CN114398653B - 数据处理方法、装置、电子设备及介质 - Google Patents
数据处理方法、装置、电子设备及介质 Download PDFInfo
- Publication number
- CN114398653B CN114398653B CN202210038973.9A CN202210038973A CN114398653B CN 114398653 B CN114398653 B CN 114398653B CN 202210038973 A CN202210038973 A CN 202210038973A CN 114398653 B CN114398653 B CN 114398653B
- Authority
- CN
- China
- Prior art keywords
- data
- determining
- sequence
- request file
- operations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开提供了一种数据处理方法、装置、电子设备及介质,涉及计算机技术领域,尤其涉及数据安全领域。实现方案为:接收用于访问隔离数据的请求文件,其中,请求文件能够利用隔离数据而生成反馈文件;确定请求文件中针对隔离数据的至少一个操作序列;以及针对至少一个操作序列中的任意一个操作序列,响应于确定该操作序列能够将隔离数据中的至少一部分写入反馈文件之中,确定请求文件的检测结果为不通过。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及数据安全领域,具体涉及一种数据处理的方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
背景技术
数据安全可以理解为通过采用技术手段,使网络系统正常运行,确保网络中的隔离数据的可用性、完整性和保密性。通过建立网络安全保护措施,确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
在此部分中描述的方法不一定是之前已经设想到或采用的方法。除非另有指明,否则不应假定此部分中描述的任何方法仅因其包括在此部分中就被认为是现有技术。类似地,除非另有指明,否则此部分中提及的问题不应认为在任何现有技术中已被公认。
发明内容
本公开提供了一种数据处理的方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
根据本公开的一方面,提供了一种数据处理方法,包括:接收用于访问隔离数据的请求文件,其中,请求文件能够利用隔离数据而生成反馈文件;确定请求文件中针对隔离数据的至少一个操作序列;以及针对至少一个操作序列中的任意一个操作序列,响应于确定该操作序列能够将隔离数据中的至少一部分写入反馈文件之中,确定请求文件的检测结果为不通过。
根据本公开的另一方面,提供了一种数据处理装置,包括:接收单元,被配置用于接收用于访问隔离数据的请求文件,其中,请求文件能够利用隔离数据而生成反馈文件;第一确定单元,被配置用于确定请求文件中针对隔离数据的至少一个操作序列;以及第二确定单元,被配置用于针对至少一个操作序列中的任意一个操作序列,响应于确定该操作序列能够将隔离数据中的至少一部分写入反馈文件之中,确定请求文件的检测结果为不通过。
根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述的方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行根据上述的方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,其中,计算机程序在被处理器执行时实现上述的方法。
根据本公开的一个或多个实施例,能够在请求文件与隔离数据交互之前,实现对请求文件合法性确检测。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图示例性地示出了实施例并且构成说明书的一部分,与说明书的文字描述一起用于讲解实施例的示例性实施方式。所示出的实施例仅出于例示的目的,并不限制权利要求的范围。在所有附图中,相同的附图标记指代类似但不一定相同的要素。
图1示出了根据本公开的实施例的可以在其中实施本文描述的各种方法的示例性系统的示意图;
图2示出了根据本公开的实施例的数据处理方法的流程图;
图3示出了根据本公开的实施例的操作序列示意图;
图4A示出了根据本公开的实施例的抽象语法树示意图;
图4B示出了根据本公开的实施例的操作序列示意图;
图5示出了可以实现根据本公开的实施例的模型训练场景图;
图6示出了根据本公开的实施例的数据处理装置的结果框图;以及
图7示出了能够用于实现本公开的实施例的示例性电子设备的结构框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本公开中,除非另有说明,否则使用术语“第一”、“第二”等来描述各种要素不意图限定这些要素的位置关系、时序关系或重要性关系,这种术语只是用于将一个要素与另一要素区分开。在一些示例中,第一要素和第二要素可以指向该要素的同一实例,而在某些情况下,基于上下文的描述,它们也可以指代不同实例。
在本公开中对各种示例的描述中所使用的术语只是为了描述特定示例的目的,而并非旨在进行限制。除非上下文另外明确地表明,如果不特意限定要素的数量,则该要素可以是一个也可以是多个。此外,本公开中所使用的术语“和/或”涵盖所列出的项目中的任何一个以及全部可能的组合方式。
在计算机技术领域,诸多产品、模型等的生成或优化需要借助于数据。例如,在一些场景中,数据拥有方向数据使用方开放其所拥有的数据的使用权限,这样数据使用方就可以利用这些数据来生成或优化自己产品。对于数据拥有方而言,一个巨大的挑战在于,一方面需要满足数据使用方对数据的使用需求,另一方面,又要保障所拥有的数据不被泄露,即保证数据的“可用不可得”。
基于此,本公开提出了一种数据处理方法,接收用于访问隔离数据的请求文件,确定请求文件中针对隔离数据的至少一个操作序列,针对至少一个操作序列中的任意一个操作序列,响应于确定该操作序列能够将隔离数据中的至少一部分写入反馈文件之中,确定请求文件的检测结果为不通过。如此,能够依据请求文件针对隔离数据的操作,来确定对请求文件的检测结果。在请求文件与隔离数据交互之前,实现对请求文件的合法性检测。进而能够避免非法的请求文件访问隔离数据,从根本上解决隔离数据泄露的问题。
下面将结合附图详细描述本公开的实施例。
图1示出了根据本公开的实施例可以将本文描述的各种方法和装置在其中实施的示例性系统100的示意图。参考图1,该系统100包括一个或多个客户端设备101、102、103、104、105和106、服务器120以及将一个或多个客户端设备耦接到服务器120的一个或多个通信网络110。客户端设备101、102、103、104、105和106可以被配置为执行一个或多个应用程序。
在本公开的实施例中,服务器120可以运行使得能够执行数据处理的方法的一个或多个服务或软件应用。
在某些实施例中,服务器120还可以提供可以包括非虚拟环境和虚拟环境的其他服务或软件应用。在某些实施例中,这些服务可以作为基于web的服务或云服务提供,例如在软件即服务(SaaS)模型下提供给客户端设备101、102、103、104、105和/或106的用户。
在图1所示的配置中,服务器120可以包括实现由服务器120执行的功能的一个或多个组件。这些组件可以包括可由一个或多个处理器执行的软件组件、硬件组件或其组合。操作客户端设备101、102、103、104、105和/或106的用户可以依次利用一个或多个客户端应用程序来与服务器120进行交互以利用这些组件提供的服务。应当理解,各种不同的系统配置是可能的,其可以与系统100不同。因此,图1是用于实施本文所描述的各种方法的系统的一个示例,并且不旨在进行限制。
用户可以使用客户端设备101、102、103、104、105和/或106来发送请求文件。客户端设备可以提供使客户端设备的用户能够与客户端设备进行交互的接口。客户端设备还可以经由该接口向用户输出信息。尽管图1仅描绘了六种客户端设备,但是本领域技术人员将能够理解,本公开可以支持任何数量的客户端设备。
客户端设备101、102、103、104、105和/或106可以包括各种类型的计算机设备,例如便携式手持设备、通用计算机(诸如个人计算机和膝上型计算机)、工作站计算机、可穿戴设备、智能屏设备、自助服务终端设备、服务机器人、游戏系统、瘦客户端、各种消息收发设备、传感器或其他感测设备等。这些计算机设备可以运行各种类型和版本的软件应用程序和操作系统,例如MICROSOFT Windows、APPLE iOS、类UNIX操作系统、Linux或类Linux操作系统(例如GOOGLE Chrome OS);或包括各种移动操作系统,例如MICROSOFT WindowsMobile OS、iOS、Windows Phone、Android。便携式手持设备可以包括蜂窝电话、智能电话、平板电脑、个人数字助理(PDA)等。可穿戴设备可以包括头戴式显示器(诸如智能眼镜)和其他设备。游戏系统可以包括各种手持式游戏设备、支持互联网的游戏设备等。客户端设备能够执行各种不同的应用程序,例如各种与Internet相关的应用程序、通信应用程序(例如电子邮件应用程序)、短消息服务(SMS)应用程序,并且可以使用各种通信协议。
网络110可以是本领域技术人员熟知的任何类型的网络,其可以使用多种可用协议中的任何一种(包括但不限于TCP/IP、SNA、IPX等)来支持数据通信。仅作为示例,一个或多个网络110可以是局域网(LAN)、基于以太网的网络、令牌环、广域网(WAN)、因特网、虚拟网络、虚拟专用网络(VPN)、内部网、外部网、公共交换电话网(PSTN)、红外网络、无线网络(例如蓝牙、WIFI)和/或这些和/或其他网络的任意组合。
服务器120可以包括一个或多个通用计算机、专用服务器计算机(例如PC(个人计算机)服务器、UNIX服务器、中端服务器)、刀片式服务器、大型计算机、服务器群集或任何其他适当的布置和/或组合。服务器120可以包括运行虚拟操作系统的一个或多个虚拟机,或者涉及虚拟化的其他计算架构(例如可以被虚拟化以维护服务器的虚拟存储设备的逻辑存储设备的一个或多个灵活池)。在各种实施例中,服务器120可以运行提供下文所描述的功能的一个或多个服务或软件应用。
服务器120中的计算单元可以运行包括上述任何操作系统以及任何商业上可用的服务器操作系统的一个或多个操作系统。服务器120还可以运行各种附加服务器应用程序和/或中间层应用程序中的任何一个,包括HTTP服务器、FTP服务器、CGI服务器、JAVA服务器、数据库服务器等。
在一些实施方式中,服务器120可以包括一个或多个应用程序,以分析和合并从客户端设备101、102、103、104、105和/或106的用户接收的数据馈送和/或事件更新。服务器120还可以包括一个或多个应用程序,以经由客户端设备101、102、103、104、105和/或106的一个或多个显示设备来显示数据馈送和/或实时事件。
在一些实施方式中,服务器120可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器120也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。云服务器是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大、业务扩展性弱的缺陷。
系统100还可以包括一个或多个数据库130。在某些实施例中,这些数据库可以用于存储数据和其他信息。例如,数据库130中的一个或多个可用于存储诸如音频文件和视频文件的信息。数据库130可以驻留在各种位置。例如,由服务器120使用的数据库可以在服务器120本地,或者可以远离服务器120且可以经由基于网络或专用的连接与服务器120通信。数据库130可以是不同的类型。在某些实施例中,由服务器120使用的数据库例如可以是关系数据库。这些数据库中的一个或多个可以响应于命令而存储、更新和检索到数据库以及来自数据库的数据。
在某些实施例中,数据库130中的一个或多个还可以由应用程序使用来存储应用程序数据。由应用程序使用的数据库可以是不同类型的数据库,例如键值存储库,对象存储库或由文件系统支持的常规存储库。
图1的系统100可以以各种方式配置和操作,以使得能够应用根据本公开所描述的各种方法和装置。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
图2示出了根据本公开示例性实施例的一种数据处理方法的流程图,如图2所示,该方法200包括:步骤S201、接收用于访问隔离数据的请求文件,其中,请求文件能够利用隔离数据而生成反馈文件;步骤S202、确定请求文件中针对隔离数据的至少一个操作序列;以及步骤S203、针对至少一个操作序列中的任意一个操作序列,响应于确定该操作序列能够将隔离数据中的至少一部分写入反馈文件之中,确定请求文件的检测结果为不通过。
基于此,能够依据请求文件针对隔离数据的操作,来确定对请求文件的检测结果。在请求文件与隔离数据交互之前,实现对请求文件的合法性检测。进而能够避免非法的请求文件访问隔离数据,从根本上解决隔离数据泄露的问题。
针对步骤S201,在一些场景中,数据使用方,如用户终端,可以将自己编码的请求文件发送到数据拥有方,如服务器。在数据拥有方处,请求文件与隔离数据交互生成反馈文件,数据拥有方将反馈文件发送到数据使用方,如此,数据使用方可以利用数据拥有方的隔离数据来获取具有特定功能的反馈文件。
根据一些实施例,隔离数据可以为存储于第一存储空间内的数据,请求文件中包括针对第一存储空间的读取操作。即可以通过请求文件所要访问的存储空间,来确定该请求文件是否意图与隔离数据交互。如此,可以高效地确定请求文件是否用于访问隔离数据,进而在确定接收到用于访问隔离数据的请求文件后,发起对该请求文件的针对性的检测,即步骤S202和步骤S203。
针对步骤S202,其中,请求文件中针对隔离数据的至少一个操作序列中的任意两个操作序列可以针对隔离数据中的相同数据,也可以针对隔离数据中的不同数据。
图3示出了根据本公开示例性实施例的操作序列示意图。如图3所示,操作序列1包括操作1、操作2和操作3,操作序列2包括操作1、操作2、操作4、操作5和操作6。隔离数据通过操作序列1而得到反馈数据1,隔离数据通过操作序列2而得到反馈数据2。反馈数据1和反馈数据2写入反馈文件之中,以使数据使用方能够通过反馈文件得到该反馈数据1和反馈数据2。
可以理解,图3中的操作序列1和操作序列2针对相同的隔离数据进行处理仅是为了便于表述,操作序列1和操作序列2也可以分别针对隔离数据中的不同部分进行处理。
根据一些实施例,确定请求文件中针对隔离数据的至少一个操作序列可以包括:确定请求文件所对应的抽象语法树(Abstract Syntax Tree,AST);以及基于抽象语法树,确定请求文件中针对隔离数据的至少一个操作序列。由于抽象语法树能够清晰地表示出隔离数据在不同变量中的流转情况,因此,通过抽象语法树能够高效且准确地确定请求文件中针对隔离数据的至少一个操作序列。
其中,抽象语法树是对请求文件结构的一种抽象表示。它以树状的形式表现请求文件的语法结构。
图4A示出了根据本公开示例性实施例的抽象语法树示意图。抽象语法树由一个根节点401和多个叶子节点402~410构成。抽象语法树采用深度遍历,从左往右依次执行。
如图4A所示,在抽象语法树的左侧,基于对象方法的调用Call节点405,节点407所表示的操作“read_csv”读取节点408所表示的存储于地址“http://.../data/...”处的隔离数据。其后,基于变量赋值Assign节点402,读取的隔离数据被赋值给节点404所表示的data变量。在抽象语法树的右侧,基于表达式Expr节点403和对象方法的调用Call节点406,节点409所表示的操作“print”在反馈文件中存储节点410所表示的data变量。
基于如图4A所示的抽象语法树,可以清晰地表示出隔离数据的流转情况。具体而言,在抽象语法树中的节点1(即节点408)处,请求文件通过读取操作“read_csv”获取了存储于地址“http://.../data/...”处的隔离数据。在抽象语法树中的节点2(即节点404)处,读取的隔离数据被赋值给了“id=data”的变量。最后,在抽象语法树中的节点3处(即节点409),“id=data”的变量作为参数进入到了“print”函数。
基于图4A所示出的抽象语法树,可以确定与该抽象语法树相对应的操作序列,该操作序列如图4B所示。
可以理解,图4A和图4B所表示的操作序列中只有一个中间变量“data”仅是为了便于表述,本公开并不限制操作序列中所涉及的中间变量的数量。
根据一些实施例,确定请求文件所对应的抽象语法树可以包括:对请求文件进行词法解析(lexical analysis),以得到对请求文件的第一解析结果;以及对第一解析结果进行语法解析(syntactic analysis),以得到请求文件所对应的抽象语法树。
其中,词法解析能够从请求文件中分离出多个关键字,语法解析能够进一步基于分离出的多个关键字来构建抽象语法树。
根据一些实施例,请求文件通过python语言编码。
针对步骤S203,将隔离数据中的至少一部分写入反馈文件之中可以为直接将隔离数据中的至少一部分以其原始模式写入反馈文件之中,也可以为将隔离数据中的至少一部分以任意一种可还原的映射模式写入反馈文件之中。
根据一些实施例,该操作序列能够将隔离数据中的至少一部分写入反馈文件之中可以包括:该操作序列能够将隔离数据中的至少一部分以第一映射模式转换为映射数据,并将映射数据写入反馈文件之中,其中,映射数据能够基于第一映射模式而还原为隔离数据中的至少一部分。换言之,获得该反馈文件的数据使用方能够将其中的映射数据还原为原始的隔离数据中的至少一部分。
如此,针对于任意一个操作序列的分析并不局限于简单的赋值操作。换言之,即使操作序列中的一个或多个操作改变了初始的隔离数据,即将隔离数据转换为映射数据,只要该映射数据能够还原为初始的隔离数据,都将该请求文件的检测结果确定为不通过,由此避免请求文件对隔离数据进行可逆转换来规避非法的检测结果,窃取隔离数据。
根据一些实施例,第一映射模式可以包括以下至少一种:加密映射;和Base64编码映射。
根据一些实施例,至少一个操作序列中的每一个操作序列包括一个或多个操作,并且其中,确定该操作序列能够将隔离数据中的至少一部分写入反馈文件之中可以包括:确定该操作序列中的每个操作所对应的相关系数,其中,每个操作的相关系数与该操作所对应的输入数据和输出数据之间的相关程度正相关;以及响应于确定该操作序列中的每个操作的相关系数满足预设条件,确定该操作序列能够将隔离数据中的至少一部分写入反馈文件之中。
其中,上述每个操作所对应的相关系数也可以理解为是基于该操作的输出数据可以推导出操作的输入数据的可能性。
如此,可以基于操作序列中的每个操作所对应的相关系数,来量化该操作序列能够将述隔离数据中的至少一部分写入反馈文件之中的可能性,进而可以自动化地判断该请求文件的合法性。
例如,对于“print”操作、“save”操作和“md5”操作,由于这些操作的输入数据和输出数据相关性很高,可以将这些操作的相关系数设置为1;对于加、减、乘、除操作,由于这些操作的输入数据和输出数据之间具有一定的相关性,可以将这些操作的相关系数设置为0.5;对于涉及模型训练的操作,由于其输入数据和输出数据之间不具有相关性,可以将其相关系数设置为0。
根据一些实施例,确定该操作序列中的每个操作的相关系数满足预设条件可以包括:确定该操作序列中的每个操作的相关系数的乘积;以及响应于确定乘积大于预设阈值,确定该操作序列中的每个操作的相关系数满足预设条件。
由于在操作序列中针对隔离数据的多个操作依次执行,在每个操作的输入数据和输出数据之间均具有较高的相关性的情况下,该操作序列所针对的隔离数据和该操作序列处理得到的反馈数据之间可以保有较高的相关性;在多个操作中任意一个操作的输入数据和输出数据之间的相关性较低,则会导致该操作序列所针对的隔离数据和该操作序列处理得到的反馈数据之间的相关性较低。在这种情况下,通过操作序列中的每个操作的相关系数的乘积,能够更好地衡量该操作序列为非法的可能性。
操作序列所对应的乘积Rfinal可以表示为:
其中,Rn(n=1,…,m)表示操作序列中的m个操作中的每一个操作的相关系数。
在一些场景中,数据拥有方可以提供隔离数据作为样本数据,以供数据使用方来执行模型训练。即,请求文件中包括待训练模型,反馈文件中包括利用隔离数据对待训练模型执行训练而得到的已训练模型。
由于模型训练操作的输入数据和输出数据之间不具有相关性,即利用已训练模型无法推导出用于训练该模型的样本数据,因此在通常情况下,提供隔离数据作为模型训练的样本数据不会造成隔离数据的泄露。然而,攻击者往往会在包含待训练模型的请求文件中加入非法的操作序列,以达到窃取隔离数据的目的。在这种情况下,通过本公开的上述任意一种方法能够有效地识别出请求文件中所加入非法的操作序列,进而能够避免其与隔离数据的交互,实现对隔离数据的有效保护。
根据一些实施例,请求文件中的待训练模型可以通过基于调试数据的调试而得到,调试数据可以通过对隔离数据的抽样而得到。由此,可以在允许的数据范围内,提前对待训练模型进行调试,以提升对待训练模型的训练效果。
根据一些实施例,调试数据在用于调试之前执行脱敏处理。由此能够避免在对待训练模型执行调试的过程中所造成的敏感数据的泄露。其中,脱敏处理可以包括删除或隐藏调试数据中的敏感字、敏感词等。
根据一些实施例,响应于确定请求文件的检测结果为不通过,禁止请求文件访问隔离数据。由此能够避免非法的请求文件与隔离数据的交互,从根本上避免隔离数据的泄露,同时也避免了非法请求文件对处理资源的占用。
图5示出了根据本公开示例性实施例的模型训练场景图,其中,以数据使用方为用户终端,数据拥有方为服务器为例进行说明。
如图5所示,用户终端从服务器获取调试数据,其中,该调试数据是通过对服务器中存储的隔离数据进行抽样和脱敏而得到的。用户终端利用获取的调试数据对待训练模型执行调试,并将经过调试的待训练模型加入请求文件之中。
用户终端将请求文件发送给服务器,服务器在接收到该请求文件之后,首先对该请求文件的合法性进行检测(即上述步骤S202和步骤S203)。
如果该请求文件检测通过,则允许请求文件访问隔离数据,以使请求文件中的待训练模型能够通过基于隔离数据的训练而得到已训练模型,并将该已训练模型写入反馈文件中。用户终端从服务器获取反馈文件,可以利用其中的已训练模型来执行相应的任务。
如果该请求文件检测不通过,则禁止请求文件访问隔离数据。
图6示出了根据本公开的示例性实施例的一种数据处理装置的结果框图,如图6所示,该装置600包括:接收单元601,被配置用于接收用于访问隔离数据的请求文件,其中,请求文件能够利用隔离数据而生成反馈文件;第一确定单元602,被配置用于确定请求文件中针对隔离数据的至少一个操作序列;以及第二确定单元603,被配置用于针对至少一个操作序列中的任意一个操作序列,响应于确定该操作序列能够将隔离数据中的至少一部分写入反馈文件之中,确定请求文件的检测结果为不通过。
根据一些实施例,请求文件中包括待训练模型,反馈文件中包括利用隔离数据对待训练模型执行训练而得到的已训练模型。
根据一些实施例,请求文件中的待训练模型通过基于调试数据的调试而得到,调试数据通过对隔离数据的抽样而得到。
根据一些实施例,调试数据在用于调试之前执行脱敏处理。
根据一些实施例,该操作序列能够将隔离数据中的至少一部分写入反馈文件之中包括:该操作序列能够将隔离数据中的至少一部分以第一映射模式转换为映射数据,并将映射数据写入反馈文件之中,其中,映射数据能够基于第一映射模式而还原为隔离数据中的至少一部分。
根据一些实施例,第一映射模式包括以下至少一种:加密映射;和Base64编码映射。
根据一些实施例,第一确定单元包括:第一确定子单元,被配置用于确定请求文件所对应的抽象语法树;以及第二确定子单元,被配置用于基于抽象语法树,确定请求文件中针对隔离数据的至少一个操作序列。
根据一些实施例,第一确定子单元包括:第一解析单元,被配置用于对请求文件进行词法解析,以得到对请求文件的第一解析结果;以及第二解析单元,被配置用于对第一解析结果进行语法解析,以得到请求文件所对应的抽象语法树。
根据一些实施例,请求文件通过python语言编码。
根据一些实施例,至少一个操作序列中的每一个操作序列包括一个或多个操作,并且其中,第二确定单元包括:第三确定子单元,被配置用于确定该操作序列中的每个操作所对应的相关系数,其中,每个操作的相关系数与该操作所对应的输入数据和输出数据之间的相关程度正相关;以及第四确定子单元,被配置用于响应于确定该操作序列中的每个操作的相关系数满足预设条件,确定该操作序列能够将隔离数据中的至少一部分写入反馈文件之中。
根据一些实施例,包括第四确定子单元:用于确定该操作序列中的每个操作的相关系数的乘积的子单元;以及用于响应于确定乘积大于预设阈值,确定该操作序列中的每个操作的相关系数满足预设条件的子单元。
根据一些实施例,隔离数据为存储于第一存储空间内的数据,请求文件中包括针对第一存储空间的读取操作。
根据一些实施例,该装置,还包括:控制单元,被配置用于响应于确定请求文件的检测结果为不通过,禁止请求文件访问隔离数据。
根据本公开的实施例,还提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述任意一种方法。
根据本公开的实施例,还提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行上述任意一种方法。
根据本公开的实施例,还提供了一种计算机程序产品,包括计算机程序,其中,计算机程序在被处理器执行时实现上述任意一种方法。
参考图7,现将描述可以作为本公开的服务器或客户端的电子设备700的结构框图,其是可以应用于本公开的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图7所示,电子设备700包括计算单元701,其可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储电子设备700操作所需的各种程序和数据。计算单元701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
电子设备700中的多个部件连接至I/O接口705,包括:输入单元706、输出单元707、存储单元708以及通信单元709。输入单元706可以是能向电子设备700输入信息的任何类型的设备,输入单元706可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入,并且可以包括但不限于鼠标、键盘、触摸屏、轨迹板、轨迹球、操作杆、麦克风和/或遥控器。输出单元707可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元708可以包括但不限于磁盘、光盘。通信单元709允许电子设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙TM设备、802.11设备、WiFi设备、WiMax设备、蜂窝通信设备和/或类似物。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如数据处理方法。例如,在一些实施例中,数据处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到电子设备700上。当计算机程序加载到RAM 703并由计算单元701执行时,可以执行上文描述的数据处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行、也可以顺序地或以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
虽然已经参照附图描述了本公开的实施例或示例,但应理解,上述的方法、系统和设备仅仅是示例性的实施例或示例,本发明的范围并不由这些实施例或示例限制,而是仅由授权后的权利要求书及其等同范围来限定。实施例或示例中的各种要素可以被省略或者可由其等同要素替代。此外,可以通过不同于本公开中描述的次序来执行各步骤。进一步地,可以以各种方式组合实施例或示例中的各种要素。重要的是随着技术的演进,在此描述的很多要素可以由本公开之后出现的等同要素进行替换。
Claims (28)
1.一种数据处理方法,包括:
接收用于访问隔离数据的请求文件,其中,所述请求文件能够利用所述隔离数据而生成反馈文件;
确定所述请求文件中针对所述隔离数据的至少一个操作序列;以及
针对所述至少一个操作序列中的任意一个操作序列,响应于确定该操作序列能够将所述隔离数据中的至少一部分写入所述反馈文件之中,确定所述请求文件的检测结果为不通过。
2.根据权利要求1所述的方法,其中,所述请求文件中包括待训练模型,所述反馈文件中包括利用所述隔离数据对所述待训练模型执行训练而得到的已训练模型。
3.根据权利要求2所述的方法,其中,所述请求文件中的待训练模型通过基于调试数据的调试而得到,所述调试数据通过对所述隔离数据的抽样而得到。
4.根据权利要求3所述的方法,其中,所述调试数据在用于所述调试之前执行脱敏处理。
5.根据权利要求1至4中任意一项所述的方法,其中,所述该操作序列能够将所述隔离数据中的至少一部分写入所述反馈文件之中包括:
该操作序列能够将所述隔离数据中的至少一部分以第一映射模式转换为映射数据,并将所述映射数据写入所述反馈文件之中,其中,所述映射数据能够基于所述第一映射模式而还原为所述隔离数据中的至少一部分。
6. 根据权利要求5所述的方法,其中,所述第一映射模式包括以下至少一种:
加密映射;和
Base64编码映射。
7. 根据权利要求1至4中的任意一项所述的方法,其中,所述确定所述请求文件中针对所述隔离数据的至少一个操作序列包括:
确定所述请求文件所对应的抽象语法树;以及
基于所述抽象语法树,确定所述请求文件中针对所述隔离数据的至少一个操作序列。
8. 根据权利要求7所述的方法,其中,所述确定所述请求文件所对应的抽象语法树包括:
对所述请求文件进行词法解析,以得到对所述请求文件的第一解析结果;以及
对所述第一解析结果进行语法解析,以得到所述请求文件所对应的抽象语法树。
9.根据权利要求7所述的方法,其中,所述请求文件通过python语言编码。
10. 根据权利要求1至4中的任意一项所述的方法,其中,所述至少一个操作序列中的每一个操作序列包括一个或多个操作,并且其中,所述确定该操作序列能够将所述隔离数据中的至少一部分写入所述反馈文件之中包括:
确定该操作序列中的每个操作所对应的相关系数,其中,每个操作的相关系数与该操作所对应的输入数据和输出数据之间的相关程度正相关;以及
响应于确定该操作序列中的每个操作的相关系数满足预设条件,确定该操作序列能够将所述隔离数据中的至少一部分写入所述反馈文件之中。
11. 根据权利要求10所述的方法,其中,所述确定该操作序列中的每个操作的相关系数满足预设条件包括:
确定该操作序列中的每个操作的相关系数的乘积;以及
响应于确定所述乘积大于预设阈值,确定该操作序列中的每个操作的相关系数满足预设条件。
12.根据权利要求1至4中的任意一项所述的方法,其中,所述隔离数据为存储于第一存储空间内的数据,所述请求文件中包括针对所述第一存储空间的读取操作。
13.根据权利要求1至4中的任意一项所述的方法,还包括:
响应于确定所述请求文件的检测结果为不通过,禁止所述请求文件访问所述隔离数据。
14.一种数据处理装置,包括:
接收单元,被配置用于接收用于访问隔离数据的请求文件,其中,所述请求文件能够利用所述隔离数据而生成反馈文件;
第一确定单元,被配置用于确定所述请求文件中针对所述隔离数据的至少一个操作序列;以及
第二确定单元,被配置用于针对所述至少一个操作序列中的任意一个操作序列,响应于确定该操作序列能够将所述隔离数据中的至少一部分写入所述反馈文件之中,确定所述请求文件的检测结果为不通过。
15.根据权利要求14所述的装置,其中,所述请求文件中包括待训练模型,所述反馈文件中包括利用所述隔离数据对所述待训练模型执行训练而得到的已训练模型。
16.根据权利要求15所述的装置,其中,所述请求文件中的待训练模型通过基于调试数据的调试而得到,所述调试数据通过对所述隔离数据的抽样而得到。
17.根据权利要求16所述的装置,其中,所述调试数据在用于所述调试之前执行脱敏处理。
18.根据权利要求14至17中任意一项所述的装置,其中,所述该操作序列能够将所述隔离数据中的至少一部分写入所述反馈文件之中包括:
该操作序列能够将所述隔离数据中的至少一部分以第一映射模式转换为映射数据,并将所述映射数据写入所述反馈文件之中,其中,所述映射数据能够基于所述第一映射模式而还原为所述隔离数据中的至少一部分。
19. 根据权利要求18所述的装置,其中,所述第一映射模式包括以下至少一种:
加密映射;和
Base64编码映射。
20. 根据权利要求14至17中的任意一项所述的装置,其中,所述第一确定单元包括:
第一确定子单元,被配置用于确定所述请求文件所对应的抽象语法树;以及
第二确定子单元,被配置用于基于所述抽象语法树,确定所述请求文件中针对所述隔离数据的至少一个操作序列。
21. 根据权利要求20所述的装置,其中,所述第一确定子单元包括:
第一解析单元,被配置用于对所述请求文件进行词法解析,以得到对所述请求文件的第一解析结果;以及
第二解析单元,被配置用于对所述第一解析结果进行语法解析,以得到所述请求文件所对应的抽象语法树。
22.根据权利要求20所述的装置,其中,所述请求文件通过python语言编码。
23. 根据权利要求14至17中的任意一项所述的装置,其中,所述至少一个操作序列中的每一个操作序列包括一个或多个操作,并且其中,所述第二确定单元包括:
第三确定子单元,被配置用于确定该操作序列中的每个操作所对应的相关系数,其中,每个操作的相关系数与该操作所对应的输入数据和输出数据之间的相关程度正相关;以及
第四确定子单元,被配置用于响应于确定该操作序列中的每个操作的相关系数满足预设条件,确定该操作序列能够将所述隔离数据中的至少一部分写入所述反馈文件之中。
24. 根据权利要求23所述的装置,其中,所述包括第四确定子单元:
用于确定该操作序列中的每个操作的相关系数的乘积的子单元;以及
用于响应于确定所述乘积大于预设阈值,确定该操作序列中的每个操作的相关系数满足预设条件的子单元。
25.根据权利要求14至17中的任意一项所述的装置,其中,所述隔离数据为存储于第一存储空间内的数据,所述请求文件中包括针对所述第一存储空间的读取操作。
26.根据权利要求14至17中的任意一项所述的装置,还包括:
控制单元,被配置用于响应于确定所述请求文件的检测结果为不通过,禁止所述请求文件访问所述隔离数据。
27. 一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-13中任一项所述的方法。
28.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使计算机执行根据权利要求1-13中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210038973.9A CN114398653B (zh) | 2022-01-13 | 2022-01-13 | 数据处理方法、装置、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210038973.9A CN114398653B (zh) | 2022-01-13 | 2022-01-13 | 数据处理方法、装置、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114398653A CN114398653A (zh) | 2022-04-26 |
CN114398653B true CN114398653B (zh) | 2022-11-08 |
Family
ID=81231433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210038973.9A Active CN114398653B (zh) | 2022-01-13 | 2022-01-13 | 数据处理方法、装置、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114398653B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787943A (zh) * | 2017-11-14 | 2019-05-21 | 华为技术有限公司 | 一种抵御拒绝服务攻击的方法及设备 |
CN110651270A (zh) * | 2017-12-29 | 2020-01-03 | 华为技术有限公司 | 一种数据访问方法及装置 |
CN111709029A (zh) * | 2020-05-14 | 2020-09-25 | 哈希森林(北京)科技有限公司 | 基于区块链和可信计算网络的数据运算和隐私交易方法 |
CN112347496A (zh) * | 2020-11-16 | 2021-02-09 | 中电科大数据研究院有限公司 | 一种细粒度数据安全访问控制方法及系统 |
CN112417443A (zh) * | 2020-11-20 | 2021-02-26 | 平安普惠企业管理有限公司 | 数据库防护方法、装置、防火墙及计算机可读存储介质 |
CN112417510A (zh) * | 2020-12-09 | 2021-02-26 | 南威软件股份有限公司 | 一种基于区块链保护政务隐私数据的可信共享方法 |
CN112926079A (zh) * | 2021-04-26 | 2021-06-08 | 北京数缘科技有限公司 | 一种基于明密文相关性分析的密码算法计时分析测评方法 |
CN112966260A (zh) * | 2021-03-03 | 2021-06-15 | 北京中安星云软件技术有限公司 | 一种基于国产化可信计算平台的数据安全代理系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9569638B2 (en) * | 2014-12-31 | 2017-02-14 | Google Inc. | Trusted computing |
-
2022
- 2022-01-13 CN CN202210038973.9A patent/CN114398653B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109787943A (zh) * | 2017-11-14 | 2019-05-21 | 华为技术有限公司 | 一种抵御拒绝服务攻击的方法及设备 |
CN110651270A (zh) * | 2017-12-29 | 2020-01-03 | 华为技术有限公司 | 一种数据访问方法及装置 |
CN111709029A (zh) * | 2020-05-14 | 2020-09-25 | 哈希森林(北京)科技有限公司 | 基于区块链和可信计算网络的数据运算和隐私交易方法 |
CN112347496A (zh) * | 2020-11-16 | 2021-02-09 | 中电科大数据研究院有限公司 | 一种细粒度数据安全访问控制方法及系统 |
CN112417443A (zh) * | 2020-11-20 | 2021-02-26 | 平安普惠企业管理有限公司 | 数据库防护方法、装置、防火墙及计算机可读存储介质 |
CN112417510A (zh) * | 2020-12-09 | 2021-02-26 | 南威软件股份有限公司 | 一种基于区块链保护政务隐私数据的可信共享方法 |
CN112966260A (zh) * | 2021-03-03 | 2021-06-15 | 北京中安星云软件技术有限公司 | 一种基于国产化可信计算平台的数据安全代理系统及方法 |
CN112926079A (zh) * | 2021-04-26 | 2021-06-08 | 北京数缘科技有限公司 | 一种基于明密文相关性分析的密码算法计时分析测评方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114398653A (zh) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021517297A (ja) | オートフィルフィールド分類のためのシステムおよび方法 | |
CN113986788A (zh) | 数据处理方法和装置、芯片、电子设备及介质 | |
CN116306396A (zh) | 芯片验证方法及装置、设备和介质 | |
CN112732312A (zh) | 用于更新应用程序的方法及装置、电子设备和介质 | |
US11842726B2 (en) | Method, apparatus, electronic device and storage medium for speech recognition | |
US11194904B2 (en) | Security actions based on monitored computer and user physical activities | |
CN114035829A (zh) | 页面组件更新方法、装置、电子设备以及存储介质 | |
CN112860566B (zh) | 小程序检测方法、装置、电子设备以及可读介质 | |
CN114398653B (zh) | 数据处理方法、装置、电子设备及介质 | |
CN113839944B (zh) | 应对网络攻击的方法、装置、电子设备和介质 | |
CN114881235A (zh) | 推理服务调用方法、装置、电子设备及存储介质 | |
CN114040381A (zh) | 加密方法、解密方法、装置及电子设备 | |
CN114676062A (zh) | 用于接口的差异数据测试方法及装置、电子设备和介质 | |
CN114741294A (zh) | 一种页面的调试方法、装置、设备及存储介质 | |
CN115098165B (zh) | 数据处理方法、装置、芯片、设备及介质 | |
CN113568797B (zh) | 智能交互系统的测试方法及装置、电子设备和介质 | |
CN112764828B (zh) | 业务逻辑管理方法及装置、计算机设备和介质 | |
CN117668824A (zh) | 代码数据处理方法及装置、设备和介质 | |
US20240231782A1 (en) | Instrumentation-based detection of accidental algorithmic complexity of a procedure | |
US10915353B2 (en) | Intelligent processor for user-provided routines in a transaction processing system | |
CN114035802A (zh) | 由计算机实现的代码解析方法、装置、设备和介质 | |
CN116563078A (zh) | 图像处理方法及装置、设备和介质 | |
CN115951894A (zh) | 数据处理方法、装置、电子设备和介质 | |
CN114329159A (zh) | 搜索方法、装置、电子设备及介质 | |
CN113961633A (zh) | 数据处理方法、系统、电子设备和计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |