CN113468552B - 一种数据处理的方法和装置 - Google Patents
一种数据处理的方法和装置 Download PDFInfo
- Publication number
- CN113468552B CN113468552B CN202110603870.8A CN202110603870A CN113468552B CN 113468552 B CN113468552 B CN 113468552B CN 202110603870 A CN202110603870 A CN 202110603870A CN 113468552 B CN113468552 B CN 113468552B
- Authority
- CN
- China
- Prior art keywords
- target
- service
- data
- service address
- data operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种数据处理的方法和装置,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,所述方法包括:预置多个数据库,并针对每个数据库建立访问白名单;当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作。通过本发明实施例,实现了目标业务应用安全访问数据库,确保数据安全。
Description
技术领域
本发明涉及数据处理技术领域,特别是涉及一种数据处理的方法和装置。
背景技术
目前,数据的发展与应用在飞速发展的同时,也存在诸多挑战,如数据安全问题。
发明内容
鉴于上述问题,提出了以便提供克服上述问题或者至少部分地解决上述问题的一种数据处理的方法和装置,包括:
一种数据处理的方法,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,所述方法包括:
预置多个数据库,并针对每个数据库建立访问白名单;
当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;
在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;
确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;
在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作。
可选地,还包括:
获取针对所述数据操作请求的数据结果;
对所述数据结果进行加密,并发送至所述目标业务应用。
可选地,所述对所述数据结果进行加密,包括:
采用HTTPS协议,对所述数据结果进行加密。
可选地,还包括:
对所述协同组件系统的服务地址进行隐藏处理。
可选地,所述对所述协同组件系统的服务地址进行隐藏处理,包括:
调用域名解析系统和/或防火墙,对所述协同组件系统的服务地址进行隐藏处理。
可选地,还包括:
建立服务地址池,所述服务地址池包括多个服务地址;
在检测到触发事件时,从所述服务地址池中确定目标服务地址;
采用所述目标服务地址,更新所述协同组件系统当前的服务地址,并通知至多个业务应用。
可选地,所述触发事件包括所述协同组件系统中出现的安全事件。
一种数据处理的装置,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,所述装置包括:
访问白名单建立模块,用于预置多个数据库,并针对每个数据库建立访问白名单;
业务应用判断模块,用于当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;
数据操作类型确定模块,用于在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;
操作权限确定模块,用于确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;
操作执行模块,用于在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作。
一种服务器,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上所述的数据处理的方法。
一种计算机可读存储介质,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如上所述的数据处理的方法。
本发明实施例具有以下优点:
本发明实施例通过预置多个数据库,并针对每个数据库建立访问白名单,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作,实现了目标业务应用安全访问数据库,确保数据安全。
附图说明
为了更清楚地说明本发明的技术方案,下面将对本发明的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1a是本发明一实施例提供的一种协同组件系统的业务架构示意图;
图1b是本发明一实施例提供的一种数据处理的方法的步骤流程图;
图2是本发明一实施例提供的另一种数据处理的方法的步骤流程图;
图3是本发明一实施例提供的另一种数据处理的方法的步骤流程图;
图4是本发明一实施例提供的另一种数据处理的方法的步骤流程图;
图5是本发明一实施例提供的数据处理的装置的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
以服务于外地个人和企业作为产品设计的原动力之一,聚焦服务对象的需求和感受。协同组件系统围绕入境、居住、出行、学习、就业、创业、医疗、养老等民生领域,全面整合政务服务、公共服务、便民服务资源,优化服务应用,帮助外地个人和企业了解本地、认识本地、融入本地、生活本地。
协同组件系统是一个开放的应用框架平台,为服务集约化接入和管理提供支撑能力。它支持将各种业务应用、信息资源集成到统一的管理平台之上,以统一的用户界面提供给使用者,建立服务运营者、服务提供者、服务使用者的服务枢纽,使政府能够快速、广泛的发布信息,提供服务;使外地企业和个人能够及时了解信息和使用服务;使社会第三方能够通过公共服务工具开发和利用信息资源,使城市信息与服务能够集中运行、维护和管理。
协同组件系统将充分利用大数据、语音识别、自然语言处理、人机交互等业界领先技术能力,构建集智能提示、智能问答、智能推荐等的智能服务体系;根据用户行为足迹,分析用户习惯和潜在需求,提供精准推送、个性化资源订阅等服务,支持用户建立个性化智能首页,实现移动服务“千人千面”,为外地企业和个人提供平等、快捷、个性化、全方位的服务和体验。
如图1a,协同组件系统业务架构分为展现层、业务应用层、支撑层、数据层和基础层。
1、展现层
展现层是直接面向用户的层,根据需求分为:协同组件系统(IOS)、协同组件系统(Android)、协同组件系统(Web控制台)和H5应用;其中,Android和IOS的功能相同,适用于不同平台;Web控制台为管理员用户提供管理功能,包括用户管理、服务管理、咨询管理、运营管理等;H5应用是第三方服务,用于集成在协同组件系统中,为用户提供一个应用程序通办多项业务的功能。
2、业务应用层
业务应用层是整个系统的中枢,提供全部的业务服务,控制整个系统的运行,产品提供的各种能力都是在这里体现;根据微服务的设计理念,该层会根据提供的能力的不同,将系统分成多个微服务模块,包括我的、语音助手、服务政策、咨询服务、智能搜索、首页、用户中心、运营管理、应用集成等,各个模块独立运行,保证了整体服务的高可用,实现对系统的精细化管理。
3、支撑层
支撑层将系统的部分能力进行抽取,与具体业务进行剥离,实现能力的独立性;这样既可以保证能力的稳定运行,同时还可以实现能力的复用。
支撑层包括自动语音识别、智能客服、鉴权、推荐服务、消息推送、搜索引擎、智能知识库、短信等模块。
4、数据层
数据层提供了整个系统的数据存储,将系统运行过程中产生的数据进行保存,实现数据的流转和持久化,是整个系统价值所在。
数据层可以包括业务数据层,运营管理、智能推送、基础支撑管理、咨讯管理、知识库、用户中心、消息服务、智能搜索、应用管理等。
5、基础层
基础层是物理层,是上面各层能力的物理体现,提供系统的运行环境、存储环境、网络环境、安全环境等,是系统正常运行的基础。
基础层包括计算服务、存储服务、网络服务、中间件、云数据库、安全等。
参照图1b,示出了本发明一实施例提供的一种数据处理的方法的步骤流程图,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,具体可以包括如下步骤:
步骤101,预置多个数据库,并针对每个数据库建立访问白名单;
在协同系统组件中,协同系统组件可以为对接的多个业务系统提供统一的对外服务,同时可以存储用户关联的各种数据,如用户个人信息,用户操作记录、业务应用数据等,为了方便存储及管理各类数据,可以在协同组件系统中预置多个数据库,并且,可以针对每个数据库建立访问白名单,具体地,可以根据数据库所存储数据的属性信息,确定访问白名单。
例如,数据库存储的是语音库数据,则访问白名单中的业务应用可以是与语音功能关联的业务应用。
访问白名单内的业务应用可以安全访问数据库,并可以对数据库中的数据进行安全操作,从而可以确保数据库的安全性。
步骤102,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;
在建立白名单后,当用户在客户端进行操作时,协同组件系统可以检测到目标业务应用针对目标数据库的数据操作请求时,进而可以判断目标业务应用是否为目标数据库对应的访问白名单中的业务应用。
步骤103,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;
当目标业务应用为目标数据库对应的访问白名单中的业务应用时,目标业务应用的访问为安全访问,进而可以确定数据操作请求的数据操作类型。数据操作类型可以是新增数据的操作、删除数据的操作、或者是修改数据的操作、查询数据的操作等。
当目标业务应用不是目标数据库对应的访问白名单中的业务应用时,可以生成提示消息,推送至客户端以告知客户当前操作存在风险。
步骤104,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;
在确定数据操作类型后,可以确定目标业务应用是否具有数据操作类型对应的操作权限。操作权限具体可以是新增数据的权限、删除数据的权限、或者是修改数据的权限等。
步骤105,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作。
在目标业务应用具有数据操作类型对应的操作权限时,协同组件系统可以安全执行数据操作请求对应的操作。
在本发明实施例中,通过预置多个数据库,并针对每个数据库建立访问白名单,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作,实现了目标业务应用安全访问数据库并执行数据操作,确保数据安全。
参照图2,示出了本发明一实施例提供的另一种数据处理的方法的步骤流程图,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,具体可以包括如下步骤:
步骤201,预置多个数据库,并针对每个数据库建立访问白名单;
步骤202,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;
步骤203,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;
步骤204,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;
步骤205,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作。
步骤206,获取针对所述数据操作请求的数据结果;
在执行数据操作请求对应的操作,可以从目标数据库中获取数据操作请求的数据结果。
步骤207,对所述数据结果进行加密,并发送至所述目标业务应用。
并可以在获取到数据结果后,对数据结果进行加密。将加密后的数据结果发送至目标业务应用,从而确保数据结果在传输过程中的安全性。
在本发明一实施例中,所述步骤207可以包括:
采用HTTPS协议,对所述数据结果进行加密。
在实际应用中,可以采用HTTPS协议,对获取的数据结果进行加密,以保障数据传输过程的安全。
在本发明实施例中,通过预置多个数据库,并针对每个数据库建立访问白名单,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作,并获取针对所述数据操作请求的数据结果,对所述数据结果进行加密,并发送至所述目标业务应用,实现了对数据结果加密传输,确保数据传输过程的安全性。
参照图3,示出了本发明一实施例提供的另一种数据处理的方法的步骤流程图,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,具体可以包括如下步骤:
步骤301,预置多个数据库,并针对每个数据库建立访问白名单;
步骤302,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;
步骤303,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;
步骤304,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;
步骤305,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作。
步骤306,对所述协同组件系统的服务地址进行隐藏处理。
在协同系统组件中,为了保障服务安全,可以将协同组件系统的服务地址进行隐藏处理,避免在公网中暴露服务地址。
在本发明一实施例中,所述步骤306可以包括:
调用域名解析系统和/或防火墙,对所述协同组件系统的服务地址进行隐藏处理。
在实际应用中,为了避免在公网中暴露服务地址,可以调用域名解析系统和/或防火墙,对协同组件系统的服务地址进行隐藏处理。
在本发明实施例中,通过预置多个数据库,并针对每个数据库建立访问白名单,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作,对所述协同组件系统的服务地址进行隐藏处理,实现了隐藏服务地址,保障服务安全。
参照图4,示出了本发明一实施例提供的另一种数据处理的方法的步骤流程图,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,具体可以包括如下步骤:
步骤401,预置多个数据库,并针对每个数据库建立访问白名单;
步骤402,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;
步骤403,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;
步骤404,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;
步骤405,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作。
步骤406,建立服务地址池,所述服务地址池包括多个服务地址;
在协同组件系统中,为了保障服务安全,还可以建立服务地址池,在服务地址池中,可以包括多个服务地址,服务地址池中的多个服务地址可以是系统组件系统当前的服务地址的备用地址,用于协同组件系统存在安全风险时,更换服务地址,提高协同组件系统的安全性。
步骤407,在检测到触发事件时,从所述服务地址池中确定目标服务地址;
在本发明一实施例中,所述触发事件包括所述协同组件系统中出现的安全事件。
触发事件可以是协同组件系统中出现的安全事件,触发事件与协同组件系统的安全有关,具体地,可以与数据安全关联,在检测到触发事件时,协同组件系统可能存在安全风险,从而,可以在服务地址池中确定目标服务地址。目标服务地址可以与当前的服务地址不同的服务地址,而且,目标服务地址安全性可以高于当前的服务地址的安全性。
步骤408,采用所述目标服务地址,更新所述协同组件系统当前的服务地址,并通知至多个业务应用。
在确定目标服务地址之后,可以采用目标服务地址,更新协同组件系统当前的服务地址,并可以将服务地址更新的消息告知多个业务应用,具体地,可以向多个业务应用发送一消息,该消息可以包括目标服务地址,当业务应用受到该消息后,可以根据目标服务地址更改目标路由信息。
步骤409,对所述协同组件系统的服务地址进行隐藏处理。
在本发明实施例中,通过预置多个数据库,并针对每个数据库建立访问白名单,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作,建立服务地址池,所述服务地址池包括多个服务地址,在检测到触发事件时,从所述服务地址池中确定目标服务地址,采用所述目标服务地址,更新所述协同组件系统当前的服务地址,并通知至多个业务应用,对所述协同组件系统的服务地址进行隐藏处理,实现了更改服务地址,保障服务正常使用,提高协同组件系统的安全性。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,示出了本发明一实施例提供的一种数据处理的装置的结构示意图,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,具体可以包括如下模块:
访问白名单建立模块501,用于预置多个数据库,并针对每个数据库建立访问白名单;
业务应用判断模块502,用于当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;
数据操作类型确定模块503,用于在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;
操作权限确定模块504,用于确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;
操作执行模块505,用于在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作。
在本发明一实施例中,还包括:
数据结果获取模块,用于获取针对所述数据操作请求的数据结果;
加密模块,用于对所述数据结果进行加密,并发送至所述目标业务应用。
在本发明一实施例中,加密模块可以包括:
加密子模块,用于采用HTTPS协议,对所述数据结果进行加密。
在本发明一实施例中,装置还可以包括:
服务地址隐藏模块,用于对所述协同组件系统的服务地址进行隐藏处理。
在本发明一实施例中,服务地址隐藏模块可以包括:
调用子模块,用于调用域名解析系统和/或防火墙,对所述协同组件系统的服务地址进行隐藏处理。
在本发明一实施例中,还包括:
服务地址池建立模块,建立服务地址池,所述服务地址池包括多个服务地址;
目标服务地址确定模块,在检测到触发事件时,从所述服务地址池中确定目标服务地址;
服务地址更新模块,用于采用所述目标服务地址,更新所述协同组件系统当前的服务地址,并通知至多个业务应用。
在本发明一实施例中,所述触发事件包括所述协同组件系统中出现的安全事件。
在本发明实施例中,通过预置多个数据库,并针对每个数据库建立访问白名单,当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用,在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型,确定所述目标业务应用是否具有所述数据操作类型对应的操作权限,在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作,实现了目标业务应用安全访问数据库,确保数据安全。
本发明一实施例还提供了一种服务器,可以包括处理器、存储器及存储在存储器上并能够在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上数据处理的方法。
本发明一实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储计算机程序,计算机程序被处理器执行时实现如上数据处理的方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对所提供的一种数据处理的方法和装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (7)
1.一种数据处理的方法,其特征在于,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,所述方法包括:
预置多个数据库,并针对每个数据库建立访问白名单;
当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;
在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;
确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;
在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作;
对所述协同组件系统的服务地址进行隐藏处理;
建立服务地址池,所述服务地址池包括多个服务地址;
在检测到触发事件时,从所述服务地址池中确定目标服务地址;
采用所述目标服务地址,更新所述协同组件系统当前的服务地址,并通知至多个业务应用;
根据所述目标服务地址更改目标路由信息;
所述触发事件包括所述协同组件系统中出现的安全事件。
2.根据权利要求1所述的方法,其特征在于,还包括:
获取针对所述数据操作请求的数据结果;
对所述数据结果进行加密,并发送至所述目标业务应用。
3.根据权利要求2所述的方法,其特征在于,所述对所述数据结果进行加密,包括:
采用HTTPS协议,对所述数据结果进行加密。
4.根据权利要求1所述的方法,其特征在于,所述对所述协同组件系统的服务地址进行隐藏处理,包括:
调用域名解析系统和/或防火墙,对所述协同组件系统的服务地址进行隐藏处理。
5.一种数据处理的装置,其特征在于,应用于协同组件系统,所述协同组件系统为对接的多个业务系统提供统一的对外服务,所述装置包括:
访问白名单建立模块,用于预置多个数据库,并针对每个数据库建立访问白名单;
业务应用判断模块,用于当检测到目标业务应用针对目标数据库的数据操作请求时,判断所述目标业务应用是否为所述目标数据库对应的访问白名单中的业务应用;
数据操作类型确定模块,用于在所述目标业务应用为所述目标数据库对应的访问白名单中的业务应用时,确定所述数据操作请求的数据操作类型;
操作权限确定模块,用于确定所述目标业务应用是否具有所述数据操作类型对应的操作权限;
操作执行模块,用于在所述目标业务应用具有所述数据操作类型对应的操作权限时,执行所述数据操作请求对应的操作;
所述装置还包括:
服务地址隐藏模块,用于对所述协同组件系统的服务地址进行隐藏处理服务地址隐藏模块还包括:
服务地址池建立模块,建立服务地址池,所述服务地址池包括多个服务地址;
目标服务地址确定模块,在检测到触发事件时,从所述服务地址池中确定目标服务地址;
服务地址更新模块,用于采用所述目标服务地址,更新所述协同组件系统当前的服务地址,并通知至多个业务应用;
所述触发事件包括所述协同组件系统中出现的安全事件。
6.一种服务器,其特征在于,包括处理器、存储器及存储在所述存储器上并能够在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至4中任一项所述的数据处理的方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的数据处理的方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202110603870.8A CN113468552B (zh) | 2021-05-31 | 2021-05-31 | 一种数据处理的方法和装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202110603870.8A CN113468552B (zh) | 2021-05-31 | 2021-05-31 | 一种数据处理的方法和装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN113468552A CN113468552A (zh) | 2021-10-01 |
| CN113468552B true CN113468552B (zh) | 2024-06-21 |
Family
ID=77871753
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202110603870.8A Active CN113468552B (zh) | 2021-05-31 | 2021-05-31 | 一种数据处理的方法和装置 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN113468552B (zh) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114091014B (zh) * | 2021-10-29 | 2024-10-18 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
| CN114489486B (zh) * | 2021-12-28 | 2023-07-14 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110113365A (zh) * | 2019-06-05 | 2019-08-09 | 中国石油大学(华东) | 一种用于Web服务的移动目标防御系统协同控制方法 |
| CN112651039A (zh) * | 2020-11-18 | 2021-04-13 | 国网江苏省电力有限公司营销服务中心 | 一种融合业务场景的电力数据差异化脱敏方法及装置 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104766021A (zh) * | 2014-01-04 | 2015-07-08 | 深圳富泰宏精密工业有限公司 | 权限控制系统及方法 |
| CN106997368A (zh) * | 2016-01-26 | 2017-08-01 | 中兴通讯股份有限公司 | 一种数据仓库中的数据保护方法及装置 |
| CN109409119A (zh) * | 2017-08-17 | 2019-03-01 | 北京京东尚科信息技术有限公司 | 数据操作方法和装置 |
| CN108335086A (zh) * | 2018-03-07 | 2018-07-27 | 广州群志科技股份有限公司 | 一种一门式行政服务中心的信息服务系统 |
| CN111404884B (zh) * | 2020-03-02 | 2021-07-20 | 清华大学 | 安全通信方法、客户机及非公开服务器 |
| CN112527534A (zh) * | 2020-12-28 | 2021-03-19 | 平安普惠企业管理有限公司 | 基于消息队列的业务处理方法、装置、设备及存储介质 |
-
2021
- 2021-05-31 CN CN202110603870.8A patent/CN113468552B/zh active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110113365A (zh) * | 2019-06-05 | 2019-08-09 | 中国石油大学(华东) | 一种用于Web服务的移动目标防御系统协同控制方法 |
| CN112651039A (zh) * | 2020-11-18 | 2021-04-13 | 国网江苏省电力有限公司营销服务中心 | 一种融合业务场景的电力数据差异化脱敏方法及装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN113468552A (zh) | 2021-10-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Nitti et al. | IoT Architecture for a sustainable tourism application in a smart city environment | |
| US7716263B2 (en) | Scalable method and system for providing real time indications of currently open documents | |
| CA3062580C (en) | A group of companies establishing a method and a computer system within an instant messaging system | |
| TWI473029B (zh) | 可延伸及可程式化之多租戶服務結構 | |
| CN105874462B (zh) | 应用许可的通知 | |
| JP2018526725A (ja) | 業務状態をプロンプトする方法及び装置 | |
| CN111885211A (zh) | 一种应用发布方法和装置 | |
| US11122024B2 (en) | Chat session dynamic security | |
| CN113468552B (zh) | 一种数据处理的方法和装置 | |
| US9813496B2 (en) | Method and apparatus for collaborating in a work environment | |
| CN113469640A (zh) | 一种数据处理的方法和装置 | |
| CN113360308A (zh) | 一种异常事件处理方法和装置 | |
| US10666636B2 (en) | Controlling access to electronic services based on a user's sociometric identification document | |
| US8639410B1 (en) | Systems and methods for a social network for roadside assistance | |
| CN113360307B (zh) | 一种数据处理方法和装置 | |
| US20140019545A1 (en) | Social Graph Expanding Method, Program and System | |
| CN113536108A (zh) | 一种信息推荐的方法和装置 | |
| US20220197913A1 (en) | Tracking entity activity using computer generation of values for blockchain network entries | |
| CN113468412A (zh) | 一种搜索的方法和装置 | |
| CN113469842A (zh) | 一种系统运维的方法和装置 | |
| CN113467668A (zh) | 一种数据处理的方法和装置 | |
| CN113467966B (zh) | 一种数据处理的方法和装置 | |
| CN113672799A (zh) | 一种服务推荐的方法和装置 | |
| CN113360166A (zh) | 一种数据处理的方法和装置 | |
| WO2016145807A1 (zh) | 电话号码处理方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |