CN116305189A - 数据获取方法、装置、电子设备及存储介质 - Google Patents
数据获取方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116305189A CN116305189A CN202310080038.3A CN202310080038A CN116305189A CN 116305189 A CN116305189 A CN 116305189A CN 202310080038 A CN202310080038 A CN 202310080038A CN 116305189 A CN116305189 A CN 116305189A
- Authority
- CN
- China
- Prior art keywords
- statement
- executed
- queried
- determining
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供一种数据获取方法、装置、电子设备及存储介质,可以应用于金融科技和信息技术领域。其中,方法包括:获取用户的待执行语句;响应于确定拦截待执行语句,且确定待执行语句所查询的待查询内容串中存在目标字段,对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段;替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。由此,通过拦截待执行语句,进行解析屏蔽无权字段处理,实现插件化、可配置式的数据字段查询权限的控制,以使可针对性的获取更新粒度的数据。
Description
技术领域
本公开涉及金融科技和信息技术领域,尤其涉及一种数据获取方法、装置、电子设备及存储介质。
背景技术
相关技术中,数据库系统中采用基于角色的权限访问控制(Role Based AccessControl,RBAC)的方法进行用户访问权限控制。其中,用户可以选择具有权限的菜单或按钮,以获取数据库系统中的数据。
但是,用户仅能获取菜单或按钮对应的数据,RBAC的方法无法对菜单或按钮对应的数据设置更细粒度的用户权限,用户无法针对性的获取更细粒度的数据,这是亟需解决的问题。
发明内容
本公开提供一种数据获取方法、装置、电子设备及存储介质,通过拦截待执行语句,进行解析屏蔽无权字段处理,实现插件化、可配置式的数据字段查询权限的控制,以使可针对性的获取更新粒度的数据。
第一方面,本公开提供一种数据获取方法,包括:获取用户的待执行语句;响应于确定拦截待执行语句,且确定待执行语句所查询的待查询内容串中存在目标字段,对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段;替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。
在一些实施例中,在确定拦截待执行语句之前,方法还包括:确定待执行语句是否为查询语句;响应于确定待执行语句为查询语句,确定待执行语句所查询的待查询表,以及待查询内容串。
在一些实施例中,确定拦截待执行语句,包括以下至少一项:
响应于已启用对用户无权限的表进行拦截,且确定待执行语句所查询的待查询表中包括用户无权限的表,确定拦截待执行语句;
响应于已启用对用户无权限的字段进行拦截,且确定待执行语句所查询的待查询表的待查询内容串中包括用户无权限的字段,确定拦截待执行语句;
响应于已配置对查询语句进行拦截处理,且确定待执行语句为查询语句,确定拦截待执行语句。
在一些实施例中,确定待执行语句所查询的待查询内容串中存在目标字段,包括:确定用户在待查询表中无权限的候选字段;其中,候选字段包括目标字段;响应于待查询内容串中包括候选字段,确定待查询内容串包括的候选字段为目标字段,确定待执行语句所查询的待查询内容串中存在目标字段。
在一些实施例中,对待查询内容串中的目标字段进行处理,包括:将待查询内容串中的目标字段替换为加密串。
第二方面,本公开提供一种数据获取装置,包括:语句获取单元,用于获取用户的待执行语句;第一处理单元,用于响应于确定拦截待执行语句,且确定待执行语句所查询的待查询内容串中存在目标字段,对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段;第二处理单元,用于替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。
第三方面,本公开提供一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现上述的方法。
第四方面,本公开提供一种计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行上述的方法。
第五方面,本公开提供一种计算机程序产品,包括计算机程序/指令,所述计算机程序/指令被处理器执行时实现上述的方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
通过实施本公开实施例,获取用户的待执行语句;响应于确定拦截待执行语句,且确定待执行语句所查询的待查询内容串中存在目标字段,对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段;替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。由此,通过拦截待执行语句,进行解析屏蔽无权字段处理,实现插件化、可配置式的数据字段查询权限的控制,以使可针对性的获取更新粒度的数据。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1为本公开实施例提供的一种数据获取方法的流程图;
图2为本公开实施例提供的另一种数据获取方法的流程图;
图3为本公开实施例提供的一种数据获取装置的结构图;
图4为本公开实施例提供的另一种数据获取装置的结构图;
图5为本公开实施例提供的数据获取装置中一种第一处理单元的结构图;
图6为本公开实施例提供的数据获取装置中另一种第一处理单元的结构图;
图7为本公开实施例提供的电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
下面以具体地实施例对本公开的技术方案以及本公开的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本公开的实施例进行描述。
相关技术中,数据库系统中采用基于角色的权限访问控制的方法进行用户访问权限控制。其中,用户可以选择具有权限的菜单或按钮,以获取数据库系统中的数据。但是,用户仅能获取菜单或按钮对应的数据,RBAC的方法无法对菜单或按钮对应的数据设置更细粒度的用户权限,用户无法针对性的获取更细粒度的数据,这是亟需解决的问题。
基于此,本公开实施例提供一种数据获取方法,获取用户的待执行语句;响应于确定拦截待执行语句,且确定待执行语句所查询的待查询内容串中存在目标字段,对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段;替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。由此,通过拦截待执行语句,进行解析屏蔽无权字段处理,实现插件化、可配置式的数据字段查询权限的控制,以使可针对性的获取更新粒度的数据。
图1为本公开实施例提供的一种数据获取方法的流程图。如图1所示,该数据获取方法包括但不限于如下步骤:
S1:获取用户的待执行语句。
需要说明的是,本公开实施例的数据获取方法,可以由本公开实施例的数据获取装置执行,该数据获取装置可以由软件和/或硬件的方式实现。
其中,数据获取装置可以为电子设备,也可以是配置在电子设备中支持电子设备实现数据获取方法的芯片、芯片系统、或处理器等。
其中,电子设备可以安装并运行数据获取程序,电子设备可以包括但不限于智能手机、平板电脑、电脑等具有各种操作系统的硬件设备。
本公开实施例中,获取用户的待执行语句,可以直接获取用户输入的待执行语句,或者还可以基于用户在数据库系统操作生成待执行语句,等。
其中,待执行语句可以为查询语句,或者增加语句,或者删除语句,或者改写语句,或者更新语句,等等,本公开实施例对此不作具体限制。
本公开实施例中,待执行语句可以为SQL(Structured Query Language,结构化查询语言)语句。
示例性地,待执行语句为“select name,phone,address from user(需要获取用户的名字、电话和地址)”。
当然,上述示例仅示例了一种待执行语句为查询语句的情况,待执行语句还可以为其他类型的语句。
S2:响应于确定拦截待执行语句,且确定待执行语句所查询的待查询内容串中存在目标字段,对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段。
可以理解的是,在RBAC的权限体系中,将权限赋予角色,权限与角色相关联,角色是权限的分配单位与载体,一个角色中包含了一个或多个权限,是某些权限的集合,用户通过称为对应的角色,而得到这些角色的权限。然而,随着时间的推移,需要基于权限控制的数据会越来越多,对应的权限也会越来越多,角色也会越来越多。
本公开实施例中,基于对个人信息更细粒度的数据安全和保护考虑,基于RBAC的权限控制只在菜单、按钮等资源进行权限控制已经不能满足更细粒度权限控制的需要,本公开实施例提供一种数据获取方法,开发设计持久层拦截器,对持久层的内容进行拦截,通过数据库与可视化方式对角色进行字段无权访问配置,正则基于配置和规则对SQL进行解析处理,实现插件化、可配置式的数据字段查询权限的控制。
本公开实施例中,通过开发设计持久层拦截器,对持久层的内容进行拦截,可以拦截到待执行语句。
示例性地,参见如下代码:
本公开实施例中,还可以确定待执行语句所查询的待查询内容串,其中,待查询内容串中可能包括至少一个字段,在此情况下,对待查询内容串中字段进行判断,是否为目标字段,若为目标字段的情况下,则可以确定待执行语句所查询的待查询内容串中存在目标字段。
可以理解的是,本公开实施例中,可以预先设置针对特定的用户对应角色的无权限的目标字段,在持久层拦截器拦截该特定的用户的语句后,可以对该特定的用户的语句中是否存在目标字段。
当然,本公开实施例中,还可以预先设置针对特定的用户对应角色的有权限访问的字段,则可以确定有访问权限的字段以外的其他字段,为特定的用户对应角色的无权限的目标字段。
本公开实施例中,在确定拦截待执行语句,且确定待执行语句所查询的待查询内容串中存在目标字段的情况下,可以对待查询内容串中的目标字段进行处理,以生成目标执行语句。
其中,基于如下正则的基础配置:
pr1vate stat1c Pattern joinlable=Pattern.compile(\\s+J01N\\s+(\\w+)\\s+(\\w+)\\s+0N”);
private static Pattern noAlias=Pattern.compile(“\\s+FROM\\s+(\\w+)\\s+(WHERE|LEFT|JOIN|INNER)”);
本公开实施例中,基于该正则提取规则,可以从拦截的待执行语句中获取到查询内容串、表名、表别名,通过表名去系统配置中获取该用户无授权的目标字段,用表名和别名去查询内容串中将无权限的目标字段替换成加密串,从而达到屏蔽无权限字段的查询结果的目的。
在一些实施例中,对待查询内容串中的目标字段进行处理,包括:将待查询内容串中的目标字段替换为加密串。
示例性地,在待查询语句为“select name,phone,address from user”,且待查询内容串为“name,phone,address from user”的情况下,若目标字段为“address fromuser”,则可以将待查询内容串中的目标字段替换为加密串“***”,以生成目标执行语句“select name,phone,'***'from user”。
需要说明的是,上述示例仅作为示意,本公开实施例中还可以将待查询内容串中的目标字段删除,或者还可以将待查询内容串中的目标字段替换为指定字段,等等,本公开实施例对此不作具体限制。
其中,在将待查询内容串中的目标字段替换为指定字段的情况下,指定字段执行后,可以生成提示内容,其中,提示内容用户指示目标字段无权限。
示例性地,在将待查询内容串中的目标字段替换为指定字段,并执行指定字段后,获取的结果可以为“目标字段您无权限,请重新确认”,或者“无目标字段查询结果,请重新确认”,等等。
需要说明的是,上述示例仅作为示意,执行字段执行后生成的提示内容还可以为上述示例以外的其他内容,本公开实施例对此不作具体限制。
S3:替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。
本公开实施例中,在根据用户的待执行语句,确定目标执行语句后,可以替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。
本公开实施例中,可以解决原有传统方案无法实现更加精细化的控制,基于持久层拦截器的设计开发,与原有的系统模块功能解耦,在不影响系统功能的情况下在拦截器中获取数据库配置,并使用正则按照设定规则和配置解析和替换待执行语句,实现无权字段的屏蔽。
通过实施本公开实施例,获取用户的待执行语句;响应于确定拦截待执行语句,且确定待执行语句所查询的待查询内容串中存在目标字段,对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段;替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。由此,通过拦截待执行语句,进行解析屏蔽无权字段处理,实现插件化、可配置式的数据字段查询权限的控制,以使可针对性的获取更新粒度的数据。
图2为本公开实施例提供的另一种数据获取方法的流程图。如图2所示,该数据获取方法包括但不限于如下步骤:
S10:获取用户的待执行语句。
其中,S10的相关描述可以参见上述实施例中的相关描述,此处不再赘述。
S20:确定待执行语句是否为查询语句。
本公开实施例中,在获取到用户的待执行语句之后,可以对待执行语句的类型进行识别,确定待执行语句是否为查询语句。
其中,语句的类型可以为查询语句,或者增加语句,或者删除语句,或者改写语句,等等。
S30:响应于确定待执行语句为查询语句,确定待执行语句所查询的待查询表,以及待查询内容串。
本公开实施例中,在确定待执行语句为查询语句的情况下,确定待执行语句所查询的待查询表,以及待查询内容串。
示例性地,待执行语句所查询的待查询表可以为简历信息,待查询内容串可以为简历信息中的姓名、电话、地址、学历、性别、身份证。
例如:待执行语句为“select name,phone,address from user(需要获取用户的名字、电话和地址)”。
需要说明的是,上述示例仅作为示意,待执行语句所查询的待查询表还可以为其他表,待查询内容串对应的还可以为其他信息,本公开实施例对此不作具体限制。
S40:响应于确定拦截待执行语句,确定用户在待查询表中无权限的候选字段。
本公开实施例中,基于持久层拦截器确定是否拦截待执行语句,持久层拦截器可以预先配置拦截语句的规则。
其中,拦截语句的规则可以与待执行语句的类型有关,或者还可以与待执行语句需要查询的内容有关。
示例性地,在待执行语句为查询语句的情况下,确定拦截待执行语句。
示例性地,在待执行语句的待查询表中包括无权限的表的情况下,确定拦截待执行语句。
示例性地,在待执行语句的待查询表的待查询内容串中包括无权限的字段的情况下,确定拦截待执行语句。
在一些实施例中,确定拦截待执行语句,包括以下至少一项:
响应于已启用对用户无权限的表进行拦截,且确定待执行语句所查询的待查询表中包括用户无权限的表,确定拦截待执行语句;
响应于已启用对用户无权限的字段进行拦截,且确定待执行语句所查询的待查询表的待查询内容串中包括用户无权限的字段,确定拦截待执行语句;
响应于已配置对查询语句进行拦截处理,确定拦截待执行语句。
本公开实施例中,在已启用对用户无权限的表进行拦截,且确定待执行语句所查询的待查询表中包括用户无权限的表的情况下,确定拦截待执行语句。
本公开实施例中,在已启用对用户无权限的字段进行拦截,且确定待执行语句所查询的待查询表的待查询内容串中包括用户无权限的字段的情况下,确定拦截待执行语句。
本公开实施例中,在已配置对查询语句进行拦截处理,且确定待执行语句为查询语句的情况下,确定拦截待执行语句。
本公开实施例中,在确定拦截待执行语句的情况下,确定用户在待查询表中无权的候选字段。
可以理解的是,本公开实施例中,可以预先对不同的角色的用户配置其在待查询表中具有权限的字段,则待查询表中的其他字段可以确定为用户在待查询表中无权限的候选字段。或者,本公开实施例中,可以预先对不同的角色的用户配置其在待查询表中无权限的候选字段,则待查询表中的其他字段可以确定为用户在待查询表中具有权限的字段。
S50:响应于待查询内容串中包括候选字段,确定待查询内容串包括的候选字段为目标字段,确定待执行语句所查询的待查询内容串中存在目标字段。
本公开实施例中,在确定用户在待查询表中无权限的候选字段的情况下,可以确定待查询内容串中是否包括候选字段,若待查询内容串中包括候选字段,则可以确定待查询内容串包括的候选字段为目标字段,进而确定待执行语句所查询的待查询内容串中存在目标字段。
S60:对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段。
S70:替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。
其中,S60和S70的相关描述可以参见上述实施例中的相关描述,此处不再赘述。
通过实施本公开实施例,获取用户的待执行语句;确定待执行语句是否为查询语句,响应于确定待执行语句为查询语句,确定待执行语句所查询的待查询表,以及待查询内容串,响应于确定拦截待执行语句,确定用户在待查询表中无权限的候选字段,响应于待查询内容串中包括候选字段,确定待查询内容串包括的候选字段为目标字段,确定待执行语句所查询的待查询内容串中存在目标字段,对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段。替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。由此,通过拦截待执行语句,进行解析屏蔽无权字段处理,实现插件化、可配置式的数据字段查询权限的控制,以使可针对性的获取更新粒度的数据。
图3为本公开示例性实施例提供的一种数据获取装置10的结构图。如图3所示,该数据获取装置10包括:语句获取单元11、第一处理单元12和第二处理单元13。
语句获取单元11,用于获取用户的待执行语句。
第一处理单元12,用于响应于确定拦截待执行语句,且确定待执行语句所查询的待查询内容串中存在目标字段,对待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,目标字段为用户无权限的字段。
第二处理单元13,用于替换待执行语句为目标执行语句,并执行目标执行语句,以获取数据查询结果。
如图4所示,在一些实施例中,该数据获取装置10,还包括:
语句确定单元14,用于确定待执行语句是否为查询语句。
信息确定单元15,用于响应于确定待执行语句为查询语句,确定待执行语句所查询的待查询表,以及待查询内容串。
在一些实施例中,第一处理单元12,用于执行以下至少一项:
响应于已启用对用户无权限的表进行拦截,且确定待执行语句所查询的待查询表中包括用户无权限的表,确定拦截待执行语句;
响应于已启用对用户无权限的字段进行拦截,且确定待执行语句所查询的待查询表的待查询内容串中包括用户无权限的字段,确定拦截待执行语句;
响应于已配置对查询语句进行拦截处理,且确定待执行语句为查询语句,确定拦截待执行语句。
如图5所示,在一些实施例中,第一处理单元12,包括:目标字段确定模块121和判断处理模块122。
目标字段确定模块121,用于确定用户在待查询表中无权限的候选字段;其中,候选字段包括目标字段。
判断处理模块122,用于响应于待查询内容串中包括候选字段,确定待查询内容串包括的候选字段为目标字段,确定待执行语句所查询的待查询内容串中存在目标字段。
如图6所示,在一些实施例中,第一处理单元12,包括:替换处理模块123。
替换处理模块123,用于将待查询内容串中的目标字段替换为加密串。
本公开实施例提供的数据获取装置,可用于执行上述实施例中数据获取方法的技术方案,其实现原理和技术效果类似,在此不再赘述。
本公开实施例中,数据获取装置所取得的有益效果与上述数据获取方法所取得的有益效果相同,此处不再赘述。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,信息获取单元11可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上信息获取单元11的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
图7为本公开实施例提供的电子设备100的结构示意图。如图7所示,该电子设备100可以包括:收发器121、处理器122、存储器123。
处理器122执行存储器存储的计算机执行指令,使得处理器122执行上述实施例中的方案。处理器122可以是通用处理器,包括中央处理器CPU、网络处理器(networkprocessor,NP)等;还可以是数字信号处理器DSP、专用集成电路ASIC、现场可编程门阵列FPGA或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
存储器123通过系统总线与处理器122连接并完成相互间的通信,存储器123用于存储计算机程序指令。
收发器121可以用于获取待运行任务和待运行任务的配置信息。
系统总线可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extended industry standard architecture,EISA)总线等。系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。收发器用于实现数据库访问装置与其他计算机(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(randomaccess memory,RAM),也可能还包括非易失性存储器(non-volatile memory)。
本公开实施例提供的电子设备,可以是执行上述数据获取方法的终端设备。
本公开实施例还提供一种运行指令的芯片,该芯片用于执行上述实施例中数据获取方法的技术方案。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行上述实施例数据获取方法的技术方案。
本公开实施例还提供一种计算机程序产品,该计算机程序产品包括计算机程序,其存储在计算机可读存储介质中,至少一个处理器可以从计算机可读存储介质读取计算机程序,至少一个处理器执行计算机程序时可实现上述实施例中数据获取方法的技术方案。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求书指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求书来限制。
Claims (13)
1.一种数据获取方法,其特征在于,包括:
获取用户的待执行语句;
响应于确定拦截所述待执行语句,且确定所述待执行语句所查询的待查询内容串中存在目标字段,对所述待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,所述目标字段为所述用户无权限的字段;
替换所述待执行语句为所述目标执行语句,并执行所述目标执行语句,以获取数据查询结果。
2.如权利要求1所述的方法,其特征在于,在所述确定拦截所述待执行语句之前,所述方法还包括:
确定所述待执行语句是否为查询语句;
响应于确定所述待执行语句为查询语句,确定所述待执行语句所查询的待查询表,以及待查询内容串。
3.如权利要求2所述的方法,其特征在于,所述确定拦截所述待执行语句,包括以下至少一项:
响应于已启用对所述用户无权限的表进行拦截,且确定所述待执行语句所查询的所述待查询表中包括所述用户无权限的表,确定拦截所述待执行语句;
响应于已启用对所述用户无权限的字段进行拦截,且确定所述待执行语句所查询的所述待查询表的所述待查询内容串中包括所述用户无权限的字段,确定拦截所述待执行语句;
响应于已配置对查询语句进行拦截处理,且确定所述待执行语句为查询语句,确定拦截所述待执行语句。
4.根据权利要求2所述的方法,其特征在于,所述确定所述待执行语句所查询的待查询内容串中存在目标字段,包括:
确定所述用户在所述待查询表中无权限的候选字段;其中,所述候选字段包括所述目标字段;
响应于所述待查询内容串中包括所述候选字段,确定所述待查询内容串包括的所述候选字段为所述目标字段,确定所述待执行语句所查询的待查询内容串中存在所述目标字段。
5.根据权利要求1所述的方法,其特征在于,所述对所述待查询内容串中的目标字段进行处理,包括:
将所述待查询内容串中的目标字段替换为加密串。
6.一种数据查询装置,其特征在于,包括:
语句获取单元,用于获取用户的待执行语句;
第一处理单元,用于响应于确定拦截所述待执行语句,且确定所述待执行语句所查询的待查询内容串中存在目标字段,对所述待查询内容串中的目标字段进行处理,以生成目标执行语句;其中,所述目标字段为所述用户无权限的字段;
第二处理单元,用于替换所述待执行语句为所述目标执行语句,并执行所述目标执行语句,以获取数据查询结果。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
语句确定单元,用于确定所述待执行语句是否为查询语句;
信息确定单元,用于响应于确定所述待执行语句为查询语句,确定所述待执行语句所查询的待查询表,以及待查询内容串。
8.如权利要求7所述的装置,其特征在于,所述第一处理单元,用于执行以下至少一项:
响应于已启用对所述用户无权限的表进行拦截,且确定所述待执行语句所查询的所述待查询表中包括所述用户无权限的表,确定拦截所述待执行语句;
响应于已启用对所述用户无权限的字段进行拦截,且确定所述待执行语句所查询的所述待查询表的所述待查询内容串中包括所述用户无权限的字段,确定拦截所述待执行语句;
响应于已配置对查询语句进行拦截处理,且确定所述待执行语句为查询语句,确定拦截所述待执行语句。
9.根据权利要求7所述的装置,其特征在于,所述第一处理单元,包括:
目标字段确定模块,用于确定所述用户在所述待查询表中无权限的候选字段;其中,所述候选字段包括所述目标字段;
判断处理模块,用于响应于所述待查询内容串中包括所述候选字段,确定所述待查询内容串包括的所述候选字段为所述目标字段,确定所述待执行语句所查询的待查询内容串中存在所述目标字段。
10.根据权利要求6所述的装置,其特征在于,所述第一处理单元,包括:
替换处理模块,用于将所述待查询内容串中的目标字段替换为加密串。
11.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至5中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至5中任一项所述的方法。
13.一种计算机程序产品,其特征在于,包括计算机程序,该计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310080038.3A CN116305189A (zh) | 2023-01-17 | 2023-01-17 | 数据获取方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310080038.3A CN116305189A (zh) | 2023-01-17 | 2023-01-17 | 数据获取方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116305189A true CN116305189A (zh) | 2023-06-23 |
Family
ID=86777047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310080038.3A Pending CN116305189A (zh) | 2023-01-17 | 2023-01-17 | 数据获取方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116305189A (zh) |
-
2023
- 2023-01-17 CN CN202310080038.3A patent/CN116305189A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107426169B (zh) | 一种基于权限的业务处理方法及装置 | |
CN108243175B (zh) | 一种基于桶策略的访问控制方法及装置 | |
RU2723665C1 (ru) | Динамический индикатор репутации для оптимизации операций по обеспечению компьютерной безопасности | |
US10754717B2 (en) | Fast and accurate identification of message-based API calls in application binaries | |
US20150161390A1 (en) | Fast and accurate identification of message-based api calls in application binaries | |
EP3471010B1 (en) | Generic runtime protection for transactional data | |
CN109325192B (zh) | 一种广告防屏蔽的方法和装置 | |
US9819663B1 (en) | Data protection file system | |
US20240169091A1 (en) | Privacy-preserving data risk prevention and control method, apparatus, and device | |
CN114006755B (zh) | 接口调用权限的鉴别方法、系统、装置、设备和存储介质 | |
CN116579007B (zh) | 细粒度数据访问权限控制方法、装置、设备及存储介质 | |
WO2019184230A1 (zh) | 信息屏蔽方法、装置、终端及计算机可读存储介质 | |
CN116305189A (zh) | 数据获取方法、装置、电子设备及存储介质 | |
CN108628620B (zh) | Pos应用开发的实现方法、装置、计算机设备和存储介质 | |
CN108255823B (zh) | 读取发票信息的方法及装置 | |
CN114386087A (zh) | 数据查询处理方法、装置、电子设备和存储介质 | |
EP3702921A1 (en) | Clipboard listener detector | |
US10915657B2 (en) | Identifying and protecting personal sensitive documents | |
Lee et al. | Is your android app insecure? patching security functions with dynamic policy based on a java reflection technique | |
US20230367892A1 (en) | Secure embedded web browser | |
US20240193294A1 (en) | Automated pre-commit scan of application code for privacy protected data accesses | |
US20230133938A1 (en) | Real-time modification of application programming interface behavior | |
US20230342486A1 (en) | Permissions management for queries in a graph | |
CN108256320B (zh) | 微分域动态检测方法及装置、设备和存储介质 | |
CN117332393A (zh) | 权限验证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |