CN110990878B - 一种隐私数据衍生图的构建方法 - Google Patents

一种隐私数据衍生图的构建方法 Download PDF

Info

Publication number
CN110990878B
CN110990878B CN201911285297.XA CN201911285297A CN110990878B CN 110990878 B CN110990878 B CN 110990878B CN 201911285297 A CN201911285297 A CN 201911285297A CN 110990878 B CN110990878 B CN 110990878B
Authority
CN
China
Prior art keywords
employee
node
authority
data
node corresponding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911285297.XA
Other languages
English (en)
Other versions
CN110990878A (zh
Inventor
徐文浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202111367854.XA priority Critical patent/CN114036564A/zh
Priority to CN201911285297.XA priority patent/CN110990878B/zh
Publication of CN110990878A publication Critical patent/CN110990878A/zh
Application granted granted Critical
Publication of CN110990878B publication Critical patent/CN110990878B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/26Visual data mining; Browsing structured data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了一种隐私数据衍生图的构建方法。以企业内的用户隐私数据、数据库、操作权限、员工等对象为节点,以这些对象之间的关系或执行的操作为边,构建一个图结构(本文称之为隐私数据衍生图),也就是说,用图结构的方式表征这些对象之间的关系或执行的操作。在本方案中,可以将隐私数据衍生图与人工智能算法进行结合,发现违规获取用户隐私数据的员工。

Description

一种隐私数据衍生图的构建方法
技术领域
本说明书实施例涉及信息技术领域,尤其涉及一种隐私数据衍生图的构建方法。
背景技术
企业在向用户提供服务的过程中,往往会掌握一些用户隐私数据,例如用户的姓名、身份证号、人脸图片等。出于数据安全的考虑,企业有分析用户隐私数据在企业内部异常流转(如流转到没有权限的员工手中)的需求。
目前企业一般会采用逐一分析企业内员工的行为日志的方式来发现是否存在用户隐私数据的异常流转。
基于现有技术,需要一种更为有效的方式来分析用户隐私数据在企业内部的异常流转。
发明内容
为了解决现有的企业对用户隐私数据进行异常流转分析的方法效率太低的问题,本说明书实施例提供一种隐私数据衍生图的构建方法,技术方案如下:
根据本说明书实施例的第1方面,提供一种隐私数据衍生图的构建方法,所述隐私数据衍生图包括多个节点以及节点间的边,所述方法包括:
针对每个用户隐私数据,创建该用户隐私数据对应的数据节点,确定存储该用户隐私数据的数据库对应的存储节点,创建该数据节点与该存储节点之间的关系类边;
针对每个数据库,确定对该数据库执行过操作的操作权限对应的权限节点,以及创建该数据库对应的存储节点与该权限节点之间的操作类边;
针对每个操作权限,确定关联于该操作权限的每个员工对应的员工节点,以及创建该操作权限对应的权限节点与确定的每个员工节点之间的关系类边。
根据本说明书实施例的第2方面,提供一种基于第1方面所述方法构建的隐私数据衍生图的隐私数据异常流转分析方法,包括:
确定待分析的用户隐私数据;
在隐私数据衍生图中,确定可连接到所述用户隐私数据对应的数据节点的每个员工节点;
将确定的每个员工节点对应的员工加入到所述用户隐私数据对应的员工列表中;
其中,对于任一员工,若监测到该员工获取所述用户隐私数据,又确定该员工不在所述用户隐私数据对应的员工列表中,则确定该员工获取所述用户隐私数据的行为异常。
根据本说明书实施例的第3方面,提供一种基于第1方面所述方法构建的隐私数据衍生图的隐私数据异常流转分析方法,包括:
确定待分析的员工;
在隐私数据衍生图中,确定可连接到所述员工对应的员工节点的每个数据节点;
将确定的每个数据节点对应的用户隐私数据加入到所述员工对应的数据列表中;
其中,对于任一用户隐私数据,若监测到所述员工获取该用户隐私数据,又确定该用户隐私数据不在所述员工对应的数据列表中,则确定该员工获取所述用户隐私数据的行为异常。
本说明书实施例所提供的技术方案,以企业内的用户隐私数据、数据库、操作权限、员工等对象为节点,以这些对象之间的关系或执行的操作为边,构建一个图结构(本文称之为隐私数据衍生图),也就是说,用图结构的方式表征这些对象之间的关系或执行的操作。基于图结构可以全局性地了解用户隐私数据的流转情况,也就可以高效且准确地实现对用户隐私数据的异常流转分析。
在本方案中,可以将隐私数据衍生图与人工智能算法进行结合,发现违规获取用户隐私数据的员工。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书实施例。
此外,本说明书实施例中的任一实施例并不需要达到上述的全部效果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本说明书实施例提供的一种隐私数据衍生图的结构示意图;
图2是本说明书实施例提供的一种隐私数据衍生图的构建方法的流程示意图;
图3是本说明书实施例提供的另一种隐私数据衍生图的构建方法的流程示意图;
图4是本说明书实施例提供的另一种隐私数据衍生图的构建方法的流程示意图;
图5是本说明书实施例提供的另一种隐私数据衍生图的构建方法的流程示意图;
图6是本说明书实施例提供的另一种隐私数据衍生图的结构示意图;
图7是本说明书实施例提供的一种隐私数据异常流转分析方法的流程示意图;
图8是本说明书实施例提供的另一种隐私数据异常流转分析方法的流程示意图;
图9是本说明书实施例提供的一种隐私数据衍生图的构建装置的结构示意图;
图10是本说明书实施例提供的一种隐私数据异常流转分析装置的结构示意图;
图11是本说明书实施例提供的一种隐私数据异常流转分析装置的结构示意图;
图12是用于配置本说明书实施例方法的一种设备的结构示意图。
具体实施方式
现有的企业对用户隐私数据的异常流转进行分析的方式为,逐一分析每个员工的行为日志,在分析过程中,结合员工权限列表,对异常读取用户隐私数据的员工进行排查。
显然,这种方式是比较低效的。并且,由于上述这种方式本质上是从单个员工的角度,在局部上对用户隐私数据进行异常流转分析,其分析结论也往往局限于局部,有时与实际情况不符。
例如,某个部门对某个用户隐私数据的读取权限到期了,但是企业的员工权限表没未及时更新,导致采用现有的方式进行分析时,会将该部门中某个员工获取该用户隐私数据的行为认定为合规。而如果从全局角度分析,就能够发现该员工与同一部门的多个其他员工的行为明显不符,存在异常,该员工近期频繁读取该用户隐私数据,而同一部门的多个其他员工并没有读取过该用户隐私数据,因此,虽然权限表未及时更新,也能够发现该员工的行为异常,对该员工进行重点审核。
为此,在本说明书的一个或多个实施例中,以企业内的用户隐私数据、数据库、操作权限、员工等对象为节点,以这些对象之间的关系或执行的操作为边,构建一个图结构,也就是说,用图结构的方式表征这些对象之间的关系或执行的操作。基于图结构可以全局性地了解用户隐私数据的流转情况,也就可以高效且准确地实现对用户隐私数据的异常流转分析。
本说明书将上述的图结构称为隐私数据衍生图,下面对隐私数据衍生图的基本组成进行介绍:
隐私数据衍生图可以包括多个节点以及节点间的边。具体而言,隐私数据衍生图至少包括数据节点、存储节点、权限节点、员工节点共4类节点,以及数据节点与存储节点之间的边、存储节点与权限节点之间的边、权限节点与员工节点之间的边。
其中,每个数据节点可以对应于企业保管的一个用户隐私数据,不同的隐私数据节点对应于不同的用户隐私数据。每个存储节点可以对应于企业的一个数据库,不同的存储节点对应于不同的数据库。每个权限节点可以对应于企业内设置的一个操作权限,不同的权限节点对应于不同的操作权限。每个员工节点可以对应于企业内的一个员工,不同的员工节点对应于不同的员工。
此处需要说明的是,通常,企业在设置操作权限时,可以针对每个数据库设置相应的操作权限,也就是说,企业内的各数据库与操作权限可以是一一对应的关系。
数据节点与存储节点之间的边可以表示:该数据节点对应的用户隐私数据存储于该存储节点对应的数据库中。
存储节点与权限节点之间的边可以表示:员工通过该权限节点对应的操作权限,可以对该存储节点对应的数据库进行操作(一般是数据读写操作)。本文为了描述的方便,将“员工通过操作权限对数据库执行操作”简化表述为“操作权限对数据库执行操作”。
权限节点与员工节点之间的边可以表示,该员工节点对应的员工与该权限节点对应的操作权限之间存在关联关系。
从广义上理解,在隐私数据衍生图中,两个节点之间的边通常用于表征这两个节点分别对应的对象之间存在的某种关系。而在本文中,为了描述的方便,在狭义上,将边分为两种,一种是表示节点间静态关系的边,一种是表示节点间动态关系的边(即一个节点对应的对象对另一个节点对应的对象进行操作),本文将前者称为关系类边,将后者称为操作类边。
在本说明书实施例中,隐私数据衍生图一般是有向图,当然,也可以是无向图。
对于数据节点与存储节点之间的边而言,可以是由存储节点指向数据节点,表示由存储节点对应的数据库对数据节点对应的用户隐私数据进行存储。
对于存储节点与权限节点之间的边而言,可以是由权限节点指向存储节点,表示员工可以通过权限节点对应的操作权限对存储节点对应的数据库进行操作。
对于权限节点与员工节点之间的边而言,可以由员工节点指向权限节点,表示员工可以申请、拥有、使用权限节点对应的操作权限。
图1是本说明书实施例提供的一种隐私数据衍生图的结构示意图。如图1所示,数据节点1对应的用户隐私数据存储于存储节点2对应的数据库中,因此,在数据节点1与存储节点2之间构建一个关系类边,表示二者有存储关系。监测到有员工通过权限节点2对应的操作权限,对存储节点2对应的数据库进行了读取操作,因此,在存储节点2与权限节点2之间构建一个操作类边,表示对这次读取操作进行了记录。员工节点1对应的员工与权限节点2对应的操作权限之间具有关联关系,因此,在员工节点1与权限节点2之间构建一个关系类边。
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图2是本说明书实施例提供的一种隐私数据衍生图的构建方法的流程示意图,包括以下步骤:
S200:针对每个用户隐私数据,创建该用户隐私数据对应的数据节点,确定存储该用户隐私数据的数据库对应的存储节点,创建该数据节点与该存储节点之间的关系类边。
S202:针对每个数据库,确定对该数据库执行过操作的操作权限对应的权限节点,以及创建该数据库对应的存储节点与该权限节点之间的操作类边。
S204:针对每个操作权限,确定关联于该操作权限的每个员工对应的员工节点,以及创建该操作权限对应的权限节点与确定的每个员工节点之间的关系类边。
在本说明书的一个或多个实施例中,边可以具有属性。边的属性中可以写入与边表征的关系有关的信息。具体而言,对于关系类边而言,其属性中可以写入该关系类边对应的存续期间。在实践中,两个对象之间的静态关系一般具有时间延展性。有的静态关系的存续期间可以是有限的,例如员工与操作权限之间的关联关系,有的静态关系的存续期间可以是无限的,例如操作权限与数据库的关系。
对于操作类边,其属性中可以写入该操作类边对应的操作详情信息。例如,某个操作权限对某个数据库进行数据读取操作,则需要在该操作权限对应的权限节点与该数据库对应的存储节点之间的构建操作类边,并在该操作类边的属性中写入操作时间、操作地点、操作员工、操作方式(如访问、下载、传输)、操作设备IP等信息。
需要说明的是,图2所示的隐私数据衍生图构建方法是持续执行的,不仅可以实现对于隐私数据衍生图的初始化构建,还可以实现对隐私数据衍生图的补充更新。具体而言,当监测到企业内增加新的用户隐私数据、发生新的数据操作、增加新的员工等情况时,可以对隐私数据衍生图进行补充更新,使得隐私数据衍生图符合企业实际。
此外,如果企业内对象间的关系发生变动,也可以对隐私数据衍生图进行相应修改,使得隐私数据衍生图符合企业实际。
对于节点对应的对象被删除的情况,可以直接删除节点以及节点连接的边。例如,企业删除了某个用户隐私数据,则可以相应地对隐私数据衍生图中的对应于该用户隐私数据的数据节点进行删除,并且,删除与该数据节点连接的边(入度和出度)。
对于两个节点分别对应的对象之间的关系不存在的情况,可以删除相应的边,或者修改相应的边的属性中的存续期间。例如,企业将某个用户隐私数据由数据库A转移到数据库B,则可以相应地删除该用户隐私数据对应的数据节点与数据库A对应的存储节点之间的关系类边(或者将该关系类边的属性中的存续期间的截止时间至修改为当前时间),相应地在该用户隐私数据对应的数据节点与数据库B对应的存储节点之间构建关系类边。
在本说明书实施例中,用户隐私数据一般是指企业在向用户提供服务的过程中,收集到的涉及用户隐私的数据,如用户的姓名、性别、年龄、家庭住址、人脸图片、指纹等等。
在本文中,采用“构建***”表述时,意指执行构建新的节点或新的边的操作。采用“确定***”表述时,有两种含义:1,执行构建新的节点或新的边的操作;2、复用已经构建好的节点或边。
在步骤S200中,由于同一个存储节点可能连接了多个数据节点,因此,针对每个数据节点而言,与该数据节点有存储关系的存储节点可能已经被构建过了。
在步骤S202中,同一个权限节点对应的操作权限可能不止一次对某个数据库进行了操作,因此,权限节点与存储节点之间可以有不止一个操作类边,权限节点第一次对存储节点进行操作时,存储节点就已经创建了,后续复用存储节点即可。
在步骤S204中,一个员工可能与不止一个操作权限有关联关系,因此,创建一次员工节点即可复用。
在实践中,企业一般将收集到的用户隐私数据存储于自己的数据库中。实践中,企业可以将不同的用户隐私数据存储于不同数据库中,也可以在不同的数据库中重复存储同一个用户隐私数据。
当两个数据库中都存储有同一个用户隐私数据时,通常将这两个数据库视为存在“数据血缘关系”。因此,在本说明书实施例中,可以针对每个数据库,确定与该数据库存在数据血缘关系的每个其他数据库对应的存储节点,并构建该数据库对应的存储节点与确定的每个其他数据库对应的存储节点之间的关系类边。数据血缘关系的存续期间一般是无限的。
如图3所示,存储节点1对应的数据库与存储节点2对应的数据库都存储有数据节点3对应的用户隐私数据,则认定存储节点1对应的数据库与存储节点2对应的数据库之间存在数据血缘关系,因此在存储节点1与存储节点2之间构建关系类边。
进一步地,众所周知,数据库通常是以数据表为单位实现对数据的存储的。因此,在本说明书实施例中,可以在数据表粒度下,构建隐私数据衍生图。如图4所示,数据节点与存储节点之间不再直接相连(即不再有直接的存储关系),数据节点与表节点相连,连接了同一个数据节点的两个表节点之间具有数据血缘关系。
图5是本说明书实施例提供的另一种隐私数据衍生图的构建方法的流程示意图,包括以下步骤:
S500:针对每个用户隐私数据,创建该用户隐私数据对应的数据节点,确定存储该用户隐私数据的数据表对应的表节点,创建该数据节点与该表节点之间的关系类边。
S502:针对每个数据表,创建存储该数据表的数据库对应的存储节点,以及创建该数据表对应的表节点与该存储节点之间的关系类边。
S504:针对每个数据库,确定对该数据库执行过操作的操作权限对应的权限节点,以及创建该数据库对应的存储节点与该权限节点之间的操作类边。
S506:针对每个操作权限,确定关联于该操作权限的每个员工对应的员工节点,以及创建该操作权限对应的权限节点与确定的每个员工节点之间的关系类边。
可以理解,图5所示的方法与图2所示的方法原理基本相同,区别在于,图5所示的方法中,隐私数据衍生图中还包括表节点,在数据节点与存储节点中***了表节点,数据节点与表节点之间具有存储关系,表节点与存储节点之间具有存储关系。
后文对本方案的展开说明将同样适用于图2所示的方法与图5所示的方法。
在本说明书实施例中,权限节点与存储节点之间的边是操作类边,具体的,若该权限节点对应的操作权限对该数据库执行过N次操作,则在该数据库对应的存储节点与该权限节点之间创建与所述N次操作一一对应的N个操作类边。也就是所,有员工每通过权限节点对应的操作权限对存储节点对应的数据库操作一次,就可以在权限节点与存储节点之间构建一个边。假设通过权限节点对存储节点操作了100次,那么权限节点与存储节点之间可以有100个操作类边。
然而考虑到权限节点与存储节点之间的边的数量不宜过多,否则会耗费过多的计算资源。
因此,在本说明书实施例中,可以将所述隐私数据图对应的可用期间划分为多个操作覆盖时间段。针对每个操作覆盖时间段,若该权限节点对应的操作权限在该操作覆盖时间段内对该数据库执行过一次或多次操作,则在该数据库对应的存储节点与该权限节点之间仅创建一个操作类边。其中,所述可用期间可以根据实际需要指定,可以是无限期。
例如,可用期间是2019年1月1日至2020年1月1日。针对存储节点A与权限节点B,可以从2019年1月1日0点起,对于3天内发生的权限节点B对存储节点A的操作,将每15分钟内发生的操作统一记为一个边;3天至7天内,将每小时内的发生的操作记为一个边;7天至30天内,将每天发生的操作记为一个边;30天到一年内,将每周发生的操作记为一个边。
如此,可以有效缩减存储节点与权限节点之间的边的数量。需要说明的是,这种方式中,需要针对权限节点与存储节点之间的每个边,在这个边的属性中写入这个边对应的全部操作的操作详情信息。
在本说明书实施例中,员工与操作权限之间的关联关系包括:员工已申请操作权限;或,员工已拥有操作权限;或,员工已使用操作权限。
可以理解,对于一个员工而言,其一般需要先申请操作权限,申请通过后,拥有操作权限。当需要读取数据时,使用相应数据库对应的操作权限。
在本说明书实施例中,创建该操作权限对应的权限节点与确定的每个员工节点之间的关系类边,可以具体包括:
针对确定的每个员工节点,当监测到该员工节点对应的员工已申请该操作权限时,在该操作权限对应的权限节点与确定的每个员工节点之间创建关系类边,并在该关系类边的属性中写入权限申请关系;当监测到该员工节点对应的员工已拥有该操作权限时,在该关系类边的属性中写入权限拥有关系;当监测到该员工节点对应的员工已使用该操作权限时,在该关系类边的属性中写入权限使用关系。
也可以针对确定的每个员工节点,当监测到该员工节点对应的员工已申请该操作权限时,在该操作权限对应的权限节点与确定的每个员工节点之间创建用于表征权限申请关系的关系类边;当监测到该员工节点对应的员工已拥有该操作权限时,在该操作权限对应的权限节点与确定的每个员工节点之间创建用于表征权限拥有关系的关系类边;当监测到该员工节点对应的员工已使用该操作权限时,在该操作权限对应的权限节点与确定的每个员工节点之间创建用于表征权限使用关系的关系类边。
在本说明书实施例中,隐私数据衍生图中还可以包括接口节点,每个接口节点对应于一个业务接口。业务接口可以对数据库进行操作,也可以调用其他业务接口。业务接口也可以***作权限调用。
具体而言,可以针对每个数据库,创建对该数据库执行操作的每个业务接口对应的接口节点,以及创建该数据库对应的存储节点与每个接口节点之间的操作类边。也可以针对每个业务接口,确定调用该业务接口的操作权限对应的权限节点,以及创建该业务接口对应的接口节点与该权限节点之间的操作类边。还可以针对每个业务接口,确定调用该业务接口的每个其他业务接口对应的接口节点,以及创建该业务接口对应的接口节点与确定的每个其他业务接口对应的接口节点之间的操作类边。
在本说明书实施例中,可以将多个操作权限组织成权限组,可以方便一次性向员工授权一组操作权限。为此,可以在隐私数据衍生图中增加权限组节点,每个权限组节点对应于一个权限组。
具体而言,可以针对每个操作权限,创建包含该操作权限的权限组对应的权限组节点,以及创建该操作权限对应的权限节点与该权限组节点之间的关系类边。也可以针对每个权限组,确定关联于该权限组的每个员工对应的员工节点,以及创建该权限组对应的权限组节点与确定的每个员工节点之间的关系类边。
在本说明书实施例中,还可以在隐私数据衍生图中增加员工组节点,每个员工组节点对应于一个员工组。
具体而言,可以针对每个员工,创建包含该员工的员工组对应的员工组节点,以及创建该员工对应的员工节点与该员工组节点之间的关系类边。在员工节点与员工组节点之间的关系类边的属性中,可以写入员工组的领导者信息、员工组的每个员工的信息、该员工曾经待过的员工组信息等。
此外,在本说明书实施例中,员工之间也可能存在诸如校友、邻居、亲戚等关联关系,因此,也可以针对每个员工,确定关联于该员工的每个其他员工对应的员工节点,以及创建该员工对应的员工节点与确定的每个其他员工对应的员工节点之间的关系类边。
图6是本说明书实施例提供的一种隐私数据衍生图的结构示意图。如图6所示,隐私数据衍生图包括数据节点、数据表节点、存储节点、权限节点、权限组节点、员工节点、员工组节点、业务接口节点。数据节点与数据表节点之间可以存在存储关系,数据表节点与存储节点之间可以存在存储关系,权限节点可以针对存储节点执行操作,权限节点与权限组节点之间可以存在包含关系,员工节点与权限节点之间可以存在关联关系,员工节点与权限组之间可以存在关联关系,员工节点与员工组节点之间可以存在包含关系,员工组节点与权限节点之间可以存在关联关系,员工组节点与权限组节点之间可以存在关联关系。表节点之间还可以存在数据血缘关系。
此外,虽然图6中并未示出,但是在实际应用中,员工组节点与权限节点之间可以存在关联关系,员工组节点与权限组节点之间可以存在关联关系。
具体而言,可以针对每个操作权限,确定关联于该操作权限的每个员工组对应的员工组节点,以及创建该操作权限对应的权限节点与确定的每个员工组对应的员工组节点之间的关系类边。
可以针对每个权限组,确定关联于该权限组的每个员工组对应的员工组节点,以及创建该权限组对应的权限组节点与确定的每个员工组对应的员工组节点之间的关系类边。
此外,通过图2所示的方法得到隐私数据衍生图之后,可以利用隐私数据衍生图可以表征每个节点的多度关系的特性,对企业内的用户隐私数据流转情况进行全局监控。
例如,可以针对某个用户隐私数据,查询过去一个月内读取该用户隐私数据的每个员工,以及每个员工的读取时间、读取方式、读取地点。也可以统计过去一个月内读取该用户隐私数据的人次(一次读取操作算一个人次)与员工数量(是去重数量,同一员工可能会多次读取)。如果发现该用户隐私数据在过去一个月内被读取的次数过多,或者读取该用户隐私数据的员工过多,则可以认定该用户隐私数据流转异常,需要重点关注该用户隐私数据的流转情况。
例如,在实践中,企业有时会限定某个用户隐私数据只能被特定的一个或几个员工组使用,而有的员工离开上述特定的员工组之后,其对用户隐私数据所在数据库的操作权限并没有被及时收回,该员工事实上就可以违规读取该用户隐私数据。为此,可以基于隐私数据衍生图中,定时(如每分钟)查询该用户隐私数据-操作权限-员工-员工组的流转路径(或者该用户隐私数据-业务接口-操作权限-员工-员工组的路转路径),需要说明的是,如果某个员工离开上述特定的员工组之后,该员工对应的员工节点与该员工组对应的员工组节点之间的边的属性中的存续期间也会被修改为到期,如此,在查询上述路径时,如果员工与员工组之间的关系已经到期,则不会将该员工已离开的员工组加入到上述路径中。如此,基于上述路径,可以得到当前有能力读取该用户隐私数据的员工以及员工组。如果发现当前有能力读取该用户隐私数据的员工已不在特定的员工组中,或者发现当前有能力读取该用户隐私数据的员工组不是特定的员工组,则可以确定该员工或该员工组行为异常。
例如,可以基于隐私数据衍生图,挖掘出指定期间内,某个员工组中每个员工的隐私数据查询记录。分析每个员工与同组的其他员工的数据查询记录之间的差异程度,如果某个员工的数据查询记录与同组的其他员工的数据查询记录相差明显,认定该员工行为异常。可以对该行为异常的员工的数据查询记录进行分析,提取敏感等级、查询量、查询时间、员工自身的特征信息等,采用分类模型识别该员工违规查询的概率,如果概率较大,对该员工进行审核。
另外,基于本文所述的隐私数据衍生图,本说明书还提供了以下两种隐私数据异常流转分析方法。
图7是本说明书实施例提供的一种隐私数据异常流转分析方法的流程示意图,包括如下步骤:
S700:确定待分析的用户隐私数据。
S702:在隐私数据衍生图中,确定可连接到所述用户隐私数据对应的数据节点的每个员工节点。
S704:将确定的每个员工节点对应的员工加入到所述用户隐私数据对应的员工列表中。
其中,对于任一员工,若监测到该员工获取所述用户隐私数据,又确定该员工不在所述用户隐私数据对应的员工列表中,则确定该员工获取所述用户隐私数据的行为异常。
图8是本说明书实施例提供的另一种隐私数据异常流转分析方法的流程示意图,包括如下步骤:
S800:确定待分析的员工。
S802:在隐私数据衍生图中,确定可连接到所述员工对应的员工节点的每个数据节点。
S804:将确定的每个数据节点对应的用户隐私数据加入到所述员工对应的数据列表中。
其中,对于任一用户隐私数据,若监测到所述员工获取该用户隐私数据,又确定该用户隐私数据不在所述员工对应的数据列表中,则确定该员工获取所述用户隐私数据的行为异常。
需要说明的是,“可连接到”是指可以直接或间接连接到。
图9是本说明书实施例提供的一种隐私数据衍生图的构建装置的结构示意图,所述隐私数据衍生图包括多个节点以及节点间的边,所述装置包括:
第一构建模块901,针对每个用户隐私数据,创建该用户隐私数据对应的数据节点,确定存储该用户隐私数据的数据库对应的存储节点,创建该数据节点与该存储节点之间的关系类边;
第二构建模块902,针对每个数据库,确定对该数据库执行过操作的操作权限对应的权限节点,以及创建该数据库对应的存储节点与该权限节点之间的操作类边;
第三构建模块903,针对每个操作权限,确定关联于该操作权限的每个员工对应的员工节点,以及创建该操作权限对应的权限节点与确定的每个员工节点之间的关系类边。
所述第二构建模块902,若该权限节点对应的操作权限对该数据库执行过N次操作,则在该数据库对应的存储节点与该权限节点之间创建与所述N次操作一一对应的N个操作类边。
将所述隐私数据图对应的可用期间划分为多个操作覆盖时间段;
所述第二构建模块902,针对每个操作覆盖时间段,若该权限节点对应的操作权限在该操作覆盖时间段内对该数据库执行过一次或多次操作,则在该数据库对应的存储节点与该权限节点之间仅创建一个操作类边。
员工与操作权限之间的关联关系包括:
员工已申请操作权限;或,员工已拥有操作权限;或,员工已使用操作权限。
所述第三构建模块903,针对确定的每个员工节点,当监测到该员工节点对应的员工已申请该操作权限时,在该操作权限对应的权限节点与确定的每个员工节点之间创建关系类边,并在该关系类边的属性中写入权限申请关系;当监测到该员工节点对应的员工已拥有该操作权限时,在该关系类边的属性中写入权限拥有关系;当监测到该员工节点对应的员工已使用该操作权限时,在该关系类边的属性中写入权限使用关系。
所述装置还包括:
第四构建模块904,针对每个数据库,创建对该数据库执行操作的每个业务接口对应的接口节点,以及创建该数据库对应的存储节点与所述每个业务接口对应的接口节点之间的操作类边。
所述第四构建模块904,还针对每个业务接口,确定调用过该业务接口的每个操作权限对应的权限节点,以及创建该业务接口对应的接口节点与所述每个操作权限对应的权限节点之间的操作类边。
所述第四构建模块904,还针对每个业务接口,确定调用过该业务接口的每个其他业务接口对应的接口节点,以及创建该业务接口对应的接口节点与确定的每个其他业务接口对应的接口节点之间的操作类边。
所述装置还包括:
第五构建模块905,针对每个操作权限,创建包含该操作权限的权限组对应的权限组节点,以及创建该操作权限对应的权限节点与该权限组节点之间的关系类边。
所述第五构建模块905,还针对每个权限组,确定关联于该权限组的每个员工对应的员工节点,以及创建该权限组对应的权限组节点与确定的每个员工节点之间的关系类边。
所述装置还包括:
第六构建模块906,针对每个员工,创建包含该员工的员工组对应的员工组节点,以及创建该员工对应的员工节点与该员工组节点之间的关系类边。
所述装置还包括:
第七构建模块907,针对每个员工,确定关联于该员工的每个其他员工对应的员工节点,以及创建该员工对应的员工节点与确定的每个其他员工对应的员工节点之间的关系类边。
所述装置还包括:
第一写入模块908,针对所述隐私数据衍生图中的每个关系类边,将该关系类边对应的关系存续期写入该关系类边的属性中。
所述装置还包括:
第二写入模块909,针对所述隐私数据衍生图中的每个操作类边,将该操作类边对应的操作详情信息写入该操作类边的属性中。
图10是本说明书实施例提供的一种隐私数据异常流转分析装置的结构示意图,包括:
第一确定模块1001,确定待分析的用户隐私数据;
第二确定模块1002,在隐私数据衍生图中,确定可连接到所述用户隐私数据对应的数据节点的每个员工节点;
列表添加模块1003,将确定的每个员工节点对应的员工加入到所述用户隐私数据对应的员工列表中;
其中,对于任一员工,若监测到该员工获取所述用户隐私数据,又确定该员工不在所述用户隐私数据对应的员工列表中,则确定该员工获取所述用户隐私数据的行为异常。
图11是本说明书实施例提供的一种隐私数据异常流转分析装置的结构示意图,包括:
第一确定模块1101,确定待分析的员工;
第二确定模块1102,在隐私数据衍生图中,确定可连接到所述员工对应的员工节点的每个数据节点;
列表添加模块1103,将确定的每个数据节点对应的用户隐私数据加入到所述员工对应的数据列表中;
其中,对于任一用户隐私数据,若监测到所述员工获取该用户隐私数据,又确定该用户隐私数据不在所述员工对应的数据列表中,则确定该员工获取所述用户隐私数据的行为异常。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行所述程序时实现图2所示的方法。
图12示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器2010、存储器2020、输入/输出接口2030、通信接口2040和总线2050。其中处理器2010、存储器2020、输入/输出接口2030和通信接口2040通过总线1050实现彼此之间在设备内部的通信连接。
处理器2010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器2020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器2020可以存储操作***和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器2020中,并由处理器2010来调用执行。
输入/输出接口2030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口2040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线2050包括一通路,在设备的各个组件(例如处理器2010、存储器2020、输入/输出接口2030和通信接口2040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器2010、存储器2020、输入/输出接口2030、通信接口2040以及总线2050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本说明书实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现图2所示的方法的功能。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务设备,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的***、方法、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的方法实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护范围。

Claims (33)

1.一种隐私数据衍生图的构建方法,所述隐私数据衍生图包括多个节点以及节点间的边,所述方法包括:
针对每个用户隐私数据,创建该用户隐私数据对应的数据节点,确定存储该用户隐私数据的数据库对应的存储节点,创建该数据节点与该存储节点之间的关系类边;
针对每个数据库,确定对该数据库执行过操作的操作权限对应的权限节点,以及创建该数据库对应的存储节点与该权限节点之间的操作类边;
针对每个操作权限,确定关联于该操作权限的每个员工对应的员工节点,以及创建该操作权限对应的权限节点与确定的每个员工节点之间的关系类边。
2.如权利要求1所述的方法,创建该数据库对应的存储节点与该权限节点之间的操作类边,具体包括:
若该权限节点对应的操作权限对该数据库执行过N次操作,则在该数据库对应的存储节点与该权限节点之间创建与所述N次操作一一对应的N个操作类边。
3.如权利要求1所述的方法,将所述隐私数据图对应的可用期间划分为多个操作覆盖时间段;
创建该数据库对应的存储节点与该权限节点之间的操作类边,具体包括:
针对每个操作覆盖时间段,若该权限节点对应的操作权限在该操作覆盖时间段内对该数据库执行过一次或多次操作,则在该数据库对应的存储节点与该权限节点之间仅创建一个操作类边。
4.如权利要求1所述的方法,员工与操作权限之间的关联关系包括:
员工已申请操作权限;或,员工已拥有操作权限;或,员工已使用操作权限。
5.如权利要求4所述的方法,创建该操作权限对应的权限节点与确定的每个员工节点之间的关系类边,具体包括:
针对确定的每个员工节点,当监测到该员工节点对应的员工已申请该操作权限时,在该操作权限对应的权限节点与确定的每个员工节点之间创建关系类边,并在该关系类边的属性中写入权限申请关系;
当监测到该员工节点对应的员工已拥有该操作权限时,在该关系类边的属性中写入权限拥有关系;
当监测到该员工节点对应的员工已使用该操作权限时,在该关系类边的属性中写入权限使用关系。
6.如权利要求1所述的方法,所述方法还包括:
针对每个数据库,创建对该数据库执行操作的每个业务接口对应的接口节点,以及创建该数据库对应的存储节点与所述每个业务接口对应的接口节点之间的操作类边。
7.如权利要求6所述的方法,所述方法还包括:
针对每个业务接口,确定调用过该业务接口的每个操作权限对应的权限节点,以及创建该业务接口对应的接口节点与所述每个操作权限对应的权限节点之间的操作类边。
8.如权利要求6所述的方法,所述方法还包括:
针对每个业务接口,确定调用过该业务接口的每个其他业务接口对应的接口节点,以及创建该业务接口对应的接口节点与确定的每个其他业务接口对应的接口节点之间的操作类边。
9.如权利要求1所述的方法,所述方法还包括:
针对每个操作权限,创建包含该操作权限的权限组对应的权限组节点,以及创建该操作权限对应的权限节点与该权限组节点之间的关系类边。
10.如权利要求9所述的方法,所述方法还包括:
针对每个权限组,确定关联于该权限组的每个员工对应的员工节点,以及创建该权限组对应的权限组节点与确定的每个员工节点之间的关系类边。
11.如权利要求1所述的方法,所述方法还包括:
针对每个员工,创建包含该员工的员工组对应的员工组节点,以及创建该员工对应的员工节点与该员工组节点之间的关系类边。
12.如权利要求1所述的方法,所述方法还包括:
针对每个员工,确定关联于该员工的每个其他员工对应的员工节点,以及创建该员工对应的员工节点与确定的每个其他员工对应的员工节点之间的关系类边。
13.如权利要求1~12任一项所述的方法,所述方法还包括:
针对所述隐私数据衍生图中的每个关系类边,将该关系类边对应的关系存续期写入该关系类边的属性中。
14.如权利要求1~12任一项所述的方法,所述方法还包括:
针对所述隐私数据衍生图中的每个操作类边,将该操作类边对应的操作详情信息写入该操作类边的属性中。
15.一种基于权利要求1~14任一项所述方法构建的隐私数据衍生图的隐私数据异常流转分析方法,包括:
确定待分析的用户隐私数据;
在隐私数据衍生图中,确定可连接到所述用户隐私数据对应的数据节点的每个员工节点;
将确定的每个员工节点对应的员工加入到所述用户隐私数据对应的员工列表中;
其中,对于任一员工,若监测到该员工获取所述用户隐私数据,又确定该员工不在所述用户隐私数据对应的员工列表中,则确定该员工获取所述用户隐私数据的行为异常。
16.一种基于权利要求1~14任一项所述方法构建的隐私数据衍生图的隐私数据异常流转分析方法,包括:
确定待分析的员工;
在隐私数据衍生图中,确定可连接到所述员工对应的员工节点的每个数据节点;
将确定的每个数据节点对应的用户隐私数据加入到所述员工对应的数据列表中;
其中,对于任一用户隐私数据,若监测到所述员工获取该用户隐私数据,又确定该用户隐私数据不在所述员工对应的数据列表中,则确定该员工获取所述用户隐私数据的行为异常。
17.一种隐私数据衍生图的构建装置,所述隐私数据衍生图包括多个节点以及节点间的边,所述装置包括:
第一构建模块,针对每个用户隐私数据,创建该用户隐私数据对应的数据节点,确定存储该用户隐私数据的数据库对应的存储节点,创建该数据节点与该存储节点之间的关系类边;
第二构建模块,针对每个数据库,确定对该数据库执行过操作的操作权限对应的权限节点,以及创建该数据库对应的存储节点与该权限节点之间的操作类边;
第三构建模块,针对每个操作权限,确定关联于该操作权限的每个员工对应的员工节点,以及创建该操作权限对应的权限节点与确定的每个员工节点之间的关系类边。
18.如权利要求17所述的装置,所述第二构建模块,若该权限节点对应的操作权限对该数据库执行过N次操作,则在该数据库对应的存储节点与该权限节点之间创建与所述N次操作一一对应的N个操作类边。
19.如权利要求17所述的装置,将所述隐私数据图对应的可用期间划分为多个操作覆盖时间段;
所述第二构建模块,针对每个操作覆盖时间段,若该权限节点对应的操作权限在该操作覆盖时间段内对该数据库执行过一次或多次操作,则在该数据库对应的存储节点与该权限节点之间仅创建一个操作类边。
20.如权利要求17所述的装置,员工与操作权限之间的关联关系包括:
员工已申请操作权限;或,员工已拥有操作权限;或,员工已使用操作权限。
21.如权利要求20所述的装置,所述第三构建模块,针对确定的每个员工节点,当监测到该员工节点对应的员工已申请该操作权限时,在该操作权限对应的权限节点与确定的每个员工节点之间创建关系类边,并在该关系类边的属性中写入权限申请关系;当监测到该员工节点对应的员工已拥有该操作权限时,在该关系类边的属性中写入权限拥有关系;当监测到该员工节点对应的员工已使用该操作权限时,在该关系类边的属性中写入权限使用关系。
22.如权利要求17所述的装置,所述装置还包括:
第四构建模块,针对每个数据库,创建对该数据库执行操作的每个业务接口对应的接口节点,以及创建该数据库对应的存储节点与所述每个业务接口对应的接口节点之间的操作类边。
23.如权利要求22所述的装置,所述第四构建模块,还针对每个业务接口,确定调用过该业务接口的每个操作权限对应的权限节点,以及创建该业务接口对应的接口节点与所述每个操作权限对应的权限节点之间的操作类边。
24.如权利要求22所述的装置,所述第四构建模块,还针对每个业务接口,确定调用过该业务接口的每个其他业务接口对应的接口节点,以及创建该业务接口对应的接口节点与确定的每个其他业务接口对应的接口节点之间的操作类边。
25.如权利要求17所述的装置,所述装置还包括:
第五构建模块,针对每个操作权限,创建包含该操作权限的权限组对应的权限组节点,以及创建该操作权限对应的权限节点与该权限组节点之间的关系类边。
26.如权利要求25所述的装置,所述第五构建模块,还针对每个权限组,确定关联于该权限组的每个员工对应的员工节点,以及创建该权限组对应的权限组节点与确定的每个员工节点之间的关系类边。
27.如权利要求17所述的装置,所述装置还包括:
第六构建模块,针对每个员工,创建包含该员工的员工组对应的员工组节点,以及创建该员工对应的员工节点与该员工组节点之间的关系类边。
28.如权利要求17所述的装置,所述装置还包括:
第七构建模块,针对每个员工,确定关联于该员工的每个其他员工对应的员工节点,以及创建该员工对应的员工节点与确定的每个其他员工对应的员工节点之间的关系类边。
29.如权利要求17~28任一项所述的装置,所述装置还包括:
第一写入模块,针对所述隐私数据衍生图中的每个关系类边,将该关系类边对应的关系存续期写入该关系类边的属性中。
30.如权利要求17~28任一项所述的装置,所述装置还包括:
第二写入模块,针对所述隐私数据衍生图中的每个操作类边,将该操作类边对应的操作详情信息写入该操作类边的属性中。
31.一种基于权利要求1~14任一项所述方法构建的隐私数据衍生图的隐私数据异常流转分析装置,包括:
第一确定模块,确定待分析的用户隐私数据;
第二确定模块,在隐私数据衍生图中,确定可连接到所述用户隐私数据对应的数据节点的每个员工节点;
列表添加模块,将确定的每个员工节点对应的员工加入到所述用户隐私数据对应的员工列表中;
其中,对于任一员工,若监测到该员工获取所述用户隐私数据,又确定该员工不在所述用户隐私数据对应的员工列表中,则确定该员工获取所述用户隐私数据的行为异常。
32.一种基于权利要求1~14任一项所述方法构建的隐私数据衍生图的隐私数据异常流转分析装置,包括:
第一确定模块,确定待分析的员工;
第二确定模块,在隐私数据衍生图中,确定可连接到所述员工对应的员工节点的每个数据节点;
列表添加模块,将确定的每个数据节点对应的用户隐私数据加入到所述员工对应的数据列表中;
其中,对于任一用户隐私数据,若监测到所述员工获取该用户隐私数据,又确定该用户隐私数据不在所述员工对应的数据列表中,则确定该员工获取所述用户隐私数据的行为异常。
33.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1~16任一项所述的方法。
CN201911285297.XA 2019-12-13 2019-12-13 一种隐私数据衍生图的构建方法 Active CN110990878B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111367854.XA CN114036564A (zh) 2019-12-13 2019-12-13 一种隐私数据衍生图的构建方法
CN201911285297.XA CN110990878B (zh) 2019-12-13 2019-12-13 一种隐私数据衍生图的构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911285297.XA CN110990878B (zh) 2019-12-13 2019-12-13 一种隐私数据衍生图的构建方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111367854.XA Division CN114036564A (zh) 2019-12-13 2019-12-13 一种隐私数据衍生图的构建方法

Publications (2)

Publication Number Publication Date
CN110990878A CN110990878A (zh) 2020-04-10
CN110990878B true CN110990878B (zh) 2021-09-28

Family

ID=70093635

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111367854.XA Pending CN114036564A (zh) 2019-12-13 2019-12-13 一种隐私数据衍生图的构建方法
CN201911285297.XA Active CN110990878B (zh) 2019-12-13 2019-12-13 一种隐私数据衍生图的构建方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202111367854.XA Pending CN114036564A (zh) 2019-12-13 2019-12-13 一种隐私数据衍生图的构建方法

Country Status (1)

Country Link
CN (2) CN114036564A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114816243B (zh) * 2022-03-31 2023-02-03 北京优特捷信息技术有限公司 日志压缩方法、装置、电子设备及存储介质
CN116070268B (zh) * 2023-01-04 2024-01-26 北京夏石科技有限责任公司 隐私数据识别监控方法、装置和设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2579201A1 (en) * 2011-10-03 2013-04-10 Alcatel Lucent Method for managing a user profile within a social network
CN103745161A (zh) * 2013-12-23 2014-04-23 东软集团股份有限公司 访问安全控制方法及装置
CN104239799A (zh) * 2014-09-05 2014-12-24 清华大学 基于行为链的Android应用程序隐私窃取检测方法及***
CN104731489A (zh) * 2015-04-03 2015-06-24 电子科技大学 一种适用于转屏应用的隐私保护方法
CN105989276A (zh) * 2015-02-12 2016-10-05 阿里巴巴集团控股有限公司 Rbac权限体系中的角色优化方法和装置
CN109002468A (zh) * 2018-06-08 2018-12-14 浙江捷尚人工智能研究发展有限公司 图数据发布隐私保护的聚类匿名方法及***
CN110096895A (zh) * 2019-03-22 2019-08-06 西安电子科技大学 基于关联图谱的服务隐私泄露检测方法、物联网服务平台
CN112506925A (zh) * 2020-12-01 2021-03-16 浙商银行股份有限公司 一种基于区块链的数据检索***及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1973053A1 (en) * 2007-03-19 2008-09-24 British Telecommunications Public Limited Company Multiple user access to data triples
US20090097418A1 (en) * 2007-10-11 2009-04-16 Alterpoint, Inc. System and method for network service path analysis

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2579201A1 (en) * 2011-10-03 2013-04-10 Alcatel Lucent Method for managing a user profile within a social network
CN103745161A (zh) * 2013-12-23 2014-04-23 东软集团股份有限公司 访问安全控制方法及装置
CN104239799A (zh) * 2014-09-05 2014-12-24 清华大学 基于行为链的Android应用程序隐私窃取检测方法及***
CN105989276A (zh) * 2015-02-12 2016-10-05 阿里巴巴集团控股有限公司 Rbac权限体系中的角色优化方法和装置
CN104731489A (zh) * 2015-04-03 2015-06-24 电子科技大学 一种适用于转屏应用的隐私保护方法
CN109002468A (zh) * 2018-06-08 2018-12-14 浙江捷尚人工智能研究发展有限公司 图数据发布隐私保护的聚类匿名方法及***
CN110096895A (zh) * 2019-03-22 2019-08-06 西安电子科技大学 基于关联图谱的服务隐私泄露检测方法、物联网服务平台
CN112506925A (zh) * 2020-12-01 2021-03-16 浙商银行股份有限公司 一种基于区块链的数据检索***及方法

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
【图结构专题】有向图;惜暮;《https://blog.csdn.net/010853261/article/details/79618379》;20180319;文章全文 *
Database Access Control in the Presence of Context Dependent Protection Requirements;DAVID K.HSIAO;《IEEE TRANSACTIONS ON SOFTWARE ENGINEERING》;19790731;第SE-5卷(第4期);第349-358页 *
GraphProtector: A Visual Interface for Employing and Assessing Multiple Privacy Preserving Graph Algorithms;Xumeng Wang;《IEEE Transactions on Visualization and Computer Graphics》;20180831;文章全文 *
Location privacy protection algorithm for mobile networks;Kun Gao;《EURASIP Journal on Wireless Communications and Networking (2016)》;20160905;文章全文 *
Role Templates for Content-Based Access Control;Luigi Giuri;《RBAC"97:Proceedings of the sescond ACM workshop on role-based access control》;19971106;第153-159页 *
基于动态社会网络的敏感边的隐私保护;陈伟鹤;《计算机科学》;20140815;第41卷(第8期);第186-191页 *
基于带权有向图的Android强制访问控制模型;程子傲;《https://free.eol.cn/edu_net/edudown/CERNET2015nh/jydqyxdaqzfwkzmx.pdf》;20151120;文章全文 *
有向无环图结构及边缘化研究;陈本芬;《青岛大学学报(自然科学版)》;20170815;第30卷(第3期);第15-24页 *
网络数据隐私保护,阿里工程师怎么做?;阿里云云栖号;《https://zhuanlan.zhihu.com/p/48242431》;20181101;文章全文 *

Also Published As

Publication number Publication date
CN110990878A (zh) 2020-04-10
CN114036564A (zh) 2022-02-11

Similar Documents

Publication Publication Date Title
CN107644286B (zh) 工作流处理方法及装置
US8819009B2 (en) Automatic social graph calculation
EP3734489A1 (en) Evidence collection method and system based on blockchain evidence storage
CN107133309B (zh) 流程实例的存储、查询方法及装置、存储介质及电子设备
EP3117377A1 (en) User work schedule identification
CN107402821B (zh) 共享资源的访问控制方法、装置和设备
CN110990878B (zh) 一种隐私数据衍生图的构建方法
CN110569657A (zh) 一种数据访问方法、装置、设备及存储介质
WO2016110203A1 (zh) 一种文件路径的存储和本地文件的访问方法及装置
CN110334160A (zh) 基于区块链的关系绑定方法、装置及设备
CN109325015B (zh) 一种领域模型的特征字段的提取方法及装置
CN111046052A (zh) 一种数据库中的操作记录存储方法、装置及设备
CN112861185A (zh) 基于Hive数据仓库的数据自动变形传输方法
US9154515B1 (en) Systems and methods identifying and reacting to potentially malicious activity
CN112035676A (zh) 用户操作行为知识图谱构建方法及装置
CN111753141B (zh) 一种数据管理方法及相关设备
CN112070637A (zh) 一种基于区块链的案件处理方法及装置
CN114742024A (zh) 一种业务信息处理方法、装置及电子设备
CN111291409B (zh) 一种数据监控方法及装置
CN113836154A (zh) 一种数据库切换方法及装置
CN113792306A (zh) ***管理方法、装置及电子设备
CN112988291B (zh) 页面事件管理方法、装置、计算机可读介质及电子设备
US11614993B1 (en) System and method for restoring deleted objects and their assignments to other objects based on any deletion of the other objects
CN111680112B (zh) 一种数据分析方法及装置
CN111090835B (zh) 一种文件衍生图的构建方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant