CN115859345A - 一种基于区块链的数据访问管理方法和系统 - Google Patents
一种基于区块链的数据访问管理方法和系统 Download PDFInfo
- Publication number
- CN115859345A CN115859345A CN202211407822.2A CN202211407822A CN115859345A CN 115859345 A CN115859345 A CN 115859345A CN 202211407822 A CN202211407822 A CN 202211407822A CN 115859345 A CN115859345 A CN 115859345A
- Authority
- CN
- China
- Prior art keywords
- access
- data
- user
- risk
- risk value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于区块链的数据访问管理方法和系统,涉及数据访问管理技术领域,检索模块,向用户开放访问权限,获取访问记录;标签提取模块,确定若干个数据标签,建立标签库,以标签对待访问数据资料库中的数据文本进行表征;第一评估模块,对数据标签进行评估,确定不同标签的风险度;密钥更换模块,评估用户的访问风险,在则针对风险较高的用户更换识别密钥;第二评估模块,基于访问行为,对用户的访问风险进行评估;策略管理模块,依据访问风险值确定对用户访问的管理策略,执行该策略。依据导致访问风险值超范围的子因素确定来确定产生访问风险的源头,并针对性地进行后续管理,能够对后续可能产生的数据泄露的风险进行规避。
Description
技术领域
本发明涉及据访问管理技术领域,具体为一种基于区块链的数据访问管理方法和系统。
背景技术
数据,利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约,编程和操作数据的全新的分布式基础架构与计算范式。相比于传统的网络,区块链具有两大核心特点:一是数据难以篡改、二是去中心化。基于这两个特点,区块链所记录的信息更加真实可靠。
考虑到区块链技术的可靠性和安全性,在涉及保密性较强的资料和数据时,为了防止资料泄露,需要基于区块链技术构建数据访问的管理系统,在用户访问数据资料库时,匹配密钥,以降低访问的风险。
但是,现有的基于区块链的管理系统,虽然能够避免非法用户的访问,并且能够通过固定访问记录来避免非法访问者抹除访问记录,以避免被发现,但是这种方式无法对合法访问者的访问风险进行评估,合法访问者造成重要数据资料泄露的风险也较大。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种基于区块链的数据访问管理方法和系统,通过设置检索模块、标签提取模块、第一评估模块、密钥更换模块、第二评估模块,基于访问行为,对用户的访问风险进行评估;策略管理模块,依据访问风险值确定对用户访问的管理策略,执行该策略,依据导致访问风险值超范围的子因素确定来确定产生访问风险的源头,并针对性地进行后续管理,能够对后续可能产生的数据泄露的风险进行规避,解决背景技术的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种基于区块链的数据访问管理方法,包括如下:
步骤1、在判断用户身份无误后,向用户开放访问权限,并在用户访问数据之后,获取访问记录;步骤1包括:步骤101、通过身份识别模块,在用户对数据访问之前,对用户身份进行识别,如果用户身份无误,则确定该用户的许可访问时间,并生产访问密钥;步骤102、在用户访问结束后,获取用户的访问记录,并在用户访问超时的情况下,记录访问超时时间Cs;
步骤2、依据现有的待访问数据资料库中数据文本,确定若干个数据标签,建立标签库,以标签对待访问数据资料库中的数据文本进行表征;并且依据用户的工作领域,为用户登录ID添加若干标签;
步骤3、从标签库中获取标签,依据标签判断识别内容敏感度对数据标签进行评估,确定不同标签的风险度;
所述步骤3包括:步骤301、基于机器学习建立经验评估模型,并从标签库中收集数据,建立训练集,通过训练集训练并形成经验评估模型;步骤302、从标签库中收集数据,建立测试集,并对经验评估模型进行测试,确定经验评估模型可用;步骤303、获取测试完成后的经验评估模型,对标签库中标签,依据数据的敏感程度进行评分,输出风险评分值P;
步骤4、在用户进行数据访问时,评估用户的访问风险,如果访问风险较高,在则针对风险较高的用户更换识别密钥;
步骤5、在用户重新获取访问密钥并对数据资料库进行时访问时,基于其访问行为,对用户进行第二次评估,形成第二风险值及第三风险值,对用户的访问风险进行评估;
步骤6、获取第二风险值与第三值风险值均高于相应阈值时,将两者关联形成访问风险值,依据访问风险值确定对用户访问的管理策略;并且在该用户继续访问时,执行该策略。
进一步的,所述步骤2包括:
步骤201、基于LDA算法建立LDA主题提取模型,并从待访问数据资料库中获取数据,建立模型训练集与模型测试集;步骤202、依据模型训练集对初步建立的LDA主题提取模型进行训练,完成LDA主题提取模型的构建;步骤203、以模型训练集对构建的LDA主题提取模型进行训练,测试无误后,获取LDA主题提取模型;
步骤204、以LDA主题提取模型对待访问数据资料库中的文本信息进行主题提取,获取数据文本信息的若干个主题;步骤205、获取数据文本主题及相应的数据文本,以提取的主题作为标签添加在数据文本上;并将上述标签输出;步骤206、获取若干个数据文本的标签,建立标签库。
进一步的,所述步骤4包括:步骤401、在用户进行访问时,判断用户是否超时,如果时超时,则记录到超时时间Cs;步骤402、获取用户最近一个工作周期内进行数据访问的次数;例如处于上班时间内的8小时内进行数据的次数,形成次数数据Fc;步骤403、在用户结束数据的访问之后,获取用户的数据访问记录,并且依据数据访问记录,确定若干个被访问数据的风险评分值P,进行汇总后,形成数据风险值ZP,对访问风险进行评估;步骤404、获取超时时间Cs、次数数据Fc及数据风险值ZP,进行关联后,获取访问风险值Fw。
进一步的,所述第一风险值Fw的形成方法如下:获取超时时间Cs、次数数据Fc及数据风险值ZP,进行归一化处理后,关联汇总第一风险值Fw;其计算方式符合如下公式:
其中,0≤α≤1,0≤β≤1,0≤γ≤1且1.25≤α+β+γ≤1.50,α、β、γ为比例系数,其具体值可由用户依据实际经验进行调整及修正,通过改变的α、β及γ的数值,来第一风险值Fw进行修正;步骤405、获取第一风险值Fw,并将其与相应的阈值进行对,如果超过阈值,则生成一轮的秘钥并增加密钥破解难度,如果不超过阈值,则维持原有密钥。
进一步的,所述步骤5包括:步骤501、在用户访问数据资料库,通过密钥验验证用户身份,如果身份无误,在用户访问结束之后,获取用户的本次访问的记录;步骤502、对用户的访问时间进行统计,在用户的访问时间超过规定时间后,统计该用户的数据访问量;将用户访问的数据量与低风险用户的平均数据访问量相比,判断是否高于低风险用户的平均数据访问量,如果高于,获取两者的差值,形成数据访问增量Fz;
步骤503、由管理人员对非工作时间的各个时间的风险程度进行评估,访问时间距离工作时间越远,则形成的时间段风险值越大:依据访问记录,判断用户在各个非工作时间时段访问次数,输出访问次数Fc;将访问次数Fc与时间段风险值相乘,形成额外风险值eF;步骤504、获取额外风险值eF及数据访问增量Fz,进行关联后形成第二风险值Fe。
进一步的,二风险值Fe的获取方法如下:获取额外风险值eF及数据访问增量Fz,归一化处理后,将两者进行关联,确定第二风险值Fe:其中,第二风险值Fe的计算符合公式:
进一步的,步骤506、获取形成的第二风险值Fe与相应阈值进行对比,如果第二风险值Fe高于阈值,则可以判断出,访问仍然存在风险;步骤507,依据相同的方法,依据客户访问,形成新的第一风险值Fw,记录为第三风险值Fs;将第三风险值Fs与相应的阈值进行对比,如果第三风险值Fs高于阈值,则可以判断出,本次访问仍然存在风险。
进一步的,所述步骤6的包括:步骤601、获取第二风险值Fe与第三值风险值Fs,如果两者均高于相应阈值,则关联形成访问风险值;访问风险值Fx的形成方法如下:获取第二风险值Fe与第三值风险值Fs,进行归一化处理,访问风险值Fx计算方式如下:
其中,其中,0≤δ≤1,0≤θ≤1,且δ+θ=1,δ、θ为权重,S为常数修正系数,其具体值可由用户调整设置,或者由分析函数拟合生成。
进一步的,步骤602、将访问风险值Fx与相应的阈值对比,如果超过阈值较大,则可以判断出该用户的访问风险已经较大了,需要及时进行处理,此时,判断形成第二风险值及第三风险值的子因素中是否存在超过相应阈值,如果超过比例超过20%,则将超过的子因素输出;
步骤603、接收超阈值的子因素,确定对用户访问的管理策略,在用户再次进行访问时,执行管理策略;其中,管理策略如下:
第一策略:如果获取的子因素为超时时间Cs及次数数据Fc,则减少许可访问时间,并且在用户访问时间超过许可访问时间后,保持用户访问权限,更换用户访问密钥;
第二策略:如果获取的子因素为数据风险值ZP,则在用户访问数据资料库时,基于标签之间的相似度,对两者相似度交底的数据进行隐藏;从而避免用户访问过多的不相关的内容,以避免重要的数据产生泄露;
第三策略:如果获取的子因素为额外风险值eF、数据访问增量Fz,则在限制用户在非工作时间的访问权限。
一种基于区块链的数据访问管理系统,包括:
检索模块,在判断用户身份无误后,向用户开放访问权限,并在用户访问数据之后,获取访问记录;
标签提取模块,依据现有的待访问数据资料库中数据文本,确定若干个数据标签,建立标签库,以标签对待访问数据资料库中的数据文本进行表征;并且依据用户的工作领域,为用户登录ID添加若干标签;
第一评估模块,从标签库中获取标签,依据标签判断识别内容敏感度对数据标签进行评估,确定不同标签的风险度;
密钥更换模块,在用户进行数据访问时,评估用户的访问风险,如果访问风险较高,在则针对风险较高的用户更换识别密钥;
第二评估模块,在用户重新获取访问密钥并对数据资料库进行时访问时,基于其访问行为,对用户进行第二次评估,形成第二风险值及第三风险值,对用户的访问风险进行评估;
策略管理模块,获取第二风险值与第三值风险值均高于相应阈值时,将两者关联形成访问风险值,依据访问风险值确定对用户访问的管理策略;并且在该用户继续访问时,执行该策略。
(三)有益效果
本发明提供了一种基于区块链的数据访问管理方法和系统。具备以下有益效果:
通过对访问用户与被访问的数据添加标签,依据标签间的相似度,能够为用户推荐需要的数据或者拒绝不需要的数据,提高访问效率;同时,通过对数据文本数据的风险度进行评估,能够对数据泄露带来的风险进行量化,方便对访问风险进行评估;
通过生成第二风险值Fe与第三值风险值Fs及访问风险值Fx,能够对用户的访问风险进行评估和量化,管理员能够依据形成的访问风险值对用户访问风险做出有效的判断,从而做出有效的选择,而且,通过第二风险值Fe与第三值风险值Fs及第一风险值Fw,至少对用户的访问风险进行两次判断,能够最大程度上减少对用户的错误判断,降低数据泄露发生的风险。
通过依据访问风险值Fx形成访问管理策略,依据导致访问风险值Fx超范围的子因素确定来确定产生访问风险的源头,并针对性地进行后续管理,能够对后续可能产生的数据泄露的风险进行规避。
附图说明
图1为本发明基于区块链的数据访问管理方法的流程示意图;
图2为本发明于区块链的数据访问管理系统结构示意图;
图3为本发明访问风险值构成示意图。
图中:10、检索模块;20、标签提取模块;30、第一评估模块;40、密钥更换模块;50、第二评估模块;60、策略管理模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1-3,本发明提供一种基于区块链的数据访问管理方法,包括如下步骤:
步骤1、在判断用户身份无误后,向用户开放访问权限,并在用户访问数据之后,获取访问记录;所述步骤1包括如下内容:
步骤101、通过身份识别模块,在用户对数据访问之前,对用户身份进行识别,如果用户身份无误,则确定该用户的许可访问时间,并生产访问密钥;
也即是说,用户在该时间段内对数据进行访问时,属于合法访问,在超过时,则为非法访问;当然,由于对用户并不是足够了解,如果用户访问数据本就需要较长的时间,如果仅仅是因为超时就断开访问,对用户的实际工作也会带来不利影响,因此在用户访问数据超时,也仍然许可该用户继续访问,仅仅是发出提醒或者警告;
步骤102、在用户访问结束后,获取用户的访问记录,并在用户访问超时的情况下,记录访问超时时间Cs。
使用时,结合步骤101及102,依据访问是否超时,来判断用户的访问是否合规,如果用户访问超时,则判定访问存在一定的风险,而基于获取访问记录,能够通过查询访问记录及相应的数据内容来判断该用户在访问数据时,来核验是否确实存在风险。
步骤2、依据现有的待访问数据资料库中数据文本,确定若干个数据标签,建立标签库,以标签对待访问数据资料库中的数据文本进行表征;并且依据用户的工作领域,为用户登录ID添加若干标签;所述步骤2包括如下内容:
步骤201、基于LDA算法建立LDA主题提取模型,并从待访问数据资料库中获取数据,建立模型训练集与模型测试集;
步骤202、依据模型训练集对初步建立的LDA主题提取模型进行训练,完成LDA主题提取模型的构建;
步骤203、以模型训练集对构建的LDA主题提取模型进行训练,测试无误后,获取LDA主题提取模型;
步骤204、以LDA主题提取模型对待访问数据资料库中的文本信息进行主题提取,获取数据文本信息的若干个主题;
步骤205、获取数据文本主题及相应的数据文本,以提取的主题作为标签添加在数据文本上;并将上述标签输出;
步骤206、获取若干个数据文本的标签,建立标签库。
使用时,结合步骤201至206,基于建立的LDA主题提取模型,对待访问中的数据资料库进行主题提取,建立数据标签,一方面,用户在访问到某条数据时,在只看到主题标签的,能够大概获取到本条数据文本的核心信息,提高数据访问的效率,节省访问时间,同时,由于用户的ID上也存在着若干个基于工作领域确定的标签,在用户进行对数据资料库进行访问时,能够基于推荐算法给用户推荐相似度较高的信息,减少用户查询或者检索的时间,提高工作效率。
步骤3、从标签库中获取标签,依据标签判断识别内容敏感度对数据标签进行评估,确定不同标签的风险度;需要说明的是,可能存在某一条数据文本存在若干个标签,该数据文本的风险度则为若干个标签的风险度之和;
所述步骤3包括如下内容:
步骤301、基于机器学习建立经验评估模型,并从标签库中收集数据,建立训练集,通过训练集训练并形成经验评估模型;
步骤302、从标签库中收集数据,建立测试集,并对经验评估模型进行测试,确定经验评估模型可用;
步骤303、获取测试完成后的经验评估模型,对标签库中标签,依据数据的敏感程度进行评分,输出风险评分值P。
使用时,结合步骤301至303,通过建立经验评估模型对数据文本的标签进行评分,能够该条文本数据的敏感程度进行评价,而数据文本的敏感程度越高,则意味着数据如果泄露则带来的风险越大,风险评分值P的值越大,为了规避风险时,需要对这些风险评分值P大的数据文本进行隐藏。
步骤4、在用户进行数据访问时,评估用户的访问风险,如果访问风险较高,在则针对风险较高的用户更换识别密钥;所述步骤4包括:
步骤401、在用户进行访问时,判断用户是否超时,如果时超时,则记录到超时时间Cs;
步骤402、获取用户最近一个工作周期内进行数据访问的次数;例如处于上班时间内的8小时内进行数据的次数,形成次数数据Fc;
步骤403、在用户结束数据的访问之后,获取用户的数据访问记录,并且依据数据访问记录,确定若干个被访问数据的风险评分值P,进行汇总后,形成数据风险值ZP,对访问风险进行评估;
步骤404、获取超时时间Cs、次数数据Fc及数据风险值ZP,进行关联后,获取访问风险值Fw;
所述第一风险值Fw的形成方法如下:
获取超时时间Cs、次数数据Fc及数据风险值ZP,进行归一化处理后,关联汇总第一风险值Fw;
其计算方式符合如下公式:
其中,0≤α≤1,0≤β≤1,0≤γ≤1且1.25≤α+β+Y≤1.50,α、β、γ为比例系数,其具体值可由用户依据实际经验进行调整及修正,通过改变的α、β及γ的数值,来第一风险值Fw进行修正。
步骤405、获取第一风险值Fw,并将其与相应的阈值进行对,如果超过阈值,则生成一轮的秘钥并增加密钥破解难度,如果不超过阈值,则维持原有密钥。
在步骤405中,如果第一风险值Fw较高,则意味用户在进行数据访问时,已经存在一定的风险,此时需要及时进行处理,而且进行更换密钥,也能规避风险,如果确实存在风险,在更换密钥之后,也能够防止风险人员继续访问数据资料库,降低数据完全泄露的风险;
在用户的第一风险值Fw高于阈值后,由于密钥被更换,已经被禁止访问数据,此时管理员需要对用户进行审查,去判断用户是否是高风险人员,如果判断其不是高风险人员,而仅仅是操作不当,则需要重新向其开放密钥。
步骤5、在用户重新获取访问密钥并对数据资料库进行时访问时,基于其访问行为,对用户进行第二次评估,形成第二风险值及第三风险值,对用户的访问风险进行评估;
所述步骤5包括如下内容:
步骤501、在用户访问数据资料库,通过密钥验验证用户身份,如果身份无误,在用户访问结束之后,获取用户的本次访问的记录;以此来避免非法用户对数据资料库的访问,防止数据泄露;
步骤502、对用户的访问时间进行统计,在用户的访问时间超过规定时间后,统计该用户的数据访问量;将用户访问的数据量与低风险用户(也即第一风险值Fw低于阈值的用户)的平均数据访问量时相比,判断是否高于低风险用户的平均数据访问量,如果高于,获取两者的差值,形成数据访问增量Fz;
步骤503、由管理人员对非工作时间的各个时间的风险程度进行评估,访问时间距离工作时间越远,则形成的时间段风险值越大:
依据访问记录,判断用户在各个非工作时间时段访问次数,输出访问次数Fc;
将访问次数Fc与时间段风险值相乘,形成额外风险值eF;
步骤504、获取额外风险值eF及数据访问增量Fz,进行关联后形成第二风险值Fe;
其中,第二风险值Fe的获取方法如下:
获取额外风险值eF及数据访问增量Fz,归一化处理后,将两者进行关联,确定第二风险值Fe:
其中,第二风险值Fe的计算符合公式:
步骤506、获取形成的第二风险值Fe与相应阈值进行对比,如果第二风险值Fe高于阈值,则可以判断出,本次访问仍然存在风险;
步骤507,依据相同的方法,依据客户访问,形成新的第一风险值Fw,考虑到获取的场景不一样,记录为第三风险值Fs;
将第三风险值Fs与相应的阈值进行对比,如果第三风险值Fs高于阈值,则可以判断出,本次访问仍然存在风险。
使用时,结合步骤501至步骤507中的内容,在用户第二次获取密钥,并且进行访问后,先后通过不同方式,对用户的访问的风险进行评估,分别形成第二风险值Fe及第三风险值Fs,基于这两者与相应阈值的关系来判断访问风险的大小,如果两者之间至少存在一个超过阈值的,则显然可以判断出用户对数据资料库的访问是存在一定风险,用户管理员进行处理。
使用时,利用第二风险值Fe及第三风险值Fs之间的配合,通过两种不同的手段,来对用户对数据资料库带来的访问风险进行评估,而用户则能够依据评估结果,做出针对性的处理。
步骤6、获取第二风险值与第三值风险值均高于相应阈值时,将两者关联形成访问风险值,依据访问风险值确定对用户访问的管理策略;并且在该用户继续访问时,执行该策略;
所述步骤6的包括如下内容;
步骤601、获取第二风险值Fe与第三值风险值Fs,如果两者均高于相应阈值,则关联形成访问风险值;
访问风险值Fx的形成方法如下:
获取第二风险值Fe与第三值风险值Fs,进行归一化处理,访问风险值Fx计算方式如下:
其中,其中,0≤δ≤1,0≤θ≤1,且δ+θ=1,δ、θ为权重,S为常数修正系数,其具体值可由用户调整设置,或者由分析函数拟合生成。
步骤602、将访问风险值Fx与相应的阈值对比,如果超过阈值较大,则可以判断出该用户的访问风险已经较大了,需要及时进行处理,此时,判断形成第二风险值及第三风险值的子因素中是否存在超过相应阈值,如果超过比例超过20%,则将超过的子因素输出;
步骤603、接收超阈值的子因素,确定对用户访问的管理策略,在用户再次进行访问时,执行管理策略;
其中,管理策略如下:
第一策略:如果获取的子因素为超时时间Cs及次数数据Fc,则减少许可访问时间,并且在用户访问时间超过许可访问时间后,保持用户访问权限,更换用户访问密钥;
第二策略:如果获取的子因素为数据风险值ZP,则在用户访问数据资料库时,基于标签之间的相似度,对两者相似度交底的数据进行隐藏;从而避免用户访问过多的不相关的内容,以避免重要的数据产生泄露;
第三策略:如果获取的子因素为额外风险值eF、数据访问增量Fz,则在限制用户在非工作时间的访问权限。
使用时,如果是执行第一策略,则可以缩短用户的访问时间,提高用户获取数据效率,从而提高用户进行相关工作的效率;如果执行第二策略,则是为了降低敏感数据泄密风险,避免访问用户过多的接触非必要的重要数据,如果执行第三策略,则可以减少用户的非必要访问,在非工作时间内由于缺乏监管,能够避免用户将数据泄露给第三人。
综合步骤601至603,在获取到用户的访问风险值Fx,且在访问风险值Fx的超过阈值时,对若干个子因素进行溯源,确定导致访问风险值过高的子因素,并针对性地进行处理,最大程度上来降低敏感数据泄露的风险。
在本申请中,结合步骤1至步骤6中的内容,至少存在以下有益效果;
通过对访问用户与被访问的数据添加标签,依据标签间的相似度,能够为用户推荐需要的数据或者拒绝不需要的数据,提高访问效率;同时,通过对数据文本数据的风险度进行评估,能够对数据泄露带来的风险进行量化,方便对访问风险进行评估;
通过生成第二风险值Fe与第三值风险值Fs及访问风险值Fx,能够对用户的访问风险进行评估和量化,管理员能够依据形成的访问风险值对用户访问风险做出有效的判断,从而做出有效的选择,而且,通过第二风险值Fe与第三值风险值Fs及第一风险值Fw,至少对用户的访问风险进行两次判断,能够最大程度上减少对用户的错误判断,降低数据泄露发生的风险。
通过依据访问风险值Fx形成访问管理策略,依据导致访问风险值Fx超范围的子因素确定来确定产生访问风险的源头,并针对性地进行后续管理,能够对后续可能产生的数据泄露的风险进行规避。
实施例2
请参阅图1-3,本发明提供一种基于区块链的数据访问管理系统,包括
检索模块10,在判断用户身份无误后,向用户开放访问权限,并在用户访问数据之后,获取访问记录;
标签提取模块20,依据现有的待访问数据资料库中数据文本,确定若干个数据标签,建立标签库,以标签对待访问数据资料库中的数据文本进行表征;并且依据用户的工作领域,为用户登录ID添加若干标签;
第一评估模块30、从标签库中获取标签,依据标签判断识别内容敏感度对数据标签进行评估,确定不同标签的风险度;
密钥更换模块40、在用户进行数据访问时,评估用户的访问风险,如果访问风险较高,在则针对风险较高的用户更换识别密钥;
第二评估模块50,在用户重新获取访问密钥并对数据资料库进行时访问时,基于其访问行为,对用户进行第二次评估,形成第二风险值及第三风险值,对用户的访问风险进行评估;
策略管理模块60,获取第二风险值与第三值风险值均高于相应阈值时,将两者关联形成访问风险值,依据访问风险值确定对用户访问的管理策略;并且在该用户继续访问时,执行该策略。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种航道水下地形变化分析系统及方法逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(randomaccessmemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于区块链的数据访问管理方法,其特征在于:包括如下:
步骤1、在判断用户身份无误后,向用户开放访问权限,并在用户访问数据之后,获取访问记录;步骤1包括:步骤101、通过身份识别模块,在用户对数据访问之前,对用户身份进行识别,如果用户身份无误,则确定该用户的许可访问时间,并生产访问密钥;步骤102、在用户访问结束后,获取用户的访问记录,并在用户访问超时的情况下,记录访问超时时间Cs;
步骤2、依据现有的待访问数据资料库中数据文本,确定若干个数据标签,建立标签库,以标签对待访问数据资料库中的数据文本进行表征;并且依据用户的工作领域,为用户登录ID添加若干标签;
步骤3、从标签库中获取标签,依据标签判断识别内容敏感度对数据标签进行评估,确定不同标签的风险度;
所述步骤3包括:步骤301、基于机器学习建立经验评估模型,并从标签库中收集数据,建立训练集,通过训练集训练并形成经验评估模型;步骤302、从标签库中收集数据,建立测试集,并对经验评估模型进行测试,确定经验评估模型可用;步骤303、获取测试完成后的经验评估模型,对标签库中标签,依据数据的敏感程度进行评分,输出风险评分值P;
步骤4、在用户进行数据访问时,评估用户的访问风险,如果访问风险较高,在则针对风险较高的用户更换识别密钥;
步骤5、在用户重新获取访问密钥并对数据资料库进行时访问时,基于其访问行为,对用户进行第二次评估,形成第二风险值及第三风险值,对用户的访问风险进行评估;
步骤6、获取第二风险值与第三值风险值均高于相应阈值时,将两者关联形成访问风险值,依据访问风险值确定对用户访问的管理策略;并且在该用户继续访问时,执行该策略。
2.根据权利要求1所述的一种基于区块链的数据访问管理方法,其特征在于:所述步骤2包括:
步骤201、基于LDA算法建立LDA主题提取模型,并从待访问数据资料库中获取数据,建立模型训练集与模型测试集;
步骤202、依据模型训练集对初步建立的LDA主题提取模型进行训练,完成LDA主题提取模型的构建;
步骤203、以模型训练集对构建的LDA主题提取模型进行训练,测试无误后,获取LDA主题提取模型;
步骤204、以LDA主题提取模型对待访问数据资料库中的文本信息进行主题提取,获取数据文本信息的若干个主题;
步骤205、获取数据文本主题及相应的数据文本,以提取的主题作为标签添加在数据文本上;并将上述标签输出;
步骤206、获取若干个数据文本的标签,建立标签库。
3.根据权利要求1所述的一种基于区块链的数据访问管理方法,其特征在于:所述步骤4包括:
步骤401、在用户进行访问时,判断用户是否超时,如果时超时,则记录到超时时间Cs;
步骤402、获取用户最近一个工作周期内进行数据访问的次数;例如处于上班时间内的8小时内进行数据的次数,形成次数数据Fc;
步骤403、在用户结束数据的访问之后,获取用户的数据访问记录,并且依据数据访问记录,确定若干个被访问数据的风险评分值P,进行汇总后,形成数据风险值ZP,对访问风险进行评估;
步骤404、获取超时时间Cs、次数数据Fc及数据风险值ZP,进行关联后,获取访问风险值Fw。
5.根据权利要求1所述的一种基于区块链的数据访问管理方法,其特征在于:所述步骤5包括:
步骤501、在用户访问数据资料库,通过密钥验验证用户身份,如果身份无误,在用户访问结束之后,获取用户的本次访问的记录;
步骤502、对用户的访问时间进行统计,在用户的访问时间超过规定时间后,统计该用户的数据访问量;将用户访问的数据量与低风险用户的平均数据访问量相比,判断是否高于低风险用户的平均数据访问量,如果高于,获取两者的差值,形成数据访问增量Fz;
步骤503、由管理人员对非工作时间的各个时间的风险程度进行评估,访问时间距离工作时间越远,则形成的时间段风险值越大:
依据访问记录,判断用户在各个非工作时间时段访问次数,输出访问次数Fc;将访问次数Fc与时间段风险值相乘,形成额外风险值eF;
步骤504、获取额外风险值eF及数据访问增量Fz,进行关联后形成第二风险值Fe。
7.根据权利要求6所述的一种基于区块链的数据访问管理方法,其特征在于:步骤506、获取形成的第二风险值Fe与相应阈值进行对比,如果第二风险值Fe高于阈值,则可以判断出,访问仍然存在风险;
步骤507,依据相同的方法,依据客户访问,形成新的第一风险值Fw,记录为第三风险值Fs;将第三风险值Fs与相应的阈值进行对比,如果第三风险值Fs高于阈值,则可以判断出,本次访问仍然存在风险。
9.根据权利要求8所述的一种基于区块链的数据访问管理方法,其特征在于:步骤602、将访问风险值Fx与相应的阈值对比,如果超过阈值较大,则可以判断出该用户的访问风险已经较大了,需要及时进行处理,此时,判断形成第二风险值及第三风险值的子因素中是否存在超过相应阈值,如果超过比例超过20%,则将超过的子因素输出;
步骤603、接收超阈值的子因素,确定对用户访问的管理策略,在用户再次进行访问时,执行管理策略;
其中,管理策略如下:
第一策略:如果获取的子因素为超时时间Cs及次数数据Fc,则减少许可访问时间,并且在用户访问时间超过许可访问时间后,保持用户访问权限,更换用户访问密钥;
第二策略:如果获取的子因素为数据风险值ZP,则在用户访问数据资料库时,基于标签之间的相似度,对两者相似度交底的数据进行隐藏;从而避免用户访问过多的不相关的内容,以避免重要的数据产生泄露;
第三策略:如果获取的子因素为额外风险值eF、数据访问增量Fz,则在限制用户在非工作时间的访问权限。
10.一种基于区块链的数据访问管理系统,其特征在于:包括:
检索模块(10),在判断用户身份无误后,向用户开放访问权限,并在用户访问数据之后,获取访问记录;
标签提取模块(20),依据现有的待访问数据资料库中数据文本,确定若干个数据标签,建立标签库,以标签对待访问数据资料库中的数据文本进行表征;并且依据用户的工作领域,为用户登录ID添加若干标签;
第一评估模块(30),从标签库中获取标签,依据标签判断识别内容敏感度对数据标签进行评估,确定不同标签的风险度;
密钥更换模块(40),在用户进行数据访问时,评估用户的访问风险,如果访问风险较高,在则针对风险较高的用户更换识别密钥;
第二评估模块(50),在用户重新获取访问密钥并对数据资料库进行时访问时,基于其访问行为,对用户进行第二次评估,形成第二风险值及第三风险值,对用户的访问风险进行评估;
策略管理模块(60)、获取第二风险值与第三值风险值均高于相应阈值时,将两者关联形成访问风险值,依据访问风险值确定对用户访问的管理策略;并且在该用户继续访问时,执行该策略。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211407822.2A CN115859345B (zh) | 2022-11-10 | 2022-11-10 | 一种基于区块链的数据访问管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211407822.2A CN115859345B (zh) | 2022-11-10 | 2022-11-10 | 一种基于区块链的数据访问管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115859345A true CN115859345A (zh) | 2023-03-28 |
CN115859345B CN115859345B (zh) | 2023-09-22 |
Family
ID=85663083
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211407822.2A Active CN115859345B (zh) | 2022-11-10 | 2022-11-10 | 一种基于区块链的数据访问管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115859345B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116451262A (zh) * | 2023-06-16 | 2023-07-18 | 河北登浦信息技术有限公司 | 一种对财务系统客户端的数据加密方法及加密系统 |
CN116681402A (zh) * | 2023-06-19 | 2023-09-01 | 深圳前海立方信息技术有限公司 | 一种基于物联网的项目信息库服务管理系统及方法 |
CN117131534A (zh) * | 2023-05-29 | 2023-11-28 | 安徽省股权托管交易中心有限责任公司 | 一种基于区块链的涉密文档安全管控方法 |
CN117291428A (zh) * | 2023-11-17 | 2023-12-26 | 南京雅利恒互联科技有限公司 | 一种基于企业管理app的数据后台管理系统 |
CN118134712A (zh) * | 2024-05-07 | 2024-06-04 | 广东亚外科技有限公司 | 一种课程创新式的教育教学信息链式综合管理系统 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130085953A1 (en) * | 2011-10-03 | 2013-04-04 | International Business Machines Corporation | Assessing Social Risk Due To Exposure From Linked Contacts |
US8978159B1 (en) * | 2012-12-31 | 2015-03-10 | Emc Corporation | Methods and apparatus for mediating access to derivatives of sensitive data |
CN104871168A (zh) * | 2013-01-02 | 2015-08-26 | 微软技术许可有限责任公司 | 不受信任的设备上的资源保护 |
CN110493181A (zh) * | 2019-07-05 | 2019-11-22 | 中国平安财产保险股份有限公司 | 用户行为检测方法、装置、计算机设备及存储介质 |
US20200252457A1 (en) * | 2019-02-05 | 2020-08-06 | S&P Global Inc. | Content Management Systems And Methods |
CN111917539A (zh) * | 2020-07-31 | 2020-11-10 | 易智付科技(北京)有限公司 | 数据安全处理系统、数据加/解密方法 |
CN112560027A (zh) * | 2020-12-18 | 2021-03-26 | 福建中信网安信息科技有限公司 | 一种数据安全监测系统 |
CN112685711A (zh) * | 2021-02-02 | 2021-04-20 | 杭州宁达科技有限公司 | 基于用户风险评估的新型信息安全访问控制系统及方法 |
CN112966245A (zh) * | 2021-04-07 | 2021-06-15 | 中国南方电网有限责任公司 | 一种基于信息度量的电网信息系统访问控制方法和系统 |
US20210400066A1 (en) * | 2020-06-19 | 2021-12-23 | Paypal, Inc. | Identifying data processing timeouts in live risk analysis systems |
CN114036549A (zh) * | 2021-11-27 | 2022-02-11 | 国网新疆电力有限公司信息通信公司 | 一种基于数据标签的数据库访问控制方法及装置 |
CN114513533A (zh) * | 2021-12-24 | 2022-05-17 | 北京理工大学 | 一种分类分级健身健康大数据共享系统及方法 |
CN114997684A (zh) * | 2022-06-16 | 2022-09-02 | 上海起策教育科技有限公司 | 一种财务数据安全管理系统 |
-
2022
- 2022-11-10 CN CN202211407822.2A patent/CN115859345B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130085953A1 (en) * | 2011-10-03 | 2013-04-04 | International Business Machines Corporation | Assessing Social Risk Due To Exposure From Linked Contacts |
US8978159B1 (en) * | 2012-12-31 | 2015-03-10 | Emc Corporation | Methods and apparatus for mediating access to derivatives of sensitive data |
CN104871168A (zh) * | 2013-01-02 | 2015-08-26 | 微软技术许可有限责任公司 | 不受信任的设备上的资源保护 |
US20200252457A1 (en) * | 2019-02-05 | 2020-08-06 | S&P Global Inc. | Content Management Systems And Methods |
CN110493181A (zh) * | 2019-07-05 | 2019-11-22 | 中国平安财产保险股份有限公司 | 用户行为检测方法、装置、计算机设备及存储介质 |
US20210400066A1 (en) * | 2020-06-19 | 2021-12-23 | Paypal, Inc. | Identifying data processing timeouts in live risk analysis systems |
CN111917539A (zh) * | 2020-07-31 | 2020-11-10 | 易智付科技(北京)有限公司 | 数据安全处理系统、数据加/解密方法 |
CN112560027A (zh) * | 2020-12-18 | 2021-03-26 | 福建中信网安信息科技有限公司 | 一种数据安全监测系统 |
CN112685711A (zh) * | 2021-02-02 | 2021-04-20 | 杭州宁达科技有限公司 | 基于用户风险评估的新型信息安全访问控制系统及方法 |
CN112966245A (zh) * | 2021-04-07 | 2021-06-15 | 中国南方电网有限责任公司 | 一种基于信息度量的电网信息系统访问控制方法和系统 |
CN114036549A (zh) * | 2021-11-27 | 2022-02-11 | 国网新疆电力有限公司信息通信公司 | 一种基于数据标签的数据库访问控制方法及装置 |
CN114513533A (zh) * | 2021-12-24 | 2022-05-17 | 北京理工大学 | 一种分类分级健身健康大数据共享系统及方法 |
CN114997684A (zh) * | 2022-06-16 | 2022-09-02 | 上海起策教育科技有限公司 | 一种财务数据安全管理系统 |
Non-Patent Citations (2)
Title |
---|
BARIS CELIKTAS 等: "A Higher-Level Security Scheme for Key Access on Cloud Computing", 《IEEE ACCESS》, pages 107347 - 107359 * |
江昊: "云环境中基于身份认证密码体制的密钥管理问题研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 3, pages 136 - 927 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117131534A (zh) * | 2023-05-29 | 2023-11-28 | 安徽省股权托管交易中心有限责任公司 | 一种基于区块链的涉密文档安全管控方法 |
CN117131534B (zh) * | 2023-05-29 | 2024-05-17 | 安徽省股权托管交易中心有限责任公司 | 一种基于区块链的涉密文档安全管控方法 |
CN116451262A (zh) * | 2023-06-16 | 2023-07-18 | 河北登浦信息技术有限公司 | 一种对财务系统客户端的数据加密方法及加密系统 |
CN116451262B (zh) * | 2023-06-16 | 2023-08-25 | 河北登浦信息技术有限公司 | 一种对财务系统客户端的数据加密方法及加密系统 |
CN116681402A (zh) * | 2023-06-19 | 2023-09-01 | 深圳前海立方信息技术有限公司 | 一种基于物联网的项目信息库服务管理系统及方法 |
CN117291428A (zh) * | 2023-11-17 | 2023-12-26 | 南京雅利恒互联科技有限公司 | 一种基于企业管理app的数据后台管理系统 |
CN117291428B (zh) * | 2023-11-17 | 2024-03-08 | 南京雅利恒互联科技有限公司 | 一种基于企业管理app的数据后台管理系统 |
CN118134712A (zh) * | 2024-05-07 | 2024-06-04 | 广东亚外科技有限公司 | 一种课程创新式的教育教学信息链式综合管理系统 |
CN118134712B (zh) * | 2024-05-07 | 2024-07-12 | 广东亚外科技有限公司 | 一种课程创新式的教育教学信息链式综合管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115859345B (zh) | 2023-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115859345A (zh) | 一种基于区块链的数据访问管理方法和系统 | |
CN107122669B (zh) | 一种评估数据泄露风险的方法和装置 | |
CN117592092B (zh) | 一种数据库内容的保密检查方法及系统 | |
CN114546975B (zh) | 一种结合人工智能的业务风险处理方法及服务器 | |
CN117421761B (zh) | 一种数据库数据信息安全监视方法 | |
CN112100660B (zh) | 一种日志文件敏感信息检测方法及装置 | |
CN113553583A (zh) | 信息系统资产安全风险评估方法与装置 | |
CN114091042A (zh) | 风险预警方法 | |
CN117034305A (zh) | 敏感信息识别方法、装置、计算机设备及可读存储介质 | |
CN114785710A (zh) | 一种工业互联网标识解析二级节点服务能力的评估方法及系统 | |
CN116881687B (zh) | 一种基于特征提取的电网敏感数据识别方法及装置 | |
CN111784360B (zh) | 一种基于网络链接回溯的反欺诈预测方法及系统 | |
CN114817518B (zh) | 基于大数据档案识别的证照办理方法、系统及介质 | |
CN106407836A (zh) | 一种数据非法修改行为自动检测的方法及装置 | |
CN111934949A (zh) | 一种基于数据库注入测试的安全测试系统 | |
CN118036080B (zh) | 一种基于大数据技术的数据安全治理方法及系统 | |
CN110533269A (zh) | 业务风险防控方法及装置 | |
CN117235686B (zh) | 数据保护方法、装置及设备 | |
CN117097528B (zh) | 基于大数据的金融数据安全存储系统及方法 | |
CN116527303B (zh) | 基于标记流量对比的工控设备信息提取方法及装置 | |
CN117195130B (zh) | 一种智能一卡通管理系统及方法 | |
CN114221824B (zh) | 一种私域网络的安全访问控制方法、系统和可读存储介质 | |
CN118690370A (zh) | 一种基于ipdr的电力监控系统数据安全防护方法及系统 | |
CN115964403A (zh) | 一种基于区块链的数据存储的读取方法及系统 | |
CN114915974A (zh) | 垃圾短信防治方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230829 Address after: 430070 Hubei Province, Wuhan city Hongshan District Luoyu Road No. 546 Applicant after: HUBEI CENTRAL CHINA TECHNOLOGY DEVELOPMENT OF ELECTRIC POWER Co.,Ltd. Address before: Room 408, No. 157, Tianfu Road, Tianhe District, Guangzhou City, Guangdong Province, 510630, self-made F04 Applicant before: Guangzhou Yitao Network Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |