CN106254389A - 大数据安全管理方法及系统 - Google Patents

大数据安全管理方法及系统 Download PDF

Info

Publication number
CN106254389A
CN106254389A CN201610842490.9A CN201610842490A CN106254389A CN 106254389 A CN106254389 A CN 106254389A CN 201610842490 A CN201610842490 A CN 201610842490A CN 106254389 A CN106254389 A CN 106254389A
Authority
CN
China
Prior art keywords
data
user
unit
user side
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610842490.9A
Other languages
English (en)
Inventor
周奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610842490.9A priority Critical patent/CN106254389A/zh
Publication of CN106254389A publication Critical patent/CN106254389A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了大数据安全管理方法及系统,方法包括:接收用户数据以及隐私设定需求,根据用户数据的来源生成该用户数据相应的用户标识;所述用户数据包括若干个逻辑模块;根据隐私设定需求对相应的逻辑模块进行加密;接受用户端的访问请求,访问请求包括筛选条件;从所有用户数据中筛选出符合筛选条件的用户数据为目标数据;将该目标数据所对应的用户标识匿名为匿名标识;将该匿名标识和目标数据发送至用户端。本发明能够根据用户需求对部分逻辑模块进行加密,并且对发送给用户端的用户标识进行匿名,避免个人信息公开流通,加强了对用户信息的安全保护。

Description

大数据安全管理方法及系统
技术领域
本发明涉及大数据领域,尤其涉及大数据安全管理方法及系统。
背景技术
大数据是一种战略资源,在当今社会和经济发展中发挥着越来越重要的作用,优化大数据环境可以为企业等带来巨大的经济效益。大数据在集中处理和存储海量数据的同时,其安全问题也面临着越来越大的挑战。目前,用户个人信息是构成大数据的一个重要部分,然而,大数据加大了用户个人信息安全风险。
发明内容
为了克服现有技术的不足,本发明的目的之一在于提供大数据安全管理方法,其能加强大数据的安全防范,并能保障用户个人信息安全。
本发明的目的之二在于提供大数据安全管理系统,其能实现本发明的目的之一。
本发明的目的之一采用以下技术方案实现:
大数据安全管理方法,包括如下步骤:
S1:接收用户数据以及隐私设定需求,根据用户数据的来源生成该用户数据相应的用户标识;所述用户数据包括若干个逻辑模块;
S2:根据隐私设定需求对相应的逻辑模块进行加密;
S3:接受用户端的访问请求,所述访问请求包括筛选条件;
S4:从所有用户数据中筛选出符合筛选条件的用户数据为目标数据;
S5:将该目标数据所对应的用户标识匿名为匿名标识;
S6:将该匿名标识和目标数据发送至用户端。
优选的,所述S3与S4之间还包括S31:分析该用户端的历史访问记录,并生成用户特征;S4具体为,从所有用户数据中筛选出符合筛选条件和用户特征的用户数据为目标数据。
优选的,所述用户特征包括在预设时长内的访问次数。
优选的,在S31与S4之间还包括S32:
根据用户特征判断该用户端的访问次数是否大于阈值,若是,则撤回该用户端的访问请求,否则,执行S4。
本发明的目的之二采用以下技术方案实现:
大数据安全管理系统,包括如下单元:
接收单元:用于接收用户数据以及隐私设定需求,根据用户数据的来源生成该用户数据相应的用户标识;所述用户数据包括若干个逻辑模块;
加密单元:用于根据隐私设定需求对相应的逻辑模块进行加密;
请求单元:用于接受用户端的访问请求,所述访问请求包括筛选条件;
筛选单元:用于从所有用户数据中筛选出符合筛选条件的用户数据为目标数据;
匿名单元:用于将该目标数据所对应的用户标识匿名为匿名标识;
发送单元:用于将该匿名标识和目标数据发送至用户端。
优选的,在请求单元与筛选单元之间还包括分析单元:用于分析该用户端的历史访问记录,并生成用户特征;在筛选单元中,从所有用户数据中筛选出符合筛选条件和用户特征的用户数据为目标数据。
优选的,所述用户特征包括在预设时长内的访问次数。
优选的,在分析单元与筛选单元之间还包括判断单元:用于根据用户特征判断该用户端的访问次数是否大于阈值,若是,则撤回该用户端的访问请求,否则,执行筛选单元。
相比现有技术,本发明的有益效果在于:
本发明能够根据用户需求对部分逻辑模块进行加密,并且对发送给用户端的用户标识进行匿名,避免个人信息公开流通,加强了对用户信息的安全保护。
附图说明
图1为本发明的大数据安全管理方法的流程图。
图2为本发明的大数据安全管理系统的模块图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述:
参见图1,本发明提供一种大数据安全管理方法,其主要应用在大数据平台,大数据平台与客户端进行数据交互,能够防止用户信息泄露,具体包括如下步骤:
S1:接收用户数据以及隐私设定需求,根据用户数据的来源生成该用户数据相应的用户标识;所述用户数据包括若干个逻辑模块;
大数据平台可以接收从外部的第三方系统发送的用户数据,并对这些用户数据进行存储,第三方系统发送用户数据过来时,有一些还会跟随用户数据发送隐私设定需求,这里的隐私设定需求也就是提出需要对用户数据中的某一些逻辑模块进行加密保护,可采用DES加密算法。
S2:根据隐私设定需求对相应的逻辑模块进行加密;
用户数据包括若干个逻辑模块,例如,用户数据为一份展厅参展商家信息,包括了商家的公司名称、成立时间、主营产品、竞争对手等,则可以对上述这些部分每一个部分分别对应为一个逻辑模块,隐私设定需求例如为指定对公司名称这个逻辑模块进行保护,则大数据平台会对公司名称这块进行加密,从用户需求的角度对用户数据进行了重要部分的保护。
S3:接受用户端的访问请求,所述访问请求包括筛选条件;
用户端通常是一个mac地址的电脑端,或者是一个手机序列号的手机端,或者是平板电脑等,用户通过用户端进行操作,提出访问请求,也就是访问大数据平台的用户数据。
S4:从所有用户数据中筛选出符合筛选条件的用户数据为目标数据;
筛选条件为用户端输入的附加条件,例如,用户通过用户端访问大数据平台,大数据平台内存储有众多各种各样的数据,通过筛选条件筛选出符合该用户端需求的数据,将筛选出来的用户数据定义为目标数据,这个目标数据之后要发送至用户端。目标数据实际上对应的目标用户,也就是对应的用户标识,根据筛选条件可以例如要求改目标用户的访问时间、访问次数、访问频率、访问内容,其他未做筛选要求的则直接剔除,不发送给用户端。
S5:将该目标数据所对应的用户标识匿名为匿名标识;
在大数据平台内预存有匿名规则,在获得目标用户后,将该用户标识进行匿名处理,但是匿名后的该用户标识还是与用户数据对应的,并不会因此发生改变,例如用户标识为ABCD,经过匿名规则处理为1211,当然也可以是其他形式,例如为编码,具体匿名规则本领域技术人员可以根据常规知识结合实际需求进行设置。
S6:将该匿名标识和目标数据发送至用户端。
用户端根据接收到的匿名标识和目标数据进行后续的动作。例如用户端A为营销公司,其通过大数据平台获取相应的用户数据而策划出不同的营销策略。用户数据从大数据平台发送至用户端也可以再进行数据加密,基于安全网络协议,建立安全信息通道,例如基于密钥的安全认证。
在执行完S3之后,执行S4之前,还优选包括S31:用于分析该用户端的历史访问记录,并生成用户特征,而相应的,在步骤S4中则从所有用户数据中筛选出符合筛选条件和用户特征的用户数据为目标数据。所述用户特征包括在预设时长内的访问次数。
分析用户端的历史访问记录是对用户端的访问这一方向进行一定的限制。
另外在S31与S4之间还可包括S32:根据用户特征判断该用户端的访问次数是否大于阈值,若是,则撤回该用户端的访问请求,否则,执行S4。
用户端每访问一次大数据平台,大数据平台都会进行一次记录,记录该用户端访问的用户数据、访问时间等。上述预设时长可以根据时间情况设定,例如为一天,则大数据平台对当天访问次数进行保存,到了第二天则重新更新访问次数。当访问次数达到阈值时,限制该用户端的访问,达到限流的作用。这里需要说明的是,虽然在访问次数在预设时长内达到阈值进行限流,访问次数是与预设时长相关,但是历史访问记录还可以包括其他众多信息,其他信息并不一定也是在达到预设时长内就自动清除重新更新,例如用户端访问的用户数据,这个可以一直保留,可以作为一个直观的参考。
另外一方面,参见图2,本发明还提供一种大数据安全管理系统,其包括接收单元:用于接收用户数据以及隐私设定需求,根据用户数据的来源生成该用户数据相应的用户标识;所述用户数据包括若干个逻辑模块;加密单元:用于根据隐私设定需求对相应的逻辑模块进行加密;请求单元:用于接受用户端的访问请求,所述访问请求包括筛选条件;筛选单元:用于从所有用户数据中筛选出符合筛选条件的用户数据为目标数据;匿名单元:用于将该目标数据所对应的用户标识匿名为匿名标识;发送单元:用于将该匿名标识和目标数据发送至用户端。
大数据安全管理系统用于实现大数据安全管理方法,其实现的原理与大数据安全管理方法中相同,在此不再赘述。相应的,还包括分析单元:用于接受用户端的访问请求之后还分析该用户端的历史访问记录,并生成用户特征;在筛选单元中,从所有用户数据中筛选出符合筛选条件和用户特征的用户数据为目标数据;其中,用户特征包括在预设时长内的访问次数。在分析单元与筛选单元之间还包括判断单元:用于根据用户特征判断该用户端的访问次数是否大于阈值,若是,则撤回该用户端的访问请求,否则,执行筛选单元。
对本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及形变,而所有的这些改变以及形变都应该属于本发明权利要求的保护范围之内。

Claims (8)

1.大数据安全管理方法,其特征在于,包括如下步骤:
S1:接收用户数据以及隐私设定需求,根据用户数据的来源生成该用户数据相应的用户标识;所述用户数据包括若干个逻辑模块;
S2:根据隐私设定需求对相应的逻辑模块进行加密;
S3:接受用户端的访问请求,所述访问请求包括筛选条件;
S4:从所有用户数据中筛选出符合筛选条件的用户数据为目标数据;
S5:将该目标数据所对应的用户标识匿名为匿名标识;
S6:将该匿名标识和目标数据发送至用户端。
2.如权利要求1所述的大数据安全管理方法,其特征在于,所述S3与S4之间还包括S31:分析该用户端的历史访问记录,并生成用户特征;S4具体为,从所有用户数据中筛选出符合筛选条件和用户特征的用户数据为目标数据。
3.如权利要求2所述的大数据安全管理方法,其特征在于,所述用户特征包括在预设时长内的访问次数。
4.如权利要求3所述的大数据安全管理方法,其特征在于,在S31与S4之间还包括S32:
根据用户特征判断该用户端的访问次数是否大于阈值,若是,则撤回该用户端的访问请求,否则,执行S4。
5.大数据安全管理系统,其特征在于,包括如下单元:
接收单元:用于接收用户数据以及隐私设定需求,根据用户数据的来源生成该用户数据相应的用户标识;所述用户数据包括若干个逻辑模块;
加密单元:用于根据隐私设定需求对相应的逻辑模块进行加密;
请求单元:用于接受用户端的访问请求,所述访问请求包括筛选条件;
筛选单元:用于从所有用户数据中筛选出符合筛选条件的用户数据为目标数据;
匿名单元:用于将该目标数据所对应的用户标识匿名为匿名标识;
发送单元:用于将该匿名标识和目标数据发送至用户端。
6.如权利要求5所述的大数据安全管理系统,其特征在于,在请求单元与筛选单元之间还包括分析单元:用于分析该用户端的历史访问记录,并生成用户特征;在筛选单元中,从所有用户数据中筛选出符合筛选条件和用户特征的用户数据为目标数据。
7.如权利要求6所述的大数据安全管理系统,其特征在于,所述用户特征包括在预设时长内的访问次数。
8.如权利要求7所述的大数据安全管理系统,其特征在于,在分析单元与筛选单元之间还包括判断单元:用于根据用户特征判断该用户端的访问次数是否大于阈值,若是,则撤回该用户端的访问请求,否则,执行筛选单元。
CN201610842490.9A 2016-09-21 2016-09-21 大数据安全管理方法及系统 Pending CN106254389A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610842490.9A CN106254389A (zh) 2016-09-21 2016-09-21 大数据安全管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610842490.9A CN106254389A (zh) 2016-09-21 2016-09-21 大数据安全管理方法及系统

Publications (1)

Publication Number Publication Date
CN106254389A true CN106254389A (zh) 2016-12-21

Family

ID=57599056

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610842490.9A Pending CN106254389A (zh) 2016-09-21 2016-09-21 大数据安全管理方法及系统

Country Status (1)

Country Link
CN (1) CN106254389A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108011714A (zh) * 2017-11-30 2018-05-08 公安部第三研究所 基于密码学运算实现数据对象主体标识的保护方法及系统
CN108647532A (zh) * 2018-05-15 2018-10-12 广东因特利信息科技股份有限公司 敏感用户标识保密的方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160062918A1 (en) * 2014-08-27 2016-03-03 International Business Machines Corporation Receipt, Data Reduction, and Storage of Encrypted Data
CN105447409A (zh) * 2015-12-11 2016-03-30 清华大学 一种大数据隐私处理方法及装置
CN105610803A (zh) * 2015-12-23 2016-05-25 浙江工业大学 一种保护云计算大数据隐私的方法
CN105812378A (zh) * 2016-04-21 2016-07-27 北京小米移动软件有限公司 访问请求处理方法及装置
CN105824821A (zh) * 2015-01-05 2016-08-03 华为技术有限公司 数据处理方法和大数据平台

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160062918A1 (en) * 2014-08-27 2016-03-03 International Business Machines Corporation Receipt, Data Reduction, and Storage of Encrypted Data
CN105824821A (zh) * 2015-01-05 2016-08-03 华为技术有限公司 数据处理方法和大数据平台
CN105447409A (zh) * 2015-12-11 2016-03-30 清华大学 一种大数据隐私处理方法及装置
CN105610803A (zh) * 2015-12-23 2016-05-25 浙江工业大学 一种保护云计算大数据隐私的方法
CN105812378A (zh) * 2016-04-21 2016-07-27 北京小米移动软件有限公司 访问请求处理方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108011714A (zh) * 2017-11-30 2018-05-08 公安部第三研究所 基于密码学运算实现数据对象主体标识的保护方法及系统
CN108011714B (zh) * 2017-11-30 2020-10-02 公安部第三研究所 基于密码学运算实现数据对象主体标识的保护方法及系统
CN108647532A (zh) * 2018-05-15 2018-10-12 广东因特利信息科技股份有限公司 敏感用户标识保密的方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
Huang et al. SecIoT: a security framework for the Internet of Things
US8347358B2 (en) Open enhanced federation security techniques
US9767299B2 (en) Secure cloud data sharing
KR100696316B1 (ko) 개인 정보 관리 방법 및 장치
Razaque et al. Privacy preserving model: a new scheme for auditing cloud stakeholders
Plachkinova et al. Emerging trends in smart home security, privacy, and digital forensics
CN108259432A (zh) 一种api调用的管理方法、设备及系统
CN109271802A (zh) 一种用户信息管理方法、系统、设备及计算机存储介质
CN104468552B (zh) 一种接入控制方法和装置
Damghani et al. Classification of attacks on IoT
Agarkhed et al. An efficient auditing scheme for data storage security in cloud
CN112333159A (zh) 基于区块链的移动物联网终端访问控制方法、装置及系统
Kumari et al. Security issues and challenges in cloud computing: A mirror review
US10469535B1 (en) Systems and methods for network security
CN104918248A (zh) 应用流量管理、应用加速和安全的企业移动安全网关方法
CN106254389A (zh) 大数据安全管理方法及系统
CN111597584B (zh) 一种基于区块链的隐私保护和数据共享方法、装置、设备
US9143517B2 (en) Threat exchange information protection
US20100077489A1 (en) Method, apparatus, and computer program product for isolating personal data
Ahmed et al. A Method for Eliciting Security Requirements from the Business Process Models.
CN107517206A (zh) 一种安全通信的方法、装置、可读介质和存储控制器
CN106416188B (zh) 保护用户身份和/或用户数据的方法、系统和网络
CN105681352A (zh) 一种无线网络访问安全管控方法和系统
US20160057223A1 (en) Method for processing data of a social network user
Sastry et al. Novel approach for control data theft attack in cloud computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161221

RJ01 Rejection of invention patent application after publication