CN116579008A - 一种基于标识的数据追踪溯源方法 - Google Patents

一种基于标识的数据追踪溯源方法 Download PDF

Info

Publication number
CN116579008A
CN116579008A CN202310289281.6A CN202310289281A CN116579008A CN 116579008 A CN116579008 A CN 116579008A CN 202310289281 A CN202310289281 A CN 202310289281A CN 116579008 A CN116579008 A CN 116579008A
Authority
CN
China
Prior art keywords
data
log
analysis
identification
tracing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310289281.6A
Other languages
English (en)
Inventor
薛锋
马晓旭
黄娟
陈莉
白健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202310289281.6A priority Critical patent/CN116579008A/zh
Publication of CN116579008A publication Critical patent/CN116579008A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Quality & Reliability (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于标识的数据追踪溯源方法,包括如下步骤:S1:日志提取解析步骤,采集和拉取日志信息,对日志数据进行提取解析;S2:日志分析步骤,对解析后的日志数据以数据标识ID为维度进行汇聚;根据数据标识ID查找标识信息,提取标识中记录的该数据内容的模糊哈希,计算数据间的相似度;提取日志中的用户ID数据,获取该用户ID对应的身份信息;获取系统ID对应的系统信息或设备信息,完成数据和人、设备的关联;S3:追溯结果呈现步骤,将S2中日志分析的结果,以数据ID为维度进行展示。实现数据泄漏事件的源头追溯、责任定位、可信取证,并起到一定的威慑和监管作用,帮助用户及时处置数据安全风险。

Description

一种基于标识的数据追踪溯源方法
技术领域
本发明属于数据安全技术领域,尤其涉及一种基于标识的数据追踪溯源方法。
背景技术
复杂的数据流动场景已经给数据安全带来了很大的挑战。如何在场景中对数据,以及数据的活动进行有效的追踪溯源,是企业和组织都需要解决的问题。
(1)内部人员窃取高敏感数据进行非法牟利
内部人员通过自身权限,或非法盗用他人账号,私自截留或窃取一些重要的信息数据,并将这些数据贩卖给竞争对手及其他第三方,造成数据的泄露,且缺乏有效的追溯手段。
(2)业务变动频繁造成数据滥用、管理混乱
企业或组织的业务系统等会不断的根据实际情况进行升级改造,随之而来的管理上、人员上的变动,会造成大量历史数据和新数据的误用、滥用,且无法对这些行为进行高效、强有力的管控。
(3)数据跨境流动加剧了数据安全风险
数据的跨境流动在全球化形势下日益加剧,而跨境数据中很多都包含了个人敏感数据、企业组织的业务数据,甚至会有国家重要信息数据,事后追溯成为数据跨境的重要安全保障。
发明内容
本发明的目的在于:为了克服现有技术问题,公开了一种基于标识的数据追踪溯源方法,本发明数据追踪溯源方法采用日志审计和数据标识的多维下钻,比较数据之间的相似度,建立数据血缘关系,构建数据全生命周期的链条,实现数据泄漏事件的源头追溯、责任定位、可信取证,并起到一定的威慑和监管作用,帮助用户及时处置数据安全风险。
本发明目的通过下述技术方案来实现:
一种基于标识的数据追踪溯源方法,所述数据追踪溯源方法包括如下步骤:
S1:日志提取解析步骤,采集和拉取日志信息,对日志数据进行提取解析;
S2:日志分析步骤,对解析后的日志数据以数据标识ID为维度进行汇聚;
根据数据标识ID查找标识信息,提取标识中记录的该数据内容的模糊哈希,计算数据间的相似度;提取日志中的用户ID数据,获取该用户ID对应的身份信息;获取系统ID对应的系统信息或设备信息,完成数据和人、设备的关联;
S3:追溯结果呈现步骤,将S2中日志分析的结果,以数据ID为维度进行展示;
所述数据追踪溯源方法中,日志模型包括:time;IP、设备/系统ID;用户ID;数据ID;传统日志内容;其中,数据ID是为数据打标时生成的数据唯一标识,使用哈希算法产生。
根据一个优选的实施方式,步骤S1的日志提取解析包括:
S11:追踪溯源请求的输入;
S12:请求分析,分析追踪溯源请求是对数据的真实性的直接查验、对数据行为链条查询还是对数据血缘关系、数据相似性查询,再通过可信存证设备检索接口,进行日志数据检索,获取原始日志数据或返回查验真实性结果;
S13:日志内容清洗,将获取的原始日志数据进行去除/补全/修改操作,以实现合规的数据融合与沉淀;
S14:日志内容抽取,从清洗过的原始数据中,进行数据基础解析和内容抽取,形成可分析的规范化数据。
根据一个优选的实施方式,步骤S14中,进行数据基础解析和内容抽取具体包括:按照统一的格式扩展,将人、终端、数据身份标识ID和IP对应组成元组格式的数据。
根据一个优选的实施方式,步骤S2的日志分析步骤,具体包括基于数据本体是否有修改,将日志分析子流程分为静态数据访问/流转分析和动态数据血缘分析两个方面。
根据一个优选的实施方式,所述静态数据访问/流转分析聚焦于数据访问与共享交换场景,具体包括:
S211:日志读取,读取步骤S1提供的针对待追溯数据相关操作日志,涵盖日志模型涉及的相关要素;
S212:行为分析:基于数据ID对数据操作行为进行检索分析,其中,所述操作行为分为数据访问和数据共享交换两种类型;
S213:溯源链建立:以时间为主线,分析形成针对相应数据的流转/访问链条。
根据一个优选的实施方式,所述动态数据血缘分析聚焦于数据的应用与再加工场景,具体包括:
S221:读取步骤S1提供的针对待追溯数据相关操作日志,涵盖日志模型涉及的相关要素;
S222:相似度分析:基于数据指纹对数据的相似度进行分析,建立形成基于相似度的数据关系列表;
S223:血缘分析:在数据关系列表中,采用两两对比的方式,对数据操作行为进行检索分析,其中所述操作行为涵盖了数据复制、增/删/改操作;
S224:血缘关系建立:以时间为主线,分析形成针对相应数据的溯源路径,即数据血缘的强后向关系。
根据一个优选的实施方式,S222相似度分析中,采用数据分片模糊哈希作为数据指纹。
根据一个优选的实施方式,步骤S3追溯结果呈现为依据数据在全生命周期中的变化情况和日志分析类型,将日志分析结果按两种结果进行呈现,分别为数据血缘呈现和数据行为链条呈现。
根据一个优选的实施方式,所述数据血缘呈现为:以某一数据ID为中心,根据数据标签中的模糊哈希,按照相似度高低,排列展示数据之间的图谱关系,发现数据的变化情况;同时结合数据之间的日志,如果发现数据间的日志记录有变化行为,将数据间标记为实线,如果数据间的日志记录没有变化行为或没有日志记录,将数据间标记为虚线。
根据一个优选的实施方式,所述数据行为链条呈现为:以某一数据ID为中心,提取该数据ID的所有相关日志,按时间序列进行排列,展现数据的访问和流转情况;同时支持以日志列表的方式进行数据行为链条的呈现。
前述本发明主方案及其各进一步选择方案可以自由组合以形成多个方案,均为本发明可采用并要求保护的方案。本领域技术人员在了解本发明方案后根据现有技术和公知常识可明了有多种组合,均为本发明所要保护的技术方案,在此不做穷举。
本发明的有益效果:
(1)对传统的日志结构进行了优化。通过加入细粒度描述数据特征的数据标识信息,可以为后续的数据分析提供更加精准的日志数据。
(2)提出基于数据标识和时间序列的数据追溯手段。数据标识是对数据进行的特征描述,以数据标识为基础,结合时间序列分析,追溯的精确程度更高。
(3)更加清晰明了的可视化数据追溯结果。除了提供传统表格式的追溯结果,借鉴知识图谱的思想,提出数据血缘和行为链条的可视化,更加高效和清晰。
附图说明
图1是本发明数据追踪溯源方法工作原理示意图;
图2是本发明数据追踪溯源方法中日志模型示意图;
图3是本发明数据追踪溯源方法中日志提取解析流程示意图;
图4是本发明数据追踪溯源方法中日志分析流程示意图;
图5是本发明数据追踪溯源方法中追溯呈现流程示意图;
图6是本发明数据追踪溯源方法中数据血缘可视化呈现图;
图7是本发明数据追踪溯源方法中数据行为链条列表;
图8是本发明数据追踪溯源方法中数据行为链条可视化呈现图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。另外,本发明要指出的是,本发明中,如未特别写出具体涉及的结构、连接关系、位置关系、动力来源关系等,则本发明涉及的结构、连接关系、位置关系、动力来源关系等均为本领域技术人员在现有技术的基础上,可以不经过创造性劳动可以得知的。
实施例1:
参考图1所示,图中示出了一种基于标识的数据追踪溯源方法,所述数据追踪溯源方法包括如下步骤。
步骤S1:日志提取解析步骤,采集和拉取日志信息,对日志数据进行提取解析。
S2:日志分析步骤,对解析后的日志数据以数据标识ID为维度进行汇聚。
根据数据标识ID查找标识信息,提取标识中记录的该数据内容的模糊哈希,计算数据间的相似度;提取日志中的用户ID数据,获取该用户ID对应的身份信息;获取系统ID对应的系统信息或设备信息,完成数据和人、设备的关联。
S3:追溯结果呈现步骤,将S2中日志分析的结果,以数据ID为维度进行展示。
参考数据溯源W7模型,对日志内容进行重新定义,需要新增的日志字段如下:
IP:设备或系统的IP地址;
设备ID或系统ID:设备或系统的名录ID;
用户ID:日志主体的ID;
数据ID:日志客体的ID;
结合传统日志的记录结构,就形成了简化版的W7模型,参考图2所示,模型包括:time(when);IP、设备/系统ID(where);用户ID(行为主体who);数据ID(行为客体who);传统日志内容(what),其中,数据ID是在标识服务系统为数据打标时生成的数据唯一标识,使用强hash算法产生。对传统的日志结构进行了优化。通过加入细粒度描述数据特征的数据标识信息,可以为后续的数据分析提供更加精准的日志数据。
优选地,日志提取解析流程中,数据安全操作日志中记录着对数据的修改记录,是数据安全追踪溯源的关键数据,首先确保关键溯源分析数据的正确性、完整性、不可篡改性,才能保障后续关联分析、知识图谱的准确性。
日志提取解析子流程如图3所示,步骤S1的日志提取解析包括:
步骤S11:追踪溯源请求的输入;
步骤S12:请求分析,分析追踪溯源请求是对数据的真实性的直接查验、对数据行为链条查询还是对数据血缘关系、数据相似性查询,再通过可信存证设备检索接口,进行日志数据检索,获取原始日志数据或返回查验真实性结果;
步骤S13:日志内容清洗,将获取的原始日志数据进行去除/补全/修改操作,以实现合规的数据融合与沉淀。具体地,日志内容清洗可以针对格式、逻辑错误内容、不需要的内容等。
步骤S14:日志内容抽取,从清洗过的原始数据中,进行数据基础解析和内容抽取,形成可分析的规范化数据。
进一步地,步骤S14中,进行数据基础解析和内容抽取具体包括:按照统一的格式扩展,将人、终端、数据身份标识ID和IP对应组成元组格式的数据。
优选地,参考图4所示,步骤S2的日志分析步骤,具体包括基于数据本体是否有修改,将日志分析子流程分为静态数据访问/流转分析和动态数据血缘分析两个方面。
静态数据访问/流转分析聚焦于数据访问与共享交换场景。诸如,场景1为数据访问场景,用户B仅读取访问了用户A的数据Data_A;场景2为数据共享交换场景,数据从用户A发送至用户B,再有用户B交换至用户C。以上两种场景均未对数据进行增删改等操作,整个流程数据本体未发生修改。
具体包括:
步骤S211:日志读取,读取步骤S1提供的针对待追溯数据相关操作日志,涵盖日志模型涉及的相关要素;
步骤S212:行为分析:基于数据ID对数据操作行为进行检索分析,其中,所述操作行为分为数据访问和数据共享交换两种类型;
步骤S213:溯源链建立:以时间为主线,分析形成针对相应数据的流转/
访问链条。
动态数据血缘分析聚焦于数据的应用与再加工场景,如用户A的数据Data_A经用户B进行了复制,并在其基础上进行了增/删/改等操作形成了数据Data_B,整个流程数据本体发生了变化。
具体包括:
步骤S221:读取步骤S1提供的针对待追溯数据相关操作日志,涵盖日志模型涉及的相关要素。
步骤S222:相似度分析:基于数据指纹对数据的相似度进行分析,建立形成基于相似度的数据关系列表。S222相似度分析中,采用数据分片模糊哈希作为数据指纹。
步骤S223:血缘分析:在数据关系列表中,采用两两对比的方式,对数据操作行为进行检索分析,其中所述操作行为涵盖了数据复制、增/删/改操作;
步骤S224:血缘关系建立:以时间为主线,分析形成针对相应数据的溯源路径,即数据血缘的强后向关系。
优选地,步骤S3追溯结果呈现为依据数据在全生命周期中的变化情况和日志分析类型,将日志分析结果按两种结果进行呈现,分别为数据血缘呈现和数据行为链条呈现,参考图5所示。
参考图6所示,数据血缘呈现为:以某一数据ID为中心,根据数据标签中的模糊哈希,按照相似度高低,排列展示数据之间的图谱关系,发现数据的变化情况;同时结合数据之间的日志,如果发现数据间的日志记录有变化行为,将数据间标记为实线,如果数据间的日志记录没有变化行为或没有日志记录,将数据间标记为虚线。
数据行为链条呈现为:以某一数据ID为中心,提取该数据ID的所有相关日志,按时间序列进行排列,展现数据的访问和流转情况;同时支持以日志列表的方式进行数据行为链条的呈现。
参考图7所示,数据行为链条列表:该列表支持以时间、IP、设备/系统名称、用户、行为动作等关键词进行筛选。其中行为动作由日志中记录的行为进行定义。
参考图8所示,数据行为链条流转图:该流转图展示了对该数据进行操作的流转关系,主要体现了数据的访问、拷贝、共享交换行为等。
本发明数据追踪溯源方法提出了基于数据标识和时间序列的数据追溯手段。数据标识是对数据进行的特征描述,以数据标识为基础,结合时间序列分析,追溯的精确程度更高。通过本发明数据追踪溯源方法,更加清晰明了的可视化数据追溯结果。除了提供传统表格式的追溯结果,借鉴知识图谱的思想,提出数据血缘和行为链条的可视化,更加高效和清晰。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于标识的数据追踪溯源方法,其特征在于,所述数据追踪溯源方法包括如下步骤:
S1:日志提取解析步骤,采集和拉取日志信息,对日志数据进行提取解析;
S2:日志分析步骤,对解析后的日志数据以数据标识ID为维度进行汇聚;
根据数据标识ID查找标识信息,提取标识中记录的该数据内容的模糊哈希,计算数据间的相似度;提取日志中的用户ID数据,获取该用户ID对应的身份信息;获取系统ID对应的系统信息或设备信息,完成数据和人、设备的关联;
S3:追溯结果呈现步骤,将S2中日志分析的结果,以数据ID为维度进行展示;
所述数据追踪溯源方法中,日志模型包括:time;IP、设备/系统ID;用户ID;数据ID;传统日志内容;其中,数据ID是为数据打标时生成的数据唯一标识,使用哈希算法产生。
2.如权利要求1所述的数据追踪溯源方法,其特征在于,步骤S1的日志提取解析包括:
S11:追踪溯源请求的输入;
S12:请求分析,分析追踪溯源请求是对数据的真实性的直接查验、对数据行为链条查询还是对数据血缘关系、数据相似性查询,再通过可信存证设备检索接口,进行日志数据检索,获取原始日志数据或返回查验真实性结果;
S13:日志内容清洗,将获取的原始日志数据进行去除/补全/修改操作,以实现合规的数据融合与沉淀;
S14:日志内容抽取,从清洗过的原始数据中,进行数据基础解析和内容抽取,形成可分析的规范化数据。
3.如权利要求2所述的数据追踪溯源方法,其特征在于,步骤S14中,进行数据基础解析和内容抽取具体包括:按照统一的格式扩展,将人、终端、数据身份标识ID和IP对应组成元组格式的数据。
4.如权利要求2所述的数据追踪溯源方法,其特征在于,步骤S2的日志分析步骤,具体包括基于数据本体是否有修改,将日志分析子流程分为静态数据访问/流转分析和动态数据血缘分析两个方面。
5.如权利要求4所述的数据追踪溯源方法,其特征在于,所述静态数据访问/流转分析聚焦于数据访问与共享交换场景,具体包括:
S211:日志读取,读取步骤S1提供的针对待追溯数据相关操作日志,涵盖日志模型涉及的相关要素;
S212:行为分析:基于数据ID对数据操作行为进行检索分析,其中,所述操作行为分为数据访问和数据共享交换两种类型;
S213:溯源链建立:以时间为主线,分析形成针对相应数据的流转/访问链条。
6.如权利要求4所述的数据追踪溯源方法,其特征在于,所述动态数据血缘分析聚焦于数据的应用与再加工场景,具体包括:
S221:读取步骤S1提供的针对待追溯数据相关操作日志,涵盖日志模型涉及的相关要素;
S222:相似度分析:基于数据指纹对数据的相似度进行分析,建立形成基于相似度的数据关系列表;
S223:血缘分析:在数据关系列表中,采用两两对比的方式,对数据操作行为进行检索分析,其中所述操作行为涵盖了数据复制、增/删/改操作;
S224:血缘关系建立:以时间为主线,分析形成针对相应数据的溯源路径,即数据血缘的强后向关系。
7.如权利要求6所述的数据追踪溯源方法,其特征在于,S222相似度分析中,采用数据分片模糊哈希作为数据指纹。
8.如权利要求5或6所述的数据追踪溯源方法,其特征在于,步骤S3追溯结果呈现为依据数据在全生命周期中的变化情况和日志分析类型,将日志分析结果按两种结果进行呈现,分别为数据血缘呈现和数据行为链条呈现。
9.如权利要求8所述的数据追踪溯源方法,其特征在于,所述数据血缘呈现为:以某一数据ID为中心,根据数据标签中的模糊哈希,按照相似度高低,排列展示数据之间的图谱关系,发现数据的变化情况;
同时结合数据之间的日志,如果发现数据间的日志记录有变化行为,将数据间标记为实线,如果数据间的日志记录没有变化行为或没有日志记录,将数据间标记为虚线。
10.如权利要求8所述的数据追踪溯源方法,其特征在于,所述数据行为链条呈现为:以某一数据ID为中心,提取该数据ID的所有相关日志,按时间序列进行排列,展现数据的访问和流转情况;同时支持以日志列表的方式进行数据行为链条的呈现。
CN202310289281.6A 2023-03-23 2023-03-23 一种基于标识的数据追踪溯源方法 Pending CN116579008A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310289281.6A CN116579008A (zh) 2023-03-23 2023-03-23 一种基于标识的数据追踪溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310289281.6A CN116579008A (zh) 2023-03-23 2023-03-23 一种基于标识的数据追踪溯源方法

Publications (1)

Publication Number Publication Date
CN116579008A true CN116579008A (zh) 2023-08-11

Family

ID=87532926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310289281.6A Pending CN116579008A (zh) 2023-03-23 2023-03-23 一种基于标识的数据追踪溯源方法

Country Status (1)

Country Link
CN (1) CN116579008A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117131477A (zh) * 2023-08-14 2023-11-28 南昌大学 一种基于局部数据血缘数字水印的全链路数据溯源方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117131477A (zh) * 2023-08-14 2023-11-28 南昌大学 一种基于局部数据血缘数字水印的全链路数据溯源方法
CN117131477B (zh) * 2023-08-14 2024-03-29 南昌大学 一种基于局部数据血缘数字水印的全链路数据溯源方法

Similar Documents

Publication Publication Date Title
CN108520464B (zh) 一种基于传统区块链的实时自动化监管报告系统
Raghavan Digital forensic research: current state of the art
Soltani et al. A survey on digital evidence collection and analysis
CN109388642B (zh) 基于标签的敏感数据追踪溯源方法
Kim et al. Data governance framework for big data implementation with a case of Korea
KR20140036444A (ko) 사용자 행위분석 기반 디지털 포렌식 감사 시스템
CN107733902A (zh) 一种目标数据扩散过程的监控方法及装置
CN116579008A (zh) 一种基于标识的数据追踪溯源方法
Chicaiza et al. Application of data anonymization in Learning Analytics
CN105933311B (zh) 一种账户审计方法
CN117742618B (zh) 一种固态硬盘的数据存储管理方法和固态硬盘管理装置
CN115630404A (zh) 一种数据安全治理服务方法
CN114840519A (zh) 一种数据打标签的方法、设备及存储介质
CN117034305A (zh) 敏感信息识别方法、装置、计算机设备及可读存储介质
CN116226894A (zh) 一种基于元仓的数据安全治理系统及方法
Al-Dhaqm et al. Database Forensics Field and Children Crimes
Khatir et al. Two-dimensional evidence reliability amplification process model for digital forensics
KR101264792B1 (ko) 개인정보 보호 시스템
Fehér et al. Log file authentication and storage on blockchain network
CN115908062A (zh) 一种知识产权全周期管理系统
CN112527927B (zh) 一种数据起源空间信息管理方法
Seufitelli et al. Where do Databases and Digital Forensics meet? A Comprehensive Survey and Taxonomy
Malik et al. Big Data: Risk Management & Software Testing
CN112733187B (zh) 一种基于时间属性的数字取证分析鉴别方法
CN118036080B (zh) 一种基于大数据技术的数据安全治理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination