一种基于非对称算法的日志传输方法及装置与流程

文档序号:28381986发布日期:2022-01-07 23:13阅读:63来源:国知局
一种基于非对称算法的日志传输方法及装置与流程

1.本发明涉及数据加密技术领域,具体涉及一种基于非对称算法的日志传输方法及装置。


背景技术:

2.分析系统日志是梳理系统流程、定位生产问题以及优化流程的重要手段,但是保护用户隐私安全的要求又给我们记录日志信息带来了新的挑战。既要完整合理地记录用户和系统的逻辑行为,又要防止用户的敏感信息,如姓名、手机号、住址、车牌号等可以定位用户个人的信息的内容,直接记录在日志中,导致用户信息泄露的风险。
3.目前针对日志中用户敏感信息处理,采用的主要方案主要有,将用户的敏感信息替换成星号显示,例如将手机号中间四位数处理为星号的形式。
4.但上述方案都存在不足之处,某些用户信息,如手机号,本身就是业务唯一索引,用星号替换,无法反映真实用户信息,并且无法在日志中搜索和分析。


技术实现要素:

5.鉴于所述问题,提出了本技术以便提供克服日志中敏感信息加密问题或者至少部分地解决所述问题的一种基于非对称算法日志传输方法及装置,包括:
6.一种基于非对称算法日志传输方法,所述方法涉及发送端和接收端;其中,所述发送端存有所述接收端发送的公钥,所述接收端存有与所述公钥相适配的私钥,所述方法包括:
7.所述发送端获取日志信息,并将所述日志信息代入预设的日志记录格式中生成格式日志;
8.所述发送端依据所述格式日志的目标位置对敏感元素进行标记,并生成敏感信息;
9.所述发送端依据所述公钥对所述敏感信息进行加密,并将加密后的敏感信息和所述格式日志生成加密日志;
10.所述发送端发送所述加密日志至所述接收端。
11.优选地,所述将所述日志信息代入预设的日志记录格式中生成格式日志的步骤,包括:
12.所述发送端提取所述日志信息中的关键词,并分别确定所述关键词的类型;其中,关键词至少一个;
13.所述发送端依据所述关键词的类型将所述关键词分别填入所述日志记录格式中生成所述格式日志。
14.优选地,所述发送端依据所述格式日志的目标位置对敏感元素进行标记,并生成敏感信息的步骤,包括:
15.所述发送端依据所述格式日志的目标位置确定敏感元素;
16.所述发送端对所述敏感元素添加标记;其中,所述敏感元素至少包括一种;每种所述敏感元素分别对应于不同的标记;
17.所述发送端依据所述敏感元素和所述标记确定敏感信息。
18.优选地,所述发送端依据预设的非对称公钥、所述格式日志和所述敏感信息生成加密日志的步骤,包括:
19.所述发送端依据所述标记确定敏感元素;
20.所述发送端依据所述公钥和所述敏感元素确定密文,并依据所述密文、所述敏感信息和所述格式日志生成加密日志。
21.优选地,所述依据所述密文、所述敏感信息和所述格式日志生成加密日志的步骤,包括:
22.将所述格式日志中的敏感信息替换成密文生成加密日志。
23.为实现本技术还包括一种基于非对称算法的日志传输方法,所述方法涉及发送端和接收端;其中,所述发送端存有所述接收端发送的公钥,所述接收端存有与所述公钥相适配的私钥,所述方法包括:
24.所述接收端依据非对称算法生成公钥和私钥;
25.所述接收端获取加密日志,并依据所述私钥和所述加密日志生成日志明文。
26.优选地,所述依据所述非对称私钥和所述加密日志生成日志明文的步骤,包括:
27.所述接收端依据所述加密日志中的标记确定敏感元素;
28.依据所述私钥和所述敏感元素确定明文,并依据所述明文和所述加密日志生成日志明文。
29.为实现本技术还包括一种基于非对称算法的日志传输装置,所述装置涉及所述发送端和接收端;其中,所述发送端存有所述接收端发送的公钥,所述接收端存有与所述公钥相适配的私钥,所述装置包括:
30.格式日志生成模块:用于所述发送端获取日志信息,并将所述日志信息代入预设的日志记录格式中生成格式日志;
31.敏感信息确定模块:用于所述发送端依据所述格式日志的目标位置对敏感元素进行标记,并生成敏感信息;
32.加密日志生成模块:用于所述发送端依据所述公钥对所述敏感信息进行加密,并将加密后的敏感信息和所述格式日志生成加密日志;
33.加密日志发送模块:用于所述发送端发送所述加密日志至所述接收端。
34.为实现本技术还包括一种设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现基于非对称算法的日志传输方法。
35.为实现本技术还包括一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现基于非对称算法的日志传输方法。
36.本技术具有以下优点:
37.在本技术的实施例中,本方法涉及所述发送端和接收端;其中,所述发送端存有所述接收端发送的公钥,所述接收端存有与所述公钥相适配的私钥,所述方法包括:所述发送
端获取日志信息,并将所述日志信息代入预设的日志记录格式中生成格式日志;所述发送端依据所述格式日志的目标位置对敏感元素进行标记,并生成敏感信息;所述发送端依据所述公钥对所述敏感信息进行加密,并将加密后的敏感信息和所述格式日志生成加密日志;所述发送端发送所述加密日志至所述接收端。通过非加密算法对日志的敏感信息进行加密,从而屏蔽了用户的敏感信息,同时又保证了日志文件的信息可以被查询和分析,是一种较好日志脱敏方案。一般开发和运维人员,可以完全不接触用户的敏感信息就可以对单一用户的行为进行分析,只需要客服或者用户前端反馈查询需求时,将敏感信息加密后的密文传给日志系统,就能查询到对应日志,并且由于公钥本身就是公开的,每个参与者都能做,非对称加密保证了不存在私钥泄露的风险。采用的仅对敏感信息加密而不是全部日志加密的方式,不仅能节省成本,也能保持日志中其他非敏感的信息的可读性和可搜索性,便于分析和处理。私钥保持在少数高级管理员手中,保证了明文在极必要的情况下可以获取,也保证了私钥不会随意扩散,提高了安全性。
附图说明
38.为了更清楚地说明本技术的技术方案,下面将对本技术的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
39.图1是本技术一实施例提供的一种基于非对称算法的日志传输方法的步骤流程图;
40.图2是本技术一实施例提供的一种基于非对称算法的日志传输方法的另一步骤流程图;
41.图3是本技术一实施例提供的一种基于非对称算法日志传输方法的实施例结构示意图;
42.图4是本技术一实施例提供的一种基于非对称算法日志传输装置的结构框图;
43.图5是本发明一实施例提供的一种计算机设备的结构示意图。
具体实施方式
44.为使本技术的所述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本技术作进一步详细的说明。显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
45.在本技术的实施例中,本方法涉及所述发送端和接收端;其中,所述发送端存有所述接收端发送的公钥,所述接收端存有与所述公钥相适配的私钥,所述方法包括:所述发送端获取日志信息,并将所述日志信息代入预设的日志记录格式中生成格式日志;所述发送端依据所述格式日志的目标位置对敏感元素进行标记,并生成敏感信息;所述发送端依据所述公钥对所述敏感信息进行加密,并将加密后的敏感信息和所述格式日志生成加密日志;所述发送端发送所述加密日志至所述接收端。通过非加密算法对日志的敏感信息进行加密,从而屏蔽了用户的敏感信息,同时又保证了日志文件的信息可以被查询和分析,是一
种较好日志脱敏方案。一般开发和运维人员,可以完全不接触用户的敏感信息就可以对单一用户的行为进行分析,只需要客服或者用户前端反馈查询需求时,将敏感信息加密后的密文传给日志系统,就能查询到对应日志,并且由于公钥本身就是公开的,每个参与者都能做,非对称加密保证了不存在私钥泄露的风险。采用的仅对敏感信息加密而不是全部日志加密的方式,不仅能节省成本,也能保持日志中其他非敏感的信息的可读性和可搜索性,便于分析和处理。私钥保持在少数高级管理员手中,保证了明文在极必要的情况下可以获取,也保证了私钥不会随意扩散,提高了安全性。
46.参照图1,示出了本技术一实施例提供的非对称算法的日志传输方法,所述方法包括:
47.s110、所述发送端获取日志信息,并将所述日志信息代入预设的日志记录格式中生成格式日志;
48.s120、所述发送端依据所述格式日志的目标位置对敏感元素进行标记,并生成敏感信息;
49.s130、所述发送端依据所述公钥对所述敏感信息进行加密,并将加密后的敏感信息和所述格式日志生成加密日志;
50.s140、所述发送端发送所述加密日志至所述接收端。
51.下面,将对本示例性实施例中的一种基于非对称算法日志传输方法作进一步地说明。
52.在本技术一实施例中,所述方法涉及发送端和接收端;其中,所述发送端存有所述接收端发送的公钥,所述接收端存有与所述公钥相适配的私钥。
53.作为一种示例,选取合适的非对称加密的算法,一般可以采用rsa、sm2(国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法)等公开的非对称加密算法。理论上任意算法都能实现本案的加密目的,但在实际项目中,基于算法的影响力和推广度,以及项目人员对各类算法的熟悉度。本技术实施例选择rsa算法。rsa算法原理本案中不再赘述。
54.需要说明的是,rsa是1977年由罗纳德
·
李维斯特(ron rivest)、阿迪
·
萨莫尔(adi shamir)和伦纳德
·
阿德曼(leonard adleman)一起提出的。rsa就是他们三人姓氏开头字母拼在一起组成的算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。rsa是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。1978年出现了著名的rsa算法,它通常是先生成一对rsa密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,rsa密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的des或idea对话密钥加密,然后使用rsa密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。
55.本技术采用了rsa算法,算法的安全性高,效率相对较高。例如,1999年,一台cray超级电脑用了5个月时间分解了512位长的密钥,而分解一个768位rsa密钥所需时间是512位的数千倍,而1024位所需时间则是768位的一千多倍,因此现在普遍采用的1024位相对比较安全,而采用2048位是绝对安全的;适用于现实环境中,一对一,或者一对多,通过公钥加
72.当前客户编号:”+custno,”73.拨打手机号:”+”rsaencryflag”+rsaencrypt(telno),”74.拨打结果:”+callresult)”;
75.最终输出日志示例如下:
76.calltelplatform
77.当前客户编号:123456
78.拨打手机号:rsaencryflag bewek9lrhjdoqt6ja3maloirec/vr
79.拨打结果:成功
80.其中,calltelplatform表示调用该日志打印的方法名,rsaencryflag作为标记字段,表示后面输出的是加密手机号。客户编号不属于敏感信息,作为明文输出。电话号码采用rea加密作为密文输出。这样就达到了对部分信息进行加密的目的。
81.本技术主要实现在日志中使用非对称加密技术部分加密用户敏感信息,并在后续使用日志时提供对应匹配和搜索逻辑,既能满足安全要求,同时又不影响日志分析使用。非对称加密算法生成公钥和私钥,并且公钥和私钥是一对,由公开的算法生成。当用公钥加密时,只有用对应私钥才能解密。公钥是公开的,私钥是保密的,且不会对外传输,所以具有安全性。
82.参照图2,示出了本技术一实施例提供的一种实现基于非对称算法日志传输方法的步骤流程图,具体包括如下步骤:
83.s210、接收端依据非对称算法生成公钥和私钥;
84.s220、所述接收端获取加密日志,并依据所述私钥和所述加密日志生成日志明文;
85.如上述步骤s210所述,接收端依据非对称算法生成公钥和私钥。
86.在本发明一实施例中,可以结合下列描述进一步说明步骤s210所述“接收端依据非对称算法生成公钥和私钥”的具体过程。
87.如上述步骤s220所述,所述接收端获取加密日志,并依据所述私钥和所述加密日志生成日志明文。
88.在本发明一实施例中,可以结合下列描述进一步说明步骤s220所述接收端获取加密日志,并依据所述私钥和所述加密日志生成日志明文”的具体过程。
89.如下列步骤所述,所述接收端依据所述加密日志中的标记确定敏感元素;依据所述私钥和所述敏感元素确定明文,并依据所述明文和所述加密日志生成日志明文。
90.作为一种示例,在某些情况下需要对日志文件解密时,因为日志中有rsaencryflag作为标志位输出,所以以该标志位为节点,用rsa算法和私钥解密后面字段,获得手机明文。这样就达到了日志部分解密的目的。
91.作为一种示例,当开发或运维人员需要对加密日志进行搜索和分析时,例如,需要查询手机号为456789的客户的电话拨打结果。此时,因为本案中的公钥是对外公开的,可以直接用于rsa算法中对手机号456789进行加密,最终结果和日志输出中的手机密文一样的,也是bewek9lrhjdoqt6ja3maloirec/vr。所以,在大量的日志文件中,可以用该关键字作为查询条件,查出该客户在系统处理时的日志记录信息,用于分析。这样就达到了日志搜索的目的。
92.在一具体实施例中,包括系统a和系统按b,所述系统a通过非对称算法生成公钥a
和私钥a,所述系统a将公钥a发送给系统b,所述系统a将私钥a保留;所述系统b通过非对称算法生成公钥b和私钥b,所述系统b将公钥b发送给系统a,所述系统b将私钥b保留。所述系统a通过系统b发送的公钥b对日志信息进行加密生成加密日志,系统a再将通过公钥b加密的加密日志发送给系统b,系统b通过私钥b对通过公钥b加密的加密日志进行解密。
93.在一具体实施例中,系统b通过系统a发送的公钥a对日志信息进行加密生成加密日志,系统b再将通过公钥a加密的加密日志发送给系统b,系统a通过私钥a对通过公钥a加密的加密日志进行解密。具体如图3所示,所述发送端和接收端可以互换,当系统a为所述发送端时,系统b为接收端;当系统b为所述发送端时,系统a为接收端。
94.对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
95.参照图4,示出了本技术一实施例提供的一种非对称算法的日志传输装置;
96.具体包括:
97.格式日志生成模块410:用于所述发送端获取日志信息,并将所述日志信息代入预设的日志记录格式中生成格式日志;
98.敏感信息确定模块420:用于所述发送端依据所述格式日志的目标位置对敏感元素进行标记,并生成敏感信息;
99.加密日志生成模块430:用于所述发送端依据所述公钥对所述敏感信息进行加密,并将加密后的敏感信息和所述格式日志生成加密日志;
100.加密日志发送模块440:用于所述发送端发送所述加密日志至所述接收端。
101.在本发明一实施例中,所述格式日志生成模块410,包括:
102.关键词确定模块,用于所述发送端提取所述日志信息中的关键词,并分别确定所述关键词的类型;其中,关键词至少一个;
103.格式日志生成子模块,用于所述发送端依据所述关键词的类型将所述关键词分别填入所述日志记录格式中生成所述格式日志。
104.在本发明一实施例中,所述敏感信息确定模块420,包括:
105.在本发明一实施例中,所述敏感信息确定子模块,包括:
106.敏感元素确定子模块:用于所述发送端依据所述格式日志的目标位置确定敏感元素;
107.标记添加子模块:用于所述发送端对所述敏感元素添加标记;其中,所述敏感元素至少包括一种;每种所述敏感元素分别对应于不同的标记;
108.标记确定子模块:用于所述发送端依据所述敏感元素和所述标记确定敏感信息。
109.本发明一实施例中,所述加密日志生成模块430,包括:
110.标记确定元素子模块,用于所述发送端依据所述标记确定敏感元素;
111.加密日志生成子模块,用于所述发送端依据所述公钥和所述敏感元素确定密文,并依据所述密文、所述敏感信息和所述格式日志生成加密日志。
112.本发明一实施例中,所述加密日志生成子模块,包括:
113.替换子模块,用于将所述格式日志中的敏感信息替换成密文生成加密日志。
114.本技术还包括一种基于非对称算法的日志传输装置,对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即
可。
115.具体包括:
116.生成模块:用于接收端依据非对称算法生成公钥和私钥;
117.日志明文生成模块:用于所述接收端获取加密日志,并依据所述私钥和所述加密日志生成日志明文。
118.本发明一实施例中,所述日志明文生成模块,包括:
119.依据敏感元素子模块:用于所述接收端依据所述加密日志中的标记确定敏感元素;
120.日志明文生成子模块:用于依据所述私钥和所述敏感元素确定明文,并依据所述明文和所述加密日志生成日志明文。
121.需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
122.在本具体实施例与上述具体实施例中有重复的操作步骤,本具体实施例仅做简单描述,其余方案参考上述具体实施例描述即可。
123.对于系统实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
124.参照图5,示出了本技术的一种基于非对称算法的日志传输方法的计算机设备12;可以实现为所述计算机设备12,或者可以包括所述计算机设备12以实现前述功能或方法中的全部或部分,所述计算机设备12具体可以描述为如下:
125.上述计算机设备12以通用计算设备形式表现,计算机设备12组件可以包括但不限于:一个或者多个处理器或者处理单元16,内存28,连接不同系统组件(包括内存28和处理单元16)的总线18。
126.总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(isa)总线,微通道体系结构(mac)总线,增强型isa总线、音视频电子标准协会(vesa)局域总线以及外围组件互连(pci)总线。
127.计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
128.内存28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器30和/或高速缓存存储器32。计算机设备12可以进一步包括其他移动/不可移动的、易失性/非易失性计算机体统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如cd-rom,dvd-rom或者其他光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质界面与总线18相连。存储器可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块42,这些程序模块42被配置以执行本技术各实施例的功能。
129.具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其他程序模块42以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本技术所描述的实施例中的功能和/或方法。
130.计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24、摄像头等)通信,还可与一个或者多个使得操作人员能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其他计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过i/o接口22进行,i/o接口22连接到外部设备。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(lan)),广域网(wan)和/或公共网络(例如因特网)通信。如图5所示,网络适配器20通过总线18与计算机设备12的其他模块通信。应当明白,尽管图5中未示出,可以结合计算机设备12使用其他硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元16、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统34等。
131.处理单元16通过运行存储在内存28中的程序,从而执行各种功能应用以及数据处理,例如实现本技术实施例所提供的一种基于非对称算法的日志传输方法。
132.也即,上述处理单元16执行上述程序时实现:所述方法涉及发送端和接收端;其中,所述发送端存有所述接收端发送的公钥,所述接收端存有与所述公钥相适配的私钥,所述方法包括:所述发送端获取日志信息,并将所述日志信息代入预设的日志记录格式中生成格式日志;所述发送端依据所述格式日志的目标位置对敏感元素进行标记,并生成敏感信息;所述发送端依据所述公钥对所述敏感信息进行加密,并将加密后的敏感信息和所述格式日志生成加密日志;所述发送端发送所述加密日志至所述接收端。
133.在本技术实施例中,本技术还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本技术所有实施例提供的一种基于非对称算法的日志传输方法。
134.也即,给程序被处理器执行时实现:所述方法涉及发送端和接收端;其中,所述发送端存有所述接收端发送的公钥,所述接收端存有与所述公钥相适配的私钥,所述方法包括:所述发送端依据所述格式日志的目标位置对敏感元素进行标记,并生成敏感信息;所述发送端依据所述公钥对所述敏感信息进行加密,并将加密后的敏感信息和所述格式日志生成加密日志;所述发送端发送所述加密日志至所述接收端。
135.可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
136.计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但
不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
137.可以以一种或多种程序设计语言或其组合来编写用于执行本技术操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言——诸如java、smalltalk、c++,还包括常规的过程式程序设计语言——诸如“c”语言或类似的程序设计语言。程序代码可以完全地在操作人员计算机上执行、部分地在操作人员计算机上执行、作为一个独立的软件包执行、部分在操作人员计算机上部分在远程计算机上执行或者完全在远程计算机或者服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)——连接到操作人员计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
138.尽管已描述了本技术实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本技术实施例范围的所有变更和修改。
139.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
140.以上对本技术所提供的一种基于非对称算法日志传输方法及装置,进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1