CN113572860B - 泄密数据的追踪方法、装置、存储系统、设备及存储介质 - Google Patents

泄密数据的追踪方法、装置、存储系统、设备及存储介质 Download PDF

Info

Publication number
CN113572860B
CN113572860B CN202111132374.5A CN202111132374A CN113572860B CN 113572860 B CN113572860 B CN 113572860B CN 202111132374 A CN202111132374 A CN 202111132374A CN 113572860 B CN113572860 B CN 113572860B
Authority
CN
China
Prior art keywords
data
cloud
information
tracking
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111132374.5A
Other languages
English (en)
Other versions
CN113572860A (zh
Inventor
李耀东
蓝晓东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN202111132374.5A priority Critical patent/CN113572860B/zh
Publication of CN113572860A publication Critical patent/CN113572860A/zh
Application granted granted Critical
Publication of CN113572860B publication Critical patent/CN113572860B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种泄密数据的追踪方法、装置及数据存储系统,所述方法适用于具有多个云端的数据存储系统,所述方法包括:在接收用户输入的登录信息并确定存储数据被删改时,获取存储所述存储数据的起始云端的位置信息;判断所述登录信息与所述位置信息是否匹配;若所述登录信息与所述位置信息不匹配时,则获取输入所述存储数据时编辑生成的链路编码;基于所述链路编码在所述多个云端追踪确定目标云端,以调用所述目标云端进行数据还原。本发明可以确定有数据被删改时,确定被删改数据的数据来源及其对应的云端,最后通过对应的云端进行数据修复,以恢复数据,防止数据被无故篡改而造成损失的情况。

Description

泄密数据的追踪方法、装置、存储系统、设备及存储介质
技术领域
本发明涉及电力系统数据的追踪技术领域,尤其涉及一种泄密数据的追踪方法、装置、存储系统、设备及存储介质。
背景技术
随着人们对电力的需求逐渐增加,无论是居民用电还是工业或军事用电,均对电力有大量需求,而且现在各个国家已经从原有的燃气能源转换为现有的电力能源,电力能源已成为必不可小的重要产业。为了让电力设备正常运行以维持电力能源的供应,需要对电力设备进行安装、控制和维护,因此,追踪与保护电力设备的运行数据,避免因数据泄露而导致设备无法运行是其中一个重要的操作环节。
目前常用的数据管理方法是将运行数据进行数据分析和分类,并根据分类结果选择对应的服务器进行数据存储。当发生数据删改或泄露时,通过还原服务器,以恢复被盗窃的数据。
然而,在实际操作中,上述数据恢复方式有如下技术问题:若数据库没有进行备份,在数据被篡改后无法复原,而且将数据存储在单一服务器,风险较高,一旦一个服务器被攻击,将造成整个系统的瘫痪,增加用户的使用风险。
发明内容
本发明提出一种泄密数据的追踪方法、装置、存储系统、设备及存储介质,所述方法可以在数据传输时编辑生产对应点传输链路编码,从而可以基于传输链路的编码进行快速的传输追踪和数据恢复。
本发明实施例的第一方面提供了一种泄密数据的追踪方法,所述方法适用于具有多个云端的数据存储系统,所述方法包括:
在接收用户输入的登录信息并确定存储数据被删改时,获取存储所述存储数据的起始云端的位置信息;
判断所述登录信息与所述位置信息是否匹配;
若所述登录信息与所述位置信息不匹配时,则获取输入所述存储数据时编辑生成的链路编码;
基于所述链路编码在所述多个云端追踪确定目标云端,以调用所述目标云端进行数据还原。
在第一方面的一种可能的实现方式中,所述基于所述链路编码在所述多个云端追踪确定目标云端,包括:
反向解密所述链路编码得到解密编码;
利用所述解密编码从所述多个云端中任意选择一个为目标云端。
在第一方面的一种可能的实现方式中,所述利用所述解密编码从所述多个云端中任意选择一个为目标云端,包括:
按照预设的数据格式拆分所述解密编码,得到多个拆分编码,其中,每个拆分编码对应一个云端;
从所述多个拆分编码中任意选择一个拆分编码为目标拆分编码,以所述目标拆分编码对应的云端为目标云端。
在第一方面的一种可能的实现方式中,所述从所述多个拆分编码中任意选择一个拆分编码为目标拆分编码,包括:
分别获取每个所述云端与所述起始云端的连接条件,得到多个连接条件;
基于所述多个连接条件从所述多个云端中筛选得到目标云端。
在第一方面的一种可能的实现方式中,所述判断所述登录信息与所述位置信息是否匹配,包括:
基于所述登录信息查找用户的权限等级信息;
计算所述权限等级信息与所述位置信息的信息匹配值;
若所述信息匹配值大于预设值,则确定所述登录信息与所述位置信息匹配;
若所述信息匹配值小于预设值,则确定所述登录信息与所述位置信息不匹配。
在第一方面的一种可能的实现方式中,所述方法还包括:
基于所述登录信息查找用户的权限等级信息;
调整所述权限等级信息。
本发明实施例的第二方面提供了一种泄密数据的追踪装置,所述装置适用于具有多个云端的数据存储系统,所述装置包括:
获取信息模块,用于在接收用户输入的登录信息并确定存储数据被删改时,获取存储所述存储数据的起始云端的位置信息;
判断模块,用于判断所述登录信息与所述位置信息是否匹配;
获取编码模块,用于若所述登录信息与所述位置信息不匹配时,则获取输入所述存储数据时编辑生成的链路编码;
追踪模块,用于基于所述链路编码在所述多个云端追踪确定目标云端,以调用所述目标云端进行数据还原。
本发明实施例的第三方面提供了一种数据存储系统,适用于如上所述的泄密数据的追踪方法,所述数据存储系统包括多个云端与一个数据输入端,每个云端对应一个编号;
其中,所述数据输入端分别与所述多个云端相互连接,且所述多个云端相互之间连接,以使所述数据输入端与所述多个云端形成多条不同的数据传输链路;
所述数据输入端用于在接收原始数据时,从多条传输链路中任意选择其中一条待传输链路,并将所述原始数据传输至所述待传输链路中;
所述云端用于在确定待传输链路时,交互传输所述原始数据,并采用所述编号对所述原始数据进行备份与加密,以生成对应的链路编码。
本发明实施例的第四方面提供了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的一种泄密数据的追踪方法。
本发明实施例的第五方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如上所述的一种泄密数据的追踪方法。
相比于现有技术,本发明实施例提供的一种泄密数据的追踪方法、装置、存储系统、设备及存储介质,其有益效果在于:本发明可以确定有数据被删改时,确定被删改数据的数据来源,将数据来源与用户权限进行匹配,当不匹配时,获取数据输入时的链路编码,从链路编码追踪确定已备份数据的多个云端,最后从多个云端中任意选择一个云端进行数据修复,以恢复数据,防止数据被无故篡改而造成损失的情况。
附图说明
图1是本发明一实施例提供的一种泄密数据的追踪方法的流程示意图;
图2是本发明一实施例提供的一种泄密数据的追踪装置的结构示意图;
图3是本发明一实施例提供的一种数据存储系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前常用的数据恢复方式有如下技术问题:若数据库没有进行备份,在数据被篡改后无法复原,而且将数据存储在单一服务器,风险较高,一旦一个服务器被攻击,将造成整个系统的瘫痪,增加用户的使用风险。
为了解决上述问题,下面将通过以下具体的实施例对本申请实施例提供的一种泄密数据的追踪方法进行详细介绍和说明。
参照图1,示出了本发明一实施例提供的一种泄密数据的追踪方法的流程示意图。
在本实施例中,所述方法适用于具有多个云端的数据存储系统,其中,不同的云端用于存储不同类型的数据,不同类型的数据对应不同权限等级的用户。所述数据存储系统可以用于存储不同的数据,而且该数据存储系统可以在接收数据时选择一条数据的传输链路,将该数据链路进行编码并控制传输数据的各个云端对数据进行备份,当数据出现删改的情况时,可以通过编码追踪数据的传输路径,进而通过传输路径查找备份的云端,通过云端对数据进行恢复。
其中,作为示例的,所述泄密数据的追踪方法,可以包括:
S11、在接收用户输入的登录信息并确定存储数据被删改时,获取存储所述存储数据的起始云端的位置信息。
在一实施例中,在接收用户输入的登录信息后,用户通过用户终端登录并访问数据存储系统,可以对数据存储系统进行相应的信息录入、提取和删改等操作。
当确定用户对存储的数据进行删改时,可以获取被删改数据所存储的云端,以该云端为起始云端,并获取该起始云端的位置信息。
其中,该位置信息为该起始云端的地址信息。
S12、判断所述登录信息与所述位置信息是否匹配。
在一实施例中,由于不同云端存储不同类型的数据,而不同类型的数据可以对应不同权限等级的用户,可以基于用户权限等级确定用户与该云端是否匹配,从而确定用户是否进行恶意删改。
为了准确确定用户的权限等级是否与云端匹配,在一可选的实施例中,步骤S12可以包括以下子步骤:
子步骤S121、基于所述登录信息查找用户的权限等级信息。
具体地,该登录信息可以包括登录账号和登陆密码,而不同的登录账号可以对应不同的权限等级,可以从登录信息中提取登录账号,基于登录账号从预设的数据库中匹配其对应的权限等级,从而得到用户的权限等级信息。
子步骤S122、计算所述权限等级信息与所述位置信息的信息匹配值。
接着,可以将权限等级信息与位置信息进行信息匹配计算,计算得到两个信息的信息匹配值。
例如,若用户的权限等级可以访问、读取、编辑以及删改该云端的数据时,计算得到的信息匹配值为100%。若用户的权限等级只可以访问和读取时,计算得到的信息匹配值为50%。若用户的权限等级只可以访问该云端时,计算得到的信息匹配值为10%。
子步骤S123、若所述信息匹配值大于预设值,则确定所述登录信息与所述位置信息匹配。
子步骤S124、若所述信息匹配值小于预设值,则确定所述登录信息与所述位置信息不匹配。
在计算得到信息匹配值后,可以判断所述信息匹配值是否大于预设匹配值,若信息匹配值大于预设值,则确定登录信息与位置信息匹配,用户有权限对数据进行删改,删改属于正常操作。若信息匹配值小于预设值,则确定所述登录信息与所述位置信息不匹配,用户没有权限对数据进行删改,此一操作属于恶意行为。
通过信息的匹配计算,可以知道用户的操作权限,并确定用户的在先操作是否规定要求,从而自动确定是否需要进行数据恢复,提高恢复数据的效率。
S13、若所述登录信息与所述位置信息不匹配时,则获取输入所述存储数据时编辑生成的链路编码。
若确定所述登录信息与所述位置信息不匹配时,可以获取被删改的存储数据的链路编码,该链路编码可以是在输入并存储这些数据时生成的编码,可以通过这些编码追踪数据的来源,从而根据数据的来源进行数据复原,以恢复被删改的数据,保障用户的权益。
S14、基于所述链路编码在所述多个云端追踪确定目标云端,以调用所述目标云端进行数据还原。
在一实施例中,所述链路编码可以记录了存储这些被删改的数据时数据所经过的各个云端,而各个云端均对数据进行了备份。
在操作时,可以链路编码中确定数据存储时所经过的各个云端,再从各个云端中任意挑选一个坐标目标云端,追踪得到可以实现数据恢复的云端,实现数据追踪的功能。最后可以通过调用该目标云端进行数据恢复,以达到恢复数据的效果。
由于链路编码涉及多个云端,而多个云端均会进行加密以确保数据不会泄露,为了确定所涉及的多个云端,在一实施例中,步骤S14可以包括以下子步骤:
子步骤S141、反向解密所述链路编码得到解密编码。
具体地,可以对链路编码进行反向解密,从而得到解密后的解密编码。
子步骤S142、利用所述解密编码从所述多个云端中任意选择一个为目标云端。
解密编码包含了数据对应的传输链路中所涉及的多个云端,而由于多个云端均对数据进行了备份,可以从多个云端中任意挑选其中一个作为目标云端,从而通过目标云端进行数据复原。
而每个云端对应一个编码,为了确定需要进行数据恢复的目标云端,在一可选的实施例中,子步骤S142可以包括以下子步骤:
子步骤S1421、按照预设的数据格式拆分所述解密编码,得到多个拆分编码,其中,每个拆分编码对应一个云端。
需要说明的是,数据格式可以是对云端的编码进行拼接时的格式。
在实际操作中,数据存储系统可以按照一定的格式将多个云端对应的编码进行拼接,从而得到链路编码,当需要进行拆分时,也可以按照数据存储系统的拼接格式进行反向拆分,从而得到多个拆分编码,而每个拆分编码可以对应一个云端。
子步骤S1422、从所述多个拆分编码中任意选择一个拆分编码为目标拆分编码,以所述目标拆分编码对应的云端为目标云端。
最后,可以从多个拆分编码中任意选择一个拆分编码为目标拆分编码,以该目标拆分编码对应的云端为目标云端。
另外,需要说明的是,在一实施例中,可根据追踪需求,利用数据识别手段从解密编码中定位出所需的数据字段、数据表和/或数据库,以得到对应的拆分编码。例如,可根据追踪需求中设定的敏感字段,从解密编码中定位出敏感数据所在的数据字段、数据表和/或数据库,以将敏感数据作为拆分编码。当然,本实施例中,拆分编码并不局限于敏感数据,还可以是其它需要追踪的数据,本实施例对此不作限定。
在确定出解密编码中的拆分编码后,还可根据上述定位出的拆分编码所在的数据字段、数据表和/或数据库来获取待追踪数据对应的调用信息。在一些实际应用中,可在用户发起对数据集的访问请求时,采集该访问请求中各应用和/或服务的调用信息,并可将针对拆分编码所在的数据字段、数据表和/或数据库的访问请求中各应用和/或服务的调用信息,作为拆分编码对应的调用信息。据此,拆分编码对应的调用信息中可包括访问请求的标识信息、参与访问待追踪数据的各应用和/或服务的描述信息、访问过程中各应用和/或服务之间的调用关系、出口URL、数据源等等,其中,出口URL是指承载针对数据集的访问请求的URL。当然,拆分编码对应的调用信息中还可包含其它信息,本实施例并不限于此。
由于不同的云端存储的数据容量不同,职能不同,使得其处理数据的效率不同,若选择的目标云端目前在进行其他数据处理,恢复数据的效率较当前处于空闲状态的云端慢,为了进一步提高恢复数据的处理效率,在一可选的实施例中,子步骤S1422可以包括以下子步骤:
子步骤S14221、分别获取每个所述云端与所述起始云端的连接条件,得到多个连接条件。
其中,所述连接条件可以包括处理速度、空闲度、存储空间等条件。
子步骤S14222、基于所述多个连接条件从所述多个云端中筛选得到目标云端。
可以基于连接条件从多个云端中筛选得到目标云端。
具体地,可以给每个连接条件分配对应的权重,然后基于其实际状态与权重计算分数,得到每个云端对应的连接分数,最后从多个连接分数中筛选数值最大的连接分数,以该数值最大的连接分数对应的云端为目标云端。
例如,处理速度、空闲度、存储空间,分配的权重分别为30%、40%、30%。然后分别获取每个云端的当前处理速度,当前是否空闲和当前存储空间,然后将上述三个条件分别与其对应的权重进行计算,再将计算的数值相加,得到该云端对应的连接分数。
最后,从多个连接分数中筛选数值最大的连接分数,以筛选得到目标云端。
由于确定用户进行了恶意删改,为了避免用户再一次进行删改,在一实施例中,所述方法还可以包括:
S15、基于所述登录信息查找用户的权限等级信息。
具体地,可以从用户的登录信息中查找用户的权限等级,其操作如子步骤S121获取用户的权限等级信息相同,为了避免重复,在此不再赘述,具体可以子步骤S121的解析内容。
S16、调整所述权限等级信息。
接着可以调整其权限等级信息,使其无法进行删改操作。例如,暂时停止账号登录,或者列入黑名单等等。
在本实施例中,本发明实施例提供了一种泄密数据的追踪方法,其有益效果在于:本发明可以确定有数据被删改时,确定被删改数据的数据来源,将数据来源与用户权限进行匹配,当不匹配时,获取数据输入时的链路编码,从链路编码追踪确定已备份数据的多个云端,最后从多个云端中任意选择一个云端进行数据修复,以恢复数据,防止数据被无故篡改而造成损失的情况。
本发明实施例还提供了一种泄密数据的追踪装置,参见图2,示出了本发明一实施例提供的一种泄密数据的追踪装置的结构示意图。
所述装置适用于具有多个云端的数据存储系统。
其中,作为示例的,所述泄密数据的追踪装置可以包括:
获取信息模块201,用于在接收用户输入的登录信息并确定存储数据被删改时,获取存储所述存储数据的起始云端的位置信息;
判断模块202,用于判断所述登录信息与所述位置信息是否匹配;
获取编码模块203,用于若所述登录信息与所述位置信息不匹配时,则获取输入所述存储数据时编辑生成的链路编码;
追踪模块204,用于基于所述链路编码在所述多个云端追踪确定目标云端,以调用所述目标云端进行数据还原。
可选地,所述追踪模块还用于:
反向解密所述链路编码得到解密编码;
利用所述解密编码从所述多个云端中任意选择一个为目标云端。
可选地,所述追踪模块还用于:
按照预设的数据格式拆分所述解密编码,得到多个拆分编码,其中,每个拆分编码对应一个云端;
从所述多个拆分编码中任意选择一个拆分编码为目标拆分编码,以所述目标拆分编码对应的云端为目标云端。
可选地,所述追踪模块还用于:
分别获取每个所述云端与所述起始云端的连接条件,得到多个连接条件;
基于所述多个连接条件从所述多个云端中筛选得到目标云端。
可选地,所述判断模块还用于:
基于所述登录信息查找用户的权限等级信息;
计算所述权限等级信息与所述位置信息的信息匹配值;
若所述信息匹配值大于预设值,则确定所述登录信息与所述位置信息匹配;
若所述信息匹配值小于预设值,则确定所述登录信息与所述位置信息不匹配。
可选地,所述装置还包括:
查找模块,用于基于所述登录信息查找用户的权限等级信息;
调整模块,用于调整所述权限等级信息。
本发明实施例还提供了一种数据存储系统,参见图3,示出了本发明一实施例提供的一种数据存储系统的结构示意图。
适用于如上述实施例所述的泄密数据的追踪方法,其中,作为示例的,所述数据存储系统可以包括:多个云端与一个数据输入端,每个云端对应一个编号;
其中,所述数据输入端分别与所述多个云端相互连接,且所述多个云端相互之间连接,以使所述数据输入端与所述多个云端形成多条不同的数据传输链路;
所述数据输入端用于在接收原始数据时,从多条传输链路中任意选择其中一条待传输链路,并将所述原始数据传输至所述待传输链路中;
所述云端用于在确定待传输链路时,交互传输所述原始数据,并采用所述编号对所述原始数据进行备份与加密,以生成对应的链路编码。
进一步的,本申请实施例还提供了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述实施例所述的泄密数据的追踪方法。
进一步的,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如上述实施例所述的泄密数据的追踪方法。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种泄密数据的追踪方法,其特征在于,所述方法适用于具有多个云端的数据存储系统,所述方法包括:
在接收用户输入的登录信息并确定存储数据被删改时,获取存储所述存储数据的起始云端的位置信息;
判断所述登录信息与所述位置信息是否匹配;
若所述登录信息与所述位置信息不匹配时,则获取输入所述存储数据时编辑生成的链路编码;
基于所述链路编码在所述多个云端追踪确定目标云端,以调用所述目标云端进行数据还原。
2.根据权利要求1所述的泄密数据的追踪方法,其特征在于,所述基于所述链路编码在所述多个云端追踪确定目标云端,包括:
反向解密所述链路编码得到解密编码;
利用所述解密编码从所述多个云端中任意选择一个为目标云端。
3.根据权利要求2所述的泄密数据的追踪方法,其特征在于,所述利用所述解密编码从所述多个云端中任意选择一个为目标云端,包括:
按照预设的数据格式拆分所述解密编码,得到多个拆分编码,其中,每个拆分编码对应一个云端;
从所述多个拆分编码中任意选择一个拆分编码为目标拆分编码,以所述目标拆分编码对应的云端为目标云端。
4.根据权利要求3所述的泄密数据的追踪方法,其特征在于,所述从所述多个拆分编码中任意选择一个拆分编码为目标拆分编码,包括:
分别获取每个所述云端与所述起始云端的连接条件,得到多个连接条件;
基于所述多个连接条件从所述多个云端中筛选得到目标云端。
5.根据权利要求1所述的泄密数据的追踪方法,其特征在于,所述判断所述登录信息与所述位置信息是否匹配,包括:
基于所述登录信息查找用户的权限等级信息;
计算所述权限等级信息与所述位置信息的信息匹配值;
若所述信息匹配值大于预设值,则确定所述登录信息与所述位置信息匹配;
若所述信息匹配值小于预设值,则确定所述登录信息与所述位置信息不匹配。
6.根据权利要求1-5任意一项所述的泄密数据的追踪方法,其特征在于,所述方法还包括:
基于所述登录信息查找用户的权限等级信息;
调整所述权限等级信息。
7.一种泄密数据的追踪装置,其特征在于,所述装置适用于具有多个云端的数据存储系统,所述装置包括:
获取信息模块,用于在接收用户输入的登录信息并确定存储数据被删改时,获取存储所述存储数据的起始云端的位置信息;
判断模块,用于判断所述登录信息与所述位置信息是否匹配;
获取编码模块,用于若所述登录信息与所述位置信息不匹配时,则获取输入所述存储数据时编辑生成的链路编码;
追踪模块,用于基于所述链路编码在所述多个云端追踪确定目标云端,以调用所述目标云端进行数据还原。
8.一种数据存储系统,其特征在于,适用于如权利要求1-6任意一项所述的泄密数据的追踪方法,所述数据存储系统包括多个云端与一个数据输入端,每个云端对应一个编号;
其中,所述数据输入端分别与所述多个云端相互连接,且所述多个云端相互之间连接,以使所述数据输入端与所述多个云端形成多条不同的数据传输链路;
所述数据输入端用于在接收原始数据时,从多条传输链路中任意选择其中一条待传输链路,并将所述原始数据传输至所述待传输链路中;
所述云端用于在确定待传输链路时,交互传输所述原始数据,并采用所述编号对所述原始数据进行备份与加密,以生成对应的链路编码。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-6任意一项所述的泄密数据的追踪方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1-6任意一项所述的泄密数据的追踪方法。
CN202111132374.5A 2021-09-27 2021-09-27 泄密数据的追踪方法、装置、存储系统、设备及存储介质 Active CN113572860B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111132374.5A CN113572860B (zh) 2021-09-27 2021-09-27 泄密数据的追踪方法、装置、存储系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111132374.5A CN113572860B (zh) 2021-09-27 2021-09-27 泄密数据的追踪方法、装置、存储系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113572860A CN113572860A (zh) 2021-10-29
CN113572860B true CN113572860B (zh) 2022-01-25

Family

ID=78174683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111132374.5A Active CN113572860B (zh) 2021-09-27 2021-09-27 泄密数据的追踪方法、装置、存储系统、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113572860B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938284A (zh) * 2022-02-21 2022-08-23 杭萧钢构股份有限公司 处理数据泄密事件的方法、装置、电子设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678570A (zh) * 2013-12-10 2014-03-26 中国人民解放军理工大学 云环境下日志文件的多级别存储与恢复方法及系统
WO2018221996A1 (ko) * 2017-06-02 2018-12-06 (주)오투팜 클라우드계정을 이용한 서비스내부데이터 저장방법 및 프로그램
CN110865905A (zh) * 2019-09-24 2020-03-06 平安科技(深圳)有限公司 数据还原方法、装置、计算机设备及存储介质
US11082220B1 (en) * 2019-10-17 2021-08-03 EMC IP Holding Company LLC Securing recovery data distributed amongst multiple cloud-based storage services

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678570A (zh) * 2013-12-10 2014-03-26 中国人民解放军理工大学 云环境下日志文件的多级别存储与恢复方法及系统
WO2018221996A1 (ko) * 2017-06-02 2018-12-06 (주)오투팜 클라우드계정을 이용한 서비스내부데이터 저장방법 및 프로그램
CN110865905A (zh) * 2019-09-24 2020-03-06 平安科技(深圳)有限公司 数据还原方法、装置、计算机设备及存储介质
US11082220B1 (en) * 2019-10-17 2021-08-03 EMC IP Holding Company LLC Securing recovery data distributed amongst multiple cloud-based storage services

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于云存储环境下的数据处理机制;戚建国等;《软件》;20150115(第01期);全文 *

Also Published As

Publication number Publication date
CN113572860A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
US11113156B2 (en) Automated ransomware identification and recovery
CN112464212B (zh) 基于成熟复杂业务系统的数据权限控制改造方法
AU2012395331A1 (en) Method and apparatus for recovering data
CN107733662B (zh) 群组恢复方法和装置
CN102281141A (zh) 一种文档权限管理方法、装置及系统
CN113572860B (zh) 泄密数据的追踪方法、装置、存储系统、设备及存储介质
CN112084474A (zh) 一种企业档案管理方法、系统、存储介质和电子设备
CN108229162B (zh) 一种云平台虚拟机完整性校验的实现方法
CN110232080B (zh) 一种基于区块链的快速检索方法
CN108090364B (zh) 一种数据泄漏源的定位方法及系统
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
CN111291001B (zh) 计算机文件的读取方法、装置、计算机系统及存储介质
CN113660268A (zh) 一种登录授权管理方法、系统、设备及介质
KR102124049B1 (ko) 블록체인 및 스마트컨트랙트를 이용한 보안 이벤트를 처리하기 위한 장치 및 이를 위한 방법
CN116226865A (zh) 云原生应用的安全检测方法、装置、服务器、介质及产品
CN110378133B (zh) 一种文件保护方法、装置、电子设备及存储介质
CN113342579A (zh) 一种数据还原方法及装置
CN109583204B (zh) 一种混合环境下静态对象篡改的监测方法
CN109241751B (zh) 基于SQL Server的数据加密验证方法及系统
CN111970272A (zh) 一种apt攻击操作识别方法
CN112532589A (zh) 一种网页监测的方法、装置以及存储介质
CN110647771A (zh) 一种mysql数据库存储完整性校验保护方法及装置
Sun et al. An active android application repacking detection approach
Shanjun et al. Research on fast forensic analysis method of fraud cases based on social software
KR102320387B1 (ko) 멀티미디어 파일 보안용 컴퓨팅 장치, 멀티미디어 보안방법 및 기록매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant