CN116070268A - 隐私数据识别监控方法、装置和设备 - Google Patents

隐私数据识别监控方法、装置和设备 Download PDF

Info

Publication number
CN116070268A
CN116070268A CN202310015505.4A CN202310015505A CN116070268A CN 116070268 A CN116070268 A CN 116070268A CN 202310015505 A CN202310015505 A CN 202310015505A CN 116070268 A CN116070268 A CN 116070268A
Authority
CN
China
Prior art keywords
data
circulation
privacy
interface information
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310015505.4A
Other languages
English (en)
Other versions
CN116070268B (zh
Inventor
范鹏
陈岌
李文军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xia Stone Technology Co ltd
Original Assignee
Beijing Xia Stone Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xia Stone Technology Co ltd filed Critical Beijing Xia Stone Technology Co ltd
Priority to CN202310015505.4A priority Critical patent/CN116070268B/zh
Publication of CN116070268A publication Critical patent/CN116070268A/zh
Application granted granted Critical
Publication of CN116070268B publication Critical patent/CN116070268B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting

Abstract

本发明涉及数据管理技术领域,具体设计一种隐私数据识别监控方法、装置和设备,该方法包括首先基于待检测系统的接口信息,与待检测系统的业务元数据构建数据血缘关系;在实际使用中,至需要获取流转数据以及对应的流转接口相关信息,就可以基于数据血缘关系确定流转数据的源头,从而确定流转数据是否为隐私数据以及流转是否合法。如此,不需要对原业务系统进行大量改造,并且可以实现实时监控的目的,解决了现有技术中隐私数据监控难实时性差的问题。

Description

隐私数据识别监控方法、装置和设备
技术领域
本发明涉及数据管理技术领域,具体涉及一种隐私数据识别识别监控方法、装置和设备。
背景技术
在企业中,对业务系统中隐私数据进行监控,对于保证隐私数据安全以及企业信息安全具有重大意义。对于已经形成的业务系统,现有技术中,一般通过对业务系统进行梳理改造,但该方案工作量和成本巨大;或者通过捕获页面数据,基于深度学习网络模型分析隐私数据的使用情况,因为计算过程复杂计算量大,存在严重滞后性,无法对隐私数据的使用进行实时监控。
因此亟需一种既能避免对原业务系统进行改造,同时还能够实时监控业务系统中隐私数据的方案。
发明内容
有鉴于此,本发明的目的在于提供一种隐私数据识别监控方法、装置和设备,以克服目前隐私数据监控实现复杂以及实时性差的问题。
为实现以上目的,本发明采用如下技术方案:
第一方面,本申请提供一种隐私数据识别监控方法,包括:
获取流转数据和对应的流转接口信息;
基于所述流转数据、所述流转接口信息和预设数据血缘关系,确定所述流转数据的源头数据,所述预设数据血缘关系基于待检测系统中的接口信息和业务元数据构建;
基于所述源头数据的属性,确定所述流转数据中的隐私数据和所述隐私数据的流转是否合法。
可选地,所述预设数据血缘关系的构建包括:
获取所述待检测系统的接口信息;
基于所述接口信息生成接口元数据;
将所述接口元数据和所述业务元数据建立元数据链路关系,以形成所述数据血缘关系。
可选地,所述获取待检测系统的接口信息,包括:
通过预设代理,基于安全平行切面技术获取待检测系统的接口信息。
可选地,所述获取流转数据,包括:
通过预设前端代理,获取前端流转数据,所述前端流转数据为所述待检测业务系统中前端页面的流转数据;
基于所述前端流转数据,生成上下文数据;
基于所述上下文数据,获取对应的后端流转数据,所述后端流转数据为所述待检测业务系统中后端的流转数据。
可选地,所述源头数据的属性包括:所述源头数据的安全等级和访问权限。
可选地,还包括:
通过所述流转接口信息,确定所述隐私数据的使用情况和最终流向。
可选地,还包括:
基于所述隐私数据的使用情况、最终流向和源头数据,生成数据安全地图,以展示所述隐私数据的流转踪迹。
可选地,还包括:
当所述流转不合法时,基于所述流转数据对应的源头数据的安全等级,确定所述流转数据为高等级数据或低等级数据;
若所述流转数据为高等级数据,则通过预设代理在接口处阻断所述流转;
若所述流转数据为低等级数据,则生成安全优化建议。
第二方面,本申请还提供一种隐私数据识别监控装置,包括:
获取模块,用于获取流转数据和对应的流转接口信息;
计算模块,用于基于所述流转数据、所述流转接口信息和预设数据血缘关系,确定所述流转数据的源头数据,所述预设数据血缘关系基于待检测系统中的接口信息和业务元数据构建;
所述计算模块,还用于基于所述源头数据的属性,确定所述流转数据中的隐私数据和所述隐私数据的流转是否合法。
第三方面,本申请还提供一种隐私数据识别监控设备,包括处理器和用于存储所述处理器可执行指令的存储器;
所述处理器被配置为用于执行上述任一项所述的方法。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的隐私数据识别监控方法的流程示意图;
图2为本申请实施例提供的隐私数据识别检测方法中构建数据血缘关系的流程示意图;
图3为本申请实施例提供的隐私数据识别检测方法中构建数据血缘关系的实现示意图;
图4为本申请实施例提供的隐私数据识别监控方法中获取流转数据的示意图;
图5为本申请实施例提供的隐私数据识别监控装置的结构示意图;
图6是本发明实施例提供的隐私数据识别监控设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
申请概述:
对于企业来说,识别业务系统中出个人隐私数据在哪被使用,才能更好地保障个人隐私数据以及企业信息的安全。要识别出业务系统中,个人隐私数据在哪被使用以及个人隐私数据在系统内和系统间的流转情况,是一个具有挑战性的事项。在不进行系统重新设计或修改业务系统源代码的情况下,无法做到既准确又实时地识别出个人隐私数据被使用情况和分布情况。如果针对系统和数据库进行梳理,开发成本和工作量巨大。
现有技术中,对于隐私数据的识别和监控,基本存在两种方案,首先是在业务系统生成时或通过系统升级的方式,对业务系统中原有的数据进行梳理,得出个人隐私数据的使用情况以及优化改造方案。该方案一般不会对个人隐私数据从数据库层面进行了标记并做数据流转跟踪;即使在一些方案中,对个人隐私数据从数据库层面进行了标记并做数据流转跟踪,但是也无法全面精确定位到系统页面展现的数据跟数据库标记的数据有准确的映射对应关系,无法满足用户对隐私数据的监控需求,同时工作量和成本巨大。
在另一些方案中,通过捕获页面数据或者程序加工数据,然后将数据发至深度学习网络模型进行预测,最后得出个人隐私数据识别结果,以此来确认个人隐私数据使用及分布情况,虽然该方案在一定程度上能够实现识别监控,但是无法与业务系统中后端数据库中标记分类的隐私数据进行对应,无法满足客户个性化需求,同时该方案识别过程缓慢,无法做到对隐私数据的实时识别和监控。
从数据使用角度来看,无论是前端页面展现还是系统/服务间接口调用,都是以接口的方式获取数据并返回数据的。所以接口是个人隐私数据的重要出入口,是个人隐私数据跟踪识别的关键点。
因此,本申请提供的方案中,通过对前端页面插装代理,检测从接口经过的数据的使用情况和最终流向,同时将接口作为元数据进行管理,通过跟表、字段类型的元数据进行整体血缘关系分析,可以将隐私数据从源头到使用端进行串联跟踪;同时识别到源头数据后,可以知道个人隐私数据来源,隐私数据的安全属性级别以及权限策略,为防范隐私数据及不合理使用和流转提供了有效的保障。
方法实施例:
图1是本申请实施例提供的隐私数据识别监控方法的流程示意图,如图1所示,该隐私数据识别监控方法具体可以包括以下步骤:
S101、获取流转数据和对应的流转接口信息。
具体的,可以通过设置在待检测系统中的代理,检测系统的数据接口,实时获取待检测系统中通过接口流转的数据,其中包括待检测系统中前端页面与后台的之间流转的数据,以及对应的接口信息。
S102、基于流转数据、流转接口信息和预设数据血缘关系,确定流转数据的源头数据。
其中,预设数据血缘关系基于待检测系统中的接口信息和业务元数据构建。
具体的,在实时检测之前,首先将待检测系统中的接口信息进行处理加工,最终与待检测系统中的业务元数据构建数据血缘关系。
在检测到数据流转时,获取对应的流转数据和接口信息,基于数据血缘关系,得到发生流转的数据在待检测系统中的源头数据,即发生流转的数据为基于源头数据流转换得到的。
S103、基于源头数据的属性,确定流转数据中的隐私数据和隐私数据的流转是否合法。
具体的,源头数据的属性中包括了该数据的安全等级以及权限策略等,此时根据该信息,可以从流转数据中识别出隐私数据,若存在隐私数据,还基于上述属性,确定该流转是否合法等。
本申请提供的隐私数据识别监控方法中,首先将待检测系统中的接口信息与业务元数据构建数据血缘关系。在实际检测时,只需要获取流转数据和流转接口信息,就可以基于数据血缘关系,找到流转数据对应的源头数据,从而基于源头数据的属性,判断流转数据是否为隐私数据,以及流转是否合法。如此,在不对原业务数据进行大改造的同时,还能实现实时检测。
图2为本申请实施例提供的隐私数据识别检测方法中构建数据血缘关系的流程示意图,图3为本申请实施例提供的隐私数据识别检测方法中构建数据血缘关系的实现示意图,如图2和图3所示,具体包括如下步骤:
S201、获取待检测系统的接口信息。
具体的,可以通过预设在待检测系统上的代理获取。
例如可以通过Agent微代理中的应用程序编程接口(App lication ProgrammingInterface,API)自发现模块或服务基于安全平行切面技术,以第三方业务系统免改造的方式对待检测系统进行安全AOP切入,然后自动探测到待检测系统暴露的所有API信息。以及在获取API信息后,可以通过预设的API tracing信息搜集存储模块或服务,对其进行存储。
S202、基于接口信息生成接口元数据。
具体的,可以通过预设的API信息日志汇聚提取模块或服务,基于获取的API信息生成的API日志信息,并对API日志信息进行动态提取、去重、更新,并做规范化格式转换,生成规范的API格式信息,以提高后续数据处理的效率。
然后,通过预设的API元数据摄取模块或服务,按预设频率进行实时跑批任务,具体包括从API信息日志汇聚提取模块或服务中获取到API信息数据,然后转化成统一定义的元数据模型数据,并存储到预设的元数据管理库中。
S203、将接口元数据和业务元数据建立元数据链路关系,以形成数据血缘关系。
具体的,可以通过预设的数据血缘生成向导模块或服务,将接口元数据和待检测系统中原有的业务元数据自动建立链路关系,从而自动化构建数据血缘关系,以及提供人工构建向导服务,帮助数据/权限管理员人工快速构建带有API信息的元数据链路关系,生成数据血缘关系。
需要说明的是,上述提到的模块或服务可以是通过与微代理通信连接的服务器实现,或者通过在待检测系统设置或直接使用待检测系统中的计算设备进行实现。
本申请使用agent微代理获取待检测系统中发生流转的数据,流转数据包括了前端流转数据、上下文数据以及后端流转数据。
具体的,如图4所述,首先可以将agent微代理在待检测系统中的前端页面程序中进行插装,捕获到所有后端接口输出到前端页面的数据和前端页面提交给后端接口的数据。在获取数据后,基于opentracing协议进行扩展以构建数据上下文,得到上下文数据,其中包括操作用户信息、具体的操作以及流转场景信息等。
设置在待检测系统中后端的后端agent微代理,基于opentracing协议及扩展的上下文数据,获取后台中与之相关的流转数据,即后端流转数据,以及前端页面的位置属性等。
在上述实施例获取流转数据的基础上,基于预设生成的数据血缘关系,得到该流转数据在系统中的流向踪迹,以及源头数据的安全等级以及权限策略等,从而判断流转的数据是否为或存在隐私数据,以及基于基于安全等级、访问权限或权限策略,给出隐私数据的安全级别等信息,从而实现个人隐私数据的实时识别。
在本申请上述实施例中,可以通过在待测系统前端页面检测接口信息,锁定隐私数据的使用情况和最终流向,同时通过上述血缘关系检测隐私数据在系统中的流转过程,确定隐私数据的源头,从而对隐私数据实现全部的跟踪。
在一些实施例中,待测系统的后台还可以接收前端页面发送的隐私数据以及其在前端页面的位置属性,进而将上述元数据所表达的隐私数据流向,传递至前端页面中,以在前端页面中详细展示数据使用过程,包括隐私数据的源头、使用情况和最终流向等。
在一些实施例中,还可以基于隐私数据的血缘关系及隐私数据的流向等信息,构建全链路数据安全地图,从而直观的展示流转的数据是否为隐私数据,和对隐私数据在后端系统内以及在前后端的流转进行展示,以及同时给出个人隐私数据的安全级别等信息,实时隐私数据实时识别和监控。
在上述实施例的基础上,在本申请另一些实施例中,还可以结合上述实施例提到的全链路数据安全地图,在得到隐私数据对应的安全等级以及权限策略后,或者从权限中心获取到当前用户的数据权限策略后,还可以根据当前用户会话访问凭证,判断该流转是否为越权访问或非法下载。
进一步的,当流转或访问非法会越权时,可以基于隐私数据对应的安全级别区别对待。对于安全级别较高的隐私数据的非法访问和非法下载,可以通过上述Agent微代理在前端界面和后端接口两个地方分别进行阻断;对于安全级别较低的越权访问等情况,通过用户数据访问行为tracing日志分析,给出告警,并生成企业安全运营优化建议方案。
另外,需要说明的是,上述提到的业务元数据以及安全等级和权限策略,可以是预先进行元数据整理,包括通过ABAC授权引擎生成以及管理安全属性管理等。
本申请提供的隐私数据识别监控方法,可以实时给出个人隐私数据的使用情况,包括在哪使用、隐私数据流向以及终端隐私数据跟数据库标记的隐私数据分级的映射关系,可以实现对隐私数据的实时监控;而且,因为只需要基于接口信息形成接口元数据,以及与待检测系统中的业务元数据构建数据血缘关系,避免对待检测系统进行大量改造,解决了目前企业业务系统中个人隐私数据的安全风险问题。
装置实施例:
本发明还提供了一种隐私数据识别监控装置,图5为本申请实施例提供的隐私数据识别监控装置的结构示意图,如图5所示,该装置可以包括:
获取模块51,用于获取流转数据和对应的流转接口信息;
计算模块52,用于基于流转数据、流转接口信息和预设数据血缘关系,确定流转数据的源头数据,预设数据血缘关系基于待检测系统中的接口信息和业务元数据构建;
而且,计算模块52,还用于基于源头数据的属性,确定流转数据中的隐私数据和隐私数据的流转是否合法。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明还提供了一种隐私数据识别监控设备,用于实现上述方法实施例。图6是本发明实施例提供的隐私数据识别监控设备的结构示意图。如图6所示,本实施例的隐私数据识别监控设备包括处理器61和存储器62,处理器61与存储器62相连。其中,处理器61用于调用并执行所述存储器62中存储的程序;存储器62用于存储所述程序,所述程序至少用于执行以上实施例中的隐私数据识别监控方法。
本申请实施例提供的隐私数据识别监控设备的具体实施方案可以参考以上任意实施例的隐私数据识别监控方法的实施方式,此处不再赘述。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种隐私数据识别监控方法,其特征在于,包括:
获取流转数据和对应的流转接口信息;
基于所述流转数据、所述流转接口信息和预设数据血缘关系,确定所述流转数据的源头数据,所述预设数据血缘关系基于待检测系统中的接口信息和业务元数据构建;
基于所述源头数据的属性,确定所述流转数据中的隐私数据和所述隐私数据的流转是否合法。
2.根据权利要求1所述的方法,其特征在于,所述预设数据血缘关系的构建包括:
获取所述待检测系统的接口信息;
基于所述接口信息生成接口元数据;
将所述接口元数据和所述业务元数据建立元数据链路关系,以形成所述数据血缘关系。
3.根据权利要求2所述的方法,其特征在于,所述获取待检测系统的接口信息,包括:
通过预设代理,基于安全平行切面技术获取待检测系统的接口信息。
4.根据权利要求1所述的方法,其特征在于,所述获取流转数据,包括:
通过预设前端代理,获取前端流转数据,所述前端流转数据为所述待检测业务系统中前端页面的流转数据;
基于所述前端流转数据,生成上下文数据;
基于所述上下文数据,获取对应的后端流转数据,所述后端流转数据为所述待检测业务系统中后端的流转数据。
5.根据权利要求1所述的方法,其特征在于,所述源头数据的属性包括:所述源头数据的安全等级和访问权限。
6.根据权利要求1所述的方法,其特征在于,还包括:
通过所述流转接口信息,确定所述隐私数据的使用情况和最终流向。
7.根据权利要求6所述的方法,其特征在于,还包括:
基于所述隐私数据的使用情况、最终流向和源头数据,生成数据安全地图,以展示所述隐私数据的流转踪迹。
8.根据权利要求1所述的方法,其特征在于,还包括:
当所述流转不合法时,基于所述流转数据对应的源头数据的安全等级,确定所述流转数据为高等级数据或低等级数据;
若所述流转数据为高等级数据,则通过预设代理在接口处阻断所述流转;
若所述流转数据为低等级数据,则生成安全优化建议。
9.一种隐私数据识别监控装置,其特征在于,包括:
获取模块,用于获取流转数据和对应的流转接口信息;
计算模块,用于基于所述流转数据、所述流转接口信息和预设数据血缘关系,确定所述流转数据的源头数据,所述预设数据血缘关系基于待检测系统中的接口信息和业务元数据构建;
所述计算模块,还用于基于所述源头数据的属性,确定所述流转数据中的隐私数据和所述隐私数据的流转是否合法。
10.一种隐私数据识别监控设备,其特征在于,包括处理器和用于存储所述处理器可执行指令的存储器;
所述处理器被配置为用于执行权利要求1-8任一项所述的方法。
CN202310015505.4A 2023-01-04 2023-01-04 隐私数据识别监控方法、装置和设备 Active CN116070268B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310015505.4A CN116070268B (zh) 2023-01-04 2023-01-04 隐私数据识别监控方法、装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310015505.4A CN116070268B (zh) 2023-01-04 2023-01-04 隐私数据识别监控方法、装置和设备

Publications (2)

Publication Number Publication Date
CN116070268A true CN116070268A (zh) 2023-05-05
CN116070268B CN116070268B (zh) 2024-01-26

Family

ID=86183187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310015505.4A Active CN116070268B (zh) 2023-01-04 2023-01-04 隐私数据识别监控方法、装置和设备

Country Status (1)

Country Link
CN (1) CN116070268B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434312A (zh) * 2021-06-29 2021-09-24 青岛海尔科技有限公司 数据血缘关系处理方法及装置
CN113672977A (zh) * 2021-08-13 2021-11-19 支付宝(杭州)信息技术有限公司 隐私数据处理方法和装置
CN114036564A (zh) * 2019-12-13 2022-02-11 支付宝(杭州)信息技术有限公司 一种隐私数据衍生图的构建方法
CN114327471A (zh) * 2021-11-29 2022-04-12 上海欣兆阳信息科技有限公司 基于sql的数据血缘分析方法、装置、电子设备及存储介质
CN114462088A (zh) * 2022-02-07 2022-05-10 支付宝(杭州)信息技术有限公司 用于对共享数据进行去标识的方法及装置
CN114595482A (zh) * 2022-03-10 2022-06-07 北京邮电大学 一种基于静态检测的软件源代码隐私检测方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036564A (zh) * 2019-12-13 2022-02-11 支付宝(杭州)信息技术有限公司 一种隐私数据衍生图的构建方法
CN113434312A (zh) * 2021-06-29 2021-09-24 青岛海尔科技有限公司 数据血缘关系处理方法及装置
CN113672977A (zh) * 2021-08-13 2021-11-19 支付宝(杭州)信息技术有限公司 隐私数据处理方法和装置
CN114327471A (zh) * 2021-11-29 2022-04-12 上海欣兆阳信息科技有限公司 基于sql的数据血缘分析方法、装置、电子设备及存储介质
CN114462088A (zh) * 2022-02-07 2022-05-10 支付宝(杭州)信息技术有限公司 用于对共享数据进行去标识的方法及装置
CN114595482A (zh) * 2022-03-10 2022-06-07 北京邮电大学 一种基于静态检测的软件源代码隐私检测方法及系统

Also Published As

Publication number Publication date
CN116070268B (zh) 2024-01-26

Similar Documents

Publication Publication Date Title
TWI564732B (zh) A method and apparatus for monitoring user requests to run in a decentralized system
CN111488363B (zh) 数据处理方法、装置、电子设备及介质
WO2018120721A1 (zh) 用户界面的测试方法、系统、电子装置及计算机可读存储介质
KR101676366B1 (ko) 사이버 공격 대응을 위한 악성코드 침해 경로 및 행위 추적을 수행하는 침해 공격 추적 시스템 및 방법
CN107085549B (zh) 故障信息生成的方法和装置
CN112712902B (zh) 传染病的传染概率预测方法及装置、存储介质、电子设备
CN112256682B (zh) 一种多维异构数据的数据质量检测方法及装置
CN111563015A (zh) 数据监控方法及装置、计算机可读介质及终端设备
CN113792341A (zh) 应用程序的隐私合规自动化检测方法、装置、设备及介质
CN108647284B (zh) 记录用户行为的方法及装置、介质和计算设备
US20220179764A1 (en) Multi-source data correlation extraction for anomaly detection
CN116070268B (zh) 隐私数据识别监控方法、装置和设备
CN107294766B (zh) 一种集中管控的方法及系统
CN109740094A (zh) 页面监测方法、设备和计算机存储介质
CN112989403B (zh) 一种数据库破坏的检测方法、装置、设备及存储介质
US20210406391A1 (en) Production Protection Correlation Engine
CN114237798A (zh) 数据处理方法、装置、服务器及存储介质
CN111026612A (zh) 应用程序运行监控方法及装置、存储介质、电子设备
CN117473511B (zh) 边缘节点漏洞数据处理方法、装置、设备及存储介质
CN113596051B (zh) 检测方法、检测装置、电子设备、介质和计算机程序
CN112364346B (zh) 一种泄露数据探测方法、装置、设备及介质
CN116881915B (zh) 文件检测方法、电子设备和存储介质
CN111177704B (zh) 一种捆绑识别方法、装置、设备及介质
KR101955196B1 (ko) 휴대용 정보 분석 장치와 이를 이용한 데이터 분석 방법
CN117234866A (zh) 一种针对敏感行为检测及警告系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant