掌桥专利:专业的专利平台
掌桥专利
首页

日志脱敏方法、装置、计算机设备及存储介质

文献发布时间:2023-06-19 10:57:17


日志脱敏方法、装置、计算机设备及存储介质

技术领域

本发明涉及数据处理的数据存储技术领域,尤其涉及一种日志脱敏方法、装置、计算机设备及存储介质。

背景技术

数据脱敏(Data Masking),又称数据漂白、数据去隐私化或数据变形。指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则条件下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。

在现有技术中,日志脱敏方法首先获取待脱敏信息,确定待脱敏信息中的敏感字段,根据敏感字段进行脱敏得到脱敏信息,然后输出得到脱敏后的日志,由于各个业务的脱敏规则不统一,针对各个业务系统均需要开发一套脱敏模块,存在大量的重复性工作,同时各个系统对敏感数据的定位不一致,无法对敏感规则进行动态调整,而且无法定向将脱敏后的日志发送至仅关注该脱敏后的日志的关注者,无法让关注者实时获取关注的系统产生的脱敏后的日志。

发明内容

本发明提供一种日志脱敏方法、装置、计算机设备及存储介质,实现了自动结合日志脱敏规范和第一操作标识码对日志数据脱敏,生成日志脱敏文件,并上传至云服务器,以便后续查询,减少了人工投入,统一日志脱敏规范管理,便于后续日志脱敏规范的维护。

一种日志脱敏方法,包括:

检测到来自应用程序的日志输出请求,获取所述日志输出请求中的日志数据、第一日志类型和第一操作标识码;

从日志脱敏配置策略文件中获取与所述第一日志类型相匹配的日志配置类型对应的日志脱敏规范;所述日志脱敏配置策略文件为从日志配置中心获取且包括所述日志配置类型和与所述日志配置类型一一对应的所述日志脱敏规范;

按照获取的所述日志脱敏规范,并结合所述第一操作标识码对所述日志数据进行脱敏,输出日志脱敏文件;

通过日志上传管理系统将所述日志脱敏文件上传至云服务器中。

一种日志脱敏装置,包括:

获取模块,用于检测到来自应用程序的日志输出请求,获取所述日志输出请求中的日志数据、第一日志类型和第一操作标识码;

匹配模块,用于从日志脱敏配置策略文件中获取与所述第一日志类型相匹配的日志配置类型对应的日志脱敏规范;所述日志脱敏配置策略文件为从日志配置中心获取且包括所述日志配置类型和与所述日志配置类型一一对应的所述日志脱敏规范;

脱敏模块,用于按照获取的所述日志脱敏规范,并结合所述第一操作标识码对所述日志数据进行脱敏,输出日志脱敏文件;

上传模块,用于通过日志上传管理系统将所述日志脱敏文件上传至云服务器中。

一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述日志脱敏方法的步骤。

一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述日志脱敏方法的步骤。

本发明提供的日志脱敏方法、装置、计算机设备及存储介质,通过获取日志输出请求中的日志数据、第一日志类型和第一操作标识码;从日志脱敏配置策略文件中获取与所述第一日志类型匹配的所述日志配置类型对应的日志脱敏规范;按照获取的所述日志脱敏规范,并结合所述第一操作标识码对所述日志数据进行脱敏,输出日志脱敏文件;通过日志上传管理系统将所述日志脱敏文件上传至云服务器中,因此,实现了通过从日志脱敏配置策略文件中获取与第一日志类型相匹配的日志配置类型对应的日志脱敏规范,按照获取的日志脱敏规范,并结合第一操作标识码对日志数据进行脱敏,输出日志脱敏文件,并通过日志上传管理系统将日志脱敏文件上传至云服务器,可以自动检测到需要脱敏的日志数据,并按照第一日志类型从日志脱敏配置策略文件中获取与其对应的日志脱敏规范,对日志脱敏规范进行统一到日志脱敏配置策略文件中,按照统一的日志脱敏规范,以及第一操作标识码进行脱敏,得到日志脱敏文件,并将其上传至云服务器,统一了日志脱敏规范,无需人工脱敏,自动结合日志脱敏规范和第一操作标识码对日志数据脱敏,生成日志脱敏文件,并上传至云服务器,以便后续查询,减少了人工投入,统一日志脱敏规范管理,便于后续日志脱敏规范的维护。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本发明一实施例中日志脱敏方法的应用环境示意图;

图2是本发明一实施例中日志脱敏方法的流程图;

图3是本发明一实施例中日志脱敏方法的步骤S10的流程图;

图4是本发明一实施例中日志脱敏方法的步骤S30的流程图;

图5是本发明一实施例中日志脱敏方法的步骤S40的流程图;

图6是本发明一实施例中日志脱敏方法的步骤S402的流程图;

图7是本发明一实施例中日志脱敏装置的原理框图;

图8是本发明一实施例中计算机设备的示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明提供的日志脱敏方法,可应用在如图1的应用环境中,其中,客户端(计算机设备)通过网络与服务器进行通信。其中,客户端(计算机设备)包括但不限于为各种个人计算机、笔记本电脑、智能手机、平板电脑、摄像头和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。

所述日志脱敏方法由客户端或者服务端执行。

在一实施例中,如图2所示,提供一种日志脱敏方法,其技术方案主要包括以下步骤S10-S40:

S10,检测到来自应用程序的日志输出请求,获取所述日志输出请求中的日志数据、第一日志类型和第一操作标识码。

可理解地,所述应用程序为能够在操作过程中产生日志的程序,所述应用程序可以为软件开发工具包(Software Development Kit,SDK),即指辅助开发某一类软件的工具的集合,所述应用程序在申请、开发和执行过程中能够产生日志信息,所述日志数据为在日志信息中的敏感数据,所述敏感数据为泄漏后可能会给社会、企业或个人带来危害的数据,所述铭感数据包括个人隐私数据,如姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等,也包括企业或社会机构不适合公布的数据,如企业的经营情况,企业的网络结构、IP地址列表等,所述第一日志类型为对所述日志数据划分的分类,所述第一操作标识码为产生所述日志数据的操作者的唯一标识码。

在一实施例中,如图3所示,所述步骤S10之前,即所述检测到来自应用程序的日志输出请求之前,包括:

S101,从敏感数据策略文件中获取敏感数据发现规则;所述敏感数据策略文件为从所述日志配置中心获取且包括用于发现敏感数据的所述敏感数据发现规则。

可理解地,所述敏感数据策略文件为从所述日志配置中心获取且包括用于发现敏感数据的所述敏感数据发现规则,所述敏感数据发现规则为检测到敏感数据的规则,例如检测到“身份证”,则检验其后的数字串是否为身份证号码,检测到18位的数字串等规则。

S102,检测到符合所述敏感数据发现规则的待抓取数据。

可理解地,将检测到符合任一所述敏感数据中的任一中情况都将其抓取,得到所述待抓取数据。

S103,通过所述应用程序运用正则表达式,对所述待抓取数据进行抓取,得到所述日志数据,同时通过所述应用程序识别出与所述待抓取数据对应的所述第一日志类型和所述第一操作标识码。

可理解地,所述正则表达式是对字符串(包括普通字符(例如,a到z之间的字母)和特殊字符(称为“元字符”))操作的一种逻辑公式,就是用事先定义好的一些特定字符、及这些特定字符的组合,组成一个“规则字符串”,这个“规则字符串”用来表达对字符串的一种过滤逻辑,将所述待抓取数据按照所述正则表达式进行抓取,从而得到所述日志数据,通过所述应用程序可以获取到该日志数据是在哪一种第一日志类型下的哪一第一操作标识码操作过程中产生的。

S104,将所述日志数据、所述第一日志类型和所述第一操作标识码封装成所述日志输出请求。

可理解地,将所述日志数据、所述第一日志类型和所述第一操作标识码按照日志输出请求的格式进行封装,所述日志输出请求的格式可以根据需求设定,比如对所述第一日志类型和所述第一操作标识码进行权限校验,通过所述权限校验判断所述第一操作标识码是否可以具有所述第一日志类型的操作权限,所述权限校验的过程为从所述日志配置中心获取与所述第一操作标识码对应的操作权限清单,判断所述第一日志类型是否存在与获取的所述操作权限清单中的日志类型相一致的情况,如果存在,就将所述日志数据、所述第一日志类型和所述第一操作标识码进行拼接,从而生成所述日志输出请求。

其中,所述日志配置中心还存储有与各所述第一操作标识码一一对应的操作权限清单,所述操作权限清单为可允许操作的第一日志类型的清单。

本发明实现了通过从敏感数据策略文件中获取敏感数据发现规则;所述敏感数据策略文件为从所述日志配置中心获取且包括用于发现敏感数据的所述敏感数据发现规则;检测到符合所述敏感数据发现规则的待抓取数据;通过所述应用程序运用正则表达式,对所述待抓取数据进行抓取,得到所述日志数据,同时通过所述应用程序识别出与所述待抓取数据对应的所述第一日志类型和所述第一操作标识码;将所述日志数据、所述第一日志类型和所述第一操作标识码封装成所述日志输出请求,如此,实现了通过从敏感数据策略文件中获取敏感数据发现规则,检测到符合敏感数据发现规则的待抓取数据;运用正则表达式,从待抓取数据中抓取出日志数据,识别出第一日志类型和第一操作标识码,并封装成所述日志输出请求,因此,能够通过统一的敏感数据策略文件检测并抓取出日志数据,便于后续维护敏感数据策略文件,并识别出第一日志类型和第一操作标识码,封装成日志输出请求,提供了一种检测到敏感数据之后产生日志输出请求的方式,为后续脱敏提供数据来源。

S20,从日志脱敏配置策略文件中获取与所述第一日志类型相匹配的日志配置类型对应的日志脱敏规范;所述日志脱敏配置策略文件为从日志配置中心获取且包括所述日志配置类型和与所述日志配置类型一一对应的所述日志脱敏规范。

可理解地,所述日志脱敏配置策略文件为从日志配置中心获取且包括所述日志配置类型和与所述日志配置类型一一对应的所述日志脱敏规范,所述日志配置中心为通过权限管理方式管理所有日志的相关配置的管理中心,所述日志配置中心包括日志脱敏配置策略文件、中心配置策略文件和敏感数据策略文件,其中,所述日志脱敏配置策略文件获取的方式可以为直接从所述日志配置中心中获取,也可以通过比较本地的所述日志脱敏配置策略文件与非本地(即线上或者平台中)的所述中心配置策略文件进行版本比较,将最新版本的所述中心配置策略文件下载及覆盖原所述中心配置策略文件,运维人员只需要更改所述中心配置策略文件就可以更新所有所述日志脱敏配置策略文件。

其中,所述日志脱敏配置策略文件包括多个所述日志配置类型和与各所述日志配置类型一一对应的所述日志脱敏规范,所述日志配置类型为所述应用程序中各种业务的类型,例如日志配置类型包括申请类型、风控类型、客户类型等等,所述日志脱敏规范为针对与其对应的日志配合类型设定的遮掩码算法、脱敏类型和脱敏规则。

在一实施例中,所述步骤S20中,即所述从日志脱敏配置策略文件中获取与所述第一日志类型相匹配的日志配置类型对应的日志脱敏规范,包括:

S201,定时监听所述日志配置中心中的中心配置策略文件的版本。

可理解地,所述定时监听的过程为每隔预设时间段发出监听请求,获取所述所述日志配置中心中的中心配置策略文件的版本,所述预设时间段可以根据需求设定,比如预设时间段为5分钟、10分钟、15分钟等等,所述中心配置策略文件的版本为通过版本管理对所述中心配置策略文件的版本进行迭代升版,即通过版本可以判断出所述中心配置策略文件是否存在更新或者升版。

S202,在检测到所述中心配置策略文件的版本与所述日志脱敏配置策略文件不一致时,拉取所述中心配置策略文件覆盖所述日志脱敏配置策略文件。

可理解地,在检测到所述中心策略文件的版本与所述日志脱敏配置策略文件不相同时,即所述中心策略文件的版本存在更新或者升版的情况,此时,需要从所述日志配置中心拉取所述中心配置策略文件,并将拉取的所述中心配置策略文件覆盖现有的所述日志脱敏配置策略文件。

本发明实现了通过定时监听所述日志配置中心中的中心配置策略文件的版本;在检测到所述中心配置策略文件的版本与所述日志脱敏配置策略文件不一致时,拉取所述中心配置策略文件覆盖所述日志脱敏配置策略文件,如此,实现了通过定时监听中心配置策略文件的版本,及时更新日志脱敏配置策略文件,便于后续统一维护,提高了便捷性,进行了统一管理。

S30,按照获取的所述日志脱敏规范,并结合所述第一操作标识码对所述日志数据进行脱敏,输出日志脱敏文件。

可理解地,结合所述第一操作标识码对所述日志数据进行脱敏的过程为根据所述第一操作标识码,运用遮掩码生成算法,生成与所述第一操作标识码对应的遮掩码,将生成的所述遮掩码按照与其对应的所述脱敏规则进行遮掩,生成所述日志脱敏文件的过程,所述日志脱敏规范包括所述遮掩码生成算法、脱敏类型和与所述脱敏类型一一对应的脱敏规则;例如:脱敏类型包括身份证脱敏类型、邮箱脱敏类型和银行卡脱敏类型等等,所述脱敏规则包括与身份证脱敏类型对应的“不显示身份证号,用遮掩码脱敏”、与邮箱脱敏类型对应的“电子邮件地址的用户名和域名都用遮掩码脱敏(例如,abcdefg@company.com用遮掩码“X”,将其转换为“XXXXXXX@XXXXXXX.com”)”、与银行卡脱敏类型对应的“显示银行卡的最后四位数字,其他字符用遮掩码脱敏”等等。

其中,所述遮掩码生成算法可以根据需求设定,比如遮掩码生成算法为将所述第一操作标识码转换成ASCII码,然后累加取平均得到均值,根据所述第一操作标识码的个数和所述均值进行映射对应一个图形或者字符的遮掩码的算法,在运用所述遮掩码生成算法,进行脱敏生成所述日志脱敏文件之后,将其存储至本地及打印所述日志脱敏文件以供后续相关机构的操作。

其中,ASCII码(American Standard Code for Information Interchange,美国信息交换标准代码)是基于拉丁字母的一套电脑编码系统,ASCII码使用指定的7位或8位二进制数组合来表示128或256种可能的字符,使用7位二进制数(剩下的1位二进制为0)来表示所有的大写和小写字母,数字0到9、标点符号,以及在美式英语中使用的特殊控制字符。

在一实施例中,如图4所示,所述步骤S30中,即所述按照获取的所述日志脱敏规范,并结合所述第一操作标识码对所述日志数据进行脱敏,输出日志脱敏文件,包括:

S301,通过遮掩码生成算法,生成与所述第一操作标识码对应的遮掩码;所述日志脱敏规范包括所述遮掩码生成算法、脱敏类型和与所述脱敏类型一一对应的脱敏规则;

可理解地,所述遮掩码生成算法可以根据需求设定,比如遮掩码生成算法为将所述第一操作标识码转换成ASCII码,然后累加取平均得到均值,根据所述第一操作标识码的个数和所述均值进行映射对应一个图形或者字符的遮掩码的算法。

其中,所述日志脱敏规范包括所述遮掩码生成算法、脱敏类型和与所述脱敏类型一一对应的脱敏规则,不同的所述日志脱敏规范可以包括不同的所述遮掩码生成算法,以及针对不同的脱敏类型对应的所述脱敏规则,所述脱敏类型为针对不同的信息进行脱敏的类别,例如:脱敏类型包括身份证脱敏类型、邮箱脱敏类型和银行卡脱敏类型等等,所述脱敏规则为针对与其对应的脱敏类型设定的遮掩的规则,例如:所述脱敏规则包括与身份证脱敏类型对应的“不显示身份证号,用遮掩码脱敏”、与邮箱脱敏类型对应的“电子邮件地址的用户名和域名都用遮掩码脱敏(例如,abcdefg@company.com用遮掩码“X”,将其转换为“XXXXXXX@XXXXXXX.com”)”、与银行卡脱敏类型对应的“显示银行卡的最后四位数字,其他字符用遮掩码脱敏”等等。

S302,识别所述日志数据中符合所述脱敏类型的待脱敏数据,将生成的所述遮掩码按照与其对应的所述脱敏规则进行遮掩,生成所述日志脱敏文件并存储。

可理解地,按照所述日志脱敏规范,定位出所述日志数据中符合该日志脱敏规范的所述待脱敏数据,所述待脱敏数据为需要将其遮掩或者去除的数据内容,将所述待脱敏数据用所述遮掩码进行替代或者遮掩,从而生成所述日志脱敏文件,将其存储至本地或者在本地进行打印。

其中,所述识别的过程为通过提取所述日志数据中的与所述脱敏类型对应的脱敏特征,根据提取出的所述脱敏特征识别出符合所述脱敏类型的数据,将该数据标记为所述待脱敏数据,一个所述脱敏类型与一个所述脱敏特征对应,所述脱敏特征为具有与其对应的所述日志类型相关的特征,比如所述脱敏类型为身份证脱敏类型,与其对应的脱敏特征为具有18位的数字串或/和在与“身份证号码”相似的文本之后的特征,其中,通过文本相似度算法确定与“身份证号码”文本是否相似,所述文本相似度算法为将两个文本进行词嵌入(word embeddings)转换处理,将处理后的两个文本进行相似度计算,得到两文本之间的相似度值。

本发明实现了通过遮掩码生成算法,生成与所述第一操作标识码对应的遮掩码;识别所述日志数据中符合所述脱敏类型的待脱敏数据,将生成的所述遮掩码按照与其对应的所述脱敏规则进行遮掩,生成所述日志脱敏文件并存储,如此,实现了运用结合第一炒作标识码的遮掩码生成算法,通过遮掩码可以确定出与其对应的第一操作标识码,节省了传输第一操作标识码占用的位置,可以直接充分利用传输过程中的占用空间,为后续识别出属于哪一第一操作标识码提供数据基础,并对第一操作标识码进行了加密,提高了传输数据的安全性。

S40,通过日志上传管理系统将所述日志脱敏文件上传至云服务器中。

可理解地,所述日志上传管理系统为上传所述日志脱敏文件的系统,所述日志上传管理系统包括所述瓦力系统和Kafka服务器,通过所述瓦力系统将所述日志脱敏文件进行格式转换,转换成用于Kafka服务器传输的格式,从而转换得到待上传文件,将所述待上传文件放入消息队列中,通过所述消息队列上传至所述Kafka服务器,所述Kafka服务器为运用Kafka技术构建的服务器,所述Kafka技术是一个高吞吐、分布式、基于发布订阅的消息系统,利用Kafka技术可以在计算机服务器上搭建大规模消息系统,所述瓦力系统也称为Walle系统,为运用Walle技术部署的系统,所述Walle技术为一个Web部署系统的工具,在Web页面上进行配置,配置简单、开箱即用(无需安装配置环境),支持各种Web代码发布,例如PHP、Python、Java等代码的发布、回滚操作,通过所述Kafka服务器推送所述待上传文件至所述云服务器,所述云服务器为存储所有所述日志脱敏文件的服务器,便于后续何时何地都可查询。

其中,通过瓦力系统和Kafka服务器能够搭建成配置简单且规模庞大的消息推送系统,节省了开发成本和投入成本,减少了运营成本,提高了消息推送效率。

在一实施例中,如图5所示,所述步骤S40中,即所述通过日志上传管理系统将所述日志脱敏文件上传至云服务器中,包括:

S401,通过瓦力系统将所述日志脱敏文件进行格式转换,得到待上传文件;所述日志上传管理系统包括所述瓦力系统和Kafka服务器。

可理解地,所述瓦力系统也称为Walle系统,为运用Walle技术部署的系统,所述Walle技术为一个Web部署系统的工具,在Web页面上进行配置,配置简单、开箱即用(无需安装配置环境),支持git、SVN版本管理,以及支持各种Web代码发布,例如PHP、Python、Java等代码的发布、回滚操作,实现一键搭建系统,通过所述瓦力系统将所述日志脱敏文件转换成用于Kafka服务器传输的格式的所述待上传文件。

S402,将所述待上传文件发送至所述Kafka服务器。

可理解地,所述Kafka服务器一个消息系统搭建的服务器,用于数据管道和消息系统使用的服务器,所述Kafka服务器实现了是一个基于分布式的消息发布-订阅系统,所述Kafka服务器将同一所述日志配置类型的消息进行统一主题保存,同时将同一所述第一操作标识码的消息也进行统一主题保存,消费者从主题读取数据。

在一实施例中,如图6所示,所述步骤S402之后,即所述将所述待上传文件发送至所述Kafka服务器之后,包括:

S4021,通过所述瓦力系统定时扫描上传异常文件;所述上传异常文件为发送至所述Kafka服务器时出现所述Kafka服务器的工作状态为异常时产生的文件。

可理解地,通过所述瓦力系统定时扫描所述瓦力系统中的暂存区中是否存在所述上传异常文件,所述暂存区为在产生了所述上传异常文件后存储的区域。

其中,所述上传异常文件为发送至所述Kafka服务器时出现所述Kafka服务器的工作状态为异常时产生的文件,所述工作状态为异常指的是所述Kafka服务器出现宕机或者被外界攻击等情况。

S4022,在扫描到所述上传异常文件时,检测所述Kafka服务器的工作状态。

可理解地,如果扫描到所述上传异常文件,自动发出检测所述Kafka服务器的工作状态的检测指令,通过所述检测指令可以获取当前所述Kafka服务器的工作状态,所述工作状态包括正常和异常,其中,正常为所述Kafka服务器处于正常作业中,异常为所述Kafka服务器出现宕机或者被外界攻击等处于异常作业的情况。

S4023,若检测到所述Kafka服务器的工作状态为正常时,将扫描到的所述上传异常文件发送至所述Kafka服务器。

可理解地,在所述Kafka服务器出现异常的工作状态时,向所述Kafka服务器发送重启指令,通过所述重启指令对所述Kafka服务器进行软重启,恢复成正常的工作状态,此时,检测到所述Kafka服务器的工作状态为正常时,重新上传,其中,所述软重启为通过所述重启指令强制对所述Kafka服务器重启的操作。

本发明实现了通过所述瓦力系统定时扫描上传异常文件;所述上传异常文件为发送至所述Kafka服务器时出现所述Kafka服务器的工作状态为异常时产生的文件;在扫描到所述上传异常文件时,检测所述Kafka服务器的工作状态;若检测到所述Kafka服务器的工作状态为正常时,将扫描到的所述上传异常文件发送至所述Kafka服务器,如此,实现了在Kafka服务器出现异常时,自动扫描上传异常文件,在检测到Kakfa服务器工作状态正常后,重新上传上传异常文件,避免遗漏的情况出现,提高了上传的准确性和及时性。

S403,通过所述Kafka服务器推送所述待上传文件至所述云服务器。

可理解地,通过所述Kafka服务器运用Kafka技术上传所述待上传文件至所述云服务器。

本发明实现了通过瓦力系统将所述日志脱敏文件进行格式转换,得到待上传文件;将所述待上传文件发送至所述Kafka服务器;通过所述Kafka服务器推送所述待上传文件至所述云服务器,如此,实现了运用瓦力系统和Kafka服务器将日志脱敏文件上传至云服务器,并将其划分到不同的主题中,以供后续推送关注了相应主题的终端。

在一实施例中,所述步骤S403之后,即所述通过所述Kafka服务器推送所述待上传文件至所述云服务器之后,包括:

S404,通过所述Kafka服务器对与所述待上传文件对应的所述日志脱敏文件中的遮掩码进行解码,识别出与其对应的第二操作标识码。

可理解地,所述第一操作标识码与所述第二操作标识码存在映射关系,所述解码的过程为按照获取的所述日志脱敏规范,并结合所述第一操作标识码对所述日志数据进行脱敏的逆过程,即操作为相反的还原过程,从而识别出与其对应的所述第二操作标识码。

S405,通过所述Kafka服务器识别出与所述待上传文件对应的所述日志脱敏文件中的第二日志类型。

可理解地,识别传输所述日志脱敏文件中的所述第二日志类型,所述第二日志类型与第一日志类型相同,即可以将所述日志脱敏文件贴上与所述第二操作标识码和所述第二日志类型的主题标签。

S406,通过Kafka推送技术,将所述待上传文件推送至关注终端;所述关注终端为已经关注所述第二操作标识码和/或所述第二日志类型的终端。

可理解地,通过所述Kafka推送技术,将关注了所述第二操作标识码和/或所述第二日志类型的主题标签的所述关注终端,所述主题标签为所述Kafka推送技术中的话题或者主题。

本发明实现通过所述Kafka服务器对与所述待上传文件对应的所述日志脱敏文件中的所述遮掩码进行解码,识别出与其对应的第二操作标识码;通过所述Kafka服务器识别出与所述待上传文件对应的所述日志脱敏文件中的第二日志类型;通过Kafka推送技术,将所述待上传文件推送至关注终端;所述关注终端为已经关注所述第二操作标识码和/或所述第二日志类型的终端,如此,实现了通过遮掩码解码出第二操作标识码和识别出第二日志类型,运用Kafka推送技术,推送所述待上传文件推送至关注了第二操作标识码和/或第二日志类型的终端,能够让关注者实时获取关注的第一日志类型产生的脱敏后的日志,或者第一操作标识码操作产生的脱敏后的日志。

本发明实现了通过检测到来自应用程序的日志输出请求,获取所述日志输出请求中的日志数据、第一日志类型和第一操作标识码;从日志脱敏配置策略文件中获取与所述第一日志类型相匹配的日志配置类型对应的日志脱敏规范;所述日志脱敏配置策略文件为从日志配置中心获取且包括所述日志配置类型和与所述日志配置类型一一对应的所述日志脱敏规范;按照获取的所述日志脱敏规范,并结合所述第一操作标识码对所述日志数据进行脱敏,输出日志脱敏文件;通过日志上传管理系统将所述日志脱敏文件上传至云服务器中。

如此,本发明实现了通过获取日志输出请求中的日志数据、第一日志类型和第一操作标识码;从日志脱敏配置策略文件中获取与所述第一日志类型匹配的所述日志配置类型对应的日志脱敏规范;按照获取的所述日志脱敏规范,并结合所述第一操作标识码对所述日志数据进行脱敏,输出日志脱敏文件;通过日志上传管理系统将所述日志脱敏文件上传至云服务器中,因此,实现了通过从日志脱敏配置策略文件中获取与第一日志类型相匹配的日志配置类型对应的日志脱敏规范,按照获取的日志脱敏规范,并结合第一操作标识码对日志数据进行脱敏,输出日志脱敏文件,并通过日志上传管理系统将日志脱敏文件上传至云服务器,可以自动检测到需要脱敏的日志数据,并按照第一日志类型从日志脱敏配置策略文件中获取与其对应的日志脱敏规范,对日志脱敏规范进行统一到日志脱敏配置策略文件中,按照统一的日志脱敏规范,以及第一操作标识码进行脱敏,得到日志脱敏文件,并将其上传至云服务器,统一了日志脱敏规范,无需人工脱敏,自动结合日志脱敏规范和第一操作标识码对日志数据脱敏,生成日志脱敏文件,并上传至云服务器,以便后续查询,减少了人工投入,统一日志脱敏规范管理,便于后续日志脱敏规范的维护。

在一实施例中,提供一种日志脱敏装置,该日志脱敏装置与上述实施例中日志脱敏方法一一对应。如图7所示,该日志脱敏装置包括获取模块11、匹配模块12、脱敏模块13和上传模块14。各功能模块详细说明如下:

获取模块11,用于检测到来自应用程序的日志输出请求,获取所述日志输出请求中的日志数据、第一日志类型和第一操作标识码;

匹配模块12,用于从日志脱敏配置策略文件中获取与所述第一日志类型相匹配的日志配置类型对应的日志脱敏规范;所述日志脱敏配置策略文件为从日志配置中心获取且包括所述日志配置类型和与所述日志配置类型一一对应的所述日志脱敏规范;

脱敏模块13,用于按照获取的所述日志脱敏规范,并结合所述第一操作标识码对所述日志数据进行脱敏,输出日志脱敏文件;

上传模块14,用于通过日志上传管理系统将所述日志脱敏文件上传至云服务器中。

关于日志脱敏装置的具体限定可以参见上文中对于日志脱敏方法的限定,在此不再赘述。上述日志脱敏装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

在一个实施例中,提供了一种计算机设备,该计算机设备可以是客户端或者服务端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括可读存储介质、内存储器。该可读存储介质存储有操作系统、计算机程序和数据库。该内存储器为可读存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种日志脱敏方法。

在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中日志脱敏方法。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中日志脱敏方法。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。

以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

相关技术
  • 系统日志脱敏方法、脱敏系统、计算机设备及存储介质
  • 日志脱敏方法、装置、计算机设备和计算机可读存储介质
技术分类

06120112740281