CN116561785A - 一种信息数据处理方法、装置、电子设备及存储介质 - Google Patents

一种信息数据处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116561785A
CN116561785A CN202310684837.1A CN202310684837A CN116561785A CN 116561785 A CN116561785 A CN 116561785A CN 202310684837 A CN202310684837 A CN 202310684837A CN 116561785 A CN116561785 A CN 116561785A
Authority
CN
China
Prior art keywords
information
information data
data
security policy
grading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310684837.1A
Other languages
English (en)
Inventor
解培
史晨阳
彭晓
王志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Everbright Bank Co Ltd
Original Assignee
China Everbright Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Everbright Bank Co Ltd filed Critical China Everbright Bank Co Ltd
Priority to CN202310684837.1A priority Critical patent/CN116561785A/zh
Publication of CN116561785A publication Critical patent/CN116561785A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/214Database migration support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息数据处理方法、装置、电子设备及存储介质。该方法通过获取信息数据,对信息数据进行分类获取信息数据的信息类型,基于信息类型将信息数据存储至信息数据库,对信息数据进行分级处理得到信息数据的信息等级,基于信息类型和信息等级生成信息安全策略,基于可执行的信息安全策略对信息数据进行加密处理,对信息数据所在运行环境进行异常检测,在检测到异常的情况下,对信息数据进行转移存储和分布式存储。通过对信息数据进行加密并实时对信息数据所在运行环境进行异常检测,在检测到异常的情况下对信息数据进行转移存储,确保了信息数据的安全,同时采用分布式存储,进一步提高了数据信息的安全性。

Description

一种信息数据处理方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种信息数据处理方法、装置、电子设备及存储介质。
背景技术
信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容。
目前,信息数据通常在保存在储存器中时,只有简单的加密模块去保护其安全,缺乏保全措施,在信息数据的加密模块被解除后,信息数据随之会被全部泄露,从而带来损失。
发明内容
本发明提供一种信息数据处理方法、装置、电子设备及存储介质,以实现对信息数据的动态保护。
第一方面,本发明实施例提供了一种信息数据处理方法,包括:
获取信息数据,对所述信息数据进行分类获取所述信息数据的信息类型,基于所述信息类型将所述信息数据存储至信息数据库;
对所述信息数据进行分级处理,得到所述信息数据的信息等级;
基于所述信息类型和所述信息等级生成信息安全策略,在所述信息安全策略的模拟结果为可执行的情况下,基于所述信息安全策略对所述信息数据进行加密处理;
对所述信息数据所在运行环境进行异常检测,在检测到异常的情况下,对所述信息数据进行转移存储和分布式存储。
可选的,所述对所述信息数据进行分级处理,得到所述信息数据的信息等级,包括:
根据信息数据所在信息数据库设置分级标签,基于所述分级标签对所述信息数据进行分级处理,得到所述信息数据的信息等级;或者,
接收对所述信息数据的标记操作,在所述标记操作满足权限条件的情况下,响应于所述标记操作设置所述信息数据的信息等级;或者,
接收对已生成的标记信息的修改操作,在所述修改操作满足权限条件的情况下,响应于所述修改操作更新所述信息数据的信息等级。
可选的,在基于所述信息类型和所述信息等级生成信息安全策略之后,所述方法还包括:
对于生成的多个信息安全策略,模拟所述信息安全策略的执行过程,得到所述信息安全策略的模拟结果,所述模拟结果包括可执行和不可执行。
可选的,所述方法还包括:
模拟所述信息安全策略的执行过程,得到所述信息安全策略的模拟评价数据,在所述模拟评价数据大于预设可取阈值的情况下,确定所述信息安全策略的模拟结果为可执行,在所述模拟结果为可执行的多个信息安全策略中,基于模拟评价数据确定目标执行的信息安全策略。
可选的,所述模拟所述信息安全策略的执行过程,得到所述信息安全策略的模拟结果,包括:
在所述信息安全策略的模拟评价数据小于所述预设可取阈值,且大于预设丢弃阈值的情况下,根据所述信息安全策略的风险类型对所述信息安全策略进行更新,并对更新的信息安全策略进行重新模拟,得到更新的信息安全策略的模拟评价数据和模拟结果。
可选的,所述在检测到异常的情况下,对所述信息数据进行转移存储和分布式存储,包括:
在检测到异常的情况下,将所述信息数据转移至备份存储器中;
以及,对所述信息数据进行拆分,得到多个子信息数据,设置所述多个子信息数据的同源标识,将所述多个子信息数据分别传输至分散数据库中进行存储。
可选的,所述方法还包括:
对已存储信息数据进行周期性风险检测,得到风险检测结果,所述风险检测结果中包括风险类型和/或风险等级;
基于所述风险检测结果更新所述信息安全策略。
第二方面,本发明实施例还提供了一种信息数据处理装置,包括:
信息管理模块,用于获取信息数据,对所述信息数据进行分类获取所述信息数据的信息类型,基于所述信息类型将所述信息数据存储至信息数据库;
信息分级模块,用户对所述信息数据进行分级处理,得到所述信息数据的信息等级;
安全策略模块,用于基于所述信息类型和所述信息等级生成信息安全策略,在所述信息安全策略的模拟结果为可执行的情况下,基于所述信息安全策略对所述信息数据进行加密处理;
动态保护模块,用于对所述信息数据所在运行环境进行异常检测,在检测到异常的情况下,对所述信息数据进行转移存储和分布式存储。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面中任一项所述的信息数据处理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现第一方面中任一项所述的信息数据处理方法。
本发明通过获取信息数据,对信息数据进行分类获取信息数据的信息类型,基于信息类型将信息数据存储至信息数据库,对信息数据进行分级处理得到信息数据的信息等级,基于信息类型和信息等级生成信息安全策略,基于可执行的信息安全策略对信息数据进行加密处理,对信息数据所在运行环境进行异常检测,在检测到异常的情况下,对信息数据进行转移存储和分布式存储。通过对信息数据进行加密并实时对信息数据所在运行环境进行异常检测,在检测到异常的情况下对信息数据进行转移存储,确保了信息数据的安全,同时采用分布式存储,进一步提高了数据信息的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种信息数据处理方法的流程图;
图2是本发明实施例二提供的一种信息数据处理装置的结构示意图;
图3是本发明实施例二提供的一种信息安全系统的结构示意图;
图4是本发明实施例二提供的一种信息管理模块的结构示意图;
图5是本发明实施例二提供的一种信息分级模块的结构示意图;
图6是本发明实施例二提供的一种安全策略模块的结构示意图;
图7是本发明实施例二提供的一种动态保护模块的结构示意图
图8是本发明实施例二提供的一种安全风险管控模块的结构示意图;
图9是本发明实施例三提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1是本发明实施例一提供的一种信息数据处理方法的流程图,本实施例可适用于信息数据处理情况,该方法可以由信息数据处理装置来执行,该信息数据处理装置可以采用硬件和/或软件的形式实现,该信息数据处理装置可配置于诸如计算机、服务器、移动终端等的电子设备中。如图1所示,该方法包括:
S110、获取信息数据,对信息数据进行分类获取信息数据的信息类型,基于信息类型将信息数据存储至信息数据库。
在本申请实施例中,将信息数据分类,并基于信息数据类型将数据信息保存在信息数据库中,有效地防止了信息数据分散,难以形成全局信息数据联动的问题发生。
其中,信息数据可以是符号、文字、数字、语音、图像、视频等。相应的,信息数据可以通过系统从数据库中调取获得。信息类型可以是信息数据的种类信息,例如,个人隐私类信息数据、账户安全类信息数据、企业机密类信息数据等,可以理解的是,信息类型可以是根据信息数据的业务场景确定的,不同的业务场景下产生的信息数据可以划分为不同的信息类型,在一些实施例中,信息数据可以是金融机构的业务场景中产生的信息数据。相应的,对信息数据进行分类可以是根据信息数据的属性或特征,按照一定的原则和方法进行区分和归类,并建立起一定的分类体系和排列顺序,以便更好的管理和使用数据的过程,进一步的,对信息数据进行分类可以基于信息内容而进行分类,例如,用户的实名信息可以归于个人隐私类信息数据,而用户个人账户的密码等可以归于账户安全类信息数据。可选的,可通过预先设置的数据分类模型对信息数据进行分类。可选的,预先设置信息数据与信息类型的对应关系,基于信息数据的数据名(或标识)与上述信息类型的匹配,确定信息数据的信息类型。此处对信息数据的分类方式不作限定。
信息数据库可以是按照数据结构来组织、存储和管理数据的仓库,是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合,用于存储符号、文字、数字、语音、图像、视频等数据信息,例如,关系型数据库Mysql,SqlServer、非关系型数据库(NoSQL)、分布式数据库等,此处不做具体限定。可选的,预先设置多个信息数据库,不同的信息数据库用于存储不同信息类型的信息数据。可选的,一个信息数据库中可存储多个不同信息类型的信息数据,可以是根据信息类型划分信息数据库的存储空间,根据信息类型将信息数据存储至信息数据库中对应的存储空间。
S120、对信息数据进行分级处理,得到信息数据的信息等级。
其中,信息等级可以是反映每个信息数据重要程度的值。相应的,对信息数据进行分级处理可以是依据信息数据的重要程度和影响程度对信息数据进行等级标记的过程,进一步的,分级的结果,即信息等级可以区分出信息数据的不同保护等级,进而进行不同等级的保护。
可选的,信息等级的获取方式可以是:根据信息数据所在信息数据库设置分级标签,基于分级标签对信息数据进行分级处理,得到信息数据的信息等级。
其中,分级标签可以是用于表征信息数据重要等级的信息。相应的,分级标签可以根据实际情况自行设置,例如,信息数据的隐私性越高,与用户的实名信息的关联性越高,信息数据涉及到的内容与企业机密的关联性越高,其分级标签就越高,此处不做具体限定。信息数据库在存储单一类别的信息数据的情况下,可对信息数据库设置分级标签,相应的,信息数据库中所存储的信息数据的分级标签即为信息数据库的分级标签。
可选的,分级标签还可以分级标记模型对信息数据进行自动分级处理得到。示例性的,分级标记模型可以是一种机器学习模型,例如,神经网络、决策树、随机森林等。分级标记模型的获取方式可以是通过提取信息数据库中的历史信息数据,读取历史信息数据对应的分级标签,基于历史信息数据与其对应的分级标签对初始模型进行迭代训练得到。该分级标记模型为端到端模型,分级处理速度快,分级准确度高。
基于分级标签对信息数据进行分级处理可以是基于信息数据对应的等级标签将信息数据标注上对应的等级的过程,例如,第一级可以为用户自主保护级、第二级可以为系统审计保护级、第三级可以为安全标记保护级、第四级可以为结构化保护级、第五级可以为访问验证保护级等。
通过基于信息数据的分级标签对信息数据进行分级处理,获得信息数据对应的信息等级,实现信息数据不同保护等级的区分,从而能够基于信息等级进行不同等级的保护。
可选的,信息数据的分级标签可以是响应于对信息数据的标记操作设置得到,具体的,接收对信息数据的标记操作,在标记操作满足权限条件的情况下,响应于标记操作设置信息数据的信息等级。对标记操作进行权限验证,在权限验证成功的情况下,可对信息数据进行分级标签的设置。
其中,对信息数据的标记操作可以是用户通过系统的可视化操作面板实现的,例如,终端的操作面板等。相应的,用户在对信息数据进行标记操作之前,需要进行身份验证,例如,使用经过系统赋予的独有的秘钥等信息进行验证,或者对操作者的面部信息、指纹信息进行验证,或者通过预先设置的关联终端的验证码进行验证等。在标记操作满足权限条件的情况下可以是在通过身份验证后系统赋予该用户相应的信息数据标记权限,该用户可以通过可视化操作面板对信息数据进行自定义标记信息数据分级标签的情况。响应于标记操作设置信息数据的信息等级可以是系统根据用户自定义标记的信息数据的分级标签,对信息数据进行分级处理。
在用户拥有对应权限的情况下,为用户提供了对信息数据的分级标签进行自定义的手段,从而使信息数据的信息等级与实际需求更加匹配。
可选的,基于分级标签对信息数据进行分级处理之前还可以接收对已生成的标记信息的修改操作,在修改操作满足权限条件的情况下,响应于修改操作更新信息数据的信息等级。
其中,已生成的标记信息可以是由分级标记模型在系统获取信息数据时基于历史信息数据对应分级标签自动生成的。对已生成的标记信息的修改操作可以是用户通过系统的可视化操作面板实现的。相应的,用户在对已生成的标记信息的修改操作之前,需要进行身份验证,验证方式不作限定。在修改操作满足权限条件的情况下可以是在通过身份验证后系统赋予该用户相应的信息数据修改权限,该用户可以通过可视化操作面板对信息数据的分级标签进行修改的情况。响应于修改操作更新信息数据的信息等级可以是系统根据用户修改后的信息数据的分级标签,对信息数据进行分级处理。
在用户拥有对应权限的情况下,为用户提供了对信息数据的分级标签进行修改的手段,从而使系统基于修改后的分级标签对信息数据对应的信息等级进行更新,进一步使信息数据的信息等级与实际需求更加匹配。
S130、基于信息类型和信息等级生成信息安全策略,在信息安全策略的模拟结果为可执行的情况下,基于信息安全策略对信息数据进行加密处理。
其中,信息安全策略可以是网络管理员根据组织机构基于信息数据可能遇到的风险及安全目标制定的行动策略,其通常建立在授权的基础之上,从而实现未经授权或未通过身份验证的实体或请求,信息数据对该实体或请求存在不给予、不被访问、不允许引用的特征,且与信息数据相关的任何资源该实体或请求也不得使用,信息安全策略包括但不限于:AI大数据分析、区块链技术、人工智能(AI)辅助认证、量子密码通信、零知识证明(Zero-KnowledgeProof,ZKP)等。信息类型和信息等级不同,信息数据所需要的信息安全策略也不同,例如,个人隐私类信息数据对应的信息安全策略的风险抵御能力大于账户安全类信息数据,系统审计保护级的信息数据对应的信息安全策略的风险抵御能力大于机密级和用户自主保护级的信息数据对应的信息安全策略的风险抵御能力。相应的,基于信息类型和信息等级生成信息安全策略可以是基于信息数据对应的信息类型和信息等级为该信息数据生成风险抵御能力满足需求的信息安全策略。具体的,安全策略的生成方式可以是预先设置的,例如在策略池中包括多个安全策略,相应的,每个信息数据能从策略池中匹配到一个或多个安全策略,在上述一个或多个安全策略中确定至少一个可执行的安全策略。可选的,在可执行的安全策略中确定一个最优安全处理。基于信息安全策略对信息数据进行加密处理可以是对信息安全策略进行执行,使系统中各个模块按照信息安全策略进行各种策略任务的运作,实现对信息数据的加密和保护。
可选的,在基于信息类型和信息等级生成信息安全策略之后还可以对于生成的多个信息安全策略,模拟信息安全策略的执行过程,得到信息安全策略的模拟结果,模拟结果包括可执行和不可执行。
其中,模拟信息安全策略的执行过程可以是通过虚拟机等模拟系统构建虚拟运行环境,并记录其对风险的抵御和处理的过程。相应的,模拟结果可以信息安全策略对风险的抵御和处理的结果,模拟结果可以包括信息安全策略的风险抵御能力等参数。可执行的情况可以是信息安全策略的模拟评价数据满足预设可取阈值的情况,相应的,不可执行的情况可以是信息安全策略的模拟评价数据满足预设丢弃阈值的情况。
通过对生成的多个信息安全策略进行模拟执行,获取模拟结果,为后续确定目标信息安全策略及完善信息安全策略提供了依据。
可选的,模拟信息安全策略的执行过程,得到信息安全策略的模拟评价数据,在模拟评价数据大于预设可取阈值的情况下,确定信息安全策略的模拟结果为可执行,在模拟结果为可执行的多个信息安全策略中,基于模拟评价数据确定目标执行的信息安全策略。
其中,模拟评价数据可以是对模拟信息安全策略的执行过程中,对信息安全策略针对风险的处理效率、方式等的打分。相应的,模拟评价数据可以通过用户在记录模拟过程时手动打分,或将信息安全策略的模拟过程导出,并输入模拟评价模型中获取,模拟评价模型的获取方式可以参考分级标记模型的获取方式,此处不再赘述。进一步的,在对信息安全策略模拟执行之前,用户可以基于历史工作经验、历史工作数据等根据实际需求设置预设阈值,具体的,预设阈值可以包括预设可取阈值和预设丢弃阈值,例如,预设可取阈值为90,预设丢弃阈值为60。相应的,若信息安全策略的模拟评价数据大于90则确定该信息安全策略可取,若信息安全策略的模拟评价数据小于60则确定该信息安全策略不可取,并将该安全策略丢弃。基于模拟评价数据确定目标执行的信息安全策略可以是将模拟结果为可执行的多个信息安全策略基于信息安全策略的模拟评价数据进行排序,将模拟评价数据最大的信息安全策略作为目标执行的信息安全策略。
对多个信息安全策略进行模拟执行,获取信息安全策略的模拟评价数据,并基于模拟评价数据在多个模拟策略中选择最优的信息安全策略作为目标执行的信息安全策略,提高了对信息数据安全性。
可选的,模拟结果的获取方式可以是:在信息安全策略的模拟评价数据小于预设可取阈值,且大于预设丢弃阈值的情况下,根据信息安全策略的风险类型对信息安全策略进行更新,并对更新的信息安全策略进行重新模拟,得到更新的信息安全策略的模拟评价数据和模拟结果。
其中,信息安全策略的模拟评价数据小于预设可取阈值,且大于预设丢弃阈值的情况可以是信息安全策略的模拟评价数据在预设可取阈值和预设丢弃阈值之间,例如,若信息安全策略的模拟评价数据为X,大于预设丢弃阈值60,小于预设可取阈值90,则确定该信息安全策略满足信息安全策略的模拟评价数据小于预设可取阈值,且大于预设丢弃阈值的情况。风险类型可以指信息安全策略模拟执行过程中信息数据遇到的风险的种类,包括但不限于:危险程序、安全漏洞、bug、未授权的访问请求、安装木马程序套件、欺骗运行恶意程序、利用安全漏洞等行为。相应的,根据信息安全策略的风险类型对信息安全策略进行更新可以是基于信息安全策略的风险类型在互联网等渠道重新获取能够解决对应风险类型的多个信息安全策略。
通过风险类型更新信息安全策略,提高信息安全策略与信息数据的匹配度。
S140、对信息数据所在运行环境进行异常检测,在检测到异常的情况下,对信息数据进行转移存储和分布式存储。
其中,运行环境可以是信息数据库。异常检测可以是对信息数据所在运行环境中不匹配的数据集或预期模式中项目、事件或观测值的识别。对信息数据进行转移存储可以是将信息数据从某储存器迁移至另一存储器的过程。分布式存储可以是将信息数据分散存储在多个独立的存储器上,利用多个存储器分担存储负荷,易于扩展,不但提高了系统的可靠性、可用性和存取效率,同时还能解决信息数据的加密因风险解除后,信息数据随之会被全部泄露,从而带来损失的问题。
可选的,对信息数据进行转移存储和分布式存储的方式可以是:在检测到异常的情况下,将信息数据转移至备份存储器中,对信息数据进行拆分,得到多个子信息数据,设置多个子信息数据的同源标识,将多个子信息数据分别传输至分散数据库中进行存储。
其中,检测到异常的情况可以是信息数据所在运行环境中出现不匹配的数据集或预期模式中项目、事件或观测值。将信息数据转移至备份存储器可以是将信息数据从原存储器中迁移至备份存储器的过程。对信息数据进行拆分可以是将数据信息基于信息类型进行垂直拆分,或基于信息等级进行水平拆分。子信息数据可以是原信息数据基于预设规则完成拆分后的结果。同源标识可以指从同一信息数据拆分出来的子信息数据,例如,若n个子信息数据均是从信息数据X中基于某种规则拆分出来形成的,则将该n个子信息数据设置同源标识“X”,用于表征该n个子信息数据为信息数据X的子信息数据。进一步的,同源标识还可以包括原信息数据的存储源路径,用于信息数据后续的整合恢复,以实现信息数据地快速找回。分散数据库可以是建立在多个独立的存储器上的信息数据库。
通过将数据信息拆分为多个子信息数据并存储在分散数据库中,解决了信息数据的加密因风险解除后,信息数据随之会被全部泄露,从而带来损失的问题,同时通过对子信息数据进行同源标记,以实现信息数据地快速整合找回。
可选的,将信息数据存储至信息数据库之后还可以对已存储信息数据进行周期性风险检测,得到风险检测结果,风险检测结果中包括风险类型和/或风险等级,基于风险检测结果更新信息安全策略。
其中,风险检测可以是对已存储的信息数据实际遇到的风险记录和分析。相应的,风险检测结果可以指反映已存储的信息数据实际遇到的风险的持续时间长、入侵速度、危害性等参数的报告。风险类型可以包括外部入侵、内部突发因素等。风险等级可以反映风险对信息数据损坏以及影响程度。基于风险检测结果更新信息安全策略可以是基于风险检测结果在互联网等渠道重新获取能够解决对应风险类型和/或风险抵御能力满足风险等级的多个信息安全策略。
通过周期性的对已存储的信息数据进行风险检测,并基于风险检测结果更新安全策略,提高安全策略更加与信息数据的实际保护需求的匹配度,提高信息数据的安全性。
本实施例的技术方案,通过获取信息数据,对信息数据进行分类获取信息数据的信息类型,基于信息类型将信息数据存储至信息数据库,对信息数据进行分级处理得到信息数据的信息等级,基于信息类型和信息等级生成信息安全策略,基于可执行的信息安全策略对信息数据进行加密处理,对信息数据所在运行环境进行异常检测,在检测到异常的情况下,对信息数据进行转移存储和分布式存储。通过对信息数据进行加密并实时对信息数据所在运行环境进行异常检测,在检测到异常的情况下对信息数据进行转移存储,确保了信息数据的安全,同时采用分布式存储,进一步提高了数据信息的安全性。
实施例二
图2是本发明实施例二提供的一种信息数据处理装置的结构示意图。如图2所示,该装置包括:
信息管理模块210,用于获取信息数据,对所述信息数据进行分类获取所述信息数据的信息类型,基于所述信息类型将所述信息数据存储至信息数据库;
信息分级模块220,用户对所述信息数据进行分级处理,得到所述信息数据的信息等级;
安全策略模块230,用于基于所述信息类型和所述信息等级生成信息安全策略,在所述信息安全策略的模拟结果为可执行的情况下,基于所述信息安全策略对所述信息数据进行加密处理;
动态保护模块240,用于对所述信息数据所在运行环境进行异常检测,在检测到异常的情况下,对所述信息数据进行转移存储和分布式存储。
可选的,所述信息分级模块220,包括:
第一分级单元,用于根据信息数据所在信息数据库设置分级标签,基于所述分级标签对所述信息数据进行分级处理,得到所述信息数据的信息等级;
第二分级单元,用于接收对所述信息数据的标记操作,在所述标记操作满足权限条件的情况下,响应于所述标记操作设置所述信息数据的信息等级;
第三分级单元,用于接收对已生成的标记信息的修改操作,在所述修改操作满足权限条件的情况下,响应于所述修改操作更新所述信息数据的信息等级。
可选的,所述安全策略模块230,包括:
模拟执行单元,用于在基于所述信息类型和所述信息等级生成信息安全策略之后,对于生成的多个信息安全策略,模拟所述信息安全策略的执行过程,得到所述信息安全策略的模拟结果,所述模拟结果包括可执行和不可执行。
可选的,所述模拟执行单元,还用于:
模拟所述信息安全策略的执行过程,得到所述信息安全策略的模拟评价数据,在所述模拟评价数据大于预设可取阈值的情况下,确定所述信息安全策略的模拟结果为可执行,在所述模拟结果为可执行的多个信息安全策略中,基于模拟评价数据确定目标执行的信息安全策略。
可选的,所述模拟执行单元,还用于:
在所述信息安全策略的模拟评价数据小于所述预设可取阈值,且大于预设丢弃阈值的情况下,根据所述信息安全策略的风险类型对所述信息安全策略进行更新,并对更新的信息安全策略进行重新模拟,得到更新的信息安全策略的模拟评价数据和模拟结果。
可选的,所述动态保护模块240,包括:
转移单元,用于在检测到异常的情况下,将所述信息数据转移至备份存储器中;
拆分单元,用于对所述信息数据进行拆分,得到多个子信息数据,设置所述多个子信息数据的同源标识,将所述多个子信息数据分别传输至分散数据库中进行存储。
可选的,所述信息数据处理装置还包括:
安全风险管控模块,用于对已存储信息数据进行周期性风险检测,得到风险检测结果,所述风险检测结果中包括风险类型和/或风险等级,基于所述风险检测结果更新所述信息安全策略。
在另一个可选的实施例中,具体参见图3,图3公开了一种信息安全系统的结构示意图。信息安全系统包括信息安全系统和安全装置,所述信息安全系统包括信息管理模块、信息分级模块、安全策略模块、动态保护模块和安全风险管控模块,所述信息管理模块生成信息数据库,与信息分级模块和动态保护模块双向连接,所述信息分级模块与信息数据库双向连接,对所述信息数据进行分级处理,得到所述信息数据的信息等级,所述安全策略模块与信息管理模块、动态保护模块和安全风险管控模块双向连接,生成安全策略,并对安全策略模拟执行,所述动态保护模块与安全策略模块连接,执行对信息数据库进行保护的策略,协同多个模块共同工作,以达到更全面的信息数据保护,同时对所述信息数据所在运行环境进行异常检测,在检测到异常的情况下,对所述信息数据进行转移存储和分布式存储,所述安全风险管控模块与安全策略模块和信息数据库连接,对出现的安全风险进行分析,分析得到的结果可以传输至安全策略模块,基于分析得到的结果更新和完善安全策略模块生成的信息安全策略,对信息数据库进行风险周期管理,保证信息数据可以得到充分保护,灵活调整对信息数据保护的策略,所述装置包括信息数据储存器。
可选的,具体参见图4,图4公开了信息管理模块的结构示意图,所述信息管理模块包括信息分类单元、信息查看单元、信息检索单元、信息更新单元、信息打包单元和信息分布传输单元,所述信息分类单元对输入的信息进行分类,保存生成为信息数据库,所述信息查看单元在获得动态保护模块所提供的权限后,可以赋予人工查看信息的权限,以此限制人工操作,防止出现由于人工的疏漏而导致信息数据泄露等风险,所述信息检索单元在具备权限的条件下可以赋予人工检索信息的权限,并辅助人工进行更加准确快速地检索,快速准确找到所需信息数据,所述信息更新单元将最新输入的信息与信息数据库中的旧版信息进行对比并更新,对信息进行增删减改,保证信息数据库能提供最新的信息,所述信息打包单元在具备权限的条件下执行人工整合打包信息数据的请求,以此得到具有高度关联性的信息数据合集,所述信息分布传输单元与动态保护模块连接,协助动态保护模块对信息进行分布式传输至其他储存器中。
可选的,具体参见图5,图5公开了信息分级模块的结构示意图,所述信息分级模块包括人工标记单元(第二分级单元)、自动标记单元(第一分级单元)和分级单元,所述人工标记单元在具备权限的条件下赋予人工对特定信息进行分级标记的权限,并可以修改由自动标记单元进行标记的信息数据标记,所述自动标记单元通过分级标记模型实现对信息数据库的自动分级标记,经过标记的信息数据传输至分级单元进行分级,所述分级单元将经过标记的信息数据进行分级,通过分级来改变安全策略模块的策略执行权重,分为第一级用户自主保护级、第二级系统审计保护级、第三级安全标记保护级、第四级结构化保护级和第五级访问验证保护级。
可选的,具体参见图6,图6公开了安全策略模块的结构示意图,所述安全策略模块包括策略生成单元、策略分析单元(模拟执行单元)和策略执行单元,所述策略生成单元根据信息数据库中的类型和信息等级生成对应的安全策略,并将安全策略传输至策略分析单元,通过生成安全策略来统筹信息数据的保护工作和多个模块的运作,所述策略分析单元模拟安全策略的执行,模拟安全策略执行的同时记录信息数据的状态和出现错误与问题的概率,得到两种结果,策略可取与策略不可取,所述策略执行单元对可取策略进行执行,指导信息管理模块、动态保护模块和安全风险管理模块进行各种策略任务的运作,协同多个模块同时进行信息数据全过程保护的工作。
可选的,具体参见图7,图7公开了动态保护模块的结构示意图,所述动态保护模块包括权限管理单元、加密单元、环境监控单元、信息转移单元(转移单元)和信息动态处理单元(拆分单元),所述权限管理单元对人工操作进行权限赋予,限制和管理多种权限的授予,通过针对不同等级的信息数据而独立赋予不同的权限,避免统一权限而带来的较为薄弱的信息防御,所述加密单元对信息数据库中的信息数据进行动态加密或静态加密,或两种加密方式共同工作,设置双层加密使得信息数据的储存更加安全,所述环境监控单元对信息安全系统的运行环境进行监控,及时对异常和风险进行反应,在信息安全系统出现异常和风险时,发送指令至信息转移单元和信息动态处理单元,所述信息转移单元将信息数据转移至备份储存器之中,所述信息动态处理单元将信息数据进行拆分获得多个子信息数据并对多个子信息数据进行同源标记,将多个子信息数据分别分布传输至分散数据库中进行储存,防止信息数据遭受整体泄露,最大化降低信息数据损失。
可选的,具体参见图8,图8公开了安全风险管控模块的结构示意图,所述安全风险管控模块包括信息处理单元、周期管理单元和信息恢复单元,所述信息处理单元对信息数据库中的信息数据进行备份、恢复处理,所述风险周期管理单元与安全策略模块连接,制定风险排查、防御周期计划,通过生成排查周期计划和防御周期计划,对信息数据进行周期性加强保护,所制定的风险排查、防御周期计划作为安全策略中的一部分,并生成报告,传输至安全风险分析单元,所述安全风险分析单元根据风险周期管理单元生成的报告进行分析,总结安全风险的种类,回馈至安全策略模块,完善安全策略的生成。
本发明实施例所提供的信息数据处理装置可执行本发明任意实施例所提供的信息数据处理方法,具备执行方法相应的功能模块和有益效果。
实施例三
图9是本发明实施例三提供的一种电子设备的结构示意图。电子设备10旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图9所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM12以及RAM13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如信息数据处理方法。
在一些实施例中,信息数据处理方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM13并由处理器11执行时,可以执行上文描述的信息数据处理方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行信息数据处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的信息数据处理方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
实施例四
本发明实施例四还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使处理器执行一种信息数据处理方法,该方法包括:
获取信息数据,对所述信息数据进行分类获取所述信息数据的信息类型,基于所述信息类型将所述信息数据存储至信息数据库;
对所述信息数据进行分级处理,得到所述信息数据的信息等级;
基于所述信息类型和所述信息等级生成信息安全策略,在所述信息安全策略的模拟结果为可执行的情况下,基于所述信息安全策略对所述信息数据进行加密处理;
对所述信息数据所在运行环境进行异常检测,在检测到异常的情况下,对所述信息数据进行转移存储和分布式存储。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (10)

1.一种信息数据处理方法,其特征在于,包括:
获取信息数据,对所述信息数据进行分类获取所述信息数据的信息类型,基于所述信息类型将所述信息数据存储至信息数据库;
对所述信息数据进行分级处理,得到所述信息数据的信息等级;
基于所述信息类型和所述信息等级生成信息安全策略,在所述信息安全策略的模拟结果为可执行的情况下,基于所述信息安全策略对所述信息数据进行加密处理;
对所述信息数据所在运行环境进行异常检测,在检测到异常的情况下,对所述信息数据进行转移存储和分布式存储。
2.根据权利要求1所述的方法,其特征在于,所述对所述信息数据进行分级处理,得到所述信息数据的信息等级,包括:
根据信息数据所在信息数据库设置分级标签,基于所述分级标签对所述信息数据进行分级处理,得到所述信息数据的信息等级;或者,
接收对所述信息数据的标记操作,在所述标记操作满足权限条件的情况下,响应于所述标记操作设置所述信息数据的信息等级;或者,
接收对已生成的标记信息的修改操作,在所述修改操作满足权限条件的情况下,响应于所述修改操作更新所述信息数据的信息等级。
3.根据权利要求1所述的方法,其特征在于,在基于所述信息类型和所述信息等级生成信息安全策略之后,所述方法还包括:
对于生成的多个信息安全策略,模拟所述信息安全策略的执行过程,得到所述信息安全策略的模拟结果,所述模拟结果包括可执行和不可执行。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
模拟所述信息安全策略的执行过程,得到所述信息安全策略的模拟评价数据,在所述模拟评价数据大于预设可取阈值的情况下,确定所述信息安全策略的模拟结果为可执行,在所述模拟结果为可执行的多个信息安全策略中,基于模拟评价数据确定目标执行的信息安全策略。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述信息安全策略的模拟评价数据小于所述预设可取阈值,且大于预设丢弃阈值的情况下,根据所述信息安全策略的风险类型对所述信息安全策略进行更新,并对更新的信息安全策略进行重新模拟,得到更新的信息安全策略的模拟评价数据和模拟结果。
6.根据权利要求1所述的方法,其特征在于,所述在检测到异常的情况下,对所述信息数据进行转移存储和分布式存储,包括:
在检测到异常的情况下,将所述信息数据转移至备份存储器中;
以及,对所述信息数据进行拆分,得到多个子信息数据,设置所述多个子信息数据的同源标识,将所述多个子信息数据分别传输至分散数据库中进行存储。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对已存储信息数据进行周期性风险检测,得到风险检测结果,所述风险检测结果中包括风险类型和/或风险等级;
基于所述风险检测结果更新所述信息安全策略。
8.一种信息数据处理装置,其特征在于,包括:
信息管理模块,用于获取信息数据,对所述信息数据进行分类获取所述信息数据的信息类型,基于所述信息类型将所述信息数据存储至信息数据库;
信息分级模块,用户对所述信息数据进行分级处理,得到所述信息数据的信息等级;
安全策略模块,用于基于所述信息类型和所述信息等级生成信息安全策略,在所述信息安全策略的模拟结果为可执行的情况下,基于所述信息安全策略对所述信息数据进行加密处理;
动态保护模块,用于对所述信息数据所在运行环境进行异常检测,在检测到异常的情况下,对所述信息数据进行转移存储和分布式存储。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的信息数据处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的信息数据处理方法。
CN202310684837.1A 2023-06-09 2023-06-09 一种信息数据处理方法、装置、电子设备及存储介质 Pending CN116561785A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310684837.1A CN116561785A (zh) 2023-06-09 2023-06-09 一种信息数据处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310684837.1A CN116561785A (zh) 2023-06-09 2023-06-09 一种信息数据处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116561785A true CN116561785A (zh) 2023-08-08

Family

ID=87494741

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310684837.1A Pending CN116561785A (zh) 2023-06-09 2023-06-09 一种信息数据处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116561785A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117539621A (zh) * 2023-11-02 2024-02-09 深圳星际鑫航科技有限公司 一种基于容器化技术的可移植分布式存储平台
CN117555490A (zh) * 2024-01-11 2024-02-13 北京伟思创科技股份有限公司 数据虚拟化管理方法、装置、设备及介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117539621A (zh) * 2023-11-02 2024-02-09 深圳星际鑫航科技有限公司 一种基于容器化技术的可移植分布式存储平台
CN117555490A (zh) * 2024-01-11 2024-02-13 北京伟思创科技股份有限公司 数据虚拟化管理方法、装置、设备及介质
CN117555490B (zh) * 2024-01-11 2024-04-26 北京伟思创科技股份有限公司 数据虚拟化管理方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US11468192B2 (en) Runtime control of automation accuracy using adjustable thresholds
CN106789964B (zh) 云资源池数据安全检测方法及系统
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN116561785A (zh) 一种信息数据处理方法、装置、电子设备及存储介质
US9998443B2 (en) Retrospective discovery of shared credentials
CN111726353A (zh) 基于数控系统的敏感数据分级保护方法及分级保护系统
KR102542720B1 (ko) 제로 트러스트 보안을 위한 행동 인터넷 기반 지능형 데이터 보안 플랫폼 서비스 제공 시스템
CN110598411A (zh) 敏感信息检测方法、装置、存储介质和计算机设备
CN105453102A (zh) 用于识别已泄漏的私有密钥的系统和方法
János et al. Security concerns towards security operations centers
CN114021184A (zh) 一种数据管理方法、装置、电子设备及存储介质
CN107231370A (zh) 一种基于云计算的数据监控方法
CN116628705A (zh) 一种数据安全处理方法、系统、电子设备及存储介质
US20220272111A1 (en) Cloud-platform push for known data breaches
CN117459327B (zh) 一种云数据透明加密保护方法、系统及装置
CN113836237A (zh) 对数据库的数据操作进行审计的方法及装置
CN113672479A (zh) 一种数据共享方法、装置及计算机设备
US20210049516A1 (en) Using a Machine Learning System to Process a Corpus of Documents Associated With a User to Determine a User-Specific and/or Process-Specific Consequence Index
CN117195297A (zh) 基于erp的数据安全与隐私保护系统及方法
US20180198813A1 (en) Methods and systems for discovering network security gaps
KR102541888B1 (ko) 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템
CN111316268A (zh) 用于银行间金融交易的高级网络安全威胁抑制
CN113037555B (zh) 风险事件标记方法、风险事件标记装置和电子设备
Gilaninia et al. Information security management on performance of information systems management
CN112070385A (zh) 灵活用工监管方法、装置、平台、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination