CN109960941A - 基于自重构的数据访问方法、装置及存储介质 - Google Patents
基于自重构的数据访问方法、装置及存储介质 Download PDFInfo
- Publication number
- CN109960941A CN109960941A CN201910202772.6A CN201910202772A CN109960941A CN 109960941 A CN109960941 A CN 109960941A CN 201910202772 A CN201910202772 A CN 201910202772A CN 109960941 A CN109960941 A CN 109960941A
- Authority
- CN
- China
- Prior art keywords
- data
- data access
- access
- server
- virtual data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims description 12
- 230000000875 corresponding Effects 0.000 claims description 10
- 239000011800 void material Substances 0.000 claims description 4
- 238000007599 discharging Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 238000000034 method Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000001764 infiltration Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000003287 optical Effects 0.000 description 2
- 230000002093 peripheral Effects 0.000 description 2
- BHBZPGSHCVSMEB-DZDAAMPGSA-N (6Z)-6-[[3-[[(Z)-(6-oxocyclohexa-2,4-dien-1-ylidene)methyl]amino]propylamino]methylidene]cyclohexa-2,4-dien-1-one Chemical compound O=C1C=CC=C\C1=C\NCCCN\C=C\1C(=O)C=CC=C/1 BHBZPGSHCVSMEB-DZDAAMPGSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 230000000750 progressive Effects 0.000 description 1
- 230000003068 static Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明实施例公开了一种基于自重构的数据访问方法、装置及存储介质,涉及网络安全领域。本发明的方法包括:当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中;当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。本发明能够提高数据被访问的安全性。
Description
技术领域
本发明涉及网络安全领域,尤其涉及一种基于自重构的数据访问方法、装置及存储介质。
背景技术
随着计算机网络技术的迅速发展,网络技术在各个领域都得到了广泛的应用。计算机网络在给人们提供便利、带来效益的同时,网络攻击也对信息安全提出了很大的挑战。
目前,通过现有的关键数据保护系统对关键数据进行加密、访问控制等技术手段,来确保合法的用户能够访问和处理数据。但是在数据访问和处理过程中由于系统长期提供服务,容易被攻击方进行网络分析和攻击渗透,另外在数据处理过程中产生的大量临时和中间处理文件,例如日志记录等信息,这些信息也会导致信息泄露。
发明内容
本发明的实施例提供一种基于自重构的数据访问方法、装置及存储介质,能够提高数据被访问的安全性。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,本发明的实施例提供一种基于自重构的数据访问方法,包括:
当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;
在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中;
当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
结合第一方面,在第一方面的第一种可能的实现方式中,所述方法还包括:
当所述虚拟数据访问服务器的生成时间达到预设时长时,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
结合第一方面,在第一方面的第二种可能的实现方式中,所述当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,包括:
当检测到数据访问需求或数据处理需求时,判断待访问数据是否包括敏感数据;
响应于所述待访问数据包括敏感数据,生成所述虚拟数据访问服务器。
结合第一方面,在第一方面的第三种可能的实现方式中,所述生成虚拟数据访问服务器包括:
生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
在所述多个虚拟数据访问服务器中选择任意一个作为目标虚拟数据访问服务器;
在所述目标虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述目标虚拟数据访问服务器中。
结合第一方面,在第一方面的第四种可能的实现方式中,所述生成虚拟数据访问服务器包括:
生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
在所述多个虚拟数据访问服务器中同时分别对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在分别对应的虚拟数据访问服务器中;
响应于检测到所述多个虚拟数据访问服务器中存在被攻击的虚拟数据访问服务器时,释放所述被攻击的虚拟数据访问服务器,并删除所述被攻击的虚拟数据访问服务器中存储的待访问数据、所述访问日志及所述中间文件。
第二方面,本发明的实施例提供一种基于自重构的数据访问装置,包括:
生成模块,用于当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;
访问模块,用于在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中;
释放模块,用于当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
结合第二方面,在第二方面的第一种可能的实现方式中,
所述释放模块,还用于当所述虚拟数据访问服务器的生成时间达到预设时长时,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
结合第二方面,在第二方面的第二种可能的实现方式中,所述装置还包括:
判断模块,用于当检测到数据访问需求或数据处理需求时,判断待访问数据是否包括敏感数据;
所述生成模块,还用于响应于所述待访问数据包括敏感数据,生成所述虚拟数据访问服务器。
结合第二方面,在第二方面的第三种可能的实现方式中,所述装置还包括:
所述生成模块,还用于生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
选择模块,用于在所述多个虚拟数据访问服务器中选择任意一个作为目标虚拟数据访问服务器;
所述访问模块,还用于数据在所述目标虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述目标虚拟数据访问服务器中。
结合第二方面,在第二方面的第四种可能的实现方式中,
所述生成模块,还用于生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
所述访问模块,还用于在所述多个虚拟数据访问服务器中同时分别对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在分别对应的虚拟数据访问服务器中;
所述释放模块,还用于响应于检测到所述多个虚拟数据访问服务器中存在被攻击的虚拟数据访问服务器时,释放所述被攻击的虚拟数据访问服务器,并删除所述被攻击的虚拟数据访问服务器中存储的待访问数据、所述访问日志及所述中间文件。
第三方面,本发明的实施例提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现第一方面提供的方法的步骤。
本发明实施例提供的基于自重构的数据访问方法、装置及存储介质,通过当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中;当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。能够通过临时生成的虚拟数据访问服务器来进行数据访问及数据处理,而避免直接对系统中实际服务器中存储数据的直接访问,故而可以避免对系统中实际服务器的安全分析及攻击渗透,通过在数据访问结束后立即释放该虚拟数据访问服务器,从而可以有效避免数据被攻击泄露,可以提高数据被访问的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例的基于自重构的数据访问方法的流程示意图;
图2是本发明实施例的基于自重构的数据访问方法的另一流程示意图;
图3是本发明实施例的基于自重构的数据访问装置结构示意图;
图4是本发明实施例的基于自重构的数据访问装置的另一结构示意图;
图5是本发明实施例的基于自重构的数据访问装置500的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明一实施例提供一种基于自重构的数据访问方法,如图1所示,所述方法包括:
101、当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器。
其中,所述虚拟数据访问服务器中存储有待访问数据。在本发明实施例中,该待访问数据可以包括:用户身份、访问位置、终端安全情况等信息中的任意一项或任意多项的组合。
对于本发明实施例,虚拟数据访问服务器为当有数据访问需求时,临时生成的用于进行数据访问或数据处理的虚拟服务器,该虚拟数据访问服务器独立于系统中实际的数据访问服务器,二者之间的数据相互独立存储。在本发明实施例中,所述虚拟服务访问服务器是根据不同的访问用户、访问位置、访问时间以及终端情况动态自适应的生成的相应的虚拟服务访问服务器。
对于本发明实施例,虚拟数据访问服务器在接收到访问请求和/或处理请求,并对用户身份进行认证之后,进行访问风险度评估,根据授权策略确定当前是否允许访问数据。在本发明实施例中,可以根据所请求的数据内容通过可信安全渠道,从高安全中心数据系统中获取相应的数据。
102、在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中。
在本发明实施例中,通过将在数据访问及数据过程中生成的各类临时文件都存储在该虚拟数据访问服务器中,而非现有技术中存储在实际对应的存储空间,并及时在数据访问及数据处理结束后,立即释放虚拟数据访问服务器中的数据,能够有效避免临时文件,例如访问日志、中间文件等,被攻击而导致的数据泄露问题。
103、当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
对于本发明实施例,如果需要将处理结果返回给高安全中心数据系统,则经过安全检查和安全策略确认后将数据返回;并对操作过程记录回传给高安全中心数据系统,以备后续安全审计。
对于本发明实施例,虚拟访问服务器对高安全中心服务器的访问验证口令和凭据是动态且一次性的。在本发明实施例中,每次访问之后即销毁该访问验证口令和凭据,并不再复用。
与现有技术相比,本发明实施例能够通过临时生成的虚拟数据访问服务器来进行数据访问及数据处理,而避免直接对系统中实际服务器中存储数据的直接访问,故而可以避免对系统中实际服务器的安全分析及攻击渗透,通过在数据访问结束后立即释放该虚拟数据访问服务器,从而可以有效避免数据被攻击泄露,可以提高数据被访问的安全性。
对于本发明实施例,提供了一种自重构零存储的安全技术,针对敏感数据的每次数据访问请求和/或数据处理请求,临时生成一个虚拟的数据访问服务器,来专门为本次请求进行数据访问服务,针对敏感数据的整个数据访问和数据处理过程都在这个服务器中进行,数据访问和数据处理结束之后立即销毁整个虚拟数据访问服务器,删除所有产生的日志和中间文件。
本发明又一实施例提供一种基于自重构的数据访问方法,如图2所示,所述方法包括:
201、当检测到数据访问需求或数据处理需求时,判断待访问数据是否包括敏感数据。
其中,敏感数据包括用户的关键数据,例如用户的身份信息、密码信息、隐私信息等敏感信息。
在本发明实施例中,也可以由用户根据自身需求,自己定义敏感数据的类型,从而尽可能地满足用户对关键数据保护的需求。
202、响应于所述待访问数据包括敏感数据,生成所述虚拟数据访问服务器。
对于本发明实施例,重要数据存储在高安全防护等级的数据系统中,即高安全中心数据系统。在本发明实施例中,该安全中心数据系统仅对虚拟数据访问服务器提供内部服务。在本发明实施例中,该重要数据可以包括该敏感数据。
其中,所述虚拟数据访问服务器中存储有待访问数据。在本发明实施例中,该待访问数据可以包括:用户身份、访问位置、终端安全情况等信息中的任意一项或任意多项的组合。
对于本发明实施例,虚拟数据访问服务器为当有数据访问需求时,临时生成的用于进行数据访问或数据处理的虚拟服务器,该虚拟数据访问服务器独立于系统中实际的数据访问服务器,二者之间的数据相互独立存储。在本发明实施例中,所述虚拟服务访问服务器是根据不同的访问用户、访问位置、访问时间以及终端情况动态自适应的生成的相应的虚拟服务访问服务器。
对于本发明实施例,虚拟数据访问服务器在接收到访问请求和/或处理请求,并对用户身份进行认证之后,进行访问风险度评估,根据授权策略确定当前是否允许访问数据。在本发明实施例中,可以根据所请求的数据内容通过可信安全渠道,从高安全中心数据系统中获取相应的数据。
203、在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中。
在本发明实施例中,通过将在数据访问及数据过程中生成的各类临时文件都存储在该虚拟数据访问服务器中,而非现有技术中存储在实际对应的存储空间,并及时在数据访问及数据处理结束后,立即释放虚拟数据访问服务器中的数据,能够有效避免临时文件,例如访问日志、中间文件等,被攻击而导致的数据泄露问题。
204、当所述虚拟数据访问服务器的生成时间达到预设时长时,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
对于本发明实施例,通过对虚拟数据访问服务器的生存时间进行限定,当超过该生存时间时对虚拟数据访问服务进行自动销毁,从而可以进一步有效避免数据被攻击泄露,进一步提高数据被访问的安全性。
205、当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
对于本发明实施例,如果需要将处理结果返回给高安全中心数据系统,则经过安全检查和安全策略确认后将数据返回;并对操作过程记录回传给高安全中心数据系统,以备后续安全审计。
对于本发明实施例,虚拟访问服务器对高安全中心服务器的访问验证口令和凭据是动态且一次性的。在本发明实施例中,每次访问之后即销毁该访问验证口令和凭据,并不再复用。
一种可选地实施方式为:生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;在所述多个虚拟数据访问服务器中选择任意一个作为目标虚拟数据访问服务器;在所述目标虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述目标虚拟数据访问服务器中。在本发明实施例中,该多个虚拟数据访问服务器采用不同的服务处理软件和系统,从而构成冗余异构处理;这样可以防范特定针对某一类服务的攻击。
在本发明实施例中,通过同时生成多个虚拟数据访问服务器,并通过其中一个虚拟数据访问服务器来进行数据访问,能够在一定程度上避免虚拟数据访问服务器被攻击的情况,从而可以进一步有效避免数据被攻击泄露,进一步提高数据被访问的安全性。
另一种可选地实施方式为:生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;在所述多个虚拟数据访问服务器中同时分别对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在分别对应的虚拟数据访问服务器中;响应于检测到所述多个虚拟数据访问服务器中存在被攻击的虚拟数据访问服务器时,释放所述被攻击的虚拟数据访问服务器,并删除所述被攻击的虚拟数据访问服务器中存储的待访问数据、所述访问日志及所述中间文件。
在本发明实施例中,通过同时生成多个虚拟数据访问服务器,并通过多个虚拟数据访问服务器同时进行数据访问,当发现某虚拟数据访问服务器被攻击时,立即释放被攻击的虚拟数据访问服务器,并由其他未被攻击的虚拟数据访问服务器继续对待访问数据进行数据访问及数据处理,能够在避免虚拟数据访问服务器被攻击的同时,有效完成数据访问及数据处理,从而可以进一步有效避免数据被攻击泄露,进一步提高数据被访问的安全性。
与现有技术相比,本发明实施例能够通过临时生成的虚拟数据访问服务器来进行数据访问及数据处理,而避免直接对系统中实际服务器中存储数据的直接访问,故而可以避免对系统中实际服务器的安全分析及攻击渗透,通过在数据访问结束后立即释放该虚拟数据访问服务器,从而可以有效避免数据被攻击泄露,可以提高数据被访问的安全性。
对于本发明实施例,提供了一种自重构零存储的安全技术,针对敏感数据的每次数据访问请求和/或数据处理请求,临时生成一个虚拟的数据访问服务器,来专门为本次请求进行数据访问服务,针对敏感数据的整个数据访问和数据处理过程都在这个服务器中进行,数据访问和数据处理结束之后立即销毁整个虚拟数据访问服务器,删除所有产生的日志和中间文件。
本发明又一实施例提供一种基于自重构的数据访问装置,如图3所示,所述装置包括:
生成模块31,用于当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;
访问模块32,用于在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中;
释放模块33,用于当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
所述释放模块33,还用于当所述虚拟数据访问服务器的生成时间达到预设时长时,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
进一步的,如图4所示,所述装置还包括:
判断模块41,用于当检测到数据访问需求或数据处理需求时,判断待访问数据是否包括敏感数据;
所述生成模块31,还用于响应于所述待访问数据包括敏感数据,生成所述虚拟数据访问服务器。
所述生成模块31,还用于生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
选择模块42,用于在所述多个虚拟数据访问服务器中选择任意一个作为目标虚拟数据访问服务器;
所述访问模块32,还用于数据在所述目标虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述目标虚拟数据访问服务器中。
所述生成模块31,还用于生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
所述访问模块32,还用于在所述多个虚拟数据访问服务器中同时分别对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在分别对应的虚拟数据访问服务器中;
所述释放模块33,还用于响应于检测到所述多个虚拟数据访问服务器中存在被攻击的虚拟数据访问服务器时,释放所述被攻击的虚拟数据访问服务器,并删除所述被攻击的虚拟数据访问服务器中存储的待访问数据、所述访问日志及所述中间文件。
与现有技术相比,本发明实施例能够通过临时生成的虚拟数据访问服务器来进行数据访问及数据处理,而避免直接对系统中实际服务器中存储数据的直接访问,故而可以避免对系统中实际服务器的安全分析及攻击渗透,通过在数据访问结束后立即释放该虚拟数据访问服务器,从而可以有效避免数据被攻击泄露,可以提高数据被访问的安全性。
对于本发明实施例,提供了一种自重构零存储的安全技术,针对敏感数据的每次数据访问请求和/或数据处理请求,临时生成一个虚拟的数据访问服务器,来专门为本次请求进行数据访问服务,针对敏感数据的整个数据访问和数据处理过程都在这个服务器中进行,数据访问和数据处理结束之后立即销毁整个虚拟数据访问服务器,删除所有产生的日志和中间文件。
本发明实施例还提供另一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序被一个或者一个以上的处理器用来执行图1、图2所示实施例提供的自重构的数据访问方法。
本发明实施例提供的自重构的数据访问装置可以实现上述提供的方法实施例,具体功能实现请参见方法实施例中的说明,在此不再赘述。本发明实施例提供的自重构的数据访问方法、装置及存储介质可以适用于对数据进行安全性访问,但不仅限于此。
如图5所示,自重构的数据访问装置500可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,个人数字助理等。
参照图5,自重构的数据访问装置500可以包括以下一个或多个组件:处理组件502,存储器504,电源组件506,多媒体组件508,音频组件510,输入/输出(I/O)的接口512,传感器组件514,以及通信组件516。
处理组件502通常控制无人机控制装置500的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件502可以包括一个或多个处理器520来执行指令。
此外,处理组件502可以包括一个或多个模块,便于处理组件502和其他组件之间的交互。例如,处理组件502可以包括多媒体模块,以方便多媒体组件508和处理组件502之间的交互。
存储器504被配置为存储各种类型的数据以支持在无人机控制装置500的操作。这些数据的示例包括用于在无人机控制装置500上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器504可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件506为无人机控制装置500的各种组件提供电力。电源组件506可以包括电源管理系统,一个或多个电源,及其他与为无人机控制装置500生成、管理和分配电力相关联的组件。
多媒体组件508包括在所述无人机控制装置500和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件508包括一个前置摄像头和/或后置摄像头。当无人机控制装置500处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件510被配置为输出和/或输入音频信号。例如,音频组件510包括一个麦克风(MIC),当无人机控制装置500处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器504或经由通信组件516发送。在一些实施例中,音频组件510还包括一个扬声器,用于输出音频信号。
I/O接口512为处理组件502和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件514包括一个或多个传感器,用于为无人机控制装置500提供各个方面的状态评估。例如,传感器组件514可以检测到无人机控制装置500的打开/关闭状态,组件的相对定位,例如所述组件为无人机控制装置500的显示器和小键盘,传感器组件514还可以检测无人机控制装置500或无人机控制装置500一个组件的位置改变,用户与无人机控制装置500接触的存在或不存在,无人机控制装置500方位或加速/减速和无人机控制装置500的温度变化。传感器组件514可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件514还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件514还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件516被配置为便于无人机控制装置500和其他设备之间有线或无线方式的通信。无人机控制装置500可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件516经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件516还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,无人机控制装置500可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (11)
1.一种基于自重构的数据访问方法,其特征在于,包括:
当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;
在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中;
当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
2.根据权利要求1所述的基于自重构的数据访问方法,其特征在于,所述方法还包括:
当所述虚拟数据访问服务器的生成时间达到预设时长时,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
3.根据权利要求1所述的基于自重构的数据访问方法,其特征在于,所述当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,包括:
当检测到数据访问需求或数据处理需求时,判断待访问数据是否包括敏感数据;
响应于所述待访问数据包括敏感数据,生成所述虚拟数据访问服务器。
4.根据权利要求1所述的基于自重构的数据访问方法,其特征在于,所述生成虚拟数据访问服务器包括:
生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
在所述多个虚拟数据访问服务器中选择任意一个作为目标虚拟数据访问服务器;
在所述目标虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述目标虚拟数据访问服务器中。
5.根据权利要求1所述的基于自重构的数据访问方法,其特征在于,所述生成虚拟数据访问服务器包括:
生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
在所述多个虚拟数据访问服务器中同时分别对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在分别对应的虚拟数据访问服务器中;
响应于检测到所述多个虚拟数据访问服务器中存在被攻击的虚拟数据访问服务器时,释放所述被攻击的虚拟数据访问服务器,并删除所述被攻击的虚拟数据访问服务器中存储的待访问数据、所述访问日志及所述中间文件。
6.一种基于自重构的数据访问装置,其特征在于,包括:
生成模块,用于当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;
访问模块,用于在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中;
释放模块,用于当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
7.根据权利要求6所述的基于自重构的数据访问装置,其特征在于,
所述释放模块,还用于当所述虚拟数据访问服务器的生成时间达到预设时长时,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
8.根据权利要求6所述的基于自重构的数据访问装置,其特征在于,所述装置还包括:
判断模块,用于当检测到数据访问需求或数据处理需求时,判断待访问数据是否包括敏感数据;
所述生成模块,还用于响应于所述待访问数据包括敏感数据,生成所述虚拟数据访问服务器。
9.根据权利要求6所述的基于自重构的数据访问装置,其特征在于,所述装置还包括:
所述生成模块,还用于生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
选择模块,用于在所述多个虚拟数据访问服务器中选择任意一个作为目标虚拟数据访问服务器;
所述访问模块,还用于数据在所述目标虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述目标虚拟数据访问服务器中。
10.根据权利要求6所述的基于自重构的数据访问装置,其特征在于,
所述生成模块,还用于生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;
所述访问模块,还用于在所述多个虚拟数据访问服务器中同时分别对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在分别对应的虚拟数据访问服务器中;
所述释放模块,还用于响应于检测到所述多个虚拟数据访问服务器中存在被攻击的虚拟数据访问服务器时,释放所述被攻击的虚拟数据访问服务器,并删除所述被攻击的虚拟数据访问服务器中存储的待访问数据、所述访问日志及所述中间文件。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-5所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910202772.6A CN109960941A (zh) | 2019-03-18 | 2019-03-18 | 基于自重构的数据访问方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910202772.6A CN109960941A (zh) | 2019-03-18 | 2019-03-18 | 基于自重构的数据访问方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109960941A true CN109960941A (zh) | 2019-07-02 |
Family
ID=67024488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910202772.6A Pending CN109960941A (zh) | 2019-03-18 | 2019-03-18 | 基于自重构的数据访问方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109960941A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184356A (zh) * | 2011-04-21 | 2011-09-14 | 奇智软件(北京)有限公司 | 利用沙箱技术进行防御的方法、装置及安全浏览器 |
CN105653936A (zh) * | 2014-11-12 | 2016-06-08 | 江苏威盾网络科技有限公司 | 一种基于网络沙盒技术的桌面虚拟化系统及方法 |
CN106485163A (zh) * | 2016-09-22 | 2017-03-08 | 努比亚技术有限公司 | 移动终端数据库访问的控制方法及控制装置 |
CN108021425A (zh) * | 2017-12-28 | 2018-05-11 | 南开大学 | 一种集成多个应用图形窗口的虚拟桌面系统及运行方法 |
CN108133153A (zh) * | 2017-11-29 | 2018-06-08 | 北京京航计算通讯研究所 | 基于沙箱技术的云存储安全访问方法 |
-
2019
- 2019-03-18 CN CN201910202772.6A patent/CN109960941A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184356A (zh) * | 2011-04-21 | 2011-09-14 | 奇智软件(北京)有限公司 | 利用沙箱技术进行防御的方法、装置及安全浏览器 |
CN105653936A (zh) * | 2014-11-12 | 2016-06-08 | 江苏威盾网络科技有限公司 | 一种基于网络沙盒技术的桌面虚拟化系统及方法 |
CN106485163A (zh) * | 2016-09-22 | 2017-03-08 | 努比亚技术有限公司 | 移动终端数据库访问的控制方法及控制装置 |
CN108133153A (zh) * | 2017-11-29 | 2018-06-08 | 北京京航计算通讯研究所 | 基于沙箱技术的云存储安全访问方法 |
CN108021425A (zh) * | 2017-12-28 | 2018-05-11 | 南开大学 | 一种集成多个应用图形窗口的虚拟桌面系统及运行方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104967593B (zh) | 一种身份验证方法、装置和系统 | |
CN109547495B (zh) | 敏感操作处理方法、装置、服务器、终端及存储介质 | |
CN104376273A (zh) | 一种数据访问控制方法和装置 | |
CN108475304B (zh) | 一种关联应用程序和生物特征的方法、装置以及移动终端 | |
US11176228B2 (en) | Application interface display method, apparatus, and terminal, and storage medium | |
US20160301530A1 (en) | Sensitive operation verification method, apparatus, and system | |
CN109146470A (zh) | 生成付款码的方法及装置 | |
CN107466041B (zh) | 识别伪基站方法、装置及移动终端 | |
RU2653253C1 (ru) | Способ и устройство онлайн-оплаты | |
EP3447666B1 (en) | Processing fingerprint information | |
CN109145560A (zh) | 访问监控设备的方法及装置 | |
CN107959757A (zh) | 用户信息处理方法、装置、app服务器和终端设备 | |
CN106454800A (zh) | 身份验证方法、装置及系统 | |
CN107145794B (zh) | 一种数据处理方法和装置及移动终端 | |
CN103916471A (zh) | 一种信息显示方法及装置 | |
CN106101105A (zh) | 数据处理方法、装置及系统 | |
CN104125267A (zh) | 账号保护方法、装置及终端设备 | |
EP3236377B1 (en) | Method, device and system for preventing account from being broken into | |
CN106066968A (zh) | 数据保护方法及装置 | |
CN106529335B (zh) | 限制截图的方法、装置及便携式移动终端 | |
CN106408304B (zh) | 账户安全管理方法和装置 | |
CN109960941A (zh) | 基于自重构的数据访问方法、装置及存储介质 | |
CN106022013B (zh) | 解除应用程序授权的方法及装置 | |
CN107040547A (zh) | 管理密码的方法、装置和终端设备 | |
CN106503573B (zh) | 密码设置方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |