CN109299616A - 一种基于连接池的数据安全管控系统和方法 - Google Patents
一种基于连接池的数据安全管控系统和方法 Download PDFInfo
- Publication number
- CN109299616A CN109299616A CN201811040619.XA CN201811040619A CN109299616A CN 109299616 A CN109299616 A CN 109299616A CN 201811040619 A CN201811040619 A CN 201811040619A CN 109299616 A CN109299616 A CN 109299616A
- Authority
- CN
- China
- Prior art keywords
- desensitization
- connection pool
- service
- sql
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于连接池的数据安全管控系统和方法,该系统包括连接池以及与连接池属于同一服务包的动态脱敏服务;所述连接池用于:接收客户端的SQL指令;根据SQL指令获取查询SQL;根据查询SQL向数据库查询得到原始数据;将查询SQL和原始数据发送至动态脱敏服务;以及将经过脱敏的数据发送至客户端;所述动态脱敏服务用于:根据查询SQL获取脱敏策略对原始数据进行脱敏;以及将经过脱敏的数据发送至连接池。本发明无需针对每个数据库开发脱敏函数,开发和维护难度较低;同时,由于动态脱敏服务与连接池处于同一服务包之中,因此数据传递效率高并且信息泄露的可能性小。本发明可以广泛应用于信息安全领域。
Description
技术领域
本发明涉及信息安全领域,尤其是一种基于连接池的数据安全管控系统和方法。
背景技术
在开发环境中,一般需要使用数据进行测试,由于保障数据安全,一般情况下生产环境的数据如果要应用在开发环境中作为测试数据,首先需要对其进行脱敏。
现有数据库数据动态脱敏常用方法有两种:
一、替换SQL的方案:在查询SQL执行时,替换SQL,将需要脱敏的字段上加上脱敏函数,再执行替换后的SQL,利用数据库里已经创建好的脱敏函数完成SQL查询脱敏;
二、脱敏服务器的防范:拦截、获取查询SQL执行后的结果集,再将结果集发送到专门的脱敏服务器,由脱敏服务器负责完成脱敏,然后再返回脱敏后的结果集。
对于第一种方法,需要分别在各个数据库上事先创建好脱敏函数,不利于脱敏方法的灵活扩展;并且每个需要脱敏的数据库上都需要重复创建相同的脱敏函数;而且不同数据库运行第三方函数有较大差异,同一脱敏方法需要针对不同数据库开发特别版本,还需要保证不同数据库相同脱敏方法运行结果一致,加大了开发和维护难度。
对于第二种方法,将结果集传输到脱敏服务器进行脱敏,虽然脱敏方法灵活可复用,但需要将未脱敏的结果集传给脱敏服务器,脱敏服务器完成脱敏后再回传;该过程多出数据在应用服务器和脱敏服务器之间的数据传递耗时;且在数据未加密时,在网络传输的过程中,存在敏感数据泄露风险。第二种方法的效率和安全性存在问题。
发明内容
为解决上述技术问题,本发明的目的在于:提供一种开发维护难度低、高效且安全性高的基于连接池的数据安全管控系统和方法。
本发明所采取的第一种技术方案是:
一种基于连接池的数据安全管控系统,包括连接池以及与连接池属于同一服务包的动态脱敏服务;
所述连接池用于:接收客户端的SQL指令;根据SQL指令获取查询SQL;根据查询SQL向数据库查询得到原始数据;将查询SQL和原始数据发送至动态脱敏服务;以及将经过脱敏的数据发送至客户端;
所述动态脱敏服务用于:根据查询SQL获取脱敏策略对原始数据进行脱敏;以及将经过脱敏的数据发送至连接池。
进一步,还包括SQL解析器和策略管控模块,所述SQL解析器用于向动态脱敏服务提供查询SQL的解析服务,所述解析服务为:当接收到动态脱敏服务发送的查询SQL时,对查询SQL进行解析,并返回解析结果;所述策略管控模块用于增加、删除、修改和查询脱敏策略以及根据查询SQL的解析结果,向动态脱敏服务提供动态脱敏策略。
进一步,还包括权限管控模块,所述权限管控模块,用于向动态脱敏服务提供鉴权服务。
进一步,还包括日志模块和审计模块,所述日志模块用于记录动态脱敏服务的工作日志;所述审计模块用于从工作日志中检查出未脱敏的敏感数据,并生成审计报告。
进一步,所述审计报告包括若干个风险项,所述风险项包括出现风险的查询SQL、发起该查询SQL的客户端的IP、时间和用户名。
本发明所采取的第二种技术方案是:
一种基于连接池的数据安全管控方法,包括以下步骤:
连接池获取客户端的SQL指令;
连接池根据SQL指令获取查询SQL;
连接池根据查询SQL向数据库查询得到原始数据;
连接池将查询SQL和原始数据发送至与连接池属于同一服务包的动态脱敏服务;
动态脱敏服务根据查询SQL获取脱敏策略对原始数据进行脱敏,并将经过脱敏的数据返回连接池;
连接池向客户端发送经过脱敏的数据。
进一步,所述动态脱敏服务根据查询SQL获取脱敏策略对原始数据进行脱敏,并将经过脱敏的数据返回连接池,这一步骤具体包括:
动态脱敏服务将查询SQL发送至SQL解析器,并接收SQL解析器返回的解析结果;
动态脱敏服务根据解析结果向策略管控模块获取脱敏策略;
动态脱敏服务根据得到的脱敏策略对原始数据进行脱敏;
动态脱敏服务将经过脱敏的数据返回连接池。
进一步,在所述动态脱敏服务将查询SQL发送至SQL解析器,并接收SQL解析器返回的解析结果的步骤,以及所述动态脱敏服务根据解析结果向策略管控模块获取脱敏策略的步骤之间,还设有以下步骤:
动态脱敏服务获取用户名和数据库名;
动态脱敏服务发送用户名、数据库名和解析结果至权限管控模块;
权限管控模块根据用户名、数据库名和解析结果进行鉴权,并将鉴权结果返回至动态脱敏服务;
动态脱敏服务器根据鉴权结果判断用户是否有访问权限,若是,则执行所述动态脱敏服务根据解析结果向策略管控模块获取脱敏策略的步骤;反之,则结束流程。
进一步,所述权限管控模块根据用户名、数据库名和解析结果进行鉴权,并将鉴权结果返回至动态脱敏服务,这一步骤具体包括:
根据用户名和数据库名,获取该用户在该数据库的用户权限等级以及获取该数据库的操作权限等级;
判断用户权限等级是否大于等于操作权限等级;若是,则判定用户具有访问权限;反之,则判定用户没有访问权限。
进一步,在所述动态脱敏服务根据查询SQL获取脱敏策略对原始数据进行脱敏,并将经过脱敏的数据返回连接池这一步骤之后,还设有以下步骤:
动态脱敏服务向日志模块写入工作日志;
审计模块获取日志模块的工作日志;
审计模块从工作日志中检查出未脱敏的敏感数据,并生成审计报告。
本发明的有益效果是:本发明将动态脱敏服务与连接池置于同一服务包,在连接池向数据库查询原始数据后,通过动态脱敏服务对原始数据进行脱敏,然后将经过脱敏的数据返回到客户端,本发明通过动态脱敏服务来进行数据脱敏,无需针对每个数据库开发脱敏函数,通用性强,开发和维护难度较低;同时,由于动态脱敏服务与连接池处于同一服务包之中,因此数据传递效率高并且信息泄露的可能性小,相对于现有技术更加高效和更加安全。
附图说明
图1为本发明一种具体实施例的基于连接池的数据安全管控系统的模块框图;
图2为本发明一种具体实施例的基于连接池的数据安全管控方法的流程图。
具体实施方式
下面结合说明书附图和具体的实施例对本发明进行进一步的说明。
参照图1,一种基于连接池的数据安全管控系统,包括连接池以及与连接池属于同一服务包的动态脱敏服务;所述服务包是指在软件运行环境中提供一系列服务的软件包。
所述连接池用于:接收客户端的SQL指令;根据SQL指令获取查询SQL;根据查询SQL向数据库查询得到原始数据;将查询SQL和原始数据发送至动态脱敏服务;以及将经过脱敏的数据发送至客户端;在本实施例中,所述SQL指令可能经过上层应用的封装,其除了包含查询SQL本身,还可能包含如用户名、IP地址或者其他信息。本实施例的连接池是经过改造的,其具备从SQL指令中获取查询SQL和获取原始数据的功能。
所述动态脱敏服务用于:根据查询SQL获取脱敏策略对原始数据进行脱敏;以及将经过脱敏的数据发送至连接池。其中,动态脱敏服务通过SQL解析器来对查询SQL进行解析,得到解析结果,解析结果中包含客户端所需要查询表名、查询的字段名以及修改过名称的字段的前后名称,然后根据解析结果从脱敏策略模块中获取相应的脱敏策略,在本实施例中所述SQL解析器和脱敏策略模块分别与动态脱敏服务所独立,作为替代实施例,所述SQL解析器和脱敏策略模块的功能也可以由动态脱敏服务所完成。
参照图1,作为优选的实施例,为了便于系统维护和升级,本实施例还包括SQL解析器和策略管控模块,所述SQL解析器用于向动态脱敏服务提供查询SQL的解析服务,所述解析服务为:当接收到动态脱敏服务发送的查询SQL时,对查询SQL进行解析,并返回解析结果,当然,查询SQL是通过请求的方式发送的;所述策略管控模块用于增加、删除、修改和查询脱敏策略以及根据查询SQL的解析结果,向动态脱敏服务提供动态脱敏策略。其中,查询SQL的解析结果,包含了用户所需要查询的字段名,因此策略管控模块可以根据用户所需要查询的字段名来提供对应的脱敏策略。当然,如果针对某个字段没有相应的脱敏策略,则动态脱敏服务不对该字段的数据进行脱敏。所述不同的脱敏策略可能涉及不同的脱敏算法,因此可以设置一个专门的脱敏算法库来管理这些算法,用户可以对脱敏算法库中的脱敏算法进行增删查改。此外,同一个脱敏策略中可能涉及多种脱敏算法,因此可以为每个脱敏策略配置多个脱敏算法的使用次序。
本实施例独立设置了策略管控模块,便于用户对脱敏策略进行更新,用户可以根据需要对策略管控模块中的脱敏策略进行增删查改,使得用户可以方便地修复安全漏洞。此外,增设了策略管控模块,还可以根据不同用户配置不同的脱敏策略,即同样的数据,针对不同的用户具有不同的脱敏策略。
参照图1,作为优选的实施例,为了验证用户是否对数据库中某个数据表的某字段具访问权限,本实施例还包括权限管控模块,所述权限管控模块,用于向动态脱敏服务提供鉴权服务。当动态脱敏服务在对原始数据进行脱敏时,可以先向权限管控模块鉴定用户是否具有访问权限。如果没有,则不执行脱敏。优选地还可以通过连接池向客户端发送提示信息。其中鉴权的过程,可以根据数据库名和用户名,获取用户的用户权限等级和数据库的权限等级,然后比较两者大小,从而判定用户是否具有访问权限。本实施例结合权限管控模块对用户的访问权限进行鉴权,能够进一步提升本发明的安全性能。
参照图1,作为优选的实施例,为了能够发现当前系统是否存在安全漏洞,本实施例还包括日志模块和审计模块,所述日志模块用于记录动态脱敏服务的工作日志,所述工作日志包括原始数据、脱敏时间、脱敏对象和脱敏进度等等,可以为日志模块设置调用接口,以供其他模块调用。所述审计模块用于从工作日志中检查出未脱敏的敏感数据,并生成审计报告。可以在审计模块中配置发现敏感数据的检查规则,可以通过审计模块从日志中发现是否存在敏感数据未经脱敏处理而被客户端获取的情况,或者是否存在用户没有访问权限而客户端却能够获敏感数据的情况。并可以为检查规则设置风险等级,例如风险等级高、风险等级中和风险等级低等等。当采用某个风险等级的检查规则时发现风险,则将该检查规则所对应的风险等级记录在审计报告中。本实施例增设了日志模块和审计模块,能够有效地发现系统存在的安全漏洞,便于技术人员及时对漏洞进行修复,使得本发明具有更高的安全性。
作为优选的实施例,所述审计报告包括若干个风险项,所述风险项包括出现风险的查询SQL、发起该查询SQL的客户端的IP、时间和用户名。此外,本实施例也可以根据审计结果,在审计报告中生成各类图表以及度审计结果进行打分。
参照图1,作为优选的实施例,为了对风险制造的当事人及时追责,本实施例还包括追责模块,所述追责模块用于根据审计报告向风险项的负责人、负责人的领导或者管理部门发送追责信息。所述追责信息包括罚款、警告、通报批评或者责令整改等等。
参照图1,作为优选的实施例,为了便于用户在发现安全漏洞后更新脱敏策略和访问权限,还包括安全加固模块,所述安全加固模块用于将审计报告的风险项连接到风险项对应的安全策略设置页面,所述安全策略设置页面用于设置该风险项的脱敏规则或者访问权限。
参照图2,一种基于连接池的数据安全管控方法,可以用于如图1所示的系统,本方法包括以下步骤:
S1、连接池获取客户端的SQL指令;
S2、连接池根据SQL指令获取查询SQL;
S3、连接池根据查询SQL向数据库查询得到原始数据;
S4、连接池将查询SQL和原始数据发送至与连接池属于同一服务包的动态脱敏服务;
S5、动态脱敏服务根据查询SQL获取脱敏策略对原始数据进行脱敏,并将经过脱敏的数据返回连接池;
S6、连接池向客户端发送经过脱敏的数据。
作为优选的实施例,为了验证用户是否对数据库中某个数据表的某字段具访问权限;以及为了可以更方便地更新脱敏策略,所述步骤S5具体包括:
S51、动态脱敏服务将查询SQL发送至SQL解析器,并接收SQL解析器返回的解析结果;
S52、动态脱敏服务获取用户名和数据库名;
S53、动态脱敏服务发送用户名、数据库名和解析结果至权限管控模块;
S54、权限管控模块根据用户名、数据库名和解析结果进行鉴权,并将鉴权结果返回至动态脱敏服务;
S55、动态脱敏服务器根据鉴权结果判断用户是否有访问权限,若是,则执行步骤S56;反之,则结束流程。
S56、动态脱敏服务根据解析结果向策略管控模块获取脱敏策略;
S57、动态脱敏服务根据得到的脱敏策略对原始数据进行脱敏;
S58、动态脱敏服务将经过脱敏的数据返回连接池。
本实施例通过权限管控模块对用户的访问权限进行鉴权,能够进一步提升本发明的安全性能。
作为优选的实施例,本实施例提供了一种S54的具体实现方式,所述步骤S54具体包括:
S541、根据用户名和数据库名,获取该用户在该数据库的用户权限等级以及获取该数据库的操作权限等级;当然,这里指的操作权限等级,可以细分到每一个数据表和每一个字段。
S542、判断用户权限等级是否大于等于操作权限等级;若是,则判定用户具有访问权限;反之,则判定用户没有访问权限。
作为优选的实施例,为了发现系统可能存在的安全漏洞,在步骤S5之后,还设有以下步骤:
S7、动态脱敏服务向日志模块写入工作日志;
S8、审计模块获取日志模块的工作日志;
S9、审计模块从工作日志中检查出未脱敏的敏感数据,并生成审计报告。
当然,所述步骤S7-S9可以设置在步骤S6之前、设置在步骤S6之后或者与步骤S6同时进行。
本实施例增设了步骤S7-S9,能够有效地发现系统存在的安全漏洞,便于技术人员及时对漏洞进行修复,使得本发明具有更高的安全性。
综上所述,本发明具有以下优点:
本发明可避免SQL替换方案的不灵活、难开发和难维护的缺点;同时本发明将脱敏服务和连接池结合在一起,可以避免结果数据在网络间的传输耗时和安全风险;同时保证了算法的灵活、统一和可扩展性;通过策略管控模块,还可以根据用户提供差异化的安全策略,可实现相同的数据针对不同用户提供不同的结果;并且本提案实现了从动态脱敏到自动审计再到持续完善的全套安全管控解决方案。
对于上述方法实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种基于连接池的数据安全管控系统,其特征在于:包括连接池以及与连接池属于同一服务包的动态脱敏服务;
所述连接池用于:接收客户端的SQL指令;根据SQL指令获取查询SQL;根据查询SQL向数据库查询得到原始数据;将查询SQL和原始数据发送至动态脱敏服务;以及将经过脱敏的数据发送至客户端;
所述动态脱敏服务用于:根据查询SQL获取脱敏策略对原始数据进行脱敏;以及将经过脱敏的数据发送至连接池。
2.根据权利要求1所述的一种基于连接池的数据安全管控系统,其特征在于:还包括SQL解析器和策略管控模块,所述SQL解析器用于向动态脱敏服务提供查询SQL的解析服务,所述解析服务为:当接收到动态脱敏服务发送的查询SQL时,对查询SQL进行解析,并返回解析结果;所述策略管控模块用于增加、删除、修改和查询脱敏策略以及根据查询SQL的解析结果,向动态脱敏服务提供动态脱敏策略。
3.根据权利要求2所述的一种基于连接池的数据安全管控系统,其特征在于:还包括权限管控模块,所述权限管控模块,用于向动态脱敏服务提供鉴权服务。
4.根据权利要求1所述的一种基于连接池的数据安全管控系统,其特征在于:还包括日志模块和审计模块,所述日志模块用于记录动态脱敏服务的工作日志;所述审计模块用于从工作日志中检查出未脱敏的敏感数据,并生成审计报告。
5.根据权利要求4所述的一种基于连接池的数据安全管控系统,其特征在于:所述审计报告包括若干个风险项,所述风险项包括出现风险的查询SQL、发起该查询SQL的客户端的IP、时间和用户名。
6.一种基于连接池的数据安全管控方法,其特征在于:包括以下步骤:
连接池获取客户端的SQL指令;
连接池根据SQL指令获取查询SQL;
连接池根据查询SQL向数据库查询得到原始数据;
连接池将查询SQL和原始数据发送至与连接池属于同一服务包的动态脱敏服务;
动态脱敏服务根据查询SQL获取脱敏策略对原始数据进行脱敏,并将经过脱敏的数据返回连接池;
连接池向客户端发送经过脱敏的数据。
7.根据权利要求6所述的一种基于连接池的数据安全管控方法,其特征在于:所述动态脱敏服务根据查询SQL获取脱敏策略对原始数据进行脱敏,并将经过脱敏的数据返回连接池,这一步骤具体包括:
动态脱敏服务将查询SQL发送至SQL解析器,并接收SQL解析器返回的解析结果;
动态脱敏服务根据解析结果向策略管控模块获取脱敏策略;
动态脱敏服务根据得到的脱敏策略对原始数据进行脱敏;
动态脱敏服务将经过脱敏的数据返回连接池。
8.根据权利要求7所述的一种基于连接池的数据安全管控方法,其特征在于:在所述动态脱敏服务将查询SQL发送至SQL解析器,并接收SQL解析器返回的解析结果的步骤,以及所述动态脱敏服务根据解析结果向策略管控模块获取脱敏策略的步骤之间,还设有以下步骤:动态脱敏服务获取用户名和数据库名;
动态脱敏服务发送用户名、数据库名和解析结果至权限管控模块;
权限管控模块根据用户名、数据库名和解析结果进行鉴权,并将鉴权结果返回至动态脱敏服务;
动态脱敏服务器根据鉴权结果判断用户是否有访问权限,若是,则执行所述动态脱敏服务根据解析结果向策略管控模块获取脱敏策略的步骤;反之,则结束流程。
9.根据权利要求8所述的一种基于连接池的数据安全管控方法,其特征在于:所述权限管控模块根据用户名、数据库名和解析结果进行鉴权,并将鉴权结果返回至动态脱敏服务,这一步骤具体包括:
根据用户名和数据库名,获取该用户在该数据库的用户权限等级以及获取该数据库的操作权限等级;
判断用户权限等级是否大于等于操作权限等级;若是,则判定用户具有访问权限;反之,则判定用户没有访问权限。
10.根据权利要求6-9任一项所述的一种基于连接池的数据安全管控方法,其特征在于:在所述动态脱敏服务根据查询SQL获取脱敏策略对原始数据进行脱敏,并将经过脱敏的数据返回连接池这一步骤之后,还设有以下步骤:
动态脱敏服务向日志模块写入工作日志;
审计模块获取日志模块的工作日志;
审计模块从工作日志中检查出未脱敏的敏感数据,并生成审计报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811040619.XA CN109299616A (zh) | 2018-09-07 | 2018-09-07 | 一种基于连接池的数据安全管控系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811040619.XA CN109299616A (zh) | 2018-09-07 | 2018-09-07 | 一种基于连接池的数据安全管控系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109299616A true CN109299616A (zh) | 2019-02-01 |
Family
ID=65166275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811040619.XA Pending CN109299616A (zh) | 2018-09-07 | 2018-09-07 | 一种基于连接池的数据安全管控系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109299616A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110197083A (zh) * | 2019-06-05 | 2019-09-03 | 深圳市优网科技有限公司 | 敏感数据脱敏系统及处理方法 |
CN110245508A (zh) * | 2019-06-18 | 2019-09-17 | 广东电网有限责任公司 | 数据库连接泄露的定位方法、装置、设备及可读存储介质 |
CN112560080A (zh) * | 2020-11-03 | 2021-03-26 | 浙江数秦科技有限公司 | 一种面向大数据应用的数据交换控制方法 |
CN112667657A (zh) * | 2020-12-24 | 2021-04-16 | 国泰君安证券股份有限公司 | 基于计算机软件实现数据脱敏的系统、方法、装置、处理器及其存储介质 |
CN113726751A (zh) * | 2019-03-26 | 2021-11-30 | 创新先进技术有限公司 | 一种块链式账本中的权重管理方法、装置及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295388A (zh) * | 2015-06-04 | 2017-01-04 | 中国移动通信集团山东有限公司 | 一种数据脱敏方法和装置 |
CN106407843A (zh) * | 2016-10-17 | 2017-02-15 | 深圳中兴网信科技有限公司 | 数据脱敏方法和数据脱敏装置 |
CN106548085A (zh) * | 2015-09-17 | 2017-03-29 | 中国移动通信集团甘肃有限公司 | 一种数据的处理方法及装置 |
CN106778288A (zh) * | 2015-11-24 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种数据脱敏的方法及系统 |
CN107194276A (zh) * | 2017-05-03 | 2017-09-22 | 上海上讯信息技术股份有限公司 | 数据库动态脱敏方法及设备 |
CN108154047A (zh) * | 2017-12-25 | 2018-06-12 | 网智天元科技集团股份有限公司 | 一种数据脱敏方法和装置 |
CN108268558A (zh) * | 2017-01-03 | 2018-07-10 | 中移(苏州)软件技术有限公司 | 一种数据分析的方法和装置 |
-
2018
- 2018-09-07 CN CN201811040619.XA patent/CN109299616A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295388A (zh) * | 2015-06-04 | 2017-01-04 | 中国移动通信集团山东有限公司 | 一种数据脱敏方法和装置 |
CN106548085A (zh) * | 2015-09-17 | 2017-03-29 | 中国移动通信集团甘肃有限公司 | 一种数据的处理方法及装置 |
CN106778288A (zh) * | 2015-11-24 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种数据脱敏的方法及系统 |
CN106407843A (zh) * | 2016-10-17 | 2017-02-15 | 深圳中兴网信科技有限公司 | 数据脱敏方法和数据脱敏装置 |
CN108268558A (zh) * | 2017-01-03 | 2018-07-10 | 中移(苏州)软件技术有限公司 | 一种数据分析的方法和装置 |
CN107194276A (zh) * | 2017-05-03 | 2017-09-22 | 上海上讯信息技术股份有限公司 | 数据库动态脱敏方法及设备 |
CN108154047A (zh) * | 2017-12-25 | 2018-06-12 | 网智天元科技集团股份有限公司 | 一种数据脱敏方法和装置 |
Non-Patent Citations (7)
Title |
---|
孙萍萍: "基于表字段的数据库加密服务器的设计与实现", 《计算机与现代化》, no. 11, 15 November 2009 (2009-11-15), pages 6 - 15 * |
崔敏龙: "商业秘密保护中数据脱敏技术研究", 《中国优秀硕士学位论文全文数据库》 * |
崔敏龙: "商业秘密保护中数据脱敏技术研究", 《中国优秀硕士学位论文全文数据库》, no. 3, 15 March 2017 (2017-03-15), pages 26 - 35 * |
肖辉辉 等: "《数据库原理及应用实验与上机指导》", 31 August 2011, pages: 228 - 229 * |
铁共: "大数据应用安全挑战与实践", 《大数据时代》 * |
铁共: "大数据应用安全挑战与实践", 《大数据时代》, no. 13, 30 April 2018 (2018-04-30), pages 43 - 49 * |
闫纪红: "《可靠性与智能维护》", 30 September 2011, pages: 135 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113726751A (zh) * | 2019-03-26 | 2021-11-30 | 创新先进技术有限公司 | 一种块链式账本中的权重管理方法、装置及设备 |
CN113726751B (zh) * | 2019-03-26 | 2023-08-18 | 创新先进技术有限公司 | 一种块链式账本中的权重管理方法、装置及设备 |
CN110197083A (zh) * | 2019-06-05 | 2019-09-03 | 深圳市优网科技有限公司 | 敏感数据脱敏系统及处理方法 |
CN110245508A (zh) * | 2019-06-18 | 2019-09-17 | 广东电网有限责任公司 | 数据库连接泄露的定位方法、装置、设备及可读存储介质 |
CN112560080A (zh) * | 2020-11-03 | 2021-03-26 | 浙江数秦科技有限公司 | 一种面向大数据应用的数据交换控制方法 |
CN112667657A (zh) * | 2020-12-24 | 2021-04-16 | 国泰君安证券股份有限公司 | 基于计算机软件实现数据脱敏的系统、方法、装置、处理器及其存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109299616A (zh) | 一种基于连接池的数据安全管控系统和方法 | |
US20200285978A1 (en) | Model training system and method, and storage medium | |
CN109688120B (zh) | 基于改进RBAC模型及Spring Security框架的动态权限管理系统 | |
US9256757B2 (en) | Prefetch of attributes in evaluating access control requests | |
US6085191A (en) | System and method for providing database access control in a secure distributed network | |
US6236996B1 (en) | System and method for restricting database access to managed object information using a permissions table that specifies access rights to the managed objects | |
US9037610B2 (en) | Fine-grained relational database access-control policy enforcement using reverse queries | |
WO2020238359A1 (zh) | 分区授权方法、装置、设备及计算机可读存储介质 | |
CN107196951A (zh) | 一种hdfs系统防火墙的实现方法和防火墙系统 | |
CA2172221A1 (en) | Method and apparatus for managing relationships among objects in a distributed object environment | |
CN104050220A (zh) | 动态的基于策略的来自外部数据仓库的权利的方法和装置 | |
CN103338208A (zh) | 一种sql注入防御的方法和系统 | |
CN110990879B (zh) | 一种基于区块链的数据存证方法 | |
CN109241054A (zh) | 一种多模型数据库系统、实现方法以及服务器 | |
CN109241113A (zh) | 风险检查方法及系统 | |
CN105320522A (zh) | 基于面向服务的体系结构的xbrl应用平台 | |
CN107391658A (zh) | 一种基于rdf数据模型的产品信息管理系统及方法 | |
CN102118247A (zh) | 一种密码管理系统及方法 | |
CN108170860A (zh) | 数据查询方法、装置、电子设备及计算机可读存储介质 | |
US7080403B2 (en) | Method and system for person data authentication and management | |
CN106445562B (zh) | 基于元数据的OpenAPI实现方法及OpenAPI实现装置 | |
CN112583890B (zh) | 基于企业办公系统的消息推送方法、装置和计算机设备 | |
KR20050073349A (ko) | 3-Tier 구조 기반의 데이터베이스 접근 통제 시스템및 방법 | |
CN109033810A (zh) | 一种权限管理系统 | |
CN113347202A (zh) | 一种集中账号管控平台的账号识别管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190201 |