CN109660579B - 数据处理方法、***及电子设备 - Google Patents
数据处理方法、***及电子设备 Download PDFInfo
- Publication number
- CN109660579B CN109660579B CN201710943176.4A CN201710943176A CN109660579B CN 109660579 B CN109660579 B CN 109660579B CN 201710943176 A CN201710943176 A CN 201710943176A CN 109660579 B CN109660579 B CN 109660579B
- Authority
- CN
- China
- Prior art keywords
- data
- service platform
- cloud service
- accessed
- white list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种数据处理方法、***及电子设备。该方法包括:部署在专有网络VPC内的软件模块发起写数据请求,请求中包括待写入云服务平台中的数据和待访问的资源;专有网络VPC根据预设的安全组策略将写数据请求发送至对应的安全隧道;安全隧道根据白名单列表和待访问的资源,将写数据请求发送至云服务平台中,白名单列表中包括允许访问的云服务平台中的资源。本发明提供的数据处理方法、***及电子设备,通过限制部署在专有网络VPC内的软件模块的出访问(即写数据请求)只能访问云服务平台中预配置的云资源,保证了数据始终在云账户资源内,避免了出现第三方软件在运行期间,把数据写入外部导致数据隐私泄漏的问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据处理方法、***及电子设备。
背景技术
智能影像管理服务,为影像数据的终端厂商、个人设备厂商等,提供一站式影像数据的存储、管理和智能分析平台,其典型功能包括内容分析和检索能力、完整智能内容管理能力(例如照片人脸分组)和实时内容处理加工能力(例如PPT等格式转换)。
现有技术中,为了提供丰富的功能,该智能影像管理服务通常会引入业界领先厂家的软件(即第三方软件)能力。
发明人在实现本发明的过程中,发现现有技术至少存在如下缺陷:引入的第三方软件可能会在运行期间把数据写入外部,带来数据隐私泄露的问题。
发明内容
本发明实施例提供一种数据处理方法、***及电子设备,以避免出现第三方软件在运行期间,把数据写入外部导致数据隐私泄漏的问题。
一方面,本发明实施例提供一种数据处理方法,包括:部署在专有网络VPC内的软件模块发起写数据请求,所述写数据请求中包括待写入云服务平台中的数据和待访问的资源;所述专有网络VPC根据预设的安全组策略,将所述写数据请求发送至对应的安全隧道;所述安全隧道根据白名单列表和所述待访问的资源,将所述写数据请求发送至云服务平台中,所述白名单列表中包括允许访问的云服务平台中的资源。
另一方面,本发明实施例还提供一种数据处理***,包括:专有网络VPC、安全隧道和云服务平台,所述专有网络VPC中部署有软件模块;所述软件模块,用于发起写数据请求,所述写数据请求中包括待写入云服务平台中的数据和待访问的资源;所述专有网络VPC,用于根据预设的安全组策略,将所述写数据请求发送至对应的所述安全隧道;所述安全隧道,用于根据白名单列表和所述待访问的资源,将所述写数据请求发送至所述云服务平台中,所述白名单列表中包括允许访问的云服务平台中的资源。
另一方面,本发明实施例还提供一种电子设备,包括:存储器,用于存储程序;处理器,耦合至所述存储器,用于执行所述程序,以用于:控制部署在专有网络VPC内的软件模块发起写数据请求,所述写数据请求中包括待写入云服务平台中的数据和待访问的资源;控制所述专有网络VPC根据预设的安全组策略,将所述写数据请求发送至对应的安全隧道;控制所述安全隧道根据白名单列表和所述待访问的资源,将所述写数据请求发送至云服务平台中,所述白名单列表中包括允许访问的云服务平台中的资源。
本发明实施例提供的数据处理方法、***及电子设备,通过限制部署在专有网络VPC内的软件模块的出访问(即写数据请求)到指定的安全隧道,该指定的安全隧道限制VPC内的软件模块只能访问云服务平台中预配置的云资源,从而保证了数据始终在云账户资源内,避免了出现第三方软件在运行期间,把数据写入外部导致数据隐私泄漏的问题。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提供的数据处理方法的部署架构图;
图2为本发明提供的数据处理方法一个实施例的流程示意图;
图3为本发明提供的数据处理方法又一个实施例的流程示意图;
图4为本发明提供的数据处理***一个实施例的结构示意图;
图5为图4所示的数据处理***的部署架构图;
图6为本发明提供的数据处理***又一个实施例的结构示意图;
图7为本发明提供的电子设备一个实施例的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
相关术语说明:
专有网络,Virtual Private Cloud,简称VPC。是用户基于云服务平台创建的自定义私有网络,不同的专有网络之间彻底逻辑隔离。用户可以在自己创建的专有网络内创建和管理云产品实例,例如云服务器(Elastic Compute Service,简称ECS)实例、负载均衡(Server Load Balancer,简称SLB)实例和云数据库(Relational Database Service,简称RDS)实例等。
软件模块,本发明实施例中特指部署在专有网络VPC内的,用于提供待写入到云服务平台中的数据的软件模块,具体可以是用户自身研发的软件模块,也可以是其他厂家研发的第三方软件模块。
第三方软件模块,部署在专有网络VPC内的其他厂家的软件模块,例如独立软件开发商(Independent Software Vendors,简称ISV)软件模块,特指专门从事软件开发、生产、销售和服务的厂家。
安全组,Security Group,是一个逻辑上的分组,是一种虚拟防火墙,是由同一个地域(Region)内具有相同安全保护需求并相互信任的实例组成,可用于设置单台或多台ECS实例的网络访问控制,是重要的网络安全隔离手段。
网络代理模块,用于提供网络代理服务,是一种特殊的网络服务,允许一个网络终端(一般为客户端)通过这个服务与另一个网络终端(一般为服务器)进行非直接的连接。
白名单列表,在电脑***里,有很多软件都应用到了黑白名单规则,操作***、防火墙、杀毒软件、邮件***、应用软件等,凡是涉及到控制方面几乎都应用了黑白名单规则。白名单启用后,被列入到白名单列表中的请求(或IP地址、IP包、邮件、病毒、URL地址等)才能通过。本发明中安全隧道的白名单列表中包括允许访问的云服务平台中的资源。
下面对本发明的技术原理进行说明:
图1为本发明实施例提供的数据处理方法的部署架构图。如图1所示,云账户资源包括专有网络VPC、安全隧道和云服务平台,专有网络VPC中部署有软件模块,例如独立开发商软件ISV软件模块。软件模块发起写数据请求,该写数据请求中包括待写入云服务平台中的数据和待访问的资源。专有网络VPC根据预设的安全组策略,将该写数据请求发送至对应的安全隧道。安全隧道根据白名单列表和待访问的资源,确定是否将写数据请求发送至云服务平台中,白名单列表中包括允许访问的云服务平台中的资源。若待访问的资源位于白名单列表中,则将写数据请求发送至云服务平台中,云服务平台执行写数据请求,将待写入云服务平台中的数据写入待访问的资源中,并返回请求成功的响应。若待访问的资源不位于白名单列表中,则拒绝将写数据请求发送至云服务平台中,并返回请求错误的响应。
综上,本发明实施例提供的数据处理方法,通过限制部署在专有网络VPC内的软件模块的出访问(即写数据请求)到指定的安全隧道,该指定的安全隧道限制VPC内的软件模块只能访问云服务平台中预配置的云资源,从而保证了数据始终在云账户资源内,避免了出现第三方软件在运行期间,把数据写入外部导致数据隐私泄漏的问题。
上述实施例是对本发明实施例的技术原理的说明,为了本领域技术人员能够清楚、准确地理解本发明的技术方案,下面将结合附图及具体实施例对本发明的技术方案进行详细的描述。
实施例一
图2为本发明提供的数据处理方法一个实施例的流程示意图。本发明实施例的数据处理方法可应用于图1所示的数据处理***中。如图2所示,本发明实施例的数据处理方法,具体可包括:
S201,部署在专有网络VPC内的软件模块发起写数据请求,写数据请求中包括待写入云服务平台中的数据和待访问的资源。
具体的,部署在专有网络VPC内的软件模块,通过专有网络VPC发起写数据请求,该写数据请求中包括待写入云服务平台中的数据和待访问的资源。
S202,专有网络VPC根据预设的安全组策略,将写数据请求发送至对应的安全隧道。
具体的,预先设置安全组策略为允许所有的入访问,限制所有的出访问(即写数据请求),只允许从安全隧道写出。专有网络VPC根据预设的安全组策略,将软件模块发起的写数据请求发送至指定的安全隧道。专有网络VPC根据预设的安全组策略限制软件模块的出访问(即写数据请求)到指定的安全隧道,即限制了数据写出通道,从而保证了软件模块能够正常运行。
S203,安全隧道根据白名单列表和待访问的资源,将写数据请求发送至云服务平台中,白名单列表中包括允许访问的云服务平台中的资源。
具体的,安全隧道中预先配置有白名单列表,白名单列表中包括允许访问的云服务平台中的资源。安全隧道接收到专有网络VPC发送的写数据请求后,读取白名单列表,将白名单列表和写数据请求中的待访问的资源进行比较,从而确定是否将写数据请求发送至云服务平台中。
本发明实施例的数据处理方法,通过限制部署在专有网络VPC内的软件模块的出访问(即写数据请求)到指定的安全隧道,该指定的安全隧道限制VPC内的软件模块只能访问云服务平台中预配置的云资源,从而保证了数据始终在云账户资源内,避免了出现第三方软件在运行期间,把数据写入外部导致数据隐私泄漏的问题。
实施例二
图3为本发明提供的数据处理方法又一个实施例的流程示意图。本发明实施例的数据处理方法为图2所示实施例的数据处理方法的一种具体实施方式,可应用于图1所示的数据处理***中。如图3所示,在图2所示实施例的基础上,本发明实施例的数据处理方法具体可包括:
S301,部署在专有网络VPC内的软件模块发起写数据请求,写数据请求中包括待写入云服务平台中的数据和待访问的资源。
S302,专有网络VPC根据预设的安全组策略,将写数据请求发送至对应的安全隧道。
具体的,步骤S301-S302与图2所示实施例中的步骤S201-S202相同,此处不再赘述。
图2所示实施例中的步骤S203具体可包括以下步骤S303-S305。
S303,安全隧道判断待访问的资源是否位于白名单列表中。若是,则继续执行步骤S304;若否,则执行步骤S305。
S304,安全隧道将写数据请求发送至云服务平台中。
S305,安全隧道拒绝将写数据请求发送至云服务平台中。
具体的,安全隧道除拒绝将写数据请求发送至云服务平台中外,还可以返回请求错误的响应。
进一步的,步骤S304之后,本发明实施例的数据处理方法还可以包括以下步骤:
S306,云服务平台执行写数据请求,将待写入云服务平台中的数据写入待访问的资源中。
具体的,云服务平台接收到安全隧道发送的写数据请求后,执行写数据请求,将写数据请求中的待写入云服务平台中的数据写入待访问的资源中。数据写入成功后,还可以返回请求成功的响应。
进一步的,安全隧道具体可包括网络代理模块和控制模块。对应的,图2所示实施例中的步骤S203具体可包括以下步骤:网络代理模块调用对应的控制模块;控制模块读取安全隧道白名单列表,并根据白名单列表和待访问的资源,将写数据请求发送至云服务平台中。
其中,安全隧道还可指定审计软件模块的访问记录。控制模块还可以对写数据请求进行高级协议安全检测(支持七层协议检测),例如HTTP/HTTPS/FTP等协议的检测,分析协议定义的字段,并按字段进行控制。控制模块可以对写数据请求进行深度包检测,即对写数据请求包进行内容检测,比如检测出HTTP传输的是图片,判断请求的内容是否为敏感内容,比如涉恐,从而实现更细粒度的控制。
进一步的,待访问的资源具体可包括但不限于以下资源中的任意一种或多种:对象存储(例如S3存储桶)、表存储和数据库存储(例如DynamoDB)等数据处理和存储***。
本发明实施例的数据处理方法,通过限制部署在专有网络VPC内的软件模块的出访问(即写数据请求)到指定的安全隧道,该指定的安全隧道限制VPC内的软件模块只能访问云服务平台中预配置的云资源,从而保证了数据始终在云账户资源内,避免了出现第三方软件在运行期间,把数据写入外部导致数据隐私泄漏的问题。
实施例三
图4为本发明提供的数据处理***一个实施例的结构示意图。图5为图4所示的数据处理***的部署架构图。本发明实施例的数据处理***可用于执行实施例一的数据处理方法。如图4、图5所示,本发明实施例的数据处理***具体可包括专有网络VPC41、安全隧道42和云服务平台43,专有网络VPC41中部署有软件模块44。
软件模块44,用于发起写数据请求,写数据请求中包括待写入云服务平台43中的数据和待访问的资源。
专有网络VPC41,用于根据预设的安全组策略,将写数据请求发送至对应的安全隧道42。
安全隧道42,用于根据白名单列表和待访问的资源,将写数据请求发送至云服务平台43中,白名单列表中包括允许访问的云服务平台43中的资源。
具体的,本发明实施例中的各组件实现其功能的具体过程可参见实施例一中的相关描述,此处不再赘述。
本发明实施例的数据处理***,通过限制部署在专有网络VPC内的软件模块的出访问(即写数据请求)到指定的安全隧道,该指定的安全隧道限制VPC内的软件模块只能访问云服务平台中预配置的云资源,从而保证了数据始终在云账户资源内,避免了出现第三方软件在运行期间,把数据写入外部导致数据隐私泄漏的问题。
实施例四
图6为本发明提供的数据处理***又一个实施例的结构示意图。图1为图6所示的数据处理***的部署架构图。本发明实施例的数据处理***,为实施例三的数据处理***的一种具体实施方式,可用于执行实施例二的数据处理方法。如图1、图6所示,在实施例三的基础上,本发明实施例的数据处理***具体可包括专有网络VPC41、安全隧道42和云服务平台43,专有网络VPC41中部署有软件模块44,安全隧道42具体可包括网络代理模块61和控制模块62。
网络代理模块61,用于调用对应的控制模块62。
控制模块62,用于读取安全隧道白名单列表,并根据白名单列表和待访问的资源,将写数据请求发送至云服务平台中。
进一步的,云服务平台43具体可用于:执行写数据请求,将待写入云服务平台43中的数据写入待访问的资源中。
进一步的,安全隧道42具体用于:判断待访问的资源是否位于白名单列表中;若是,则将写数据请求发送至云服务平台43中。
进一步的,待访问的资源具体可包括但不限于以下资源中的任意一种或多种:对象存储(例如S3存储桶)、表存储和数据库存储(例如DynamoDB)等数据处理和存储***。
具体的,本发明实施例中的各组件实现其功能的具体过程可参见实施例二中的相关描述,此处不再赘述。
本发明实施例的数据处理***,通过限制部署在专有网络VPC内的软件模块的出访问(即写数据请求)到指定的安全隧道,该指定的安全隧道限制VPC内的软件模块只能访问云服务平台中预配置的云资源,从而保证了数据始终在云账户资源内,避免了出现第三方软件在运行期间,把数据写入外部导致数据隐私泄漏的问题。
实施例五
以上描述了数据处理***的内部功能和结构,图7为本发明实施例提供的电子设备的结构示意图,如图7所示,实际中,上述实施例中的数据处理***可实现为一种电子设备,可以包括:存储器71和处理器72。
存储器71,用于存储程序。
除上述程序之外,存储器71还可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,例如线上购物平台、线上电商平台、电话簿数据,消息,图片,视频等。
存储器71可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
处理器72,耦合至存储器71,用于执行存储器71中的程序,以用于:
控制部署在专有网络VPC内的软件模块发起写数据请求,写数据请求中包括待写入云服务平台中的数据和待访问的资源;
控制专有网络VPC根据预设的安全组策略,将写数据请求发送至对应的安全隧道;
控制安全隧道根据白名单列表和待访问的资源,将写数据请求发送至云服务平台中,白名单列表中包括允许访问的云服务平台中的资源。
上述的具体处理操作已经在前面实施例中进行了详细说明,在此不再赘述。
进一步,如图4所示,电子设备还可以包括:通信组件73、电源组件74、音频组件75、显示器76等其它组件。图4中仅示意性给出部分组件,并不意味着电子设备只包括图4所示组件。
通信组件73被配置为便于电子设备和其他设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件73经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,通信组件73还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
电源组件74,为电子设备的各种组件提供电力。电源组件74可以包括电源管理***,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
音频组件75被配置为输出和/或输入音频信号。例如,音频组件75包括一个麦克风(MIC),当电子设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器71或经由通信组件73发送。在一些实施例中,音频组件75还包括一个扬声器,用于输出音频信号。
显示器76包括屏幕,其屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (11)
1.一种数据处理方法,其特征在于,包括:
部署在专有网络VPC内的软件模块发起写数据请求,所述写数据请求中包括待写入云服务平台中的数据和待访问的资源;
所述专有网络VPC根据预设的安全组策略,将所述写数据请求发送至对应的安全隧道,其中,所述安全组策略为允许所有的入访问,限制所有的出访问,只允许从安全隧道写出;
所述安全隧道根据白名单列表和所述待访问的资源,将所述写数据请求发送至云服务平台中,所述白名单列表中包括允许访问的云服务平台中的资源。
2.根据权利要求1所述的数据处理方法,其特征在于,还包括:
所述云服务平台执行所述写数据请求,将所述待写入云服务平台中的数据写入所述待访问的资源中。
3.根据权利要求1所述的数据处理方法,其特征在于,所述安全隧道根据白名单列表和所述待访问的资源,将所述写数据请求发送至云服务平台中,包括:
所述安全隧道判断所述待访问的资源是否位于所述白名单列表中;
若是,则将所述写数据请求发送至所述云服务平台中。
4.根据权利要求1所述的数据处理方法,其特征在于,所述安全隧道包括网络代理模块和控制模块;
所述安全隧道根据白名单列表和所述待访问的资源,将所述写数据请求发送至云服务平台中,包括:
所述网络代理模块调用对应的控制模块;
所述控制模块读取所述安全隧道所述白名单列表,并根据所述白名单列表和所述待访问的资源,将所述写数据请求发送至所述云服务平台中。
5.根据权利要求1-4任一项所述的数据处理方法,其特征在于,所述待访问的资源包括以下资源中的任意一种或多种:对象存储、表存储和数据库存储。
6.一种数据处理***,其特征在于,包括:专有网络VPC、安全隧道和云服务平台,所述专有网络VPC中部署有软件模块;
所述软件模块,用于发起写数据请求,所述写数据请求中包括待写入云服务平台中的数据和待访问的资源;
所述专有网络VPC,用于根据预设的安全组策略,将所述写数据请求发送至对应的所述安全隧道,其中,所述安全组策略为允许所有的入访问,限制所有的出访问,只允许从安全隧道写出;
所述安全隧道,用于根据白名单列表和所述待访问的资源,将所述写数据请求发送至所述云服务平台中,所述白名单列表中包括允许访问的云服务平台中的资源。
7.根据权利要求6所述的数据处理***,其特征在于,所述云服务平台用于:
执行所述写数据请求,将所述待写入云服务平台中的数据写入所述待访问的资源中。
8.根据权利要求6所述的数据处理***,其特征在于,所述安全隧道具体用于:
判断所述待访问的资源是否位于所述白名单列表中;
若是,则将所述写数据请求发送至所述云服务平台中。
9.根据权利要求6所述的数据处理***,其特征在于,所述安全隧道包括网络代理模块和控制模块;
所述网络代理模块,用于调用对应的所述控制模块;
所述控制模块,用于读取所述安全隧道所述白名单列表,并根据所述白名单列表和所述待访问的资源,将所述写数据请求发送至所述云服务平台中。
10.根据权利要求6-9任一项所述的数据处理***,其特征在于,所述待访问的资源包括以下资源中的任意一种或多种:对象存储、表存储和数据库存储。
11.一种电子设备,其特征在于,包括:
存储器,用于存储程序;
处理器,耦合至所述存储器,用于执行所述程序,以用于:
控制部署在专有网络VPC内的软件模块发起写数据请求,所述写数据请求中包括待写入云服务平台中的数据和待访问的资源;
控制所述专有网络VPC根据预设的安全组策略,将所述写数据请求发送至对应的安全隧道,其中,所述安全组策略为允许所有的入访问,限制所有的出访问,只允许从安全隧道写出;
控制所述安全隧道根据白名单列表和所述待访问的资源,将所述写数据请求发送至云服务平台中,所述白名单列表中包括允许访问的云服务平台中的资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710943176.4A CN109660579B (zh) | 2017-10-11 | 2017-10-11 | 数据处理方法、***及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710943176.4A CN109660579B (zh) | 2017-10-11 | 2017-10-11 | 数据处理方法、***及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109660579A CN109660579A (zh) | 2019-04-19 |
CN109660579B true CN109660579B (zh) | 2022-02-25 |
Family
ID=66109689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710943176.4A Active CN109660579B (zh) | 2017-10-11 | 2017-10-11 | 数据处理方法、***及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109660579B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111083166A (zh) * | 2019-12-31 | 2020-04-28 | 紫光云(南京)数字技术有限公司 | 云数据库设置白名单的方法、装置及计算机存储介质 |
CN112000540A (zh) * | 2020-07-20 | 2020-11-27 | 中国建设银行股份有限公司 | 分布式部署产品的监控处理方法、***、设备和存储介质 |
CN114615008B (zh) * | 2022-01-14 | 2023-08-08 | 苏州浪潮智能科技有限公司 | 一种海量存储分布式***黑白名单控制方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458666A (zh) * | 2008-12-05 | 2009-06-17 | 北京安高科技有限公司 | 一种数据访问控制方法 |
CN102497632A (zh) * | 2011-11-30 | 2012-06-13 | 北京百纳威尔科技有限公司 | 基于智能手机的网页访问控制方法和***以及智能手机 |
CN102547400A (zh) * | 2010-12-08 | 2012-07-04 | 中国科学院声学研究所 | 一种嵌入式电视终端***内容安全保护方法 |
CN102902909A (zh) * | 2012-10-10 | 2013-01-30 | 北京奇虎科技有限公司 | 一种防止文件被篡改的***和方法 |
CN105678183A (zh) * | 2015-12-30 | 2016-06-15 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的用户数据管理方法及装置 |
CN105933886A (zh) * | 2016-03-31 | 2016-09-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种esim号码的写入方法、安全***、esim号码服务器及终端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9854444B2 (en) * | 2012-08-31 | 2017-12-26 | Xiaomi Inc. | Apparatus and methods for preventing information disclosure |
CN102833346B (zh) * | 2012-09-06 | 2015-12-02 | 上海海事大学 | 基于存储元数据的云敏感数据安全保护***及方法 |
CN103002029B (zh) * | 2012-11-26 | 2016-12-21 | 北京百度网讯科技有限公司 | 上传文件的管理方法、***和客户端 |
CN105429938B (zh) * | 2015-10-23 | 2018-11-06 | 深圳前海达闼云端智能科技有限公司 | 一种资源配置方法及装置 |
CN106572111B (zh) * | 2016-11-09 | 2019-06-28 | 南京邮电大学 | 一种面向大数据的隐私信息发布暴露链的发现方法 |
-
2017
- 2017-10-11 CN CN201710943176.4A patent/CN109660579B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458666A (zh) * | 2008-12-05 | 2009-06-17 | 北京安高科技有限公司 | 一种数据访问控制方法 |
CN102547400A (zh) * | 2010-12-08 | 2012-07-04 | 中国科学院声学研究所 | 一种嵌入式电视终端***内容安全保护方法 |
CN102497632A (zh) * | 2011-11-30 | 2012-06-13 | 北京百纳威尔科技有限公司 | 基于智能手机的网页访问控制方法和***以及智能手机 |
CN102902909A (zh) * | 2012-10-10 | 2013-01-30 | 北京奇虎科技有限公司 | 一种防止文件被篡改的***和方法 |
CN105678183A (zh) * | 2015-12-30 | 2016-06-15 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的用户数据管理方法及装置 |
CN105933886A (zh) * | 2016-03-31 | 2016-09-07 | 宇龙计算机通信科技(深圳)有限公司 | 一种esim号码的写入方法、安全***、esim号码服务器及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN109660579A (zh) | 2019-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9697353B2 (en) | Method and device for intercepting call for service by application | |
US9569607B2 (en) | Security verification method and apparatus | |
US20130055387A1 (en) | Apparatus and method for providing security information on background process | |
US20140365646A1 (en) | Network connection managing device, system and method | |
CN109660579B (zh) | 数据处理方法、***及电子设备 | |
WO2013182005A1 (zh) | 一种用于拦截应用程序对服务的调用的方法和装置 | |
CN113420007B (zh) | 数据库访问的审计处理方法、装置及电子设备 | |
CN108984234B (zh) | 一种移动终端与摄像装置的调用提示方法 | |
CN110362288B (zh) | 一种同屏控制方法、装置、设备及存储介质 | |
WO2017096884A1 (zh) | 设备识别的方法和装置 | |
CN103765936A (zh) | 用于隐私策略管理的方法和装置 | |
WO2013189263A1 (zh) | 在移动终端中监控api函数调用的方法和装置 | |
CN108090345B (zh) | linux***外部命令执行方法及装置 | |
CN111953648A (zh) | 基于区块链预言机的数据处理方法、装置及电子设备 | |
US20230254146A1 (en) | Cybersecurity guard for core network elements | |
CN104580108A (zh) | 信息提示方法和***、服务器 | |
EP3477526B1 (en) | Method and system for securely controlling access to data | |
WO2016165674A1 (zh) | 一种终端可信环境运行方法及装置 | |
WO2023109040A1 (zh) | 联盟链出块方法、装置、电子设备及介质 | |
US10019582B1 (en) | Detecting application leaks | |
WO2017148337A1 (zh) | 终端服务的提供、获取方法、装置及终端 | |
CN110795149B (zh) | 终端平台运行方法、装置、设备及可读存储介质 | |
CN110336913B (zh) | 一种在电话呼叫过程中呈现呼叫视频的方法、设备与计算机可读介质 | |
CN114884685A (zh) | 电子设备的安全管理方法、电子设备及其可读介质 | |
CN110753909B (zh) | 服务调度方法和装置、计算机设备、计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |