CN116962006A - 一种全数据生命周期安全访问系统 - Google Patents
一种全数据生命周期安全访问系统 Download PDFInfo
- Publication number
- CN116962006A CN116962006A CN202310718443.3A CN202310718443A CN116962006A CN 116962006 A CN116962006 A CN 116962006A CN 202310718443 A CN202310718443 A CN 202310718443A CN 116962006 A CN116962006 A CN 116962006A
- Authority
- CN
- China
- Prior art keywords
- data
- server
- stage
- verification
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 claims abstract description 60
- 238000001514 detection method Methods 0.000 claims abstract description 15
- 230000006378 damage Effects 0.000 claims description 30
- 238000013500 data storage Methods 0.000 claims description 29
- 238000004519 manufacturing process Methods 0.000 claims description 29
- 230000002776 aggregation Effects 0.000 claims description 17
- 238000004220 aggregation Methods 0.000 claims description 17
- 238000013480 data collection Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000002159 abnormal effect Effects 0.000 claims description 10
- 238000000034 method Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据安全技术领域,具体涉及一种全数据生命周期安全访问系统,本申请中,服务器首先获取数据生命周期各阶段的数据,并上传到访问控制中心;然后访问控制中心对数据生命周期各阶段的数据进行检测,并在检测通过后向服务器数据生命周期对应阶段下发安全凭证;最后验证中心通过访问控制中心验证服务器数据生命周期各阶段的安全凭证,并在验证通过后向服务器发送信息,使服务器继续执行数据生命周期各阶段的操作。在本申请中,通过分别对数据生命周期各阶段进行防护,从而实现对数据全生命周期进行防护,以解决目前应用系统中数据安全防护对为单一阶段的数据防护,并未对全数据生命周期进行防护,容易造成数据安全防护问题。
Description
技术领域
本发明涉及数据安全技术领域,具体涉及一种全数据生命周期安全访问系统。
背景技术
数据安全防护,是指通过采取必要措施确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。数据安全应保证数据处理过程的保密性、完整性、可用性。随着信息与通讯技术的飞速发展,大数据早已渗透到各行各业,推动全球数字经济蓬勃发展。“万物互联”时代下,每年入网设备数量在不断增长,随之产生的数据量也以超乎想象的速度呈指数量级增长。然而,数据经济高速发展也伴随着诸多数据安全防护问题。近年来,全球数据安全威胁呈现多样化趋势,各类数据泄露、网络攻击、恶意软件、数据贩卖等问题层出不穷,极大危害到网络安全和企业利益。
现有技术中,对数据安全防护主要为网络级别防护,并且多为单一阶段的防护,并未对全数据生命周期进行防护,容易造成数据安全防护问题。
发明内容
有鉴于此,本发明的目的在于提供一种全数据生命周期安全访问系统,以克服目前应用系统中数据安全防护对为单一阶段的数据防护,并未对全数据生命周期进行防护,容易造成数据安全防护问题。
为实现以上目的,本发明采用如下技术方案:
本申请提供了一种全数据生命周期安全访问系统,包括:
服务器,用于获取数据生命周期各阶段的数据,并将所述数据生命周期各阶段数据上传到访问控制中心;其中,所述数据生命周期阶段包括:数据生产阶段、数据归集阶段、数据存储阶段、数据传输阶段、数据使用阶段和数据销毁阶段;
所述访问控制中心,用于对所述数据生命周期各阶段数据进行检测,并在检测通过后,生成数据生命周期各阶段的安全凭证,并将所述安全凭证下发到所述服务器中数据生命周期对应的阶段;
验证中心,用于获取所述服务器数据生命周期各阶段的安全凭证,并通过所述访问控制中心验证所述安全凭证,并在验证通过后,向所述服务器发送验证通过信息,使所述服务器继续执行数据生命周期各阶段的操作。
进一步的,以上所述的系统,所述安全凭证为单次安全凭证。
进一步的,以上所述的系统,所述数据生产阶段的数据包括:所述服务器中正在运行应用的名称;
当所述服务器向所述访问控制中心发送的数据为数据生产阶段的数据时,所述访问控制中心根据预先创建的应用白名单对所述服务器中正在运行应用的名称进行核对,并在核对通过后,生成数据生产单次安全凭证,下发给所述服务器;
所述服务器将所述数据生产单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据生产单次安全凭证,并在验证通过后,向所述服务器发送数据生产验证通过信息;
所述服务器接收到所述数据生产验证通过信息后,继续运行所述应用。
进一步的,以上所述的系统,所述数据归集阶段的数据包括:待归集数据的元数据;
当所述服务器向所述访问控制中心发送的数据为数据归集阶段的数据时,所述访问控制中心根据预先创建的元数据白名单对所述待归集数据的元数据进行核对,并在核对通过后,生成数据归集单次安全凭证,下发给所述服务器;
所述服务器将所述数据归集单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据归集单次安全凭证,并在验证通过后,向所述服务器发送数据归集验证通过信息;
所述服务器接收到所述数据归集验证通过信息后,对所述待归集数据进行归集操作。
进一步的,以上所述的系统,所述数据存储阶段的数据包括:待存储数据的元数据;
当所述服务器向所述访问控制中心发送的数据为数据存储阶段的数据时,所述访问控制中心根据预先创建的系统元数据白名单对所述待存储数据的元数据进行核对,并在核对通过后,生成数据存储单次安全凭证,下发给所述服务器;
所述服务器将所述数据存储单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据存储单次安全凭证,并在验证通过后,向所述服务器发送数据存储验证通过信息;
所述服务器接收到所述数据存储验证通过信息后,对存储所述待存储数据。
进一步的,以上所述的系统,还包括:
所述服务器根据预先设定的上传周期,定期向所述访问控制中心发送数据库中存储数据的历史访问记录;
所述访问控制中心根据所述历史访问记录,获取所述数据库中存储数据的历史访问主体,并检测所述历史访问主体的数据权限,判断是否出现异常访问。
进一步的,以上所述的系统,所述数据传输阶段的数据包括:待传输数据的元数据、数据源、传输目的地和访问主体。
进一步的,以上所述的系统,所述数据使用阶段的数据包括:待交易数据的元数据和待交易数据的交易对象的权限信息;
当所述服务器向所述访问控制中心发送的数据为数据使用阶段的数据时,所述访问控制中心根据预先创建的可交易数据元数据白名单对所述待交易数据的元数据进行核对,并在核对通过后,根据所述待交易数据的交易对象的权限信息,检测所述待交易数据的交易对象是否满足权限,在检测通过后生成数据使用单次安全凭证,下发给所述服务器;
所述服务器将所述数据使用单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据使用单次安全凭证,并在验证通过后,向所述服务器发送数据使用验证通过信息;
所述服务器接收到所述数据使用验证通过信息后,完成数据交易操作。
进一步的,以上所述的系统,所述数据销毁阶段的数据,包括:待销毁数据的元数据;
当所述服务器向所述访问控制中心发送的数据为数据销毁阶段的数据时,所述访问控制中心检测所述待销毁数据的元数据,并在检测通过后,生成数据销毁单次安全凭证,下发给所述服务器;
所述服务器将所述数据销毁单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据销毁单次安全凭证,并在验证通过后,向所述服务器发送数据销毁验证通过信息;
所述服务器接收到所述数据销毁验证通过信息后,完成销毁所述待销毁数据。
进一步的,以上所述的系统,还包括:
所述服务器对所述待销毁数据进行销毁后,根据所述待销毁数据的元数据检测所述服务器中是否存在所述待销毁数据的残余数据;
若存在,则销毁所述残余数据,并再次检测直到在所述服务器中检测不到所述待销毁数据的残余数据;
若不存在,则根据所述待销毁数据的元数据,删除所述系统元数据白名单中所述待销毁数据的元数据信息。
本发明的有益效果为:
本申请中,服务器首先获取数据生命周期各阶段的数据,并上传到访问控制中心;然后访问控制中心对数据生命周期各阶段的数据进行检测,并在检测通过后向服务器数据生命周期对应阶段下发安全凭证;最后验证中心通过访问控制中心验证服务器数据生命周期各阶段的安全凭证,并在验证通过后向服务器发送信息,使服务器继续执行数据生命周期各阶段的操作。在本申请中,通过分别对数据生命周期各阶段进行防护,从而实现对数据全生命周期进行防护,以解决目前应用系统中数据安全防护对为单一阶段的数据防护,并未对全数据生命周期进行防护,容易造成数据安全防护问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一种数据安全访问控制系统一种实施例提供的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
现有技术中,对数据安全防护主要为网络级别防护,并且多为单一阶段的防护,并未对全数据生命周期进行防护,容易造成数据安全防护问题。
有鉴于此,本发明的目的在于提供一种全数据生命周期安全访问系统,以克服目前应用系统中数据安全防护对为单一阶段的数据防护,并未对全数据生命周期进行防护,容易造成数据安全防护问题。
图1是本发明一种数据安全访问控制系统一种实施例提供的结构示意图。请参阅图1,本实施例可以包括:
优选的,对数据生产阶段的数据进行安全检测,包括:
服务器1,用于获取数据生命周期各阶段的数据,并将数据生命周期各阶段数据上传到访问控制中心2;其中,数据生命周期阶段包括:数据生产阶段、数据归集阶段、数据存储阶段、数据传输阶段、数据使用阶段和数据销毁阶段;
访问控制中心2,用于对数据生命周期各阶段数据进行检测,并在检测通过后,生成数据生命周期各阶段的安全凭证,并将安全凭证下发到服务器1中数据生命周期对应的阶段;
验证中心3,用于获取服务器1数据生命周期各阶段的安全凭证,并通过访问控制中心2验证安全凭证,并在验证通过后,向服务器1发送验证通过信息,使服务器1继续执行数据生命周期各阶段的操作。
可以理解的是,本实施例中,服务器1首先获取数据生命周期各阶段的数据,并上传到访问控制中心2;然后访问控制中心2对数据生命周期各阶段的数据进行检测,并在检测通过后向服务器1数据生命周期对应阶段下发安全凭证;最后验证中心3通过访问控制中心2验证服务器1数据生命周期各阶段的安全凭证,并在验证通过后向服务器1发送信息,使服务器1继续执行数据生命周期各阶段的操作。在本实施例中,通过分别对数据生命周期各阶段进行防护,从而实现对数据全生命周期进行防护,以解决目前应用系统中数据安全防护对为单一阶段的数据防护,并未对全数据生命周期进行防护,容易造成数据安全防护问题。在本实施例中,通过对数据生命周期各阶段数据检测以及对各阶段的安全凭证进行验证实现了对每个数据生命周期阶段的数据进行二次检测,增加了数据访问的安全度。
优选的,安全凭证为单次安全凭证。
可以理解的是,为了防止出现通过历史安全凭证进行验证,所有的安全凭证都为单次安全凭证,即,当前安全凭证通过检测后,便会失效。
优选的,数据生产阶段的数据包括:服务器1中正在运行应用的名称;
当服务器1向访问控制中心2发送的数据为数据生产阶段的数据时,访问控制中心2根据预先创建的应用白名单对服务器1中正在运行应用的名称进行核对,并在核对通过后,生成数据生产单次安全凭证,下发给服务器1;
服务器1将数据生产单次安全凭证发送给验证中心3;
验证中心3通过访问控制中心2验证数据生产单次安全凭证,并在验证通过后,向服务器1发送数据生产验证通过信息;
服务器1接收到数据生产验证通过信息后,继续运行应用。
可以理解的是,服务器1主机上运行的应用对本地内存进行定期扫描,检查驻留内存的线程与进程名称,发送给访问控制中心2。访问控制中心2会依照应用白名单进行核对,如果发现非白名单应用,则触发数据安全告警事件,如果核对通过,便向服务器1下发数据生产单次安全凭证,将获取到的数据生产单次安全凭证再发送给验证中心3,验证中心3通过访问控制中心2进行验证,并在验证通过后向服务器1发送数据生产验证通过信息,使服务器1继续运行应用。
在一些可选的实施例中,安全告警事件可以是向用户端发出数据安全警示,在用户端界面上显示特定窗口,或向用户应用端发送安全警示,以提醒用户存在数据安全防护问题。验证中心3在对安全凭证进行验证时,通过获取访问控制中心2的安全凭证,对比访问控制中心2的安全凭证和服务器1的安全凭证是否一致,来对安全凭证进行检测。
优选的,数据归集阶段的数据包括:待归集数据的元数据;
当服务器1向访问控制中心2发送的数据为数据归集阶段的数据时,访问控制中心2根据预先创建的元数据白名单对待归集数据的元数据进行核对,并在核对通过后,生成数据归集单次安全凭证,下发给服务器1;
服务器1将数据归集单次安全凭证发送给验证中心3;
验证中心3通过访问控制中心2验证数据归集单次安全凭证,并在验证通过后,向服务器1发送数据归集验证通过信息;
服务器1接收到数据归集验证通过信息后,对待归集数据进行归集操作。
可以理解的是,数据归集平台将每次归集的数据的元数据提交到访问控制中心2,访问控制中心2会根据元数据白名单进行核查,若发现有非白名单数据混入则触发数据安全告警事件。通过对数据归集阶段待归集数据的检测,确保在数据归集阶段不会出现数据安全防护问题。
优选的,数据存储阶段的数据包括:待存储数据的元数据;
当服务器1向访问控制中心2发送的数据为数据存储阶段的数据时,访问控制中心2根据预先创建的系统元数据白名单对待存储数据的元数据进行核对,并在核对通过后,生成数据存储单次安全凭证,下发给服务器1;
服务器1将数据存储单次安全凭证发送给验证中心3;
验证中心3通过访问控制中心2验证数据存储单次安全凭证,并在验证通过后,向服务器1发送数据存储验证通过信息;
服务器1接收到数据存储验证通过信息后,对存储待存储数据。
优选的,还包括:
服务器1根据预先设定的上传周期,定期向访问控制中心2发送数据库中存储数据的历史访问记录;
访问控制中心2根据历史访问记录,获取数据库中存储数据的历史访问主体,并检测历史访问主体的数据权限,判断是否出现异常访问。
可以理解的是,服务器1定期提交当前存储数据的元数据信息和待存储数据的元数据信息与历史访问记录。访问控制中心2会根据整个系统的元数据白名单进行检核,若发现范围外的元数据则触数据安全警告。同时访问控制中心2也会核对数据访问主体的数据权限,若发现非法用户,或异常用户访问行为则触发数据安全告警事件。在本实施例中,系统会按照预设的周期获取数据库中存储的数据及其历史访问记录,通过周期性的检测数据库中是否存在异常数据,以及周期性的对数据库中存储数据的历史主体进行数据权限检测,检测是否存在非法访问和异常访问,从而避免在数据存储阶段出现数据安全防护问题。
可以理解的是,数据传输阶段的数据包括:待传输数据的元数据、数据源、传输目的地和访问主体。
可以理解的是,访问控制中心2会根据预先建立的可传输元数据白名单检测待传输数据的元数据,判断待传输数据是否为可传输数据;并且会检测待传输数据的数据源和传输目的地,判断当前数据传输是否为异常传输;最后还会对待传输数据访问主体的权限进行检测,判断访问主体是否越权。只有在三项检测都通过后,向服务器1下发数据传输单次安全凭证,验证中心3会通过访问控制中心2对数据传输单次安全凭证进行验证,只有在验证通过后,服务器1才可传输待传输数据。
需要说明的是,待传输数据信息包括数据源、数据目的地、数据访问主体、数据访问元数据与行位置;对待传输数据信息进行检测具体为:通过对数据源进检测判断待传输数据是否为异常数据,具体通过判断数据源是否为系统内的数据源;对数据目的地进行检测,判断数据目的地是否在预先确定的可传输名单中,从而确保数据不会泄露;通过对数据访问主体进行数据权限检测,从而避免出现非法访问,通过根据数据访问元数据与行位置对待传输数据进行检测,从而确保待传输数据不会被篡改。
优选的,数据使用阶段的数据包括:待交易数据的元数据和待交易数据的交易对象的权限信息;
当服务器1向访问控制中心2发送的数据为数据使用阶段的数据时,访问控制中心2根据预先创建的可交易数据元数据白名单对待交易数据的元数据进行核对,并在核对通过后,根据待交易数据的交易对象的权限信息,检测待交易数据的交易对象是否满足权限,在检测通过后生成数据使用单次安全凭证,下发给服务器1;
服务器1将数据使用单次安全凭证发送给验证中心3;
验证中心3通过访问控制中心2验证数据使用单次安全凭证,并在验证通过后,向服务器1发送数据使用验证通过信息;
服务器1接收到数据使用验证通过信息后,完成数据交易操作。
可以理解的是,在数据使用阶段,每次数据交易会检查安全凭证和交易访问审计日志,访问控制中心2会为每次交易生成单次数据使用安全凭证,同时通过交易审计日志捕捉数据交易过程中是否出现异常访问行为。通过下发安全交易凭证及检测安全交易凭证的形式,避免出现异常数据交易情况;通过实时获取交易访问审计日志及实时检测交易访问审计日志,从而避免在数据使用过程中出现数据安全防护问题。
优选的,数据销毁阶段的数据,包括:待销毁数据的元数据;
当服务器1向访问控制中心2发送的数据为数据销毁阶段的数据时,访问控制中心2检测待销毁数据的元数据,并在检测通过后,生成数据销毁单次安全凭证,下发给服务器1;
服务器1将数据销毁单次安全凭证发送给验证中心3;
验证中心3通过访问控制中心2验证数据销毁单次安全凭证,并在验证通过后,向服务器1发送数据销毁验证通过信息;
服务器1接收到数据销毁验证通过信息后,完成销毁待销毁数据。
优选的,还包括:服务器1对待销毁数据进行销毁后,根据待销毁数据的元数据检测服务器1中是否存在待销毁数据的残余数据;
若存在,则销毁残余数据,并再次检测直到在服务器1中检测不到待销毁数据的残余数据;
若不存在,则根据待销毁数据的元数据,删除系统元数据白名单中待销毁数据的元数据信息。
可以理解的是,在数据销毁前,首先保存待销毁数据的元数据,访问控制中心2会确认数据是否正确以及待销毁数据是否为可销毁数据,并在验证通过后下发数据销毁单次安全凭证给服务器1,服务器1在验证中心3验证数据销毁单次安全凭证通过后,销毁待销毁数据,并在数据销毁后,检测系统内是否存在残余数据,并在检测到后,对残余数据再次进行销毁,直到检测不到残余数据后,再删除系统元数据名单中待销毁数据的元数据信息,从而确保对数据进行彻底的销毁,不会出现数据残余。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种全数据生命周期安全访问系统,其特征在于,包括:
服务器,用于获取数据生命周期各阶段的数据,并将所述数据生命周期各阶段数据上传到访问控制中心;其中,所述数据生命周期阶段包括:数据生产阶段、数据归集阶段、数据存储阶段、数据传输阶段、数据使用阶段和数据销毁阶段;
所述访问控制中心,用于对所述数据生命周期各阶段数据进行检测,并在检测通过后,生成数据生命周期各阶段的安全凭证,并将所述安全凭证下发到所述服务器中数据生命周期对应的阶段;
验证中心,用于获取所述服务器数据生命周期各阶段的安全凭证,并通过所述访问控制中心验证所述安全凭证,并在验证通过后,向所述服务器发送验证通过信息,使所述服务器继续执行数据生命周期各阶段的操作。
2.根据权利要求1所述的系统,其特征在于,所述安全凭证为单次安全凭证。
3.根据权利要求2所述的系统,其特征在于,所述数据生产阶段的数据包括:所述服务器中正在运行应用的名称;
当所述服务器向所述访问控制中心发送的数据为数据生产阶段的数据时,所述访问控制中心根据预先创建的应用白名单对所述服务器中正在运行应用的名称进行核对,并在核对通过后,生成数据生产单次安全凭证,下发给所述服务器;
所述服务器将所述数据生产单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据生产单次安全凭证,并在验证通过后,向所述服务器发送数据生产验证通过信息;
所述服务器接收到所述数据生产验证通过信息后,继续运行所述应用。
4.根据权利要求3所述的系统,其特征在于,所述数据归集阶段的数据包括:待归集数据的元数据;
当所述服务器向所述访问控制中心发送的数据为数据归集阶段的数据时,所述访问控制中心根据预先创建的元数据白名单对所述待归集数据的元数据进行核对,并在核对通过后,生成数据归集单次安全凭证,下发给所述服务器;
所述服务器将所述数据归集单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据归集单次安全凭证,并在验证通过后,向所述服务器发送数据归集验证通过信息;
所述服务器接收到所述数据归集验证通过信息后,对所述待归集数据进行归集操作。
5.根据权利要求4所述的系统,其特征在于,所述数据存储阶段的数据包括:待存储数据的元数据;
当所述服务器向所述访问控制中心发送的数据为数据存储阶段的数据时,所述访问控制中心根据预先创建的系统元数据白名单对所述待存储数据的元数据进行核对,并在核对通过后,生成数据存储单次安全凭证,下发给所述服务器;
所述服务器将所述数据存储单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据存储单次安全凭证,并在验证通过后,向所述服务器发送数据存储验证通过信息;
所述服务器接收到所述数据存储验证通过信息后,对存储所述待存储数据。
6.根据权利要求5所述的系统,其特征在于,还包括:
所述服务器根据预先设定的上传周期,定期向所述访问控制中心发送数据库中存储数据的历史访问记录;
所述访问控制中心根据所述历史访问记录,获取所述数据库中存储数据的历史访问主体,并检测所述历史访问主体的数据权限,判断是否出现异常访问。
7.根据权利要求6所述的系统,其特征在于,所述数据传输阶段的数据包括:待传输数据的元数据、数据源、传输目的地和访问主体。
8.根据权利要求7所述的系统,其特征在于,所述数据使用阶段的数据包括:待交易数据的元数据和待交易数据的交易对象的权限信息;
当所述服务器向所述访问控制中心发送的数据为数据使用阶段的数据时,所述访问控制中心根据预先创建的可交易数据元数据白名单对所述待交易数据的元数据进行核对,并在核对通过后,根据所述待交易数据的交易对象的权限信息,检测所述待交易数据的交易对象是否满足权限,在检测通过后生成数据使用单次安全凭证,下发给所述服务器;
所述服务器将所述数据使用单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据使用单次安全凭证,并在验证通过后,向所述服务器发送数据使用验证通过信息;
所述服务器接收到所述数据使用验证通过信息后,完成数据交易操作。
9.根据权利要求8所述的系统,其特征在于,所述数据销毁阶段的数据,包括:待销毁数据的元数据;
当所述服务器向所述访问控制中心发送的数据为数据销毁阶段的数据时,所述访问控制中心检测所述待销毁数据的元数据,并在检测通过后,生成数据销毁单次安全凭证,下发给所述服务器;
所述服务器将所述数据销毁单次安全凭证发送给所述验证中心;
所述验证中心通过所述访问控制中心验证所述数据销毁单次安全凭证,并在验证通过后,向所述服务器发送数据销毁验证通过信息;
所述服务器接收到所述数据销毁验证通过信息后,完成销毁所述待销毁数据。
10.根据权利要求9所述的系统,其特征在于,还包括:
所述服务器对所述待销毁数据进行销毁后,根据所述待销毁数据的元数据检测所述服务器中是否存在所述待销毁数据的残余数据;
若存在,则销毁所述残余数据,并再次检测直到在所述服务器中检测不到所述待销毁数据的残余数据;
若不存在,则根据所述待销毁数据的元数据,删除所述系统元数据白名单中所述待销毁数据的元数据信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310718443.3A CN116962006A (zh) | 2023-06-16 | 2023-06-16 | 一种全数据生命周期安全访问系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310718443.3A CN116962006A (zh) | 2023-06-16 | 2023-06-16 | 一种全数据生命周期安全访问系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116962006A true CN116962006A (zh) | 2023-10-27 |
Family
ID=88453892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310718443.3A Pending CN116962006A (zh) | 2023-06-16 | 2023-06-16 | 一种全数据生命周期安全访问系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116962006A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017041012A (ja) * | 2015-08-18 | 2017-02-23 | 株式会社リコー | 機器、モジュール、プログラムおよび制御方法 |
CN109144981A (zh) * | 2018-08-30 | 2019-01-04 | 武汉大学 | 基于区块链的电动汽车共享电池全生命周期管理系统及方法 |
CN114091033A (zh) * | 2021-11-02 | 2022-02-25 | 中国电子科技集团公司第三十研究所 | 一种面向全生命周期的数据安全异常检测方法及系统 |
CN114372286A (zh) * | 2021-12-17 | 2022-04-19 | 刘维炜 | 数据安全管理方法、装置、计算机设备及存储介质 |
CN114826551A (zh) * | 2022-04-24 | 2022-07-29 | 国网山东省电力公司经济技术研究院 | 一种智能电网全生命周期数据的保护方法和系统 |
CN115374410A (zh) * | 2022-07-25 | 2022-11-22 | 中国电子科技集团公司第三十研究所 | 一种堆栈式大数据安全防护架构 |
CN115906156A (zh) * | 2022-11-07 | 2023-04-04 | 中国电子科技集团公司第三十研究所 | 一种基于数据安全标识的数据全生命周期安全管理方法 |
-
2023
- 2023-06-16 CN CN202310718443.3A patent/CN116962006A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017041012A (ja) * | 2015-08-18 | 2017-02-23 | 株式会社リコー | 機器、モジュール、プログラムおよび制御方法 |
CN109144981A (zh) * | 2018-08-30 | 2019-01-04 | 武汉大学 | 基于区块链的电动汽车共享电池全生命周期管理系统及方法 |
CN114091033A (zh) * | 2021-11-02 | 2022-02-25 | 中国电子科技集团公司第三十研究所 | 一种面向全生命周期的数据安全异常检测方法及系统 |
CN114372286A (zh) * | 2021-12-17 | 2022-04-19 | 刘维炜 | 数据安全管理方法、装置、计算机设备及存储介质 |
CN114826551A (zh) * | 2022-04-24 | 2022-07-29 | 国网山东省电力公司经济技术研究院 | 一种智能电网全生命周期数据的保护方法和系统 |
CN115374410A (zh) * | 2022-07-25 | 2022-11-22 | 中国电子科技集团公司第三十研究所 | 一种堆栈式大数据安全防护架构 |
CN115906156A (zh) * | 2022-11-07 | 2023-04-04 | 中国电子科技集团公司第三十研究所 | 一种基于数据安全标识的数据全生命周期安全管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11321464B2 (en) | Method and system for generating cognitive security intelligence for detecting and preventing malwares | |
US8091127B2 (en) | Heuristic malware detection | |
CN112039894B (zh) | 一种网络准入控制方法、装置、存储介质和电子设备 | |
US9158709B2 (en) | Power cycling event counters for invoking security action | |
TW201901514A (zh) | 程式異動監控與應變系統及方法 | |
WO2018100718A1 (ja) | 評価装置、セキュリティ製品の評価方法および評価プログラム | |
US9774627B2 (en) | Detecting memory-scraping malware | |
US11349855B1 (en) | System and method for detecting encrypted ransom-type attacks | |
CN116962076A (zh) | 基于区块链的物联网零信任系统 | |
CN110502875A (zh) | 一种计算机软件安全防护系统 | |
CN116962006A (zh) | 一种全数据生命周期安全访问系统 | |
US11895155B2 (en) | Resilient self-detection of malicious exfiltration of sensitive data | |
CN109583169B (zh) | 一种安全认证方法 | |
US20220200787A1 (en) | System and method for securing computer code using dynamically generated digital signatures | |
US20230388321A1 (en) | Automatic Incident Generator | |
KR102086375B1 (ko) | 악성 소프트웨어에 대한 실시간 예방 및 사후 복구를 위한 보안 시스템 및 그 방법 | |
KR20210021283A (ko) | 컴퓨터를 통한 탬퍼링 방지 | |
MOSTAFA et al. | FALSE ALARM REDUCTION SCHEME FOR DATABASE INTRUSION DETECTION SYSTEM. | |
CN117726343B (zh) | 区块链中智能合约的执行监管方法、装置、设备和介质 | |
KR102343406B1 (ko) | 데이터 파일을 보호하는 장치 및 컴퓨터 프로그램 | |
US12032705B1 (en) | Detecting an operational state of antivirus software | |
US20230199003A1 (en) | Machine learning-based security alert issuance based on actionability metrics | |
Wu et al. | Industrial control trusted computing platform for power monitoring system | |
WO2024093290A1 (zh) | 勒索软件的检测方法及装置 | |
WO2021035429A1 (en) | Method and system for security management on a mobile storage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |