CN113992339B - 数据共享方法及装置,电子设备,存储介质 - Google Patents
数据共享方法及装置,电子设备,存储介质 Download PDFInfo
- Publication number
- CN113992339B CN113992339B CN202111055516.2A CN202111055516A CN113992339B CN 113992339 B CN113992339 B CN 113992339B CN 202111055516 A CN202111055516 A CN 202111055516A CN 113992339 B CN113992339 B CN 113992339B
- Authority
- CN
- China
- Prior art keywords
- data
- information data
- node
- distribution
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000003860 storage Methods 0.000 title claims description 12
- 238000009826 distribution Methods 0.000 claims abstract description 110
- 238000012545 processing Methods 0.000 claims description 21
- 230000007246 mechanism Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000000586 desensitisation Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012216 screening Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Evolutionary Computation (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供一种数据共享方法及装置,包括:从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,所述预先设定的规则包括所述情报数据的开放程度;将所述至少一种安全级别的情报数据通过对应的分发通道分发。能高效、安全的共享数据。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据共享方法及装置。
背景技术
随着社会经济的不断发展,各行业之中的竞争关系日益复杂,竞争强度不断加剧,企业为了实现发展更加需要获取竞争领域的情报支持,因此,各类同行业领域之间的情报价值日益重要。而且在大数据背景之下,传统的收集和分发信息的方法已经难以满足大量情报数据带来的挑战,海量分散的高价值、低密度、类型多样、更新快速的数据,使得企业在对数据的收集、处理、存储之中面临着巨大的困难。比如,如何对情报数据提供安全保障以及如何高效的分发情报数据,都是目前业界亟待解决的。
发明内容
针对现有技术中的问题,本发明实施例提供一种数据共享方法及装置。
具体地,本发明实施例提供了以下技术方案:
第一方面,本发明实施例提供了一种数据共享方法,包括:从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种级别的情报数据,所述预先设定的规则包括所述情报数据的开放程度;将所述至少一种安全级别的情报数据通过对应的分发通道分发。
进一步地,所述将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,所述预先设定的规则包括所述情报数据的开放程度,包括:根据所述情报数据的数据价值,将所述情报数据按照预先设定的规则分为第一级别、第二级别、第三级别、第四级别,对应的开放程度分别为不能共享、组织内共享、受限共享、不受限共享,其中,所述数据价值包括数据类别、使用目的。
进一步地,所述将所述至少一种安全级别的情报数据通过对应的分发通道分发之前,还包括:根据任务调度策略确定所述至少一种安全级别的情报数据对应的分发通道;建立数据分发权限数据库,所述数据分发权限数据库包括用户身份和对应用户身份的分发通道;以及所述将所述至少一种安全级别的情报数据通过对应的分发通道分发,包括:基于所述数据分发权限数据库,根据所述任务调度策略,将所述至少一种安全级别的情报数据通过对应所述用户身份的分发通道分发。
进一步地,所述方法还包括:当情报数据更新时,根据事先定义的版本上报机制将更新后的情报数据广播到所述至少一个网络中的至少一个节点。
进一步地,所述方法还包括:响应于检测到网络中的第一节点数据更新失败,第二节点根据推送重试机制主动推送所述更新后的情报数据至所述第一节点,所述第二节点是距离所述第一节点最近的节点。
进一步地,所述将所述至少一种安全级别的情报数据通过对应的分发通道分发之前,还包括:对所述至少一种安全级别的情报数据进行脱敏和/或混淆处理。
进一步地,所述通过至少一个网络中的至少一个节点获取情报数据之前,还包括:将所述情报数据上传至云端。
第二方面,本发明实施例还提供了一种数据共享装置,包括:数据分级模块,用于从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,所述预先设定的规则包括所述情报数据的开放程度;数据分发模块,用于将所述至少一种安全级别的情报数据通过对应的分发通道分发。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述数据共享方法的步骤。
第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述数据共享方法的步骤。
第五方面,本发明实施例还提供了一种计算机程序产品,其上存储有可执行指令,该指令被处理器执行时使处理器实现第一方面所述数据共享方法的步骤。
本发明实施例提供的数据共享方法及装置,通过从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,预先设定的规则包括情报数据的开放程度;将至少一种安全级别的情报数据通过对应的分发通道分发。可以看出,通过定义分级后的数据的开放程度保证了数据安全,将不同级别的数据按照对应的通道分发实现数据的安全共享。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明数据共享方法的实施例流程图;
图2为本发明数据共享方法的另一些实施例流程图;
图3a为本发明数据共享方法的一个应用场景示意图;
图3b为本发明数据共享方法的一个应用场景示意图;
图3c为本发明数据共享方法的一个应用场景示意图;
图4为本发明数据共享装置的一些实施例的结构示意图;
图5是根据本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面将参考附图并结合实施例来详细说明本发明。
请参阅图1,图1为本发明数据共享方法的实施例流程图。如图1所示,该数据共享方法,包括以下步骤:
步骤101,从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,预先设定的规则包括情报数据的开放程度。
在一些实施例中,至少一个网络可以是关于不同业务、部门、机构等的网络,比如公安部门、医疗机构、财务部门等。每个网络中包括至少一个节点,可以根据需要设置每个节点的功能,比如一个关于财务部门的网络包括两个节点,一个节点用于存储收入的数据,另一个节点用于存储支出的数据。可以通过设置一定规则或者通过标识数据获得需要的情报数据,情报数据可以是具有一定价值的、需要保密的数据。情报数据的分级可以是依据不同安全等级和使用场景进行划分的,也可以根据数据分发传输协议灯(Definition ofTraffic Light Protocol,简称TLP)的安全等级定义来划分。同时针对高级别安全的数据可以进行脱敏处理后再封装暴露。也可以依据内容不同分级,也可以通过设置敏感词的筛选分级,比如,敏感词可以是“人民币”、“万元整”,敏感词较多的数据保密级别更高。针对不同级别的数据设置不同的开放程度,作为示例,开放程度也可以是“部分可见”、“全部可见”。“部分可见”的情报数据只能被指定的个人或部门浏览,“全部可见”的情报数据可以对访问者的身份不做限制。其中,本发明对如何获取情报数据不做限制。
步骤102,将至少一种安全级别的情报数据通过对应的分发通道分发。
在一些实施例中,对应的分发通道可以是对应不同的级别的用户身份,至少一种安全级别的数据根据对应的分发通道可以分发给不用级别的用户,也就是直接将不同级别的用户群与对应级别的数据连接,保证了数据传输的安全。同一级别的情报数据内容可能不同,因此分发通道可以分发不同内容的情报数据。另外,对应的分发通道可以是级联的,比如,存在节点1、节点2、节点3、节点4,其中,节点2为节点1的下级节点,节点3和节点4为节点2的下级节点。某情报数据要通过节点1分发至节点3,因此对应的分发通道为节点1—节点2—节点3,即某情报数据需要通过节点2,将节点1的数据分发给节点3。分发通道可以是至少一级的级联分发通道。本发明一些实施例公开的数据共享方法,通过从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,预先设定的规则包括情报数据的开放程度;将至少一种安全级别的情报数据通过对应的分发通道分发。可以看出,通过定义分级后的数据的开放程度保证了数据安全,将不同级别的数据按照对应的通道分发实现数据的安全共享,以及快速、定向的分发。
请参阅图2,图2为本发明数据共享方法的另一些实施例流程图。如图2所示,该数据共享方法,包括以下步骤:
步骤201,从至少一个网络中的至少一个节点获取情报数据,根据情报数据的数据价值,将情报数据按照预先设定的规则分为第一级别、第二级别、第三级别、第四级别,得到至少一种安全级别的情报数据,对应的开放程度分别为不能共享、组织内共享、受限共享、不受限共享,其中,数据价值包括数据类别、使用目的。
在一些实施例中,作为示例,情报数据的数据价值可以根据数据中的敏感词汇确定,若某情报数据中的敏感词汇的数量大于预先设定的范围,则为高价值数据,反之为低价值数据。数据价值也根据数据类别、使用目的确定,数据类别可以根据业务确定,比如财务数据、医疗数据,对应的使用目的可以是拨款(或者收款)、临床治疗(或者实验数据)。作为示例,若情报数据一的数据价值是关于财务数据、拨款,情报数据二的数据价值是关于医疗数据、实验数据,按照预先设定的规则将情报数据一确定为第二级别,将情报数据二确定为第一级别。
在一些实施例中,不能共享可以表示私人数据,只能自己查询;组织内共享可以表示公司或者部门内的人员可以查看,而其他人员不能没有查看权限;受限共享可以表示指定的人员可以查看;不受限共享可以表示任何人员都能查询。
作为示例,可以将情报数据分为红、黄、绿、白四个安全等级,同时定义情报数据的开放程度,以及跟进不同安全等级的数据分发策略:红色表示不能共享(私有)、黄色表示组织内共享(组织内扩散)、绿色表示组织外部共享(受限共享)、白色表示广泛共享(不受限)。
步骤202,将至少一种安全级别的情报数据通过对应的分发通道分发。
在一些实施例中,作为示例,也可以依据动态调度策略分发数据。根据动态调度策略,实时进行数据分发的动态调度机制。定义动态调度策略,可以根据不同的安全等级的数据以及打包聚合的数据量进行任务调度:1、支持云端数据分发的服务端配置,支持多个匹规则定义;2、按照匹配规则优先级进行遍历,优先处理分发量级小、以及安全等级高的数据集;3、判断当前待处理共享数据集的任务数,对任务失败次数、连接超时次数等进行任务调度调整;4、定义调度规则,优先权可以是1,2,3,三个调度优先级;依据安全级别,定义不同的调度优先级。
从图2中可以看出,与图1对应的一些实施例的描述相比,图2对应的一些实施例中的数据共享方法体现了具体如何定义数据价值和数据分级。通过数据价值和预先设定的规则对数据分级,并对不同级别的数据设置对应的开放程度,实现了快速定向的分发。
在一些可选的实现方式中,将至少一种安全级别的情报数据通过对应的分发通道分发之前,还包括:根据任务调度策略确定至少一种安全级别的情报数据对应的分发通道;建立数据分发权限数据库,数据分发权限数据库包括用户身份和对应用户身份的分发通道;以及将至少一种安全级别的情报数据通过对应的分发通道分发,包括:基于数据分发权限数据库,根据任务调度策略,将至少一种安全级别的情报数据通过对应用户身份的分发通道分发。设置数据分发权限数据库和任务调度策略可以明确情报数据如何通过相应的分发通道分发。
在一些实施例中,任务调度策略可以进行各类数据定期分发的调度和运行。当发现数据分发遇到瓶颈(如联通性故障、数据生产失败、数据过大、数据校验失败等),可以根据需要更新调度策略。
在一些实施例中,也可以对外提供数据分发接口。任务调度策略也可以是情报数据的级别与分发通道关系的对照表,比如对照表中记录了第一级别的数据对应通道a,那么,根据对照表,将第一级别的数据分发给通道a对应的用户群。数据分发权限数据库表示用户身份和对应用户身份的分发通道,数据分发权限数据库可以是结构化数据库或者非结构化数据库,作为示例,用户身份可以是用户ID,比如用户b的ID为12345,用户c的ID为67896,用户d的ID为22222,若数据分发权限数据库中定义了用户ID的最后一位数字为偶数的用户对应通道a,则用户c和用户d接收通道a传输的数据。同时可以依据需求和场景进行数据划分和数据访问权限控制及审核。
仍以上述为例,基于数据分发权限数据库,根据和任务调度策略,将至少一种安全级别的情报数据通过对应用户身份的分发通道分发,即,根据任务调度策略将第一级别的数据通过通道a传输,根据数据分发权限数据库,用户c和用户d接收通道a传输的数据。实现了针对不同用户的数据分发控制。对数据的分级和分发也可以有其他自动化及半自动化的方式,本发明对此不做限制。
在一些可选的实现方式中,当情报数据更新时,根据事先定义的版本上报机制将更新后的情报数据广播到至少一个网络中的至少一个节点。
在一些实施例中,当某个节点接收到更新或者上传数据的命令时,需要将更新或者上传后的数据广播到至少一个网络中的至少一个节点,以便其他网络或节点能查询到实时数据。版本上报机制表示情报数据广播的规则,作为示例,版本上报机制可以是:当节点e更新情报数据后,将更新后的情报数据发送至与自己直接连接的节点,比如节点f、节点g,节点f、节点g接收到更新后的情报数据后,也将更新后的情报数据发送给与自己直接连接的节点,以此类推,直到每个网络的节点都收到更新后的情报数据。通过事先定义版本上报机制,能够让更新后的数据按照一定规则有序更新,由于监控更新情况、提高更新效率。
在一些可选的实现方式中,响应于检测到网络中的第一节点数据更新失败,第二节点根据推送重试机制主动推送更新后的情报数据至第一节点,第二节点是距离第一节点最近的节点。
在一些实施例中,当情报数据更新失败时,响应于检测到网络中的第一节点数据更新失败,第二节点根据推送重试机制主动推送更新后的情报数据至第一节点,第二节点是距离第一节点最近的节点。仍以上述为例,当第一节点是节点f,第二节点是节点g,其中,节点g是距离节点f最近的节点,响应于检测到网络中的节点f数据更新失败,节点g根据推送重试机制主动推送更新后的情报数据至节点f。实现了情报数据更新的实时推送,实现了多级节点上情报数据实时同步。针对不稳定网络环境下的数据同步中断问题,可以通过数据断点续传,数据推送任务超时重试可提高数据同步的健壮性。通过建立推送重试机制,解决了数据更新失败后再次更新数据的问题。
在一些可选的实现方式中,将至少一种安全级别的情报数据通过对应的分发通道分发之前,还包括:对至少一种安全级别的情报数据进行脱敏和/或混淆处理。
在一些实施例中,可以针对不同级别的数据做不同的数据处理。任意步骤201的例子为例,情报数据一为第二级别,情报数据二为第一级别,对情报数据二进行脱敏和混淆处理,对情报数据一进行脱敏处理即可。本发明对数据的脱敏、混淆处理的具体方法不做限制。将数据进行分级及分类后,通过多级设备级联,达到多级数据共享及同步。将根据数据分级与用户授权相结合,实现不同数据级别数据自定义用户授权同步。对情报数据进行进一步脱敏和/或混淆处理能加强数据安全,保证数据安全传输。
在一些可选的实现方式中,通过至少一个网络中的至少一个节点获取情报数据之前,还包括:将情报数据上传至云端。
在一些实施例中,云端可以由多个网络集群组成,每个网络集群包括至少一个服务器,云端具有高度分布式、高度虚拟化等特点,使得网络资源得到充分的利用。云端的服务配置与业务规模可根据需要进行配置,并可灵活的进行调整,能实现快速供应和部署,以及集群内弹性可伸缩。将数据上传至云端有利于大量存储数据,也有利于用户数据共享。
在一些实施例中,作为示例,可以通过构建平台级快速数据安全分级,使需要优先处理的数据从海量繁杂的数据中分离,并根据实际场景需求,主动或被动从调度平台获取数据源,将数据及时生产入库,从而提高数据分发的灵活性。
在一些实施例中,也可以构建数据治理体系和数据分发机制,对数据进行调度处理和分级后进行分发,并仅对业务数据进行类别标识和能力展示。
在一些实施例中,数据类型可以根据数据属性、来源、内容进行分类,例如按照数据来源分为业务数据、企业数据、用户数据。针对数据安全等级和等级划分标准,可以根据数据重要性、敏感程度将数据分为四级,并对每级数据制定差异化的保护措施。
在一些实施例中,对于数据安全等级打标及处理的方法可以综合考虑数据的类别属性、使用目的等,明确定义数据分类策略。对不同数据依据TLP标记为不同的安全等级,将数据分为红黄绿白四个等级。
在一些实施例中,本发明还可以构建数据分发的级联及多地部署,即数据的产生和分发使用基于多级级联模式,对下辖设备进行数据同步和更新。当全部可见范围内的上/下级数据更新或者被人工编辑时,整个网络中都会共享及更新;也可以定义数据更新采用事件驱动模型,当部分可见数据更新时,根据该模型,根据分发级别定义识别分发范围后进行推送,可实现数据实时更新到级联网络中的各个节点。
在一些实施例中,也可以基于用户实体进行用户认证和识别,具体的,可以通过级联拓扑中的父级别节点通过分发token判断用户合法性及用户角色,父节点使用基于MD5的token生成算法,使用子节点地址生成子节点独有的token,实现客户端与服务端双重认证。对通过认证的用户建立数据分发权限数据库,结合情报数据TLP分级,构建级联数据推送模型,实现情报数据访问权限细化以及相同数据对不同用户的分发范围区分。
在一些实施例中,可以采用断点续传技术,来保证数据在不稳定的网络中数据包传输的完整性。
在一些实施例中,可以引入数据更新后的版本上报机制,确保节点数据更新的结果可以广播到级联网络中的所有节点。当节点数据版本落后时,级联网络中距离该节点最近的节点会向该节点主动推动数据,这时,可以引入推送重试机制,确保数据推送不受网络中断影响。业内通常使用远程同步(remote sync,简称rsync)等数据同步工具来进行不同服务器之间的数据同步,通常是单一网络层级同步,无法做到跨越多层网络同步。而本发明中,可以采用多层级同步推送模型,达到数据分发及同步的效果。
作为示例,如图3a所示,本发明可以包括模块包括:任务调度模块、数据生产模块、数据筛选模块、数据分发模块、数据请求和应用。其中,任务调度模块:可以跟进不同类型的数据,以及指定不同的数据调度处理单元,负责数据产出;数据生产模块:可以负责不同类型的数据生产任务,通过任务调度模块,将数据全集进行更新并实时处理;数据筛选模块:可以根据不同云规则,对数据集进行筛选、处理、定级等,批量处理后,实时更新数据内容并做分发前的分类操作;数据分发模块:可以将二进制文件/或其他类型制品文件定期上传至发布平台,并通过不同的认证接口提供调用;结果标定模块:可以对数据做分类标记,标定重要字段,并做混淆处理,结果返回给存储层,对外提供使用。
作为示例,本发明的框架图可以是如图3b所示,其中,云端数据生产:负责任务调度和数据生成,蒋对外分发的数据在云端进行存储和处理;数据筛选部分:针对运营的云规则,定期将数据分类分级,按照TLP的标定原则,对数据分发范围限制、同时对数据进行标定处理,进行数据集的生成;数据分发与共享部分:将数据上传到发布平台,针对不同的制品文件、不同的使用方提供不同策略以及放量策略;数据请求与应用:多客户端(业务使用方或者用户)可以通过不同数据通道获取数据,并提供安全业务数据,此处可以对不同集合的数据进行限定分发。
在一些实施例中,将数据发送至云端后,可以针对数据分发集合,定义为不同的云规则,通过不同规则条件进行数据提取、标记及整合,对生产处理后的数据进行分发及使用。采用不同的云规则进行数据提取和生成。具体的云规则可以定义数据分发类型、安全等级(是否可对外)、数据类型、限制内容等,调度策略根据不同的分发规则进行数据整合和脱敏处理。作为示例,如图3c所示,表示可以分发数据内,包括APT攻击类的数据内容,同时是公开或私有IOC数据,包括了IP端口类型、以及顶级域名等类型的数据在可分发范围。
本发明可以相当于数据分发的用户数据平台,充当云端与用户的隔离区。将按照数据分级策略定义的不同类型数据,分别进行打包、脱敏、加密、分发等处理后,提供在发布平台上供不同用户使用。提高了数据安全行,同时满足了不同用户对数据的使用访问需求。解决了云端数据分类分级的不同分发场景,同时禁止云端生产数据禁止未授权下载至本地,从源头彻底控制数据泄露风险。本发明可以使数据升级及数据分发效率提升了50%以上,可以使分发的数据运营成本和迁移量分别降低45%左右。可以通过对数据做分级和分类处理,和对数据进行去标识化和脱敏。将不同的数据进行分类存储和分发,达到了数据隔离和安全性。
请参阅图4,图4为本发明数据共享装置的一些实施例的结构示意图,作为对上述各图所示方法的实现,本发明还提供了一种数据共享装置的一些实施例,这些装置实施例与图1所示的一些方法的实施例相对应,且该装置可以应用于各种电子设备中。
如图4所示,一些实施例的数据共享装置400包括数据分级模块401、数据分发模块402:数据分级模块401,用于从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,预先设定的规则包括情报数据的开放程度;数据分发模块402,用于将至少一种安全级别的情报数据通过对应的分发通道分发。
在一些实施例的可选实现方式中,数据分级模块401还用于根据情报数据的数据价值,将情报数据按照预先设定的规则分为第一级别、第二级别、第三级别、第四级别,对应的开放程度分别为不能共享、组织内共享、受限共享、不受限共享,其中,数据价值包括数据类别、使用目的。
在一些实施例的可选实现方式中,装置400还包括:第一处理模块,用于根据任务调度策略确定至少一种安全级别的情报数据对应的分发通道;第二处理模块,用于建立数据分发权限数据库,数据分发权限数据库包括用户身份和对应用户身份的分发通道;以及数据分发模块402还用于基于数据分发权限数据库,根据任务调度策略,将至少一种安全级别的情报数据通过对应用户身份的分发通道分发。
在一些实施例的可选实现方式中,装置400还包括:第三处理模块,用于当情报数据更新时,根据事先定义的版本上报机制将更新后的情报数据广播到至少一个网络中的至少一个节点。
在一些实施例的可选实现方式中,装置400还包括:第四处理模块,用于响应于检测到网络中的第一节点数据更新失败,第二节点根据推送重试机制主动推送更新后的情报数据至第一节点,第二节点是距离第一节点最近的节点。
在一些实施例的可选实现方式中,装置400还包括:第五处理模块,用于对至少一种安全级别的情报数据进行脱敏和/或混淆处理。
在一些实施例的可选实现方式中,装置400还包括:第六处理模块,用于将情报数据上传至云端。
可以理解的是,该装置400中记载的各模块与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的模块、单元,在此不再赘述。
图5示例了一种电子设备的实体结构示意图,如图5所示,该电子设备可以包括:处理器(processor)510、通信接口(Communications Interface)520、存储器(memory)530和通信总线540,其中,处理器510,通信接口520,存储器530通过通信总线540完成相互间的通信。处理器510可以调用存储器530中的逻辑指令,以执行数据共享方法,例如包括:从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,预先设定的规则包括情报数据的开放程度;将至少一种安全级别的情报数据通过对应的分发通道分发。
此外,上述的存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,上述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,上述计算机程序包括程序指令,当上述程序指令被计算机执行时,计算机能够执行上述各方法所提供的数据共享方法,例如包括:从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,预先设定的规则包括情报数据的开放程度;将至少一种安全级别的情报数据通过对应的分发通道分发。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的数据共享方法,例如包括:从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,预先设定的规则包括情报数据的开放程度;将至少一种安全级别的情报数据通过对应的分发通道分发。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种数据共享方法,其特征在于,包括:
从至少一个网络中的至少一个节点获取情报数据,将所述情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,所述预先设定的规则包括所述情报数据的开放程度;
将所述至少一种安全级别的情报数据通过对应的分发通道分发,所述将所述至少一种安全级别的情报数据通过对应的分发通道分发之前,还包括:
根据任务调度策略确定所述至少一种安全级别的情报数据对应的分发通道;
建立数据分发权限数据库,所述数据分发权限数据库包括用户身份和对应用户身份的分发通道;以及
所述将所述至少一种安全级别的情报数据通过对应的分发通道分发,包括:
基于所述数据分发权限数据库,根据所述任务调度策略,将所述至少一种安全级别的情报数据通过对应所述用户身份的分发通道分发,其中,所述分发通道对应不同的级别的用户身份。
2.根据权利要求1所述的数据共享方法,其特征在于,所述将所述情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,所述预先设定的规则包括所述情报数据的开放程度,包括:
根据所述情报数据的数据价值,将所述情报数据按照预先设定的规则分为第一级别、第二级别、第三级别、第四级别,对应的开放程度分别为不能共享、组织内共享、受限共享、不受限共享,其中,所述数据价值包括数据类别、使用目的。
3.根据权利要求1所述的数据共享方法,其特征在于,所述方法还包括:
当所述情报数据更新时,根据事先定义的版本上报机制将更新后的情报数据广播到所述至少一个网络中的至少一个节点。
4.根据权利要求3所述的数据共享方法,其特征在于,所述方法还包括:
响应于检测到网络中的第一节点数据更新失败,第二节点根据推送重试机制主动推送所述更新后的情报数据至所述第一节点,所述第二节点是距离所述第一节点最近的节点。
5.根据权利要求1所述的数据共享方法,其特征在于,所述将所述至少一种安全级别的情报数据通过对应的分发通道分发之前,还包括:
对所述至少一种安全级别的情报数据进行脱敏和/或混淆处理。
6.根据权利要求1所述的数据共享方法,其特征在于,所述从至少一个网络中的至少一个节点获取情报数据之前,还包括:
将所述情报数据上传至云端。
7.一种数据共享装置,其特征在于,包括:
数据分级模块,用于从至少一个网络中的至少一个节点获取情报数据,将情报数据按照预先设定的规则分级,得到至少一种安全级别的情报数据,所述预先设定的规则包括所述情报数据的开放程度;
数据分发模块,用于将所述至少一种安全级别的情报数据通过对应的分发通道分发,其中,数据共享装置还包括:第一处理模块,用于根据任务调度策略确定至少一种安全级别的情报数据对应的分发通道;第二处理模块,用于建立数据分发权限数据库,数据分发权限数据库包括用户身份和对应用户身份的分发通道;以及数据分发模块还用于基于数据分发权限数据库,根据任务调度策略,将至少一种安全级别的情报数据通过对应用户身份的分发通道分发,其中,所述分发通道对应不同的级别的用户身份。
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述的数据共享方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的数据共享方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111055516.2A CN113992339B (zh) | 2021-09-09 | 2021-09-09 | 数据共享方法及装置,电子设备,存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111055516.2A CN113992339B (zh) | 2021-09-09 | 2021-09-09 | 数据共享方法及装置,电子设备,存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113992339A CN113992339A (zh) | 2022-01-28 |
CN113992339B true CN113992339B (zh) | 2024-04-05 |
Family
ID=79735507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111055516.2A Active CN113992339B (zh) | 2021-09-09 | 2021-09-09 | 数据共享方法及装置,电子设备,存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113992339B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118138646A (zh) * | 2024-03-04 | 2024-06-04 | 海通证券股份有限公司 | 数据传输方法、装置和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135711A (zh) * | 2019-04-28 | 2019-08-16 | 成都亚信网络安全产业技术研究院有限公司 | 一种情报管理方法及装置 |
WO2020098336A1 (zh) * | 2018-11-16 | 2020-05-22 | 京东城市(南京)科技有限公司 | 数据共享方法、装置、数字网关及计算机可读存储介质 |
CN111835788A (zh) * | 2020-07-24 | 2020-10-27 | 奇安信科技集团股份有限公司 | 一种情报数据分发方法和装置 |
CN112751772A (zh) * | 2019-10-31 | 2021-05-04 | 上海哔哩哔哩科技有限公司 | 数据传输方法和系统 |
-
2021
- 2021-09-09 CN CN202111055516.2A patent/CN113992339B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020098336A1 (zh) * | 2018-11-16 | 2020-05-22 | 京东城市(南京)科技有限公司 | 数据共享方法、装置、数字网关及计算机可读存储介质 |
CN110135711A (zh) * | 2019-04-28 | 2019-08-16 | 成都亚信网络安全产业技术研究院有限公司 | 一种情报管理方法及装置 |
CN112751772A (zh) * | 2019-10-31 | 2021-05-04 | 上海哔哩哔哩科技有限公司 | 数据传输方法和系统 |
CN111835788A (zh) * | 2020-07-24 | 2020-10-27 | 奇安信科技集团股份有限公司 | 一种情报数据分发方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113992339A (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111488595B (zh) | 用于实现权限控制的方法及相关设备 | |
CN110543464B (zh) | 一种应用于智慧园区的大数据平台及操作方法 | |
US20240223587A1 (en) | Cybersecurity threat intelligence and remediation system | |
US11190525B2 (en) | Blockchain system and permission management method thereof | |
US10140453B1 (en) | Vulnerability management using taxonomy-based normalization | |
EP2867810B1 (en) | Social sharing of security information in a group | |
DE112019004913T5 (de) | Erfassen von unangemessener aktivität in anwesenheit von nicht authentifizierten api-anforderungen unter verwendung von künstlicher intelligenz | |
CA2946424C (en) | Method and apparatus for a scoring service for security threat management | |
CN106529329A (zh) | 一种用于大数据的脱敏系统及脱敏方法 | |
US9009653B2 (en) | Identifying quality requirements of a software product | |
US11790427B2 (en) | Distributed database structures for anonymous information exchange | |
EP3547634A1 (en) | Method and apparatus for determining access permission, and terminal | |
US10681142B2 (en) | Network filter | |
Du | Application of information communication network security management and control based on big data technology | |
CN111885153B (zh) | 基于区块链的数据获取方法、装置、计算机设备和存储介质 | |
WO2016127664A1 (zh) | 一种访问控制方法和系统 | |
CN111353172B (zh) | 基于区块链的Hadoop集群大数据访问方法及系统 | |
Bose et al. | ‘under-reported’security defects in kubernetes manifests | |
CN116415203A (zh) | 一种基于大数据的政务信息智能融合系统及方法 | |
US9058470B1 (en) | Actual usage analysis for advanced privilege management | |
Bonomo et al. | Development of swim registry for air traffic management with the blockchain support | |
CN113992339B (zh) | 数据共享方法及装置,电子设备,存储介质 | |
CN104462903A (zh) | 业务系统权限的处理方法和装置 | |
CN112597511A (zh) | 一种政务服务远程协同方法及装置 | |
DE112022000885T5 (de) | Dynamische hauptbenutzer-identifizierung und -isolierung zur verwaltung von sla-garantien |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant after: QAX Technology Group Inc. Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd. Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088 Applicant before: QAX Technology Group Inc. Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |