CN117494146B - 一种模型数据库管理系统 - Google Patents

一种模型数据库管理系统 Download PDF

Info

Publication number
CN117494146B
CN117494146B CN202311839292.3A CN202311839292A CN117494146B CN 117494146 B CN117494146 B CN 117494146B CN 202311839292 A CN202311839292 A CN 202311839292A CN 117494146 B CN117494146 B CN 117494146B
Authority
CN
China
Prior art keywords
preset
model database
level
risk
less
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311839292.3A
Other languages
English (en)
Other versions
CN117494146A (zh
Inventor
李文君
张继东
徐珊珊
刘亦安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Jiejing Intelligent Manufacturing Technology Co ltd
Original Assignee
Shandong Jiejing Intelligent Manufacturing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Jiejing Intelligent Manufacturing Technology Co ltd filed Critical Shandong Jiejing Intelligent Manufacturing Technology Co ltd
Priority to CN202311839292.3A priority Critical patent/CN117494146B/zh
Publication of CN117494146A publication Critical patent/CN117494146A/zh
Application granted granted Critical
Publication of CN117494146B publication Critical patent/CN117494146B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及数据管理技术领域,特别是涉及一种模型数据库管理系统。包括:收集单元,用于收集不同来源的危害日志,并对危害日志进行整合和标准化;预处理单元,用于对危害日志进行数据清洗,并将清洗后的危害日志进行储存;建立单元,用于根据储存的危害日志建立模型数据库;识别单元,用于对模型数据库进行风险识别,并确定风险类型,风险类型包括数据丢失、数据泄漏和数据损坏;评估单元,用于根据风险类型进行风险评估,并构建风险矩阵,根据风险矩阵对模型数据库进行定期备份。本发明通过识别模型数据库可能存在的风险,并对识别出的风险进行评估,针对评估出的风险,通过定期进行备份作为应对措施,保证数据库的数据准确性。

Description

一种模型数据库管理系统
技术领域
本发明涉及数据管理技术领域,特别是涉及一种模型数据库管理系统。
背景技术
危害日志是一种记录危害事件的日志,用于记录和追踪危害事件的发生和发展过程。这种日志通常包括危害事件的相关信息,例如事件发生的时间、地点、涉及的人员、危害的类型和程度,以及采取的应对措施等。危害日志对于企业和组织来说非常重要,因为它可以帮助管理层了解危害事件的情况,采取必要的措施来防止类似事件再次发生,并确保员工和客户的安全。同时,它还可以提供重要的数据和信息,用于评估和管理风险,以及制定更加有效的安全策略。
然而现有技术中,针对危害日志都会建立危害日志模型数据库,由于存在数据库配置不当的情况,如权限设置、备份策略等,可能导致数据丢失或泄漏,并且还会面临黑客攻击,黑客可能利用数据库漏洞,入侵数据库,导致数据丢失或泄漏,上述原因都会导致模型数据库内的数据出现丢失泄漏和损坏等情况,不利于维护模型的稳定性,因此,如何提供一种模型数据库管理系统是本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种模型数据库管理系统,本发明通过识别模型数据库可能存在的风险,并对识别出的风险进行评估,针对评估出的风险,通过定期进行备份作为应对措施,保证数据库的数据准确性。
为了实现上述目的,本发明提供了如下的技术方案:
一种模型数据库管理系统,包括:
收集单元,用于收集不同来源的危害日志,并对所述危害日志进行整合和标准化;其中,所述危害日志包括系统日志、应用程序日志和网络流量日志;
预处理单元,用于对所述危害日志进行数据清洗,并将清洗后的所述危害日志进行储存;
建立单元,用于根据储存的所述危害日志建立模型数据库;
识别单元,用于对模型数据库进行风险识别,并确定风险类型,所述风险类型包括数据丢失、数据泄漏和数据损坏;其中,
通过查询语句对所述模型数据库中的数据进行查询,并将查询得到的结果与预设数据进行对比,当不一致时,确定所述风险类型为所述数据丢失;
通过完整性约束对所述模型数据库中的数据进行处理,当所述模型数据库中存在不合语义的数据被添加时,确定所述风险类型为所述数据损坏;
通过哈希值检测所述模型数据库中的数据是否被篡改,当所述模型数据库中的数据被篡改时,确定所述风险类型为所述数据泄漏;
评估单元,用于根据所述风险类型进行风险评估,并构建风险矩阵,根据所述风险矩阵对所述模型数据库进行定期备份。
在本申请的一些实施例中,所述识别单元还用于当确定所述风险类型为所述数据丢失时,根据所述模型数据库中丢失的数据数量与所述模型数据库中的数据总量计算丢失比值i;
所述风险矩阵内预先设定有第一预设风险等级A1,第二预设风险等级A2,第三预设风险等级A3,第四预设风险等级A4,第五预设风险等级A5;
所述评估单元内预先设定有第一预设丢失比值T01,第二预设丢失比值T02,第三预设丢失比值T03,第四预设丢失比值T04,且10%<T01<T02<T03<T04<80%;
所述评估单元还用于根据i与各预设丢失比值之间的关系选定相应的风险等级作为所述模型数据库的风险等级;
当i<T01时,选定所述第一预设风险等级A1作为所述模型数据库的风险等级;
当T01≤i<T02时,选定所述第二预设风险等级A2作为所述模型数据库的风险等级;
当T02≤i<T03时,选定所述第三预设风险等级A3作为所述模型数据库的风险等级;
当T03≤i<T04时,选定所述第四预设风险等级A4作为所述模型数据库的风险等级。
在本申请的一些实施例中,所述识别单元还用于当确定所述风险类型为所述数据损坏时,根据所述模型数据库中损坏的数据数量与所述模型数据库中的数据总量计算损坏比值k;
所述评估单元内预先设定有第一预设损坏比值Y01,第二预设损坏比值Y02,第三预设损坏比值Y03,第四预设损坏比值Y04,且10%<Y01<Y02<Y03<Y04<80%;
所述评估单元还用于根据k与各预设损坏比值之间的关系对所述模型数据库的风险等级进行修正;
当k<Y01且i<T01时,对所述第一预设风险等级A1进行调升一级,并将所述第二预设风险等级A2作为所述模型数据库的风险等级;
当k<Y01且T01≤i<T02时,对所述第二预设风险等级A2进行调升一级,并将所述第三预设风险等级A3作为所述模型数据库的风险等级;
当k<Y01且T02≤i<T03时,对所述第三预设风险等级A3进行调升一级,并将所述第四预设风险等级A4作为所述模型数据库的风险等级;
当k<Y01且T03≤i<T04时,对所述第四预设风险等级A4进行调升一级,并将所述第五预设风险等级A5作为所述模型数据库的风险等级。
当Y01≤k<Y02且i<T01时,对所述第一预设风险等级A1进行调升两级,并将所述第三预设风险等级A3作为所述模型数据库的风险等级;
当Y01≤k<Y02且T01≤i<T02时,对所述第二预设风险等级A2进行调升两级,并将所述第四预设风险等级A4作为所述模型数据库的风险等级;
当Y01≤k<Y02且T02≤i<T03时,对所述第三预设风险等级A3进行调升两级,并将所述第五预设风险等级A5作为所述模型数据库的风险等级;
当Y02≤k<Y03且i<T01时,对所述第一预设风险等级A1进行调升三级,并将所述第四预设风险等级A4作为所述模型数据库的风险等级;
当Y02≤k<Y03且T01≤i<T02时,对所述第二预设风险等级A2进行调升三级,并将所述第五预设风险等级A5作为所述模型数据库的风险等级;
当Y03≤k<Y04且i<T01时,对所述第一预设风险等级A1进行调升四级,并将所述第五预设风险等级A5作为所述模型数据库的风险等级。
在本申请的一些实施例中,所述识别单元还用于当确定所述风险类型为所述数据泄漏时,根据所述模型数据库中泄漏的数据数量与所述模型数据库中的数据总量计算泄漏比值j;
所述评估单元内预先设定有第一预设泄漏比值Q01,第二预设泄漏比值Q02,第三预设泄漏比值Q03,且10%<Q01<Q02<Q03<80%;
所述评估单元还用于当k<Y01时,根据j与各预设泄漏比值之间的关系对修正后的所述模型数据库的风险等级进行二次修正;
当j<Q01,k<Y01且i<T01时,将所述第二预设风险等级A2进行调升一级,并将所述第三预设风险等级A3作为所述模型数据库的风险等级;
当j<Q01,k<Y01且T01≤i<T02时,将所述第三预设风险等级A3进行调升一级,并将所述第四预设风险等级A4作为所述模型数据库的风险等级;
当j<Q01,k<Y01且T02≤i<T03时,将所述第四预设风险等级A4进行调升一级,并将所述第五预设风险等级A5作为所述模型数据库的风险等级;
当Q01≤j<Q02,k<Y01且i<T01时,将所述第二预设风险等级A2进行调升两级,并将所述第四预设风险等级A4作为所述模型数据库的风险等级;
当Q01≤j<Q02,k<Y01且T01≤i<T02时,将所述第三预设风险等级A3进行调升两级,并将所述第五预设风险等级A5作为所述模型数据库的风险等级;
当Q02≤j<Q03,k<Y01且i<T01时,将所述第二预设风险等级A2进行调升三级,并将所述第五预设风险等级A5作为所述模型数据库的风险等级。
在本申请的一些实施例中,所述评估单元还用于根据所述模型数据库的风险等级确定定期备份的时间;其中,
当所述第一预设风险等级A1作为所述模型数据库的风险等级时,选定第五预设定期备份时间t5作为确定的定期备份的时间;
当所述第二预设风险等级A2作为所述模型数据库的风险等级时,选定第四预设定期备份时间t4作为确定的定期备份的时间;
当所述第三预设风险等级A3作为所述模型数据库的风险等级时,选定第三预设定期备份时间t3作为确定的定期备份的时间;
当所述第四预设风险等级A4作为所述模型数据库的风险等级时,选定第二预设定期备份时间t2作为确定的定期备份的时间;
当所述第五预设风险等级A5作为所述模型数据库的风险等级时,选定第一预设定期备份时间t1作为确定的定期备份的时间;
所述第一预设定期备份时间t1小于所述第二预设定期备份时间t2小于所述第三预设定期备份时间t3小于所述第四预设定期备份时间t4小于所述第五预设定期备份时间t5小于72小时。
在本申请的一些实施例中,所述评估单元还用于获取访问所述模型数据库访问者的访问权限;其中,
所述访问权限包括第一预设访问等级a1,第二预设访问等级a2,第三预设访问等级a3,第四预设访问等级a4,第五预设访问等级a5,且a1<a2<a3<a4<a5;
所述评估单元还用于根据各预设访问等级与所述模型数据库的定期备份的时间之间的关系对所述访问者进行限制,并防止所述访问者对所述模型数据库进行访问。
在本申请的一些实施例中,所述评估单元还用于当选定所述第一预设定期备份时间t1作为确定的定期备份的时间时,对所述第一预设访问等级a1的所述访问者、所述第二预设访问等级a2的所述访问者、所述第三预设访问等级a3的所述访问者、所述第四预设访问等级a4的所述访问者进行限制,并防止所述第一预设访问等级a1的所述访问者、所述第二预设访问等级a2的所述访问者、所述第三预设访问等级a3的所述访问者、所述第四预设访问等级a4的所述访问者对所述模型数据库进行访问;
所述评估单元还用于当选定所述第二预设定期备份时间t2作为确定的定期备份的时间时,对所述第一预设访问等级a1的所述访问者、所述第二预设访问等级a2的所述访问者、所述第三预设访问等级a3的所述访问者进行限制,并防止所述第一预设访问等级a1的所述访问者、所述第二预设访问等级a2的所述访问者、所述第三预设访问等级a3的所述访问者对所述模型数据库进行访问;
所述评估单元还用于当选定所述第三预设定期备份时间t3作为确定的定期备份的时间时,对所述第一预设访问等级a1的所述访问者、所述第二预设访问等级a2的所述访问者进行限制,并防止所述第一预设访问等级a1的所述访问者、所述第二预设访问等级a2的所述访问者对所述模型数据库进行访问;
所述评估单元还用于当选定所述第四预设定期备份时间t4作为确定的定期备份的时间时,对所述第一预设访问等级a1的所述访问者进行限制,并防止所述第一预设访问等级a1的所述访问者对所述模型数据库进行访问;
所述评估单元还用于当选定所述第五预设定期备份时间t5作为确定的定期备份的时间时,不对所述第一预设访问等级a1的所述访问者、所述第二预设访问等级a2的所述访问者、所述第三预设访问等级a3的所述访问者、所述第四预设访问等级a4以及所述第五预设访问等级a5的所述访问者进行限制,并使所述访问者对所述模型数据库进行访问。
在本申请的一些实施例中,所述评估单元还用于根据预设关键词对所述模型数据库中的所述危害日志设定数据敏感等级;
所述数据敏感等级包括第一预设敏感等级b1,第二预设访问等级b2,第三预设敏感等级b3,第四预设敏感等级b4,第五预设敏感等级b5,且b1<b2<b3<b4<b5;
所述评估单元还用于当所述访问者对所述模型数据库进行访问时,根据各预设敏感等级与各预设访问等级对所述模型数据库中的所述危害日志进行展示。
在本申请的一些实施例中,所述评估单元还用于当所述第五预设访问等级a5的所述访问者对所述模型数据库进行访问时,将所述第一预设敏感等级b1所对应的所述危害日志、所述第二预设访问等级b2所对应的所述危害日志、所述第三预设敏感等级b3所对应的所述危害日志、所述第四预设敏感等级b4所对应的所述危害日志对所述访问者进行展示;
所述评估单元还用于当所述第四预设访问等级a4的所述访问者对所述模型数据库进行访问时,将所述第一预设敏感等级b1所对应的所述危害日志、所述第二预设访问等级b2所对应的所述危害日志、所述第三预设敏感等级b3所对应的所述危害日志对所述访问者进行展示;
所述评估单元还用于当所述第三预设访问等级a3的所述访问者对所述模型数据库进行访问时,将所述第一预设敏感等级b1所对应的所述危害日志、所述第二预设访问等级b2所对应的所述危害日志对所述访问者进行展示;
所述评估单元还用于当所述第二预设访问等级a2的所述访问者对所述模型数据库进行访问时,将所述第一预设敏感等级b1所对应的所述危害日志对所述访问者进行展示。
在本申请的一些实施例中,所述完整性约束包括主键约束、外键约束和唯一性约束。
本发明提供了一种模型数据库管理系统,与现有技术相比,其有益效果在于:
本发明通过对危险日志模型数据库进行风险识别,并选定相应的备份时间作为应对措施,提高了危险日志模型数据库的数据安全性以及稳定性,并且结合访问权限等级对访问者设置验证,防止了内部人员造成数据泄漏,此外,由于危险日志模型数据库关系企业或者组织的发展,因此建立敏感词并关联至访问者,进一步地提高数据库的整体安全性。
附图说明
图1是本发明实施例中模型数据库管理系统的功能框图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
在本申请的描述中,需要理解的是,术语“中心”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内侧的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
参阅图1所示,本发明的公开实施例提供了一种模型数据库管理系统,包括:
收集单元,用于收集不同来源的危害日志,并对危害日志进行整合和标准化;其中,危害日志包括系统日志、应用程序日志和网络流量日志;
预处理单元,用于对危害日志进行数据清洗,并将清洗后的危害日志进行储存;
建立单元,用于根据储存的危害日志建立模型数据库;
识别单元,用于对模型数据库进行风险识别,并确定风险类型,风险类型包括数据丢失、数据泄漏和数据损坏;其中,
通过查询语句对模型数据库中的数据进行查询,并将查询得到的结果与预设数据进行对比,当不一致时,确定风险类型为数据丢失;
通过完整性约束对模型数据库中的数据进行处理,当模型数据库中存在不合语义的数据被添加时,确定风险类型为数据损坏;
通过哈希值检测模型数据库中的数据是否被篡改,当模型数据库中的数据被篡改时,确定风险类型为数据泄漏;
评估单元,用于根据风险类型进行风险评估,并构建风险矩阵,根据风险矩阵对模型数据库进行定期备份。
需要说明的是,危害日志主要包括系统日志、应用程序日志和网络流量日志。这三种日志各自记录不同类型的信息,有助于分析和解决问题。系统日志是指记录操作系统运行过程中的各种事件,如启动服务、文件操作等。它有助于了解系统的运行状况和排查潜在问题。应用程序日志是指记录应用程序运行时产生的事件,包括错误、警告和正常事件。通过分析应用程序日志,可以找出程序的不足之处,优化软件性能。网络流量日志是指记录网络通信过程中的详细信息,如发送和接收的数据包、网络连接等。它可以用于分析网络使用情况,监测网络安全问题,在实际应用中,危害日志对于故障排查、性能优化和网络安全具有重要意义。通过对这些日志的分析和监控,可以有效提高系统的稳定性和安全性。
可以理解的是,通过查询语句对模型数据库中的数据进行查询是指针对数据库中的每个表,编写查询语句检查数据完整性,例如,对于一个名为user的表,可以编写查询语句如下:
sq l
SELECT*FROM user WHERE id NOT IN(SELECT id FROM user);这个查询会返回一个结果集,其中包含在user表中但不在user表中的所有记录,这些记录就是丢失的数据,根据不同的情况可以编写不同的查询语句,在此本申请不做具体的限定。
可以理解的是,通过哈希值检测数据库中的数据,使用哈希函数(如SHA-256或MD5)对数据进行加密,然后将加密后的哈希值存储在数据库中。当需要检查数据是否被篡改时,只需要重新计算数据的哈希值,并将其与数据库中存储的哈希值进行比较。如果哈希值不匹配,说明数据已经被篡改。
在本申请的一种具体实施例中,识别单元还用于当确定风险类型为数据丢失时,根据模型数据库中丢失的数据数量与模型数据库中的数据总量计算丢失比值i;
风险矩阵内预先设定有第一预设风险等级A1,第二预设风险等级A2,第三预设风险等级A3,第四预设风险等级A4,第五预设风险等级A5;
评估单元内预先设定有第一预设丢失比值T01,第二预设丢失比值T02,第三预设丢失比值T03,第四预设丢失比值T04,且10%<T01<T02<T03<T04<80%;
评估单元还用于根据i与各预设丢失比值之间的关系选定相应的风险等级作为模型数据库的风险等级;
当i<T01时,选定第一预设风险等级A1作为模型数据库的风险等级;
当T01≤i<T02时,选定第二预设风险等级A2作为模型数据库的风险等级;
当T02≤i<T03时,选定第三预设风险等级A3作为模型数据库的风险等级;
当T03≤i<T04时,选定第四预设风险等级A4作为模型数据库的风险等级。
在本申请的一种具体实施例中,识别单元还用于当确定风险类型为数据损坏时,根据模型数据库中损坏的数据数量与模型数据库中的数据总量计算损坏比值k;
评估单元内预先设定有第一预设损坏比值Y01,第二预设损坏比值Y02,第三预设损坏比值Y03,第四预设损坏比值Y04,且10%<Y01<Y02<Y03<Y04<80%;
评估单元还用于根据k与各预设损坏比值之间的关系对模型数据库的风险等级进行修正;
当k<Y01且i<T01时,对第一预设风险等级A1进行调升一级,并将第二预设风险等级A2作为模型数据库的风险等级;
当k<Y01且T01≤i<T02时,对第二预设风险等级A2进行调升一级,并将第三预设风险等级A3作为模型数据库的风险等级;
当k<Y01且T02≤i<T03时,对第三预设风险等级A3进行调升一级,并将第四预设风险等级A4作为模型数据库的风险等级;
当k<Y01且T03≤i<T04时,对第四预设风险等级A4进行调升一级,并将第五预设风险等级A5作为模型数据库的风险等级。
当Y01≤k<Y02且i<T01时,对第一预设风险等级A1进行调升两级,并将第三预设风险等级A3作为模型数据库的风险等级;
当Y01≤k<Y02且T01≤i<T02时,对第二预设风险等级A2进行调升两级,并将第四预设风险等级A4作为模型数据库的风险等级;
当Y01≤k<Y02且T02≤i<T03时,对第三预设风险等级A3进行调升两级,并将第五预设风险等级A5作为模型数据库的风险等级;
当Y02≤k<Y03且i<T01时,对第一预设风险等级A1进行调升三级,并将第四预设风险等级A4作为模型数据库的风险等级;
当Y02≤k<Y03且T01≤i<T02时,对第二预设风险等级A2进行调升三级,并将第五预设风险等级A5作为模型数据库的风险等级;
当Y03≤k<Y04且i<T01时,对第一预设风险等级A1进行调升四级,并将第五预设风险等级A5作为模型数据库的风险等级。
在本申请的一种具体实施例中,识别单元还用于当确定风险类型为数据泄漏时,根据模型数据库中泄漏的数据数量与模型数据库中的数据总量计算泄漏比值j;
评估单元内预先设定有第一预设泄漏比值Q01,第二预设泄漏比值Q02,第三预设泄漏比值Q03,且10%<Q01<Q02<Q03<80%;
评估单元还用于当k<Y01时,根据j与各预设泄漏比值之间的关系对修正后的模型数据库的风险等级进行二次修正;
当j<Q01,k<Y01且i<T01时,将第二预设风险等级A2进行调升一级,并将第三预设风险等级A3作为模型数据库的风险等级;
当j<Q01,k<Y01且T01≤i<T02时,将第三预设风险等级A3进行调升一级,并将第四预设风险等级A4作为模型数据库的风险等级;
当j<Q01,k<Y01且T02≤i<T03时,将第四预设风险等级A4进行调升一级,并将第五预设风险等级A5作为模型数据库的风险等级;
当Q01≤j<Q02,k<Y01且i<T01时,将第二预设风险等级A2进行调升两级,并将第四预设风险等级A4作为模型数据库的风险等级;
当Q01≤j<Q02,k<Y01且T01≤i<T02时,将第三预设风险等级A3进行调升两级,并将第五预设风险等级A5作为模型数据库的风险等级;
当Q02≤j<Q03,k<Y01且i<T01时,将第二预设风险等级A2进行调升三级,并将第五预设风险等级A5作为模型数据库的风险等级。
在本申请的一种具体实施例中,评估单元还用于根据模型数据库的风险等级确定定期备份的时间;其中,
当第一预设风险等级A1作为模型数据库的风险等级时,选定第五预设定期备份时间t5作为确定的定期备份的时间;
当第二预设风险等级A2作为模型数据库的风险等级时,选定第四预设定期备份时间t4作为确定的定期备份的时间;
当第三预设风险等级A3作为模型数据库的风险等级时,选定第三预设定期备份时间t3作为确定的定期备份的时间;
当第四预设风险等级A4作为模型数据库的风险等级时,选定第二预设定期备份时间t2作为确定的定期备份的时间;
当第五预设风险等级A5作为模型数据库的风险等级时,选定第一预设定期备份时间t1作为确定的定期备份的时间;
第一预设定期备份时间t1小于第二预设定期备份时间t2小于第三预设定期备份时间t3小于第四预设定期备份时间t4小于第五预设定期备份时间t5小于72小时。
在本申请的一种具体实施例中,评估单元还用于获取访问模型数据库访问者的访问权限;其中,
访问权限包括第一预设访问等级a1,第二预设访问等级a2,第三预设访问等级a3,第四预设访问等级a4,第五预设访问等级a5,且a1<a2<a3<a4<a5;
评估单元还用于根据各预设访问等级与模型数据库的定期备份的时间之间的关系对访问者进行限制,并防止访问者对模型数据库进行访问。
在本申请的一种具体实施例中,评估单元还用于当选定第一预设定期备份时间t1作为确定的定期备份的时间时,对第一预设访问等级a1的访问者、第二预设访问等级a2的访问者、第三预设访问等级a3的访问者、第四预设访问等级a4的访问者进行限制,并防止第一预设访问等级a1的访问者、第二预设访问等级a2的访问者、第三预设访问等级a3的访问者、第四预设访问等级a4的访问者对模型数据库进行访问;
评估单元还用于当选定第二预设定期备份时间t2作为确定的定期备份的时间时,对第一预设访问等级a1的访问者、第二预设访问等级a2的访问者、第三预设访问等级a3的访问者进行限制,并防止第一预设访问等级a1的访问者、第二预设访问等级a2的访问者、第三预设访问等级a3的访问者对模型数据库进行访问;
评估单元还用于当选定第三预设定期备份时间t3作为确定的定期备份的时间时,对第一预设访问等级a1的访问者、第二预设访问等级a2的访问者进行限制,并防止第一预设访问等级a1的访问者、第二预设访问等级a2的访问者对模型数据库进行访问;
评估单元还用于当选定第四预设定期备份时间t4作为确定的定期备份的时间时,对第一预设访问等级a1的访问者进行限制,并防止第一预设访问等级a1的访问者对模型数据库进行访问;
评估单元还用于当选定第五预设定期备份时间t5作为确定的定期备份的时间时,不对第一预设访问等级a1的访问者、第二预设访问等级a2的访问者、第三预设访问等级a3的访问者、第四预设访问等级a4以及第五预设访问等级a5的访问者进行限制,并使访问者对模型数据库进行访问。
可以理解的是,根据访问者不同的访问等级结合定期备份时间,当定期备份时间越短时,证据数据极易出现数据丢失、泄漏以及损坏,因此需要防止低权限的访问者进行访问,以从内部人员防止数据外泄,保证了模型数据库中数据的安全性。
在本申请的一种具体实施例中,评估单元还用于根据预设关键词对模型数据库中的危害日志设定数据敏感等级;
数据敏感等级包括第一预设敏感等级b1,第二预设访问等级b2,第三预设敏感等级b3,第四预设敏感等级b4,第五预设敏感等级b5,且b1<b2<b3<b4<b5;
评估单元还用于当访问者对模型数据库进行访问时,根据各预设敏感等级与各预设访问等级对模型数据库中的危害日志进行展示。
在本申请的一种具体实施例中,评估单元还用于当第五预设访问等级a5的访问者对模型数据库进行访问时,将第一预设敏感等级b1所对应的危害日志、第二预设访问等级b2所对应的危害日志、第三预设敏感等级b3所对应的危害日志、第四预设敏感等级b4所对应的危害日志对访问者进行展示;
评估单元还用于当第四预设访问等级a4的访问者对模型数据库进行访问时,将第一预设敏感等级b1所对应的危害日志、第二预设访问等级b2所对应的危害日志、第三预设敏感等级b3所对应的危害日志对访问者进行展示;
评估单元还用于当第三预设访问等级a3的访问者对模型数据库进行访问时,将第一预设敏感等级b1所对应的危害日志、第二预设访问等级b2所对应的危害日志对访问者进行展示;
评估单元还用于当第二预设访问等级a2的访问者对模型数据库进行访问时,将第一预设敏感等级b1所对应的危害日志对访问者进行展示。
在本申请的一种具体实施例中,完整性约束包括主键约束、外键约束和唯一性约束。
需要说明的是,主键约束用于唯一标识数据库表中的每一行/记录。主键可以是单个字段,也可以是多个字段组合。在定义主键约束时,系统会自动将该字段设置为唯一,并不允许为空。主键约束可以保证表中每行数据的唯一性。外键约束用于在两个表之间建立关联关系。它允许在一个表中引用另一个表的主键值。通过外键约束,可以实现表之间的参照完整性。当删除或更新一个表中的数据时,外键约束会确保相关联的另一个表中的数据不会被破坏。唯一性约束用于确保表中的某个字段或字段组合的值是唯一的。它与主键约束类似,但不需要字段为唯一标识记录。唯一性约束只确保字段值在表中是唯一的,但可以允许为空。
综上所述,本发明通过对危险日志模型数据库进行风险识别,并选定相应的备份时间作为应对措施,提高了危险日志模型数据库的数据安全性以及稳定性,并且结合访问权限等级对访问者设置验证,防止了内部人员造成数据泄漏,此外,由于危险日志模型数据库关系企业或者组织的发展,因此建立敏感词并关联至访问者,进一步地提高数据库的整体安全性。本发明具有安全性、稳定性等优点。
以上所述仅为本发明的一个实施例子,但不能以此限制本发明的范围,凡依据本发明所做的结构上的变化,只要不失本发明的要义所在,都应视为落入本发明保护范围之内受到制约。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
需要说明的是,上述实施例提供的系统,仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块来完成,即将本发明实施例中的模块或者步骤再分解或者组合,例如,上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块,以完成以上描述的全部或者部分功能。对于本发明实施例中涉及的模块、步骤的名称,仅仅是为了区分各个模块或者步骤,不视为对本发明的不当限定。
本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的模块、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件模块、方法步骤对应的程序可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者设备/装置所固有的要素。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (6)

1.一种模型数据库管理系统,其特征在于,包括:
收集单元,用于收集不同来源的危害日志,并对所述危害日志进行整合和标准化;其中,所述危害日志包括系统日志、应用程序日志和网络流量日志;
预处理单元,用于对所述危害日志进行数据清洗,并将清洗后的所述危害日志进行储存;
建立单元,用于根据储存的所述危害日志建立模型数据库;
识别单元,用于对模型数据库进行风险识别,并确定风险类型,所述风险类型包括数据丢失、数据泄漏和数据损坏;其中,
通过查询语句对所述模型数据库中的数据进行查询,并将查询得到的结果与预设数据进行对比,当不一致时,确定所述风险类型为所述数据丢失;
通过完整性约束对所述模型数据库中的数据进行处理,当所述模型数据库中存在不合语义的数据被添加时,确定所述风险类型为所述数据损坏;
通过哈希值检测所述模型数据库中的数据是否被篡改,当所述模型数据库中的数据被篡改时,确定所述风险类型为所述数据泄漏;
评估单元,用于根据所述风险类型进行风险评估,并构建风险矩阵,根据所述风险矩阵对所述模型数据库进行定期备份;
所述识别单元还用于当确定所述风险类型为所述数据丢失时,根据所述模型数据库中丢失的数据数量与所述模型数据库中的数据总量计算丢失比值i;
所述风险矩阵内预先设定有第一预设风险等级A1,第二预设风险等级A2,第三预设风险等级A3,第四预设风险等级A4,第五预设风险等级A5;
所述评估单元内预先设定有第一预设丢失比值T01,第二预设丢失比值T02,第三预设丢失比值T03,第四预设丢失比值T04,且10%<T01<T02<T03<T04<80%;
所述评估单元还用于根据i与各预设丢失比值之间的关系选定相应的风险等级作为所述模型数据库的风险等级;
当i<T01时,选定所述第一预设风险等级A1作为所述模型数据库的风险等级;
当T01≤i<T02时,选定所述第二预设风险等级A2作为所述模型数据库的风险等级;
当T02≤i<T03时,选定所述第三预设风险等级A3作为所述模型数据库的风险等级;
当T03≤i<T04时,选定所述第四预设风险等级A4作为所述模型数据库的风险等级;
所述识别单元还用于当确定所述风险类型为所述数据损坏时,根据所述模型数据库中损坏的数据数量与所述模型数据库中的数据总量计算损坏比值k;
所述评估单元内预先设定有第一预设损坏比值Y01,第二预设损坏比值Y02,第三预设损坏比值Y03,第四预设损坏比值Y04,且10%<Y01<Y02<Y03<Y04<80%;
所述评估单元还用于根据k与各预设损坏比值之间的关系对所述模型数据库的风险等级进行修正;
所述识别单元还用于当确定所述风险类型为所述数据泄漏时,根据所述模型数据库中泄漏的数据数量与所述模型数据库中的数据总量计算泄漏比值j;
所述评估单元内预先设定有第一预设泄漏比值Q01,第二预设泄漏比值Q02,第三预设泄漏比值Q03,且10%<Q01<Q02<Q03<80%;
所述评估单元还用于当k<Y01时,根据j与各预设泄漏比值之间的关系对修正后的所述模型数据库的风险等级进行二次修正;
所述评估单元还用于根据所述模型数据库的风险等级确定定期备份的时间;其中,
当所述第一预设风险等级A1作为所述模型数据库的风险等级时,选定第五预设定期备份时间t5作为确定的定期备份的时间;
当所述第二预设风险等级A2作为所述模型数据库的风险等级时,选定第四预设定期备份时间t4作为确定的定期备份的时间;
当所述第三预设风险等级A3作为所述模型数据库的风险等级时,选定第三预设定期备份时间t3作为确定的定期备份的时间;
当所述第二预设风险等级A4作为所述模型数据库的风险等级时,选定第二预设定期备份时间t2作为确定的定期备份的时间;
当所述第五预设风险等级A5作为所述模型数据库的风险等级时,选定第一预设定期备份时间t1作为确定的定期备份的时间;
所述第一预设定期备份时间t1小于所述第二预设定期备份时间t2小于所述第三预设定期备份时间t3小于所述第四预设定期备份时间t4小于所述第五预设定期备份时间t5小于72小时。
2.根据权利要求1所述的一种模型数据库管理系统,其特征在于,
所述评估单元还用于获取访问所述模型数据库访问者的访问权限;其中,
所述访问权限包括第一预设访问等级a1,第二预设访问等级a2,第三预设访问等级a3,第四预设访问等级a4,第五预设访问等级a5,且a1<a2<a3<a4<a5;
所述评估单元还用于根据各预设访问等级与所述模型数据库的定期备份的时间之间的关系对所述访问者进行限制,并防止所述访问者对所述模型数据库进行访问。
3.根据权利要求2所述的一种模型数据库管理系统,其特征在于,
所述评估单元还用于根据选定的各预设定期备份时间,对各预设访问等级对应的所述访问者进行限制,并防止所述访问者对所述模型数据库进行访问。
4.根据权利要求3所述的一种模型数据库管理系统,其特征在于,
所述评估单元还用于根据预设关键词对所述模型数据库中的所述危害日志设定数据敏感等级;
所述数据敏感等级包括第一预设敏感等级b1,第二预设访问等级b2,第三预设敏感等级b3,第四预设敏感等级b4,第五预设敏感等级b5,且b1<b2<b3<b4<b5;
所述评估单元还用于当所述访问者对所述模型数据库进行访问时,根据各预设敏感等级与各预设访问等级对所述模型数据库中的所述危害日志进行展示。
5.根据权利要求4所述的一种模型数据库管理系统,其特征在于,
所述评估单元还用于当所述第五预设访问等级a5的所述访问者对所述模型数据库进行访问时,将所述第一预设敏感等级b1所对应的所述危害日志、所述第二预设访问等级b2所对应的所述危害日志、所述第三预设敏感等级b3所对应的所述危害日志、所述第四预设敏感等级b4所对应的所述危害日志对所述访问者进行展示;
所述评估单元还用于当所述第四预设访问等级a4的所述访问者对所述模型数据库进行访问时,将所述第一预设敏感等级b1所对应的所述危害日志、所述第二预设访问等级b2所对应的所述危害日志、所述第三预设敏感等级b3所对应的所述危害日志对所述访问者进行展示;
所述评估单元还用于当所述第三预设访问等级a3的所述访问者对所述模型数据库进行访问时,将所述第一预设敏感等级b1所对应的所述危害日志、所述第二预设访问等级b2所对应的所述危害日志对所述访问者进行展示;
所述评估单元还用于当所述第二预设访问等级a2的所述访问者对所述模型数据库进行访问时,将所述第一预设敏感等级b1所对应的所述危害日志对所述访问者进行展示。
6.根据权利要求5所述的一种模型数据库管理系统,其特征在于,
所述完整性约束包括主键约束、外键约束和唯一性约束。
CN202311839292.3A 2023-12-29 2023-12-29 一种模型数据库管理系统 Active CN117494146B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311839292.3A CN117494146B (zh) 2023-12-29 2023-12-29 一种模型数据库管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311839292.3A CN117494146B (zh) 2023-12-29 2023-12-29 一种模型数据库管理系统

Publications (2)

Publication Number Publication Date
CN117494146A CN117494146A (zh) 2024-02-02
CN117494146B true CN117494146B (zh) 2024-04-26

Family

ID=89685274

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311839292.3A Active CN117494146B (zh) 2023-12-29 2023-12-29 一种模型数据库管理系统

Country Status (1)

Country Link
CN (1) CN117494146B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104933114A (zh) * 2015-06-08 2015-09-23 山东蚁巡网络科技有限公司 一种海量日志管理云平台
CN106155838A (zh) * 2015-04-24 2016-11-23 中国移动通信集团河南有限公司 一种数据库备份数据恢复方法及装置
CN106302702A (zh) * 2016-08-10 2017-01-04 华为技术有限公司 数据的分片存储方法、装置及系统
CN107037978A (zh) * 2016-10-31 2017-08-11 福建亿榕信息技术有限公司 数据迁移校正方法及系统
CN107145403A (zh) * 2017-04-20 2017-09-08 浙江工业大学 面向Web开发环境的关系型数据库数据回溯方法
CN107533495A (zh) * 2014-12-19 2018-01-02 华睿泰科技有限责任公司 用于数据备份和恢复的技术
CN109716345A (zh) * 2016-04-29 2019-05-03 普威达有限公司 计算机实现的隐私工程系统和方法
CN109977689A (zh) * 2017-12-28 2019-07-05 中国移动通信集团广东有限公司 一种数据库安全审计方法、装置及电子设备
CN111444552A (zh) * 2020-03-23 2020-07-24 青岛黄海学院 一种防止数据丢失的计算机系统及方法
CN112948823A (zh) * 2021-03-19 2021-06-11 中国人民解放军国防科技大学 一种数据泄露风险评估方法
CN113592690A (zh) * 2021-07-30 2021-11-02 卡斯柯信号有限公司 一种基于数据库模型的危害管理方法
CN115296933A (zh) * 2022-10-08 2022-11-04 国家工业信息安全发展研究中心 一种工业生产数据风险等级评估方法及系统
CN115658662A (zh) * 2022-12-14 2023-01-31 中电万维信息技术有限责任公司 一种基于数据库安全质检及自动整改的方法
CN116545731A (zh) * 2023-05-29 2023-08-04 中科天御(苏州)科技有限公司 一种基于时间窗动态切换的零信任网络访问控制方法及系统
CN117010013A (zh) * 2023-06-29 2023-11-07 上海观安信息技术股份有限公司 风险管理方法、装置及计算机设备
CN117270785A (zh) * 2023-10-13 2023-12-22 北京泓鹏网络科技有限公司 一种基于大数据平台的数据安全存储方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9324119B2 (en) * 2013-03-15 2016-04-26 Alert Enterprise Identity and asset risk score intelligence and threat mitigation

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107533495A (zh) * 2014-12-19 2018-01-02 华睿泰科技有限责任公司 用于数据备份和恢复的技术
CN106155838A (zh) * 2015-04-24 2016-11-23 中国移动通信集团河南有限公司 一种数据库备份数据恢复方法及装置
CN104933114A (zh) * 2015-06-08 2015-09-23 山东蚁巡网络科技有限公司 一种海量日志管理云平台
CN109716345A (zh) * 2016-04-29 2019-05-03 普威达有限公司 计算机实现的隐私工程系统和方法
CN106302702A (zh) * 2016-08-10 2017-01-04 华为技术有限公司 数据的分片存储方法、装置及系统
CN107037978A (zh) * 2016-10-31 2017-08-11 福建亿榕信息技术有限公司 数据迁移校正方法及系统
CN107145403A (zh) * 2017-04-20 2017-09-08 浙江工业大学 面向Web开发环境的关系型数据库数据回溯方法
CN109977689A (zh) * 2017-12-28 2019-07-05 中国移动通信集团广东有限公司 一种数据库安全审计方法、装置及电子设备
CN111444552A (zh) * 2020-03-23 2020-07-24 青岛黄海学院 一种防止数据丢失的计算机系统及方法
CN112948823A (zh) * 2021-03-19 2021-06-11 中国人民解放军国防科技大学 一种数据泄露风险评估方法
CN113592690A (zh) * 2021-07-30 2021-11-02 卡斯柯信号有限公司 一种基于数据库模型的危害管理方法
CN115296933A (zh) * 2022-10-08 2022-11-04 国家工业信息安全发展研究中心 一种工业生产数据风险等级评估方法及系统
CN115658662A (zh) * 2022-12-14 2023-01-31 中电万维信息技术有限责任公司 一种基于数据库安全质检及自动整改的方法
CN116545731A (zh) * 2023-05-29 2023-08-04 中科天御(苏州)科技有限公司 一种基于时间窗动态切换的零信任网络访问控制方法及系统
CN117010013A (zh) * 2023-06-29 2023-11-07 上海观安信息技术股份有限公司 风险管理方法、装置及计算机设备
CN117270785A (zh) * 2023-10-13 2023-12-22 北京泓鹏网络科技有限公司 一种基于大数据平台的数据安全存储方法及系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Advancing Nonvolatile Computing With Nonvolatile NCFET Latches and Flip-Flops;Xueqing Li等;IEEE Transactions on Circuits and Systems I: Regular Papers;20170602;第第64卷卷(第第11期期);全文 *
Web日志中安全风险的大数据分析;李沁蕾等;中国金融电脑;20151106;第第2015卷卷(第第09期期);全文 *
基于主元分析和互信息维数约简策略的网络入侵异常检测;汤健等;信息网络安全;20150910;第第2015卷卷(第第09期期);全文 *
数据库安全评估方法研究;吴纪芸;陈志德;;中国科技信息;20150115;第2015卷(第02期);全文 *

Also Published As

Publication number Publication date
CN117494146A (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
US8572736B2 (en) System and method for detecting behavior anomaly in information access
JP4152108B2 (ja) 脆弱点監視方法及びシステム
US20180336353A1 (en) Risk scores for entities
US6347374B1 (en) Event detection
JP4190765B2 (ja) セキュリティレベル情報提供方法及びシステム
CN110088744B (zh) 一种数据库维护方法及其系统
CN108989150A (zh) 一种登录异常检测方法及装置
CN111209274B (zh) 一种数据质量检核方法、系统、设备及可读存储介质
CN114329498A (zh) 一种数据中心运维安全管控方法及装置
CN117494146B (zh) 一种模型数据库管理系统
CN113626421A (zh) 一种数据校验的数据质量管控方法
CN112560111B (zh) 一种适用于物联网的时序数据采集防篡改方法及装置
KR20110037578A (ko) 통합 보안 모니터링 시스템 및 통합 보안 모니터링 방법
CN116991839A (zh) 一种基于企业经营布局的跨区财务云处理方法
CN111078783A (zh) 一种基于监管保护的数据治理可视化方法
CN106407836A (zh) 一种数据非法修改行为自动检测的方法及装置
CN115795475A (zh) 软件系统风险的确定方法、装置及电子设备
CN115828251A (zh) 一种评估数据风险的方法及装置
JP5541215B2 (ja) 不正利用検知システム
CN113271315A (zh) 虚拟专用网络异常使用检测方法、装置和电子设备
CN118036080B (zh) 一种基于大数据技术的数据安全治理方法及系统
US11574071B2 (en) Reliability of information security controls for attack readiness
CN118332564A (zh) 一种漏洞信息处理方法、装置、电子设备及介质
CN117828593B (zh) 一种基于数据分析的办公账户数据监测预警方法
CN117933696A (zh) 一种针对数据资产的安全关联分析方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant