CN112257113B - 一种数据资源平台的安全控制方法及装置、设备、介质 - Google Patents
一种数据资源平台的安全控制方法及装置、设备、介质 Download PDFInfo
- Publication number
- CN112257113B CN112257113B CN202011286342.6A CN202011286342A CN112257113B CN 112257113 B CN112257113 B CN 112257113B CN 202011286342 A CN202011286342 A CN 202011286342A CN 112257113 B CN112257113 B CN 112257113B
- Authority
- CN
- China
- Prior art keywords
- data
- area
- project
- project area
- resource platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种数据资源平台的安全控制方法及装置、设备、介质,所述方法包括:从数据上云区域的目标子数据上云区域中,确定第一数据;确定第一数据对应的数据账号信息;根据数据账号信息,确定针对指定数据处理层的目标项目区域;在目标项目区域为第一项目区域时,按照第一处理方式,对第一数据进行传入处理,得到针对第一项目区域的第二数据;根据预设的数据保护配置信息,确定针对第一项目区域的第三项目区域,以将第二数据传入第三项目区域,并采用第三项目区域进行数据处理。通过本发明实施例,实现了在平台处理中对敏感数据的数据保护,通过划分不同项目区域,以针对敏感数据采取有效的数据保护措施,保证了数据流转的安全性。
Description
技术领域
本发明涉及数据处理领域,特别是涉及一种数据资源平台的安全控制方法及装置、设备、介质。
背景技术
随着计算机、网络和通信等技术的发展,为了更智能的为城市提供智能服务,同步建设了大量的应用服务,无论从数据的广度和深度,还是从应用服务的全面性与精准性,针对“多模型、多应用”的模式提供应用服务建设是为城市提供智能服务的发展方向。
然而,在针对智慧城市服务的数据平台中,由于数据采集涉及多个行业的不同业务维度,如何对敏感数据采取有效的数据保护措施,以在数据平台中实现安全流转是目前急需解决的问题。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种数据资源平台的安全控制方法及装置、设备、介质,包括:
一种数据资源平台的安全控制方法,所述数据资源平台具有数据上云区域和数据仓库区域,所述数据仓库区域具有多个数据处理层,每一数据处理层包括多个项目区域,所述方法包括:
所述数据资源平台从所述数据上云区域的目标子数据上云区域中,确定第一数据;
所述数据资源平台确定所述第一数据对应的数据账号信息;
所述数据资源平台根据所述数据账号信息,确定针对指定数据处理层的目标项目区域;其中,所述指定数据处理层包括第一项目区域和第二项目区域;
所述数据资源平台在所述目标项目区域为第一项目区域时,按照第一处理方式,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据;
所述数据资源平台根据预设的数据保护配置信息,确定针对所述第一项目区域的第三项目区域,以将所述第二数据传入所述第三项目区域,并采用所述第三项目区域进行数据处理;其中,所述第三项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
可选地,所述数据资源平台与目标业务系统通信连接,在所述数据资源平台从所述数据上云区域的目标子数据上云区域中确定第一数据之前,还包括:
所述数据资源平台从所述目标业务系统的目标数据区域中,获取待上云的源数据;
所述数据资源平台从所述源数据中,确定所述目标数据区域对应的数据类型信息;
所述数据资源平台根据所述数据类型信息,确定所述源数据对应的目标上云方式和目标子数据上云区域,并采用所述目标上云方式,将所述源数据上云至所述目标子数据上云区域。
可选地,还包括:
所述数据资源平台在所述目标项目区域为第二项目区域时,按照第二处理方式,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据;
所述数据资源平台确定针对所述第二项目区域的第四项目区域,以将所述第三数据传入所述第四项目区域,并采用所述第四项目区域进行数据处理;其中,所述第四项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
可选地,所述数据资源平台在所述目标项目区域为第一项目区域时,按照第一处理方式,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据,包括:
所述数据资源平台获取预设的项目账号信息;其中,所述项目账号信息用于针对第一项目区域进行数据传入处理;
所述数据资源平台采用所述数据账号信息和所述项目账号信息,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据。
可选地,所述数据资源平台在所述目标项目区域为第二项目区域时,按照第二处理方式,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据,包括:
所述数据资源平台采用所述数据账号信息,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据。
可选地,所述数据保护配置信息包括数据保护信息和传入项目区域信息,所述传入项目区域信息为针对数据传入的指定项目区域的信息。
可选地,所述指定数据处理层为数据临时缓冲层,所述第一项目区域为专有项目区域,所述第二项目区域为公共项目区域。
一种数据资源平台的安全控制装置,所述数据资源平台具有数据上云区域和数据仓库区域,所述数据仓库区域具有多个数据处理层,每一数据处理层包括多个项目区域,所述装置包括:
第一数据确定模块,用于所述数据资源平台从所述数据上云区域的目标子数据上云区域中,确定第一数据;
数据账号信息确定模块,用于所述数据资源平台确定所述第一数据对应的数据账号信息;
目标项目区域确定模块,用于所述数据资源平台根据所述数据账号信息,确定针对指定数据处理层的目标项目区域;其中,所述指定数据处理层包括第一项目区域和第二项目区域;
第二数据得到模块,用于所述数据资源平台在所述目标项目区域为第一项目区域时,按照第一处理方式,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据;
第三项目区域确定模块,用于所述数据资源平台根据预设的数据保护配置信息,确定针对所述第一项目区域的第三项目区域,以将所述第二数据传入所述第三项目区域,并采用所述第三项目区域进行数据处理;其中,所述第三项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
一种电子设备,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的数据资源平台的安全控制方法。
一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的数据资源平台的安全控制方法。
本发明实施例具有以下优点:
在本发明实施例中,数据资源平台具有数据上云区域和数据仓库区域,数据仓库区域具有多个数据处理层,每一数据处理层包括多个项目区域,通过从数据上云区域的目标子数据上云区域中,确定第一数据,确定第一数据对应的数据账号信息,然后根据数据账号信息,确定针对指定数据处理层的目标项目区域,指定数据处理层包括第一项目区域和第二项目区域,进而在目标项目区域为第一项目区域时,按照第一处理方式,对第一数据进行传入处理,得到针对第一项目区域的第二数据,根据预设的数据保护配置信息,确定针对第一项目区域的第三项目区域,以将第二数据传入第三项目区域,并采用第三项目区域进行数据处理,第三项目区域为指定数据处理层的下一级数据处理层的项目区域,实现了在平台处理中对敏感数据的数据保护,通过划分不同项目区域,以针对敏感数据采取有效的数据保护措施,避免了在平台内部处理过程中的数据泄漏,保证了数据流转的安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种云平台整体架构的示意图;
图2是本发明一实施例提供的一种数据资源平台的安全控制方法的步骤流程图;
图3是本发明一实施例提供的另一种数据资源平台的安全控制方法的步骤流程图;
图4是本发明一实施例提供的另一种数据资源平台的安全控制方法的步骤流程图;
图5是本发明一实施例提供的一种云平台中数据流向的示意图;
图6是本发明一实施例提供的一种数据资源平台的安全控制装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在智慧城市建设中,通过引入云计算,大数据,物联网,移动互联等先进技术,搭建标准统一、入口统一、采集统一、管理统一、服务统一、数据统一的跨域多维大数据公共服务云平台,从而实现跨部门、跨领域和跨地域的数据融通能力,并达到域内数据集中、域外数据共享交换、域边界依规则柔性扩展,以形成数字经济的生态循环,推动了城市管理、社会民生、资源环境、经济产业各领域的数据共享,提升了行政效率、城市治理能力、居民生活品质,促进了行业融合发展,推动了产业转型升级、创新商业模式。
通过跨域多维大数据云平台的建设,能够打破数据壁垒,实现数据集中,破解了大数据发展难题。基于云平台建设,将进一步针对云平台进行数据中台、数据共享服务体系建设。
针对数据中台(即统一数据平台)建设,通过引入数据资源平台、数据共享平台等,并配套对应的数据规范,进而可以建设一个打通各级业务协同机构、视频区域,以及各层级的业务系统、各领域的智慧应用,也可以形成一个提供开放、互联、共享的数据共享平台,且同时能够具备数据上云、数据治理、数据探索、全链路监控等统一数据管理体系。
如图1所示,云平台中部署有区域应用门户、开放服务网关、统一数据平台、区域物联传感系统以及其它结构,其中,开放服务网关包括融合业务共享中心、融合数据创新中心,以下对云平台的各个部分进行具体说明:
(一)区域应用门户
在区域应用门户中,主要分为交通、环保、旅游、工商、医疗、教育、区域经济大脑、就业、跨域鉴权等板块,用户可以通过区域应用门户进入各板块,并可以获取经处理后的数据所组成的各板块对应的资讯信息。
(二)融合业务共享中心与融合数据创新中心
融合业务共享中心可以按业务分类将各区域数据进行融合后创建不同的数据共享中心,例如:个人信息中心、信用信息中心、法人信息中心、金融服务中心、旅游服务中心、综合治理服务中心、时空服务中心、物联网服务中心等。
融合数据创新中心通过数据融合体系和AI算法体系可以实现对融合数据的创新应用。融合业务共享中心与融合数据创新中心可以将数据进行融合处理后,通过区域应用门户向用户呈现处理后的数据。
(三)统一数据平台
统一数据平台可以包括数据资源平台和数据共享平台,其中,数据资源平台可以包括多个组件,例如,数据上云、智能数仓、智能标签、数据探索、AIMaster、数据DNA、全景监控、数据资产,进而能够为上层的行业应用和业务场景提供服务,解决了数据管理领域中的数据标准化和数据质量等问题,且采用拖拽等交互方式,简化了业务逻辑和业务功能的实现,提高了数据平台的易用性。
(四)区域物联传感系统
区域物联传感系统由压力、湿度、摄像头、光源、红外传感、温度等相关传感设备及设备数据构成。
(五)其它结构
此外,还可以通过超算集群、区域云计算平台、OpenStack FIWare集群(一个开源的云计算管理平台项目,是一系列软件开源项目的组合),对数据进行处理。
参照图2,示出了本发明一实施例提供的一种数据资源平台的安全控制方法的步骤流程图,数据资源平台可以具有数据上云区域和数据仓库区域,数据仓库区域可以具有多个数据处理层,每一数据处理层包括多个项目区域,具体可以包括如下步骤:
步骤201,所述数据资源平台从所述数据上云区域的目标子数据上云区域中,确定第一数据;
其中,数据上云区域可以配置有针对不同数据安全需求的子数据上云区域,例如,子数据上云区域可以为公共数据上云区域、专有数据上云区域。
在基于数据资源平台的数据处理过程中,可以通过从数据上云区域的目标子数据上云区域中,确定第一数据,以进一步针对第一数据进行后续数据加工、处理。
在实际应用中,可以针对数据上云区域中公共数据上云区域的数据,或者可以针对数据上云区域的专有数据上云区域中的数据,进行后续数据加工、处理。
步骤202,所述数据资源平台确定所述第一数据对应的数据账号信息;
作为一示例,数据账号信息可以为针对第一数据的数据源账号信息,该数据账号信息可以包括账号属性信息和账号权限信息,例如,数据账号信息可以包括云账号信息和RAM(ResourceAccess Management,资源管理)权限信息。
在确定第一数据后,可以针对第一数据,确定其对应的数据账号信息,该数据账号信息可以包括账号属性信息和账号权限信息,例如,可以通过第一数据的数据源账号信息,得到其对应的云账号信息和RAM(Resource Access Management,资源管理)权限信息。
在一示例中,数据资源平台可以从多个数据源获取上云的原始数据,多个数据源可以为大数据产品,其可以包括开放数据处理服务、分析型数据库、关系型数据库服务等,可以通过对数据源的权限管控,针对不同数据源配置对应的账号权限。
在又一示例中,由于数据资源平台支持多租户模式,且针对租户下支持切分工作空间,通过数据资源平台具备的权限管控能力,可以根据实际情况灵活的分配账号权限,从而可以采用RAM资源管理权限,有效的保证数据资源在用户间的数据隔离。
步骤203,所述数据资源平台根据所述数据账号信息,确定针对指定数据处理层的目标项目区域;其中,所述指定数据处理层包括第一项目区域和第二项目区域;
作为一示例,指定数据处理层可以为数据临时缓冲层,第一项目区域可以为专有项目区域,第二项目区域可以为公共项目区域,例如,在STG数据临时缓冲层中可以具有公共数据区Project和专有数据区Project。
在确定数据账号信息后,可以根据数据账号信息中账号属性信息,确定针对指定数据处理层的目标项目区域,该指定数据处理层可以包括第一项目区域和第二项目区域。
在实际应用中,数据账号信息可以为针对不同的项目区域预先分配的,通过获取数据账号信息,可以根据数据账号信息中账号属性信息确定对应的项目区域,例如,可以预先分配针对公共数据区Project的云账号和RAM权限,并可以将云账号与公共数据区Project关联,进而可以在得到针对第一数据的数据源账号信息后,可以确定数据源账号信息中云账号信息关联的公共数据区Project,以作为STG数据临时缓冲层的目标项目区域。
在一示例中,可以根据数据安全需求,针对数据临时缓冲层STG配置公共数据区Project和专有数据区Project,在数据临时缓冲层STG中可以存放由业务数据源系统集成的数据,该数据可以为结构与源系统保持一致的增量数据,数据临时缓冲层STG可以为数据仓库ETL加工过程的缓冲层,其可以汇聚业务系统源头数据。
步骤204,所述数据资源平台在所述目标项目区域为第一项目区域时,按照第一处理方式,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据;
其中,第一处理方式可以用于将第一数据传入第一项目区域中,以得到第二数据。
在确定针对指定数据处理层的目标项目区域后,可以当目标项目区域为第一项目区域时,按照第一处理方式,可以将第一数据传入第一项目区域中,进而可以得到针对第一项目区域的第二数据。
例如,针对专有数据区Project,由于专有数据区Project涉及的数据敏感和安全度较高,则可以在对专有数据区Project进行数据传入时,采用可以保障数据安全的传入方式,以将数据传入专有数据区Project中,进而在专有数据区Project中可以存放数据结构与源系统一致的增量数据。
步骤205,所述数据资源平台根据预设的数据保护配置信息,确定针对所述第一项目区域的第三项目区域,以将所述第二数据传入所述第三项目区域,并采用所述第三项目区域进行数据处理;其中,所述第三项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
作为一示例,数据保护配置信息可以包括数据保护信息和传入项目区域信息,传入项目区域信息可以为针对数据传入的指定项目区域的信息。
在得到针对第一项目区域的第二数据,可以根据针对第一项目区域的预设的数据保护配置信息,该数据保护配置信息可以包括传入项目区域信息,其可以为针对数据传入的指定项目区域的信息,进而可以确定数据进一步传入的第三项目区域,以将第二数据传入第三项目区域,并采用第三项目区域进行数据处理,第三项目区域可以为指定数据处理层的下一级数据处理层的项目区域。
例如,针对数据临时缓冲层STG层专有数据区Project中存放的数据,可以将该数据传入下一级数据处理层以进一步对数据进行加工、处理等,可以通过对专有数据区Project设置项目空间的数据保护,开放针对敏感数据可流出的目标project,进而可以将专有数据区Project中敏感数据传入下一级数据处理层的目标project,以进一步对数据进行加工、处理。
在一示例中,专有数据区Project在完成数据上云后,数据资源平台可以进一步基于上云的基础数据进行数据治理,可以通过传入数据仓库ETL下一级数据处理层进行加工、处理,进而可以针对涉及敏感数据的Project设置项目空间的数据保护,具体可以采用如下方式进行设置:
setprojectProtection=true;
其中,其可以表征在项目空间中设置ProjectProtection(数据流出保护)机制,通过该ProjectProtection机制可以控制数据仅流入不流出;
addtrustedproject<projectname>;
并可以通过执行上述命令,开放针对敏感数据可流出的目标project。
在又一示例中,通过针对涉及敏感数据的Project设置项目空间的数据保护的方式,可以将敏感数据传入数据仓库ETL的数仓层目标Project,并可以针对经目标Project加工后的敏感数据,采用同样的控制方法设置项目空间的数据保护。
在本发明实施例中,数据资源平台具有数据上云区域和数据仓库区域,数据仓库区域具有多个数据处理层,每一数据处理层包括多个项目区域,通过从数据上云区域的目标子数据上云区域中,确定第一数据,确定第一数据对应的数据账号信息,然后根据数据账号信息,确定针对指定数据处理层的目标项目区域,指定数据处理层包括第一项目区域和第二项目区域,进而在目标项目区域为第一项目区域时,按照第一处理方式,对第一数据进行传入处理,得到针对第一项目区域的第二数据,根据预设的数据保护配置信息,确定针对第一项目区域的第三项目区域,以将第二数据传入第三项目区域,并采用第三项目区域进行数据处理,第三项目区域为指定数据处理层的下一级数据处理层的项目区域,实现了在平台处理中对敏感数据的数据保护,通过划分不同项目区域,以针对敏感数据采取有效的数据保护措施,避免了在平台内部处理过程中的数据泄漏,保证了数据流转的安全性。
参照图3,示出了本发明一实施例提供的另一种数据资源平台的安全控制方法的步骤流程图,数据资源平台可以具有数据上云区域和数据仓库区域,数据仓库区域可以具有多个数据处理层,每一数据处理层包括多个项目区域,具体可以包括如下步骤:
步骤301,所述数据资源平台与目标业务系统通信连接,所述数据资源平台从所述目标业务系统的目标数据区域中,获取待上云的源数据;
作为一示例,目标业务系统可以为业务数据源系统,其可以与数据资源平台通信连接,以使数据资源平台可以从业务数据源系统采集数据,该业务数据源系统可以具有多个数据区域,例如,部署于客户端的业务数据源系统可以具有公共数据区域和专有数据区域。
在基于数据资源平台的数据处理过程中,通过数据资源平台与目标业务系统通信连接,可以从目标业务系统的目标数据区域中,获取待上云的源数据,例如,数据资源平台可以从业务数据源系统中公共数据区域、专有数据区域,获取待上云的源数据。
在一示例中,公共数据区域可以具有公共业务区,该公共业务区可以包括多个业务数据库,如市政数据库、视频数据库、物联网数据库;专有数据区域可以具有专有业务区,该专有业务区可以包括多个业务数据库,如市政数据库、视频数据库、物联网数据库。
步骤302,所述数据资源平台从所述源数据中,确定所述目标数据区域对应的数据类型信息;
作为一示例,数据类型信息可以为针对数据区域的数据安全需求的类型信息,例如,可以为公共数据类型或专有数据类型。
在获取源数据后,可以将源数据进行上云处理,可以针对源数据,确定目标数据区域对应的数据类型信息,以采用数据类型信息基于数据资源平台进行数据上云。
在一示例中,可以针对从业务数据源系统中公共数据区域获取的源数据,根据公共数据类型进一步确定数据上云的上云方式和数据上云区域;也可以针对从业务数据源系统中专有数据区域获取的源数据,根据专有数据类型进一步确定数据上云的上云方式和数据上云区域。
步骤303,所述数据资源平台根据所述数据类型信息,确定所述源数据对应的目标上云方式和目标子数据上云区域,并采用所述目标上云方式,将所述源数据上云至所述目标子数据上云区域;
在确定数据类型信息后,可以根据数据类型信息,确定源数据对应的目标上云方式和目标子数据上云区域,并可以采用目标上云方式,将源数据上云至目标子数据上云区域。
例如,针对从业务数据源系统中公共数据区域获取的源数据,可以根据公共数据类型,采用公共数据上云方式,可以将源数据上云至数据资源平台中数据上云区域的公共数据上云区域。
又如,针对从业务数据源系统中专有数据区域获取的源数据,可以根据专有数据类型,采用专有数据上云方式,可以将源数据上云至数据资源平台中数据上云区域的专有数据上云区域。
步骤304,所述数据资源平台从所述数据上云区域的目标子数据上云区域中,确定第一数据;
在基于数据资源平台的数据处理过程中,可以通过从数据上云区域的目标子数据上云区域中,确定第一数据,以进一步针对第一数据进行后续数据加工、处理。
步骤305,所述数据资源平台确定所述第一数据对应的数据账号信息;
在确定第一数据后,可以针对第一数据,确定其对应的数据账号信息,该数据账号信息可以包括账号属性信息和账号权限信息,例如,可以通过第一数据的数据源账号信息,得到其对应的云账号信息和RAM权限信息。
步骤306,所述数据资源平台根据所述数据账号信息,确定针对指定数据处理层的目标项目区域;其中,所述指定数据处理层包括第一项目区域和第二项目区域;
在确定数据账号信息后,可以根据数据账号信息中账号属性信息,确定针对指定数据处理层的目标项目区域,该指定数据处理层可以包括第一项目区域和第二项目区域。
步骤307,所述数据资源平台在所述目标项目区域为第一项目区域时,按照第一处理方式,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据;
在确定针对指定数据处理层的目标项目区域后,可以当目标项目区域为第一项目区域时,按照第一处理方式,可以将第一数据传入第一项目区域中,进而可以得到针对第一项目区域的第二数据。
步骤308,所述数据资源平台根据预设的数据保护配置信息,确定针对所述第一项目区域的第三项目区域,以将所述第二数据传入所述第三项目区域,并采用所述第三项目区域进行数据处理;其中,所述第三项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
在得到针对第一项目区域的第二数据,可以根据针对第一项目区域的预设的数据保护配置信息,该数据保护配置信息可以包括传入项目区域信息,其可以为针对数据传入的指定项目区域的信息,进而可以确定数据进一步传入的第三项目区域,以将第二数据传入第三项目区域,并采用第三项目区域进行数据处理,第三项目区域可以为指定数据处理层的下一级数据处理层的项目区域。
在一示例中,通过对数据资源平台中用户认证的敏感信息进行加密存储,并针对涉及敏感数据的Project设置项目空间的数据保护,避免了在平台内部处理过程中的数据泄漏,保证了数据流转的安全性。
参照图4,示出了本发明一实施例提供的另一种数据资源平台的安全控制方法的步骤流程图,数据资源平台可以具有数据上云区域和数据仓库区域,数据仓库区域可以具有多个数据处理层,每一数据处理层包括多个项目区域,具体可以包括如下步骤:
步骤401,所述数据资源平台从所述数据上云区域的目标子数据上云区域中,确定第一数据;
在基于数据资源平台的数据处理过程中,可以通过从数据上云区域的目标子数据上云区域中,确定第一数据,以进一步针对第一数据进行后续数据加工、处理。
步骤402,所述数据资源平台确定所述第一数据对应的数据账号信息;
在确定第一数据后,可以针对第一数据,确定其对应的数据账号信息,该数据账号信息可以包括账号属性信息和账号权限信息,例如,可以通过第一数据的数据源账号信息,得到其对应的云账号信息和权限信息。
步骤403,所述数据资源平台根据所述数据账号信息,确定针对指定数据处理层的目标项目区域;其中,所述指定数据处理层包括第一项目区域和第二项目区域;
在确定数据账号信息后,可以根据数据账号信息中账号属性信息,确定针对指定数据处理层的目标项目区域,该指定数据处理层可以包括第一项目区域和第二项目区域。
步骤404,所述数据资源平台获取预设的项目账号信息;其中,所述项目账号信息用于针对第一项目区域进行数据传入处理;
作为一示例,项目账号信息可以为针对专有项目区域的账号信息。
在具体实现中,可以通过获取预设的项目账号信息,该项目账号信息用于针对第一项目区域进行数据传入处理,例如,由于专有数据区Project涉及的数据敏感和安全度较高,在对专有数据区Project进行数据传入时,可以预设针对专有项目区域的账号信息,以用于对专有数据区Project进行数据传入处理。
在一示例中,由于需要对专有数据区Project的账号和权限进行严格控制,可以针对该Project下的账号申请和账号分配设置对应的审批流程,并可以分配项目区域账号,该项目区域账号可以具有对专有数据区Project的创建和读写权限,以用于对专有数据区Project进行数据传入处理。
步骤405,所述数据资源平台采用所述数据账号信息和所述项目账号信息,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据;
在获取项目账号信息后,可以采用数据账号信息和项目账号信息,将第一数据传入第一项目区域中,进而可以得到针对第一项目区域的第二数据。
例如,通过第一数据对应的数据账号信息,可以得到账号权限信息,即RAM权限信息,其可以表征使用主账号AK(Access Key,访问密钥)权限方式进行数据传输,然后可以采用专有项目区域账号,通过RAM权限信息对应的数据传输方式,对第一数据进行传入处理,进而可以将第一数据传入专有项目区域中,并可以得到在专有项目区域存放的第二数据。
在一示例中,可以采用专有数据区Project的账号完成对敏感数据的传入操作,并且可以对专有数据区Project的账号信息进行严格保密。
步骤406,所述数据资源平台根据预设的数据保护配置信息,确定针对所述第一项目区域的第三项目区域,以将所述第二数据传入所述第三项目区域,并采用所述第三项目区域进行数据处理;其中,所述第三项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
在得到针对第一项目区域的第二数据,可以根据针对第一项目区域的预设的数据保护配置信息,该数据保护配置信息可以包括传入项目区域信息,其可以为针对数据传入的指定项目区域的信息,进而可以确定数据进一步传入的第三项目区域,以将第二数据传入第三项目区域,并采用第三项目区域进行数据处理,第三项目区域可以为指定数据处理层的下一级数据处理层的项目区域。
在本发明一实施例中,所述方法还可以包括如下步骤:
所述数据资源平台在所述目标项目区域为第二项目区域时,按照第二处理方式,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据;所述数据资源平台确定针对所述第二项目区域的第四项目区域,以将所述第三数据传入所述第四项目区域,并采用所述第四项目区域进行数据处理;其中,所述第四项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
在实际应用中,可以当目标项目区域为第二项目区域,即公共数据区Project时,由于公共数据区Project涉及的数据敏感和安全度较低,则可以针对公共数据区Project的数据传入,采用普通传入方式将第一数据进行传入处理,并可以得到在公共据区Project中存放的第三数据。
针对数据临时缓冲层STG层公共数据区Project中存放的数据,可以通过确定下一级数据处理层的目标project,进而可以将公共数据区Project中数据传入下一级数据处理层的目标project,以进一步对数据进行加工、处理。
在本发明一实施例中,所述数据资源平台在所述目标项目区域为第二项目区域时,按照第二处理方式,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据,包括如下子步骤:
所述数据资源平台采用所述数据账号信息,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据。
例如,通过第一数据对应的数据账号信息,可以得到账号权限信息,即RAM权限信息,其可以表征使用主账号AK(Access Key,访问密钥)权限方式进行数据传输,然后可以通过RAM权限信息对应的数据传输方式,对第一数据进行传入处理,进而可以将第一数据传入公共项目区域中,并可以得到在专有项目区域存放的第四数据。
在一示例中,由于公共数据区Project的数据敏感和安全度较低,可以针对公共数据区Project分配的云账号,设置云账号至少具有对该Project中数据表的创建和读写权限,以达到数据上云组件进行数据写入的最小权限要求。
以下结合图5对本发明实施例进行示例性说明:
云平台可以通过数据资源平台与业务数据源系统通信连接,业务数据源系统可以包括公共数据区域和专有数据区域,公共数据区域可以具有公共业务区,专有数据区域可以具有专有业务区,业务区中可以包括多个业务数据库,如市政数据库、视频数据库、物联网数据库。
业务数据源系统中公共数据区域的源数据可以采用公有上云方式,将源数据上云至数据资源平台中数据上云区域的公共数据上云区域,业务数据源系统中专有数据区域的源数据可以采用专有上云方式,将源数据上云至数据资源平台中数据上云区域的专有数据上云区域。
云平台中数据湖可以包括数据资源平台中数据上云区域和数据仓库区域,以及数据共享平台的接口区域,其中,针对数据上云区域和数据仓库区域,可以根据业务数据的敏感度,划分公共数据区和专有数据区,可以采用对应的数据上云工具,将公共数据上云并归档至公共数据仓库,或将专有数据上云并归档至专有数据仓库。针对已归档至对应数据区的数据,可以通过分层处理,采用数据仓库进行数据加工、清洗、融合等数据治理操作,进而可以得到主题数据、专题数据、明细数据、操纵数据等。
通过数据共享平台的接口区域,可以将公共数据仓库区域设置为无需授权接口,可以将专有数据仓库区域设置为需要授权接口,进而公共数据仓库区域中数据可以采用授权共享的接口服务,为业务区的业务中台提供数据支持,专有数据仓库区域中数据可以采用授权独享的接口服务,为业务区的技术中台提供数据支持。
例如,针对有业务需求的公共数据表,可以通过数据共享平台封装为接口,进而可以被数据湖外的业务区应用系统调用。但针对有业务需求的专有数据表,则可以经过严格的审批流程,以在获取对应的授权后,通过数据共享平台封装为接口,进而可以被数据湖外的业务区应用系统调用。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图6,示出了本发明一实施例提供的一种数据资源平台的安全控制装置的结构示意图,数据资源平台可以具有数据上云区域和数据仓库区域,数据仓库区域可以具有多个数据处理层,每一数据处理层包括多个项目区域,具体可以包括如下模块:
第一数据确定模块601,用于所述数据资源平台从所述数据上云区域的目标子数据上云区域中,确定第一数据;
数据账号信息确定模块602,用于所述数据资源平台确定所述第一数据对应的数据账号信息;
目标项目区域确定模块603,用于所述数据资源平台根据所述数据账号信息,确定针对指定数据处理层的目标项目区域;其中,所述指定数据处理层包括第一项目区域和第二项目区域;
第二数据得到模块604,用于所述数据资源平台在所述目标项目区域为第一项目区域时,按照第一处理方式,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据;
第三项目区域确定模块605,用于所述数据资源平台根据预设的数据保护配置信息,确定针对所述第一项目区域的第三项目区域,以将所述第二数据传入所述第三项目区域,并采用所述第三项目区域进行数据处理;其中,所述第三项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
在本发明一实施例中,所述数据资源平台与目标业务系统通信连接,所述装置还包括:
源数据获取模块,用于所述数据资源平台从所述目标业务系统的目标数据区域中,获取待上云的源数据;
数据类型信息确定模块,用于所述数据资源平台从所述源数据中,确定所述目标数据区域对应的数据类型信息;
源数据上云模块,用于所述数据资源平台根据所述数据类型信息,确定所述源数据对应的目标上云方式和目标子数据上云区域,并采用所述目标上云方式,将所述源数据上云至所述目标子数据上云区域。
在本发明一实施例中,所述装置还包括:
第三数据得到模块,用于所述数据资源平台在所述目标项目区域为第二项目区域时,按照第二处理方式,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据;
第四项目区域确定模块,用于所述数据资源平台确定针对所述第二项目区域的第四项目区域,以将所述第三数据传入所述第四项目区域,并采用所述第四项目区域进行数据处理;其中,所述第四项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
在本发明一实施例中,所述第二数据得到模块604包括:
项目账号信息获取子模块,用于所述数据资源平台获取预设的项目账号信息;其中,所述项目账号信息用于针对第一项目区域进行数据传入处理;
第二数据得到子模块,用于所述数据资源平台采用所述数据账号信息和所述项目账号信息,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据。
在本发明一实施例中,所述第三数据得到模块包括:
第三数据得到子模块,用于所述数据资源平台采用所述数据账号信息,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据。
在本发明一实施例中,所述数据保护配置信息包括数据保护信息和传入项目区域信息,所述传入项目区域信息为针对数据传入的指定项目区域的信息。
在本发明一实施例中,所述指定数据处理层为数据临时缓冲层,所述第一项目区域为专有项目区域,所述第二项目区域为公共项目区域。
在本发明实施例中,数据资源平台具有数据上云区域和数据仓库区域,数据仓库区域具有多个数据处理层,每一数据处理层包括多个项目区域,通过从数据上云区域的目标子数据上云区域中,确定第一数据,确定第一数据对应的数据账号信息,然后根据数据账号信息,确定针对指定数据处理层的目标项目区域,指定数据处理层包括第一项目区域和第二项目区域,进而在目标项目区域为第一项目区域时,按照第一处理方式,对第一数据进行传入处理,得到针对第一项目区域的第二数据,根据预设的数据保护配置信息,确定针对第一项目区域的第三项目区域,以将第二数据传入第三项目区域,并采用第三项目区域进行数据处理,第三项目区域为指定数据处理层的下一级数据处理层的项目区域,实现了在平台处理中对敏感数据的数据保护,通过划分不同项目区域,以针对敏感数据采取有效的数据保护措施,避免了在平台内部处理过程中的数据泄漏,保证了数据流转的安全性。
本发明一实施例还提供了一种电子设备,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上数据资源平台的安全控制方法。
本发明一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上数据资源平台的安全控制方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种数据资源平台的安全控制方法及装置、设备、介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种数据资源平台的安全控制方法,其特征在于,所述数据资源平台具有数据上云区域和数据仓库区域,所述数据仓库区域具有多个数据处理层,每一数据处理层包括多个项目区域,所述方法包括:
所述数据资源平台从所述数据上云区域的目标子数据上云区域中,确定第一数据;
所述数据资源平台确定所述第一数据对应的数据账号信息;
所述数据资源平台根据所述数据账号信息,确定针对指定数据处理层的目标项目区域;其中,所述指定数据处理层包括第一项目区域和第二项目区域;
所述数据资源平台在所述目标项目区域为第一项目区域时,按照第一处理方式,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据;
所述数据资源平台根据预设的数据保护配置信息,确定针对所述第一项目区域的第三项目区域,以将所述第二数据传入所述第三项目区域,并采用所述第三项目区域进行数据处理;其中,所述第三项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
2.根据权利要求1所述的方法,其特征在于,所述数据资源平台与目标业务系统通信连接,在所述数据资源平台从所述数据上云区域的目标子数据上云区域中确定第一数据之前,还包括:
所述数据资源平台从所述目标业务系统的目标数据区域中,获取待上云的源数据;
所述数据资源平台从所述源数据中,确定所述目标数据区域对应的数据类型信息;
所述数据资源平台根据所述数据类型信息,确定所述源数据对应的目标上云方式和目标子数据上云区域,并采用所述目标上云方式,将所述源数据上云至所述目标子数据上云区域。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
所述数据资源平台在所述目标项目区域为第二项目区域时,按照第二处理方式,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据;
所述数据资源平台确定针对所述第二项目区域的第四项目区域,以将所述第三数据传入所述第四项目区域,并采用所述第四项目区域进行数据处理;其中,所述第四项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
4.根据权利要求1或2所述的方法,其特征在于,所述数据资源平台在所述目标项目区域为第一项目区域时,按照第一处理方式,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据,包括:
所述数据资源平台获取预设的项目账号信息;其中,所述项目账号信息用于针对第一项目区域进行数据传入处理;
所述数据资源平台采用所述数据账号信息和所述项目账号信息,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据。
5.根据权利要求4所述的方法,其特征在于,所述数据资源平台在所述目标项目区域为第二项目区域时,按照第二处理方式,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据,包括:
所述数据资源平台采用所述数据账号信息,对所述第一数据进行传入处理,得到针对所述第二项目区域的第三数据。
6.根据权利要求1所述的方法,其特征在于,所述数据保护配置信息包括数据保护信息和传入项目区域信息,所述传入项目区域信息为针对数据传入的指定项目区域的信息。
7.根据权利要求1所述的方法,其特征在于,所述指定数据处理层为数据临时缓冲层,所述第一项目区域为专有项目区域,所述第二项目区域为公共项目区域。
8.一种数据资源平台的安全控制装置,其特征在于,所述数据资源平台具有数据上云区域和数据仓库区域,所述数据仓库区域具有多个数据处理层,每一数据处理层包括多个项目区域,所述装置包括:
第一数据确定模块,用于所述数据资源平台从所述数据上云区域的目标子数据上云区域中,确定第一数据;
数据账号信息确定模块,用于所述数据资源平台确定所述第一数据对应的数据账号信息;
目标项目区域确定模块,用于所述数据资源平台根据所述数据账号信息,确定针对指定数据处理层的目标项目区域;其中,所述指定数据处理层包括第一项目区域和第二项目区域;
第二数据得到模块,用于所述数据资源平台在所述目标项目区域为第一项目区域时,按照第一处理方式,对所述第一数据进行传入处理,得到针对所述第一项目区域的第二数据;
第三项目区域确定模块,用于所述数据资源平台根据预设的数据保护配置信息,确定针对所述第一项目区域的第三项目区域,以将所述第二数据传入所述第三项目区域,并采用所述第三项目区域进行数据处理;其中,所述第三项目区域为所述指定数据处理层的下一级数据处理层的项目区域。
9.一种电子设备,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至7中任一项所述的数据资源平台的安全控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的数据资源平台的安全控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011286342.6A CN112257113B (zh) | 2020-11-17 | 2020-11-17 | 一种数据资源平台的安全控制方法及装置、设备、介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011286342.6A CN112257113B (zh) | 2020-11-17 | 2020-11-17 | 一种数据资源平台的安全控制方法及装置、设备、介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112257113A CN112257113A (zh) | 2021-01-22 |
CN112257113B true CN112257113B (zh) | 2022-03-25 |
Family
ID=74266019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011286342.6A Active CN112257113B (zh) | 2020-11-17 | 2020-11-17 | 一种数据资源平台的安全控制方法及装置、设备、介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112257113B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113344513A (zh) * | 2021-05-31 | 2021-09-03 | 珠海大横琴科技发展有限公司 | 项目信息管理方法及装置、电子设备、存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104094261A (zh) * | 2012-02-01 | 2014-10-08 | 国际商业机器公司 | 访问受限数据的优化处理方法 |
CN106464737A (zh) * | 2014-06-18 | 2017-02-22 | 微软技术许可有限责任公司 | 信使网络服务 |
CN106485101A (zh) * | 2015-08-24 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 一种云计算环境下数据的访问方法和装置 |
CN107491472A (zh) * | 2017-06-22 | 2017-12-19 | 浙江力石科技股份有限公司 | 一种基于生命周期的大数据平台敏感数据安全共享系统和方法 |
-
2020
- 2020-11-17 CN CN202011286342.6A patent/CN112257113B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104094261A (zh) * | 2012-02-01 | 2014-10-08 | 国际商业机器公司 | 访问受限数据的优化处理方法 |
CN106464737A (zh) * | 2014-06-18 | 2017-02-22 | 微软技术许可有限责任公司 | 信使网络服务 |
CN106485101A (zh) * | 2015-08-24 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 一种云计算环境下数据的访问方法和装置 |
CN107491472A (zh) * | 2017-06-22 | 2017-12-19 | 浙江力石科技股份有限公司 | 一种基于生命周期的大数据平台敏感数据安全共享系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112257113A (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rahman et al. | Blockchain and IoT-based cognitive edge framework for sharing economy services in a smart city | |
Fortino et al. | Iot platforms and security: An analysis of the leading industrial/commercial solutions | |
CN112272240B (zh) | 一种数据上云的方法和装置 | |
JP2018523444A (ja) | 多用途ロングストリング認証キー | |
WO2022072862A1 (en) | Peer-to-peer (p2p) distributed data management system | |
CN112257113B (zh) | 一种数据资源平台的安全控制方法及装置、设备、介质 | |
CN112330519A (zh) | 一种数据处理的方法和装置 | |
Lisdorf | Demystifying smart cities: practical perspectives on how cities can leverage the potential of new technologies | |
Sokolov et al. | IoT security: threats, risks, attacks | |
CN114760088B (zh) | 飞行计划数据管理方法、系统、电子设备及存储介质 | |
Uriarte et al. | Sensing enabled capabilities for access control management | |
van Kranenburg et al. | Future urban smartness: Connectivity zones with disposable identities | |
Din et al. | Challenges in IoT Technology Adoption into Information System Security Management of Smart Cities: A Review | |
Nativi et al. | IoT 2.0 and the INTERNET of TRANSFORMATION | |
Victor et al. | Cyber crimes analysis based-on open source digital forensics tools | |
CN112258373A (zh) | 一种数据处理的方法和装置 | |
Shafqat et al. | Identity matrix: architecture framework for trusted cloud computing through cloud intellect | |
Bhattacharyya et al. | BCoT: concluding remarks | |
CN113194113B (zh) | 一种智慧城市物联网区块链集成互信共享方法 | |
Malhotra | Blend CAC: Integration for the Blockchain for Distributed Potential Network Access for the Internet of Things | |
CN115033187B (zh) | 一种基于大数据的分析管理方法 | |
CN109165485A (zh) | 一种用于联网劳务交易系统的解密系统及方法 | |
Sadler et al. | Fog and Edge Oriented Embedded Enterprise Systems Patterns: Towards Distributed Enterprise Systems That Run on Edge and Fog Nodes | |
Robles-Ramirez et al. | Security oriented methodology for designing Internet of Things systems | |
US20230421567A1 (en) | Systems for Securely Tracking Incident Data and Automatically Generating Data Incident Reports Using Collaboration Rooms with Dynamic Tenancy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |