CN112256490A - 一种数据处理的方法和装置 - Google Patents
一种数据处理的方法和装置 Download PDFInfo
- Publication number
- CN112256490A CN112256490A CN202011288426.3A CN202011288426A CN112256490A CN 112256490 A CN112256490 A CN 112256490A CN 202011288426 A CN202011288426 A CN 202011288426A CN 112256490 A CN112256490 A CN 112256490A
- Authority
- CN
- China
- Prior art keywords
- data
- target
- backup
- target data
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 6
- 238000000034 method Methods 0.000 claims abstract description 44
- 238000011084 recovery Methods 0.000 claims abstract description 38
- 238000012545 processing Methods 0.000 claims abstract description 25
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012423 maintenance Methods 0.000 description 32
- 238000007726 management method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 238000003745 diagnosis Methods 0.000 description 8
- 230000004927 fusion Effects 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供了一种数据处理的方法和装置,所述方法应用于专有云平台,所述方法包括:获取目标业务信息,并确定目标业务类型对应的目标数据;确定目标数据对应的安全等级,并根据安全等级,确定目标数据对应的目标备份方式;在目标备份方式为第三方备份的情况下,对目标数据进行加密,并将加密后的目标数据备份至第三方云平台;在目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过加密通道将目标数据备份至异地设备;在进行数据恢复时,获取目标数据对应的备份数据,并根据备份数据,进行数据恢复,实现了将不同安全级别的数据通过不同的方式进行备份,提高了云平台中数据的安全性。
Description
技术领域
本发明涉及数据处理的技术领域,特别是涉及一种数据处理的方法和装置。
背景技术
云平台是指基于硬件资源和软件资源的服务,提供计算、网络和存储能力。云平台可以划分为三类:以数据存储为主的存储型云平台,以数据处理为主的计算型云平台,以及计算和存储处理兼顾的综合型云平台。
云平台在接收到数据后,会将数据存储在云平台中。而在日常使用中,云平台经常会遭受外界的攻击或者人为误操作,可能导致存储在云平台中的数据丢失或者被篡改。现有技术中,在云平台存储完数据后,还需要对数据进行备份。因此,现有技术中亟需一种能够解决云平台被攻击或人为误操作而导致的云平台中数据安全的问题。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种数据处理的方法及装置、服务器、存储介质,包括:
一种数据处理方法,应用于专有云平台,所述方法包括:
获取目标业务信息,并确定目标业务类型对应的目标数据;
确定所述目标数据对应的安全等级,并根据所述安全等级,确定所述目标数据对应的目标备份方式;
在所述目标备份方式为第三方备份的情况下,对所述目标数据进行加密,并将加密后的目标数据备份至第三方云平台;
在所述目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过所述加密通道将所述目标数据备份至所述异地设备;
在进行数据恢复时,获取所述目标数据对应的备份数据,并根据所述备份数据,进行数据恢复。
可选地,所述根据所述安全等级,确定所述目标数据对应的目标备份方式,包括:
在所述安全等级为第一安全等级时,确定所述目标数据对应的目标备份方式为第三方备份;
在所述安全等级为第二安全等级时,确定所述目标数据对应的目标备份方式为异地备份;其中,所述第二安全等级高于所述第一安全等级;
在所述安全等级为第三安全等级时,确定所述目标数据对应的目标备份方式为第三方备份和异地备份;其中,所述第三安全等级高于所述第二安全等级。
可选地,所述根据所述备份数据,进行数据恢复,包括:
获取元数据信息;
结合所述元数据信息和所述备份数据,进行数据恢复。
可选地,还包括:
在数据恢复完成时,进行数据一致性校验。
可选地,还包括:
在检测存在备份异常时,生成一备份异常告警信息。
可选地,在所述确定目标业务类型对应的目标数据之后,还包括:
对所述目标数据进行压缩。
可选地,所述目标数据包括物联网设备采集的数据。
一种数据处理的装置,应用于专有云平台,所述装置包括:
目标数据确定模块,用于获取目标业务信息,并确定目标业务类型对应的目标数据;
备份方式确定模块,用于确定所述目标数据对应的安全等级,并根据所述安全等级,确定所述目标数据对应的目标备份方式;
第三方备份模块,用于在所述目标备份方式为第三方备份的情况下,对所述目标数据进行加密,并将加密后的目标数据备份至第三方云平台;
异地备份模块,用于在所述目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过所述加密通道将所述目标数据备份至所述异地设备;
恢复模块,用于在进行数据恢复时,获取所述目标数据对应的备份数据,并根据所述备份数据,进行数据恢复。
一种服务器,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的数据处理的方法。
一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的数据处理的方法。
本发明实施例具有以下优点:
在本发明实施例中,通过获取目标业务信息,并确定目标业务类型对应的目标数据;确定所述目标数据对应的安全等级,并根据所述安全等级,确定所述目标数据对应的目标备份方式;在所述目标备份方式为第三方备份的情况下,对所述目标数据进行加密,并将加密后的目标数据备份至第三方云平台;在所述目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过所述加密通道将所述目标数据备份至所述异地设备;在进行数据恢复时,获取所述目标数据对应的备份数据,并根据所述备份数据,进行数据恢复,实现了将不同安全级别的数据通过不同的方式进行备份,从而提高了云平台中数据的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种专有云平台整体架构的示意图;
图2是本发明一实施例提供的一种数据处理的方法的步骤流程图;
图3是本发明一实施例提供的一种数据处理的装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
专有云平台采用统一运维服务管理平台对专有云平台内的相关资源进行管理。专有云平台将计算、网络和存储等作为基本组成元素,同时可以根据系统需求对专有云平台中的组成元素进行选择和预定义。专有云平台实际上是基于现有的硬件模块,结合虚拟化、软件定义、分布式架构,通过网络聚合多套标准化通用硬件,实现模块化的无缝横向扩展,构建出完全依靠软件驱动的云平台环境。
专有云平台中的运维系统实现了对云计算环境中的物理设备、操作系统、计算、网络、存储、数据库、中间件、业务应用等进行统一自动化部署、升级变更、配置管理的运维管理。提供故障、性能、配置等方面的监控报警、自动分析诊断处理,通过分析处理评估云平台运行的状态和质量,保障云计算业务应用的持续稳定运行,同时为服务流程提供服务与支撑,构建完善的运维服务管理平台。
专有云平台中的数据中心物理资源管理,可以提供给专有云平台规划工具和自动化部署运维服务,能够集中管理和调度专有云平台的各种资源,且覆盖了物理计算资源、虚拟计算资源、网络资源以及存储资源,能够适配和管理各种虚拟化技术。通过统一的运维管理界面,能够全面高效的管理和运维专有云平台。
专有云平台还可以提供专有云平台运维/诊断系统服务。服务依赖于拓扑展示、云平台资源全量拓扑展示、网络拓扑展示、监控配置、网络健康、基础设施的健康巡检以及预检、故障预检和诊断;这些服务又依赖于终态数据、日志数据和监控数据。同时,机房的NTP(Network Time Protocol,网络时间协议)也要保证每个节点上的时间必须是同步的,这样收集到的日志、监控数据才能是有效数据,保证运维/诊断的有效性。
专有云平台中的运维白屏除了通过专有云平台诊断系统的云产品自主运维portal(入口站点)之外,运维在特定情况下需要登录到设备节点上(物理服务器、虚拟机、容器、网络节点、网络设备)进行。同时,为了减少人为登录服务节点导致的操作失误,专有云平台运维/诊断系统中集成了运维工作中几乎所有的运维工具、运维脚本和运维命令,在云平台运维/诊断系统提供的运维portal中可以对目标节点进行远程登录与运维操作。
专有云平台中,运维档案作为运维数据的存储,包含了终端数据、诊断处方(故障解决方案)、日志数据、监控数据和运维流程数据。作为诊断的依据和故障判断对比的数据来源,数据越丰富,诊断的准确性越高,健康预检和趋势判断的准确性也会越高。
运维安全从三权分立角度进行保障,系统管理员拥有平台的运维操作权限,安全保密员拥有运维账号与角色的创建、变更、销毁的权限,安全审计员拥有对专有云平台的所有运维操作日志的审计权限,对运维权限进行细分,从而保证每一位运维人员用于最小适用权限,杜绝了权限过大带来的风险。产品运维管控统一收敛在专有云平台运维系统中,接入SSO(Single Sign On,单点登录)系统,保证了产品运维管控权限的统一收敛。支持多种双因素服务,运维系统登录时对账户IP和权限信息进行验证,保证了专有云平台的认证安全。
在智慧城市建设中,通过引入云计算,大数据,物联网,移动互联等先进技术,搭建标准统一、入口统一、采集统一、管理统一、服务统一、数据统一的跨域多维大数据公共服务云平台,从而实现跨部门、跨领域和跨地域的数据融通能力,并达到域内数据集中、域外数据共享交换、域边界依规则柔性扩展,以形成数字经济的生态循环,推动了城市管理、社会民生、资源环境、经济产业各领域的数据共享,提升了行政效率、城市治理能力、居民生活品质,促进了行业融合发展,推动了产业转型升级、创新商业模式。
通过跨域多维大数据云平台的建设,能够打破数据壁垒,实现数据集中,破解了大数据发展难题。基于云平台建设,将进一步针对云平台进行数据中台、数据共享服务体系建设。
针对数据中台(即统一数据平台)建设,通过引入数据资源平台、数据共享平台等,并配套对应的数据规范,进而可以建设一个打通各级业务协同机构、视频区域,以及各层级的业务系统、各领域的智慧应用,也可以形成一个提供开放、互联、共享的数据共享平台,且同时能够具备数据上云、数据治理、数据探索、全链路监控等统一数据管理体系。
如图1所示,专有云平台中部署有区域应用门户、开放服务网关、统一数据平台、区域物联传感系统以及其它结构,其中,开放服务网关包括融合业务共享中心、融合数据创新中心,以下对专有云平台的各个部分进行具体说明:
(一)区域应用门户
在区域应用门户中,主要分为交通、环保、旅游、工商、医疗、教育、区域经济大脑、就业、跨域鉴权等板块,用户可以通过区域应用门户进入各板块,并可以获取经处理后的数据所组成的各板块对应的资讯信息。
(二)融合业务共享中心与融合数据创新中心
融合业务共享中心可以按业务分类将各区域数据进行融合后创建不同的数据共享中心,例如:个人信息中心、信用信息中心、法人信息中心、金融服务中心、旅游服务中心、综合治理服务中心、时空服务中心、物联网服务中心等。
融合数据创新中心通过数据融合体系和AI算法体系可以实现对融合数据的创新应用。融合业务共享中心与融合数据创新中心可以将数据进行融合处理后,通过区域应用门户向用户呈现处理后的数据。
(三)统一数据平台
统一数据平台可以包括数据资源平台和数据共享平台,其中,数据资源平台可以包括多个组件,例如,数据上云、智能数仓、智能标签、数据探索、AIMaster、数据DNA、全景监控、数据资产,进而能够为上层的行业应用和业务场景提供服务,解决了数据管理领域中的数据标准化和数据质量等问题,且采用拖拽等交互方式,简化了业务逻辑和业务功能的实现,提高了数据平台的易用性。
(四)区域物联传感系统
区域物联传感系统由压力、湿度、摄像头、光源、红外传感、温度等相关传感设备及设备数据构成。
(五)其它结构
此外,还可以通过超算集群、区域云计算平台、OpenStack FI Ware集群(一个开源的云计算管理平台项目,是一系列软件开源项目的组合),对数据进行处理。
参照图2,示出了本发明一实施例提供的一种数据处理的方法的步骤流程图,该方法应用于专有云平台,具体地,可以包括如下步骤:
步骤201,获取目标业务信息,并确定目标业务类型对应的目标数据;
作为一个示例,目标数据包括物联网设备采集的数据。
其中,物联网采集设备可以是各种信息传感器、射频识别技术、全球定位技术、红外感应器、激光扫面器等设备。可以实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的数据。
在实际应用中,专有云平台中可以设置有用于存储物联网采集设备采集的数据的数据库。另外,为了对数据进行备份,还可以在专有云平台中设置一数据备份库,当专有云平台将物联网采集设备所采集的数据存储在数据库后,可以再在数据备份库中将数据进行备份。
在实际应用中,为了避免专有云平台受到安全攻击而导致同时设置在专有云平台中的数据库和数据备份库受到攻击,可以将数据备份库设置在除专有云平台之外的其他云平台中,也可以设置在其他地理位置的设备中。
在实际应用中,专有云平台可以实时存储物联网设备所采集的元数据,当物联网设备采集到数据后,专有云平台首先可以将数据存储在数据库中。
在将数据存储后,专有云平台可以再对数据进行备份,以避免专有云平台在受到外界攻击或人为操作时,专有云平台中的数据丢失或篡改,而影响到专有云平台中数据的安全性。
在将数据存储到数据库后,专有云平台为了对数据进行备份,可以先获取目标业务信息。目标业务信息可以指当前要对哪些业务的数据进行备份。例如:需要对位置数据进行备份,可以获取“定位信息”的目标业务信息。
在获取到目标业务信息后,专有云平台可以针对该目标业务信息,确定其对应的目标业务类型,例如:目标业务信息为“定位信息”,则对应的目标业务类型为定位业务类型。
在确定目标业务信息的目标业务类型后,专有云平台可以根据目标类型确定所要进行备份的目标数据,例如:目标业务类型为定位业务类型,则可以确定对应的目标数据为“经纬度”“地理位置”等等。
在本发明一实施例中,在确定目标业务类型对应的目标数据后,还可以包括如下步骤:
对目标数据进行压缩。
在确定所要备份的目标数据后,为了减少目标数据在备份存储时所占用的存储空间,专有云平台可以对目标数据进行压缩。
步骤202,确定所述目标数据对应的安全等级,并根据所述安全等级,确定所述目标数据对应的目标备份方式;
在实际应用中,可以在专有云平台中预先设置数据与安全等级的对应关系,然后在确定所要备份的目标数据后,可以根据预先设置的数据与安全等级的对应关系,确定目标数据对应的安全等级,然后再依据安全等级,确定需要对目标数据进行哪种备份方式。数据与安全等级的对应关系可以是线性关系,也可以是其他对应关系。
在实际应用中,安全等级可以分为第一安全等级、第二安全等级和第三安全等级,也可以分为低级安全等级、中级安全等级、高级安全等级和超高级安全等级,具体分级方式可以根据实际情况设定。
在实际应用中,可以在专有云平台中预先设置安全等级与备份方式的对应关系,以针对不同安全等级的目标数据设置不同的备份方式。安全等级与备份方式的对应关系可以是线性关系,也可以是其他对应关系。
在本发明一实施例中,步骤202还可以包括如下子步骤:
子步骤11,在所述安全等级为第一安全等级时,确定所述目标数据对应的目标备份方式为第三方备份;
其中,第三方备份可以指将目标数据备份到第三方云平台,即除专有云平台之外的其他云平台。
作为一示例,可以将数据的安全等级划分为第一安全等级、第二安全等级和第三安全等级。第二安全等级高于第一安全等级,第三安全等级高于第二安全等级。因此在预置数据与安全等级的对应关系时,可以将较为重要的数据对应的安全等级设置为较高等级的安全等级。将普通数据对应的安全等级设置为较低等级的安全级别。例如:数据为用户个人信息,将该数据对应的安全等级设置为第三安全等级。
在实际应用中,当确定目标数据的安全等级为第一安全等级时,由于第一安全等级为最低等级的安全等级,可以认为当前的目标数据属于普通数据,因此,可以对目标数据进行较为普通的备份方式。
在确定目标数据的安全等级为第一安全等级后,专有云平台可以通过查询预先设置的安全等级与备份方式的对应关系,确定目标数据的目标备份方式为第三方备份。
子步骤12,在所述安全等级为第二安全等级时,确定所述目标数据对应的目标备份方式为异地备份;其中,所述第二安全等级高于所述第一安全等级;
其中,异地备份可以指将目标数据备份至与专有云平台处于不同地理位置的存储设备中,例如:专有云平台的设备处于A市,则可以将目标数据备份至除A市以外的其它城市的存储设备。在实际应用中,第二安全等级的安全级别要高于第一安全等级的安全级别。
在实际应用中,当确定目标数据的安全等级为第二安全等级时,由于第二安全等级属于中间等级的安全等级,可以认为当前的数据属于较为重要的数据,因此,对目标数据进行较为安全的备份方式。
在确定目标数据的安全等级为第二安全等级后,专有云平台可以通过查询预置的安全等级与备份方式的对应关系,确定目标数据的目标备份方式为异地备份。
子步骤13,在所述安全等级为第三安全等级时,确定所述目标数据对应的目标备份方式为第三方备份和异地备份;其中,所述第三安全等级高于所述第二安全等级。
其中,第三安全等级的安全级别高于第二安全等级的安全级别。
在实际应用中,当确定目标数据的安全等级为第三安全等级时,由于第三安全等级属于高级别的安全等级,可以认为当前的数据属于重要的数据,因此,专有云平台可以对目标数据进行多种备份方式。
在确定目标数据的安全等级为第三安全等级后,专有云平台可以通过查询预先设置的安全等级与备份方式的对应关系,确定目标数据的目标备份方式为第三方备份和异地备份。通过多种备份方式对重要的目标数据进行备份,保障了专有云平台中重要数据的安全性。
步骤203,在所述目标备份方式为第三方备份的情况下,对所述目标数据进行加密,并将加密后的目标数据备份至第三方云平台;
其中,第三方云平台可以指除专有云平台之外的其他云平台。
在确定目标数据的目标备份方式为第三方备份后,专有云平台可以先对目标数据进行加密,加密的方式可以是对称加密,也可以非对称加密,还可以是其他加密方式,具体的加密方式可以根据实际应用情况选择。
在对目标数据进行加密后,专有云平台将加密后的目标数据发送至第三方平台进行备份。
步骤204,在所述目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过所述加密通道将所述目标数据备份至所述异地设备;
其中,异地设备可以指与专有云平台的设备处于不同地理位置的设备,例如:专有云平台的设备处于A市,则可以将除A市以外的其它城市的存储设备作为异地设备。
在确定目标数据的备份方式为异地备份后,专有云平台可以将目标数据发送至异地设备进行备份。
在实际应用中,将目标数据从专有云平台传输至异地设备进行存储时,需要通过明文传输方式进行数据传输,而明文传输方式的安全性较低,在传输目标数据时容易导致目标数据发生泄漏或盗取等安全问题,因此,可以在专有云平台与异地设备之间构建加密通道,将目标数据通过加密通道传输至异地设备,从而提高了专有云平台与异地设备之间数据传输的安全性。
作为一示例,可以采用Stunnel工具来构建加密通道。
本发明的一实施例中,在对目标数据进行备份的过程中,还可以包括如下步骤:
在检测存在备份异常时,生成一份备份异常告警信息。
其中,备份异常告警信息可以用于提示用户专有云平台在对数据进行备份的过程中出现异常,备份异常告警信息中可以包括异常的情况、异常发生的时间等信息,便于用户可以根据备份异常告警信息进行相应的处理。
当对目标数据进行备份的过程中,出现异常时,可以认为专有云平台在数据的备份过程出现错误,此时,专有云平台可以基于错误的发生过程,生成一份备份异常告警信息,并将该备份异常告警信息提示给用户。
步骤205,在进行数据恢复时,获取所述目标数据对应的备份数据,并根据所述备份数据,进行数据恢复。
在实际应用中,当专有云平台受到外界安全攻击或者人为失误操作时,可能导致专有云平台中存储的数据丢失或被篡改,此时,可以依据备份数据,对专有云平台中的数据进行恢复。
在实际应用中,当需要对专有云平台中的数据进行恢复时,可以先从第三方平台或异地设备中获取目标数据对应的备份数据。
具体地,可以在数据备份完成后,在备份数据中设置对应于目标数据的标识信息,当需要从第三方平台或异地设备中获取目标数据对应的备份数据时,专有云平台可以依据需要提取的目标数据,确定对应的目标标识信息,然后将第三方平台或异地设备中具备目标标识信息的备份数据提取出来,该提出出来的备份数据即目标数据的备份数据。
在获取到备份数据后,专有云平台可以依据备份数据,对专有云平台中所存储的数据进行恢复。
在实际应用中,当备份数据的存储位置为第三方平台时,可以在获取到备份数据后,对备份数据进行解密,然后依据解密后的备份数据,对专有云平台中的数据进行恢复。
本发明的一实施例中,所述步骤205还可以包括如下子步骤:
子步骤21,获取元数据信息;
其中,元数据信息也可以指中介数据、中继数据,为描述数据的数据,主要是描述数据属性的信息,用来支持如指示存储位置、历史数据、资源查找、文件记录等功能,例如:元数据信息为“备份数据位于第三方平台”。
在实际应用中,当需要对专有云平台中的数据进行恢复时,专有云平台可以先获取目标数据的元数据信息,元数据信息可以存储在专有云平台中预先建立的元数据库中。当需要进行数据恢复时,专有云平台可以根据需要恢复的目标数据,从元数据库中提取对应的元数据信息。
子步骤22,结合所述元数据信息和所述备份数据,进行数据恢复。
在获取到元数据信息后,专有云平台可以根据元数据信息确定备份数据存储的位置、存储的时间信息等等,并依据元数据信息获取备份数据,然后专有云平台可以依据备份数据,对目标数据进行数据恢复。
本发明一实施例中,在数据恢复完成后,还可以进行如下步骤:
在数据恢复完成时,进行数据一致性校验。
在实际应用中,为了保证恢复的数据与目标数据一致,专有云平台可以在数据恢复完成后,对恢复的数据与目标数据进行一致性校验,以确定所恢复的数据与预先备份的目标数据是否完全一致。
本发明实施例中,通过获取目标业务信息,并确定目标业务类型对应的目标数据;确定所述目标数据对应的安全等级,并根据所述安全等级,确定所述目标数据对应的目标备份方式;在所述目标备份方式为第三方备份的情况下,对所述目标数据进行加密,并将加密后的目标数据备份至第三方云平台;在所述目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过所述加密通道将所述目标数据备份至所述异地设备;在进行数据恢复时,获取所述目标数据对应的备份数据,并根据所述备份数据,进行数据恢复,实现了将不同安全级别的数据通过不同的方式进行备份,从而提高了云平台中数据的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图3,示出了本发明一实施例提供的一种数据处理的装置的结构示意图,该装置可以应用于专有云平台,具体可以包括如下模块:
目标数据确定模块301,用于获取目标业务信息,并确定目标业务类型对应的目标数据;
备份方式确定模块302,用于确定所述目标数据对应的安全等级,并根据所述安全等级,确定所述目标数据对应的目标备份方式;
第三方备份模块303,用于在所述目标备份方式为第三方备份的情况下,对所述目标数据进行加密,并将加密后的目标数据备份至第三方云平台;
异地备份模块304,用于在所述目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过所述加密通道将所述目标数据备份至所述异地设备;
恢复模块305,用于在进行数据恢复时,获取所述目标数据对应的备份数据,并根据所述备份数据,进行数据恢复。
在本发明一实施例中,所述备份方式确定模块302包括:
第一备份子模块,用户在所述安全等级为第一安全等级时,确定所述目标数据对应的目标备份方式为第三方备份;
第二备份子模块,用于在所述安全等级为第二安全等级时,确定所述目标数据对应的目标备份方式为异地备份;其中,所述第二安全等级高于所述第一安全等级;
第三备份子模块,用于在所述安全等级为第三安全等级时,确定所述目标数据对应的目标备份方式为第三方备份和异地备份;其中,所述第三安全等级高于所述第二安全等级。
在本发明一实施例中,所述恢复模块305包括:
元数据信息获取子模块,用于获取元数据信息;
数据恢复模块,用于结合所述元数据信息和所述备份数据,进行数据恢复。
在本发明一实施例中,所述装置还包括:
校验模块,用于在数据恢复完成时,进行数据一致性校验。
在本发明一实施例中,所述装置还包括:
备份异常告警信息生成模块,用于在检测存在备份异常时,生成一备份异常告警信息。
在本发明一实施例中,所述装置还包括:
数据压缩模块,用于在所述确定目标业务类型对应的目标数据之后,对所述目标数据进行压缩。
在本发明一实施例中,所述目标数据包括物联网设备采集的数据。
在本发明实施例中,通过获取目标业务信息,并确定目标业务类型对应的目标数据;确定所述目标数据对应的安全等级,并根据所述安全等级,确定所述目标数据对应的目标备份方式;在所述目标备份方式为第三方备份的情况下,对所述目标数据进行加密,并将加密后的目标数据备份至第三方云平台;在所述目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过所述加密通道将所述目标数据备份至所述异地设备;在进行数据恢复时,获取所述目标数据对应的备份数据,并根据所述备份数据,进行数据恢复,实现了将不同安全级别的数据通过不同的方式进行备份,从而提高了云平台中数据的安全性。
本发明一实施例还提供了一种服务器,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上数据处理的方法。
本发明一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上数据处理的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种数据处理的方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种数据处理的方法,其特征在于,应用于专有云平台,包括:
获取目标业务信息,并确定目标业务类型对应的目标数据;
确定所述目标数据对应的安全等级,并根据所述安全等级,确定所述目标数据对应的目标备份方式;
在所述目标备份方式为第三方备份的情况下,对所述目标数据进行加密,并将加密后的目标数据备份至第三方云平台;
在所述目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过所述加密通道将所述目标数据备份至所述异地设备;
在进行数据恢复时,获取所述目标数据对应的备份数据,并根据所述备份数据,进行数据恢复。
2.根据权利要求1所述的方法,其特征在于,所述根据所述安全等级,确定所述目标数据对应的目标备份方式,包括:
在所述安全等级为第一安全等级时,确定所述目标数据对应的目标备份方式为第三方备份;
在所述安全等级为第二安全等级时,确定所述目标数据对应的目标备份方式为异地备份;其中,所述第二安全等级高于所述第一安全等级;
在所述安全等级为第三安全等级时,确定所述目标数据对应的目标备份方式为第三方备份和异地备份;其中,所述第三安全等级高于所述第二安全等级。
3.根据权利要求2所述的方法,其特征在于,所述根据所述备份数据,进行数据恢复,包括:
获取元数据信息;
结合所述元数据信息和所述备份数据,进行数据恢复。
4.根据权利要求1或2或3所述的方法,其特征在于,还包括:
在数据恢复完成时,进行数据一致性校验。
5.根据权利要求1或2或3所述的方法,其特征在于,还包括:
在检测存在备份异常时,生成一备份异常告警信息。
6.根据权利要求1或2或3或4所述的方法,其特征在于,在所述确定目标业务类型对应的目标数据之后,还包括:
对所述目标数据进行压缩。
7.根据权利要求1所述的方法,其特征在于,所述目标数据包括物联网设备采集的数据。
8.一种数据处理的装置,其特征在于,应用于专有云平台,所述装置包括:
目标数据确定模块,用于获取目标业务信息,并确定目标业务类型对应的目标数据;
备份方式确定模块,用于确定所述目标数据对应的安全等级,并根据所述安全等级,确定所述目标数据对应的目标备份方式;
第三方备份模块,用于在所述目标备份方式为第三方备份的情况下,对所述目标数据进行加密,并将加密后的目标数据备份至第三方云平台;
异地备份模块,用于在所述目标备份方式为异地备份的情况下,建立与异地设备的加密通道,并通过所述加密通道将所述目标数据备份至所述异地设备;
数据恢复模块,用于在进行数据恢复时,获取所述目标数据对应的备份数据,并根据所述备份数据,进行数据恢复。
9.一种服务器,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的数据处理的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的数据处理的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011288426.3A CN112256490A (zh) | 2020-11-17 | 2020-11-17 | 一种数据处理的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011288426.3A CN112256490A (zh) | 2020-11-17 | 2020-11-17 | 一种数据处理的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112256490A true CN112256490A (zh) | 2021-01-22 |
Family
ID=74266075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011288426.3A Pending CN112256490A (zh) | 2020-11-17 | 2020-11-17 | 一种数据处理的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112256490A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114091014A (zh) * | 2021-10-29 | 2022-02-25 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
CN116126593A (zh) * | 2023-01-10 | 2023-05-16 | 华南高科(广东)股份有限公司 | 一种云平台环境下的数据备份系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106648970A (zh) * | 2016-11-04 | 2017-05-10 | 北京华为数字技术有限公司 | 文件备份方法和分布式文件系统 |
KR101899589B1 (ko) * | 2017-03-29 | 2018-09-17 | 최승환 | 안전 소프트웨어 인증 시스템 및 방법 |
CN110430259A (zh) * | 2018-04-16 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 数据服务系统、服务器和计算机可读存储介质 |
CN110851081A (zh) * | 2019-11-06 | 2020-02-28 | 深圳传音控股股份有限公司 | 存储空间的安全清理方法、装置及计算机可读存储介质 |
-
2020
- 2020-11-17 CN CN202011288426.3A patent/CN112256490A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106648970A (zh) * | 2016-11-04 | 2017-05-10 | 北京华为数字技术有限公司 | 文件备份方法和分布式文件系统 |
KR101899589B1 (ko) * | 2017-03-29 | 2018-09-17 | 최승환 | 안전 소프트웨어 인증 시스템 및 방법 |
CN110430259A (zh) * | 2018-04-16 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 数据服务系统、服务器和计算机可读存储介质 |
CN110851081A (zh) * | 2019-11-06 | 2020-02-28 | 深圳传音控股股份有限公司 | 存储空间的安全清理方法、装置及计算机可读存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114091014A (zh) * | 2021-10-29 | 2022-02-25 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
CN116126593A (zh) * | 2023-01-10 | 2023-05-16 | 华南高科(广东)股份有限公司 | 一种云平台环境下的数据备份系统及方法 |
CN116126593B (zh) * | 2023-01-10 | 2023-09-08 | 华南高科(广东)股份有限公司 | 一种云平台环境下的数据备份系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112398860A (zh) | 一种安全控制的方法和装置 | |
US9742794B2 (en) | Method and apparatus for automating threat model generation and pattern identification | |
CN112291264B (zh) | 一种安全控制的方法、装置、服务器和存储介质 | |
CN112328585B (zh) | 一种数据处理的方法和装置 | |
CN112269690B (zh) | 一种数据备份的方法和装置 | |
CN111125228A (zh) | 一种基于林业数据共享服务平台的数据共享方法及装置 | |
CN112291266B (zh) | 一种数据处理的方法、装置、服务器和存储介质 | |
CN112256490A (zh) | 一种数据处理的方法和装置 | |
CN112182625A (zh) | 一种用于智慧城市的数据共享系统 | |
CN109029573A (zh) | 一种管道巡检方法及系统 | |
CN112256498A (zh) | 一种故障处理的方法和装置 | |
CN112463892A (zh) | 一种基于风险态势的预警方法及系统 | |
CN110825776B (zh) | 空气质量检测报告处理方法、装置及计算设备、存储介质 | |
Tichy et al. | Application of Cybersecurity Approaches within Smart Cities and ITS | |
CN117544634B (zh) | 基于区块链和分布式边缘计算节点应用的系统及方法 | |
CN112383435B (zh) | 一种故障处理的方法和装置 | |
CN215071803U (zh) | 变电站在线监测系统 | |
KR101663504B1 (ko) | 스마트 워터 그리드 기반 통합 운영 서비스 제공 방법 및 시스템 | |
CN112258369A (zh) | 统一数据平台和基于统一数据平台的数据处理方法 | |
CN116166839B (zh) | 一种钻芯过程监管系统、方法、介质及计算机 | |
CN112291263A (zh) | 一种数据阻断的方法和装置 | |
CN112258373B (zh) | 一种数据处理的方法和装置 | |
US9137121B1 (en) | Managing networks utilizing network simulation | |
CN112383556A (zh) | 一种数据处理的方法和装置 | |
Odawara | An Integrated Solution Offered by Sushi Sensor and GRANDSIGHT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |