CN116992462A - 基于大数据传输场景的明文信息下线方法及其相关设备 - Google Patents

基于大数据传输场景的明文信息下线方法及其相关设备 Download PDF

Info

Publication number
CN116992462A
CN116992462A CN202310727693.3A CN202310727693A CN116992462A CN 116992462 A CN116992462 A CN 116992462A CN 202310727693 A CN202310727693 A CN 202310727693A CN 116992462 A CN116992462 A CN 116992462A
Authority
CN
China
Prior art keywords
data
access
plaintext
target
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310727693.3A
Other languages
English (en)
Inventor
解培佩
陈奕宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202310727693.3A priority Critical patent/CN116992462A/zh
Publication of CN116992462A publication Critical patent/CN116992462A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24552Database cache management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例属于金融科技技术领域,涉及一种基于大数据传输场景的明文信息下线方法及其相关设备,包括通过agent服务,埋点采集用户发起SQL访问时所需的目标访问数据;获取各个业务系统分别所涉及的敏感数据;传递到预设的日志收集系统内,进行缓存;再获取并传递至目标存储地址,并进行分表存储,获得第一表单和第二表单;关联第一表单和所述第二表单,分析、统计在预设的单元时间内用户发起SQL访问时,分别访问密文数据和明文数据的次数信息;根据分别访问密文数据和明文数据的次数信息和预设的访问比例阈值,判断是否对目标数据进行下线处理。通过引入agent服务,实现了大数据传输场景下的明文数据安全下线,降低了业务系统生产事故的发生。

Description

基于大数据传输场景的明文信息下线方法及其相关设备
技术领域
本申请涉及金融科技技术领域,尤其涉及一种基于大数据传输场景的明文信息下线方法及其相关设备。
背景技术
随着金融科技行业的发展,以保险行业为例,随着保险行业业务条线增多,业务系统复杂度也逐渐增强,涉及的敏感信息也渐渐增多,加密方式只能通过平滑过渡,具体到底层表结构即明文字段、明文字段+密文字段、密文字段,而明文信息的删除条件为用户SQL已不再访问明文字段。业务SQL的访问量每天达百亿,RMDBS无法基于如此大数据量进行用户SQL访问统计,如果贸然下线明文信息,线上业务系统事故风险极大。因此,现有技术进行明文数据下线时,还存在盲目下线和易造成业务系统产生生产事故的问题。
发明内容
本申请实施例的目的在于提出一种基于大数据传输场景的明文信息下线方法及其相关设备,以解决现有技术进行明文数据下线时,还存在盲目下线和易造成业务系统产生生产事故的问题。
为了解决上述技术问题,本申请实施例提供一种基于大数据传输场景的明文信息下线方法,采用了如下所述的技术方案:
一种基于大数据传输场景的明文信息下线方法,包括下述步骤:
通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据,其中,所述目标访问数据包括明文数据或/和密文数据,所述agent服务由预设的日志收集系统提供;
获取各个业务系统分别所涉及的敏感数据,作为二类数据,其中,所述敏感数据为键值对格式数据,每一条所述敏感数据由一条明文数据和其对应的密文数据组成;
将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存,其中,所述预设的日志收集系统为Flume系统;
获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;
关联所述第一表单和所述第二表单,并根据关联结果,统计在预设的单元时间内用户发起SQL访问时,分别访问目标明文数据的明文访问次数及访问所述目标明文数据对应密文数据的密文访问次数;
计算所述明文访问次数与所述密文访问次数间的比值,若所述比值小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理。
进一步的,所述agent服务包括数据源获取节点,在执行所述通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据的步骤之前,所述方法还包括:
获取预设配置的Kafka分布式消息获取节点,其中,所述Kafka分布式消息获取节点一一嵌入各个业务系统后端,并通过所述Kafka分布式消息获取节点向各个业务系统后端提供目标访问数据采集服务;
设置所述Kafka分布式消息获取节点为所述agent服务的数据源获取节点,或者,设置所述Kafka分布式消息获取节点作为与所述agent服务的数据源获取节点具备数据传输关系的在先获取节点;
所述通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据的步骤,具体包括:
启用所述agent服务的数据源获取节点;
调用基于所述Kafka分布式消息获取节点提供的目标访问数据采集服务;
根据所述目标访问数据采集服务分别采集各个业务系统的用户发起SQL访问时所需的目标访问数据;
将采集到的各个业务系统的用户发起SQL访问时所需的目标访问数据传递给所述agent服务的数据源获取节点,完成对所述目标访问数据的采集。
进一步的,在执行所述获取各个业务系统分别所涉及的敏感数据的步骤之前,所述方法还包括:
构建所述Kafka分布式消息获取节点与预设的安全控制端间的端口连接关系;
通过所述Kafka分布式消息获取节点,向所述预设的安全控制端提供敏感数据接收服务,其中,所述预设的安全控制端提供将各个业务系统分别所涉及的敏感数据发送至指定目标接收端的服务;
所述获取各个业务系统分别所涉及的敏感数据的步骤,具体包括:
启用所述agent服务的数据源获取节点;
调用基于所述Kafka分布式消息获取节点提供的敏感数据接收服务;
根据所述敏感数据接收服务接收由所述安全控制端发送的各个业务系统分别所涉及的敏感数据;
将接收到的由所述安全控制端发送的各个业务系统分别所涉及的敏感数据传递给所述agent服务的数据源获取节点,完成对所述敏感数据的获取。
进一步的,所述agent服务还包括短暂缓存节点,所述将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存的步骤,具体包括:
通过所述agent服务的数据源获取节点,将采集到的各个业务系统的用户发起SQL访问时所需的目标访问数据,
和接收到的由所述安全控制端发送的各个业务系统分别所涉及的敏感数据传递给所述短暂缓存节点,进行短暂缓存。
进一步的,所述agent服务还包括长期存储节点,所述获取并传递所述一类数据和所述二类数据至目标存储地址的步骤,具体包括:
获取预先配置于预设的HDFS分布式文件系统内的所述长期存储节点;
根据所述长期存储节点的配置信息,获取所述长期存储节点在所述HDFS分布式文件系统内对应的文件缓存路径;
基于所述文件缓存路径将所述采集到的各个业务系统的用户发起SQL访问时所需的目标访问数据,和接收到的由所述安全控制端发送的各个业务系统分别所涉及的敏感数据传递至所述长期存储节点。
进一步的,所述将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单的步骤,具体包括:
获取预先为所述目标访问数据和所述敏感数据所分别构建的Hive表及各个Hive表的入库地址;
根据各个Hive表的入库地址,将所述目标访问数据和所述敏感数据存入到相应的目标Hive表内,获得第一表单和第二表单,其中,所述第一表单和所述第二表单分别存储所述目标访问数据和所述敏感数据,所述第一表单和所述第二表单中都包括访问时间字段信息和访问次数字段信息。
进一步的,所述统计在预设的单元时间内用户发起SQL访问时,分别访问目标明文数据的明文访问次数及访问所述目标明文数据对应密文数据的密文访问次数的步骤,具体包括:
根据所述第二表单,筛选出所述第一表单中属于敏感数据的密文数据和明文数据;
根据第一表单的访问时间字段信息和访问次数字段信息,统计属于敏感数据的密文数据在预设的单元时间内分别被访问的次数;
根据第一表单的访问时间字段信息和访问次数字段信息,统计属于敏感数据的明文数据在预设的单元时间内分别被访问的次数;
所述计算所述明文访问次数与所述密文访问次数间的比值,若所述比值小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理的步骤,具体包括:
计算目标明文数据的被访问次数与其所对应的密文数据的被访问次数间的比值,作为实际访问比例;
判断所述实际访问比例是否小于所述预设的访问比例阈值;
若所述实际访问比例小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理;
若所述实际访问比例不小于所述预设的访问比例阈值,则向预设的访问监测终端发送目标明文数据被访问频率较高的安全提示。
为了解决上述技术问题,本申请实施例还提供一种基于大数据传输场景的明文信息下线装置,采用了如下所述的技术方案:
一种基于大数据传输场景的明文信息下线装置,包括:
一类数据采集模块,用于通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据,其中,所述目标访问数据包括明文数据或/和密文数据,所述agent服务由预设的日志收集系统提供;
二类数据获取模块,用于获取各个业务系统分别所涉及的敏感数据,作为二类数据,其中,所述敏感数据为键值对格式数据,每一条所述敏感数据由一条明文数据和其对应的密文数据组成;
短暂缓存模块,用于将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存,其中,所述预设的日志收集系统为Flume系统;
分表存储模块,用于获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;
分析统计模块,用于关联所述第一表单和所述第二表单,并根据关联结果,统计在预设的单元时间内用户发起SQL访问时,分别访问目标明文数据的明文访问次数及访问所述目标明文数据对应密文数据的密文访问次数;
下线判断模块,用于计算所述明文访问次数与所述密文访问次数间的比值,若所述比值小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现上述所述的基于大数据传输场景的明文信息下线方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上述所述的基于大数据传输场景的明文信息下线方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
本申请实施例所述基于大数据传输场景的明文信息下线方法,通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据;获取各个业务系统分别所涉及的敏感数据,作为二类数据;将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存;获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;关联所述第一表单和所述第二表单,并根据关联结果,分析、统计在预设的单元时间内用户发起SQL访问时,分别访问所述密文数据和所述明文数据的次数信息;根据所述分别访问所述密文数据和所述明文数据的次数信息和预设的访问比例阈值,判断是否对目标数据进行下线处理。通过引入agent服务,实现了大数据传输场景下的明文数据安全下线,降低了业务系统生产事故的发生。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2根据本申请的基于大数据传输场景的明文信息下线方法的一个实施例的流程图;
图3是图2所示步骤201的一个具体实施例的流程图;
图4是图2所示步骤202的一个具体实施例的流程图;
图5是图2所示步骤204的一个具体实施例的流程图;
图6是图2所示步骤206的一个具体实施例的流程图;
图7根据本申请的基于大数据传输场景的明文信息下线装置的一个实施例的结构示意图;
图8根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的基于大数据传输场景的明文信息下线方法一般由服务器/终端设备执行,相应地,基于改进WOA(鲸鱼优化算法)算法的销量预测装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的基于大数据传输场景的明文信息下线方法的一个实施例的流程图。所述的基于大数据传输场景的明文信息下线方法,包括以下步骤:
步骤201,通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据。
本实施例中,所述目标访问数据包括明文数据或/和密文数据,所述agent服务由预设的日志收集系统提供。
本实施例中,所述目标访问数据包括保险业务中涉及的用户隐私数据、投保支付金额数据、投保支付转账时银行账号数据等。
本实施例中,所述agent服务包括数据源获取节点、短暂缓存节点和长期存储节点,其中,节点为区块链技术中对数据流转起一定传递作用的接口、接口地址信息或者存储地址信息。
本实施例中,在执行所述通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据的步骤之前,所述方法还包括:获取预设配置的Kafka分布式消息获取节点,其中,所述Kafka分布式消息获取节点一一嵌入各个业务系统后端,并通过所述Kafka分布式消息获取节点向各个业务系统后端提供目标访问数据采集服务;设置所述Kafka分布式消息获取节点为所述agent服务的数据源获取节点,或者,设置所述Kafka分布式消息获取节点作为与所述agent服务的数据源获取节点具备数据传输关系的在先获取节点;
通过直接将Kafka分布式消息获取节点配置为所述agent服务的数据源获取节点,或者构建Kafka分布式消息获取节点与所述agent服务的数据源获取节点间的数据传输关系,使得采用Kafka分布式消息获取的方式与各个业务系统相连接,采用提供采集服务的方式采集各个业务系统的用户发起SQL访问时所需的目标访问数据,实现了数据传递的分布式序列化和互不干涉,多个业务系统间的并行传递,互不影响。
相应的,在通过所述agent服务的数据源获取节点进行目标访问数据采集时,也可以根据各个业务系统的不同设置不同的传递标识,便于后续分析处理组件根据不同业务系统进行识别处理。
继续参考图3,图3是图2所示步骤201的一个具体实施例的流程图,包括:
步骤301,启用所述agent服务的数据源获取节点;
步骤302,调用基于所述Kafka分布式消息获取节点提供的目标访问数据采集服务;
步骤303,根据所述目标访问数据采集服务分别采集各个业务系统的用户发起SQL访问时所需的目标访问数据;
步骤304,将采集到的各个业务系统的用户发起SQL访问时所需的目标访问数据传递给所述agent服务的数据源获取节点,完成对所述目标访问数据的采集。
通过分布式服务代理方式,进行埋点采集代理,在进行目标访问数据采集时,直接通过Kafka分布式消息获取节点所提供的采集服务,获取各个业务系统的目标访问数据,起到各个业务系统间数据的采集独立性和低耦合性。避免了大数据传输场景下,易造成被采集数据杂乱传递的问题,更加便于处理系统进行识别和整理分析。
步骤202,获取各个业务系统分别所涉及的敏感数据,作为二类数据。
本实施例中,所述敏感数据为键值对格式数据,每一条所述敏感数据由一条明文数据和其对应的密文数据组成。
本实施例中,在执行所述获取各个业务系统分别所涉及的敏感数据的步骤之前,所述方法还包括:构建所述Kafka分布式消息获取节点与预设的安全控制端间的端口连接关系;通过所述Kafka分布式消息获取节点,向所述预设的安全控制端提供敏感数据接收服务,其中,所述预设的安全控制端提供将各个业务系统分别所涉及的敏感数据发送至指定目标接收端的服务;
通过构建所述Kafka分布式消息获取节点与预设的安全控制端间的端口连接关系,使得所述agent服务的数据源获取节点与所述预设的安全控制端间的端口建立连接关系,从而可以直接或者间接的获取各个业务系统分别所涉及的敏感数据。实现了端与端间采用分布式消息获取模式接收敏感数据,保证了可以分别传输不同业务系统分别所对应的敏感数据。
相应的,在进行所述agent服务的数据源获取节点与所述预设的安全控制端间的敏感数据传递时,也可以根据各个业务系统的不同设置不同的传递标识,便于后续分析处理组件根据不同业务系统进行识别处理。
在进行目标访问数据采集和所述敏感数据接收时,所述传递标识,可以根据业务系统是否相同进行标识一致性配置。
本实施例中,所述敏感数据表示访问时应当进行加密访问,且易出现安全风险的数据。
继续参考图4,图4是图2所示步骤202的一个具体实施例的流程图,包括:
步骤401,启用所述agent服务的数据源获取节点;
步骤402,调用基于所述Kafka分布式消息获取节点提供的敏感数据接收服务;
步骤403,根据所述敏感数据接收服务接收由所述安全控制端发送的各个业务系统分别所涉及的敏感数据;
步骤404,将接收到的由所述安全控制端发送的各个业务系统分别所涉及的敏感数据传递给所述agent服务的数据源获取节点,完成对所述敏感数据的获取。
通过构建所述Kafka分布式消息获取节点与预设的安全控制端间的端口连接关系,使得所述agent服务的数据源获取节点与所述预设的安全控制端间的端口建立连接关系,从而可以直接或者间接的获取各个业务系统分别所涉及的敏感数据。实现了端与端间采用分布式消息获取模式接收敏感数据,保证了可以分别传输不同业务系统分别所对应的敏感数据。实现了敏感数据传递的分布式序列化和互不干涉、并行传递,低耦合性。
步骤203,将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存。
本实施例中,所述预设的日志收集系统为Flume系统。Flume是一个高可用的、高可靠的、海量日志采集、聚合和传输的系统,Flume支持在日志系统中定制各类数据发送方,用于收集数据;同时,Flume提供对数据进行简单处理,并写到各种数据接受方的能力。
通过使用Flume系统作为日志收集系统,由于其支持海量日志采集、聚合和传输,为大数据传输场景提供了技术支持。
本实施例中,所述将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存的步骤,具体包括:通过所述agent服务的数据源获取节点,将采集到的各个业务系统的用户发起SQL访问时所需的目标访问数据,和接收到的由所述安全控制端发送的各个业务系统分别所涉及的敏感数据传递给所述短暂缓存节点,进行短暂缓存。
通过所述短暂缓存节点,对传递的所述目标访问数据和所述敏感数据进行暂时缓存,恰好Flume系统的agent服务具备短暂缓存的功能,因此,采用Flume系统作为日志收集系统,不仅为大数据传输场景提供了技术支持,还为数据的短暂缓存提供了服务支持。
步骤204,获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单。
继续参考图5,图5是图2所示步骤204的一个具体实施例的流程图,包括:
步骤501,获取预先配置于预设的HDFS分布式文件系统内的所述长期存储节点;
步骤502,根据所述长期存储节点的配置信息,获取所述长期存储节点在所述HDFS分布式文件系统内对应的文件缓存路径;
步骤503,基于所述文件缓存路径将所述采集到的各个业务系统的用户发起SQL访问时所需的目标访问数据,和接收到的由所述安全控制端发送的各个业务系统分别所涉及的敏感数据传递至所述长期存储节点;
由于Flume的传递管道是基于事务的,因此保证了所述目标访问数据和所述敏感数据在从数据源获取节点、短暂缓存节点至长期存储节点传送和接收时的一致性,同时,又由于Flume支持将业务产生的数据存储到任何集中存储器中,因此,将所述长期存储节点部署到预设的HDFS分布式文件系统内,采用Flume系统,并对Flume系统进行agent服务进行改进,从而实现高效的对各个业务系统的目标访问数据和敏感数据进行管道传递。
步骤504,获取预先为所述目标访问数据和所述敏感数据所分别构建的Hive表及各个Hive表的入库地址;
步骤505,根据各个Hive表的入库地址,将所述目标访问数据和所述敏感数据存入到相应的目标Hive表内,获得第一表单和第二表单。
本实施例中,所述第一表单和所述第二表单分别存储所述目标访问数据和所述敏感数据,所述第一表单和所述第二表单中都包括访问时间字段信息和访问次数字段信息。
通过构建第一表单和第二表单,并分别将所述目标访问数据和所述敏感数据分表存储,并预先设置访问时间字段信息和访问次数字段信息,便于实现第一表单和第二表单间的关联分析。
步骤205,关联所述第一表单和所述第二表单,并根据关联结果,统计在预设的单元时间内用户发起SQL访问时,分别访问目标明文数据的明文访问次数及访问所述目标明文数据对应密文数据的密文访问次数。
本实施例中,所述关联所述第一表单和所述第二表单,实质上是将所述目标访问数据中的明文数据或/和密文数据与从所述安全控制端发送的各个业务系统分别所涉及的敏感数据进行关联,从而统计敏感数据在加密状态下被访问的次数和非加密状态下被访问的次数;
本实施例中,所述分析、统计在预设的单元时间内用户发起SQL访问时,分别访问所述密文数据和所述明文数据的次数信息的步骤,具体包括:
根据所述第二表单,筛选出所述第一表单中属于敏感数据的密文数据和明文数据;
根据第一表单的访问时间字段信息和访问次数字段信息,统计属于敏感数据的密文数据在预设的单元时间内分别被访问的次数;
根据第一表单的访问时间字段信息和访问次数字段信息,统计属于敏感数据的明文数据在预设的单元时间内分别被访问的次数。
通过统计敏感数据在加密状态下被访问的次数和非加密状态下被访问的次数,从而验证各个业务系统的安全性能,也能结合相关运算逻辑对各个业务系统所涉及的敏感数据进行存储调整。
步骤206,计算所述明文访问次数与所述密文访问次数间的比值,若所述比值小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理。
继续参考图6,图6是图2所示步骤206的一个具体实施例的流程图,包括:
步骤601,计算目标明文数据的被访问次数与其所对应的密文数据的被访问次数间的比值,作为实际访问比例;
步骤602,判断所述实际访问比例是否小于所述预设的访问比例阈值;
步骤603,若所述实际访问比例小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理;
本实施例中,若所述实际访问比例小于所述预设的访问比例阈值,则说明在对所述各个业务系统进行相关敏感数据访问时,绝大多数情况下或者几乎在全部情况下都是进行密文数据访问,可以根据数据库存储资源的消耗情况,适当删减所述密文数据对应的明文数据,节省存储资源消耗。同时,保证了安全进行明文数据下线,减低或避免了业务系统生产事故的发生。
步骤604,若所述实际访问比例不小于所述预设的访问比例阈值,则向预设的访问监测终端发送目标明文数据被访问频率较高的安全提示。
本实施例中,若所述实际访问比例不小于所述预设的访问比例阈值,则说明在对所述各个业务系统进行相关敏感数据访问时,还达不到安全访问的要求,可以向访问监测终端发送安全提示信息,提醒相关人员进行安全改进。
本申请通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据;获取各个业务系统分别所涉及的敏感数据,作为二类数据;将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存;获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;关联所述第一表单和所述第二表单,并根据关联结果,分析、统计在预设的单元时间内用户发起SQL访问时,分别访问所述密文数据和所述明文数据的次数信息;根据所述分别访问所述密文数据和所述明文数据的次数信息和预设的访问比例阈值,判断是否对目标数据进行下线处理。通过引入Flume系统和agent服务,实现了大数据传输场景下的明文数据安全下线,降低了业务系统生产事故的发生。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本申请实施例中,通过引入Flume系统和agent服务,实现了大数据传输场景下的明文数据安全下线,降低了业务系统生产事故的发生。
进一步参考图7,作为对上述图2所示方法的实现,本申请提供了一种基于大数据传输场景的明文信息下线装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图7所示,本实施例所述的基于大数据传输场景的明文信息下线装置700包括:一类数据采集模块701、二类数据获取模块702、短暂缓存模块703、分表存储模块704、分析统计模块705和下线判断模块706。其中:
一类数据采集模块701,用于通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据,其中,所述目标访问数据包括明文数据或/和密文数据,所述agent服务由预设的日志收集系统提供;
二类数据获取模块702,用于获取各个业务系统分别所涉及的敏感数据,作为二类数据,其中,所述敏感数据为键值对格式数据,每一条所述敏感数据由一条明文数据和其对应的密文数据组成;
短暂缓存模块703,用于将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存,其中,所述预设的日志收集系统为Flume系统;
分表存储模块704,用于获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;
分析统计模块705,用于关联所述第一表单和所述第二表单,并根据关联结果,统计在预设的单元时间内用户发起SQL访问时,分别访问目标明文数据的明文访问次数及访问所述目标明文数据对应密文数据的密文访问次数;
下线判断模块706,用于计算所述明文访问次数与所述密文访问次数间的比值,若所述比值小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理。
本申请通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据;获取各个业务系统分别所涉及的敏感数据,作为二类数据;将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存;获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;关联所述第一表单和所述第二表单,并根据关联结果,分析、统计在预设的单元时间内用户发起SQL访问时,分别访问所述密文数据和所述明文数据的次数信息;根据所述分别访问所述密文数据和所述明文数据的次数信息和预设的访问比例阈值,判断是否对目标数据进行下线处理。通过引入Flume系统和agent服务,实现了大数据传输场景下的明文数据安全下线,降低了业务系统生产事故的发生。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图8,图8为本实施例计算机设备基本结构框图。
所述计算机设备8包括通过系统总线相互通信连接存储器8a、处理器8b、网络接口8c。需要指出的是,图中仅示出了具有组件8a-8c的计算机设备8,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器8a至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器8a可以是所述计算机设备8的内部存储单元,例如该计算机设备8的硬盘或内存。在另一些实施例中,所述存储器8a也可以是所述计算机设备8的外部存储设备,例如该计算机设备8上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器8a还可以既包括所述计算机设备8的内部存储单元也包括其外部存储设备。本实施例中,所述存储器8a通常用于存储安装于所述计算机设备8的操作系统和各类应用软件,例如基于大数据传输场景的明文信息下线方法的计算机可读指令等。此外,所述存储器8a还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器8b在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器8b通常用于控制所述计算机设备8的总体操作。本实施例中,所述处理器8b用于运行所述存储器8a中存储的计算机可读指令或者处理数据,例如运行所述基于大数据传输场景的明文信息下线方法的计算机可读指令。
所述网络接口8c可包括无线网络接口或有线网络接口,该网络接口8c通常用于在所述计算机设备8与其他电子设备之间建立通信连接。
本实施例提出的计算机设备,属于金融科技技术领域。本申请通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据;获取各个业务系统分别所涉及的敏感数据,作为二类数据;将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存;获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;关联所述第一表单和所述第二表单,并根据关联结果,分析、统计在预设的单元时间内用户发起SQL访问时,分别访问所述密文数据和所述明文数据的次数信息;根据所述分别访问所述密文数据和所述明文数据的次数信息和预设的访问比例阈值,判断是否对目标数据进行下线处理。通过引入Flume系统和agent服务,实现了大数据传输场景下的明文数据安全下线,降低了业务系统生产事故的发生。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被处理器执行,以使所述处理器执行如上述的基于大数据传输场景的明文信息下线方法的步骤。
本实施例提出的计算机可读存储介质,属于金融科技技术领域。本申请通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据;获取各个业务系统分别所涉及的敏感数据,作为二类数据;将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存;获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;关联所述第一表单和所述第二表单,并根据关联结果,分析、统计在预设的单元时间内用户发起SQL访问时,分别访问所述密文数据和所述明文数据的次数信息;根据所述分别访问所述密文数据和所述明文数据的次数信息和预设的访问比例阈值,判断是否对目标数据进行下线处理。通过引入Flume系统和agent服务,实现了大数据传输场景下的明文数据安全下线,降低了业务系统生产事故的发生。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种基于大数据传输场景的明文信息下线方法,其特征在于,包括下述步骤:
通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据,其中,所述目标访问数据包括明文数据或/和密文数据,所述agent服务由预设的日志收集系统提供;
获取各个业务系统分别所涉及的敏感数据,作为二类数据,其中,所述敏感数据为键值对格式数据,每一条所述敏感数据由一条明文数据和其对应的密文数据组成;
将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存,其中,所述预设的日志收集系统为Flume系统;
获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;
关联所述第一表单和所述第二表单,并根据关联结果,统计在预设的单元时间内用户发起SQL访问时,分别访问目标明文数据的明文访问次数及访问所述目标明文数据对应密文数据的密文访问次数;
计算所述明文访问次数与所述密文访问次数间的比值,若所述比值小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理。
2.根据权利要求1所述的基于大数据传输场景的明文信息下线方法,其特征在于,所述agent服务包括数据源获取节点,在执行所述通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据的步骤之前,所述方法还包括:
获取预设配置的Kafka分布式消息获取节点,其中,所述Kafka分布式消息获取节点一一嵌入各个业务系统后端,并通过所述Kafka分布式消息获取节点向各个业务系统后端提供目标访问数据采集服务;
设置所述Kafka分布式消息获取节点为所述agent服务的数据源获取节点,或者,设置所述Kafka分布式消息获取节点作为与所述agent服务的数据源获取节点具备数据传输关系的在先获取节点;
所述通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据的步骤,具体包括:
启用所述agent服务的数据源获取节点;
调用基于所述Kafka分布式消息获取节点提供的目标访问数据采集服务;
根据所述目标访问数据采集服务分别采集各个业务系统的用户发起SQL访问时所需的目标访问数据;
将采集到的各个业务系统的用户发起SQL访问时所需的目标访问数据传递给所述agent服务的数据源获取节点,完成对所述目标访问数据的采集。
3.根据权利要求2所述的基于大数据传输场景的明文信息下线方法,其特征在于,在执行所述获取各个业务系统分别所涉及的敏感数据的步骤之前,所述方法还包括:
构建所述Kafka分布式消息获取节点与预设的安全控制端间的端口连接关系;
通过所述Kafka分布式消息获取节点,向所述预设的安全控制端提供敏感数据接收服务,其中,所述预设的安全控制端提供将各个业务系统分别所涉及的敏感数据发送至指定目标接收端的服务;
所述获取各个业务系统分别所涉及的敏感数据的步骤,具体包括:
启用所述agent服务的数据源获取节点;
调用基于所述Kafka分布式消息获取节点提供的敏感数据接收服务;
根据所述敏感数据接收服务接收由所述安全控制端发送的各个业务系统分别所涉及的敏感数据;
将接收到的由所述安全控制端发送的各个业务系统分别所涉及的敏感数据传递给所述agent服务的数据源获取节点,完成对所述敏感数据的获取。
4.根据权利要求3所述的基于大数据传输场景的明文信息下线方法,其特征在于,所述agent服务还包括短暂缓存节点,所述将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存的步骤,具体包括:
通过所述agent服务的数据源获取节点,将采集到的各个业务系统的用户发起SQL访问时所需的目标访问数据,
和接收到的由所述安全控制端发送的各个业务系统分别所涉及的敏感数据传递给所述短暂缓存节点,进行短暂缓存。
5.根据权利要求3或4所述的基于大数据传输场景的明文信息下线方法,其特征在于,所述agent服务还包括长期存储节点,所述获取并传递所述一类数据和所述二类数据至目标存储地址的步骤,具体包括:
获取预先配置于预设的HDFS分布式文件系统内的所述长期存储节点;
根据所述长期存储节点的配置信息,获取所述长期存储节点在所述HDFS分布式文件系统内对应的文件缓存路径;
基于所述文件缓存路径将所述采集到的各个业务系统的用户发起SQL访问时所需的目标访问数据,和接收到的由所述安全控制端发送的各个业务系统分别所涉及的敏感数据传递至所述长期存储节点。
6.根据权利要求1所述的基于大数据传输场景的明文信息下线方法,其特征在于,所述将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单的步骤,具体包括:
获取预先为所述目标访问数据和所述敏感数据所分别构建的Hive表及各个Hive表的入库地址;
根据各个Hive表的入库地址,将所述目标访问数据和所述敏感数据存入到相应的目标Hive表内,获得第一表单和第二表单,其中,所述第一表单和所述第二表单分别存储所述目标访问数据和所述敏感数据,所述第一表单和所述第二表单中都包括访问时间字段信息和访问次数字段信息。
7.根据权利要求6所述的基于大数据传输场景的明文信息下线方法,其特征在于,所述统计在预设的单元时间内用户发起SQL访问时,分别访问目标明文数据的明文访问次数及访问所述目标明文数据对应密文数据的密文访问次数的步骤,具体包括:
根据所述第二表单,筛选出所述第一表单中属于敏感数据的密文数据和明文数据;
根据第一表单的访问时间字段信息和访问次数字段信息,统计属于敏感数据的密文数据在预设的单元时间内分别被访问的次数;
根据第一表单的访问时间字段信息和访问次数字段信息,统计属于敏感数据的明文数据在预设的单元时间内分别被访问的次数;
所述计算所述明文访问次数与所述密文访问次数间的比值,若所述比值小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理的步骤,具体包括:
计算目标明文数据的被访问次数与其所对应的密文数据的被访问次数间的比值,作为实际访问比例;
判断所述实际访问比例是否小于所述预设的访问比例阈值;
若所述实际访问比例小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理;
若所述实际访问比例不小于所述预设的访问比例阈值,则向预设的访问监测终端发送目标明文数据被访问频率较高的安全提示。
8.一种基于大数据传输场景的明文信息下线装置,其特征在于,包括:
一类数据采集模块,用于通过预先在各个业务系统后端嵌入的agent服务,埋点采集用户发起SQL访问时所需的目标访问数据,作为一类数据,其中,所述目标访问数据包括明文数据或/和密文数据,所述agent服务由预设的日志收集系统提供;
二类数据获取模块,用于获取各个业务系统分别所涉及的敏感数据,作为二类数据,其中,所述敏感数据为键值对格式数据,每一条所述敏感数据由一条明文数据和其对应的密文数据组成;
短暂缓存模块,用于将所述一类数据和所述二类数据传递到所述预设的日志收集系统内,进行缓存,其中,所述预设的日志收集系统为Flume系统;
分表存储模块,用于获取并传递所述一类数据和所述二类数据至目标存储地址,并将所述一类数据和所述二类数据进行分表存储,获得第一表单和第二表单;
分析统计模块,用于关联所述第一表单和所述第二表单,并根据关联结果,统计在预设的单元时间内用户发起SQL访问时,分别访问目标明文数据的明文访问次数及访问所述目标明文数据对应密文数据的密文访问次数;
下线判断模块,用于计算所述明文访问次数与所述密文访问次数间的比值,若所述比值小于所述预设的访问比例阈值,则对所述目标明文数据进行下线处理。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的基于大数据传输场景的明文信息下线方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的基于大数据传输场景的明文信息下线方法的步骤。
CN202310727693.3A 2023-06-16 2023-06-16 基于大数据传输场景的明文信息下线方法及其相关设备 Pending CN116992462A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310727693.3A CN116992462A (zh) 2023-06-16 2023-06-16 基于大数据传输场景的明文信息下线方法及其相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310727693.3A CN116992462A (zh) 2023-06-16 2023-06-16 基于大数据传输场景的明文信息下线方法及其相关设备

Publications (1)

Publication Number Publication Date
CN116992462A true CN116992462A (zh) 2023-11-03

Family

ID=88520255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310727693.3A Pending CN116992462A (zh) 2023-06-16 2023-06-16 基于大数据传输场景的明文信息下线方法及其相关设备

Country Status (1)

Country Link
CN (1) CN116992462A (zh)

Similar Documents

Publication Publication Date Title
CN112162965B (zh) 一种日志数据处理的方法、装置、计算机设备及存储介质
CN112182004B (zh) 实时查看数据方法、装置、计算机设备及存储介质
CN112199442A (zh) 分布式批量下载文件方法、装置、计算机设备及存储介质
CN114996675A (zh) 数据查询方法、装置、计算机设备及存储介质
CN117251490A (zh) 数据查询方法、装置、计算机设备及存储介质
CN117094729A (zh) 请求处理方法、装置、计算机设备及存储介质
CN116956326A (zh) 权限数据的处理方法、装置、计算机设备及存储介质
CN117251228A (zh) 功能管理方法、装置、计算机设备及存储介质
CN116450723A (zh) 数据提取方法、装置、计算机设备及存储介质
CN116795818A (zh) 数据仓库提炼优化方法、装置、设备及其存储介质
CN116992462A (zh) 基于大数据传输场景的明文信息下线方法及其相关设备
CN114650252B (zh) 基于企业服务总线的路由方法、装置及计算机设备
CN115250200B (zh) 服务授权认证方法及其相关设备
CN117390230A (zh) 数据存储方法、装置、计算机设备及存储介质
CN117112383A (zh) 基于人工智能的性能分析方法、装置、设备及存储介质
CN116795882A (zh) 数据获取方法、装置、计算机设备及存储介质
CN117874137A (zh) 数据处理方法、装置、计算机设备及存储介质
CN117407420A (zh) 数据构建方法、装置、计算机设备及存储介质
CN116842011A (zh) 血缘关系分析方法、装置、计算机设备及存储介质
CN116775429A (zh) 日志处理方法、装置、计算机设备及存储介质
CN117807253A (zh) 一种大数据处理方法、装置、计算机设备及存储介质
CN116775649A (zh) 一种数据分类存储方法、装置、计算机设备及存储介质
CN116821493A (zh) 消息推送方法、装置、计算机设备及存储介质
CN117743291A (zh) 数据处理方法、装置、计算机设备及存储介质
CN116611936A (zh) 数据分析方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination