基于数据获取请求的数据处理方法、装置和电子设备与流程
未命名
10-18
阅读:99
评论:0
1.本公开的实施例涉及计算机技术领域,具体涉及基于数据获取请求的数据处理方法、装置和电子设备。
背景技术:
2.随着互联网相关技术的发展,用户数据电子化已逐渐成为趋势。针对用户隐私数据泄漏等问题的研究变得尤为重要。目前,针对用户隐私数据的访问,通常采用设置访问权限的方式,以实现对用户隐私数据的分层级访问。
3.然而,发明人发现,当采用上述方式时,经常会存在如下技术问题:第一,采用设置权限的方式,无法有效地从访问记录角度对异常数据获取请求进行有效识别,增加了隐私数据的泄露风险;第二,常见的如固定字符遮盖等信息遮蔽方式,可能存在信息复原的可能性,无法有效地避免隐私数据泄漏;第三,数据获取请求在传输过程中,可能存在请求侵染的情况,导致可能通过侵染后的请求进行越权数据访问,增加了隐私数据的泄露风险。
4.该背景技术部分中所公开的以上信息仅用于增强对本发明构思的背景的理解,并因此,其可包含并不形成本国的本领域普通技术人员已知的现有技术的信息。
技术实现要素:
5.本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
6.本公开的一些实施例提出了基于数据获取请求的数据处理方法、装置和电子设备,来解决以上背景技术部分提到的技术问题中的一项或多项。
7.第一方面,本公开的一些实施例提供了一种基于数据获取请求的数据处理方法,该方法包括:响应于检测到数据获取请求,对上述数据获取请求进行请求解析,得到请求内容信息,其中,上述数据获取请求是针对用户相关信息的请求,上述请求内容信息包括:请求字段信息集合、请求对象标识信息和请求终端标识信息;分别确定上述请求对象标识信息和上述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息;根据上述第一访问记录信息和上述第二访问记录信息,生成历史请求链路图;根据上述历史请求链路图,生成针对上述数据获取请求的请求危险程度信息;响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为一级危险等级,屏蔽上述数据获取请求;响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为二级危险等级,读取上述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合;对上述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信息集合;将上述遮蔽后字段数据信息集合发送至上
述请求终端标识信息对应的数据终端。
8.第二方面,本公开的一些实施例提供了一种基于数据获取请求的数据处理装置,装置包括:请求解析单元,被配置成响应于检测到数据获取请求,对上述数据获取请求进行请求解析,得到请求内容信息,其中,上述数据获取请求是针对用户相关信息的请求,上述请求内容信息包括:请求字段信息集合、请求对象标识信息和请求终端标识信息;确定单元,被配置成分别确定上述请求对象标识信息和上述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息;第一生成单元,被配置成根据上述第一访问记录信息和上述第二访问记录信息,生成历史请求链路图;第二生成单元,被配置成根据上述历史请求链路图,生成针对上述数据获取请求的请求危险程度信息;屏蔽单元,被配置成响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为一级危险等级,屏蔽上述数据获取请求;读取单元,被配置成响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为二级危险等级,读取上述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合;敏感信息遮蔽单元,被配置成对上述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信息集合;发送单元,被配置成将上述遮蔽后字段数据信息集合发送至上述请求终端标识信息对应的数据终端。
9.第三方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述第一方面任一实现方式所描述的方法。
10.第四方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现上述第一方面任一实现方式所描述的方法。
11.本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的基于数据获取请求的数据处理方法,减少了隐私数据的泄漏风险。具体来说,造成隐私数据的泄露风险较高的原因在于:采用设置权限的方式,无法有效地从访问记录角度对异常数据获取请求进行有效识别。基于此,本公开的一些实施例的基于数据获取请求的数据处理方法,首先,响应于检测到数据获取请求,对上述数据获取请求进行请求解析,得到请求内容信息,其中,上述数据获取请求是针对用户相关信息的请求,上述请求内容信息包括:请求字段信息集合、请求对象标识信息和请求终端标识信息。其次,分别确定上述请求对象标识信息和上述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息。以此可以从访问记录角度,确定数据获取请求的请求危险程度信息。接着,根据上述第一访问记录信息和上述第二访问记录信息,生成历史请求链路图。进一步,根据上述历史请求链路图,生成针对上述数据获取请求的请求危险程度信息。以此可以根据历史请求链路图,确定历史访问记录的请求变化情况,以确定数据获取请求是否属于危险请求。此外,响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为一级危险等级,屏蔽上述数据获取请求。当为一级危险等级时,表征数据获取请求可能存在异常的、针对敏感数据的访问,此时屏蔽数据获取请求,避免数据读取。接着,响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为二级危险等级,读取上述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合;对上述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信
息集合。当为二级危险等级时,表征数据获取请求允许访问敏感数据,但需对敏感数据进行防泄漏处理。最后,将上述遮蔽后字段数据信息集合发送至上述请求终端标识信息对应的数据终端。通过此种方式,从数据获取请求角度,确定数据获取请求是否属于危险请求,并根据对应的请求危险程度信息对数据获取请求,字段数据信息集合进行相应处理,降低了隐私数据的泄露风险。
附图说明
12.结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
13.图1是根据本公开的基于数据获取请求的数据处理方法的一些实施例的流程图;图2是根据本公开的基于数据获取请求的数据处理装置的一些实施例的结构示意图;图3是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
14.下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
15.另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
16.需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
17.需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
18.本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
19.下面将参考附图并结合实施例来详细说明本公开。
20.参考图1,示出了根据本公开的基于数据获取请求的数据处理方法的一些实施例的流程100。该基于数据获取请求的数据处理方法,包括以下步骤:步骤101,响应于检测到数据获取请求,对数据获取请求进行请求解析,得到请求内容信息。
21.在一些实施例中,响应于检测到数据获取请求,基于数据获取请求的数据处理方法的执行主体(例如,计算设备)可以对数据获取请求进行请求解析,得到请求内容信息。其中,数据获取请求是针对用户相关信息的请求。实践中,用户相关信息可以包括但不限于:用户基础信息、用户浏览记录信息、用户操作记录信息。例如,用户基础信息可以包括但不限于:用户姓名、用户性别、用户年龄、用户家庭地址、用户身份证号。用户浏览记录信息可以表征用户的互联网浏览记录。用户操作记录信息可以表征用户的互联网操作记录。请求
内容信息可以包括:请求字段信息集合、请求对象标识信息和请求终端标识信息。请求字段信息可以表征数据获取请求的数据对应的数据库字段名称。例如,请求字段信息可以是“username”,其中,“username”可以是用户姓名对应的数据库字段名称。请求对象标识信息可以表征发起上述数据获取请求的对象的对象标识。例如,请求对象标识信息可以是账号标识。请求终端标识信息可以是发起上述数据获取请求的终端的终端标识。例如,请求终端标识信息可以是mac(media access control address,媒体访问控制地址)地址。实践中,上述执行主体可以对数据获取请求进行报文解封装,得到上述请求内容信息。
22.需要说明的是,上述计算设备可以是硬件,也可以是软件。当计算设备为硬件时,可以实现成多个服务器或终端设备组成的分布式集群,也可以实现成单个服务器或单个终端设备。当计算设备体现为软件时,可以安装在上述所列举的硬件设备中。其可以实现成例如用来提供分布式服务的多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。应该理解,计算设备的数目根据实现需要,可以具有任意数目。
23.步骤102,分别确定请求对象标识信息和请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息。
24.在一些实施例中,上述执行主体可以分别确定请求对象标识信息和请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息。其中,第一访问记录信息可以表征由请求对象标识信息对应的对象发起的、针对用户相关信息的历史访问记录。第二访问记录信息可以表征由请求终端标识信息对应的终端发起的、针对用户相关信息的历史访问记录。实践中,上述执行主体可以分别以请求对象标识信息和请求终端标识信息检索词,进行历史访问记录检索,得到上述第一访问记录信息和上述第二访问记录信息。
25.可选地,第一访问记录信息包括:第一访问记录子信息集合。上述第二访问记录信息包括:第二访问记录子信息集合。其中,第一访问记录子信息集合中的第一访问记录子信息可以是对应不同访问时间的历史访问记录。第二访问记录子信息集合中的第二访问记录子信息可以是对应不同访问时间的历史访问记录。
26.在一些实施例的一些可选的实现方式中,上述执行主体分别确定上述请求对象标识信息和上述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息,可以包括以下步骤:第一步,确定历史访问记录池中与上述请求对象标识信息匹配的历史访问记录,作为第一候选访问记录子信息,得到第一候选访问记录子信息集合。
27.其中,历史访问记录池是用于存储历史访问记录的数据池。例如,历史访问记录池可以通过数据库实现。实践中,上述执行主体可以以请求对象标识信息为关键词,在上述历史访问记录池中进行匹配的历史访问记录检索,得到第一候选访问记录子信息集合。
28.第二步,确定上述历史访问记录池中与上述请求终端标识信息匹配的历史访问记录,作为第二候选访问记录子信息,得到第二候选访问记录子信息集合。
29.实践中,上述执行主体可以以请求终端标识信息为关键词,在上述历史访问记录池中进行匹配的历史访问记录检索,得到第二候选访问记录子信息集合。
30.第三步,以第一候选访问记录子信息对应的源地址和目的地址为聚类项,对上述第一候选访问记录子信息集合中的第一候选访问记录子信息进行访问记录聚类,以生成第
一候选访问记录子信息簇集合。
31.其中,第一候选访问记录子信息簇中的第一候选访问记录子信息是对应相同源地址和目的地址的第一候选访问记录子信息。源地址是发起第一候选访问记录子信息对应的访问请求的地址。目的地址是接收第一候选访问记录子信息对应的访问请求的地址。
32.第四步,以第二候选访问记录子信息对应的源地址和目的地址为聚类项,对上述第二候选访问记录子信息集合中的第二候选访问记录子信息进行访问记录聚类,以生成第二候选访问记录子信息簇集合。
33.其中,第二候选访问记录子信息簇中的第二候选访问记录子信息是对应相同源地址和目的地址的第二候选访问记录子信息。
34.第五步,从上述第一候选访问记录子信息簇集合中的每个第一候选访问记录子信息簇中抽取第一访问记录子信息,作为第一访问记录子信息,得到上述第一访问记录子信息集合。
35.实践中,上述执行主体可以从第一候选访问记录子信息簇中抽取目标数量个第一访问记录子信息,得到上述第一访问记录子信息集合。具体的,目标数量可以是1。
36.第六步,从上述第二候选访问记录子信息簇集合中的每个第二候选访问记录子信息簇中抽取第二访问记录子信息,作为第二访问记录子信息,得到上述第二访问记录子信息集合。
37.实践中,上述执行主体可以从第二候选访问记录子信息簇中抽取目标数量个第二访问记录子信息,得到上述第二访问记录子信息集合。具体的,目标数量可以是1。
38.步骤103,根据第一访问记录信息和第二访问记录信息,生成历史请求链路图。
39.在一些实施例中,上述执行主体可以根据第一访问记录信息和第二访问记录信息,生成历史请求链路图。其中,历史请求链路图表征请求在请求转发过程中经过的路由器节点、以及在路由器节点之间的请求转发方向。具体的,上述执行主体可以通过有向图的生成方式,根据第一访问记录信息和第二访问记录信息,生成历史请求链路图。
40.可选地,上述第一访问记录子信息集合中的第一访问记录子信息包括:第一路由记录信息。上述第二访问记录子信息集合中的第二访问记录子信息包括:第二路由记录信息。第一路由记录信息表征第一访问记录子信息对应的请求在请求转发过程中经过的路由器节点和请求转发方向。第二路由记录信息表征第二访问记录子信息对应的请求在请求转发过程中经过的路由器节点和请求转发方向。例如,第二路由记录信息可以是[router1,router2,router3,router4],可以表征第二访问记录子信息对应的请求由router1转发至router2、由router2转发至router3、以及由router3转发至router4。
[0041]
在一些实施例的一些可选的实现方式中,上述执行主体根据上述第一访问记录信息和上述第二访问记录信息,生成历史请求链路图,可以包括以下步骤:第一步,对于上述第一访问记录子信息集合中的每个第一访问记录子信息包括第一路由记录信息,确定上述第一路由记录信息对应的至少一个路由节点,得到第一路由节点信息组。
[0042]
其中,第一路由节点信息表征第一路由记录信息对应的路由节点的路由节点标识。
[0043]
第二步,对于上述第二访问记录子信息集合中的每个第二访问记录子信息包括第
二路由记录信息,确定上述第二路由记录信息对应的至少二个路由节点,得到第二路由节点信息组。
[0044]
其中,第二路由节点信息表征第二路由记录信息对应的路由节点的路由节点标识。
[0045]
第三步,对得到的第一路由节点信息组集合和得到的第二路由节点信息组集合进行信息去重,得到去重后路由节点信息集合。
[0046]
第四步,将上述去重后路由节点信息集合中的去重后路由节点信息作为图节点,生成初始链路图。
[0047]
实践中,由于历史请求链路图为有向图,因此可以采用邻接矩阵的方式存储历史请求链路图。由此,上述执行主体可以根据去重后路由节点信息集合,生成空的邻接矩阵,作为上述初始链路图。
[0048]
第五步,根据第一访问记录子信息包括第一路由记录信息对应的路由顺序,和第二访问记录子信息包括第二路由记录信息对应的路由顺序,对上述初始链路图中对应的图节点进行图关联边更新,以生成历史请求链路图。
[0049]
实践中,上述执行主体可以根据第一访问记录子信息包括第一路由记录信息对应的路由顺序,和第二访问记录子信息包括第二路由记录信息对应的路由顺序,对初始链路图中对应的图节点添加有向边,以生成上述历史请求链路图。
[0050]
步骤104,根据历史请求链路图,生成针对数据获取请求的请求危险程度信息。
[0051]
在一些实施例中,上述执行主体可以根据历史请求链路图,通过各种方式,生成针对数据获取请求的请求危险程度信息。
[0052]
在一些实施的一些可选的实现方式中,上述执行主体根据上述历史请求链路图,生成针对上述数据获取请求的请求危险程度信息,可以包括以下步骤:第一步,确定转发上述数据获取请求的路由节点,得到目标路由节点信息集合。
[0053]
其中,目标路由节点信息表征转发上述数据获取请求的路由节点。实践中,目标路由节点信息可以通过路由节点标识表征。
[0054]
第二步,对上述历史请求链路图进行图遍历,以生成候选路由路径信息,得到候选路由路径信息集合。
[0055]
其中,候选路由路径信息对应的路由路径包含目标路由节点信息集合中的目标路由节点信息对应的路由节点。实践中,上述执行主体可以通过深度遍历算法,对上述历史请求链路图进行图遍历,以生成候选路由路径信息,以生成上述候选路由路径信息集合。
[0056]
第三步,对于上述候选路由路径信息集合中的每个候选路由路径信息,执行以下第二处理步骤:第一子步骤,确定上述候选路由路径信息包括的至少一个路由节点中的每个路由节点对应的路由表,得到路由表序列。
[0057]
其中,上述执行主体可以远程访问候选路由路径信息包括的至少一个路由节点中的每个路由节点,以得到路由节点对应的路由表。其中路由表可以是用于请求转发的地址表。
[0058]
第二子步骤,根据上述路由表序列中的路由表对应的路由表污染度、路由表对应的路由节点与目标路由节点之间的节点距离,以及路由表对应的路由节点与目标路由节点
之间的节点连通方向,确定上述目标路由节点对应的路由节点污染度。
[0059]
其中,目标路由节点是上述候选路由路径信息对应的路由路径包含的目标路由节点信息对应的路由节点。路由节点污染度表征目标路由节点被节点污染的概率。路由表污染度表征路由表中被篡改的路由路径占路由表中全部路由路径的比例。路由路径为用于转发请求的、包含源地址和目标地址的地址对。节点距离表征路由表对应的路由节点与目标路由节点之间路由节点的数量。节点距离表征标准化后的、路由表对应的路由节点与目标路由节点之间路由节点的数量。其中,路由节点污染度等于中间数值集合中的各个中间数值的平均值。中间数值集合中的中间数值与路由表序列中的路由表一一对象。中间数值=a
×b×
c,其中,a表示路由表污染度。b表示节点距离。c表示节点连通方向,其中,节点连通方向的取值为1或0。
[0060]
第四步,根据得到的路由节点污染度集合,确定上述请求危险程度信息。
[0061]
实践中,上述执行主体可以确定路由节点污染度集合的平均值,作为上述请求危险度信息。
[0062]
上述“在一些实施的一些可选的实现方式中”中的内容,作为本公开的一个发明点,解决了背景技术提及的技术问题三,即“数据获取请求在传输过程中,可能存在请求侵染的情况,导致可能通过侵染后的请求进行越权数据访问,增加了隐私数据的泄露风险”。实践中,本公开考虑到数据获取请求在通过路由节点转发过程中,极易因为路由器节点被侵染造成如数据获取请求被劫持篡改等问题,进而造成越权数据访问。基于此,本公开通过确定路由表对应的路由表污染度、路由表对应的路由节点与目标路由节点之间的节点距离,以及路由表对应的路由节点与目标路由节点之间的节点连通方向,确定上述目标路由节点对应的路由节点污染度,以此衡量数据获取请求的请求危险程度信息。通过此种方式,可以有效地对被侵染的数据获取请求进行识别,避免了因被侵染的数据获取请求所造成的隐私数据的泄露风险。
[0063]
步骤105,响应于确定请求危险程度信息表征数据获取请求的危险等级为一级危险等级,屏蔽数据获取请求。
[0064]
在一些实施例中,响应于确定请求危险程度信息表征数据获取请求的危险等级为一级危险等级,上述执行主体可以屏蔽数据获取请求。其中,一级危险等级表征数据获取请求为异常请求。上述执行主体可以屏蔽上述屏蔽数据获取请求,对存储字段数据信息集合对应的数据库的访问,以实现屏蔽数据获取请求。
[0065]
步骤106,响应于确定请求危险程度信息表征数据获取请求的危险等级为二级危险等级,读取请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合。
[0066]
其中,二级危险等级表征数据获取请求所请求的字段数据信息集合存在敏感数据,需要进行敏感信息遮蔽。实践中,上述执行主体可以请求字段信息为检索字段,对存储字段数据信息集合对应的数据库的进行检索,得到字段数据信息集合。
[0067]
步骤107,对字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信息集合。
[0068]
在一些实施例中,上述执行主体可以通过各种方式,对字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信
息集合。
[0069]
在一些实施例的一些可选的实现方式中,上述执行主体对上述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,可以包括以下步骤:第一步,确定上述字段数据信息对应的字段类型。
[0070]
其中,字段类型表征字段数据信息的数据类型。
[0071]
第二步,响应于确定上述字段类型表征上述字段数据信息为文本字符串类型,对上述字段数据信息进行文本分割,得到分割后字段数据信息集合。
[0072]
其中,分割后字段数据信息表征上述字段数据信息对应的数据片段。
[0073]
作为示例,字段数据信息可以是“abcd”。分割后字段数据信息集合可以是[“a”,“ab”,“abc”,“abcd”,“b”“bc”,“bcd”,“c”,“cd”,“d”]。
[0074]
第三步,对于上述分割后字段数据信息集合中的每个分割后字段数据信息,对上述字段数据信息中、上述分割后字段数据信息对应位置进行数据遮挡,得到遮挡后字段数据信息。
[0075]
其中,上述执行主体可以通过预设遮盖符对上述字段数据信息中、上述分割后字段数据信息对应位置进行数据遮挡,得到遮挡后字段数据信息。例如,预设遮盖符可以是“mask”。
[0076]
第四步,对得到的遮挡后字段数据信息集合中的每个遮挡后字段数据信息进行词嵌入编码,以生成编码后字段数据信息,得到编码后字段数据信息集合。
[0077]
其中,上述执行主体可以通过word2vec模型,对遮挡后字段数据信息进行词嵌入编码,以生成编码后字段数据信息。
[0078]
第五步,对于上述编码后字段数据信息集合中的每个编码后字段数据信息,执行以下第一处理步骤:第一子步骤,确定上述编码后字段数据信息对应的数据可逆度。
[0079]
其中,数据可逆度表征预测编码后字段数据信息中预设遮盖符对应位置为分割后字段数据信息的概率。实践中,上述执行主体可以通过bert模型,确定编码后字段数据信息对应的数据可逆度。
[0080]
第二子步骤,确定上述编码后字段数据信息对应的分割后字段数据信息的信息敏感度。
[0081]
其中,上述执行主体可以确定编码后字段数据信息对应的分割后字段数据信息与敏感词表中的敏感词的敏感词匹配度,作为信息敏感度。实践中,敏感词匹配度可以为编码后字段数据信息对应的分割后字段数据信息与敏感词表中的敏感词的余弦相似度。
[0082]
第六步,将上述字段数据信息中、对应的数据可逆度和对应的信息敏感度满足筛选条件的分割后字段数据信息进行信息遮蔽,得到上述字段数据信息对应的遮蔽后字段数据信息。
[0083]
其中,筛选条件为:对应的数据可逆度为最大的数据可逆度、且信息敏感度为最大的数据可逆度。
[0084]
第七步,响应于确定上述字段类型表征上述字段数据信息为数值类型,通过预设遮蔽符,对上述字段数据信息进行信息遮蔽,得到上述字段数据信息对应的遮蔽后字段数
据信息。
[0085]
其中,预设遮蔽符可以是“*”。
[0086]
第八步,响应于确定上述字段类型表征上述字段数据信息为数值字符串类型,对上述字段数据信息进行预设数量的随机字符遮挡,得到上述字段数据信息对应的遮蔽后字段数据信息。
[0087]
上述“在一些实施例的一些可选的实现方式中”作为本公开的一个发明点,解决了背景技术提及的技术问题二,即“常见的如固定字符遮盖等信息遮蔽方式,可能存在信息复原的可能性,无法有效地避免隐私数据泄漏”。基于此,本公开考虑到常见的数据类型包括:数值类型、数值字符串类型和文本字符串类型。首先,针对数值类型,往往对应单个数值,因此,本公开响应于确定上述字段类型表征上述字段数据信息为数值类型,通过预设遮蔽符,对上述字段数据信息进行信息遮蔽,得到上述字段数据信息对应的遮蔽后字段数据信息,即全遮挡的方式避免数据泄漏。其次,针对数值字符串类型,往往包含的数值且数值无规律,因此,本公开响应于确定上述字段类型表征上述字段数据信息为数值字符串类型,对上述字段数据信息进行预设数量的随机字符遮挡,得到上述字段数据信息对应的遮蔽后字段数据信息。通过随机性提高信息复原概率,以此避免数据泄漏。接着,针对文本字符串类型,由于语义特征的存在,使得此种类型的字段数据信息复原概率较大,基于此,本公开通过确定数据可逆度和信息敏感度,确定信息遮蔽的位置,通过此种方式得到的遮蔽后字段数据信息的抗复原能力较强。通过此种方式可以有效地避免隐私数据泄漏。
[0088]
步骤108,将遮蔽后字段数据信息集合发送至请求终端标识信息对应的数据终端。
[0089]
在一些实施例中,上述执行主体可以将遮蔽后字段数据信息集合发送至请求终端标识信息对应的数据终端。
[0090]
可选地,上述方法还包括:第一步,响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级非上述一级危险等级或非上述二级危险等级,读取上述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合。
[0091]
实践中,上述执行主体可以请求字段信息为检索字段,对存储字段数据信息集合对应的数据库的进行检索,得到字段数据信息集合。
[0092]
第二步,将上述字段数据信息集合发送至上述请求终端标识信息对应的数据终端。
[0093]
可选地,上述方法还包括:第一步,响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为上述一级危险等级或上述二级危险等级,生成针对上述数据获取请求的数据调取记录信息。
[0094]
其中,数据调取记录信息可以是针对数据获取请求的数据库记录。
[0095]
第二步,将上述数据调取记录信息存储至预警信息数据库中。
[0096]
其中,预警信息数据库可以是用于存储数据调取记录信息的数据库。
[0097]
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的基于数据获取请求的数据处理方法,减少了隐私数据的泄漏风险。具体来说,造成隐私数据的泄露风险较高的原因在于:采用设置权限的方式,无法有效地从访问记录角度对异常数据获取
请求进行有效识别。基于此,本公开的一些实施例的基于数据获取请求的数据处理方法,首先,响应于检测到数据获取请求,对上述数据获取请求进行请求解析,得到请求内容信息,其中,上述数据获取请求是针对用户相关信息的请求,上述请求内容信息包括:请求字段信息集合、请求对象标识信息和请求终端标识信息。其次,分别确定上述请求对象标识信息和上述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息。以此可以从访问记录角度,确定数据获取请求的请求危险程度信息。接着,根据上述第一访问记录信息和上述第二访问记录信息,生成历史请求链路图。进一步,根据上述历史请求链路图,生成针对上述数据获取请求的请求危险程度信息。以此可以根据历史请求链路图,确定历史访问记录的请求变化情况,以确定数据获取请求是否属于危险请求。此外,响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为一级危险等级,屏蔽上述数据获取请求。当为一级危险等级时,表征数据获取请求可能存在异常的、针对敏感数据的访问,此时屏蔽数据获取请求,避免数据读取。接着,响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为二级危险等级,读取上述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合;对上述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信息集合。当为二级危险等级时,表征数据获取请求允许访问敏感数据,但需对敏感数据进行防泄漏处理。最后,将上述遮蔽后字段数据信息集合发送至上述请求终端标识信息对应的数据终端。通过此种方式,从数据获取请求角度,确定数据获取请求是否属于危险请求,并根据对应的请求危险程度信息对数据获取请求,字段数据信息集合进行相应处理,降低了隐私数据的泄露风险。
[0098]
进一步参考图2,作为对上述各图所示方法的实现,本公开提供了一种基于数据获取请求的数据处理装置的一些实施例,这些装置实施例与图1所示的那些方法实施例相对应,该基于数据获取请求的数据处理装置具体可以应用于各种电子设备中。
[0099]
如图2所示,一些实施例的基于数据获取请求的数据处理装置200包括:请求解析单元201、确定单元202、第一生成单元203、第二生成单元204、屏蔽单元205、读取单元206、敏感信息遮蔽单元207和发送单元208。其中,请求解析单元201,被配置成响应于检测到数据获取请求,对上述数据获取请求进行请求解析,得到请求内容信息,其中,上述数据获取请求是针对用户相关信息的请求,上述请求内容信息包括:请求字段信息集合、请求对象标识信息和请求终端标识信息;确定单元202,被配置成分别确定上述请求对象标识信息和上述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息;第一生成单元203,被配置成根据上述第一访问记录信息和上述第二访问记录信息,生成历史请求链路图;第二生成单元204,被配置成根据上述历史请求链路图,生成针对上述数据获取请求的请求危险程度信息;屏蔽单元205,被配置成响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为一级危险等级,屏蔽上述数据获取请求;读取单元206,被配置成响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为二级危险等级,读取上述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合;敏感信息遮蔽单元207,被配置成对上述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信息集合;发送单元208,被配置成将上述遮蔽后字段数据信息集合发送至上述请求终端标识信息对应
的数据终端。
[0100]
可以理解的是,该基于数据获取请求的数据处理装置200中记载的诸单元与参考图1描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于基于数据获取请求的数据处理装置200及其中包含的单元,在此不再赘述。
[0101]
下面参考图3,其示出了适于用来实现本公开的一些实施例的电子设备(例如,计算设备)300的结构示意图。图3示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
[0102]
如图3所示,电子设备300可以包括处理装置(例如中央处理器、图形处理器等)301,其可以根据存储在只读存储器302中的程序或者从存储装置308加载到随机访问存储器303中的程序而执行各种适当的动作和处理。在随机访问存储器303中,还存储有电子设备300操作所需的各种程序和数据。处理装置301、只读存储器302以及随机访问存储器303通过总线304彼此相连。输入/输出接口305也连接至总线304。
[0103]
通常,以下装置可以连接至i/o接口305:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置306;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置307;包括例如磁带、硬盘等的存储装置308;以及通信装置309。通信装置309可以允许电子设备300与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备300,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
[0104]
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置309从网络上被下载和安装,或者从存储装置308被安装,或者从只读存储器302被安装。在该计算机程序被处理装置301执行时,执行本公开的一些实施例的方法中限定的上述功能。
[0105]
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合
使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。
[0106]
在一些实施方式中,客户端、服务器可以利用诸如http(hyper text transfer protocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“lan”),广域网(“wan”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
[0107]
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于检测到数据获取请求,对上述数据获取请求进行请求解析,得到请求内容信息,其中,上述数据获取请求是针对用户相关信息的请求,上述请求内容信息包括:请求字段信息集合、请求对象标识信息和请求终端标识信息;分别确定上述请求对象标识信息和上述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息;根据上述第一访问记录信息和上述第二访问记录信息,生成历史请求链路图;根据上述历史请求链路图,生成针对上述数据获取请求的请求危险程度信息;响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为一级危险等级,屏蔽上述数据获取请求;响应于确定上述请求危险程度信息表征上述数据获取请求的危险等级为二级危险等级,读取上述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合;对上述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信息集合;将上述遮蔽后字段数据信息集合发送至上述请求终端标识信息对应的数据终端。
[0108]
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
[0109]
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
[0110]
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件
的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括请求解析单元、确定单元、第一生成单元、第二生成单元、屏蔽单元、读取单元、敏感信息遮蔽单元和发送单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,发送单元还可以被描述为“将上述遮蔽后字段数据信息集合发送至上述请求终端标识信息对应的数据终端的单元”。
[0111]
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、片上系统(soc)、复杂可编程逻辑设备(cpld)等等。
[0112]
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
技术特征:
1.一种基于数据获取请求的数据处理方法,包括:响应于检测到数据获取请求,对所述数据获取请求进行请求解析,得到请求内容信息,其中,所述数据获取请求是针对用户相关信息的请求,所述请求内容信息包括:请求字段信息集合、请求对象标识信息和请求终端标识信息;分别确定所述请求对象标识信息和所述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息;根据所述第一访问记录信息和所述第二访问记录信息,生成历史请求链路图;根据所述历史请求链路图,生成针对所述数据获取请求的请求危险程度信息;响应于确定所述请求危险程度信息表征所述数据获取请求的危险等级为一级危险等级,屏蔽所述数据获取请求;响应于确定所述请求危险程度信息表征所述数据获取请求的危险等级为二级危险等级,读取所述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合;对所述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信息集合;将所述遮蔽后字段数据信息集合发送至所述请求终端标识信息对应的数据终端。2.根据权利要求1所述的方法,其中,所述方法还包括:响应于确定所述请求危险程度信息表征所述数据获取请求的危险等级非所述一级危险等级或非所述二级危险等级,读取所述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合;将所述字段数据信息集合发送至所述请求终端标识信息对应的数据终端。3.根据权利要求2所述的方法,其中,所述方法还包括:响应于确定所述请求危险程度信息表征所述数据获取请求的危险等级为所述一级危险等级或所述二级危险等级,生成针对所述数据获取请求的数据调取记录信息;将所述数据调取记录信息存储至预警信息数据库中。4.根据权利要求3所述的方法,其中,所述第一访问记录信息包括:第一访问记录子信息集合,所述第二访问记录信息包括:第二访问记录子信息集合;以及所述分别确定所述请求对象标识信息和所述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息,包括:确定历史访问记录池中与所述请求对象标识信息匹配的历史访问记录,作为第一候选访问记录子信息,得到第一候选访问记录子信息集合;确定所述历史访问记录池中与所述请求终端标识信息匹配的历史访问记录,作为第二候选访问记录子信息,得到第二候选访问记录子信息集合;以第一候选访问记录子信息对应的源地址和目的地址为聚类项,对所述第一候选访问记录子信息集合中的第一候选访问记录子信息进行访问记录聚类,以生成第一候选访问记录子信息簇集合;以第二候选访问记录子信息对应的源地址和目的地址为聚类项,对所述第二候选访问记录子信息集合中的第二候选访问记录子信息进行访问记录聚类,以生成第二候选访问记录子信息簇集合;
从所述第一候选访问记录子信息簇集合中的每个第一候选访问记录子信息簇中抽取第一访问记录子信息,作为第一访问记录子信息,得到所述第一访问记录子信息集合;从所述第二候选访问记录子信息簇集合中的每个第二候选访问记录子信息簇中抽取第二访问记录子信息,作为第二访问记录子信息,得到所述第二访问记录子信息集合。5.根据权利要求4所述的方法,其中,所述第一访问记录子信息集合中的第一访问记录子信息包括:第一路由记录信息,所述第二访问记录子信息集合中的第二访问记录子信息包括:第二路由记录信息;以及所述根据所述第一访问记录信息和所述第二访问记录信息,生成历史请求链路图,包括:对于所述第一访问记录子信息集合中的每个第一访问记录子信息包括第一路由记录信息,确定所述第一路由记录信息对应的至少一个路由节点,得到第一路由节点信息组;对于所述第二访问记录子信息集合中的每个第二访问记录子信息包括第二路由记录信息,确定所述第二路由记录信息对应的至少二个路由节点,得到第二路由节点信息组;对得到的第一路由节点信息组集合和得到的第二路由节点信息组集合进行信息去重,得到去重后路由节点信息集合;将所述去重后路由节点信息集合中的去重后路由节点信息作为图节点,生成初始链路图;根据第一访问记录子信息包括第一路由记录信息对应的路由顺序,和第二访问记录子信息包括第二路由记录信息对应的路由顺序,对所述初始链路图中对应的图节点进行图关联边更新,以生成历史请求链路图。6.根据权利要求5所述的方法,其中,所述对所述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,包括:确定所述字段数据信息对应的字段类型;响应于确定所述字段类型表征所述字段数据信息为文本字符串类型,对所述字段数据信息进行文本分割,得到分割后字段数据信息集合,其中,分割后字段数据信息表征所述字段数据信息对应的数据片段;对于所述分割后字段数据信息集合中的每个分割后字段数据信息,对所述字段数据信息中、所述分割后字段数据信息对应位置进行数据遮挡,得到遮挡后字段数据信息;对得到的遮挡后字段数据信息集合中的每个遮挡后字段数据信息进行词嵌入编码,以生成编码后字段数据信息,得到编码后字段数据信息集合;对于所述编码后字段数据信息集合中的每个编码后字段数据信息,执行以下第一处理步骤:确定所述编码后字段数据信息对应的数据可逆度;确定所述编码后字段数据信息对应的分割后字段数据信息的信息敏感度;将所述字段数据信息中、对应的数据可逆度和对应的信息敏感度满足筛选条件的分割后字段数据信息进行信息遮蔽,得到所述字段数据信息对应的遮蔽后字段数据信息;响应于确定所述字段类型表征所述字段数据信息为数值类型,通过预设遮蔽符,对所述字段数据信息进行信息遮蔽,得到所述字段数据信息对应的遮蔽后字段数据信息;响应于确定所述字段类型表征所述字段数据信息为数值字符串类型,对所述字段数据
信息进行预设数量的随机字符遮挡,得到所述字段数据信息对应的遮蔽后字段数据信息。7.根据权利要求6所述的方法,其中,所述根据所述历史请求链路图,生成针对所述数据获取请求的请求危险程度信息,包括:确定转发所述数据获取请求的路由节点,得到目标路由节点信息集合;对所述历史请求链路图进行图遍历,以生成候选路由路径信息,得到候选路由路径信息集合,其中,候选路由路径信息对应的路由路径包含目标路由节点信息集合中的目标路由节点信息对应的路由节点;对于所述候选路由路径信息集合中的每个候选路由路径信息,执行以下第二处理步骤:确定所述候选路由路径信息包括的至少一个路由节点中的每个路由节点对应的路由表,得到路由表序列;根据所述路由表序列中的路由表对应的路由表污染度、路由表对应的路由节点与目标路由节点之间的节点距离,以及路由表对应的路由节点与目标路由节点之间的节点连通方向,确定所述目标路由节点对应的路由节点污染度,其中,所述目标路由节点是所述候选路由路径信息对应的路由路径包含的目标路由节点信息对应的路由节点;根据得到的路由节点污染度集合,确定所述请求危险程度信息。8.一种基于数据获取请求的数据处理装置,包括:请求解析单元,被配置成响应于检测到数据获取请求,对所述数据获取请求进行请求解析,得到请求内容信息,其中,所述数据获取请求是针对用户相关信息的请求,所述请求内容信息包括:请求字段信息集合、请求对象标识信息和请求终端标识信息;确定单元,被配置成分别确定所述请求对象标识信息和所述请求终端标识信息对应的访问记录信息,得到第一访问记录信息和第二访问记录信息;第一生成单元,被配置成根据所述第一访问记录信息和所述第二访问记录信息,生成历史请求链路图;第二生成单元,被配置成根据所述历史请求链路图,生成针对所述数据获取请求的请求危险程度信息;屏蔽单元,被配置成响应于确定所述请求危险程度信息表征所述数据获取请求的危险等级为一级危险等级,屏蔽所述数据获取请求;读取单元,被配置成响应于确定所述请求危险程度信息表征所述数据获取请求的危险等级为二级危险等级,读取所述请求字段信息集合中请求字段信息对应的字段数据信息,得到字段数据信息集合;敏感信息遮蔽单元,被配置成对所述字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽,以生成遮蔽后字段数据信息,得到遮蔽后字段数据信息集合;发送单元,被配置成将所述遮蔽后字段数据信息集合发送至所述请求终端标识信息对应的数据终端。9.一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实
现如权利要求1至7中任一所述的方法。10.一种计算机可读介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7中任一所述的方法。
技术总结
本公开的实施例公开了基于数据获取请求的数据处理方法、装置和电子设备。该方法的一具体实施方式包括:对数据获取请求进行请求解析;分别确定请求对象标识信息和请求终端标识信息对应的访问记录信息;生成历史请求链路图;生成针对数据获取请求的请求危险程度信息;响应于确定请求危险程度信息表征数据获取请求的危险等级为一级危险等级,屏蔽数据获取请求;响应于确定请求危险程度信息表征数据获取请求的危险等级为二级危险等级,读取请求字段信息对应的字段数据信息;对字段数据信息集合中的每个字段数据信息进行敏感信息遮蔽;将遮蔽后字段数据信息集合发送至请求终端标识信息对应的数据终端。该实施方式降低了隐私数据的泄露风险。据的泄露风险。据的泄露风险。
技术研发人员:李成强 隋宗宾 黄秋香 张凤梅 陈智兴 吴旭 张江伟
受保护的技术使用者:中关村科学城城市大脑股份有限公司
技术研发日:2023.09.06
技术公布日:2023/10/15
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
