CN112395304B - 基于数据行为模拟的数据安全计算方法、系统及存储介质 - Google Patents
基于数据行为模拟的数据安全计算方法、系统及存储介质 Download PDFInfo
- Publication number
- CN112395304B CN112395304B CN202011194427.1A CN202011194427A CN112395304B CN 112395304 B CN112395304 B CN 112395304B CN 202011194427 A CN202011194427 A CN 202011194427A CN 112395304 B CN112395304 B CN 112395304B
- Authority
- CN
- China
- Prior art keywords
- data
- behavior
- equivalent execution
- request
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004088 simulation Methods 0.000 title claims abstract description 39
- 238000004364 calculation method Methods 0.000 title claims abstract description 23
- 238000011156 evaluation Methods 0.000 claims abstract description 38
- 238000002955 isolation Methods 0.000 claims abstract description 9
- 230000006399 behavior Effects 0.000 claims description 102
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000000034 method Methods 0.000 claims description 8
- 238000002347 injection Methods 0.000 claims description 6
- 239000007924 injection Substances 0.000 claims description 6
- 238000000605 extraction Methods 0.000 claims description 4
- 244000035744 Hura crepitans Species 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims 2
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
Abstract
本发明公开了一种基于数据行为模拟的数据安全计算方法、系统及存储介质,该方法由数据提供方终端解析数据使用方终端发送的数据请求,获取该数据请求的请求内容,并将该数据请求的目标数据对象替换为等效执行对象,再在隔离环境中执行操作语句,对该等效执行对象进行相应的数据操作,得到等效执行结果,由于等效执行对象具有目标数据对象的数据特征,通过对比等效执行对象与等效执行结果的数据差异,能够确定数据操作的行为特征,最后根据该数据操作的行为特征的评价结果,确定是否响应该数据请求。因此,本发明通过构建等效执行对象,能够准确地识别数据操作风险,并进行有效地阻断与隔离,极大地提高了数据操作的安全性与数据服务的可靠性。
Description
技术领域
本发明涉及数据安全计算技术,尤其涉及一种基于数据行为模拟的数据安全计算方法、系统及存储介质。
背景技术
随着大数据底层技术和基于数据的应用模式不断发展,数据和基于数据驱动的应用正在成为驱动企业和组织数字发展的新一轮价值动力。根据数据的归属分类,数据协作计算的参与组织一般可以分为数据提供方和数据使用方。其中数据提供方拥有、保存和管理相关数据,但不直接面向最终用户提供基于数据的服务;而数据使用方则是通过对数据提供方提供的数据,进行分析处理和增值服务开发,而提供基于数据的服务。
目前,针对数据提供方的数据安全方案,通常是首先分析请求内容,并根据具体的规则或策略来进行判断。考虑到大数据场景下,数据量每天都在高速增长,数据不停地变化,用户的需求也在变化,难以通过预设的具体的规则或策略,来限制数据使用方只获取双方约定的数据内容,即无法完全准确地识别数据操作风险,给数据提供方带来了极大的安全隐患。
发明内容
鉴于以上所述现有技术的不足,本发明的目的在于:提供一种基于数据行为模拟的数据安全计算方法,能够准确地识别数据操作风险,并进行有效地阻断与隔离,极大地提高了数据操作的安全性与数据服务的可靠性。
为实现上述发明目的,本发明提供以下技术方案:
一种基于数据行为模拟的数据安全计算方法,其包括以下步骤:
数据提供方终端解析数据使用方终端发送的数据请求,获取到所述数据请求的请求内容,其中,所述请求内容包括目标数据对象,以及用于对所述目标数据对象进行数据操作的操作语句;
数据提供方终端将所述数据请求的目标数据对象替换为等效执行对象,并在隔离环境中执行所述操作语句,以对所述等效执行对象进行相应的数据操作,而得到等效执行结果;其中,所述等效执行对象具有所述目标数据对象的数据特征;
数据提供方终端根据所述等效执行对象与所述等效执行结果的数据差异,确定所述数据操作的行为特征,并对所述数据操作的行为特征,进行数据行为评价;以及根据所述数据行为评价的评价结果,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
根据一种具体的实施方式,本发明基于数据行为模拟的数据安全计算方法中,所述数据行为评价包括:
根据数据安全模型,对所述数据操作的行为特征进行安全性评价;以及,根据数据合规模型,对所述数据操作的行为特征进行合规性评价。
根据一种具体的实施方式,本发明基于数据行为模拟的数据安全计算方法还包括:结合数据行为仲裁策略,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
根据一种具体的实施方式,本发明基于数据行为模拟的数据安全计算方法中,若所述数据操作的行为特征表示其操作语句包含SQL注入,则拦截该SQL注入定义的数据操作。
根据一种具体的实施方式,本发明基于数据行为模拟的数据安全计算方法中,采用沙盒技术提供所述隔离环境。
本发明的另一发面,还提供一种基于数据行为模拟的数据安全计算系统,其包括:
解析模块,解析数据使用方终端发送的数据请求,获取到所述数据请求的请求内容,其中,所述请求内容包括目标数据对象,以及用于对所述目标数据对象进行数据操作的操作语句;
等效执行模块,用于将所述数据请求的目标数据对象替换为等效执行对象,并在隔离环境中执行所述操作语句,以对所述等效执行对象进行相应的数据操作,而得到等效执行结果;其中,所述等效执行对象具有所述目标数据对象的数据特征;
数据行为分析模块,用于根据所述等效执行对象与所述等效执行结果的数据差异,确定所述数据操作的行为特征;
数据行为评价模块,用于对所述数据操作的行为特征,进行数据行为评价;
仲裁模块,用于根据所述数据行为评价的评价结果,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
根据一种具体的实施方式,本发明基于数据行为模拟的数据安全计算系统中,所述数据行为评价模块包括:
数据安全模型模块,用于对所述数据操作的行为特征进行安全性评价;
数据合规模型模块,用于对所述数据操作的行为特征进行合规性评价。
根据一种具体的实施方式,本发明基于数据行为模拟的数据安全计算系统中,所述仲裁模块,还用于结合数据行为仲裁策略,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
根据一种具体的实施方式,本发明基于数据行为模拟的数据安全计算系统还包括拦截模块,用于当所述仲裁模块的仲裁结果为拦截时,拦截相应的数据操作。
本发明的另一发面,还提供一种可读存储介质,其上存储有一个或多个程序,该一个或多个程序被一个或多个处理器执行时实现本发明基于数据行为模拟的数据安全计算方法。
与现有技术相比,本发明的有益效果:
本发明基于数据行为模拟的数据安全计算方法,由数据提供方终端解析数据使用方终端发送的数据请求,获取该数据请求的请求内容,并将该数据请求的目标数据对象替换为等效执行对象,再在隔离环境中执行操作语句,对该等效执行对象进行相应的数据操作,得到等效执行结果,由于等效执行对象具有目标数据对象的数据特征,数据提供方终端通过对比等效执行对象与等效执行结果的数据差异,确定数据操作的行为特征,然后对数据操作的行为特征进行数据行为评价,并根据评价结果,确定是否响应该数据请求。因此,本发明通过构建等效执行对象,能够准确地识别数据操作风险,并进行有效地阻断与隔离,极大地提高了数据操作的安全性与数据服务的可靠性。
附图说明
图1为本发明在具体数据服务应用中的流程示意图;
图2为本发明的系统架构图
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
本发明基于数据行为模拟的数据安全计算方法,其包括以下步骤:
数据提供方终端解析数据使用方终端发送的数据请求,获取到所述数据请求的请求内容,其中,所述请求内容包括目标数据对象,以及用于对所述目标数据对象进行数据操作的操作语句。
数据提供方终端将所述数据请求的目标数据对象替换为等效执行对象,并在隔离环境中执行所述操作语句,以对所述等效执行对象进行相应的数据操作,而得到等效执行结果;其中,所述等效执行对象具有所述目标数据对象的数据特征。
数据提供方终端根据所述等效执行对象与所述等效执行结果的数据差异,确定所述数据操作的行为特征,并对所述数据操作的行为特征,进行数据行为评价;以及根据所述数据行为评价的评价结果,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
如图1所示,本发明在具体数据服务应用中的安全计算过程为:
首先,数据提供方终端接收到数据使用方发送的数据操作请求后,对该数据操作请求进行解析,获取到该数据操作请求的请求内容。然后,根据该请求内容中包括的目标数据对象,以及用于对目标数据对象进行数据操作的操作语句等,进行数据行为提取。具体的,目标数据对象如数据源、数据库、数据表等,数据操作如增加、删除、修改和查询等操作。
经过数据行为提取后,一方面直接依据仲裁规则或仲裁策略来进行前置判断,另一方面,根据数据行为提取的信息,来构建等价执行体,并在隔离环境中运行该等价执行体,来加载模拟数据,模拟实现该数据操作请求的相应数据操作。实际上,该等价执行体可以理解为一个程序进程,即在隔离环境中运行操作指令或语句序列,完成对数据对象的一系列处理;而模拟数据则是由数据提供方终端结合目标数据源的存储数据,并按照一定的规则而生成;而等价执行体加载的模拟数据,则与该数据请求的目标数据对象相对应的等效执行对象,由数据提供方终端根据数据行为提取的信息,提取出具有该目标数据对象的数据特征的模拟数据,即等效执行对象;等效执行对象具有与该目标数据对象相同的数据内容特征和数据结构特征。
同时,在等价执行体在隔离环境中运行的过程中,对执行过程进行细粒度的提取和分析,获取数据操作的行为特征。同时结合数据安全模型,对数据操作进行安全分类分级,以及合规性检查,输出行为评价结果。即评价结果包含数据操作的安全性评价和合规性评价。
得到数据行为的评价结果后,结合数据行为仲裁规则或仲裁策略,确定是否响应所述数据请求,即是否允许对所述目标数据对象进行所述数据操作。
如果不允许,则表明该数据操作具有风险,需要拦截该数据操作,同时进行记录和发出预警。而如果允许,则加载数据请求的目标数据,在正常的运行环境中对该目标数据,进行数据操作,并将操作结果返回给数据使用方终端。
在具体实施时,若所述数据操作的行为特征表示其操作语句包含SQL注入,则拦截所述SQL注入的数据操作,比如删除表、删除库和全表删除等数据操作,以及涉及到隐私规则的数据操作等。
本发明基于数据行为模拟的数据安全计算方法中,采用沙盒技术提供隔离环境,数据行为仲裁规则或仲裁策略则是基于用户及实体行为分析技术实现。
如图2所示,本发明的另一发面,还提供一种基于数据行为模拟的数据安全计算系统,其包括:
解析模块,解析数据使用方终端发送的数据请求,获取到所述数据请求的请求内容,其中,所述请求内容包括目标数据对象,以及用于对所述目标数据对象进行数据操作的操作语句;
等效执行模块,用于将所述数据请求的目标数据对象替换为等效执行对象,并在隔离环境中执行所述操作语句,以对所述等效执行对象进行相应的数据操作,而得到等效执行结果;其中,所述等效执行对象具有所述目标数据对象的数据特征;
数据行为分析模块,用于根据所述等效执行对象与所述等效执行结果的数据差异,确定所述数据操作的行为特征;
数据行为评价模块,用于对所述数据操作的行为特征,进行数据行为评价;
仲裁模块,用于根据所述数据行为评价的评价结果,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
具体的,所述数据行为评价模块包括:数据安全模型模块,用于对所述数据操作的行为特征进行安全性评价;数据合规模型模块,用于对所述数据操作的行为特征进行合规性评价。
而且,本发明基于数据行为模拟的数据安全计算系统中,所述仲裁模块还用于结合数据行为仲裁策略,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。其中,数据提供方终端响应数据请求时,直接从目标数据源获取该数据请求对应的目标数据对象,然后对该目标数据对象进行相应的数据操作,得到数据操作结果,最后将数据操作结果返回给数据使用方终端,即完成对该数据请求的响应过程,从而实现数据提供方与数据使用方的数据协作计算。
在具体实施时,本发明基于数据行为模拟的数据安全计算系统还包括拦截模块,用于当所述仲裁模块的仲裁结果为拦截时,拦截相应的数据操作。
本发明的另一方面,还提供一种可读存储介质,其上存储有一个或多个程序,其特征在于,该一个或多个程序被一个或多个处理器执行时实现本发明基于数据行为模拟的数据安全计算方法。
应该理解到,本发明所揭露的系统,可通过其它的方式实现。例如所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,模块之间的通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (10)
1.一种基于数据行为模拟的数据安全计算方法,其特征在于,包括以下步骤:
数据提供方终端解析数据使用方终端发送的数据请求,获取到所述数据请求的请求内容,其中,所述请求内容包括目标数据对象,以及用于对所述目标数据对象进行数据操作的操作语句;
数据提供方终端将所述数据请求的目标数据对象替换为等效执行对象,并在隔离环境中执行所述操作语句,以对所述等效执行对象进行相应的数据操作,而得到等效执行结果;其中,所述等效执行对象具有所述目标数据对象的数据特征;具体的,数据提供方终端根据所述请求内容中包括的目标数据对象,以及用于对所述目标数据对象进行数据操作的操作语句,进行数据行为提取,并根据数据行为提取的信息,来构建等价执行体,并在隔离环境中运行该等价执行体,来加载模拟数据,模拟实现该数据操作请求的相应数据操作;而且,由数据提供方终端根据数据行为提取的信息,提取出具有该目标数据对象的数据特征的模拟数据,即等效执行对象,模拟数据则是由数据提供方终端结合目标数据源的存储数据,并按照一定的规则而生成;
数据提供方终端根据所述等效执行对象与所述等效执行结果的数据差异,确定所述数据操作的行为特征,并对所述数据操作的行为特征,进行数据行为评价;以及根据所述数据行为评价的评价结果,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
2.如权利要求1所述的基于数据行为模拟的数据安全计算方法,其特征在于,所述数据行为评价包括:
根据数据安全模型,对所述数据操作的行为特征进行安全性评价;以及,根据数据合规模型,对所述数据操作的行为特征进行合规性评价。
3.如权利要求2所述的基于数据行为模拟的数据安全计算方法,其特征在于,还包括:结合数据行为仲裁策略,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
4.如权利要求1~3任一项所述的基于数据行为模拟的数据安全计算方法,其特征在于,若所述数据操作的行为特征表示其操作语句包含SQL注入,则拦截该SQL注入定义的数据操作。
5.如权利要求1~3任一项所述的基于数据行为模拟的数据安全计算方法,其特征在于,采用沙盒技术提供所述隔离环境。
6.一种基于数据行为模拟的数据安全计算系统,其特征在于,包括:
解析模块,解析数据使用方终端发送的数据请求,获取到所述数据请求的请求内容,其中,所述请求内容包括目标数据对象,以及用于对所述目标数据对象进行数据操作的操作语句;
等效执行模块,用于将所述数据请求的目标数据对象替换为等效执行对象,并在隔离环境中执行所述操作语句,以对所述等效执行对象进行相应的数据操作,而得到等效执行结果;其中,所述等效执行对象具有所述目标数据对象的数据特征;具体的,根据所述请求内容中包括的目标数据对象,以及用于对所述目标数据对象进行数据操作的操作语句,进行数据行为提取,并根据数据行为提取的信息,来构建等价执行体,并在隔离环境中运行该等价执行体,来加载模拟数据,模拟实现该数据操作请求的相应数据操作;而且,根据数据行为提取的信息,提取出具有该目标数据对象的数据特征的模拟数据,即等效执行对象,模拟数据则是结合目标数据源的存储数据,并按照一定的规则而生成;
数据行为分析模块,用于根据所述等效执行对象与所述等效执行结果的数据差异,确定所述数据操作的行为特征;
数据行为评价模块,用于对所述数据操作的行为特征,进行数据行为评价;
仲裁模块,用于根据所述数据行为评价的评价结果,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
7.如权利要求6所述的基于数据行为模拟的数据安全计算系统,其特征在于,所述数据行为评价模块包括:
数据安全模型模块,用于对所述数据操作的行为特征进行安全性评价;
数据合规模型模块,用于对所述数据操作的行为特征进行合规性评价。
8.如权利要求7所述的基于数据行为模拟的数据安全计算系统,其特征在于,所述仲裁模块,还用于结合数据行为仲裁策略,确定是否响应所述数据请求,以对所述目标数据对象进行所述数据操作。
9.如权利要求6~8任一项所述的基于数据行为模拟的数据安全计算系统,其特征在于,还包括拦截模块,用于当所述仲裁模块的仲裁结果为拦截时,拦截相应的数据操作。
10.一种可读存储介质,其上存储有一个或多个程序,其特征在于,该一个或多个程序被一个或多个处理器执行时实现权利要求1~5任一项所述的基于数据行为模拟的数据安全计算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011194427.1A CN112395304B (zh) | 2020-10-30 | 2020-10-30 | 基于数据行为模拟的数据安全计算方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011194427.1A CN112395304B (zh) | 2020-10-30 | 2020-10-30 | 基于数据行为模拟的数据安全计算方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112395304A CN112395304A (zh) | 2021-02-23 |
CN112395304B true CN112395304B (zh) | 2024-01-02 |
Family
ID=74598594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011194427.1A Active CN112395304B (zh) | 2020-10-30 | 2020-10-30 | 基于数据行为模拟的数据安全计算方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112395304B (zh) |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102722667A (zh) * | 2012-03-07 | 2012-10-10 | 甘肃省电力公司信息通信公司 | 基于虚拟数据库和虚拟补丁的数据库安全防护系统和方法 |
CN103678589A (zh) * | 2013-12-12 | 2014-03-26 | 用友软件股份有限公司 | 一种基于等价类的数据库内核查询优化方法 |
CN104008349A (zh) * | 2014-04-28 | 2014-08-27 | 国家电网公司 | 数据库安全访问控制方法和系统 |
CN106503557A (zh) * | 2016-07-08 | 2017-03-15 | 耿童童 | 基于动态变换的sql注入攻击防御系统及防御方法 |
CN107229849A (zh) * | 2016-03-24 | 2017-10-03 | 全球能源互联网研究院 | 面向电力信息内外网边界的数据库用户行为安全审计方法 |
CN107533472A (zh) * | 2015-02-20 | 2018-01-02 | 普瑞斯汀计算机有限责任公司 | 一种在系统层间划分数据运作功能的方法 |
CN107533616A (zh) * | 2015-03-02 | 2018-01-02 | 销售力网络公司 | 用于使数据安全的系统和方法 |
WO2018157765A1 (zh) * | 2017-03-02 | 2018-09-07 | 华为技术有限公司 | 数据库系统中对象的编码及运算方法与数据库服务器 |
CN108846065A (zh) * | 2018-06-06 | 2018-11-20 | 郑州云海信息技术有限公司 | 一种业务请求拦截方法及相关装置 |
CN109643285A (zh) * | 2016-09-15 | 2019-04-16 | 美商纳兹控股有限责任公司 | 加密的用户数据传输及储存 |
CN110036382A (zh) * | 2016-09-30 | 2019-07-19 | 易享信息技术有限公司 | 多租户非关系型平台对象 |
CN110457897A (zh) * | 2019-07-17 | 2019-11-15 | 福建龙田网络科技有限公司 | 一种基于通信协议与sql语法的数据库安全检测方法 |
CN111181924A (zh) * | 2019-12-11 | 2020-05-19 | 西安电子科技大学 | 一种基于应用网关的Web应用防火墙方法及系统 |
CN111783132A (zh) * | 2020-05-27 | 2020-10-16 | 平安科技(深圳)有限公司 | 基于机器学习的sql语句安全检测方法、装置、设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200342449A1 (en) * | 2019-04-29 | 2020-10-29 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing an api gateway to authorize and charge a fee for a transaction between cloud computing customers using distributed ledger technologies (dlt) |
-
2020
- 2020-10-30 CN CN202011194427.1A patent/CN112395304B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102722667A (zh) * | 2012-03-07 | 2012-10-10 | 甘肃省电力公司信息通信公司 | 基于虚拟数据库和虚拟补丁的数据库安全防护系统和方法 |
CN103678589A (zh) * | 2013-12-12 | 2014-03-26 | 用友软件股份有限公司 | 一种基于等价类的数据库内核查询优化方法 |
CN104008349A (zh) * | 2014-04-28 | 2014-08-27 | 国家电网公司 | 数据库安全访问控制方法和系统 |
CN107533472A (zh) * | 2015-02-20 | 2018-01-02 | 普瑞斯汀计算机有限责任公司 | 一种在系统层间划分数据运作功能的方法 |
CN107533616A (zh) * | 2015-03-02 | 2018-01-02 | 销售力网络公司 | 用于使数据安全的系统和方法 |
CN107229849A (zh) * | 2016-03-24 | 2017-10-03 | 全球能源互联网研究院 | 面向电力信息内外网边界的数据库用户行为安全审计方法 |
CN106503557A (zh) * | 2016-07-08 | 2017-03-15 | 耿童童 | 基于动态变换的sql注入攻击防御系统及防御方法 |
CN109643285A (zh) * | 2016-09-15 | 2019-04-16 | 美商纳兹控股有限责任公司 | 加密的用户数据传输及储存 |
CN110036382A (zh) * | 2016-09-30 | 2019-07-19 | 易享信息技术有限公司 | 多租户非关系型平台对象 |
WO2018157765A1 (zh) * | 2017-03-02 | 2018-09-07 | 华为技术有限公司 | 数据库系统中对象的编码及运算方法与数据库服务器 |
CN108846065A (zh) * | 2018-06-06 | 2018-11-20 | 郑州云海信息技术有限公司 | 一种业务请求拦截方法及相关装置 |
CN110457897A (zh) * | 2019-07-17 | 2019-11-15 | 福建龙田网络科技有限公司 | 一种基于通信协议与sql语法的数据库安全检测方法 |
CN111181924A (zh) * | 2019-12-11 | 2020-05-19 | 西安电子科技大学 | 一种基于应用网关的Web应用防火墙方法及系统 |
CN111783132A (zh) * | 2020-05-27 | 2020-10-16 | 平安科技(深圳)有限公司 | 基于机器学习的sql语句安全检测方法、装置、设备及介质 |
Non-Patent Citations (2)
Title |
---|
CloudDBGuard: A framework for encrypted data storage in NoSQL wide column stores;Lena Wiese 等;《Data & Knowledge Engineering》;1-13 * |
安全的张量大数据分析与处理研究;冯君;《信息科技》;1-203 * |
Also Published As
Publication number | Publication date |
---|---|
CN112395304A (zh) | 2021-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Silvestro et al. | Closing the gap between palaeontological and neontological speciation and extinction rate estimates | |
US11487772B2 (en) | Multi-party data joint query method, device, server and storage medium | |
Aboutorabiª et al. | Performance evaluation of SQL and MongoDB databases for big e-commerce data | |
US9633115B2 (en) | Analyzing a query and provisioning data to analytics | |
US10891325B2 (en) | Defect record classification | |
JP2016509308A (ja) | データレコード選択 | |
CN111858615B (zh) | 数据库表生成方法、系统、计算机系统和可读存储介质 | |
CN109933514B (zh) | 一种数据测试方法和装置 | |
US20140019889A1 (en) | Regenerating a user interface area | |
CN112016138A (zh) | 一种车联网自动化安全建模的方法、装置和电子设备 | |
Naganathan | Comparative analysis of Big data, Big data analytics: Challenges and trends | |
CN110959153B (zh) | 使用灵活后处理的应用分析 | |
CN112287339A (zh) | Apt入侵检测方法、装置以及计算机设备 | |
Soremekun et al. | Towards backdoor attacks and defense in robust machine learning models | |
US20220383142A1 (en) | System and method for machine learning based prediction of social media influence operations | |
US9069373B2 (en) | Generating a runtime framework | |
CN112395304B (zh) | 基于数据行为模拟的数据安全计算方法、系统及存储介质 | |
US20210294817A1 (en) | Deep data classification using governance and machine learning | |
CN111221690B (zh) | 针对集成电路设计的模型确定方法、装置及终端 | |
CN116015939A (zh) | 一种基于原子技术模板的高级持续威胁解释方法 | |
CN113419964B (zh) | 一种测试案例生成方法、装置、计算机设备及存储介质 | |
CN111737090B (zh) | 日志仿真方法、装置、计算机设备和存储介质 | |
Capiluppi et al. | Lexical content as a cooperation aide: a study based on Java software | |
US11779838B1 (en) | Apparatus and method for identifying digital gaming activity based upon anonymized keystroke data | |
Beach | A Methodology to Identify Alternative Suitable NoSQL Data Models via Observation of Relational Database Interactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |