CN112241543A - 一种基于数据中台的敏感数据梳理方法 - Google Patents
一种基于数据中台的敏感数据梳理方法 Download PDFInfo
- Publication number
- CN112241543A CN112241543A CN202011165608.1A CN202011165608A CN112241543A CN 112241543 A CN112241543 A CN 112241543A CN 202011165608 A CN202011165608 A CN 202011165608A CN 112241543 A CN112241543 A CN 112241543A
- Authority
- CN
- China
- Prior art keywords
- data
- carding
- center station
- combing
- data center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000009960 carding Methods 0.000 claims abstract description 59
- 238000007726 management method Methods 0.000 claims abstract description 20
- 238000004458 analytical method Methods 0.000 claims abstract description 19
- 238000002360 preparation method Methods 0.000 claims abstract description 10
- 238000005516 engineering process Methods 0.000 claims abstract description 7
- 238000011161 development Methods 0.000 claims abstract description 6
- 238000000586 desensitisation Methods 0.000 claims description 13
- 238000012544 monitoring process Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000005259 measurement Methods 0.000 claims description 6
- 238000011160 research Methods 0.000 claims description 6
- 238000007405 data analysis Methods 0.000 claims description 5
- 238000013523 data management Methods 0.000 claims description 4
- 238000013499 data model Methods 0.000 claims description 3
- 238000013500 data storage Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 230000010076 replication Effects 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 3
- 230000000007 visual effect Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000013475 authorization Methods 0.000 abstract description 10
- 238000009826 distribution Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于数据中台的敏感数据梳理方法,包括以下步骤:S1、梳理准备阶段,为了保证数据中台现状梳理工作的顺利、高效实施;S2、分析研讨阶段,对梳理结果进行汇总;S3、梳理总结与分析阶段,根据阶S1和S2梳理的梳理信息,对数据中台现状进行总结及分析。在现有的访问控制及权限管理策略中,理清敏感数据安全保护技术发展路线,研究Maxcompute及Dataworks是否具备基于数据敏感标签方式进行授权控制以及基于敏感数据级别方式进行授权控制,或是通过第三方工具支持,通过理清数据中台中的敏感数据分布情况以及分类分级情况,实现基于敏感标签或敏感级别的授权访问控制,对敏感数据进行梳理、整合。
Description
技术领域
本发明属于大数据中台技术领域,具体涉及一种基于数据中台的敏感数据梳理方法。
背景技术
近年来,数字经济蓬勃发展,数据不仅成为了国家基础性战略资源,也是企业推动经济社会创新发展的关键生产要素。在大数据时代,数据中台海量原始数据类型包括如财务、营销等企业关键核心***存在的客户个人隐私信息(包括客户姓名、身份证号码,联系电话,银行***,电费记录,单位名称,职务等信息类型),需要在海量的数据中快速、挖掘、引领用户需求,提供数据资产、数据监测及数据分析等服务。
然而,由于海量数据的汇聚、数据资产转化以及数据分析挖掘的高效利用,公司数据的价值已催生出全新的产业形态和商业模式,数据在为公司创造巨大价值的同时,也面临着严峻的数据安全风险。随着数据资源商业价值的凸显,针对数据资源的攻击如勒索、窃取、滥用、篡改等行为持续泛滥,并呈现出产业化、高科技化和跨国化等特性,对国家关键信息基础设施的运行安全和企业数据安全管理能力提出全新挑战。各行各业数据安全重大事件频发,破坏力极强,已经成为全社会关注的重大安全议题。
随着国家和各行业在数据安全方面相关政策、法律等层面的不断颁布,数据安全的重视程度不断升级,数据安全事关国家安全及企业安全。数据的安全防护作为网络空间安全防护任务的“最后一公里”其重要性已经被国家及企业所认可。随着公司数据中台数据的不断扩大及面临数据安全威胁的不断增多,公司有必要结合数据中台的总体架构及安全防护现状,在基于数据中台敏感数据分析及安全管理的基础上,以敏感数据保护核心,围绕敏感数据安全关键技术,形成科学使用的“体系化数据安全防护及安全管理能力”,确保敏感数据安全持续达到可知、可控、可管、可查的建设目标。
发明内容
本发明的目的在于提供一种基于数据中台的敏感数据梳理方法,以解决上述背景技术中提出现有技术中的问题。
为实现上述目的,本发明采用了如下技术方案:
一种基于数据中台的敏感数据梳理方法,包括以下步骤:
S1、梳理准备阶段,为了保证数据中台现状梳理工作的顺利、高效实施,全面了解和掌握梳理实施过程中相关的现状和需求,更好的落实项目梳理工作,在梳理工作全面实施之前需要进行梳理工作的启动及准备等工作,包括如下:
S1.1、首先,明确梳理小组,确认梳理范围及时间;
S1.2、其次,落实梳理方式,梳理组经深入讨论,确定以数据中台基础情况梳理为客观基础,结合行业内外数据安全形势及专家讨论意见形成研究结果的方法;
S1.3、第三,经梳理组讨论和完善,形成数据中台现状情况梳理表,梳理组在用户现场开展专题综合讨论梳理工作;
S1.4、第四,回收、整理、分析梳理表,梳理组通过统计、分析,从梳理结果中抽取结论性信息;
S2、分析研讨阶段,对梳理结果进行汇总,形成结论性意见,关注数据中台的数据安全重点,综合业内的数据安全形势,梳理组专家结合用户及行业内外在数据安全管理、数据安全防护技术措施方面的经验、信息等,进行共同讨论、分析、总结;
S3、梳理总结与分析阶段,根据阶S1和S2梳理的梳理信息,对数据中台现状进行总结及分析,收集梳理反馈,发现威胁、识别风险,评估数据安全威胁及风险,结合数据中台的安全需求,得出敏感数据管理关键技术研究指标,汇总及分析梳理成果,形成梳理分析报告,并就数据中台中的数据安全关键问题提出建议。
优选的,数据中台包括数据接入:通过数据复制(DTS)、ETL(Dataworks)、数据总线(DataHub)等技术工具,将数据中台外的各类业务数据汇聚到数据中台贴源层,这类数据主要包括结构化数据、非结构化数据、采集量测类数据以及格式文件和特定规约的消息数据,源端可以是各类业务***、物联平台、泛在终端设备和外部第三方服务提供商
优选的,数据中台包括数据存储计算:存储计算能力是数据中台数据核心处理引擎,将各类源端***产生的数据存储在数据中台,形成全域数据,通过大数据计算技术,结合数据模型,将全域数据加工整理萃取成各个主题数据,数据计算场景分离线计算、实时计算、非结构化处理等场景。
优选的,数据中台包括数据分析:提供各类分析模型和分析算法,为数据报表、标签画像、可视化展示提供工具集。
优选的,数据中台包括数据资产管理:指对数据资产体系的模型、目录、数据标签、数据质量等进行全面管控。
优选的,数据中台包括数据运营管理:指为数据中台使用过程提供各种管理支撑组件,对数据服务和脱敏规则等进行参数配置,对链路进行安全监控和调度计量,对数据开发提供在线交互功能,是实现数据全生命周期监控的基本组件集。
优选的,数据中台包括数据服务:通过数据服务目录实现安全、友好、可控的对内对外数据服务统一访问,提供Restful等各类形式的API服务接口的统一注册、管理和调度。
优选的,数据中台对外提供数据共享的接口由云盾-数据安全组件实现,确保对外以服务Restful API的方式供第三方调用,通过API认证和鉴权方式,保证接口调用的安全,并提供安全的传输通道,保证数据传输后的完整性要求。
本发明的技术效果和优点:本发明提出的一种基于数据中台的敏感数据梳理方法,与现有技术相比,具有以下优点:
在现有的访问控制及权限管理策略中,理清敏感数据安全保护技术发展路线,研究Maxcompute及Dataworks是否具备基于数据敏感标签方式进行授权控制以及基于敏感数据级别方式进行授权控制,或是通过第三方工具支持,通过理清数据中台中的敏感数据分布情况以及分类分级情况,实现基于敏感标签或敏感级别的授权访问控制,对敏感数据进行梳理、整合。
具体实施方式
对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种基于数据中台的敏感数据梳理方法,包括以下步骤:
S1、梳理准备阶段,为了保证数据中台现状梳理工作的顺利、高效实施,全面了解和掌握梳理实施过程中相关的现状和需求,更好的落实项目梳理工作,在梳理工作全面实施之前需要进行梳理工作的启动及准备等工作,包括如下:
S1.1、首先,明确梳理小组,确认梳理范围及时间;
S1.2、其次,落实梳理方式,梳理组经深入讨论,确定以数据中台基础情况梳理为客观基础,结合行业内外数据安全形势及专家讨论意见形成研究结果的方法;
S1.3、第三,经梳理组讨论和完善,形成数据中台现状情况梳理表,梳理组在用户现场开展专题综合讨论梳理工作;
S1.4、第四,回收、整理、分析梳理表,梳理组通过统计、分析,从梳理结果中抽取结论性信息;
S2、分析研讨阶段,对梳理结果进行汇总,形成结论性意见,关注数据中台的数据安全重点,综合业内的数据安全形势,梳理组专家结合用户及行业内外在数据安全管理、数据安全防护技术措施方面的经验、信息等,进行共同讨论、分析、总结;
S3、梳理总结与分析阶段,根据阶S1和S2梳理的梳理信息,对数据中台现状进行总结及分析,收集梳理反馈,发现威胁、识别风险,评估数据安全威胁及风险,结合数据中台的安全需求,得出敏感数据管理关键技术研究指标,汇总及分析梳理成果,形成梳理分析报告,并就数据中台中的数据安全关键问题提出建议。
明确敏感数据资产的范围,对数据库审计等设备定义敏感级别审计及告警策略,可考虑部署数据安全态势感知平台,收集以数据资产访问、操作为主的数据安全设备日志及告警信息,基于数据资产的维度,分析数据安全方面的攻击趋势及态势分析。
数据中台上的对外API接口是实现数据层面的调用共享,如果数据未经脱敏处理会导致数据泄露,对于这类接口API,建议规范对其访问的敏感数据按照脱敏规则进行实时脱敏处理,同时要对API访问数据的行为进行审计监控,及时发现异常。
数据中台包括数据接入:通过数据复制(DTS)、ETL(Dataworks)、数据总线(DataHub)等技术工具,将数据中台外的各类业务数据汇聚到数据中台贴源层,这类数据主要包括结构化数据、非结构化数据、采集量测类数据以及格式文件和特定规约的消息数据,源端可以是各类业务***、物联平台、泛在终端设备和外部第三方服务提供商
数据中台包括数据存储计算:存储计算能力是数据中台数据核心处理引擎,将各类源端***产生的数据存储在数据中台,形成全域数据,通过大数据计算技术,结合数据模型,将全域数据加工整理萃取成各个主题数据,数据计算场景分离线计算、实时计算、非结构化处理等场景。
数据中台包括数据分析:提供各类分析模型和分析算法,为数据报表、标签画像、可视化展示提供工具集。
数据中台包括数据资产管理:指对数据资产体系的模型、目录、数据标签、数据质量等进行全面管控。
数据中台包括数据运营管理:指为数据中台使用过程提供各种管理支撑组件,对数据服务和脱敏规则等进行参数配置,对链路进行安全监控和调度计量,对数据开发提供在线交互功能,是实现数据全生命周期监控的基本组件集。
数据中台包括数据服务:通过数据服务目录实现安全、友好、可控的对内对外数据服务统一访问,提供Restful等各类形式的API服务接口的统一注册、管理和调度。
数据中台对外提供数据共享的接口由云盾-数据安全组件实现,确保对外以服务Restful API的方式供第三方调用,通过API认证和鉴权方式,保证接口调用的安全,并提供安全的传输通道,保证数据传输后的完整性要求。
本实施例中总体层面上具备了对数据流动上的规范及控制,但基于敏感数据流动上的监测暂未使用,数据流动上主要涉及几个层面的数据流动,主要有以下方面实现:
一是数据接口:数据中台向应用层提供的数据接口由DataWorks组件数据服务模块实现。接口调用对不安全的数据输入进行转义、过滤等操作;记录所有对数据接口的访问行为,提供的接口使用加密通道;
二是批量数据共享:对外批量共享的接口由云盾-数据安全组件实现;
三是数据管理及操作使用:由Maxcompute等组件实现数据操作的权限控制以及监控,实时展示基于规则配置的敏感数据的访问量,访问趋势,导出量,导出明细等。
四是数据脱敏使用了数据保护伞脱敏组件主要提供敏感信息识别和敏感信息脱敏功能。
明确敏感数据脱敏规范,提升或部署第三方脱敏组件实现对敏感数据的脱敏处理,可通过脱敏API接口共享的方式实现流动中的数据脱敏。
可考虑部署数据安全态势感知平台,收集以数据资产访问、操作为主的数据安全设备日志及告警信息,基于数据资产的维度,分析数据安全方面的攻击趋势及态势分析,实现敏感数据流动的过程检测。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于数据中台的敏感数据梳理方法,其特征在于:包括以下步骤:
S1、梳理准备阶段,为了保证数据中台现状梳理工作的顺利、高效实施,全面了解和掌握梳理实施过程中相关的现状和需求,更好的落实项目梳理工作,在梳理工作全面实施之前需要进行梳理工作的启动及准备等工作,包括如下:
S1.1、首先,明确梳理小组,确认梳理范围及时间;
S1.2、其次,落实梳理方式,梳理组经深入讨论,确定以数据中台基础情况梳理为客观基础,结合行业内外数据安全形势及专家讨论意见形成研究结果的方法;
S1.3、第三,经梳理组讨论和完善,形成数据中台现状情况梳理表,梳理组在用户现场开展专题综合讨论梳理工作;
S1.4、第四,回收、整理、分析梳理表,梳理组通过统计、分析,从梳理结果中抽取结论性信息;
S2、分析研讨阶段,对梳理结果进行汇总,形成结论性意见,关注数据中台的数据安全重点,综合业内的数据安全形势,梳理组专家结合用户及行业内外在数据安全管理、数据安全防护技术措施方面的经验、信息,进行共同讨论、分析、总结;
S3、梳理总结与分析阶段,根据阶S1和S2梳理的梳理信息,对数据中台现状进行总结及分析,收集梳理反馈,发现威胁、识别风险,评估数据安全威胁及风险,结合数据中台的安全需求,得出敏感数据管理关键技术研究指标,汇总及分析梳理成果,形成梳理分析报告,并就数据中台中的数据安全关键问题提出建议。
2.根据权利要求1所述的一种基于数据中台的敏感数据梳理方法,其特征在于:数据中台包括数据接入:通过数据复制(DTS)、ETL(Dataworks)、数据总线(DataHub)技术工具,将数据中台外的各类业务数据汇聚到数据中台贴源层,这类数据主要包括结构化数据、非结构化数据、采集量测类数据以及格式文件和特定规约的消息数据,源端可以是各类业务***、物联平台、泛在终端设备和外部第三方服务提供商。
3.根据权利要求1所述的一种基于数据中台的敏感数据梳理方法,其特征在于:数据中台包括数据存储计算:存储计算能力是数据中台数据核心处理引擎,将各类源端***产生的数据存储在数据中台,形成全域数据,通过大数据计算技术,结合数据模型,将全域数据加工整理萃取成各个主题数据,数据计算场景分离线计算、实时计算、非结构化处理场景。
4.根据权利要求1所述的一种基于数据中台的敏感数据梳理方法,其特征在于:数据中台包括数据分析:提供各类分析模型和分析算法,为数据报表、标签画像、可视化展示提供工具集。
5.根据权利要求1所述的一种基于数据中台的敏感数据梳理方法,其特征在于:数据中台包括数据资产管理:指对数据资产体系的模型、目录、数据标签、数据质量进行全面管控。
6.根据权利要求1所述的一种基于数据中台的敏感数据梳理方法,其特征在于:数据中台包括数据运营管理:指为数据中台使用过程提供各种管理支撑组件,对数据服务和脱敏规则进行参数配置,对链路进行安全监控和调度计量,对数据开发提供在线交互功能,是实现数据全生命周期监控的基本组件集。
7.根据权利要求1所述的一种基于数据中台的敏感数据梳理方法,其特征在于:数据中台包括数据服务:通过数据服务目录实现安全、友好、可控的对内对外数据服务统一访问,提供Restful各类形式的API服务接口的统一注册、管理和调度。
8.根据权利要求1所述的一种基于数据中台的敏感数据梳理方法,其特征在于:数据中台对外提供数据共享的接口由云盾-数据安全组件实现,确保对外以服务Restful API的方式供第三方调用,通过API认证和鉴权方式,保证接口调用的安全,并提供安全的传输通道,保证数据传输后的完整性要求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011165608.1A CN112241543A (zh) | 2020-10-27 | 2020-10-27 | 一种基于数据中台的敏感数据梳理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011165608.1A CN112241543A (zh) | 2020-10-27 | 2020-10-27 | 一种基于数据中台的敏感数据梳理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112241543A true CN112241543A (zh) | 2021-01-19 |
Family
ID=74170014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011165608.1A Pending CN112241543A (zh) | 2020-10-27 | 2020-10-27 | 一种基于数据中台的敏感数据梳理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112241543A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883001A (zh) * | 2021-01-28 | 2021-06-01 | 国网冀北电力有限公司智能配电网中心 | 一种基于营配贯通数据可视化平台的数据处理方法、装置及介质 |
CN113986656A (zh) * | 2021-10-14 | 2022-01-28 | 南京南瑞信息通信科技有限公司 | 一种基于数据中台的电网数据安全监测*** |
CN114866532A (zh) * | 2022-04-25 | 2022-08-05 | 安天科技集团股份有限公司 | 端点文件安全检查结果信息上传方法、装置、设备及介质 |
WO2022166070A1 (zh) * | 2021-02-05 | 2022-08-11 | 深圳市爱云信息科技有限公司 | AIOT DaaS数字孪生云平台 |
CN115114647A (zh) * | 2022-08-26 | 2022-09-27 | 湖南华菱电子商务有限公司 | 一种基于数字中台构建客户画像的客户信息管理方法及*** |
CN115550236A (zh) * | 2022-08-31 | 2022-12-30 | 国网江西省电力有限公司信息通信分公司 | 一种面向安全中台资源池路由优化的数据保护方法 |
CN115794804A (zh) * | 2023-02-07 | 2023-03-14 | 北京至臻云智能科技有限公司 | 基于大数据技术的工程内控数据可视化处理***及方法 |
CN116522095A (zh) * | 2023-06-30 | 2023-08-01 | 中交第四航务工程勘察设计院有限公司 | 一种基于数据中台的主数据治理方法 |
CN116541382A (zh) * | 2023-02-23 | 2023-08-04 | 广东东联信创信息技术有限公司 | 基于数据安全识别级别的数据治理方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010139167A1 (zh) * | 2009-06-05 | 2010-12-09 | 深圳市脑库计算机***有限公司 | 用于政务商务决策的专家支持应用***平台及其建构方法 |
CN106855962A (zh) * | 2015-12-09 | 2017-06-16 | 星际空间(天津)科技发展有限公司 | 一种构建政务大数据平台的方法 |
CN107705011A (zh) * | 2017-09-29 | 2018-02-16 | 广东电力交易中心有限责任公司 | 电力市场风险管理***及方法 |
CN111008197A (zh) * | 2019-11-20 | 2020-04-14 | 王锦志 | 一种电力营销服务***数据中台设计方法 |
-
2020
- 2020-10-27 CN CN202011165608.1A patent/CN112241543A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010139167A1 (zh) * | 2009-06-05 | 2010-12-09 | 深圳市脑库计算机***有限公司 | 用于政务商务决策的专家支持应用***平台及其建构方法 |
CN106855962A (zh) * | 2015-12-09 | 2017-06-16 | 星际空间(天津)科技发展有限公司 | 一种构建政务大数据平台的方法 |
CN107705011A (zh) * | 2017-09-29 | 2018-02-16 | 广东电力交易中心有限责任公司 | 电力市场风险管理***及方法 |
CN111008197A (zh) * | 2019-11-20 | 2020-04-14 | 王锦志 | 一种电力营销服务***数据中台设计方法 |
Non-Patent Citations (3)
Title |
---|
王玉娟: ""基于阿里云的商业银行数据中台建设实践"", 《金融科技时代》 * |
肖良武 等, 徐州:中国矿业大学出版社 * |
郑磊: "《开放的数林 政府数据开放的中国故事》", 31 August 2018, 上海:上海人民出版社 * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883001A (zh) * | 2021-01-28 | 2021-06-01 | 国网冀北电力有限公司智能配电网中心 | 一种基于营配贯通数据可视化平台的数据处理方法、装置及介质 |
WO2022166070A1 (zh) * | 2021-02-05 | 2022-08-11 | 深圳市爱云信息科技有限公司 | AIOT DaaS数字孪生云平台 |
CN113986656A (zh) * | 2021-10-14 | 2022-01-28 | 南京南瑞信息通信科技有限公司 | 一种基于数据中台的电网数据安全监测*** |
CN113986656B (zh) * | 2021-10-14 | 2023-12-19 | 南京南瑞信息通信科技有限公司 | 一种基于数据中台的电网数据安全监测*** |
CN114866532B (zh) * | 2022-04-25 | 2023-11-10 | 安天科技集团股份有限公司 | 端点文件安全检查结果信息上传方法、装置、设备及介质 |
CN114866532A (zh) * | 2022-04-25 | 2022-08-05 | 安天科技集团股份有限公司 | 端点文件安全检查结果信息上传方法、装置、设备及介质 |
CN115114647A (zh) * | 2022-08-26 | 2022-09-27 | 湖南华菱电子商务有限公司 | 一种基于数字中台构建客户画像的客户信息管理方法及*** |
CN115114647B (zh) * | 2022-08-26 | 2022-11-11 | 湖南华菱电子商务有限公司 | 一种基于数字中台构建客户画像的客户信息管理方法及*** |
CN115550236A (zh) * | 2022-08-31 | 2022-12-30 | 国网江西省电力有限公司信息通信分公司 | 一种面向安全中台资源池路由优化的数据保护方法 |
CN115550236B (zh) * | 2022-08-31 | 2024-04-30 | 国网江西省电力有限公司信息通信分公司 | 一种面向安全中台资源池路由优化的数据保护方法 |
CN115794804A (zh) * | 2023-02-07 | 2023-03-14 | 北京至臻云智能科技有限公司 | 基于大数据技术的工程内控数据可视化处理***及方法 |
CN116541382A (zh) * | 2023-02-23 | 2023-08-04 | 广东东联信创信息技术有限公司 | 基于数据安全识别级别的数据治理方法及*** |
CN116541382B (zh) * | 2023-02-23 | 2023-11-14 | 邵阳学院 | 基于数据安全识别级别的数据治理方法及*** |
CN116522095B (zh) * | 2023-06-30 | 2023-09-08 | 中交第四航务工程勘察设计院有限公司 | 一种基于数据中台的主数据治理方法 |
CN116522095A (zh) * | 2023-06-30 | 2023-08-01 | 中交第四航务工程勘察设计院有限公司 | 一种基于数据中台的主数据治理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112241543A (zh) | 一种基于数据中台的敏感数据梳理方法 | |
Kim et al. | Data governance framework for big data implementation with NPS Case Analysis in Korea | |
CN115733681A (zh) | 一种防止数据丢失的数据安全管理平台 | |
Kim et al. | Data governance framework for big data implementation with a case of Korea | |
CN111079174A (zh) | 基于匿名化及差分隐私技术的用电数据脱敏方法及*** | |
JP2006504178A (ja) | Itインフラにおける総合侵害事故対応システムおよびその動作方法 | |
Yang et al. | Towards big data governance in cybersecurity | |
KR102509748B1 (ko) | 메타데이터 및 딥러닝 보안제어를 이용한 가명처리 서비스 제공 시스템 | |
CN111177480A (zh) | 一种区块链目录档案*** | |
CN115174205B (zh) | 一种网络空间安全实时监测方法、***及计算机存储介质 | |
CN113034028A (zh) | 一种责任溯源的认定*** | |
CN111931239A (zh) | 一种数据库安全防护用数据防泄漏*** | |
CN115630374A (zh) | 可信数控***的测试方法、装置、计算机设备和存储介质 | |
Manikandakumar et al. | Security and Privacy Challenges in Big Data Environment | |
CN111339050A (zh) | 一种基于大数据平台集中安全审计的方法及*** | |
Yadav et al. | Big data hadoop: Security and privacy | |
CN113709170A (zh) | 资产安全运营***、方法和装置 | |
Zhen-Yuan | Personal Data Security and Supervision in the Age of Large Data. | |
Lu et al. | One intrusion detection method based on uniformed conditional dynamic mutual information | |
CN115208641A (zh) | 一种基于互联网数据安全运行的软件方法 | |
Lan et al. | Brief Analysis for Network Security Issues in Computing Power Network | |
Singh et al. | A Study on Big Data Privacy in Cross-Industrial Challenges and Legal Implications | |
Adharsh et al. | Prevention of Data Breach by Machine Learning Techniques | |
Keshu et al. | RETRACTED: Personal Information Security Crisis in the Era of Big Data | |
Tian et al. | Application of Big Data Technology in Information Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210119 |
|
RJ01 | Rejection of invention patent application after publication |