CN113691565A - 数据安全处理平台与方法 - Google Patents

数据安全处理平台与方法 Download PDF

Info

Publication number
CN113691565A
CN113691565A CN202111242201.9A CN202111242201A CN113691565A CN 113691565 A CN113691565 A CN 113691565A CN 202111242201 A CN202111242201 A CN 202111242201A CN 113691565 A CN113691565 A CN 113691565A
Authority
CN
China
Prior art keywords
data
security processing
computing
cluster
data security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111242201.9A
Other languages
English (en)
Other versions
CN113691565B (zh
Inventor
李大虎
陈雅胜
毛鑫
曹亚昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongdian Cloud Computing Technology Co.,Ltd.
Original Assignee
CLP Cloud Digital Intelligence Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CLP Cloud Digital Intelligence Technology Co Ltd filed Critical CLP Cloud Digital Intelligence Technology Co Ltd
Priority to CN202111242201.9A priority Critical patent/CN113691565B/zh
Publication of CN113691565A publication Critical patent/CN113691565A/zh
Application granted granted Critical
Publication of CN113691565B publication Critical patent/CN113691565B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种数据安全处理平台与方法,该数据安全处理平台包括:业务层,包括AI业务管理服务模块、调试容器环境模块、脱敏平台以及调度执行中心模块;计算层,包括测试环境计算集群和生产环境计算集群;存储层,包括样本数据存储集群和全量数据存储集群;其中,所述AI业务管理服务模块、调试容器环境模块、测试环境计算集群以及样本数据存储集群基于测试环境网络;脱敏平台、调度执行中心模块、生产环境计算集群以及全量数据存储集群基于生产环境网络;所述测试环境网络与生产环境网络通过网闸隔离。本发明能提升数据安全性。

Description

数据安全处理平台与方法
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据安全处理平台与方法。
背景技术
随着大数据技术的发展,政府部门越来越关注大数据对决策的指导作用,对大数据建模的需求也越来越多。但在政府部门在享受海量数据建模带来的便利的同时,因为政务数据的价值大,涉及到方方面面,也不免时时刻刻担心数据安全。
如何建设一个安全系数高的海量数据建模开发平台,以便政府部门数据分析师通过该开发平台可以进行数据探索和海量数据建模,成为一个亟待解决的技术问题。
发明内容
有鉴于此,本发明提供一种数据安全处理平台与方法,提升数据安全性。
第一方面,数据安全处理平台,包括:业务层,包括AI业务管理服务模块、调试容器环境模块、脱敏平台以及调度执行中心模块;其中,所述AI业务管理服务模块用于启动所述调试容器环境模块、进行资源监控以及调度模型;所述调度执行中心模块用于对加密后的模型进行解密,然后将解密得到的代码提交到计算层;
计算层,包括测试环境计算集群和生产环境计算集群;
存储层,包括样本数据存储集群和全量数据存储集群,所述样本数据存储集群用于存储样本数据,所述全量数据存储集群用于存储全量数据,所述样本数据为经过所述脱敏平台脱敏处理后的全量数据中的部分数据;
其中,所述AI业务管理服务模块、调试容器环境模块、测试环境计算集群以及样本数据存储集群基于测试环境网络;脱敏平台、调度执行中心模块、生产环境计算集群以及全量数据存储集群基于生产环境网络;所述测试环境网络与生产环境网络通过网闸隔离。
进一步地,所述存储层用于基于ranger对表、字段进行权限校验。
进一步地,所述测试环境计算集群和生产环境计算集群均为运行在k8s上的spark集群。
进一步地,所述测试环境网络与生产环境网络之间传输的模型代码通过对称加密算法进行加密,其中,所述对称加密算法中的对称加密密码使用非对称加密。
进一步地,所述测试环境网络以及生产环境网络的各个操作节点均生成动作日志。
第二方面,本发明提供一种数据安全处理方法,应用于所述的数据安全处理平台,所述
数据安全处理方法包括:
通过业务层生成模型;
将所述模型提交到测试环境计算集群进行计算,并在计算结果与预设结果一致时,将所述模型进行加密,以及将加密后的模型通过网闸从生产环境网络推送到测试环境网络;
对加密后的模型进行解密,并将解密得到的代码提交到生产环境计算集群进行计算,将计算结果存储在存储层中的预设指定对象中。
进一步地,所述的数据安全处理方法还包括:接收计算结果访问请求,在接收到针对所述计算结果访问请求的通过信息之后,反馈所述计算结果访问请求对应计算结果。
进一步地,所述的数据安全处理方法还包括:所述测试环境网络以及生产环境网络的各个操作节点均生成动作日志。
进一步地,所述将所述模型进行加密的步骤包括:通过对称加密算法进行加密,其中,所述对称加密算法中的对称加密密码使用非对称加密。
第三方面,本发明还提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述方法的步骤。
本发明数据安全处理平台与方法,测试环境和生产环境隔离,测试环境和生产环境各一套集群,实行网闸隔离,模型通过网闸推送给生产环境;同时,样本数据和海量数据隔离以及权限控制,样本数据和海量数据各存储在一套存储集群中,实行网闸隔离,从海量数据抽取样本数据还需要经过脱敏平台进行脱敏操作,保证样本数据是安全的,全面提升数据的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为根据本发明示例性第一实施例的数据安全处理平台的结构框图。
图2为根据本发明示例性第二实施例的数据安全处理方法的流程图。
图3为根据本发明示例性第三实施例的数据安全处理方法的流程图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
以下各实施例中涉及的名词解释如下:
Jupyter Notebook:是基于网页的用于交互计算的应用程序。其可被应用于全过程计算:开发、文档编写、运行代码和展示结果。
ranger大数据领域的一个集中式安全管理框架,它可以对诸如hdfs、hive、kafka、storm等组件进行细粒度的权限控制。比如它可以控制用户读取hdfs文件的权限,甚至可以控制某个用户对hive某个列访问的权限。
K8s:全称Kubernetes,是一个开源的,用于管理云平台中多个主机上的容器化的应用,Kubernetes的目标是让部署容器化的应用简单并且高效(powerful),Kubernetes提供了应用部署,规划,更新,维护的一种机制。
Spark:Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎
datax:DataX 是阿里开源的一个异构数据源离线同步工具,致力于实现包括关系型数据库(MySQL、Oracle等)、HDFS、Hive、ODPS、HBase、FTP等各种异构数据源之间稳定高效的数据同步功能。
Sqoop:Sqoop是一款开源的工具,主要用于在Hadoop(Hive)与传统的数据库(mysql、postgresql...)间进行数据的传递,可以将一个关系型数据库(例如 : MySQL ,Oracle ,Postgres等)中的数据导进到Hadoop的HDFS中,也可以将HDFS的数据导进到关系型数据库中。
hdfs:是指被设计成适合运行在通用硬件(commodity hardware)上的分布式文件系(Distributed File System)。
图1为根据本发明示例性第一实施例的数据安全处理平台的结构框图,如图1所示,本发明包括:
业务层,包括AI业务管理服务模块、调试容器环境模块、脱敏平台以及调度执行中心模块;其中,所述AI业务管理服务模块用于启动所述调试容器环境模块、进行资源监控以及调度模型;所述调度执行中心模块用于对加密后的模型进行解密,然后将解密得到的代码提交到计算层;
计算层,包括测试环境计算集群和生产环境计算集群;
存储层,包括样本数据存储集群和全量数据存储集群,所述样本数据存储集群用于存储样本数据,所述全量数据存储集群用于存储全量数据,所述样本数据为经过所述脱敏平台脱敏处理后的全量数据中的部分数据;
其中,所述AI业务管理服务模块、调试容器环境模块、测试环境计算集群以及样本数据存储集群基于测试环境网络;脱敏平台、调度执行中心模块、生产环境计算集群以及全量数据存储集群基于生产环境网络;所述测试环境网络与生产环境网络通过网闸隔离。
具体操作时,可以有如下多种优选方式中的任何一种,具体包括:
1、存储层基于ranger实行对表、字段进行权限校验。
2、测试环境计算集群和生产环境计算集群都是运行在k8s上深度定制的spark集群。
具体地,AI业务管理服务模块用于启动调试容器环境、资源监控以及调度模型等。调试容器环境模块可以为在线版notebook镜像或者Vscode镜像,可以在线编码、调试、运行。脱敏平台用于对敏感数据根据脱敏规则进行脱敏处理。调度执行中心模块主要对加密后的模型进行解密,然后对代码进行调度提交到spark集群计算。
本实施例基于“程序动而数据不动”理念提供一种数据安全处理平台,该平台中测试环境和生产环境隔离,测试环境和生产环境各一套集群,实行网闸隔离,模型通过网闸推送给生产环境;同时,样本数据和海量数据隔离以及权限控制,样本数据和海量数据各存储在一套存储集群中,实行网闸隔离,从海量数据抽取样本数据还需要经过脱敏平台进行脱敏操作,保证样本数据是安全的。另外,执行严格的数据权限控制,控制到租户、表、字段。此外,从代码建模到生产环境运行返回结果整套流程都有日志跟踪。对于模型代码使用对称加密,对称加密密码使用非对称加密,传输过程使用https,实现全链路模型代码安全。由此能够保证数据在不动的情况下,完成模型的安全运行,提升数据的安全性。
图2为根据本发明示例性第二实施例的数据安全处理方法的流程图。如图2所示,该方法包括:
步骤201:通过业务层生成模型。
步骤202:将所述模型提交到测试环境计算集群进行计算,并在计算结果与预设结果一致时,将所述模型进行加密,以及将加密后的模型通过网闸从生产环境网络推送到测试环境网络。
步骤203:对加密后的模型进行解密,并将解密得到的代码提交到生产环境计算集群进行计算,将计算结果存储在存储层中的预设指定对象中。
图3为根据本发明示例性第三实施例的数据安全处理方法的流程图。其为图2所示实施例的优选实施方式。如图3所示,该方法包括:
步骤1、选择spark计算引擎版本,选择相应的存储、CPU、内存,启动IDE notebook或者vscode安全实验容器;
步骤2、在线notebook或者vscode编写相应机器学习代码,在编写读取数据代码时候,需要使用定制特有的sdk,传入相应的参数即可获取数据,该sdk内置各种数据查询方法,并进行数据权限的验证;
步骤3、在线反复调试,修正模型;
步骤4、打包模型,将模型文件和依赖打包成zip包;
步骤5、将zip提交到测试环境计算集群进行计算;
步骤6、计算完成,检查计算结果是否和预期一致,如果不一致重复步骤3,如果一致,接着下一步;
步骤7、将zip包A里面代码进行对称加密,同时将对称加密用到的密码进行非对称加密;
步骤8、将代码加密后形成新的zip包B通过网闸推送到生产环境;
步骤9、调度执行服务将zip包B进行解压,先通过私钥解密对称解密密码,再用密码将里面的代码进行解密,打包成新的zip包C;
步骤10、调度执行服务将zip包C提交给生产环境计算集群进行计算;
步骤11、计算完成后,结果保存到指定对象存储中;
步骤12、需要访问计算结果,需要进行人工申请,经批准后,方可以下载计算结果;
步骤13、上面每一步操作都进行日志记录,跟踪,后期可以进行查询审计。
需要说明的是,本实施例主要用于说明安全建模运行流程,对于数据准备流程可以包括:
1、从第三方通过datax或者sqoop采集数据到全量数据存储集群,目前该集群使用开源的hdfs搭建而成;
2、执行拉取样本数据任务,会从全量数据存储集群A拉取数据,同时使用脱敏平台脱敏接口对数据进行脱敏处理,处理完后的数据通过网闸搬到样本数据存储集群,整个样本数据准备流程完成。
本实施例中测试环境和生产环境各一套集群,实行网闸隔离,模型通过网闸推送给生产环境;样本数据和海量数据各存储在一套存储集群中,实行网闸隔离,从海量数据抽取样本数据还需要经过脱敏平台进行脱敏操作,保证样本数据是安全的,执行严格的数据权限控制,控制到租户、表、字段;从代码建模到生产环境运行返回结果整套流程都有日志跟踪;模型代码使用对称加密,对称加密密码使用非对称加密,传输过程使用https,实现全链路模型代码安全。
本发明还提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述方法的步骤。
该计算机设备具有上述数据安全处理平台及方法相应的技术效果。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种数据安全处理平台,其特征在于,包括:
业务层,包括AI业务管理服务模块、调试容器环境模块、脱敏平台以及调度执行中心模块;其中,所述AI业务管理服务模块用于启动所述调试容器环境模块、进行资源监控以及调度模型;所述调度执行中心模块用于对加密后的模型进行解密,然后将解密得到的代码提交到计算层;
计算层,包括测试环境计算集群和生产环境计算集群;
存储层,包括样本数据存储集群和全量数据存储集群,所述样本数据存储集群用于存储样本数据,所述全量数据存储集群用于存储全量数据,所述样本数据为经过所述脱敏平台脱敏处理后的全量数据中的部分数据;
其中,所述AI业务管理服务模块、调试容器环境模块、测试环境计算集群以及样本数据存储集群基于测试环境网络;脱敏平台、调度执行中心模块、生产环境计算集群以及全量数据存储集群基于生产环境网络;所述测试环境网络与生产环境网络通过网闸隔离。
2.根据权利要求1所述的数据安全处理平台,其特征在于,所述存储层用于基于ranger对表、字段进行权限校验。
3.根据权利要求2所述的数据安全处理平台,其特征在于,所述测试环境计算集群和生产环境计算集群均为运行在k8s上的spark集群。
4.根据权利要求3所述的数据安全处理平台,其特征在于,所述测试环境网络与生产环境网络之间传输的模型代码通过对称加密算法进行加密,其中,所述对称加密算法中的对称加密密码使用非对称加密。
5.根据权利要求4所述的数据安全处理平台,其特征在于,所述测试环境网络以及生产环境网络的各个操作节点均生成动作日志。
6.一种数据安全处理方法,其特征在于,应用于如权利要求1-5中任一项所述的数据安全处理平台,所述数据安全处理方法包括:
通过业务层生成模型;
将所述模型提交到测试环境计算集群进行计算,并在计算结果与预设结果一致时,将所述模型进行加密,以及将加密后的模型通过网闸从生产环境网络推送到测试环境网络;
对加密后的模型进行解密,并将解密得到的代码提交到生产环境计算集群进行计算,将计算结果存储在存储层中的预设指定对象中。
7.根据权利要求6所述的数据安全处理方法,其特征在于,还包括:
接收计算结果访问请求,在接收到针对所述计算结果访问请求的通过信息之后,反馈所述计算结果访问请求对应计算结果。
8.根据权利要求7所述的数据安全处理方法,其特征在于,还包括:所述测试环境网络以及生产环境网络的各个操作节点均生成动作日志。
9.根据权利要求8所述的数据安全处理方法,其特征在于,所述将所述模型进行加密的步骤包括:通过对称加密算法进行加密,其中,所述对称加密算法中的对称加密密码使用非对称加密。
10.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在
所述处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求6-9中任一项所述方法的步骤。
CN202111242201.9A 2021-10-25 2021-10-25 应用于数据安全处理平台的数据安全处理方法 Active CN113691565B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111242201.9A CN113691565B (zh) 2021-10-25 2021-10-25 应用于数据安全处理平台的数据安全处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111242201.9A CN113691565B (zh) 2021-10-25 2021-10-25 应用于数据安全处理平台的数据安全处理方法

Publications (2)

Publication Number Publication Date
CN113691565A true CN113691565A (zh) 2021-11-23
CN113691565B CN113691565B (zh) 2021-12-28

Family

ID=78587808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111242201.9A Active CN113691565B (zh) 2021-10-25 2021-10-25 应用于数据安全处理平台的数据安全处理方法

Country Status (1)

Country Link
CN (1) CN113691565B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114186266A (zh) * 2022-02-16 2022-03-15 国家超级计算天津中心 超级计算与云计算环境下大数据安全隐私计算控制方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080168550A1 (en) * 2007-01-10 2008-07-10 International Business Machines Corporation Methods, systems, and computer program products for modeling a secure production network
CN109324956A (zh) * 2018-08-20 2019-02-12 深圳前海微众银行股份有限公司 系统测试方法、设备及计算机可读存储介质
CN110163008A (zh) * 2019-04-30 2019-08-23 阿里巴巴集团控股有限公司 一种部署的加密模型的安全性审计的方法和系统
US20200137097A1 (en) * 2015-02-24 2020-04-30 Cisco Technology, Inc. System and method for securing an enterprise computing environment
CN111275202A (zh) * 2020-02-20 2020-06-12 济南大学 一种面向数据隐私保护的机器学习预测方法及系统
CN111652446A (zh) * 2020-06-15 2020-09-11 深圳前海微众银行股份有限公司 传染病感染风险的预测方法、设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080168550A1 (en) * 2007-01-10 2008-07-10 International Business Machines Corporation Methods, systems, and computer program products for modeling a secure production network
US20200137097A1 (en) * 2015-02-24 2020-04-30 Cisco Technology, Inc. System and method for securing an enterprise computing environment
CN109324956A (zh) * 2018-08-20 2019-02-12 深圳前海微众银行股份有限公司 系统测试方法、设备及计算机可读存储介质
CN110163008A (zh) * 2019-04-30 2019-08-23 阿里巴巴集团控股有限公司 一种部署的加密模型的安全性审计的方法和系统
CN111275202A (zh) * 2020-02-20 2020-06-12 济南大学 一种面向数据隐私保护的机器学习预测方法及系统
CN111652446A (zh) * 2020-06-15 2020-09-11 深圳前海微众银行股份有限公司 传染病感染风险的预测方法、设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114186266A (zh) * 2022-02-16 2022-03-15 国家超级计算天津中心 超级计算与云计算环境下大数据安全隐私计算控制方法

Also Published As

Publication number Publication date
CN113691565B (zh) 2021-12-28

Similar Documents

Publication Publication Date Title
Barisits et al. Rucio: Scientific data management
Huang et al. Software-defined infrastructure for decentralized data lifecycle governance: principled design and open challenges
US20140115327A1 (en) Trust services data encryption for multiple parties
CN107409126A (zh) 用于保护企业计算环境安全的系统和方法
US20200233792A1 (en) Scalable enterprise platform for automated functional and integration regression testing
CN113691565B (zh) 应用于数据安全处理平台的数据安全处理方法
CN110390184A (zh) 用于在云中执行应用的方法、装置和计算机程序产品
Pourmajidi et al. Immutable log storage as a service on private and public blockchains
Barati et al. Privacy‐aware cloud ecosystems: Architecture and performance
JP5956613B2 (ja) 計算機システム、及びプログラム
Gu et al. Constructing and testing privacy-aware services in a cloud computing environment: challenges and opportunities
US20240020222A1 (en) Homomorphic Encryption-Based Testing Computing System
KR101979320B1 (ko) 메타정보 및 엔터프라이즈 프레임웍을 이용한 암호화 sql문 자동 생성 시스템 및 방법
Banoth et al. A survey on decentralized application based on blockchain platform
CN113204776B (zh) 实现列加密的方法、装置、设备及存储介质
Xi et al. Information flow control on encrypted data for service composition among multiple clouds
Han et al. Model-based optimization of ARINC-653 partition scheduling
US20180152457A1 (en) Providing access with separate authentication to secure content in repositories
EP4128004A1 (en) Computing system for configurable off-chain storage for blockchains
Muppala et al. Amazon SageMaker Best Practices: Proven tips and tricks to build successful machine learning solutions on Amazon SageMaker
Sivaraman A prodigal paradigm for the solution of issues and challenges which leads in Big data security
Buczkowski et al. Optimal security hardening over a probabilistic attack graph
Zorgati et al. Sewsec: A secure web service composer using information flow control
Alaverdyan et al. Edge Computing: Data Sharing and Intelligence
Zhao et al. An approach for ensuring the privacy in smart contracts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 430058 No. n3013, 3rd floor, R & D building, building n, Artificial Intelligence Science Park, economic and Technological Development Zone, Caidian District, Wuhan City, Hubei Province

Patentee after: Zhongdian Cloud Computing Technology Co.,Ltd.

Address before: 430058 No. n3013, 3rd floor, R & D building, building n, Artificial Intelligence Science Park, economic and Technological Development Zone, Caidian District, Wuhan City, Hubei Province

Patentee before: CLP cloud Digital Intelligence Technology Co.,Ltd.

CP01 Change in the name or title of a patent holder