CN114584404B - 一种基于云存储技术的数据安全防护系统及方法 - Google Patents
一种基于云存储技术的数据安全防护系统及方法 Download PDFInfo
- Publication number
- CN114584404B CN114584404B CN202210489393.1A CN202210489393A CN114584404B CN 114584404 B CN114584404 B CN 114584404B CN 202210489393 A CN202210489393 A CN 202210489393A CN 114584404 B CN114584404 B CN 114584404B
- Authority
- CN
- China
- Prior art keywords
- data
- authority
- account
- service processing
- data interaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000005516 engineering process Methods 0.000 title claims abstract description 17
- 230000003993 interaction Effects 0.000 claims abstract description 185
- 238000012545 processing Methods 0.000 claims abstract description 130
- 230000002452 interceptive effect Effects 0.000 claims abstract description 31
- 238000012544 monitoring process Methods 0.000 claims abstract description 23
- 230000010354 integration Effects 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims abstract description 17
- 230000002159 abnormal effect Effects 0.000 claims abstract description 13
- 238000012423 maintenance Methods 0.000 claims abstract description 8
- 239000003999 initiator Substances 0.000 claims description 29
- 238000012216 screening Methods 0.000 claims description 26
- 230000000977 initiatory effect Effects 0.000 claims description 19
- 238000009960 carding Methods 0.000 claims description 10
- 239000000126 substance Substances 0.000 claims description 10
- 238000004458 analytical method Methods 0.000 claims description 8
- 102100036378 T-cell immunomodulatory protein Human genes 0.000 claims description 3
- 101710194900 T-cell immunomodulatory protein Proteins 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于云存储技术的数据安全防护系统及方法,包括步骤S100:对目标企业各项目工作流的存储数据基于各业务处理节点进行数据链路信息的梳理;步骤S200:对各业务处理节点包含的各数据交互操作完成标记对处理;步骤S300:获取目标企业各项目中参与了业务处理的所有权限账户;对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合,对每一权限账户筛选出与每一权限账户具有操作对应关系的其他所有权限账户;步骤S400:对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,维护系统向管理人员发出预警。
Description
技术领域
本发明涉及云存储数据分析处理技术领域,具体为一种基于云存储技术的数据安全防护系统及方法。
背景技术
在每个企业中,通常会开发多个项目,而项目运行往往是个大工程,需要再将其划分为一个个业务进行运行,而一个个业务之间通常具备流程上的关联性,例如说某个业务的开展或者正常运作需要另一个业务运行得到的数据参与;而项目中涉及到的数据往往对企业的正常开展都具备重要性;在现阶段,数据安全的威胁无处不在,这其中也包括一些企业内部人员因为一些误操作或者出于一些不正当的目的,利用自己的操作权限造成一些重要业务数据的泄漏。
数据泄漏发生的场合是多样的,对每个可能会引起数据泄漏的操作进行一一风险分析往往需要耗费大量的时间和精力;且在互联网时代,数据泄漏所需的过程在时间维度上是短暂即逝的,在短暂的时间内对各危险操作实行捕捉并进行危险排查,对设备的要求往往很高,且会增加企业管理负担。
发明内容
本发明的目的在于提供一种基于云存储技术的数据安全防护系统及方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:一种基于云存储技术的数据安全防护方法,防护方法包括:
步骤S100:获取目标企业各项目工作流的存储数据,对各项目的所有业务处理节点进行捕捉,对目标企业各项目工作流的存储数据基于各业务处理节点进行数据链路信息的梳理;
步骤S200:基于各业务处理节点的数据链路情况对各业务处理节点包含的各数据交互操作完成标记对处理;
步骤S300:获取目标企业各项目中参与了业务处理的所有权限账户,分别对各权限账户对应的所有数据交互操作进行获取;对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合,对每一权限账户筛选出与每一权限账户具有操作对应关系的其他所有权限账户,将其他所有权限账户汇成每一权限账户的关联账户集;
步骤S400:对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,维护系统向管理人员发出预警。
进一步的,步骤S100包括:
步骤S102:若经过对应的后得到的数据与之间存在重合数据,即;判定业务处理节点与业务处理节点之间存在数据链路,在数据链路中,左侧业务处理节点为数据链路的发起方,右侧业务处理节点为数据链路的接收方;其中,,;
步骤S103:若业务处理节点与业务处理节点之间存在数据链路,同时业务处理节点与业务处理节点之间存在数据链路,经过对应的后得到的数据与之间重合的数据为,即,且,则判定业务处理节点与业务处理节点之间同样存在数据链路;其中,,;分别对各业务处理节点进行数据链路的梳理得到各业务处理节点作为数据链路发起方对应的数据链路集合;
在本专利中,从每个项目工作流的存储数据中筛查得到的各业务处理节点,都是发生了数据交互导致数据发生流动传输的业务处理节点,因为数据往往需要通过交互行为才会引起泄漏,而在上述中得到的每一数据链路都是具备数据泄漏发生可能的数据流通路径;而这一步骤也是为了后续对在各数据链路中发起的数据交互请求是否具备正当性进行的必要技术铺垫。
进一步的,步骤S200包括:
步骤S201:记数据链路发起方为业务处理节点时的数据链路集合为;其中,分别表示数据链路发起方为业务处理节点时的第1、2、、m条数据链路;对业务处理节点对应在内每一条数据链路中发生的数据交互操作进行捕捉,分别汇成内每一条数据链路对应的第一数据交互操作集合;
步骤S202:分别将内每一条数据链路对应的第一数据交互操作集合中的各数据交互操作进行发起方标记对处理;记每个第一数据交互操作集合内各数据交互操作的发起方标记对为,其中,Y表示各数据交互操作对应的数据链路;表示在Y中各数据交互操作的属性为发起方;
上述对数据交互操作进行捕捉处理的过程,实际是对每一数据链路中发生了数据流通的操作源进行捕捉的过程,因为数据发生流通的方式是多样的,且造成数据发生流通的交互操作也是多样的,可以通过数据调用、数据复制转移、数据存储转移等方式;而在一个企业,业务操作流程往往都是具备规律性的;上述也是后续对每个数据交互操作对应的权限账户进行获取作准备。
进一步的,步骤S300包括:
步骤S301:记数据链路接收方为业务处理节点的各数据链路集合为;其中,分别表示数据链路接收方为业务节点的第1、2、、f条数据链路;对业务处理节点在对应的每一条数据链路中发生的数据交互操作进行捕捉,得到集合内各数据链路对应的第二数据交互操作集合;
步骤S302:分别将各数据链路对应的第二数据交互操作集合内各数据交互操作完成接收方标记对处理,每个第二数据交互操作集合内各数据交互操作的接收方标记对为,其中,X表示各数据交互操作对应的数据链路;表示在X中各数据交互操作的属性为接收方。
进一步的,步骤S300对各目标账户筛选出与其具有操作对应关系的其他目标账户的过程包括:
步骤S311:分别对目标企业各项目内所有数据交互操作的接收方标记对和发起方标记对进行信息整合;分别对每个数据交互操作对应的权限账户进行获取;每一权限账户对应至少一个数据交互操作;
步骤S312:若存在两个数据交互操作、;的接收方标记对为,的发起方标记对,且满足X=Y,则判定与数据交互操作对应的权限账户和与数据交互操作对应的权限账户之间存在操作对应关系;对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户,将其所有权限账户作为其关联账户集;
上述步骤相当于是对在每一条数据链路中发生的数据流通路径进行发起方和接收方的匹配,即捕捉不同的数据流通发起方与不同的数据流通接收方之间发生数据流通时对应的具体数据链路以及具体的交互操作;若存在两个数据交互操作、;的接收方标记对为,的发起方标记对,且满足X=Y,也就是意味着在与数据交互操作对应的权限账户和与数据交互操作对应的权限账户所对应的交互操作分别是同一条数据链路中的交互数据接收方和交互数据发起方。
进一步的,步骤S400包括:
步骤S401:分别获取每一权限账户对应的关联账户集,关联账户集合内任一权限账户与对应的权限账户之间均存在操作对应关系;对目标企业中每一项目内出现的数据交互请求信息进行捕捉,从数据交互请求信息中解析出数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
步骤S402:基于数据交互请求所属的数据链路、交互请求对应的交互操作对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;若发起数据交互请求的权限账户对与请求对应的交互操作不具备权限时,判定发起数据交互请求的权限用户异常,维护系统向管理人员发起预警。
为更好的实现上述方法还提出了一种基于云存储技术的数据安全防护系统,防护系统包括:项目工作流数据获取模块、数据链路梳理模块、标记对处理模块、权限账户信息整合模块、关联账户梳理模块、数据交互请求监测模块;
项目工作流数据获取模块,用于对目标企业各项目工作流的存储数据进行获取并存储;
数据链路梳理模块,用于接收项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉,对目标企业的各项目工作流数据基于各业务处理节点进行数据链路信息的梳理;
标记对处理模块,用于接收数据链路梳理模块中的数据,对各业务处理节点包含的各数据交互操作完成标记对处理;
权限账户信息整合模块,用于对目标企业各项目中参与了业务处理的所有权限账户进行信息获取,对各权限账户对应的数据交互操作进行获取;接收标记对处理模块中的数据对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合;
关联账户梳理模块,用于接收权限账户信息整合模块中的数据,对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户汇成其关联账户集;
数据交互请求监测模块,用于接收权限账户信息整合模块和关联账户梳理模块中的数据,对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,向管理人员发出预警。
进一步的,数据链路梳理模块包括业务处理节点捕捉单元、数据链路解析单元;
业务处理节点捕捉单元,用于接收项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉;
数据链路解析单元,用于接收业务处理节点捕捉单元中的数据,对各业务处理节点进行数据链路的解析梳理。
进一步的,数据交互请求监测模块包括数据交互请求信息解析单元、权限筛查单元、权限用户异常判断单元、预警提示单元;
数据交互请求信息解析单元,用于对目标企业中每一项目内出现的数据交互请求信息进行捕捉,对数据交互请求信息进行解析,获取数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
权限筛查单元,用于接收数据交互请求信息解析单元中的数据,对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;
权限用户异常判断单元,用于接收权限筛查单元中的数据,判定发起数据交互请求的权限用户异常情况;
预警提示单元,用于接收权限用户异常判断单元中的数据,当数据交互请求对应的权限用户异常时,向管理人员发出预警。
与现有技术相比,本发明所达到的有益效果是:本发明舍弃对每个可能会引起数据泄漏的操作进行一一风险分析的方法,反而从对各权限用户进行规范操作管理入手,对每个权限用户发起的数据交互操作进行权限筛查,且在本发明中权限筛查的不仅仅是查看对数据是否具备操作的权限,还将权限实行场景具象化,即对每个用户权限在启用对应权限时的操作场景及操作对象进行筛查;将由数据交互引起的数据泄漏扼杀在数据交互请求发起阶段,规避掉数据泄漏从开始到结束所需时间短暂不易捕捉的客观性问题;同时可实现对企业内各权限用户的操作规范性管理和操作谨慎性管理,提高企业对数据的安全防护。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明一种基于云存储技术的数据安全防护方法的流程示意图;
图2是本发明一种基于云存储技术的数据安全防护系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-图2,本发明提供技术方案:一种基于云存储技术的数据安全防护方法,防护方法包括:
步骤S100:获取目标企业各项目工作流的存储数据,对各项目的所有业务处理节点进行捕捉,对目标企业各项目工作流的存储数据基于各业务处理节点进行数据链路信息的梳理;
其中,步骤S100包括:
步骤S102:若经过对应的后得到的数据与之间存在重合数据,即;判定业务处理节点与业务处理节点之间存在数据链路,在数据链路中,左侧业务处理节点为数据链路的发起方,右侧业务处理节点为数据链路的接收方;其中,,;
步骤S103:若业务处理节点与业务处理节点之间存在数据链路,同时业务处理节点与业务处理节点之间存在数据链路,经过对应的后得到的数据与之间重合的数据为,即,且,则判定业务处理节点与业务处理节点之间同样存在数据链路;其中,,;分别对各业务处理节点进行数据链路的梳理得到各业务处理节点作为数据链路发起方对应的数据链路集合;
步骤S200:基于各业务处理节点的数据链路情况对各业务处理节点包含的各数据交互操作完成标记对处理;
其中,步骤S200包括:
步骤S201:记数据链路发起方为业务处理节点时的数据链路集合为;其中,分别表示数据链路发起方为业务处理节点时的第1、2、、m条数据链路;对业务处理节点对应在内每一条数据链路中发生的数据交互操作进行捕捉,分别汇成内每一条数据链路对应的第一数据交互操作集合;
步骤S202:分别将内每一条数据链路对应的第一数据交互操作集合中的各数据交互操作进行发起方标记对处理;记每个第一数据交互操作集合内各数据交互操作的发起方标记对为,其中,Y表示各数据交互操作对应的数据链路;表示在Y中各数据交互操作的属性为发起方;
步骤S300:获取目标企业各项目中参与了业务处理的所有权限账户,分别对各权限账户对应的所有数据交互操作进行获取;对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合,对每一权限账户筛选出与每一权限账户具有操作对应关系的其他所有权限账户,将其他所有权限账户汇成每一权限账户的关联账户集;
其中,步骤S300包括:
步骤S301:记数据链路接收方为业务处理节点的各数据链路集合为;其中,分别表示数据链路接收方为业务节点的第1、2、、f条数据链路;对业务处理节点在对应的每一条数据链路中发生的数据交互操作进行捕捉,得到集合内各数据链路对应的第二数据交互操作集合;
步骤S302:分别将各数据链路对应的第二数据交互操作集合内各数据交互操作完成接收方标记对处理,每个第二数据交互操作集合内各数据交互操作的接收方标记对为,其中,X表示各数据交互操作对应的数据链路;表示在X中各数据交互操作的属性为接收方;
其中,步骤S300对各目标账户筛选出与其具有操作对应关系的其他目标账户的过程包括:
步骤S311:分别对目标企业各项目内所有数据交互操作的接收方标记对和发起方标记对进行信息整合;分别对每个数据交互操作对应的权限账户进行获取;每一权限账户对应至少一个数据交互操作;
步骤S312:若存在两个数据交互操作、;的接收方标记对为,的发起方标记对,且满足X=Y,则判定与数据交互操作对应的权限账户和与数据交互操作对应的权限账户之间存在操作对应关系;对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户,将其所有权限账户作为其关联账户集;
步骤S400:对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,维护系统向管理人员发出预警;
其中,步骤S400包括:
步骤S401:分别获取每一权限账户对应的关联账户集,关联账户集合内任一权限账户与对应的权限账户之间均存在操作对应关系;对目标企业中每一项目内出现的数据交互请求信息进行捕捉,从数据交互请求信息中解析出数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
步骤S402:基于数据交互请求所属的数据链路、交互请求对应的交互操作对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;若发起数据交互请求的权限账户对与请求对应的交互操作不具备权限时,判定发起数据交互请求的权限用户异常,维护系统向管理人员发起预警;
此处是借助数据链路进行权限审查,例如说,监测到账户A发起了一次数据交互请求,从账户A发起的数据交互请求信息中解析出对象账户为B,且该数据交互请求所属的是第一业务处理节点与第二业务处理节点之间构成的数据链路为W,交互请求对应的交互操作为D;
所以根据上述信息知道,若要对账户A发起的数据交互请求正常响应,账户A所需要具备的权限是:在数据链路W中向对象账户B作数据交互操作D的权限;若账户A不具备在数据链路W中进行任何数据交互的权限或者不具备在数据链路W中向对象账户B进行任何数据交互操作的权限或者不具备在数据链路W中向对象账户B作数据交互操作D的权限时;维护系统向管理人员发起预警提示;
为更好的实现上述方法还提出了一种基于云存储技术的数据安全防护系统,述防护系统包括:项目工作流数据获取模块、数据链路梳理模块、标记对处理模块、权限账户信息整合模块、关联账户梳理模块、数据交互请求监测模块;
项目工作流数据获取模块,用于对目标企业的各项目工作流数据进行获取并存储;
数据链路梳理模块,用于接收项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉,对目标企业的各项目工作流数据基于各业务处理节点进行数据链路信息的梳理;
其中,数据链路梳理模块包括业务处理节点捕捉单元、数据链路解析单元;
业务处理节点捕捉单元,用于接收项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉;
数据链路解析单元,用于接收业务处理节点捕捉单元中的数据,对各业务处理节点进行数据链路的解析梳理;
标记对处理模块,用于接收数据链路梳理模块中的数据,对各业务处理节点包含的各数据交互操作完成标记对处理;
权限账户信息整合模块,用于对目标企业各项目中参与了业务处理的所有权限账户进行信息获取,对各权限账户对应的数据交互操作进行获取;接收标记对处理模块中的数据对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合;
关联账户梳理模块,用于接收权限账户信息整合模块中的数据,对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户汇成其关联账户集;
数据交互请求监测模块,用于接收权限账户信息整合模块和关联账户梳理模块中的数据,对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到数据交互请求对应的权限用户异常,向管理人员发出预警;
其中,数据交互请求监测模块包括数据交互请求信息解析单元、权限筛查单元、权限用户异常判断单元、预警提示单元;
数据交互请求信息解析单元,用于对目标企业中每一项目内出现的数据交互请求信息进行捕捉,对数据交互请求信息进行解析,获取数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
权限筛查单元,用于接收数据交互请求信息解析单元中的数据,对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;
权限用户异常判断单元,用于接收权限筛查单元中的数据,判定发起数据交互请求的权限用户异常情况;
预警提示单元,用于接收权限用户异常判断单元中的数据,当数据交互请求对应的权限用户异常时,向管理人员发出预警。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于云存储技术的数据安全防护方法,其特征在于,所述防护方法包括:
步骤S100:获取目标企业各项目工作流的存储数据,对各项目的所有业务处理节点进行捕捉,对所述目标企业各项目工作流的存储数据基于各业务处理节点进行数据链路信息的梳理;所述步骤S100包括:
步骤S102:若经过对应的后得到的数据与之间存在重合数据,即;判定业务处理节点与业务处理节点之间存在数据链路,在所述数据链路中,左侧业务处理节点为数据链路的发起方,右侧业务处理节点为数据链路的接收方;其中,,;
步骤S103:若业务处理节点与业务处理节点之间存在数据链路,同时业务处理节点与业务处理节点之间存在数据链路,经过对应的后得到的数据与之间重合的数据为,即,且,则判定业务处理节点与业务处理节点之间同样存在数据链路;其中,,;分别对各业务处理节点进行数据链路的梳理得到各业务处理节点作为数据链路发起方对应的数据链路集合;
步骤S200:基于各业务处理节点的数据链路情况对各业务处理节点包含的各数据交互操作完成标记对处理;所述步骤S200包括:
步骤S201:记数据链路发起方为业务处理节点时的数据链路集合为;其中,分别表示数据链路发起方为业务处理节点时的第1、2、、m条数据链路;对业务处理节点对应在内每一条数据链路中发生的数据交互操作进行捕捉,分别汇成内每一条数据链路对应的第一数据交互操作集合;
步骤S202:分别将内每一条数据链路对应的第一数据交互操作集合中的各数据交互操作进行发起方标记对处理;记每个第一数据交互操作集合内各数据交互操作的发起方标记对为,其中,Y表示所述各数据交互操作对应的数据链路;表示在Y中各数据交互操作的属性为发起方;
步骤S300:获取目标企业各项目中参与了业务处理的所有权限账户,分别对各权限账户对应的所有数据交互操作进行获取;对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合,对每一权限账户筛选出与所述每一权限账户具有操作对应关系的其他所有权限账户,将所述其他所有权限账户汇成所述每一权限账户的关联账户集;所述步骤S300包括:
步骤S301:记数据链路接收方为业务处理节点时的数据链路集合为;其中,分别表示数据链路接收方为业务节点时的第1、2、、f条数据链路;对业务处理节点对应的内每一条数据链路中发生的数据交互操作进行捕捉,分别汇成内每一条数据链路对应的第二数据交互操作集合;
步骤S302:分别将内每一条数据链路对应的第二数据交互操作集合中的各数据交互操作完成接收方标记对处理;记每个第二数据交互操作集合内各数据交互操作的接收方标记对为,其中,X表示所述各数据交互操作对应的数据链路;表示在X中各数据交互操作的属性为接收方;
其中,对各目标账户筛选出与其具有操作对应关系的其他目标账户的过程包括:
步骤S311:分别对目标企业各项目内所有数据交互操作的接收方标记对和发起方标记对进行信息整合;分别对每个数据交互操作对应的权限账户进行获取;每一权限账户对应至少一个数据交互操作;
步骤S312:若存在两个数据交互操作、;的接收方标记对为,的发起方标记对,且满足X=Y,则判定与数据交互操作对应的权限账户和与数据交互操作对应的权限账户之间存在操作对应关系;对每一权限账户筛选出与所述每一权限账户具有操作对应关系的其他所有权限账户,将所述其他所有权限账户汇成所述每一权限账户的关联账户集;
步骤S400:对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到所述数据交互请求对应的权限用户异常,维护系统向管理人员发出预警;所述步骤S400包括:
步骤S401:分别获取每一权限账户对应的关联账户集,所述关联账户集合内任一权限账户与对应的权限账户之间均存在操作对应关系;对目标企业中每一项目内出现的数据交互请求信息进行捕捉,从所述数据交互请求信息中解析出数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
步骤S402:基于所述数据交互请求所属的数据链路、交互请求对应的交互操作对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;若发起数据交互请求的权限账户对与请求对应的交互操作不具备权限时,判定发起数据交互请求的权限用户异常,维护系统向管理人员发起预警。
2.一种应用于权利要求1中所述基于云存储技术的数据安全防护方法的基于云存储技术的数据安全防护系统,其特征在于,所述防护系统包括:项目工作流数据获取模块、数据链路梳理模块、标记对处理模块、权限账户信息整合模块、关联账户梳理模块、数据交互请求监测模块;
所述项目工作流数据获取模块,用于对目标企业各项目工作流的存储数据进行获取并存储;
所述数据链路梳理模块,用于接收所述项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉,对所述目标企业的各项目工作流数据基于各业务处理节点进行数据链路信息的梳理;
所述标记对处理模块,用于接收所述数据链路梳理模块中的数据,对各业务处理节点包含的各数据交互操作完成标记对处理;
所述权限账户信息整合模块,用于对目标企业各项目中参与了业务处理的所有权限账户进行信息获取,对各权限账户对应的数据交互操作进行获取;接收所述标记对处理模块中的数据,对每一权限账户基于各自对应的数据交互操作的标记对信息进行信息整合;
所述关联账户梳理模块,用于接收所述权限账户信息整合模块中的数据,对每一权限账户筛选出与其具有操作对应关系的其他所有权限账户汇成其关联账户集;
所述数据交互请求监测模块,用于接收所述权限账户信息整合模块和所述关联账户梳理模块中的数据,对目标企业各项目进程中发起的数据交互请求进行实时监测,当监测到所述数据交互请求对应的权限用户异常,向管理人员发出预警。
3.根据权利要求2所述的一种基于云存储技术的数据安全防护系统,其特征在于,所述数据链路梳理模块包括业务处理节点捕捉单元、数据链路解析单元;
所述业务处理节点捕捉单元,用于接收所述项目工作流数据获取模块中的数据,对各项目的所有业务处理节点进行捕捉;
所述数据链路解析单元,用于接收所述业务处理节点捕捉单元中的数据,对各业务处理节点进行数据链路的解析梳理。
4.根据权利要求2所述的一种基于云存储技术的数据安全防护系统,其特征在于,所述数据交互请求监测模块包括数据交互请求信息解析单元、权限筛查单元、权限用户异常判断单元、预警提示单元;
所述数据交互请求信息解析单元,用于对目标企业中每一项目内出现的数据交互请求信息进行捕捉,对所述数据交互请求信息进行解析,获取数据交互的对象账户、数据交互请求所属的数据链路、交互请求对应的交互操作;
所述权限筛查单元,用于接收所述数据交互请求信息解析单元中的数据,对发起数据交互请求信息的账户及数据交互的对象账户进行权限筛查;
所述权限用户异常判断单元,用于接收所述权限筛查单元中的数据,判定发起数据交互请求的权限用户异常情况;
所述预警提示单元,用于接收所述权限用户异常判断单元中的数据,当数据交互请求对应的权限用户异常时,向管理人员发出预警。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210489393.1A CN114584404B (zh) | 2022-05-07 | 2022-05-07 | 一种基于云存储技术的数据安全防护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210489393.1A CN114584404B (zh) | 2022-05-07 | 2022-05-07 | 一种基于云存储技术的数据安全防护系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114584404A CN114584404A (zh) | 2022-06-03 |
CN114584404B true CN114584404B (zh) | 2022-07-05 |
Family
ID=81767665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210489393.1A Active CN114584404B (zh) | 2022-05-07 | 2022-05-07 | 一种基于云存储技术的数据安全防护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114584404B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115018683B (zh) * | 2022-08-05 | 2022-11-18 | 深圳市朝阳辉电气设备有限公司 | 一种智慧城市时空云平台的分层分级访问实现方法 |
CN115545622B (zh) * | 2022-11-30 | 2023-04-07 | 中建安装集团有限公司 | 一种基于数字化建造的工程物资仓储管理系统及方法 |
CN115829192B (zh) * | 2023-02-23 | 2023-04-21 | 中建安装集团有限公司 | 一种用于实现工程信息安全监管的数字化管理系统及方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111241563A (zh) * | 2020-01-13 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 权限信息的配置方法、装置、服务器及其存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US10909258B2 (en) * | 2018-04-30 | 2021-02-02 | Oracle International Corporation | Secure data management for a network of nodes |
CN111404910B (zh) * | 2020-03-11 | 2021-07-13 | 中国科学院信息工程研究所 | 一种基于区块链的制造业跨域数据安全共享管控方法 |
CN112632575A (zh) * | 2020-12-22 | 2021-04-09 | 平安普惠企业管理有限公司 | 业务系统的权限管理方法、装置、计算机设备及存储介质 |
CN114124981B (zh) * | 2021-11-19 | 2024-04-12 | 天翼视联科技有限公司 | 一种云存储数据直传管理方法、云传输管理平台及系统 |
CN114239060A (zh) * | 2021-12-14 | 2022-03-25 | 中国平安财产保险股份有限公司 | 数据获取方法、装置、电子设备及存储介质 |
-
2022
- 2022-05-07 CN CN202210489393.1A patent/CN114584404B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111241563A (zh) * | 2020-01-13 | 2020-06-05 | 深圳壹账通智能科技有限公司 | 权限信息的配置方法、装置、服务器及其存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114584404A (zh) | 2022-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114584404B (zh) | 一种基于云存储技术的数据安全防护系统及方法 | |
CN110460594B (zh) | 威胁情报数据采集处理方法、装置及存储介质 | |
CN109255499B (zh) | 投诉、投诉案件处理方法、装置及设备 | |
JP6736657B2 (ja) | 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム | |
CN110365996A (zh) | 直播管理方法、直播管理平台、电子设备及存储介质 | |
CN111598574A (zh) | 面向智能服务交易的监管方法及监管接口 | |
CN112417477A (zh) | 一种数据安全监测方法、装置、设备及存储介质 | |
CN110674140B (zh) | 基于区块链的内容处理方法、装置、设备及存储介质 | |
CN110716932B (zh) | 数据处理方法、系统、设备及存储介质 | |
CN1705938A (zh) | 信息基础结构的综合攻击事故应对系统及其运营方法 | |
CN109784738B (zh) | 审批方法及审批装置 | |
CN113495920A (zh) | 一种基于区块链的内容审核系统、方法、装置和存储介质 | |
CN112445870B (zh) | 基于手机取证电子数据的知识图谱串并案分析方法 | |
CN112738138B (zh) | 云安全托管方法、装置、设备及存储介质 | |
CN114710562B (zh) | 基于大数据的设备应用日志关联分析系统及方法 | |
AU2019302938A1 (en) | Decentralized automatic phone fraud risk management | |
CN111628896A (zh) | It运维管理方法、装置、设备及计算机存储介质 | |
CN113052492A (zh) | 一种基于区块链技术的工程建设监管方法及系统 | |
CN112581129A (zh) | 区块链交易数据治理方法及装置、计算机设备及存储介质 | |
CN106649343B (zh) | 一种网络数据信息处理方法及设备 | |
CN115795475A (zh) | 软件系统风险的确定方法、装置及电子设备 | |
Laakso et al. | The Vulnerability Process: a tiger team approach to resolving vulnerability cases | |
CN107835174A (zh) | 一种基于物联网的账本反欺诈系统及方法 | |
CN114862212A (zh) | 互联网资产的管理方法及其装置、电子设备及存储介质 | |
CN114493605A (zh) | 一种针对电信诈骗证据快速溯源研判的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240105 Address after: 1403, Yukun Meicheng Building, No. 33 Haiyu North Road, Changshu City, Suzhou City, Jiangsu Province, 215500 Patentee after: Suzhou Qiyang Network Technology Co.,Ltd. Address before: 215500 room 205, building 1, Tongji Science and Technology Plaza, 2 Hushan Road, Changshu high tech Industrial Development Zone, Suzhou City, Jiangsu Province Patentee before: Suzhou Zhihui Information Technology Co.,Ltd. |