CN114817340A - 数据追溯方法、装置、计算机设备及储存介质 - Google Patents
数据追溯方法、装置、计算机设备及储存介质 Download PDFInfo
- Publication number
- CN114817340A CN114817340A CN202210756808.7A CN202210756808A CN114817340A CN 114817340 A CN114817340 A CN 114817340A CN 202210756808 A CN202210756808 A CN 202210756808A CN 114817340 A CN114817340 A CN 114817340A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- featureless
- privacy
- classified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24568—Data stream processing; Continuous queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及数据安全技术领域,其公开了一种数据追溯方法、装置、计算机设备及储存介质。其中方法包括:接收应用系统返回的响应信息;若为第一次返回响应信息,则根据数据采集插件获取响应信息并进行处理,将处理后的响应信息及预设接口信息作为访问请求信息上传至管理应用后台;创建链路追踪标识,并获取节点调用关系,将节点调用关系与链路追踪标识进行关联得到数据链路信息,对数据链路信息进行整合后上传至管理应用后台,以使管理应用后台根据整合后的数据链路信息、访问请求信息以及接收到的预设查询指令确认数据流转路径;接收管理应用后台发送的数据流转路径。本发明实施例可在一定程度上提高数据的可追溯性及追溯效率。
Description
技术领域
本发明实施例涉及数据安全技术领域,尤其涉及一种数据追溯方法、装置、计算机设备及储存介质。
背景技术
随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为了企业的重要资产和持续创新的推动力,因此,保障数据在采集、传输、利用和共享等各个环节的安全显得尤为重要。然而,当前数据面临的安全状况仍然不容忽视,数据泄露后一方面给受害企业带来直接和间接的经济损失;另一方面给涉及到的用户个人信息及隐私安全带来潜在的危害。虽然目前各个企业采用了不同的数据保护措施,但大部分较为关注企业经营数据,对个人隐私数据保护远远不够。特别是发生数据泄露后,现有的数据追溯方法,要么因需要多个参与模块逐一推导,导致溯源过程复杂、工作量巨大,追溯效率较低;要么因难以覆盖全量数据,无法进行完整泄露事件的还原和复盘,可追溯性较低,这为定位具体原因、更新防护措施带来较大的障碍。
发明内容
本发明实施例提供了一种数据追溯方法、装置、计算机设备及储存介质,旨在解决现有数据的可追溯性及追溯效率均较低的问题。
第一方面,本发明实施例提供了一种数据追溯方法,其包括:
接收应用系统根据预设请求访问指令返回的响应信息;
根据预设响应标识检测所述应用系统是否为第一次返回所述响应信息;
若所述应用系统为第一次返回所述响应信息,则根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台;
创建链路追踪标识,并获取节点调用关系,将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息,对所述数据链路信息进行整合得到目标数据链路信息;
将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径;
接收所述管理应用后台发送的所述数据流转路径。
第二方面,本发明实施例还提供了一种数据追溯装置,其包括:
第一接收单元,用于接收应用系统根据预设请求访问指令返回的响应信息;
检测单元,用于根据预设响应标识检测所述应用系统是否为第一次返回所述响应信息;
上传处理单元,用于若所述应用系统为第一次返回所述响应信息,则根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台;
关联单元,用于创建链路追踪标识,并获取节点调用关系,将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息,对所述数据链路信息进行整合得到目标数据链路信息;
追溯单元,用于将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径;
第二接收单元,用于接收所述管理应用后台发送的所述数据流转路径。
第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述方法。
本发明实施例提供了一种数据追溯方法、装置、计算机设备及储存介质。其中,所述方法包括:接收应用系统根据预设请求访问指令返回的响应信息;根据预设响应标识检测所述应用系统是否为第一次返回所述响应信息;若所述应用系统为第一次返回所述响应信息,则根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台;创建链路追踪标识,并获取节点调用关系,将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息,对所述数据链路信息进行整合得到目标数据链路信息;将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径;接收所述管理应用后台发送的所述数据流转路径。本发明实施例的技术方案,管理应用平台根据接收到的预设查询指令,根据数据链路信息及访问请求信息确认数据流转路径,整个溯源过程不仅简单可靠快速,而且还能覆盖全量数据,可在一定程度上提高数据的可追溯性及追溯效率。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据追溯方法的场景示意图
图2为本发明实施例提供的一种数据追溯方法的流程示意图;
图3为本发明实施例提供的一种数据追溯方法的子流程示意图;
图4为本发明实施例提供的一种数据追溯装置的示意性框图;以及
图5为本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和 “包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为 “当... 时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
请参阅图1,图1是本发明实施例提供的一种数据追溯方法的场景示意图。本发明实施例的数据追溯方法可应用于终端中,例如可通过配置于终端上的软件程序来实现该数据追溯方法。在图1中,终端与应用系统通信,可接收应用系统返回的响应信息;终端与管理应用后台通信,以将访问请求信息及目标数据链路信息上传至管理应用后台,并接收管理应用后台发送的数据流转路径;可理解地,应用系统与管理应用后台通信,可对应用系统中涉及到的数据进行管理。另外,在图1中的终端为电脑终端,可理解地,也可为智能手机终端,图1仅仅起到示意说明的作用。
请参阅图2,图2是本发明实施例提供的数据追溯方法的流程示意图。如图2所示,该方法包括以下步骤S100-S150。
S100、接收应用系统根据预设请求访问指令返回的响应信息。
在本发明实施例中,通过浏览器访问应用系统时,会向应用系统先发起访问请求,应用系统根据该访问请求,即根据预设请求访问指令返回响应信息,其中,所述响应信息包括隐私数据及无特征数据。需要说明的是,在本发明实施例中,所述隐私数据为手机号码、身份证号等数据;所述无特征数据为非隐私数据,例如身高、体重数据。还需要说明的是,在本发明实施例中,在进行实施数据追溯方法之前,还应安装自助研发的数据采集插件,该数据采集插件支持谷歌、火狐等浏览器,在进行数据采集插件安装过程中,还会对插件是否安装成功进行验证。
S110、根据预设响应标识检测所述应用系统是否为第一次返回所述响应信息。
在本发明实施例中,接收到所述响应信息之后,会根据预设响应标识检测所述应用系统是否为第一次返回所述响应信息,其中,所述预设响应标识可表征所述响应信息是否为第一次返回,在本发明实施例中,例如所述预设响应标识为First-Response。
S120、若所述应用系统为第一次返回所述响应信息,则根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台。
在本发明实施例中,若所述应用系统为第一次返回所述响应信息,表明需要对所述响应信息进行处理,则根据数据采集插件获取所述响应信息,在实际应用中,还可将所述响应信息进行展示,例如,若所述响应信息包括姓名、手机号码、身份证号、民族、身高、体重、学历、民族、毕业院校等信息,将将其进行展示,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台,其中,所述预设接口信息包括访问请求过程中所涉及到的访问接口及与所述访问接口相对应的请求参数。
请参阅图3,在一实施例中,例如,在本发明实施例中,所述步骤S120包括如下步骤S121-S124。
S121、通过数据采集插件获取所述响应信息,其中,所述响应信息包括隐私数据及无特征数据;
S122、对所述隐私数据及所述无特征数据进行预处理得到隐私分类分级数据及无特征分类分级数据;
S123、对所述隐私分类分级数据及所述无特征分类分级数据进行格式化处理得到隐私提交数据及无特征提交数据,将所述隐私提交数据及所述无特征提交数据作为提交信息;
S124、将所述提交信息、访问接口以及与所述访问接口相对应的请求参数作为访问请求信息上传至管理应用后台。
在本发明实施例中,通过数据采集插件获取所述隐私数据及所述无特征数据;对所述隐私数据及所述无特征数据进行预处理得到隐私分类分级数据及无特征分类分级数据,其中,所述预处理包括标识、分类以及分级处理;具体地,对所述隐私数据进行预处理得到隐私标识数据、隐私分类数据以及隐私分级数据,更为具体地,对所述隐私数据例如手机号码进行标识、分类以及分级处理得到所述隐私标识数据为“用户ID”、所述隐私分类数据为“个人信息”以及所述隐私分级数据为“非常重要”;可理解地,对所述无特征数据进行预处理得到无特征标识数据、无特征分类数据以及无特征分级数据,具体地,对所述无特征数据例如身高进行标识、分类以及分级处理得到所述无特征标识数据为“身高”、所述无特征分类数据为“个人信息”以及所述无特征分级数据为“重要”。更进一步地,获取所述隐私分类分级数据中的隐私字段及隐私字段值,并将所述隐私字段及相应的所述隐私字段值进行拼接得到隐私提交数据;获取所述无特征分类分级数据中的无特征字段及无特征字段值,并将所述无特征字段及相应的所述无特征字段值进行拼接得到无特征提交数据,将所述隐私提交数据及所述无特征提交数据进行拼接得到提交信息。可理解地,所述提交信息为字段加字段值的Json数据的格式。将所述提交信息、访问接口以及请求参数作为访问请求信息上传至管理应用后台,并存储至所述管理应用后台的数据库中。需要说明的是,所述访问请求信息也可以配置文件的方式进行保存。
S130、创建链路追踪标识,并获取节点调用关系,将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息,对所述数据链路信息进行整合得到目标数据链路信息。
在本发明实施例中,终端无论是第一次接收所述应用系统返回的所述响应信息,还是不是第一次接收所述应用系统返回的所述响应信息,均应该创建链路追踪标识,并获取节点调用关系,其中,所述节点调用关系包括当前节点、上一调用关系、调用开始时间以及调用结束时间;针对每一所述链路追踪标识,根据所述调用开始时间及所述调用结束时间对所述上一调用关系进行排序,将所述当前节点与排序后的所述上一调用关系进行关联得到数据链路信息。对所述数据链路信息进行整合得到目标数据链路信息,其中,整合包括去除明显无用的数据链路信息,并根据链路追踪标识对所述链路信息进行分类。在实际应用中,假设链路追踪标识为链路ID,当前节点为Node3,上一调用关系包括调用1、调用2,根据所述调用开始时间及所述调用结束时间对所述上一调用关系进行排序得到调用1,调用2,而当前数据链路信息为调用2+Node3,而调用2为调用1+node2,调用1为预设全局ID+Node1,即链路ID上的数据链路信息为预设全局ID+Node1+Node2+Node3,可理解地,每个节点对应有相应的节点编号、接口名称以及接口编号。在其它实施方式中,所述节点调用关系还可包括下一调用关系中所包括的下一节点及与所述下一节点相对应的节点编号、节点名称以及接口名称。
S140、将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径。
S150、接收所述管理应用后台发送的所述数据流转路径。
在本发明实施例中,将所述目标数据链路信息上传至所述管理应用后台,并保存至与所述管理应用后台相对应的数据库中,例如MySQL、H2等数据库。所述管理应用后台若接收到终端发送的预设查询指令,则根据所述预设查询指令从所述访问请求信息中查询出数据访问路径,其中,所述预设查询指令可为通过SQL语句实现;根据所述目标数据链路信息中的接口信息对所述数据访问路径进行确认得到数据流转路径,将所述数据流转路径发送给所述终端。在实际应用中,将所述数据流转路径发送给所述终端之前,还可通过人工进行模拟测试验证,结合模拟测试中生成的日志来进一步验证所述数据流转路径是否正确。所述终端接收所述管理应用后台发送的所述流转路径。需要说明的是,在本发明实施例中,通过预设查询指令及所述访问请求信息,可快速定位数据访问路径,再通过所述目标数据链路信息对所述数据访问路径进行更改确认,可提高数据的可追溯性及追溯的效率。
图4是本发明实施例提供的一种数据追溯装置200的示意性框图。如图4所示,对应于以上数据追溯方法,本发明还提供一种数据追溯装置200。该数据追溯装置200包括用于执行上述数据追溯方法的单元,该装置可以被配置于终端中。具体地,请参阅图4,该数据追溯装置200包括第一接收单元201、检测单元202、上传处理单元203、关联单元204、追溯单元205以及第二接收单元206。
其中,所述第一接收单元201用于接收应用系统根据预设请求访问指令返回的响应信息;所述检测单元202用于根据预设响应标识检测所述应用系统是否为第一次返回所述响应信息;所述上传处理单元203用于若所述应用系统为第一次返回所述响应信息,则根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台;所述关联单元204用于创建链路追踪标识,并获取节点调用关系,将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息,对所述数据链路信息进行整合得到目标数据链路信息;所述追溯单元205用于将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径;所述第二接收单元206用于接收所述管理应用后台发送的所述数据流转路径。
在某些实施例,例如本实施例中,所述上传处理单元203包括第一获取单元、预处理单元、格式化处理单元以及上传单元。
其中,所述第一获取单元用于通过数据采集插件获取所述响应信息,其中,所述响应信息包括隐私数据及无特征数据;所述预处理单元用于对所述隐私数据及所述无特征数据进行预处理得到隐私分类分级数据及无特征分类分级数据;所述格式化处理单元用于对所述隐私分类分级数据及所述无特征分类分级数据进行格式化处理得到隐私提交数据及无特征提交数据,将所述隐私提交数据及所述无特征提交数据作为提交信息;所述上传单元用于将所述提交信息、访问接口以及与所述访问接口相对应的请求参数作为访问请求信息上传至管理应用后台。
在某些实施例,例如本实施例中,所述预处理单元包括标识单元、分类单元以及分级单元。
其中,所述标识单元用于对所述隐私数据及所述无特征数据进行标识得到隐私标识数据及无特征标识数据;所述分类单元用于对所述隐私数据及所述无特征数据进行分类得到隐私分类数据及无特征分类数据;所述分级单元用于对所述隐私数据及所述无特征数据进行分级得到隐私分级数据及无特征分级数据,并将所述隐私标识数据、所述隐私分类数据以及所述隐私分级数据作为隐私分类分级数据,将所述无特征标识数据、所述无特征分类数据以及所述无特征分级数据作为无特征分类分级数据。
在某些实施例,例如本实施例中,所述格式化处理单元包括第一拼接单元、第二拼接单元以及第三拼接单元。
其中,所述第一拼接单元用于获取所述隐私分类分级数据中的隐私字段及隐私字段值,并将所述隐私字段及相应的所述隐私字段值进行拼接得到隐私提交数据;所述第二拼接单元用于获取所述无特征分类分级数据中的无特征字段及无特征字段值,并将所述无特征字段及相应的所述无特征字段值进行拼接得到无特征提交数据;所述第三拼接单元用于将所述隐私提交数据及所述无特征提交数据进行拼接得到提交信息。
在某些实施例,例如本实施例中,所述关联单元204包括第二获取单元及第一关联子单元。
其中,所述第二获取单元用于获取所述节点调用关系中当前节点、上一调用关系、调用开始时间以及调用结束时间;所述第一关联子单元用于针对每一所述链路追踪标识,根据所述调用开始时间及所述调用结束时间将所述当前节点与所述上一调用关系进行关联得到数据链路信息。
在某些实施例,例如本实施例中,所述第一关联子单元包括排序单元及第二关联子单元。
其中,所述排序单元用于根据所述调用开始时间及所述调用结束时间对所述上一调用关系进行排序;所述第二关联子单元用于将所述当前节点与排序后的所述上一调用关系进行关联得到数据链路信息。
在某些实施例,例如本实施例中,所述追溯单元205包括追溯子单元。
其中,所述追溯子单元用于将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据接收到的预设查询指令从所述访问请求信息中查询出数据访问路径,并根据所述目标数据链路信息对所述数据访问路径进行确认得到数据流转路径。
上述数据追溯装置可以实现为一种计算机程序的形式,该计算机程序可以在如图5所示的计算机设备上运行。
请参阅图5,图5是本发明实施例提供的一种计算机设备的示意性框图。该计算机设备300为具有数据追溯功能的显示设备。
参阅图5,该计算机设备300包括通过系统总线301连接的处理器302、存储器和网络接口305,其中,存储器可以包括非易失性存储介质303和内存储器304。
该非易失性存储介质303可存储操作系统3031和计算机程序3032。该计算机程序3032被执行时,可使得处理器302执行一种数据追溯方法。
该处理器302用于提供计算和控制能力,以支撑整个计算机设备300的运行。
该内存储器304为非易失性存储介质303中的计算机程序3032的运行提供环境,该计算机程序3032被处理器302执行时,可使得处理器302执行一种数据追溯方法。
该网络接口305用于与其它设备进行网络通信。本领域技术人员可以理解,图5中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备300的限定,具体的计算机设备300可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器302用于运行存储在存储器中的计算机程序3032,以实现如下步骤:接收应用系统根据预设请求访问指令返回的响应信息;根据预设响应标识检测所述应用系统是否为第一次返回所述响应信息;若所述应用系统为第一次返回所述响应信息,则根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台;创建链路追踪标识,并获取节点调用关系,将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息,对所述数据链路信息进行整合得到目标数据链路信息;将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径;接收所述管理应用后台发送的所述数据流转路径。
在某些实施例,例如本实施例中,处理器302在实现所述根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息上传至管理应用后台步骤时,具体实现如下步骤:通过数据采集插件获取所述响应信息,其中,所述响应信息包括隐私数据及无特征数据;对所述隐私数据及所述无特征数据进行预处理得到隐私分类分级数据及无特征分类分级数据;对所述隐私分类分级数据及所述无特征分类分级数据进行格式化处理得到隐私提交数据及无特征提交数据,将所述隐私提交数据及所述无特征提交数据作为提交信息;将所述提交信息、访问接口以及与所述访问接口相对应的请求参数作为访问请求信息上传至管理应用后台。
在某些实施例,例如本实施例中,处理器302在实现所述对所述隐私数据及所述无特征数据进行预处理得到隐私分类分级数据及无特征分类分级数据步骤时,具体实现如下步骤:对所述隐私数据及所述无特征数据进行标识得到隐私标识数据及无特征标识数据;对所述隐私数据及所述无特征数据进行分类得到隐私分类数据及无特征分类数据;对所述隐私数据及所述无特征数据进行分级得到隐私分级数据及无特征分级数据,并将所述隐私标识数据、所述隐私分类数据以及所述隐私分级数据作为隐私分类分级数据,将所述无特征标识数据、所述无特征分类数据以及所述无特征分级数据作为无特征分类分级数据。
在某些实施例,例如本实施例中,处理器302在实现所述对所述隐私分类分级数据及所述无特征分类分级数据进行格式化处理得到隐私提交数据及无特征提交数据,将所述隐私提交数据及所述无特征提交数据作为提交信息步骤时,具体实现如下步骤:获取所述隐私分类分级数据中的隐私字段及隐私字段值,并将所述隐私字段及相应的所述隐私字段值进行拼接得到隐私提交数据;获取所述无特征分类分级数据中的无特征字段及无特征字段值,并将所述无特征字段及相应的所述无特征字段值进行拼接得到无特征提交数据;将所述隐私提交数据及所述无特征提交数据进行拼接得到提交信息。
在某些实施例,例如本实施例中,处理器302在实现所述将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息步骤时,具体实现如下步骤:获取所述节点调用关系中当前节点、上一调用关系、调用开始时间以及调用结束时间;针对每一所述链路追踪标识,根据所述调用开始时间及所述调用结束时间将所述当前节点与所述上一调用关系进行关联得到数据链路信息。
在某些实施例,例如本实施例中,处理器302在实现所述根据所述调用开始时间及所述调用结束时间将所述当前节点与所述上一调用关系进行关联得到数据链路信息步骤时,具体实现如下步骤:根据所述调用开始时间及所述调用结束时间对所述上一调用关系进行排序;将所述当前节点与排序后的所述上一调用关系进行关联得到数据链路信息。
在某些实施例,例如本实施例中,处理器302在实现所述将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径步骤时,具体实现如下步骤:将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据接收到的预设查询指令从所述访问请求信息中查询出数据访问路径,并根据所述目标数据链路信息对所述数据访问路径进行确认得到数据流转路径。
应当理解,在本发明实施例中,处理器302可以是中央处理单元 (CentralProcessing Unit,CPU),该处理器302还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路 (Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序。该计算机程序被处理器执行时使处理器执行上述数据追溯方法的任意实施例。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,尚且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种数据追溯方法,其特征在于,包括:
接收应用系统根据预设请求访问指令返回的响应信息;
根据预设响应标识检测所述应用系统是否为第一次返回所述响应信息;
若所述应用系统为第一次返回所述响应信息,则根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台;
创建链路追踪标识,并获取节点调用关系,将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息,对所述数据链路信息进行整合得到目标数据链路信息;
将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径;
接收所述管理应用后台发送的所述数据流转路径。
2.根据权利要求1所述的方法,其特征在于,所述根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台的步骤,包括:
通过数据采集插件获取所述响应信息,其中,所述响应信息包括隐私数据及无特征数据;
对所述隐私数据及所述无特征数据进行预处理得到隐私分类分级数据及无特征分类分级数据;
对所述隐私分类分级数据及所述无特征分类分级数据进行格式化处理得到隐私提交数据及无特征提交数据,将所述隐私提交数据及所述无特征提交数据作为提交信息;
将所述提交信息、访问接口以及与所述访问接口相对应的请求参数作为访问请求信息上传至管理应用后台。
3.根据权利要求2所述的方法,其特征在于,所述对所述隐私数据及所述无特征数据进行预处理得到隐私分类分级数据及无特征分类分级数据的步骤,包括:
对所述隐私数据及所述无特征数据进行标识得到隐私标识数据及无特征标识数据;
对所述隐私数据及所述无特征数据进行分类得到隐私分类数据及无特征分类数据;
对所述隐私数据及所述无特征数据进行分级得到隐私分级数据及无特征分级数据,并将所述隐私标识数据、所述隐私分类数据以及所述隐私分级数据作为隐私分类分级数据,将所述无特征标识数据、所述无特征分类数据以及所述无特征分级数据作为无特征分类分级数据。
4.根据权利要求2所述的方法,其特征在于,所述对所述隐私分类分级数据及所述无特征分类分级数据进行格式化处理得到隐私提交数据及无特征提交数据,将所述隐私提交数据及所述无特征提交数据作为提交信息的步骤,包括:
获取所述隐私分类分级数据中的隐私字段及隐私字段值,并将所述隐私字段及相应的所述隐私字段值进行拼接得到隐私提交数据;
获取所述无特征分类分级数据中的无特征字段及无特征字段值,并将所述无特征字段及相应的所述无特征字段值进行拼接得到无特征提交数据;
将所述隐私提交数据及所述无特征提交数据进行拼接得到提交信息。
5.根据权利要求1所述的方法,其特征在于,所述将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息的步骤,包括:
获取所述节点调用关系中当前节点、上一调用关系、调用开始时间以及调用结束时间;
针对每一所述链路追踪标识,根据所述调用开始时间及所述调用结束时间将所述当前节点与所述上一调用关系进行关联得到数据链路信息。
6.根据权利要求5所述的方法,其特征在于,所述根据所述调用开始时间及所述调用结束时间将所述当前节点与所述上一调用关系进行关联得到数据链路信息的步骤,包括:
根据所述调用开始时间及所述调用结束时间对所述上一调用关系进行排序;
将所述当前节点与排序后的所述上一调用关系进行关联得到数据链路信息。
7.根据权利要求1所述的方法,其特征在于,所述将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径的步骤,包括:
将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据接收到的预设查询指令从所述访问请求信息中查询出数据访问路径,并根据所述目标数据链路信息对所述数据访问路径进行确认得到数据流转路径。
8.一种数据追溯装置,其特征在于,包括:
第一接收单元,用于接收应用系统根据预设请求访问指令返回的响应信息;
检测单元,用于根据预设响应标识检测所述应用系统是否为第一次返回所述响应信息;
上传处理单元,用于若所述应用系统为第一次返回所述响应信息,则根据数据采集插件获取所述响应信息,并对所述响应信息进行处理得到提交信息,将所述提交信息及预设接口信息作为访问请求信息上传至管理应用后台;
关联单元,用于创建链路追踪标识,并获取节点调用关系,将所述节点调用关系与所述链路追踪标识进行关联得到数据链路信息,对所述数据链路信息进行整合得到目标数据链路信息;
追溯单元,用于将所述目标数据链路信息上传至所述管理应用后台,以使所述管理应用后台根据所述目标数据链路信息、所述访问请求信息以及接收到的预设查询指令确认数据流转路径;
第二接收单元,用于接收所述管理应用后台发送的所述数据流转路径。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210756808.7A CN114817340B (zh) | 2022-06-30 | 2022-06-30 | 数据追溯方法、装置、计算机设备及储存介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210756808.7A CN114817340B (zh) | 2022-06-30 | 2022-06-30 | 数据追溯方法、装置、计算机设备及储存介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114817340A true CN114817340A (zh) | 2022-07-29 |
CN114817340B CN114817340B (zh) | 2022-09-13 |
Family
ID=82522427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210756808.7A Active CN114817340B (zh) | 2022-06-30 | 2022-06-30 | 数据追溯方法、装置、计算机设备及储存介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114817340B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766532A (zh) * | 2022-10-21 | 2023-03-07 | 上海芯赛云计算科技有限公司 | 链路的监测方法、装置、存储介质及电子装置 |
CN117670378A (zh) * | 2024-02-02 | 2024-03-08 | 烟台市食品药品检验检测中心(烟台市药品不良反应监测中心、烟台市粮油质量检测中心) | 一种基于大数据的食品安全监控方法及系统 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110269393A1 (en) * | 2010-05-03 | 2011-11-03 | Oestergaard Jessica | Method and Apparatus for Uplink Scheduling using Relays |
CN109104302A (zh) * | 2018-07-18 | 2018-12-28 | 杭州鑫合汇互联网金融服务有限公司 | 一种全链路追踪监控方法 |
CN109359094A (zh) * | 2018-08-03 | 2019-02-19 | 挖财网络技术有限公司 | 一种分布式系统日志全链路追踪方法及装置 |
CN109726016A (zh) * | 2017-10-30 | 2019-05-07 | 阿里巴巴集团控股有限公司 | 一种用于分布式系统的链路追踪方法、装置和系统 |
CN110830577A (zh) * | 2019-11-08 | 2020-02-21 | 深圳前海环融联易信息科技服务有限公司 | 服务请求调用追踪方法、装置、计算机设备及存储介质 |
CN111885007A (zh) * | 2020-06-30 | 2020-11-03 | 北京长亭未来科技有限公司 | 信息溯源方法、装置、系统及存储介质 |
CN112615753A (zh) * | 2020-12-30 | 2021-04-06 | 中国工商银行股份有限公司 | 一种链路异常追踪方法、第一节点、第二节点以及链路 |
CN112738137A (zh) * | 2021-03-30 | 2021-04-30 | 深圳红途创程科技有限公司 | 数据采集和链路处理方法、装置、计算机设备及存储介质 |
CN113067747A (zh) * | 2021-03-15 | 2021-07-02 | 中国工商银行股份有限公司 | 一种链路异常追溯方法、集群、节点及系统 |
CN113360799A (zh) * | 2021-06-03 | 2021-09-07 | 深圳红途科技有限公司 | 访问行为日志采集方法、装置、计算机设备及存储介质 |
CN114117311A (zh) * | 2022-01-25 | 2022-03-01 | 深圳红途科技有限公司 | 数据访问风险检测方法、装置、计算机设备及存储介质 |
CN114329560A (zh) * | 2021-12-29 | 2022-04-12 | 阿里健康科技(中国)有限公司 | 物品流转信息追溯方法、装置、介质及设备 |
CN114422564A (zh) * | 2022-01-18 | 2022-04-29 | 深圳红途科技有限公司 | 访问数据审计溯源方法、装置、计算机设备及存储介质 |
-
2022
- 2022-06-30 CN CN202210756808.7A patent/CN114817340B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110269393A1 (en) * | 2010-05-03 | 2011-11-03 | Oestergaard Jessica | Method and Apparatus for Uplink Scheduling using Relays |
CN109726016A (zh) * | 2017-10-30 | 2019-05-07 | 阿里巴巴集团控股有限公司 | 一种用于分布式系统的链路追踪方法、装置和系统 |
CN109104302A (zh) * | 2018-07-18 | 2018-12-28 | 杭州鑫合汇互联网金融服务有限公司 | 一种全链路追踪监控方法 |
CN109359094A (zh) * | 2018-08-03 | 2019-02-19 | 挖财网络技术有限公司 | 一种分布式系统日志全链路追踪方法及装置 |
CN110830577A (zh) * | 2019-11-08 | 2020-02-21 | 深圳前海环融联易信息科技服务有限公司 | 服务请求调用追踪方法、装置、计算机设备及存储介质 |
CN111885007A (zh) * | 2020-06-30 | 2020-11-03 | 北京长亭未来科技有限公司 | 信息溯源方法、装置、系统及存储介质 |
CN112615753A (zh) * | 2020-12-30 | 2021-04-06 | 中国工商银行股份有限公司 | 一种链路异常追踪方法、第一节点、第二节点以及链路 |
CN113067747A (zh) * | 2021-03-15 | 2021-07-02 | 中国工商银行股份有限公司 | 一种链路异常追溯方法、集群、节点及系统 |
CN112738137A (zh) * | 2021-03-30 | 2021-04-30 | 深圳红途创程科技有限公司 | 数据采集和链路处理方法、装置、计算机设备及存储介质 |
CN113360799A (zh) * | 2021-06-03 | 2021-09-07 | 深圳红途科技有限公司 | 访问行为日志采集方法、装置、计算机设备及存储介质 |
CN114329560A (zh) * | 2021-12-29 | 2022-04-12 | 阿里健康科技(中国)有限公司 | 物品流转信息追溯方法、装置、介质及设备 |
CN114422564A (zh) * | 2022-01-18 | 2022-04-29 | 深圳红途科技有限公司 | 访问数据审计溯源方法、装置、计算机设备及存储介质 |
CN114117311A (zh) * | 2022-01-25 | 2022-03-01 | 深圳红途科技有限公司 | 数据访问风险检测方法、装置、计算机设备及存储介质 |
Non-Patent Citations (4)
Title |
---|
刘清洋: "面向微服务架构化应用的容器云平台的研究与实现", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 * |
张建文: "基于微服务的教学实践平台的设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士) 社会科学Ⅱ辑》 * |
潘卿帅: "智能服务中心服务化关键技术的研究与实现", 《中国优秀博硕士学位论文全文数据库(硕士) 信息科技辑》 * |
陈欢: "面向电子商务大数据的隐私信息追溯方法研究", 《哈尔滨师范大学自然科学学报》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766532A (zh) * | 2022-10-21 | 2023-03-07 | 上海芯赛云计算科技有限公司 | 链路的监测方法、装置、存储介质及电子装置 |
CN117670378A (zh) * | 2024-02-02 | 2024-03-08 | 烟台市食品药品检验检测中心(烟台市药品不良反应监测中心、烟台市粮油质量检测中心) | 一种基于大数据的食品安全监控方法及系统 |
CN117670378B (zh) * | 2024-02-02 | 2024-04-30 | 烟台市食品药品检验检测中心(烟台市药品不良反应监测中心、烟台市粮油质量检测中心) | 一种基于大数据的食品安全监控方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114817340B (zh) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114817340B (zh) | 数据追溯方法、装置、计算机设备及储存介质 | |
US10296563B2 (en) | Automated testing of perceptible web page elements | |
CN110830577B (zh) | 服务请求调用追踪方法、装置、计算机设备及存储介质 | |
CN113448862B (zh) | 软件版本测试方法、装置及计算机设备 | |
CN113220657B (zh) | 数据处理方法、装置及计算机设备 | |
CN111679968A (zh) | 接口调用异常的检测方法、装置、计算机设备及存储介质 | |
CN110968478A (zh) | 日志采集方法、服务器及计算机存储介质 | |
CN108762809A (zh) | 软件功能扩展方法、装置、计算机设备及存储介质 | |
CN111563257A (zh) | 数据检测方法及装置、计算机可读介质及终端设备 | |
CN112256672B (zh) | 数据库变更审批方法及装置 | |
CN116760682B (zh) | 一种日志采集过滤方法、装置、设备及介质 | |
CN118152963A (zh) | 交易异常检测方法、装置、电子设备及计算机存储介质 | |
CN112084114B (zh) | 用于测试接口的方法和装置 | |
CN109298928B (zh) | 业务的处理方法及装置 | |
CN114461305B (zh) | 一种数据源确定方法和装置 | |
CN115022201B (zh) | 一种数据处理功能测试方法、装置、设备及存储介质 | |
CN114721943A (zh) | 测试范围的确定方法和装置 | |
CN110221952B (zh) | 业务数据的处理方法及装置、业务数据处理系统 | |
CN113704114A (zh) | 功能接口的自动化测试方法、装置、设备及介质 | |
CN114818645B (zh) | 基于数据主体的自动化报告生成方法、装置、设备及介质 | |
CN112632391A (zh) | 数据处理方法、设备及存储介质 | |
CN114371866A (zh) | 业务系统的版本重构测试方法、装置和设备 | |
CN111932076A (zh) | 一种规则配置和发布方法、装置及计算设备 | |
CN111159988A (zh) | 一种模型处理方法、装置、计算机设备及存储介质 | |
CN115174275B (zh) | 基于云端的远程控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |