CN115310104A - 一种数据安全管控方法、装置、计算机设备及存储介质 - Google Patents
一种数据安全管控方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN115310104A CN115310104A CN202210887023.3A CN202210887023A CN115310104A CN 115310104 A CN115310104 A CN 115310104A CN 202210887023 A CN202210887023 A CN 202210887023A CN 115310104 A CN115310104 A CN 115310104A
- Authority
- CN
- China
- Prior art keywords
- data
- request
- user
- abnormal
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据安全管控方法、装置、计算机设备及存储介质。该方法包括接收数据请求,基于所述数据请求的特征信息和/或当前的用户行为信息,对所述数据请求进行筛选;获取筛选出的数据请求对应的目标数据,判断所述目标数据是否属于预存的敏感数据集;若所述目标数据属于所述敏感数据集,则向用户发出权限请求;若接收到用户基于所述权限请求作出的权限赋予操作,则响应所述筛选出的数据请求发出目标数据。本发明提供的方法能够避免数据请求的发出方、用户以及目标数据的异常导致的数据泄漏造成损失,能够更好的保障信息安全。
Description
技术领域
本申请涉及互联网技术领域,特别涉及一种数据安全管控方法、装置、计算机设备及存储介质。
背景技术
随着互联网和移动通信技术的不断发展,数据的传输和交互也越来越方便快捷。然而由于数据传输方式的多样化,各类数据安全问题也层出不穷。当人们防范意识欠缺、安全意识薄弱时,容易受到钓鱼软件、钓鱼短信、钓鱼wifi等的诱导,点击其中的链接或扫描二维码等,造成个人或企业的数据泄漏、财产损失等问题。
目前的杀毒软件、防火墙等系统是基于对外部网站的分析实现对用户数据的保护,由于数据窃取或攻击的方式多样且不断变化,现有的数据安全管控方法存在漏洞,不能对用户数据进行充分有效的保护。
发明内容
为解决现有的数据安全管控方法对用户数据的保护不够充分的问题,本申请提供一种数据安全管控方法、装置、计算机设备及存储介质,能够提高数据安全管控的效果。
一方面,提供了一种数据安全管控方法,包括:
接收数据请求,基于所述数据请求的特征信息和/或当前的用户行为信息,对所述数据请求进行筛选;
获取筛选出的数据请求对应的目标数据,判断所述目标数据是否属于预存的敏感数据集;
若所述目标数据属于所述敏感数据集,则向用户发出权限请求;
若接收到用户基于所述权限请求作出的权限赋予操作,则响应所述筛选出的数据请求发出目标数据。
另一方面,提供了一种数据安全管控装置,所述装置包括:
数据请求接收模块,用于接收数据请求,基于所述数据请求的特征信息和/或当前的用户行为信息,对所述数据请求进行筛选;
第一判断模块,用于获取筛选出的数据请求对应的目标数据,判断所述目标数据是否属于预存的敏感数据集;
权限请求模块,用于若所述目标数据属于所述敏感数据集,则向用户发出权限请求;
数据发送模块,用于若接收到用户基于所述权限请求作出的权限赋予操作,则响应所述筛选出的数据请求发出目标数据。
另一方面,提供了一种计算机设备,计算机设备包括处理器和存储器,存储器中存储有至少一条指令、至少一段程序、代码集或指令集,处理器可加载并执行至少一条指令、至少一段程序、代码集或指令集,以实现上述申请实施例中提供的数据安全管控方法。
另一方面,提供了一种计算机可读存储介质,可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,处理器可加载并执行至少一条指令、至少一段程序、代码集或指令集,以实现上述本申请实施例中提供的数据安全管控方法。
另一方面,提供了一种计算机程序产品或计算机程序,该计算机程序产权或计算机程序包括计算机程序指令,该计算机程序指令存储于计算机可读存储介质中。处理器从计算机可读存储介质读取该计算机指令,并执行还计算机指令,使得该计算机设备执行上述实施例中任一所述的数据安全管控方法。
本申请提供的技术方案带来的有益效果至少包括:本发明实施例提供了一种数据安全管控方法,包括:接收数据请求,基于所述数据请求的特征信息和/或当前的用户行为信息,对所述数据请求进行筛选;获取筛选出的数据请求对应的目标数据,判断所述目标数据是否属于预存的敏感数据集;若所述目标数据属于所述敏感数据集,则向用户发出权限请求;若接收到用户基于所述权限请求作出的权限赋予操作,则响应所述筛选出的数据请求发出目标数据。本发明实施例提供的方法能够避免数据请求的发出方、用户以及目标数据的异常导致的数据泄漏造成损失,能够更好的保障信息安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请一个示例性实施例提供的一种数据安全管控方法的流程图;
图2示出了本申请一个示例性实施例提供的一种数据安全管控方法的又一流程图;
图3示出了本申请一个示例性实施例提供的一种数据安全管控装置的结构图;
图4示出了本申请一个示例性实施例提供的一种数据安全管控方法应用的计算机设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将接合附图对本申请实施方式作进一步地详细描述。
本申请提供的数据安全管控方法,可以避免数据请求的发出方、用户以及目标数据的异常导致的数据泄漏造成损失,能够更好的保障信息安全。
实施例一、
图1示出了本申请一个示例性实施例提供的数据安全管控方法的流程图。
参见图1,本申请提供的数据安全管控方法可以包括步骤101至步骤104。
步骤101:接收数据请求,基于所述数据请求的特征信息和/或当前的用户行为信息,对所述数据请求进行筛选;。
在实际应用中,数据请求可以包括访问用户的账号、密码、通讯录、相册等等请求。为了避免“钓鱼”软件及其它电脑病毒窃取用户信息或攻击用户系统,本发明提供的数据安全管控方法首先对接收到的数据请求进行筛选。
在一些实施例中,步骤101包括:
基于预存的异常请求数据库对所述数据请求进行筛选;
若所述数据请求与所述异常请求数据库中数据请求的特征信息相匹配,则屏蔽所述数据请求。
异常请求数据库中预存有各类钓鱼软件、电脑病毒及其它不法请求的特征数据。
若当前的数据请求的特征与异常请求数据库中的特征数据相匹配,则证明当前的数据请求具有风险,需对其进行屏蔽。
在一些实施例中,本发明实施例提供的数据安全管控方法还包括异常请求数据库的建立过程。
具体的,预先获取大量的异常请求数据进行归类和分析,计算其特征数据,以建立所述异常请求数据库。
在一些实施例中,本发明实施例提供的数据安全管控方法还包括异常请求数据库的更新过程。
具体的,获取异常请求更新信息,基于所述异常请求更新信息对所述异常请求数据库进行更新,所述异常请求更新信息包括预设时段内被判定为异常请求的数据请求。
在一些实施例中,步骤101还包括:
若所述数据请求与所述异常请求数据库的数据请求的特征信息无法匹配,则获取当前用户的行为信息;
判断所述行为信息是否符合预存的用户历史行为信息;
若所述行为信息不符合所述用户历史行为信息,则向用户发出身份认证请求;
若用户身份认证失败,则屏蔽所述数据请求。
具体的,用户历史行为信息的形式可以包括历史行为数据库、历史行为各项指标的阈值、以及综合用户历史行为信息构建的用户画像。
具体的,身份认证请求包括但不限于手机短信认证、邮箱认证、人脸识别认证等方式。
步骤102:获取筛选出的数据请求对应的目标数据,判断所述目标数据是否属于预存的敏感数据集。
在一些实施例中,本发明实施例提供的数据安全管控方法还可以包括敏感数据集的构建过程。
具体的,将与用户财产、隐私等相关的重要信息加入敏感数据集,从而对重要信息进行进一步保护。
步骤103:若所述目标数据属于所述敏感数据集,则向用户发出权限请求。
可选的,权限请求包括数据请求的来源、对应的目标数据种类,以及风险提示,从而避免用户误操作造成数据泄漏。
在一些实施例中,所述敏感数据集的数量大于一个,步骤103包括:
针对所述目标数据对应的每个敏感数据集,分别向用户发出权限请求。
在一个具体的示例中,数据请求既包含用户的银行卡号,又包含用户的证件照片,当两者处于两个敏感数据集时,则针对两个敏感数据集分别向用户发出权限请求。
步骤104:若接收到用户基于所述权限请求作出的权限赋予操作,则响应所述筛选出的数据请求发出目标数据。
在一些实施例中,步骤104包括:
在接收到用户基于所述权限请求作出的所述权限赋予操作之后,获取所述数据请求对应的目标数据及目标地址;
对所述目标数据和所述目标地址进行再次筛选;
若所述目标数据和/或所述目标地址异常,则不发出所述目标数据。
在一些实施例中,为了避免钓鱼软件、电脑病毒软件绕过以上过程窃取数据,在将目标数据向外发送之前,再次进行筛选判断,若判定目标数据属于敏感数据集但没有获得用户赋予的权限,或目标地址属于预存数据库中的可疑地址,则将目标数据进行拦截。
在一些实施例中,本发明提供的数据安全管控方法还包括:
获取异常请求更新信息,所述异常请求更新信息包括预设时段内被判定为异常请求的数据请求;
基于所述异常请求更新信息对应的目标数据更新所述敏感数据集。
具体的,若某些被判定为异常请求的数据频繁要求获取某些数据,则将此类数据加入敏感数据集中进行保护。
在一个具体的示例中,某新兴游戏账号及密码不处于原有的敏感数据集中,然而经过一段时间,发现存在基于异常请求盗取此类账号的情况,则将该类型的账号密码加入敏感数据集,防止出现相关联的损失。
本发明实施例提供的数据安全管控方法能够基于数据请求、用户行为信息、以及目标数据与预存的敏感数据集的关系确定是否对数据请求做出响应,避免数据请求的发出方、用户以及目标数据的异常导致的数据泄漏造成损失,能够更好的保障信息安全。
实施例二、
图2示出了本申请一个实施例提供的数据安全管控方法的又一实现流程示意图。
参见图2,在一个具体的示例中,本发明实施例提供的方法实现过程如下。
首先,由防火墙拦截钓鱼行为。
其次,通过用户画像的方式监控用户行为,避免异常情况。
在必要时,获取用户赋予的权限以进行敏感数据集监控权限的采集。
而后监控上报系统监控上报行为地址和数据的合法性,最终通过数据行为追溯系统记录整个数据行为。
基于图2示出了的实现流程,以下通过一个具体的示例,对本发明提供的数据安全管控方法的实现过程和有益效果进行进一步说明。
步骤一:防火墙拦截钓鱼行为。
具体的,防火墙对当前的数据请求进行筛选,若防火墙判定当前数据请求行是钓鱼行为,则屏蔽该数据请求,若防火墙判定当前数据请求行为不是钓鱼行为,则允许该数据请求行为在用户终端上进行显示等操作。
在防火墙对数据请求进行筛选前,需预先建立钓鱼行为的筛选规则。
例如,预先获取大量钓鱼软件、钓鱼邮件、钓鱼短信等钓鱼行为的特征数据进行分析学习,建立钓鱼行为判断条件,以对当前的数据请求进行筛选。
相应的,筛选过程包括当接收到数据请求时,对该数据请求进行特征提取,将提取的特征与预存的特征进行匹配,若匹配程度大于预设的筛选阈值,则将其判定为钓鱼行为,将该数据请求屏蔽。
例如,也可以预先获取大量钓鱼软件、钓鱼邮件、钓鱼短信等钓鱼行为构建钓鱼行为数据库,基于钓鱼行为数据库对当前数据请求进行筛选。
相应的,筛选过程包括当接收到数据请求时,在预存的钓鱼行为数据库中进行检索,若数据库中存在相同数据,则将其判定为钓鱼行为,将该数据请求屏蔽。
在建立钓鱼行为的筛选规则后,具有权限的管理员可以根据实际情况对其进行调整,例如对钓鱼行为数据库中的某些数据进行添加或移除;或对用于学习分析钓鱼行为特征数据进行权重增减、添加或移除。
通过以上过程,可以不断提高防火墙对数据请求行为筛选的准确性。
步骤二:用户画像监控用户行为。
具体的,当数据请求通过防火墙后,还需基于当前用户的行为习惯再次进行判断,避免由于用户账号被盗用等情况造成数据泄漏。
可选的,预先绘制用户画像,即对用户的习惯行为进行分析,得到典型的用户行为模式。若用户出现超出日常行为的情况,需对用户进行认证才能对数据请求进行响应。
具体的,用户画像可以包括用户地址、IP、操作习惯、常用时间等等。当用户当前行为与用户画像不匹配。例如出现异地登录、登录时间异常或使用习惯变化等情况时,可以对数据请求进行暂时拦截,进行用户身份认证后才能对数据请求进行响应,以避免有用他人冒用用户账号等情况造成数据安全问题。
步骤三:用户赋予权限以进行敏感数据集监控和数据采集。
具体的,预先将重要数据加入敏感数据集中,只有在获得用户赋予的额外权限时,数据请求行为才能访问该敏感数据集,获取相关数据。
可选的,敏感数据集的个数大于一个,不同种类或不同级别的重要数据分类加入不同的敏感数据集,用户可以对数据请求赋予单个敏感数据集的访问请求,而令该数据请求行为无法获取其他敏感数据集中的重要数据,以进一步保护重要数据的安全,避免数据泄漏。
进一步的,若监测到某钓鱼行为访问不处于敏感数据集中的数据,则可将该数据加入敏感数据集,以避免该类型数据遭到钓鱼行为攻击。
步骤四:对监控上报行为的目标地址和上报数据进行监控,在必要时进行拦截。
在上传数据前,对上报的数据和上报的目标地址进行进一步判断,若上报的数据为无权限的重要数据,或上报的目标地址为可疑地址,则对该上传数据进行拦截,防止数据泄漏造成损失。
此外,本发明实施例提供的数据安全管控方法还包括追溯和数据更新过程。
具体的,当一个数据请求行为引发的数据上传过程结束后,采集上述过程中数据请求行为的来源、请求的目标数据、目标数据上传后的去向等记录。基于积累的记录为以上防火墙、用户画像、敏感数据集、上传监控系统的更新提供数据支持,将防火墙、用户画像、敏感数据集、上传监控系统进行不断迭代更新,以适应复杂多变的数据请求行为,对用户数据安全进行切实有效的保护。
综上所述,本发明实施例提供的数据安全管控方法能够基于大数据构建精准筛选数据请求行为的防火墙,基于用户的习惯适应性调整数据保护的具体措施,针对性建立敏感数据集进一步保护重要数据,在数据上报前再次进行判断确认,实现从源头到用户的全过程管控,充分保障数据安全。进一步的,基于钓鱼行为的变化而不断迭代更新,从而能够有效保护用户的数据安全,避免出现数据泄漏或财产损失的情况。
实施例三、
图3示出了本发明实施例提供的数据安全管控装置的示意图。
参见图3,本发明实施例提供的数据安全管控装置可以包括:
数据请求接收模块201,用于接收数据请求,基于所述数据请求的特征信息和/或当前的用户行为信息,对所述数据请求指令进行筛选;
第一判断模块202,用于获取筛选出的数据请求对应的目标数据,判断所述目标数据是否属于预存的敏感数据集;
权限请求模块203,用于若所述目标数据属于所述敏感数据集,则向用户发出权限请求;
数据发送模块204,用于若接收到用户基于所述权限请求作出的权限赋予操作,则响应所述筛选出的数据请求发出目标数据。
在一些实施例中,数据请求接收模块201具体用于:
基于预存的异常请求数据库对所述数据请求进行筛选;
若所述数据请求与所述异常请求数据库中数据请求的特征信息相匹配,则屏蔽所述数据请求。
在一些实施例中,数据安全管控装置还包括异常请求数据库更新模块,用于:
获取异常请求更新信息,基于所述异常请求更新信息对所述异常请求数据库进行更新,所述异常请求更新信息包括预设时段内被判定为异常请求的数据请求。
在一些实施例中,数据请求接收模块201具体用于:
若所述数据请求与所述异常请求数据库的数据请求的特征信息无法匹配,则获取当前用户的行为信息;
判断所述行为信息是否符合预存的用户历史行为信息;
若所述行为信息不符合所述用户历史行为信息,则向用户发出身份认证请求;
若用户身份认证失败,则屏蔽所述数据请求指令。
在一些实施例中,权限请求模块203具体用于:
针对所述目标数据对应的每个敏感数据集,分别向用户发出权限请求。
在一些实施例中,数据发送模块204具体用于:
在接收到用户基于所述权限请求作出的所述权限赋予操作之后,获取所述数据请求对应的目标数据及目标地址;
对所述目标数据和所述目标地址进行再次筛选;
若所述目标数据和/或所述目标地址异常,则不发出所述目标数据。
在一些实施例中,数据安全管控装置还包括敏感数据集更新模块,用于:
获取异常请求更新信息,所述异常请求更新信息包括预设时段内被判定为异常请求的数据请求;
基于所述异常请求更新信息对应的目标数据更新所述敏感数据集。
综上所述,本发明提供的数据安全管控装置能够避免数据请求的发出方、用户以及目标数据的异常导致的数据泄漏造成损失,能够更好的保障信息安全。
实施例四、
图4示出了本申请一个示例性实施例提供的计算机设备的结构示意图,该计算机设备包括:
处理器301,包括一个或者一个以上处理核心,处理器301通过运行软件程序以及模块,从而执行各种功能应用以及数据处理。
接收器302和发射器303可以实现为一个通信组件,该通信组件可以是一块通信芯片。可选地,该通信组件可以实现包括信号传输功能。也即,发射器503可以用于发射控制信号至图像采集设备以及扫描设备中,接收器502可以用于接收对应的反馈指令。
存储器304通过总线305与处理器301相连。
存储器304可用于存储至少一个指令,处理器301用于执行该至少一个指令,以实现上述方法实施例中的步骤101至步骤103。
实施例五、
本申请实施例还提供一种计算机可读存储介质,该可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,以由处理器加载并执行以实现上述数据安全管控方法。
实施例六、
本申请还提供一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行给计算机指令,使得该计算机设备执行上述实施例中任一所述的数据安全管控方法。
可选地,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、固态硬盘(SSD,Solid State Drives)或光盘等。其中,随机存取记忆体可以包括电阻式随机存取记忆体(ReRAM,Resistance RandomAccess Memory)和动态随机存取存储器(DRAM,Dynamic Random Access Memory)。上述本申请实施例序号仅仅为了描述,不代表实施的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
上述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种数据安全管控方法,其特征在于,包括:
接收数据请求,基于所述数据请求的特征信息和/或当前的用户行为信息,对所述数据请求进行筛选;
获取筛选出的数据请求对应的目标数据,判断所述目标数据是否属于预存的敏感数据集;
若所述目标数据属于所述敏感数据集,则向用户发出权限请求;
若接收到用户基于所述权限请求作出的权限赋予操作,则响应所述筛选出的数据请求发出所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述基于所述数据请求的特征信息和/或当前用户的行为信息,对所述数据请求进行筛选,包括:
基于预存的异常请求数据库对所述数据请求进行筛选;
若所述数据请求与所述异常请求数据库中数据请求的特征信息相匹配,则屏蔽所述数据请求。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取异常请求更新信息,基于所述异常请求更新信息对所述异常请求数据库进行更新,所述异常请求更新信息包括预设时段内被判定为异常请求的数据请求。
4.根据权利要求2所述的方法,其特征在于,所述基于所述数据请求的特征信息和/或当前用户的行为信息,对所述数据请求进行筛选,还包括:
若所述数据请求与所述异常请求数据库的数据请求的特征信息无法匹配,则获取当前用户的行为信息;
判断所述行为信息是否符合预存的用户历史行为信息;
若所述行为信息不符合所述用户历史行为信息,则向用户发出身份认证请求;
若用户身份认证失败,则屏蔽所述数据请求。
5.根据权利要求1所述的方法,其特征在于,所述敏感数据集的数量大于一个,所述若所述目标数据属于所述敏感数据集,则向用户发出权限请求,包括:
针对所述目标数据对应的每个敏感数据集,分别向用户发出权限请求。
6.根据权利要求1所述的方法,其特征在于,所述若接收到用户的权限赋予操作,则响应所述数据请求发出所述目标数据,包括:
在接收到用户基于所述权限请求作出的所述权限赋予操作之后,获取所述数据请求对应的目标数据及目标地址;
对所述目标数据和所述目标地址进行再次筛选;
若所述目标数据和/或所述目标地址异常,则不发出所述目标数据。
7.根据权利要求1至6任一项所述的方法,其特征在于,所述方法还包括:
获取异常请求更新信息,所述异常请求更新信息包括预设时段内被判定为异常请求的数据请求;
基于所述异常请求更新信息对应的目标数据更新所述敏感数据集。
8.一种数据安全管控装置,其特征在于,所述装置包括:
数据请求接收模块,用于接收数据请求,基于所述数据请求的特征信息和/或当前的用户行为信息,对所述数据请求进行筛选;
第一判断模块,用于获取筛选出的数据请求对应的目标数据,判断所述目标数据是否属于预存的敏感数据集;
权限请求模块,用于若所述目标数据属于所述敏感数据集,则向用户发出权限请求;
数据发送模块,用于若接收到用户基于所述权限请求作出的权限赋予操作,则响应所述筛选出的数据请求发出目标数据。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由所述处理器加载并执行以实现如权利要求1至7任一项所述的数据安全管控方法。
10.一种计算机可读存储介质,其特征在于,所述可读存储器介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如权利要求1至7任一项所述的数据安全管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210887023.3A CN115310104A (zh) | 2022-07-26 | 2022-07-26 | 一种数据安全管控方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210887023.3A CN115310104A (zh) | 2022-07-26 | 2022-07-26 | 一种数据安全管控方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115310104A true CN115310104A (zh) | 2022-11-08 |
Family
ID=83857958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210887023.3A Pending CN115310104A (zh) | 2022-07-26 | 2022-07-26 | 一种数据安全管控方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115310104A (zh) |
-
2022
- 2022-07-26 CN CN202210887023.3A patent/CN115310104A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271955B2 (en) | Platform and method for retroactive reclassification employing a cybersecurity-based global data store | |
US20190207966A1 (en) | Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store | |
US11902307B2 (en) | Method and apparatus for network fraud detection and remediation through analytics | |
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
KR101689298B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
US20100146638A1 (en) | Detection filter | |
KR102024142B1 (ko) | 사용자의 서버접근 패턴 기반 이상 사용자를 탐지 및 제어하는 접근통제 시스템 | |
CN111131221B (zh) | 接口校验的装置、方法及存储介质 | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
US11750618B1 (en) | System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources | |
KR101503701B1 (ko) | 빅데이터 기반 정보 보호 방법 및 장치 | |
CN114553540B (zh) | 基于零信任的物联网系统、数据访问方法、装置及介质 | |
CN115758355A (zh) | 一种基于细粒度访问控制的勒索软件防御方法及系统 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
CN112839031A (zh) | 一种工业控制网络安全防护系统及方法 | |
CN117768236A (zh) | 一种基于api网关的安全管控和数据脱敏平台及方法 | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
CN112650180A (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN110958236A (zh) | 基于风险因子洞察的运维审计系统动态授权方法 | |
CN115310104A (zh) | 一种数据安全管控方法、装置、计算机设备及存储介质 | |
CN116996238A (zh) | 一种网络异常访问的处理方法以及相关装置 | |
CA3122328A1 (en) | A system for, and a method of creating cybersecurity situational awareness, threat detection and risk detection within the internet-of-things space | |
US8949979B1 (en) | Protecting local users from remote applications | |
CN117955739B (zh) | 一种接口安全的识别方法、装置、计算设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |