CN117592092A - 一种数据库内容的保密检查方法及系统 - Google Patents
一种数据库内容的保密检查方法及系统 Download PDFInfo
- Publication number
- CN117592092A CN117592092A CN202410077916.0A CN202410077916A CN117592092A CN 117592092 A CN117592092 A CN 117592092A CN 202410077916 A CN202410077916 A CN 202410077916A CN 117592092 A CN117592092 A CN 117592092A
- Authority
- CN
- China
- Prior art keywords
- encryption
- database
- security
- data
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 108
- 238000004458 analytical method Methods 0.000 claims abstract description 85
- 238000007689 inspection Methods 0.000 claims abstract description 57
- 238000012545 processing Methods 0.000 claims abstract description 17
- 230000000737 periodic effect Effects 0.000 claims abstract description 11
- 230000008676 import Effects 0.000 claims abstract description 9
- 238000012549 training Methods 0.000 claims description 50
- 230000002159 abnormal effect Effects 0.000 claims description 16
- 230000005856 abnormality Effects 0.000 claims description 15
- 238000007499 fusion processing Methods 0.000 claims description 12
- 238000005457 optimization Methods 0.000 claims description 10
- 230000014509 gene expression Effects 0.000 claims description 9
- 238000009795 derivation Methods 0.000 claims description 7
- 230000007547 defect Effects 0.000 claims description 6
- 238000012216 screening Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 238000011156 evaluation Methods 0.000 claims description 5
- 230000011218 segmentation Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 6
- 230000008569 process Effects 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000035945 sensitivity Effects 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 238000012502 risk assessment Methods 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 201000010099 disease Diseases 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000008451 emotion Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000007501 viral attachment Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/098—Distributed learning, e.g. federated learning
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据加密处理相关技术领域,提供了一种数据库内容的保密检查方法及系统,包括:收集并分类数据库数据来源,确定风险系数;进行内容语义分析,设置保密标签;融合风险系数和保密标签以确定数据类别保密系数;预设多级加密和检查策略库,根据保密系数匹配加密策略进行导出检查,匹配检查策略进行数据导入和周期保密检查。解决了对于不断变化的安全威胁,采用固定保密级别和检查方式,保密检查效率低的技术问题,实现了通过数据来源风险识别,精确评估数据来源的风险系数,根据数据的类型、领域、来源和语义内容进行差异化检查和保密处理,适应不断变化的安全环境和数据使用需求,平衡保密检查的效率与数据库的保密性的技术效果。
Description
技术领域
本发明涉及数据加密处理相关技术领域,具体涉及一种数据库内容的保密检查方法及系统。
背景技术
随着信息技术的飞速发展,数据库已经成为各行各业不可或缺的重要组成部分然而,数据库的安全问题日益突出,数据泄露事件频繁发生,给个人和企业带来严重损失,数据库中被植入病毒,一旦调取数据库中数据使用,就会触发病毒,导致系统崩溃、数据丢失或者被恶意篡改,进一步加剧安全风险,此外,未经授权的访问和数据窃取也成为了数据库安全的重大威胁。
综上所述,现有技术中存在对于不断变化的安全威胁,采用固定保密级别和检查方式,保密检查效率低的技术问题。
发明内容
本申请通过提供了一种数据库内容的保密检查方法及系统,旨在解决现有技术中的对于不断变化的安全威胁,采用固定保密级别和检查方式,保密检查效率低的技术问题。
鉴于上述问题,本申请实施例提供了一种数据库内容的保密检查方法及系统。
本申请公开的第一个方面,提供了一种数据库内容的保密检查方法,其中,所述方法包括:采集数据库数据来源,对所述数据库数据来源进行识别分类,确定数据来源风险系数;对数据库内容进行语义分析,根据语义分析结果配置内容保密标签;基于所述数据来源风险系数、所述内容保密标签,进行融合处理,确定数据类别的保密系数;预设多级策略库,所述多级策略库包括多级加密策略库、多级检查策略库;利用所述数据类别的保密系数与所述多级加密策略库进行匹配,利用匹配确定的加密策略对数据类别进行加密处理,用于数据库导出保密检查;利用所述数据类别的保密系数与所述多级检查策略库进行匹配,利用匹配确定的检查策略对数据类别进行保密检查,用于数据导入检查及周期保密检查。
本申请公开的另一个方面,提供了一种数据库内容的保密检查系统,其中,所述系统包括:识别分类模块,用于采集数据库数据来源,对所述数据库数据来源进行识别分类,确定数据来源风险系数;语义分析模块,用于对数据库内容进行语义分析,根据语义分析结果配置内容保密标签;融合处理模块,用于基于所述数据来源风险系数、所述内容保密标签,进行融合处理,确定数据类别的保密系数;策略库设置模块,用于预设多级策略库,所述多级策略库包括多级加密策略库、多级检查策略库;加密处理模块,用于利用所述数据类别的保密系数与所述多级加密策略库进行匹配,利用匹配确定的加密策略对数据类别进行加密处理,用于数据库导出保密检查;保密检查模块,用于利用所述数据类别的保密系数与所述多级检查策略库进行匹配,利用匹配确定的检查策略对数据类别进行保密检查,用于数据导入检查及周期保密检查。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了收集数据库数据来源并分类,确定数据来源风险系数;对内容进行语义分析,设置内容保密标签,融合风险系数和保密标签,得出数据类别的保密系数;预设多级加密和检查策略库,根据数据类别保密系数匹配多级加密策略库,选择加密策略进行数据库导出保密检查,利用保密系数匹配多级检查策略库,选择检查策略进行数据导入和周期保密检查,实现了通过数据来源风险识别,精确评估数据来源的风险系数,根据数据的类型、领域、来源和语义内容进行差异化检查和保密处理,适应不断变化的安全环境和数据使用需求,平衡保密检查的效率与数据库的保密性的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例提供了一种数据库内容的保密检查方法可能的流程示意图。
图2为本申请实施例提供了一种数据库内容的保密检查方法中安全性检查可能的流程示意图。
图3为本申请实施例提供了一种数据库内容的保密检查系统可能的结构示意图。
附图标记说明:识别分类模块100,语义分析模块200,融合处理模块300,策略库设置模块400,加密处理模块500,保密检查模块600。
具体实施方式
以下结合附图对本发明的示范性实施例作出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
实施例一
如图1所示,本申请实施例提供了一种数据库内容的保密检查方法,其中,所述方法包括:
Step-1:采集数据库数据来源,对所述数据库数据来源进行识别分类,确定数据来源风险系数。
在数据添加至数据库或是访问数据库中的内容过程中,所有对数据库的访问和操作会计入数据库的访问日志和操作日志,分析数据库的访问日志和操作日志,检查是否存在异常访问、操作或潜在的攻击行为,以便在发生安全事件时进行追溯和分析。
在数据库进行数据收集的过程中,可以通过数据库的操作日志,采集数据库数据来源,数据来源包括内部系统、外部合作客户、公开的数据源、用户输入或其他任意数据来源,之后,还需要对数据来源做提供的原始数据进行清洗和预处理。
对照操作日志,对数据库的每一条数据记录进行溯源,确定每一条数据记录具体的数据来源,追踪数据传输路径,之后,根据数据来源的特征,将数据来源进行分类,常见的分类方式包括内部数据源、第三方数据源、公开数据源、用户生成数据等。
按照GB/T 20273-2019《信息安全技术 数据库管理系统安全技术要求》等相关统一的标准规范,设定一系列风险评估指标,用于衡量不同数据来源的风险程度,包括数据准确性、完整性、时效性、合规性、安全性、隐私保护等。
对每个数据来源类别,根据设定的一系列风险评估指标进行评估,以确定各类数据来源的计算数据来源风险系数,所述数据来源风险系数用于反映该数据来源的整体风险水平,对应的,高风险的数据来源,就需要加强保密检查,对采集的数据库数据来源进行识别分类,并确定其风险系数,为后续保密检查提供支持。
Step-2:对数据库内容进行语义分析,根据语义分析结果配置内容保密标签。
Step-3:基于所述数据来源风险系数、所述内容保密标签,进行融合处理,确定数据类别的保密系数。
对数据库中的文本内容进行预处理,包括去除噪声数据(如特殊字符、标点符号等)、进行词干提取或词形还原、转换为小写等操作,以便进行后续的语义分析;使用自然语言处理(NLP)技术和工具对预处理后的文本内容进行语义分析,包括词性标注、命名实体识别、情感分析、主题模型等方法,以理解文本的含义和上下文关系。
根据语义分析的结果,为每一条数据库内容配置相应的保密标签,所述内容保密标签可以反映内容的敏感程度和隐私保护需求,例如公开、内部、机密、绝密等,同时,在配置标签时应考虑关键词匹配、语义相似度、上下文关联等因素。
将数据来源风险系数和内容保密标签进行融合处理,以综合评估数据类别的保密需求,可实施的,通过加权平均、规则推理等方法实现,权重和规则可以根据需求和标准要求进行定制。
基于融合处理的结果,为每个数据类别(如客户信息、个人隐私数据、研发报告等)计算保密系数,保密系数反映了该类别数据的整体保密需求和风险水平,可用于指导数据访问控制、加密存储、审计追踪等安全措施。
获取每个数据类别的保密系数,根据数据类别保密系数,可以设置相应级别的数据安全策略和操作规程,例如,对于高度敏感的数据类别,可能需要实施严格的访问控制、加密传输、定期审计等措施;而对于一般敏感的数据类别,可以适当放宽管理要求。对数据库内容进行语义分析,配置内容保密标签,并基于数据来源风险系数和内容保密标签确定数据类别保密系数,为均衡效率与保密性提供支撑。
Step-4:预设多级策略库,所述多级策略库包括多级加密策略库、多级检查策略库。
Step-5:利用所述数据类别的保密系数与所述多级加密策略库进行匹配,利用匹配确定的加密策略对数据类别进行加密处理,用于数据库导出保密检查。
所述多级策略库包括多级加密策略库、多级检查策略库,其中,所述多级加密策略库包含不同级别的加密算法、密钥长度、加密模式等策略,用于根据数据的保密需求进行加密处理,所述多级检查策略库包含不同级别的数据完整性检查、权限检查、合规性检查等策略,用于确保数据的安全性和合规性。
利用所述数据类别的保密系数与所述多级加密策略库进行匹配,匹配原则可以是保密系数越高,对应的加密级别也越高,例如,保密系数在一定范围内对应基础加密策略,保密系数较高时对应保密性较高的加密策略,保密系数极高时对应保密性最高的加密策略。
根据匹配结果,选择相应的加密策略对数据类别进行加密处理,加密过程可能包括数据分块、生成密钥、加密算法应用、加密后数据存储等步骤,从而确保加密过程的安全性和效率,同时考虑解密的便利性和可维护性。
在数据库导出过程中,实施多级检查策略库中的检查策略,以确保数据的安全性和合规性,数据库导出保密检查可能包括:数据完整性检查(验证导出数据的完整性和一致性,防止数据在传输过程中被篡改或丢失)、权限检查(确认操作人员是否有足够的权限进行数据导出操作,防止未经授权的数据泄露)、合规性检查(检查导出数据是否符合相关标准要求和政策要求,如数据隐私保护、行业标准等);在完成上述检查后,将加密处理后的数据类别进行导出,导出过程中应保证数据的加密状态不被破坏,可以采用安全的文件格式、传输协议和存储介质。
接收方在收到加密数据后,根据预先约定的加密策略和密钥信息进行解密处理,解密过程应确保数据的正确性和安全性,防止数据在解密过程中被窃取或损坏;对解密后的数据进行适当的使用和管理,遵守相关的数据使用规定和安全策略,对于敏感数据,应限制敏感数据的访问权限、实施监控和审计,并定期进行数据清理和归档。
利用数据类别的保密系数与预设的多级加密策略库进行匹配,对数据类别进行加密处理,并在数据库导出过程中实施保密检查,确保数据的安全性和合规性,同时,通过多级策略库的设置,可以根据不同的数据保密需求和风险等级灵活调整加密和检查策略,提高保密检查的灵活性和适应性。
Step-6:利用所述数据类别的保密系数与所述多级检查策略库进行匹配,利用匹配确定的检查策略对数据类别进行保密检查,用于数据导入检查及周期保密检查。
利用数据类别的保密系数与预设多级策略库中的多级检查策略库进行匹配,匹配过程旨在找出与数据类别保密系数相适应的检查策略;通过上述匹配过程,可以确定适用于该数据类别的检查策略,匹配确定的检查策略包括但不限于数据完整性检查、访问控制检查、权限验证。
在数据导入过程中,利用匹配确定的检查策略对数据类别进行保密检查,包括检查数据是否完整,是否来自可信源,是否符合预定义的访问控制规则等;除了数据导入时的检查,还需要定期进行周期性的保密检查,周期保密检查是为了确保存储在数据库中的数据始终保持其预定的保密级别,同样,这里也会使用通过匹配得到的检查策略进行检查;如果在检查过程中发现任何违反保密规定的情况,可能会采取相应的措施,如警告用户、限制访问、加密数据或者甚至删除敏感信息等,以确保数据的安全性和保密性。
进一步而言,对所述数据库数据来源进行识别分类,确定数据来源风险系数,本申请方法包括:
对所述数据库数据来源进行属性分类,确定本地来源、外部来源。
根据数据库用户集配置用户设备地址权限。
根据所述用户设备地址权限对所述本地来源进行风险系数设定。
对所述外部来源进行来源安全认证,获得所述数据来源风险系数,其中,所述来源安全认证包括来源权威认证、来源历史安全性认证,通过设定来源安全认证的参数权值,根据认证结果与参数权值获得所述数据来源风险系数。
对数据库中的数据来源进行属性分类,主要分为两类:本地来源和外部来源,其中,本地来源通常指来自内部网络或本地设备的数据,而外部来源则是指来自外部网络或第三方的数据。
为了确保只有授权的用户和设备能够访问和操作数据库中的数据,根据数据库用户集,配置每个用户设备的访问地址权限;对照用户设备的地址权限,对本地来源进行风险系数设定,所述本地来源风险系数是基于用户的访问权限级别、设备的安全状况等因素来确定,例如,具有更高访问权限的用户或设备可能会被分配更高的风险系数。
对于外部来源的数据,需要进行来源安全认证以确定其风险系数,包括两个主要的部分:来源权威认证和来源历史安全性认证,其中,来源权威认证是指验证数据来源的合法性、信誉度和权威性,涉及检查数据来源的证书、许可证、信誉评级等信息;来源历史安全性认证是指评估数据来源的历史安全记录,包括检查该来源过去是否发生过数据泄露、攻击事件、违规行为等。
在进行来源安全认证时,可以设定不同的参数权值来表示各认证因素的重要性,例如,来源权威认证的权值可能高于来源历史安全性认证的权值,因为权威性通常被视为数据安全的一个关键指标。
根据各个认证因素的结果和对应的参数权值,进行加权计算得出一个综合的风险系数,将所得的综合的风险系数记为所述数据来源风险系数。对数据库数据的来源进行识别分类,并综合评估确定风险系数,从而更好地理解和管理数据的安全风险,提高保密检查效率。
进一步而言,所述对数据库内容进行语义分析,根据语义分析结果配置内容保密标签,本申请方法包括:
提取预设多级核心内容,基于所述预设多级核心内容进行关键词提取、关键词同义扩展。
根据所述关键词及扩展关键词对所述数据库内容进行筛选,并定位标记多级核心内容。
基于所述定位标记,利用语义分析模型对数据库内容进行语义识别,获得风险语义、风险语义组合。
根据所述多级核心内容的风险等级对所述关键词、扩展关键词、风险语义、风险语义组合配置内容保密标签。
根据业务需求和数据特性,预先设定多级核心内容,多级核心内容包括敏感信息、关键业务数据等;基于预设的多级核心内容,进行关键词提取,找出与核心内容相关的关键词。然后,对找出与核心内容相关的关键词进行同义扩展,以涵盖更多的相关词汇和表达方式。
使用提取的关键词及其同义扩展词汇,对数据库内容进行筛选,在筛选过程中,定位并标记出多级核心内容在数据库中的具体位置,有助于后续的语义分析和保密标签配置。
基于定位标记的核心内容,利用语义分析模型对数据库内容进行深入的语义识别,包括理解文本的意义、识别语义关系、提取关键信息等,在语义识别过程中,识别出可能涉及风险的语义和风险语义组合,如敏感信息、违规操作等。
根据多级核心内容的风险等级,对关键词、扩展关键词、风险语义和风险语义组合进行保密标签配置,对应的,风险等级较高的内容应被赋予更高的保密级别,以确保数据的安全性和隐私保护。
在一种可实施的方式中,包括,提取预设多级核心内容,假设预设的核心内容包括个人身份信息(如姓名、身份证号)、财务信息(如银行账号、交易金额)和医疗记录;关键词提取与同义扩展,对于个人身份信息,关键词可能包括姓名、身份证、ID等,同义扩展可能包括全名、身份证明等;对于财务信息,关键词可能包括银行账号、交易、金额等,同义扩展可能包括账户、付款、收款、充值、提现等;筛选与标记多级核心内容,在数据库中找到包含上述关键词和扩展关键词的内容,并标记为多级核心内容;语义识别与风险评估,使用语义分析模型识别出涉及风险的语义,例如检测到一起可能的财务欺诈事件,或者发现一段医疗记录中包含了患者的敏感疾病信息;配置内容保密标签,根据多级核心内容的风险等级,为关键词、扩展关键词、风险语义和风险语义组合配置相应的保密标签,例如,个人身份信息和财务信息可能被标记为高度机密,而一些较低风险的医疗记录可能被标记为内部使用或受限访问。
进一步而言,基于所述定位标记,利用语义分析模型对数据库内容进行语义识别,获得风险语义、风险语义组合,本申请方法包括:
构建多级语义模型框架,获取训练数据集,所述训练数据集包括语义训练集、同义扩展训练集、语义表述词定位训练集,分别利用所述语义训练集、同义扩展训练集、语义表述词定位训练集对所述多级语义模型框架中的一级语义层、二级语义扩展层、三级解析定位层进行训练收敛,将训练结果进行连接综合学习,得到所述语义分析模型。
基于所述定位标记,按照预设分割范围进行数据库内容提取,提取内容输入所述语义分析模型,获得所述风险语义、风险语义组合。
设计一个多级语义模型框架,多级语义模型框架通常包括一级语义层、二级语义扩展层和三级解析定位层,其中,一级语义层主要用于基础语义的理解和识别,二级语义扩展层用于处理同义词和相关词汇,三级解析定位层则用于在文本中精确地定位关键信息。
收集和整理训练数据集,所述训练数据集包括语义训练集、同义扩展训练集和语义表述词定位训练集,其中,语义训练集包含各种语义类型和上下文的样本,用于训练一级语义层;同义扩展训练集包含同义词和相关词汇的样本,用于训练二级语义扩展层;语义表述词定位训练集包含关键信息和其在文本中的位置信息,用于训练三级解析定位层。
使用上述训练数据集分别对一级语义层、二级语义扩展层和三级解析定位层进行训练,在训练过程中,通过反向传播和优化算法调整模型参数,使得模型在训练数据上的表现逐渐收敛(为保证效率,可以设置预设训练次数,在达到预设训练次数后,训练结束),即模型的预测结果越来越接近真实标签。
将经过训练收敛的一级语义层、二级语义扩展层和三级解析定位层的结果进行连接和综合学习,形成一个完整的语义分析模型,所述语义分析模型能够对输入的文本进行多层次、全方位的语义理解和分析。
根据预设分割范围和所述定位标记,从数据库中提取相应的内容,所提取的内容将作为输入提供给语义分析模型;将提取的数据库内容输入到训练好的语义分析模型中,语义分析模型会对输入内容进行深入的语义识别和分析,在这个过程中,语义分析模型会识别出可能涉及风险的语义和风险语义组合,如敏感信息、违规操作等。
基于定位标记,通过构建语义分析模型对数据库内容进行深入的语义识别,并从中发现和提取出风险语义和风险语义组合,从而实时更新数据库的风险的判别参数与风险类型,在保证数据保密性方面更为全面、精准和动态。
进一步而言,本申请方法还包括:
基于所述内容保密标签,配置不同标签的解析范围。
根据所述内容保密标签进行分析中心点确定,以所述解析范围进行解析范围标定。
对标定解析范围进行内容代码解析,确定隐含链接内容、附件内容。
对所述隐含链接内容、附件内容进行安全性检查。
对所有的内容保密标签进行分类和整理,明确每个标签所代表的内容类型和敏感程度根据每个标签的特性和重要性,设定不同的解析范围,例如,对于高度敏感的标签,解析范围可能需要覆盖全文本,而对于较低敏感度的标签,解析范围可能只需要关注特定的关键部分,同时,在配置解析范围时,需要考虑到标签之间的交叉和重叠情况,确保所有相关的内容都能被正确地解析和处理。
对于每个内容保密标签,根据其含义和解析范围,确定对应的分析中心点,分析中心点通常是标签所代表的重要信息或关键位置。利用分析中心点和预设的解析范围,进行解析范围标定,明确在文本中哪些部分需要进行详细的分析和处理。
对于标定的解析范围内的内容,使用相应的代码解析工具或算法进行深入分析,同时,在解析过程中,识别并提取出可能存在的隐含链接内容和附件内容,隐含链接内容可能是文本中嵌入的网址、引用等,而附件内容则包括文档、图片、视频等附属文件。
对提取出来的隐含链接内容和附件内容进行安全性检查,以确保隐含链接内容和附件内容不包含恶意代码、病毒、隐私泄露等风险;安全性检查可以采用多种方法,如病毒扫描、恶意软件检测、隐私信息过滤等,具体取决于系统的安全策略和需求;对于检测到存在安全风险的隐含链接内容和附件内容,应采取相应的防护措施,如屏蔽、删除、警告用户等,以保护系统的安全和用户的隐私。基于内容保密标签有效地配置解析范围,确定分析中心点,进行内容代码解析,并对隐含链接内容和附件内容进行安全性检查,从而全面提升数据安全性。
进一步而言,对所述隐含链接内容、附件内容进行安全性检查,本申请方法包括:
基于所述数据库内容,确定数据库类别,按照所述数据库类别,建立同属数据库集群。
通过所述同属数据库集群进行隐含连接内容、附件内容的风险案例共享,搭建联邦异常学习平台,所述联邦异常学习平台为实时更新迭代的风险学习结果。
基于所述联邦异常学习平台获取实时异常判别参数,搭建异常判别模型。
利用所述异常判别模型对所述隐含链接内容、附件内容进行安全性检查,获得判别结果。
对现有的数据库内容进行分析和分类,根据数据的类型、来源、敏感程度等因素,确定不同的数据库类别,然后,对于同一类别的数据库,将同一类别的数据库整合到同一个数据库集群中,从而便于后续的数据共享和分析。
在每个数据库集群中,收集和整理与隐含链接内容、附件内容相关的风险案例,包括已知的恶意链接、病毒附件等;将收集和整理的风险案例在同属数据库集群中进行共享,使得同属数据库集群中的每个数据库都能获取到最新的风险信息;利用这些风险案例数据,搭建联邦异常学习平台,联邦异常学习平台能够实现各个数据库集群之间的数据协同和模型训练,且其风险学习结果是实时更新和迭代的。
在联邦异常学习平台上,通过机器学习、深度学习等方法,对共享的风险案例数据进行分析和学习,提取出与异常行为相关的特征和参数,并将其记为实时异常判别参数,所述实时异常判别参数可以用于识别新的隐含链接内容和附件内容是否可能存在安全风险;基于所述实时异常判别参数,搭建异常判别模型,所述异常判别模型能够对输入的隐含链接内容和附件内容进行自动化的风险评估和判断。
对于待检查的隐含链接内容和附件内容,将其输入到已经搭建好的异常判别模型中,所述异常判别模型会根据实时异常判别参数和已学习的风险特征进行安全性检查,并输出判别结果,所述判别结果可能包括内容的安全等级、可能存在的风险类型、建议的处理措施等,可以根据实际需求进行定制和调整。利用数据库集群和联邦异常学习平台,对隐含链接内容和附件内容进行高效、准确的安全性检查,及时发现和防范潜在的安全风险。
进一步而言,所述利用所述数据类别的保密系数与所述多级加密策略库进行匹配,利用匹配确定的加密策略对数据类别进行加密处理,用于数据库导出保密检查,本申请方法包括:
根据所述保密系数与所述多级加密策略库进行遍历,获得与所述保密系数相匹配的加密级数要求。
构建多级加密数据库,其中包括加密级数与多加密方法及对应关系。
根据所述加密级数要求,从最低加密层级开始与所述多级加密数据库进行层级匹配,随机获取一级加密方法。
预设各级层加密目标阈值,基于所述一级加密方法、所述各级层加密目标阈值,从剩余层级对应所述多级加密数据库中的加密方法中进行加密缺陷、叠加加密安全性分析,迭代优化获取二级加密方法、直到N级加密方法,N为正整数,完成各级层加密方法寻优,对获取的各层级加密方法进行加密安全性评价,直到满足该加密级数要求对应的层级加密目标阈值为止,将当前寻优结果确定为加密策略,利用所述加密策略对数据库内容进行加密。
根据数据库导出请求确定导出数据的保密系数,通过请求用户的多级解密完成对导出数据保密检查,当数据库内容解密验证成功时,执行数据库内容导出操作。
对需要导出的数据库内容进行分类和评估,确定每个数据类别的保密系数,保密系数反映了数据的重要性和敏感性,通常越高代表数据越重要,需要更高级别的加密保护。
根据数据类别的保密系数,遍历多级加密策略库,找到与该保密系数相匹配的加密级数要求,所述加密级数要求定义了为了保护该类数据需要进行多少层级的加密处理;创建一个多级加密数据库,其中包含各个加密级数与对应的多种加密方法及其关系,所述多级加密数据库用于存储和查找适用于不同加密级数的加密算法。
对应的,数据类别的保密系数越高,加密的层级越高;加密层级高,则优化的时候的阈值就高。若层级数少,优化的时候就可以更快的到达对应层级预期的安全水平,但从精度来说,层级数多适应度就更高,层级数少的适应度就低,层级数少虽然损失了适应度,但速度上更快,故而可以根据数据类别和保密系数进行匹配层级数,实现了保密性和效率的平衡,提供了更精细和灵活的安全控制。
从最低加密层级开始,根据当前的加密级数要求,与多级加密数据库进行层级匹配,在每个层级上,随机选择一种加密方法作为一级加密方法,预设各层级加密目标阈值用于衡量加密效果是否达到对应层级预期的安全水平。
基于选定的一级加密方法和各层级加密目标阈值,对剩余层级的加密方法进行加密缺陷和叠加加密安全性分析;迭代优化获取二级加密方法、直到N级加密方法(N为正整数),在每级中选择最安全、最适合的加密方法;对获取的各层级加密方法进行加密安全性评价,如果某一层级的加密方法不能满足对应层级加密目标阈值,继续优化该层级的加密方法,直到满足所有层级的加密目标阈值为止。
如果某一层级的加密方法不能满足对应层级加密目标阈值,继续优化该层级的加密方法,包括:根据一级的选择二级与其加密缺陷互补,从而增强加密结果,三级再结合一级二级的加密方法,进行不断迭代,直到找到与其互补可以增加加密效果的加密方法,同时达到了预设各级层加密目标阈值就可以停止。
将当前寻优结果确定为加密策略,通过加密策略对数据库内容进行加密处理,确保数据在导出过程中的安全;当接收到数据库导出请求时,确定请求导出的数据的保密系数。
通过请求用户的多级解密完成对导出数据的保密检查,用户需要提供相应的解密密钥或凭据,以验证是否有权限访问和解密该数据,如果数据库内容解密验证成功,表明用户具有足够的权限,并且数据在传输过程中得到了有效的保护,执行数据库内容导出操作,将加密后的数据发送给请求用户。
在数据库导出过程中,根据数据的保密系数和多级加密策略库进行匹配和加密处理,有效保护数据的安全性和隐私性,同时进行严格的保密检查,防止未经授权的访问和泄露。
综上所述,本申请实施例所提供的一种数据库内容的保密检查方法及系统具有如下技术效果:
1.通过识别数据来源、语义分析和配置保密标签,自动化地评估和管理数据风险,提高了效率和准确性。
2.采用多级加密策略和检查策略,根据数据类别和保密系数进行匹配,实现了保密性和效率的平衡,提供了更精细和灵活的安全控制。
3.对数据库中的隐含链接内容和附件内容进行安全性检查,防止通过这些潜在的途径进行攻击。
4.通过联邦异常学习平台和异常判别模型,能够实时更新和优化安全策略,在保证数据保密性方面更为全面、精准和动态,适应不断变化的安全环境。
5.由于采用了通过遍历保密系数和多级加密策略库,确定加密级数要求;构建多级加密数据库,包含加密级数与多种加密方法的对应关系;从最低加密层级开始,根据加密级数要求进行匹配,随机选择一级加密方法;预设各级加密目标阈值,分析剩余层级的加密方法的缺陷和安全性,优化迭代获取二级至N级加密方法;对各层级加密方法进行安全性评价,直到满足对应加密级数要求的目标阈值,形成加密策略并用于数据库内容加密。在数据库导出时,根据请求确定数据的保密系数,通过用户多级解密进行保密检查;当内容解密验证成功,执行数据库内容导出。在数据库导出过程中,根据数据的保密系数和多级加密策略库进行匹配和加密处理,有效保护数据的安全性和隐私性,同时进行严格的保密检查,防止未经授权的访问和泄露。
实施例二
基于与前述实施例中一种数据库内容的保密检查方法相同的发明构思,如图3所示,本申请实施例提供了一种数据库内容的保密检查系统,其中,所述系统包括:
识别分类模块100,用于采集数据库数据来源,对所述数据库数据来源进行识别分类,确定数据来源风险系数。
语义分析模块200,用于对数据库内容进行语义分析,根据语义分析结果配置内容保密标签。
融合处理模块300,用于基于所述数据来源风险系数、所述内容保密标签,进行融合处理,确定数据类别的保密系数。
策略库设置模块400,用于预设多级策略库,所述多级策略库包括多级加密策略库、多级检查策略库。
加密处理模块500,用于利用所述数据类别的保密系数与所述多级加密策略库进行匹配,利用匹配确定的加密策略对数据类别进行加密处理,用于数据库导出保密检查。
保密检查模块600,用于利用所述数据类别的保密系数与所述多级检查策略库进行匹配,利用匹配确定的检查策略对数据类别进行保密检查,用于数据导入检查及周期保密检查。
进一步的,所述系统包括:
对所述数据库数据来源进行属性分类,确定本地来源、外部来源。
根据数据库用户集配置用户设备地址权限。
根据所述用户设备地址权限对所述本地来源进行风险系数设定。
对所述外部来源进行来源安全认证,获得所述数据来源风险系数,其中,所述来源安全认证包括来源权威认证、来源历史安全性认证,通过设定来源安全认证的参数权值,根据认证结果与参数权值获得所述数据来源风险系数。
进一步的,所述系统包括:
提取预设多级核心内容,基于所述预设多级核心内容进行关键词提取、关键词同义扩展。
根据所述关键词及扩展关键词对所述数据库内容进行筛选,并定位标记多级核心内容。
基于所述定位标记,利用语义分析模型对数据库内容进行语义识别,获得风险语义、风险语义组合。
根据所述多级核心内容的风险等级对所述关键词、扩展关键词、风险语义、风险语义组合配置内容保密标签。
进一步的,所述系统包括:
构建多级语义模型框架,获取训练数据集,所述训练数据集包括语义训练集、同义扩展训练集、语义表述词定位训练集,分别利用所述语义训练集、同义扩展训练集、语义表述词定位训练集对所述多级语义模型框架中的一级语义层、二级语义扩展层、三级解析定位层进行训练收敛,将训练结果进行连接综合学习,得到所述语义分析模型。
基于所述定位标记,按照预设分割范围进行数据库内容提取,提取内容输入所述语义分析模型,获得所述风险语义、风险语义组合。
进一步的,所述系统包括:
基于所述内容保密标签,配置不同标签的解析范围。
根据所述内容保密标签进行分析中心点确定,以所述解析范围进行解析范围标定。
对标定解析范围进行内容代码解析,确定隐含链接内容、附件内容。
对所述隐含链接内容、附件内容进行安全性检查。
进一步的,所述系统包括:
基于所述数据库内容,确定数据库类别,按照所述数据库类别,建立同属数据库集群。
通过所述同属数据库集群进行隐含连接内容、附件内容的风险案例共享,搭建联邦异常学习平台,所述联邦异常学习平台为实时更新迭代的风险学习结果。
基于所述联邦异常学习平台获取实时异常判别参数,搭建异常判别模型。
利用所述异常判别模型对所述隐含链接内容、附件内容进行安全性检查,获得判别结果。
进一步的,所述系统包括:
根据所述保密系数与所述多级加密策略库进行遍历,获得与所述保密系数相匹配的加密级数要求。
构建多级加密数据库,其中包括加密级数与多加密方法及对应关系。
根据所述加密级数要求,从最低加密层级开始与所述多级加密数据库进行层级匹配,随机获取一级加密方法。
预设各级层加密目标阈值,基于所述一级加密方法、所述各级层加密目标阈值,从剩余层级对应所述多级加密数据库中的加密方法中进行加密缺陷、叠加加密安全性分析,迭代优化获取二级加密方法、直到N级加密方法,N为正整数,完成各级层加密方法寻优,对获取的各层级加密方法进行加密安全性评价,直到满足该加密级数要求对应的层级加密目标阈值为止,将当前寻优结果确定为加密策略,利用所述加密策略对数据库内容进行加密。
根据数据库导出请求确定导出数据的保密系数,通过请求用户的多级解密完成对导出数据保密检查,当数据库内容解密验证成功时,执行数据库内容导出操作。
综上所述的方法的任意步骤都可作为计算机指令或者程序存储在不设限制的计算机存储器中,并可以被不设限制的计算机处理器调用识别用以实现本申请实施例中的任一项方法,在此不做多余限制。
进一步的,综上所述的第一或第二可能不止代表次序关系,也可能代表某项特指概念,和/或指的是多个元素之间可单独或全部选择。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请及其等同技术的范围之内,则本申请意图包括这些改动和变型在内。
Claims (8)
1.一种数据库内容的保密检查方法,其特征在于,包括:
采集数据库数据来源,对所述数据库数据来源进行识别分类,确定数据来源风险系数;
对数据库内容进行语义分析,根据语义分析结果配置内容保密标签;
基于所述数据来源风险系数、所述内容保密标签,进行融合处理,确定数据类别的保密系数;
预设多级策略库,所述多级策略库包括多级加密策略库、多级检查策略库;
利用所述数据类别的保密系数与所述多级加密策略库进行匹配,利用匹配确定的加密策略对数据类别进行加密处理,用于数据库导出保密检查;
利用所述数据类别的保密系数与所述多级检查策略库进行匹配,利用匹配确定的检查策略对数据类别进行保密检查,用于数据导入检查及周期保密检查。
2.如权利要求1所述的方法,其特征在于,对所述数据库数据来源进行识别分类,确定数据来源风险系数,包括:
对所述数据库数据来源进行属性分类,确定本地来源、外部来源;
根据数据库用户集配置用户设备地址权限;
根据所述用户设备地址权限对所述本地来源进行风险系数设定;
对所述外部来源进行来源安全认证,获得所述数据来源风险系数,其中,所述来源安全认证包括来源权威认证、来源历史安全性认证,通过设定来源安全认证的参数权值,根据认证结果与参数权值获得所述数据来源风险系数。
3.如权利要求1所述的方法,其特征在于,所述对数据库内容进行语义分析,根据语义分析结果配置内容保密标签,包括:
提取预设多级核心内容,基于所述预设多级核心内容进行关键词提取、关键词同义扩展;
根据所述关键词及扩展关键词对所述数据库内容进行筛选,并定位标记多级核心内容;
基于所述定位标记,利用语义分析模型对数据库内容进行语义识别,获得风险语义、风险语义组合;
根据所述多级核心内容的风险等级对所述关键词、扩展关键词、风险语义、风险语义组合配置内容保密标签。
4.如权利要求3所述的方法,其特征在于,基于所述定位标记,利用语义分析模型对数据库内容进行语义识别,获得风险语义、风险语义组合,包括:
构建多级语义模型框架,获取训练数据集,所述训练数据集包括语义训练集、同义扩展训练集、语义表述词定位训练集,分别利用所述语义训练集、同义扩展训练集、语义表述词定位训练集对所述多级语义模型框架中的一级语义层、二级语义扩展层、三级解析定位层进行训练收敛,将训练结果进行连接综合学习,得到所述语义分析模型;
基于所述定位标记,按照预设分割范围进行数据库内容提取,提取内容输入所述语义分析模型,获得所述风险语义、风险语义组合。
5.如权利要求1所述的方法,其特征在于,还包括:
基于所述内容保密标签,配置不同标签的解析范围;
根据所述内容保密标签进行分析中心点确定,以所述解析范围进行解析范围标定;
对标定解析范围进行内容代码解析,确定隐含链接内容、附件内容;
对所述隐含链接内容、附件内容进行安全性检查。
6.如权利要求5所述的方法,其特征在于,对所述隐含链接内容、附件内容进行安全性检查,包括:
基于所述数据库内容,确定数据库类别,按照所述数据库类别,建立同属数据库集群;
通过所述同属数据库集群进行隐含连接内容、附件内容的风险案例共享,搭建联邦异常学习平台,所述联邦异常学习平台为实时更新迭代的风险学习结果;
基于所述联邦异常学习平台获取实时异常判别参数,搭建异常判别模型;
利用所述异常判别模型对所述隐含链接内容、附件内容进行安全性检查,获得判别结果。
7.如权利要求1所述的方法,其特征在于,所述利用所述数据类别的保密系数与所述多级加密策略库进行匹配,利用匹配确定的加密策略对数据类别进行加密处理,用于数据库导出保密检查,包括:
根据所述保密系数与所述多级加密策略库进行遍历,获得与所述保密系数相匹配的加密级数要求;
构建多级加密数据库,其中包括加密级数与多加密方法及对应关系;
根据所述加密级数要求,从最低加密层级开始与所述多级加密数据库进行层级匹配,随机获取一级加密方法;
预设各级层加密目标阈值,基于所述一级加密方法、所述各级层加密目标阈值,从剩余层级对应所述多级加密数据库中的加密方法中进行加密缺陷、叠加加密安全性分析,迭代优化获取二级加密方法、直到N级加密方法,N为正整数,完成各级层加密方法寻优,对获取的各层级加密方法进行加密安全性评价,直到满足该加密级数要求对应的层级加密目标阈值为止,将当前寻优结果确定为加密策略,利用所述加密策略对数据库内容进行加密;
根据数据库导出请求确定导出数据的保密系数,通过请求用户的多级解密完成对导出数据保密检查,当数据库内容解密验证成功时,执行数据库内容导出操作。
8.一种数据库内容的保密检查系统,其特征在于,用于实施权利要求1-7任意一项所述的一种数据库内容的保密检查方法,包括:
识别分类模块,用于采集数据库数据来源,对所述数据库数据来源进行识别分类,确定数据来源风险系数;
语义分析模块,用于对数据库内容进行语义分析,根据语义分析结果配置内容保密标签;
融合处理模块,用于基于所述数据来源风险系数、所述内容保密标签,进行融合处理,确定数据类别的保密系数;
策略库设置模块,用于预设多级策略库,所述多级策略库包括多级加密策略库、多级检查策略库;
加密处理模块,用于利用所述数据类别的保密系数与所述多级加密策略库进行匹配,利用匹配确定的加密策略对数据类别进行加密处理,用于数据库导出保密检查;
保密检查模块,用于利用所述数据类别的保密系数与所述多级检查策略库进行匹配,利用匹配确定的检查策略对数据类别进行保密检查,用于数据导入检查及周期保密检查。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410077916.0A CN117592092B (zh) | 2024-01-19 | 2024-01-19 | 一种数据库内容的保密检查方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410077916.0A CN117592092B (zh) | 2024-01-19 | 2024-01-19 | 一种数据库内容的保密检查方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117592092A true CN117592092A (zh) | 2024-02-23 |
CN117592092B CN117592092B (zh) | 2024-04-05 |
Family
ID=89915404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410077916.0A Active CN117592092B (zh) | 2024-01-19 | 2024-01-19 | 一种数据库内容的保密检查方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117592092B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118095870A (zh) * | 2024-04-28 | 2024-05-28 | 晋江市昱隆体育用品有限公司 | 一种基于跨境电商大数据的智能风控策略系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170013002A1 (en) * | 2015-07-07 | 2017-01-12 | Accenture Global Services Limited | Threat assessment level determination and remediation for a cloud-based multi-layer security architecture |
CN112613051A (zh) * | 2020-12-24 | 2021-04-06 | 金蝶软件(中国)有限公司 | 数据加密存储方法、装置、计算机设备和存储介质 |
CN113221579A (zh) * | 2021-06-07 | 2021-08-06 | 中国光大银行股份有限公司 | 一种企业风险评估处理方法及装置 |
CN113762973A (zh) * | 2021-05-24 | 2021-12-07 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读介质及电子设备 |
US20220067185A1 (en) * | 2020-09-02 | 2022-03-03 | Jpmorgan Chase Bank, N.A. | Systems and methods for auto discovery of sensitive data in applications or databases using metadata via machine learning techniques |
CN115065561A (zh) * | 2022-08-17 | 2022-09-16 | 深圳市乙辰科技股份有限公司 | 一种基于数据库数据存储的信息交互方法及系统 |
CN115391360A (zh) * | 2022-08-24 | 2022-11-25 | 中国银行股份有限公司 | 一种数据管理方法、系统及电子设备 |
CN115688802A (zh) * | 2022-11-10 | 2023-02-03 | 百度国际科技(深圳)有限公司 | 文本风险检测方法及其装置 |
CN115758432A (zh) * | 2022-12-21 | 2023-03-07 | 贵州恒辉信达技术有限公司 | 一种基于机器学习算法的全方位数据加密方法及系统 |
CN116150349A (zh) * | 2021-11-18 | 2023-05-23 | 上海数据交易中心有限公司 | 一种数据产品安全合规性检查方法、装置及服务器 |
CN116680617A (zh) * | 2023-06-19 | 2023-09-01 | 段雅琦 | 基于使用权限等级的数据保密性检测方法及系统 |
CN117216801A (zh) * | 2023-11-07 | 2023-12-12 | 江苏航运职业技术学院 | 一种基于人工智能的企业财务数据安全管理系统及方法 |
-
2024
- 2024-01-19 CN CN202410077916.0A patent/CN117592092B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170013002A1 (en) * | 2015-07-07 | 2017-01-12 | Accenture Global Services Limited | Threat assessment level determination and remediation for a cloud-based multi-layer security architecture |
US20220067185A1 (en) * | 2020-09-02 | 2022-03-03 | Jpmorgan Chase Bank, N.A. | Systems and methods for auto discovery of sensitive data in applications or databases using metadata via machine learning techniques |
CN112613051A (zh) * | 2020-12-24 | 2021-04-06 | 金蝶软件(中国)有限公司 | 数据加密存储方法、装置、计算机设备和存储介质 |
CN113762973A (zh) * | 2021-05-24 | 2021-12-07 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机可读介质及电子设备 |
CN113221579A (zh) * | 2021-06-07 | 2021-08-06 | 中国光大银行股份有限公司 | 一种企业风险评估处理方法及装置 |
CN116150349A (zh) * | 2021-11-18 | 2023-05-23 | 上海数据交易中心有限公司 | 一种数据产品安全合规性检查方法、装置及服务器 |
CN115065561A (zh) * | 2022-08-17 | 2022-09-16 | 深圳市乙辰科技股份有限公司 | 一种基于数据库数据存储的信息交互方法及系统 |
CN115391360A (zh) * | 2022-08-24 | 2022-11-25 | 中国银行股份有限公司 | 一种数据管理方法、系统及电子设备 |
CN115688802A (zh) * | 2022-11-10 | 2023-02-03 | 百度国际科技(深圳)有限公司 | 文本风险检测方法及其装置 |
CN115758432A (zh) * | 2022-12-21 | 2023-03-07 | 贵州恒辉信达技术有限公司 | 一种基于机器学习算法的全方位数据加密方法及系统 |
CN116680617A (zh) * | 2023-06-19 | 2023-09-01 | 段雅琦 | 基于使用权限等级的数据保密性检测方法及系统 |
CN117216801A (zh) * | 2023-11-07 | 2023-12-12 | 江苏航运职业技术学院 | 一种基于人工智能的企业财务数据安全管理系统及方法 |
Non-Patent Citations (1)
Title |
---|
李自清;: "基于网络的数据库敏感数据加密模型研究", 计算机测量与控制, no. 05, 31 May 2017 (2017-05-31) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118095870A (zh) * | 2024-04-28 | 2024-05-28 | 晋江市昱隆体育用品有限公司 | 一种基于跨境电商大数据的智能风控策略系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117592092B (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7693767B2 (en) | Method for generating predictive models for a business problem via supervised learning | |
CN103262088B (zh) | 评估应用代码中的降级器代码的方法和装置 | |
TWI734466B (zh) | 針對隱私資料洩漏的風險評估方法及裝置 | |
US20220327541A1 (en) | Systems and methods of generating risk scores and predictive fraud modeling | |
Attigeri et al. | Knowledge base ontology building for fraud detection using topic modeling | |
CN116361815B (zh) | 基于机器学习的代码敏感信息及硬编码检测方法及装置 | |
CN113901484A (zh) | 一种基于风险的漏洞管理方法和装置 | |
Fazzinga et al. | Online and offline classification of traces of event logs on the basis of security risks | |
CN114595689A (zh) | 数据处理方法、装置、存储介质和计算机设备 | |
Harley et al. | Information Integrity: Are We There Yet? | |
Singh et al. | Database intrusion detection using role and user behavior based risk assessment | |
CN117592092B (zh) | 一种数据库内容的保密检查方法及系统 | |
CN117370548A (zh) | 用户行为风险识别方法、装置、电子设备及介质 | |
CN114022114B (zh) | 基于电信行业的数据治理系统和方法 | |
CN113761536B (zh) | 一种基于业务逻辑的安全检测方法及系统 | |
Herman et al. | Vulnerability detection with K-nearest neighbor and naive Bayes method using machine learning | |
CA3214663A1 (en) | Systems and methods of generating risk scores and predictive fraud modeling | |
Pamuji et al. | Linear regression for prediction of excessive permissions database account traffic | |
Haidar et al. | E-banking Information Security Risks Analysis Based on Ontology | |
Ghosh et al. | How Far Data Mining Is Legal! | |
Al Badri et al. | Detection of malicious requests to protect web applications and DNS servers against SQL injection using machine learning | |
CN117372050B (zh) | 多平台的订单核销验证的方法和系统 | |
Sun | Implementation of organization and end-user computing-anti-money laundering monitoring and analysis system security control | |
CN117634501B (zh) | 一种计算机文件保密检查方法及系统 | |
CN100401294C (zh) | 基于关系数据库信息技术产品保护轮廓的完整性检查方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |