CN117786720A - 数据处理方法及***、电子设备、存储介质 - Google Patents

数据处理方法及***、电子设备、存储介质 Download PDF

Info

Publication number
CN117786720A
CN117786720A CN202311824957.3A CN202311824957A CN117786720A CN 117786720 A CN117786720 A CN 117786720A CN 202311824957 A CN202311824957 A CN 202311824957A CN 117786720 A CN117786720 A CN 117786720A
Authority
CN
China
Prior art keywords
data
file
distribution platform
file system
data source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311824957.3A
Other languages
English (en)
Inventor
林皓
陈家富
张寻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing VRV Software Corp Ltd
Original Assignee
Beijing VRV Software Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing VRV Software Corp Ltd filed Critical Beijing VRV Software Corp Ltd
Priority to CN202311824957.3A priority Critical patent/CN117786720A/zh
Publication of CN117786720A publication Critical patent/CN117786720A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本公开实施例公开了一种数据处理方法及***、电子设备、存储介质,其中,数据处理方法包括:采用文件***用户空间技术,构建数据分发平台;建立多个业务***与所述数据分发平台间的连接通道,以将多个所述业务***的数据源传输至所述数据分发平台;在所述数据分发平台上配置至少一个数据接口;在接收到数据请求信息后,通过所述数据接口传输所述数据源。该方法/***,能够提高数据处理效率。

Description

数据处理方法及***、电子设备、存储介质
技术领域
本公开涉及信息安全技术领域,尤其涉及一种数据处理方法及***、电子设备、存储介质。
背景技术
在信息安全领域,传统的文件审计和拦截技术多是通过钩子或驱动实现,这些方法存在***兼容性差、易产生冲突、难以维护升级等问题,并且这些独立模块在功能实现上存在重复,导致数据处理效率低下。
在此背景下,如何提供技术方案,以提高数据处理效率,成为目前本领域技术人员急需解决的技术问题
发明内容
有鉴于此,本公开实施例提供了一种数据处理方法及***、电子设备、存储介质,能够提高数据处理效率。
第一方面,本公开实施例提供了一种数据处理方法,采用如下技术方案:
采用文件***用户空间技术,构建数据分发平台;
建立多个业务***与所述数据分发平台间的连接通道,以将多个所述业务***的数据源传输至所述数据分发平台;
在所述数据分发平台上配置至少一个数据接口;
在接收到数据请求信息后,通过所述数据接口传输所述数据源。
第二方面,本公开实施例还提供了一种数据处理***,采用如下技术方案:
第一处理单元,被配置为采用文件***用户空间技术,构建数据分发平台;
数据传输单元,被配置为建立多个业务***与所述数据分发平台间的连接通道,以将多个所述业务***的数据源传输至所述数据分发平台;
配置单元,被配置为在所述数据分发平台上配置至少一个数据接口;
第二处理单元,被配置为在接收到数据请求信息后,通过所述数据接口传输所述数据源。
第三方面,本公开实施例还提供了一种电子设备,采用如下技术方案:
所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上任一所述的数据处理方法。
第四方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上任一所述的数据处理方法。
本公开实施例提供的数据处理方法,通过采用文件***用户空间技术,能够构建数据分发平台,并且通过建立多个业务***与所述数据分发平台间的连接通道,能够将多个所述业务***的数据源传输至所述数据分发平台,即可以由数据分发平台对数据源进行统一管理,无需设置多个独立模块,进而在接收到数据请求信息后,能够通过数据接口传输所述数据源,相比较于现有方案中,无需考虑驱动或钩子等方案的升级及兼容问题,因此能够提高数据处理效率。
上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本公开实施例提供的一种数据处理方法的流程图;
图2为本公开实施例提供的一种构建数据分发平台的方法的流程图;
图3为本公开实施例提供的一种文件操作拦截的目录信息表图;
图4为本公开实施例提供的一种用于传输数据源的方法的流程图;
图5为本公开实施例提供的一种数据处理***的结构示意图;
图6为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本公开实施例进行详细描述。
应当明确,以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目各方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
如背景技术所述,在通过钩子或驱动实现文件审计和拦截技术,由于这些独立模块在功能实现上存在重复,导致数据处理效率低下。
为解决上述技术问题,本公开实施例提供一种数据处理方法,通过采用文件***用户空间技术,能够构建数据分发平台,并且通过建立多个业务***与所述数据分发平台间的连接通道,能够将多个所述业务***的数据源传输至所述数据分发平台,即可以由数据分发平台对数据源进行统一管理,无需设置多个独立模块,进而在接收到数据请求信息后,能够通过数据接口传输所述数据源,相比较于现有方案中,无需考虑驱动或钩子等方案的升级及兼容问题,因此能够提高数据处理效率。
为使本领域技术人员更好地理解本公开实施例的发明构思、工作原理及优点,以下对本公开实施例中的数据处理方案进行详细描述。
参照图1所示的本公开实施例中一种数据处理方法的流程图,在本公开一些实施例中,如图1所示,具体可以执行如下步骤:
S11,采用文件***用户空间技术,构建数据分发平台。
其中,文件***用户空间(Filesystemin User Space,FUSE)是一个适用于Linux和其他Unix-like操作***的开源软件,它提供了一种在用户空间中实现自定义文件***的机制,以便用户可以通过编写用户态的程序来扩展和定制文件***功能。
具体而言,通过采用文件***用户空间技术,能够自定义文件***,从而构建具有相应功能的数据分发平台。例如,数据分发平台可以具有文件操作拦截功能、过滤功能和敏感词检测功能。
S12,建立多个业务***与所述数据分发平台间的连接通道,以将多个所述业务***的数据源传输至所述数据分发平台。
具体而言,不同的业务***在运行过程中会产生不同的数据源,通过建立多个业务***与数据分发平台间的连接通道,能够将数据分发平台作为数据分发中心,即所有的数据源可以传输至数据分发平台,由数据分发平台进行后续处理,例如进行统一的分发和管理。
在一些可选示例中,可以通过进程间通信技术,建立多个业务***与所述数据分发平台间的连接通道。
S13,在所述数据分发平台上配置至少一个数据接口。
具体而言,通过配置至少一个数据接口,能够通过数据接口传输数据源,以便外部设备能够访问数据分发平台。
在一些可选示例中,还可以设置规则解析器和功能调度,其中,规则解析器用于负责解析订阅平台数据输出的不同业务规则,功能调度则可以根据解析结果,把数据分发发送给不同的订阅方或处理模块。
S14,在接收到数据请求信息后,通过所述数据接口传输所述数据源。
具体而言,接收到数据请求信息,说明相应外部设备需要采用数据分发平台中的数据源,进而可以通过所述数据接口传输所述数据源。
采用上述方式,通过建立多个业务***与所述数据分发平台间的连接通道,能够将多个所述业务***的数据源传输至所述数据分发平台,即可以由数据分发平台对数据源进行统一管理,无需设置多个独立模块,进而在接收到数据请求信息后,能够通过数据接口传输所述数据源,相比较于现有方案中,无需考虑驱动或钩子等方案的升级及兼容问题,因此能够提高数据处理效率。
为使本领域技术人员更好的理解和实施本公开实施例,以下结合附图并通过具体示例进行详细描述。
在一些实施方式中,参照图2所示的本公开实施例中一种构建数据分发平台的方法的流程图,在一些示例中,如图2所示,具体包括:
S21,将所述文件***用户空间安装至服务器,并设置用于运行所述文件***用户空间的开发环境。
其中,服务器可以是指具有数据处理能力的设备。
具体而言,可以在服务器上安装FUSE库和与FUSE库相关的函数,并通过设置相应的开发环境,以适配FUSE的运行要求。
S22,在所述服务器中,采用文件***用户空间技术,创建文件***框架。
在一些可选示例中,可以采用所述文件***用户空间中的应用程序接口,以在服务器创建所述文件***框架。
具体而言,在文件***用户空间,应用程序接口(Application ProgrammingInterface,API)是一组函数,它们允许用户空间的应用程序与内核空间的文件***进行交互,进而可以创建所述文件***框架。
S23,在所述文件***框架中定义拦截文件操作的逻辑、定义文件操作的监控策略,以及设定文件操作的安全规则,得到目标文件***。
具体而言,创建文件***框架后,能够进行自定义操作,例如,定义拦截文件操作的逻辑,以实现文件拦截功能;定义文件操作的监控策略,以实现日志监控功能;设定文件操作的安全规则,以实现安全操作功能,通过将上述功能进行集成,能够得到目标文件***。
在一些可选示例中,定义拦截文件操作的逻辑可以包括:打开文件、读取文件、写入文件和关闭文件的逻辑。
定义文件操作的监控策略可以包括:记录日志和审计日志的监控策略。
例如,记录日志和审计日志的监控策略可以包括:
1)记录每次文件打开或读取操作的时间、文件路径、访问者的身份信息。
2)记录对重要目录进行删除、添加等变更操作。
设定文件操作的安全规则可以包括:防止删除或移动特定***文件的规则、屏蔽来自可疑IP地址的文件写入请求的规则和对敏感数据文件设置访问控制列表的规则。
S24,将所述目标文件***挂载到物理文件***,以得到所述数据分发平台。
其中,物理文件***是指实际部署环境中的文件***,例如,可以包括Ext4、NTFS等。
通过将所述目标文件***挂载到物理文件***,能够将目标文件***与设备文件(例如硬盘)相关联,从而可以使用设备文件的方式使用所述目标文件***,便于对数据源进行管理。
采用文件***用户空间技术,能够简化了文件***的开发过程,且通过定义操作,能够设置数据分发平台的功能,从而可以在应用层实现文件拦截操作、监控和管理文件的功能,以适应不同的应用场景。
在一些可选示例中,采用文件***用户空间技术,建立数据分发平台后,在正式使用之前,还可以执行测试步骤和优化步骤,具体的:
可以对数据分发平台进行全面的测试(例如文件读写速率、内存占用情况,以及特定操作测试等),确保文件操作拦截功能正常工作,并符合预期的安全策略,并根据测试反馈,优化文件操作的处理效率,确保不会对服务器性能造成过大影响。
通过实施上述步骤,可以建立数据分发平台,以在应用层实现文件操作的拦截。
在一些可选示例中,如图3所示的一种文件操作拦截的目录信息表图,如图3所示,通过数据分发平台,能够实现例如:Fuse_Open(打开文件审计)的拦截操作、Fuse_Close(关闭文件审计)的拦截操作、Fuse_Read(读文件审计)的拦截操作、Fuse_Write(写文件审计)的拦截操作、Fuse_rename(重命名文件审计)的拦截操作、Fuse_create(创建文件审计)的拦截操作、Fuse_unlink(删除文件审计)的拦截操作,以及Fuse_gerattr(收集文件审计)的拦截操作。
之后,按照设定的Dis(分发)策略,将上述拦截到的信息发给外部模块。
在一些示例中,基于不同的场景,可以在数据分发平台上配置至少一个数据接口,其中,数据接口的类型可以根据需求设置。
例如,在所述数据分发平台上配置通用的数据访问接口。
还例如,在所述数据分发平台上配置支持协议标准的接口。
再例如,在所述数据分发平台上配置用于文档与代码对接的接口。
在一些示例中,通过设置数据接口,能够实现不同的功能,例如,获取过滤后邮件内容和查询敏感数据检测结果等。
采用上述示例中的方法,能够配置数据分发平台的功能和数据接口类型,进而响应于数据请求信息,可以传输数据源。
作为一可选示例,参见图4所示的本公开实施例中一种用于传输数据源的方法的流程图,在一些示例中,如图4所示,可以执行如下步骤:
S31,根据所述数据请求信息,确定与所述数据请求信息相对应数据源。
具体而言,可以预先设置数据请求信息与数据源之间的对应关系,当获取到数据请求信息时,可以确定与之对应的数据源。
S32,根据所述数据源的敏感性和用途,确定所述数据源的类型。
S33,根据所述数据源的类型,确定所述数据源的传输方式,并通过所述数据接口,传输所述数据源。
具体而言,数据源的类型不同,可以采用不同的传输方式,以传输数据源。
例如,在确定所述数据源为敏感数据时,对所述数据源进行加密操作。
在一些可选示例中,可以采用如下方式确定数据源是否为敏感数据:
通过匹配预定义的关键词列表(例如密码、地址);根据数据源的来源,例如,当数据源来自于财务***时,说明其为敏感数据。基于数据分类等级,例如级别最高的数据为敏感数据。
在一些示例中,可以使用如SSL/TLS等加密协议进行数据传输。
还例如,在确定数据源为其它类型的数据时,直接传输。
在一些可选示例中,在传输数据源时,还可以包括:确定与所述数据请求信息相对应的主体的访问权限,并在确定所述主体属于授权主体时,传输所述数据源。
也即,通过设置访问权限,确保只有授权用户访问数据源。
作为示例,可以根据用户角色和数据分类设置访问权限。其中,用户角色可以管理人员、运维人员和普通员工,其中,管理员用户有所有数据集的读取和导出权限,运维人员可以读取存储日志,普通员工只能访问个人邮箱过滤结果。
在一些示例中,为提高数据传输过程中的安全性,还可以执行如下步骤:
1)设置数据泄露防护机制。例如,可以部署数据泄露防护***,以防止数据丢失。
2)实时监控机制。例如,监控异常数据流动,如非授权访问或不寻常的大量数据传输。
3)备份策略。例如,定期备份关键数据。
4)更新和维护操作。例如,定期更新数据分发平台,修补安全漏洞,并根据新的威胁和业务需求调整数据流向策略。
通过实施这些步骤,可以有效地管理数据流向,确保数据源在分发过程中的安全性和完整性,从而保障传输的安全稳定运行。
本公开还提供了与上述数据处理方法对应的数据处理***,以下参照附图,通过具体实施例进行详细介绍。
参照图5所示的本公开实施例中一种数据处理***的结构示意图,在本公开一些实施例中,如图5所示,数据处理***100可以包括:第一处理单元110、数据传输单元120、配置单元130和第二处理单元140,其中:
所述第一处理单元110,被配置为采用文件***用户空间技术,构建数据分发平台;
所述数据传输单元120,被配置为建立多个业务***与所述数据分发平台间的连接通道,以将多个所述业务***的数据源传输至所述数据分发平台;
所述配置单元130,被配置为在所述数据分发平台上配置至少一个数据接口;
所述第二处理单元140,被配置为在接收到数据请求信息后,通过所述数据接口传输所述数据源。
采用上述示例中的数据处理***100,第一处理单元110可以通过采用文件***用户空间技术,构建数据分发平台,并且通过数据传输单元120,能够建立多个业务***与所述数据分发平台间的连接通道,以将多个所述业务***的数据源传输至所述数据分发平台,即可以由数据分发平台对数据源进行统一管理,无需设置多个独立模块,进而第二处理单元140在接收到数据请求信息后,能够通过配置单元130配置的数据接口传输所述数据源,相比较于现有方案中,无需考虑驱动或钩子等方案的升级及兼容问题,因此能够提高数据处理效率。
其中,第一处理单元、数据传输单元、配置单元和第二处理单元的具体工作过程可以参见前述示例,在此不再展开描述。
在一些可选示例中,可以将数据处理***应用到邮件过滤场景。
具体的,数据处理***部署至邮件服务器,其中,邮件服务器中集成由过滤模块,所述过滤模块可以进行垃圾邮件识别。当数据处理***拦截发出和收到的邮件时,能够调用过滤模块进行垃圾邮件识别,并将识别信息分发,例如,分发给管理员审批模块、屏蔽规则模块。
在一些示例中,可以通过用户提交垃圾图片的特定区域截图,如广告公司商标,注明邮件类型,训练分类器,以得到过滤模块。
还例如,可以将数据处理***应用到文件审计场景。
具体的,将文件审计模块接入数据处理***,数据处理***可以实时接收来自文件审计模块的文件***操作日志,实现对文件操作的实时监控和记录,进行通过分析(比对异常操作)后,将审计结果输出给访问控制***,以自动生成策略限制可疑用户。
再例如,可以将数据处理***应用到敏感词检测场景。
具体的,敏感词模块可以通过数据接口订阅数据处理***,数据处理***可以获得文本数据,例如邮件、文档等,进而通过调用敏感词模块对文本数据的内容进行检测,以实现对敏感信息的实时检测与拦截,进而可以将包含敏感词的数据推送给审查人员,同时可以通知相关***屏蔽传播。
根据本公开实施例的电子设备包括存储器和处理器。该存储器用于存储非暂时性计算机可读指令。具体地,存储器可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。
该处理器可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制电子设备中的其它组件以执行期望的功能。在本公开的一个实施例中,该处理器用于运行该存储器中存储的该计算机可读指令,使得该电子设备执行前述的本公开各实施例的基于Cache数据库的审计方法全部或部分步骤。
本领域技术人员应能理解,为了解决如何获得良好用户体验效果的技术问题,本实施例中也可以包括诸如通信总线、接口等公知的结构,这些公知的结构也应包含在本公开的保护范围之内。
如图6为本公开实施例提供的一种电子设备的结构示意图。其示出了适于用来实现本公开实施例中的电子设备的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备可以包括处理器(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)中的程序或者从存储装置加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有电子设备操作所需的各种程序和数据。处理器、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。
通常,以下装置可以连接至I/O接口:包括例如传感器或者视觉信息采集设备等的输入装置;包括例如显示屏等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备(比如边缘计算设备)进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理器执行时,执行本公开实施例的基于Cache数据库的审计方法的全部或部分步骤。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
根据本公开实施例的计算机可读存储介质,其上存储有非暂时性计算机可读指令。当该非暂时性计算机可读指令由处理器运行时,执行前述的本公开各实施例的基于Cache数据库的审计方法的全部或部分步骤。
上述计算机可读存储介质包括但不限于:光存储介质(例如:CD-ROM和DVD)、磁光存储介质(例如:MO)、磁存储介质(例如:磁带或移动硬盘)、具有内置的可重写非易失性存储器的媒体(例如:存储卡)和具有内置ROM的媒体(例如:ROM盒)。
有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。
以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。
在本公开中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序,本公开中涉及的器件、装置、设备、***的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、***。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
另外,如在此使用的,在以“至少一个”开始的项的列举中使用的“或”指示分离的列举,以便例如“A、B或C的至少一个”的列举意味着A或B或C,或AB或AC或BC,或ABC(即A和B和C)。此外,措辞“示例的”不意味着描述的例子是优选的或者比其他例子更好。
还需要指出的是,在本公开的***和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。
可以不脱离由所附权利要求定义的教导的技术而进行对在此所述的技术的各种改变、替换和更改。此外,本公开的权利要求的范围不限于以上所述的处理、机器、制造、事件的组成、手段、方法和动作的具体方面。可以利用与在此所述的相应方面进行基本相同的功能或者实现基本相同的结果的当前存在的或者稍后要开发的处理、机器、制造、事件的组成、手段、方法或动作。因而,所附权利要求包括在其范围内的这样的处理、机器、制造、事件的组成、手段、方法或动作。
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
采用文件***用户空间技术,构建数据分发平台;
建立多个业务***与所述数据分发平台间的连接通道,以将多个所述业务***的数据源传输至所述数据分发平台;
在所述数据分发平台上配置至少一个数据接口;
在接收到数据请求信息后,通过所述数据接口传输所述数据源。
2.根据权利要求1所述的数据处理方法,其特征在于,所述采用文件***用户空间技术,构建数据分发平台,包括:
将所述文件***用户空间安装至服务器,并设置用于运行所述文件***用户空间的开发环境;
在所述服务器中,采用文件***用户空间技术,创建文件***框架;
在所述文件***框架中定义拦截文件操作的逻辑、定义文件操作的监控策略,以及设定文件操作的安全规则,得到目标文件***;
将所述目标文件***挂载到物理文件***,以得到所述数据分发平台。
3.根据权利要求2所述的数据处理方法,其特征在于,所述在所述服务器中,采用文件***用户空间技术,创建文件***框架,包括:
在所述服务器中,采用所述文件***用户空间中的应用程序接口,创建所述文件***框架。
4.根据权利要求2所述的数据处理方法,其特征在于,所述定义拦截文件操作的逻辑,包括:打开文件、读取文件、写入文件和关闭文件的逻辑;
所述定义文件操作的监控策略,包括:记录日志和审计日志的监控策略;
所述设定文件操作的安全规则,包括:防止删除或移动特定***文件的规则、屏蔽来自可疑IP地址的文件写入请求的规则和对敏感数据文件设置访问控制列表的规则。
5.根据权利要求1所述的数据处理方法,其特征在于,所述在接收到数据请求信息后,通过所述数据接口传输所述数据源,包括:
根据所述数据请求信息,确定与所述数据请求信息相对应数据源;
根据所述数据源的敏感性和用途,确定所述数据源的类型;
根据所述数据源的类型,确定所述数据源的传输方式,并通过所述数据接口,传输所述数据源。
6.根据权利要求5所述的数据处理方法,其特征在于,所述根据所述数据源的类型,确定所述数据源的传输方式,并通过所述数据接口,传输所述数据源,包括:
在确定所述数据源为敏感数据时,对所述数据源进行加密操作,并采用设定的加密协议,通过所述数据接口传输所述数据源。
7.根据权利要求5或6所述的数据处理方法,其特征在于,在通过所述数据接口,传输所述数据源,还包括:
确定与所述数据请求信息相对应的主体的访问权限,并在确定所述主体属于授权主体时,传输所述数据源。
8.一种数据处理***,其特征在于,包括:
第一处理单元,被配置为采用文件***用户空间技术,构建数据分发平台;
数据传输单元,被配置为建立多个业务***与所述数据分发平台间的连接通道,以将多个所述业务***的数据源传输至所述数据分发平台;
配置单元,被配置为在所述数据分发平台上配置至少一个数据接口;
第二处理单元,被配置为在接收到数据请求信息后,通过所述数据接口传输所述数据源。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7任一所述的数据处理方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行权利要求1-7任一所述的数据处理方法。
CN202311824957.3A 2023-12-27 2023-12-27 数据处理方法及***、电子设备、存储介质 Pending CN117786720A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311824957.3A CN117786720A (zh) 2023-12-27 2023-12-27 数据处理方法及***、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311824957.3A CN117786720A (zh) 2023-12-27 2023-12-27 数据处理方法及***、电子设备、存储介质

Publications (1)

Publication Number Publication Date
CN117786720A true CN117786720A (zh) 2024-03-29

Family

ID=90385091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311824957.3A Pending CN117786720A (zh) 2023-12-27 2023-12-27 数据处理方法及***、电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN117786720A (zh)

Similar Documents

Publication Publication Date Title
US11627054B1 (en) Methods and systems to manage data objects in a cloud computing environment
US10540264B2 (en) Computerized method and end-to-end “Pilot as a service” system for controlling start-up/enterprise interactions
US10154066B1 (en) Context-aware compromise assessment
CN107409126B (zh) 用于保护企业计算环境安全的***和方法
US10467426B1 (en) Methods and systems to manage data objects in a cloud computing environment
US10614233B2 (en) Managing access to documents with a file monitor
US20170154188A1 (en) Context-sensitive copy and paste block
US9672355B2 (en) Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security
CN111630516B (zh) 包括用于限制插件应用配方的指令的计算机可读介质
US11533182B2 (en) Identity-based security platform and methods
EP3196798A1 (en) Context-sensitive copy and paste block
US20180034780A1 (en) Generation of asset data used in creating testing events
US11627164B2 (en) Multi-perspective security context per actor
CN114021176B (zh) 一种SELinux动态授权的方法及***
CN116089992A (zh) 日志信息处理方法、装置、设备、存储介质和程序产品
US11522884B1 (en) Subscription and key management system
CN117786720A (zh) 数据处理方法及***、电子设备、存储介质
Kazdagli et al. Using constraint programming and graph representation learning for generating interpretable cloud security policies
JP6690674B2 (ja) 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム
Rencelj Ling et al. Estimating time-to-compromise for industrial control system attack techniques through vulnerability data
JP6369249B2 (ja) 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム
CN113190407B (zh) 数据运维***
US20230237197A1 (en) Systems, methods, and devices for implementing security platforms
CN117375904A (zh) 网络数据监控方法及***、电子设备
CN114528592A (zh) 业务处理方法、装置、设备、介质和程序产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination