CN112347329A - 数据处理方法、装置、存储介质及设备 - Google Patents

数据处理方法、装置、存储介质及设备 Download PDF

Info

Publication number
CN112347329A
CN112347329A CN202011172641.7A CN202011172641A CN112347329A CN 112347329 A CN112347329 A CN 112347329A CN 202011172641 A CN202011172641 A CN 202011172641A CN 112347329 A CN112347329 A CN 112347329A
Authority
CN
China
Prior art keywords
data
source data
end source
attribute
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011172641.7A
Other languages
English (en)
Other versions
CN112347329B (zh
Inventor
马延昭
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202011172641.7A priority Critical patent/CN112347329B/zh
Publication of CN112347329A publication Critical patent/CN112347329A/zh
Application granted granted Critical
Publication of CN112347329B publication Critical patent/CN112347329B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种数据处理方法、装置、存储介质及设备,所述方法包括:获取前端源数据的业务场景和数据复用率;判断所述业务场景和数据复用率是否满足预设条件,所述预设条件为所述业务场景为预设业务场景和/或所述数据复用率大于设定阈值;若是,则创建一个Proxy实例,并通过所述Proxy实例对所述前端源数据的取值和赋值操作进行拦截;若否,则通过对所述前端源数据的属性修饰符进行配置,以配置所述前端源数据的操作性,所述属性修饰符包括可读属性修饰符、可写属性修饰符和可配置属性修饰符。本发明通过对源数据的业务场景和数据复用率进行区分,并对不同重要程度的源数据采用不同的保护策略,能够同时兼顾数据安全性和用户操作体验。

Description

数据处理方法、装置、存储介质及设备
技术领域
本发明涉及数据处理技术领域,特别涉及一种数据处理方法、装置、存储 介质及设备。
背景技术
在日常前后端交互(如浏览器端和服务器端通过http/https协议进行交互) 处理过程中,存在源数据直接使用的问题,例如前端在拿到数据之后会对数据 进行相关整理,在这个过程中数据源及数据的结构可能都会发生变化,导致之 后使用到的数据很大程度上都可能是被修改过的数据,造成数据的准确性受到 影响;甚至还存在源数据被恶意篡改、被抓包和被爬虫找到等风险,使得数据 安全性不受保障,特别是当源数据为token令牌或者其他鉴权数据时,源数据 安全性更为重要。
为此,在前后端交互处理过程中,如何保证源数据的安全性成为迫切要解 决的问题。
发明内容
基于此,本发明的目的是提供一种数据处理方法、装置、存储介质及设备, 以解决前后端交互处理过程中源数据的安全性问题。
根据本发明实施例的一种数据处理方法,所述方法包括:
获取前端源数据的业务场景和数据复用率;
判断所述业务场景和数据复用率是否满足预设条件,所述预设条件为所述 业务场景为预设业务场景和/或所述数据复用率大于设定阈值;
若是,则创建一个Proxy实例,并通过所述Proxy实例对所述前端源数据 的取值和赋值操作进行拦截;
若否,则通过对所述前端源数据的属性修饰符进行配置,以配置所述前端 源数据的操作性,所述属性修饰符包括可读属性修饰符、可写属性修饰符和可 配置属性修饰符。
另外,根据本发明上述实施例的一种数据处理方法,还可以具有如下附加 的技术特征:
优选地,通过对所述前端源数据的属性修饰符进行配置,以配置所述前端 源数据的操作性的步骤包括:
对所述前端源数据进行冻结处理,以使所述前端源数据的属性修饰符配置 为预设默认值;或者
对所述前端源数据的属性修饰符进行修改。
优选地,在通过对所述前端源数据的属性修饰符进行配置,以配置所述前 端源数据的操作性的步骤之前,还包括:
将所述前端源数据的数据类型转化为Object类型。
优选地,创建一个Proxy实例的步骤包括:
创建一个可取消的Proxy实例,所述可取消的Proxy实例在到达预设时间 时自动取消。
优选地,在通过所述Proxy实例对所述前端源数据的取值和赋值操作进行 拦截的步骤之后,还包括:
对所述赋值操作过程中的不符合条件和错误的操作数据进行监听上报。
优选地,通过所述Proxy实例对所述前端源数据的取值和赋值操作进行拦 截的步骤包括:
对所述前端源数据的进行取值操作时,随机生成所述前端源数据的唯一标 识的可读id,将所述id作为取值结果并返回。
优选地,随机生成所述前端源数据的唯一标识的可读id的步骤包括:
获取随机数,并将所述随机数转化为预设位宽的数据;
从所述预设位宽的数据中截取预设位序列,并将所述预设位序列作为所述 前端源数据的唯一标识的可读id。
本发明实施例还提出一种数据处理装置,所述装置包括:
信息获取模块,用于获取前端源数据的业务场景和数据复用率;
条件判断模块,用于判断所述业务场景和数据复用率是否满足预设条件, 所述预设条件为所述业务场景为预设业务场景和/或所述数据复用率大于设定 阈值;
第一处理模块,用于当判断到所述业务场景和数据复用率满足所述预设条 件时,创建一个Proxy实例,并通过所述Proxy实例对所述前端源数据的取值 和赋值操作进行拦截;
第二处理模块,用于当判断到所述业务场景和数据复用率不满足所述预设 条件时,通过对所述前端源数据的属性修饰符进行配置,以配置所述前端源数 据的操作性,所述属性修饰符包括可读属性修饰符、可写属性修饰符和可配置 属性修饰符。
本发明还提出一种计算机可读存储介质,其上存储有计算机程序,该程序 被处理器执行时实现上述的数据处理方法。
本发明还提出一种数据处理设备,所述数据处理设备包括存储器、处理器 以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述 程序时实现上述的数据处理方法。
与现有技术相比:通过对源数据的业务场景和数据复用率进行区分,并针 对特殊业务场景(例如业务场景比价复杂)和/或数据复用率高的源数据,采用 Proxy实例对前端源数据的取值和赋值操作进行拦截,而对于普通业务场景及数 据复用率低的源数据,则通过对前端源数据的属性修饰符进行配置,以配置前 端源数据的操作性,整体避免源数据直观的暴露出来,从而有效防止源数据被 错误修改,同时有效规避源数据被抓包和被爬虫找到等风险,保证前后端交互 处理过程中源数据的安全性,此外由于对不同重要程度的源数据采用不同的保 护策略,能够同时兼顾数据安全性和用户操作体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分, 本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限 定。在附图中:
图1为本发明第一实施例中的数据处理方法的流程图;
图2为本发明第二实施例中的数据处理方法的流程图;
图3为本发明第四实施例中的数据处理装置的结构示意图;
图4为本发明第五实施例中的数据处理设备的结构示意图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。 附图中给出了本发明的若干实施例。但是,本发明可以以许多不同的形式来实 现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本 发明的公开内容更加透彻全面。
需要说明的是,当元件被称为“固设于”另一个元件,它可以直接在另一 个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元 件,它可以是直接连接到另一个元件或者可能同时存在居中元件。本文所使用 的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说 明的目的。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术 领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术 语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的 术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
实施例一
请参阅图1,所示为本发明第一实施例中的数据处理方法,可应用于数据处 理设备当中,所述数据处理设备例如为后端服务器,所述数据处理方法可以通 过软件和/或硬件来实现,所述方法具体包括步骤S01至步骤S04。
步骤S01,获取前端源数据的业务场景和数据复用率。
其中,所述业务场景可以在生成该前端源数据时进行预设,或者根据该前 端源数据的后续调取使用过程推断出其业务场景,或者也可以根据该前端源数 据的类型推断出其业务场景,例如当前端源数据为支付密码时,可以推断其属 于支付业务场景。
步骤S02,判断所述业务场景和数据复用率是否满足预设条件,所述预设条 件为所述业务场景为预设业务场景和/或所述数据复用率大于设定阈值。
其中,当判断到业务场景和数据复用率满足预设条件时,则执行步骤S03; 当判断到业务场景和数据复用率不满足预设条件时,则执行步骤S04;应当理解 的,业务场景和数据复用率满足预设条件存在以下三种情况:1)业务场景为预 设业务场景,但数据复用率不大于设定阈值;2)业务场景为非预设业务场景, 但数据复用率大于设定阈值;3)业务场景为预设业务场景,同时数据复用率大 于设定阈值;只有在业务场景为非预设业务场景、且数据复用率不大于设定阈 值时,业务场景和数据复用率才不满足预设条件。
步骤S03,创建一个Proxy实例,并通过所述Proxy实例对所述前端源数据 的取值和赋值操作进行拦截。
其中,Proxy是一个构造函数,可以通过它生成一个Proxy实例。Proxy 是一个ES6语法,它的作用主要是通过handler对象中的拦截方法拦截目标对 象target的某些操作(如读取,赋值,函数调用,new等),然后过滤或者改写 这些操作的默认行为,或者只是在完成这些操作的默认行为的基础上,增加一 些副作用(如打印前置log等)。
需要说明的是,这里所述的拦截应当理解为对于不符合条件的取值和赋值 操作进行拦截,并返回报错,而对于符合条件的取值或赋值操作,则响应该取 值或赋值操作,并返回取值结果或赋值结果,以实现源数据的读取和配置。
示例而非限定,在本实施例一些情况当中,步骤S03的具体实现过程如下:
当接收到前端对存储于后端的源数据进行取值或赋值操作时,首先通过newProxy来创建一个Proxy实例,该Proxy实例的第一个参数为源数据的标识(例 如源数据的名称,以确定操作对象),第二个参数为proxy的操作(如取值或赋 值操作),第二个参数可以选择默认透传,其中,数据透传即为透明传输,指的 是在通讯中不管传输的业务内容如何,只负责将传输的内容由源地址传输到目 的地址,而不对业务数据内容做任何改变,这样就可以有效避免proxy的操作 在传输过程中被中途拦截和恶意篡改,进而保证源数据安全性;
对于取值操作,例如读取源数据的目标属性target的属性值key,则可以 采用Proxy的get方法来完成,例如通过target[key]||“”来读取目标属性 target的属性值key,如果属性的key找不到,则就返回“”,即返回空;
对于赋值操作,例如对源数据的目标属性target的属性值key进行配置, 则可以采用Proxy的set方法来完成,set方法不同于get方法只传两个参数(target,key),set方法中需要传三个参数(target,key,value),set方 法的具体实现过程如下:首先通过Reflect.has(target,key)去判断下当前数据 有没有这个属性target,如果没有这个属性就不进行任何操作直接返回;如果 有这个属性则再判断一下key是否匹配(即当前赋值操作输入的目标属性的当 前属性值key与目标属性target实际的当前属性值key是否匹配)同时是否满 足条件(即要设置的属性值value是否满足预设条件),如果满足就直接让target[key]=value(即将target的当前属性值key设置为value),让当前数 据可以成功设置,否则不执行任何操作直接返回。
此外,在set方法赋值过程当中,若存在多种条件判断的情况,可以对该 多种条件判断进行解耦,之后对解耦得到的多个set方法体(每个set方法体 涉及一个条件判断)单独拿出来判定,最终通过变量声明接收,以得到最终判 断结果,以达到多元化的去对源数据进行保护,以适用多场景数据安全的复用 性能。
步骤S04,通过对所述前端源数据的属性修饰符进行配置,以配置所述前端 源数据的操作性,所述属性修饰符包括可读属性修饰符、可写属性修饰符和可 配置属性修饰符。
示例而非限定,在本实施例一些情况当中,步骤S03的具体实现过程如下:
对所述前端源数据进行冻结处理,以使所述前端源数据的属性修饰符配置 为预设默认值;或者
对所述前端源数据的属性修饰符进行修改。
也就要说,在具体实施时,对于普通业务场景及数据复用率低的源数据, 可以通过数据冻结处理来将源数据的属性修饰符批量配置为对应的预设默认值 (方式一),或者通过对前端源数据的属性修饰符进行逐一修改(方式二),以 最终使源数据的达到所需要的操作性的目的。例如,将源数据的可读属性修饰 符配置为true,可写属性修饰符和可配置属性修饰符均配置为false,则该源 数据的操作性将处于可读可枚举、不可写不可配置的状态,从而对数据的可操 作性进行控制,保证数据不被修改,进而保证数据完整和安全。
在本实施例一些情况当中,针对方式一,具体可以采用使用Object.freeze(obj)方法将数据冻结,具体过程为:首先,数据类型需要为 Object类型,如果不是Object类型需要转为Object类型,因此在通过对所述 前端源数据的属性修饰符进行配置,以配置所述前端源数据的操作性的步骤之 前,还包括:
将所述前端源数据的数据类型转化为Object类型;
其次,使用Object.freeze(obj)冻结数据,冻结之前可读属性修饰符enumerable、可写属性修饰符writable和可配置属性修饰符configurable的 值均为itrue,此时数据为可读、可写、可枚举、可配置状态;冻结之后可写 属性修饰符writable和可配置属性修饰符configurable的值均变为 itruefalse,可读属性修饰符enumerable的值依然为true,此时数据为可读可 枚举,不可写,不可配置状态;
最后,使用Object.getOwnPropertyDescriptors(obj)去返回当前数据的属 性修饰符的值。
在本实施例一些情况当中,针对方式二,可以通过枚举和Object.defineProperty(obj,prop,discriptor)直接在一个对象上定义一个新 属性,或者修改一个对象的现有属性,具体过程为:
首先,通过Object.entries(obj)方法返回一个给定对象自身可枚举属性的 键值对数组;
其次,通过循环遍历,这里推荐使用for of;
最后,在循环体内通过Object.defineProperty(obj,prop,discriptor)将 对应key的属性操作符进行修改,以实现当前数据的操作性,例如: writable:true,则数据为可写;如果writable设为false,则数据不可写。整 个过程相当于找到所有可被配置对象属性,并通过遍历修改完成各个可被配置 对象属性的属性值的修改。
综上,本发明上述实施例当中的数据处理方法,通过对源数据的业务场景 和数据复用率进行区分,并针对特殊业务场景(例如业务场景比价复杂)和/或 数据复用率高的源数据,采用Proxy实例对前端源数据的取值和赋值操作进行 拦截,而对于普通业务场景及数据复用率低的源数据,则通过对前端源数据的 属性修饰符进行配置,以配置前端源数据的操作性,整体避免源数据直观的暴 露出来,从而有效防止源数据被错误修改,同时有效规避源数据被抓包和被爬 虫找到等风险,保证前后端交互处理过程中源数据的安全性,此外由于对不同 重要程度的源数据采用不同的保护策略,能够同时兼顾数据安全性和用户操作 体验。
实施例二
请参阅图2,所示为本发明第二实施例中的数据处理方法,可应用于数据处 理设备当中,所述数据处理方法可以通过软件和/或硬件来实现,所述方法具体 包括步骤S11至步骤S15。
步骤S11,获取前端源数据的业务场景和数据复用率。
步骤S12,判断所述业务场景和数据复用率是否满足预设条件,所述预设条 件为所述业务场景为预设业务场景和/或所述数据复用率大于设定阈值。
其中,当判断到业务场景和数据复用率满足预设条件时,则执行步骤S13- S14;当判断到业务场景和数据复用率不满足预设条件时,则执行步骤S15;应 当理解的,业务场景和数据复用率满足预设条件存在以下三种情况:1)业务场 景为预设业务场景,但数据复用率不大于设定阈值;2)业务场景为非预设业务 场景,但数据复用率大于设定阈值;3)业务场景为预设业务场景,同时数据复 用率大于设定阈值;只有在业务场景为非预设业务场景、且数据复用率不大于 设定阈值时,业务场景和数据复用率才不满足预设条件。
步骤S13,创建一个可取消的Proxy实例,并通过所述Proxy实例对所述前 端源数据的取值和赋值操作进行拦截,所述可取消的Proxy实例在到达预设时 间时自动取消。
在通过Proxy实例对源数据的取值和赋值操作进行拦截的方面,本实施例 与第一实施例的区别在于,本实施例不通过new来实例化Proxy,即不通过new Proxy来创建Proxy实例,而是直接通过Proxy.revocable(obj{})来注册一个 可取消的proxy实例,在达到某一条件的情况下(例如到达预设时间)通过 proxy.revoke()来取消这个proxy实例,使得之前通过该可取消的proxy实例 对数据进行取值操作得到的数据仅在固定时间点可以有效的使用,当该proxy 实例取消之后,该数据也将进行“回收处理”,不再复显,达到“阅后即焚” 的效果,若需要再次使用该数据则需要再次对源数据进行取值操作,进一步提 高数据安全性。此外,由于数据在调用过之后不再复显,还可以相应的减少对 内存空间的占用,从而提高系统性能。
步骤S14,对所述赋值操作过程中的不符合条件和错误的操作数据进行监听 上报。
本实施例与第一实施例的另一区别在于,本实施例进一步加入错误监听机 制,即在赋值操作过程中,对不符合条件的操作数据和有错误的操作数据进行 监听上报,可以有效的捕获不合法异常,从而进一步分析系统安全,例如根据 这些上报的错误来分析系统是否受到恶意攻击。更具体地,当预设时间内上报 错误的次数大于预警阈值,则可判定系统受到恶意攻击。
步骤S15,通过对所述前端源数据的属性修饰符进行配置,以配置所述前端 源数据的操作性,所述属性修饰符包括可读属性修饰符、可写属性修饰符和可 配置属性修饰符。
实施例三
本发明第三实施例同样提出一种数据处理方法,本实施例当中的数据处理 方法还进一步包括:
通过所述Proxy实例对所述前端源数据的取值和赋值操作进行拦截的步骤 具体包括:
对所述前端源数据的进行取值操作时,随机生成所述前端源数据的唯一标 识的可读id,将所述id作为取值结果并返回。
也就是说,在采用get方法进行取值操作时,并不直接返回所取数据本身, 而是随机生成数据的唯一标识的可读id并返回,以通过随机的唯一的可读的id 来映射数据,由于数据本身不做传输,这样就从根本上减少了外部抓包、爬虫 和其他威胁源对敏感数据的攻击面,保证源数据安全性。
在本实施例一些情况当中,在具体实施时,随机生成所述前端源数据的唯 一标识的可读id的步骤包括:
获取随机数,并将所述随机数转化为预设位宽的数据;
从所述预设位宽的数据中截取预设位序列,并将所述预设位序列作为所述 前端源数据的唯一标识的可读id。
示例而非限定,例如通过Math.random().toString(36).slice(-8)将随机 数转化为36进制并且截取最后的8位,以得到前端源数据的唯一标识的可读id。
需要说明的是,以上各个实施例及其技术特征在没有冲突的情况下可以相 互结合使用,具体使用规则可以结合具体的业务场景来确定,原则上来讲,使 用特征越多,安全系数越高。
实施例四
本发明另一方面还提供一种数据处理装置,请查阅图3,所示为本发明第四 实施例中的数据处理装置,可应用于数据处理设备当中,具体可以为数据处理 设备的处理器,所述数据处理装置具体包括:
信息获取模块11,用于获取前端源数据的业务场景和数据复用率;
条件判断模块12,用于判断所述业务场景和数据复用率是否满足预设条件, 所述预设条件为所述业务场景为预设业务场景和/或所述数据复用率大于设定 阈值;
第一处理模块13,用于当判断到所述业务场景和数据复用率满足所述预设 条件时,创建一个Proxy实例,并通过所述Proxy实例对所述前端源数据的取 值和赋值操作进行拦截;
第二处理模块14,用于当判断到所述业务场景和数据复用率不满足所述预 设条件时,通过对所述前端源数据的属性修饰符进行配置,以配置所述前端源 数据的操作性,所述属性修饰符包括可读属性修饰符、可写属性修饰符和可配 置属性修饰符。
优选地,在本发明一些可选实施例当中,第二处理模块14还用于对所述前 端源数据进行冻结处理,以使所述前端源数据的属性修饰符配置为预设默认值; 或者用于对所述前端源数据的属性修饰符进行修改。
优选地,在本发明一些可选实施例当中,所述数据处理装置还包括:
数据类型转化模块,用于在第二处理模块14处理之前,将所述前端源数据 的数据类型转化为Object类型。
优选地,在本发明一些可选实施例当中,第一处理模块13具体包括:
Proxy实例创建单元,用于创建一个可取消的Proxy实例,所述可取消的 Proxy实例在到达预设时间时自动取消。
优选地,在本发明一些可选实施例当中,所述数据处理装置还包括:
错误监听上报模块,用于对所述赋值操作过程中的不符合条件和错误的操 作数据进行监听上报。
优选地,在本发明一些可选实施例当中,第一处理模块13还具体包括:
id生成单元,用于对所述前端源数据的进行取值操作时,随机生成所述前 端源数据的唯一标识的可读id,将所述id作为取值结果并返回。
优选地,在本发明一些可选实施例当中,所述id生成单元还用于获取随机 数,并将所述随机数转化为预设位宽的数据;并从所述预设位宽的数据中截取 预设位序列,并将所述预设位序列作为所述前端源数据的唯一标识的可读id。
上述各模块、单元被执行时所实现的功能或操作步骤与上述方法实施例大 体相同,在此不再赘述。
综上,本发明上述实施例当中的数据处理装置,通过对源数据的业务场景 和数据复用率进行区分,并针对特殊业务场景(例如业务场景比价复杂)和/或 数据复用率高的源数据,采用Proxy实例对前端源数据的取值和赋值操作进行 拦截,而对于普通业务场景及数据复用率低的源数据,则通过对前端源数据的 属性修饰符进行配置,以配置前端源数据的操作性,整体避免源数据直观的暴 露出来,从而有效防止源数据被错误修改,同时有效规避源数据被抓包和被爬 虫找到等风险,保证源数据的安全性,此外由于对不同重要程度的源数据采用 不同的保护策略,能够同时兼顾数据安全性和用户操作体验。
实施例五
本发明另一方面还提出一种数据处理设备,请参阅图4,所示为本发明第五 实施例当中的数据处理设备,包括存储器20、处理器10以及存储在存储器上并 可在处理器上运行的计算机程序30,所述处理器10执行所述程序30时实现如 上述的数据处理方法。
其中,所述数据处理设备具体可以为后端服务器,处理器10在一些实施例 中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、 微处理器或其他数据处理芯片,用于运行存储器20中存储的程序代码或处理数 据,例如执行访问限制程序等。
其中,存储器20至少包括一种类型的可读存储介质,所述可读存储介质包 括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储 器、磁盘、光盘等。存储器20在一些实施例中可以是数据处理设备的内部存储 单元,例如该数据处理设备的硬盘。存储器20在另一些实施例中也可以是数据 处理设备的外部存储装置,例如数据处理设备上配备的插接式硬盘,智能存储 卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡 (Flash Card)等。进一步地,存储器20还可以既包括数据处理设备的内部存储单元也包括外部存储装置。存储器20不仅可以用于存储安装于数据处理设备 的应用软件及各类数据,还可以用于暂时地存储已经输出或者将要输出的数据。
需要指出的是,图4示出的结构并不构成对数据处理设备的限定,在其它
综上,本发明上述实施例当中的数据处理设备,通过对源数据的业务场景 和数据复用率进行区分,并针对特殊业务场景(例如业务场景比价复杂)和/或 数据复用率高的源数据,采用Proxy实例对前端源数据的取值和赋值操作进行 拦截,而对于普通业务场景及数据复用率低的源数据,则通过对前端源数据的 属性修饰符进行配置,以配置前端源数据的操作性,整体避免源数据直观的暴 露出来,从而有效防止源数据被错误修改,同时有效规避源数据被抓包和被爬 虫找到等风险,保证源数据的安全性,此外由于对不同重要程度的源数据采用 不同的保护策略,能够同时兼顾数据安全性和用户操作体验。
本发明实施例还提出一种计算机可读存储介质,其上存储有计算机程序, 该程序被处理器执行时实现如上述的数据处理方法。
本领域技术人员可以理解,在流程图中表示或在此以其他方式描述的逻辑 和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表, 可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如 基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设 备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而 使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通 信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、 装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或 多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存 储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储 器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质 甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过 对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式 进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。 在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执 行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方 式中一样,可用本领域公知的下列技术中的任一项或它们的组合来实现:具有 用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合 逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA) 等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示 例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述 的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。 在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。 而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例 或示例中以合适的方式结合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域 的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和 改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附 权利要求为准。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
获取前端源数据的业务场景和数据复用率;
判断所述业务场景和数据复用率是否满足预设条件,所述预设条件为所述业务场景为预设业务场景和/或所述数据复用率大于设定阈值;
若是,则创建一个Proxy实例,并通过所述Proxy实例对所述前端源数据的取值和赋值操作进行拦截;
若否,则通过对所述前端源数据的属性修饰符进行配置,以配置所述前端源数据的操作性,所述属性修饰符包括可读属性修饰符、可写属性修饰符和可配置属性修饰符。
2.根据权利要求1所述的数据处理方法,其特征在于,通过对所述前端源数据的属性修饰符进行配置,以配置所述前端源数据的操作性的步骤包括:
对所述前端源数据进行冻结处理,以使所述前端源数据的属性修饰符配置为预设默认值;或者
对所述前端源数据的属性修饰符进行修改。
3.根据权利要求1或2所述的数据处理方法,其特征在于,在通过对所述前端源数据的属性修饰符进行配置,以配置所述前端源数据的操作性的步骤之前,还包括:
将所述前端源数据的数据类型转化为Object类型。
4.根据权利要求1所述的数据处理方法,其特征在于,创建一个Proxy实例的步骤包括:
创建一个可取消的Proxy实例,所述可取消的Proxy实例在到达预设时间时自动取消。
5.根据权利要求1所述的数据处理方法,其特征在于,在通过所述Proxy实例对所述前端源数据的取值和赋值操作进行拦截的步骤之后,还包括:
对所述赋值操作过程中的不符合条件和错误的操作数据进行监听上报。
6.根据权利要求1所述的数据处理方法,其特征在于,通过所述Proxy实例对所述前端源数据的取值和赋值操作进行拦截的步骤包括:
对所述前端源数据的进行取值操作时,随机生成所述前端源数据的唯一标识的可读id,将所述id作为取值结果并返回。
7.根据权利要求6所述的数据处理方法,其特征在于,随机生成所述前端源数据的唯一标识的可读id的步骤包括:
获取随机数,并将所述随机数转化为预设位宽的数据;
从所述预设位宽的数据中截取预设位序列,并将所述预设位序列作为所述前端源数据的唯一标识的可读id。
8.一种数据处理装置,其特征在于,所述装置包括:
信息获取模块,用于获取前端源数据的业务场景和数据复用率;
条件判断模块,用于判断所述业务场景和数据复用率是否满足预设条件,所述预设条件为所述业务场景为预设业务场景和/或所述数据复用率大于设定阈值;
第一处理模块,用于当判断到所述业务场景和数据复用率满足所述预设条件时,创建一个Proxy实例,并通过所述Proxy实例对所述前端源数据的取值和赋值操作进行拦截;
第二处理模块,用于当判断到所述业务场景和数据复用率不满足所述预设条件时,通过对所述前端源数据的属性修饰符进行配置,以配置所述前端源数据的操作性,所述属性修饰符包括可读属性修饰符、可写属性修饰符和可配置属性修饰符。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一所述的数据处理方法。
10.一种数据处理设备,其特征在于,所述数据处理设备包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-7任一所述的数据处理方法。
CN202011172641.7A 2020-10-28 2020-10-28 数据处理方法、装置、存储介质及设备 Active CN112347329B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011172641.7A CN112347329B (zh) 2020-10-28 2020-10-28 数据处理方法、装置、存储介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011172641.7A CN112347329B (zh) 2020-10-28 2020-10-28 数据处理方法、装置、存储介质及设备

Publications (2)

Publication Number Publication Date
CN112347329A true CN112347329A (zh) 2021-02-09
CN112347329B CN112347329B (zh) 2024-03-19

Family

ID=74359296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011172641.7A Active CN112347329B (zh) 2020-10-28 2020-10-28 数据处理方法、装置、存储介质及设备

Country Status (1)

Country Link
CN (1) CN112347329B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113326031A (zh) * 2021-05-28 2021-08-31 网易(杭州)网络有限公司 属性获取方法和装置
CN113468564A (zh) * 2021-06-30 2021-10-01 华控清交信息科技(北京)有限公司 一种数据处理方法、装置、电子设备及存储介质
CN114884974A (zh) * 2022-04-08 2022-08-09 海南车智易通信息技术有限公司 一种数据复用方法、系统及计算设备
CN116226889A (zh) * 2023-04-28 2023-06-06 北京集度科技有限公司 写入安全信息的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108563575A (zh) * 2018-04-16 2018-09-21 百度在线网络技术(北京)有限公司 应用程序测试方法、装置、终端及计算机可读存储介质
CN111142990A (zh) * 2019-12-06 2020-05-12 北京明略软件系统有限公司 一种微信小程序页面展示方法、装置、及存储介质
CN111722995A (zh) * 2019-03-18 2020-09-29 杭州晨熹多媒体科技有限公司 一种数据处理方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108563575A (zh) * 2018-04-16 2018-09-21 百度在线网络技术(北京)有限公司 应用程序测试方法、装置、终端及计算机可读存储介质
CN111722995A (zh) * 2019-03-18 2020-09-29 杭州晨熹多媒体科技有限公司 一种数据处理方法及装置
CN111142990A (zh) * 2019-12-06 2020-05-12 北京明略软件系统有限公司 一种微信小程序页面展示方法、装置、及存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113326031A (zh) * 2021-05-28 2021-08-31 网易(杭州)网络有限公司 属性获取方法和装置
CN113326031B (zh) * 2021-05-28 2023-08-22 网易(杭州)网络有限公司 属性获取方法和装置
CN113468564A (zh) * 2021-06-30 2021-10-01 华控清交信息科技(北京)有限公司 一种数据处理方法、装置、电子设备及存储介质
CN114884974A (zh) * 2022-04-08 2022-08-09 海南车智易通信息技术有限公司 一种数据复用方法、系统及计算设备
CN114884974B (zh) * 2022-04-08 2024-02-23 海南车智易通信息技术有限公司 一种数据复用方法、系统及计算设备
CN116226889A (zh) * 2023-04-28 2023-06-06 北京集度科技有限公司 写入安全信息的方法及装置

Also Published As

Publication number Publication date
CN112347329B (zh) 2024-03-19

Similar Documents

Publication Publication Date Title
CN112347329A (zh) 数据处理方法、装置、存储介质及设备
CN110096857B (zh) 区块链系统的权限管理方法、装置、设备和介质
CN110310205B (zh) 一种区块链数据监控方法、装置、设备和介质
CN109600441B (zh) 联盟链信息发布控制方法及终端设备
KR20180115727A (ko) 보안 투표 및 분배에서 사용을 위한 블록체인 구현 카운팅 시스템 및 방법
CN103324506A (zh) 一种控制Android应用程序安装的方法及手机
CN110601880A (zh) 一种云平台、业务处理方法、命令接口及计算机设备
CN109614203B (zh) 一种基于应用数据仿真的安卓应用云数据取证分析系统及方法
CN115378735B (zh) 一种数据处理方法、装置、存储介质及电子设备
CN110138767B (zh) 事务请求的处理方法、装置、设备和存储介质
CN101490700A (zh) 智能卡终端侧数据和管理框架
CN114066475A (zh) 基于云支付的信息安全防护方法及服务器
CN111338716A (zh) 基于规则引擎的数据处理方法、装置及终端设备
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
CN114363293B (zh) 设备管理方法、系统、可读存储介质及计算机设备
CN103679068A (zh) U盘的安全处理方法及装置、系统
CN113779578B (zh) 移动端应用的智能混淆方法和系统
CN113806594A (zh) 基于决策树的业务数据处理方法、装置、设备及存储介质
CN112581257A (zh) 支持不同卡组织的争议业务管理方法、系统、设备及介质
CN112035831A (zh) 一种数据处理方法、装置、服务器及存储介质
Klement et al. Man-in-the-OBD: A modular, protocol agnostic firewall for automotive dongles to enhance privacy and security
CN114726640A (zh) 车辆隐私信息保护系统及车辆隐私信息保护方法
CN114490010A (zh) 资源操作控制方法、电子设备、芯片及可读存储介质
CN110971741A (zh) 锁屏密码的管理方法、管理装置及终端
CN114546927B (zh) 数据传输方法、核心、计算机可读介质、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant