日志文件查看过程中的控制方法、装置、计算机设备与流程

未命名 07-22 阅读:76 评论:0


1.本公开涉及安全防护技术领域,特别是涉及一种日志文件查看过程中的控制方法、装置、计算机设备。


背景技术:

2.随着国产操作系统的发展,许多企业开始围绕国产操作系统进行开发和适配。然而,在系统或者软件开发的过程中,日志通常是比较重要的一个环节。日志作为系统运营和维护的重要手段之一,可以帮助企业人员排除故障、分析数据、回溯系统等工作,是企业保障业务运行和维护信息安全十分重要环节。
3.但是日志内通常含有大量的内部关键数据。如果管理人员出现疏忽导致日志文件数据泄露,对企业和所对应的系统造成的威胁都是巨大的。
4.因此,目前亟需一种在日志查看的过程中,进行安全防护,防止日志中信息泄漏的方法。


技术实现要素:

5.基于此,有必要针对上述技术问题,提供一种在日志的查看过程中,进行安全防护,防止日志信息泄漏的日志文件查看过程中的控制方法、装置、计算机设备。
6.第一方面,本公开提供了一种日志文件查看过程中的控制方法。应用于客户端,所述客户端中运行国产操作系统,所述方法包括:
7.发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端;
8.响应于检测到所述客户端打开所述日志文件,在所述客户端打开日志文件的界面绘制水印,所述水印用于对所述日志文件进行保护标记;
9.在查看所述日志文件的过程中,响应于检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为。
10.在其中一个实施例中,所述操作行为包括:截屏行为,所述控制函数包括:截屏函数,所述检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为,包括:
11.利用预先注入至所述国产操作系统中的截屏函数,检测所述国产操作系统中是否出现所述截屏行为;
12.响应于出现所述截屏行为,中断所述截屏函数,以拦截所述截屏行为。
13.在其中一个实施例中,所述操作行为包括:复制行为和/或粘贴行为,所述检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为,包括:
14.利用所述国产操作系统中系统剪切板的控制函数,监控所述复制行为和/或所述粘贴行为;
15.响应于检测到所述复制行为,获取所述复制行为对应的复制进程信息,所述复制进程信息为复制行为在国产操作系统的软件中进行复制数据时,所述软件的进程信息;
16.响应于所述复制进程信息为打开软件的进程信息,清除所述系统剪切板中的所述复制数据,以及临时记录所述复制数据,所述打开软件为打开所述日志文件时所使用的所述国产操作系统中的软件,其中,临时记录的所述复制数据在预设时间后删除;
17.响应于检测到所述粘贴行为,获取所述粘贴行为对应的粘贴进程信息,所述粘贴进程信息为粘贴行为系统剪切板中的复制数据粘贴至国产操作系统的软件中时,所述软件的进程信息;
18.响应于所述粘贴进程信息为所述打开软件的进程信息,以及响应于存在临时记录的所述复制数据,将临时记录的所述复制数据进行粘贴;
19.响应于所述粘贴进程为所述打开软件的进程信息,以及响应于不存在临时记录的所述复制数据,将所述系统剪切板中的复制数据进行粘贴,其中,所述预设时间大于进行复制行为和粘贴行为时所涉及的时间。
20.在其中一个实施例中,所述控制函数包括屏蔽函数,所述至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为,包括:
21.利用所述屏蔽函数禁用打开所述日志文件时使用的文本编辑器的打印功能,所述打印功能包括:打印按键和打印快捷键,所述文件编辑器为所述国产操作系统中默认携带安装的软件;
22.监控所述国产操作系统的打印程序,获取所述打印程序打印的文件;
23.响应于所述打印程序打印的文件为所述日志文件,拒绝本次打印。
24.在其中一个实施例中,所述文件查看请求包括:验证信息和查询信息;所述发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端,包括:
25.发送验证信息和所述查询信息至所述服务端,以指示所述服务端根据所述验证进行身份验证,响应于所述身份验证通过,根据所述查询信息匹配对应的日志文件,利用加密算法对所述日志文件进行加密并生成秘钥,将所述秘钥和加密后的所述日志文件发送至所述客户端;
26.接收所述服务端发送的所述秘钥和加密后的所述日志文件,使用所述秘钥解密所述加密后的所述日志文件。
27.在其中一个实施例中,所述方法还包括:响应于检测到关闭所述日志文件,在所述客户端中删除所述日志文件,记录查看信息;
28.发送完成消息至所述服务端,所述完成消息用于指示所述服务端删除与所述日志文件对应的源文件
29.在其中一个实施例中,
30.第二方面,本公开还提供了一种日志文件查看过程中的控制装置。应用于客户端,所述客户端中运行国产操作系统,所述装置包括:
31.请求发送模块,用于发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端;
32.水印绘制模块,用于响应于检测到所述客户端打开所述日志文件,在所述客户端
打开日志文件的界面绘制水印,所述水印用于对所述日志文件进行保护标记;
33.操作控制模块,用于响应于在打开所述日志文件的过程中,检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为。
34.第三方面,本公开还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一方法实施例中的步骤。
35.第四方面,本公开还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一方法实施例中的步骤。
36.第五方面,本公开还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任一方法实施例中的步骤。
37.上述各实施例中,客户端发送文件查看请求至服务端,服务端可以将日志文件加密传输给客户端,能够保证日志文件的传输过程中的安全性。在客户端打开日志文件后,为了防止日志文件被盗用或滥用,可以在打开日志文件的界面绘制水印。在打开日志文件后,通常查看日志文件。在查看日志文件的过程中,由于国产操作系统中一些操作,可能会造成日志泄漏的风险。因此,可以进行检测对国产操作系统中的操作行为。然后根据注入至国产操作系统中的控制函数对该操作行为进行控制。能够防止日志文件的信息泄漏。
附图说明
38.为了更清楚地说明本公开具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
39.图1为一个实施例中日志文件查看过程中的控制方法的应用环境示意图;
40.图2为一个实施例中日志文件查看过程中的控制方法的流程示意图;
41.图3为一个实施例中控制截屏行为的步骤的流程示意图;
42.图4为一个实施例中控制复制行为的步骤的流程示意图;
43.图5为一个实施例中控制粘贴行为步骤的流程示意图;
44.图6为一个实施例中屏蔽打印操作的步骤的流程示意图;
45.图7为一个实施例中s202步骤的流程示意图;
46.图8为一个实施例中关闭日志文件的步骤的流程示意图;
47.图9为另一个实施例中日志文件查看过程中的控制方法的流程示意图;
48.图10为一个实施例中日志文件查看过程中的控制装置的结构示意框图;
49.图11为一个实施例中计算机设备的内部结构示意图。
具体实施方式
50.为了使本公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本公开进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本公开,并不
用于限定本公开。
51.需要说明的是,本文的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本文的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
52.在本文中,术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系。例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
53.本公开实施例提供了一种日志文件查看过程中的控制方法,可以应用于如图1所示的应用环境中。其中,客户端102通过网络与服务端104进行通信。客户端102中通常运行着国产操作系统,国产操作系统可以是uos统信操作系统。客户端102发送文件查看请求至服务端104。文件查看请求用于指示服务端104将日志文件加密传输给客户端104。响应于检测到客户端102打开日志文件。在客户端102打开日志文件的界面的绘制水印。客户端102在打开日志文件的过程中,响应于客户端102检测到多国产操作系统的操作行为,客户端102至少利用注入至所述国产操作系统中的控制函数,控制所述操作行为。其中,客户端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环等。服务端104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
54.在一个实施例中,如图2所示,提供了一种日志文件查看过程中的控制方法,以该方法应用于图1中的客户端102为例进行说明,客户端102中通常情况下运行着国产操作系统,所述方法包括以下步骤:
55.s202,发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端。
56.其中,加密传输通常可以指的是在服务端利用加密算法对文件进行加密,并将加密后的秘钥和加密文件传输给客户端的方式。日志文件在本公开的一些实施例中可以是比较中的文件,例如日志文件,或者存储了一些重要信息的文件。文件查看请求通常可以是一种消息类型,能够传输给客户端。
57.具体地,当需要进行查看日志文件时,为了保证安全性。生产系统产生的日志文件通常情况下都是存储在服务端当中的。因此,客户端可以发送文件查看请求给服务端。当服务端接收到客户端文件查看请求时,服务端可以确定当前客户端需要进行查看日志文件。为了保证传输过程中安全性,服务端可以将客户端需要查看的日志文件加密传输。
58.s204,响应于检测到所述客户端打开所述日志文件,在所述客户端打开日志文件的界面绘制水印。
59.其中,所述水印用于对所述日志文件进行保护标记,可以用于防止文件被盗用或滥用。
60.具体地,当客户端接收到日志文件后,可以利用客户端中运行的国产操作系统中的软件打开日志文件,进而来查看日志文件。在查看日志文件时,可以在查看该日志文件的界面绘制水印。
61.在一些示例性的实施例中,由于本案应用在uos国产操作系统中,通常情况下统信uos国产操作系统中不能提供窗口位置无法实现窗口水印,因此可以采用全屏水印,在打开日志文件后,可以根据预设好的规则(例如,字体大小,文字行数,透明度,颜色等规则),绘制全屏水印。生成水印的内容可以包括登录用户账号、ip、mac地址、系统时间等等。
62.s206,在查看所述日志文件的过程中,响应于检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为。
63.其中,操作行为可以是利用国产操作系统所自带的程序功能或者软件功能进行操作的方式,例如对文件的修改、删除、编辑、打印、复制、粘贴、以及截屏等操作。控制函数通常可以是对国产操作系统的功能进行检测以及控制的函数。例如删除功能,可以禁止删除功能。注入通常可以是操作系统命令注入(shell注入)。
64.具体地,在打开日志文件后,通常需要查看日志文件。例如,若日志文件为日志文件,则可以查看日志文件,以此来定位生产系统在生产过程产生的各种文件。而在查看日志文件的过程中,如果客户端中检测到了对国产操作系统的操作行为。可以利用与操作行为相对应的预先注入的控制函数,来对本次操作行为进行控制。例如,若为截屏操作,则不允许。若为复制操作,则通常情况下也是不允许。
65.上述日志文件查看过程中的控制方法中,客户端发送文件查看请求至服务端,服务端可以将日志文件加密传输给客户端,能够保证日志文件的传输过程中的安全性。在客户端打开日志文件后,为了防止日志文件被盗用或滥用,可以在打开日志文件的界面绘制水印。在打开日志文件后,通常查看日志文件。在查看日志文件的过程中,由于国产操作系统中一些操作,可能会造成日志泄漏的风险。因此,可以进行检测对国产操作系统中的操作行为。然后根据注入至国产操作系统中的控制函数对该操作行为进行控制。能够防止日志文件的信息泄漏。
66.在一个实施例中,如图3所示,所述操作行为包括:截屏行为,所述控制函数包括:截屏函数,所述检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为,包括:
67.s302,利用预先注入至所述国产操作系统中的截屏函数,检测所述国产操作系统中是否出现所述截屏行为。
68.s304,响应于出现所述截屏行为,中断所述截屏函数,以拦截所述截屏行为。
69.其中,截屏函数通常可以是x11的xlib和xcb中的截屏相关函数。截屏行为在本公开的一些实施例中通常指的是系统的截屏功能。由于在国产操作系统中其他软件的不进行适配,所以在本公开的一些实施例中不对一些软件所自带的截屏功能进行处理检测,仅针对国产操作系统自带的截屏功能进行检测。
70.具体地,可以利用x11的xlib和xcb中的截屏相关函数来检测系统是否出现截屏相关的进程。若出现截屏相关的进程,则可以确定在国产操作系统中出现了截屏行为。当出现了截屏行为之后,通常情况下,若截屏过后,可能会造成日志文件的泄漏。因此,可以终端中断截屏函数,直接返回。即截屏函数不进行截屏,将该截屏行为进行拦截。
71.本实施例中,通过截屏函数进行检测是否出现截屏行为,在出现截屏行为时,将截屏函数进行拦截,能够保证在查看日志文件的过程中不会对日志文件进行截屏,保证日志文件不被泄露。
72.在一个实施例中,如图4所示和图5所示,所述操作行为包括:复制行为和/或粘贴行为,所述检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为,包括:
73.s402,利用所述国产操作系统中系统剪切板的控制函数,监控所述复制行为。
74.其中,系统剪切板的控制函数,可以是系统剪切板的接口通常可以是国产操作系统提供的,国产操作系统中监测系统剪切板变化的接口。系统剪切板是指国产操作系统提供的一个暂存数据,并且提供共享的一个模块。也称为数据中转站,剪切板在后台起作用,保存在内存里,是操作系统设置的一段存储区域。
75.具体地,可以利用系统剪切板的接口来监控系统剪切板中数据的变化。当系统剪切板中新增了数据时,可以确定操作系统进行了复制操作。另外,当调用系统剪切后,系统剪切板中的数据并未发生改变,可以确定操作系统进行了粘贴操作。
76.s404,响应于检测到所述复制行为,获取所述复制行为对应的复制进程信息,所述复制进程信息为复制行为在国产操作系统的软件中进行复制数据时,所述软件的进程信息。
77.s406,响应于所述复制进程信息为打开软件的进程信息,清除所述系统剪切板中的所述复制数据,以及临时记录所述复制数据,所述打开软件为打开所述日志文件时所使用的所述国产操作系统中的软件,其中,临时记录的所述复制数据在预设时间后自动删除。
78.s408,响应于所述复制进程信息不为打开软件的进程信息,将所述复制数据写入系统剪切板中。
79.具体地,当检测到操作系统的复制行为时,通常情况下,是对某个软件中的某段或者某行数据进行复制。因此可以确定进行复制时,对应的软件的进程信息。若对应复制的软件的进程信息和打开软件的进程信息相同,可以确定复制行为复制的数据为日志文件中的数据。为了保证日志文件中的数据不被泄露,因此可以将复制进入系统剪切板中的复制数据进行删除。并且由于可以还存在对日志文件进行复制修改的操作,为了保证用户操作的便捷性。可以将复制数据进行临时存储。另外,为了进一步保证复制数据的安全性,可以在预设时间后将复制数据进行删除,释放操作系统的内存空间。通常情况下,预设时间比较长,保证存在充足的复制和粘贴时间,预设时间例如可以为1天、3天等。当复制进程信息不是打开软件的进程信息时,可以确定复制行为进行复制得到的复制数据不是日志文件中的数据,因此日志文件不存在泄漏的风险,可以将复制数据写入系统剪切板中。
80.在一些示例性的实施例中,例如打开软件为a软件,利用a软件打开日志文件时的进程信息为a1。复制行为在b软件中进行复制,b软件的进程信息为b1,则可以确定a1和b1为不相同的进程信息。复制的不是日志文件中的数据,因此可以将复制的数据写入数据剪切板中。若复制行为也在a软件中进行复制,则可以确定复制的是日志文件中的数据,为了保证数据的安全性,在复制数据写入系统剪切板后,可以将系统剪切板中复制数据删除。
81.s502,利用所述国产操作系统中系统剪切板的控制函数,监控所述粘贴行为。
82.s504,响应于检测到所述粘贴行为,获取所述粘贴行为对应的粘贴进程信息,所述
粘贴进程信息为粘贴行为系统剪切板中的复制数据粘贴至国产操作系统的软件中时,所述软件的进程信息。
83.s506,响应于所述粘贴进程信息为所述打开软件的进程信息,以及响应于存在临时记录的所述复制数据,将临时记录的所述复制数据进行粘贴。
84.s508,响应于所述粘贴进程为所述打开软件的进程信息,以及响应于不存在临时记录的所述复制数据,将所述系统剪切板中的复制数据进行粘贴,其中,所述预设时间大于进行复制行为和粘贴行为时所涉及的时间。
85.s510,响应于所述粘贴进程不为所述打开软件的进程信息,将所述系统剪切板中的复制数据进行粘贴。
86.具体地,当检测到粘贴行为时,粘贴行为通常情况下需要将进行复制的数据(例如,系统剪切板中的复制数据)粘贴至对应的文件中。而该文件通常情况下是利用操作系统中某个软件进行打开的。因此,可以获取粘贴至对应的文件中,打开该文件的软件的进程信息。若该软件的进程信息和打开日志文件的软件(打开软件)的进程信息相同,则可以确定需要将数据粘贴至日志文件中。若复制的是日志文件中的数据,则系统剪切板中通常不会存在日志文件中复制后的数据。因为系统剪切板中已经没有这个数据了,这时用户无法在日志文件内部粘贴该数据。所以需要进行后续的判断,如果是同一个日志文件内部粘贴,就可以将这个临时记录的复制数据粘贴进去。当不存在临时记录的复制数据时,通常情况下,复制和粘贴之间间隔的时间比较短,因此,不存在临时记录的复制数据的情况,由于复制和粘贴之间间隔的时间较长而删除的情况。因此,当不存在临时记录的复制数据时,可以确定不是同一个日志文件内部粘贴,即将其他文件中的数据粘贴至日志文件中,则可以将系统剪切板中的复制数据进行粘贴。另外,当粘贴进程不为所述打开软件的进程信息时,可以利用系统剪切板中的复制数据直接进行粘贴。
87.在一些示例性的实施例中,例如进行复制的为a日志文件中数据,得到c1数据,c1数据进行临时记录。当需要将数据粘贴至a日志文件中时,由于是相同的日志文件,则可以将临时记录的c1数据直接复制至a日志文件中。而当复制的为b文件中的数据时,得到c2数据。c2数据写入系统剪切板中,当需要将数据复制粘贴至a日志文件中,由于复制的其他类型的数据,不会影响日志文件的安全,则可以将系统剪切板中的c2数据复制至a日志文件中。
88.在本实施例中,根据对复制时得到的复制数据的不同操作,在不影响用户使用体验的情况下,能够对日志文件中的数据进行复制,保证日志文件的安全性。
89.在一个实施例中,如图6所示,所述控制函数包括屏蔽函数,所述至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为,包括:
90.s602,利用所述屏蔽函数禁用打开所述日志文件时使用的文本编辑器的打印功能,所述打印功能包括:打印按键和打印快捷键。
91.其中,屏蔽函数通常可以是国产操作系统中可以将打印功能进行屏蔽的函数。所述文件编辑器为所述国产操作系统中默认携带安装的软件,即国产操作系统中自带的软件,可以通过国产操作系统的接口或者相关函数来控制该文件编辑器的各种功能。
92.具体地,可以利用注入在国产操作系统中的屏蔽函数来禁用文本编辑器的打印功能。例如,置灰打印相关按键,使打印相关按键无法使能,以及禁用打印快捷键。
93.s604,监控所述国产操作系统的打印程序,获取所述打印程序打印的文件。
94.s606,响应于所述打印程序打印的文件为所述日志文件,拒绝本次打印。
95.具体地,为了防止国产操作系统的文本编辑器的打印被绕过,可以监控国产操作系统的打印程序,获取该打印程序执行过程中需要打印的文件。当发现打印的文件是上述的日志文件时,会取消该次打印。
96.在本实施例中,可以对打印相关的按键和快捷键进行禁用,以禁止打印功能,防止日志文件泄漏。另外,为了防止禁用后还可以进行打印,可以对系统打印程序的监控,当发现打印文件是日志文件时,会取消该次打印,保证日志文件的安全。
97.在一个实施例中,如图7所示,所述文件查看请求包括:验证信息和查询信息,所述发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端,包括:
98.s702,发送验证信息和所述查询信息至所述服务端,以指示所述服务端根据所述验证进行身份验证,响应于所述身份验证通过,根据所述查询信息匹配对应的日志文件,利用加密算法对所述日志文件进行加密并生成秘钥,将所述秘钥和加密后的所述日志文件发送至所述客户端。
99.s704,接收所述服务端发送的所述秘钥和加密后的所述日志文件,使用所述秘钥解密所述加密后的所述日志文件。
100.其中,查询信息中可以包括需要查看的日志文件的信息,例如日志文件的生成时间,日志文件的类型,日志文件的名称等等信息。验证信息中通常可以包括查看日志文件的人员的身份信息。
101.具体地,可以发送验证信息和查询信息至服务端。当服务端接收到验证信息后可以对验证信息进行身份验证,进而对需要查看日志文件的人员的身份权限进行身份验证。当身份验证通过后,证明该人员可以进行查看日志文件。服务端再根据接收到的查询信息来查询匹配对应的日志文件。由于日志文件需要在客户端和服务端之间传输,因此为了保证日志文件的安全性,可以将日志文件使用加密算法进行加密,然后将加密后的日志文件和对应的秘钥发送给客户端。客户端接收服务端发送的加密后的日志文件和密钥,利用密钥对加密后的日志文件进行解密。进而可以在客户端查看解密后的日志文件。
102.在本实施例中,通过验证信息能够对查看日志文件的用户的身份进行验证,保证查看人员为具有权限的人员,进而保证日志文件的安全性。另外,在传输日志文件时,可以进行加密后传输,进一步保证日志文件传输过程中的安全性。
103.在一些示例性的实施例中,加密算法可以是aes加密算法、rsa加密算法、des加密算法等等。
104.在一个实施例中,如图8所示,所述方法还包括:
105.s802,响应于检测到关闭所述日志文件,在所述客户端中删除所述日志文件,记录查看信息。
106.s804,发送完成消息至所述服务端,所述完成消息用于指示所述服务端删除与所述日志文件对应的源文件。
107.其中,源文件通常可以是具有文件名的一组相关元素的集合。源文件一般指用汇编语言或高级语言写出来的代码保存为文件后的结果。
108.具体地,当查看日志文件完成后,可以在客户端中将日志文件关闭。通常情况下,可以通过上述打开日志文件的打开软件的进程信息来确定日志文件是否关闭。当未存在打开软件的进程信息时,可以确定日志文件已经关闭。当日志文件关闭后,通常情况下,可以确定日志文件查看完毕。为了保证在日志文件在客户端不被泄露,因此可以删除客户端中本地缓存的日志文件。在客户端中还可以实时监控记录用户查看信息,同步到服务端存储用于溯源追踪用户操作。查看信息例如可以包括:包括打开关闭时间,修改和保存的时间。同时向服务端发出完成信息,服务端相应地删除有关数据的源文件,防止对日志文件进行下载。
109.在另一些实施方式中,还可以在客户端关闭时在客户端中删除日志文件。
110.在本实施例中,当在客户端查看完成日志文件后,可以将客户端中的日志文件删除,保证日志文件不会泄露。
111.在一个实施例中,如图9所示,本公开实施例还提供了另一种日志文件查看过程中的控制方法,应用于客户端,所述客户端中运行国产操作系统,所述方法包括:
112.s902,发送验证信息和查询信息至所述服务端,以指示所述服务端根据所述验证进行身份验证,响应于所述身份验证通过,根据所述查询信息匹配对应的日志文件,利用加密算法对所述日志文件进行加密并生成秘钥,将所述秘钥和加密后的所述日志文件发送至所述客户端。
113.s904,接收所述服务端发送的所述秘钥和加密后的所述日志文件,使用所述秘钥解密所述加密后的所述日志文件。
114.s906,响应于检测到所述客户端打开所述日志文件,在所述客户端打开日志文件的界面绘制水印。
115.s908,在查看所述日志文件的过程中,利用预先注入至所述国产操作系统中的截屏函数,检测所述国产操作系统中是否出现所述截屏行为。
116.s910,响应于出现所述截屏行为,中断所述截屏函数,以拦截所述截屏行为。
117.s912,利用所述国产操作系统中系统剪切板的接口,监控所述复制行为和/或所述粘贴行为。
118.s914,响应于检测到所述复制行为,获取所述复制行为对应的复制进程信息,所述复制进程信息为复制行为在国产操作系统的软件中进行复制数据时,所述软件的进程信息。
119.s916,响应于所述复制进程信息为打开软件的进程信息,清除所述系统剪切板中的所述复制数据,以及临时记录所述复制数据,所述打开软件为打开所述日志文件时所使用的所述国产操作系统中的软件,其中,临时记录的所述复制数据在预设时间后删除。
120.s918,响应于检测到所述粘贴行为,获取所述粘贴行为对应的粘贴进程信息,所述粘贴进程信息为粘贴行为系统剪切板中的复制数据粘贴至国产操作系统的软件中时,所述软件的进程信息。
121.s920,响应于所述粘贴进程信息为所述打开软件的进程信息,以及响应于存在临时记录的所述复制数据,将临时记录的所述复制数据进行粘贴。
122.s922,响应于所述粘贴进程为所述打开软件的进程信息,以及响应于不存在临时记录的所述复制数据,将所述系统剪切板中的复制数据进行粘贴,其中,所述预设时间大于
进行复制行为和粘贴行为时所涉及的时间。
123.s924,利用所述屏蔽函数禁用打开所述日志文件时使用的文本编辑器的打印功能,所述打印功能包括:打印按键和打印快捷键,所述文件编辑器为所述国产操作系统中默认携带安装的软件。
124.s926,监控所述国产操作系统的打印程序,获取所述打印程序打印的文件。
125.s928,响应于所述打印程序打印的文件为所述日志文件,拒绝本次打印。
126.s930,响应于检测到关闭所述日志文件,在所述客户端中删除所述日志文件,记录查看信息。
127.s932,发送完成消息至所述服务端,所述完成消息用于指示所述服务端删除与所述日志文件对应的源文件。
128.关于本实施例中的具体实施方式和限定可以参见上述实施例,在此不进行重复赘述。
129.应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
130.基于同样的发明构思,本公开实施例还提供了一种用于实现上述所涉及的日志文件查看过程中的控制方法的日志文件查看过程中的控制装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个日志文件查看过程中的控制装置实施例中的具体限定可以参见上文中对于日志文件查看过程中的控制方法的限定,在此不再赘述。
131.在一个实施例中,如图10所示,提供了一种日志文件查看过程中的控制装置1000,包括:请求发送模块1002、水印绘制模块1004和操作控制模块1006,其中:
132.请求发送模块1002,用于发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端;
133.水印绘制模块1004,用于响应于检测到所述客户端打开所述日志文件,在所述客户端打开日志文件的界面绘制水印,所述水印用于对所述日志文件进行保护标记;
134.操作控制模块1006,用于响应于在打开所述日志文件的过程中,检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为。
135.在所述装置的一个实施例中,所述操作行为包括:截屏行为,所述控制函数包括:截屏函数,所述操作控制模块1006包括:截屏控制模块,用于利用预先注入至所述国产操作系统中的截屏函数,检测所述国产操作系统中是否出现所述截屏行为;响应于出现所述截屏行为,中断所述截屏函数,以拦截所述截屏行为。
136.在所述装置的一个实施例中,所述操作行为包括:复制行为和/或粘贴行为,所述操作控制模块1006包括:
137.操作监控模块,用于利用所述国产操作系统中系统剪切板的控制函数,监控所述复制行为和/或所述粘贴行为。
138.复制控制模块,用于响应于检测到所述复制行为,获取所述复制行为对应的复制进程信息,所述复制进程信息为复制行为在国产操作系统的软件中进行复制数据时,所述软件的进程信息;响应于所述复制进程信息为打开软件的进程信息,清除所述系统剪切板中的所述复制数据,以及临时记录所述复制数据,所述打开软件为打开所述日志文件时所使用的所述国产操作系统中的软件,其中,临时记录的所述复制数据在预设时间后删除

139.粘贴控制模块,用于响应于检测到所述粘贴行为,获取所述粘贴行为对应的粘贴进程信息,所述粘贴进程信息为粘贴行为系统剪切板中的复制数据粘贴至国产操作系统的软件中时,所述软件的进程信息;响应于所述粘贴进程信息为所述打开软件的进程信息,以及响应于存在临时记录的所述复制数据,将临时记录的所述复制数据进行粘贴;响应于所述粘贴进程为所述打开软件的进程信息,以及响应于不存在临时记录的所述复制数据,将所述系统剪切板中的复制数据进行粘贴,其中,所述预设时间大于进行复制行为和粘贴行为时所涉及的时间。
140.在所述装置的一个实施例中,所述控制函数包括屏蔽函数,所述操作控制模块1006,包括:打印禁止模块,用于利用所述屏蔽函数禁用打开所述日志文件时使用的文本编辑器的打印功能,所述打印功能包括:打印按键和打印快捷键,所述文件编辑器为所述国产操作系统中默认携带安装的软件;监控所述国产操作系统的打印程序,获取所述打印程序打印的文件;响应于所述打印程序打印的文件为所述日志文件,拒绝本次打印。
141.在所述装置的一个实施例中,所述文件查看请求包括:验证信息和查询信息。请求发送模块1002,包括:
142.信息发送模块:用于发送验证信息和所述查询信息至所述服务端,以指示所述服务端根据所述验证进行身份验证,响应于所述身份验证通过,根据所述查询信息匹配对应的日志文件,利用加密算法对所述日志文件进行加密并生成秘钥,将所述秘钥和加密后的所述日志文件发送至所述客户端;
143.数据接收模块,用于接收所述服务端发送的所述秘钥和加密后的所述日志文件,使用所述秘钥解密所述加密后的所述日志文件。
144.在所述装置的一个实施例中,所述装置还包括:日志文件处理模块,用于响应于检测到关闭所述日志文件,在所述客户端中删除所述日志文件,记录查看信息;发送完成消息至所述服务端,所述完成消息用于指示所述服务端删除与所述日志文件对应的源文件。
145.上述日志文件查看过程中的控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
146.在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图11所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备
的数据库用于存储日志文件。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种日志文件查看过程中的控制方法。
147.本领域技术人员可以理解,图11中示出的结构,仅仅是与本公开方案相关的部分结构的框图,并不构成对本公开方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
148.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述任一方法实施例中的步骤。
149.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一方法实施例中的步骤。
150.在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述任一方法实施例中的步骤。
151.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本公开所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本公开所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本公开所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
152.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
153.以上所述实施例仅表达了本公开的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本公开专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本公开构思的前提下,还可以做出若干变形和改进,这些都属于本公开的保护范围。因此,本公开的保护范围应以所附权利要求为准。

技术特征:
1.一种日志文件查看过程中的控制方法,其特征在于,应用于客户端,所述客户端运行于国产操作系统,所述方法包括:发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端;响应于检测到所述客户端打开所述日志文件,在所述客户端打开日志文件的界面绘制水印;所述水印用于对所述日志文件进行保护标记;在查看所述日志文件的过程中,响应于检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为。2.根据权利要求1所述的方法,其特征在于,所述操作行为包括:截屏行为,所述控制函数包括:截屏函数,所述检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为,包括:利用预先注入至所述国产操作系统中的截屏函数,检测所述国产操作系统中是否出现所述截屏行为;响应于出现所述截屏行为,中断所述截屏函数,以拦截所述截屏行为。3.根据权利要求1所述的方法,其特征在于,所述操作行为包括:复制行为和/或粘贴行为,所述检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为,包括:利用所述国产操作系统中系统剪切板的控制函数,监控所述复制行为和/或所述粘贴行为;响应于检测到所述复制行为,获取所述复制行为对应的复制进程信息,所述复制进程信息为复制行为在国产操作系统的软件中进行复制数据时,所述软件的进程信息;响应于所述复制进程信息为打开软件的进程信息,清除所述系统剪切板中的所述复制数据,以及临时记录所述复制数据,所述打开软件为打开所述日志文件时所使用的所述国产操作系统中的软件,其中,临时记录的所述复制数据在预设时间后删除;响应于检测到所述粘贴行为,获取所述粘贴行为对应的粘贴进程信息,所述粘贴进程信息为粘贴行为系统剪切板中的复制数据粘贴至国产操作系统的软件中时,所述软件的进程信息;响应于所述粘贴进程信息为所述打开软件的进程信息,以及响应于存在临时记录的所述复制数据,将临时记录的所述复制数据进行粘贴;响应于所述粘贴进程为所述打开软件的进程信息,以及响应于不存在临时记录的所述复制数据,将所述系统剪切板中的复制数据进行粘贴,其中,所述预设时间大于进行复制行为和粘贴行为时所涉及的时间。4.根据权利要求1所述的方法,其特征在于,所述控制函数包括屏蔽函数,所述至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为,包括:利用所述屏蔽函数禁用打开所述日志文件时使用的文本编辑器的打印功能,所述打印功能包括:打印按键和打印快捷键,所述文件编辑器为所述国产操作系统中默认携带安装的软件;监控所述国产操作系统的打印程序,获取所述打印程序打印的文件;响应于所述打印程序打印的文件为所述日志文件,拒绝本次打印。
5.根据权利要求1所述的方法,其特征在于,所述文件查看请求包括:验证信息和查询信息;所述发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端,包括:发送验证信息和所述查询信息至所述服务端,以指示所述服务端根据所述验证进行身份验证,响应于所述身份验证通过,根据所述查询信息匹配对应的日志文件,利用加密算法对所述日志文件进行加密并生成秘钥,将所述秘钥和加密后的所述日志文件发送至所述客户端;接收所述服务端发送的所述秘钥和加密后的所述日志文件,使用所述秘钥解密所述加密后的所述日志文件。6.根据权利要求1所述的方法,其特征在于,所述方法还包括:响应于检测到关闭所述日志文件,在所述客户端中删除所述日志文件,记录查看信息;发送完成消息至所述服务端,所述完成消息用于指示所述服务端删除与所述日志文件对应的源文件。7.一种日志文件查看过程中的控制装置,其特征在于,应用于客户端,所述客户端中运行国产操作系统,所述装置包括:请求发送模块,用于发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端;水印绘制模块,用于响应于检测到所述客户端打开所述日志文件,在所述客户端打开日志文件的界面绘制水印,所述水印用于对所述日志文件进行保护标记;操作控制模块,用于响应于在打开所述日志文件的过程中,检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为。8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。

技术总结
本公开涉及一种日志文件查看过程中的控制方法、装置、计算机设备、存储介质。应用于客户端,所述客户端中运行国产操作系统,所述方法包括:发送文件查看请求至服务端,所述文件查看请求用于指示所述服务端将日志文件加密传输给所述客户端;响应于检测到所述客户端打开所述日志文件,在所述客户端打开日志文件的界面绘制水印;在查看所述日志文件的过程中,响应于检测到对所述国产操作系统的操作行为,至少利用预先注入至所述国产操作系统中的控制函数,控制所述操作行为。采用本方法能够在日志的查看过程中,进行安全防护,防止日志信息泄漏。息泄漏。息泄漏。


技术研发人员:王旌宇 全彬元 吴佳浩 张金龙 熊帅 杨欣 陈倩
受保护的技术使用者:兴业数字金融服务(上海)股份有限公司
技术研发日:2023.04.23
技术公布日:2023/7/20
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐