CN113468217A - 数据查询管理方法、装置、计算机设备及可读存储介质 - Google Patents
数据查询管理方法、装置、计算机设备及可读存储介质 Download PDFInfo
- Publication number
- CN113468217A CN113468217A CN202110723918.9A CN202110723918A CN113468217A CN 113468217 A CN113468217 A CN 113468217A CN 202110723918 A CN202110723918 A CN 202110723918A CN 113468217 A CN113468217 A CN 113468217A
- Authority
- CN
- China
- Prior art keywords
- access
- user side
- data
- database
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 52
- 238000004891 communication Methods 0.000 claims abstract description 33
- 238000000034 method Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 11
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims 1
- 230000000694 effects Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000000586 desensitisation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2453—Query optimisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/252—Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及大数据技术领域,公开了一种数据查询管理方法、装置、计算机设备及可读存储介质,包括:构建访问页面,在访问页面与至少一个保存有客户数据的数据库之间建立通信连接;向用户端发送登陆页面,接收用户端在登陆页面中录入的身份信息,并根据身份信息判断用户端的访问权限;若访问权限为第一等级,则向用户端发送访问页面;接收用户端在访问页面中录入的访问请求;检测查询语句在数据库中占用的资源,并判断占用的资源是否超过预置的资源上限;若否,则执行查询语句,用以从数据库中获取与查询语句对应的客户数据,汇总客户数据形成反馈数据。本发明无需频繁登陆不同的堡垒机,在保证数据库的数据安全性的同时,还提高了数据查询的效率。
Description
技术领域
本发明涉及大数据的数据处理技术领域,尤其涉及一种数据查询管理方法、装置、计算机设备及可读存储介质。
背景技术
为保证数据库中客户数据的安全,当前通常采用堡垒机对用户端进行管控,即:用户端需要登陆堡垒机之后方可与所述数据库连接,再调用堡垒机中的数据查询工具,查询相应数据库中的客户数据。
然而,查询工具通常会布置在不同的堡垒机上,因此,如果需要使用不同查询工具对客户数据进行查询,则需要用户端访问不同的堡垒机,导致数据查询效率低下。
发明内容
本发明的目的是提供一种数据查询管理方法、装置、计算机设备及可读存储介质,用于解决现有技术存在的因需要使用不同查询工具对客户数据进行查询,导致频繁访问不同的堡垒机,造成数据查询效率低下的问题。
为实现上述目的,本发明提供一种数据查询管理方法,包括:
构建访问页面,在所述访问页面与至少一个保存有客户数据的数据库之间建立通信连接;其中,所述访问页面用于录入所述用户端发送的访问请求,所述客户数据至少由一个客户信息构成;
向用户端发送登陆页面,接收用户端在所述登陆页面中录入的身份信息,并根据所述身份信息判断所述用户端的访问权限;若所述访问权限为第一等级,则向所述用户端发送访问页面,其中,所述访问页面与所述数据库之间的通信连接具有所述通信权限;
接收所述用户端在所述访问页面中录入的访问请求;其中,所述访问请求包括记载有数据库的唯一性标识的访问对象,以及用于对所述数据库中的客户数据进行查询的查询语句;
检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限;若否,则执行所述查询语句,用以从所述数据库中获取与所述查询语句对应的客户数据;若是,则向所述用户端发送禁止执行信息;
汇总所述客户数据形成反馈数据,将所述反馈数据发送至所述用户端并载入所述用户端的访问页面中。
上述方案中,所述在所述访问页面与至少一个保存有客户数据的数据库之间建立通信连接之后,所述方法还包括:
创制登陆页面,在所述登陆页面和所述访问页面中创建埋点,用于采集所述用户端的身份信息、访问请求、以及所述用户端访问数据库的访问时间。
上述方案中,所述在所述登陆页面和所述访问页面中创建埋点,包括:
在所述登陆页面的身份输入框中进行埋点操作得到第一埋点,其中,所述身份输入框用于记录所述用户端输出的身份信息,所述第一埋点用于采集所述用户端在所述登陆页面中录入的身份信息;
在所述访问页面的访问输入框中进行埋点操作得到第二埋点,其中,所述访问输入框用于记录所述用户端输出的访问请求,所述第二埋点用于采集所述用户端在所述输入框中录入的访问请求;
在所述访问页面的查询按钮中进行埋点操作得到第三埋点,其中,所述查询按钮用于触发所述用户端发送所述访问请求,所述第三埋点用于采集所述用户端通过所述访问请求访问数据库的访问时间;
将所述第一埋点、所述第二埋点和所述第三埋点与所述系统日志关联,用于记录所述身份信息、所述访问请求和所述访问时间。
上述方案中,所述接收所述用户端在所述访问页面中录入的访问请求之后,所述方法还包括:
拦截所述访问请求,判断所述访问请求中的查询语句是否具有预置的禁止指令;若否,则根据所述访问对象访问数据库;若是,则向所述用户端发送禁止查询信息。
上述方案中,所述拦截所述访问请求,判断所述访问请求中的查询语句是否具有预置的禁止指令,包括:
通过预置的拦截器拦截由所述用户端发送的访问请求;
判断所述访问请求的查询语句是否具有禁止指令中的操纵指令;
若具有所述操纵指令,则判定所述查询语句具有所述禁止指令;
若不具有所述操纵指令,则判断所述查询语句是否具有所述禁止指令中的全表扫描指令;
若具有所述全表扫描指令,则判定所述查询语句具有所述禁止指令;
若不具有所述全表扫描指令,则判定所述查询语句不具有所述禁止指令。
上述方案中,所述检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限,包括:
计算所述查询语句覆盖的客户数据数量,判断所述覆盖的客户数据数量是否超过预置的覆盖上限;
若超过所述覆盖上限,则判定所述占用的资源超过所述资源上限;
若未超过所述覆盖上限,则计算根据所述查询语句从所述数据库获取的客户数据数量,判断所述获取的客户数据数量是否超过预置的执行上限;
若超过所述执行上限,则判定所述占用的资源超过所述资源上限;
若未超过所述执行上限,则判定所述占用的资源未超过资源上限。
上述方案中,所述汇总所述客户数据形成反馈数据之前,所述方法还包括:
拦截所述与查询语句对应的客户数据并识别所述客户数据中的敏感元数据,遮盖或消除与所述敏感元数据对应的客户信息;
所述遮盖或消除与所述敏感元数据对应的客户信息之前,所述方法还包括:
将所述客户数据中与所述敏感元数据对应的客户信息上传至区块链中。
为实现上述目的,本发明还提供一种数据查询管理装置,包括:
页面连接模块,用于构建访问页面,在所述访问页面与至少一个保存有客户数据的数据库之间建立通信连接;其中,所述访问页面用于录入所述用户端发送的访问请求,所述客户数据至少由一个客户信息构成;
权限判定模块,用于向用户端发送登陆页面,接收用户端在所述登陆页面中录入的身份信息,并根据所述身份信息判断所述用户端的访问权限;若所述访问权限为第一等级,则向所述用户端发送访问页面,其中,所述访问页面与所述数据库之间的通信连接具有所述通信权限;
请求输入模块,用于接收所述用户端在所述访问页面中录入的访问请求;其中,所述访问请求包括记载有数据库的唯一性标识的访问对象,以及用于对所述数据库中的客户数据进行查询的查询语句;
资源监测模块,用于检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限;若否,则执行所述查询语句,用以从所述数据库中获取与所述查询语句对应的客户数据;若是,则向所述用户端发送禁止执行信息;
数据反馈模块,用于汇总所述客户数据形成反馈数据,将所述反馈数据发送至所述用户端并载入所述用户端的访问页面中。
为实现上述目的,本发明还提供一种计算机设备,其包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述计算机设备的处理器执行所述计算机程序时实现上述数据查询管理方法的步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,所述可读存储介质上存储有计算机程序,所述可读存储介质存储的所述计算机程序被处理器执行时实现上述数据查询管理方法的步骤。
本发明提供的数据查询管理方法、装置、计算机设备及可读存储介质,通过锁定与访问页面连接的数据库,并通过查询语句对数据库中的客户数据进行查询,而无需频繁登陆不同的堡垒机以获得不同的查询工具,再通过查询工具对数据库中的客户数据进行查询操作,提高了数据查询效率。同时,通过访问页面隔离了用户端和数据库,避免了用户端直接访问数据库的情况,使得用户端无法执行访问页面中预定义之外的功能,进而保证了数据库数据安全性,因此,通过构建与数据库之间具有通信连接的访问页面,在保证数据库的数据安全性的同时,还提高了数据查询的效率。
通过检测查询语句在数据库中占用的资源,避免了查询语句因查询过多的数据库资源导致数据库运算负担过大的情况发生。
通过汇总客户数据形成反馈数据,实现将多个数据库中的客户数据统一反馈至用户端,保证反馈数据的全面性的技术效果。
附图说明
图1为本发明数据查询管理方法实施例一的流程图;
图2为本发明数据查询管理方法实施例二中数据查询管理方法的环境应用示意图;
图3是本发明数据查询管理方法实施例二中数据查询管理方法的具体方法流程图;
图4为本发明数据查询管理装置实施例三的程序模块示意图;
图5为本发明计算机设备实施例四中计算机设备的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的数据查询管理方法、装置、计算机设备及可读存储介质,适用于大数据的数据处理技术领域,为提供一种基于页面连接模块、权限判定模块、请求输入模块、资源监测模块、数据反馈模块的数据查询管理方法。本发明通过构建访问页面,在访问页面与至少一个保存有客户数据的数据库之间建立通信连接;向用户端发送登陆页面,接收用户端在登陆页面中录入的身份信息,并根据身份信息判断用户端的访问权限;若访问权限为第一等级,则向用户端发送访问页面;接收用户端在访问页面中录入的访问请求;其中,访问请求包括记载有数据库的唯一性标识的访问对象,以及用于对数据库中的客户数据进行查询的查询语句;检测查询语句在数据库中占用的资源,并判断占用的资源是否超过预置的资源上限;若否,则执行查询语句,用以从数据库中获取与查询语句对应的客户数据;若是,则向用户端发送禁止执行信息;汇总客户数据形成反馈数据,将反馈数据发送至用户端并载入用户端的访问页面中。
实施例一:
请参阅图1,本实施例的一种数据查询管理方法,包括:
S101:构建访问页面,在所述访问页面与至少一个保存有客户数据的数据库之间建立通信连接;其中,所述访问页面用于录入所述用户端发送的访问请求,所述客户数据至少由一个客户信息构成;
S103:向用户端发送登陆页面,接收用户端在所述登陆页面中录入的身份信息,并根据所述身份信息判断所述用户端的访问权限;若所述访问权限为第一等级,则向所述用户端发送访问页面,其中,所述访问页面与所述数据库之间的通信连接具有所述通信权限;
S104:接收所述用户端在所述访问页面中录入的访问请求;其中,所述访问请求包括记载有数据库的唯一性标识的访问对象,以及用于对所述数据库中的客户数据进行查询的查询语句;
S106:检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限;若否,则执行所述查询语句,用以从所述数据库中获取与所述查询语句对应的客户数据;若是,则向所述用户端发送禁止执行信息;
S108:汇总所述客户数据形成反馈数据,将所述反馈数据发送至所述用户端并载入所述用户端的访问页面中。
在示例性的实施例中,通过将访问页面与数据库之间构架通信连接的方式,使用户端仅需通过在访问页面中录入访问请求,
锁定与访问页面连接的数据库并将其设为目标数据库,并通过查询语句对目标数据库中的客户数据进行查询,而无需频繁登陆不同的堡垒机以获得不同的查询工具,再通过所述查询工具对数据库中的客户数据进行查询操作,提高了数据查询效率。同时,通过所述访问页面隔离了用户端和数据库,避免了用户端直接访问数据库的情况,使得用户端无法执行所述访问页面中预定义之外的功能,进而保证了数据库数据安全性,因此,通过构建与数据库之间具有通信连接的访问页面,在保证数据库的数据安全性的同时,还提高了数据查询的效率。
通过检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限;若否,则执行所述查询语句,用以从所述数据库中获取与所述查询语句对应的客户数据;若是,则向所述用户端发送禁止执行信息,进而避免访查询语句因查询过多的数据库资源导致数据库运算负担过大的情况发生。
通过汇总所述客户数据形成反馈数据,将所述反馈数据载入预置的反馈模板中形成反馈页面数据,将所述反馈页面数据发送至所述用户端,并控制所述用户端对所述反馈页面数据进行渲染得到以页面展示的反馈数据,实现将多个数据库中的客户数据统一反馈至用户端,保证反馈数据的全面性的技术效果。
实施例二:
本实施例为上述实施例一的一种具体应用场景,通过本实施例,能够更加清楚、具体地阐述本发明所提供的方法。
下面,以在运行有数据查询管理方法的服务器中,根据身份信息判断用户端的访问权限并向用户端发送访问页面,以及检测用户端通过访问页面发送的查询语句在数据库中占用的资源,并执行查询语句得到反馈数据为例,来对本实施例提供的方法进行具体说明。需要说明的是,本实施例只是示例性的,并不限制本发明实施例所保护的范围。
图2示意性示出了根据本申请实施例二的数据查询管理方法的环境应用示意图。
在示例性的实施例中,数据查询管理方法所在的服务器2通过网络分别连接数据库3和用户端4;所述服务器2可以通过一个或多个网络提供服务,网络可以包括各种网络设备,例如路由器,交换机,多路复用器,集线器,调制解调器,网桥,中继器,防火墙,代理设备和/或等等。网络可以包括物理链路,例如同轴电缆链路,双绞线电缆链路,光纤链路,它们的组合和/或类似物。网络可以包括无线链路,例如蜂窝链路,卫星链路,Wi-Fi链路和/或类似物;所述用户端4可为智能手机、平板电脑、笔记本电脑、台式电脑等计算机设备。
图3是本发明一个实施例提供的一种数据查询管理方法的具体方法流程图,该方法具体包括步骤S201至S208。
S201:构建访问页面,在所述访问页面与至少一个保存有客户数据的数据库之间建立通信连接;其中,所述访问页面用于录入所述用户端发送的访问请求,所述客户数据至少由一个客户信息构成。
本步骤中,通过将访问页面与数据库之间构架通信连接的方式,使用户端仅需通过访问页面即可对至少一个数据库中的客户数据进行查询,而无需频繁登陆不同的堡垒机以获得不同的查询工具,再通过所述查询工具对数据库中的客户数据进行查询操作,提高了数据查询效率。同时,通过所述访问页面隔离了用户端和数据库,避免了用户端直接访问数据库的情况,使得用户端无法执行所述访问页面中预定义之外的功能,进而保证了数据库数据安全性。
S202:创制登陆页面,在所述登陆页面和所述访问页面中创建埋点,用于采集所述用户端的身份信息、访问请求、以及所述用户端访问数据库的访问时间。
为记录用户端在数据库中的使用状况,以便于后续对用户端进行安全审核,通过在登录页面和访问页面中创建埋点的方式,采集用户端的身份信息、访问请求以及访问数据库的访问时间,以便于后续对数据库中的访客(即:用户端)及其访问请求据进行安全审查,并通过用户端的访问时间对其访问请求的行为进行追踪,不仅保证了数据库中客户数据的安全性,还通过埋点极大的保证了对用户端查询数据库中客户数据的操作的管控便利度。
需要说明的是,所述埋点是通过在访问页面中特定的流程中采集信息,进而实现跟踪所述数据库被用户端使用的使用状况,后续用来进一步优化产品或是提供运营的数据支撑的数据采集方法。
在一个优选的实施例中,所述在所述登陆页面和所述访问页面中创建埋点,包括:
S21:在所述登陆页面的身份输入框中进行埋点操作得到第一埋点,其中,所述身份输入框用于记录所述用户端输出的身份信息,所述第一埋点用于采集所述用户端在所述登陆页面中录入的身份信息。
本步骤中,所述第一埋点为可视化埋点,其通过在登陆页面上对身份输入框进行圈定所获得,一旦用户端在所述身份输入框中录入身份信息(如:登陆账号和登陆密码),所述第一埋点将采集所述身份信息。
S22:在所述访问页面的访问输入框中进行埋点操作得到第二埋点,其中,所述访问输入框用于记录所述用户端输出的访问请求,所述第二埋点用于采集所述用户端在所述输入框中录入的访问请求。
本步骤中,所述第二埋点为可视化埋点,其通过在访问页面上对访问输入框进行圈定获得,一旦用户端在访问输入框中录入访问请求时第二埋点将采集所述访问请求。
S23:在所述访问页面的查询按钮中进行埋点操作得到第三埋点,其中,所述查询按钮用于触发所述用户端发送所述访问请求,所述第三埋点用于采集所述用户端通过所述访问请求访问数据库的访问时间。
本步骤中,所述第三埋点为代码埋点,其用于采集用户端在访问页面的查询按钮上的点击操作并记录所述操作时间,一旦用户端点击查询按钮,将使所述用户端发送所述访问请求,此时,所述第三埋点将采集用户端发送访问请求的时间,即:所述访问时间。
S24:将所述第一埋点、所述第二埋点和所述第三埋点与所述系统日志关联,用于记录所述身份信息、所述访问请求和所述访问时间。
本步骤中,将所述第一埋点、第二埋点和第三埋点的上报地址设为所述系统日志的地址,使第一埋点、第二埋点和第三埋点与系统日志关联,用以记录所述身份信息、访问请求和访问时间。
S203:向用户端发送登陆页面,接收用户端在所述登陆页面中录入的身份信息,并根据所述身份信息判断所述用户端的访问权限;
若所述访问权限为第一等级,则向所述用户端发送访问页面,其中,所述访问页面与所述数据库之间的通信连接具有所述通信权限;
若所述访问权限为第二等级,则向所述用户端发送管理页面,接收所述用户在所述管理页面中录入的权限信息,根据所述权限信息连接或断开所述访问页面与所述数据库之间的通信连接;
若所述访问权限为第三等级,则在所述用户端和所述数据库之间构建通信连接。
为保证用户端能够顺利访问数据库,本步骤通过向普通用户端发送访问页面,使用户端通过所述访问页面即可查询与其之间通信连接的数据库中的客户数据。
为避免用户端登陆无权访问的数据库,本步骤通过向管理员用户端发送管理页面,该用户端在所述管理页面中录入的权限信息,根据所述权限信息连接或断开所述访问页面与所述数据库之间的通信连接,进而实现控制访问页面能够访问哪些数据库,无法访问哪些数据库的技术效果。
为保证数据库的访问情况能够被监控,本步骤通过在安全员用户端和所述数据库之间构建通信连接,使得安全员用户端能够监控数据库的访问情况,进而实现监控访问情况的技术效果。
进一步地,若所述访问权限为第三等级,则在所述用户端和所述系统日志之间构建通信连接,使所述用户端能够通过获取系统日志中的信息,全面细致的了解访问数据库的用户端,及其访问请求和访问时间。
S204:接收所述用户端在所述访问页面中录入的访问请求;其中,所述访问请求包括记载有数据库的唯一性标识的访问对象,以及用于对所述数据库中的客户数据进行查询的查询语句。
本步骤中,所述访问对象是指用户端需要访问的数据库的编号,所述查询语句描述了用户端需要从所述数据库中查询的客户数据。
于本实施例中,所述查询语句为sql语句,sql语句是指结构化查询语言(Structured Query Language)简称SQL,其用于对数据库进行操作,实现存取数据以及查询、更新和管理关系数据库系统的目的。
S205:拦截所述访问请求,判断所述访问请求中的查询语句是否具有预置的禁止指令;若否,则根据所述访问对象访问数据库;若是,则向所述用户端发送禁止查询信息。
为避免访问请求中的查询语句对数据库中的客户数据产生干扰,或因查询过多的数据库资源导致数据库运算负担过大的情况发生,本步骤通过拦截所述访问请求,判断所述访问请求中的查询语句是否具有禁止指令;若否,则根据所述访问对象访问数据库;若是,则向所述用户端发送禁止查询信息。具体地,所述禁止指令包括干扰数据库中客户数据的操作指令,以及占用数据库过多资源的操作指令。
因此,一旦查询语句具有所述禁止指令,则向所述用户端发送禁止查询信息,实现避免访问请求中的查询语句对数据库中的客户数据产生干扰,以及因查询过多的数据库资源导致数据库运算负担过大的情况发生的目的。
在一个优选的实施例中,所述拦截所述访问请求,判断所述访问请求中的查询语句是否具有预置的禁止指令,包括:
S51:通过预置的拦截器拦截由所述用户端发送的访问请求。
本步骤中,所述拦截器是基于Java反射机制实现的,其用于动态拦截Action调用的对象(即执行所述查询语句用以在数据库中查询客户数据的操作),所述拦截器提供了一种机制可以使开发者在一个Action执行的前后执行一段代码,也可以在一个Action执行前阻止其执行,同时也提供了一种可以提取Action中可重用部分代码的方式。在AOP中,所述拦截器用于在某个方法或者字段被访问之前,进行拦截然后再之前或者之后加入某些操作,例如:在执行查询语句之前,判断所述查询语句是否具有所述禁止指令。
S52:判断所述访问请求的查询语句是否具有禁止指令中的操纵指令。
本步骤中,所述操纵指令为dml操作指令,其为数据操纵语言(Data ManipulationLanguage,DML)是用于数据库操作,对数据库其中的对象和数据运行访问工作的编程语句。
S53:若具有所述操纵指令,则判定所述查询语句具有所述禁止指令。
S54:若不具有所述操纵指令,则判断所述查询语句是否具有所述禁止指令中的全表扫描指令。
本步骤中,所述全局扫描指令是用于扫描数据库中所有数据的计算机指令,由于全局扫描会占用数据库过多的资源,导致客户数据查询效率缓慢。
S55:若具有所述全表扫描指令,则判定所述查询语句具有所述禁止指令。
S56:若不具有所述全表扫描指令,则判定所述查询语句不具有所述禁止指令。
S206:检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限;若否,则执行所述查询语句,用以从所述数据库中获取与所述查询语句对应的客户数据;若是,则向所述用户端发送禁止执行信息。
为避免访查询语句因查询过多的数据库资源导致数据库运算负担过大的情况发生,本步骤通过检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限;若否,则执行所述查询语句,用以从所述数据库中获取与所述查询语句对应的客户数据;若是,则向所述用户端发送禁止执行信息;具体地,所述资源上限包括定义通过所述查询语句扫描数据库中客户数据数量上限的覆盖上限,以及定义根据所述查询语句从所述数据库中获取客户数据数量上限的执行上限。
在一个优选的实施例中,所述检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限,包括:
S61:计算所述查询语句覆盖的客户数据数量,判断所述覆盖的客户数据数量是否超过预置的覆盖上限;
本步骤中,通过预置的sql数据查询工具(例如:DB Solo,其为一款数据库查询分析工具)计算所述查询语句在数据库中所涉及的客户数据数量。
示例性地,所述覆盖上限可设置为5000条,即:根据所述查询语句扫描的客户数据的条数不超过5000条。
S62:若超过所述覆盖上限,则判定所述占用的资源超过所述资源上限;
S63:若未超过所述覆盖上限,则计算根据所述查询语句从所述数据库获取的客户数据数量,判断所述获取的客户数据数量是否超过预置的执行上限;
示例性地,所述执行上限可设置为500条,即:根据所述查询语句获得的客户数据的条数不超过500条。
S64:若超过所述执行上限,则判定所述占用的资源超过所述资源上限;
S65:若未超过所述执行上限,则判定所述占用的资源未超过资源上限。
S207:拦截所述与查询语句对应的客户数据并识别所述客户数据中的敏感元数据,遮盖或消除与所述敏感元数据对应的客户信息。
由于获取的客户数据通常为明文,因此,为避免所述客户数据中的敏感信息泄露至普通用户端,给数据安全性造成极大威胁的情况发生,本步骤通过拦截所述与查询语句对应的客户数据并识别所述客户数据中的敏感元数据,遮盖或消除与所述敏感元数据对应的客户信息的方式,对敏感源数据对应的客户信息进行遮盖或消除,以避免敏感信息泄露至外界的情况发生,保证了数据库的数据安全。
于本实施例中,所述敏感元数据包括但不限于:中国身份证号、中文中国姓名、中国手机号码、中国座机号码、中文中国地址、电子邮件地址、中国驾驶证编号、中国护照编号、中国A股代码、中国统一社会信用代码、中国银行卡号、养老险保单号、健康险保单号、寿险保单号、产险保单号、企业主页、军人证件号、车架号码、中国车牌号码。
具体地,所述消除或转换与所述敏感元数据对应的客户信息,包括:
S71:通过DELETE语句删除与所述敏感元数据对应的客户信息,以实现消除所述客户信息的技术效果。
本步骤中,DELETE语句用于删除表中的行。
S72:通过SUBSTITUTE函数将与所述敏感元数据对应的客户信息替换为预置的脱敏文本,以实现将所述客户信息转换为所述脱敏文本的技术效果。
本步骤中,通过设置例如“######”的脱敏文本,对所述客户信息进行替换,以保证与脱敏元数据对应的客户信息不会泄露的问题发生。
优选的,所述遮盖或消除与所述敏感元数据对应的客户信息之前,所述方法还包括:
将所述客户数据中与所述敏感元数据对应的客户信息上传至区块链中。
需要说明的是,基于所述客户信息得到对应的摘要信息,具体来说,摘要信息由所述客户信息进行散列处理得到,比如利用sha256s算法处理得到。将摘要信息上传至区块链可保证其安全性和对用户的公正透明性。用户设备可以从区块链中下载得该摘要信息,以便查证所述客户信息是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
S208:汇总所述客户数据形成反馈数据,将所述反馈数据发送至所述用户端并载入所述用户端的访问页面中。
为实现将多个数据库中的客户数据统一反馈至用户端,保证反馈数据的全面性,本步骤通过汇总所述客户数据形成反馈数据,将所述反馈数据载入预置的反馈模板中形成反馈页面数据,将所述反馈页面数据发送至所述用户端,并控制所述用户端对所述反馈页面数据进行渲染得到以页面展示的反馈数据的技术效果。
实施例三:
请参阅图4,本实施例的一种数据查询管理装置1,包括:
页面连接模块11,用于构建访问页面,在所述访问页面与至少一个保存有客户数据的数据库之间建立通信连接;其中,所述访问页面用于录入所述用户端发送的访问请求,所述客户数据至少由一个客户信息构成;
权限判定模块13,用于向用户端发送登陆页面,接收用户端在所述登陆页面中录入的身份信息,并根据所述身份信息判断所述用户端的访问权限;若所述访问权限为第一等级,则向所述用户端发送访问页面,其中,所述访问页面与所述数据库之间的通信连接具有所述通信权限;
请求输入模块14,用于接收所述用户端在所述访问页面中录入的访问请求;其中,所述访问请求包括记载有数据库的唯一性标识的访问对象,以及用于对所述数据库中的客户数据进行查询的查询语句;
资源监测模块16,用于检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限;若否,则执行所述查询语句,用以从所述数据库中获取与所述查询语句对应的客户数据;若是,则向所述用户端发送禁止执行信息;
数据反馈模块18,用于汇总所述客户数据形成反馈数据,将所述反馈数据发送至所述用户端并载入所述用户端的访问页面中。
可选的,所述数据查询管理装置1还包括:
页面埋点模块12,用于创制登陆页面,在所述登陆页面和所述访问页面中创建埋点,用于采集所述用户端的身份信息、访问请求、以及所述用户端访问数据库的访问时间。
可选的,所述页面埋点模块12还包括:
第一埋点单元121,用于在所述登陆页面的身份输入框中进行埋点操作得到第一埋点,其中,所述身份输入框用于记录所述用户端输出的身份信息,所述第一埋点用于采集所述用户端在所述登陆页面中录入的身份信息;
第二埋点单元122,用于在所述访问页面的访问输入框中进行埋点操作得到第二埋点,其中,所述访问输入框用于记录所述用户端输出的访问请求,所述第二埋点用于采集所述用户端在所述输入框中录入的访问请求;
第三埋点单元123,用于在所述访问页面的查询按钮中进行埋点操作得到第三埋点,其中,所述查询按钮用于触发所述用户端发送所述访问请求,所述第三埋点用于采集所述用户端通过所述访问请求访问数据库的访问时间;
埋点关联单元124,用于将所述第一埋点、所述第二埋点和所述第三埋点与所述系统日志关联,用于记录所述身份信息、所述访问请求和所述访问时间。
可选的,所述数据查询管理装置1还包括:
语句检查模块15,用于拦截所述访问请求,判断所述访问请求中的查询语句是否具有预置的禁止指令;若否,则根据所述访问对象访问数据库;若是,则向所述用户端发送禁止查询信息。
可选的,所述语句检查模块15还包括:
请求拦截单元151,用于通过预置的拦截器拦截由所述用户端发送的访问请求;
操纵检查单元152,用于判断所述访问请求的查询语句是否具有禁止指令中的操纵指令;
第一禁止单元153,用于在具有所述操纵指令时,判定所述查询语句具有所述禁止指令;
全表检查单元154,用于在不具有所述操纵指令时,判断所述查询语句是否具有所述禁止指令中的全表扫描指令;
第二禁止单元155,用于在具有所述全表扫描指令时,判定所述查询语句具有所述禁止指令;
指令通过单元156,用于在不具有所述全表扫描指令时,判定所述查询语句不具有所述禁止指令。
可选的,所述资源监测模块16还包括:
覆盖检查单元161,用于计算所述查询语句覆盖的客户数据数量,判断所述覆盖的客户数据数量是否超过预置的覆盖上限;
第三禁止单元162,用于在超过所述覆盖上限时,判定所述占用的资源超过所述资源上限;
数量检查单元163,用于在未超过所述覆盖上限时,计算根据所述查询语句从所述数据库获取的客户数据数量,判断所述获取的客户数据数量是否超过预置的执行上限;
第四禁止单元164,用于在超过所述执行上限时,判定所述占用的资源超过所述资源上限;
资源通过单元165,用于在未超过所述执行上限时,判定所述占用的资源未超过资源上限。
可选的,所述数据查询管理装置1还包括:
敏感处理模块17,用于拦截所述与查询语句对应的客户数据并识别所述客户数据中的敏感元数据,遮盖或消除与所述敏感元数据对应的客户信息。
本技术方案应用于大数据的数据处理领域,通过向用户端发送登陆页面,接收用户端在登陆页面中录入的身份信息,并根据身份信息判断用户端的访问权限;若访问权限为第一等级,则向用户端发送访问页面;接收用户端在访问页面中录入的访问请求;检测查询语句在数据库中占用的资源,并判断占用的资源是否超过预置的资源上限;若否,则执行查询语句,用以通过对数据库中的客户数据进行遍历查询,获取与查询语句对应的客户数据;汇总客户数据形成反馈数据,将反馈数据发送至用户端并载入用户端的访问页面中。
实施例四:
为实现上述目的,本发明还提供一种计算机设备5,实施例三的数据查询管理装置的组成部分可分散于不同的计算机设备中,计算机设备5可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个应用服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过系统总线相互通信连接的存储器51、处理器52,如图5所示。需要指出的是,图5仅示出了具有组件-的计算机设备,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
本实施例中,存储器51(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器51可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器51也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器51还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器51通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例三的数据查询管理装置的程序代码等。此外,存储器51还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器52在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器52通常用于控制计算机设备的总体操作。本实施例中,处理器52用于运行存储器51中存储的程序代码或者处理数据,例如运行数据查询管理装置,以实现实施例一和实施例二的数据查询管理方法。
实施例五:
为实现上述目的,本发明还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器52执行时实现相应功能。本实施例的计算机可读存储介质用于存储实现所述数据查询管理方法的计算机程序,被处理器52执行时实现实施例一和实施例二的数据查询管理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种数据查询管理方法,其特征在于,包括:
构建访问页面,在所述访问页面与至少一个保存有客户数据的数据库之间建立通信连接;其中,所述访问页面用于录入所述用户端发送的访问请求,所述客户数据至少由一个客户信息构成;
向用户端发送登陆页面,接收用户端在所述登陆页面中录入的身份信息,并根据所述身份信息判断所述用户端的访问权限;若所述访问权限为第一等级,则向所述用户端发送访问页面,其中,所述访问页面与所述数据库之间的通信连接具有所述通信权限;
接收所述用户端在所述访问页面中录入的访问请求;其中,所述访问请求包括记载有数据库的唯一性标识的访问对象,以及用于对所述数据库中的客户数据进行查询的查询语句;
检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限;若否,则执行所述查询语句,用以从所述数据库中获取与所述查询语句对应的客户数据;若是,则向所述用户端发送禁止执行信息;
汇总所述客户数据形成反馈数据,将所述反馈数据发送至所述用户端并载入所述用户端的访问页面中。
2.根据权利要求1所述的数据查询管理方法,其特征在于,所述在所述访问页面与至少一个保存有客户数据的数据库之间建立通信连接之后,所述方法还包括:
创制登陆页面,在所述登陆页面和所述访问页面中创建埋点,用于采集所述用户端的身份信息、访问请求、以及所述用户端访问数据库的访问时间。
3.根据权利要求2所述的数据查询管理方法,其特征在于,所述在所述登陆页面和所述访问页面中创建埋点,包括:
在所述登陆页面的身份输入框中进行埋点操作得到第一埋点,其中,所述身份输入框用于记录所述用户端输出的身份信息,所述第一埋点用于采集所述用户端在所述登陆页面中录入的身份信息;
在所述访问页面的访问输入框中进行埋点操作得到第二埋点,其中,所述访问输入框用于记录所述用户端输出的访问请求,所述第二埋点用于采集所述用户端在所述输入框中录入的访问请求;
在所述访问页面的查询按钮中进行埋点操作得到第三埋点,其中,所述查询按钮用于触发所述用户端发送所述访问请求,所述第三埋点用于采集所述用户端通过所述访问请求访问数据库的访问时间;
将所述第一埋点、所述第二埋点和所述第三埋点与所述系统日志关联,用于记录所述身份信息、所述访问请求和所述访问时间。
4.根据权利要求1所述的数据查询管理方法,其特征在于,所述接收所述用户端在所述访问页面中录入的访问请求之后,所述方法还包括:
拦截所述访问请求,判断所述访问请求中的查询语句是否具有预置的禁止指令;若否,则根据所述访问对象访问数据库;若是,则向所述用户端发送禁止查询信息。
5.根据权利要求4所述的数据查询管理方法,其特征在于,所述拦截所述访问请求,判断所述访问请求中的查询语句是否具有预置的禁止指令,包括:
通过预置的拦截器拦截由所述用户端发送的访问请求;
判断所述访问请求的查询语句是否具有禁止指令中的操纵指令;
若具有所述操纵指令,则判定所述查询语句具有所述禁止指令;
若不具有所述操纵指令,则判断所述查询语句是否具有所述禁止指令中的全表扫描指令;
若具有所述全表扫描指令,则判定所述查询语句具有所述禁止指令;
若不具有所述全表扫描指令,则判定所述查询语句不具有所述禁止指令。
6.根据权利要求1所述的数据查询管理方法,其特征在于,所述检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限,包括:
计算所述查询语句覆盖的客户数据数量,判断所述覆盖的客户数据数量是否超过预置的覆盖上限;
若超过所述覆盖上限,则判定所述占用的资源超过所述资源上限;
若未超过所述覆盖上限,则计算根据所述查询语句从所述数据库获取的客户数据数量,判断所述获取的客户数据数量是否超过预置的执行上限;
若超过所述执行上限,则判定所述占用的资源超过所述资源上限;
若未超过所述执行上限,则判定所述占用的资源未超过资源上限。
7.根据权利要求1所述的数据查询管理方法,其特征在于,所述汇总所述客户数据形成反馈数据之前,所述方法还包括:
拦截所述与查询语句对应的客户数据并识别所述客户数据中的敏感元数据,遮盖或消除与所述敏感元数据对应的客户信息;
所述遮盖或消除与所述敏感元数据对应的客户信息之前,所述方法还包括:
将所述客户数据中与所述敏感元数据对应的客户信息上传至区块链中。
8.一种数据查询管理装置,其特征在于,包括:
页面连接模块,用于构建访问页面,在所述访问页面与至少一个保存有客户数据的数据库之间建立通信连接;其中,所述访问页面用于录入所述用户端发送的访问请求,所述客户数据至少由一个客户信息构成;
权限判定模块,用于向用户端发送登陆页面,接收用户端在所述登陆页面中录入的身份信息,并根据所述身份信息判断所述用户端的访问权限;若所述访问权限为第一等级,则向所述用户端发送访问页面,其中,所述访问页面与所述数据库之间的通信连接具有所述通信权限;
请求输入模块,用于接收所述用户端在所述访问页面中录入的访问请求;其中,所述访问请求包括记载有数据库的唯一性标识的访问对象,以及用于对所述数据库中的客户数据进行查询的查询语句;
资源监测模块,用于检测所述查询语句在所述数据库中占用的资源,并判断所述占用的资源是否超过预置的资源上限;若否,则执行所述查询语句,用以从所述数据库中获取与所述查询语句对应的客户数据;若是,则向所述用户端发送禁止执行信息;
数据反馈模块,用于汇总所述客户数据形成反馈数据,将所述反馈数据发送至所述用户端并载入所述用户端的访问页面中。
9.一种计算机设备,其包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述计算机设备的处理器执行所述计算机程序时实现权利要求1至7任一项所述数据查询管理方法的步骤。
10.一种计算机可读存储介质,所述可读存储介质上存储有计算机程序,其特征在于,所述可读存储介质存储的所述计算机程序被处理器执行时实现权利要求1至7任一项所述数据查询管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110723918.9A CN113468217A (zh) | 2021-06-29 | 2021-06-29 | 数据查询管理方法、装置、计算机设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110723918.9A CN113468217A (zh) | 2021-06-29 | 2021-06-29 | 数据查询管理方法、装置、计算机设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113468217A true CN113468217A (zh) | 2021-10-01 |
Family
ID=77873490
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110723918.9A Pending CN113468217A (zh) | 2021-06-29 | 2021-06-29 | 数据查询管理方法、装置、计算机设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113468217A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114661770A (zh) * | 2022-04-11 | 2022-06-24 | 平安资产管理有限责任公司 | 数据分页查询方法、装置、计算机设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070233642A1 (en) * | 2006-03-30 | 2007-10-04 | Pahno Achilles N | Explicit key paging |
CN104363258A (zh) * | 2014-10-16 | 2015-02-18 | 贵州中科博智科技有限公司 | 一种基于xml的数据库远程访问安全的方法 |
CN109302388A (zh) * | 2018-09-19 | 2019-02-01 | 平安科技(深圳)有限公司 | 访问权限过滤方法、系统、计算机设备和存储介质 |
CN112416974A (zh) * | 2020-11-05 | 2021-02-26 | 上海幻电信息科技有限公司 | 一种数据处理方法、装置、设备及可读存储介质 |
CN112818305A (zh) * | 2021-01-30 | 2021-05-18 | 北京奇保信安科技有限公司 | 一种用于资源保障投入的数据访问控制方法、装置和电子设备 |
-
2021
- 2021-06-29 CN CN202110723918.9A patent/CN113468217A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070233642A1 (en) * | 2006-03-30 | 2007-10-04 | Pahno Achilles N | Explicit key paging |
CN104363258A (zh) * | 2014-10-16 | 2015-02-18 | 贵州中科博智科技有限公司 | 一种基于xml的数据库远程访问安全的方法 |
CN109302388A (zh) * | 2018-09-19 | 2019-02-01 | 平安科技(深圳)有限公司 | 访问权限过滤方法、系统、计算机设备和存储介质 |
CN112416974A (zh) * | 2020-11-05 | 2021-02-26 | 上海幻电信息科技有限公司 | 一种数据处理方法、装置、设备及可读存储介质 |
CN112818305A (zh) * | 2021-01-30 | 2021-05-18 | 北京奇保信安科技有限公司 | 一种用于资源保障投入的数据访问控制方法、装置和电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114661770A (zh) * | 2022-04-11 | 2022-06-24 | 平安资产管理有限责任公司 | 数据分页查询方法、装置、计算机设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240154989A1 (en) | Systems and methods for identifying and mapping sensitive data on an enterprise | |
CN109743315B (zh) | 针对网站的行为识别方法、装置、设备及可读存储介质 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN111695156A (zh) | 业务平台的访问方法、装置、设备及存储介质 | |
US9256765B2 (en) | System and method for identifying software changes | |
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
CN110417718B (zh) | 处理网站中的风险数据的方法、装置、设备及存储介质 | |
CN112039900B (zh) | 网络安全风险检测方法、系统、计算机设备和存储介质 | |
CN111563016B (zh) | 日志采集分析方法、装置、计算机系统及可读存储介质 | |
CN110059007B (zh) | 系统漏洞扫描方法、装置、计算机设备及存储介质 | |
KR101620601B1 (ko) | 보안성 진단 방법 및 이를 위한 컴퓨터 프로그램, 그 기록매체 | |
CN111611592A (zh) | 一种大数据平台安全评估方法及装置 | |
CN111858605A (zh) | 数据库自动化审计方法、系统、设备及存储介质 | |
CN113468217A (zh) | 数据查询管理方法、装置、计算机设备及可读存储介质 | |
CN110443039A (zh) | 插件安全性的检测方法、装置以及电子设备 | |
CN116708033B (zh) | 终端安全检测方法、装置、电子设备及存储介质 | |
CN112256532A (zh) | 测试界面生成方法、装置、计算机设备及可读存储介质 | |
US20230015273A1 (en) | Verification information revising device, verification information revising method, and verification information revising program | |
CN115906184B (zh) | 一种控制进程访问文件的方法、装置、介质及电子设备 | |
CN116522308A (zh) | 数据库账号托管方法、装置、计算机设备及存储介质 | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
CN111464594A (zh) | Http接口连接方法、装置及存储介质 | |
CN110677483A (zh) | 信息处理系统和可信安全管理系统 | |
CN110912936B (zh) | 媒体文件安全态势感知方法和防火墙 | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |