CN117556450A - 数据的处理方法、装置、存储介质及电子设备 - Google Patents
数据的处理方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN117556450A CN117556450A CN202311742633.5A CN202311742633A CN117556450A CN 117556450 A CN117556450 A CN 117556450A CN 202311742633 A CN202311742633 A CN 202311742633A CN 117556450 A CN117556450 A CN 117556450A
- Authority
- CN
- China
- Prior art keywords
- data
- target
- storage
- database
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000003672 processing method Methods 0.000 title abstract description 11
- 238000013500 data storage Methods 0.000 claims abstract description 48
- 238000000034 method Methods 0.000 claims abstract description 48
- 238000013507 mapping Methods 0.000 claims abstract description 47
- 238000012545 processing Methods 0.000 claims abstract description 45
- 238000012795 verification Methods 0.000 claims description 45
- 238000013523 data management Methods 0.000 claims description 24
- 238000007726 management method Methods 0.000 claims description 22
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据的处理方法、装置、存储介质及电子设备。该方法包括:接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型;从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表;通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据;确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码。通过本申请,解决了相关技术中数据库中存储的数据安全性能较低的问题。
Description
技术领域
本申请涉及数据加密技术领域,具体而言,涉及一种数据的处理方法、装置、存储介质及电子设备。
背景技术
数据库作为电子化的文件柜(存储电子文件的处所),用户可以对数据库中的数据进行新增、截取、更新、删除等操作,数据库以一定方式将数据储存在一起,通过数据库将数据给予多个用户共享、具有尽可能小的冗余度,数据库是应用程序的独立的数据集合,一个数据库由多个表空间构成,数据库是按照数据结构来组织、存储和管理数据的仓库。数据库也是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。
然而,相关技术中数据库在储存数据时对数据的加密方式往往就是单纯的一层加密,在遭受网络数据入侵时容易造成数据库内数据的集中泄露和丢失,对数据库储存的加密方式过于简单,储存安全性能低。
针对相关技术中数据库中存储的数据安全性能较低的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种数据的处理方法、装置、存储介质及电子设备,以解决相关技术中数据库中存储的数据安全性能较低的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种数据的处理方法。该方法包括:接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型;从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表,其中,数据库包含多个存储群组,每个存储群组中数据的数据类型相同;通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据;确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码。
可选地,在接收客户端的数据存储请求之前,该方法还包括:获取客户端的IP地址,判断IP地址是否属于预设客户名单;在IP地址属于预设客户名单的情况下,确定客户端上传数据的目标局域网;检测目标局域网是否通过加密验证;在检测到目标局域网通过加密验证的情况下,执行接收客户端的数据存储请求的步骤。
可选地,接收客户端的数据存储请求包括:获取客户端登录数据库的登录账号和登录密码;通过数据库的动态密码库验证登录账号和登录密码,其中,动态密码库每隔预设周期更新数据库的登录密码;在登录账号和登录密码验证通过的情况下,接收客户端的数据存储请求。
可选地,在从数据库中确定数据类型对应的目标存储群组之前,该方法还包括:确定数据库中的多个存储群组,通过随机密钥库获取多个密钥;通过密钥对存储群组进行加密,其中,每个存储群组由一个密钥进行加密;从数据库中确定数据类型对应的目标存储群组包括:基于数据类型从随机密钥库中获取目标密钥,通过目标密钥对数据库中每个存储群组进行解密;将通过目标密钥解密成功的存储群组确定为目标存储群组。
可选地,在将加密后的目标数据存储至目标存储位置之后,该方法还包括:接收目标管理员的数据管理请求,解析数据管理请求,得到目标管理数据和目标数据操作,其中,目标数据操作至少包括以下之一:删除数据、修改数据和添加数据;对目标管理员的管理权限进行验证,在目标管理员的管理权限验证通过的情况下,对数据库中的目标管理数据执行目标数据操作。
可选地,对目标管理员的管理权限进行验证包括:获取目标管理员的身份信息,判断身份信息是否属于预设管理员名单;在身份信息属于预设管理员名单的情况下,从预设管理权限名单中确定目标管理员的管理权限集合,其中,管理权限集合包含多个管理权限,每个管理权限管理一种数据操作;判断管理权限集合中是否包含管理目标数据操作的目标管理权限;在管理权限集合中包含目标管理权限的情况下,确定目标管理员的管理权限验证通过;在管理权限集合中不包含目标管理权限的情况下,确定目标管理员的管理权限验证未通过。
可选地,在接收目标管理员的数据管理请求之前,该方法还包括:获取目标管理员登录数据库的移动设备的目标编号,并判断目标编号是否属于预设设备编号名单;在目标编号属于预设设备编号名单的情况下,执行接收目标管理员的数据管理请求的步骤。
为了实现上述目的,根据本申请的另一方面,提供了一种数据的处理装置。该装置包括:接收单元,用于接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型;第一确定单元,用于从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表,其中,数据库包含多个存储群组,每个存储群组中数据的数据类型相同;获取单元,用于通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据;第二确定单元,用于确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码。
通过本申请,采用以下步骤:接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型;从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表,其中,数据库包含多个存储群组,每个存储群组中数据的数据类型相同;通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据;确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码,解决了相关技术中数据库中存储的数据安全性能较低的问题。通过对数据库中的数据根据数据类型以不同的存储群组进行存储,并由随机字码对存储的数据加密,同时对存储群组中的数据按照预设阵列排序存储,进而达到了提高数据库中存储的数据的安全性的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的数据的处理方法的流程图;
图2是根据本申请实施例提供的数据库加密系统的示意图;
图3是根据本申请实施例提供的数据的处理装置的示意图;
图4是根据本申请实施例提供的电子设备的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本公开所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
下面结合优选的实施步骤对本发明进行说明,图1是根据本申请实施例提供的数据的处理方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型。
具体地,客户端可以为应用数据库的用户端,也可以为维护数据库的运维人员的端,当用户向数据库中存储数据时,需要用户的客户端向数据库发起数据存储请求,数据库在接收数据存储请求后,从数据存储请求中解析出待存储数据,并确定待存储数据的数据类型,数据类型例如整数型数据,浮点型数据等等。
步骤S102,从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表,其中,数据库包含多个存储群组,每个存储群组中数据的数据类型相同。
具体地,数据库存储数据时按照现有存在的数据类型进行分类处理,对区分后不同数据类型的数据进行分类加密处理,每种数据类型的数据由对应的随机字码映射表加密后存储到数据类型对应的存储群组中,通过确定待存储数据的数据类型,在数据库中确定数据类型对应的目标存储群组,同时获取目标存储群组中使用的随机字码映射表。
步骤S103,通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据。
具体地,通过随机字码映射表获取未使用的目标随机字码,从而基于目标随机字码对待存储数据进行加密,得到加密后的目标数据。
需要说明的是,目标存储群组中的数据按照随机字码映射表进行随机字码匹配映射处理,依据匹配映射的随机字码对群组内各个数据进行加密处理,对加密的效率进行提升,进行快速数据加密。
步骤S104,确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码。
具体地,由于目标存储群组中的数据是按照随机字码映射表匹配映射加密的,因此加密后的目标数据需要存储到目标存储群组中的目标存储位置,从而可以实现目标存储群组中存储的数据与随机字码映射表一一匹配。
需要说明的是,目标存储群组中的数据按照预设阵列排序,将阵列排序后的数据按照随机字码映射表对各个对阵列排序的数据进行逐个加密处理,依据匹配映射的随机字码对群组内各个数据进行加密处理,对加密的效率进行提升,进行快速数据加密。
本申请实施例提供的数据的处理方法,通过接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型;从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表,其中,数据库包含多个存储群组,每个存储群组中数据的数据类型相同;通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据;确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码,解决了相关技术中数据库中存储的数据安全性能较低的问题。通过对数据库中的数据根据数据类型以不同的存储群组进行存储,并由随机字码对存储的数据加密,同时对存储群组中的数据按照预设阵列排序存储,进而达到了提高数据库中存储的数据的安全性的效果。
为了提高数据存储的安全性,还需要对客户端进行安全验证,可选地,在本申请实施例提供的数据的处理方法中,在接收客户端的数据存储请求之前,该方法还包括:获取客户端的IP地址,判断IP地址是否属于预设客户名单;在IP地址属于预设客户名单的情况下,确定客户端上传数据的目标局域网;检测目标局域网是否通过加密验证;在检测到目标局域网通过加密验证的情况下,执行接收客户端的数据存储请求的步骤。
具体地,为了提高存储的数据的安全性,对连接进入数据库的客户端进行信息识别,在客户端与数据库建立新连接时进行加密触发处理,例如,对客户端的IP范围进行检测,并对范围内的安全性进行检测处理,也即判断IP地址是否属于预设客户名单,若P地址属于预设客户名单说明客户端的IP地址安全,此时还需要对客户端进行数据传输时使用的目标局域网进行加密验证处理,检测到目标局域网通过加密验证的情况下,说明客户端的安全性验证通过。此时可以执行接收客户端的数据存储请求的步骤。本实施例通过对客户端的安全性进行验证从而提高数据存储的安全性。
在客户端登录数据库时还需要验证登录账号和登录密码,可选地,在本申请实施例提供的数据的处理方法中,接收客户端的数据存储请求包括:获取客户端登录数据库的登录账号和登录密码;通过数据库的动态密码库验证登录账号和登录密码,其中,动态密码库每隔预设周期更新数据库的登录密码;在登录账号和登录密码验证通过的情况下,接收客户端的数据存储请求。
具体地,客户端在登录数据库时需要输入登录账号和登录密码,数据库通过动态密码库进行加密,按照预设周期对加密的动态密码进行实时更改,防止密钥被破解,保障了数据库数据的储存安全,例如依据预设周期对动态密码进行混淆更改处理,在客户端基于登录账号和登录密码登录数据库时,通过数据库的动态密码库验证登录账号和登录密码,若登录账号和登录密码验证通过,说明客户端安全登录数据库。在客户端安全登录数据库时接收客户端的数据存储请求。本实施例通过动态密码库每个预设周期更新数据库的登录密码,防止密钥被破解,保障了数据库数据的储存安全。
可选地,在本申请实施例提供的数据的处理方法中,在从数据库中确定数据类型对应的目标存储群组之前,该方法还包括:确定数据库中的多个存储群组,通过随机密钥库获取多个密钥;通过密钥对存储群组进行加密,其中,每个存储群组由一个密钥进行加密;从数据库中确定数据类型对应的目标存储群组包括:基于数据类型从随机密钥库中获取目标密钥,通过目标密钥对数据库中每个存储群组进行解密;将通过目标密钥解密成功的存储群组确定为目标存储群组。
具体地,对数据库内的数据类型分类型存入多个存储群组,通过随机密钥库获取多个密钥,对数据储存后的存储群组进行随机密钥设置,每个存储群组由一个密钥进行加密。因此在从数据库中确定数据类型对应的目标存储群组时需要根据待存储数据的数据类型从随机密钥库中获取目标密钥,根据目标密钥逐个解密存储群组,从而确定目标存储群组。本实施例将数据库各个分类的数据进行群组加密处理,对数据的加密程度进行提升,提高了安全性。
目标管理员在对数据库进行管理时还需要对目标管理员的权限进行验证,可选地,在本申请实施例提供的数据的处理方法中,在将加密后的目标数据存储至目标存储位置之后,该方法还包括:接收目标管理员的数据管理请求,解析数据管理请求,得到目标管理数据和目标数据操作,其中,目标数据操作至少包括以下之一:删除数据、修改数据和添加数据;对目标管理员的管理权限进行验证,在目标管理员的管理权限验证通过的情况下,对数据库中的目标管理数据执行目标数据操作。
具体地,对数据库管理员进行信息录入并授权管理员的权限,对数据库管理员的身份信息进行快速授权管理,在目标管理员管理数据库时对管理员的身份进行确权处理,提高了管理的安全性。例如在数据库接收到目标管理员的数据管理请求后,基于目标管理员需要执行的目标管理数据和目标数据操作对目标管理员的管理权限进行验证,当目标管理员具有对目标管理数据的目标数据操作的管理权限时,再对数据库中的目标管理数据执行目标数据操作。本实施例通过对管理数据库的目标管理员进行管理权限验证操作,从而提高数据库的安全性。
需要说明的是,目标管理员在打开数据库的后对数据内容变更时进行自动加密,对出现数据复制、数据新建、数据编辑、数据保存、数据打印的情况进行自动加密处理,防止数据库数据出现丢失和篡改的情况,另外对目标管理员操作的流程进行日志储存处理。
可选地,在本申请实施例提供的数据的处理方法中,对目标管理员的管理权限进行验证包括:获取目标管理员的身份信息,判断身份信息是否属于预设管理员名单;在身份信息属于预设管理员名单的情况下,从预设管理权限名单中确定目标管理员的管理权限集合,其中,管理权限集合包含多个管理权限,每个管理权限管理一种数据操作;判断管理权限集合中是否包含管理目标数据操作的目标管理权限;在管理权限集合中包含目标管理权限的情况下,确定目标管理员的管理权限验证通过;在管理权限集合中不包含目标管理权限的情况下,确定目标管理员的管理权限验证未通过。
具体地,通过对数据库内数据管理的人员进行个人信息录入,并对录入的个人信息进行数据库授权处理;对目标管理员数据管理的权限进行限制操作,对数据库目标管理员的身份信息进行快速授权管理,对目标管理员的身份进行确权处理,提高了管理的安全性。目标管理员进行数据库管理时进行双重加密验证,双重加密进一步的保障数据库内数据储存的安全性,提高了加密后数据的安全性,例如,基于目标管理员的身份信息进行初步验证,并通过目标管理员的管理权限进行第二次验证,在身份信息属于预设管理员名单,并且管理权限集合中包含目标管理权限的情况下,确定目标管理员的管理权限验证通过。
可选地,在本申请实施例提供的数据的处理方法中,在接收目标管理员的数据管理请求之前,该方法还包括:获取目标管理员登录数据库的移动设备的目标编号,并判断目标编号是否属于预设设备编号名单;在目标编号属于预设设备编号名单的情况下,执行接收目标管理员的数据管理请求的步骤。
具体地,为了提高数据库的安全性,还需要验证目标管理员等录数据库的移动设备,通过目标管理员的所属移动验证端与移动设备进行匹配,也即判断目标管理员登录数据库的移动设备的目标编号是否属于预设设备编号名单,若目标编号属于预设设备编号名单,说明移动设备的安全验证通过,执行接收目标管理员的数据管理请求的步骤。
根据本申请的另一实施例,还提供了一种数据库加密系统,图2是根据本申请实施例提供的数据库加密系统的示意图。如图2所示,该系统包括:数据库加密单元201、认证数据端录入单元202、数据库验证单元203、数据独立加密单元204和数据管理单元205。
具体地,数据库加密单元201的输出端与认证数据端录入单元202的输入端通讯连接,认证数据端录入单元202与数据库验证单元203双向连接,数据库验证单元203的输出端与数据独立加密单元204的输入端通讯连接,数据库验证单元203与数据管理单元205双向连接。
数据库加密单元201用于对储存数据的数据库进行数据加密操作;认证数据端录入单元202用于对连接数据库的数据端信息进行采集并对各个数据端进行权限认证处理;数据库验证单元203用于对管理数据库内的数据时进行密钥验证处理;数据独立加密单元204用于对数据库内储存的各个数据进行独立加密处理;数据管理单元205用于对数据库内数据进行管理时进行管理步骤记录处理,并对管理数据的源数据进行备份储存处理,对管理员在管理时的步骤进行记录处理,并对管理员操作后的数据安全性进行保障,对数据管理的安全性进行保障。
本实施例通过数据库加密系统提高了数据库的安全性。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种数据的处理装置,需要说明的是,本申请实施例的数据的处理装置可以用于执行本申请实施例所提供的用于数据的处理方法。以下对本申请实施例提供的数据的处理装置进行介绍。
图3是根据本申请实施例提供的数据的处理装置的示意图。如图3所示,该装置包括:
接收单元301,用于接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型;
第一确定单元302,用于从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表,其中,数据库包含多个存储群组,每个存储群组中数据的数据类型相同;
获取单元303,用于通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据;
第二确定单元304,用于确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码。
本申请实施例提供的数据的处理装置,通过接收单元301,接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型;第一确定单元302,从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表,其中,数据库包含多个存储群组,每个存储群组中数据的数据类型相同;获取单元303,通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据;第二确定单元304,确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码,解决了相关技术中数据库中存储的数据安全性能较低的问题,通过对数据库中的数据根据数据类型以不同的存储群组进行存储,并由随机字码对存储的数据加密,同时对存储群组中的数据按照预设阵列排序存储,进而达到了提高数据库中存储的数据的安全性的效果。
可选地,在本申请实施例提供的数据的处理装置中,该装置还包括:第一判断单元,用于获取客户端的IP地址,判断IP地址是否属于预设客户名单;第三确定单元,用于在IP地址属于预设客户名单的情况下,确定客户端上传数据的目标局域网;检测单元,用于检测目标局域网是否通过加密验证;第一执行单元,用于在检测到目标局域网通过加密验证的情况下,执行接收客户端的数据存储请求的步骤。
可选地,在本申请实施例提供的数据的处理装置中,在本申请实施例提供的数据的处理装置中,接收单元301包括:第一获取模块,用于获取客户端登录数据库的登录账号和登录密码;验证模块,用于通过数据库的动态密码库验证登录账号和登录密码,其中,动态密码库每隔预设周期更新数据库的登录密码;接收模块,用于在登录账号和登录密码验证通过的情况下,接收客户端的数据存储请求。
可选地,在本申请实施例提供的数据的处理装置中,该装置还包括:第四确定单元,用于确定数据库中的多个存储群组,通过随机密钥库获取多个密钥;加密单元,用于通过密钥对存储群组进行加密,其中,每个存储群组由一个密钥进行加密;第一确定单元302包括:第二获取模块,用于基于数据类型从随机密钥库中获取目标密钥,通过目标密钥对数据库中每个存储群组进行解密;第一确定模块,用于将通过目标密钥解密成功的存储群组确定为目标存储群组。
可选地,在本申请实施例提供的数据的处理装置中,该装置还包括:解析单元,用于接收目标管理员的数据管理请求,解析数据管理请求,得到目标管理数据和目标数据操作,其中,目标数据操作至少包括以下之一:删除数据、修改数据和添加数据;验证单元,用于对目标管理员的管理权限进行验证,在目标管理员的管理权限验证通过的情况下,对数据库中的目标管理数据执行目标数据操作。
可选地,在本申请实施例提供的数据的处理装置中,验证单元包括:第三获取模块,用于获取目标管理员的身份信息,判断身份信息是否属于预设管理员名单;第二确定模块,用于在身份信息属于预设管理员名单的情况下,从预设管理权限名单中确定目标管理员的管理权限集合,其中,管理权限集合包含多个管理权限,每个管理权限管理一种数据操作;判断模块,用于判断管理权限集合中是否包含管理目标数据操作的目标管理权限;第三确定模块,用于在管理权限集合中包含目标管理权限的情况下,确定目标管理员的管理权限验证通过;第四确定模块,用于在管理权限集合中不包含目标管理权限的情况下,确定目标管理员的管理权限验证未通过。
可选地,在本申请实施例提供的数据的处理装置中,在接收目标管理员的数据管理请求之前,该装置还包括:第二判断单元,用于获取目标管理员登录数据库的移动设备的目标编号,并判断目标编号是否属于预设设备编号名单;第二执行单元,用于在目标编号属于预设设备编号名单的情况下,执行接收目标管理员的数据管理请求的步骤。
数据的处理装置包括处理器和存储器,上述接收单元301、第一确定单元302、获取单元303和第二确定单元304等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高数据库中存储的数据的安全性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现数据的处理方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行数据的处理方法。
图4是根据本申请实施例提供的电子设备的示意图。如图4所示,电子设备401包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型;从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表,其中,数据库包含多个存储群组,每个存储群组中数据的数据类型相同;通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据;确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收客户端的数据存储请求,解析数据存储请求得到待存储数据,确定待存储数据的数据类型;从数据库中确定数据类型对应的目标存储群组,并获取目标存储群组的随机字码映射表,其中,数据库包含多个存储群组,每个存储群组中数据的数据类型相同;通过随机字码映射表获取目标随机字码,通过目标随机字码对待存储数据加密,得到加密后的目标数据;确定加密后的目标数据在目标存储群组中的目标存储位置,并将加密后的目标数据存储至目标存储位置,其中,目标存储群组包含多个存储位置,多个存储位置按照预设阵列排序,每个存储位置对应随机字码映射表中的一个随机字码。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种数据的处理方法,其特征在于,包括:
接收客户端的数据存储请求,解析所述数据存储请求得到待存储数据,确定所述待存储数据的数据类型;
从数据库中确定所述数据类型对应的目标存储群组,并获取所述目标存储群组的随机字码映射表,其中,所述数据库包含多个存储群组,每个存储群组中数据的数据类型相同;
通过所述随机字码映射表获取目标随机字码,通过所述目标随机字码对所述待存储数据加密,得到加密后的目标数据;
确定所述加密后的目标数据在所述目标存储群组中的目标存储位置,并将所述加密后的目标数据存储至所述目标存储位置,其中,所述目标存储群组包含多个存储位置,所述多个存储位置按照预设阵列排序,每个存储位置对应所述随机字码映射表中的一个随机字码。
2.根据权利要求1所述的方法,其特征在于,在接收客户端的数据存储请求之前,所述方法还包括:
获取所述客户端的IP地址,判断所述IP地址是否属于预设客户名单;
在所述IP地址属于所述预设客户名单的情况下,确定所述客户端上传数据的目标局域网;
检测所述目标局域网是否通过加密验证;
在检测到所述目标局域网通过加密验证的情况下,执行接收客户端的数据存储请求的步骤。
3.根据权利要求1所述的方法,其特征在于,接收客户端的数据存储请求包括:
获取所述客户端登录所述数据库的登录账号和登录密码;
通过所述数据库的动态密码库验证所述登录账号和所述登录密码,其中,所述动态密码库每隔预设周期更新所述数据库的登录密码;
在所述登录账号和所述登录密码验证通过的情况下,接收所述客户端的数据存储请求。
4.根据权利要求1所述的方法,其特征在于,在从数据库中确定所述数据类型对应的目标存储群组之前,所述方法还包括:
确定所述数据库中的多个存储群组,通过随机密钥库获取多个密钥;
通过密钥对所述存储群组进行加密,其中,每个存储群组由一个密钥进行加密;
从所述数据库中确定所述数据类型对应的目标存储群组包括:
基于所述数据类型从所述随机密钥库中获取目标密钥,通过所述目标密钥对所述数据库中每个存储群组进行解密;
将通过所述目标密钥解密成功的存储群组确定为所述目标存储群组。
5.根据权利要求1所述的方法,其特征在于,在将所述加密后的目标数据存储至所述目标存储位置之后,所述方法还包括:
接收目标管理员的数据管理请求,解析所述数据管理请求,得到目标管理数据和目标数据操作,其中,所述目标数据操作至少包括以下之一:删除数据、修改数据和添加数据;
对所述目标管理员的管理权限进行验证,在所述目标管理员的管理权限验证通过的情况下,对所述数据库中的目标管理数据执行所述目标数据操作。
6.根据权利要求5所述的方法,其特征在于,对所述目标管理员的管理权限进行验证包括:
获取所述目标管理员的身份信息,判断所述身份信息是否属于预设管理员名单;
在所述身份信息属于所述预设管理员名单的情况下,从预设管理权限名单中确定所述目标管理员的管理权限集合,其中,所述管理权限集合包含多个管理权限,每个管理权限管理一种数据操作;
判断所述管理权限集合中是否包含管理所述目标数据操作的目标管理权限;
在所述管理权限集合中包含所述目标管理权限的情况下,确定所述目标管理员的管理权限验证通过;
在所述管理权限集合中不包含所述目标管理权限的情况下,确定所述目标管理员的管理权限验证未通过。
7.根据权利要求5所述的方法,其特征在于,在接收目标管理员的数据管理请求之前,所述方法还包括:
获取所述目标管理员登录所述数据库的移动设备的目标编号,并判断所述目标编号是否属于预设设备编号名单;
在所述目标编号属于所述预设设备编号名单的情况下,执行接收目标管理员的数据管理请求的步骤。
8.一种数据的处理装置,其特征在于,包括:
接收单元,用于接收客户端的数据存储请求,解析所述数据存储请求得到待存储数据,确定所述待存储数据的数据类型;
第一确定单元,用于从数据库中确定所述数据类型对应的目标存储群组,并获取所述目标存储群组的随机字码映射表,其中,所述数据库包含多个存储群组,每个存储群组中数据的数据类型相同;
获取单元,用于通过所述随机字码映射表获取目标随机字码,通过所述目标随机字码对所述待存储数据加密,得到加密后的目标数据;
第二确定单元,用于确定所述加密后的目标数据在所述目标存储群组中的目标存储位置,并将所述加密后的目标数据存储至所述目标存储位置,其中,所述目标存储群组包含多个存储位置,所述多个存储位置按照预设阵列排序,每个存储位置对应所述随机字码映射表中的一个随机字码。
9.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的程序,其中,所述程序运行时控制所述非易失性存储介质所在的设备执行权利要求1至7中任意一项所述的数据的处理方法。
10.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任意一项所述的数据的处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311742633.5A CN117556450A (zh) | 2023-12-17 | 2023-12-17 | 数据的处理方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311742633.5A CN117556450A (zh) | 2023-12-17 | 2023-12-17 | 数据的处理方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117556450A true CN117556450A (zh) | 2024-02-13 |
Family
ID=89814747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311742633.5A Withdrawn CN117556450A (zh) | 2023-12-17 | 2023-12-17 | 数据的处理方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117556450A (zh) |
-
2023
- 2023-12-17 CN CN202311742633.5A patent/CN117556450A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102040170B1 (ko) | 데이터를 블록체인을 이용하여 저장하는 방법 및 클라우드 시스템 | |
CN106487775B (zh) | 一种基于云平台的业务数据的处理方法和装置 | |
US9509672B1 (en) | Providing seamless and automatic access to shared accounts | |
US11803461B2 (en) | Validation of log files using blockchain system | |
CN110719298A (zh) | 支持自定义更改特权账号密码的方法及装置 | |
WO2008072884A1 (en) | Approching control system to the file server | |
CN109271807A (zh) | 数据库的数据安全处理方法及系统 | |
CN106339629A (zh) | 一种应用程序管理方法及装置 | |
US20150012982A1 (en) | Cluster storage system, process for secure erasure of data, and computer program product | |
CN112084474A (zh) | 一种企业档案管理方法、系统、存储介质和电子设备 | |
US11658996B2 (en) | Historic data breach detection | |
US20210157910A1 (en) | Access card penetration testing | |
CN114138590A (zh) | Kubernetes集群的运维处理方法、装置及电子设备 | |
Wen et al. | An empirical study of sdk credential misuse in ios apps | |
CN106295384A (zh) | 一种大数据平台访问控制方法、装置和认证服务器 | |
CN116244733A (zh) | 基于零信任模型的数据处理方法、装置及电子设备 | |
CN117556450A (zh) | 数据的处理方法、装置、存储介质及电子设备 | |
CN110956347A (zh) | 数据的风险系数的计算方法及装置、存储介质及处理器 | |
CN110717153B (zh) | 一种权限验证方法和装置 | |
CN113468217A (zh) | 数据查询管理方法、装置、计算机设备及可读存储介质 | |
Hemdan et al. | Exploring digital forensic investigation issues for cyber crimes in cloud computing environment | |
CN108134781B (zh) | 一种重要信息数据保密监控系统 | |
Karlzén | An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis | |
CN116566730B (zh) | 跨域用户认证方法、装置、电子设备及介质 | |
CN117494090A (zh) | 业务系统的登录方法及装置、存储介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20240213 |
|
WW01 | Invention patent application withdrawn after publication |