日志管理方法、系统、电子设备及存储介质转让专利

申请号 : CN202211560352.3

文献号 : CN115632879B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 卞阳张健

申请人 : 富算科技(上海)有限公司

摘要 :

本发明公开了一种日志管理方法、系统、电子设备及存储介质,该日志管理方法包括向服务器节点发送第一请求,以触发服务器节点生成第二请求,其中,第二请求中包括第一加密日志;接收第二请求,并从中获取第一加密日志;捕获第三请求,其中,第三请求中包括第二明文日志;判断第三请求是否与第二请求对应,若是,则使用对应于算法的公钥对第二明文日志加密得到第二加密日志;判断第一加密日志与第二加密日志是否相同,若是,则确定算法安全。本发明通过对日志的管理完成对算法安全的监控,确定加密数据没有遭到篡改,不需要侵入厂商的联邦学习产品和针对不一样的厂商的联邦学习产品进行大量的个性化操作,简化了操作,节约了时间成本和人工成本。

权利要求 :

1.一种日志管理方法,其特征在于,所述日志管理方法包括:向目标服务器节点发送第一请求,所述目标服务器节点为需要监控算法安全的联邦学习产品的服务器节点,所述第一请求用于触发目标服务器节点使用目标算法对第一明文日志进行加密得到第一加密日志并生成第二请求,其中,所述第二请求中包括所述第一加密日志;

通过日志接口接收所述目标服务器节点通过目标算法接口发送的所述第二请求,并从所述第二请求中获取所述第一加密日志;

从所述目标算法接口处捕获第三请求,其中,所述第三请求中包括第二明文日志;

判断所述第三请求是否与所述第二请求对应,若是,则使用对应于所述目标算法的公钥对所述第二明文日志进行加密,得到第二加密日志;

判断所述第一加密日志和所述第二加密日志是否相同,若是,则确定所述目标算法安全;

所述向目标服务器节点发送第一请求的步骤之前包括:生成一对公钥和私钥;

所述第一请求中包括所述公钥;

所述第二请求包括加密请求头和第一明文参数,其中,所述加密请求头由所述目标服务器节点使用所述公钥对第一明文请求头进行加密得到;

所述第三请求中还包括第二明文请求头和第二明文参数;

所述判断所述第三请求是否与所述第二请求对应的步骤包括:判断所述第二明文参数是否与所述第一明文参数相同,若是,则判断所述第二明文请求头是否与所述第一明文请求头相同,若是,则确定所述第三请求与所述第二请求对应。

2.如权利要求1所述的日志管理方法,其特征在于,所述从所述第二请求中获取所述第一加密日志的步骤之前包括:判断所述私钥与所述加密请求头是否匹配,若是,则使用所述私钥对所述加密请求头进行解密得到所述第一明文请求头,并执行所述从所述第二请求中获取所述第一加密日志的步骤;

所述从所述第二请求中获取所述第一加密日志的步骤之后包括:从所述第二请求中获取所述第一明文参数。

3.如权利要求2所述的日志管理方法,其特征在于,所述从所述第二请求中获取所述第一明文参数的步骤之后包括:根据所述第一明文参数对所述第一加密日志进行分类;

从所述第一明文参数中提取出标签信息,并将所述标签信息和所述第一加密日志对应存储。

4.一种日志管理系统,其特征在于,所述日志管理系统包括:第一请求发送模块,用于向目标服务器节点发送第一请求,所述目标服务器节点为需要监控算法安全的联邦学习产品的服务器节点,所述第一请求用于触发目标服务器节点使用目标算法对第一明文日志进行加密得到第一加密日志并生成第二请求,其中,所述第二请求中包括所述第一加密日志;第二请求接收模块,用于通过日志接口接收所述目标服务器节点通过目标算法接口发送的所述第二请求,并从所述第二请求中获取所述第一加密日志;

第三请求捕获模块,用于从所述目标算法接口处捕获第三请求,其中,所述第三请求中包括第二明文日志;

第一判断模块,用于判断所述第三请求是否与所述第二请求对应,若是,则调用加密模块,所述加密模块用于使用对应于所述目标算法的公钥对所述第二明文日志进行加密,得到第二加密日志;

第二判断模块,用于判断所述第一加密日志和所述第二加密日志是否相同,若是,则确定所述目标算法安全;

所述第一请求发送模块还用于生成一对公钥和私钥;

所述第一请求中包括所述公钥;

所述第二请求包括加密请求头和第一明文参数,其中,所述加密请求头由所述目标服务器节点使用所述公钥对第一明文请求头进行加密得到;

所述第三请求中还包括第二明文请求头和第二明文参数;

所述第一判断模块包括:

第一判断单元,用于判断所述第二明文参数是否与所述第一明文参数相同,若是,则调用第二判断单元,所述第二判断单元用于判断所述第二明文请求头是否与所述第一明文请求头相同,若是,则确定所述第三请求与所述第二请求对应。

5.如权利要求4所述的日志管理系统,其特征在于,所述第二请求接收模块还用于:

判断所述私钥与所述加密请求头是否匹配,若是,则使用所述私钥对所述加密请求头进行解密得到所述第一明文请求头,并从所述第二请求中获取所述第一加密日志;

从所述第二请求中获取所述第一明文参数。

6.如权利要求5所述的日志管理系统,其特征在于,所述第二请求接收模块还用于:

根据所述第一明文参数对所述第一加密日志进行分类;

从所述第一明文参数中提取出标签信息,并将所述标签信息和所述第一加密日志对应存储。

7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至3中任一项所述的日志管理方法。

8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3中任一项所述的日志管理方法。

说明书 :

日志管理方法、系统、电子设备及存储介质

技术领域

[0001] 本发明涉及计算机技术领域,具体涉及一种日志管理方法、系统、电子设备及存储介质。

背景技术

[0002] 联邦学习产品的各个服务器节点之间会存在各种日志,包括操作日志,API(Application Programming Interface,接口)调用日志,任务日志,算法日志等,有的客户会使用不同厂商的联邦学习产品,不同厂商的联邦学习产品的接口相互调用,加密数据容易被捕获后遭到篡改。在现有技术中,用户在管理不同的联邦学习产品时,统一接口和请求方式的难度很大,所以验证不同联邦学习产品的算法安全性需要个性化定制。但是日志在不同厂商的联邦学习产品中容易被管理和分析。如何利用日志,在不侵入厂商的联邦学习产品和不针对不一样的厂商的联邦学习产品进行大量的个性化操作的前提下,对不同厂商的联邦学习产品的算法安全进行监控,确定加密数据没有遭到篡改,成了急需解决的问题。

发明内容

[0003] 本发明要解决的技术问题是为了克服现有技术中对联邦学习产品的算法安全的监控存在困难的缺陷,提供一种日志管理方法、系统、电子设备及存储介质。
[0004] 本发明是通过下述技术方案来解决上述技术问题:
[0005] 本发明提供了一种日志管理方法,所述日志管理方法包括:
[0006] 向目标服务器节点发送第一请求,所述第一请求用于触发目标服务器节点使用目标算法对第一明文日志进行加密得到第一加密日志并生成第二请求,其中,所述第二请求中包括所述第一加密日志;
[0007] 通过日志接口接收所述目标服务器节点通过目标算法接口发送的所述第二请求,并从所述第二请求中获取所述第一加密日志;
[0008] 从所述目标算法接口处捕获第三请求,其中,所述第三请求中包括第二明文日志;
[0009] 判断所述第三请求是否与所述第二请求对应,若是,则使用对应于所述目标算法的公钥对所述第二明文日志进行加密,得到第二加密日志;
[0010] 判断所述第一加密日志和所述第二加密日志是否相同,若是,则确定所述目标算法安全。
[0011] 优选地,所述向目标服务器节点发送第一请求的步骤之前包括:
[0012] 生成一对公钥和私钥;
[0013] 所述第一请求中包括所述公钥;
[0014] 所述第二请求包括所述第一加密日志、加密请求头和第一明文参数,其中,所述加密请求头由所述目标服务器节点使用所述公钥对第一明文请求头进行加密得到。
[0015] 优选地,所述从所述第二请求中获取所述第一加密日志的步骤之前包括:
[0016] 判断所述私钥与所述加密请求头是否匹配,若是,则使用所述私钥对所述加密请求头进行解密得到所述第一明文请求头,并执行所述从所述第二请求中获取所述第一加密日志的步骤;
[0017] 所述从所述第二请求中获取所述第一加密日志的步骤之后包括:
[0018] 从所述第二请求中获取所述第一明文参数。
[0019] 优选地,所述第三请求中还包括第二明文请求头和第二明文参数;
[0020] 所述判断所述第三请求是否与所述第二请求对应的步骤包括:
[0021] 判断所述第二明文参数是否与所述第一明文参数相同,若是,则判断所述第二明文请求头是否与所述第一明文请求头相同,若是,则确定所述第三请求与所述第二请求对应;和/或,
[0022] 所述从所述第二请求中获取所述第一明文参数的步骤之后包括:
[0023] 根据所述第一明文参数对所述第一加密日志进行分类;
[0024] 从所述第一明文参数中提取出标签信息,并将所述标签信息和所述第一加密日志对应存储。
[0025] 本发明还提供了一种日志管理系统,所述日志管理系统包括:
[0026] 第一请求发送模块,用于向目标服务器节点发送第一请求,所述第一请求用于触发目标服务器节点使用目标算法对第一明文日志进行加密得到第一加密日志并生成第二请求,其中,所述第二请求中包括所述第一加密日志;
[0027] 第二请求接收模块,用于通过日志接口接收所述目标服务器节点通过目标算法接口发送的所述第二请求,并从所述第二请求中获取所述第一加密日志;
[0028] 第三请求捕获模块,用于从所述目标算法接口处捕获第三请求,其中,所述第三请求中包括第二明文日志;
[0029] 第一判断模块,用于判断所述第三请求是否与所述第二请求对应,若是,则调用加密模块,所述加密模块用于使用对应于所述目标算法的公钥对所述第二明文日志进行加密,得到第二加密日志;
[0030] 第二判断模块,用于判断所述第一加密日志和所述第二加密日志是否相同,若是,则确定所述目标算法安全。
[0031] 优选地,所述第一请求发送模块还用于生成一对公钥和私钥;
[0032] 所述第一请求中包括所述公钥;
[0033] 所述第二请求包括所述第一加密日志、加密请求头和第一明文参数,其中,所述加密请求头由所述目标服务器节点使用所述公钥对第一明文请求头进行加密得到。
[0034] 优选地,所述第二请求接收模块还用于:
[0035] 判断所述私钥与所述加密请求头是否匹配,若是,则使用所述私钥对所述加密请求头进行解密得到所述第一明文请求头,并从所述第二请求中获取所述第一加密日志;
[0036] 从所述第二请求中获取所述第一明文参数。
[0037] 优选地,所述第三请求中还包括第二明文请求头和第二明文参数;
[0038] 所述第一判断模块包括:
[0039] 第一判断单元,用于判断所述第二明文参数是否与所述第一明文参数相同,若是,则调用第二判断单元,所述第二判断单元用于判断所述第二明文请求头是否与所述第一明文请求头相同,若是,则确定所述第三请求与所述第二请求对应;和/或,
[0040] 所述第二请求接收模块还用于:
[0041] 根据所述第一明文参数对所述第一加密日志进行分类;
[0042] 从所述第一明文参数中提取出标签信息,并将所述标签信息和所述第一加密日志对应存储。
[0043] 本发明还提供了一种电子设备,包括存储器、处理器及存储在存储器上并用于在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现前述的日志管理方法。
[0044] 本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述的日志管理方法。
[0045] 本发明的积极进步效果在于:本发明通过对日志的管理完成对算法安全的监控,确定加密数据没有遭到篡改,不需要侵入厂商的联邦学习产品和针对不一样的厂商的联邦学习产品进行大量的个性化操作,简化了操作,节约了时间成本和人工成本。

附图说明

[0046] 图1为本发明的实施例1提供的日志管理方法的第一流程图。
[0047] 图2为本发明的实施例1提供的日志管理方法的第二流程图。
[0048] 图3为本发明的实施例1提供的S107的流程图。
[0049] 图4为本发明的实施例2提供的日志管理系统的模块示意图。
[0050] 图5为本发明的实施例2提供的第一判断模块24的模块示意图。
[0051] 图6为本发明的实施例3提供的电子设备的结构示意图。

具体实施方式

[0052] 下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
[0053] 实施例1
[0054] 本实施例提供了一种日志管理方法,如图1所示,该日志管理方法包括以下步骤:
[0055] S101、向目标服务器节点发送第一请求,第一请求用于触发目标服务器节点使用目标算法对第一明文日志进行加密得到第一加密日志并生成第二请求,其中,第二请求中包括第一加密日志。
[0056] 具体地,在本实施例中,目标服务器节点为需要监控算法安全的联邦学习产品的服务器节点,可以一次性向所有需要监控算法安全的联邦学习产品的服务器节点发送对应的第一请求,也可以依次分别发送,直到所有需要监控算法安全的联邦学习产品的服务器节点都接收到第一请求。
[0057] S102、通过日志接口接收目标服务器节点通过目标算法接口发送的第二请求。
[0058] S103、从第二请求中获取第一加密日志。
[0059] S104、从目标算法接口处捕获第三请求,其中,第三请求中包括第二明文日志。
[0060] S105、判断第三请求是否与第二请求对应;若是,则执行S106。
[0061] S106、使用对应于目标算法的公钥对第二明文日志进行加密,得到第二加密日志。
[0062] S107、判断第一加密日志和第二加密日志是否相同,若是,执行S108。
[0063] S108、确定目标算法安全。
[0064] 如图2所示,具体地,在本实施例中,S101之前还包括步骤:
[0065] S1101、生成一对公钥和私钥。
[0066] 第一请求中包括公钥。
[0067] 具体地,在本实施例中,第一请求中还包括参数ClientId(客户端标识号)和ClientSecret(客户端密钥)。
[0068] 具体地,在本实施例中,第二请求包括第一加密日志、加密请求头和第一明文参数,其中,加密请求头由目标服务器节点使用公钥对第一明文请求头进行加密得到。
[0069] 如图2所示,具体地,在本实施例中,S103之前包括步骤:
[0070] S1103、判断私钥与加密请求头是否匹配,若是,则执行S2103。
[0071] 具体地,在本实施例中,私钥与解密请求头匹配就是私钥可以解密加密请求头。
[0072] S2103、使用私钥对加密请求头进行解密得到第一明文请求头。
[0073] 如图2所示,具体地,在本实施例中,S103之后包括步骤:
[0074] S3103、从第二请求中获取第一明文参数。
[0075] S4103、根据第一明文参数对第一加密日志进行分类。
[0076] S5103、从第一明文参数中提取出标签信息,并将标签信息和第一加密日志对应存储。
[0077] 具体地,在本实施例中,明文参数的内容包括服务器地址、厂家信息、产品信息、算法类别信息和日志类别等。日志的类型包括操作日志、任务日志、API(Application Programming Interface,接口)日志、存证日志等。其中,操作日志对应的明文参数包括节点ID、厂家信息、产品信息和涉及算法类型标签,任务日志对应的明文参数包括节点ID、日志类型,操作人账号、厂家信息、产品信息和涉及算法类型标签,API日志对应的明文参数包括节点ID、日志类型、厂家信息、产品信息和涉及算法类型标签,存证日志对应的明文参数包括节点ID、厂家信息、产品信息和涉及算法类型标签。
[0078] 具体地,在本实施例中,第三请求中还包括第二明文请求头和第二明文参数。
[0079] 如图3所示,具体地,在本实施例中,S107具体包括步骤:
[0080] S1071、判断第二明文参数是否与第一明文参数相同,若是,则执行S1072。
[0081] S1072、判断第二明文请求头是否与第一明文请求头相同,若是,则执行S1073。
[0082] 具体地,在本实施例中,目标服务器节点在接收第一请求后,会对第一请求中包括的ClientId和ClientSecret进行维护,并生成Timestamp(时间戳)和Nonce(Number Once,流水号),然后对ClientId、ClientSecret、Timestamp和Nonce进行组合得到明文请求头。明文请求头中的Timestamp可以表示目标服务器节点生成明文请求头的时间。
[0083] 具体地,在本实施例中,使用日志管理系统实现本实施例中的日志管理方法,日志管理系统在得到明文请求头后,会将明文请求头中的Timestamp与自身的Timestamp做比较,看两者的时间差是否在预设范围内,若超过预设范围,则表示接收的请求过期,日志管理系统将舍弃此次接收的请求,重新向目标服务器节点发送第一请求或从目标服务器节点处捕获第三请求。日志管理系统的Timestamp可以表示日志管理系统接收到请求的时间。
[0084] S1073、确定所述第三请求与所述第二请求对应。
[0085] 本实施例提供了一种日志管理方法,通过对日志的管理完成对算法安全的监控,确定加密数据没有遭到篡改,不需要侵入厂商的联邦学习产品和针对不一样的厂商的联邦学习产品进行大量的个性化操作,简化了操作,节约了时间成本和人工成本;在调用日志接口时,使用了加密技术,保证了接口调用的安全性;收集了各个联邦学习产品的日志信息并进行分类存储,保证了日志的完整性和规范性。
[0086] 实施例2
[0087] 本实施例提供了一种日志管理系统,如图4所示,日志管理系统包括第一请求发送模块21、第二请求接收模块22、第三请求捕获模块23、第一判断模块24、加密模块25和第二判断模块26。
[0088] 第一请求发送模块21用于向目标服务器节点发送第一请求,第一请求用于触发目标服务器节点使用目标算法对第一明文日志进行加密得到第一加密日志并生成第二请求,其中,第二请求中包括第一加密日志。
[0089] 具体地,在本实施例中,目标服务器节点为需要监控算法安全的联邦学习产品的服务器节点,可以一次性向所有需要监控算法安全的联邦学习产品的服务器节点发送对应的第一请求,也可以依次分别发送,直到所有需要监控算法安全的联邦学习产品的服务器节点都接收到第一请求。
[0090] 第二请求接收模块22用于通过日志接口接收目标服务器节点通过目标算法接口发送的第二请求,并从第二请求中获取第一加密日志。
[0091] 第三请求捕获模块23用于从目标算法接口处捕获第三请求,其中,第三请求中包括第二明文日志。
[0092] 第一判断模块24用于判断第三请求是否与第二请求对应,若是,则调用加密模块25,加密模块用于使用对应于目标算法的公钥对第二明文日志进行加密,得到第二加密日志。
[0093] 第二判断模块26用于判断第一加密日志和第二加密日志是否相同,若是,则确定目标算法安全。
[0094] 具体地,在本实施例中,第一请求发送模块21还用于生成一对公钥和私钥。第一请求中包括公钥。
[0095] 具体地,在本实施例中,第一请求中还包括参数ClientId和ClientSecret。
[0096] 第二请求包括第一加密日志、加密请求头和第一明文参数,其中,加密请求头由目标服务器节点使用公钥对第一明文请求头进行加密得到。
[0097] 具体地,在本实施例中,第二请求接收模块22还用于判断私钥与加密请求头是否匹配,若是,则使用私钥对加密请求头进行解密得到第一明文请求头,并从第二请求中获取第一加密日志的步骤。
[0098] 具体地,在本实施例中,第二请求接收模块22还用于从第二请求中获取第一明文参数。
[0099] 具体地,在本实施例中,第三请求中还包括第二明文请求头和第二明文参数。
[0100] 如图5所示,具体地,在本实施例中,第一判断模块24包括第一判断单元241和第二判断单元242。
[0101] 第一判断单元241用于判断第二明文参数是否与第一明文参数相同,若是,则调用第二判断单元242,第二判断单元242用于判断第二明文请求头是否与第一明文请求头相同,若是,则确定第三请求与第二请求对应。具体地,在本实施例中,目标服务器节点在接收第一请求后,会对第一请求中包括的ClientId和ClientSecret进行维护,并生成Timestamp和Nonce,然后对ClientId、ClientSecret、Timestamp和Nonce进行组合得到明文请求头。明文请求头中的Timestamp可以表示目标服务器节点生成明文请求头的时间。
[0102] 具体地,在本实施例中,日志管理系统在得到明文请求头后,会将明文请求头中的Timestamp与自身的Timestamp做比较,看两者的时间差是否在预设范围内,若超过预设范围,则表示接收的请求过期,日志管理系统将舍弃此次接收的请求,重新向目标服务器节点发送第一请求或从目标服务器节点处捕获第三请求。日志管理系统的Timestamp可以表示日志管理系统接收到请求的时间。
[0103] 具体地,在本实施例中,第二请求接收模块22还用于根据第一明文参数对第一加密日志进行分类,从第一明文参数中提取出标签信息,并将标签信息和第一加密日志对应存储。本实施例中的明文参数的内容包括服务器地址、厂家信息、产品信息、算法类别信息和日志类别等。日志的类型包括操作日志、任务日志、API日志、存证日志等。其中,操作日志对应的明文参数包括节点ID、厂家信息、产品信息和涉及算法类型标签,任务日志对应的明文参数包括节点ID、日志类型,操作人账号、厂家信息、产品信息和涉及算法类型标签,API日志对应的明文参数包括节点ID、日志类型、厂家信息、产品信息和涉及算法类型标签,存证日志对应的明文参数包括节点ID、厂家信息、产品信息和涉及算法类型标签。
[0104] 本实施例提供了一种日志管理系统,通过对日志的管理完成对算法安全的监控,确定加密数据没有遭到篡改,不需要侵入厂商的联邦学习产品和针对不一样的厂商的联邦学习产品进行大量的个性化操作,简化了操作,节约了时间成本和人工成本;在调用日志接口时,使用了加密技术,保证了接口调用的安全性;收集了各个联邦学习产品的日志信息并进行分类存储,保证了日志的完整性和规范性。
[0105] 实施例3
[0106] 图6为本发明实施例3提供的一种电子设备的结构示意图。包括存储器、处理器及存储在存储器上并用于在处理器上运行的计算机程序,处理器执行计算机程序时实现前述实施例1的日志管理方法。图6显示的电子设备30仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
[0107] 电子设备30可以以通用计算设备的形式表现,例如其可以为服务器设备。电子设备30的组件可以包括但不限于:上述至少一个处理器31、上述至少一个存储器32、连接不同系统组件(包括存储器32和处理器31)的总线33。
[0108] 总线33包括数据总线、地址总线和控制总线。
[0109] 存储器32可以包括易失性存储器,例如随机存取存储器(RAM)321和/或高速缓存存储器322,还可以进一步包括只读存储器(ROM)323。
[0110] 存储器32还可以包括具有一组(至少一个)程序模块324的程序/实用工具325,这样的程序模块324包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
[0111] 处理器31通过运行存储在存储器32中的计算机程序,从而执行各种功能应用以及数据处理,例如本发明实施例1的日志管理方法。
[0112] 电子设备30也可以与一个或多个外部设备34(例如键盘、指向设备等)通信。这种通信可以通过输入/输出(I/O)接口35进行。并且,模型生成的设备30还可以通过网络适配器36与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器36通过总线33与模型生成的设备30的其它模块通信。应当明白,尽管图中未示出,可以结合模型生成的设备30使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID(磁盘阵列)系统、磁带驱动器以及数据备份存储系统等。
[0113] 应当注意,尽管在上文详细描述中提及了电子设备的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
[0114] 实施例4
[0115] 本发明还提供一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述实施例1的日志管理方法。
[0116] 其中,可读存储介质可以采用的更具体可以包括但不限于:便携式盘、硬盘、随机存取存储器、只读存储器、可擦拭可编程只读存储器、光存储器件、磁存储器件或上述的任意合适的组合。
[0117] 在可能的实施方式中,本发明还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行实现实施例1的日志管理方法。
[0118] 其中,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的程序代码,所述程序代码可以完全地在用户设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户设备上部分在远程设备上执行或完全在远程设备上执行。
[0119] 虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。