CN116257876A - 一种数据分级访问的处理方法、装置、设备及存储介质 - Google Patents
一种数据分级访问的处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116257876A CN116257876A CN202211654927.8A CN202211654927A CN116257876A CN 116257876 A CN116257876 A CN 116257876A CN 202211654927 A CN202211654927 A CN 202211654927A CN 116257876 A CN116257876 A CN 116257876A
- Authority
- CN
- China
- Prior art keywords
- level
- access
- user
- sensitive
- mapping relation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种数据分级访问的处理方法、装置、设备及存储介质,方法包括:根据用户权限等级与访问对象的敏感级别构建用户权限等级与敏感级别的映射关系,用户权限等级至少包括高等级和低等级,敏感级别至少包括高级别和低级别,且高等级权限用户与高级别和低级别敏感对象构成访问映射关系,低等级权限用户与低级别敏感对象构成访问映射关系;接收数据库返回的目标访问对象的返回结果,根据用户权限等级与敏感级别的访问映射关系对返回结果进行处理,确定返回给用户的目标结果。本发明解决了以往孤立的采用前置请求过滤屏蔽的不全面性及后置分级访问采用SQL过滤的复杂性问题,减少频繁请求数据库和更具有对敏感对象和敏感规则可维护性的方法。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种数据分级访问的处理方法、装置、电子设备及存储介质。
背景技术
在互联网和大数据快速发展的背景下,政府和企业积累了越来越多的业务数据。随着数据价值越来越凸显,在商业策略、社会治理和国家战略制定过程中,数据都起到了重要的决策支撑作用。但是敏感数据泄露事件时有发生,数据安全和公民隐私问题越来越被重视。如何合理地利用数据带来的便利,同时避免敏感数据泄露等安全问题,采用敏感数据分级访问已成为当前亟待解决的问题。
当前,在对敏感数据分级访问的实现上,主要有数据查询前屏蔽和数据库查询时屏蔽2种方式。数据查询前屏蔽是通过识别数据查询条件,检测查询条件是否为敏感对象数据从而进行选择性屏蔽。而数据库查询时屏蔽则是在执行SQL查询时,以排除敏感对象数据为筛选条件进行查询。数据查询前屏蔽这种方式虽然能有效解决直接查询敏感对象数据的情况,但是对于采用其它条件查询出的结果中包含敏感对象数据后,在进行数据分级则无能为力。数据库查询时屏蔽则依赖SQL筛选条件的拼接,且因数据库SQL语法不同需要做不同数据库的兼容性处理。
因此,在访问查询数据前比对敏感对象后屏蔽请求,而针对请求中不包含敏感内容时返回结果中却包含敏感信息内容的情况下,采用数据库SQL拼接方式处理,这种处理方式不能从根本上解决敏感对象数据分级访问问题,且对应用中数据库造成了频繁请求的缺陷问题。
发明内容
本发明的目的在于克服上述技术不足,提供一种数据分级访问的处理方法、装置、电子设备及存储介质,解决现有技术中采用前置请求过滤屏蔽的不全面性,以及后置分级访问采用SQL过滤的复杂性问题,并且频繁请求数据库的技术问题。
为达到上述技术目的,本发明采取了以下技术方案:
第一方面,本发明提供了一种数据分级访问的处理方法,包括:
根据用户权限等级与访问对象的敏感级别构建用户权限等级与敏感级别的映射关系,用户权限等级至少包括高等级和低等级,敏感级别至少包括高级别和低级别,且高等级权限用户与高级别和低级别敏感对象构成访问映射关系,低等级权限用户与低级别敏感对象构成访问映射关系;
接收数据库返回的目标访问对象的返回结果,根据所述映射关系中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果。
在一些实施例中,所述映射关系的构建方法包括:
根据所述用户的职权等级,确定所述用户权限等级;
根据所述访问对象的机密程度,确定所述敏感级别;
根据所述用户权限等级和敏感级别,确定用户与对象的访问映射关系。
在一些实施例中,所述根据上述映射关系表中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果,包括:
根据所述映射关系表,判断所述用户权限等级与所述目标访问对象的敏感级别之间是否具有访问映射关系;
若具有访问映射关系,则将所述返回结果直接返回给用户;
若不具有访问映射关系,则将所述返回结果进行处理后返回给用户。
在一些实施例中,所述将所述返回结果进行处理后返回给用户,包括:
根据所述目标访问对象的敏感级别,确定所述访问对象的替换内容;
当所述用户权限等级与目标访问对象的敏感级别之间不具有访问映射关系时,则采用预设的JsonPath库中方法,将所述目标访问对象的内容换成对应的替换内容,得到目标结果;
将所述目标结果返回给用户。
在一些实施例中,所述接收数据库返回的目标访问对象的返回结果之后,采用预设的数据解析规则对所述返回结果进行解析,获得解析后的数据。
在一些实施例中,所述预设的数据解析规则,包括:
定义返回匹配关键列;
根据所述关键列,定义返回匹配关键列路径。
在一些实施例中,所述采用预设的数据解析规则对所述返回结果进行解析之前,还包括:
将所述数据库中的数据序列化为ISON数据。
第二方面,本发明还提供了一种数据分级访问的处理装置,包括:
映射关系确定模块,用于根据用户权限等级与访问对象的敏感级别构建用户权限等级与敏感级别的映射关系,用户权限等级至少包括高等级和低等级,敏感级别至少包括高级别和低级别,且高等级权限用户与高级别和低级别敏感对象构成访问映射关系,低等级权限用户与低级别敏感对象构成访问映射关系;
结果返回模块,用于接收数据库返回的目标访问对象的返回结果,根据所述映射关系中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果。
第三方面,本发明还提供了一种电子设备,包括:处理器和存储器;
所述存储器上存储有可被所述处理器执行的计算机可读程序;
所述处理器执行所述计算机可读程序时实现如上所述的数据分级访问的处理方法中的步骤。
第四方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如上所述的数据分级访问的处理方法中的步骤。
与现有技术相比,本发明提供的数据分级访问的处理方法、装置、电子设备及存储介质,首先根据用户权限等级与访问对象的敏感级别构建用户权限等级与敏感级别的映射关系,用户权限等级至少包括高等级和低等级,敏感级别至少包括高级别和低级别,且高等级权限用户与高级别和低级别敏感对象构成访问映射关系,低等级权限用户与低级别敏感对象构成访问映射关系,接收数据库返回的目标访问对象的返回结果,根据所述映射关系中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果。本发明不仅实现了敏感数据的分级访问,并且解决了以往孤立的采用前置请求过滤屏蔽的不全面性,以及后置分级访问采用SQL过滤的复杂性问题,大大减少频繁请求数据库和更具有对敏感对象和敏感规则可维护性的方法。
附图说明
图1是本发明提供的数据分级访问的处理方法的一实施例的流程图;
图2是本发明提供的数据分级访问的处理方法中,步骤S101一实施例的流程图;
图3是本发明提供的数据分级访问的处理方法中,步骤S102一实施例的流程图;
图4是本发明提供的数据分级访问的处理方法中,步骤S303一实施例的流程图;
图5是本发明提供的数据分级访问的处理装置的一实施例的示意图;
图6是本发明提供的电子设备一实施例的运行环境示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
首先,对本发明所涉及的名词进行相应的解释:
数据分级:在数据访问过程中,不同的用户具有不同的访问级别,同样的数据在低权限的用户访问时是敏感数据,但在高权限用户访问时为非敏感数据;
JSON:JSON(JavaScript Object Notation)是一种轻量级的数据交换格式;
SQL:结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是数据库脚本文件的扩展名;
JsonPath:JsonPath为Json文档提供了解析能力,通过使用JsonPath,你可以方便的查找节点、获取想要的数据;
主键:比对关键字。
本发明所涉及的数据分级访问的处理方法、装置、设备或者计算机可读存储介质可用于对政府和企业中涉及到机密或安全性较高的数据进行处理,通过按照数据的作用等级划分敏感等级,对敏感数据进行分级访问,提高政府和企业机密数据的安全性。
本发明实施例提供一种数据分级访问的处理方法,请参阅图1,方法包括:
S101、根据用户权限等级与访问对象的敏感级别构建用户权限等级与敏感级别的映射关系,用户权限等级至少包括高等级和低等级,敏感级别至少包括高级别和低级别,且高等级权限用户与高级别和低级别敏感对象构成访问映射关系,低等级权限用户与低级别敏感对象构成访问映射关系;
S102、接收数据库返回的目标访问对象的返回结果,根据所述映射关系中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果。
在本实施例中,本发明通过对数据结果中解析、提取、比对实现了对敏感对象分级访问方法,解决了以往孤立的采用前置请求过滤屏蔽的不全面性,以及后置分级访问采用SQL过滤的复杂性问题,大大减少频繁请求数据库和更具有对敏感对象和敏感规则可维护性的方法。
在步骤S101中,用户权限等级为自定义数据,用户权限等级包括至少高等级、次高等级、中等级、低等级和最低等级,根据企业或政府单位的人员或部门权力级别确定,具体的,高等级用户可为局长、懂事长或总经理等职位对应的人员,次高等级的用户可为副总经理、副局长等职位对应的人员,中等级的用户可为科长、部门经理等职位对应的人员,低等级用户可为组长、副科长等职位对应的人员,最低等级用户为职员或科员等无任何职位的公司或政府人员。访问对象的敏感级别可根据对象的机密程度定义,为了保证敏感级别与权限等级一一对应,便于直观的构造映射关系,具体的,对象的敏感级别至少包括高级别、次高级别、中级别、低级别和最低级别,其中高等级用户可访问所有敏感级别的对象,次高级别的用户无法访问高级别的对象,中等级用户只能访问中级别、低级别和最低级别的对象,以此类推,最低等级的用户只能访问最低级别的对象。
在一个具体的实施例中,对象的敏感级别和用户的访问等级一致,所述敏感级别按照敏感序号从小到大敏感程度逐渐减小,对应的,访问等级也按照访问序号从小到大访问权限逐渐减小;具体的,敏感级别和访问级别的具体定义如下表所示:
进一步的,默认最高级按照01级进行标识,也可以按照需求进一步扩展成01~09级。其中,不同应用场景下敏感级别和访问级别的定义不同。
需要说明的是,本实例中假设用户(张三)通过应用系统查询敏感对象相关数据并假设返回结果中包含敏感对象相关内容。敏感对象定义可采用缓存方式或配置文件等方式,可根据场景自行选择。在本实施例中,以缓存方式定义叙述。具体定义格式如下:
在一个具体的实施例中,缓存中定义的敏感对象在通过JSON序列化后得到的内容如:{key:42982143215321521,value:{ZJHM:42982143215321521XM:李四,DZ:铭泰东路,Level:01,replacement:****}(解释:key为主键,value为敏感对象内容)。
在一些实施例中,请参阅图2,所述映射关系的构建方法包括:
S201、根据所述用户的职权等级,确定所述用户权限等级;
S202、根据所述访问对象的机密程度,确定所述敏感级别;
S203、根据所述用户权限等级和敏感级别,确定用户与对象的访问映射关系。
在本实施例中,根据用户的特征对用户进行等级分类,随后按照访问对象的机密程度或敏感程度,确定用户的等级对应的能够访问的对象。
在一些实施例中,请参阅图3,所述根据上述映射关系表中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果,包括:
S301、根据所述映射关系表,判断所述用户权限等级与所述目标访问对象的敏感级别之间是否具有访问映射关系;
S302、若具有访问映射关系,则将所述返回结果直接返回给用户;
S303、若不具有访问映射关系,则将所述返回结果进行处理后返回给用户。
在本实施例中,根据当前用户的权限等级,确定其可以访问的范围及其对应的访问对象的敏感级别,并通过比较权限等级和敏感级别的大小,判断当前用户是否具备访问资格,若具有访问映射关系,则说明当前用户具备访问对象的资格,正常返回结果,若不具有访问映射关系,则说明当前用户不具备访问对象的资格,则对解析后的结果进行处理,再将处理后的结果返回至用户端。
在一些实施例中,请参阅图4,所述将所述返回结果进行处理后返回给用户,包括:
S401、根据所述目标访问对象的敏感级别,确定所述访问对象的替换内容;
S402、当所述用户权限等级与目标访问对象的敏感级别之间不具有访问映射关系时,则采用预设的JsonPath库中方法,将所述目标访问对象的内容换成对应的替换内容,得到目标结果;
S403、将所述目标结果返回给用户。
在本实施例中,在本实施例中,处理包含敏感对象的内容,可根据业务场景需求进行相关配置。本实施示例可以在解析规则中配置或在敏感对象中设定替换内容。在一个具体的实施例中,在定义敏感对象时,可将字段replacement设定为替换内容。当成功比对敏感对象中设定主键且用户访问等级不够时,就需要对返回数据中的某个值,通过调用JsonPath库中的方法与提前设定好的替换内容进行替换。返回结果处理完成后,最终将数据封装返回给用户;如不具备条件则直接返回结果中的数据。
在一些实施例中,所述接收数据库返回的目标访问对象的返回结果之后,采用预设的数据解析规则对所述返回结果进行解析,获得解析后的数据。
在一些实施例中,所述预设的数据解析规则,包括:
定义返回匹配关键列;
根据所述关键列,定义返回匹配关键列路径。
在本实施例中,为了便于解析将数据库返回结果行数据序列化为JSON数据,如下:{ZJHM:42982143215321521,XM:张三,DZ:铭泰东路}或[{ZJHM:42982143215321522,XM:李四,DZ:铭泰东路}...]。
在服务端中采用配置文件或其他形式来定义数据解析规则,解析规则定义主要分为以下两点:
定义返回匹配关键列,如:返回列中包含列名为ZJHM相关字段内容。
定义返回匹配关键列路径。
上述中得到序列化JSON数据,JOSN同时也支持以路径方式访问JSON字符串中的信息,具体可查看JsonPath库。
在一个具体的实施例中,通过上述JSON序列化后的结果为:[{ZJHM:42982143215321522,XM:李四,DZ:铭泰东路}...],参考JsonPath库中匹配路径定义为:$.[*].ZJHM(解释:匹配数组中所包含key为ZJHM的列)。
需要说明的是,服务端中可采用配置文件记录数据解析规则(静态文件方便提取),具体的规则定义如下:
具体的,在JsonPath库中可通过表达式指定JSON结构中一个元素(或一组元素)的路径。
基于上述数据分级访问的处理方法,本发明实施例还相应的提供一种数据分级访问的处理装置500,请参阅图5,该数据分级访问的处理装置500包括映射关系确定模块510和结果返回模块520。
映射关系确定模块510,用于根据用户权限等级与访问对象的敏感级别构建用户权限等级与敏感级别的映射关系,用户权限等级至少包括高等级和低等级,敏感级别至少包括高级别和低级别,且高等级权限用户与高级别和低级别敏感对象构成访问映射关系,低等级权限用户与低级别敏感对象构成访问映射关系;
结果返回模块520,用于接收数据库返回的目标访问对象的返回结果,根据所述映射关系中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果。
如图6所示,基于上述数据分级访问的处理方法,本发明还相应提供了一种电子设备,该电子设备可以是移动终端、桌上型计算机、笔记本、掌上电脑及服务器等计算设备。该电子设备包括处理器610、存储器620及显示器630。图6仅示出了电子设备的部分组件,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
存储器620在一些实施例中可以是该电子设备的内部存储单元,例如电子设备的硬盘或内存。存储器620在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器620还可以既包括电子设备的内部存储单元也包括外部存储设备。存储器620用于存储安装于电子设备的应用软件及各类数据,例如安装电子设备的程序代码等。存储器620还可以用于暂时地存储已经输出或者将要输出的数据。在一实施例中,存储器620上存储有数据分级访问的处理程序640,该数据分级访问的处理程序640可被处理器610所执行,从而实现本申请各实施例的数据分级访问的处理方法。
处理器610在一些实施例中可以是一中央处理器(Central Processing Unit,CPU),微处理器或其他数据处理芯片,用于运行存储器620中存储的程序代码或处理数据,例如执行数据分级访问的处理方法等。
显示器630在一些实施例中可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。显示器630用于显示在所述数据分级访问的处理设备的信息以及用于显示可视化的用户界面。电子设备的部件610-630通过系统总线相互通信。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的存储介质中,该程序在执行时可包括如上述各方法实施例的流程。其中所述的存储介质可为存储器、磁碟、光盘等。
以上所述本发明的具体实施方式,并不构成对本发明保护范围的限定。任何根据本发明的技术构思所做出的各种其他相应的改变与变形,均应包含在本发明权利要求的保护范围内。
Claims (10)
1.一种数据分级访问的处理方法,其特征在于,包括:
根据用户权限等级与访问对象的敏感级别构建用户权限等级与敏感级别的映射关系,用户权限等级至少包括高等级和低等级,敏感级别至少包括高级别和低级别,且高等级权限用户与高级别和低级别敏感对象构成访问映射关系,低等级权限用户与低级别敏感对象构成访问映射关系;
接收数据库返回的目标访问对象的返回结果,根据所述映射关系中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果。
2.根据权利要求1所述的数据分级访问的处理方法,其特征在于,所述映射关系的构建方法包括:
根据所述用户的职权等级,确定所述用户权限等级;
根据所述访问对象的机密程度,确定所述敏感级别;
根据所述用户权限等级和敏感级别,确定用户与对象的访问映射关系。
3.根据权利要求2所述的数据分级访问的处理方法,其特征在于,所述根据上述映射关系表中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果,包括:
根据所述映射关系表,判断所述用户权限等级与所述目标访问对象的敏感级别之间是否具有访问映射关系;
若具有访问映射关系,则将所述返回结果直接返回给用户;
若不具有访问映射关系,则将所述返回结果进行处理后返回给用户。
4.根据权利要求3所述的数据分级访问的处理方法,其特征在于,所述将所述返回结果进行处理后返回给用户,包括:
根据所述目标访问对象的敏感级别,确定所述访问对象的替换内容;
当所述用户权限等级与目标访问对象的敏感级别之间不具有访问映射关系时,则采用预设的JsonPath库中方法,将所述目标访问对象的内容换成对应的替换内容,得到目标结果;
将所述目标结果返回给用户。
5.根据权利要求1所述的数据分级访问的处理方法,其特征在于,所述接收数据库返回的目标访问对象的返回结果之后,采用预设的数据解析规则对所述返回结果进行解析,获得解析后的数据。
6.根据权利要求5所述的数据分级访问的处理方法,其特征在于,所述预设的数据解析规则,包括:
定义返回匹配关键列;
根据所述关键列,定义返回匹配关键列路径。
7.根据权利要求5所述的数据分级访问的处理方法,其特征在于,所述采用预设的数据解析规则对所述返回结果进行解析之前,还包括:
将所述数据库中的数据序列化为ISON数据。
8.一种数据分级访问的处理装置,其特征在于,包括:
映射关系确定模块,用于根据用户权限等级与访问对象的敏感级别构建用户权限等级与敏感级别的映射关系,用户权限等级至少包括高等级和低等级,敏感级别至少包括高级别和低级别,且高等级权限用户与高级别和低级别敏感对象构成访问映射关系,低等级权限用户与低级别敏感对象构成访问映射关系;
结果返回模块,用于接收数据库返回的目标访问对象的返回结果,根据所述映射关系中用户权限等级与敏感级别的访问映射关系对所述返回结果进行处理,确定返回给用户的目标结果。
9.一种电子设备,其特征在于,包括:处理器和存储器;
所述存储器上存储有可被所述处理器执行的计算机可读程序;
所述处理器执行所述计算机可读程序时实现如权利要求1-7所述的数据分级访问的处理方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现如权利要求1-7所述的数据分级访问的处理方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211654927.8A CN116257876A (zh) | 2022-12-22 | 2022-12-22 | 一种数据分级访问的处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211654927.8A CN116257876A (zh) | 2022-12-22 | 2022-12-22 | 一种数据分级访问的处理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116257876A true CN116257876A (zh) | 2023-06-13 |
Family
ID=86683444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211654927.8A Pending CN116257876A (zh) | 2022-12-22 | 2022-12-22 | 一种数据分级访问的处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116257876A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118070344A (zh) * | 2024-04-25 | 2024-05-24 | 浪潮云信息技术股份公司 | 基于敏感标记的关系数据库权限控制方法及装置、介质、设备 |
-
2022
- 2022-12-22 CN CN202211654927.8A patent/CN116257876A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118070344A (zh) * | 2024-04-25 | 2024-05-24 | 浪潮云信息技术股份公司 | 基于敏感标记的关系数据库权限控制方法及装置、介质、设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11093490B2 (en) | Recommending data enrichments | |
US10185726B2 (en) | Access control for nested data fields | |
US8108367B2 (en) | Constraints with hidden rows in a database | |
US8924373B2 (en) | Query plans with parameter markers in place of object identifiers | |
US11334474B2 (en) | Fast change impact analysis tool for large-scale software systems | |
US10789362B2 (en) | Taint analysis with access paths | |
EP3887993A1 (en) | Differentially private database permissions system | |
US9323798B2 (en) | Storing a key value to a deleted row based on key range density | |
US20220229657A1 (en) | Extensible resource compliance management | |
CN112307052B (zh) | 一种数据管理方法、服务系统、终端及存储介质 | |
CN116226166A (zh) | 基于数据源的数据查询方法及系统 | |
CN116257876A (zh) | 一种数据分级访问的处理方法、装置、设备及存储介质 | |
EP3062245A1 (en) | Dynamic modular ontology | |
CN112965943A (zh) | 一种数据处理方法、装置、电子设备以及存储介质 | |
US9286348B2 (en) | Dynamic search system | |
US10783245B2 (en) | Feedback-directed static analysis | |
US10620946B1 (en) | Dynamic modeling for opaque code during static analysis | |
US11954223B2 (en) | Data record search with field level user access control | |
US10679295B1 (en) | Method to determine support costs associated with specific defects | |
CN114254081A (zh) | 企业大数据搜索系统、方法及电子设备 | |
CN114297228A (zh) | Es服务器查询方法、装置和计算机可读存储介质 | |
CN116894022A (zh) | 利用结构化审计日志来提高数据库审计的准确性和效率 | |
CN118332015A (zh) | 数据处理方法、装置、设备、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |