CN110874487A - 数据的处理方法、装置、电子设备及存储介质 - Google Patents

数据的处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110874487A
CN110874487A CN201911120611.9A CN201911120611A CN110874487A CN 110874487 A CN110874487 A CN 110874487A CN 201911120611 A CN201911120611 A CN 201911120611A CN 110874487 A CN110874487 A CN 110874487A
Authority
CN
China
Prior art keywords
data
data analysis
algorithm
analysis algorithm
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911120611.9A
Other languages
English (en)
Other versions
CN110874487B (zh
Inventor
冯智
张志强
张宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201911120611.9A priority Critical patent/CN110874487B/zh
Publication of CN110874487A publication Critical patent/CN110874487A/zh
Application granted granted Critical
Publication of CN110874487B publication Critical patent/CN110874487B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了数据的处理方法、装置、电子设备及存储介质,涉及隐私数据处理领域。具体实现方案为:生成数据分析算法;在数据分析算法被审核通过的情况下,采用数据分析算法对预先保存的待分析数据进行分析,得到数据分析结果;输出数据分析结果。通过上述方案,无需对数据进行脱敏等处理,分析过程可以利用原始数据进行,保证了数据分析的准确性。并且,由于数据分析算法是被审核通过的,因此还可以兼顾数据的隐私性。

Description

数据的处理方法、装置、电子设备及存储介质
技术领域
本申请涉及云计算领域,尤其涉及隐私数据处理领域。
背景技术
在如今大数据产业蓬勃发展,数据已成为企业之间的核心资产。在企业间的合作项目中,数据的共享流通成为了刚性需求。在数据共享流通和隐私保护之间的矛盾也逐渐凸显。
已有技术一般采用脱敏、差分隐私或多方计算等方式实现数据共享流通过程中的保密。但已有技术存在着由于采用脱敏或差分隐私导致的对数据进行计算的精度差,或者由于采用加密导致的对数据计算的性能低等缺陷。
发明内容
为解决上述技术问题,第一方面,本申请提供一种数据的处理方法,包括:
生成数据分析算法;
在数据分析算法被审核通过的情况下,采用数据分析算法对预先保存的待分析数据进行分析,得到数据分析结果;
输出数据分析结果。
通过上述方案,无需对数据进行脱敏等处理,分析过程可以利用原始数据进行,保证了数据分析的准确性。并且,由于数据分析算法是被审核通过的,因此还可以兼顾数据的隐私性。
在一种实施方式中,在生成数据分析算法之前,还包括:
接收待分析数据,将待分析数据保存在私有网络中;
私有网络为与互联网隔离,且设置有访问控制策略的网络。
通过上述方案,利用私有网络和访问控制策略,可以提高数据的保密性。访问者仅能获取到数据分析的结果,而无法看到参与数据分析计算的原始数据。尤其在原始数据包括隐私数据的情况下,保证了隐私数据的安全性。
在一种实施方式中,数据分析算法被审核通过的情况,包括:
将数据分析算法提交给数据提供装置;
收到针对数据分析算法的第一审核通过指令,第一审核通过指令由数据提供装置发送。
通过上述方案,对数据分析算法进行审核,保证利用该算法得出的结果与参与分析计算的原始数据不同,从而实现对于数据的保密。
在一种实施方式中,输出数据分析结果,包括:
将数据分析结果提交给数据提供装置;
在收到针对数据分析结果的第二审核通过指令的情况下,输出数据分析结果;第二审核通过指令由数据提供装置发送。
通过上述方案,对数据分析结果进行审核,保证数据分析结果与分析计算的原始数据不同,从而实现对于数据的保密。
在一种实施方式中,访问控制策略包括:
私有网络为数据提供装置开放数据输入入口及指令输入入口。
通过上述方案,在安全隔离装置被访问的情况下,由于仅开放特定入口,因此在安全隔离装置中的数据无法被查,而仅可以参与计算。保持了数据的隐私性。
在一种实施方式中,生成数据分析算法,包括:
接收来自数据使用装置的算法编写指令;
根据算法编写指令,生成数据分析算法;
将数据分析算法保存在私有网络中。
通过上述方案,向数据使用装置提供一个数据分析算法的编写环境。在安全隔离装置内提供的编写环境可以与外部隔离,以保证算法的安全。
在一种实施方式中,访问控制策略包括:
私有网络为数据使用装置开放算法编写入口及结果接收出口。
通过上述方案,在安全隔离装置被访问的情况下,仅开放了特定入口。数据使用装置仅可以编写算法编写指令和下载数据分析结果,保证了安全隔离装置中的数据无法被查看,而仅可以参与计算,因此保持了数据的隐私性。
第二方面,本申请提出一种数据的处理装置,包括:
堡垒机,用于生成数据分析算法;
计算平台,用于在数据分析算法被审核通过的情况下,采用数据分析算法对预先保存的待分析数据进行分析,得到数据分析结果;
数据分析结果输出单元,用于输出数据分析结果。
在一种实施方式中,还包括:
存储平台,用于接收待分析数据,将待分析数据保存在私有网络中;
私有网络为与互联网隔离,且设置有访问控制策略的网络。
在一种实施方式中,还包括:
数据分析算法提交单元,用于将数据分析算法提交给数据提供装置;
第一审核通过指令接收单元,用于收到针对数据分析算法的第一审核通过指令,第一审核通过指令由数据提供装置发送。
在一种实施方式中,据分析结果输出单元,包括:
数据分析结果提交子单元,用于将数据分析结果提交给数据提供装置;
输出执行子单元,用于在收到针对数据分析结果的第二审核通过指令的情况下,输出数据分析结果;第二审核通过指令由数据提供装置发送。
在一种实施方式中,堡垒机包括:
算法编写指令接收子单元,用于接收来自数据使用装置的算法编写指令;
数据分析算法生成执行子单元,用于根据算法编写指令,生成数据分析算法;
数据分析算法保存子单元,用于将数据分析算法保存在私有网络中。
第三方面,本申请提出一种数据的处理装置,包括:
算法编写指令发送单元,用于发送算法编写指令;
数据分析结果接收单元,用于接收数据分析结果;其中,数据分析结果采用数据分析算法对预先保存的待分析数据分析得到,数据分析算法依据算法编写指令生成。
第四方面,本申请提出一种数据的处理装置,包括:
审核单元,用于对数据分析算法进行审核;数据分析算法用于对待分析数据进行分析;
审核结果反馈单元,用于在审核通过的情况下,反馈第一审核通过指令。
第五方面,本申请实施例提供了数据的处理系统,该系统包括:第二方面包括的任一装置,第三方面包括的装置和第四方面包括的装置。
第六方面,本申请实施例提供了一种电子设备,包括:
至少一个处理器;以及
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本申请任意一项实施例所提供的方法。
第七方面,本申请实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使该计算机执行本申请任意一项实施例所提供的方法。
上述可选方式所具有的其他效果将在下文中结合具体实施例加以说明。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例的示意图;
图2是根据本申请第一实施例场景的示意图;
图3是根据本申请第一实施例的示意图;
图4是根据本申请第一实施例的示意图;
图5是根据本申请第一实施例的示意图;
图6是根据本申请第二实施例的示意图;
图7是根据本申请第三实施例的示意图;
图8是可以实现本申请实施例的场景图;
图9是在图8所示场景下的流程示意图;
图10是根据本申请第四实施例的示意图;
图11是根据本申请第四实施例的示意图;
图12是根据本申请第四实施例的示意图;
图13是根据本申请第四实施例的示意图;
图14是根据本申请第五实施例的示意图;
图15是根据本申请第六实施例的示意图;
图16是用来实现本申请实施例的数据的处理方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
针对数据分析,尤其是隐私数据的分析处理。可以采用脱敏技术、差分隐私技术或安全多方计算技术兼顾隐私性和流通性。
脱敏技术的实现原理可以包括:数据脱敏方将隐私数据进行脱敏后公开,交由数据分析方进行计算。例如隐私数据可以包括手机号,将手机号进行脱敏,脱敏后的手机号可以表示为150xxxx1234,由此实现隐私数据的保密。但采用上述技术的弊端在于,脱敏后的隐私数据成为不完整数据,使用该脱敏的隐私数据进行计算可能会导致计算结果失真。
差分隐私技术的实现原理可以包括:利用差分隐私算法在隐私数据中加入随机噪音,利用加入随机噪音的数据代替隐私数据。上述技术主要应用于数据查询场景,对于数据计算,仍然会出现计算结果失真的情况。
安全多方计算技术的实现原理可以包括:将对隐私数据的计算过程拆分成混淆的布尔电路。虽然多方数据在计算时能够保证计算结果的准确和多方数据的正确融合,但由于计算量过大,计算性能比直接使用原始数据进行计算相差近万倍。
基于上述几种技术的缺陷,结合图1所示,本申请提出了一种数据的处理方法,包括以下步骤:
S101:生成数据分析算法。
S102:在数据分析算法被审核通过的情况下,采用数据分析算法对预先保存的待分析数据进行分析,得到数据分析结果。
S103:输出数据分析结果。
如图2为本申请实施例的一种应用场景及系统架构示意图,本申请实施例可以在数据提供装置和数据使用装置之间设置安全隔离装置。上述方式可以应用于安全隔离装置。
数据分析算法用于对预先保存的待分析数据进行分析计算。例如,预先保存的待分析数据可以包括医院收录的患有A种类疾病的患者信息。数据分析算法可以对患有A种类疾病的患者信息进行特征聚类,得到特征模型。该特征模型可以用于分析普通人患上A种类疾病的概率。
数据分析算法的实施可以利用大数据分布式计算引擎实现。例如hadoop计算引擎、Spark计算引擎、hive计算引擎等。上述计算引擎可以集成在一计算存储平台中。该计算存储平台作为安全隔离装置的一个部件,可以用于执行分析计算过程,并保存计算结果。
该计算存储平台在接收到数据分析算法后,首先将该数据分析算法送审。审核的执行方可以是被信任的第三方,或者是数据提供方等。
送审的目的可以包括:满足利用数据分析算法对待分析数据进行分析所得到的结果并非参与分析算法的原始数据,以及满足利用数据分析算法对待分析数据进行分析所得到的结果从逻辑上无法反推出参与分析算法的原始数据等。
在数据分析算法被审核通过的情况下,采用数据分析算法对预先保存的待分析数据进行分析,得到数据分析结果。将数据分析结果输出给数据使用方。
数据分析算法至少包括待分析数据的标识,以及对待分析数据进行分析计算的算法公式。待分析数据的标识可以是安全隔离装置在保存数据时为其分配的。例如,可以根据数据提供方为数据分配标识,如果数据提供方是XX公司,则保存的XX公司的所有数据都被分配为相同的标识。又例如,可以结合数据提供方和数据的保存时间为数据分配标识,即,为不同时间保存的XX公司的数据分配不同标识。
在对存储的数据分配标识后,可以将数据的标识信息进行广播。在需要对上述数据进行分析时,可以在数据分析算法中利用数据标识声明需要使用的数据。
另外,当数据分析算法声明了需要对不同标识的数据进行分析计算时,可以率先对不同标识的数据进行融合处理。融合处理至少可以包括求交计算、求并计算中的一种。融合处理的种类可以在数据分析算法中进行声明。
例如,在数据分析算法中声明了需要对预先存储的标识为A公司和标识为B公司的数据进行数据分析,并且声明了融合处理的种类为求交计算。安全隔离装置在接收到数据分析算法的情况下,根据数据标识,提取出标识为A公司和标识为B公司的数据。将不同标识的数据进行求交计算,得到求交计算的结果。进而利用数据分析算法对求交计算的结果进行分析,得到数据分析结果。
通过上述方案,无需对数据进行脱敏等处理,分析过程可以利用原始数据进行,保证了数据分析的准确性。并且,由于数据分析算法是被审核通过的,因此还可以兼顾数据的隐私性。
在一种实施方式中,生成数据分析算法之前,还包括:
接收待分析数据,将待分析数据保存在私有网络中;私有网络为与互联网隔离,且设置有访问控制策略的网络。
由于待分析数据可能包括前述的手机号,患者身份信息等隐私数据。因此在生成数据分析算法之前,安全隔离装置可以将待分析数据进行保密处理。除了前述的实现方式,还可以包括对待分析数据进行加密处理,或者将安全隔离装置设置在私有网络中。
私有网络可以是独立的网络环境,该网络环境与互联网或其他局域网隔离。该私有网络通过特定的入口、出口与外界通信。通过虚拟专用网络(VPN,Virtual PrivateNetwork)技术可以访问该私有网络特定的入口、出口。
在访问到该私有网络特定的入口、出口的情况下,访问者还需符合安全访问策略,才可以访问到该私有网络中允许被访问的信息。安全访问策略可以包括,在授权的IP地址进行访问、输入正确的密钥以进行访问等。
通过上述方案,利用私有网络和访问控制策略,可以提高数据的保密性。访问者仅能获取到数据分析的结果,而无法查看参与数据分析计算的原始数据。尤其在原始数据包括隐私数据的情况下,保证了隐私数据的安全性。
结合图3所示,在一种实施方式中,数据分析算法被审核通过的情况,包括:
S1021:将数据分析算法提交给数据提供装置。
S1022:收到针对数据分析算法的第一审核通过指令,第一审核通过指令由数据提供装置发送。
数据分析算法的审核方和数据的提供方可以是同一方。审核方和/或提供方可以利用数据提供装置与安全隔离装置通信,进行包括数据上传和数据分析算法的审核。
数据分析算法的审核可以包括:对数据分析算法的逻辑进行审核或者对数据分析算法的执行意图进行审核等,以满足利用数据分析算法对待分析数据进行分析所得到的结果并非参与分析算法的原始数据,以及满足利用数据分析算法对待分析数据进行分析所得到的结果从逻辑上无法反推出参与分析算法的原始数据等。
安全隔离装置收到数据提供装置发送的第一审核通过指令,则表示数据分析算法是安全的、可信的。
通过上述方案,对数据分析算法进行审核,保证利用该算法得出的结果与参与分析计算的原始数据不同,从而实现对于数据的保密。
结合图4所示,在一种实施方式中,步骤S103包括:
S1031:将数据分析结果提交给数据提供装置。
S1032:在收到针对数据分析结果的第二审核通过指令的情况下,输出数据分析结果;第二审核通过指令由数据提供装置发送。
将数据分析结果提交给数据提供装置审核,可以进一步的提高数据的保密性。数据提供装置对数据分析结果进行审核,满足数据分析结果不具有得到参与分析算法的原始数据的反推性,以及数据分析结果符合数据分析算法的逻辑等。
通过上述方案,对数据分析结果进行审核,保证数据分析结果与分析计算的原始数据不同,从而实现对于数据的保密。
在一种实施方式中,访问控制策略包括:私有网络为数据提供装置开放数据输入入口及指令输入入口。
可以将上述入口作为私有网络与外界通信的接口。上述入口可以是单向入口,即数据输入入口仅接收数据提供装置上传的数据。指令输入入口仅接收数据提供装置上传的(第一、或第二)审核通过指令。
用户通过数据提供装置,利用授权的IP地址向私有网络发送访问请求。在输入了正确的密钥的情况下,私有网络向数据提供装置开放数据输入入口及指令输入入口。
在用户利用数据提供装置成功访问私有网络的情况下,安全隔离装置可以将数据分析算法提交给数据提供装置,以供其审核。进一步的,安全隔离装置还可以对提交给数据提供装置的数据分析算法进行筛选。例如,A公司的用户利用数据提供装置访问私有网络,则安全隔离装置仅将包括对A公司上传的数据进行分析的数据分析算法提交给A公司审核。
通过上述方案,在安全隔离装置被访问的情况下,由于仅开放了特定入口,因此在安全隔离装置中的数据无法被查看,而仅可以参与计算。保持了数据的隐私性。
结合图5所示,在一种实施方式中,步骤S101包括:
S1011:接收来自数据使用装置的算法编写指令。
S1012:根据算法编写指令,生成数据分析算法。
S1013:将数据分析算法保存在私有网络中。
在安全隔离装置中可以通过设置堡垒机模块,为数据使用装置提供数据分析算法的编写环境。用户通过数据使用装置,利用授权的IP地址向私有网络发送访问请求。在输入了正确的密钥的情况下,可以登录堡垒机模块。堡垒机模块接收到来自数据使用装置的算法编写指令,根据该算法编写指令生成数据分析算法。可以将数据分析算法保存在私有网络中。
另外,堡垒机模块还可以提供数据分析算法的测试环境,即通过登录堡垒机模块可以对数据分析算进行测试,而测试的结果仅用于展示而不会被存储。
堡垒机模块可以与前述计算存储平台通信连接,将数据分析算法发送至计算存储平台进行计算分析。
另外,在堡垒机模块和计算存储平台之间,还可以设置一生产平台,该生产平台用于根据堡垒机模块生成的数据分析算法,对计算存储平台进行调度,控制计算存储平台执行数据分析算法。例如,如果数据分析算法中声明间隔一定时间执行当前数据分析算法,则生产平台根据该间隔时间定时向控制计算存储平台发送数据分析算法。
通过上述方案,可以向数据使用装置提供一个数据分析算法的编写环境。在安全隔离装置内提供的编写环境可以与外部隔离,以保证算法的安全。
在一种实施方式中,访问控制策略包括:私有网络为数据使用装置开放算法编写入口及结果接收出口。
用户通过数据使用装置,利用授权的IP地址向私有网络发送访问请求,在输入了正确的密钥的情况下,私有网络向数据使用装置开放算法编写入口及结果接收出口。利用该算法编写入口,可以登录安全隔离装置的堡垒机模块,在堡垒机模块上输入算法编写指令。
另外,数据使用装置可以利用结果接收出口,接收来自安全隔离装置的数据分析结果。
通过上述方案,私有网络仅开放特定入(出)口,数据使用装置仅可以编写算法编写指令和下载数据分析结果。保证了安全隔离装置中的数据无法被查看,而仅可以参与计算。由此,保持了数据的隐私性。
另外,在一种实施方式中,私有网络还可以对数据使用装置开放进程查询接口。通过该接口向数据使用装置反馈数据分析的进程。数据分析的进程可以包括初始化阶段、执行阶段和结果反馈阶段等。
结合图6所示,本申请提出了一种数据的处理方法,该方法可以应用于图2中所示的数据使用装置,包括以下步骤:
S601:发送算法编写指令。
S602:接收数据分析结果;其中,所述数据分析结果采用数据分析算法对预先保存的待分析数据分析得到,所述数据分析算法依据所述算法编写指令生成。
用户通过数据使用装置,利用授权的IP地址向私有网络发送访问请求。在输入了正确的密钥的情况下可以登录安全隔离装置的堡垒机模块,向堡垒机模块发送算法编写指令。
安全隔离装置根据所述算法编写指令,生成所述数据分析算法。在数据分析算法被审核通过的情况下,采用数据分析算法对预先保存的待分析数据进行分析,得到数据分析结果。用户通过数据使用装置接收该数据分析结果,例如可以查看或者下载等。
另外,用户通过数据使用装置还可以查询数据分析的进程,该进程可以包括:初始化阶段、执行阶段和结果反馈阶段。
在一种实施方式中,步骤S601包括:将算法编写指令发送至算法编写入口;其中,算法编写入口由私有网络开放。
在用户通过数据使用装置登录安全隔离装置的堡垒机模块的情况下,私有网络向数据使用装置开放算法编写入口。通过该入口,可以在安全隔离装置中进行算法编写指令的编写。
结合图7所示,本申请提出了一种数据的处理方法,可以应用于图2中所示的数据提供装置,包括以下步骤:
S701:对数据分析算法进行审核;所述数据分析算法用于对待分析数据进行分析。
S702:在审核通过的情况下,反馈第一审核通过指令。
用户通过数据提供装置访问私有网络,获取数据分析算法。可以利用人工审核或者审核程序等方式对数据分析算法进行审核。审核的结果需要满足利用数据分析算法对待分析数据进行分析所得到的结果并非参与分析算法的原始数据,以及满足利用数据分析算法对待分析数据进行分析所得到的结果从逻辑上无法反推出参与分析算法的原始数据等。
在审核通过的情况下,向安全隔离装置反馈审核结果,即反馈第一审核通过指令。
另外,用户通过数据提供装置访问私有网络,还可以获取数据分析结果。从而可以对该结果进行审核,在审核通过的情况下,向安全隔离装置反馈审核结果,即反馈第二审核通过指令。
在一种实施方式中,在步骤S702之前,还包括:发送待分析数据。
待分析数据可以包括手机号,患者身份信息等隐私数据。用户通过数据提供装置,利用授权的IP地址向私有网络发送访问请求。在输入了正确的密钥的情况下,可以将待分析数据发送给安全隔离装置。
在一种实施方式中,反馈第一审核通过指令,包括:向指令输入入口输入第一审核通过指令;
发送待分析数据,包括:向数据输入入口发送待分析数据;
其中,指令输入入口及数据输入入口由私有网络开放。
在输入了正确的密钥的情况下,私有网络向数据提供装置开放数据输入入口和指令输入入口。数据提供装置通过特定的入口可以访问安全隔离装置中被允许访问的数据。例如可以上传待分析数据,上或者传对对数据分析算法或计算结果的(第一或第二)审核通过指令等。
结合图8所示,本申请提出了一种数据的处理方法的使用场景,包括:构建一隔离域网络,隔离域网络可以是独立部署在机房内的私有网络。例如可以将一个路由器下的子网环境作为隔离域部署环境。外界仅能通过有限的入口对隔离域的资源进行访问。
对于入口的权限分配,可以通过隔离域运营方进行。该隔离域运营方作为可信任的第三方,可以提供、部署隔离域网络的安全计算环境。或者,该隔离域运营方可以对隔离域网络中的各个组件进行维护,对隔离域网络中执行的服务和任务进行监控、审计。该隔离域网络相当于前述实施例中的私有网络。
在隔离域网络中设置依次通信连接的堡垒机、生产平台和计算存储平台。堡垒机用于给用户提供一实验环境,利用该实验环境可以生成数据分析算法,或者对数据分析算法进行测试等。堡垒机可以通过隔离域网络的算法编写入口进行访问。
生产平台用于读取堡垒机生成的数据分析算法,根据数据分析算法中声明的执行周期,向计算存储平台发送调度指令。
生产平台还可以记录各数据分析算法的执行状态,并可以开放进程查询接口,根据该接口接收数据分析的查询请求。
另外,生产平台对外还可以开放指令输入入口,用于接收对数据分析算法和数据分析结果的(第一、第二)审核通过指令。
计算存储平台主要由大数据分布式执行引擎组成,其中包括了hadoop集群、Spark引擎、hive引擎以及机器学习建模相关组件组成。可以存放数据使用装置和数据提供装置两方上传的数据。利用数据使用装置提供的数据分析算法可以对数据提供装置提供的数据进行分析,得到数据分析结果。计算存储平台对外开放数据输入入口和结果接收出口,用于接收数据提供装置上传的数据,以及向数据使用装置发送数据分析结果。
结合图9所示,数据的处理方法的流程可以包括:
第一用户通过数据使用装置登录堡垒机进行实验操作。第一用户编写的数据分析算法(业务代码)被发送至生产平台。
第二用户通过数据提供装置访问生产平台,获取数据分析算法,并对其进行审核。在审核通过的情况下,向生产平台发送第一审核通过指令。
生产平台根据数据分析算法中声明的执行周期向计算存储平台发送调度指令。计算存储平台依照调度指令,采用数据分析算法对待分析数据进行分析,得到数据分析结果。数据使用装置可以将数据分析结果导出,以进行出域存储,并可以使用该数据分析结果。
另一方面,计算存储平台将分析进程反馈给生产平台。生产平台在接收到进程查询请求时,将对应的分析进程输出。
计算存储平台将数据分析结果提交给数据提供装置,在接收到针对数据分析结果的第二审核通过指令的情况下,输出数据分析结果给数据使用装置。
如图10所示,本申请提供一种数据的处理装置,包括以下部件:
堡垒机1001,用于生成数据分析算法。
计算平台1002,用于在数据分析算法被审核通过的情况下,采用数据分析算法对预先保存的待分析数据进行分析,得到数据分析结果。
数据分析结果输出单元1003,用于输出数据分析结果。
在一种实施方式中,该装置还包括:
存储平台,用于接收待分析数据,将待分析数据保存在私有网络中。
私有网络为与互联网隔离,且设置有访问控制策略的网络。
如图11所示,在一种实施方式中,该装置还包括:
数据分析算法提交单元1101,用于将数据分析算法提交给数据提供装置。
第一审核通过指令接收单元1102,用于收到针对数据分析算法的第一审核通过指令,第一审核通过指令由数据提供装置发送。
如图12所示,在一种实施方式中,数据分析结果输出单元1003包括:
数据分析结果提交子单元10031,用于将数据分析结果提交给数据提供装置。
输出执行子单元10032,用于在收到针对数据分析结果的第二审核通过指令的情况下,输出数据分析结果;第二审核通过指令由数据提供装置发送。
在一种实施方式中,访问控制策略包括:
私有网络为数据提供装置开放数据输入入口及指令输入入口。
如图13所示,在一种实施方式中,堡垒机1001包括:
算法编写指令接收子单元10011,用于接收来自数据使用装置的算法编写指令。
数据分析算法生成执行子单元10012,用于根据算法编写指令,生成数据分析算法。
数据分析算法保存子单元10013,用于将数据分析算法保存在私有网络中。
在一种实施方式中,访问控制策略包括:
私有网络为数据使用装置开放算法编写入口及结果接收出口。
如图14所示,本申请提供一种数据的处理装置,包括以下部件:
算法编写指令发送单元1401,用于发送算法编写指令。
数据分析结果接收单元1402,用于接收数据分析结果;其中,数据分析结果采用数据分析算法对预先保存的待分析数据分析得到,数据分析算法依据算法编写指令生成。
在一种实施方式中,发送算法编写指令包括:
将算法编写指令发送至算法编写入口;其中,算法编写入口由安全隔离装置提供。
如图15所示,本申请提供一种数据的处理装置,包括以下部件:
审核单元1501,用于对数据分析算法进行审核;数据分析算法用于对待分析数据进行分析。
审核结果反馈单元1502,用于在审核通过的情况下,反馈第一审核通过指令。
在一种实施方式中,对数据分析算法进行审核之前,还包括:发送待分析数据。
在一种实施方式中,反馈第一审核通过指令,包括:向指令输入入口输入第一审核通过指令。
发送待分析数据,包括:向数据输入入口发送待分析数据;
其中,指令输入入口及数据输入入口由安全隔离装置提供。
本申请实施例上述各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
根据本申请的实施例,本申请还提供了一种系统,该系统包括前述安全隔离装置、数据提供装置和数据使用装置。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图16所示,是根据本申请实施例的数据的处理方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图16所示,该电子设备包括:一个或多个处理器1610、存储器1620,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示图形用户界面(Graphical User Interface,GUI)的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图16中以一个处理器1610为例。
存储器1620即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的数据的处理方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的数据的处理方法。
存储器1620作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的数据的处理方法对应的程序指令/模块(例如,附图10所示的堡垒机1001、计算平台1002和数据分析结果输出单元1003)。处理器1610通过运行存储在存储器1620中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的数据的处理方法。
存储器1620可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据数据的处理的电子设备的使用所创建的数据等。此外,存储器1620可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器1620可选包括相对于处理器1610远程设置的存储器,这些远程存储器可以通过网络连接至数据的处理的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
数据的处理方法的电子设备还可以包括:输入装置1630和输出装置1640。处理器1610、存储器1620、输入装置1630和输出装置1640可以通过总线或者其他方式连接,图16中以通过总线连接为例。
输入装置1630可接收输入的数字或字符信息,以及产生与数据的处理的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置1640可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(Liquid Crystal Display,LCD)、发光二极管(Light EmittingDiode,LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用集成电路(Application Specific Integrated Circuits,ASIC)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(programmable logic device,PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(Cathode Ray Tube,阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (17)

1.一种数据的处理方法,其特征在于,包括:
生成数据分析算法;
在所述数据分析算法被审核通过的情况下,采用所述数据分析算法对预先保存的待分析数据进行分析,得到数据分析结果;
输出所述数据分析结果。
2.根据权利要求1所述的方法,其特征在于,所述生成数据分析算法之前,还包括:
接收待分析数据,将所述待分析数据保存在私有网络中;
所述私有网络为与互联网隔离,且设置有访问控制策略的网络。
3.根据权利要求1所述的方法,其特征在于,所述数据分析算法被审核通过的情况,包括:
将所述数据分析算法提交给数据提供装置;
收到针对所述数据分析算法的第一审核通过指令,所述第一审核通过指令由所述数据提供装置发送。
4.根据权利要求3所述的方法,其特征在于,所述输出所述数据分析结果,包括:
将所述数据分析结果提交给所述数据提供装置;
在收到针对所述数据分析结果的第二审核通过指令的情况下,输出所述数据分析结果;所述第二审核通过指令由所述数据提供装置发送。
5.根据权利要求4所述的方法,其特征在于,所述访问控制策略包括:
所述私有网络为所述数据提供装置开放数据输入入口及指令输入入口。
6.根据权利要求2所述的方法,其特征在于,所述生成数据分析算法,包括:
接收来自数据使用装置的算法编写指令;
根据所述算法编写指令,生成所述数据分析算法;
将所述数据分析算法保存在所述私有网络中。
7.根据权利要求6所述的方法,其特征在于,所述访问控制策略包括:
所述私有网络为所述数据使用装置开放算法编写入口及结果接收出口。
8.一种数据的处理装置,其特征在于,包括:
堡垒机,用于生成数据分析算法;
计算平台,用于在所述数据分析算法被审核通过的情况下,采用所述数据分析算法对预先保存的待分析数据进行分析,得到数据分析结果;
数据分析结果输出单元,用于输出所述数据分析结果。
9.根据权利要求8所述的装置,其特征在于,还包括:
存储平台,用于接收待分析数据,将所述待分析数据保存在私有网络中;
所述私有网络为与互联网隔离,且设置有访问控制策略的网络。
10.根据权利要求8所述的装置,其特征在于,还包括:
数据分析算法提交单元,用于将所述数据分析算法提交给数据提供装置;
第一审核通过指令接收单元,用于收到针对所述数据分析算法的第一审核通过指令,所述第一审核通过指令由所述数据提供装置发送。
11.根据权利要求10所述的装置,其特征在于,所述数据分析结果输出单元,包括:
数据分析结果提交子单元,用于将所述数据分析结果提交给所述数据提供装置;
输出执行子单元,用于在收到针对所述数据分析结果的第二审核通过指令的情况下,输出所述数据分析结果;所述第二审核通过指令由所述数据提供装置发送。
12.根据权利要求9所述的装置,其特征在于,所述堡垒机包括:
算法编写指令接收子单元,用于接收来自数据使用装置的算法编写指令;
数据分析算法生成执行子单元,用于根据所述算法编写指令,生成所述数据分析算法;
数据分析算法保存子单元,用于将所述数据分析算法保存在所述私有网络中。
13.一种数据的处理装置,其特征在于,包括:
算法编写指令发送单元,用于发送算法编写指令;
数据分析结果接收单元,用于接收数据分析结果;其中,所述数据分析结果采用数据分析算法对预先保存的待分析数据分析得到,所述数据分析算法依据所述算法编写指令生成。
14.一种数据的处理装置,其特征在于,包括:
审核单元,用于对数据分析算法进行审核;所述数据分析算法用于对待分析数据进行分析;
审核结果反馈单元,用于在审核通过的情况下,反馈第一审核通过指令。
15.一种数据的处理系统,其特征在于,包括:
权利要求8~12中任一所述的装置、权利要求13所述的装置和权利要求14所述的装置。
16.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
17.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-7中任一项所述的方法。
CN201911120611.9A 2019-11-15 2019-11-15 数据的处理方法、装置、电子设备及存储介质 Active CN110874487B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911120611.9A CN110874487B (zh) 2019-11-15 2019-11-15 数据的处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911120611.9A CN110874487B (zh) 2019-11-15 2019-11-15 数据的处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN110874487A true CN110874487A (zh) 2020-03-10
CN110874487B CN110874487B (zh) 2022-09-02

Family

ID=69718012

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911120611.9A Active CN110874487B (zh) 2019-11-15 2019-11-15 数据的处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110874487B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239197A (zh) * 2014-10-10 2014-12-24 浪潮电子信息产业股份有限公司 一种基于大数据日志分析的管理用户异常行为发现方法
CN104601571A (zh) * 2015-01-14 2015-05-06 浪潮电子信息产业股份有限公司 一种租户与云服务器存储交互的数据加密系统及方法
WO2016040506A1 (en) * 2014-09-13 2016-03-17 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US20160300075A1 (en) * 2013-11-14 2016-10-13 3M Innovative Properties Company Systems and method for obfuscating data using dictionary
WO2017076176A1 (zh) * 2015-11-02 2017-05-11 阿里巴巴集团控股有限公司 一种业务处理方法及装置
US20190012471A1 (en) * 2016-01-15 2019-01-10 FinLocker LLC Systems and/or methods for enabling cooperatively-completed rules-based data analytics of potentially sensitive data
CN109684383A (zh) * 2018-12-25 2019-04-26 广州天鹏计算机科技有限公司 数据分析结果的获取方法、装置、计算机设备和存储介质
CN110070300A (zh) * 2019-04-29 2019-07-30 百度在线网络技术(北京)有限公司 数据审核和获取方法、装置、系统、设备及介质
CN110163380A (zh) * 2018-04-28 2019-08-23 腾讯科技(深圳)有限公司 数据分析方法、模型训练方法、装置、设备及存储介质
CN110310741A (zh) * 2019-07-01 2019-10-08 边源医疗科技(杭州)有限公司 一种医学人工智能应用的电子市场系统
CN110324185A (zh) * 2019-06-28 2019-10-11 京东数字科技控股有限公司 超参数调优方法、装置、服务器、客户端及介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300075A1 (en) * 2013-11-14 2016-10-13 3M Innovative Properties Company Systems and method for obfuscating data using dictionary
WO2016040506A1 (en) * 2014-09-13 2016-03-17 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN104239197A (zh) * 2014-10-10 2014-12-24 浪潮电子信息产业股份有限公司 一种基于大数据日志分析的管理用户异常行为发现方法
CN104601571A (zh) * 2015-01-14 2015-05-06 浪潮电子信息产业股份有限公司 一种租户与云服务器存储交互的数据加密系统及方法
WO2017076176A1 (zh) * 2015-11-02 2017-05-11 阿里巴巴集团控股有限公司 一种业务处理方法及装置
US20190012471A1 (en) * 2016-01-15 2019-01-10 FinLocker LLC Systems and/or methods for enabling cooperatively-completed rules-based data analytics of potentially sensitive data
CN110163380A (zh) * 2018-04-28 2019-08-23 腾讯科技(深圳)有限公司 数据分析方法、模型训练方法、装置、设备及存储介质
CN109684383A (zh) * 2018-12-25 2019-04-26 广州天鹏计算机科技有限公司 数据分析结果的获取方法、装置、计算机设备和存储介质
CN110070300A (zh) * 2019-04-29 2019-07-30 百度在线网络技术(北京)有限公司 数据审核和获取方法、装置、系统、设备及介质
CN110324185A (zh) * 2019-06-28 2019-10-11 京东数字科技控股有限公司 超参数调优方法、装置、服务器、客户端及介质
CN110310741A (zh) * 2019-07-01 2019-10-08 边源医疗科技(杭州)有限公司 一种医学人工智能应用的电子市场系统

Non-Patent Citations (19)

* Cited by examiner, † Cited by third party
Title
MIKLOS A. VASARHELYI: "Cluster Analysis for Anomaly Detection in Accounting Data: An Audit Approach", 《THE INTERNATIONAL JOURNAL OF DIGITAL ACCOUNTING RESEARCH》 *
MIKLOS A. VASARHELYI: "Cluster Analysis for Anomaly Detection in Accounting Data: An Audit Approach", 《THE INTERNATIONAL JOURNAL OF DIGITAL ACCOUNTING RESEARCH》, vol. 11, no. 17, 30 December 2011 (2011-12-30), pages 68 - 84 *
SOHEL ANWAR: "An Analytical Redundancy-Based Fault Detection and Isolation Algorithm for a Road-Wheel Control Subsystem in a Steer-By-Wire System", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 *
SOHEL ANWAR: "An Analytical Redundancy-Based Fault Detection and Isolation Algorithm for a Road-Wheel Control Subsystem in a Steer-By-Wire System", 《IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》, vol. 56, no. 5, 30 September 2007 (2007-09-30), pages 2859 - 2869, XP011192599, DOI: 10.1109/TVT.2007.900515 *
YING DONG等: "An adaptive system for detecting malicious queries in web attacks", 《SCIENCE CHINA(INFORMATION SCIENCES)》 *
YING DONG等: "An adaptive system for detecting malicious queries in web attacks", 《SCIENCE CHINA(INFORMATION SCIENCES)》, no. 03, 27 February 2018 (2018-02-27), pages 1 - 17 *
刘博超: "基于不可推导性的AES密钥生成算法", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑(月刊)》 *
刘博超: "基于不可推导性的AES密钥生成算法", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑(月刊)》, 15 November 2011 (2011-11-15), pages 5 *
刘晓茜等: "对等网络中信任感知的资源交易模型", 《华中科技大学学报(自然科学版)》 *
刘晓茜等: "对等网络中信任感知的资源交易模型", 《华中科技大学学报(自然科学版)》, 15 October 2007 (2007-10-15), pages 153 - 156 *
崔建: "基于垂直数据分布的大型稠密数据库快速关联规则挖掘算法", 《计算机科学》 *
崔建: "基于垂直数据分布的大型稠密数据库快速关联规则挖掘算法", 《计算机科学》, vol. 38, no. 4, 30 April 2011 (2011-04-30), pages 216 - 220 *
殷复莲: "《数据分析与数据挖掘实用教程》", 30 September 2017, pages: 8 *
苏金州等: "基于逆向积分算法的隔离开关闭合速度测试与控制技术探究", 《电气应用》 *
苏金州等: "基于逆向积分算法的隔离开关闭合速度测试与控制技术探究", 《电气应用》, no. 13, 5 July 2018 (2018-07-05), pages 77 - 83 *
陈卓民: "网络入侵检测系统中的模式匹配算法设计优化", 《电子设计工程》 *
陈卓民: "网络入侵检测系统中的模式匹配算法设计优化", 《电子设计工程》, no. 15, 5 August 2018 (2018-08-05), pages 154 - 157 *
陈静: "基于 Spark数据分析的蜜罐系统设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 *
陈静: "基于 Spark数据分析的蜜罐系统设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》, 15 January 2018 (2018-01-15), pages 2 - 5 *

Also Published As

Publication number Publication date
CN110874487B (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
AU2018205166B2 (en) Methods and systems for secure and reliable identity-based computing
US10691505B2 (en) Software bot conflict-resolution service agent
CN112016110B (zh) 用于存储数据的方法、装置、设备以及存储介质
US8813189B2 (en) System and method for capturing network traffic
CN111930852A (zh) 基于区块链的数据处理方法、装置、设备以及存储介质
CN107409126A (zh) 用于保护企业计算环境安全的系统和方法
US20210136121A1 (en) System and method for creation and implementation of data processing workflows using a distributed computational graph
US11749135B2 (en) Secure computer-implemented execution and evaluation of programming assignments for on demand courses
Bestavros et al. User-centric distributed solutions for privacy-preserving analytics
US20210385251A1 (en) System and methods for integrating datasets and automating transformation workflows using a distributed computational graph
CN111901357B (zh) 远程网络连接方法、系统、计算机设备和存储介质
US11928605B2 (en) Techniques for cyber-attack event log fabrication
US9332017B2 (en) Monitoring remote access to an enterprise network
US9900334B2 (en) Multi-dimensional geometry for enhancement of simulations of network devices
JP2022006164A (ja) ユーザリクエストを処理するための方法、装置、電子機器、コンピュータ可読記憶媒体及びコンピュータプロブラム
CN111756684B (zh) 传输关键数据的方法、系统和非暂时性计算机可读存储介质
US11556238B1 (en) Implementation of architecture document via infrastructure as code
Serag et al. {ZBCAN}: A {Zero-Byte}{CAN} Defense System
US20220391529A1 (en) Searching, matching, and masking of composite formats
US20230325264A1 (en) Distributed application execution for cloud computing
CN110874487B (zh) 数据的处理方法、装置、电子设备及存储介质
CN114666408A (zh) 基于互联网的行情因子数据透传方法、装置、设备及介质
US20200235927A1 (en) Distributed Anonymous Scoring Technique
US20240070350A1 (en) Workflow simulation with environment simulation
US20240201955A1 (en) Code advisory system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant