CN109597823B - 数据源配置方法、装置、计算机设备及存储介质 - Google Patents

数据源配置方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN109597823B
CN109597823B CN201811307843.0A CN201811307843A CN109597823B CN 109597823 B CN109597823 B CN 109597823B CN 201811307843 A CN201811307843 A CN 201811307843A CN 109597823 B CN109597823 B CN 109597823B
Authority
CN
China
Prior art keywords
database
source
data
information
connection request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811307843.0A
Other languages
English (en)
Other versions
CN109597823A (zh
Inventor
陈文端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN201811307843.0A priority Critical patent/CN109597823B/zh
Publication of CN109597823A publication Critical patent/CN109597823A/zh
Application granted granted Critical
Publication of CN109597823B publication Critical patent/CN109597823B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了数据源配置方法、装置、计算机设备及存储介质。该方法包括:接收所上传的待连接源数据库的连接请求表,解析获取待连接源数据库信息;将待连接源数据库信息与审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息;若待连接源数据库信息中不包括敏感信息,创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据;若待连接源数据库信息中包括敏感信息,将比对结果发送至与将待连接源数据库信息对应的接收端。该方法通过对连接请求表进行敏感信息的检测,并在连接请求表中无敏感信息快速创建与连接请求表对应的子源数据库,实现了对数据源的快速审批和快速连接。

Description

数据源配置方法、装置、计算机设备及存储介质
技术领域
本发明涉及数据加工技术领域,尤其涉及一种数据源配置方法、装置、计算机设备及存储介质。
背景技术
目前,企业的数据库一般是按业务系统进行分类,并将不同的业务数据存储在各自对应的数据源中。当有某一业务系统有新的数据源需要对接时,一般是业务员先向开发人员提出需求,开发人员在需求得到审批之后业务系统对应开放数据库以对接数据源,这就导致对接新的数据源所需审批时间较长,而且人工审批的效率较低。
发明内容
本发明实施例提供了一种数据源配置方法、装置、计算机设备及存储介质,旨在解决现有技术中业务系统有新的数据源需要对接时,一般是业务员先向开发人员提出需求,开发人员在需求得到审批之后业务系统对应开放数据库以对接数据源,导致了对接新的数据源所需审批时间较长,而且人工审批的效率较低的问题。
第一方面,本发明实施例提供了一种数据源配置方法,其包括:
接收所上传的待连接源数据库的连接请求表,解析获取连接请求表中的待连接源数据库信息;
将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息;
若待连接源数据库信息中不包括敏感信息,创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据;
若待连接源数据库信息中包括敏感信息,将根据待连接源数据库信息与审核信息的比对结果发送至与将待连接源数据库信息对应的接收端。
第二方面,本发明实施例提供了一种数据源配置装置,其包括:
连接请求表解析单元,用于接收所上传的待连接源数据库的连接请求表,解析获取连接请求表中的待连接源数据库信息;
敏感信息判断单元,用于将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息;
第一控制单元,用于若待连接源数据库信息中不包括敏感信息,创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据;
第二控制单元,用于若待连接源数据库信息中包括敏感信息,将根据待连接源数据库信息与审核信息的比对结果发送至与将待连接源数据库信息对应的接收端。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的数据源配置方法。
第四方面,本发明实施例还提供了一种存储介质,其中所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的数据源配置方法。
本发明实施例提供了一种数据源配置方法、装置、计算机设备及存储介质。通过对所上传的待连接源数据库的连接请求表进行敏感信息的检测,若连接请求表中无敏感信息,则快速创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据,实现了对数据源的快速审批和快速连接。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据源配置方法的流程示意图;
图2为本发明实施例提供的数据源配置方法的子流程示意图;
图3为本发明实施例提供的数据源配置方法的另一子流程示意图;
图4为本发明实施例提供的数据源配置方法的另一子流程示意图;
图5为本发明实施例提供的数据源配置方法的另一子流程示意图;
图6为本发明实施例提供的数据源配置装置的示意性框图;
图7为本发明实施例提供的数据源配置装置的子单元示意性框图;
图8为本发明实施例提供的数据源配置装置的另一子单元示意性框图;
图9为本发明实施例提供的数据源配置装置的另一子单元示意性框图;
图10为本发明实施例提供的数据源配置装置的另一子单元示意性框图;
图11为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本发明实施例提供的数据源配置方法的流程示意图,该数据源配置方法应用于管理服务器中,该方法通过安装于管理服务器中的应用软件进行执行,管理服务器即是用于对各数据源上传的连接请求表进行审核的企业终端。
如图1所示,该方法包括步骤S101~S104。
S101、接收所上传的待连接源数据库的连接请求表,解析获取连接请求表中的待连接源数据库信息。
在本实施例中,是通过管理服务器来接收数据源所上传的待连接源数据库的连接请求表,并通过管理服务器对待连接源数据库的连接请求表进行审核,例如当管理服务器目前已对接了数据源1(可以理解为第一数据库)、数据源2、数据源3、……数据源N(N为正整数)时,大数据采集平台可以从上述数据源中直接获取数据。若为了满足更多的数据采集需求时需扩展数据源的来源渠道时,需要管理服务器接收新扩展的数据源的连接请求表,管理服务器根据连接请求表中的信息来与新扩展的数据源进行连接。
其中,所述连接请求表中的待连接源数据库信息至少包括:
a1)数据源名称;
a2)数据源的容器授权参数(即auth,用来对容器进行授权及管理,指的用户名和密码是否可以在容器上生效);
a3)数据源的类型,如javax.sql.DataSource(其表示的是一个用于连接到数据源对象所表示的物理数据源的工厂);
a4)数据源所对应的数据库的最大连接数;
a5)数据源所对应的数据库在大数据采集平台上维持的最小连接数,当小于最小连接数数据源与大数据采集平台的连接断开;
a6)数据源所对应的数据库连接的用户名;
a7)数据源所对应的数据库连接的密码;
a8)数据源所对应的数据库连接的驱动程序名称;
a9)数据源所对应的数据库连接的地址。
当管理服务器接收了数据源所上传的连接请求表,解析获取连接请求表中的待连接源数据库信息,即可进一步判断是否与该数据源建立连接。
S102、将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息。
在本实施例中,通过在管理服务器中预先存储的审核信息与待连接源数据库信息进行比对,以判断待连接源数据库信息中是否包括预设的敏感信息。具体的,所述审核信息中包括屏蔽链接的数据源黑名单、屏蔽上传的字段黑名单;其中屏蔽链接的数据源黑名单表示不能与管理服务器成功建立连接的数据源(表示这些数据源中可能为非法的数据源,若管理服务器与非法的数据源连接可能导致数据泄露),屏蔽上传的字段黑名单表示数据源中有部分字段不能上传至管理服务器(这些字段可能是隐私性较高的敏感字段,为了确保数据安全,这些字段仅仅保存在数据源中而不能上传至管理服务器)。
在一实施例中,如图2所示,步骤S102包括:
S1021、获取待连接源数据库信息中对应的数据库链接地址;
S1022、获取数据库链接地址对应的数据库中所包括的数据源名称和多个字段名称;
S1023、判断数据库链接地址对应的数据库中所包括的数据源名称是否存在于屏蔽链接的数据源黑名单中,且判断数据库链接地址对应的数据库中所包括的多个字段名称是否有字段名称存在于屏蔽上传的字段黑名单中;
S1024、若数据库链接地址对应的数据库中所包括的数据源名称存在于屏蔽链接的数据源黑名单中,或数据库链接地址对应的数据库中所包括的多个字段名称有字段名称存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中包括敏感信息;
S1025、若数据库链接地址对应的数据库中所包括的数据源名称不存在于屏蔽链接的数据源黑名单中,且数据库链接地址对应的数据库中所包括的多个字段名称有字段名称均不存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中不包括敏感信息。
在本实施例中,当管理服务器接收了待连接源数据库的连接请求表,先解析获取连接请求表中所包括的数据库链接地址,管理服务器通过数据库链接地址与待连接源数据库对应的业务系统进行初步连接。然后管理服务器获取连接请求表中的所包括的数据源名称和多个字段名称,将数据源名称与审核信息中包括屏蔽链接的数据源黑名单进行比对,判断数据源名称是否存在于屏蔽链接的数据源黑名单中;并将多个字段与审核信息中包括的屏蔽上传的字段黑名单进行比对,判断多个字段是否有字段存在于屏蔽上传的字段黑名单中。
在进行上述比对的过程中,若数据库链接地址对应的数据库中所包括的数据源名称存在于屏蔽链接的数据源黑名单中,或数据库链接地址对应的数据库中所包括的多个字段名称有字段名称存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中包括敏感信息;若数据库链接地址对应的数据库中所包括的数据源名称不存在于屏蔽链接的数据源黑名单中,且数据库链接地址对应的数据库中所包括的多个字段名称有字段名称均不存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中不包括敏感信息。
若判定待连接源数据库信息中包括敏感信息,则对发出该待连接源数据库信息的业务端进行连接未成功的提示;若判定待连接源数据库信息中不包括敏感信息,则对发出该待连接源数据库信息的业务端进行连接成功的提示。通过对待连接源数据库信息是否包括敏感信息进行审核,有利于确保管理服务器的数据安全。
S103、若待连接源数据库信息中不包括敏感信息,创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据。
在本实施例中,若将待连接源数据库信息与审核信息比对后,判断待连接源数据库信息中不包括敏感信息,则表示待连接源数据库可与管理数据库进行连接并上传数据。
在一实施例中,如图3所示,步骤S103包括:
S1031、获取连接请求表中的数据源名称,以数据源名称为表格名建立子源数据库;
S1032、根据连接请求表对应的数据源所上传的数据对应在子源数据库的表格中设置对应字段,将连接请求表对应的数据源所上传的数据按照字段对应上传至子源数据库。
在本实施例中,若待连接源数据库与管理服务器成功建立连接,先通过连接请求表中的数据源名称,在管理服务器中新创建一个以数据源名称为表格名的子源数据库。然后通过连接请求表中所选中待上传的多个字段对应在子源数据库的表格中对应创建字段,最后将待连接源数据库中所选中待上传的多个字段一一对应上传至子源数据库。上述过程均可通过预先设置的数据库脚本来自动执行,例如数据库脚本自动获取数据源名称后以数据源名称为表格名建立子源数据库。
在一实施例中,如图4所示,步骤S1032之后还包括:
S1033、根据子源数据表的来源标识和由用于选定字段的第一SQL脚本所选定的字段对应生成多级主题域;
S1034、以多级主题域中的第一级主题域为表格名一一对应建立表格,根据多级主题域中所包括的多级主题域中删除第一级主题域所剩余的主题域对应建立字段;
S1035、根据主题域数据库所包括的字段对应生成第二SQL脚本,通过第二SQL脚本将子源数据表中对应字段的数据至主题域数据库的对应表格。
在本实施例中,当管理服务器获取其所包括的所有子源数据表后,每一子源数据表对应的来源标识均可作为第一级主题域,例如承保数据子源数据表的来源标识为承保数据库,且在承保数据子源数据表中通过第一SQL脚本自动选定了对应字段后,可以将选定的字段作为第二级主题域,通过上述方式得到了第一级主题域和第二级主题域之后,可以根据多级主题域对应建立主题域数据库。具体在建立多级主题域时,并不局限于只建立所举例的两级主题域,还能针对第二级主题域进一步在子源数据表中选定下一级的字段作为下一级的主题域。
例如通过第一SQL脚本自动选定了姓名这一字段作为第二级主题域后,还能通过第一SQL脚本自动选定手机号码、承保金额、承保期限这几个字段作为第三级主题域。当用户选定了承保数据库这一个第一级主题域,选定了姓名这一个第二级主题域(例如选定的姓名为张三),管理服务器就会筛选出张三名下的、包括手机号码、承保金额、承保期限这3个第三级主题域的数据,并绘制成数据表格以反馈给用户查看。通过生成多级主题域的数据库,便于对原始数据进行多层次的加工,以满足用户的实际数据使用需求。
在本实施例中,在建立主题域数据库时,是在主题域数据库中以多级主题域中的第一级主题域为表格名一一对应建立表格,根据多级主题域中所包括的多级主题域中删除第一级主题域所剩余的主题域对应建立字段,所得到的主题域数据库是一个相对于源数据库简化后的数据库,即有选择性的保留了部分字段,而删除了无需保留的字段,这样通过有选择性的保留表格和字段,能提高用户在实际应用场景下的检索效率。而且通过第二SQL脚本将子源数据表中对应字段的数据填充至主题域数据库的对应表格,实现了数据的自动筛选和填充,提高了数据处理效率。
在一实施例中,如图5所示,步骤S1035之后还包括:
S1036、根据子源数据表中的共同字段将各子源数据表中的数据进行融合,得到集市数据库。
在本实施例中,对管理服务器中所包括的子源数据表所包括的字段进行全面统计(即只要在子源数据表中出现的字段均被统计),对重复出现的字段的数据进行融合,得到了一个全面统计后的集市数据库,实现了对子源数据表的数据融合。
根据子源数据表中的共同字段将各子源数据表中的数据进行融合时,过程如下:
统计获取各子源数据表中包括的字段;
若各子源数据表中包括的字段中存在字段的出现频次大于1,将该字段进行去重以使该字段的出现频次为1并将该字段作为集市数据库中的字段;
若各子源数据表中包括的字段中存在字段的出现频次等于1,将该字段进行保存以作为集市数据库中的字段;
将集市数据库中所包括的字段对应进行数据填充,得到集市数据库。
在本实施例中,每一子源数据表中一般都包括相同的字段,如用户身份证件号,若将每一子源数据表中具有相同字段的数据进行融合,即用户身份证件号这一字段只保留一个(即相同的字段仅保留一个),其余不同的字段均保留,得到一个融合后的数据。例如在子源数据表1中有用户ID、用户身份证号,用户姓名,投保类型、投保金额,投保时限字段;在子源数据表2中有用户ID、用户身份证号,用户姓名,手机号码,借款金额,借款时限字段;经过数据融合后在集市数据库中,这两条数据被融合成一条,且具有以下字段:用户ID、用户身份证号,用户姓名,投保类型、投保金额,投保时限,手机号码,借款金额,借款时限字段。这样,就将各个子源数据表中的数据进行了融合,得到了针对每一用户最全面的数据。
S104、若待连接源数据库信息中包括敏感信息,将根据待连接源数据库信息与审核信息的比对结果发送至与将待连接源数据库信息对应的接收端。
在本实施例中,若待连接数据库信息与审核信息比对得到的结果是待连接数据库信息中包括敏感信息不能通过审核,则为了尽快通知数据源的管理人员对待连接源数据库信息进行修改,以满足审核信息的要求。
该方法通过对所上传的待连接源数据库的连接请求表进行敏感信息的检测,若连接请求表中无敏感信息,则快速创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据,实现了对数据源的快速审批和快速连接。
本发明实施例还提供一种数据源配置装置,该数据源配置装置用于执行前述数据源配置方法的任一实施例。具体地,请参阅图6,图6是本发明实施例提供的数据源配置装置的示意性框图。该数据源配置装置100可以配置于管理服务器中。
如图6所示,数据源配置装置100包括连接请求表解析单元101、敏感信息判断单元102、第一控制单元103、和第二控制单元104。
连接请求表解析单元101,用于接收所上传的待连接源数据库的连接请求表,解析获取连接请求表中的待连接源数据库信息。
在本实施例中,是通过管理服务器来接收数据源所上传的待连接源数据库的连接请求表,并通过管理服务器对待连接源数据库的连接请求表进行审核,例如当管理服务器目前已对接了数据源1(可以理解为第一数据库)、数据源2、数据源3、……数据源N(N为正整数)时,大数据采集平台可以从上述数据源中直接获取数据。若为了满足更多的数据采集需求时需扩展数据源的来源渠道时,需要管理服务器接收新扩展的数据源的连接请求表,管理服务器根据连接请求表中的信息来与新扩展的数据源进行连接。
其中,所述连接请求表中的待连接源数据库信息至少包括:
a1)数据源名称;
a2)数据源的容器授权参数(即auth,用来对容器进行授权及管理,指的用户名和密码是否可以在容器上生效);
a3)数据源的类型,如javax.sql.DataSource(其表示的是一个用于连接到数据源对象所表示的物理数据源的工厂);
a4)数据源所对应的数据库的最大连接数;
a5)数据源所对应的数据库在大数据采集平台上维持的最小连接数,当小于最小连接数数据源与大数据采集平台的连接断开;
a6)数据源所对应的数据库连接的用户名;
a7)数据源所对应的数据库连接的密码;
a8)数据源所对应的数据库连接的驱动程序名称;
a9)数据源所对应的数据库连接的地址。
当管理服务器接收了数据源所上传的连接请求表,解析获取连接请求表中的待连接源数据库信息,即可进一步判断是否与该数据源建立连接。
敏感信息判断单元102,用于将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息。
在本实施例中,通过在管理服务器中预先存储的审核信息与待连接源数据库信息进行比对,以判断待连接源数据库信息中是否包括预设的敏感信息。具体的,所述审核信息中包括屏蔽链接的数据源黑名单、屏蔽上传的字段黑名单;其中屏蔽链接的数据源黑名单表示不能与管理服务器成功建立连接的数据源(表示这些数据源中可能为非法的数据源,若管理服务器与非法的数据源连接可能导致数据泄露),屏蔽上传的字段黑名单表示数据源中有部分字段不能上传至管理服务器(这些字段可能是隐私性较高的敏感字段,为了确保数据安全,这些字段仅仅保存在数据源中而不能上传至管理服务器)。
在一实施例中,如图7所示,敏感信息判断单元102包括:
数据库链接地址获取单元1021,用于获取待连接源数据库信息中对应的数据库链接地址;
名称获取单元1022,用于获取数据库链接地址对应的数据库中所包括的数据源名称和多个字段名称;
黑名单判断单元1023,用于判断数据库链接地址对应的数据库中所包括的数据源名称是否存在于屏蔽链接的数据源黑名单中,且判断数据库链接地址对应的数据库中所包括的多个字段名称是否有字段名称存在于屏蔽上传的字段黑名单中;
第一判定单元1024,用于若数据库链接地址对应的数据库中所包括的数据源名称存在于屏蔽链接的数据源黑名单中,或数据库链接地址对应的数据库中所包括的多个字段名称有字段名称存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中包括敏感信息;
第二判定单元1025,用于若数据库链接地址对应的数据库中所包括的数据源名称不存在于屏蔽链接的数据源黑名单中,且数据库链接地址对应的数据库中所包括的多个字段名称有字段名称均不存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中不包括敏感信息。
在本实施例中,当管理服务器接收了待连接源数据库的连接请求表,先解析获取连接请求表中所包括的数据库链接地址,管理服务器通过数据库链接地址与待连接源数据库对应的业务系统进行初步连接。然后管理服务器获取连接请求表中的所包括的数据源名称和多个字段名称,将数据源名称与审核信息中包括屏蔽链接的数据源黑名单进行比对,判断数据源名称是否存在于屏蔽链接的数据源黑名单中;并将多个字段与审核信息中包括的屏蔽上传的字段黑名单进行比对,判断多个字段是否有字段存在于屏蔽上传的字段黑名单中。
在进行上述比对的过程中,若数据库链接地址对应的数据库中所包括的数据源名称存在于屏蔽链接的数据源黑名单中,或数据库链接地址对应的数据库中所包括的多个字段名称有字段名称存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中包括敏感信息;若数据库链接地址对应的数据库中所包括的数据源名称不存在于屏蔽链接的数据源黑名单中,且数据库链接地址对应的数据库中所包括的多个字段名称有字段名称均不存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中不包括敏感信息。
若判定待连接源数据库信息中包括敏感信息,则对发出该待连接源数据库信息的业务端进行连接未成功的提示;若判定待连接源数据库信息中不包括敏感信息,则对发出该待连接源数据库信息的业务端进行连接成功的提示。通过对待连接源数据库信息是否包括敏感信息进行审核,有利于确保管理服务器的数据安全。
第一控制单元103,用于若待连接源数据库信息中不包括敏感信息,创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据。
在本实施例中,若将待连接源数据库信息与审核信息比对后,判断待连接源数据库信息中不包括敏感信息,则表示待连接源数据库可与管理数据库进行连接并上传数据。
在一实施例中,如图8所示,第一控制单元103包括:
数据表建立单元1031,用于获取连接请求表中的数据源名称,以数据源名称为表格名建立子源数据库;
数据填充单元1032,用于根据连接请求表对应的数据源所上传的数据对应在子源数据库的表格中设置对应字段,将连接请求表对应的数据源所上传的数据按照字段对应上传至子源数据库。
在本实施例中,若待连接源数据库与管理服务器成功建立连接,先通过连接请求表中的数据源名称,在管理服务器中新创建一个以数据源名称为表格名的子源数据库。然后通过连接请求表中所选中待上传的多个字段对应在子源数据库的表格中对应创建字段,最后将待连接源数据库中所选中待上传的多个字段一一对应上传至子源数据库。上述过程均可通过预先设置的数据库脚本来自动执行,例如数据库脚本自动获取数据源名称后以数据源名称为表格名建立子源数据库。
在一实施例中,如图9所示,第一控制单元103还包括:
多级主题域获取单元1033,用于根据子源数据表的来源标识和由用于选定字段的第一SQL脚本所选定的字段对应生成多级主题域;
主题域表格建立单元1034,用于以多级主题域中的第一级主题域为表格名一一对应建立表格,根据多级主题域中所包括的多级主题域中删除第一级主题域所剩余的主题域对应建立字段;
主题域表格数据填充单元1035,用于根据主题域数据库所包括的字段对应生成第二SQL脚本,通过第二SQL脚本将子源数据表中对应字段的数据至主题域数据库的对应表格。
在本实施例中,当管理服务器获取其所包括的所有子源数据表后,每一子源数据表对应的来源标识均可作为第一级主题域,例如承保数据子源数据表的来源标识为承保数据库,且在承保数据子源数据表中通过第一SQL脚本自动选定了对应字段后,可以将选定的字段作为第二级主题域,通过上述方式得到了第一级主题域和第二级主题域之后,可以根据多级主题域对应建立主题域数据库。具体在建立多级主题域时,并不局限于只建立所举例的两级主题域,还能针对第二级主题域进一步在子源数据表中选定下一级的字段作为下一级的主题域。
例如通过第一SQL脚本自动选定了姓名这一字段作为第二级主题域后,还能通过第一SQL脚本自动选定手机号码、承保金额、承保期限这几个字段作为第三级主题域。当用户选定了承保数据库这一个第一级主题域,选定了姓名这一个第二级主题域(例如选定的姓名为张三),管理服务器就会筛选出张三名下的、包括手机号码、承保金额、承保期限这3个第三级主题域的数据,并绘制成数据表格以反馈给用户查看。通过生成多级主题域的数据库,便于对原始数据进行多层次的加工,以满足用户的实际数据使用需求。
在本实施例中,在建立主题域数据库时,是在主题域数据库中以多级主题域中的第一级主题域为表格名一一对应建立表格,根据多级主题域中所包括的多级主题域中删除第一级主题域所剩余的主题域对应建立字段,所得到的主题域数据库是一个相对于源数据库简化后的数据库,即有选择性的保留了部分字段,而删除了无需保留的字段,这样通过有选择性的保留表格和字段,能提高用户在实际应用场景下的检索效率。而且通过第二SQL脚本将子源数据表中对应字段的数据填充至主题域数据库的对应表格,实现了数据的自动筛选和填充,提高了数据处理效率。
在一实施例中,如图10所示,第一控制单元103还包括:
集市数据库加工单元1036,用于根据子源数据表中的共同字段将各子源数据表中的数据进行融合,得到集市数据库。
在本实施例中,对管理服务器中所包括的子源数据表所包括的字段进行全面统计(即只要在子源数据表中出现的字段均被统计),对重复出现的字段的数据进行融合,得到了一个全面统计后的集市数据库,实现了对子源数据表的数据融合。
根据子源数据表中的共同字段将各子源数据表中的数据进行融合时,过程如下:
统计获取各子源数据表中包括的字段;
若各子源数据表中包括的字段中存在字段的出现频次大于1,将该字段进行去重以使该字段的出现频次为1并将该字段作为集市数据库中的字段;
若各子源数据表中包括的字段中存在字段的出现频次等于1,将该字段进行保存以作为集市数据库中的字段;
将集市数据库中所包括的字段对应进行数据填充,得到集市数据库。
在本实施例中,每一子源数据表中一般都包括相同的字段,如用户身份证件号,若将每一子源数据表中具有相同字段的数据进行融合,即用户身份证件号这一字段只保留一个(即相同的字段仅保留一个),其余不同的字段均保留,得到一个融合后的数据。例如在子源数据表1中有用户ID、用户身份证号,用户姓名,投保类型、投保金额,投保时限字段;在子源数据表2中有用户ID、用户身份证号,用户姓名,手机号码,借款金额,借款时限字段;经过数据融合后在集市数据库中,这两条数据被融合成一条,且具有以下字段:用户ID、用户身份证号,用户姓名,投保类型、投保金额,投保时限,手机号码,借款金额,借款时限字段。这样,就将各个子源数据表中的数据进行了融合,得到了针对每一用户最全面的数据。
第二控制单元104,用于若待连接源数据库信息中包括敏感信息,将根据待连接源数据库信息与审核信息的比对结果发送至与将待连接源数据库信息对应的接收端。
在本实施例中,若待连接数据库信息与审核信息比对得到的结果是待连接数据库信息中包括敏感信息不能通过审核,则为了尽快通知数据源的管理人员对待连接源数据库信息进行修改,以满足审核信息的要求。
该装置通过对所上传的待连接源数据库的连接请求表进行敏感信息的检测,若连接请求表中无敏感信息,则快速创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据,实现了对数据源的快速审批和快速连接。
上述数据源配置装置可以实现为计算机程序的形式,该计算机程序可以在如图11所示的计算机设备上运行。
请参阅图11,图11是本发明实施例提供的计算机设备的示意性框图。
参阅图11,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行数据源配置方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行数据源配置方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图11中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下功能:接收所上传的待连接源数据库的连接请求表,解析获取连接请求表中的待连接源数据库信息;将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息;若待连接源数据库信息中不包括敏感信息,创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据;若待连接源数据库信息中包括敏感信息,将根据待连接源数据库信息与审核信息的比对结果发送至与将待连接源数据库信息对应的接收端。
在一实施例中,处理器502在执行将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息的步骤时,执行如下操作:获取待连接源数据库信息中对应的数据库链接地址;获取数据库链接地址对应的数据库中所包括的数据源名称和多个字段名称;判断数据库链接地址对应的数据库中所包括的数据源名称是否存在于屏蔽链接的数据源黑名单中,且判断数据库链接地址对应的数据库中所包括的多个字段名称是否有字段名称存在于屏蔽上传的字段黑名单中;若数据库链接地址对应的数据库中所包括的数据源名称存在于屏蔽链接的数据源黑名单中,或数据库链接地址对应的数据库中所包括的多个字段名称有字段名称存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中包括敏感信息;若数据库链接地址对应的数据库中所包括的数据源名称不存在于屏蔽链接的数据源黑名单中,且数据库链接地址对应的数据库中所包括的多个字段名称有字段名称均不存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中不包括敏感信息;其中,所述审核信息中包括屏蔽链接的数据源黑名单、屏蔽上传的字段黑名单。
在一实施例中,处理器502在执行根创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据的步骤时,执行如下操作:获取连接请求表中的数据源名称,以数据源名称为表格名建立子源数据库;根据连接请求表对应的数据源所上传的数据对应在子源数据库的表格中设置对应字段,将连接请求表对应的数据源所上传的数据按照字段对应上传至子源数据库。
在一实施例中,处理器502在执行所述根据连接请求表对应的数据源所上传的数据对应在子源数据库的表格中设置对应字段,将连接请求表对应的数据源所上传的数据按照字段对应上传至子源数据库的步骤之后,还执行如下操作:根据子源数据表的来源标识和由用于选定字段的第一SQL脚本所选定的字段对应生成多级主题域;以多级主题域中的第一级主题域为表格名一一对应建立表格,根据多级主题域中所包括的多级主题域中删除第一级主题域所剩余的主题域对应建立字段;根据主题域数据库所包括的字段对应生成第二SQL脚本,通过第二SQL脚本将子源数据表中对应字段的数据至主题域数据库的对应表格。
在一实施例中,处理器502在执行根据主题域数据库所包括的字段对应生成第二SQL脚本,通过第二SQL脚本将子源数据表中对应字段的数据至主题域数据库的对应表格的步骤之后,还执行如下操作:根据子源数据表中的共同字段将各子源数据表中的数据进行融合,得到集市数据库。
本领域技术人员可以理解,图11中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图11所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供存储介质。该存储介质可以为非易失性的计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序被处理器执行时实现以下步骤:接收所上传的待连接源数据库的连接请求表,解析获取连接请求表中的待连接源数据库信息;将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息;若待连接源数据库信息中不包括敏感信息,创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据;若待连接源数据库信息中包括敏感信息,将根据待连接源数据库信息与审核信息的比对结果发送至与将待连接源数据库信息对应的接收端。
在一实施例中,所述审核信息中包括屏蔽链接的数据源黑名单、屏蔽上传的字段黑名单;所述将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息,包括:获取待连接源数据库信息中对应的数据库链接地址;获取数据库链接地址对应的数据库中所包括的数据源名称和多个字段名称;判断数据库链接地址对应的数据库中所包括的数据源名称是否存在于屏蔽链接的数据源黑名单中,且判断数据库链接地址对应的数据库中所包括的多个字段名称是否有字段名称存在于屏蔽上传的字段黑名单中;若数据库链接地址对应的数据库中所包括的数据源名称存在于屏蔽链接的数据源黑名单中,或数据库链接地址对应的数据库中所包括的多个字段名称有字段名称存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中包括敏感信息;若数据库链接地址对应的数据库中所包括的数据源名称不存在于屏蔽链接的数据源黑名单中,且数据库链接地址对应的数据库中所包括的多个字段名称有字段名称均不存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中不包括敏感信息。
在一实施例中,所述创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据,包括:获取连接请求表中的数据源名称,以数据源名称为表格名建立子源数据库;根据连接请求表对应的数据源所上传的数据对应在子源数据库的表格中设置对应字段,将连接请求表对应的数据源所上传的数据按照字段对应上传至子源数据库。
在一实施例中,所述根据连接请求表对应的数据源所上传的数据对应在子源数据库的表格中设置对应字段,将连接请求表对应的数据源所上传的数据按照字段对应上传至子源数据库之后,还包括:根据子源数据表的来源标识和由用于选定字段的第一SQL脚本所选定的字段对应生成多级主题域;以多级主题域中的第一级主题域为表格名一一对应建立表格,根据多级主题域中所包括的多级主题域中删除第一级主题域所剩余的主题域对应建立字段;根据主题域数据库所包括的字段对应生成第二SQL脚本,通过第二SQL脚本将子源数据表中对应字段的数据至主题域数据库的对应表格。
在一实施例中,所述根据主题域数据库所包括的字段对应生成第二SQL脚本,通过第二SQL脚本将子源数据表中对应字段的数据至主题域数据库的对应表格之后,还包括:根据子源数据表中的共同字段将各子源数据表中的数据进行融合,得到集市数据库。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种数据源配置方法,其特征在于,包括:
接收所上传的待连接源数据库的连接请求表,解析获取连接请求表中的待连接源数据库信息;
将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息;
若待连接源数据库信息中不包括敏感信息,创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据;
获取连接请求表中的数据源名称,以数据源名称为表格名建立子源数据库;
根据连接请求表对应的数据源所上传的数据对应在子源数据库的表格中设置对应字段,将连接请求表对应的数据源所上传的数据按照字段对应上传至子源数据库;
根据子源数据表的来源标识和由用于选定字段的第一SQL脚本所选定的字段对应生成多级主题域;
以多级主题域中的第一级主题域为表格名一一对应建立表格,根据多级主题域中所包括的多级主题域中删除第一级主题域所剩余的主题域对应建立字段;
根据主题域数据库所包括的字段对应生成第二SQL脚本,通过第二SQL脚本将子源数据表中对应字段的数据至主题域数据库的对应表格;
若待连接源数据库信息中包括敏感信息,将根据待连接源数据库信息与审核信息的比对结果发送至与将待连接源数据库信息对应的接收端。
2.根据权利要求1所述的数据源配置方法,其特征在于,所述审核信息中包括屏蔽链接的数据源黑名单、屏蔽上传的字段黑名单;
所述将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息,包括:
获取待连接源数据库信息中对应的数据库链接地址;
获取数据库链接地址对应的数据库中所包括的数据源名称和多个字段名称;
判断数据库链接地址对应的数据库中所包括的数据源名称是否存在于屏蔽链接的数据源黑名单中,且判断数据库链接地址对应的数据库中所包括的多个字段名称是否有字段名称存在于屏蔽上传的字段黑名单中;
若数据库链接地址对应的数据库中所包括的数据源名称存在于屏蔽链接的数据源黑名单中,或数据库链接地址对应的数据库中所包括的多个字段名称有字段名称存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中包括敏感信息;
若数据库链接地址对应的数据库中所包括的数据源名称不存在于屏蔽链接的数据源黑名单中,且数据库链接地址对应的数据库中所包括的多个字段名称有字段名称均不存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中不包括敏感信息。
3.根据权利要求1所述的数据源配置方法,其特征在于,所述根据主题域数据库所包括的字段对应生成第二SQL脚本,通过第二SQL脚本将子源数据表中对应字段的数据至主题域数据库的对应表格之后,还包括:
根据子源数据表中的共同字段将各子源数据表中的数据进行融合,得到集市数据库。
4.一种数据源配置装置,其特征在于,包括:
连接请求表解析单元,用于接收所上传的待连接源数据库的连接请求表,解析获取连接请求表中的待连接源数据库信息;
敏感信息判断单元,用于将待连接源数据库信息与预先设置的审核信息进行比对,判断待连接源数据库信息中是否包括预设的敏感信息;
第一控制单元,用于若待连接源数据库信息中不包括敏感信息,创建与连接请求表对应的子源数据库,接收与连接请求表对应的源数据库所上传的业务数据;
第二控制单元,用于若待连接源数据库信息中包括敏感信息,将根据待连接源数据库信息与审核信息的比对结果发送至与将待连接源数据库信息对应的接收端;
所述第一控制单元还包括:用于获取连接请求表中的数据源名称,以数据源名称为表格名建立子源数据库;根据连接请求表对应的数据源所上传的数据对应在子源数据库的表格中设置对应字段,将连接请求表对应的数据源所上传的数据按照字段对应上传至子源数据库;根据子源数据表的来源标识和由用于选定字段的第一SQL脚本所选定的字段对应生成多级主题域;以多级主题域中的第一级主题域为表格名一一对应建立表格,根据多级主题域中所包括的多级主题域中删除第一级主题域所剩余的主题域对应建立字段;根据主题域数据库所包括的字段对应生成第二SQL脚本,通过第二SQL脚本将子源数据表中对应字段的数据至主题域数据库的对应表格。
5.根据权利要求4所述的数据源配置装置,其特征在于,所述审核信息中包括屏蔽链接的数据源黑名单、屏蔽上传的字段黑名单:
所述敏感信息判断单元,包括:
数据库链接地址获取单元,用于获取待连接源数据库信息中对应的数据库链接地址;
名称获取单元,用于获取数据库链接地址对应的数据库中所包括的数据源名称和多个字段名称;
黑名单判断单元,用于判断数据库链接地址对应的数据库中所包括的数据源名称是否存在于屏蔽链接的数据源黑名单中,且判断数据库链接地址对应的数据库中所包括的多个字段名称是否有字段名称存在于屏蔽上传的字段黑名单中;
第一判定单元,用于若数据库链接地址对应的数据库中所包括的数据源名称存在于屏蔽链接的数据源黑名单中,或数据库链接地址对应的数据库中所包括的多个字段名称有字段名称存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中包括敏感信息;
第二判定单元,用于若数据库链接地址对应的数据库中所包括的数据源名称不存在于屏蔽链接的数据源黑名单中,且数据库链接地址对应的数据库中所包括的多个字段名称有字段名称均不存在于屏蔽上传的字段黑名单中,判定待连接源数据库信息中不包括敏感信息。
6.根据权利要求5所述的数据源配置装置,其特征在于,所述第一控制单元,包括:
数据表建立单元,用于获取连接请求表中的数据源名称,以数据源名称为表格名建立子源数据库;
数据填充单元,用于根据连接请求表对应的数据源所上传的数据对应在子源数据库的表格中设置对应字段,将连接请求表对应的数据源所上传的数据按照字段对应上传至子源数据库。
7.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3中任一项所述的数据源配置方法。
8.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至3任一项所述的数据源配置方法。
CN201811307843.0A 2018-11-05 2018-11-05 数据源配置方法、装置、计算机设备及存储介质 Active CN109597823B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811307843.0A CN109597823B (zh) 2018-11-05 2018-11-05 数据源配置方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811307843.0A CN109597823B (zh) 2018-11-05 2018-11-05 数据源配置方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN109597823A CN109597823A (zh) 2019-04-09
CN109597823B true CN109597823B (zh) 2023-08-29

Family

ID=65958595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811307843.0A Active CN109597823B (zh) 2018-11-05 2018-11-05 数据源配置方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN109597823B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112214475B (zh) * 2020-11-04 2023-07-07 成都中科大旗软件股份有限公司 一种多种数据源配置方法、系统、存储介质及终端
CN112328672A (zh) * 2020-11-04 2021-02-05 成都中科大旗软件股份有限公司 一种数据服务映射api接口的方法、系统、存储介质及终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833346A (zh) * 2012-09-06 2012-12-19 上海海事大学 基于存储元数据的云敏感数据安全保护系统及方法
CN104123370A (zh) * 2014-07-24 2014-10-29 杭州安恒信息技术有限公司 数据库敏感信息探测方法及系统
CN107729456A (zh) * 2017-09-30 2018-02-23 武汉汉思信息技术有限责任公司 敏感信息检索方法、服务器及存储介质
US20180114033A1 (en) * 2016-10-20 2018-04-26 Salesforce.Com, Inc. Controlled execution of queries for protecting sensitive data in query responses in an on-demand services environment

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10474836B1 (en) * 2017-04-26 2019-11-12 Wells Fargo Bank, N.A. Systems and methods for a generated fraud sandbox

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833346A (zh) * 2012-09-06 2012-12-19 上海海事大学 基于存储元数据的云敏感数据安全保护系统及方法
CN104123370A (zh) * 2014-07-24 2014-10-29 杭州安恒信息技术有限公司 数据库敏感信息探测方法及系统
US20180114033A1 (en) * 2016-10-20 2018-04-26 Salesforce.Com, Inc. Controlled execution of queries for protecting sensitive data in query responses in an on-demand services environment
CN107729456A (zh) * 2017-09-30 2018-02-23 武汉汉思信息技术有限责任公司 敏感信息检索方法、服务器及存储介质

Also Published As

Publication number Publication date
CN109597823A (zh) 2019-04-09

Similar Documents

Publication Publication Date Title
US9825956B2 (en) Systems and methods for access permission revocation and reinstatement
CN110784446B (zh) 基于用户权限的云资源获取方法、装置及计算机设备
CN103209174B (zh) 一种数据防护方法、装置及系统
CN111866769B (zh) 一种消息发送方法、装置、服务器及介质
CN108960117A (zh) 为车辆人脸识别账户设置人脸图像的方法和系统
CN110868424A (zh) 基于区块链的数据共享方法、装置、计算机设备及存储介质
US10812975B1 (en) Methods and systems for blockchain smart contract in Hotspot 2.0 network for user authentication while roaming
CN105531977B (zh) 用于同步和远程数据访问的移动设备连接控制的方法和系统
CN108235763B (zh) 检测系统、方法及相关装置
CN106254528B (zh) 一种资源下载方法和缓存设备
CN107111510B (zh) 一种针对vnf包进行操作的方法及装置
CN109597823B (zh) 数据源配置方法、装置、计算机设备及存储介质
CN107315825A (zh) 一种索引更新系统、方法及装置
US8407329B2 (en) Reporting information to a network
CN104754374A (zh) 音视频文件检测管理方法及装置
CN109600254B (zh) 全链路日志的生成方法及相关系统
CN104053137A (zh) 一种恢复数据的方法和设备
CN109460182B (zh) 一种数据存储、读取方法及装置
CN110677423A (zh) 基于客户代理端的数据采集方法、装置、及计算机设备
CN107608722B (zh) 应用程序下载方法及装置
CN109976828A (zh) 一种配置文件的方法及装置
CN106844073B (zh) 一种诊断应用的方法、诊断客户端及系统
CN105577524B (zh) 邮件客户端、配置方法和用于配置邮件客户端的服务器
US10409579B1 (en) Application healthcheck communicator
CN114417431A (zh) 一种文件归档方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant