CN114186244B - 一种数据要素操作框架及系统 - Google Patents
一种数据要素操作框架及系统 Download PDFInfo
- Publication number
- CN114186244B CN114186244B CN202210087899.XA CN202210087899A CN114186244B CN 114186244 B CN114186244 B CN 114186244B CN 202210087899 A CN202210087899 A CN 202210087899A CN 114186244 B CN114186244 B CN 114186244B
- Authority
- CN
- China
- Prior art keywords
- data element
- subsystem
- data
- system kernel
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Hardware Redundancy (AREA)
Abstract
本发明公开了一种数据要素操作框架及系统,包括系统内核以及多个子系统;所述系统内核,具有第一权限体系,其与数据资源单向通信,以实现为数据资源的安全存储提供访问隔离,所述系统内核被配置为从所述数据资源中加载至少部分数据,以生成目标数据元件;各子系统,运行于所述系统内核的外围,该子系统按照需求配置有相应的检测功能,并配置有第二权限体系,该子系统被配置为获取所生成的目标数据元件,并完成对目标数据元件的检测,以完成目标数据元件的生产过程;以及,在利用该第二权限体系验证通过的情况下,允许通过该子系统访问所述第一权限体系。本实施例的数据要素操作框架只能通过系统内核来访问数据资源,配以相应的权限体系,由此实现了数据资源的解耦,并且各子系统相互独立,极大提高数据资源的存储和使用安全。
Description
技术领域
本发明涉及数据要素化技术领域,尤其涉及一种数据要素操作框架及系统。
背景技术
在传统数据要素化市场中,数据资源的处理是基于相互耦合的一体化平台进行加工处理的,从数据资源到数据产品是以点对点的流程提供服务,并且加工处理平台往往基于一套权限体系对数据资源进行管理,一旦这套权限体系被攻破,攻击方可以直接操作数据资源,存在极大的数据安全隐患。
发明内容
本发明实施例提供一种数据要素操作框架及系统,用以提出一种解耦的数据要素操作框架,实现各子系统相互独立,极大提高数据资源的存储和使用安全。
本发明实施例提供一种数据要素操作框架,包括系统内核以及多个子系统;
所述系统内核,具有第一权限体系,其与数据资源单向通信,以实现为数据资源的安全存储提供访问隔离,所述系统内核被配置为从所述数据资源中加载至少部分数据,以生成目标数据元件;
各子系统,运行于所述系统内核的外围,该子系统按照需求配置有相应的检测功能,并配置有第二权限体系,该子系统被配置为获取所生成的目标数据元件,并完成对目标数据元件的检测,以完成目标数据元件的生产过程;以及,在利用该第二权限体系验证通过的情况下,允许通过该子系统访问所述第一权限体系。
在一些实施例中,所述数据要素操作框架还包括开关模块;
基于所述开关模块,实现各子系统之间的切换,且在同一时间段,仅有一个子系统允许被调用。
在一些实施例中,各子系统至少包括:
标准子系统,被配置为基于数据要素标准体系对目标数据元件进行规范性检测;
合规子系统,被配置为依据法律法规的要求,对目标数据元件进行合规检测;
安全子系统,被配置为对目标数据元件进行基础安全、数据安全以及业务安全的检测;
质检子系统,被配置为对生成目标数据元件所使用的至少部分数据资源以及生成的数据元件进行质检;
评估子系统,被配置为对生成目标数据元件所使用的至少部分数据资源的资源价值进行评估。
在一些实施例中,所述系统内核,还与各子系统建立心跳同步;
所述系统内核,还被配置为监测各子系统的第二权限体系,在任一子系统的第二权限体系的权限异常的情况下,切断与所述数据资源的通信,以阻止任意子系统访问所述数据资源。
在一些实施例中,所述系统内核监测各子系统的第二权限体系是通过建立对应的权限监听进程实现的。
在一些实施例中,所述系统内核还被配置为解耦所述数据资源与各子系统的关联,并通过单向网闸与所述数据资源进行物理隔离。
在一些实施例中,所述系统内核具体还被配置为基于初始配置的数据要素化生产工序命令,从数据资源中加载至少部分数据,以生成目标数据元件。
在一些实施例中,所述系统内核的第一权限体系用于对内部操作实现权限管理,各子系统的第二权限体系用于对外部操作实现权限管理。
本发明实施例还提出一种数据要素操作系统,包括本公开各实施例所述的数据要素操作框架。
本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如本公开各实施例所述的数据要素操作框架
本发明实施例通过系统内核以及运行于系统内核的外围的各子系统,只能通过系统内核来访问数据资源,配以相应的权限体系,由此实现了数据资源的解耦,并且各子系统相互独立,极大提高数据资源的存储和使用安全。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本实施例的数据要素操作框架的基本架构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种数据要素操作框架,包括系统内核以及多个子系统;
所述系统内核,具有第一权限体系,其与数据资源单向通信,以实现为数据资源的安全存储提供访问隔离,所述系统内核被配置为从所述数据资源中加载至少部分数据,以生成目标数据元件。
各子系统,运行于所述系统内核的外围,该子系统按照需求配置有相应的检测功能,并配置有第二权限体系,该子系统被配置为获取所生成的目标数据元件,并完成对目标数据元件的检测,以完成目标数据元件的生产过程;以及,在利用该第二权限体系验证通过的情况下,允许通过该子系统访问所述第一权限体系。
具体的,为了便于理解本实施例的方案,图1示出了本实施例的数据要素操作框架的基本结构示意图,类比于原子的物理模型,本实施例的数据要素操作框架的系统内核设置在中心位置,具有第一权限体系root-0,其与数据资源单向通信,以实现为数据资源的安全存储提供访问隔离。也即本实例中仅能通过系统内核的第一权限体系root-0才能访问数据资源。由此实现为数据资源的安全存储提供访问隔离层,进一步加固数据资源的安全。本实例中,数据资源是用于生产所需的目标数据元件的基础数据,通过本公开的系统内核以及各子系统的加工和检测,从而输出可以进行安全流通的数据元件,完成数据元件规模化、自动化加工生产,实现数据“资源化、资产化、资本化”的三级变化。具体的,目标数据元件的生产过程经历“原始数据、标准数据、基础数据、元件模型、数据元件”五个时序阶段,各个子系统贯穿五个阶段的头尾,按时序调用,在同一时序阶段,按照安全、合规、标准、质检、评估的优先级进行分别调用。
本示例的数据要素操作框架还包括多个子系统,如图1所示,各子系统运行于所述系统内核的外围,本示例中所指的外围是数据意义上的外围,并非物理意义上的。将各子系统运行于所述系统内核的外围可以实现子系统对数据资源的解耦,同时各子系统配置有相应的第二权限体系。也即多个子系统配置有相应的第二权限体系,通过这样的方式,在任一子系统需要从外部操作数据资源的情况下,任意正常的外部操作均仅需要需要经过两层权限体系的验证,即可访问到数据内核数据资源。而攻击方想要破解本实施例的数据要素操作框架需要同时破解各子系统的第二权限体系,并且破解系统内核的第一权限体系,例如在数据要素操作框架包括5个子系统的情况下,攻击者需要破解6个权限体系,由此极大提高了攻击者攻击本实施例的数据要素操作框架的难度,极大提高了数据资源的安全性。
本发明实施例通过系统内核以及运行于系统内核的外围的各子系统,只能通过系统内核来访问数据资源,配以相应的权限体系,由此实现了数据资源的解耦,并且各子系统相互独立,极大提高数据资源的存储和使用安全。
在一些实施例中,所述系统内核的第一权限体系用于对内部操作实现权限管理,各子系统的第二权限体系用于对外部操作实现权限管理。
在一些实施例中,所述数据要素操作框架还包括开关模块(图中未示出);基于所述开关模块,实现各子系统之间的切换,且在同一时间段,仅有一个子系统允许被调用。由于任意子系统访问数据资源均需要通过系统内核,本实例中设计开关模块switch来进行子系统的切换,本实例中所指的开关模块可以通过软件的方式完成,从而实现在同一时间段,仅有一个子系统允许被外部调用来访问数据资源。
在一些实施例中,各子系统至少包括:
标准子系统,被配置为基于数据要素标准体系对目标数据元件进行规范性检测;
合规子系统,被配置为依据法律法规的要求,对目标数据元件进行合规检测;
安全子系统,被配置为对目标数据元件进行基础安全、数据安全以及业务安全的检测;
质检子系统,被配置为对生成目标数据元件所使用的至少部分数据资源以及生成的数据元件进行质检;
评估子系统,被配置为对生成目标数据元件所使用的至少部分数据资源的资源价值进行评估、以及对目标数据元件自身的信息价值以及对内部所有系统进行内审。
具体的,如图1所示,本示例中的数据要素操作框架包括标准子系统,合规子系统,安全子系统,质检子系统以及评估子系统五个子系统,每个子系统配置有对应的第二权限体系,root-1-root-5。例如安全子系统、合规子系统、标准子系统、质检子系统和评估子系统五个独立子系统对应于各自独立的root-1、root-2、root-3、root-4、root-5的第二权限体系。例如外部操作如需通过安全子系统访问系统内核,则需要同时通过root-1和root-0的验证。而数据元件的规模化、自动化加工生产需要各个子系统完成检验,因此基于前述switch的设计,能够提高框架的安全性。在一些实施例中,所述系统内核还被配置为解耦所述数据资源与各子系统的关联,并通过单向网闸与所述数据资源进行物理隔离。也即数据要素操作系统内核管资源,管算力,管调度,管任务,管流程,与数据资源通过单向网闸进行物理隔离和单向通信。
具体的安全子系统是用于支撑数据要素化工程相关系统的基础安全、数据安全、业务安全的系统。合规子系统是围绕法律法规要求,配套构建全方位、立体化的数据安全合规系统。标准子系统是基于数据要素标准体系对数据安全与数据要素化工程系统中所涉及的标准内容进行规范性检测的系统。质检子系统是针对数据元件开发过程中所使用的数据资源、元件模型及元件结果进行检测的系统。评估子系统主要承担数据要素流通过程中,对数据资源的价值、数据元件的价值以及数据元件开发商等级进行综合评估,为数据要素的标准化流通提供支撑。
在一些实施例中,所述系统内核,还与各子系统建立心跳同步;
所述系统内核,还被配置为监测各子系统的第二权限体系,在任一子系统的第二权限体系的权限异常的情况下,切断与所述数据资源的通信,以阻止任意子系统访问所述数据资源。在一些实施例中,所述系统内核监测各子系统的第二权限体系是通过建立对应的权限监听进程实现的。
具体的,本实施例中,数据要素操作框架的系统内核与五个子系统以进程级的信号量进行通信,系统内核建立权限监听进程,与五个子系统建立权限管理信号秒级心跳同步,系统内核在监测到五个独立的子系统的任何一个权限体系的权限异常的情况下,系统内核的进程组执行自我崩溃,同时切断对数据资源的联系。
在一些实施例中,所述系统内核具体还被配置为基于初始配置的数据要素化生产工序命令,从数据资源中加载至少部分数据,以生成目标数据元件。也即在需要生产目标数据元件的情况下,可以基于初始配置的数据要素化生产工序命令,系统内核自动完成数据元件的正向加工。进一步的系统内核以switch开关形式调用五大支撑的子系统,完成规模化数据元件的安全、合规、标准、质检、评估等操作,相对于数据元件的正向加工,各子系统完成的是负向操作。
本实施例基于原子的物理模型设计的数据要素操作框架,解耦数据要素化过程中的各方数据、平台与工具,同时又链接了整个数据要素产业链的上下游流程。实现了对于内部操作只有一个权限管理(root-0)实现操作数据资源,对外提供数据资源保护的两层独立的权限体系,加固了数据资源的存储和使用安全。数据要素操作框架结合安全、合规、标准、质检、评估五个子系统围绕数据要素化系统内核以switch形态实现数据要素化的安全合规流通要求。
本发明实施例还提出一种数据要素操作系统,包括本公开各实施例所述的数据要素操作框架。
本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如本公开各实施例所述的数据要素操作框架
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (6)
1.一种数据要素操作框架,其特征在于,包括系统内核以及多个子系统;
所述系统内核,具有第一权限体系,其与数据资源单向通信,以实现为数据资源的安全存储提供访问隔离,所述系统内核被配置为从所述数据资源中加载至少部分数据,以生成目标数据元件;
各子系统,运行于所述系统内核的外围,该子系统按照需求配置有相应的检测功能,并配置有第二权限体系,该子系统被配置为获取所生成的目标数据元件,并完成对目标数据元件的检测,以完成目标数据元件的生产过程;以及,在利用该第二权限体系验证通过的情况下,允许通过该子系统访问所述第一权限体系;
所述数据要素操作框架还包括开关模块;
基于所述开关模块,实现各子系统之间的切换,且在同一时间段,仅有一个子系统允许被调用;
各子系统至少包括:
标准子系统,被配置为基于数据要素标准体系对目标数据元件进行规范性检测;
合规子系统,被配置为依据法律法规的要求,对目标数据元件进行合规检测;
安全子系统,被配置为对目标数据元件进行基础安全、数据安全以及业务安全的检测;
质检子系统,被配置为对生成目标数据元件所使用的至少部分数据资源以及生成的数据元件进行质检;
评估子系统,被配置为对生成目标数据元件所使用的至少部分数据资源的资源价值进行评估;
所述系统内核,还与各子系统建立心跳同步;
所述系统内核,还被配置为监测各子系统的第二权限体系,在任一子系统的第二权限体系的权限异常的情况下,切断与所述数据资源的通信,以阻止任意子系统访问所述数据资源;
所述系统内核的第一权限体系用于对内部操作实现权限管理,各子系统的第二权限体系用于对外部操作实现权限管理。
2.如权利要求1所述的数据要素操作框架,其特征在于,所述系统内核监测各子系统的第二权限体系是通过建立对应的权限监听进程实现的。
3.如权利要求1所述的数据要素操作框架,其特征在于,所述系统内核还被配置为解耦所述数据资源与各子系统的关联,并通过单向网闸与所述数据资源进行物理隔离。
4.如权利要求1所述的数据要素操作框架,其特征在于,所述系统内核具体还被配置为基于初始配置的数据要素化生产工序命令,从数据资源中加载至少部分数据,以生成目标数据元件。
5.一种数据要素操作系统,其特征在于,包括如权利要求1-4任一项所述的数据要素操作框架。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4中任一项所述的数据要素操作框架。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210087899.XA CN114186244B (zh) | 2022-01-26 | 2022-01-26 | 一种数据要素操作框架及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210087899.XA CN114186244B (zh) | 2022-01-26 | 2022-01-26 | 一种数据要素操作框架及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114186244A CN114186244A (zh) | 2022-03-15 |
CN114186244B true CN114186244B (zh) | 2022-09-16 |
Family
ID=80607000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210087899.XA Active CN114186244B (zh) | 2022-01-26 | 2022-01-26 | 一种数据要素操作框架及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114186244B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115221893B (zh) * | 2022-09-21 | 2023-01-13 | 中国电子信息产业集团有限公司 | 基于规则与语义分析的质检规则自动化配置方法及装置 |
CN115617879B (zh) * | 2022-11-23 | 2023-04-07 | 中国电子信息产业集团有限公司 | 数据元件的数据源管理方法及对应的系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105393571A (zh) * | 2013-08-07 | 2016-03-09 | 德国捷德有限公司 | 用于操作安全元件的方法 |
CN112052138A (zh) * | 2020-08-31 | 2020-12-08 | 平安科技(深圳)有限公司 | 业务数据质量检测方法、装置、计算机设备及存储介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184373B (zh) * | 2011-05-30 | 2013-01-23 | 南京大学 | 基于保护模式与虚拟化机制实现操作系统安全核设计方法 |
CN103065098B (zh) * | 2011-10-24 | 2018-01-19 | 联想(北京)有限公司 | 访问方法和电子设备 |
CN104850787B (zh) * | 2015-02-11 | 2018-06-05 | 数据通信科学技术研究所 | 基于高保证内核模块的移动终端操作系统及其实现方法 |
US10977361B2 (en) * | 2017-05-16 | 2021-04-13 | Beyondtrust Software, Inc. | Systems and methods for controlling privileged operations |
CN113434854A (zh) * | 2021-08-26 | 2021-09-24 | 中国电子信息产业集团有限公司 | 一种基于沙箱环境生成数据元件的方法及存储介质 |
CN113434497A (zh) * | 2021-08-26 | 2021-09-24 | 中国电子信息产业集团有限公司 | 一种由数据仓库与数据元件仓库组成的数据要素金库 |
CN113434488A (zh) * | 2021-08-26 | 2021-09-24 | 中国电子信息产业集团有限公司 | 一种基于数据流通的数据要素操作系统及操作方法 |
-
2022
- 2022-01-26 CN CN202210087899.XA patent/CN114186244B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105393571A (zh) * | 2013-08-07 | 2016-03-09 | 德国捷德有限公司 | 用于操作安全元件的方法 |
CN112052138A (zh) * | 2020-08-31 | 2020-12-08 | 平安科技(深圳)有限公司 | 业务数据质量检测方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114186244A (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114186244B (zh) | 一种数据要素操作框架及系统 | |
US20120284567A1 (en) | Model-based testing of an application program under test | |
CN111381940B (zh) | 分布式数据处理方法及装置 | |
Höfig et al. | ALFRED: a methodology to enable component fault trees for layered architectures | |
CN117009483A (zh) | 问答服务的生成方法、装置、设备及可读存储介质 | |
CN113918374B (zh) | 一种运维系统的根因分析方法、装置及设备 | |
CN113886443A (zh) | 日志的处理方法、装置、计算机设备及存储介质 | |
Pekaric et al. | A systematic review on security and safety of self-adaptive systems | |
CN111124591A (zh) | 一种镜像传输方法、装置、电子设备及存储介质 | |
CN113434908A (zh) | 一种基于Logback日志组件的数据脱敏方法 | |
CN117014226A (zh) | 服务请求鉴权方法、装置、设备、系统和存储介质 | |
CN111367934A (zh) | 数据一致性的检验方法、装置、服务器和介质 | |
Kaneko et al. | STAMP S&S: Safety & Security Scenario for Specification and Standard in the society of AI/IoT | |
Beckers et al. | Standard compliant hazard and threat analysis for the automotive domain | |
CN116089920A (zh) | 一种敏感字段预警方法、系统、计算机设备及介质 | |
CN114564286B (zh) | 一种规则引擎告警方法及规则引擎告警系统 | |
CN113127036B (zh) | 软件开发系统、代码的持续集成方法、装置和介质 | |
CN111443623A (zh) | 基于车辆can总线结构的安全防护装置及方法 | |
CN114218579A (zh) | 一种漏洞超前预警方法、装置、电子设备及存储介质 | |
CN114338368A (zh) | 基于单向导入设备的网络监管方法、设备及介质 | |
CN109190381B (zh) | 一种对hadoop安全漏洞的检测方法 | |
JP2022153081A (ja) | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム | |
CN112398823A (zh) | 基于大数据分析的网络信息安全预警平台 | |
Shaaban et al. | Ontology-based security requirements framework for current and future vehicles | |
Utsunomiya et al. | A safety knowledge representation of the automatic driving system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |