CN115730322A - 数据分析方法及装置 - Google Patents
数据分析方法及装置 Download PDFInfo
- Publication number
- CN115730322A CN115730322A CN202111004547.5A CN202111004547A CN115730322A CN 115730322 A CN115730322 A CN 115730322A CN 202111004547 A CN202111004547 A CN 202111004547A CN 115730322 A CN115730322 A CN 115730322A
- Authority
- CN
- China
- Prior art keywords
- analysis
- security
- data
- node
- data source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007405 data analysis Methods 0.000 title claims abstract description 293
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000004458 analytical method Methods 0.000 claims abstract description 324
- 238000012545 processing Methods 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 7
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 230000006872 improvement Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 230000004927 fusion Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种数据分析方法及装置,属于数据分析技术领域。该方法包括:分析节点接收业务用户发送的数据分析请求,数据分析请求包括目标数据源的标识;分析节点根据预配置的安全策略,确定数据分析请求满足安全策略;分析节点根据数据分析请求从目标数据源中获取数据,对数据进行分析,得到分析结果。本申请既能够保证数据分析的安全性,又能够保证数据分析的效率。
Description
技术领域
本申请涉及数据分析技术领域,特别涉及一种数据分析方法及装置。
背景技术
随着计算机技术的快速发展,越来越多的业务需要使用数据中心中数据源提供的数据或者利用数据中心或者云平台的计算资源进行数据分析。该数据分析方式虽然为业务带来了极大方便,但也对数据的安全性管理带来了极大挑战。
目前,进行数据分析时,为了保证数据的安全性,通常将数据分析所需的数据在数据源本地进行加密,然后将加密后的数据发送到安全服务器,并使用安全服务器根据加密后的数据进行数据分析。
但是,该数据分析的实现过程较复杂,无法既保证安全性要求又不影响数据分析的效率。
发明内容
本申请提供了一种数据分析方法及装置。本申请既能够保证数据分析的安全性,又能够保证数据分析的效率。本申请提供的技术方案如下:
第一方面,本申请提供了一种数据分析方法,该方法包括:分析节点接收业务用户发送的数据分析请求,数据分析请求包括目标数据源的标识;分析节点根据预配置的安全策略,确定数据分析请求满足安全策略;分析节点根据数据分析请求从目标数据源中获取数据,对数据进行分析,得到分析结果。其中,该方法还包括:分析节点根据安全策略确定数据分析请求不满足安全策略时,停止执行数据分析请求指示的分析任务.
在该数据分析方法中,分析节点在接收业务用户发送的数据分析请求后,需要根据预配置的安全策略,确定数据分析请求是否满足安全策略,并在数据分析请求满足安全策略时,根据数据分析请求从目标数据源中获取数据,对数据进行分析,从而得到分析结果。这样一来,当数据分析请求满足安全策略时,才能够根据该数据分析请求进行数据分析,使得数据分析请求不满足安全策略时无法进行数据分析,提高了执行数据分析的安全性。并且,由于该提高执行数据分析的安全性通过预先配置安全策略实现,其实现过程较简单,能够保证数据分析的效率。因此,该数据分析方法既能够保证数据分析的安全性,又能够保证数据分析的效率。
在一种实现方式中,安全策略包括业务用户的权限等级和分析节点的权限等级,以及第一安全规则,其中,第一安全规则包括:业务用户的权限等级高于或等于分析节点的权限等级。
通过设置第一安全规则,能够限定当业务用户所需的数据分析属于分析节点能够提供的数据分析时,该分析节点才能向业务用户提供该数据分析,即限定了分析节点提供数据分析所需计算需要满足的条件,能够避免在低权限等级进行涉及高权限等级数据的计算任务带来的安全隐患。
在另一种实现方式中,安全策略包括分析节点的权限等级和目标数据源的安全等级,以及第二安全规则,其中,第二安全规则包括:分析节点的权限等级高于或等于目标数据源的安全等级。
通过设置第二安全规则,能够限定当分析节点的权限等级高于或等于目标数据源的权限等级时,目标数据源中数据才能够被分析节点读取,即限定了目标数据源中数据发生流动需要满足的条件,能够避免数据从高权限等级向低权限等级流动带来的安全隐患。
在又一种实现方式中,安全策略包括业务用户的权限等级和目标数据源的安全等级,以及第三安全规则,其中,第三安全规则包括:业务用户的权限等级高于或等于目标数据源的安全等级。
通过设置第三安全规则,能够限定当业务用户的权限等级高于或等于目标数据源的权限等级时,才能使用该目标数据源中的数据执行业务用户请求的数据分析,即限定了目标数据源中数据发生流动需要满足的条件,能够避免数据从高权限等级向低权限等级流动带来的安全隐患。
进一步的,安全策略还包括第四安全规则,第四安全规则包括:用于存储分析结果的数据源的安全等级高于或等于分析结果的安全等级。则该方法还包括:分析节点确定分析结果的安全等级;分析节点确定满足第四安全规则的数据源,将分析结果存储至满足第四安全规则的数据源中。该第四安全规则限定了分析结果发生流动需要满足的条件,通过设置第四安全规则,能够避免数据从高权限等级向低权限等级流动带来的安全隐患。
可选的,分析节点位于分析系统,该分析系统还包括管理节点,管理节点用于接收对安全策略的配置操作,则该方法还包括:分析节点从管理节点获取安全策略。
可选的,管理节点完成安全策略的配置后,可以自发地将安全策略发送至分析节点,使得分析节点获取到安全策略。或者,分析节点可以请求管理节点向该分析节点发送安全策略,管理节点向分析节点发送安全策略后,分析节点就能够获取到安全策略。并且,分析节点可以一次性地获取已完成配置的全量的安全策略。或者,分析节点可以在每次接收到数据分析请求后,根据数据分析请求获取与该数据分析请求相关的部分安全策略。
在一种可能的实现方式中,目标数据源与分析节点可以位于同一分析系统,或者,目标数据源与分析节点属于不同的系统。
并且,分析系统包括多个分析节点时,该分析系统还可以包括调度节点。发送至该分析系统的数据分析请求会先发送到该调度节点,然后由调度节点在多个分析节点中选择用于执行数据分析的分析节点。则用于执行数据分析的分析节点可以为调度节点基于调度规则和业务用户的发生的数据分析请求从多个候选节点中确定的节点。通过对分析节点进行调度,能够减小因任务并发对数据分析效率造成的影响,能够有效保证数据分析的效率。
进一步的,同一数据分析请求指示的分析任务也可以由多个分析节点执行。这样一来,可以由该多个分析节点分别执行该分析任务的不同部分,能够避免因将数据分析请求所需的所有数据传输至一个分析节点造成的单点瓶颈,类似地,也能够避免因使用一个分析节点承担数据分析请求的所有负载造成的单点瓶颈,进一步保证了数据分析的效率。
另外,数据分析请求所需的数据可以来源于一个或多个数据源。当数据分析请求所需的数据来源于多个数据源时,由于从多个数据源中获取数据带来数据安全隐患的几率更高,则通过本申请实施例提供的数据分析方法,能够进一步保证数据分析的安全性。
第二方面,本申请提供了一种数据分析装置,该装置包括:交互模块,用于接收业务用户发送的数据分析请求,数据分析请求包括目标数据源的标识;处理模块,用于根据预配置的安全策略,确定数据分析请求满足安全策略;处理模块,还用于根据数据分析请求从目标数据源中获取数据,对数据进行分析,得到分析结果。
可选的,安全策略包括业务用户的权限等级和分析节点的权限等级,以及第一安全规则,其中,第一安全规则包括:业务用户的权限等级高于或等于分析节点的权限等级。
可选的,安全策略包括分析节点的权限等级和目标数据源的安全等级,以及第二安全规则,其中,第二安全规则包括:分析节点的权限等级高于或等于目标数据源的安全等级。
可选的,安全策略包括业务用户的权限等级和目标数据源的安全等级,以及第三安全规则,其中,第三安全规则包括:业务用户的权限等级高于或等于目标数据源的安全等级。
可选的,安全策略还包括第四安全规则,第四安全规则包括:用于存储分析结果的数据源的安全等级高于或等于分析结果的安全等级,处理模块,还用于确定分析结果的安全等级。
相应的,处理模块,还用于确定满足第四安全规则的数据源,将分析结果存储至满足第四安全规则的数据源中。
可选的,该装置还包括管理模块,管理模块用于接收对安全策略的配置操作。
相应的,处理模块,还用于从管理模块获取安全策略。
可选的,目标数据源与处理模块位于同一分析系统,或者,目标数据源与处理模块属于不同的系统。
可选的,处理模块为基于调度规则和业务用户的发生的数据分析请求从多个候选处理模块中确定的处理模块。
第三方面,本申请提供了一种计算机设备,包括存储器和处理器,存储器存储有程序指令,处理器运行程序指令以执行本申请第一方面以及其任一种可能的实现方式中提供的方法。
第四方面,本申请提供了一种计算机可读存储介质,该计算机可读存储介质为非易失性计算机可读存储介质,该计算机可读存储介质包括程序指令,当程序指令在计算机设备上运行时,使得计算机设备执行本申请第一方面以及其任一种可能的实现方式中提供的方法。
第五方面,本申请提供了一种包含指令的计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行本申请第一方面以及其任一种可能的实现方式中提供的方法。
附图说明
图1是本申请实施例提供的一种数据分析方法涉及的实施场景的示意图;
图2是本申请实施例提供的另一种数据分析方法涉及的实施场景的示意图;
图3是本申请实施例提供的一种数据分析方法的实现形式的示意图;
图4是本申请实施例提供的一种通过数据中心实现数据分析方法的示意图;
图5是本申请实施例提供的一种管理节点的实现示意图;
图6是本申请实施例提供的一种数据分析方法的流程图;
图7是本申请实施例提供的一种数据分析方法的原理示意图;
图8是本申请实施例提供的一种数据分析装置的结构示意图;
图9是本申请实施例提供的另一种数据分析装置的结构示意图;
图10是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请实施例提供了一种数据分析方法,分析节点在接收业务用户发送的数据分析请求后,需要根据预配置的安全策略,确定数据分析请求是否满足安全策略,并在数据分析请求满足安全策略时,根据数据分析请求从目标数据源中获取数据,对数据进行分析,从而得到分析结果。这样一来,当数据分析请求满足安全策略时,才能够根据该数据分析请求进行数据分析,使得数据分析请求不满足安全策略时无法进行数据分析,提高了执行数据分析的安全性。并且,由于该提高执行数据分析的安全性通过预先配置安全策略实现,其实现过程较简单,能够保证数据分析的效率。因此,该数据分析方法既能够保证数据分析的安全性,又能够保证数据分析的效率。
图1是本申请实施例提供的一种数据分析方法涉及的实施场景的示意图。如图1所示,该实施场景包括:客户端10和分析系统20。客户端10与分析系统20之间能够建立通信连接。业务用户能够通过客户端10向分析系统20发送数据分析请求。分析系统20包括分析节点201,分析节点201能够根据预配置的安全策略,判断接收到的数据分析请求是否满足安全策略,并在数据分析请求满足安全策略时,获取数据分析所需的数据,并对该数据进行分析,得到分析结果。并且,分析节点201得到分析结果后,可以向客户端10反馈该分析结果,或者对该分析结果进行存储,以备后续使用。
可选的,客户端10可以是任何能够发送数据分析请求的设备。例如,客户端10可以为台式计算机、膝上型计算机、移动电话、智能手机、平板电脑、多媒体播放器、智能家电、人工智能设备、智能可穿戴设备、电子阅读器、智能车载设备或物联网设备等。分析节点201可以通过任何具有计算功能的设备实现。例如,分析节点201可以通过物理机、裸金属服务器、云服务器、虚拟机或容器等一种或多种设备实现。
分析系统20可以包括多个分析节点201。此时,如图2所示,分析系统20还可以包括:调度节点202。该调度节点202用于接收业务用户发送的数据分析请求,在该多个分析节点201中选择分析节点201,并将数据分析请求调度至选择的分析节点201执行。可选的,调度节点202可以通过任何具有调度功能的设备实现。例如,调度节点202可以通过物理机、裸金属服务器、云服务器、虚拟机或容器等一种或多种设备实现。在一种可实现方式中,该调度节点202可以通过部署在服务器上的代理服务实现。
进一步的,如图2所示,分析系统20还可以包括管理节点203。管理节点203用于接收对安全策略的配置操作,并根据该配置操作在分析系统20中配置安全策略。相应的,分析节点201还用于从管理节点203获取安全策略,以便于分析节点201判断数据分析请求是否符合安全策略。可选的,管理节点203完成安全策略的配置后,可以自发地将安全策略发送至分析节点201,使得分析节点201获取到安全策略。或者,分析节点201可以请求管理节点203向该分析节点201发送安全策略,管理节点203向分析节点201发送安全策略后,分析节点201就能够获取到安全策略。
并且,分析节点201可以一次性地获取已完成配置的全量的安全策略。或者,分析节点201可以在每次接收到数据分析请求后,根据数据分析请求获取与该数据分析请求相关的部分安全策略。例如,管理节点203配置的全量的安全策略可以包括分析系统20所有业务用户的权限等级、分析系统20中所有分析节点201的权限等级、所有分析节点201能够访问的所有数据源204的安全等级,以及相关的安全规则。则在分析节点201获取安全策略时,可以获取该全量的安全策略。或者,可以根据分析节点201接收到的数据分析请求,获取发送该数据分析请求的业务用户的权限等级、该分析节点201自身的权限等级、该数据分析请求指示的目标数据源204的安全等级,及相关的安全规则。
在一种可实现方式中,分析系统20可以通过云平台中的资源实现。云平台中部署有云服务提供商拥有的基础资源。例如:云平台中部署有计算资源、存储资源和网络资源等,计算资源可以是大量的计算机设备(例如服务器),分析系统20可以通过云平台中的以上资源实现。此时,如图3所示,本申请实施例提供的数据分析方法,能够由云服务提供商在云平台抽象成一种数据分析云服务提供给用户。用户在云平台购买数据分析云服务后,能够向云平台中的分析系统20发送数据分析请求,云平台能够利用云平台中的分析系统20,为用户提供该数据分析云服务。
其中,数据分析请求可以指示数据分析所需的数据。例如,数据分析请求可以包括目标数据源的标识,该目标数据源的标识用于指示数据分析所需数据所在的数据源。此时,如图2所示,该数据分析方法涉及的应用场景还包括:数据源204。数据源204可以通过数据中心或其他方式实现。并且,当数据源204通过数据中心实现时,该数据中心可以通过云平台中的资源实现,或者也可以通过其他平台中的资源实现,本申请实施例对其不做具体限定。另外,当数据源204通过数据中心实现时,不同数据中心之间还可以建立有映射关系。例如,如图2所示,该图2中包括数据中心204-1和数据中心204-2,数据中心204-1和数据中心204-2之间建立有映射关系(如图2中箭头所示),则从数据中心204-1和数据中心204-2中任一个的角度,另一个数据中心可视为该任一个数据中心的一个数据源实例。
可选的,数据源204与分析节点201可以均位于分析系统20中。此时,分析系统20中的管理节点203还可以对数据源204进行配置。其中,图2为数据源204与分析节点201均位于分析系统20的示意图。或者,数据源204和分析节点201可以属于不同的系统。例如,分析节点201可以位于云平台中,数据源204可以位于该云平台外。并且,当数据源204与分析节点201属于不同的系统时,该数据源204也可以通过云平台中的资源实现。进一步的,当数据源204与分析节点201属于不同的系统时,该数据分析方法涉及的实施场景还可以包括为数据源204配置的管理节点203,该管理节点203用于对该数据源204进行配置。
另外,分析节点201能够访问的数据源204可以有多个,且该多个数据源204可以位于同一平台中,如多个数据源204均位于同一数据中心中,或者,该多个数据源204可以位于不同的平台中,如多个数据源204可以分别位于多个不同的数据中心中,甚至多个数据源204可以分别位于多个不同的云平台中。进一步的,数据分析请求所需的数据可以来源于一个或多个数据源204。当数据分析请求所需的数据来源于多个数据源204时,该数据分析请求指示的分析任务可称为多源数据分析或多数据源204融合分析。并且,当该多个数据源204来源于不同数据中心或平台时,该分析任务还可称为跨源跨域融合分析。
作为一种示例,如图4所示,云平台中部署有数据中心,数据中心中部署有多个计算实例201a和多个数据源实例204a,且数据中心中还部署有代理云服务202a和管理节点203。其中,计算实例201a用于实现分析节点201的功能,数据源实例204a用于实现数据源204的功能,代理云服务202a用于实现调度节点的功能。数据中心的管理员可以对管理节点203执行指示对安全策略进行配置的操作。管理节点203可以根据该操作在数据中心中配置安全策略。计算实例201a可以从管理节点203获取安全策略。代理云服务202a用于接收业务用户发送的数据分析请求,并在多个计算实例201a中选择用于执行数据分析请求的计算实例201a,然后将数据分析请求调度至选择的计算实例201a执行。计算实例201a可以根据安全策略判断数据分析请求是否满足安全策略,并在确定数据分析请求满足安全策略时,根据数据分析请求从数据源实例204a中获取数据,对数据进行分析,得到数据分析请求的分析结果。
在一种可实现方式中,管理节点203配置安全策略的功能可以通过多个功能模块协同实现。例如,如图5所示,管理节点203可以包括:数据源定义模块2031、数据源存储模块2032、等级定义模块2033和等级存储模块2034。数据源定义模块2031用于对数据源的安全等级进行配置,以及对数据源的其他初始化配置。该功能的实现主要通过该数据源定义模块2031接收管理员执行的操作,并根据该操作对数据源执行相关的配置实现。数据源存储模块2032用于存储完成配置后的数据源的相关信息。等级定义模块2033用于对分析系统20中分析节点201的权限等级,分析系统20的业务用户的权限等级,分析节点201的权限等级、业务用户的权限等级和数据源204的安全等级中至少两个需要满足的安全规则进行配置,以及对分析系统20的其他初始化配置。该功能的实现主要通过该等级定义模块2033接收管理员执行的操作,并根据该操作执行相关的配置实现。等级存储模块2034用于存储完成配置后的信息。在一种可实现方式中,完成配置后的信息均可以采用元数据表示,及数据源204存储模块和等级存储模块2034均可以以元数据的形式存储完成配置后的信息。
可选地,在本申请实施例中,云平台可以是中心云的云平台,或边缘云的云平台。并且,分析系统20可以采用分布式部署,此时,该云平台还可以是包括中心云和边缘云的云平台。这样一来,分析系统20可以部分部署在边缘云的云平台中,部分部署在中心云的云平台中,本申请实施例对其不做具体限定。
应当理解的是,以上内容是对本申请实施例提供的数据分析方法的应用场景的示例性说明,并不构成对于该数据分析方法的应用场景的限定,本领域普通技术人员可知,随着业务需求的改变,其应用场景可以根据应用需求进行调整,本申请实施例对其不做一一列举。作为一种示例,本申请实施例提供的数据分析方法还可以扩展至以下应用场景:在单地域单组织内部涉及多个不同异构数据源的融合分析和分析结果存储的应用场景、在多地域单组织内部涉及多个地域及每个地域内多个不同异构数据源之间的融合分析和分析结果存储的应用场景、在多地域多组织之间涉及多个地域及每个地域内多个不同异构数据源之间的融合分析和分析结果存储的应用场景、在单地域单组织内部涉及到1个数据源的数据分析和在不同目标位置存储分析结果的应用场景、在多地域单组织内部涉及到1个数据源的数据分析和在不同地域存储分析结果的应用场景、在多地域多组织之间涉及到1个数据源的数据分析和在不同地域和组织存储分析结果的应用场景等。其中,地域指示地理位置,如数据源的地域指示该数据源的部署位置。组织指示执行维护或使用操作的集体或团体,如数据源的组织指示维护或使用该数据源的公司或单位等。
接下来对本申请实施例提供的数据分析方法的实现过程进行说明。本申请实施例以图2所示的实施场景为例对其实现过程进行说明。如图6所示,该数据分析方法的实现过程可以包括以下步骤:
步骤601、管理节点对分析系统进行配置。
分析系统的管理员可以通过管理节点对分析系统进行配置。该配置可以包括对安全策略的配置,以及对分析系统的其他初始化配置。其中,对分析系统的其他初始化配置包括:将分析系统(或分析节点)能够访问的数据源的信息配置到分析系统(或分析节点),以便于分析系统(或分析节点)能够根据该配置访问对应的数据源。该数据源的信息可以包括数据源的网际互连协议(internet protocol,IP)地址、端口号和认证信息(如用户账号和密码等)。并且,当分析系统为包括多个分析子系统的分布式系统时,对分析系统的其他初始化配置还可以包括:将各个分析子系统能够联通的其他分析子系统的信息配置到分析子系统,以便于分析子系统能够根据该配置与其他分析子系统进行协同合作。
其中,安全策略用于指示执行数据分析请求指示的分析任务时需要满足的条件。由于数据分析请求至少需要涉及到发送数据分析请求的业务用户、执行分析任务需要的数据所在的目标数据源和用于执行分析任务的分析节点,则安全策略需要涉及业务用户、目标数据源和分析节点中的至少两项。则安全策略的实现方式可以包括以下几种实现方式中的一种或多种的结合,并且安全策略的实现方式包括以下哪种或者哪几种的结合可以根据应用需求进行设置。
在第一种实现方式中,安全策略包括业务用户的权限等级和分析节点的权限等级,以及第一安全规则。其中,第一安全规则包括:业务用户的权限等级高于或等于分析节点的权限等级。
通过设置业务用户的权限等级,可以确定业务用户能够请求的数据分析的范围,即确定业务用户能够提出哪些数据分析。通过设置分析节点的权限等级,可以确定分析节点能够提供的数据分析的范围,即确定分析节点能够提供哪些数据分析。通过设置第一安全规则,能够限定当业务用户所需的数据分析属于分析节点能够提供的数据分析时,该分析节点才能向业务用户提供该数据分析,即限定了分析节点提供数据分析所需计算需要满足的条件,能够避免在低权限等级进行涉及高权限等级数据的计算任务带来的安全隐患。
在第二种实现方式中,安全策略包括分析节点的权限等级和目标数据源的安全等级,以及第二安全规则,其中,第二安全规则包括:分析节点的权限等级高于或等于目标数据源的安全等级。
通过设置分析节点的权限等级,可以确定分析节点能够提供的数据分析的范围。通过设置目标数据源的安全等级,可以确定访问该目标数据源的对象需要具有的权限,即确定具有什么样的权限的对象才能够访问该目标数据源。通过设置第二安全规则,能够限定当分析节点的权限等级高于或等于目标数据源的权限等级时,目标数据源中数据才能够被分析节点读取,即限定了目标数据源中数据发生流动需要满足的条件,能够避免数据从高权限等级向低权限等级流动带来的安全隐患。
在第三种实现方式中,安全策略包括业务用户的权限等级和目标数据源的安全等级,以及第三安全规则,其中,第三安全规则包括:业务用户的权限等级高于或等于目标数据源的安全等级。
通过设置业务用户的权限等级,可以确定业务用户能够请求的数据分析的范围。通过设置目标数据源的安全等级,可以确定访问该目标数据源的对象需要具有的权限。通过设置第三安全规则,能够限定当业务用户的权限等级高于或等于目标数据源的权限等级时,才能使用该目标数据源中的数据执行业务用户请求的数据分析,即限定了目标数据源中数据发生流动需要满足的条件,能够避免数据从高权限等级向低权限等级流动带来的安全隐患。
在分析节点执行数据分析后,分析节点可以根据需求将分析结果存储在数据源中。则在第四种可实现方式中,安全策略还包括第四安全规则。该第四安全规则包括:用于存储分析结果的数据源的安全等级高于或等于分析结果的安全等级。该第四安全规则限定了分析结果发生流动需要满足的条件,能够避免分析结果从高权限等级向低权限等级流动带来的安全隐患。
另外,业务用户的权限等级、分析节点的权限等级和目标数据源的安全等级可能具有不同的衡量标准,若要对三者进行比较,需要先将三者转换至相同的衡量标准中。此时,安全策略还可以包括三者之间进行转换的对应关系,通过该对应关系能够将需要进行比较的等级转换至相同的衡量标准中,从而实现有效的比较。
由上可知,通过以上安全策略的配置,能够限定数据在流动过程中需要满足的条件和执行数据分析需要满足的条件,当按照该安全策略判断是否能执行数据分析时,能够保证数据分析过程中数据的安全性。
步骤602、调度节点接收业务用户发送的数据分析请求,将数据分析请求调度至分析节点执行。
分析系统包括多个分析节点时,该分析系统还可以包括调度节点。发送至该分析系统的数据分析请求会先发送到该调度节点,然后由调度节点在多个分析节点中选择用于执行数据分析的分析节点。可选的,用于执行数据分析的分析节点可以为调度节点基于调度规则和业务用户的发生的数据分析请求从多个候选节点中确定的节点。该多个候选节点可以为分析系统中所有分析节点的部分或全部。例如,该多个候选节点可以为该所有分析节点中负荷小于指定符合阈值的分析节点。并且,调度规则可以根据应用需求确定,例如,调度节点可以根据负载均衡规则和发送数据分析请求的业务用户的业务类型,为数据分析请求调度分析节点。通过调度节点对分析节点进行调度,能够减小因任务并发对数据分析效率造成的影响,能够有效保证数据分析的效率。
其中,数据分析请求可以为通过结构化查询语言(structured query language,SQL)任务提出的请求,也可以是通过自定义可编程任务等提出的请求,本申请实施例对其不做具体限定。
步骤603、分析节点从管理节点获取安全策略。
分析节点需要从管理节点获取安全策略,以便于分析节点判断数据分析请求是否符合安全策略。可选的,管理节点完成安全策略的配置后,可以自发地将安全策略发送至分析节点,使得分析节点获取到安全策略。或者,分析节点可以请求管理节点向该分析节点发送安全策略,管理节点向分析节点发送安全策略后,分析节点就能够获取到安全策略。
并且,分析节点可以一次性地获取已完成配置的全量的安全策略。此时,该分析节点获取安全策略的步骤,可以在分析节点接收到数据分析请求之前执行,如在管理节点完成安全策略的配置后立即执行,也可以在分析节点接收到数据分析请求之后执行,如在管理节点完成安全策略的配置后待分析节点第一次接收到数据分析请求后执行。或者,分析节点可以在每次接收到数据分析请求后,根据数据分析请求获取与该数据分析请求相关的部分安全策略。例如,管理节点配置的全量的安全策略可以包括分析系统所有业务用户的权限等级、分析系统中所有分析节点的权限等级、所有分析节点能够访问的所有数据源的安全等级,以及相关的安全规则。则在分析节点获取安全策略时,可以获取该全量的安全策略。或者,分析节点可以根据分析节点接收到的数据分析请求,获取发送该数据分析请求的业务用户的权限等级、该分析节点自身的权限等级、该数据分析请求指示的目标数据源的安全等级,及相关的安全规则。
步骤604、分析节点接收数据分析请求后,根据预配置的安全策略,判断数据分析请求是否满足安全策略。
分析节点获取数据分析请求和安全策略后,即可判断该数据分析请求是否符合安全策略。并在确定数据分析请求满足安全策略时执行步骤605,在确定数据分析请求不满足安全策略是执行步骤608。在一种可实现方式中,分析节点在判断数据分析请求是否符合安全策略时,需要根据安全策略涉及的内容,先获取数据分析请求中与安全策略涉及的内容对应的信息,然后将获取的信息进行比较,以判断数据分析请求是否符合安全策略。
例如,假设安全策略的实现方式为前述第一种实现方式时,该安全策略涉及的内容包括:业务用户的权限等级和分析节点的权限等级,及业务用户的权限等级和分析节点的权限等级需要满足的第一安全规则。则分析节点需要获取数据分析请求涉及的业务用户的权限等级和分析节点的权限等级,然后判断两者是否符合第一安全规则。并在发送数据分析请求的业务用户的权限等级高于或等于该分析节点的权限等级时,确定数据分析请求符合安全策略,反之确定数据分析请求不符合安全策略。
又例如,假设安全策略的实现方式为前述第一、二和三种实现方式的结合方式时,该安全策略涉及的内容包括:目标数据源的安全等级、业务用户的权限等级和分析节点的权限等级,及三者需要满足的第一、二和三安全规则。则分析节点需要获取数据分析请求涉及的目标数据源的安全等级、业务用户的权限等级和分析节点的权限等级,然后判断两者是否符合第一安全规则。并在发送数据分析请求的业务用户的权限等级高于或等于该分析节点的权限等级,发送数据分析请求的业务用户的权限等级高于或等于目标数据源的安全等级,且该分析节点的权限等级高于或等于目标数据源的安全等级时,确定数据分析请求符合安全策略,反之确定数据分析请求不符合安全策略。
步骤605、分析节点确定数据分析请求满足安全策略时,根据数据分析请求从目标数据源中获取数据,对数据进行分析,得到分析结果。
数据分析请求满足安全策略时,说明执行该数据分析请求的相关操作满足安全要求,不会带来数据安全隐患。则分析节点在确定数据分析请求满足安全策略时,就可以根据数据分析请求从目标数据源中获取所需的数据,并对数据进行分析,从而得到分析结果。可选的,数据分析请求所需的数据可以来源于一个或多个数据源。当数据分析请求所需的数据来源于多个数据源时,由于从多个数据源中获取数据带来数据安全隐患的几率更高,则通过本申请实施例提供的数据分析方法,能够进一步保证数据分析的安全性。
步骤606、分析节点确定分析结果的安全等级。
分析节点得到分析结果后,还可以获取分析结果的安全等级,并根据分析结果的安全等级对分析结果执行相应的处理,以进一步保证数据分析的安全性。例如,用户在数据分析请求中可以指示将分析结果存储在指定数据源中,分析节点可以根据分析结果的安全等级与该指定数据源的安全等级是否满足第四安全规则,决定是否将分析结果存储在该指定数据源中。又例如,用户在数据分析请求中指示将分析结果存储在数据源中,但未指定用于存储分析结果的数据源时,分析节点可以根据分析结果的安全等级决定将分析结果存储在哪个数据源中。
可选的,分析结果的安全等级可以根据指定规则得到。例如,分析结果的安全等级可以等于数据分析请求涉及的安全策略中多个等级中的最高等级,如等于业务用户的安全等级、目标数据源的安全等级和分析节点的权限等级中的最高等级。或者,等于数据分析请求涉及的安全策略中多个等级的加权和。或者,分析结果的安全等级可以由管理员设置得到。例如,管理员可以设置分析结果的安全等级等于数据分析请求涉及的安全策略中多个等级中的最高等级。
需要说明的是,上述步骤605和步骤606的先后顺序可以根据应用需求进行调整,本申请实施例对其不做具体限定。例如,在执行该数据分析方法时,可以先对分析结果的安全等级进行预判,再根据预判的结果确定是否根据数据分析请求从目标数据源中获取数据,执行对数据进行分析操作,得到分析结果。这样一来,通过先对分析结果的安全等级进行预判,再根据分析结果的预判结果确定是否执行数据分析操作,可以省去一些不必要的数据访问和计算操作,能够进一步提高数据分析的效率。
步骤607、分析节点确定满足第四安全规则的数据源,将分析结果存储至满足第四安全规则的数据源中。
当用户未指定用于存储分析结果的数据源时,分析节点可以根据分析结果的安全等级,在该分析节点能够访问的数据源中,确定满足第四安全规则的数据源,并将分析结果存储至满足第四安全规则的数据源中。其中,第四安全规则包括:用于存储分析结果的数据源的安全等级高于或等于分析结果的安全等级。该第四安全规则限定了分析结果发生流动需要满足的条件,通过设置第四安全规则,能够避免数据从高权限等级向低权限等级流动带来的安全隐患。
步骤608、分析节点确定数据分析请求不满足安全策略时,停止执行数据分析请求指示的分析任务。
数据分析请求不满足安全策略时,说明执行该数据分析请求的相关操作不满足安全要求,会带来数据安全隐患,则分析节点需要停止执行数据分析请求指示的分析任务。
示例的,如图7所示,数据中心中部署有多个计算实例和多个数据源实例,每个计算实例用于实现一个分析节点,每个数据源实例用于实现一个数据源,多个计算实例分别为计算实例A、计算实例B和计算实例C,其权限等级分别为0、1和2,多个数据源实例分别为数据源实例A(如hive数据库)、数据源实例B(如mysql数据库)和数据源实例C(如hbase数据库),其安全等级分别为0、1和2。
假设计算实例B接收到业务用户1、业务用户2和业务用户3发送的数据分析请求,计算实例C接收到业务用户3发送的数据分析请求,其中,业务用户1、业务用户2和业务用户3的权限等级分别为0、1和3。且业务用户1指示的目标数据源为数据源实例A,业务用户2指示的目标数据源为数据源实例B,业务用户3指示的目标数据源为数据源实例C。
并且,假设管理员为该数据中心配置的安全策略为前述安全策略的第一、二和三种实现方式的结合。则根据该安全策略,计算实例B的权限等级与业务用户1的权限等级不满足第一安全规则,计算实例B的权限等级与业务用户2和3的权限等级均满足第一安全规则,计算实例C的权限等级和业务用户3的权限等级满足第一安全规则。计算实例B的权限等级与数据源实例A和B的安全等级均满足第二安全规则,计算实例B的权限等级与数据源实例C的安全等级不满足第二安全规则,计算实例C的权限等级和数据源实例C的安全等级满足第二安全规则。则可知业务用户1发送的数据分析请求不满足安全策略,以及,业务用户3向计算实例B发送的数据分析请求不满足安全策略。相应的,计算实例B可以从数据源实例B中获取数据,并按照业务用户2发送的数据分析请求进行数据分析,计算实例C可以从数据源实例C中获取数据,并按照业务用户3发送的数据分析请求进行数据分析。
需要说明的是,在本申请实施例中,同一数据分析请求指示的分析任务也可以由多个分析节点执行。这样一来,可以由该多个分析节点分别执行该分析任务的不同部分,能够避免因将数据分析请求所需的所有数据传输至一个分析节点造成的单点瓶颈,类似地,也能够避免因使用一个分析节点承担数据分析请求的所有负载造成的单点瓶颈,进一步保证了数据分析的效率。
综上所述,在本申请实施例提供的数据分析方法中,分析节点在接收业务用户发送的数据分析请求后,需要根据预配置的安全策略,确定数据分析请求是否满足安全策略,并在数据分析请求满足安全策略时,根据数据分析请求从目标数据源中获取数据,对数据进行分析,从而得到分析结果。这样一来,当数据分析请求满足安全策略时,才能够根据该数据分析请求进行数据分析,使得数据分析请求不满足安全策略时无法进行数据分析,提高了执行数据分析的安全性。并且,由于该提高执行数据分析的安全性通过预先配置安全策略实现,其实现过程较简单,能够保证数据分析的效率。因此,该数据分析方法既能够保证数据分析的安全性,又能够保证数据分析的效率。
需要说明的是,本申请实施例提供的数据分析方法的步骤先后顺序可以进行适当调整,例如,可以根据应用需求调整步骤605和步骤606的执行顺序,步骤也可以根据情况进行相应增减。任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化的方法,都应涵盖在本申请的保护范围之内,因此不再赘述。
本申请实施例还提供了一种数据分析装置。如图8所示,该数据分析装置80包括:
交互模块801,用于接收业务用户发送的数据分析请求,数据分析请求包括目标数据源的标识。
处理模块802,用于根据预配置的安全策略,确定数据分析请求满足安全策略。
处理模块802,还用于根据数据分析请求从目标数据源中获取数据,对数据进行分析,得到分析结果。
可选的,安全策略包括业务用户的权限等级和分析节点的权限等级,以及第一安全规则,其中,第一安全规则包括:业务用户的权限等级高于或等于分析节点的权限等级。
可选的,安全策略包括分析节点的权限等级和目标数据源的安全等级,以及第二安全规则,其中,第二安全规则包括:分析节点的权限等级高于或等于目标数据源的安全等级。
可选的,安全策略包括业务用户的权限等级和目标数据源的安全等级,以及第三安全规则,其中,第三安全规则包括:业务用户的权限等级高于或等于目标数据源的安全等级。
可选的,安全策略还包括第四安全规则,第四安全规则包括:用于存储分析结果的数据源的安全等级高于或等于分析结果的安全等级,处理模块802,还用于确定分析结果的安全等级。
相应的,处理模块802,还用于确定满足第四安全规则的数据源,将分析结果存储至满足第四安全规则的数据源中。
可选的,如图9所示,该装置还包括管理模块803,管理模块803用于接收对安全策略的配置操作。
相应的,处理模块802,还用于从管理模块803获取安全策略。
可选的,目标数据源与处理模块802位于同一分析系统,或者,目标数据源与处理模块802属于不同的系统。
可选的,处理模块802为基于调度规则和业务用户的发生的数据分析请求从多个候选处理模块中确定的处理模块。
综上所述,在本申请实施例提供的数据分析装置中,分析节点在接收业务用户发送的数据分析请求后,需要根据预配置的安全策略,确定数据分析请求是否满足安全策略,并在数据分析请求满足安全策略时,根据数据分析请求从目标数据源中获取数据,对数据进行分析,从而得到分析结果。这样一来,当数据分析请求满足安全策略时,才能够根据该数据分析请求进行数据分析,使得数据分析请求不满足安全策略时无法进行数据分析,提高了执行数据分析的安全性。并且,由于该提高执行数据分析的安全性通过预先配置安全策略实现,其实现过程较简单,能够保证数据分析的效率。因此,该数据分析装置既能够保证数据分析的安全性,又能够保证数据分析的效率。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和模块的具体工作过程,可以参考前述方法实施例中的对应内容,在此不再赘述。
图10是本申请实施例提供的一种计算机设备的结构示意图。如图10所示,该计算机设备100包括存储器1001、处理器1002、通信接口1003以及总线1004。其中,存储器1001、处理器1002、通信接口1003通过总线1004实现彼此之间的通信连接。并且,该计算机设备100可以包括多个处理器1002,以便于通过不同的处理器实现上述不同功能模块的功能。
存储器1001可以是只读存储器(read only memory,ROM),静态存储设备,动态存储设备或者随机存取存储器(random access memory,RAM)。存储器1001可以存储可执行代码序,当存储器1001中存储的可执行代码被处理器1002执行时,处理器1002和通信接口1003用于执行本申请实施例提供的方法。存储器1001中还可以包括操作系统等其他运行进程所需的软件模块和数据等。
处理器1002可以采用通用的中央处理器(central processing unit,CPU),微处理器,应用专用集成电路(application specific integrated circuit,ASIC),图形处理器(graphics processing unit,GPU)或者一个或多个集成电路。
处理器1002还可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,本申请实施例提供的方法的部分或全部功能可以通过处理器1002中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1002还可以是通用处理器、数字信号处理器(digital signal processing,DSP)、专用集成电路(ASIC)、现成可编程门阵列(fieldprogrammable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1001,处理器1002读取存储器1001中的信息,结合其硬件完成本申请实施例提供的方法。
通信接口1003使用例如但不限于收发器一类的收发模块,来实现计算机设备100与其他设备或通信网络之间的通信。例如,通信接口1003可以是以下器件的任一种或任一种组合:网络接口(如以太网接口)、无线网卡等具有网络接入功能的器件。
总线1004可包括在计算机设备100各个部件(例如,存储器1001、处理器1002、通信接口1003)之间传送信息的通路。
上述每个计算机设备100间通过通信网络建立通信通路。每个计算机设备100用于实现本申请实施例提供的方法的部分功能。任一计算机设备100可以为云数据中心中的计算机设备(例如:服务器),或边缘数据中心中的计算机设备等。
上述各个附图对应的流程的描述各有侧重,某个流程中没有详述的部分,可以参见其他流程的相关描述。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。提供数据同步云服务的计算机程序产品包括一个或多个计算机指令,在计算机设备上加载和执行这些计算机程序指令时,全部或部分地实现本申请实施例提供的方法的流程或功能。
计算机设备可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质存储有提供数据同步云服务的计算机程序指令。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质为非易失性计算机可读存储介质,该计算机可读存储介质包括程序指令,当程序指令在计算机设备上运行时,使得计算机设备执行如本申请实施例提供的数据分析方法。
本申请实施例还提供了一种包含指令的计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行本申请实施例提供的数据分析方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本申请实施例中,术语“第一”、“第二”和“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。术语“至少一个”是指一个或多个,术语“多个”指两个或两个以上,除非另有明确的限定。
本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的构思和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (19)
1.一种数据分析方法,其特征在于,所述方法包括:
分析节点接收业务用户发送的数据分析请求,所述数据分析请求包括目标数据源的标识;
所述分析节点根据预配置的安全策略,确定所述数据分析请求满足所述安全策略;
所述分析节点根据所述数据分析请求从所述目标数据源中获取数据,对所述数据进行分析,得到分析结果。
2.根据权利要求1所述的方法,其特征在于,所述安全策略包括所述业务用户的权限等级和所述分析节点的权限等级,以及第一安全规则,其中,所述第一安全规则包括:所述业务用户的权限等级高于或等于所述分析节点的权限等级。
3.根据权利要求1或2所述的方法,其特征在于,所述安全策略包括所述分析节点的权限等级和所述目标数据源的安全等级,以及第二安全规则,其中,所述第二安全规则包括:所述分析节点的权限等级高于或等于所述目标数据源的安全等级。
4.根据权利要求1所述的方法,其特征在于,所述安全策略包括所述业务用户的权限等级和所述目标数据源的安全等级,以及第三安全规则,其中,所述第三安全规则包括:所述业务用户的权限等级高于或等于所述目标数据源的安全等级。
5.根据权利要求1至4任一所述的方法,其特征在于,所述安全策略还包括第四安全规则,所述第四安全规则包括:用于存储所述分析结果的数据源的安全等级高于或等于所述分析结果的安全等级,所述方法还包括:
所述分析节点确定所述分析结果的安全等级;
所述分析节点确定满足所述第四安全规则的数据源,将所述分析结果存储至所述满足所述第四安全规则的数据源中。
6.根据权利要求1至5任一所述的方法,其特征在于,所述分析节点位于分析系统,所述分析系统还包括管理节点,所述管理节点用于接收对所述安全策略的配置操作,所述方法还包括:
所述分析节点从所述管理节点获取所述安全策略。
7.根据权利要求1至6任一所述的方法,其特征在于,所述目标数据源与所述分析节点位于同一分析系统,或者,所述目标数据源与所述分析节点属于不同的系统。
8.根据权利要求1至7任一所述的方法,其特征在于,所述分析节点为分析系统基于调度规则和所述业务用户的发生的数据分析请求从多个候选节点中确定的节点。
9.一种数据分析装置,其特征在于,所述装置包括:
交互模块,用于接收业务用户发送的数据分析请求,所述数据分析请求包括目标数据源的标识;
处理模块,用于根据预配置的安全策略,确定所述数据分析请求满足所述安全策略;
所述处理模块,还用于根据所述数据分析请求从所述目标数据源中获取数据,对所述数据进行分析,得到分析结果。
10.根据权利要求9所述的装置,其特征在于,所述安全策略包括所述业务用户的权限等级和所述分析节点的权限等级,以及第一安全规则,其中,所述第一安全规则包括:所述业务用户的权限等级高于或等于所述分析节点的权限等级。
11.根据权利要求9或10所述的装置,其特征在于,所述安全策略包括所述分析节点的权限等级和所述目标数据源的安全等级,以及第二安全规则,其中,所述第二安全规则包括:所述分析节点的权限等级高于或等于所述目标数据源的安全等级。
12.根据权利要求9所述的装置,其特征在于,所述安全策略包括所述业务用户的权限等级和所述目标数据源的安全等级,以及第三安全规则,其中,所述第三安全规则包括:所述业务用户的权限等级高于或等于所述目标数据源的安全等级。
13.根据权利要求9至12任一所述的装置,其特征在于,所述安全策略还包括第四安全规则,所述第四安全规则包括:用于存储所述分析结果的数据源的安全等级高于或等于所述分析结果的安全等级,
所述处理模块,还用于确定所述分析结果的安全等级;
所述处理模块,还用于确定满足所述第四安全规则的数据源,将所述分析结果存储至所述满足所述第四安全规则的数据源中。
14.根据权利要求9至13任一所述的装置,其特征在于,所述装置还包括管理模块,所述管理模块用于接收对所述安全策略的配置操作;
所述处理模块,还用于从所述管理模块获取所述安全策略。
15.根据权利要求9至14任一所述的装置,其特征在于,所述目标数据源与所述处理模块位于同一分析系统,或者,所述目标数据源与所述处理模块属于不同的系统。
16.根据权利要求9至15任一所述的装置,其特征在于,所述处理模块为基于调度规则和所述业务用户的发生的数据分析请求从多个候选处理模块中确定的处理模块。
17.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器存储有程序指令,所述处理器运行所述程序指令以执行权利要求1至8任一所述的方法。
18.一种计算机可读存储介质,其特征在于,包括程序指令,当所述程序指令在计算机设备上运行时,使得所述计算机设备执行如权利要求1至8任一所述的方法。
19.一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如权利要求1至8任一所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111004547.5A CN115730322A (zh) | 2021-08-30 | 2021-08-30 | 数据分析方法及装置 |
PCT/CN2022/078628 WO2023029414A1 (zh) | 2021-08-30 | 2022-03-01 | 数据分析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111004547.5A CN115730322A (zh) | 2021-08-30 | 2021-08-30 | 数据分析方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115730322A true CN115730322A (zh) | 2023-03-03 |
Family
ID=85291064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111004547.5A Pending CN115730322A (zh) | 2021-08-30 | 2021-08-30 | 数据分析方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN115730322A (zh) |
WO (1) | WO2023029414A1 (zh) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196177A1 (en) * | 2014-06-20 | 2015-12-23 | Amazon Technologies, Inc. | Embeddable cloud analytics |
CN109040077B (zh) * | 2018-08-09 | 2021-03-23 | 清华大学 | 数据共享与隐私保护的方法及系统 |
CN110096542A (zh) * | 2019-04-29 | 2019-08-06 | 百度在线网络技术(北京)有限公司 | 去中心化的数据验证处理方法、装置、系统和介质 |
CN110070300B (zh) * | 2019-04-29 | 2022-08-05 | 百度在线网络技术(北京)有限公司 | 数据审核和获取方法、装置、系统、设备及介质 |
CN110266648A (zh) * | 2019-05-21 | 2019-09-20 | 平安普惠企业管理有限公司 | 基于联盟链的数据获取方法、服务器及计算机存储介质 |
CN111079104B (zh) * | 2019-11-21 | 2023-07-11 | 腾讯科技(深圳)有限公司 | 一种权限控制方法、装置、设备及存储介质 |
CN112328982A (zh) * | 2020-10-28 | 2021-02-05 | 苏州三六零智能安全科技有限公司 | 数据访问控制方法、装置、设备及存储介质 |
CN112463843A (zh) * | 2020-11-27 | 2021-03-09 | 国家电网有限公司大数据中心 | 基于区块链和数据资源目录的电网数据共享方法及系统 |
-
2021
- 2021-08-30 CN CN202111004547.5A patent/CN115730322A/zh active Pending
-
2022
- 2022-03-01 WO PCT/CN2022/078628 patent/WO2023029414A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023029414A1 (zh) | 2023-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9086897B2 (en) | Method and architecture for virtual desktop service | |
US11962599B2 (en) | Techniques for automatically configuring minimal cloud service access rights for container applications | |
US20110246526A1 (en) | Service level agreement based storage access | |
US11005718B2 (en) | Determining capabilities of cognitive entities in a distributed network based on application of cognitive protocols | |
US20170279611A1 (en) | Cryptographically assured zero-knowledge cloud services for elemental transactions | |
US10169548B2 (en) | Image obfuscation | |
US10425475B2 (en) | Distributed data management | |
US11245748B1 (en) | Proxied nodes in a container orchestration environment for scalable resource allocation | |
US20200280588A1 (en) | Method for controlling and provisioning resource access | |
CN116457759A (zh) | 基于分布式容器组的系统内的服务编排 | |
US9501303B1 (en) | Systems and methods for managing computing resources | |
CN110213250B (zh) | 数据处理方法及终端设备 | |
CN114296953A (zh) | 一种多云异构系统及任务处理方法 | |
US9253056B2 (en) | System to enhance performance, throughput and reliability of an existing cloud offering | |
CN113191889A (zh) | 风控配置方法、配置系统、电子设备及可读存储介质 | |
US20210216343A1 (en) | Safely processing integrated flows of messages in a multi-tenant container | |
CN114363414A (zh) | 一种调度计算实例的方法、装置及系统 | |
US11381665B2 (en) | Tracking client sessions in publish and subscribe systems using a shared repository | |
CN115730322A (zh) | 数据分析方法及装置 | |
US20210256600A1 (en) | Connector leasing for long-running software operations | |
US20190116456A1 (en) | System, method and recording medium for location verification | |
WO2021232860A1 (zh) | 通信方法、装置及系统 | |
US20180098102A1 (en) | Limited use media access tokens | |
CN112860422A (zh) | 用于作业处理的方法、设备和计算机程序产品 | |
WO2023078003A1 (en) | Optimizing cloud query execution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |