CN117592113B - 一种具备可视化权限的数据共享方法 - Google Patents
一种具备可视化权限的数据共享方法 Download PDFInfo
- Publication number
- CN117592113B CN117592113B CN202410070728.5A CN202410070728A CN117592113B CN 117592113 B CN117592113 B CN 117592113B CN 202410070728 A CN202410070728 A CN 202410070728A CN 117592113 B CN117592113 B CN 117592113B
- Authority
- CN
- China
- Prior art keywords
- data
- source
- access
- setting
- visual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000007 visual effect Effects 0.000 title claims abstract description 93
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000035945 sensitivity Effects 0.000 claims abstract description 46
- 238000011835 investigation Methods 0.000 claims abstract description 32
- 238000007726 management method Methods 0.000 claims description 42
- 238000004458 analytical method Methods 0.000 claims description 21
- 238000013480 data collection Methods 0.000 claims description 15
- 238000012937 correction Methods 0.000 claims description 13
- 238000003860 storage Methods 0.000 claims description 12
- 230000007246 mechanism Effects 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 11
- 238000012800 visualization Methods 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000009471 action Effects 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 238000007405 data analysis Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000013523 data management Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000008451 emotion Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种具备可视化权限的数据共享方法,属于数据共享权限技术领域,其方法包括对已存储数据的数据源进行背景调查,根据调查结果对涉及到数据源背景标记,并对源重要性划分,根据已存储数据中的每条子数据进行访问敏感度设定,对已存储数据中每条子数据归属的数据类型、每条子数据归属的访问敏感度以及背景标记得出访问等级表,根据当下法规标准对访问等级表进行等级调整,得出标准访问表;根据用户角色设定查看内容权限,根据查看内容权限确定可视化方式;结合标准访问表与可视化方式对已存储数据进行共享访问,实现数据源的精确管理与应用,确保每条数据的访问合法合规,提供个性化用户体验,提高数据使用效率,同时保护数据安全。
Description
技术领域
本发明涉及数据共享权限技术领域,特别涉及一种具备可视化权限的数据共享方法。
背景技术
当前社会,数据的生产与获取速度都极其之快,由各种各样的数据源产生的数据堆积如山,导致数据分析和管理面临巨大的挑战,同时,大规模的数据源和数据的多样性,也导致数据质量参差不齐,如何在大规模的数据中提高数据质量由此也成为一个重要的研究课题,当然数据的安全和隐私保护是人们普遍关心的问题,数据的价值在于应用,在于通过数据共享实现信息的交流,但如何在保证数据安全的基础上,实现数据的有效共享,也是亟待解决的问题。
因此,本发明提供一种具备可视化权限的数据共享方法。
发明内容
本发明提供一种具备可视化权限的数据共享方法,用以通过对已存储数据的数据源进行背景相关设置,根据设置结果进行源重要性划分,基于划分结果设定每条子数据的访问敏感度,结合访问敏感度、数据类型、背景标记与当下法规标准得出标准访问表,对用户角色设定查看内容权限并确定对应可视方式,实现了数据源的精确管理与应用,确保每条数据的访问合法合规,提供个性化用户体验,提高数据使用效率,同时保护数据安全。
本发明提供一种具备可视化权限的数据共享方法,包括:
步骤1:对已存储数据的数据源进行背景调查,根据调查结果对涉及到数据源进行背景标记,并进行源重要性划分;
步骤2:根据源重要性划分结果对所述已存储数据中的每条子数据进行访问敏感度设定,基于所述已存储数据中每条子数据归属的数据类型、每条子数据归属的访问敏感度以及背景标记,构建访问等级表,根据当下法规标准对访问等级表进行等级调整,得出标准访问表;
步骤3:根据用户角色设定查看内容权限,并根据所述查看内容权限确定对应的可视化方式;
步骤4:结合标准访问表与可视化方式对已存储数据进行共享访问。
本发明提供一种具备可视化权限的数据共享方法,对已存储数据的数据源进行背景调查,根据调查结果对涉及到数据源进行背景标记,并进行源重要性划分,包括:
从数据收集路径、数据收集工具以及数据收集与处理时间对所述已存储数据的数据源进行背景调查,根据调查结果进行数据源的背景标记,其中,背景标记与数据可靠性以及数据质量相关;
根据背景调查结果向涉及到的数据源设置反馈与改正机制,且结合背景标记结果的数据可靠性与数据质量,确定对应数据源的源重要性;
根据源重要性对所述已存储数据涉及到的所有数据源进行等级划分。
本发明提供一种具备可视化权限的数据共享方法,确定对应数据源的源重要性,包括:
根据每个数据源的反馈与改正机制,构建得到对应数据源的第一分析向量;
根据每个数据源的数据可靠性以及数据质量,构建得到对应数据源的第二分析向量;
基于所述第一分析向量以及第二分析向量,确定对应数据源的源重要性。
本发明提供一种具备可视化权限的数据共享方法,根据源重要性划分结果对所述已存储数据中的每条子数据进行访问敏感度设定,包括:
提取所述已存储数据中每条子数据的基础信息并构建得到所述已存储数据的基础信息表,所述基础信息包括数据字段、元数据信息、存储位置、存储格式以及对应涉及到的数据源个数,且所述已存储数据中包含若干条子数据,且每条数据都存在基础信息;
根据所述源重要性划分结果与基础信息表对每条子数据进行访问敏感度设定。
本发明提供一种具备可视化权限的数据共享方法,构建访问等级表,根据当下法规标准对访问等级表进行等级调整,得出标准访问表,包括:
以每条子数据归属的数据类型为第一参照,且结合基础信息表、访问敏感度与背景标记,构建访问等级表;
获取每条子数据对应数据源所在地区与行业,根据所述地区与行业的当下法规标准对相应条子数据在访问等级表中对应的访问等级进行安全要求权重设置;
根据权重设置结果对所述访问等级表中的访问等级进行访问权限的公钥与加密设置,得出标准访问表。
本发明提供一种具备可视化权限的数据共享方法,根据所述地区与行业的当下法规标准对相应条子数据在访问等级表中对应的访问等级进行安全要求权重设置,包括:
确定每个数据源的源头安全权重;
;其中,/>表示第i个数据源的源头安全权重,/>表示第i个数据源涉及到的行业对数据访问的限制因子;/>表示第i个数据源涉及到的行业数据敏感度对安全要求的计算因子;/>表示第i个数据源涉及到的行业中的数据流通度对安全要求的计算因子;/>表示第i个数据源涉及到的行业中面临的风险与威胁情况对安全要求的计算因子;/>表示第i个数据源涉及到的所有行业数据敏感度的权衡函数;/>表示第i个数据源涉及到的最大行业数据敏感度;表示第i个数据源涉及到的最小行业数据敏感度;/>表示第i个数据源涉及道德第j个行业对应的行业数据敏感度;/>表示第i个数据源涉及到的行业中的数据流通度的权衡函数;/>表示第i个数据源涉及到的第j个行业的数据流通度;/>表示第i个数据源涉及到的行业中面临的风险与威胁情况对安全要求的权衡函数;/>表示第i个数据源涉及到的第j个行业面临的风险与威胁情况;/>表示第i个数据源涉及到的地区对数据访问的限制因子;/>表示第i个数据源涉及到的地区对安全要求的权衡函数;/>表示第i个数据源涉及到的第k个地区对应的基础安全度;m1表示第i个数据源涉及到的行业总数;m2表示第i个数据源涉及到的地区总数;
分别捕捉每条子数据涉及到的所有数据源,并根据每条子数据涉及到的所有数据源的源头安全权重,得到对应条子数据的安全系数;
;其中,/>表示对应条子数据涉及到的数据源的源头数量;/>表示第i2个数据源的源头安全权重;/>表示所有/>中的最大安全权重;/>表示最大安全权重所对应的数据源在对应条子数据中的作用系数;/>表示对应条子数据的安全系数;
将所述安全系数作为相应条子数据在访问等级表中对应的访问等级的安全要求权重。
本发明提供一种具备可视化权限的数据共享方法,根据用户角色设定查看内容权限,并根据所述查看内容权限确定对应的可视化方式,包括:
对所述已存储数据进行可视化权限管理功能设置,根据所述可视化权限管理功能对用户进行查看内容权限设置,包括用户管理、角色管理、项目管理、资源权限管理与资源组管理;
将基于所述已存储数据生成的数据目录注册至数据控制中心,对所述数据目录进行审核,将过审数据目录存入中心目录库,结合标准访问等级将已注册的数据目录进行可视化权限的数据共享;
对所述已注册的数据目录进行网络节点网关部署,基于网关部署与可视化权限管理功能对用户角色的访问请求进行查看内容权限审批;
若通过审批则对用户角色展示对应访问数据的数据目录,同时将所述数据目录进行对应的数据访问申请传输至数据控制中心生成数据访问记录,并将所述数据访问记录保存访问库中;
当所述数据访问记录生成时,数据控制中心向网关发送用户角色访问通过指令,并根据用户角色的查看内容权限确定所述用户角色的可视化方式。
本发明提供一种具备可视化权限的数据共享方法,对所述已存储数据进行可视化权限管理功能设置,包括:
基于用户角色对所述已存储数据的访问时间与访问次数进行第一可视设置;
对用户角色所在域名进行安全度调查,根据调查结果与网关设置情况进行第二可视设置;
对数据进行敏感词汇设置,判断用户角色访问对应敏感词汇的数量进行第三可视设置;
根据数据提供者对所述已存储数据进行第四可视设置;
根据第一可视设置、第二可视设置、第三可视设置与第四可视设置对所述已存储数据进行可视化权限设置。
与现有技术相比,本申请的有益效果如下:通过对已存储数据的数据源进行背景相关设置,根据设置结果进行源重要性划分,基于划分结果设定每条子数据的访问敏感度,结合访问敏感度、数据类型、背景标记与当下法规标准得出标准访问表,对用户角色设定查看内容权限并确定对应可视方式,实现了数据源的精确管理与应用,确保每条数据的访问合法合规,提供个性化用户体验,提高数据使用效率,同时保护数据安全。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种具备可视化权限的数据共享方法的流程图;
图2为本发明实施例中生成标准访问表的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1:
本发明实施例提供一种具备可视化权限的数据共享方法,如图1所示,包括:
步骤1:对已存储数据的数据源进行背景调查,根据调查结果对涉及到数据源进行背景标记,并进行源重要性划分;
步骤2:根据源重要性划分结果对所述已存储数据中的每条子数据进行访问敏感度设定,基于所述已存储数据中每条子数据归属的数据类型、每条子数据归属的访问敏感度以及背景标记,构建访问等级表,根据当下法规标准对访问等级表进行等级调整,得出标准访问表;
步骤3:根据用户角色设定查看内容权限,并根据所述查看内容权限确定对应的可视化方式;
步骤4:结合标准访问表与可视化方式对已存储数据进行共享访问。
该实施例中,背景调查是通过数据收集路径、数据收集工具以及数据收集与处理时间进行数据调查,通过了解数据源的类型、数据来源、数据粒度和范围,收集关于数据源的更多详细信息,根据收集到的详细信息评估数据的质量和可靠性,其中,数据类型包括公开来数据与企业内部数据,数据来源包括某个组织或部门,检查数据是检查数据是否存在缺失值或异常值,是否存在偏差,数据是否是最新的。
该实施例中,背景标记是数据源打上与数据质量和可靠性有关的标签,比如“高质量”、“可靠来源”等,或者反过来,如果发现问题,附上“低质量”、“不可靠来源”等标签。
该实施例中,数据源的源重要性是通过数据质量及可靠性、反馈和改正机制与数据源的相关性三个方面确定的,以这三个标准作为权重,可以确定每个数据源的重要性分数,比如可以使用加权得分的方法,将每个数据源在这三个标准下的得分相加,得到最终的重要性分数,得出最终的源重要性,根据源重要性进行等级划分。
该实施例中,可视化方式包括表格、折线图、柱状图、饼图、散点图与地图。
该实施例中,敏感度设定过程是据数据内容的敏感性分级别,如公开、内部、机密、严格机密等,例如,如果数据包含个人身份信息,如社会保险号,那么标记为“高度敏感”;而只包含公司内部的非保密信息的数据标记为“中等敏感”;公开可查的信息可标记为“低敏感”,然后根据不同的数据源对敏感度进行调整,例如,从公开资料库中获取的数据被认为低敏感度,而从私人或保密库中获取的数据被认为高敏感度。
该实施例中,访问登记表包括用户或用户组、数据类型或数据分类、访问等级或访问权限、安全要求与权重或优先级,其中数据类型或数据分类是描述了用户或用户组可以访问的数据种类,基于数据的敏感性、安全性或其它重要性进行分类,如公开数据、内部数据、敏感数据、高度敏感数据等。
该实施例中,安全要求权重设置是计算数据源的源头安全权重及其对应条子数据的安全系数,对访问等级进行安全要求权重设置。
上述技术方案的工作原理及有益效果是:通过对已存储数据的数据源进行背景相关设置,根据设置结果进行源重要性划分,基于划分结果设定每条子数据的访问敏感度,结合访问敏感度、数据类型、背景标记与当下法规标准得出标准访问表,对用户角色设定查看内容权限并确定对应可视方式,实现了数据源的精确管理与应用,确保每条数据的访问合法合规,提供个性化用户体验,提高数据使用效率,同时保护数据安全。
实施例2:
本发明实施例提供一种具备可视化权限的数据共享方法,对已存储数据的数据源进行背景调查,根据调查结果对涉及到数据源进行背景标记,并进行源重要性划分,包括:
从数据收集路径、数据收集工具以及数据收集与处理时间对所述已存储数据的数据源进行背景调查,根据调查结果进行数据源的背景标记,其中,背景标记与数据可靠性以及数据质量相关;
根据背景调查结果向涉及到的数据源设置反馈与改正机制,且结合背景标记结果的数据可靠性与数据质量,确定对应数据源的源重要性;
根据源重要性对所述已存储数据涉及到的所有数据源进行等级划分。
该实施例中,数据的收集工具包括软件程序与硬件设备,数据收集和处理时间包括实时与历史数据,数据的处理流程包括脱敏处理以保护用户隐私,聚合处理以便于数据分析。
该实施例中,数据路径包括确定数据源的具体位置、数据的传输方法、数据供应链与数据源从收集到储存的时间路径。
该实施例中,背景标记是针对数据源进行的一系列描述或标签,用于反映其特性或状态,包括来源可靠性与数据质量,其中,标记数据的来源是否可靠,是否经过了合规的收集过程,是否有可能包含错误或是被篡改;数据质量是标记数据的完整性、准确性、一致性和近期性,这些因素都将影响到数据质量。
该实施例中,反馈与改正机制是对已存储的数据进行数据的问题识别,判断数据中是否存在错误、数据缺失、数据不一致等,若存在问题进行问题反馈,进行问题修正,问题修正是对数据源的提供者或管理者根据反馈的信息,查找问题产生的源头,修正错误或者填补数据空缺,对已存储数据进行质量优化。
上述技术方案的工作原理及有益效果是:通过对数据源进行背景调查,根据调查结果对数据源进行背景标记,并向对应数据源设置反馈与改正机制,确定数据源的源重要性,根据源重要性对数据源进行等级划分,优化数据收集策略,改善数据管理和保护,从而提高数据分析和决策的实施效率和准确性,实现对数据质量差距的及时调整。
实施例3:
本发明实施例提供一种具备可视化权限的数据共享方法,确定对应数据源的源重要性,包括:
根据每个数据源的反馈与改正机制,构建得到对应数据源的第一分析向量;
根据每个数据源的数据可靠性以及数据质量,构建得到对应数据源的第二分析向量;
基于所述第一分析向量以及第二分析向量,确定对应数据源的源重要性。
该实施例中,第一分析向量是根据每个数据源涉及的数据确定的,比如数据源是社交媒体数据的话,第一分析向量的内容包括发帖内容的关键词、发帖时间、发贴用户的属性、情感分析结果等。
该实施例中,第二分析向量是对数据进行验证、清洗与转换后,根据对应数据源涉及的数据确定的,比如数据源为用户反馈数据,第二分析向量的内容就包括反馈的情感分析结果、反馈频率与反馈主题等。
该实施例中,源重要性确定过程是通过三个方面确定的,第一方面是数据质量及可靠性,若一个数据源的数据质量和可靠性都非常高,那么它的重要性就会相应增加,比如清楚、标准化的数值数据通常比非结构化文本数据的可靠性更高;第二方面是反馈和改正机制,若一个数据源有良好的反馈和改正机制,使得数据可以持续优化和改进,那么这个数据源的重要性也会相应提高;第三方面是数据源的相关性,若一个数据源的数据和需要分析的问题密切相关,那么这个数据源的重要性是高的;以这三个标准作为权重,可以确定每个数据源的重要性分数,比如可以使用加权得分的方法,将每个数据源在这三个标准下的得分相加,得到最终的重要性分数,得出最终的源重要性。
上述技术方案的工作原理及有益效果是:通过构建每个数据源的第一分析向量与第二分析向量,确定数据源的源重要性,实现对数据源价值和特性的更好理解,方便后续数据处理,及时将数据源对应数据在保证安全的情况下进行共享。
实施例4:
本发明实施例提供一种具备可视化权限的数据共享方法,根据源重要性划分结果对所述已存储数据中的每条子数据进行访问敏感度设定,包括:
提取所述已存储数据中每条子数据的基础信息并构建得到所述已存储数据的基础信息表,所述基础信息包括数据字段、元数据信息、存储位置、存储格式以及对应涉及到的数据源个数,且所述已存储数据中包含若干条子数据,且每条数据都存在基础信息;
根据所述源重要性划分结果与基础信息表对每条子数据进行访问敏感度设定。
该实施例中,数据字段包括数据的各个成分,如姓名,地址等在个人数据集中;元数据信息是描述数据的数据,如创建日期、修改日期、创建者等。
该实施例中,存储位置是数据在哪里保管,是服务器名,数据库名,表名等;存储格式是数据以何种格式存储,例如CSV,JSON,数据库等。
该实施例中,数据源个数是对应数据或子数据从哪些源头获取。
该实施例中,若数据源为用户反馈数据,基础信息表对应的数据类型为用户反馈数据,数据字段是用户id、反馈内容、反馈时间,元数据信息是字符串、时间戳,存储位置为服务器的数据库,存储格式为SQL,数据源个数为1。
上述技术方案的工作原理及有益效果是:通过获取已存储数据的基础数据信息构建基础信息表,结合源重要性划分结果对每条子数据进行访问敏感度设定,实现了实现了数据的分类、权限设定和分级管理,保障数据的安全与隐私。
实施例5:
本发明实施例提供一种具备可视化权限的数据共享方法,构建访问等级表,根据当下法规标准对访问等级表进行等级调整,得出标准访问表,如图2所示,包括:
步骤01:以每条子数据归属的数据类型为第一参照,且结合基础信息表、访问敏感度与背景标记,构建访问等级表;
步骤02:获取每条子数据对应数据源所在地区与行业,根据所述地区与行业的当下法规标准对相应条子数据在访问等级表中对应的访问等级进行安全要求权重设置;
步骤03:根据权重设置结果对所述访问等级表中的访问等级进行访问权限的公钥与加密设置,得出标准访问表。
该实施例中,访问权限的公钥与加密设置是在权重确定后,会根据权重结果将数据分级,每个等级对应不同的访问权限,如查看、编辑、删除、创建等。对于不同的访问等级,使用公钥加密方式来保护数据,即将公钥发送给授权用户,私钥密钥用于服务器端解密,而且,在此过程中,只有拥有公钥的用户才能访问和按照权限查看或操作数据,将所有数据按以上步骤处理后,得到的就是标准访问表。
该实施例中,标准访问表包括各类数据、其对应的访问等级以及对应的操作权限,并采用公钥加密方式保护数据安全。
上述技术方案的工作原理及有益效果是:通过将每条子数据对应的数据类型构建访问等级表,并通过子数据对应数据源所在行业与地区对应法规进行安全要求权重的设置,保护数据安全的同时确保访问效率。
实施例6:
本发明实施例提供一种具备可视化权限的数据共享方法,根据所述地区与行业的当下法规标准对相应条子数据在访问等级表中对应的访问等级进行安全要求权重设置,包括:
确定每个数据源的源头安全权重;
;其中,/>表示第i个数据源的源头安全权重,/>表示第i个数据源涉及到的行业对数据访问的限制因子;/>表示第i个数据源涉及到的行业数据敏感度对安全要求的计算因子;/>表示第i个数据源涉及到的行业中的数据流通度对安全要求的计算因子;/>表示第i个数据源涉及到的行业中面临的风险与威胁情况对安全要求的计算因子;/>表示第i个数据源涉及到的所有行业数据敏感度的权衡函数;/>表示第i个数据源涉及到的最大行业数据敏感度;表示第i个数据源涉及到的最小行业数据敏感度;/>表示第i个数据源涉及道德第j个行业对应的行业数据敏感度;/>表示第i个数据源涉及到的行业中的数据流通度的权衡函数;/>表示第i个数据源涉及到的第j个行业的数据流通度;/>表示第i个数据源涉及到的行业中面临的风险与威胁情况对安全要求的权衡函数;/>表示第i个数据源涉及到的第j个行业面临的风险与威胁情况;/>表示第i个数据源涉及到的地区对数据访问的限制因子;/>表示第i个数据源涉及到的地区对安全要求的权衡函数;/>表示第i个数据源涉及到的第k个地区对应的基础安全度;m1表示第i个数据源涉及到的行业总数;m2表示第i个数据源涉及到的地区总数;
分别捕捉每条子数据涉及到的所有数据源,并根据每条子数据涉及到的所有数据源的源头安全权重,得到对应条子数据的安全系数;
其中,表示对应条子数据涉及到的数据源的源头数量;/>表示第i2个数据源的源头安全权重;/>表示所有/>中的最大安全权重;/>表示最大安全权重所对应的数据源在对应条子数据中的作用系数;/>表示对应条子数据的安全系数;
将所述安全系数作为相应条子数据在访问等级表中对应的访问等级的安全要求权重。
该实施例中,数据流通度函数与行业的数据交换频率、易用性和公开性有关。
该实施例中,基础安全度与地区对数据访问的法规约束以及安全性有关。
该实施例中,安全系数是这条子数据的一个安全度量,表示该数据的安全级别,通过这种方式,对每一条子数据都进行了一个量化的安全评估。
上述技术方案的工作原理及有益效果是:通过计算数据源的源头安全权重及其对应条子数据的安全系数,对访问等级进行安全要求权重设置,更有效地管理数据访问权限,进一步保护数据安全,确保只有拥有适当权限的用户才能访问特定的数据,从而降低数据泄漏或滥用的风险。
实施例7:
本发明实施例提供一种具备可视化权限的数据共享方法,根据用户角色设定查看内容权限,并根据所述查看内容权限确定对应的可视化方式,包括:
对所述已存储数据进行可视化权限管理功能设置,根据所述可视化权限管理功能对用户进行查看内容权限设置,包括用户管理、角色管理、项目管理、资源权限管理与资源组管理;
将基于所述已存储数据生成的数据目录注册至数据控制中心,对所述数据目录进行审核,将过审数据目录存入中心目录库,结合标准访问等级将已注册的数据目录进行可视化权限的数据共享;
对所述已注册的数据目录进行网络节点网关部署,基于网关部署与可视化权限管理功能对用户角色的访问请求进行查看内容权限审批;
若通过审批则对用户角色展示对应访问数据的数据目录,同时将所述数据目录进行对应的数据访问申请传输至数据控制中心生成数据访问记录,并将所述数据访问记录保存访问库中;
当所述数据访问记录生成时,数据控制中心向网关发送用户角色访问通过指令,并根据用户角色的查看内容权限确定所述用户角色的可视化方式。
该实施例中,项目管理是对系统的项目进行创建、修改或删除。
该实施例中,资源权限管理是系统管理员对某个资源进行管理,资源类型包括可视化建模任务、数据集、可视化图标与仪表盘,系统管理员还可以查看资源的所有者,并对资源进行授权等操作。
该实施例中,用户管理是对项目内的用户进行增、删、改、查和赋予角色的操作。
该实施例中,角色管理是角色即权限的集合,不同角色具有不同的资源权限,在角色管理中,系统管理员可以创建角色,并对角色进行赋权,然后将指定的用户归入该角色,更方便的实现对用户的权限管理。
该实施例中,数据目录包括目录内容、目录名称与目录的创建者。
该实施例中,审核过程包括检查目录结构、检查数据质量和安全性。
该实施例中,数据控制中心是处理和管理大量的数据,以及相关的服务、应用和系统,通常由专门的硬件和软件设备组成,用于数据的存储、管理、处理、分析和分发,这种类型的中心可以用于各种不同的应用,包括企业数据管理、云计算、大数据分析、物联网(IoT)数据处理等。
该实施例中,中心目录库中包括目录信息、源数据信息、权限设置、元数据与审计记录。
该实施例中,网络节点网关部署是在网络环境中部署网关设备,这些网关设备是网络中不同子网或网络区域之间的通信的入口和出口,需要网络管理员根据网络架构和业务需求来配置。
该实施例中,注册数据目录是将某些数据或资源在网络环境中注册为可访问的数据目录,涉及到在数据库或文件系统中配置数据,或在网络服务如网页服务器或API接口中注册这些数据。
该实施例中,用户角色申请访问某个数据目录,请求将被发送到数据控制中心进行审批,审批通过后,数据控制中心将此申请传送至访问的数据目录,并生成一个数据访问记录,数据访问记录将被存储在一个特定的访问库中,以便于后续的审计和管理,当数据访问记录生成时,数据控制中心会向网关发送一个指令来确认用户角色的访问已经通过,最后,数据控制中心将根据用户角色的查看内容权限确定用户角色的可视化方式,根据用户角色的不同,他们看到的数据和访问方式将会有所差异。
上述技术方案的工作原理及有益效果是:通过对已存储数据进行可视化权限管理管理功能设置,将已存储数据生成的数据目录注册并进行审核,结合标准访问等级进行可视化权限的数据共享,同时对已注册数据目录进行网络节点网关部署,进行可视化内容审批,还需要将访问记录进行存储,实现了更好的管理数据并保护数据安全,防止未授权的访问或操作,同时,根据用户的查看权限,确定合适的数据可视化方式,提高数据应用价值。
实施例8:
本发明实施例提供一种具备可视化权限的数据共享方法,对所述已存储数据进行可视化权限管理功能设置,包括:
基于用户角色对所述已存储数据的访问时间与访问次数进行第一可视设置;
对用户角色所在域名进行安全度调查,根据调查结果与网关设置情况进行第二可视设置;
对数据进行敏感词汇设置,判断用户角色访问对应敏感词汇的数量进行第三可视设置;
根据数据提供者对所述已存储数据进行第四可视设置;
根据第一可视设置、第二可视设置、第三可视设置与第四可视设置对所述已存储数据进行可视化权限设置。
该实施例中,第一可视设置是访问时间与次数设置,数据控制中心会记录用户的访问时间和次数,这些信息可以用作分析用户行为或进行网络流量管理。
该实施例中,第二可视设置是域名安全度调查设置,对应用或用户所在域名进行安全度检测,然后根据安全探测的结果和网关的配置进行相关可视化设置。
该实施例中,第三可视设置是敏感词汇设置,把敏感词添加到系统中,对用户访问包含这些词汇的次数进行检测和设置。
该实施例中,第四可视设置是数据所有者设置,数据提供者可以设置数据的访问权限,确定哪些用户可以访问某些数据和用户可以做什么。
上述技术方案的工作原理及有益效果是:通过对用户角色相关访问内容与用户角色所在区域的第一可视设置、第二可视设置、第三可视设置与第四可视设置,对所述已存储数据进行可视化权限设置,四个可视化设置的整合实现了更好地控制和管理对数据的访问,以便能更有效地保护数据的安全,并对数据的使用情况进行追踪,提高了数据的使用效率和价值。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (2)
1.一种具备可视化权限的数据共享方法,其特征在于,包括:
步骤1:对已存储数据的数据源进行背景调查,根据调查结果对涉及到数据源进行背景标记,并进行源重要性划分;
步骤2:根据源重要性划分结果对所述已存储数据中的每条子数据进行访问敏感度设定,基于所述已存储数据中每条子数据归属的数据类型、每条子数据归属的访问敏感度以及背景标记,构建访问等级表,根据当下法规标准对访问等级表进行等级调整,得出标准访问表;
步骤3:根据用户角色设定查看内容权限,并根据所述查看内容权限确定对应的可视化方式;
步骤4:结合标准访问表与可视化方式对已存储数据进行共享访问;
其中,构建访问等级表,根据当下法规标准对访问等级表进行等级调整,得出标准访问表,包括:
以每条子数据归属的数据类型为第一参照,且结合基础信息表、访问敏感度与背景标记,构建访问等级表;
获取每条子数据对应数据源所在地区与行业,根据所述地区与行业的当下法规标准对相应条子数据在访问等级表中对应的的访问等级进行安全要求权重设置;
根据权重设置结果对所述访问等级表中的访问等级进行访问权限的公钥与加密设置,得出标准访问表;
其中,根据用户角色设定查看内容权限,并根据所述查看内容权限确定对应的可视化方式,包括:
对所述已存储数据进行可视化权限管理功能设置,根据所述可视化权限管理功能对用户进行查看内容权限设置,包括用户管理、角色管理、项目管理、资源权限管理与资源组管理;
将基于所述已存储数据生成的数据目录注册至数据控制中心,对所述数据目录进行审核,将过审数据目录存入中心目录库,结合标准访问等级将已注册的数据目录进行可视化权限的数据共享;
对所述已注册的数据目录进行网络节点网关部署,基于网关部署与可视化权限管理功能对用户角色的访问请求进行查看内容权限审批;
若通过审批则对用户角色展示对应访问数据的数据目录,同时将所述数据目录进行对应的数据访问申请传输至数据控制中心生成数据访问记录,并将所述数据访问记录保存访问库中;
当所述数据访问记录生成时,数据控制中心向网关发送用户角色访问通过指令,并根据用户角色的查看内容权限确定所述用户角色的可视化方式;
其中,对已存储数据的数据源进行背景调查,根据调查结果对涉及到数据源进行背景标记,并进行源重要性划分,包括:
从数据收集路径、数据收集工具以及数据收集与处理时间对所述已存储数据的数据源进行背景调查,根据调查结果进行数据源的背景标记,其中,背景标记与数据可靠性以及数据质量相关;
根据背景调查结果向涉及到的数据源设置反馈与改正机制,且结合背景标记结果的数据可靠性与数据质量,确定对应数据源的源重要性;
根据源重要性对所述已存储数据涉及到的所有数据源进行等级划分;
其中,确定对应数据源的源重要性,包括:
根据每个数据源的反馈与改正机制,构建得到对应数据源的第一分析向量;
根据每个数据源的数据可靠性以及数据质量,构建得到对应数据源的第二分析向量;
基于所述第一分析向量以及第二分析向量,确定对应数据源的源重要性;
其中,根据源重要性划分结果对所述已存储数据中的每条子数据进行访问敏感度设定,包括:
提取所述已存储数据中每条子数据的基础信息并构建得到所述已存储数据的基础信息表,所述基础信息包括数据字段、元数据信息、存储位置、存储格式以及对应涉及到的数据源个数,且所述已存储数据中包含若干条子数据,且每条数据都存在基础信息;
根据所述源重要性划分结果与基础信息表对每条子数据进行访问敏感度设定;
其中,根据所述地区与行业的当下法规标准对相应条子数据在访问等级表中对应的的访问等级进行安全要求权重设置,包括:
确定每个数据源的源头安全权重;
;
其中,表示第i个数据源的源头安全权重,/>表示第i个数据源涉及到的行业对数据访问的限制因子;/>表示第i个数据源涉及到的行业数据敏感度对安全要求的计算因子;/>表示第i个数据源涉及到的行业中的数据流通度对安全要求的计算因子;/>表示第i个数据源涉及到的行业中面临的风险与威胁情况对安全要求的计算因子;/>表示第i个数据源涉及到的所有行业数据敏感度的权衡函数;/>表示第i个数据源涉及到的最大行业数据敏感度;/>表示第i个数据源涉及到的最小行业数据敏感度;/>表示第i个数据源涉及道德第j个行业对应的行业数据敏感度;/>表示第i个数据源涉及到的行业中的数据流通度的权衡函数;/>表示第i个数据源涉及到的第j个行业的数据流通度;表示第i个数据源涉及到的行业中面临的风险与威胁情况对安全要求的权衡函数;/>表示第i个数据源涉及到的第j个行业面临的风险与威胁情况;/>表示第i个数据源涉及到的地区对数据访问的限制因子;/>表示第i个数据源涉及到的地区对安全要求的权衡函数;/>表示第i个数据源涉及到的第k个地区对应的基础安全度;m1表示第i个数据源涉及到的行业总数;m2表示第i个数据源涉及到的地区总数;
分别捕捉每条子数据涉及到的所有数据源,并根据每条子数据涉及到的所有数据源的源头安全权重,得到对应条子数据的安全系数;
;其中,/>表示对应条子数据涉及到的数据源的源头数量;/>表示第i2个数据源的源头安全权重;/>表示所有/>中的最大安全权重;/>表示最大安全权重所对应的数据源在对应条子数据中的作用系数;/>表示对应条子数据的安全系数;
将所述安全系数作为相应条子数据在访问等级表中对应的的访问等级的安全要求权重。
2.根据权利要求1所述的一种具备可视化权限的数据共享方法,其特征在于,对所述已存储数据进行可视化权限管理功能设置,包括:
基于用户角色对所述已存储数据的访问时间与访问次数进行第一可视设置;
对用户角色所在域名进行安全度调查,根据调查结果与网关设置情况进行第二可视设置;
对数据进行敏感词汇设置,判断用户角色访问对应敏感词汇的数量进行第三可视设置;
根据数据提供者对所述已存储数据进行第四可视设置;
根据第一可视设置、第二可视设置、第三可视设置与第四可视设置对所述已存储数据进行可视化权限设置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410070728.5A CN117592113B (zh) | 2024-01-18 | 2024-01-18 | 一种具备可视化权限的数据共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410070728.5A CN117592113B (zh) | 2024-01-18 | 2024-01-18 | 一种具备可视化权限的数据共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117592113A CN117592113A (zh) | 2024-02-23 |
CN117592113B true CN117592113B (zh) | 2024-03-29 |
Family
ID=89915406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410070728.5A Active CN117592113B (zh) | 2024-01-18 | 2024-01-18 | 一种具备可视化权限的数据共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117592113B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468576A (zh) * | 2021-07-22 | 2021-10-01 | 成都九洲电子信息系统股份有限公司 | 一种基于角色的数据安全访问方法及装置 |
CN114519085A (zh) * | 2022-02-23 | 2022-05-20 | 云基华海信息技术股份有限公司 | 一种数据标准化管理方法与共享系统 |
CN115688169A (zh) * | 2022-10-17 | 2023-02-03 | 中国南方电网有限责任公司超高压输电公司 | 一种数据分类分级方法、系统、介质及计算机设备 |
CN116049884A (zh) * | 2023-01-17 | 2023-05-02 | 三江学院 | 基于角色访问控制的数据脱敏方法、系统及介质 |
CN116702216A (zh) * | 2023-08-07 | 2023-09-05 | 菏泽市自然资源和规划局 | 一种不动产数据多级访问控制方法及装置 |
CN116723042A (zh) * | 2023-07-12 | 2023-09-08 | 北汽蓝谷信息技术有限公司 | 一种数据包的安全保护方法及系统 |
CN116992411A (zh) * | 2023-06-28 | 2023-11-03 | 宁夏绿昊光伏发电有限公司 | 一种基于访问行为的访问权限管理方法和设备 |
-
2024
- 2024-01-18 CN CN202410070728.5A patent/CN117592113B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468576A (zh) * | 2021-07-22 | 2021-10-01 | 成都九洲电子信息系统股份有限公司 | 一种基于角色的数据安全访问方法及装置 |
CN114519085A (zh) * | 2022-02-23 | 2022-05-20 | 云基华海信息技术股份有限公司 | 一种数据标准化管理方法与共享系统 |
CN115688169A (zh) * | 2022-10-17 | 2023-02-03 | 中国南方电网有限责任公司超高压输电公司 | 一种数据分类分级方法、系统、介质及计算机设备 |
CN116049884A (zh) * | 2023-01-17 | 2023-05-02 | 三江学院 | 基于角色访问控制的数据脱敏方法、系统及介质 |
CN116992411A (zh) * | 2023-06-28 | 2023-11-03 | 宁夏绿昊光伏发电有限公司 | 一种基于访问行为的访问权限管理方法和设备 |
CN116723042A (zh) * | 2023-07-12 | 2023-09-08 | 北汽蓝谷信息技术有限公司 | 一种数据包的安全保护方法及系统 |
CN116702216A (zh) * | 2023-08-07 | 2023-09-05 | 菏泽市自然资源和规划局 | 一种不动产数据多级访问控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN117592113A (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10430740B2 (en) | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods | |
US10705801B2 (en) | Data processing systems for identity validation of data subject access requests and related methods | |
US10949170B2 (en) | Data processing systems for integration of consumer feedback with data subject access requests and related methods | |
US11295034B2 (en) | System and methods for privacy management | |
KR102430649B1 (ko) | 익명화를 위해 속성들을 자동으로 식별하기 위한 컴퓨터 구현 시스템 및 방법 | |
US10353673B2 (en) | Data processing systems for integration of consumer feedback with data subject access requests and related methods | |
US11979423B2 (en) | Real-time classification of content in a data transmission | |
US10776517B2 (en) | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods | |
CN111885153B (zh) | 基于区块链的数据获取方法、装置、计算机设备和存储介质 | |
US20120166347A1 (en) | Geospatial inconsistencies identification data system based on contractual rights and geographical network analysis | |
CN113392426A (zh) | 用于增强工业系统或电功率系统的数据隐私的方法及系统 | |
CN114117513A (zh) | 与特定受众共享数据 | |
Accorsi | Automated privacy audits to complement the notion of control for identity management | |
Bhandari et al. | Comparative analysis of privacy-preserving data mining techniques | |
Kusak | Quality of data sets that feed AI and big data applications for law enforcement | |
CN112968873B (zh) | 一种用于隐私数据传输的加密方法和装置 | |
CN112149112B (zh) | 一种基于职权分离的企业信息安全管理方法 | |
CN117592113B (zh) | 一种具备可视化权限的数据共享方法 | |
Kratov | About leaks of confidential data in the process of indexing sites by search crawlers | |
CN113688416A (zh) | 一种权限处理方法及装置 | |
KR20100054312A (ko) | 정보유출 방지를 위한 정보 중요도와 사용자 행동 위험도의정량적 평가 방법 | |
Grimaila et al. | An automated information asset tracking methodology to enable timely cyber incident mission impact assessment | |
US20120158704A1 (en) | Geospatial inconsistencies identification data system based on contractual rights and geographical network analysis | |
Zheng | The Classification and Classification of Big Data Based on the Internet of Things | |
CN117195297B (zh) | 基于erp的数据安全与隐私保护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |