CN112906048B - 一种针对db2数据的密态数据访问防护方法 - Google Patents

一种针对db2数据的密态数据访问防护方法 Download PDF

Info

Publication number
CN112906048B
CN112906048B CN202110176424.3A CN202110176424A CN112906048B CN 112906048 B CN112906048 B CN 112906048B CN 202110176424 A CN202110176424 A CN 202110176424A CN 112906048 B CN112906048 B CN 112906048B
Authority
CN
China
Prior art keywords
access
database
user
rule
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110176424.3A
Other languages
English (en)
Other versions
CN112906048A (zh
Inventor
陈俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Kaixin Information Technology Co ltd
Original Assignee
Shanghai Kaixin Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Kaixin Information Technology Co ltd filed Critical Shanghai Kaixin Information Technology Co ltd
Priority to CN202110176424.3A priority Critical patent/CN112906048B/zh
Publication of CN112906048A publication Critical patent/CN112906048A/zh
Application granted granted Critical
Publication of CN112906048B publication Critical patent/CN112906048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全技术领域,具体为一种针对db2数据的密态数据访问防护方法,包括步骤S01、配置目标db2数据连接信息,来授权本装置对目标db2数据库进行访问,通过对db2数据库进行隐私发现,来获取db2数据库所有的隐私字段信息,根据实际情况,完成增量隐私发现;步骤S02、配置访问用户的分组信息;步骤S03、设置目标数据库的密态数据访问防护规则,即安全规则与隐私方案,可对目标数据库的访问权限进行控制;步骤S04、设置密态数据访问防护任务,通过选择受防护的目标数据库、访问分组、具体的密态数据访问防护规则以及转发端口,用户通过本装置监听的代理端口向目标db2数据库进行访问,本发明,部署简单,可以透明使用。

Description

一种针对db2数据的密态数据访问防护方法
技术领域
本发明涉及信息安全技术领域,具体地讲,本发明涉及一种针对db2数据的密态数据访问防护方法
背景技术
存储于某个系统中的存量数据可能成为其他外部信息系统所需的数据资源,并且数据资源的价值可以在流通后再次得到应用,从而产生更多的应用价值。数据流通使数据脱离了原有使用场景,变更了使用目的,从数据产生端转移至其他数据应用端,优化了资源配置,成为释放数据价值的重要环节。与此同时,隐私信息、核心数据资产在开放、共享、汇聚、交易、访问等流通环节中缺乏有效管控,面临着泄露的风险。
针对数据流通中主动访问环节,目前有多种访问技术和方法,但存在如下几方面的不足:
1.使用复杂,不方便使用。一般密态数据访问方法从数据库库的角度去进行防护包含,如数据库审计工具等。用户在设置安全防护规则设置,无法方便的配置访问规则、安全规则、脱敏规则信息;
2.部署复杂,无法透明使用。市场上部分密态数据访问软件通过代理的方式进行部署,需要修改客户的应用程序。
3.Db2作为当前金融行业的主流数据库,由于db2的drda协议以及数据库机制非完全公开,解析drda报文存在一定难度。市场上对该数据库提供的密态数据访问方法比较少。
上述不足严重影响了密态数据访问在实际场景的使用效果。因此,本领域技术人员亟需提供一种密态数据访问方法,对使用者来说是透明的,无需修改原来的使用环境;同时可以快捷、方便的对db2数据库进行密态数据访问。
发明内容
本发明要解决的技术问题是:提供一种密态数据访问方法,通过设置密态数据访问任务,建立目标数据库与访问用户之间的密态数据访问通道,通过加装不同的访问规则、安全规则、脱敏规则,可方便的对目标数据库进行密态数据访问防护;同时通过对drda报文中的sql内容并进行解析,识别sql语句以及涉及的敏感字段并智能对sql语句的改写,高效的对db2数据库进行密态数据访问防护。由于本装置是基于数据库协议解析,不会对用户原来使用模式产生影响,对用户来说是透明的。
本发明解决其技术问题所采用的技术方案是:提供一种基于drda协议解析的db2数据库密态数据访问方法,包括以下步骤:
步骤S01、配置目标db2数据连接信息,来授权本装置对目标db2数据库进行访问,通过对数据库进行隐私发现,来获取数据库所有的隐私字段信息;
步骤S011、判定采集相应的配置信息,建立连接并测试联通性;
步骤S012、连接成功后,根据预先设定的隐私发现规则,自动对源数据端执行全量隐私发现,根据隐私发现的状态判断发现过程是否已完成、是否存在异常,若存在异常可查看具体原因。
步骤S02、配置访问用户的分组信息;
步骤S03、设置目标数据库的密态数据访问防护规则,可对目标数据库的访问权限(具体权限为拦截、阻断、脱敏等)进行控制。访问防护规则由安全规则和脱敏规则组成。安全规则是指根据sql内容的类型(正则表达式)来控制用户的sql请求内容是否需要被拦截、阻断操作。脱敏规则,即隐私方案,指查询的字段的隐私类型,以及对应的脱敏方法。
步骤S04、设置密态数据访问防护任务,通过选择受防护的目标数据库、具体的密态数据访问防护规则以及转发端口。即本装置的服务器作为代理服务器,用户通过本装置监听的代理端口向目标db2数据库进行访问。
步骤S05、启动任务后,数据库访问代理端口建立会话后,会解析drda协议,获取用户的请求信息。同时根据密态数据访问防护规则,可以对用户的请求进行相应的拦截、阻断、脱敏操作。
步骤S051、监听设置转发的端口,获取转发的db2数据库drda报文。
步骤S052、根据drda的报文的长度规则,将数据报文拆分、拼接成完整的drda报文。
步骤S053、对完整的drda报文进行解析,获取报文中的DDM部分的指令类型(Codepoint)信息,并获取报文中相应的数据内容。如0x2414指令类型报文包含sql指令信息,可获取sql内容;0x106D包含用户的登录信息,可从报文中获取数据库的登录用户信息。
步骤S06、根据密态数据访问防护规则,可以对用户的请求进行相应的拦截、阻断、脱敏操作。
步骤S061、通过用户分组的访问规则判断,确定该用户的访问权限。该步骤中,根据访问用户的基本信息:访问时间、用户IP地址、数据库登录用户名来进行规则判断处理。对于访问权限为拒绝的用户,中断会话连接,拒绝该用户的后续访问。对连接权限为允许的用户,则进入下一步骤处理。
步骤S062、通过安全规则判断,确定对该请求sql进行的安全操作。该步骤中,通过对sql内容进行正则表达式匹配。如果有匹配的安全规则,则根据安全规则的设置内容,对该请求进行相应的拦截、阻断操作。如无匹配的安全规则,则进入下一步骤处理。
步骤S063、通过脱敏规则判断,对sql信息进行解析,获取该sql语句查询涉及的数据库相关的字段信息,通过隐私方案中的字段信息判断,确定哪些字段信息含有需要脱敏的隐私信息,按照安全规则中设置的脱敏方法,改写sql语句。
步骤S07、将改写的sql语句重新封装成drda报文,并转发到目标数据中。
从上述步骤可知,该密态数据访问方法,从数据通道的角度,方便用户配置与使用。由于可支持对db2数据库自动隐私发现以及增量隐私发现,避免数据库表结构变更带来的隐私泄露风险。通过对drda报文中的sql内容并进行数据库语义解析,高效的识别sql语句中涉及的敏感字段并可以智能对该sql语句进行改写,完成对db2数据库的密态数据访问防护。同时,本方法只是对报文进行转发修改,用户可以透明使用,不需要进行复杂部署。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的密态数据访问方法的流程图。
具体实施方式
为使本发明的内容更加清楚易懂,以下结合说明书附图,对本发明的内容作进一步说明。明显地,本发明并不局限于该具体实施例,本领域内的技术人员所熟知的一般替换也涵盖在本发明的保护范围内。其次,本发明利用示意图进行了详细的表述,在详述本发明实例时,为了便于说明,示意图不依照一般比例局部放大,不应以此作为对本发明的限定。
本发明实施例可以应用于计算机系统/服务器,其可与众多其它通用或专用计算系统环境或配置一起操作,适于与计算机系统/服务器一起使用的众所周知的计算系统、环境和/或配置的例子;包括但不限于:个人计算机系统、服务器计算机系统、客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任何系统的分布式云计算技术环境等等。
计算机系统/服务器可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
如图1所示,本发明提供一种密态数据访问方法,包括如下步骤:
步骤S01、配置目标db2数据连接信息,即数据库真实地址、端口、数据库名、数据库用户、密码信息。本装置通过jdbc对数据库访问,对目标数据库进行隐私发现,来获取数据库所有的字段的隐私信息;
步骤S02、配置访问用户的分组信息,用户分组指根据数据库的访问用户的数据库名、IP地址、访问时间来设置数据库允许访问的分组。如通过设置数据库用户名为TESTOR的访问分组(其他控制项置空),来允许所有用户名为TESTOR的用户通过本装置来访问目标数据库。
步骤S03、设置目标数据库的密态数据访问防护规则,本装置中包含下面部分。
安全规则,即根据sql内容的类型(正则表达式)来控制用户的sql请求内容是否需要被拦截、阻断等操作。如设置内容为delete.*,触发动作为拦截的安全规则,可以拦截阻止所有包含delete的sql请求。
脱敏规则,即隐私方案。隐私方案中定义了目标数据库中哪些字段是隐私类型,以及对应的脱敏方法。
步骤S04、设置密态数据访问防护任务,用户通过选择受防护的目标数据库、访问用户分组,对任务通道配置具体的安全规则组和隐私方案,再设置密态数据访问的转发端口,来建立密态数据访问任务。
步骤S05、启动任务后,本装置会监听转发端口。数据库访问代理端口建立会话后,进而解析drda协议。其中包含一些核心要点:
1.根据drda的报文的长度规则,将数据报文拆分、拼接成完整的drda报文。
因为在获取的数据库报文中,drda报文会存在多个TCP报文中,根据drda报文的包头(前6个字节)中的长度信息,拼接获取完整的drda报文用于后续的解析。
2.Drda报文中,包头后面会包含若干DDM报文,每个DDM报文会包含长度信息(2个字节)和指令类型(codepoint,2个字节)以及数据内容信息。
3.不同指令类型(Codepoint)信息,代表该DDM报文数据内容有不同的含义。如0x2414指令类型报文中包含sql指令信息,可获取sql内容;0x106D包含用户的登录信息,可从报文中获取数据库的登录用户信息。
步骤S06、根据密态数据访问防护规则,对用户的请求进行相应的拦截、阻断、脱敏等操作,具体包含以下三个部分。
根据访问用户的基本信息:访问时间、用户IP地址、数据库登录用户名来进行规则判断,获取当前数据库访问用户对应的访问分组信息。如果当前访问分组属于当前任务的配置分组用户中,则允许进一步访问,否则进行阻断处理。
通过对sql内容进行正则表达式匹配,获取匹配的安全规则,则根据安全规则的设置内容,对该请求进行相应的拦截、阻断等操作。如无匹配的安全规则,则进入后续处理。
通过对sql信息进行解析,获取该sql语句查询涉及的数据库相关的字段信息,通过隐私方案中的字段信息判断,确定哪些字段信息含有需要脱敏的隐私信息,按照安全规则中设置的脱敏方法,改写sql语句。
如对于用户发送的sql内容为:select name from table1,可以SQL解析获得输出字段为table1.name,通过查询隐私方案,获取该字段的隐私信息。如需要密态数据访问,该sql会被改写成:select name as‘**’from table1。
步骤S07、将改写的sql语句重新封装成新的drda报文,并转发到目标数据中。需要注意的是,改写的sql语句会导致原报文长度变化,需要相应的修改报文中的长度信息。
虽然本发明主要描述了以上实施例,但仅作为实例来加以描述,而本发明并不限于此。本领域普通技术人员能做出多种变型和应用而不脱离实施例的实质特性。例如,对实施例详示的每个部件都可以修改和运行,与所述变型和应用相关的差异可认为包括在所附权利要求所限定的本发明的保护范围内。
本说明书中所涉及的实施例,其含义是结合该实施例描述的特地特征、结构或特性包括在本发明的至少一个实施例中。说明书中出现于各处的这些术语不一定都涉及同一实施例。此外,当结合任一实施例描述特定特征、结构或特性时,都认为其落入本领域普通技术人员结合其他实施例就可以实现的这些特定特征、结构或特性的范围内。

Claims (7)

1.一种针对db2数据的密态数据访问防护方法,其特征在于,包括以下步骤:
步骤S01、配置目标db2数据连接信息,来授权本装置对目标db2数据库进行访问,通过对db2数据库进行隐私发现,来获取db2数据库所有的隐私字段信息,根据实际情况,完成增量隐私发现;
步骤S02、配置访问用户的分组信息;
步骤S03、设置目标db2数据库的密态数据访问防护规则,可对目标数据库的访问权限进行控制,访问防护规则由安全规则和脱敏规则组成,安全规则是指根据sql内容的类型来控制用户的sql请求内容是否需要被拦截、阻断操作,脱敏规则,即隐私方案,指查询的字段的隐私类型,以及对应的脱敏方法;
步骤S04、设置密态数据访问防护任务,通过选择受防护的目标db2数据库、访问分组、具体的密态数据访问防护规则以及转发端口,用户通过本装置监听的代理端口向目标db2数据库进行访问;
步骤S05、启动任务后,数据库访问代理端口建立会话后,解析drda协议,获取用户的请求信息,其中,所述步骤S0 5核心步骤如下:
步骤S051、监听设置转发的端口,获取转发的db2数据库drda报文;
步骤S052、根据drda的报文的长度规则,将数据报文拆分、拼接成完整的drda报文;
步骤S053、对完整的drda报文进行解析,获取报文中的DDM部分的指令类型息,并获取报文中相应的数据内容,如0x2414指令类型报文包含sql指令信息,可获取sql内容;0x106D包含用户的登录信息,可从报文中获取数据库的登录用户信息;
步骤S06、根据密态数据访问防护规则,可以对用户的请求进行相应的拦截、阻断、脱敏操作;
步骤S07、将修改后的sql重新装载成新的drda报文,进行转发。
2.如权利要求1所述的一种针对db2数据的密态数据访问防护方法,其特征在于,所述步骤S01具体包括:
步骤S011、判定采集相应的配置信息,建立连接并测试联通性;
步骤S012、连接成功后,根据预先设定的隐私发现规则,自动对源数据端执行全量隐私发现,根据隐私发现的状态判断发现过程是否已完成、是否存在异常,若存在异常可查看具体原因。
3.如权利要求2所述的一种针对db2数据的密态数据访问防护方法,其特征在于,所述步骤S012中所述隐私发现采用自动扫描的处理方式,支持人工全量/增量隐私类型发现和定时全量/增量隐私类型发现。
4.如权利要求3所述的一种针对db2数据的密态数据访问防护方法,其特征在于,所述步骤S02中,访问分组规则指对不同的数据库连接用户,设置不同的访问限制,访问分组规则会对尝试访问数据库的用户的基本信息进行正则表达式匹配,以确定该用户的连接权限。
5.如权利要求3所述的一种针对db2数据的密态数据访问防护方法,其特征在于,所述步骤S03中的安全规则指对脱敏权限的用户,设置安全规则组,安全规则指定对用户的sql中,哪些类型的sql请求需要拦截、阻断,一般可通过正则表达式来进行设置。
6.如权利要求3所述的一种针对db2数据的密态数据访问防护方法,其特征在于,所述步骤S03中的隐私方案指目标数据库中,那些字段信息是敏感的、以及这些敏感字段采用何种方式进行密态数据访问,对于同一数据库,可以设置不同的隐私方案。
7.如权利要求3所述的一种针对db2数据的密态数据访问防护方法,其特征在于,所述步骤S06核心步骤如下:
步骤S061、通过用户分组的访问规则判断,确定该用户的访问权限,该步骤中,根据访问用户的基本信息:访问时间、用户IP地址、数据库登录用户名来进行规则判断处理,对于访问权限为拒绝的用户,中断会话连接,拒绝该用户的后续访问,对连接权限为允许的用户,则进入下一步骤处理;
步骤S062、通过安全规则判断,确定对该请求sql进行的安全操作,该步骤中,通过对sql内容进行正则表达式匹配,如果有匹配的安全规则,则根据安全规则的设置内容,对该请求进行相应的拦截、阻断操作,如无匹配的安全规则,则进入下一步骤处理;
步骤S063、通过脱敏规则判断,对sql信息进行解析,获取该sql语句查询涉及的数据库相关的字段信息,通过隐私方案中的字段信息判断,确定哪些字段信息含有需要脱敏的隐私信息,按照安全规则中设置的脱敏方法,改写sql语句。
CN202110176424.3A 2021-02-09 2021-02-09 一种针对db2数据的密态数据访问防护方法 Active CN112906048B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110176424.3A CN112906048B (zh) 2021-02-09 2021-02-09 一种针对db2数据的密态数据访问防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110176424.3A CN112906048B (zh) 2021-02-09 2021-02-09 一种针对db2数据的密态数据访问防护方法

Publications (2)

Publication Number Publication Date
CN112906048A CN112906048A (zh) 2021-06-04
CN112906048B true CN112906048B (zh) 2023-01-03

Family

ID=76122930

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110176424.3A Active CN112906048B (zh) 2021-02-09 2021-02-09 一种针对db2数据的密态数据访问防护方法

Country Status (1)

Country Link
CN (1) CN112906048B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110688369B (zh) * 2019-09-30 2022-07-12 北京天融信网络安全技术有限公司 解析db2报文的方法、装置、存储介质及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006089277A2 (en) * 2005-02-18 2006-08-24 Protegrity Corporation A multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
CN101561806A (zh) * 2008-04-17 2009-10-21 北京启明星辰信息技术股份有限公司 Db2数据库操作的信息提取和审计方法及其装置、系统
CN101639882A (zh) * 2009-08-28 2010-02-03 华中科技大学 基于存储加密的数据库安全保密系统
WO2010012170A1 (zh) * 2008-07-28 2010-02-04 成都市华为赛门铁克科技有限公司 数据库安全监控方法、装置及其系统
CN111400762A (zh) * 2020-03-18 2020-07-10 上海凯馨信息科技有限公司 一种针对oracle数据库的动态脱敏方法
CN111914295A (zh) * 2020-08-04 2020-11-10 北京金山云网络技术有限公司 数据库的访问控制方法、装置及电子设备
CN112148755A (zh) * 2020-09-07 2020-12-29 支付宝(杭州)信息技术有限公司 基于秘密共享的隐私数据访问方法、装置、设备及系统
CN112270011A (zh) * 2020-11-19 2021-01-26 北京炼石网络技术有限公司 对现存应用系统的业务及数据安全防护方法、装置及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418600B2 (en) * 2003-03-13 2008-08-26 International Business Machines Corporation Secure database access through partial encryption
US8140502B2 (en) * 2008-06-27 2012-03-20 Microsoft Corporation Preserving individual information privacy by providing anonymized customer data
CN101504706B (zh) * 2009-03-03 2011-05-11 中国科学院软件研究所 数据库信息加密方法和系统
CA2704864A1 (en) * 2010-06-07 2010-08-16 S. Bhinder Mundip Method and system for controlling access to a monetary valued account
CN104866513B (zh) * 2014-02-26 2018-09-11 国际商业机器公司 用于跨租户数据访问的系统和方法
CN105678188B (zh) * 2016-01-07 2019-01-29 杨龙频 数据库防泄露协议识别方法及装置
CN111159706A (zh) * 2019-12-26 2020-05-15 深信服科技股份有限公司 数据库安全检测方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006089277A2 (en) * 2005-02-18 2006-08-24 Protegrity Corporation A multi-layer system for privacy enforcement and monitoring of suspicious data access behavior
CN101561806A (zh) * 2008-04-17 2009-10-21 北京启明星辰信息技术股份有限公司 Db2数据库操作的信息提取和审计方法及其装置、系统
WO2010012170A1 (zh) * 2008-07-28 2010-02-04 成都市华为赛门铁克科技有限公司 数据库安全监控方法、装置及其系统
CN101639882A (zh) * 2009-08-28 2010-02-03 华中科技大学 基于存储加密的数据库安全保密系统
CN111400762A (zh) * 2020-03-18 2020-07-10 上海凯馨信息科技有限公司 一种针对oracle数据库的动态脱敏方法
CN111914295A (zh) * 2020-08-04 2020-11-10 北京金山云网络技术有限公司 数据库的访问控制方法、装置及电子设备
CN112148755A (zh) * 2020-09-07 2020-12-29 支付宝(杭州)信息技术有限公司 基于秘密共享的隐私数据访问方法、装置、设备及系统
CN112270011A (zh) * 2020-11-19 2021-01-26 北京炼石网络技术有限公司 对现存应用系统的业务及数据安全防护方法、装置及系统

Also Published As

Publication number Publication date
CN112906048A (zh) 2021-06-04

Similar Documents

Publication Publication Date Title
CN111079104B (zh) 一种权限控制方法、装置、设备及存储介质
CN112913203B (zh) 在数据源处具有保护层的架构
US7437362B1 (en) System and methods for nonintrusive database security
US9081835B2 (en) Edge deployed database proxy driver
CN112272158A (zh) 一种数据代理方法、系统及代理服务器
US10594737B1 (en) Distributed storage processing statement interception and modification
US20020156894A1 (en) Automated provisioning of computing networks using a network database data model
CN111258627B (zh) 一种接口文档生成方法和装置
US11863557B2 (en) Sidecar architecture for stateless proxying to databases
WO2003058450A1 (en) Method and system for dynamic refinement of security policies
CN111506367B (zh) 多集群式人工智能在线服务方法及系统
CN112804223B (zh) 一种报文处理方法和装置
CN112104617A (zh) 微服务的权限管理方法、装置、设备及存储介质
RU2327214C2 (ru) Системы и способы предотвращения вторжения для сетевых серверов
CN112906048B (zh) 一种针对db2数据的密态数据访问防护方法
US20040128545A1 (en) Host controlled dynamic firewall system
CN110597783A (zh) 数据库管理方法、装置、设备及存储介质
WO2022036833A1 (zh) cookie管理方法、中间节点及WebVPN系统
US11522832B2 (en) Secure internet gateway
JP2003162449A (ja) アクセス統合管理システム、アクセス統合管理装置及び方法並びにプログラム
US7386625B2 (en) Method and system for preventing the transmission of private information over a network
US11106540B1 (en) Database command replay
US11500824B1 (en) Database proxy
EP3130123B1 (en) Detection of manipulation of applications
JP2007505409A (ja) プロトコルゲートウェイでソフトウェアを動的に更新するシステム及び方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant