CN111931218A - 一种用于客户端数据安全防护装置和防护方法 - Google Patents
一种用于客户端数据安全防护装置和防护方法 Download PDFInfo
- Publication number
- CN111931218A CN111931218A CN202011001344.6A CN202011001344A CN111931218A CN 111931218 A CN111931218 A CN 111931218A CN 202011001344 A CN202011001344 A CN 202011001344A CN 111931218 A CN111931218 A CN 111931218A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- request
- security
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于客户端数据安全防护装置和防护方法,包括登录终端、数据处理终端与数据展示终端,所述数据处理终端的内部设置有数据调取模块、安全审计模块、访问控制模块、数据脱敏模块与数据加密模块;所述登录终端用于用户登录进安全防护的数据调取息系统,所述数据处理终端用户对用户所要调取的数据进行处理,所述数据展示终端用户将处理好的数据进行展示;所述数据调取模块用于调取用户所需数据,所述安全审计模块用于对数据进行安全审计处理,所述访问控制模块用于对数据请求实施放行或阻断,所述数据脱敏模块用于对数据进行脱敏处理。本发明具备了更好的防护效果,并且能够满足用户的不同使用需求。
Description
技术领域
本发明涉及数据安全领域,具体涉及一种用于客户端数据安全防护装置和防护方法。
背景技术
当前,全球大数据产业正值活跃发展期,技术演进和应用创新并行加速推进,非关系型数据库、分布式并行计算以及机器学习、深度挖掘等新型数据存储、计算和分析关键技术应运而生并快速演进,大数据挖掘分析在电信、互联网、金融、交通、医疗等行业创造商业价值和应用价值的同时,开始向传统第一、第二产业传导渗透,大数据逐步成为国家基础战略资源和社会基础生产要素。与此同时,大数据安全问题逐渐暴露。大数据因其蕴藏的巨大价值和集中化的存储管理模式成为网络攻击的重点目标,针对大数据的勒索攻击和数据泄露问题日趋严重,全球大数据安全事件呈频发态势。相应的,大数据安全需求已经催生相关安全技术、解决方案及产品的研发和生产,但与产业发展相比,存在滞后现象,大数据的安全防护在企业客户端上也容易被发生泄漏。
现有的安全防护装置和防护方法,其安全防护方式较为单一,容易导致数据泄露的同时,不能满足用户的实际使用需求,给安全防护装置和防护方法的使用带来了一定的影响,因此,提出一种用于客户端数据安全防护装置和防护方法。
发明内容
本发明所要解决的技术问题在于:如何解决现有的安全防护装置和防护方法,其安全防护方式较为单一,容易导致数据泄露的同时,不能满足用户的实际使用需求,给安全防护装置和防护方法的使用带来了一定的影响,提供了一种用于客户端数据安全防护装置和防护方法。
本发明是通过以下技术方案解决上述技术问题的,本发明包括登录终端、数据处理终端与数据展示终端,所述数据处理终端的内部设置有数据调取模块、安全审计模块、访问控制模块、数据脱敏模块与数据加密模块;
所述登录终端用于用户登录进安全防护的数据调取息系统,所述数据处理终端用户对用户所要调取的数据进行处理,所述数据展示终端用户将处理好的数据进行展示;
所述数据调取模块用于调取用户所需数据,所述安全审计模块用于对数据进行安全审计处理,所述访问控制模块用于对数据请求实施放行或阻断,所述数据脱敏模块用于对数据进行脱敏处理,所述数据加密模块用于对脱敏后的数据进行加密处理。
优选的,所述安全审计模块的具体安全审计过程如下:
步骤一:安全审计模块用于对HDFS、HIVE、HBASE的数据访问进行审计记录和分析,通过策略规则和策略引擎,进行多维度和层级的细粒度审计;
步骤二:设置安全插件,当对HBASE、HIVE、HDFS组件发起任何的数据请求时,都将通过安全插件进行过滤,安全插件会依据本地缓存的安全策略,对数据请求例行检查,获取到用户请求中的参数来进行安全扫描,参数包括用户名、IP、执行语句、操作类型与目标资源;
步骤三:当发现有与用户请求中的参数匹配的安全策略,大数据安全插件会根据策略条件为依据,来确定是否记录审计日志,若没有发现和当前数据请求中的参数相匹配的策略时,安全插件会依据服务设置中的默认审计方式来进行处理,默认审计方式包括默认全记录与默认不记录;
步骤四:设置风险级别,风险级别包括高风险、中风险与低风险,当数据中的任意一个数据请求命中了具有风险行为的策略时,便会记录下整个数据访问过程;
步骤五:对用户访问的资源访问排名,统计各个资源的访问量,并查看访问量最高的TOP记录。
优选的,所述数据脱敏模块的具体脱敏过程如下:当对HBASE、HIVE组件发起任何的数据请求时,都将通过安全插件进行过滤,安全插件会依据本地缓存的安全策略,对数据请求例行检查,获取到用户请求中的参数来进行安全扫描,发现有与之匹配的安全策略,大数据安全插件会根据策略条件为依据,决定是否对数据请求进行跟踪监控,被监控跟踪的数据请求,便认为是需要进行脱敏处理的,等到其返回数据结果后,安全插件会对结果数据按照脱敏规则进行处理转换,再将脱敏后的数据返回给请求者。
优选的,所述数据加密模块的加密和解密过程如下:持对HDFS、HIVE、HBASE的加解密,通过策略规则和策略引擎,实现资源的加密和解密,加密解密过程中使用到的密匙都储存在KMS内,KMS统一对密钥进行管理和访问审计,所有访问和使用密钥的过程都将被记录,加密和解决过程中使用到的密钥只会保存在KMS这一个地方,大数据插件在使用加解密时,请求KMS提供密钥,其中加密过程如下:当对HDFS、HBASE、HIVE组件发起数据新增请求时,都将通过安全插件进行过滤,安全插件会依据本地缓存的加密策略,对数据请求例行检查,获取到用户请求中的目标资源来进行扫描匹配,一旦发现有与之相吻合的加密策略,大数据安全插件会根据策略中的算法,密钥,对请求中的数据进行加密处理,并最终以密文的方式落盘;解密过程如下:当对HDFS、HBASE、HIVE组件发起数据获取请求时,大数据安全插件会对请求中的参数进行扫描匹配。一旦发现了有与之匹配的加密策略,安全插件将监控跟踪该数据请求。我们认为是需要对该请求结果进行解密处理的,等到其返回数据结果后,安全插件会对结果数据按照对应的解密算法和密钥,将数据解密后返回给请求者;
一种数据安全防护装置的防护方法包括以下步骤:
步骤一:用户通过登录终端登录到数据处理终端,经过身份验证后用户可以通过数据调取模块进行所需数据查找;
步骤二:数据调取模块调取数据时安全审计模块对调取的数据进行安全审计处理,当访问数据有风险时访问控制模块用于对数据请求实施阻断,当访问的数据无风险时访问控制模块用于对数据请求实施放行;
步骤三:数据脱敏模块对数据进行脱敏处理,脱敏之后的数据在经过数据加密模块进行加密和解密后被返回给请求者,在数据展示终端上将数据显示出来。
本发明相比现有技术具有以下优点:该用于客户端数据安全防护装置和防护方法,不用再担心的审计日志无处安放或短暂存留,为庞大的审计日志提供了高容错、高可靠的存储方案,并且安全性能有保证,可对审计中的敏感数据识别处理,以保证敏感数据不会因为审计而暴露,部署方便,我们的产品部署不会涉及到企业原有应用统的更改,包括未来新增的应用同样不受影响,扩展性好,可以根据您的需求,灵活定制分析模型,以满足企业多样的业务形态;能够快速识别潜在的安全隐患,并提供对应的参考解决方案,让该方法在安全性更好的同时,满足了用户的不同使用需求。
附图说明
图1是本发明的整体结构图。
具体实施方式
下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示,本实施例提供一种技术方案:一种用于客户端数据安全防护装置和防护方法,包括登录终端、数据处理终端与数据展示终端,所述数据处理终端的内部设置有数据调取模块、安全审计模块、访问控制模块、数据脱敏模块与数据加密模块;
所述登录终端用于用户登录进安全防护的数据调取息系统,所述数据处理终端用户对用户所要调取的数据进行处理,所述数据展示终端用户将处理好的数据进行展示;
所述数据调取模块用于调取用户所需数据,所述安全审计模块用于对数据进行安全审计处理,所述访问控制模块用于对数据请求实施放行或阻断,所述数据脱敏模块用于对数据进行脱敏处理,所述数据加密模块用于对脱敏后的数据进行加密处理。
所述安全审计模块的具体安全审计过程如下:
步骤一:安全审计模块用于对HDFS、HIVE、HBASE的数据访问进行审计记录和分析,通过策略规则和策略引擎,进行多维度和层级的细粒度审计;
步骤二:设置安全插件,当对HBASE、HIVE、HDFS组件发起任何的数据请求时,都将通过安全插件进行过滤,安全插件会依据本地缓存的安全策略,对数据请求例行检查,获取到用户请求中的参数来进行安全扫描,参数包括用户名、IP、执行语句、操作类型与目标资源;
步骤三:当发现有与用户请求中的参数匹配的安全策略,大数据安全插件会根据策略条件为依据,来确定是否记录审计日志,若没有发现和当前数据请求中的参数相匹配的策略时,安全插件会依据服务设置中的默认审计方式来进行处理,默认审计方式包括默认全记录与默认不记录;
步骤四:设置风险级别,风险级别包括高风险、中风险与低风险,当数据中的任意一个数据请求命中了具有风险行为的策略时,便会记录下整个数据访问过程;
步骤五:对用户访问的资源访问排名,统计各个资源的访问量,并查看访问量最高的TOP记录。
所述数据脱敏模块的具体脱敏过程如下:当对HBASE、HIVE组件发起任何的数据请求时,都将通过安全插件进行过滤,安全插件会依据本地缓存的安全策略,对数据请求例行检查,获取到用户请求中的参数来进行安全扫描,发现有与之匹配的安全策略,大数据安全插件会根据策略条件为依据,决定是否对数据请求进行跟踪监控,被监控跟踪的数据请求,便认为是需要进行脱敏处理的,等到其返回数据结果后,安全插件会对结果数据按照脱敏规则进行处理转换,再将脱敏后的数据返回给请求者。
所述数据加密模块的加密和解密过程如下:持对HDFS、HIVE、HBASE的加解密,通过策略规则和策略引擎,实现资源的加密和解密,加密解密过程中使用到的密匙都储存在KMS内,KMS统一对密钥进行管理和访问审计,所有访问和使用密钥的过程都将被记录,加密和解决过程中使用到的密钥只会保存在KMS这一个地方,大数据插件在使用加解密时,请求KMS提供密钥,其中加密过程如下:当对HDFS、HBASE、HIVE组件发起数据新增请求时,都将通过安全插件进行过滤,安全插件会依据本地缓存的加密策略,对数据请求例行检查,获取到用户请求中的目标资源来进行扫描匹配,一旦发现有与之相吻合的加密策略,大数据安全插件会根据策略中的算法,密钥,对请求中的数据进行加密处理,并最终以密文的方式落盘;解密过程如下:当对HDFS、HBASE、HIVE组件发起数据获取请求时,大数据安全插件会对请求中的参数进行扫描匹配。一旦发现了有与之匹配的加密策略,安全插件将监控跟踪该数据请求。我们认为是需要对该请求结果进行解密处理的,等到其返回数据结果后,安全插件会对结果数据按照对应的解密算法和密钥,将数据解密后返回给请求者;
一种数据安全防护装置的防护方法包括以下步骤:
步骤一:用户通过登录终端登录到数据处理终端,经过身份验证后用户可以通过数据调取模块进行所需数据查找;
步骤二:数据调取模块调取数据时安全审计模块对调取的数据进行安全审计处理,当访问数据有风险时访问控制模块用于对数据请求实施阻断,当访问的数据无风险时访问控制模块用于对数据请求实施放行;
步骤三:数据脱敏模块对数据进行脱敏处理,脱敏之后的数据在经过数据加密模块进行加密和解密后被返回给请求者,在数据展示终端上将数据显示出来。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (5)
1.一种用于客户端数据安全防护装置,其特征在于,包括登录终端、数据处理终端与数据展示终端,所述数据处理终端的内部设置有数据调取模块、安全审计模块、访问控制模块、数据脱敏模块与数据加密模块;
所述登录终端用于用户登录进安全防护的数据调取息系统,所述数据处理终端用户对用户所要调取的数据进行处理,所述数据展示终端用户将处理好的数据进行展示;
所述数据调取模块用于调取用户所需数据,所述安全审计模块用于对数据进行安全审计处理,所述访问控制模块用于对数据请求实施放行或阻断,所述数据脱敏模块用于对数据进行脱敏处理,所述数据加密模块用于对脱敏后的数据进行加密处理。
2.根据权利要求1所述的一种用于客户端数据安全防护装置,其特征在于:所述安全审计模块的具体安全审计过程如下:
步骤一:安全审计模块用于对HDFS、HIVE、HBASE的数据访问进行审计记录和分析,通过策略规则和策略引擎,进行多维度和层级的细粒度审计;
步骤二:设置安全插件,当对HBASE、HIVE、HDFS组件发起任何的数据请求时,都将通过安全插件进行过滤,安全插件会依据本地缓存的安全策略,对数据请求例行检查,获取到用户请求中的参数来进行安全扫描,参数包括用户名、IP、执行语句、操作类型与目标资源;
步骤三:当发现有与用户请求中的参数匹配的安全策略,大数据安全插件会根据策略条件为依据,来确定是否记录审计日志,若没有发现和当前数据请求中的参数相匹配的策略时,安全插件会依据服务设置中的默认审计方式来进行处理,默认审计方式包括默认全记录与默认不记录;
步骤四:设置风险级别,风险级别包括高风险、中风险与低风险,当数据中的任意一个数据请求命中了具有风险行为的策略时,便会记录下整个数据访问过程;
步骤五:对用户访问的资源访问排名,统计各个资源的访问量,并查看访问量最高的TOP记录。
3.根据权利要求1所述的一种用于客户端数据安全防护装置,其特征在于:所述数据脱敏模块的具体脱敏过程如下:当对HBASE、HIVE组件发起任何的数据请求时,都将通过安全插件进行过滤,安全插件会依据本地缓存的安全策略,对数据请求例行检查,获取到用户请求中的参数来进行安全扫描,发现有与之匹配的安全策略,大数据安全插件会根据策略条件为依据,决定是否对数据请求进行跟踪监控,被监控跟踪的数据请求,便认为是需要进行脱敏处理的,等到其返回数据结果后,安全插件会对结果数据按照脱敏规则进行处理转换,再将脱敏后的数据返回给请求者。
4.根据权利要求1所述的一种用于客户端数据安全防护装置,其特征在于:所述数据加密模块的加密和解密过程如下:持对HDFS、HIVE、HBASE的加解密,通过策略规则和策略引擎,实现资源的加密和解密,加密解密过程中使用到的密匙都储存在KMS内,KMS统一对密钥进行管理和访问审计,所有访问和使用密钥的过程都将被记录,加密和解决过程中使用到的密钥只会保存在KMS这一个地方,大数据插件在使用加解密时,请求KMS提供密钥,其中加密过程如下:当对HDFS、HBASE、HIVE组件发起数据新增请求时,都将通过安全插件进行过滤,安全插件会依据本地缓存的加密策略,对数据请求例行检查,获取到用户请求中的目标资源来进行扫描匹配,一旦发现有与之相吻合的加密策略,大数据安全插件会根据策略中的算法,密钥,对请求中的数据进行加密处理,并最终以密文的方式落盘;解密过程如下:当对HDFS、HBASE、HIVE组件发起数据获取请求时,大数据安全插件会对请求中的参数进行扫描匹配。一旦发现了有与之匹配的加密策略,安全插件将监控跟踪该数据请求。我们认为是需要对该请求结果进行解密处理的,等到其返回数据结果后,安全插件会对结果数据按照对应的解密算法和密钥,将数据解密后返回给请求者。
5.根据权利要求1所述的一种用于客户端数据安全防护装置,其特征在于:所述数据安全防护装置的防护方法包括以下步骤:
步骤一:用户通过登录终端登录到数据处理终端,经过身份验证后用户可以通过数据调取模块进行所需数据查找;
步骤二:数据调取模块调取数据时安全审计模块对调取的数据进行安全审计处理,当访问数据有风险时访问控制模块用于对数据请求实施阻断,当访问的数据无风险时访问控制模块用于对数据请求实施放行;
步骤三:数据脱敏模块对数据进行脱敏处理,脱敏之后的数据在经过数据加密模块进行加密和解密后被返回给请求者,在数据展示终端上将数据显示出来。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011001344.6A CN111931218A (zh) | 2020-09-22 | 2020-09-22 | 一种用于客户端数据安全防护装置和防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011001344.6A CN111931218A (zh) | 2020-09-22 | 2020-09-22 | 一种用于客户端数据安全防护装置和防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111931218A true CN111931218A (zh) | 2020-11-13 |
Family
ID=73334012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011001344.6A Pending CN111931218A (zh) | 2020-09-22 | 2020-09-22 | 一种用于客户端数据安全防护装置和防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111931218A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296844A (zh) * | 2022-06-29 | 2022-11-04 | 武汉极意网络科技有限公司 | 一种安全防护方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553940A (zh) * | 2015-12-09 | 2016-05-04 | 北京中科云集科技有限公司 | 一种基于大数据处理平台的安全防护方法 |
CN109150908A (zh) * | 2018-10-08 | 2019-01-04 | 四川大学 | 一种部署于网关处的大数据平台保护装置及其保护方法 |
CN110532797A (zh) * | 2019-07-24 | 2019-12-03 | 方盈金泰科技(北京)有限公司 | 大数据的脱敏方法和系统 |
CN110795761A (zh) * | 2019-10-29 | 2020-02-14 | 国网山东省电力公司信息通信公司 | 一种面向泛在电力物联网敏感数据的动态脱敏方法 |
-
2020
- 2020-09-22 CN CN202011001344.6A patent/CN111931218A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553940A (zh) * | 2015-12-09 | 2016-05-04 | 北京中科云集科技有限公司 | 一种基于大数据处理平台的安全防护方法 |
CN109150908A (zh) * | 2018-10-08 | 2019-01-04 | 四川大学 | 一种部署于网关处的大数据平台保护装置及其保护方法 |
CN110532797A (zh) * | 2019-07-24 | 2019-12-03 | 方盈金泰科技(北京)有限公司 | 大数据的脱敏方法和系统 |
CN110795761A (zh) * | 2019-10-29 | 2020-02-14 | 国网山东省电力公司信息通信公司 | 一种面向泛在电力物联网敏感数据的动态脱敏方法 |
Non-Patent Citations (1)
Title |
---|
包英明: "大数据平台数据安全防护技术", 《信息安全研究》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296844A (zh) * | 2022-06-29 | 2022-11-04 | 武汉极意网络科技有限公司 | 一种安全防护方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108681966B (zh) | 一种基于区块链的信息监管方法及装置 | |
Terzi et al. | A survey on security and privacy issues in big data | |
CN115733681A (zh) | 一种防止数据丢失的数据安全管理平台 | |
CN110889130B (zh) | 基于数据库的细粒度数据加密方法、系统及装置 | |
Daryabar et al. | A survey about impacts of cloud computing on digital forensics | |
CN101587479A (zh) | 面向数据库管理系统内核的数据加解密系统及其方法 | |
CN109829333B (zh) | 一种基于OpenID的关键信息保护方法及系统 | |
US10320775B2 (en) | Eliminating abuse caused by password reuse in different systems | |
CN111914300A (zh) | 一种防止文件泄密的文档加密装置与方法 | |
CN112115199A (zh) | 一种基于区块链技术的数据管理系统 | |
Ye et al. | TamForen: A tamper‐proof cloud forensic framework | |
CN117459327A (zh) | 一种云数据透明加密保护方法、系统及装置 | |
US11595193B2 (en) | Secure data storage for anonymized contact tracing | |
Manikandakumar et al. | Security and Privacy Challenges in Big Data Environment | |
CN111931218A (zh) | 一种用于客户端数据安全防护装置和防护方法 | |
CN117521091A (zh) | 基于数据分类分级的安全策略矩阵的访问控制方法及系统 | |
CN116432193A (zh) | 一种金融数据库数据保护改造方法及其金融数据保护系统 | |
Preuveneers et al. | Privacy-preserving polyglot sharing and analysis of confidential cyber threat intelligence | |
Thapliyal et al. | Security threats in healthcare big data: a comparative study | |
Bolívar et al. | Modeling cloud computing security scenarios through attack trees | |
Karlzén | An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis | |
CN113906405A (zh) | 修改数据项 | |
CN109522727A (zh) | 一种数据处理方法、装置及设备 | |
CN108418815A (zh) | 用户虚拟机数据访问证据收集方法及系统 | |
Preuveneers et al. | Privacy-preserving correlation of cross-organizational cyber threat intelligence with private graph intersections |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201113 |
|
RJ01 | Rejection of invention patent application after publication |