CN111459756A - 一种日志处理方法及相关设备 - Google Patents
一种日志处理方法及相关设备 Download PDFInfo
- Publication number
- CN111459756A CN111459756A CN202010236543.9A CN202010236543A CN111459756A CN 111459756 A CN111459756 A CN 111459756A CN 202010236543 A CN202010236543 A CN 202010236543A CN 111459756 A CN111459756 A CN 111459756A
- Authority
- CN
- China
- Prior art keywords
- specific code
- log
- request
- request information
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 19
- 238000000034 method Methods 0.000 claims description 39
- 238000012545 processing Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 4
- 241000533950 Leucojum Species 0.000 claims description 3
- 230000002085 persistent effect Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 230000001052 transient effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请实施例公开了一种日志处理方法,本申请实施例方法包括:获取请求信息;根据所述请求信息生成特定编码;将所述特定编码附加至所述请求信息内,所述特定编码与所述请求信息对应;根据所述带有特定编码的请求信息生成带有特定编码的请求日志;根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志。
Description
技术领域
本申请实施例涉及通信领域,尤其涉及一种日志处理方法及相关设备。
背景技术
网络设备、系统及服务程序等,在运作时都会产生一个叫日志的事件记录;每一个日志都记载着日期、时间、使用者及动作等相关操作的描述。按日志产生的程序或位置分为不同类别,如如应用程序日志,安全日志、系统日志、服务日志、等等。
在用户向服务器发出一些请求时,请求数据会通过服务器内的网关过滤器,网关过滤器分析客户的具体请求内容,并根据具体的请求内容发送该请求发送至负责该业务的业务微服务中,请求在网关过滤器部分会产生对应的请求日志,请求日志:记录Http请求信息和登录用户信息的日志,请求日志通常包括URL(Uniform Resource Locator,统一资源定位符)、IP地址(Internet Protocol、网际互连协议地址)、通过令牌(token)验证的用户信息、请求的模块/菜单和该请求的操作名称等。在业务微服务架构下则会对应产生相应于业务的业务日志,业务日志比较简单,关键字段为产生该业务的用户id,名称以及该业务的操作详情,其中操作详情字段需要在处理业务逻辑时由开发人员自定义写入,例如在一个更新单据的业务方法内,可以将操作详情字段设为:xxx更新了一条xxx单。
在对日志进行分析时,各种日志统一存储于日志库中,每个日志中所记载的信息可分析出用户的具体操作与用户的身份,一条请求信息往往会引发一条请求日志和多条业务日志,在对日志进行分析时,不能直观的了解到这些日志分别由哪条请求信息所引发的。
发明内容
本申请实施例第一方面提供了一种日志处理方法,包括:
获取请求信息;
根据所述请求信息生成特定编码;
将所述特定编码附加至所述请求信息内,所述特定编码与所述请求信息对应;
根据所述带有特定编码的请求信息生成带有特定编码的请求日志;
根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志。
基于本申请实施例第一方面,可选地,
所述根据所述请求信息生成特定编码,包括:
使用所述请求信息生成通用唯一识别码,将所述通用唯一识别码作为特定编码,或,根据所述请求信息使用雪花算法生成特定编码。
基于本申请实施例第一方面,可选地,
所述将所述特定编码附加至所述请求信息内,包括:
将所述特定编码写入所述请求信息的请求头。
基于本申请实施例第一方面,可选地,
所述根据所述带有特定编码的请求信息生成带有特定编码的请求日志,之后,还包括:
发送所述带有特定编码的请求日志至消息中间件;
所述根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志,之后,还包括:
发送所述带有特定编码的业务日志至消息中间件。
基于本申请实施例第一方面,可选地,所述发送所述带有特定编码的请求日志至消息中间件;发送所述带有特定编码的业务日志至消息中间件,之后,所述方法还包括:
日志库从消息中间件中拉取所述带有特定编码的请求日志和所述带有特定编码的业务日志进行存储。
基于本申请实施例第一方面,可选地,所述根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志,包括:
读取所述带有特定编码的请求信息,将所述特定编码存入本地线程;
使用所述本地线程内的特定编码生成带有所述特定编码的业务日志。
基于本申请实施例第一方面,可选地
所述带有特定编码的业务日志包括:数据传输对象包括所述特定编码的业务日志,所述带有特定编码的请求日志包括:数据传输对象包括所述特定编码的请求日志。
本申请实施例第二方面提供了一种日志处理设备,包括:
获取单元,用于获取请求信息;
特定编码生成单元,用于根据所述请求信息生成特定编码;
附加单元,用于将所述特定编码附加至所述请求信息内,所述特定编码与所述请求信息对应;
请求日志生成单元,用于根据所述带有特定编码的请求信息生成带有特定编码的请求日志;
业务日志生成单元,用于根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志。
本申请实施例第三方面提供了一种日志处理设备,包括:
中央处理器,存储器,输入输出接口,有线或无线网络接口以及电源;
所述存储器为短暂存储存储器或持久存储存储器;
所述中央处理器配置为与所述存储器通信,在所述日志处理设备上执行所述存储器中的指令操作以执行本申请实施例第一方面中任意一项所述的方法。
本申请实施例第四方面提供了一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使得计算机执行如本申请实施例第一方面中任意一项所述的方法。
本申请实施例第五方面提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如本申请实施例第一方面中任意一项所述的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:对一个用户请求所产生的请求日志与业务日志中加入特定编码,使得业务人员对日志进行读取分析时可清楚了解到不同日志之间的关系,提高了对日志的分析效率,使得日志之间的关系更加直观。
附图说明
图1为本申请日志处理方法实施例的一个流程示意图;
图2为本申请日志处理方法实施例的另一个流程示意图;
图3为本申请日志处理设备实施例的一个结构示意图;
图4为本申请日志处理设备实施例的另一个结构示意图。
具体实施方式
本申请实施例提供了一种日志处理方法,用于通讯领域,尤其用于关联用户请求所产生的请求日志与业务日志。
网络设备、系统及服务程序等,在运作时都会产生一个叫日志的事件记录;每一个日志都记载着日期、时间、使用者及动作等相关操作的描述。按日志产生的程序或位置分为不同类别,如如应用程序日志,安全日志、系统日志、服务日志、等等。
在用户向服务器发出一些请求时,请求数据会通过服务器内的网关过滤器,网关过滤器分析客户的具体请求内容,并根据具体的请求内容发送该请求发送至负责该业务的业务微服务中,请求在网关过滤器部分会产生对应的请求日志,请求日志:记录Http请求信息和登录用户信息的日志,请求日志通常包括请求的真实源ip,请求的url,请求的模块/菜单,该请求的操作名称,发出该请求的用户id和名称等。在业务微服务架构下则会对应产生相应于业务的业务日志,业务日志比较简单,关键字段为产生该业务的用户id,名称以及该业务的操作详情,其中操作详情字段需要在处理业务逻辑时由开发人员自定义写入,例如在一个更新单据的业务方法内,可以将操作详情字段设为:xxx更新了一条xxx单。
在对日志进行分析时,各种日志统一存储于日志库中,每个日志中所记载的信息可分析出用户的具体操作与用户的身份,一条请求信息往往会引发一条请求日志和多条业务日志,在对日志进行分析时,不能直观的了解到这些日志分别由哪条请求信息所引发的。
请参阅图1,本申请的一个实施例包括:步骤101-步骤105。
101、获取请求信息。
获取请求信息。服务器获取用户端发送的请求信息,是指从用户端发送到服务器端的请求消息。包括:消息首行中,对资源的请求方法、资源的标识符及使用的协议等信息。对于从用户端发送到服务器端的HTTP请求信息,格式中一般包括:(1)请求方法URI(通用资源标识符,Uniform Resource IdentifierI)协议/版本(2)请求头(Request Header)请求头包含许多有关的客户端环境和请求正文的有用信息。例如,请求头可以声明浏览器所用的语言,请求正文的长度等。(3)请求正文,包括用户所请求的操作名称,请求所涉及的模块或单元,一般由用户端发送至服务器端,也存在由服务器端发送至另一服务器端的情况具体此处不做限定。
102、根据所述请求信息生成特定编码。
根据所述请求信息生成特定编码。服务器获取到请求信息后,依据请求信息的具体内容生成特定编码,特定编码通常于网关过滤器部分生成,特定编码可依据请求信息内的具体内容生成,也可单独随机生成,生成后再确认特定编码与请求信息之间的对应关系,特定编码应当有一定的数据容量,尽量保证不出现不同的请求信息对应相同的特定编码的情况。即特定编码与请求信息之间互为一一对应的关系。
103、将所述特定编码附加至所述请求信息内,所述特定编码与所述请求信息对应。
将所述特定编码附加至所述请求信息内,所述特定编码与所述请求信息对应。将特定编码附加至请求信息内,使得请求信息具有与其对应的特定编码信息,特定编码信息对于不同的请求信息相互之间存在区别,可通过特定编码确定出与其对应的唯一的请求信息。本步骤在服务器生成与该请求信息对应的请求日志之前实施,可在网关过滤器部分执行,特定编码可以附加于请求信息的请求头(Request Header)部分,也可附加于请求正文部分,可依照实际情况自主设定,具体此处不做限定。
104、根据所述带有特定编码的请求信息生成带有特定编码的请求日志。
根据所述带有特定编码的请求信息生成带有特定编码的请求日志。使用带有特定编码的请求信息参与后续的请求日志生成过程,网关过滤器收集生成日志所需要的数据,在完成所需要的数据收集后,将特定编码填入日志并将其发送至日志处理组件。具体而言,可在请求日志的数据传输对象部分添加该特定编码的接口,以方便日志库收集具有特定编码的请求日志。生成请求日志过程一般于网关过滤器部分完成。网关过滤器识别请求信息的具体内容,并将其发送至具体对应的业务微服务组件中。相应的,上述102、103步骤,生成特定编码过程并将该特定编码附加于请求信息内的过程也可在网关过滤器内完成。具体此处不做限定。
105、根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志。
根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志,服务器执行该请求信息过程中会产生相应的一个或多个业务日志,在这些与请求信息相对应的业务日志生成过程中使用所述带有特定编码的请求信息中的特定编码,以使得所生成的业务日志带有所述特定编码,进而使得在对请求信息的处理过程中所产生的请求日志与业务日志以及请求信息可通过该特定编码进行确认,便于对日志的处理与识别。
从以上技术方案可以看出,本申请实施例具有以下优点:对一个用户请求所产生的请求日志与业务日志中加入特定编码,使得业务人员对日志进行读取分析时可清楚了解到不同日志之间的关系,提高了对日志的分析效率,使得日志之间的关系更加直观。
在日志的生成之后,对于日志的存储过程,需将日志发送至日志库便于管理,现有的方法一般是通过AOP(Aspect Oriented Programming,面向切面编程)技术:面向切面编程,通过预编译方式和运行期动态代理实现程序功能的统一维护的一种技术。实时对数据进行读取并获得生成日志所必要的数据,通过在切面里的切点去匹配要切入的方法,匹配成功后完成收集和记录日志的同步后置操作。即可完成日志的实时读取实时存储。但实时读取实时存储的工作方式对计算资源的占用较大,处理能力上限较低。
请参阅图2,本申请的一个实施例包括:步骤201-步骤207。
201、获取请求信息。
获取请求信息。服务器获取用户发送的请求信息,请求信息包括用户所请求的操作名称,请求所涉及的模块或单元,本步骤与上述图1对应的实施例中步骤101类似,具体此处不再赘述。
202、根据所述请求信息生成特定编码。
在网关过滤器中,根据所述请求信息生成特定编码,特定编码与请求信息一一对应,具体而言,可使用所述请求信息生成通用唯一识别码,将所述通用唯一识别码作为特定编码,或,根据所述请求信息使用雪花算法生成特定编码。两种方法都可以保证在较大数据量的情况下,仍能保证特定编码与请求信息之间的对应性。具有较高的可实施性。
203、将所述特定编码写入所述请求信息的请求头,所述特定编码与所述请求信息对应。
在网关过滤器中将特定编码写入所述请求信息的请求头,所述特定编码与所述请求信息对应。以使得服务器在下一步中对请求信息进行处理的过程中可通过对请求信息进行分析,得到其对应的特定编码。将特定编码写入请求信息的请求头可规范特定编码的具体位置,方便对请求信息进行进一步处理时获取该特定编码。
204、根据所述带有特定编码的请求信息生成带有特定编码的请求日志。
在网关过滤器对请求信息进行分析,并获取信息时收集发送请求信息的用户的URL(Uniform Resource Locator,统一资源定位符)、IP地址(Internet Protocol、网际互连协议地址)、通过令牌(token)验证的用户信息等,并将此类信息与特定编码一并填入请求日志的数据传输对象中,生成日志库所需的标准的日志。
205、发送所述带有特定编码的请求日志至消息中间件。
在日志的存储过程中,需将日志发送至日志库便于管理,通过AOP(AspectOriented Programming,面向切面编程)技术:面向切面编程,通过预编译方式和运行期动态代理实现程序功能的统一维护的一种技术。可以实时对数据进行读取并获得生成日志所必要的数据,生成后即可将日志存储至日志库中,但实时读取实时存储的工作方式对计算资源的占用较大,处理能力上限较低。将生成的日志发送至消息中间件可以起到缓存的效果。日志库可依据自身的处理能力从消息中间件拉取日志并进行存储。提高了处理能力上限,同时降低了对计算资源的占用,消息中间件对请求日志进行缓存后,日志库可依据自身的处理能力拉取请求日志,以防止需存储日志文件过多,超出日志库的处理能力,造成系统崩溃。
206、根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志。
根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志。带有特定编码的请求信息经网关过滤器进行识别处理后发送至对应的业务微服务,业务服务需要维护一个本地线程,用来存取一些业务日志需要用到的数据,例如请求来源ip,用户id,用户名,requestId等,在过滤器中获取到请求信息的请求头,获取通过令牌(token)验证的用户信息以及特定编码,并解析token,将用户信息和特定编码存入本地线程中,方便设置业务日志数据时直接获取到这些数据。业务微服务在本地线程的处理过程中对所述带有特定编码的请求信息进行分析,获取该特定编码,同时存储该特定编码于本地线程,并在后续生成业务日志的过程中将该特定编码写入业务日志的数据传输对象中。以便于生成业务日志过程中对特定编码的获取。使得日志库存储的业务日志包含该特定编码的具体内容。提高了日志的生成效率,使方案更具可实施性。
207、发送所述带有特定编码的业务日志至消息中间件。
发送所述带有特定编码的业务日志至消息中间件。业务日志与请求日志同属日志类数据,若处理过程中如使用上述205步骤中所述的AOP技术,实时对数据进行读取并获得生成日志所必要的数据,生成后即可将日志存储至日志库中,可能造成计算资源的浪费。因此将业务日志也发送至消息中间件,便于日志库对日志的收集,提高了处理能力上限,同时降低了对计算资源的占用。
208、日志库从消息中间件中拉取所述带有特定编码的请求日志和带有特定编码的业务日志进行存储。
带有特定编码的请求日志和带有特定编码的业务日志存入消息中间件后,日志库从消息中间件中拉取所述带有特定编码的请求日志和所述带有特定编码的业务日志进行存储。日志库主动从消息中间件中拉取带有定编码的请求日志和业务日志进行存储,可保证日志库存储过程中所存储的日志数量不超出日志库处理能力,防止日志库因需存储的日志数量过多而崩溃。可以理解的是,日志库对带有特定编码的请求日志和带有特定编码的业务日志存储过程无需按照本实施例中的编号顺序执行;只需要消息中间件中存有带有特定编码的请求日志,或带有特定编码的业务日志,日志库即可从消息中间件中对其进行拉取并存储。具体可依照实际情况而定,此处不做限制。
请参阅图3,本申请日志处理设备的一个实施例包括:获取单元301、特定编码生成单元302、附加单元303、请求日志生成单元304和业务日志生成单元305。其中:
获取单元301,用于获取请求信息;
特定编码生成单元302,用于根据所述请求信息生成特定编码;
附加单元303,用于将所述特定编码附加至所述请求信息内,所述特定编码与所述请求信息对应;
请求日志生成单元304,用于根据所述带有特定编码的请求信息生成带有特定编码的请求日志;
业务日志生成单元305,用于根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志。
本实施例中,日志处理设备中各单元所执行的流程与前述图1所对应的实施例中描述的方法流程类似,此处不再赘述。
图4是本申请实施例提供的一种日志处理设备的结构示意图,该服务器400可以包括一个或一个以上中央处理器(central processing units,CPU)401和存储器405,该存储器405中存储有一个或一个以上的应用程序或数据。
本实施例中,中央处理器401中的具体功能模块划分可以与前述图3中所描述的获取单元301、特定编码生成单元302、附加单元303、请求日志生成单元304和业务日志生成单元305等单元的功能模块划分方式类似,此处不再赘述。
其中,存储器405可以是易失性存储或持久存储。存储在存储器405的程序可以包括一个或一个以上模块,每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器401可以设置为与存储器405通信,在服务器400上执行存储器405中的一系列指令操作。
服务器400还可以包括一个或一个以上电源402,一个或一个以上有线或无线网络接口403,一个或一个以上输入输出接口404,和/或,一个或一个以上操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该中央处理器401可以执行前述图1所示实施例中日志处理方法所执行的操作,具体此处不再赘述。
本申请实施例还提供了一种计算机存储介质,该计算机存储介质用于储存为上述所用的计算机软件指令,其包括用于执行为日志处理方法所设计的程序。
该日志处理方法可以如前述图1中所描述的日志处理方法。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机软件指令,该计算机软件指令可通过处理器进行加载来实现上述图1图2中任意一项的日志处理方法的流程。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (10)
1.一种日志处理方法,其特征在于,包括:
获取请求信息;
根据所述请求信息生成特定编码;
将所述特定编码附加至所述请求信息内,所述特定编码与所述请求信息对应;
根据所述带有特定编码的请求信息生成带有特定编码的请求日志;
根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志。
2.根据权利要求1所述的日志处理方法,其特征在于,
所述根据所述请求信息生成特定编码,包括:
使用所述请求信息生成通用唯一识别码,将所述通用唯一识别码作为特定编码,或,根据所述请求信息使用雪花算法生成特定编码。
3.根据权利要求1所述的日志处理方法,其特征在于,
所述将所述特定编码附加至所述请求信息内,包括:
将所述特定编码写入所述请求信息的请求头。
4.根据权利要求1所述的日志处理方法,其特征在于,
所述根据所述带有特定编码的请求信息生成带有特定编码的请求日志,之后,还包括:
发送所述带有特定编码的请求日志至消息中间件;
所述根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志,之后,还包括:
发送所述带有特定编码的业务日志至消息中间件。
5.根据权利要求4所述的日志处理方法,其特征在于,所述发送所述带有特定编码的请求日志至消息中间件;发送所述带有特定编码的业务日志至消息中间件,之后,所述方法还包括:
日志库从消息中间件中拉取所述带有特定编码的请求日志和所述带有特定编码的业务日志进行存储。
6.根据权利要求1所述的日志处理方法,其特征在于,
所述根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志,包括:
读取所述带有特定编码的请求信息,将所述特定编码存入本地线程;
使用所述本地线程内的特定编码生成带有所述特定编码的业务日志。
7.根据权利要求1所述的日志处理方法,其特征在于,
所述带有特定编码的业务日志包括:数据传输对象包括所述特定编码的业务日志,所述带有特定编码的请求日志包括:数据传输对象包括所述特定编码的请求日志。
8.一种日志处理设备,其特征在于,包括:
获取单元,用于获取请求信息;
特定编码生成单元,用于根据所述请求信息生成特定编码;
附加单元,用于将所述特定编码附加至所述请求信息内,所述特定编码与所述请求信息对应;
请求日志生成单元,用于根据所述带有特定编码的请求信息生成带有特定编码的请求日志;
业务日志生成单元,用于根据所述带有特定编码的请求信息生成带有所述特定编码的业务日志。
9.一种日志处理设备,其特征在于,包括:
中央处理器,存储器,输入输出接口,有线或无线网络接口以及电源;
所述存储器为短暂存储存储器或持久存储存储器;
所述中央处理器配置为与所述存储器通信,在所述日志处理设备上执行所述存储器中的指令操作以执行权利要求1-7中任意一项所述的方法。
10.一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1-7中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010236543.9A CN111459756A (zh) | 2020-03-30 | 2020-03-30 | 一种日志处理方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010236543.9A CN111459756A (zh) | 2020-03-30 | 2020-03-30 | 一种日志处理方法及相关设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111459756A true CN111459756A (zh) | 2020-07-28 |
Family
ID=71685021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010236543.9A Pending CN111459756A (zh) | 2020-03-30 | 2020-03-30 | 一种日志处理方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111459756A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202598A (zh) * | 2020-09-10 | 2021-01-08 | 青岛海信网络科技股份有限公司 | 一种日志记录方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729380A (zh) * | 2012-10-16 | 2014-04-16 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、系统及装置 |
US20180176204A1 (en) * | 2013-03-15 | 2018-06-21 | Rex Hakimian | Independent administering of verified user-controlled electronic identifications utilizing specifically programmed computer-implemented methods and computer systems |
CN108415925A (zh) * | 2018-01-10 | 2018-08-17 | 平安科技(深圳)有限公司 | 电子装置、数据调用日志生成及查询方法及存储介质 |
CN108459939A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 一种日志收集方法、装置、终端设备及存储介质 |
CN109033280A (zh) * | 2018-07-11 | 2018-12-18 | 平安科技(深圳)有限公司 | 日志搜索方法、系统、计算机设备和存储介质 |
CN110888790A (zh) * | 2019-11-29 | 2020-03-17 | 杭州迪普科技股份有限公司 | 日志管理方法及装置、电子设备、存储介质 |
-
2020
- 2020-03-30 CN CN202010236543.9A patent/CN111459756A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103729380A (zh) * | 2012-10-16 | 2014-04-16 | 阿里巴巴集团控股有限公司 | 一种数据处理方法、系统及装置 |
US20180176204A1 (en) * | 2013-03-15 | 2018-06-21 | Rex Hakimian | Independent administering of verified user-controlled electronic identifications utilizing specifically programmed computer-implemented methods and computer systems |
CN108459939A (zh) * | 2018-01-08 | 2018-08-28 | 平安科技(深圳)有限公司 | 一种日志收集方法、装置、终端设备及存储介质 |
CN108415925A (zh) * | 2018-01-10 | 2018-08-17 | 平安科技(深圳)有限公司 | 电子装置、数据调用日志生成及查询方法及存储介质 |
CN109033280A (zh) * | 2018-07-11 | 2018-12-18 | 平安科技(深圳)有限公司 | 日志搜索方法、系统、计算机设备和存储介质 |
CN110888790A (zh) * | 2019-11-29 | 2020-03-17 | 杭州迪普科技股份有限公司 | 日志管理方法及装置、电子设备、存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202598A (zh) * | 2020-09-10 | 2021-01-08 | 青岛海信网络科技股份有限公司 | 一种日志记录方法及装置 |
CN112202598B (zh) * | 2020-09-10 | 2022-12-27 | 青岛海信网络科技股份有限公司 | 一种日志记录方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111522922B (zh) | 日志信息查询方法、装置、存储介质及计算机设备 | |
CN108449407B (zh) | 多源异构煤矿安全监测数据采集方法 | |
US9459913B2 (en) | System and method for providing print ready content to a printing device | |
CN112347165B (zh) | 日志处理方法、装置及服务器和计算机可读存储介质 | |
CN105786998A (zh) | 数据库中间件系统及利用其处理数据的方法 | |
CN108040045B (zh) | 访问流量文件的生成方法、装置、服务器及存储介质 | |
CN110737639A (zh) | 审计日志方法、装置、计算机设备及存储介质 | |
WO2023109524A1 (zh) | 信息泄露监测方法及系统、电子设备 | |
CN114692049A (zh) | 基于浏览器的录屏方法及装置、电子设备、存储介质 | |
CN112765103A (zh) | 一种文件解析方法、系统、装置及设备 | |
CN113449339A (zh) | 日志收集方法、系统、计算机设备及计算机可读存储介质 | |
CN113296981A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN112887289A (zh) | 一种网络数据处理方法、装置、计算机设备及存储介质 | |
CN111459756A (zh) | 一种日志处理方法及相关设备 | |
CN113297148B (zh) | 业务日志数据的采集方法、装置、设备及可读存储介质 | |
CN105207829B (zh) | 一种入侵检测数据处理方法、装置,及系统 | |
CN113360413A (zh) | 一种代码测试方法及装置 | |
CN110995538B (zh) | 网络数据采集方法、装置、系统、设备及存储介质 | |
CN106982147B (zh) | 一种Web通讯应用的通讯监控方法和装置 | |
CN113778709B (zh) | 接口调用方法、装置、服务器及存储介质 | |
CN111143310B (zh) | 日志记录方法及装置、可读存储介质 | |
CN113515750B (zh) | 一种高速流量下的攻击检测方法及装置 | |
CN112347066B (zh) | 日志处理方法、装置及服务器和计算机可读存储介质 | |
CN109918222B (zh) | 应用程序的dump分析方法及系统 | |
CN112783920A (zh) | 基于数据编排的工业物联网数据实时计算方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200728 |