CN116167072A - 数据处理方法、装置、计算机设备和存储介质 - Google Patents
数据处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN116167072A CN116167072A CN202211655859.7A CN202211655859A CN116167072A CN 116167072 A CN116167072 A CN 116167072A CN 202211655859 A CN202211655859 A CN 202211655859A CN 116167072 A CN116167072 A CN 116167072A
- Authority
- CN
- China
- Prior art keywords
- data
- local
- serialization
- fed back
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 18
- 238000000034 method Methods 0.000 claims abstract description 27
- 238000004590 computer program Methods 0.000 claims description 36
- 238000000605 extraction Methods 0.000 claims description 17
- 238000007781 pre-processing Methods 0.000 claims description 9
- 238000004140 cleaning Methods 0.000 claims description 7
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 6
- 239000003999 initiator Substances 0.000 description 6
- 230000006378 damage Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种数据处理方法、装置、计算机设备和存储介质。所述方法包括:响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据,在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书,向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。采用本方法实现了能够安全的调用存储在其他地方的数据的效果,进一步的提高了数据的安全性。
Description
技术领域
本申请涉及人工智能技术领域,特别是涉及一种数据处理方法、装置、计算机设备和存储介质。
背景技术
在今天这个高度数字化的社会,无论是个人社交媒体信息、生物特征信息、消费者画像信息等都存在过度分享和滥用问题,导致大量数据的泄露。为了解决上述问题,出现了数据处理方法,通过将获取到的数据内容与预设敏感词汇库中的敏感词进行比对,可以判断出获取到的数据内容是否为隐私数据,进而对包含隐私数据的数据进行处理。
然而,目前的数据处理方法,仅能处理本地存储的数据,且安全性低;在调用其他地方的数据时可能造成原始数据的泄露,进而降低数据的安全性,亟需改进。
发明内容
基于此,有必要针对上述技术问题,提供一种能够保证数据安全的数据处理方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种数据处理方法。所述方法包括:
响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据;
在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书;
向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
在其中一个实施例中,识别到本地待反馈数据中存在隐私数据,包括:
若本地待反馈数据中包含的敏感词汇的数量小于设定数量,则基于特征提取网络,提取本地待反馈数据的数据特征;在本地待反馈数据的数据特征,与敏感词汇库中任一敏感词的数据特征之间的匹配度大于设定匹配阈值,则识别到本地待反馈数据中存在隐私数据。
在其中一个实施例中,目标资源节点为本地资源节点,目标应用层为本地应用层,该方法还包括:在检测到目标应用层向数据发起端展示本地序列化证书和其他序列化证书之后,对本地序列化证书和其他序列化证书进行销毁。
在其中一个实施例中,向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,包括:
通过明密文调度层,对本地序列化证书和其他序列化证书进行融合,得到目标数据。
在其中一个实施例中,对本地待反馈数据进行序列化处理,得到本地序列化证书,包括:
对本地待反馈数据进行预处理;其中,预处理至少包括清洗处理;对预处理后的本地待反馈数据进行序列化处理,得到本地序列化证书。
在其中一个实施例中,其他序列化证书为其他资源节点根据其他数据获取请求定位其他待反馈数据,并对其他待反馈数据进行序列化处理得到。
第二方面,本申请还提供了一种数据处理装置。所述装置包括:
数据定位模块,用于响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据;
数据处理模块,用于在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书;
数据反馈模块,用于向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据;
在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书;
向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据;
在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书;
向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据;
在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书;
向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
上述数据处理方法、装置、计算机设备和存储介质,通过响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据,随后在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书,最后向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。上述方案,通过对本地待反馈数据进行序列化处理,得到本地序列化证书,提高了数据的安全性,避免了数据泄露造成的风险;目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,实现了能够安全的调用存储在其他地方的数据的效果,进一步的提高了数据的安全性。
附图说明
图1为一个实施例中数据处理方法的流程示意图;
图2为一个实施例中识别本地待反馈数据中的隐私数据的流程示意图;
图3为一个实施例中得到本地序列化证书的流程示意图;
图4为另一个实施例中数据处理方法的流程示意图;
图5为一个实施例中数据处理装置的结构框图;
图6为另一个实施例中数据处理装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的数据处理方法,可以应用于计算机设备中。其中,计算机设备包括应用层和管理层;管理层包括资源管理层和明密文调度层;资源管理层用于存储本地数据。例如,资源管理层响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据,在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书,向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据;进一步的,目标应用层在接收到反馈目标数据后,可以在数据接收端进行展示。
在一个实施例中,如图1所示,提供了一种数据处理方法,可以理解的是,该方法也可以应用于服务器,还可以应用于包括终端和服务器的系统,并通过终端和服务器的交互实现。本实施例以该方法应用于计算机设备中的管理层(具体为资源管理层)为例进行说明,具体包括以下步骤:
S101,响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据。
其中,所谓本地数据获取请求即为从本地资源管理层获取相应数据的请求;可选的,本地数据获取请求中可以包括但不限于数据类型、数据数量、数据标识等信息;本地待反馈数据指的是基于本地数据获取请求,在本地获取到的符合要求的数据。
可选的,可以通过目标应用层上嵌入的工具,如小程序、APP和页面等,向本地资源管理层发送本地数据获取请求,本地资源管理层在收到目标应用层发送的本地数据获取请求后,会基于本地数据获取请求包含的具体数据信息,如数据类型,数据量等,在本地资源管理层中进行数据的逐条筛选。其中,目标应用层可以是本地应用层,也可以是其他应用层,进而本地数据获取请求可以是本地应用层发起的数据获取请求,也可以是其他应用层发起的数据获取请求。
进一步的,将符合本地数据获取请求包含的具体数据信息条件的数据作为本地待反馈数据,并进行下一步操作。
例如,本地资源管理层在接收到目标应用层发送的获取60岁以上年龄人员资产情况查询的数据获取请求后,会根据“60岁以上年龄人员”、“资产情况”等特征在本地资源管理层内进行数据筛选,并将筛选出符合条件的数据作为本地待反馈数据。
S102,在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书。
其中,序列化处理指的是在给定的序列化处理方式的情况下,对隐私数据进行转换或者修改的一种技术手段,用于防止隐私数据直接在不安全的环境下使用;序列化证书指的是在经过序列化处理后得到的一种数据形式。
可选的,在定位到本地待反馈数据后,可以将本地待反馈数据直接输入到特征提取模型中,特征提取模型可以基于输入的数据以及模型本身预设的参数,得到本地待反馈数据的数据特征;进一步的,可以将本地待反馈数据的数据特征,与预设的敏感词汇库中的敏感词汇进行比对,进而识别到本地待反馈数据中的隐私数据;最后可以将本地待反馈数据直接输入到序列化处理模型中,序列化处理模型可以基于输入的数据以及模型本身预设的参数,对本地待反馈数据进行序列化处理,进而输出得到本地序列化证书。
例如,假设本地待反馈数据为60岁以上年龄人员资产情况的相关数据,包括姓名、性别、身份证号、资产数据等信息。将筛选出的60岁以上年龄人员资产情况的相关数据,输入到特征提取模型中,特征提取模型将能够基于输入的数据以及模型本身预设的参数,输出得到姓名、性别、身份证号、资产数据等数据特征。
进一步的,将输出的姓名、性别、身份证号、资产数据等数据特征,与预设的敏感词汇库中的敏感词汇进行比对,进而识别得到身份证号和资产数据为隐私数据;更进一步的,可以将本地待反馈数据输入到序列化处理模型中,序列化处理模型可以基于输入的数据以及模型本身预设的参数,对输入的本地待反馈数据进行序列化处理,输出得到本地序列化证书。
S103,向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
其中,目标资源节点指的是目标应用层所在的计算机节点。
其他序列化证书为其他资源节点根据其他数据获取请求定位其他待反馈数据,并对其他待反馈数据进行序列化处理得到。
可选的,当数据需求方需要获取的数据不仅存储于本地资源节点,还存储于其他资源节点时,目标资源节点的目标应用层会向本地资源节点的资源管理层发送本地数据获取,与此同时向其他资源节点发送其他数据获取请求,其他资源节点中的其他资源管理层能够基于其他数据获取请求定位其他待反馈数据;进一步的,在识别到其他待反馈数据中存在隐私数据的情况下,对其他待反馈数据进行序列化处理,即可得到其他序列化证书。
目标数据指的是基于本地序列化证书和其他序列化证书得到的数据。
可选的,在目标资源节点为本地资源节点,目标应用层为本地应用层的情况下,可以通过明密文调度层,对本地序列化证书和其他序列化证书进行融合,得到目标数据。例如,将本地序列化证书和其他序列化证书直接输入到明密文调度层上的目标数据获取模型中,目标数据获取模型能够基于输入的数据以及模型本身的数据,对本地序列化证书和其他序列化证书进行融合,进而输出目标数据。进一步的,此时在得到目标数据后,本地资源节点的资源管理层向目标应用层(即本地应用层)反馈目标数据。
在目标资源节点不是本地资源节点的情况下,本地资源节点可以向目标资源节点反馈本地序列化证书,同理,其他资源节点也可以向目标资源节点反馈其他序列化证书;进而目标资源节点可以通过其上的明密文调度层,对本地序列化证书和其他序列化证书进行融合,得到目标数据,并向其上的目标应用层反馈目标数据。
上述数据处理方法中,通过响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据,随后在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书,最后向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。上述方案,通过对本地待反馈数据进行序列化处理,得到本地序列化证书,提高了数据的安全性,避免了数据泄露造成的风险;目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,实现了能够安全的调用存储在其他地方的数据的效果,进一步的提高了数据的安全性。
在上述实施例的基础上,为了进一步提高数据的安全性,在目标资源节点为本地资源节点,目标应用层为本地应用层的情况下,本实施例提供了一种处理序列化证书的可选方法,具体包括:在检测到目标应用层向数据发起端展示本地序列化证书和其他序列化证书之后,对本地序列化证书和其他序列化证书进行销毁。
具体的,在检测到目标应用层向数据发起端展示本地序列化证书和其他序列化证书之后,可以将本地序列化证书和其他序列化证书传送到管理层中的销毁层中;进一步的,销毁层在接收到本地序列化证书和其他序列化证书后,会将本地序列化证书和其他序列化证书直接销毁。
在本实施例中,通过引入销毁层,能够在展示本地序列化证书和其他序列化证书之后,对本地序列化证书和其他序列化证书进行及时销毁,避免了本地序列化证书和其他序列化证书泄露导致的数据泄露问题,进而提高了数据的安全性。
在上述实施例的基础上,如图2所示,提供了一种识别本地待反馈数据中隐私数据的可选方法,具体包括以下步骤:
S201,若本地待反馈数据中包含的敏感词汇的数量小于设定数量,则基于特征提取网络,提取本地待反馈数据的数据特征。
其中,敏感词汇指的是用于判断待反馈数据是否为隐私数据的词汇。
具体的,可以基于敏感词汇建立敏感词汇库,并将本地待反馈数据与敏感词汇库中的敏感词汇进行比对,得到本地待反馈数据中包含的敏感词汇的数量,若本地待反馈数据中包含的敏感词汇的数量大于设定数量,则可以直接识别到本地待反馈数据中存在隐私数据。
若本地待反馈数据中包含的敏感词汇的数量小于设定数量,则可以将本地待反馈数据输入到经过训练的特征提取网络中,特征提取网络可以提取到本地待反馈数据的数据特征并输出。
S202,在本地待反馈数据的数据特征,与敏感词汇库中任一敏感词的数据特征之间的匹配度大于设定匹配阈值,则识别到本地待反馈数据中存在隐私数据。
其中,设定匹配阈值指的是衡量本地待反馈数据的数据特征与敏感词汇库中任一敏感词汇是否匹配的指标。
具体的,若本地待反馈数据的数据特征,与敏感词汇库中任一敏感词汇的数据特征之间的匹配度小于设定匹配阈值时,则识别到本地待反馈数据中不存在隐私数据;若本地待反馈数据的数据特征,与敏感词汇库中任一敏感词汇的数据特征之间的匹配度大于设定匹配阈值时,则识别到本地待反馈数据中存在隐私数据。
例如,若本地待反馈数据中仅包括18位数字,未直接出现关于该数字是什么的描述,这时无法判断这18位数字是否为隐私数据,所以需要将这18位数字输入到经过训练的特征提取网络中,特征提取网络可以提取到这18位数字中第7位-第14位数字与年、月、日有关,这时可以判断这18位数字为身份证号,与敏感词汇库中的敏感词汇相匹配,所以可以识别到这18位数字为隐私数据。
在本实施例中,通过引入特征提取网络,提取本地待反馈数据的数据特征,能够更加精准的识别出本地待反馈数据中的隐私数据,进而提高了数据的安全性,避免了数据泄露造成的风险。
在上述实施例的基础上,如图3所示,在本事实例中,提供了一种得到本地序列化证书的可选方式,具体包括以下步骤:
S301,响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据。
S302,对本地待反馈数据进行预处理。
其中,预处理至少包括清洗处理。
可选的,在定位到本地待反馈数据后,可以将本地待反馈数据直接输入到数据处理模型中,数据处理模型可以基于输入的数据以及模型本身预设的参数,对本地待反馈数据进行重新审查和校验,目的在于删除重复数据、纠正数据存在的错误,并提供数据一致性。
S303,对预处理后的本地待反馈数据进行序列化处理,得到本地序列化证书。
可选的,可以将预处理后的本地待反馈数据直接输入到序列化处理模型中,序列化处理模型可以基于输入的数据以及模型本身预设的参数,对本地待反馈数据进行序列化处理,进而输出得到本地序列化证书。
在本实施例中,通过引入对本地待反馈数据进行预处理,能够使得本地待反馈数据能够更加准确,提高了序列化处理的速度,进而提高了数据反馈的效率。
图4为另一个实施例中数据处理方法的流程示意图,在上述实施例的基础上,本实施例提供了一种数据处理的可选实例。结合图4,具体实现过程如下:
S401,响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据。
S402,若本地待反馈数据中包含的敏感词汇的数量小于设定数量,则基于特征提取网络,提取本地待反馈数据的数据特征。
S403,在本地待反馈数据的数据特征,与敏感词汇库中任一敏感词的数据特征之间的匹配度大于设定匹配阈值,则识别到本地待反馈数据中存在隐私数据。
S404,在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行预处理。
S405,对预处理后的本地待反馈数据进行序列化处理,得到本地序列化证书。
S406,向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
上述S401-S406的具体过程可以参见上述方法实施例的描述,其实现原理和技术效果类似,在此不再赘述。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数据处理方法的数据处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据处理装置实施例中的具体限定可以参见上文中对于数据处理方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种数据处理装置1,包括:数据定位模块10、数据处理模块20和数据反馈模块30,其中:
数据定位模块10,用于响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据;
数据处理模块20,用于在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书;
数据反馈模块30,用于向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
在一个实施例中,数据处理模块20具体用于:
若本地待反馈数据中包含的敏感词汇的数量小于设定数量,则基于特征提取网络,提取本地待反馈数据的数据特征;
在本地待反馈数据的数据特征,与敏感词汇库中任一敏感词的数据特征之间的匹配度大于设定匹配阈值,则识别到本地待反馈数据中存在隐私数据。
在一个实施例中,在目标资源节点为本地资源节点,目标应用层为本地应用层的情况下,数据处理装置1还包括数据销毁模块,具体用于:
在检测到目标应用层向数据发起端展示本地序列化证书和其他序列化证书之后,对本地序列化证书和其他序列化证书进行销毁。
在一个实施例中,在目标资源节点为本地资源节点,目标应用层为本地应用层的情况下,数据反馈模块30具体用于:
通过明密文调度层,对本地序列化证书和其他序列化证书进行融合,得到目标数据。
在一个实施例中,如图6所示,数据处理模块20包括:
预处理单元21,用于对本地待反馈数据进行预处理;其中,预处理至少包括清洗处理;
序列化处理单元22,用于对预处理后的本地待反馈数据进行序列化处理,得到本地序列化证书。
在一个实施例中,其他序列化证书为其他资源节点根据其他数据获取请求定位其他待反馈数据,并对其他待反馈数据进行序列化处理得到。
上述数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储本地资源数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据;
在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书;
向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
在一个实施例中,处理器执行计算机程序中对识别到本地待反馈数据中存在隐私数据的逻辑时,具体实现以下步骤:
若本地待反馈数据中包含的敏感词汇的数量小于设定数量,则基于特征提取网络,提取本地待反馈数据的数据特征;在本地待反馈数据的数据特征,与敏感词汇库中任一敏感词的数据特征之间的匹配度大于设定匹配阈值,则识别到本地待反馈数据中存在隐私数据。
在一个实施例中,处理器执行计算机程序时,涉及的目标资源节点为本地资源节点,目标应用层为本地应用层,此时还实现以下步骤:在检测到目标应用层向数据发起端展示本地序列化证书和其他序列化证书之后,对本地序列化证书和其他序列化证书进行销毁。
在一个实施例中,处理器执行计算机程序中对向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据的逻辑时,具体实现以下步骤:
通过明密文调度层,对本地序列化证书和其他序列化证书进行融合,得到目标数据。
在一个实施例中,处理器执行计算机程序中对本地待反馈数据进行序列化处理,得到本地序列化证书的逻辑时,具体实现以下步骤:
对本地待反馈数据进行预处理;其中,预处理至少包括清洗处理;对预处理后的本地待反馈数据进行序列化处理,得到本地序列化证书。
在一个实施例中,处理器执行计算机程序中的逻辑时,涉及的其他序列化证书为其他资源节点根据其他数据获取请求定位其他待反馈数据,并对其他待反馈数据进行序列化处理得到。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据;
在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书;
向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
在一个实施例中,计算机程序中对识别到本地待反馈数据中存在隐私数据的这一代码逻辑被处理器执行时,具体实现以下步骤:
若本地待反馈数据中包含的敏感词汇的数量小于设定数量,则基于特征提取网络,提取本地待反馈数据的数据特征;在本地待反馈数据的数据特征,与敏感词汇库中任一敏感词的数据特征之间的匹配度大于设定匹配阈值,则识别到本地待反馈数据中存在隐私数据。
在一个实施例中,计算机程序被处理器执行时,涉及的目标资源节点为本地资源节点,目标应用层为本地应用层,此时还实现以下步骤:在检测到目标应用层向数据发起端展示本地序列化证书和其他序列化证书之后,对本地序列化证书和其他序列化证书进行销毁。
在一个实施例中,计算机程序中对向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据的这一代码逻辑被处理器执行时,具体实现以下步骤:
通过明密文调度层,对本地序列化证书和其他序列化证书进行融合,得到目标数据。
在一个实施例中,计算机程序中对本地待反馈数据进行序列化处理,得到本地序列化证书的这一代码逻辑被处理器执行时,具体实现以下步骤:
对本地待反馈数据进行预处理;其中,预处理至少包括清洗处理;对预处理后的本地待反馈数据进行序列化处理,得到本地序列化证书。
在一个实施例中,计算机程序中的代码逻辑被处理器执行时,涉及的其他序列化证书为其他资源节点根据其他数据获取请求定位其他待反馈数据,并对其他待反馈数据进行序列化处理得到。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
响应于目标应用层发起的本地数据获取请求,根据本地数据获取请求,定位本地待反馈数据;
在识别到本地待反馈数据中存在隐私数据的情况下,对本地待反馈数据进行序列化处理,得到本地序列化证书;
向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据,并向目标应用层反馈目标数据。
在一个实施例中,计算机程序被处理器执行识别到本地待反馈数据中存在隐私数据的操作时,具体实现以下步骤:
若本地待反馈数据中包含的敏感词汇的数量小于设定数量,则基于特征提取网络,提取本地待反馈数据的数据特征;在本地待反馈数据的数据特征,与敏感词汇库中任一敏感词的数据特征之间的匹配度大于设定匹配阈值,则识别到本地待反馈数据中存在隐私数据。
在一个实施例中,计算机程序被处理器执行时,涉及的目标资源节点为本地资源节点,目标应用层为本地应用层,此时还实现以下步骤:在检测到目标应用层向数据发起端展示本地序列化证书和其他序列化证书之后,对本地序列化证书和其他序列化证书进行销毁。
在一个实施例中,计算机程序被处理器执行向目标应用层所在的目标资源节点反馈本地序列化证书,以指示目标资源节点根据本地序列化证书和其他序列化证书,确定目标数据的操作时,具体实现以下步骤:
通过明密文调度层,对本地序列化证书和其他序列化证书进行融合,得到目标数据。
在一个实施例中,计算机程序被处理器执行本地待反馈数据进行序列化处理,得到本地序列化证书的操作时,具体实现以下步骤:
对本地待反馈数据进行预处理;其中,预处理至少包括清洗处理;对预处理后的本地待反馈数据进行序列化处理,得到本地序列化证书。
在一个实施例中,计算机程序被处理器执行时,涉及的其他序列化证书为其他资源节点根据其他数据获取请求定位其他待反馈数据,并对其他待反馈数据进行序列化处理得到。
需要说明的是,本申请所涉及数据(包括但不限于用于本地资源数据、其他资源数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据处理方法,其特征在于,所述方法包括:
响应于目标应用层发起的本地数据获取请求,根据所述本地数据获取请求,定位本地待反馈数据;
在识别到所述本地待反馈数据中存在隐私数据的情况下,对所述本地待反馈数据进行序列化处理,得到本地序列化证书;
向所述目标应用层所在的目标资源节点反馈所述本地序列化证书,以指示所述目标资源节点根据所述本地序列化证书和其他序列化证书,确定目标数据,并向所述目标应用层反馈所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述识别到所述本地待反馈数据中存在隐私数据,包括:
若所述本地待反馈数据中包含的敏感词汇的数量小于设定数量,则基于特征提取网络,提取所述本地待反馈数据的数据特征;
在所述本地待反馈数据的数据特征,与敏感词汇库中任一敏感词的数据特征之间的匹配度大于设定匹配阈值,则识别到所述本地待反馈数据中存在隐私数据。
3.根据权利要求1所述的方法,其特征在于,所述目标资源节点为本地资源节点,所述目标应用层为本地应用层,所述方法还包括:
在检测到所述目标应用层向数据发起端展示所述本地序列化证书和所述其他序列化证书之后,对所述本地序列化证书和所述其他序列化证书进行销毁。
4.根据权利要求3所述的方法,其特征在于,所述向所述目标应用层所在的目标资源节点反馈所述本地序列化证书,以指示所述目标资源节点根据所述本地序列化证书和其他序列化证书,确定目标数据,包括:
通过明密文调度层,对所述本地序列化证书和所述其他序列化证书进行融合,得到目标数据。
5.根据权利要求1所述的方法,其特征在于,所述对所述本地待反馈数据进行序列化处理,得到本地序列化证书,包括:
对所述本地待反馈数据进行预处理;其中,所述预处理至少包括清洗处理;
对预处理后的本地待反馈数据进行序列化处理,得到本地序列化证书。
6.根据权利要求1-5中任一项所述的方法,其特征在于,所述其他序列化证书为其他资源节点根据其他数据获取请求定位其他待反馈数据,并对其他待反馈数据进行序列化处理得到。
7.一种数据处理装置,其特征在于,所述装置包括:
数据定位模块,用于响应于目标应用层发起的本地数据获取请求,根据所述本地数据获取请求,定位本地待反馈数据;
数据处理模块,用于在识别到所述本地待反馈数据中存在隐私数据的情况下,对所述本地待反馈数据进行序列化处理,得到本地序列化证书;
数据反馈模块,用于向所述目标应用层所在的目标资源节点反馈所述本地序列化证书,以指示所述目标资源节点根据所述本地序列化证书和其他序列化证书,确定目标数据,并向所述目标应用层反馈所述目标数据。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211655859.7A CN116167072A (zh) | 2022-12-22 | 2022-12-22 | 数据处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211655859.7A CN116167072A (zh) | 2022-12-22 | 2022-12-22 | 数据处理方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116167072A true CN116167072A (zh) | 2023-05-26 |
Family
ID=86421117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211655859.7A Pending CN116167072A (zh) | 2022-12-22 | 2022-12-22 | 数据处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116167072A (zh) |
-
2022
- 2022-12-22 CN CN202211655859.7A patent/CN116167072A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108509485B (zh) | 数据的预处理方法、装置、计算机设备和存储介质 | |
CN109670049B (zh) | 图谱路径查询方法、装置、计算机设备和存储介质 | |
CN109614238B (zh) | 一种目标对象识别方法、装置、系统及可读存储介质 | |
CN109710402A (zh) | 处理资源获取请求的方法、装置、计算机设备和存储介质 | |
CN109144487B (zh) | 进件业务开发方法、装置、计算机设备和存储介质 | |
CN112231224A (zh) | 基于人工智能的业务系统测试方法、装置、设备和介质 | |
CN109785867B (zh) | 双录流程配置方法、装置、计算机设备和存储介质 | |
CN112463783A (zh) | 索引数据监控方法、装置、计算机设备和存储介质 | |
CN116167072A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN110969430B (zh) | 可疑用户的识别方法、装置、计算机设备和存储介质 | |
CN114490415A (zh) | 业务测试方法、计算机设备、存储介质和计算机程序产品 | |
CN114254278A (zh) | 用户账号合并方法、装置、计算机设备以及存储介质 | |
CN112732937A (zh) | 基于知识图谱的隐藏关系获取方法、装置、设备和介质 | |
CN116127503A (zh) | 隐私数据处理方法、装置、计算机设备和存储介质 | |
CN115905340A (zh) | 用户画像验证方法、装置、计算机设备和存储介质 | |
CN117436057A (zh) | 安全验证方法、装置、计算机设备和存储介质 | |
CN116866847A (zh) | 消息发送方法、装置、计算机设备和存储介质 | |
CN113806372B (zh) | 新数据信息构建方法、装置、计算机设备及存储介质 | |
CN118313002A (zh) | 数据脱敏方法、装置、计算机设备和存储介质 | |
CN114240683A (zh) | 群组创建方法、装置、计算机设备和存储介质 | |
CN115422897A (zh) | 资源转移报文的处理方法、装置、计算机设备、存储介质 | |
CN117541193A (zh) | 业务审核方法、装置、计算机设备和存储介质 | |
CN117435196A (zh) | 数据收集方法、装置、计算机设备和存储介质 | |
CN114897618A (zh) | 数据处理控制方法、装置、计算机设备和数据处理系统 | |
CN115934823A (zh) | 数据获取方法、装置和计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |