CN111400762A - 一种针对oracle数据库的动态脱敏方法 - Google Patents
一种针对oracle数据库的动态脱敏方法 Download PDFInfo
- Publication number
- CN111400762A CN111400762A CN202010193586.3A CN202010193586A CN111400762A CN 111400762 A CN111400762 A CN 111400762A CN 202010193586 A CN202010193586 A CN 202010193586A CN 111400762 A CN111400762 A CN 111400762A
- Authority
- CN
- China
- Prior art keywords
- database
- privacy
- user
- desensitization
- discovery
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于数据脱敏处理技术领域,提供了一种针对oracle数据库的动态脱敏方法,通过依次进行设置目标oracle数据连接信息以及转发端口,通过转发端口向目标oracle数据库进行访问,设置数据库的用户名密码,来授权本装置对目标oracle数据库进行访问,通过对数据库进行隐私发现,来获取数据库所有的隐私字段信息,梳理、调整并确认已发现的隐私数据,根据实际情况,完成增量隐私发现,设置连接规则,对用户对目标数据库的访问权限进行控制,设置安全规则,即对脱敏权限的用户进行动态脱敏,以防止隐私泄露,本发明的动态脱敏方法可支持自动发现隐私类型以及增量发现,简便的配置动态脱敏规则,能够高效的对oracle数据库进行动态脱敏保护。
Description
技术领域
本发明属于数据脱敏处理领域,尤其涉及一种针对oracle数据库的动态脱敏方法。
背景技术
数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护。即在涉及客户安全数据或者一些商业性敏感数据的情况下,在不违反系统规则的情况下,对真实数据进行改造并提供测试使用,如身份证号、手机号、卡号、客户号等个人信息都需要进行数据脱敏。这样可以在开发、测试和其它非生产环境以及外包环境中安全地使用脱敏后的真实数据集。
根据数据脱敏应用场景的不同,分为静态数据脱敏和动态数据脱敏。静态数据脱敏适用于将数据抽取出生产环境脱敏后分发至测试、开发、培训、数据分析等场景,动态脱敏适用于不脱离生产环境,对敏感数据的查询和调用结果进行实时脱敏。相比于静态脱敏,动态脱敏在技术的成熟度及普及程度上,都有很大的差距。目前市场上动态脱敏的技术或者方法有以下不足:
1.不能对复杂的sql语句进行处理。当前的动态脱敏方法一般将sql语句进行文本处理,将sql语句中的敏感字段进行替换,从而产生新的sql语句。这样针对一些复杂的sql语句,如包含函数、子查询语句就不能正确的进行脱敏。
2.规则设置复杂,不方便使用。一般动态脱敏方法需要设置隐私的具体字段,以及该字段如何处理的正则表达式。如果目标数据库的字段有更改,非常容易造成新数据的隐私泄露。
3.oracle作为当前的主流数据库,由于tns协议非公开,解析tns报文存在一定难度。市场上对该数据库提供的动态脱敏方法比较少,或者存在对部分plsql客户端或者jdbc版本无法完全兼容的情况。
发明内容
本发明提供一种针对oracle数据库的动态脱敏方法,旨在解决现有技术存在的问题。
本发明是这样实现的,一种针对oracle数据库的动态脱敏方法,包括以下步骤:
S01、设置目标oracle数据连接信息以及转发端口,通过转发端口向目标oracle数据库进行访问;
S02、设置数据库的用户名密码,来授权本装置对目标oracle数据库进行访问,通过对数据库进行隐私发现,来获取数据库所有的隐私字段信息;
S03、梳理、调整并确认已发现的隐私数据,根据实际情况,完成增量隐私发现;
S04、设置连接规则,对用户对目标数据库的访问权限进行控制;
S05、设置安全规则,即对脱敏权限的用户进行动态脱敏,以防止隐私泄露。
优选的,所述对数据库进行隐私发现,具体为:
判定采集相应的配置信息,建立连接并测试联通性;
连接成功后,根据预先设定的隐私发现规则,自动对源数据端执行全量隐私发现,根据隐私发现的状态判断发现过程是否已完成、是否存在异常,若存在异常,则查看具体原因;所述隐私发现采用自动扫描的处理方式,支持人工全量/增量隐私类型发现和定时全量/增量隐私类型发现。
优选的,步骤S04中,所述访问权限包括:拒绝、直连和脱敏。
优选的,步骤S04中,所述访问权限还包括:用户的访问时间范围、用户的IP地址范围、数据库访问用户名。
优选的,步骤S05中,所述安全规则指定目标数据库的敏感字段信息和所述敏感字段信息的预设的动态脱敏方式。
优选的,步骤S04中,所述设置连接规则,对用户对目标数据库的访问权限进行控制,具体为:
步骤S041、监听设置的转发端口,对转发的tns登录报文进行解析,确定该访问用户的基本信息:访问时间、用户IP地址、用户操作系统信息、使用的客户端程序信息、客户端程序用户名;
步骤S042、通过连接规则判断,确定该用户的连接权限;对于连接权限为拒绝的用户,拒绝后续的报文转发;对连接权限为直连的用户,后续报文直接转发;对连接权限为脱敏的用户,则执行步骤S5。
优选的,步骤S05中,所述设置安全规则,即对脱敏权限的用户进行动态脱敏,以防止隐私泄露,具体为:
步骤S051、对步骤S04确定的具有脱敏权限的用户的后续的数据库操作的tns报文进行解析,获取查询语句的sql信息;
步骤S052、对sql信息进行解析,获取该sql语句查询涉及的数据库相关的字段信息,通过安全规则判断,确定含有需要脱敏的隐私信息的字段信息,按照安全规则中设置的脱敏方法,改写sql语句;
步骤S053、将改写的sql语句重新封装成tns报文,并转发到目标数据库中
与现有技术相比,本发明的有益效果是:本发明的一种针对oracle数据库的动态脱敏方法,通过依次进行设置目标oracle数据连接信息以及转发端口,通过转发端口向目标oracle数据库进行访问,设置数据库的用户名密码,来授权本装置对目标oracle数据库进行访问,通过对数据库进行隐私发现,来获取数据库所有的隐私字段信息,梳理、调整并确认已发现的隐私数据,根据实际情况,完成增量隐私发现,设置连接规则,对用户对目标数据库的访问权限进行控制,设置安全规则,即对脱敏权限的用户进行动态脱敏,以防止隐私泄露,本发明的动态脱敏方法可支持自动发现隐私类型以及增量发现,简便的配置动态脱敏规则,高效的对oracle数据库进行动态脱敏保护。
附图说明
图1为本发明的一种针对oracle数据库的动态脱敏方法的整体流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,本发明提供一种技术方案:一种针对oracle数据库的动态脱敏方法,包括以下步骤:
步骤S01、设置目标oracle数据连接信息以及转发端口。首先设置一个服务器作为代理服务器,用户通过代理服务器监听的代理端口作物转发端口向目标oracle数据库进行访问。在本实施例中,用户先设置访问的真实的oracle数据库IP和地址信息,然后设置脱敏服务器的转发端口33890。用户的客户端直接连接脱敏服务器的33890端口,通过脱敏服务器作为代理转发到真实的数据库。同时,数据库的响应报文也通过脱敏服务器转发回用户客户端。
步骤S02、用户可选择设置数据库的用户名和用户名对应的密码,来授权代理服务器对目标oracle数据库进行访问,通过对数据库进行隐私发现,来获取数据库所有的隐私字段信息。判定采集相应的配置信息,建立代理服务器和oracle数据库的连接并测试联通性。连接成功后,根据预先设定的隐私发现规则,自动对源数据端执行全量隐私发现,根据隐私发现的状态判断发现过程是否已完成、是否存在异常,若存在异常,则查看具体原因。本实施例的隐私发现采用自动扫描的处理方式,支持人工全量/增量隐私类型发现和定时全量/增量隐私类型发现。在本实施例中,用户设置目标数据库的登陆信息,登录信息可以为用户名和用户名对应的密码,从而授权脱敏服务器对数据库进行访问。授权后,自动进行隐私发现,获取目标数据库的所有字段信息,然后执行步骤S03。在该实施例中,部分隐私发现结果如下表所示:
表1
模式名 | 表名 | 字段名 | 字段类型 | 隐私结果 |
TESTOR | SAMPLEDATA | NAME | VARchar2(255) | 5 |
TESTOR | SAMPLEDATA | CELLPHONE | VARchar2(255) | 7 |
TESTOR | SAMPLEDATA | FIXPHONE | VARchar2(255) | 7 |
TESTOR | SAMPLEDATA | ADDR1 | VARchar2(255) | 1 |
TESTOR | SAMPLEDATA | ADDR3 | VARchar2(255) | 1 |
TESTOR | SAMPLEDATA | PERSONALCARD | VARchar2(255) | 15 |
TESTOR | SAMPLEDATA | POSTCODE | VARchar2(255) | 16 |
TESTOR | SAMPLEDATA | ENTERPRISE | VARchar2(255) | 1 |
步骤S03、梳理、调整并确认已发现的隐私数据,根据实际情况,完成增量隐私发现,然后执行步骤S04。在本步骤中,允许用户对自动隐私发现结果进行修改。同时,当目标表结构发生变动时,可进行增量隐私发现。具体实现方法为:实时比对已发现隐私与目标数据端的信息差异,细化到表字段的类型,当检测到发生变化时,将重新对差异部分执行隐私发现。其中,目标端可能发生的变化有删表字段,新增表字段,变更表字段等。
步骤S04、设置连接规则,可对目标数据库的访问权限进行控制,权限具体为拒绝权限、直连权限、脱敏权限,且上述权限受用户的访问时间范围、用户的IP地址范围或数据库访问用户名的限制。在本实施例中,监听设置的转发端口33890,获取用户客户端发送的登录报文。对该tns报文进行解析,确定访问用户的基本信息:用户的访问时间、用户的IP地址、用户操作系统信息(操作系统用户及操作系统版本信息)、使用的客户端程序信息、访问数据库的客户端程序的用户名。在本实施例中,对脱敏权限的连接规则设置了IP地址限制。在其它实施例中,也可以对脱敏权限的连接规则设置操作系统的限制或客户端程序的用户名的限制等。通过连接规则判断,根据用户的IP地址确定该用户的连接权限。对于连接权限为拒绝的用户,拒绝后续的报文转发。对连接权限为直连的用户,后续报文直接转发。对连接权限为脱敏的用户,则执行步骤S05。
步骤S05、设置安全规则,即对脱敏权限的用户进行动态脱敏,以防止隐私泄漏。该安全规则指定目标数据库的敏感字段信息和敏感字段信息的预设的动态脱敏方式。在本实施例中,用户已经授权对目标数据库进行访问,获取隐私发现结果。用户可直接导入隐私结果作为模板,快速生成安全规则配置。对步骤S04确定的具有脱敏权限的用户,对后续的数据库操作的tns报文进行解析,获取查询语句的sql信息。对sql信息进行解析,获取该sql语句查询涉及的数据库相关的字段信息,通过安全规则判断,确定含有需要脱敏的隐私信息的字段信息,按照安全规则中设置的脱敏方法,改写sql语句。将改写的sql语句重新封装成tns报文,并转发到目标数据库中。
结合实施例,动态脱敏服务的安全规则的控制流程如下:
1)用户在plsql客户端输入下列sql语句:
select name from testor.sampledata.
2)动态脱敏程序通过监听33890端口,获取包含该sql语句的tns报文。再对tns报文解析后,获取该sql语句。
3)通过对该sql语句进行解析,分析该语句为查询类型语句,需要进行进一步安全规则判断。
4)通过对该sql进行词法分析,得到查询字段为name,位于sampledata表里。
5)进行安全规则判断,由于sampledata表的name字段是隐私类型,且脱敏方式为表*处理。故需要的改查询字段进行sql改写。获取新的sql语句为:select name as‘**’from testor.sampledata。
6)将改写的sql语句重新封装为tns报文,并发送到目标oracle数据库。等待数据库回报并将结果报文转发回给用户客户端。此时,查询结果中的name信息会被标星处理,完成动态脱敏。
本发明的一种针对oracle数据库的动态脱敏方法,通过依次进行设置目标oracle数据连接信息以及转发端口,通过转发端口向目标oracle数据库进行访问,设置数据库的用户名密码,来授权本装置对目标oracle数据库进行访问,通过对数据库进行隐私发现,来获取数据库所有的隐私字段信息,梳理、调整并确认已发现的隐私数据,根据实际情况,完成增量隐私发现,设置连接规则,对用户对目标数据库的访问权限进行控制,设置安全规则,即对脱敏权限的用户进行动态脱敏,以防止隐私泄露,从而可支持自动发现隐私类型以及增量发现,简便的配置动态脱敏规则,通过对tns报文中的sql内容并进行语法解析,识别sql语句中涉及的敏感字段并智能对sql语句的改写,高效的对oracle数据库进行动态脱敏保护。
综上所述,本发明的针对oracle数据库的动态脱敏方法具有以下特点:
1.基于代理转发架构,实时对数据库进行动态脱敏。
2.支持全量/增量隐私类型发现以及结果预览与修改。
3.通过连接规则控制,对用户进行连接权限管理。
4.支持隐私发现结果作为默认模板导入至安全规则,方便安全规则的设置。
5.准确的tns协议解析,有效获取用户的sql信息。
6.支持对敏感字段进行不同的脱敏处理。
7.动态脱敏过程中,不需要用户设置隐私字段的具体处理方式,由程序智能识别处理。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种针对oracle数据库的动态脱敏方法,其特征在于:包括以下步骤:
S01、设置目标oracle数据连接信息以及转发端口,通过转发端口向目标oracle数据库进行访问;
S02、设置数据库的用户名密码,来授权本装置对目标oracle数据库进行访问,通过对数据库进行隐私发现,来获取数据库所有的隐私字段信息;
S03、梳理、调整并确认已发现的隐私数据,根据实际情况,完成增量隐私发现;
S04、设置连接规则,对用户对目标数据库的访问权限进行控制;
S05、设置安全规则,即对脱敏权限的用户进行动态脱敏,以防止隐私泄露。
2.如权利要求1所述的一种针对oracle数据库的动态脱敏方法,其特征在于:所述对数据库进行隐私发现,具体为:
判定采集相应的配置信息,建立连接并测试联通性;
连接成功后,根据预先设定的隐私发现规则,自动对源数据端执行全量隐私发现,根据隐私发现的状态判断发现过程是否已完成、是否存在异常,若存在异常,则查看具体原因;所述隐私发现采用自动扫描的处理方式,支持人工全量/增量隐私类型发现和定时全量/增量隐私类型发现。
3.如权利要求1所述的一种针对oracle数据库的动态脱敏方法,其特征在于:步骤S04中,所述访问权限包括:拒绝、直连和脱敏。
4.如权利要求1所述的一种针对oracle数据库的动态脱敏方法,其特征在于:步骤S04中,所述访问权限还包括:用户的访问时间范围、用户的IP地址范围、数据库访问用户名。
5.如权利要求1所述的一种针对oracle数据库的动态脱敏方法,其特征在于:步骤S05中,所述安全规则指定目标数据库的敏感字段信息和所述敏感字段信息的预设的动态脱敏方式。
6.如权利要求3所述的一种针对oracle数据库的动态脱敏方法,其特征在于:步骤S04中,所述设置连接规则,对用户对目标数据库的访问权限进行控制,具体为:
步骤S041、监听设置的转发端口,对转发的tns登录报文进行解析,确定该访问用户的基本信息:访问时间、用户IP地址、用户操作系统信息、使用的客户端程序信息、客户端程序用户名;
步骤S042、通过连接规则判断,确定该用户的连接权限;对于连接权限为拒绝的用户,拒绝后续的报文转发;对连接权限为直连的用户,后续报文直接转发;对连接权限为脱敏的用户,则执行步骤S5。
7.如权利要求1所述的一种针对oracle数据库的动态脱敏方法,其特征在于:步骤S05中,所述设置安全规则,即对脱敏权限的用户进行动态脱敏,以防止隐私泄露,具体为:
步骤S051、对步骤S04确定的具有脱敏权限的用户的后续的数据库操作的tns报文进行解析,获取查询语句的sql信息;
步骤S052、对sql信息进行解析,获取该sql语句查询涉及的数据库相关的字段信息,通过安全规则判断,确定含有需要脱敏的隐私信息的字段信息,按照安全规则中设置的脱敏方法,改写sql语句;
步骤S053、将改写的sql语句重新封装成tns报文,并转发到目标数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010193586.3A CN111400762A (zh) | 2020-03-18 | 2020-03-18 | 一种针对oracle数据库的动态脱敏方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010193586.3A CN111400762A (zh) | 2020-03-18 | 2020-03-18 | 一种针对oracle数据库的动态脱敏方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111400762A true CN111400762A (zh) | 2020-07-10 |
Family
ID=71428853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010193586.3A Pending CN111400762A (zh) | 2020-03-18 | 2020-03-18 | 一种针对oracle数据库的动态脱敏方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111400762A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035871A (zh) * | 2020-07-22 | 2020-12-04 | 北京中安星云软件技术有限公司 | 一种基于数据库驱动代理的动态脱敏方法及系统 |
CN112329053A (zh) * | 2020-10-28 | 2021-02-05 | 上海上讯信息技术股份有限公司 | 用于目标文件数据脱敏的方法与设备 |
CN112668047A (zh) * | 2020-12-28 | 2021-04-16 | 浪潮云信息技术股份公司 | 基于定时任务的数据增量静态脱敏实现方法及系统 |
CN112749376A (zh) * | 2021-03-05 | 2021-05-04 | 闪捷信息科技有限公司 | 一种关系型数据库的动态脱敏方法 |
CN112906024A (zh) * | 2021-03-03 | 2021-06-04 | 江苏保旺达软件技术有限公司 | 一种数据脱敏方法、装置、存储介质及服务器 |
CN112906048A (zh) * | 2021-02-09 | 2021-06-04 | 上海凯馨信息科技有限公司 | 一种针对db2数据的密态数据访问防护方法 |
CN112948874A (zh) * | 2021-02-10 | 2021-06-11 | 上海凯馨信息科技有限公司 | 一种密态数据访问方法 |
CN113360947A (zh) * | 2021-06-30 | 2021-09-07 | 杭州网易再顾科技有限公司 | 数据脱敏方法及装置、计算机可读存储介质、电子设备 |
CN113704825A (zh) * | 2021-09-08 | 2021-11-26 | 上海观安信息技术股份有限公司 | 一种数据库审计方法、装置、系统及计算机存储介质 |
CN115952547A (zh) * | 2023-02-15 | 2023-04-11 | 北京景安云信科技有限公司 | 基于协议分析的数据库脱敏装置及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289272A1 (en) * | 2013-03-21 | 2014-09-25 | Salesforce.Com, Inc. | Automatically subscribing users of an enterprise network to a record |
CN107992771A (zh) * | 2017-12-20 | 2018-05-04 | 北京明朝万达科技股份有限公司 | 一种数据脱敏方法和装置 |
CN108154047A (zh) * | 2017-12-25 | 2018-06-12 | 网智天元科技集团股份有限公司 | 一种数据脱敏方法和装置 |
CN110245470A (zh) * | 2019-04-25 | 2019-09-17 | 深圳壹账通智能科技有限公司 | 智能数据脱敏方法、装置、计算机设备和存储介质 |
CN110781515A (zh) * | 2019-10-25 | 2020-02-11 | 上海凯馨信息科技有限公司 | 一种静态数据脱敏方法及脱敏装置 |
-
2020
- 2020-03-18 CN CN202010193586.3A patent/CN111400762A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140289272A1 (en) * | 2013-03-21 | 2014-09-25 | Salesforce.Com, Inc. | Automatically subscribing users of an enterprise network to a record |
CN107992771A (zh) * | 2017-12-20 | 2018-05-04 | 北京明朝万达科技股份有限公司 | 一种数据脱敏方法和装置 |
CN108154047A (zh) * | 2017-12-25 | 2018-06-12 | 网智天元科技集团股份有限公司 | 一种数据脱敏方法和装置 |
CN110245470A (zh) * | 2019-04-25 | 2019-09-17 | 深圳壹账通智能科技有限公司 | 智能数据脱敏方法、装置、计算机设备和存储介质 |
CN110781515A (zh) * | 2019-10-25 | 2020-02-11 | 上海凯馨信息科技有限公司 | 一种静态数据脱敏方法及脱敏装置 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035871A (zh) * | 2020-07-22 | 2020-12-04 | 北京中安星云软件技术有限公司 | 一种基于数据库驱动代理的动态脱敏方法及系统 |
CN112329053A (zh) * | 2020-10-28 | 2021-02-05 | 上海上讯信息技术股份有限公司 | 用于目标文件数据脱敏的方法与设备 |
CN112668047A (zh) * | 2020-12-28 | 2021-04-16 | 浪潮云信息技术股份公司 | 基于定时任务的数据增量静态脱敏实现方法及系统 |
CN112906048B (zh) * | 2021-02-09 | 2023-01-03 | 上海凯馨信息科技有限公司 | 一种针对db2数据的密态数据访问防护方法 |
CN112906048A (zh) * | 2021-02-09 | 2021-06-04 | 上海凯馨信息科技有限公司 | 一种针对db2数据的密态数据访问防护方法 |
CN112948874A (zh) * | 2021-02-10 | 2021-06-11 | 上海凯馨信息科技有限公司 | 一种密态数据访问方法 |
CN112906024A (zh) * | 2021-03-03 | 2021-06-04 | 江苏保旺达软件技术有限公司 | 一种数据脱敏方法、装置、存储介质及服务器 |
CN112749376A (zh) * | 2021-03-05 | 2021-05-04 | 闪捷信息科技有限公司 | 一种关系型数据库的动态脱敏方法 |
CN113360947B (zh) * | 2021-06-30 | 2022-07-26 | 杭州网易再顾科技有限公司 | 数据脱敏方法及装置、计算机可读存储介质、电子设备 |
CN113360947A (zh) * | 2021-06-30 | 2021-09-07 | 杭州网易再顾科技有限公司 | 数据脱敏方法及装置、计算机可读存储介质、电子设备 |
CN113704825A (zh) * | 2021-09-08 | 2021-11-26 | 上海观安信息技术股份有限公司 | 一种数据库审计方法、装置、系统及计算机存储介质 |
CN115952547A (zh) * | 2023-02-15 | 2023-04-11 | 北京景安云信科技有限公司 | 基于协议分析的数据库脱敏装置及方法 |
CN115952547B (zh) * | 2023-02-15 | 2024-04-19 | 北京景安云信科技有限公司 | 基于协议分析的数据库脱敏装置及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111400762A (zh) | 一种针对oracle数据库的动态脱敏方法 | |
JP2021504832A (ja) | モデルトレーニングシステムおよび方法および記憶媒体 | |
EP3854057A1 (en) | Architecture having a protective layer at the data source | |
CN111010405B (zh) | 一种SaaS化的网站安全监控系统 | |
CN109495467B (zh) | 拦截规则的更新方法、设备及计算机可读存储介质 | |
US8429721B1 (en) | Method and system for performing a security check | |
CN110225031B (zh) | 动态权限漏洞检测方法、系统、装置及可读存储介质 | |
CN111104395B (zh) | 数据库审计方法、设备、存储介质及装置 | |
CN111353151B (zh) | 一种网络应用的漏洞检测方法和装置 | |
JP6655731B2 (ja) | システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法 | |
CN108156115B (zh) | 一种部门间数据共享方法 | |
CN112118238B (zh) | 认证登录的方法、装置、系统、设备及存储介质 | |
US7590630B2 (en) | Managing electronic information | |
US11784994B2 (en) | Management device, management system, and non-transitory computer readable medium | |
CN111767300B (zh) | 一种电力数据内外网穿透的动态脱敏方法及装置 | |
US8069482B2 (en) | Device, system and method of database security | |
CN115222375B (zh) | 一种基于大数据的政务数据监控分析处理方法及系统 | |
CN114915500B (zh) | 基于pc桌面客户端的自媒体账号管理方法及装置 | |
US11991192B2 (en) | Intruder detection for a network | |
US9742641B2 (en) | System and method for identifying real users behind application servers | |
CN113065161A (zh) | 针对Redis数据库的安全控制方法及装置 | |
US20230267227A1 (en) | Enabling access to applications | |
CN111753149B (zh) | 敏感信息的检测方法、装置、设备及存储介质 | |
CN114374534B (zh) | 测试样本集的更新方法、装置及电子设备 | |
CN116541882A (zh) | 项目调用方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |