CN109388642B - 基于标签的敏感数据追踪溯源方法 - Google Patents
基于标签的敏感数据追踪溯源方法 Download PDFInfo
- Publication number
- CN109388642B CN109388642B CN201811235171.7A CN201811235171A CN109388642B CN 109388642 B CN109388642 B CN 109388642B CN 201811235171 A CN201811235171 A CN 201811235171A CN 109388642 B CN109388642 B CN 109388642B
- Authority
- CN
- China
- Prior art keywords
- data
- label
- sensitive data
- tracing
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Probability & Statistics with Applications (AREA)
- Databases & Information Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种基于标签的敏感数据追踪溯源方法,涉及数据安全技术领域。本发明针对大数据平台中结构化数据的追踪溯源问题,创新性地提出面向结构化数据的、基于标签的敏感数据追踪溯源方法,同时针对标签技术中元数据占用存储高的标签统一格式定义、标签提取、标签存储、存储优化、可视化展示环节展开设计,实现面向敏感数据的全路径追踪溯源,可对数据泄露源头进行回溯、定位。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种基于标签的敏感数据追踪溯源方法。
背景技术
(一)追踪溯源
近年来,数据库审计、数据防泄漏等数据防护手段日渐成熟,但数据泄露事件仍频繁发生,“事后”追踪溯源变得越来越重要,一方面可实现数据泄露事件发生后泄漏源头追溯和责任定位,一方面可从管理角度上起到一定的威慑作用。目前主流的追踪溯源技术包括标注法、数字水印等。
(1)标注法
传统数据溯源追踪方法是标注法,这是一种简单且有效的数据溯源方法。通过记录处理相关的信息来追溯数据的历史状态,即用标注的方式来记录原始数据的一些重要信息,并让标注和数据一起传播,通过查看目标数据的标注来获得数据的溯源。采用标注法来进行数据溯源实现简单,容易管理,但其缺点是只适合小型系统,对于大型系统而言很难为细粒度的数据提供详细的数据溯源信息,因为可能导致元数据比原始数据还多,需要额外的存储空间,对存储造成很大的压力,而且效率低。
(2)数字水印
数字水印同样是为了保持对分发后的数据进行流向追踪的技术,在数据泄露行为发生后,对造成数据泄露的源头可进行回溯。对于结构化数据,在分发数据中掺杂不影响运算结果的数据,采用增加伪行、增加伪列等方法,拿到泄密数据的样本,可追溯数据泄露源。对于非结构化数据,数字水印可以应用于数字图像、音频、视频、打印、文本、条码等数据信息中,在数据外发的环节加上隐蔽标识水印,可以追踪数据扩散路径。但目前的数字水印方案大多还是针对静态的数据集,满足数据量巨大、更新速度极快的水印方案尚不成熟。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何设计一种针对大数据平台中结构化数据的追踪溯源方法,实现面向敏感数据的全路径追踪溯源,可对数据泄露源头进行回溯、定位。
(二)技术方案
为了解决上述技术问题,本发明提供了一种基于标签的敏感数据追踪溯源方法,包括以下步骤:
第一步、标签统一格式定义
为审计记录中敏感数据相关的操作行为打标签,标签中的信息包括操作主体、操作客体、客体所在位置、课题敏感等级、操作类型、操作时间、操作主体主机IP和操作主体应用系统账号;所述操作主体为操作行为责任人,操作客体为敏感数据;所示操作类型包括数据增删改查;
第二步、标签提取
将涉及敏感数据的审计日志进行解析,通过正则表达式匹配的方式,将每条审计日志中相关信息提取出来,生成标签;
其中,针对数据增删查操作,生成一个标签,针对数据修改操作,生成分别对应为修改前后两个表格的操作行为标签;
第三步、标签存储
提取标签后将其单独存储在数据库中,存储中间件设计为由server模块、console模块、异构源统一模块、优化模块和服务状态监视器多个模块组成;
所述Server模块用于提供多协议的支持;
console模块包括系统配置、部署管理、集群管理内容,用于提供读取数据库配置文件和保存配置信息的接口,对server模块中集群扩展功能进行管理;
异构源统一模块用于针对各种异构的数据源提供统一标准化接口,屏蔽不同数据源差异性;
优化模块用于实现与下一节中设计的存储优化进行互相调用,共同完成标签存储优化功能;
服务状态监视器包括服务监控、流程监控内容,用于提供对server模块运行数据的监控、分析能力。
优选地,在第三步的标签存储过程中进行存储优化,分析审计记录结构,对无用的操作行为记录进行删除,合并相似操作行为,在数据标签中增加查询次数信息,从而降低标签数据存储量。
优选地,第三步中存储优化包括以下方式:
(1)在解析敏感数据审计日志记录、基于正则表达式提取标签信息时,对不能通过正则表达式提取标签统一格式中全部信息的审计记录,直接删除;
(2)提取出标签信息后,对操作主体、操作客体、操作类型三项内容完全相同的记录,记为一个操作集合;
(3)将同一操作主体的、操作时间间隔不超过1分钟的、连续相同操作行为,只提取一条标签信息,操作次数由默认值1改为连续相同操作次数。
优选地,在第三步之后还包括可视化展示的步骤:
用于在输入敏感数据词汇时,展示敏感数据的流转路径及所有相关操作行为;输入用户IP时,展示此用户所有面向敏感数据的操作行为。
优选地,可视化展示的步骤中,敏感数据流转路径可视化展示的内容包含数据生成信息、数据在各应用系统间或大数据平台组件间的流转路径,所述数据生成信息包括时间、位置、操作主体信息;
敏感数据相关操作行为的展示,是以敏感数据为中心,展示所有针对此敏感数据的操作行为,包括数据的增删改查;
用户操作行为展示,是以用户为中心,展示此用户所有针对敏感数据的操作行为。
优选地,在第三步之后还包括违规行为分析的步骤:
违规行为分析以溯源标签中记录的关键操作行为信息为基础,基于统计分析、聚类算法两种方式展开安全分析:
一是通过统计分析方法,对访问间隔时间相同、夜间大量访问、访问规律突变这些的异常情况进行分析;
二是采用k-means聚类算法进行异常行为分析,将所有标签信息按操作行为分为增删查改四类,对每类操作单独使用k-means算法进行细分类,以检测出异常操作行为。
(三)有益效果
本发明针对大数据平台中结构化数据的追踪溯源问题,创新性地提出面向结构化数据的、基于标签的敏感数据追踪溯源方法,同时针对标签技术中元数据占用存储高的标签统一格式定义、标签提取、标签存储、存储优化、可视化展示环节展开设计,实现面向敏感数据的全路径追踪溯源,可对数据泄露源头进行回溯、定位。
附图说明
图1为本发明的基于标签的敏感数据追踪溯源流程图;
图2为本发明的敏感数据相关操作行为可视化展示示意图;
图3是本发明的用户操作行为可视化展示示意图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
如图1所示,本发明的基于标签的敏感数据追踪溯源方法包括敏感数据定义、操作行为审计、标签统一格式设计、操作行为标签提取、标签存储、存储优化、敏感数据流向可视化追踪等环节,实现对数据泄露事件源头回溯,并在此基础上开展违规行为分析,实现对异常操作行为的告警。其中,追踪溯源对象为大数据平台中存储、流转的结构化数据。
其中,敏感数据定义与实际应用场景相关,一般来说包含身份证号、住址、银行卡号、病历、基因信息等,还可能包含企业特殊敏感信息,需根据实际应用场景进行提炼。
操作行为审计涵盖面向应用系统的操作行为审计,以及面向大数据平台的操作行为审计。与通用的数据库审计系统不同,操作行为审计直接定位到人员,针对应用系统的审计,可根据应用系统账号定位到操作行为责任人;针对大数据平台的操作行为审计,可根据操作主机IP定位到操作行为责任人。
敏感数据操作行为标签提取、存储、优化,主要是基于审计日志,按照统一制定的标签标准,对针对敏感数据的操作行为打标签,所有标签单独集中存储在数据库中,并为了提高追踪溯源性能开展存储优化。此部分是本发明的核心内容,在下一章节重点阐述。
敏感数据流向可视化展示涵盖敏感数据的流转路径展示,及敏感数据相关操作行为展示。
本发明在敏感数据定义、操作行为审计的基础上,开展基于标签的敏感数据追踪溯源方法设计,支撑敏感数据流向追踪溯源。具体包括以下步骤:
第一步、标签统一格式定义
为审计记录中敏感数据相关的操作行为打标签,标签中信息包括操作主体(操作行为责任人)、操作客体(敏感数据)、客体所在位置、课题敏感等级、操作类型(增删改查等)、操作时间、操作主体主机IP、操作主体应用系统账号等。
第二步、标签提取
将涉及敏感数据的审计日志进行解析,通过正则表达式匹配的方式,将每条审计日志中相关信息提取出来,生成标签。
其中,针对增删查等操作,生成一个标签。针对数据修改操作,比如修改某数据库中表1,生成2个标签,分别对应为修改前后两个表格的操作行为标签。
第三步、标签存储
提取标签后将其单独存储在数据库中。随着各行业大数据化,应用系统或大数据平台上承载的数据量也不断增加,采集的溯源标签数据也随之不断上升,在此背景下,采用存储机制更通用化、可随集群扩展的存储中间件实现标签存储功能,实现标签数据的动态扩展。
存储中间件设计为server、console、异构源统一模块、优化模块、服务状态监视器多个模块组成。
Server模块提供多协议的支持,并为追踪溯源系统运行提供高性能、高可靠的环境以及扩展机制,为标签存储提供有效支撑与管控,提升系统整体性能。
console模块包括系统配置、部署管理、集群管理等内容,提供读取数据库配置文件和保存配置信息的接口,对server模块中集群扩展等功能进行管理。
异构源统一模块主要针对各种异构的数据源(Oracle、SQL Server等)提供统一标准化接口,屏蔽不同数据源差异性。
优化模块实现与下一节中设计的存储优化进行互相调用,共同完成标签存储优化功能。
服务状态监视器包括服务监控、流程监控等内容,提供对server等模块运行数据的监控、分析能力。
总体来说,标签存储模块一方面为存储优化模块提供数据交互接口,供其获取原始标签数据并加以优化;一方面为可视化展示模块提供查询接口,供其获取优化后的溯源标签数据,并用以追溯数据流转路径和操作行为。
在标签存储的过程中还进行存储优化:
标签数据的存储占用较大内存,对信息系统性能影响较大。基于此背景,开展标签存储优化设计。存储优化的目标是在不影响追踪溯源结果准确性的前提下,降低标签数据存储占用的空间,提高系统整体性能。
面向数据的操作错综复杂,审计记录中夹杂着大量与追踪溯源无关的信息,本发明提出中压缩优化技术,分析审计记录结构,对无用的操作行为记录进行删除,合并相似操作行为,在数据标签中增加“查询次数”信息,有效降低标签数据存储量。
压缩优化步骤如下:
(1)在解析敏感数据审计日志记录、基于正则表达式提取标签信息时,对不能通过正则表达式提取标签统一格式中全部信息的审计记录,直接删除。
(2)提取出标签信息后,对操作主体、操作客体、操作类型三项内容完全相同的记录,记为一个操作集合。
(3)将同一操作主体的、操作时间间隔不超过1分钟的、连续相同操作行为,只提取一条标签信息,操作次数由默认值1改为连续相同操作次数。也就是说,若某人连续进行了3次针对某敏感数据的查询操作,且每次操作时间不超过1分钟,则三条记录只产生一条标签,标签中操作次数值取为3。
标签存储优化可大大降低标签存储量,大幅提高信息系统整体性能。
在标签存储之后还进行可视化展示
可视化展示可提高追踪溯源功能的可理解度,主要是基于数据库中存储的溯源标签,从敏感数据流转路径、敏感数据相关操作行为、用户操作行为三个角度进行展示。
可视化展示实现如下效果:输入敏感数据词汇,可展示敏感数据的流转路径及所有相关操作行为;输入用户IP,可展示此用户所有面向敏感数据的操作行为。
其中,敏感数据流转路径可视化展示包含某数据生成信息(时间、位置、操作主体)、数据在各应用系统间或大数据平台组件间的流转路径。
敏感数据相关操作行为展示,是以某敏感数据为中心,展示所有针对此敏感数据的操作行为,如增删改查,示意图如图2所示。
用户操作行为展示,是以某用户为中心,展示此用户所有针对敏感数据的操作行为,示意图如图3所示。
在标签存储之后还进行违规行为分析
一般来说,违规行为分析技术可独立于追踪溯源技术。在本发明中,违规行为分析模块以溯源标签中记录的关键操作行为信息为基础,基于统计分析、聚类算法两种方式展开安全分析。
一是通过统计分析方法,对访问间隔时间相同、夜间大量访问、访问规律突变等较简单的异常情况进行分析。
二是采用k-means聚类算法进行异常行为分析,将所有标签信息按操作行为分为增删查改四类,对每类操作单独使用k-means算法进行细分类,以检测出异常操作行为。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (6)
1.一种基于标签的敏感数据追踪溯源方法,其特征在于,包括以下步骤:
第一步、标签统一格式定义
为审计记录中敏感数据相关的操作行为打标签,标签中的信息包括操作主体、操作客体、客体所在位置、课题敏感等级、操作类型、操作时间、操作主体主机IP和操作主体应用系统账号;所述操作主体为操作行为责任人,操作客体为敏感数据;所示操作类型包括数据增删改查;
第二步、标签提取
将涉及敏感数据的审计日志进行解析,通过正则表达式匹配的方式,将每条审计日志中相关信息提取出来,生成标签;
其中,针对数据增删查操作,生成一个标签,针对数据修改操作,生成分别对应为修改前后两个表格的操作行为标签;
第三步、标签存储
提取标签后将其单独存储在数据库中,存储中间件设计为由server模块、console模块、异构源统一模块、优化模块和服务状态监视器多个模块组成;
所述Server模块用于提供多协议的支持;
console模块包括系统配置、部署管理、集群管理内容,用于提供读取数据库配置文件和保存配置信息的接口,对server模块中集群扩展功能进行管理;
异构源统一模块用于针对各种异构的数据源提供统一标准化接口,屏蔽不同数据源差异性;
优化模块用于实现与下一节中设计的存储优化进行互相调用,共同完成标签存储优化功能;
服务状态监视器包括服务监控、流程监控内容,用于提供对server模块运行数据的监控、分析能力。
2.如权利要求1所述的方法,其特征在于,在第三步的标签存储过程中进行存储优化,分析审计记录结构,对无用的操作行为记录进行删除,合并相似操作行为,在数据标签中增加查询次数信息,从而降低标签数据存储量。
3.如权利要求2所述的方法,其特征在于,第三步中存储优化包括以下方式:
(1)在解析敏感数据审计日志记录、基于正则表达式提取标签信息时,对不能通过正则表达式提取标签统一格式中全部信息的审计记录,直接删除;
(2)提取出标签信息后,对操作主体、操作客体、操作类型三项内容完全相同的记录,记为一个操作集合;
(3)将同一操作主体的、操作时间间隔不超过1分钟的、连续相同操作行为,只提取一条标签信息,操作次数由默认值1改为连续相同操作次数。
4.如权利要求1所述的方法,其特征在于,在第三步之后还包括可视化展示的步骤:
用于在输入敏感数据词汇时,展示敏感数据的流转路径及所有相关操作行为;输入用户IP时,展示此用户所有面向敏感数据的操作行为。
5.如权利要求4所述的方法,其特征在于,可视化展示的步骤中,敏感数据流转路径可视化展示的内容包含数据生成信息、数据在各应用系统间或大数据平台组件间的流转路径,所述数据生成信息包括时间、位置、操作主体信息;
敏感数据相关操作行为的展示,是以敏感数据为中心,展示所有针对此敏感数据的操作行为,包括数据的增删改查;
用户操作行为展示,是以用户为中心,展示此用户所有针对敏感数据的操作行为。
6.如权利要求1所述的方法,其特征在于,在第三步之后还包括违规行为分析的步骤:
违规行为分析以溯源标签中记录的关键操作行为信息为基础,基于统计分析、聚类算法两种方式展开安全分析:
一是通过统计分析方法,对访问间隔时间相同、夜间大量访问、访问规律突变这些的异常情况进行分析;
二是采用k-means聚类算法进行异常行为分析,将所有标签信息按操作行为分为增删查改四类,对每类操作单独使用k-means算法进行细分类,以检测出异常操作行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811235171.7A CN109388642B (zh) | 2018-10-23 | 2018-10-23 | 基于标签的敏感数据追踪溯源方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811235171.7A CN109388642B (zh) | 2018-10-23 | 2018-10-23 | 基于标签的敏感数据追踪溯源方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109388642A CN109388642A (zh) | 2019-02-26 |
CN109388642B true CN109388642B (zh) | 2021-08-27 |
Family
ID=65427689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811235171.7A Active CN109388642B (zh) | 2018-10-23 | 2018-10-23 | 基于标签的敏感数据追踪溯源方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109388642B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378134A (zh) * | 2019-07-08 | 2019-10-25 | 紫光云技术有限公司 | 一种基于标签的混合云信息保护和数据流转跟踪方法 |
CN110661776B (zh) * | 2019-07-29 | 2021-12-24 | 奇安信科技集团股份有限公司 | 敏感数据溯源方法、装置、安全网关及系统 |
CN110704873B (zh) * | 2019-09-25 | 2021-05-25 | 全球能源互联网研究院有限公司 | 一种防止敏感数据泄漏的方法及系统 |
CN111104691A (zh) * | 2019-11-28 | 2020-05-05 | 贝壳技术有限公司 | 敏感信息的处理方法、装置、存储介质及设备 |
CN111198854A (zh) * | 2019-12-27 | 2020-05-26 | 南京金绿汇成信息科技有限公司 | 一种多源数据采集装置的数据状态跟踪法 |
CN112667752A (zh) * | 2020-12-21 | 2021-04-16 | 谭智 | 一种基于电子标签及数据仓库系统的酒类防伪溯源方法 |
WO2023277846A1 (en) * | 2021-06-28 | 2023-01-05 | Dogus Bilgi Islem Ve Teknoloji Hiz. A.S. | A security system |
CN114938284B (zh) * | 2022-02-21 | 2024-07-16 | 杭萧钢构股份有限公司 | 处理数据泄密事件的方法、装置、电子设备及介质 |
CN117290889B (zh) * | 2023-11-24 | 2024-03-12 | 广州墨斗信息科技有限公司 | 一种基于区块链实现电子劳务合同的安全存储方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609427A (zh) * | 2011-11-10 | 2012-07-25 | 天津大学 | 舆情垂直搜索分析系统及方法 |
CN106649587A (zh) * | 2016-11-17 | 2017-05-10 | 国家电网公司 | 一种基于大数据信息系统的高安全性脱敏方法 |
CN106998334A (zh) * | 2017-05-25 | 2017-08-01 | 北京计算机技术及应用研究所 | 一种计算机用户行为异常检测方法 |
CN107111702A (zh) * | 2014-10-26 | 2017-08-29 | 微软技术许可有限责任公司 | 协同环境中针对数据丢失防护的访问阻止 |
CN108009198A (zh) * | 2017-10-26 | 2018-05-08 | 康美健康云服务有限公司 | 基于用户行为推荐药品方法、系统、电子设备及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7933923B2 (en) * | 2005-11-04 | 2011-04-26 | International Business Machines Corporation | Tracking and reconciling database commands |
-
2018
- 2018-10-23 CN CN201811235171.7A patent/CN109388642B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609427A (zh) * | 2011-11-10 | 2012-07-25 | 天津大学 | 舆情垂直搜索分析系统及方法 |
CN107111702A (zh) * | 2014-10-26 | 2017-08-29 | 微软技术许可有限责任公司 | 协同环境中针对数据丢失防护的访问阻止 |
CN106649587A (zh) * | 2016-11-17 | 2017-05-10 | 国家电网公司 | 一种基于大数据信息系统的高安全性脱敏方法 |
CN106998334A (zh) * | 2017-05-25 | 2017-08-01 | 北京计算机技术及应用研究所 | 一种计算机用户行为异常检测方法 |
CN108009198A (zh) * | 2017-10-26 | 2018-05-08 | 康美健康云服务有限公司 | 基于用户行为推荐药品方法、系统、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
一种基于射频识别技术煤矿安全追踪系统电子标签天线的设计;曾文波 等;《煤矿安全》;20100910;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109388642A (zh) | 2019-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109388642B (zh) | 基于标签的敏感数据追踪溯源方法 | |
US11928242B2 (en) | Masking personally identifiable information from machine-generated data | |
US10223548B2 (en) | Scrubber to remove personally identifiable information | |
US11822597B2 (en) | Geofence-based object identification in an extended reality environment | |
US9171182B2 (en) | Dynamic data masking | |
US11145123B1 (en) | Generating extended reality overlays in an industrial environment | |
US11816140B1 (en) | Non-text machine data processing | |
US20180191759A1 (en) | Systems and methods for modeling and monitoring data access behavior | |
US11790623B1 (en) | Manipulation of virtual object position within a plane of an extended reality environment | |
US11790649B1 (en) | External asset database management in an extended reality environment | |
US11676345B1 (en) | Automated adaptive workflows in an extended reality environment | |
KR20140036444A (ko) | 사용자 행위분석 기반 디지털 포렌식 감사 시스템 | |
US20150052157A1 (en) | Data transfer content selection | |
US11302083B1 (en) | Web-based three-dimensional extended reality workspace editor | |
US10248668B2 (en) | Mapping database structure to software | |
US11574429B1 (en) | Automated generation of display layouts | |
KR101264792B1 (ko) | 개인정보 보호 시스템 | |
US11048760B1 (en) | Techniques for placing content in and applying layers in an extended reality environment | |
US12062234B1 (en) | Codeless anchor detection for detectable features in an environment | |
US9286349B2 (en) | Dynamic search system | |
CN116414854A (zh) | 数据资产查询方法、装置、计算机设备和存储介质 | |
CN115033574A (zh) | 信息生成方法、信息生成装置、电子设备及存储介质 | |
CN113127496B (zh) | 数据库中变更数据的确定方法及装置、介质和设备 | |
CN109325725A (zh) | 一种企业客户信息分层采集管理系统 | |
CN116561825B (zh) | 数据安全管控方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |