名变量信息进行检索;
对所述源代码进行扫描,对所述程序调用接口函数信息进行检索;
基于检索到的所述命名变量信息以及所述程序调用接口函数信息,确定二者在所述源代码中的所述位置信息。
在其中一些具体实施例中,基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测,具体包括:
基于确定的所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息,确定与之相关联的所述日志;
对所述日志的输出代码进行敏感信息检测,确认所述日志输出代码是否包含所述敏感信息。
在其中一些具体实施例中,当检测出所述敏感信息时,对所述敏感信息进行风险提示,具体包括:
当检测到所述敏感信息时,对所述敏感信息进行标记;
基于所述标记,进行相应的风险提示。
在其中一些具体实施例中,对所述敏感信息进行风险提示后,所述方法还包括:
对标记的所述敏感信息进行脱敏处理。
基于同一构思,本发明还提供一种日志敏感信息检测系统,包括:
信息获取模块,配置为响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;
位置信息确认模块,配置为基于定义的检索规则,确定所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息;
敏感信息检测模块,配置为基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测;
敏感信息提示模块,配置为当检测出所述敏感信息时,对所述敏感信息进行风险提示。
基于同一构思,本发明还提供一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;所述存储器中存储有计算机程序,当所述计算机程序被所述处理器执行时,使得所述处理器执行上述日志敏感信息检测方法的步骤。
基于同一构思,本发明还提供一种计算机可读存储介质,其特征在于,其存储有可由电子设备执行的计算机程序,当所述计算机程序在所述电子设备上运行时,使得所述电子设备执行上述日志敏感信息检测方法的步骤。
与现有技术相比,本发明具有以下有益效果:
本发明公开了一种日志敏感信息检测方法、系统、电子设备及存储介质,基于源代码自动检测敏感信息,不依赖日志的输出形式,可以检测出涉及敏感信息位置,并进一步检测是否存续敏感信息泄漏的风险,检测到风险的同时,可明确问题所在源代码位置,便于确认和修复问题,不依赖于程序的动态运行,检测结果更准确、全面且效率更高。
附图说明
图1是本发明一种日志敏感信息检测方法在一些具体实施例的流程示意图;
图2是本发明一种日志敏感信息检测方法在一些应用中的流程示意图;
图3是本发明一种日志敏感信息检测系统在一些具体实施例的结构示意图;
图4是本发明一种电子设备在一些具体实施例的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本申请实施例中可能采用术语第一、第二、第三等来描述,但这些描述不应限于这些术语。这些术语仅用来将描述区分开。例如,在不脱离本申请实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
特别需要说明的是,在说明书中存在的符号和/或数字,如果在附图说明中未被标记的,均不是附图标记。
参照图1,一种日志敏感信息检测方法,包括:
S101,响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;
具体的,在此步骤中首先定义语言规则,根据定义的语言规则在源代码中获取命名变量信息以及程序调用接口函数信息;
可以理解的是,此步骤不依赖日志,从源代码中进行命名变量信息以及程序调用接口函数信息的获取,定义的语言规则可以针对不同的数据库以及不同的编程语言进行针对性定义,目的是在不同种类的数据库以及不同种类的编程语言中获取命名变量信息以及程序调用接口函数信息。
在其中一些应用中,响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数(API函数)信息,具体包括所述定义的语言规则包括,代码编程规则;基于所述编程规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;其中,所述命名变量信息包括,数据库服务器地址(database_server)、数据名称(database_name)、用户名(database_user)以及用户密码(database_password);
所述调用接口函数信息包括,连接数据操作(connect_database)、登录系统(login_system)以及打开服务(open_service)。
可以理解的是,在此应用中,根据符合相应数据库中的编程代码规则,相应的获取源代码中的命名变量信息以及程序调用接口函数信息,例如命名变量信息可以是database_server、database_name、database_user以及database_password,调用接口函数信息可以是connect_database、login_system以及open_service,上述命名变量信息以及程序调用接口函数信息都是有可能涉及敏感信息的关键位置,因此,从源代码中将相关信息进行获取。
S102,基于定义的检索规则,确定所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息;
具体的,在此步骤中,首先定义检索规则,根据定义的检索规则在源代码中确认命名变量信息以及所述程序调用接口函数信息的位置;
可以理解的是,此步骤的目的是从源代码中对命名变量信息以及所述程序调用接口函数信息进行快速定位,检索规则可以进行针对性设置,可以通过正则表达式进行匹配。
在其中一些应用中,基于定义的检索规则,确定所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息,具体包括所述定义的检索规则包括预置关键字列表,对所述命名变量信息进行检索;对所述源代码进行扫描,对所述程序调用接口函数信息进行检索;基于检索到的所述命名变量信息以及所述程序调用接口函数信息,确定二者在所述源代码中的所述位置信息;
可以理解的是,在此应用中,通过预设关键词列表对命名变量信息进行检索,关键词列表可以根据想要获取的命名变量进行灵活摄者,由于程序调用接口函数信息通常在程序中存在较少的表达方式,因此对源代码进行扫描即可进行获取,最后根据检索或扫描的命名变量信息以及所述程序调用接口函数信息,确认二者相应的位置信息。
S103,基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测;
具体的,在此步骤中,根据命名变量信息以及程序调用接口函数信息在源代码中的位置信息,对附加命名变量信息以及程序调用接口函数信息的日志输出代码进行敏感信息检测;
可以理解的是,此步骤中,当确定命名变量信息以及程序调用接口函数信息在源代码中的位置信息,即可对相应的日志进行定位,根据日志的输出代码进行敏感信息检测。
在其中一些应用中,基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测,具体包括基于确定的所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息,确定与之相关联的所述日志;对所述日志的输出代码进行敏感信息检测,确认所述日志输出代码是否包含所述敏感信息;
可以理解的是,在此应用中,根据命名变量信息以及所述调用接口函数信息在源代码中所在的位置,对相关联的日志进行查询确认,确认日志输出代码是否包含所述敏感信息。
在其中一些实施例中,为了使敏感信息检测的更为准确,基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测后,所述方法还包括基于所述日志输出代码,对获取的所述命名变量信息以及所述程序调用接口函数信息进行验证,确认所述日志中是否检测到所述敏感信息;
可以理解的是,在此实施例中,通过对命名变量信息以及调用接口函数信息在源代码中所在的位置相关联日志输出代码,与获取的命名变量信息以及程序调用接口函数信息进行一一验证的分析处理,可进一步保证敏感信息检测结果的准确性。
S104,当检测出所述敏感信息时,对所述敏感信息进行风险提示。
可以理解的是,在此步骤中,需要对敏感信息进行风险提示;
在其中一些应用中,当检测到所述敏感信息时,对所述敏感信息进行标记;基于所述标记,进行相应的风险提示。
可以理解的是,在此应用中,针对不同的敏感信息可以划分相应的风险等级,根据不同的风险等级定义不同的标记,例如1级2级3级等,然后根据不同的风险等级设置不同的风险提示,风险提示可以是文字形式的,可以写明相应的风险说明;
进一步的,对所述敏感信息进行风险提示后,所述方法还包括对标记的所述敏感信息进行脱敏处理。
在其中一些应用中,此处的脱敏处理,可以是对检测到的敏感信息进行删除;
可以理解的是,通过上述方法可以不依赖日志的输出形式,可以检测出涉及敏感信息位置,并进一步检测是否存续敏感信息泄漏的风险,检测到风险的同时,可明确问题所在源代码位置,便于确认和修复问题,不依赖于程序的动态运行,检测结果更准确、全面且效率更高。
下面将结合图2说明本发明日志敏感信息检测方法在一些应用中的实施例,如图2所示:
为了更好的说明本专利方案,以数据库连接的场景为例进行说明。
一个典型数据库连接操作,首先设置数据库用户名和密码变量,调用数据库连接API函数连接数据库服务。
一、在代码中可能存在如下命名的变量(不同数据库和编程语言有不同命名,基本上都是相关含义的英文单词):
database_server,数据库服务器地址;
database_name,数据名称;
database_user,用户名;
database_password,用户密码;
调用的数据api函数可能命名(不同数据库和编程语言有不同命名,基本上都是相关含义的英文单词):
connect_database(),连接数据操作;
二、结合源码,通过变量命名和程序调用接口函数(API函数),可以捕捉到可能的敏感信息。
1、识别敏感变量:程序源代码中,变量命名通常有一定的规范,例如上面提到的database_user和database_password会直观表达所代表的含义。通过一些预置的关键字列表或正则表达式规则进行匹配,可以检索到此类名称的变量。
2、识别敏感函数调用:代码中调用的API函数,通常也是有规范的命名方式,而且更严格和正规,例如上述的connect_database(连接数据库),以及一些常用的API命名包括login_system(登录系统)、open_service(打开某个服务,如web应用、ftp)等,这类接口通常都要求用户名、密码等信息。
3、系统的API函数在编码时是确定的;并且相比代码总量,涉及敏感信息的API函数是少量的。完全可以通过扫描代码,找到所有调用此类函数的代码。
这里是用用户名、密码进行举例,采用类似逻辑,可检索到其他敏感信息的代码位置。其他敏感信息可能包括:硬件设备ID,用户个人信息,金融相关信息等。
找到上述涉及敏感信息源码,算法扫描其附日志输出代码,并检测日志输出中是否包含敏感信息。如果包含敏感信息,则进行标记或者提示风险。
为了提升准确性,还可对程序运行的日志输出进行分析处理,和源码的扫描结果进行验证,确认日志中是否出现检测到的敏感信息。这一步是为了提升准确性,核心算法还是上述的操作步骤。
本方法对日志输出形式不敏感,可以更加准确的识别各种日志中敏感信息。
不同的日志输出方式,会影响信息的识别。
例如:在日志文件中有如下2条日志信息,开发人员为了调试打印出来用户名(beijing)和密码(332211)。
A:connectBeijing_market_database with user=beijing andpassword=332211
B:beijing-332211
不同的开发人员有不同的习惯打印日志。日志A的信息更加明确,日志B的信息比较模糊,如果采用事后日志分析的方式识别敏感信息,日志A容易识别,日志B很可能会被遗漏。
本方法不依赖日志输出内容,而是根据代码信息进行筛选,可以更加有效、准确的识别敏感信息。
通过上述方法,可实现:
基于源代码自动检测敏感信息。
对log内容和格式不敏感,这种检测方法不依赖日志的输出形式,而且可以检测出涉及敏感信息位置,并进一步检测是否存续敏感信息泄漏的风险。
检测到风险的同时,可明确问题所在源代码位置,便于确认和修复问题。
不依赖于程序的动态运行,检测结果更准确、全面。一个软件系统会有多种逻辑分支,动态运行时无法人为控制系统实际运行的逻辑分支,有的分支可能不会执行到,尤其对于复杂系统。相关日志输出代码就不会被执行,也就不会执行泄露信息的代码,事后分析日志的方法无法检测到这种情况。通过源码检测可以避免这些问题,可以对源码进行完整的扫描,不会有遗漏。
效率更高。系统运行时,同样的代码逻辑会重复执行,日志会重复打印(对应代码每次执行都会打印日志),日志量会非常大。可能需要开发分析工具软件,并有较大的分析工作量。使用源码分析方法就会高效很多,源代码不会有重复,检测量比事后日志分析少的多。
对于上述实施例公开的方法步骤,出于简单描述的目的将方法步骤表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
如图3所示,本发明还提供一种日志敏感信息检测系统,包括:
信息获取模块201,配置为响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;
位置信息确认模块202,配置为基于定义的检索规则,确定所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息;
敏感信息检测模块203,配置为基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测;
敏感信息提示模块204,配置为当检测出所述敏感信息时,对所述敏感信息进行风险提示。
值得注意的是,虽然在本发明实施例中只披露了一些基本功能模块,但并不意味着本系统的组成仅仅局限于上述基本功能模块,相反,本实施例所要表达的意思是:在上述基本功能模块的基础之上本领域技术人员可以结合现有技术任意添加一个或多个功能模块,形成无穷多个实施例或技术方案,也就是说本系统是开放式而非封闭式的,不能因为本实施例仅仅披露了个别基本功能模块,就认为本发明权利要求的保护范围局限于所公开的基本功能模块。同时,为了描述的方便,描述以上装置时以功能分为各种单元、模块分别描述。当然在实施本发明时可以把各单元、模块的功能在同一个或多个软件和/或硬件中实现。
如图4所示,本发明还提供一种电子设备,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;所述存储器中存储有计算机程序,当所述计算机程序被所述处理器执行时,使得所述处理器执行日志敏感信息检测方法的步骤。
图4是本发明实施例提供的一种电子设备的结构示意图。如图4所示结构,本发明实施例中提供的电子设备包括:一个或多个处理器710和存储装置720;该电子设备中的处理器710可以是一个或多个,图4中以一个处理器710为例;存储装置720用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器710执行,使得所述一个或多个处理器710实现如本发明实施例中任一项所述的日志敏感信息检测方法。
该电子设备还可以包括:输入装置730和输出装置740。
该电子设备中的处理器710、存储装置720、输入装置730和输出装置740可以通过总线或其他方式连接,图4中以通过总线连接为例。
该电子设备中的存储装置720作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例中所提供的日志敏感信息检测方法对应的程序指令/模块。处理器710通过运行存储在存储装置720中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述方法实施例中日志敏感信息检测方法。
存储装置720可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储装置720可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置720可进一步包括相对于处理器710远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置730可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置740可包括显示屏等显示设备。
本发明还提供一种计算机可读存储介质,其存储有可由电子设备执行的计算机程序,当所述计算机程序在所述电子设备上运行时,使得所述电子设备执行日志敏感信息检测方法的步骤。
具体的,本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种日志敏感信息检测方法,其特征在于,包括:
响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;
基于定义的检索规则,确定所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息;
基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测;
当检测出所述敏感信息时,对所述敏感信息进行风险提示。
2.根据权利要求1所述的日志敏感信息检测方法,其特征在于,基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测后,所述方法还包括:
基于所述日志输出代码,对获取的所述命名变量信息以及所述程序调用接口函数信息进行验证,确认所述日志中是否检测到所述敏感信息。
3.根据权利要求1所述的日志敏感信息检测方法,其特征在于,响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息,具体包括:
所述定义的语言规则包括,代码编程规则;
基于所述编程规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;
其中,所述命名变量信息包括,数据库服务器地址、数据名称、用户名以及用户密码;
所述调用接口函数信息包括,连接数据操作、登录系统以及打开服务。
4.根据权利要求1所述的日志敏感信息检测方法,其特征在于,基于定义的检索规则,确定所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息,具体包括:
所述定义的检索规则包括:
预置关键字列表,对所述命名变量信息进行检索;
对所述源代码进行扫描,对所述程序调用接口函数信息进行检索;
基于检索到的所述命名变量信息以及所述程序调用接口函数信息,确定二者在所述源代码中的所述位置信息。
5.根据权利要求1所述的日志敏感信息检测方法,其特征在于,基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测,具体包括:
基于确定的所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息,确定与之相关联的所述日志;
对所述日志的输出代码进行敏感信息检测,确认所述日志输出代码是否包含所述敏感信息。
6.根据权利要求1所述的日志敏感信息检测方法,其特征在于,当检测出所述敏感信息时,对所述敏感信息进行风险提示,具体包括:
当检测到所述敏感信息时,对所述敏感信息进行标记;
基于所述标记,进行相应的风险提示。
7.根据权利要求6所述的日志敏感信息检测方法,其特征在于,对所述敏感信息进行风险提示后,所述方法还包括:
对标记的所述敏感信息进行脱敏处理。
8.一种日志敏感信息检测系统,其特征在于,包括:
信息获取模块,配置为响应于敏感信息检测信号,基于定义的语言规则,获取源代码中包含的命名变量信息以及程序调用接口函数信息;
位置信息确认模块,配置为基于定义的检索规则,确定所述命名变量信息以及所述程序调用接口函数信息在所述源代码中的位置信息;
敏感信息检测模块,配置为基于所述位置信息,对附加所述命名变量信息以及所述程序调用接口函数信息的日志输出代码进行敏感信息检测;
敏感信息提示模块,配置为当检测出所述敏感信息时,对所述敏感信息进行风险提示。
9.一种电子设备,其特征在于,包括:处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;所述存储器中存储有计算机程序,当所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,其存储有可由电子设备执行的计算机程序,当所述计算机程序在所述电子设备上运行时,使得所述电子设备执行权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311709334.1A CN117910030A (zh) | 2023-12-13 | 2023-12-13 | 一种日志敏感信息检测方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311709334.1A CN117910030A (zh) | 2023-12-13 | 2023-12-13 | 一种日志敏感信息检测方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117910030A true CN117910030A (zh) | 2024-04-19 |
Family
ID=90691389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311709334.1A Pending CN117910030A (zh) | 2023-12-13 | 2023-12-13 | 一种日志敏感信息检测方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117910030A (zh) |
-
2023
- 2023-12-13 CN CN202311709334.1A patent/CN117910030A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108459954B (zh) | 应用程序漏洞检测方法和装置 | |
CN110866258B (zh) | 快速定位漏洞方法、电子装置及存储介质 | |
CN111475694B (zh) | 一种数据处理方法、装置、终端及存储介质 | |
CN108694320B (zh) | 一种多安全环境下敏感应用动态度量的方法及系统 | |
CN105068925A (zh) | 软件安全缺陷发现系统 | |
CN113434395B (zh) | 测试用例的自动化生成方法、装置、设备及介质 | |
CN110389941B (zh) | 数据库校验方法、装置、设备及存储介质 | |
CN112328936A (zh) | 一种网站识别方法、装置、设备及计算机可读存储介质 | |
CN111274149A (zh) | 测试数据的处理方法及装置 | |
CN115391230A (zh) | 一种测试脚本生成、渗透测试方法、装置、设备及介质 | |
CN112529575A (zh) | 风险预警方法、设备、存储介质及装置 | |
CN115827610A (zh) | 一种有效负荷的检测方法及装置 | |
CN114036526A (zh) | 漏洞测试方法、装置、计算机设备和存储介质 | |
CN107392033B (zh) | 一种安卓设备渗透测试系统及其自动化渗透测试方法 | |
CN111581110B (zh) | 一种业务数据准确性检测方法、装置、系统及存储介质 | |
CN117495544A (zh) | 一种基于沙箱的风控评估方法、系统、终端及存储介质 | |
CN116415258A (zh) | 漏洞检测方法、装置、设备、介质及程序产品 | |
CN116361793A (zh) | 代码检测方法、装置、电子设备及存储介质 | |
Beksultanova et al. | Analysis tools for smart contract security | |
CN117910030A (zh) | 一种日志敏感信息检测方法、系统、电子设备及存储介质 | |
CN115310087A (zh) | 一种基于抽象语法树的网站后门检测方法和系统 | |
CN112488562B (zh) | 一种业务实现方法及装置 | |
CN115357894A (zh) | 带有自定义验证函数的应用程序漏洞检测方法及系统 | |
CN110633204B (zh) | 一种程序缺陷检测方法及装置 | |
CN111934949A (zh) | 一种基于数据库注入测试的安全测试系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |