CN107315968B - 一种数据处理方法及设备 - Google Patents

一种数据处理方法及设备 Download PDF

Info

Publication number
CN107315968B
CN107315968B CN201710516993.1A CN201710516993A CN107315968B CN 107315968 B CN107315968 B CN 107315968B CN 201710516993 A CN201710516993 A CN 201710516993A CN 107315968 B CN107315968 B CN 107315968B
Authority
CN
China
Prior art keywords
target data
data
security level
confidentiality
assignment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710516993.1A
Other languages
English (en)
Other versions
CN107315968A (zh
Inventor
刘希
唐妍
陈进宝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoxin Youe Data Co Ltd
Original Assignee
Guoxin Youe Data Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guoxin Youe Data Co Ltd filed Critical Guoxin Youe Data Co Ltd
Priority to CN201710516993.1A priority Critical patent/CN107315968B/zh
Publication of CN107315968A publication Critical patent/CN107315968A/zh
Application granted granted Critical
Publication of CN107315968B publication Critical patent/CN107315968B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据处理方法及设备,该方法包括:根据获取到的目标数据的业务属性信息,从目标数据所属行业对应业务数据的分类信息中,确定目标数据的类别;基于各类别分别对应的保密性等级,确定目标数据的安全等级,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高;按照确定的目标数据的安全等级,对目标数据进行处理。在本发明实施例中针对任一目标数据,先根据该目标数据所属类别对应的保密性等级,确定该目标数据的安全等级,再参考该目标数据的安全等级有针对性地对该目标数据进行处理,这样能够实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。

Description

一种数据处理方法及设备
技术领域
本发明涉及计算机信息处理技术领域,具体而言,涉及一种数据处理方法及设备。
背景技术
目前,大数据技术的发展和应用影响着国家的治理模式、企业的决策架构、商业的业务策略以及个人的生活方式。我国大数据仍处于起步发展阶段,各地发展大数据积极性高,行业应用得到快速推广,市场规模迅速扩大。在面向大量用户的应用和服务中,从数据收集的角度,数据收集者希望能获得更多的信息,以提供更加丰富、高效的个性化服务。随着大数据的应用,大量数据集中,新技术不断涌现和应用,使数据面临新的安全风险。随着大数据的应用和分析,数据价值不断提升,安全受到高度重视。
尤其,拥有大量数据的企业的管理和技术水平参差不齐,有不少企业缺乏技术、运维等方面的专业安全人员,容易因数据平台和计算平台的脆弱性遭受网络攻击,导致数据泄露。其中,数据信息泄露的主要途径包括:一是外部攻击者利用系统和平台的漏洞入侵获取数据;二是掌握数据的机构或其合作商内部人员主动泄露数据;三是掌握数据的机构或其合作商内部人员与外部攻击者勾结盗取数据。从数据泄露的途径来看,关键是要加强掌握数据的机构和其合作商的技术和管理能力的建设,加强数据收集、存储、使用、分发、删除等环节的技术和管理措施随着大数据分析的成熟和价值挖掘的深入。
然而,传统的数据处理过程中所采用的安全技术已无法直接使用,目前尚未提出在大数据量的交换、共享及使用等过程中实现对敏感数据的精准定位和保护,达到数据安全、可靠、受控使用的目标的有效的解决方案。
由上述陈述可知,传统的数据处理方法对大数据的处理能力不足,无法确保数据的安全性和可靠性。
发明内容
有鉴于此,本发明实施例的目的在于提供一种数据处理方法及设备,以解决传统的数据处理方法对大数据的处理能力不足,无法确保数据的安全性和可靠性的问题。
第一方面,本发明实施例提供了一种数据处理方法,该方法包括:
根据获取到的目标数据的业务属性信息,从所述目标数据所属行业对应业务数据的分类信息中,确定所述目标数据的类别;
基于各类别分别对应的保密性等级,确定所述目标数据的安全等级,其中,所述各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高;
按照确定的所述目标数据的安全等级,对所述目标数据进行处理。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述基于各类别分别对应的保密性等级,确定所述目标数据的安全等级,包括:
基于各类别分别对应的保密性等级以及所述目标数据的类别,确定该目标数据的保密性等级;并
基于所述目标数据的完整性、可用性、以及确定的保密性等级,对所述目标数据进行价值评估;
根据得到的评估结果,确定所述目标数据的安全等级。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第二种可能的实施方式,其中,所述基于所述目标数据的完整性、可用性、以及确定的保密性等级,对所述目标数据进行价值评估,具体包括:
根据所述目标数据的完整性、可用性、以及保密性等级,分别确定所述目标数据的完整性赋值、可用性赋值、以及保密性赋值,其中,所述完整性赋值越高表征所述目标数据完整性越高,所述可用性赋值越高表征所述目标数据可用性越高,所述保密性赋值越高表征所述目标数据保密性越高;
采用预设价值评估算法确定所述目标数据的价值,其中,所述预设价值评估算法基于数据的完整性赋值、可用性赋值、以及保密性赋值对数据进行价值评估计算,且数据的价值与数据的完整性赋值、可用性赋值、保密性赋值均正相关;
所述根据得到的评估结果,确定所述目标数据的安全等级,具体包括:
在预设的多个价值区间中,确定所述目标数据的价值所属价值区间;
根据确定出的所述目标数据的价值所属价值区间和预设的价值区间与安全等级的对应关系,确定所述目标数据的安全等级。
结合第一方面的第二种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,在确定所述目标数据的安全等级之后,还包括:
通过预设平台公布所述目标数据的安全等级信息;并
收集针对所述安全等级信息准确性的反馈信息;
根据所述反馈信息对所述预设价值评估算法中相关参数进行调整,其中,所述相关参数包括至少一个如下参数:数据的完整性赋值、可用性赋值、保密性赋值、完整性权重、可用性权重、以及保密性权重;
基于调整后的值,采用预设价值评估算法确定所述目标数据调整后的价值,并确定所述目标数据调整后的安全等级。
结合第一方面至第一方面的第三种可能的实施方式中任一项,本发明实施例提供了第一方面的第四种可能的实施方式,其中,所述按照确定的所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行存储;
所述按照所述目标数据的安全等级,对所述目标数据进行存储,具体包括:
根据所述目标数据的安全等级,确定是否需要对所述目标数据进行加密存储;
如果需要,则根据与所述目标数据的安全等级对应的加密方式对所述目标数据进行加密处理并存储加密后的目标数据,其中,安全等级越高对应的加密等级越高。
结合第一方面至第一方面的第三种可能的实施方式中任一项,本发明实施例提供了第一方面的第五种可能的实施方式,其中,所述按照确定的所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行访问;
所述按照所述目标数据的安全等级,对所述目标数据进行访问,具体包括:
针对所述目标数据为结构化数据的情况,在数据访问入口对访问语句进行监听,并响应于监听到访问所述目标数据的访问语句;根据所述目标数据的安全等级和客户端的访问权限,确定是否允许所述客户端访问所述目标数据,如果不允许,则不响应所述访问语句;
针对所述目标数据为除结构化数据之外的数据的情况,在数据访问出口对向客户端反馈的数据流进行监听,并响应于监听到所述数据流中包括所述目标数据;根据所述目标数据的安全等级和所述客户端的访问权限,确定是否允许所述客户端访问所述目标数据,如果不允许,则阻断所述目标数据的传输。
结合第一方面至第一方面的第三种可能的实施方式中任一项,本发明实施例提供了第一方面的第六种可能的实施方式,其中,所述按照确定的所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行分发;
所述按照所述目标数据的安全等级,对所述目标数据进行分发,具体包括:
确定所述目标数据的安全等级对应的脱敏策略;
采用对应的脱敏策略对所述目标数据进行脱敏处理,并将脱敏后的目标数据分发给指定的数据接收端。
结合第一方面至第一方面的第三种可能的实施方式中任一项,本发明实施例提供了第一方面的第七种可能的实施方式,其中,所述按照确定的所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行删除;
所述按照所述目标数据的安全等级,对所述目标数据进行删除,具体包括:
判断所述目标数据的安全等级是否达到预设安全等级;
如果达到所述预设安全等级,则对所述目标数据进行销毁处理,并对销毁该目标数据的载体进行数据擦除或盘体销毁的操作;
如果未达到所述预设安全等级,则为所述目标数据添加删除标记,并对所述目标数据进行缓存处理,在缓存时间符合销毁条件后,销毁所述目标数据。
第二方面,本发明实施例还提供了一种数据处理设备,该设备包括:
数据类别确定模块,用于根据获取到的目标数据的业务属性信息,从所述目标数据所属行业对应业务数据的分类信息中,确定所述目标数据的类别;
数据安全等级确定模块,用于基于各类别分别对应的保密性等级,确定所述目标数据的安全等级,其中,所述各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高;
数据处理模块,用于按照确定的所述目标数据的安全等级,对所述目标数据进行处理。
第三方面,本发明实施例还提供了一种数据处理设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面至第一方面的第七种可能的实施方式中任一项所述的方法的步骤。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面至第一方面的第七种可能的实施方式中任一项所述的方法的步骤。
在本发明实施例提供的数据处理方法及设备中,该方法包括:根据获取到的目标数据的业务属性信息,从目标数据所属行业对应业务数据的分类信息中,确定目标数据的类别;基于各类别分别对应的保密性等级,确定目标数据的安全等级,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高;按照确定的目标数据的安全等级,对目标数据进行处理。在本发明实施例中针对任一目标数据,先根据该目标数据所属类别对应的保密性等级,确定该目标数据的安全等级,再参考该目标数据的安全等级有针对性地对该目标数据进行处理,这样能够实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明一实施例所提供的一种数据处理方法的流程示意图;
图2示出了本发明另一实施例所提供的一种数据处理方法之一的流程示意图;
图3示出了本发明另一实施例所提供的一种数据处理方法之二的流程示意图;
图4示出了本发明另一实施例所提供的一种数据处理方法之三的流程示意图;
图5示出了本发明又一实施例所提供的一种数据处理方法之一的流程示意图;
图6示出了本发明又一实施例所提供的一种数据处理方法之二的流程示意图;
图7示出了本发明又一实施例所提供的一种数据处理方法之三的流程示意图;
图8示出了本发明又一实施例所提供的一种数据处理方法之四的流程示意图;
图9示出了本发明实施例所提供的一种数据处理设备之一的结构示意图;
图10示出了本发明实施例所提供的一种数据处理设备之二的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
考虑到传统的数据处理方法对大数据的处理能力不足,无法确保数据的安全性和可靠性。基于此,本发明实施例提供了一种数据处理方法及设备,下面通过实施例进行描述。
本发明一实施例提供了一种数据处理方法,如图1所示,该方法包括如下步骤:
步骤S101、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
步骤S102、基于各类别分别对应的保密性等级,确定上述目标数据的安全等级,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高。
步骤S103、按照确定的上述目标数据的安全等级,对该目标数据进行处理。
在本发明提供的实施例中,针对任一目标数据,先根据该目标数据所属类别对应的保密性等级,确定该目标数据的安全等级,再参考该目标数据的安全等级有针对性地对该目标数据进行处理,这样能够实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。
本发明另一实施例提供一种数据处理方法,在该数据处理方法中,如图2所示,该方法包括如下步骤:
S201、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
在本步骤中,以电信行业数据对应的业务数据的分类信息表为例,如表1所示,将全公司业务支撑域系统(B域)、网络支撑域系统(O域)、管理信息域系统(M域)、信令/DPI(Deep Packet Inspect,深度包检测)数据系统、业务管理平台这五大领域的数据,可以分为以下四大类,具体为:
表1
具体的,结合表1,根据获取到的目标数据的业务属性信息可以确定出该目标数据的类别。
S202、基于各类别分别对应的保密性等级以及目标数据的类别,确定该目标数据的保密性等级。
S203、基于目标数据的完整性、可用性、以及确定的保密性等级,对该目标数据进行价值评估,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高。
在本步骤中,针对电信行业数据分类后的各小类类别的数据,预先根据各类别数据的敏感程度分别确定每一类别数据对应的保密性等级,如表2所示,给出了各小类类别分别对应的保密性等级,具体为:
表2
具体的,以确定出的目标数据的类别为(A1-1)自然人身份标识为例,根据表2可知,该目标数据所属类别的敏感程度为敏感级,且对应的保密性等级为第3级;确定目标数据的保密性等级之后,根据目标数据的完整性、可用性和保密性等级对该目标数据进行价值评估。
S204、根据得到的评估结果,确定上述目标数据的安全等级。
S205、按照确定的目标数据的安全等级,对该目标数据进行处理。
如图3所示,上述步骤S203可以具体实施为S2031~步骤S2032:
S2031、根据该目标数据的完整性、可用性、以及保密性等级,分别确定该目标数据的完整性赋值、可用性赋值、以及保密性赋值,其中,完整性赋值越高表征目标数据完整性越高,可用性赋值越高表征目标数据可用性越高,保密性赋值越高表征目标数据保密性越高。
S2032、采用预设价值评估算法确定上述目标数据的价值,其中,该预设价值评估算法基于数据的完整性赋值、可用性赋值、以及保密性赋值对数据进行价值评估计算,且数据的价值与数据的完整性赋值、可用性赋值、保密性赋值均正相关。
本步骤中,根据公式确定目标数据i的价值,其中,Vi表示目标数据i的价值,m表示目标数据i的保密性权重,n表示目标数据i的完整性权重,l表示目标数据i的可用性权重,C表示目标数据i的保密性赋值,I表示目标数据i的完整性赋值,A表示目标数据i的可用性赋值,较佳地,1<C、I、A<10。
对应的,上述步骤S204可以具体实施为S2041~步骤S2042:
S2041、在预设的多个价值区间中,确定上述目标数据的价值所属价值区间。
S2042、根据确定出的上述目标数据的价值所属价值区间和预设的价值区间与安全等级的对应关系,确定上述目标数据的安全等级。
其中,如表3所示,给出了数据的价值区间与数据的安全等级之间的对应关系,具体为:
表3
具体的,结合表3,根据步骤S2032中确定出的目标数据的价值,可以确定该目标数据的价值属于哪个价值区间,进而,可以根据该价值区间对应的安全等级确定目标数据的安全等级。
进一步的,在确定上述目标数据的安全等级之后,如图4所示,可以采用步骤S206~至步骤S208对目标数据的安全等级进行调整:
S206、通过预设平台公布上述目标数据的安全等级信息,并收集针对该安全等级信息准确性的反馈信息,其中,该反馈信息中可以包含针对数据的完整性赋值、可用性赋值、保密性赋值、完整性权重、可用性权重、以及保密性权重中至少一项的调整幅度指示信息。
S207、根据上述反馈信息对预设价值评估算法中相关参数进行调整,其中,该相关参数包括至少一个如下参数:数据的完整性赋值、可用性赋值、保密性赋值、完整性权重、可用性权重、以及保密性权重。
在本步骤中,根据反馈信息中包含的针对相关参数中至少一项的调整幅度指示信息,对公式中的相关参数进行调整。
S208、基于调整后的值,采用预设价值评估算法确定上述目标数据调整后的价值,并确定上述目标数据调整后的安全等级。
在本步骤中,根据相关参数调整后的公式重新计算得到目标数据调整后的价值;再在预设的多个价值区间中,确定目标数据调整后的价值所属价值区间;根据该目标数据的价值所属价值区间和预设的价值区间与安全等级的对应关系,确定目标数据调整后的安全等级。
在本发明提供的另一实施例中,通过将确定出的目标数据的安全等级发布至预设平台,并收集针对该安全等级准确性的反馈信息,进而,根据该反馈信息重新计算目标数据的价值,并根据该价值重新确定目标数据的安全等级,这样能够保证确定出的目标数据的安全等级的准确度。
本发明又一实施例提供了一种数据处理方法,在该数据处理方法中,针对数据处理为数据存储的情况,如图5所示,该方法包括如下步骤:
S501、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
S502、基于各类别分别对应的保密性等级,确定上述目标数据的安全等级,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高。
S503、根据上述目标数据的安全等级,确定是否需要对该目标数据进行加密存储。
S504、如果需要,则根据与上述目标数据的安全等级对应的加密方式对上述目标数据进行加密处理并存储加密后的目标数据,其中,安全等级越高对应的加密等级越高。
S505、如果不需要,则存储上述目标数据。
其中,数据的安全等级与加密方式之间的对应关系,可以采用如下示例分级加密:
对于数据安全等级为高敏感的数据,加密等级可以为极高,采用的加密算法可以为密钥长度为128位的国密SM1(SM1 cryptographic algorithm)加密算法;对于数据安全等级为敏感的数据,加密等级可以为高,采用的加密算法可以为密钥长度为128位的高级加密标准(AES,Advanced Encryption Standard)/国密SM4(SM4cryptographic algorithm)加密算法;对于数据安全等级为内部数据的数据,加密等级可以为中,采用的加密算法可以为密钥长度为80位的轻量级分组密码算法(SPECK类算法);对于数据安全等级为公共数据的数据,加密等级可以为低,不需要加密。
其中,针对高敏感数据而言,通常涉及企业高级机密信息,因此,安全需求级别最高,需要采用高强度加密算法对该数据进行加密处理后再存储;针对敏感数据而言,通常涉及企业机密信息,需要采用较高强度的加密算法对该数据进行加密处理后再存储;针对内部数据而言,通常在各职能部门内流通,可以采用轻量级的加密算法对该数据进行加密处理后再存储;针对公开数据而言,不涉及保密内容,可以不对该数据进行加密处理,直接存储即可,另外,根据实际情况,针对数据量较多而等级相对较低的数据,在保证数据基本安全的前提下,应尽量提升数据存储效率。
具体的,结合上述加密方式,根据步骤S2042中确定出的目标数据的安全等级,可以确定是否需要对该目标数据进行加密存储,以及确定该目标数据的加密方式,进而,可以根据该加密方式对目标数据进行加密处理,并存储加密处理后的目标数据。
需要说明的是,步骤S502可以具体实施为步骤S202~步骤S204和步骤S206~步骤S208,这里不再赘述。
针对数据处理为数据访问的情况,如图6所示,该方法包括如下步骤:
S601、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
S602、基于各类别分别对应的保密性等级,确定上述目标数据的安全等级,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高。
S603、针对目标数据为结构化数据的情况,在数据访问入口对访问语句进行监听,并响应于监听到访问上述目标数据的访问语句;根据该目标数据的安全等级和客户端的访问权限,确定是否允许该客户端访问上述目标数据,如果不允许,则不响应上述访问语句。
S604、针对目标数据为除结构化数据之外的数据的情况,在数据访问出口对向客户端反馈的数据流进行监听,并响应于监听到该数据流中包括上述目标数据;根据该目标数据的安全等级和客户端的访问权限,确定是否允许客户端访问上述目标数据,如果不允许,则阻断该目标数据的传输。
其中,数据可以分为结构化数据、半结构化数据和非结构化数据,结构化数据可以包括传统数据库,结构化查询语言(SQL,Structured Query Language)等;半结构化数据可以包括网页等;非结构化数据可以包括多媒体文件等,例如:视频、音频、图片、图像、文档、文本等。对于结构化数据可以认为包括的信息通常为有效信息,可以不进行抽取直接进行存储;而半结构化数据和非结构化数据可能包括了有效信息和无效信息。
由于当客户端通过应用服务器或计算机请求访问结构化数据时,采用的访问语句为SQL语句,因此,针对目标数据为结构化数据的情况,通过在数据访问入口对访问语句进行监听,当监听到数据访问入口存在访问语句时,分析该SQL语句,根据该SQL语句指向的待访问目标数据的安全等级和客户端的访问权限,来判断该客户端是否具有访问该目标数据的访问权限。
由于当客户端通过应用服务器或计算机请求访问半结构化数据和非机构化数据时,采用的访问语句为非SQL语句,因此,针对目标数据为半结构化数据和非机构化数据的情况,无法通过在数据访问入口对访问语句进行监听的方式来判断客户端是否具有访问该目标数据的访问权限,可以通过在数据访问出口对向客户端反馈的数据流进行监听,当监听到数据访问出口存在数据流时,分析该数据流,根据该数据流中包含的目标数据的安全等级和客户端的访问权限,来判断该客户端是否具有访问该目标数据的访问权限。
在本发明提供的又一实施例中,针对数据处理为数据访问的情况,对待访问的目标数据为结构化数据,还是半结构化数据或非结构化数据进行区分,并且采用监听方式,针对目标数据为结构化数据的情况,在数据访问入口对访问语句进行监听,而针对目标数据为半结构化数据或非结构化数据的情况,在数据访问出口对向客户端反馈的数据流进行监听,再结合目标数据的安全等级和客户端的访问权限,来判断是否允许客户端访问目标数据,在不允许客户端对目标数据进行访问的情况下,及时地停止向客户端反馈目标数据。
需要说明的是,步骤S602可以具体实施为步骤S202~步骤S204和步骤S206~步骤S208,这里不再赘述。
针对数据处理为数据分发的情况,如图7所示,该方法包括如下步骤:
S701、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
S702、基于各类别分别对应的保密性等级,确定上述目标数据的安全等级,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高。
S703、确定上述目标数据的安全等级对应的脱敏策略。
本步骤中,脱敏策略可以包括混合脱敏、单一脱敏、以及不脱敏等。对于混合脱敏方式可以用于安全等级为高(极)敏感和/或敏感的数据,采用至少两种脱敏技术对目标数据进行脱敏处理,例如:可以将数据失真的技术与数据加密的技术相结合对目标数据脱敏;对于单一脱敏方式可以用于安全等级为敏感和/或较敏感(例如:内部数据)的数据,采用单一脱敏技术对目标数据进行脱敏处理,例如:可以使用数据失真技术或者数据加密技术对目标数据进行脱敏处理;对于不脱敏方式可以用于低敏感数据(例如:公共数据)。
总之,对于高敏感数据可以采用混合脱敏方式进行脱敏,对于敏感数据可以采用混合脱敏方式或者单一脱敏方式进行脱敏,对于较敏感数据可以采用单一脱敏方式进行脱敏,对于低敏感数据可以不进行脱敏。
S704、采用对应的脱敏策略对上述目标数据进行脱敏处理,并将脱敏后的目标数据分发给指定的数据接收端。
其中,如表4所示,给出了数据的安全等级与脱敏策略之间的对应关系示例,具体为:
表4
结合表4,根据步骤S2042中确定出的目标数据的安全等级,可以确定该目标数据的安全等级对应的脱敏策略,进而,可以根据该脱敏策略对目标数据进行脱敏处理,将脱敏后的目标数据分发给指定的数据接收端。
具体的,采用对应的脱敏策略对上述目标数据进行脱敏处理,具体包括:
针对目标数据的安全等级为高敏感数据的情况,基于数据失真的技术与数据加密的技术相结合的脱敏技术,对待分发的目标数据进行脱敏处理;即先基于数据失真的技术对目标数据进行处理,再基于数据加密的技术对失真后的目标数据进行处理。
针对目标数据的安全等级为敏感数据的情况,基于数据加密的技术,对待分发的目标数据进行脱敏处理。
针对目标数据的安全等级为内部数据的情况,基于数据失真的技术,对待分发的目标数据进行脱敏处理。
其中,(1)基于数据失真的技术是指:使敏感数据只保留部分属性,而不影响业务功能的方法。例如,采用压缩、扩展、交换等技术处理原始信息内容,但要求一些统计方面的性质仍旧保持不变。
该基于数据失真的技术对应的脱敏算法有:使用随机数替换目标数据中的预设值域;或者采用交换方式替换目标数据中的预设字符为特定字符。
(2)基于数据加密的是指:采用加密技术覆盖、替换信息中的敏感部分以保护实际信息的方法。例如,采用密码学的算法(如散列、加密等)对原始数据进行变换。
该基于数据加密的技术对应的脱敏算法有:使用散列算法替换目标数据中的预设位上的字符;或者使用对称加密算法对目标数据中的预设位进行变换。
具体的,以对身份证号进行脱敏处理为例,具体实施时,数据脱敏技术主要从智慧发现和语义保持两个特性上完成目标数据的脱敏处理任务。从敏感数据的发现,首先连接数据源的数据库或存储区,扫描内容,找到符合已定义模版(如,18位连续数字)的数据,再进一步根据发现规则判断(如是否满足身份证号编码规则),从而正确识别数据类型。敏感数据被发现后,管理控制台将收到存储位置和数据类型等信息,然后根据策略决定采用何种脱敏规则对数据进行变换。脱敏引擎使用基于敏感字段和正则表达式组合的发现规则,支持元数据或其它描述数据结构的标识方式。
需要说明的是,步骤S702可以具体实施为步骤S202~步骤S204和步骤S206~步骤S208,这里不再赘述。
针对数据处理为数据删除的情况,如图8所示,该方法包括如下步骤:
S801、根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
S802、基于各类别分别对应的保密性等级,确定上述目标数据的安全等级,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高。
S803、判断上述目标数据的安全等级是否达到预设安全等级。
S804、如果达到上述预设安全等级,则对上述目标数据进行销毁处理,并对销毁该目标数据的载体进行数据擦除或盘体销毁的操作,其中,该盘体销毁是指将存储目标数据的硬件销毁。
S805、如果未达到上述预设安全等级,则为上述目标数据添加删除标记,并对该目标数据进行缓存处理,在缓存时间符合销毁条件后,销毁该目标数据。
其中,具体实施例时,在目标数据符合:数据实际留存时间大于预设时间阈值、为了减少数据泄露的风险、为了删除不相关或不正确的数据、或者为了满足客户端的数据删除需求的情况下,需要对该目标数据进行删除处理,但是为了实现对敏感数据进行精准定位和保护,需要根据待删除的目标数据的安全等级采用相应的删除方式删除该目标数据,针对安全等级比较高的目标数据,应该保证数据删除后不可恢复。
需要说明的是,步骤S802可以具体实施为步骤S202~步骤S204和步骤S206~步骤S208,这里不再赘述。
另外,为了保证目标数据处理过程的可追溯性,上述数据处理方法还包括:在对目标数据进行处理后,更新该目标数据对应的数据处理日志。
在本发明实施例提供的数据处理方法中,该方法包括:根据获取到的目标数据的业务属性信息,从目标数据所属行业对应业务数据的分类信息中,确定目标数据的类别;基于各类别分别对应的保密性等级,确定目标数据的安全等级,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高;按照确定的目标数据的安全等级,对目标数据进行处理。针对任一目标数据,先根据该目标数据所属类别对应的保密性等级,确定该目标数据的安全等级,再参考该目标数据的安全等级有针对性地对该目标数据进行处理,这样能够实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。
基于同一发明构思,本发明实施例还提供了一种数据处理设备,由于这些设备所解决问题的原理与前述数据处理方法相似,因此该设备的实施可以参见前述方法的实施,重复之处不再赘述。
本发明实施例提供一种数据处理设备之一,如图9所示,该设备包括:
数据类别确定模块901,用于根据获取到的目标数据的业务属性信息,从该目标数据所属行业对应业务数据的分类信息中,确定该目标数据的类别。
数据安全等级确定模块902,用于基于各类别分别对应的保密性等级,确定上述目标数据的安全等级,其中,各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高。
数据处理模块903,用于按照确定的上述目标数据的安全等级,对该目标数据进行处理。
进一步的,上述数据安全等级确定模块902,用于:
基于各类别分别对应的保密性等级以及上述目标数据的类别,确定该目标数据的保密性等级;并基于上述目标数据的完整性、可用性、以及确定的保密性等级,对该目标数据进行价值评估;根据得到的评估结果,确定上述目标数据的安全等级。
其中,上述数据安全等级确定模块902,具体用于:
根据上述目标数据的完整性、可用性、以及保密性等级,分别确定该目标数据的完整性赋值、可用性赋值、以及保密性赋值,其中,完整性赋值越高表征目标数据完整性越高,可用性赋值越高表征目标数据可用性越高,保密性赋值越高表征目标数据保密性越高;
采用预设价值评估算法确定上述目标数据的价值,其中,该预设价值评估算法基于数据的完整性赋值、可用性赋值、以及保密性赋值对数据进行价值评估计算,且数据的价值与数据的完整性赋值、可用性赋值、保密性赋值均正相关;以及
在预设的多个价值区间中,确定上述目标数据的价值所属价值区间。
根据确定出的上述目标数据的价值所属价值区间和预设的价值区间与安全等级的对应关系,确定上述目标数据的安全等级。
进一步的,上述数据处理设备还包括:
安全等级发布模块904,用于在上述数据安全等级确定模块902确定所述目标数据的安全等级之后,通过预设平台公布上述目标数据的安全等级信息。
反馈信息收集模块905,用于收集针对上述安全等级信息准确性的反馈信息。
参数调整模块906,用于根据上述反馈信息对上述预设价值评估算法中相关参数进行调整,其中,该相关参数包括至少一个如下参数:数据的完整性赋值、可用性赋值、保密性赋值、完整性权重、可用性权重、以及保密性权重。
安全等级调整模块907,用于基于调整后的值,采用预设价值评估算法确定上述目标数据调整后的价值,并确定上述目标数据调整后的安全等级。
针对数据处理为数据存储的情况,上述数据处理模块903,具体用于:
按照所述目标数据的安全等级,对所述目标数据进行存储;
上述数据处理模块903,具体用于:根据上述目标数据的安全等级,确定是否需要对上述目标数据进行加密存储。
如果需要,则根据与上述目标数据的安全等级对应的加密方式对上述目标数据进行加密处理并存储加密后的目标数据,其中,安全等级越高对应的加密等级越高。
针对数据处理为数据访问的情况,上述数据处理模块903,具体用于:
按照所述目标数据的安全等级,对所述目标数据进行访问;
上述数据处理模块903,具体用于:针对上述目标数据为结构化数据的情况,在数据访问入口对访问语句进行监听,并响应于监听到访问上述目标数据的访问语句;根据上述目标数据的安全等级和客户端的访问权限,确定是否允许上述客户端访问上述目标数据,如果不允许,则不响应上述访问语句。
针对上述目标数据为除结构化数据之外的数据的情况,在数据访问出口对向客户端反馈的数据流进行监听,并响应于监听到上述数据流中包括上述目标数据;根据上述目标数据的安全等级和上述客户端的访问权限,确定是否允许上述客户端访问上述目标数据,如果不允许,则阻断上述目标数据的传输。
针对数据处理为数据分发的情况,上述数据处理模块903,具体用于:
按照所述目标数据的安全等级,对所述目标数据进行分发;
上述数据处理模块903,具体用于:确定上述目标数据的安全等级对应的脱敏策略。
采用对应的脱敏策略对上述目标数据进行脱敏处理,并将脱敏后的目标数据分发给指定的数据接收端。
针对数据处理为数据删除的情况,上述数据处理模块903,具体用于:
按照所述目标数据的安全等级,对所述目标数据进行删除;
上述数据处理模块903,具体用于:判断上述目标数据的安全等级是否达到预设安全等级。
如果达到上述预设安全等级,则对上述目标数据进行销毁处理,并对销毁该目标数据的载体进行数据擦除或盘体销毁的操作。
如果未达到上述预设安全等级,则为上述目标数据添加删除标记,并对上述目标数据进行缓存处理,在缓存时间符合销毁条件后,销毁上述目标数据。
上述各单元的功能可对应于图1至图8所示流程中的相应处理步骤,在此不再赘述。
对应于图1中的数据处理方法,本发明实施例还提供了一种数据处理设备之二,如图10所示,该设备包括存储器1000、处理器2000及存储在该存储器1000上并可在该处理器2000上运行的计算机程序,其中,上述处理器2000执行上述计算机程序时实现上述数据处理方法的步骤。
具体地,上述存储器1000和处理器2000能够为通用的存储器和处理器,这里不做具体限定,当处理器2000运行存储器1000存储的计算机程序时,能够执行上述数据处理方法,从而解决传统的数据处理方法对大数据的处理能力不足,无法确保数据的安全性和可靠性的问题,进而实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。
对应于图1中的数据处理方法,本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述数据处理方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述数据处理方法,从而解决传统的数据处理方法对大数据的处理能力不足,无法确保数据的安全性和可靠性的问题,进而实现对敏感数据进行精准定位和保护,从而保证数据的安全性和可靠性。

Claims (8)

1.一种数据处理方法,其特征在于,所述方法包括:
根据获取到的目标数据的业务属性信息,从所述目标数据所属行业对应业务数据的分类信息中,确定所述目标数据的类别;
基于各类别分别对应的保密性等级,确定所述目标数据的安全等级,其中,所述各类别分别对应的保密性等级为预先根据各类别数据的敏感程度确定的,且敏感程度越高对应的保密性等级越高;
按照确定的所述目标数据的安全等级,对所述目标数据进行处理;
其中,所述基于各类别分别对应的保密性等级,确定所述目标数据的安全等级,包括:
基于各类别分别对应的保密性等级以及所述目标数据的类别,确定该目标数据的保密性等级;并
基于所述目标数据的完整性、可用性、以及确定的保密性等级,对所述目标数据进行价值评估;
根据得到的评估结果,确定所述目标数据的安全等级;
其中,所述按照确定的所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行访问;
所述按照所述目标数据的安全等级,对所述目标数据进行访问,具体包括:
针对所述目标数据为结构化数据的情况,在数据访问入口对访问语句进行监听,并响应于监听到访问所述目标数据的访问语句;根据所述目标数据的安全等级和客户端的访问权限,确定是否允许所述客户端访问所述目标数据,如果不允许,则不响应所述访问语句;
针对所述目标数据为除结构化数据之外的数据的情况,在数据访问出口对向客户端反馈的数据流进行监听,并响应于监听到所述数据流中包括所述目标数据;根据所述目标数据的安全等级和所述客户端的访问权限,确定是否允许所述客户端访问所述目标数据,如果不允许,则阻断所述目标数据的传输。
2.根据权利要求1所述的方法,其特征在于,所述基于所述目标数据的完整性、可用性、以及确定的保密性等级,对所述目标数据进行价值评估,具体包括:
根据所述目标数据的完整性、可用性、以及保密性等级,分别确定所述目标数据的完整性赋值、可用性赋值、以及保密性赋值,其中,所述完整性赋值越高表征所述目标数据完整性越高,所述可用性赋值越高表征所述目标数据可用性越高,所述保密性赋值越高表征所述目标数据保密性越高;
采用预设价值评估算法确定所述目标数据的价值,其中,所述预设价值评估算法基于数据的完整性赋值、可用性赋值、以及保密性赋值对数据进行价值评估计算,且数据的价值与数据的完整性赋值、可用性赋值、保密性赋值均正相关;
所述根据得到的评估结果,确定所述目标数据的安全等级,具体包括:
在预设的多个价值区间中,确定所述目标数据的价值所属价值区间;
根据确定出的所述目标数据的价值所属价值区间和预设的价值区间与安全等级的对应关系,确定所述目标数据的安全等级。
3.根据权利要求2所述的方法,其特征在于,在确定所述目标数据的安全等级之后,还包括:
通过预设平台公布所述目标数据的安全等级信息;并
收集针对所述安全等级信息准确性的反馈信息;
根据所述反馈信息对所述预设价值评估算法中相关参数进行调整,其中,所述相关参数包括至少一个如下参数:数据的完整性赋值、可用性赋值、保密性赋值、完整性权重、可用性权重、以及保密性权重;
基于调整后的值,采用预设价值评估算法确定所述目标数据调整后的价值,并确定所述目标数据调整后的安全等级。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述按照确定的所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行存储;
所述按照所述目标数据的安全等级,对所述目标数据进行存储,具体包括:
根据所述目标数据的安全等级,确定是否需要对所述目标数据进行加密存储;
如果需要,则根据与所述目标数据的安全等级对应的加密方式对所述目标数据进行加密处理并存储加密后的目标数据,其中,安全等级越高对应的加密等级越高。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述按照确定的所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行分发;
所述按照所述目标数据的安全等级,对所述目标数据进行分发,具体包括:
确定所述目标数据的安全等级对应的脱敏策略;
采用对应的脱敏策略对所述目标数据进行脱敏处理,并将脱敏后的目标数据分发给指定的数据接收端。
6.根据权利要求1至3任一项所述的方法,其特征在于,所述按照确定的所述目标数据的安全等级,对所述目标数据进行处理,包括:
按照所述目标数据的安全等级,对所述目标数据进行删除;
所述按照所述目标数据的安全等级,对所述目标数据进行删除,具体包括:
判断所述目标数据的安全等级是否达到预设安全等级;
如果达到所述预设安全等级,则对所述目标数据进行销毁处理,并对销毁该目标数据的载体进行数据擦除或盘体销毁的操作;
如果未达到所述预设安全等级,则为所述目标数据添加删除标记,并对所述目标数据进行缓存处理,在缓存时间符合销毁条件后,销毁所述目标数据。
7.一种数据处理设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至6任一项所述的方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1至6任一项所述的方法的步骤。
CN201710516993.1A 2017-06-29 2017-06-29 一种数据处理方法及设备 Active CN107315968B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710516993.1A CN107315968B (zh) 2017-06-29 2017-06-29 一种数据处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710516993.1A CN107315968B (zh) 2017-06-29 2017-06-29 一种数据处理方法及设备

Publications (2)

Publication Number Publication Date
CN107315968A CN107315968A (zh) 2017-11-03
CN107315968B true CN107315968B (zh) 2019-08-23

Family

ID=60181226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710516993.1A Active CN107315968B (zh) 2017-06-29 2017-06-29 一种数据处理方法及设备

Country Status (1)

Country Link
CN (1) CN107315968B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107944283B (zh) * 2017-11-15 2021-01-01 中国农业银行股份有限公司 一种数据敏感性识别方法及装置
CN110119633A (zh) * 2018-02-07 2019-08-13 阿里巴巴集团控股有限公司 一种数据处理方法及计算设备
CN115935428A (zh) * 2018-05-14 2023-04-07 创新先进技术有限公司 信息脱敏方法、装置及系统
CN108829750A (zh) * 2018-05-24 2018-11-16 国信优易数据有限公司 一种数据质量确定系统以及方法
CN109032848B (zh) * 2018-08-30 2020-10-09 深圳互联先锋科技有限公司 一种基于直销系统数据安全的处理方法及处理系统
CN109753809B (zh) * 2018-11-27 2021-07-06 国网浙江省电力有限公司 一种基于云存储系统的电网数据块分割方法
CN109597843A (zh) * 2018-12-19 2019-04-09 北京锐安科技有限公司 大数据环境的数据管理方法、装置、存储介质及电子设备
CN109753811B (zh) * 2018-12-28 2021-04-23 北京东方国信科技股份有限公司 一种检测敏感信息的数据探针设计方法及装置
CN109951452B (zh) * 2019-02-26 2021-03-23 北京深思数盾科技股份有限公司 一种处理密码学任务的方法及装置
CN110099048B (zh) * 2019-04-19 2021-08-24 中共中央办公厅电子科技学院(北京电子科技学院) 一种云存储方法及设备
CN110110551B (zh) * 2019-04-19 2021-08-24 中共中央办公厅电子科技学院(北京电子科技学院) 一种数据存储方法及装置
CN110166473B (zh) * 2019-05-29 2021-08-27 中国移动通信集团江苏有限公司 网络数据传输检测方法、装置、设备和介质
CN110472434B (zh) * 2019-07-12 2021-09-14 北京字节跳动网络技术有限公司 数据脱敏方法、系统、介质和电子设备
CN111698263B (zh) * 2020-06-24 2023-04-07 成都卫士通信息产业股份有限公司 一种北斗卫星导航数据的传输方法和系统
CN111950042B (zh) * 2020-08-25 2023-11-24 西安万像电子科技有限公司 图像数据的处理方法、系统以及装置
CN113159487A (zh) * 2021-01-21 2021-07-23 全球能源互联网研究院有限公司 一种电力数据管理方法、装置、电子设备及存储介质
CN112765218A (zh) * 2021-01-29 2021-05-07 威讯柏睿数据科技(北京)有限公司 一种多层级安全保护的流数据处理方法及系统
CN112861141B (zh) * 2021-02-04 2022-07-26 湖北宸威玺链信息技术有限公司 一种数据导出安全检测方法及检测系统
CN112732726B (zh) * 2021-04-02 2022-04-29 云和恩墨(北京)信息技术有限公司 数据处理方法及装置、处理器、计算机存储介质
CN114238280A (zh) * 2021-12-20 2022-03-25 中电金信软件有限公司 构建金融敏感信息标准库的方法、装置及电子设备
CN115587233B (zh) * 2022-10-11 2023-06-23 华能信息技术有限公司 一种数据标识及目录管理方法及系统
CN116579006B (zh) * 2023-07-13 2023-10-31 北京中超伟业信息安全技术股份有限公司 一种关键数据销毁方法、系统及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780622A (zh) * 2014-01-24 2014-05-07 华中科技大学 一种面向云存储的数据分类加密方法
CN105843889A (zh) * 2016-03-21 2016-08-10 华南师范大学 基于可信度面向大数据及普通数据的数据采集方法和系统
CN106101098A (zh) * 2016-06-13 2016-11-09 金邦达有限公司 一种信息资产识别方法及装置
CN106230776A (zh) * 2016-07-15 2016-12-14 南京睦泽信息科技有限公司 云计算数据的安全防护方法及装置
CN106372519A (zh) * 2016-08-30 2017-02-01 江苏博智软件科技有限公司 一种信息加密方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103780622A (zh) * 2014-01-24 2014-05-07 华中科技大学 一种面向云存储的数据分类加密方法
CN105843889A (zh) * 2016-03-21 2016-08-10 华南师范大学 基于可信度面向大数据及普通数据的数据采集方法和系统
CN106101098A (zh) * 2016-06-13 2016-11-09 金邦达有限公司 一种信息资产识别方法及装置
CN106230776A (zh) * 2016-07-15 2016-12-14 南京睦泽信息科技有限公司 云计算数据的安全防护方法及装置
CN106372519A (zh) * 2016-08-30 2017-02-01 江苏博智软件科技有限公司 一种信息加密方法及装置

Also Published As

Publication number Publication date
CN107315968A (zh) 2017-11-03

Similar Documents

Publication Publication Date Title
CN107315968B (zh) 一种数据处理方法及设备
CN107292183B (zh) 一种数据处理方法及设备
Cao et al. Privacy-preserving multi-keyword ranked search over encrypted cloud data
Sedayao et al. Enhancing cloud security using data anonymization
Novak et al. Near-pri: Private, proximity based location sharing
CN102281141B (zh) 一种文档权限管理方法、装置及系统
CN104660551B (zh) 一种基于webservice的数据库访问装置及方法
CN107040520A (zh) 一种云计算数据共享系统及方法
Liu The application of data encryption technology in computer network communication security
Singh et al. Classification of data to enhance data security in cloud computing
Yadav et al. Big data hadoop: Security and privacy
Gupta et al. Quest: Practical and oblivious mitigation strategies for COVID-19 using WiFi datasets
Kato et al. Secure and efficient trajectory-based contact tracing using trusted hardware
Nechta Steganography in social networks
Punitha et al. Methods and techniques to protect the privacy information in privacy preservation data mining
CN116432193A (zh) 一种金融数据库数据保护改造方法及其金融数据保护系统
CN114500103A (zh) 一种物联网隐私数据切分加密方法及区块链系统
CN117459327B (zh) 一种云数据透明加密保护方法、系统及装置
Alotaibi et al. Sensitive Data Exposure: Data Forwarding and Storage on Cloud Environment
CN109522727A (zh) 一种数据处理方法、装置及设备
US11757626B1 (en) Deterministic cryptography deidentification with granular data destruction
JP7279209B2 (ja) 不正行為の検出のためのクロスドメイン頻度フィルタ
Liu et al. Lightweight and Practical Privacy-Preserving Image Masking in Smart Community
Zeng et al. Intelligent Encrypted Storage Method for Medical Health Database Based on Internet of Things
Ansari et al. A Proposed Multilayered Framework for Security and Privacy in Big Data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: 101-8, 1st floor, building 31, area 1, 188 South Fourth Ring Road West, Fengtai District, Beijing

Patentee after: Guoxin Youyi Data Co.,Ltd.

Address before: 100070, No. 188, building 31, headquarters square, South Fourth Ring Road West, Fengtai District, Beijing

Patentee before: SIC YOUE DATA Co.,Ltd.

CP03 Change of name, title or address
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A data processing method and equipment

Effective date of registration: 20200930

Granted publication date: 20190823

Pledgee: Beijing Yizhuang International Financing Guarantee Co.,Ltd.

Pledgor: Guoxin Youyi Data Co.,Ltd.

Registration number: Y2020990001190

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Granted publication date: 20190823

Pledgee: Beijing Yizhuang International Financing Guarantee Co.,Ltd.

Pledgor: Guoxin Youyi Data Co.,Ltd.

Registration number: Y2020990001190