CN113901073A - 数据处理方法、装置及存储介质 - Google Patents
数据处理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN113901073A CN113901073A CN202111124549.8A CN202111124549A CN113901073A CN 113901073 A CN113901073 A CN 113901073A CN 202111124549 A CN202111124549 A CN 202111124549A CN 113901073 A CN113901073 A CN 113901073A
- Authority
- CN
- China
- Prior art keywords
- target user
- target
- user
- request information
- execution command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2453—Query optimisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请实施例提供一种数据处理方法、装置及存储介质,其中,数据处理方法包括:在目标用户的线程上下文中增加目标用户的标记;根据目标用户的标记拦截目标用户的目标请求信息,目标请求信息包括至少一个执行命令;基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据。通过在线程上下文增加目标用户的标记,拦截目标请求信息,从而改写执行命令,因为改写后的执行命令可以对应访问目标用户的数据,因此实现了对目标用户的数据进行隔离,而且,增加目标用户的标记,以及改写执行命令,都不需要占用大量资源,而且对系统改动较小,更加简便地实现了数据隔离。
Description
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种数据处理方法、装置及存储介质。
背景技术
在许多网络平台中,需要对不同用户的数据进行隔离,以保证数据安全和用户隐私。相关技术中,通过接口传递入参的形式,将用户的属性传递给下游,以实现不同用户的数据隔离,但是,这种方式对系统的改动很大,且维护成本高昂。在其他技术中,还可以通过为每一个用户建立切换表的方式将数据隔离,但是,如果用户数量过多,就需要建立大量切换表,占用大量资源。
发明内容
有鉴于此,本申请实施例提供一种数据处理方法、装置及存储介质,以至少部分解决上述问题。
根据本申请实施例的第一方面,提供了一种数据处理方法,包括:在目标用户的线程上下文中增加目标用户的标记;根据目标用户的标记拦截目标用户的目标请求信息,目标请求信息包括至少一个执行命令;基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据。
根据本申请实施例的第二方面,提供了一种数据处理装置,包括:标记模块,用于在目标用户的线程上下文中增加目标用户的标记;拦截模块,用于根据目标用户的标记拦截目标用户的目标请求信息,目标请求信息包括至少一个执行命令;改写模块,用于基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据。
根据本申请实施例的第三方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;存储器用于存放至少一可执行指令,可执行指令使处理器执行如第一方面的数据处理方法对应的操作。
根据本申请实施例的第四方面,提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时,实现如第一方面的数据处理方法。
本申请实施例提供的数据处理方法、装置及存储介质,在目标用户的线程上下文中增加目标用户的标记;根据目标用户的标记拦截目标用户的目标请求信息,目标请求信息包括至少一个执行命令;基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据。通过在线程上下文增加目标用户的标记,拦截目标请求信息,从而改写执行命令,因为改写后的执行命令可以对应访问目标用户的数据,因此实现了对目标用户的数据进行隔离,而且,增加目标用户的标记,以及改写执行命令,都不需要占用大量资源,而且对系统改动较小,更加简便地实现了数据隔离。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例一提供的一种数据处理方法的场景示意图;
图2为本申请实施例一提供的一种数据处理方法的流程图;
图3为本申请实施例一提供的一种数据处理方法的场景示意图;
图4为本申请实施例二提供的一种数据处理装置的结构图;
图5为本申请实施例三提供的一种电子设备的结构图。
具体实施方式
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。下面结合本申请实施例附图进一步说明本申请实施例具体实现。
实施例一
本申请实施例一提供一种数据处理方法,应用于电子设备,为了便于理解,对本申请实施例一所提供的数据处理方法的应用场景进行说明,参照图1所示,图1为本申请实施例一提供的一种数据处理方法的场景示意图。图1所示的场景中包括电子设备101、终端设备102。电子设备101可以是执行本申请实施例一提供的数据处理方法的设备。
电子设备101可以是终端设备或服务端设备,例如,电子设备可以是智能手机、平板电脑、服务器等。
图1中,以电子设备101是服务端的设备为例,示例性地,终端设备102可以接入网络,终端设备102通过网络与电子设备101通信连接并进行数据交互。本申请中,网络包括局域网(英文:Local Area Network,LAN)、广域网(英文:Wide Area Network,WAN)、移动通信网络;如万维网(英文:World Wide Web,WWW)、长期演进(英文:Long Term Evolution,LTE)网络、2G网络(英文:2th Generation Mobile Network)、3G网络(英文:3th GenerationMobile Network),5G网络(英文:5th Generation Mobile Network)等。服务端可以包括通过网络连接的各种设备,例如,服务器、中继设备、端到端(英文:Device-to-Device,D2D)设备等。此处只是示例性说明,并不代表本申请局限于此。
结合图1所示的场景,电子设备101可以通过目标用户的标记跟踪拦截目标用户的目标请求信息,改写目标用户的目标请求信息中的执行命令,从而实现对于目标用户的数据进行隔离。以查询目标用户的数据为例,即目标请求信息为查询请求,在目标用户登录时,为目标用户建立线程,拦截登录信息,在登录信息中获取目标用户的用户信息,根据该用户信息在目标用户的线程上下文中增加目标用户的标记,在后续处理目标用户发起的查询数据的请求时,基于目标用户的线程获取查询请求,根据线程上下文中增加了目标用户的标记拦截该查询请求,并在查询请求的执行令命中增加目标用户的用户字段,根据执行命令执行查询请求时,基于目标用户的用户字段,可以对应访问目标用户的数据,如果没有改写执行命令,则会访问数据库中所有数据,筛选出需要查询的数据,改写执行命令后,就可以对应访问目标用户的数据,不会访问其他用户的数据,实现数据隔离。需要说明的是,图1只是本申请实施例一提供的数据处理方法的一种应用场景,并不代表该数据处理方法必须应用于图1所示的场景,具体可以应用于电子设备,参照图2所示,图2为本申请实施例一提供的一种数据处理方法的流程图,该方法包括以下步骤:
步骤201、在目标用户的线程上下文中增加目标用户的标记。
需要说明的是,目标用户是在网络平台上注册的任意一个用户,本申请以目标用户为例,并不代表本申请局限于此,网络平台也可以是任意一个平台,目标用户在网络平台可以有多个账号,多个账号共享目标用户的数据。目标用户的线程上下文指的是为目标用户分配的线程的上下文,在目标用户登录时,可以为目标用户分配一个或多个线程,例如,为目标用户分配一个线程,目标用户本次登录的请求都由该线程处理;或者,为目标用户分配多个线程,包含一个主线程和至少一个副线程,主线程和副线程之间共享目标用户的线程上下文,主线程和副线程共同处理目标用户本次登录的请求。目标用户的标记用于标识目标用户,本申请对于目标用户的标记的具体形式不作限定。
示例性地,可以利用钩子函数(hook函数)拦截目标请求信息,钩子函数用于对消息进行过滤。此处只是示例性说明。网络平台可选地,在一种具体的实现方式中,在目标用户的线程上下文中增加目标用户的标记,包括:基于目标用户的线程获取目标用户的用户信息;根据目标用户的用户信息为目标用户分配目标用户的标记,并将目标用户的标记写入目标用户的线程上下文中。需要说明的是,以目标用户登录网络平台为例,在目标用户登录网络平台时,电子设备就为目标用户建立目标用户的线程,用于处理目标用户本次登录的各种请求,因此,可以基于目标用户的线程获取用户信息,然后分配目标用户的标记。
进一步可选地,可以通过消息拦截获取用户信息,示例性地,基于目标用户的线程获取目标用户的用户信息,包括:基于目标用户的线程对目标用户的消息进行登录拦截、订阅消息拦截、定时任务拦截或数据层分发拦截,得到目标用户的用户信息。其中,登录拦截指的是在用户登录时,对登录信息进行拦截获取用户信息;消息拦截指的是对处理用户请求的过程中所产生的消息进行拦截,例如,可以包括消息中间件的消息拦截;订阅消息拦截指的是对用户订阅的消息进行拦截;定时任务拦截指的是对于定时任务触发的信息进行拦截;数据层分发拦截指的是在数据复制框架中进行数据分发时进行拦截。
步骤202、根据目标用户的标记拦截目标用户的目标请求信息。
其中,目标请求信息包括至少一个执行命令,目标请求信息是目标用户的任意一个请求信息。结合上述步骤201中的描述,可选地,此处拦截目标用户的目标请求信息,可以通过钩子函数进行过滤,从而实现对目标请求信息进行拦截。可选地,目标请求信息用于指示访问数据。例如,对目标用户的数据进行查询,或者对目标用户的数据进行读取,或者对目标用户的数据进行写入等。需要说明的是,目标请求信息可以包含至少一个执行命令,示例性地,执行命令可以包括结构化查询语言(英文:Structured Query Language,SQL)命令。
可选地,在一种具体的实现方式中,根据目标用户的标记拦截目标用户的目标请求信息,包括:基于目标用户的线程获取目标请求信息,根据线程上下文中包含的目标用户的标记拦截目标请求信息。目标请求信息可以是任意一个请求信息,因为在目标用户的线程上下文中增加了目标用户的标记,因此,基于目标用户的线程获取的请求信息均可以拦截下来。
进一步可选地,如果目标用户的线程包含多个线程时,结合步骤201中的具体实现方式,以目标用户的线程包括第一线程和第二线程为例,可以基于目标用户的第一线程获取目标用户的用户信息;根据目标用户的用户信息为目标用户分配目标用户的标记,并将目标用户的标记写入第一线程的线程上下文中,第一线程和第二线程共享线程上下文,因此基于第二线程可以获取到线程上下文,基于第二线程获取目标请求信息,根据线程上下文中的目标用户的标记,拦截目标请求信息。需要说明的是,在启动进程时,可以通过一个前置器对线程池中的线程上下文进行改写,使得线程池中的线程成为支持目标用户的线程,即线程池中的线程共享线程上下文,这些线程均属于目标用户的线程,即使在异步调用时,也可以保证不丢失线程上下文。
步骤203、基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据。
需要说明的是,对执行命令改写后,在根据执行命令访问数据时,就可以对应访问目标用户的数据,实现数据隔离。例如,数据库中可以包含多个用户的数据,如果对执行命令不进行改写,则可以访问所有用户的数据,对于用户的数据存在泄露的风险,对执行命令改写后,根据改写后的执行命令,对应访问目标用户的数据,在目标用户的数中查找需要的数据,不会访问其他用户的数据,增强了用户数据的安全性。可选地,对执行命令改写具体可以包括在执行命令中增加目标用户的用户字段,示例性地,基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据,包括:在目标请求信息包含的执行命令中增加目标用户的用户字段,使得基于改写后的执行命令对应访问目标用户的数据。如果有多个用户,对于不同用户的请求信息中的执行命令,增加对应的用户字段,就可以实现多个用户之间的数据隔离,保证用户隐私和数据安全。
进一步可选地,在目标请求信息包含的执行命令中增加目标用户的用户字段,包括:将目标用户的名称、目标用户的身份标识以及目标用户的关键词中的至少一项,作为目标用户的用户字段增加在目标请求信息包含的执行命令中。目标用户的用户字段与目标用户的数据具有对应关系,当执行令命中包含目标用户的用户字段时,就可以对应确定能够访问的目标用户的数据,从而实现数据隔离。
还需要说明的是,在一种可选地实现方式中,结合步骤203中的说明,执行命令可以包括SQL命令,目标请求信息包含的执行命令包括结构化查询语言SQL命令,在目标请求信息包含的执行命令中增加目标用户的用户字段,包括:根据SQL语句分析树对SQL命令进行解析,根据解析结果在SQL命令的查询条件中增加目标用户的用户字段。其中,SQL语句分析树用于指示SQL语句的结构以及SQL语句的类型,根据SQL语句分析树可以确定SQL语句中的查询条件所在的位置,从而实现对SQL语句的改写。
结合上述步骤201-203所描述的数据处理方法,此处,列举一个具体的应用场景进行详细说明,如图3所示,图3为本申请实施例提供的一种数据处理方法的场景示意图。用户通过网络平台进行登录和发送消息,服务器通过对用户信息进行拦截,从而种入目标用户的标记,即在线程上下文中增加目标用户的标记。例如,用户可以通过终端上的应用输入登录信息,或者通过网络平台的网页输入登录信息,通过节点转发至服务器,服务器基于预设调用函数对登录信息进行拦截,并将目标用户的标记种入线程的上下文中;又如,通过定时任务拦截用户信息,并种入目标用户的标记;又如,通过在数据复制框架中进行数据分发时拦截用户信息,并在线程上下文中种入目标用户的标记;又如,通过订阅集团消息,实现种入目标用户的标记。在服务处理过程中,图3以商品交易平台为例,可以包括商场、品牌、人力资源等请求服务,基于预设调用函数拦截目标用户的目标请求信息,在执行目标用户的请求之前,基于目标用户的标记对目标请求信息中包含的SQL命令进行改写,可以在SQL命令中加入目标用户的用户字段,执行改写后的SQL命令,访问数据库中目标用户的数据,从而实现用户的数据隔离,图3中示意性示出了几种数据库,包括开放搜索(英文:OpenSearch)数据库、分布式数据库(英文:Hadoop Database)和图像数据库(英文:Image DataBase),此处只是示例性说明。
本申请实施例提供的数据处理方法,在目标用户的线程上下文中增加目标用户的标记;根据目标用户的标记拦截目标用户的目标请求信息,目标请求信息包括至少一个执行命令;基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据。通过在线程上下文增加目标用户的标记,拦截目标请求信息,从而改写执行命令,因为改写后的执行命令可以对应访问目标用户的数据,因此实现了对目标用户的数据进行隔离,而且,增加目标用户的标记,以及改写执行命令,都不需要占用大量资源,而且对系统改动较小,更加简便地实现了数据隔离。
实施例二
基于上述实施例一所描述的方法,本申请实施例二提供一种数据处理装置,用于执行上述实施例一所描述的方法,参照图4所示,数据处理装置40,包括:
标记模块401,用于在目标用户的线程上下文中增加目标用户的标记;
拦截模块402,用于根据目标用户的标记拦截目标用户的目标请求信息,目标请求信息包括至少一个执行命令;
改写模块403,用于基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据。
可选地,在一种具体示例中,拦截模块402,用于基于目标用户的线程获取目标请求信息,根据线程上下文中包含的目标用户的标记拦截目标请求信息。
可选地,在一种具体示例中,标记模块401,用于基于目标用户的线程获取目标用户的用户信息;根据目标用户的用户信息为目标用户分配目标用户的标记,并将目标用户的标记写入目标用户的线程上下文中。
可选地,在一种具体示例中,标记模块401,用于基于目标用户的线程对目标用户的消息进行登录拦截、订阅消息拦截、定时任务拦截或数据层分发拦截,得到目标用户的用户信息。
可选地,在一种具体示例中,改写模块404,用于在目标请求信息包含的执行命令中增加目标用户的用户字段,使得基于改写后的执行命令对应访问目标用户的数据。
可选地,在一种具体示例中,改写模块404,用于将目标用户的名称、目标用户的身份标识以及目标用户的关键词中的至少一项,作为目标用户的用户字段增加在目标请求信息包含的执行命令中。
可选地,在一种具体示例中,目标请求信息包含的执行命令包括结构化查询语言SQL命令,改写模块404,用于根据SQL语句分析树对SQL命令进行解析,根据解析结果在SQL命令的查询条件中增加目标用户的用户字段。
本申请实施例提供的数据处理装置,在目标用户的线程上下文中增加目标用户的标记;根据目标用户的标记拦截目标用户的目标请求信息,目标请求信息包括至少一个执行命令;基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据。通过在线程上下文增加目标用户的标记,拦截目标请求信息,从而改写执行命令,因为改写后的执行命令可以对应访问目标用户的数据,因此实现了对目标用户的数据进行隔离,而且,增加目标用户的标记,以及改写执行命令,都不需要占用大量资源,而且对系统改动较小,更加简便地实现了数据隔离。
实施例三
基于上述实施例一所描述的方法,本申请实施例三提供一种电子设备,用于执行上述实施例一所描述的方法,参照图5,示出了根据本申请实施例三的一种电子设备的结构示意图,本申请具体实施例并不对电子设备的具体实现做限定。
如图5所示,该电子设备50可以包括:处理器(processor)502、通信接口(Communications Interface)504、存储器(memory)506、以及通信总线508。
其中:
处理器502、通信接口504、以及存储器506通过通信总线508完成相互间的通信。
通信接口504,用于与其它电子设备或服务器进行通信。
处理器502,用于执行程序510,具体可以执行上述实施例一中任一数据处理方法中的相关步骤。
具体地,程序510可以包括程序代码,该程序代码包括计算机操作指令。
处理器502可以是CPU(Central Processing Unit),或者是特定集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本申请实施例的一个或多个集成电路。智能设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器506,用于存放程序510。存储器506可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序510具体可以用于使得处理器502执行以实现实施例一中所描述的数据处理方法。程序510中各步骤的具体实现可以参见上述数据处理方法实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
本申请实施例提供的电子设备,在目标用户的线程上下文中增加目标用户的标记;根据目标用户的标记拦截目标用户的目标请求信息,目标请求信息包括至少一个执行命令;基于目标用户的标记,对目标请求信息包含的执行命令进行改写,使得基于改写后的执行命令对应访问目标用户的数据。通过在线程上下文增加目标用户的标记,拦截目标请求信息,从而改写执行命令,因为改写后的执行命令可以对应访问目标用户的数据,因此实现了对目标用户的数据进行隔离,而且,增加目标用户的标记,以及改写执行命令,都不需要占用大量资源,而且对系统改动较小,更加简便地实现了数据隔离。
实施例四
基于上述实施例一所描述的方法,本申请实施例四提供一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如实施例一所描述的方法。
实施例五
基于上述实施例一所描述的方法,本申请实施例五提供一种计算机程序产品,该计算机程序产品被处理器执行时实现如实施例一所描述的方法。
需要指出,根据实施的需要,可将本申请实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本申请实施例的目的。
上述根据本申请实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的导航方法。此外,当通用计算机访问用于实现在此示出的导航方法的代码时,代码的执行将通用计算机转换为用于执行在此示出的导航方法的专用计算机。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
以上实施方式仅用于说明本申请实施例,而并非对本申请实施例的限制,有关技术领域的普通技术人员,在不脱离本申请实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本申请实施例的范畴,本申请实施例的专利保护范围应由权利要求限定。
Claims (10)
1.一种数据处理方法,包括:
在目标用户的线程上下文中增加所述目标用户的标记;
根据所述目标用户的标记拦截所述目标用户的目标请求信息,所述目标请求信息包括至少一个执行命令;
基于所述目标用户的标记,对所述目标请求信息包含的执行命令进行改写,使得基于改写后的所述执行命令对应访问所述目标用户的数据。
2.根据权利要求1所述的方法,其中,所述根据所述目标用户的标记拦截所述目标用户的目标请求信息,包括:
基于所述目标用户的线程获取所述目标请求信息,根据所述线程上下文中包含的所述目标用户的标记拦截所述目标请求信息。
3.根据权利要求1所述的方法,其中,所述在目标用户的线程上下文中增加所述目标用户的标记,包括:
基于所述目标用户的线程获取所述目标用户的用户信息;
根据所述目标用户的用户信息为所述目标用户分配所述目标用户的标记,并将所述目标用户的标记写入所述目标用户的线程上下文中。
4.根据权利要求3所述的方法,其中,所述基于所述目标用户的线程获取所述目标用户的用户信息,包括:
基于所述目标用户的线程对所述目标用户的消息进行登录拦截、订阅消息拦截、定时任务拦截或数据层分发拦截,得到所述目标用户的用户信息。
5.根据权利要求1-4任一项所述的方法,其中,所述基于所述目标用户的标记,对所述目标请求信息包含的执行命令进行改写,使得基于改写后的所述执行命令对应访问所述目标用户的数据,包括:
在所述目标请求信息包含的执行命令中增加所述目标用户的用户字段,使得基于改写后的所述执行命令对应访问所述目标用户的数据。
6.根据权利要求5所述的方法,其中,所述在所述目标请求信息包含的执行命令中增加所述目标用户的用户字段,包括:
将所述目标用户的名称、所述目标用户的身份标识以及所述目标用户的关键词中的至少一项,作为所述目标用户的用户字段增加在所述目标请求信息包含的执行命令中。
7.根据权利要求5任一项所述的方法,其中,所述目标请求信息包含的执行命令包括结构化查询语言SQL命令,所述在所述目标请求信息包含的执行命令中增加所述目标用户的用户字段,包括:
根据SQL语句分析树对所述SQL命令进行解析,根据解析结果在所述SQL命令的查询条件中增加所述目标用户的用户字段。
8.一种数据处理装置,包括:
标记模块,用于在目标用户的线程上下文中增加所述目标用户的标记;
拦截模块,用于根据所述目标用户的标记拦截所述目标用户的目标请求信息,所述目标请求信息包括至少一个执行命令;
改写模块,用于基于所述目标用户的标记,对所述目标请求信息包含的执行命令进行改写,使得基于改写后的所述执行命令对应访问所述目标用户的数据。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的数据处理方法对应的操作。
10.一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-7中任一所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111124549.8A CN113901073A (zh) | 2021-09-24 | 2021-09-24 | 数据处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111124549.8A CN113901073A (zh) | 2021-09-24 | 2021-09-24 | 数据处理方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113901073A true CN113901073A (zh) | 2022-01-07 |
Family
ID=79029427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111124549.8A Pending CN113901073A (zh) | 2021-09-24 | 2021-09-24 | 数据处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113901073A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118508A (zh) * | 2022-06-28 | 2022-09-27 | 平安银行股份有限公司 | 数据管理方法、装置、电子设备及存储介质 |
CN116881953A (zh) * | 2023-09-07 | 2023-10-13 | 北京鲸鹳科技有限公司 | 一种基于虚拟空间的数据隔离方法、设备及介质 |
-
2021
- 2021-09-24 CN CN202111124549.8A patent/CN113901073A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118508A (zh) * | 2022-06-28 | 2022-09-27 | 平安银行股份有限公司 | 数据管理方法、装置、电子设备及存储介质 |
CN115118508B (zh) * | 2022-06-28 | 2023-09-19 | 平安银行股份有限公司 | 数据管理方法、装置、电子设备及存储介质 |
CN116881953A (zh) * | 2023-09-07 | 2023-10-13 | 北京鲸鹳科技有限公司 | 一种基于虚拟空间的数据隔离方法、设备及介质 |
CN116881953B (zh) * | 2023-09-07 | 2023-11-14 | 北京鲸鹳科技有限公司 | 一种基于虚拟空间的数据隔离方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3726411B1 (en) | Data desensitising method, server, terminal, and computer-readable storage medium | |
WO2020220638A1 (zh) | 链路系统与日志系统的关联方法、装置及存储介质 | |
US9544355B2 (en) | Methods and apparatus for realizing short URL service | |
CN113901073A (zh) | 数据处理方法、装置及存储介质 | |
CN109829287A (zh) | Api接口权限访问方法、设备、存储介质及装置 | |
US11243921B2 (en) | Database expansion system, equipment, and method of expanding database | |
CN109033406B (zh) | 用于搜索区块链数据的方法、装置及存储介质 | |
US10834105B2 (en) | Method and apparatus for identifying malicious website, and computer storage medium | |
CN107809383A (zh) | 一种基于mvc的路径映射方法及装置 | |
CN109600385B (zh) | 一种访问控制方法及装置 | |
US9774652B2 (en) | Systems to provide database updates | |
CN104267932A (zh) | 数据库操作方法、装置及服务器 | |
CN113452780B (zh) | 针对客户端的访问请求处理方法、装置、设备及介质 | |
CN112131294A (zh) | 一种快速生成接口的方法、系统及其装置 | |
CN112579118A (zh) | 微服务的配置信息更新方法、装置、系统、介质和设备 | |
CN109145209B (zh) | 用于搜索区块链数据的方法、装置及存储介质 | |
CN112491943A (zh) | 数据请求方法、装置、存储介质和电子设备 | |
US9742818B2 (en) | Pushing events to web pages used for interaction with applications | |
CN112039869B (zh) | 一种网络访问关系的建立方法、装置、存储介质及设备 | |
CN114186148A (zh) | 页面加载方法、装置、电子设备及存储介质 | |
CN113067878A (zh) | 信息采集方法、装置、设备、介质及程序产品 | |
CN112528339A (zh) | 一种基于Caché数据库的数据脱敏方法及电子设备 | |
CN112181391A (zh) | 一种可动态扩展数据的方法及系统 | |
CN105677692A (zh) | 实时提供信息查询的信息系统与方法 | |
CN106156339B (zh) | 保单管理系统的访问方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |