CN111556040A - 一种运营商数据安全共享方法 - Google Patents

一种运营商数据安全共享方法 Download PDF

Info

Publication number
CN111556040A
CN111556040A CN202010324207.XA CN202010324207A CN111556040A CN 111556040 A CN111556040 A CN 111556040A CN 202010324207 A CN202010324207 A CN 202010324207A CN 111556040 A CN111556040 A CN 111556040A
Authority
CN
China
Prior art keywords
data
user
operator
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010324207.XA
Other languages
English (en)
Inventor
狄光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010324207.XA priority Critical patent/CN111556040A/zh
Publication of CN111556040A publication Critical patent/CN111556040A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种运营商数据安全共享方法,涉及运营商数据应用技术领域,包括以下步骤:将终端用户IP和加密后的上网账号映射,持续提取用户的实时网络访问行为;获取用户的访问行为数据,对行为数据进行隐私级别评估,根据隐私级别将数据分类并打标签以得到多个数据文件,其中,若数据文件隐私级别大于预设级别,则对该数据文件进行加密并存储以得到加密数据文件;若检测到用户使用加密数据文件时,则进行权限验证。通过在运营商侧对数据进行加密处理,使文件与操作者建立关系,细化权限,便于针对性管理,解决了现有技术对数据进行明文处理容易泄露影响的问题。提高运营商核心数据的安全管理能力,减少给运营商带来的损失。

Description

一种运营商数据安全共享方法
技术领域
本发明涉及运营商数据应用技术领域,具体而言,涉及一种运营商数据安全共享方法。
背景技术
随着互联网的发展,运营商数据数据流量越来越大,通常情况下,运营商会将用户的上网数据分流备份,以供应用来查询和使用。现有技术的方案一般是提供下载用户数据的接口,数据以普通的文件的方式传输,数据包括用户的账号数据、http的流数据。
但是,为了便于互联网应用进行查询和分析,运营商侧需要将采集到的用户数据进行共享,这使得现有技术的方案对用户隐私数据的保护有限。一般情况下,运营商侧通常只对用户上网账号做了不可逆的Hash处理(比如MD5),对于用户的访问历史和搜索历史等这类敏感数据仍是以明文处理,不利于用户隐私的保护。
在用户终端的数据安全方面:终端数据可由任意人员进行任意操作,数据存在着木马病毒窃取,终端硬件问题遗失,人员主动泄密等问题,可能带来及其严重的损失。
在数据内部流转安全方面:数据交换过程中可能存在数据网络窃取,误操作导致错发问题,使得业务数据面临威胁。
在数据离网及外发安全方面:数据离开内部环境后,数据无法得到有效的控制,任何接触数据的人员均可进行传播,存在二次泄露的风险。
发明内容
为了克服上述问题或者至少部分地解决上述问题,本发明实施例提供一种运营商数据安全共享方法。
本发明的实施例是这样实现的:
一种运营商数据安全共享方法,包括以下步骤:
将终端用户IP和加密后的上网账号映射,持续提取用户的实时网络访问行为;
获取用户的访问行为数据,对行为数据进行隐私级别评估,根据隐私级别将数据分类并打标签以得到多个数据文件,其中,若数据文件隐私级别大于预设级别,则对该数据文件进行加密并存储以得到加密数据文件;
若检测到用户使用加密数据文件时,则进行权限验证。
设计原理:发明人经过长期的研究和实践发现,现有技术中,为了便于查询和分析,运营商侧需要将采集到的用户数据进行共享,不利于用户隐私的保护。鉴于此,本申请提供一种运营商数据安全共享方法,在获取用户的访问行为数据后对行为数据进行隐私级别评估,对隐私级别较高的文件加密并存储以得到加密数据文件,当检测到用户使用加密数据文件时,进行权限验证,通过在运营商侧对数据进行加密处理,使文件与操作者建立关系,细化权限,便于针对性管理,解决了现有技术对数据进行明文处理容易泄露影响的问题。
在本发明的一些实施例中,一种运营商数据安全共享方法,使用加密数据文件包括打开数据文件和传输数据文件。这样设置的目的在于,降低运营商数据传输过程中的安全风险,从而减少给运营商带来的损失;为运营商核心数据安全、稳定运行管理提高安全保障;降低运营商核心数据传输过程中的安全风险,保障数据生命周期安全。
在本发明的一些实施例中,一种运营商数据安全共享方法,若检测到数据文件通过接口传输时,则进行权限验证,接口包括WEBSERVICE接口、JAVA包插件接口、动态库插件结构、LINUX插件接口、AIX插件接口。
在本发明的一些实施例中,一种运营商数据安全共享方法,映射和提取的方法包括对存储数据的服务器配置流量探针来实现。这样设置的目的在于,流量探针采用特征检测技术、异常行为检测技术、威胁情报技术、黑白名单技术、基线技术、静态APT技术等多种相结合的方法,通过对网络流量的深度包解析和流解析,实现了网络各种威胁的全面有效检测,同时也可以通过配置策略方式,让探针记录所关注的流量,便于后期可以根据相关的事件日志,对当时的攻击进行回溯分析,追踪取证。
进一步的,流量探针解析HTTP协议和Radius协议,通过Radius协议将终端用户IP和加密后的上网账号映射;再通过将HTTP内容与账号信息关联,持续提取用户的实时网络访问行为。
在本发明的一些实施例中,一种运营商数据安全共享方法,还包括设置安全管控中心服务器,安全管控中心服务器用于对加密数据文件进行管理,管理包括分级用户权限管理。这样设置的目的在于,提高运营商核心数据的安全管理能力,提高安全事件处理有效性。
在本发明的一些实施例中,一种运营商数据安全共享方法,还包括设置权限认证服务器,权限认证服务器用于检测到用户打开加密数据文件时,对用户进行权限验证,权限验证的方法包括弹出密匙,对用户输入的密码进行匹配验证。这样设置的目的在于,权限认证服务器会验证身份,然后检测授权,通过权限认证服务器检测登陆限制、用户和组的权限、服务器限制、服务器限制以及与访问的内容相关的策略来确定授权。
在本发明的一些实施例中,一种运营商数据安全共享方法,还包括设置加解密接口服务器,加解密接口服务器用于终端对数据加密后的数据文件通过接口传数据到服务器端,为用户提供权限查询、权限变更、文件加解密。这样设置的目的在于,保障重要文件脱离边界后的离线安全授权管理。
在本发明的一些实施例中,一种运营商数据安全共享方法,还包括设置用户认证接口服务器,用户认证接口服务器用于获取用于及组织结构信息,并为安全管控中心服务器和权限认证服务器提供统一身份校验接口支持,并提供开放标准接口。
在本发明的一些实施例中,一种运营商数据安全共享方法,还包括设置数据库服务器,数据库服务器用于存储加密数据文件,以及存储加密数据文件的配置信息、日志信息、审计信息、权限信息。
本发明实施例至少具有如下优点或有益效果:
本申请提供一种运营商数据安全共享方法,在获取用户的访问行为数据后对行为数据进行隐私级别评估,对隐私级别较高的文件加密并存储以得到加密数据文件,当检测到用户使用加密数据文件时,进行权限验证,通过在运营商侧对数据进行加密处理,使文件与操作者建立关系,细化权限,便于针对性管理,解决了现有技术对数据进行明文处理容易泄露影响的问题。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例一种运营商数据安全共享方法的流程示意图;
图2为本发明实施例一种运营商数据安全共享方法的系统结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明实施例的描述中,“多个”代表至少2个。
在本发明实施例的描述中,还需要说明的是,除非另有明确的规定和限定,若出现术语“设置”、“安装”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本申请所提供的实施例中,应该理解到,所揭露的方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的方法,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
实施例1
请参照图1,本实施例提供一种运营商数据安全共享方法,包括以下步骤:
S10:将终端用户IP和加密后的上网账号映射,持续提取用户的实时网络访问行为;
S11:获取用户的访问行为数据,对行为数据进行隐私级别评估,根据隐私级别将数据分类并打标签以得到多个数据文件,其中,若数据文件隐私级别大于预设级别,则对该数据文件进行加密并存储以得到加密数据文件;
S12:若检测到用户使用加密数据文件时,则进行权限验证。
设计原理:发明人经过长期的研究和实践发现,现有技术中,为了便于查询和分析,运营商侧需要将采集到的用户数据进行共享,不利于用户隐私的保护。鉴于此,本申请提供一种运营商数据安全共享方法,在获取用户的访问行为数据后对行为数据进行隐私级别评估,对隐私级别较高的文件加密并存储以得到加密数据文件,当检测到用户使用加密数据文件时,进行权限验证,通过在运营商侧对数据进行加密处理,使文件与操作者建立关系,细化权限,便于针对性管理,解决了现有技术对数据进行明文处理容易泄露影响的问题。
在本发明的一些实施例中,一种运营商数据安全共享方法,使用加密数据文件包括打开数据文件和传输数据文件。这样设置的目的在于,降低运营商数据传输过程中的安全风险,从而减少给运营商带来的损失;为运营商核心数据安全、稳定运行管理提高安全保障;降低运营商核心数据传输过程中的安全风险,保障数据生命周期安全。
在本发明的一些实施例中,一种运营商数据安全共享方法,若检测到数据文件通过接口传输时,则进行权限验证,接口包括WEBSERVICE接口、JAVA包插件接口、动态库插件结构、LINUX插件接口、AIX插件接口。
在本发明的一些实施例中,一种运营商数据安全共享方法,映射和提取的方法包括对存储数据的服务器配置流量探针来实现。这样设置的目的在于,流量探针采用特征检测技术、异常行为检测技术、威胁情报技术、黑白名单技术、基线技术、静态APT技术等多种相结合的方法,通过对网络流量的深度包解析和流解析,实现了网络各种威胁的全面有效检测,同时也可以通过配置策略方式,让探针记录所关注的流量,便于后期可以根据相关的事件日志,对当时的攻击进行回溯分析,追踪取证。
进一步的,流量探针解析HTTP协议和Radius协议,通过Radius协议将终端用户IP和加密后的上网账号映射;再通过将HTTP内容与账号信息关联,持续提取用户的实时网络访问行为。
实施例2
请参照图2,本实施例与实施例1的区别在于,一种运营商数据安全共享方法,还包括设置:安全管控中心服务器、权限认证服务器、加解密接口服务器、用户认证接口服务器和数据库服务器;安全管控中心服务器有多个,本实施例优选设有2个,分别是安全管控中心服务器1和安全管控中心服务器2,安全管控中心服务器1分别与交换1、交换机2连接,安全管控中心服务器2也分别与交换1、交换机2连接,交换1、交换机2通过防火墙连接网络,安全管控中心服务器用于对加密数据文件进行管理,管理包括分级用户权限管理。这样设置的目的在于,提高运营商核心数据的安全管理能力,提高安全事件处理有效性。
权限认证服务器设有多个,本实施例优选设有6个,分别是权限认证服务器1-6,权限认证服务器1-4均连接负载均衡设备1和负载均衡设备2,负载均衡设备1和负载均衡设备2均连接交换机1和交换机2,权限认证服务器5-6设置在两个防火墙之间的空间既DMZ区域,权限认证服务器5-6均分别通过交换机7和交换机8与网络连接,权限认证服务器用于检测到用户打开加密数据文件时,对用户进行权限验证,权限验证的方法包括弹出密匙,对用户输入的密码进行匹配验证。这样设置的目的在于,权限认证服务器会验证身份,然后检测授权,通过权限认证服务器检测登陆限制、用户和组的权限、服务器限制、服务器限制以及与访问的内容相关的策略来确定授权。
加解密接口服务器设有多个,本实施例优选设有4个,分别是加解密接口服务器1-4,加解密接口服务器1-2均分别与交换机1、交换机2连接,加解密接口服务器3-4设置在电子公告板区域既BBS区域,便于用户在网络中进行交流,加解密接口服务器3-4均分别通过交换机5、交换机6与网络连接,加解密接口服务器用于终端对数据加密后的数据文件通过接口传数据到服务器端,为用户提供权限查询、权限变更、文件加解密。这样设置的目的在于,保障重要文件脱离边界后的离线安全授权管理。
用户认证接口服务器设有多个,本实施例优选设有2个,分别是加用户认证接口服务器1-2,用户认证接口服务器1-2分别与交换机1、交换机2连接,用户认证接口服务器用于获取用于及组织结构信息,并为安全管控中心服务器和权限认证服务器提供统一身份校验接口支持,并提供开放标准接口。
数据库服务器设有多个,本实施例优选设有2个,分别是加数据库服务器1-2,数据库服务器1-2分别与交换机1、交换机2、交换机3、交换机4连接,交换机3、交换机4分别与磁盘阵列连接,数据库服务器用于存储加密数据文件,以及存储加密数据文件的配置信息、日志信息、审计信息、权限信息。
综上,本发明的实施例提供一种运营商数据安全共享方法,在获取用户的访问行为数据后对行为数据进行隐私级别评估,对隐私级别较高的文件加密并存储以得到加密数据文件,当检测到用户使用加密数据文件时,进行权限验证,通过在运营商侧对数据进行加密处理,使文件与操作者建立关系,细化权限,便于针对性管理,解决了现有技术对数据进行明文处理容易泄露影响的问题。提高运营商核心数据的安全管理能力,提高安全事件处理有效性;降低核心数据泄露的安全风险,从而减少给运营商带来的损失;为运营商核心数据安全、稳定运行管理提高安全保障;降低运营商核心数据传输过程中的安全风险,保障数据生命周期安全。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (10)

1.一种运营商数据安全共享方法,其特征在于,包括以下步骤:
将终端用户IP和加密后的上网账号映射,持续提取用户的实时网络访问行为;
获取用户的访问行为数据,对行为数据进行隐私级别评估,根据隐私级别将数据分类并打标签以得到多个数据文件,其中,若数据文件隐私级别大于预设级别,则对该数据文件进行加密并存储以得到加密数据文件;
若检测到用户使用加密数据文件时,则进行权限验证。
2.根据权利要求1所述的一种运营商数据安全共享方法,其特征在于,所述使用加密数据文件包括打开数据文件和传输数据文件。
3.根据权利要求1所述的一种运营商数据安全共享方法,其特征在于,若检测到所述数据文件通过接口传输时,则进行权限验证。
4.根据权利要求1所述的一种运营商数据安全共享方法,其特征在于,所述映射和所述提取的方法包括对存储数据的服务器配置流量探针来实现。
5.根据权利要求4所述的一种运营商数据安全共享方法,其特征在于,所述流量探针解析HTTP协议和Radius协议,通过Radius协议将终端用户IP和加密后的上网账号映射;再通过将HTTP内容与账号信息关联,持续提取用户的实时网络访问行为。
6.根据权利要求1所述的一种运营商数据安全共享方法,其特征在于,还包括设置安全管控中心服务器,所述安全管控中心服务器用于对加密数据文件进行管理,所述管理包括分级用户权限管理。
7.根据权利要求6所述的一种运营商数据安全共享方法,其特征在于,还包括设置权限认证服务器,所述权限认证服务器用于检测到用户打开加密数据文件时,对用户进行权限验证,所述权限验证的方法包括弹出密匙,对用户输入的密码进行匹配验证。
8.根据权利要求7所述的一种运营商数据安全共享方法,其特征在于,还包括设置加解密接口服务器,所述加解密接口服务器用于终端对数据加密后的数据文件通过接口传数据到服务器端,为用户提供权限查询、权限变更、文件加解密。
9.根据权利要求8所述的一种运营商数据安全共享方法,其特征在于,还包括设置用户认证接口服务器,所述用户认证接口服务器用于获取用于及组织结构信息,并为安全管控中心服务器和权限认证服务器提供统一身份校验接口支持,并提供开放标准接口。
10.根据权利要求9所述的一种运营商数据安全共享方法,其特征在于,还包括设置数据库服务器,所述数据库服务器用于存储加密数据文件,以及存储加密数据文件的配置信息、日志信息、审计信息、权限信息。
CN202010324207.XA 2020-04-22 2020-04-22 一种运营商数据安全共享方法 Pending CN111556040A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010324207.XA CN111556040A (zh) 2020-04-22 2020-04-22 一种运营商数据安全共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010324207.XA CN111556040A (zh) 2020-04-22 2020-04-22 一种运营商数据安全共享方法

Publications (1)

Publication Number Publication Date
CN111556040A true CN111556040A (zh) 2020-08-18

Family

ID=72004061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010324207.XA Pending CN111556040A (zh) 2020-04-22 2020-04-22 一种运营商数据安全共享方法

Country Status (1)

Country Link
CN (1) CN111556040A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065561A (zh) * 2022-08-17 2022-09-16 深圳市乙辰科技股份有限公司 一种基于数据库数据存储的信息交互方法及系统
CN117544622A (zh) * 2023-11-07 2024-02-09 翼健(上海)信息科技有限公司 一种用户可控的隐私数据授权共享方法、系统和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130067225A1 (en) * 2008-09-08 2013-03-14 Ofer Shochet Appliance, system, method and corresponding software components for encrypting and processing data
CN103152346A (zh) * 2013-03-12 2013-06-12 中国联合网络通信集团有限公司 海量用户的隐私保护方法、服务器和系统
CN103455763A (zh) * 2013-07-29 2013-12-18 北京盛世光明软件股份有限公司 一种保护用户个人隐私的上网日志记录系统及方法
CN103780690A (zh) * 2014-01-20 2014-05-07 北京集奥聚合科技有限公司 用户数据的安全共享方法和系统
CN106789972A (zh) * 2016-12-06 2017-05-31 郑州云海信息技术有限公司 基于分布式异构海量数据的隐私保护与安全访问实现方案

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130067225A1 (en) * 2008-09-08 2013-03-14 Ofer Shochet Appliance, system, method and corresponding software components for encrypting and processing data
CN103152346A (zh) * 2013-03-12 2013-06-12 中国联合网络通信集团有限公司 海量用户的隐私保护方法、服务器和系统
CN103455763A (zh) * 2013-07-29 2013-12-18 北京盛世光明软件股份有限公司 一种保护用户个人隐私的上网日志记录系统及方法
CN103780690A (zh) * 2014-01-20 2014-05-07 北京集奥聚合科技有限公司 用户数据的安全共享方法和系统
CN106789972A (zh) * 2016-12-06 2017-05-31 郑州云海信息技术有限公司 基于分布式异构海量数据的隐私保护与安全访问实现方案

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115065561A (zh) * 2022-08-17 2022-09-16 深圳市乙辰科技股份有限公司 一种基于数据库数据存储的信息交互方法及系统
CN115065561B (zh) * 2022-08-17 2022-11-18 深圳市乙辰科技股份有限公司 一种基于数据库数据存储的信息交互方法及系统
CN117544622A (zh) * 2023-11-07 2024-02-09 翼健(上海)信息科技有限公司 一种用户可控的隐私数据授权共享方法、系统和介质

Similar Documents

Publication Publication Date Title
US11201883B2 (en) System, method, and apparatus for data loss prevention
JP2008541273A5 (zh)
US20120151565A1 (en) System, apparatus and method for identifying and blocking anomalous or improper use of identity information on computer networks
Yan et al. Computer network security and technology research
Sridhar et al. A survey on cloud security issues and challenges with possible measures
CN111556040A (zh) 一种运营商数据安全共享方法
Meijerink Anomaly-based detection of lateral movement in a microsoft windows environment
Nair et al. Security attacks in internet of things
Williams et al. Security aspects of internet of things–a survey
Bakhshi et al. An overview on security and privacy challenges and their solutions in fog-based vehicular application
Jena et al. A Pragmatic Analysis of Security Concerns in Cloud, Fog, and Edge Environment
Guo et al. Research on the Application Risk of Computer Network Security Technology
Huyghue Cybersecurity, internet of things, and risk management for businesses
Fawcett ExFILD: A tool for the detection of data exfiltration using entropy and encryption characteristics of network traffic
Sagar et al. Information security: safeguarding resources and building trust
Muttoo et al. Analysing security checkpoints for an integrated utility-based information system
Rani et al. Classification of Security Issues and Cyber Attacks in Layered Internet of Things
Lal et al. Data Exfiltration: Preventive and detective countermeasures
JP2013069016A (ja) 情報漏洩防止装置及び制限情報生成装置
Choi IoT (Internet of Things) based Solution Trend Identification and Analysis Research
CN112769784A (zh) 文本的处理方法和装置、计算机可读存储介质及处理器
CN112000953A (zh) 一种大数据终端安全防护系统
Cho et al. Detection and response of identity theft within a company utilizing location information
Lamaazi Cyber Security for Edge/Fog Computing Applications
Liu Ethical Hacking of a Smart Video Doorbell

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200818