CN115080955A - 目标数据过滤方法、装置、电子设备及存储介质 - Google Patents

目标数据过滤方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115080955A
CN115080955A CN202210593886.XA CN202210593886A CN115080955A CN 115080955 A CN115080955 A CN 115080955A CN 202210593886 A CN202210593886 A CN 202210593886A CN 115080955 A CN115080955 A CN 115080955A
Authority
CN
China
Prior art keywords
data
target
target data
filtering
comparison result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210593886.XA
Other languages
English (en)
Inventor
王英旋
冯阳
吴剑飞
谢泽勇
詹佳涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN202210593886.XA priority Critical patent/CN115080955A/zh
Publication of CN115080955A publication Critical patent/CN115080955A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种目标数据过滤方法、装置、电子设备及存储介质。该方法包括:基于代理的形式加载预设的数据过滤规则;接收目标数据拦截请求;比对目标数据拦截请求和数据过滤规则以确定比对结果;根据比对结果过滤数据库以得到目标数据集。通过代理的形式加载数据过滤规则,通过一种可插拔的设计模式,对业务程序做到零代码侵入,更好地保证了业务的稳定性和源数据访问的性能,同时增强了***数据的安全性。并且通过定义数据过滤规则,根据业务数据自定义需要过滤的元数据,避免冗余的元数据进入应用程序的内存中,减少应用程序的内存消耗和内存回收压力,增大了应用程序的***稳定性。

Description

目标数据过滤方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种目标数据过滤方法、装置、电子设备及存储介质。
背景技术
相关技术中,常用的元数据加载方案是基于框架自带或者需要侵入的修改底层的业务逻辑,这种修改是不可逆的,并且元数据加载过程中是全量加载。因此,存在着数据访问粒度粗糙,占用大量计算资源以及因为对业务逻辑存在侵入而造成的业务安全性低的问题。
发明内容
有鉴于此,本申请的目的在于提出一种目标数据过滤方法、装置、电子设备及存储介质。
基于上述目的,在第一方面,本申请提供了一种目标数据过滤方法,包括:
基于代理的形式加载预设的数据过滤规则;
接收目标数据拦截请求;
比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果;
根据所述比对结果过滤数据库以得到目标数据集。
在一种可能的实现方式中,所述基于代理的形式加载预设的数据过滤规则,还包括:
根据计算引擎访问元数据的目标代码;
根据代理技术拦截所述目标代码的字节码;
修改所述字节码以将所述数据过滤规则加载至所述元数据。
在一种可能的实现方式中,所述目标数据拦截请求,包括:至少一个目标数据标签;所述数据过滤规则,包括:黑名单集合;
所述比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果,还包括:
分析获取到的业务数据以确定黑名单集合;其中,所述黑名单集合包括多个第一数据标签;
比对所述目标数据拦截请求和所述数据过滤规则以确定是否存在至少一个目标数据标签与任意一个第一数据标签对应;
响应于存在至少一个目标数据标签与任意一个第一数据标签对应,则确定所述比对结果。
在一种可能的实现方式中,所述根据所述比对结果过滤数据库以得到目标数据集,还包括:
根据所述比对结果拒绝加载与全部目标数据标签对应的数据,将空集确定为所述目标数据集。
在一种可能的实现方式中,所述目标数据拦截请求,包括:至少一个目标数据标签;所述数据过滤规则,包括:白名单集合;
所述比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果,还包括:
分析获取到的业务数据以确定白名单集合;其中,所述白名单集合包括多个第二数据标签;
比对所述目标数据拦截请求和所述数据过滤规则以确定与所述目标数据标签对应的第二数据标签的第一目标数量;
根据所述第一目标数量确定所述比对结果。
在一种可能的实现方式中,所述根据所述比对结果过滤数据库以得到目标数据集,还包括:
根据所述比对结果过滤所述数据库,获取第一目标数量的与所述第二数据标签对应的数据以得到所述目标数据集。
在一种可能的实现方式中,所述目标数据拦截请求,包括:至少一个目标数据标签;所述数据过滤规则,包括:黑名单集合和白名单集合;
所述比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果,还包括:
分析获取到的业务数据以确定黑名单集合和白名单集合;其中,所述黑名单集合包括多个第一数据标签,所述白名单集合包括多个第二数据标签;
比对所述目标数据拦截请求和所述数据过滤规则以确定是否存在至少一个目标数据标签与任意一个第一数据标签对应;
响应于不存在至少一个目标数据标签与任意一个第一数据标签对应,则确定与所述目标数据标签对应的第二数据标签的第一目标数量;
根据所述第一目标数量确定所述比对结果。
在一种可能的实现方式中,所述根据所述比对结果过滤数据库以得到目标数据集,还包括:
根据所述比对结果过滤所述数据库,获取第一目标数量的与所述第二数据标签对应的数据以得到所述目标数据集。
在一种可能的实现方式中,所述数据过滤规则,还包括:默认值集合;
所述方法还包括:
分析获取到的业务数据以确定默认值集合;其中,所述默认值集合包括至少一个第三数据标签;
响应于至少一个目标数据标签既不属于白名单集合也不属于黑名单集合,则确定与所述目标数据标签对应的第三数据标签的第二目标数量;
根据所述第二目标数量确定所述比对结果。
在一种可能的实现方式中,所述根据所述比对结果过滤数据库以得到目标数据集,还包括:
根据所述比对结果过滤所述数据库,获取第二目标数量的与所述第三数据标签对应的数据以得到所述目标数据集。
在一种可能的实现方式中,所述方法,还包括:
对所述第二数据标签对应的数据添加访问限制,以使根据所述第二数据标签对应的数据得到预设时间周期内的目标数据集。
在一种可能的实现方式中,所述方法,还包括:
响应于监听到数据过滤规则的修改指令,根据所述修改指令更新所述数据过滤规则;
基于代理的形式热加载所述更新后的数据过滤规则。
在一种可能的实现方式中,所述方法,还包括:
根据所述业务数据确定所述业务数据的安全等级;其中,所述安全等级包括机密级;
响应于所述业务数据的安全等级为机密级,则将所述业务数据标记第一数据标签。
在第二方面,本申请提供了一种目标数据过滤装置,包括:
加载模块,被配置为基于代理的形式加载预设的数据过滤规则;
接收模块,被配置为接收目标数据拦截请求;
确定模块,被配置为比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果;
过滤模块,被配置为根据所述比对结果过滤数据库以得到目标数据集。
在第三方面,本申请提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述的目标数据过滤方法。
在第四方面,本申请提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如第一方面所述的目标数据过滤方法。
从上面所述可以看出,本申请提供的一种目标数据过滤方法、装置、电子设备及存储介质,基于代理的形式加载预设的数据过滤规则,在接收到目标数据的拦截请求后,可以比对目标数据拦截请求和数据过滤规则,进而确定比对结果,根据不同的比对结果从数据库中过滤出目标数据集,从而实现对目标数据的过滤。通过代理的形式加载数据过滤规则,通过一种可插拔的设计模式,对业务程序做到零代码侵入,更好地保证了业务的稳定性和源数据访问的性能,同时增强了***数据的安全性。并且通过定义数据过滤规则,根据业务数据自定义需要过滤的元数据,避免冗余的元数据进入应用程序的内存中,减少应用程序的内存消耗和内存回收压力,增大了应用程序的***稳定性。
附图说明
为了更清楚地说明本申请或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请实施例所提供的一种目标数据过滤方法的示例性流程示意图。
图2示出了根据本申请的实施例中数据过滤规则加载的示例性流程示意图。
图3示出了根据本申请的实施例中结合黑名单集合、白名单集合和默认值集合的目标数据过滤方法的示例性流程示意图。
图4示出了根据本申请的实施例的数据过滤规则热加载过程的示例性流程示意图。
图5示出了本申请实施例所提供的一种目标数据过滤装置的示例性结构示意图。
图6示出了本申请实施例所提供的一种电子设备的示例性结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本申请进一步详细说明。
需要说明的是,除非另外定义,本申请实施例使用的技术术语或者科学术语应当为本申请所属领域内具有一般技能的人士所理解的通常意义。本申请实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如背景技术部分所述,如今数据的获取成本越来越低,数据获取越来越容易,但是数据规模越来越大,在海量数据下,想要快速的对数据进行分析,需要加载元数据,这时可能会触发某个元数据所有属性的加载,而元数据加载过程因为是全量加载,所以做不到根据业务特性精细化管理。并且在进行元数据饿访问时,相关技术中大多数据是基于直接连接到持久化的元数据数据库上,或者为了加速元数据的访问,增加本地缓存策略,但是对需要访问量大的情况,例如计算引擎的访问,需要较高的QPS和一致性保障,其访问的粒度会比较粗糙,无法做到更细粒度的元数据控制。
申请人通过研究发现,现有的元数据加载方案基本是基于框架自带或者需要浸入的修改底层的业务逻辑,同时这种修改是不可逆的,而且业务形式是多样的,不能够事先的定义那么细的例如来根据业务的特点去加载元数据。随着大数据业务的日益增加,数据的描述即元数据也开始膨胀,在使用查找过程中很容易造成性能的缓慢;如何加速元数据访问。相关技术方案是增加缓存机制,但是缓存机制中有些元数据并不是业务和用户所需要的。因此,相关技术中存在着数据访问粒度粗糙,占用大量计算资源以及因为对业务逻辑存在侵入而造成的业务安全性低的问题。
正因如此,本申请提供的一种目标数据过滤方法、装置、电子设备及存储介质,基于代理的形式加载预设的数据过滤规则,在接收到目标数据的拦截请求后,可以比对目标数据拦截请求和数据过滤规则,进而确定比对结果,根据不同的比对结果从数据库中过滤出目标数据集,从而实现对目标数据的过滤。通过代理的形式加载数据过滤规则,通过一种可插拔的设计模式,对业务程序做到零代码侵入,更好地保证了业务的稳定性和源数据访问的性能,同时增强了***数据的安全性。并且通过定义数据过滤规则,根据业务数据自定义需要过滤的元数据,避免冗余的元数据进入应用程序的内存中,减少应用程序的内存消耗和内存回收压力,增大了应用程序的***稳定性。
下面通过具体的实施例来对本申请实施例所提供的目标数据过滤方法进行具体说明。
图1示出了本申请实施例所提供的一种目标数据过滤方法的示例性流程示意图。
参考图1,本申请实施例所提供的一种目标数据过滤方法具体包括以下步骤:
S102:基于代理的形式加载预设的数据过滤规则。
S104:接收目标数据拦截请求。
S106:比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果。
S108:根据所述比对结果过滤数据库以得到目标数据集。
图2示出了根据本申请的实施例中数据过滤规则加载的示例性流程示意图。
参考图2,针对于步骤S102,为了保证在过滤目标数据的时候不侵入业务代码,可以利用代理技术将数据过滤规则加载到业务端。具体地,可以根据具体的计算引擎访问元数据的目标代码,其中计算引擎可以为例如impala、hive或者spark,在计算引擎目标代码源数据访问程序代码加载过程中,可以根据代理技术(例如,javaagent)对目标代码的字节码进行拦截,进一步地通过字节码修改技术,例如asm、javassist或者cglib技术动态修改目标代码的字节码,将预先定义的数据过滤规则以及规则生效策略加载至业务端的元数据。
在一些实施例中,数据过滤规则和规则生效策略可以设置于目标代码***中,目标代码***是在目标代码运行期进行代码的热改动,对目标代码业务不存在侵入,当不需要目标代码***时,可以直接剔除利用代理技术加载的目标代码***,相对于相关技术中的源数据访问技术,无需通过侵入的方式修改计算引擎元数据的访问代码,减少了编译、打包和替换的操作。
针对于步骤S104,可以接收用户发送的目标数据拦截请求,其中可以包括至少一个目标数据标签,例如目标数据所在列表的名称或者目标数据所属的业务类型,也就是说用户可以通过设置目标数据标签来表示用户所需要的数据的要求。
在一些实施例中,预设的数据过滤规则可以包括黑名单集合,其中黑名单集合可以包括多个第一数据标签,每个第一数据标签相当于一条过滤规则。第一数据标签标记的是拒绝被加载的数据,也可以为所在列表的名称或者目标数据所属的业务类型,一般情况下,一条数据标签可以为一个正则表达式,例如一条黑名单集合的过滤规则可以表示为impala.table.blacklist.pm02_warehouse.ads_pm02_monitor_\S*=100,其中,impala.table.blacklist.的含义是impala计算引擎的黑名单,pm02_warehouse.ads_pm02_monitor_\S*含义pm02_warehouse是库下ads_pm02_monitor_开头的表,100:代表此定义库表用户查询的最大分区天数最大是365天。
需要说明的是,黑名单集合的确定可以根据获取到的业务数据的信息来确定哪些数据对应的数据标签被划分为第一数据标签,也即将该数据划分至黑名单中。具体地,可以根据业务数据确定业务数据的安全等级,例如某些数据涉及到机密数据,则该业务数据的安全等级为机密级,某些数据只是日常的日志数据,则该业务数据的安全等级为常规级。机密级数据,顾名思义,由于涉及到核心技术秘密,所以用户想要获取机密级的目标数据时,需要将该目标数据进行过滤,不能够加载给用户访问,机密级的数据会被标记有第一数据标签。可以理解的是,业务人员可以根据需求自定义哪些数据需要被保护,从而将该数据标记第一数据标签。
在一些实施例中,分析获取到的业务数据确定黑名单集合之后,可以比对目标数据拦截请求和数据过滤规则,进而确定是否存在至少一个目标数据标签与任意一个第一数据标签相对应。具体地,例如目标数据拦截请求中有两个目标数据标签A和B,数据过滤规则中的黑名单集合中有三个第一数据标签A、C和D,那么目标数据拦截请求中的目标数据标签A与黑名单集合中的第一数据标签A相对应,则确定比对结果,该比对结果表示目标数据拦截请求落入黑名单集合。
进一步地,由于目标数据拦截请求落入黑名单集合,所以根据上述比对结果,拒绝加载与全部目标数据标签对应的数据,将空集确定为目标数据集,也即不为用户加载任何数据。从而保证了数据安全性,避免机密数据的泄露,由于该用户至少一条目标数据标签涉及机密级数据,所以为保证数据安全,将该用户确定为风险用户,不为其此次目标数据拦截请求加载任何数据。
再进一步地,如果没有任何一条目标数据标签与任意一条第一数据标签对应,则可以根据目标数据标签的指示,加载与目标数据标签对应的数据,从而确定目标数据集。
在一些实施例中,预设的数据过滤规则可以包括白名单集合,其中白名单集合可以包括多个第二数据标签,每个第二数据标签相当于一条过滤规则。第二数据标签标记的是拒绝被加载的数据,也可以为所在列表的名称或者目标数据所属的业务类型,一般情况下,一条数据标签可以为一个正则表达式,例如一条白名单集合的过滤规则可以表示为impala.table.whitelist.pm02_warehouse.dwd_pm02_player_\S*,其中,impala.table.whitelist.的含义是impala计算引擎白名单(没有天数定义表示对分区天数无限制),pm02_warehouse.dwd_pm02_player_\S*的含义pm02_warehouse是库下dwd_pm02_player开头的表。
需要说明的是,对于常规级的数据,可以将其标记为第二数据标签,表明该数据可以被加载以使用户访问。在分析获取到的业务数据进而确定白名单集合后,可以比对目标数据拦截请求和数据过滤规则,进而确定与目标数据标签对应的第二数据标签的第一目标数量。例如,目标数据标签有两条,分别为A和B,第二数据标签有三条,分别为A、B和C,则确定第一目标数量为2,根据第一目标数量确定比对结果,该比对结果表明用户发送的数据拦截请求有两条目标数据标签被标记为白名单。
进一步地,可以根据比对结果对数据库进行过滤,获取到第一目标数量的与第二数据标签对应的数据,也即获取与两条目标数据标签对应的全部数据,将这些数据确定为目标数据集。
在一些实施例中,如果目标数据标签有两条,分别为A和B,第二数据标签有三条,分别为A、C和D,则确定第一目标数量为1,根据第一目标数量确定的比对结果则表明用户发送的数据拦截请求有一条目标数据标签被标记为白名单,则可以根据比对结果对数据库进行过滤,获取到与相同的这一条目标数据标签A对应的数据,将这些数据确定为目标数据集。
需要说明的是,如果第一目标数据为0,则可以不加载任何数据,也即目标数据集为空集。
在一些实施例中,可以同时设置有黑名单集合和白名单集合,设置判断优先级,例如为保障数据安全,将黑名单集合判断优先级设置为最高,则可以比对目标数据拦截请求和数据过滤规则,进而确定是否存在至少一个目标数据标签与任意一个第一数据标签对应,如果存在,则不加载任何数据,将空集确定为目标数据集。
如果不存在至少一个目标数据标签与任意一个第一数据标签对应,则可以确定与目标数据标签对应的第二数据标签的第一目标数量,也就是说只要没有任何一个目标数据标签属于黑名单集合,则确定目标数据标签与白名单集合中的第二数据标签对应的数量,从而将与目标数据标签相同的全部第二数据标签对应的数据加载给用户,得到目标数据集。
在一些实施例中,预设的数据过滤规则可以包括默认值集合,其中默认值集合可以包括多个第三数据标签,每个第三数据标签相当于一条过滤规则。第三数据标签标记的是拒绝被加载的数据,也可以为所在列表的名称或者目标数据所属的业务类型,一般情况下,一条数据标签可以为一个正则表达式,例如一条默认值集合的过滤规则可以表示为impala.table.default=365,其中,impala.table.default,含义是impala引擎的默认规则,当某个表如pm02_warehouse.dwd_pm02_social_gift_di即不匹配黑白名单的一个默认动作,365:代表不匹配黑白名单中库表的默认查询最大分区。
图3示出了根据本申请的实施例中结合黑名单集合、白名单集合和默认值集合的目标数据过滤方法的示例性流程示意图。
需要说明的是,参考图3,白名单集合、黑名单集合和默认值集合可以同时设置,最大化的保证数据加载的全面性。如果没有任何一个目标数据标签属于黑名单集合,并且至少有一个目标数据标签不属于白名单集合,则同时不属于黑名单集合和白名单集合的数据确定为与默认值集合中的第三数据标签对应的数据。进而确定与目标数据标签对应的第三数据标签的第二目标数量,例如目标数据标签包括两条,分别为A和B,黑名单集合包括两条第一数据标签,分别为C和D,白名单集合包括两条第二数据标签,分别为A和E,则在将目标数据标签A对应的数据加载给用户的同时,确定目标数据标签B属于默认值集合,将目标数据标签B对应的数据也加载给用户。
再进一步地,白名单集合中的第二数据标签对应的数据可以添加有访问限制,例如第二数据标签对应的数据能够被加载给用户,但仅限于预设时间周期内的数据,例如一年内的数据,并不会将与第二数据标签对应的全部历史数据加载给用户,进一步提升对数据的安全监控。
需要说明的是,与默认值集合中的第三数据标签对应的数据被加载时,可以不添加任何访问限制,保证可以加载与第三数据标签对应的全部历史数据,以供用户访问。
图4示出了根据本申请的实施例的数据过滤规则热加载过程的示例性流程示意图。
参考图4,在一些实施例中,可以利用linux***的特性,响应于监听到数据过滤规则的修改指令,可以根据该修改指令对数据过滤规则进行热更新,进一步地,基于代理的形式热加载更新后的数据过滤规则,保证在不阻碍业务运行的基础上,实现对数据过滤规则的修改,便于应对不同的数据过滤需求。
从上面所述可以看出,本申请提供的一种目标数据过滤方法、装置、电子设备及存储介质,基于代理的形式加载预设的数据过滤规则,在接收到目标数据的拦截请求后,可以比对目标数据拦截请求和数据过滤规则,进而确定比对结果,根据不同的比对结果从数据库中过滤出目标数据集,从而实现对目标数据的过滤。通过代理的形式加载数据过滤规则,通过一种可插拔的设计模式,对业务程序做到零代码侵入,更好地保证了业务的稳定性和源数据访问的性能,同时增强了***数据的安全性。并且通过定义数据过滤规则,根据业务数据自定义需要过滤的元数据,避免冗余的元数据进入应用程序的内存中,减少应用程序的内存消耗和内存回收压力,增大了应用程序的***稳定性。
需要说明的是,本申请实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本申请实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本申请的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
图5示出了本申请实施例所提供的一种目标数据过滤装置的示例性结构示意图。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种目标数据过滤装置。
参考图5,所述目标数据过滤装置,包括:加载模块、接收模块、确定模块以及过滤模块;其中,
加载模块,被配置为基于代理的形式加载预设的数据过滤规则;
接收模块,被配置为接收目标数据拦截请求;
确定模块,被配置为比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果;
过滤模块,被配置为根据所述比对结果过滤数据库以得到目标数据集。
在一种可能的实现方式中,所述加载模块进一步被配置为:
根据计算引擎访问元数据的目标代码;
根据代理技术拦截所述目标代码的字节码;
修改所述字节码以将所述数据过滤规则加载至所述元数据。
在一种可能的实现方式中,所述目标数据拦截请求,包括:至少一个目标数据标签;所述数据过滤规则,包括:黑名单集合;
所述确定模块进一步被配置为:
分析获取到的业务数据以确定黑名单集合;其中,所述黑名单集合包括多个第一数据标签;
比对所述目标数据拦截请求和所述数据过滤规则以确定是否存在至少一个目标数据标签与任意一个第一数据标签对应;
响应于存在至少一个目标数据标签与任意一个第一数据标签对应,则确定所述比对结果。
在一种可能的实现方式中,所述过滤模块进一步被配置为:
根据所述比对结果拒绝加载与全部目标数据标签对应的数据,将空集确定为所述目标数据集。
在一种可能的实现方式中,所述目标数据拦截请求,包括:至少一个目标数据标签;所述数据过滤规则,包括:白名单集合;
所述确定模块进一步被配置为:
分析获取到的业务数据以确定白名单集合;其中,所述白名单集合包括多个第二数据标签;
比对所述目标数据拦截请求和所述数据过滤规则以确定与所述目标数据标签对应的第二数据标签的第一目标数量;
根据所述第一目标数量确定所述比对结果。
在一种可能的实现方式中,所述过滤模块进一步被配置为:
根据所述比对结果过滤所述数据库,获取第一目标数量的与所述第二数据标签对应的数据以得到所述目标数据集。
在一种可能的实现方式中,所述目标数据拦截请求,包括:至少一个目标数据标签;所述数据过滤规则,包括:黑名单集合和白名单集合;
所述确定模块进一步被配置为:
分析获取到的业务数据以确定黑名单集合和白名单集合;其中,所述黑名单集合包括多个第一数据标签,所述白名单集合包括多个第二数据标签;
比对所述目标数据拦截请求和所述数据过滤规则以确定是否存在至少一个目标数据标签与任意一个第一数据标签对应;
响应于不存在至少一个目标数据标签与任意一个第一数据标签对应,则确定与所述目标数据标签对应的第二数据标签的第一目标数量;
根据所述第一目标数量确定所述比对结果。
在一种可能的实现方式中,所述过滤模块进一步被配置为:
根据所述比对结果过滤所述数据库,获取第一目标数量的与所述第二数据标签对应的数据以得到所述目标数据集。
在一种可能的实现方式中,所述数据过滤规则,还包括:默认值集合;
所述确定模块进一步被配置为:
分析获取到的业务数据以确定默认值集合;其中,所述默认值集合包括至少一个第三数据标签;
响应于至少一个目标数据标签既不属于白名单集合也不属于黑名单集合,则确定与所述目标数据标签对应的第三数据标签的第二目标数量;
根据所述第二目标数量确定所述比对结果。
在一种可能的实现方式中,所述过滤模块进一步被配置为:
根据所述比对结果过滤所述数据库,获取第二目标数量的与所述第三数据标签对应的数据以得到所述目标数据集。
在一种可能的实现方式中,所述装置,还包括:添加模块;
所述添加模块被配置为:
对所述第二数据标签对应的数据添加访问限制,以使根据所述第二数据标签对应的数据得到预设时间周期内的目标数据集。
在一种可能的实现方式中,所述装置,还包括:热加载模块;
所述热加载模块被配置为:
响应于监听到数据过滤规则的修改指令,根据所述修改指令更新所述数据过滤规则;
基于代理的形式热加载所述更新后的数据过滤规则。
在一种可能的实现方式中,所述装置,还包括:标记模块;
所述标记模块被配置为:
根据所述业务数据确定所述业务数据的安全等级;其中,所述安全等级包括机密级;
响应于所述业务数据的安全等级为机密级,则将所述业务数据标记第一数据标签。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本申请时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的目标数据过滤方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
图6示出了本申请实施例所提供的一种电子设备的示例性结构示意图。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的目标数据过滤方法。图6示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器610、存储器620、输入/输出接口630、通信接口640和总线650。其中处理器610、存储器620、输入/输出接口630和通信接口640通过总线650实现彼此之间在设备内部的通信连接。
处理器610可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器620可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器620可以存储操作***和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器620中,并由处理器610来调用执行。
输入/输出接口630用于连接输入/输出模块,以实现信息输入及输出。输入/输出模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口640用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线650包括一通路,在设备的各个组件(例如处理器610、存储器620、输入/输出接口630和通信接口640)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器610、存储器620、输入/输出接口630、通信接口640以及总线650,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的目标数据过滤方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本申请还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的目标数据过滤方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的目标数据过滤方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本申请的范围(包括权利要求)被限于这些例子;在本申请的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本申请实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本申请实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本申请实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本申请实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本申请的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本申请实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本申请的具体实施例对本申请进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本申请实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本申请实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (16)

1.一种目标数据过滤方法,其特征在于,包括:
基于代理的形式加载预设的数据过滤规则;
接收目标数据拦截请求;
比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果;
根据所述比对结果过滤数据库以得到目标数据集。
2.根据权利要求1所述的方法,其特征在于,所述基于代理的形式加载预设的数据过滤规则,还包括:
根据计算引擎访问元数据的目标代码;
根据代理技术拦截所述目标代码的字节码;
修改所述字节码以将所述数据过滤规则加载至所述元数据。
3.根据权利要求1所述的方法,其特征在于,所述目标数据拦截请求,包括:至少一个目标数据标签;所述数据过滤规则,包括:黑名单集合;
所述比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果,还包括:
分析获取到的业务数据以确定黑名单集合;其中,所述黑名单集合包括多个第一数据标签;
比对所述目标数据拦截请求和所述数据过滤规则以确定是否存在至少一个目标数据标签与任意一个第一数据标签对应;
响应于存在至少一个目标数据标签与任意一个第一数据标签对应,则确定所述比对结果。
4.根据权利要求3所述的方法,其特征在于,所述根据所述比对结果过滤数据库以得到目标数据集,还包括:
根据所述比对结果拒绝加载与全部目标数据标签对应的数据,将空集确定为所述目标数据集。
5.根据权利要求1所述的方法,其特征在于,所述目标数据拦截请求,包括:至少一个目标数据标签;所述数据过滤规则,包括:白名单集合;
所述比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果,还包括:
分析获取到的业务数据以确定白名单集合;其中,所述白名单集合包括多个第二数据标签;
比对所述目标数据拦截请求和所述数据过滤规则以确定与所述目标数据标签对应的第二数据标签的第一目标数量;
根据所述第一目标数量确定所述比对结果。
6.根据权利要求5所述的方法,其特征在于,所述根据所述比对结果过滤数据库以得到目标数据集,还包括:
根据所述比对结果过滤所述数据库,获取第一目标数量的与所述第二数据标签对应的数据以得到所述目标数据集。
7.根据权利要求1所述的方法,其特征在于,所述目标数据拦截请求,包括:至少一个目标数据标签;所述数据过滤规则,包括:黑名单集合和白名单集合;
所述比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果,还包括:
分析获取到的业务数据以确定黑名单集合和白名单集合;其中,所述黑名单集合包括多个第一数据标签,所述白名单集合包括多个第二数据标签;
比对所述目标数据拦截请求和所述数据过滤规则以确定是否存在至少一个目标数据标签与任意一个第一数据标签对应;
响应于不存在至少一个目标数据标签与任意一个第一数据标签对应,则确定与所述目标数据标签对应的第二数据标签的第一目标数量;
根据所述第一目标数量确定所述比对结果。
8.根据权利要求7所述的方法,其特征在于,所述根据所述比对结果过滤数据库以得到目标数据集,还包括:
根据所述比对结果过滤所述数据库,获取第一目标数量的与所述第二数据标签对应的数据以得到所述目标数据集。
9.根据权利要求7所述的方法,其特征在于,所述数据过滤规则,还包括:默认值集合;
所述方法还包括:
分析获取到的业务数据以确定默认值集合;其中,所述默认值集合包括至少一个第三数据标签;
响应于至少一个目标数据标签既不属于白名单集合也不属于黑名单集合,则确定与所述目标数据标签对应的第三数据标签的第二目标数量;
根据所述第二目标数量确定所述比对结果。
10.根据权利要求9所述的方法,其特征在于,所述根据所述比对结果过滤数据库以得到目标数据集,还包括:
根据所述比对结果过滤所述数据库,获取第二目标数量的与所述第三数据标签对应的数据以得到所述目标数据集。
11.根据权利要求6或8所述的方法,其特征在于,所述方法,还包括:
对所述第二数据标签对应的数据添加访问限制,以使根据所述第二数据标签对应的数据得到预设时间周期内的目标数据集。
12.根据权利要求1所述的方法,其特征在于,所述方法,还包括:
响应于监听到数据过滤规则的修改指令,根据所述修改指令更新所述数据过滤规则;
基于代理的形式热加载所述更新后的数据过滤规则。
13.根据权利要求3或5所述的方法,其特征在于,所述方法,还包括:
根据所述业务数据确定所述业务数据的安全等级;其中,所述安全等级包括机密级;
响应于所述业务数据的安全等级为机密级,则将所述业务数据标记第一数据标签。
14.一种目标数据过滤装置,其特征在于,包括:
加载模块,被配置为基于代理的形式加载预设的数据过滤规则;
接收模块,被配置为接收目标数据拦截请求;
确定模块,被配置为比对所述目标数据拦截请求和所述数据过滤规则以确定比对结果;
过滤模块,被配置为根据所述比对结果过滤数据库以得到目标数据集。
15.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至13任意一项所述的方法。
16.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其特征在于,所述计算机指令用于使所述计算机实现权利要求1至13任一项所述的方法。
CN202210593886.XA 2022-05-27 2022-05-27 目标数据过滤方法、装置、电子设备及存储介质 Pending CN115080955A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210593886.XA CN115080955A (zh) 2022-05-27 2022-05-27 目标数据过滤方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210593886.XA CN115080955A (zh) 2022-05-27 2022-05-27 目标数据过滤方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN115080955A true CN115080955A (zh) 2022-09-20

Family

ID=83248911

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210593886.XA Pending CN115080955A (zh) 2022-05-27 2022-05-27 目标数据过滤方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115080955A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116860483A (zh) * 2023-07-20 2023-10-10 合芯科技有限公司 一种数据剪贴方法、装置、计算机设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116860483A (zh) * 2023-07-20 2023-10-10 合芯科技有限公司 一种数据剪贴方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US10560465B2 (en) Real time anomaly detection for data streams
CN110865888B (zh) 一种资源加载方法、装置、服务器及存储介质
CN109344153B (zh) 业务数据的处理方法及终端设备
US20160164798A1 (en) Automatic Cloud Provisioning Based on Related Internet News and Social Network Trends
EP3361417A1 (en) Smart card read/write methods and devices
CN104321780A (zh) 用于使用持久信任日志来监测并断言信任等级的设备、***、和方法
CN109918678B (zh) 一种字段含义识别方法和装置
US20220229657A1 (en) Extensible resource compliance management
CN113364753A (zh) 反爬虫方法、装置、电子设备及计算机可读存储介质
CN115080955A (zh) 目标数据过滤方法、装置、电子设备及存储介质
US9646157B1 (en) Systems and methods for identifying repackaged files
CN112988062B (zh) 一种元数据读取限制方法、装置、电子设备及介质
CN117118698A (zh) 一种元数据服务器的访问限流方法、装置及设备
CN115190010B (zh) 基于软件服务依赖关系的分布推荐方法和装置
CN116071123A (zh) 商品数据处理方法、***、电子设备及存储介质
US9230022B1 (en) Customizable result sets for application program interfaces
CN113282541B (zh) 文件调用方法、装置和电子设备
CN114936368A (zh) 一种Java内存木马检测方法、终端设备及存储介质
US20180285004A1 (en) Dynamically reacting to events within a data storage system
US11093636B2 (en) Maintaining data protection compliance and data inference from data degradation in cross-boundary data transmission using containers
CN115828247B (zh) 一种小程序的异常检测方法、装置、设备及可读存储介质
CN112417324A (zh) 基于Chrome的URL拦截方法、装置及计算机设备
US20230409628A1 (en) Static and dynamic nbmp function image retrieval and scale ranking
CN117390023A (zh) 数据合计方法、数据合计装置、设备及存储介质
CN117993018A (zh) 第三方大语言模型的访问方法及网关服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination