CN117313161B - 数据脱敏方法、组件、设备及存储介质 - Google Patents
数据脱敏方法、组件、设备及存储介质 Download PDFInfo
- Publication number
- CN117313161B CN117313161B CN202311606482.0A CN202311606482A CN117313161B CN 117313161 B CN117313161 B CN 117313161B CN 202311606482 A CN202311606482 A CN 202311606482A CN 117313161 B CN117313161 B CN 117313161B
- Authority
- CN
- China
- Prior art keywords
- desensitization
- information
- request
- data
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000586 desensitisation Methods 0.000 title claims abstract description 348
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000004044 response Effects 0.000 claims abstract description 66
- 238000012545 processing Methods 0.000 claims description 71
- 239000000284 extract Substances 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 10
- 238000011161 development Methods 0.000 description 6
- 230000018109 developmental process Effects 0.000 description 6
- 238000012550 audit Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000008602 contraction Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及数据安全领域,公开一种数据脱敏方法、组件、设备及存储介质,该方法在接收到客户端发送的数据请求时,提取数据请求的请求信息;获取路由信息列表,通过路由信息列表对请求信息进行匹配,获得数据请求对应的脱敏信息;其中,脱敏信息至少包括脱敏策略列表和目标服务的地址;将数据请求转发至目标服务的地址,接收目标服务基于数据请求生成的响应结果;根据脱敏策略列表中的脱敏策略对响应结果进行脱敏,并将脱敏结果返回至客户端。由于是根据客户端的请求信息和路由信息列表进行匹配以确定数据请求对应的脱敏策略列表和目标服务地址,实现了可以根据访问用户的信息进行脱敏粒度控制,满足了同一客户端的多个条件动态脱敏的需求。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据脱敏方法、组件、设备及存储介质。
背景技术
随着互联网的普及与信息化技术的快速发展,数据已经成为企业内部的核心资产,数据安全问题也随着数据价值的凸显变得越来越重要。数据脱敏作为数据安全保障的一个重要项,也随之被广泛重视。
在现代系统架构中,很多企业采用的是基于配置或者侵入对数据进行固定的逻辑处理进行数据脱敏,无法满足多条件动态脱敏的需求。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供了一种数据脱敏方法、组件、设备及存储介质,旨在解决现有技术中现有脱敏处理方式无法满足多条件动态脱敏的需求的技术问题。
为实现上述目的,本发明提供了一种数据脱敏方法,所述方法包括以下步骤:
在接收到客户端发送的数据请求时,提取所述数据请求的请求信息;
获取路由信息列表,通过所述路由信息列表对所述请求信息进行匹配,获得所述数据请求对应的脱敏信息;其中,所述脱敏信息至少包括脱敏策略列表和目标服务的地址;
将所述数据请求转发至所述目标服务的地址,并接收所述目标服务基于所述数据请求生成的响应结果;
根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏,并将脱敏结果返回至所述客户端。
可选地,所述获取路由信息列表,通过所述路由信息列表对所述请求信息进行匹配,获得所述数据请求对应的脱敏信息的步骤,包括:
获取路由信息列表,并获取所述路由信息列表中的路由匹配条件;
根据所述路由匹配条件,通过所述路由信息列表中的基本信息对请求信息进行逐条匹配,确定所述数据请求对应的路由信息;
根据所述路由信息确定所述数据请求对应的脱敏信息。
可选地,所述在接收到客户端发送的数据请求时,提取所述数据请求的请求信息的步骤之前,还包括:
获取路由配置信息;其中,所述路由配置信息至少包括:基本信息以及路由匹配条件;所述基本信息对应有脱敏策略列表;所述脱敏策略列表中包括脱敏策略;
根据所述路由配置信息生成路由信息列表。
可选地,所述根据所述路由信息确定所述数据请求对应的脱敏信息的步骤,包括:
根据所述路由信息确定目标服务对应的基本信息;其中,所述基本信息至少包括目标服务的地址;
根据所述基本信息确定所述数据请求的请求类型,若所述数据请求为脱敏请求,则确定所述数据请求对应的脱敏策略列表;
在所述脱敏策略列表对所述请求信息进行匹配,确定所述请求信息对应的脱敏策略。
可选地,所述在所述脱敏策略列表对所述请求信息进行匹配,确定所述请求信息对应的脱敏策略的步骤,包括:
获取策略匹配条件;
获取所述请求信息中的请求参数名以及所述请求参数名对应的请求参数值;
根据所述策略匹配条件在所述脱敏策略列表中所述请求参数名进行匹配;
在匹配到匹配脱敏策略时,将所述匹配脱敏策略的参数值与所述请求参数值进行匹配;
若所述请求参数值匹配通过,将所述匹配脱敏策略作为所述请求信息对应的脱敏策略。
可选地,所述根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏的步骤,包括:
获取所述响应结果的结果类型;
根据所述结果类型在所述脱敏策略中确定与所述响应结果对应的响应脱敏策略;
根据所述响应脱敏策略对所述响应结果进行数据脱敏。
可选地,所述根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏,并将脱敏结果返回至所述客户端的步骤,还包括:
对请求类型为脱敏类型的所述数据请求以及所述数据请求对应的客户端进行记录,获得敏感访问日志。
此外,为实现上述目的,本发明还提出一种数据脱敏组件,所述数据脱敏组件用于实现如上文所述的数据脱敏方法的步骤,所述数据脱敏组件包括:脱敏处理模块;
其中,所述脱敏处理模块分别与客户端以及后端连接;所述后端至少包括:目标服务;
所述脱敏处理模块,用于在接收到客户端发送的数据请求时,提取所述数据请求的请求信息;
所述脱敏处理模块,还用于获取路由信息列表,通过所述路由信息列表对所述请求信息进行匹配,获得所述数据请求对应的脱敏信息;其中,所述脱敏信息至少包括脱敏策略列表和所述目标服务的地址;
所述脱敏处理模块,还用于将所述数据请求转发至所述目标服务的地址,并接收所述目标服务基于所述数据请求生成的响应结果;
所述脱敏处理模块,还用于根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏,并将脱敏结果返回至所述客户端。
此外,为实现上述目的,本发明还提出一种数据脱敏设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据脱敏程序,所述数据脱敏程序配置为实现如上文所述的数据脱敏方法的步骤。
此外,为实现上述目的,本发明还提出一种存储介质,所述存储介质上存储有数据脱敏程序,所述数据脱敏程序被处理器执行时实现如上文所述的数据脱敏方法的步骤。
本发明在接收到客户端发送的数据请求时,提取数据请求的请求信息;获取路由信息列表,通过路由信息列表对请求信息进行匹配,获得数据请求对应的脱敏信息;其中,脱敏信息至少包括脱敏策略列表和目标服务的地址;将数据请求转发至目标服务的地址,并接收目标服务基于数据请求生成的响应结果;根据脱敏策略列表中的脱敏策略对响应结果进行脱敏,并将脱敏结果返回至客户端。由于是根据客户端的请求信息和路由信息列表进行匹配以确定数据请求对应的脱敏策略列表和目标服务地址,实现了可以根据访问用户的信息进行脱敏粒度控制,满足了同一客户端的多个条件动态脱敏的需求,同时实现了客户端与服务端的分离,进一步地提高了数据安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的数据脱敏设备的结构示意图;
图2是本发明数据脱敏方法第一实施例的流程示意图;
图3为本发明数据脱敏方法第二实施例的流程示意图;
图4为本发明数据脱敏方法第三实施例的流程示意图;
图5为本发明数据脱敏方法的一种实施方式流程图;
图6为本发明数据脱敏组件的系统总体框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的数据脱敏设备结构示意图。
如图1所示,该数据脱敏设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对数据脱敏设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据脱敏程序。
在图1所示的数据脱敏设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明数据脱敏设备中的处理器1001、存储器1005可以设置在数据脱敏设备中,所述数据脱敏设备通过处理器1001调用存储器1005中存储的数据脱敏程序,并执行本发明实施例提供的数据脱敏方法。
本发明实施例提供了一种数据脱敏方法,参照图2,图2为本发明数据脱敏方法第一实施例的流程示意图。
本实施例中,所述数据脱敏方法包括以下步骤:
步骤S10:在接收到客户端发送的数据请求时,提取所述数据请求的请求信息。
需要说明的是,本实施例方法的执行主体可以是具有数据脱敏以及程序运行功能的终端设备,例如计算机、服务器等,也可以是具有相同或相似功能的电子设备,例如上述数据脱敏设备。以下以数据脱敏设备(以下简称脱敏设备)为例对本实施例及下述各实施例进行说明。
应当理解的是,脱敏设备中可以设置有数据脱敏组件,通过数据脱敏组件可以为用户提供数据脱敏服务。
需要说明的是,数据脱敏组件中可以至少包括有用于为用户提供数据脱敏服务的脱敏处理模块和用于为管理员提供脱敏配置管理的脱敏配置管理模块。本发明实施例的数据脱敏组件可以是针对数据请求提供转发和脱敏处理,并提供一个脱敏策略配置、敏感数据访问日志审计的管理平台。
在本发明的一种系统构架中,数据脱敏组件位于用户层和后端服务层之间,用户层的客户端可以通过脱敏处理模块提供的API接口将数据请求发送至脱敏处理模块。
需要说明的是,用户层可以包括用户的客户端,例如手机、平板电脑、PC端等。后端服务层可以为用户层或者数据脱敏组件提供后端服务,例如用户登录信息服务、应用后台服务等。示例性的,应用后台服务可以包括多个,具体可以是个人信息服务、存款信息服务、缓存服务、下载服务、消息推送服务等,本发明实施例对此不加以限制。
应当理解的是,在用户层的客户端向后端服务层发起数据请求时,后端服务层可以基于客户端的数据请求进行响应,从而返回用户需求的数据。
可以理解的是,上述数据请求可以是指在计算机网络中,客户端向服务器发送请求以获取特定数据或执行特定操作的过程。数据请求可以是HTTP请求、RPC请求、FTP请求等,本发明实施例对此不加以限制。示例性的,该数据脱敏组件可以是API接口脱敏组件,该API接口组件的核心功能是针对HTTP协议的API接口提供转发和脱敏处理,并提供一个脱敏策略配置、敏感数据访问日志审计的管理平台。
应当理解的是,在后端服务层返回的数据中可能包括敏感数据,例如身份证号、手机号、卡号、客户号等个人信息。为了实现对敏感数据的可靠保护,提高数据的安全性,需要根据不同情况对这些敏感数据进行脱敏。
应当理解的是,数据脱敏是指对敏感数据通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护,例如将手机号展示为135****1535。
需要说明的是,为了实现数据脱敏,本通过脱敏服务模块对客户端发送的数据请求进行处理,提取数据请求中的请求信息,并对该请求信息进行分析,从而根据分析结果对后端服务层返回的数据进行脱敏处理,获得脱敏结果并将脱敏结果返回至用户层的客户端,实现了数据脱敏逻辑的优化,提高了数据脱敏效率。
应当理解的是,上述请求信息可以包括:请求头、请求路径、请求方法(GET、POST等方法)、请求参数等信息。通过请求信息,脱敏服务模块可以分析确定该数据请求对应的访问用户地址、登录信息、组织架构、目标服务、目标服务地址、客户端信息等信息,实现了数据脱敏的粒度控制,可以满足同一API接口的多个条件动态脱敏的需求。
在一种实现方式中,上述目标服务地址可以通过目标服务确定。示例性的,管理员可以通过配置管理模块对数据脱敏组件进行服务映射表配置,并将服务映射表下发至脱敏处理模块。通过服务映射表,脱敏处理模块可以确定服务以及服务对应的服务地址,在接收到数据请求时,即可对数据请求进行分析以获得数据请求对应的目标服务,从而根据目标服务确定目标服务对应的目标服务地址。
在具体实现中,脱敏设备在接收到客户端发送的数据请求时,对该数据请求进行提取,获得数据请求的请求信息。
步骤S20:获取路由信息列表,通过所述路由信息列表对所述请求信息进行匹配,获得所述数据请求对应的脱敏信息。
其中,所述脱敏信息至少包括脱敏策略列表和目标服务的地址。
需要说明的是,上述路由信息列表中可以包括路由配置信息,路由配置信息可以包括基本信息,例如路由名称、该路由名称对应的应用后台服务地址、该路由名称返回的数据是否需要脱敏、不同客户端登录身份信息服务地址等,本发明实施例对此不加以限制。路由配置信息还可以包括路由匹配条件,也即用于匹配数据请求的条件,可以包括请求路径匹配、请求方法匹配、请求参数匹配、请求头匹配等,本发明实施例对此不加以限制。路由配置信息还可以包括脱敏策略,对于一个路由信息,可以配置有对应的脱敏策略列表,在脱敏策略列表中可以至少0个脱敏策略,也即同个客户端发送的数据请求可根据不同请求信息获得不同的路由信息,从而通过不同脱敏策略进行脱敏处理。
可以理解的是,上述路由名称也即应用后台服务的服务名称,根据路由匹配条件对数据请求对应请求信息进行匹配,可以确定数据请求对应的目标服务,并确定目标服务对应的脱敏策略以及目标服务的地址,也即确定数据请求对应的脱敏信息。
应当理解的是,上述目标服务也即目标应用后台服务,上述目标服务的地址也即该目标应用后台服务对应的服务地址,该地址可以是网络地址也可以是物理地址,本发明实施例对此不加以限制。
在一种实现方式中,客户端发起HTTP请求,HTTP请求经过脱敏处理模块。脱敏处理模块可以从HTTP请求中提取请求路径、请求方法(GET、POST等)、请求参数、请求头等请求信息,并遍历已保存的路由信息列表,通过路由匹配条件对请求信息进行匹配逻辑处理,获取到匹配的路由信息。
在具体实现中,脱敏设备可以获取路由信息列表,通过路由信息列表对请求信息进行匹配,从而确定数据请求对应的脱敏策略列表、目标服务以及目标表服务的地址。通过数据脱敏组件作为中间层对用户层和后端服务层之间的请求、数据进行处理,实现了用户层和后端服务层的分离,进一步地提高了数据的安全性。
步骤S30:将所述数据请求转发至所述目标服务的地址,并接收所述目标服务基于所述数据请求生成的响应结果。
可以理解的是,在确定目标服务的地址时,脱敏处理模块即可将客户端发送的数据请求转发至后端服务层中对应的应用后台服务的地址中。应用后台服务可以对数据请求进行处理,从而获得客户端需求的数据,也即响应结果,并将该响应结果返回至数据脱敏组件的脱敏处理模块。
在具体实现中,脱敏设备可以将数据请求转发至应用后台服务的地址,应用后台服务可以对数据请求进行处理获得响应结果,并将该响应结果发送至脱敏设备。
步骤S40:根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏,并将脱敏结果返回至所述客户端。
可以理解的是,在脱敏设备接收到响应结果时,可以根据脱敏策略列表进行遍历,根据配置的脱敏条件进行脱敏策略匹配处理,从而获得响应结果对应的脱敏策略,并通过该脱敏策略对响应结果进行脱敏处理,获得脱敏结果。
需要说明的是,上述脱敏条件可以是管理员通过脱敏配置管理模块所下发的脱敏策略匹配条件,例如数据请求为身份证请求,可以根据身份证脱敏策略进行脱敏;数据请求为手机号请求,可以根据手机号脱敏策略进行脱敏。
可以理解的是,在脱敏策略列表中的脱敏策略数量为0时,可以说明该数据请求所获得的数据中不包含敏感数据,无需进行脱敏。此时,数据脱敏组件可以直接将响应结果返回至用户层的客户端。
在具体实现中,脱敏设备根据脱敏策略列表对响应结果进行匹配,获得与响应结果对应的脱敏策略,并根据脱敏策略对响应结果进行脱敏以获得脱敏结果,从而将脱敏结果回传至用户层的客户端,完成了数据脱敏,可以根据访问用户IP、登录信息、组织架构等请求信息进行脱敏粒度的控制,可满足同个API接口多个条件动态脱敏的需求。
进一步地,为了对数据脱敏进行记录,所述根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏,并将脱敏结果返回至所述客户端的步骤,还包括:对请求类型为脱敏类型的所述数据请求以及所述数据请求对应的客户端进行记录,获得敏感访问日志。
可以理解的是,脱敏处理模块还可以在接收到数据请求时生成对该数据请求的处理记录,该处理记录中至少可以包括客户端的目标服务、后端服务层返回的数据及数据中包括的敏感数据等,本发明实施例对此不加以限制。
应当理解的是,脱敏处理模块可以将根据处理记录生成的敏感访问日志上传至脱敏配置管理模块,使得管理员可以查找敏感数据的访问记录,提高了数据的安全审计以及合规性,通过记录敏感数据的访问情况,可以跟踪和监控谁、何时以及如何访问了敏感数据。这有助于发现潜在的安全风险、异常行为或违规操作,并进行相应的调查和处理。
本发明实施例在接收到客户端发送的数据请求时,提取数据请求的请求信息;获取路由信息列表,通过路由信息列表对请求信息进行匹配,获得数据请求对应的脱敏信息;其中,脱敏信息至少包括脱敏策略列表和目标服务的地址;将数据请求转发至目标服务的地址,并接收目标服务基于数据请求生成的响应结果;根据脱敏策略列表中的脱敏策略对响应结果进行脱敏,并将脱敏结果返回至客户端。由于是根据客户端的请求信息和路由信息列表进行匹配以确定数据请求对应的脱敏策略列表和目标服务地址,实现了可以根据访问用户的信息进行脱敏粒度控制,满足了同一客户端的多个条件动态脱敏的需求,同时实现了客户端与服务端的分离,进一步地提高了数据安全性。
参考图3,图3为本发明数据脱敏方法第二实施例的流程示意图。
基于上述第一实施例,在本实施例中,所述获取路由信息列表,通过所述路由信息列表对所述请求信息进行匹配,获得所述数据请求对应的脱敏信息的步骤,包括:
步骤S21:获取路由信息列表,并获取所述路由信息列表中的路由匹配条件。
需要说明的是,管理员可以通过脱敏配置管理模块进行路由配置信息管理,根据管理员设置的路由配置信息可以生成路由信息列表。具体地,所述在接收到客户端发送的数据请求时,提取所述数据请求的请求信息的步骤之前,还包括:获取路由配置信息;其中,所述路由配置信息至少包括:基本信息以及路由匹配条件;所述基本信息对应有脱敏策略列表;所述脱敏策略列表中包括脱敏策略;根据所述路由配置信息生成路由信息列表。
可以理解的是,在路由信息列表生成时,可以将该路由信息列表下发至脱敏处理模块,从而使得脱敏处理模块在接收到数据请求时可以获取到该路由信息列表以进行路由匹配。在匹配到路由信息时,即确定目标服务、目标服务的地址时,即可进一步确定目标服务对应的脱敏策略列表。
应当理解的是,本发明通过脱敏配置管理模块进行路由配置信息管理,无需提供和维护各种技术语言(Java、Python、Go等)的组件,即可达到脱敏规则统一管控,有脱敏规则新要求时应用无需改造和升级,仅需通过脱敏配置管理模块将脱敏规则导入并生成相应的脱敏策略,大幅减少了脱敏处理的重复开发量,提高开发效率、降低运维成本。
需要说明的是,为了进一步地提高脱敏控制粒度,根据请求信息可以确定访问用户的登录信息。在将数据请求转发至目标服务之前,可以先将该登录信息转发至后端服务层的用户登录信息服务中,用户登录信息服务可以进行登录信息校验,从而确定访问用户的用户权限。
应当理解的是,对于不同的访问用户,其可访问的数据也不相同,也即可以根据用户权限进行脱敏策略屏蔽。例如,对于第一权限的用户,可以访问任何数据,则可以屏蔽所有脱敏策略,在接收到响应结果时直接返回响应结果至客户端;对于第二权限的用户,可以访问电话数据,则在接收到响应结果时,可以屏蔽电话数据相关的脱敏策略,并通过其它脱敏策略对响应结果进行数据脱敏。
需要说明的是,上述路由匹配条件也即用于匹配请求信息的条件,可以是正则表达式、路由匹配脚本等,本发明实施例对此不加以限制。通过路由匹配条件,可以确定数据请求对应的目标应用后台服务以及目标应用后台服务的地址。
在具体实现中,脱敏设备可以获取路由信息列表,并根据路由信息列表中的路由匹配条件,进而可以根据路由匹配条件对请求信息进行匹配。
步骤S22:根据所述路由匹配条件,通过所述路由信息列表中的基本信息对请求信息进行逐条匹配,确定所述数据请求对应的路由信息;
步骤S23:根据所述路由信息确定所述数据请求对应的脱敏信息。
可以理解的是,可以根据路由匹配条件,并通过路由信息列表中的基本信息进行遍历,从而在路由信息列表中确定与请求信息对应的目标服务,也即上述路由信息。进一步地,可以确定目标服务的地址和目标服务对应的脱敏策略。
具体地,所述根据所述路由信息确定所述数据请求对应的脱敏信息的步骤,包括:根据所述路由信息确定目标服务对应的基本信息;根据所述基本信息确定所述数据请求的请求类型,若所述数据请求为脱敏请求,则确定所述数据请求对应的脱敏策略列表;在所述脱敏策略列表对所述请求信息进行匹配,确定所述请求信息对应的脱敏策略。
可以理解的是,根据路由信息可以确定目标服务,进而确定目标服务对应的基本信息,也即路由名称(服务名称)、应用后台服务地址、是否需要脱敏、用户登录信息服务地址等,根据基本信息即可确定。
应当理解的是,在目标服务为需要进行脱敏的服务时,也即数据请求为脱敏请求,此时可以从基本信息中确定目标服务名称、目标服务地址、用户登录信息服务地址等,并确定目标服务对应的脱敏策略列表,也即数据请求对应的脱敏策略列表。
需要说明的是,在确定数据请求对应的脱敏策略列表时,可以根据数据请求中实际的请求内容确定该数据请求对应的脱敏策略。
可以理解的是,一个应用后台服务中通常可以返回多组数据,例如个人信息服务中可以返回身份证数据、电话数据、年龄数据、身高数据、体重数据等。但在实际应用中,用户的数据请求可能进行其中的部分数据,例如电话数据、年龄数据。在请求信息中可以包括用户的请求内容信息,根据请求内容信息可以确定用户的实际请求数据,根据用户的实际请求数据即可确定请求数据对应的脱敏策略,也即,在所述脱敏策略列表对所述请求信息进行匹配,确定所述请求信息对应的脱敏策略。
在具体实现中,管理设备可以根据路由匹配条件,通过路由信息列表中的基本信息对请求信息进行逐条匹配,确定数据请求对应的路由信息;并根据路由信息确定数据请求对应的脱敏信息,从而实现了可以根据访问用户IP、登录信息、组织架构等请求信息进行脱敏粒度的控制,可满足同个客户端的多个条件动态脱敏的需求。
本实施例通过获取路由信息列表,并获取路由信息列表中的路由匹配条件;根据路由匹配条件,通过路由信息列表中的基本信息对请求信息进行逐条匹配,确定数据请求对应的路由信息;根据路由信息确定数据请求对应的脱敏信息。由于是通过路由匹配条件对请求进行逐条匹配,从而确定数据请求对应的路由信息,实现了可根据访问用户的请求信息进行脱敏粒度控制,满足了为同个客户端提供多种条件进行动态脱敏的需求。
基于上述各实施例,提出本发明数据脱敏方法的第三实施例,参考图4,图4为本发明数据脱敏方法第三实施例的流程示意图。
本实施例示出了本发明数据脱敏方法确定脱敏策略的一种实施方案时,具体地,可以从HTTP请求中提取请求方法、请求参数、请求头等请求信息,并遍历脱敏策略列表,根据配置的策略匹配条件(例如请求头、请求参数、请求IP、主机HOST、登录用户信息等请求信息的匹配条件)逐条和请求信息进行匹配逻辑处理,如配置请求参数为[参数名]=[参数值],则请求信息中需含有[参数名]且值为[参数值]才匹配,获得匹配命中的脱敏策略。
也即,所述在所述脱敏策略列表对所述请求信息进行匹配,确定所述请求信息对应的脱敏策略的步骤,包括:
步骤S210:获取策略匹配条件;
步骤S220:获取所述请求信息中的请求参数名以及所述请求参数名对应的请求参数值;
步骤S230:根据所述策略匹配条件在所述脱敏策略列表中所述请求参数名进行匹配;
步骤S240:在匹配到匹配脱敏策略时,将所述匹配脱敏策略的参数值与所述请求参数值进行匹配;
步骤S250:若所述请求参数值匹配通过,将所述匹配脱敏策略作为所述请求信息对应的脱敏策略。
可以理解的是,上述策略匹配条件可以是管理员通过脱敏配置管理模块下发的用于进行脱敏策略匹配的条件。
需要说明的是,在获得脱敏策略列表时,可以策略匹配条件进行遍历,从而获得数据请求实际需要用到的脱敏策略。
进一步地,确定脱敏策略后,可以根据脱敏策略对应用后台服务返回的响应结果进行数据脱敏,具体地,所述根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏的步骤,包括:获取所述响应结果的结果类型;根据所述结果类型在所述脱敏策略中确定与所述响应结果对应的响应脱敏策略;根据所述响应脱敏策略对所述响应结果进行数据脱敏。
可以理解的是,上述结果类型也即响应结果中数据的数据类型,例如手机号类、身份证号类、非敏感数据类、年龄类等;根据不同的响应结果类型,即可通过对应的脱敏策略进行数据脱敏。
进一步地,还可以添加脱敏处理分组组件,脱敏处理分组组件可根据服务不同的请求时效要求或者并发请求量,分散到不同的脱敏处理组件节点,防止组件被某消费方流量打满出现热点效应。
进一步地,还可以添加动态扩缩容组件,动态扩缩容组件可以结合性能流量指标监控系统,对突发流量自动采取动态的扩容或缩容脱敏处理组件的节点,从而大大降低运维人员的工作压力和保证系统可用性。
本实施例通过获取策略匹配条件;获取请求信息中的请求参数名以及请求参数名对应的请求参数值;根据策略匹配条件在脱敏策略列表中请求参数名进行匹配;在匹配到匹配脱敏策略时,将匹配脱敏策略的参数值与请求参数值进行匹配;若请求参数值匹配通过,将匹配脱敏策略作为请求信息对应的脱敏策略。由于是在请求参数名和请求参数值均对应的情况下将匹配脱敏策略确定为数据请求对应的脱敏策略,实现了脱敏策略的选择,使得在数据脱敏时可以根据相应的脱敏策略进行脱敏,提高了数据脱敏效率。
如图5所示,图5为本发明数据脱敏方法的一种实施方式流程图。
可以理解的是,用户层中可以包括手机、平板、PC等用户的客户端,通过数据脱敏组件,可以实现用户层数据请求的转发和后端服务层返回数据的脱敏。
具体地,在实施数据脱敏之前,可以包括:管理员可以通过脱敏配置管理模块进行脱敏配置信息管理,并将生成的路由信息列表下发至脱敏处理模块(1)。
在进行数据脱敏时,可以包括:用户层的客户端将数据请求发送至数据脱敏组件的脱敏处理模块(2)。
进一步地,脱敏处理模块可以根据数据请求获得请求信息,将请求信息中的登录信息转发至用户登录信息服务(3),从而获得用户权限。
进一步地,脱敏处理模块还可以根据请求信息确定脱敏策略列表以及目标服务的地址,根据策略匹配条件和用户权限可以确定数据请求实际所需的脱敏策略。
进一步地,脱敏处理模块可以将数据请求转发至目标服务的地址(4),目标服务可以对数据请求进行响应,并将响应结果返回至脱敏处理模块(5)。
进一步地,脱敏处理模块可以数据请求市级所需的脱敏策略对响应请求进行数据脱敏,并获得脱敏结果以及敏感数据访问日志。
进一步地,脱敏处理模块可以将敏感数据访问日志上传至脱敏配置管理模块(6)以供管理员进行查看,并将脱敏结果返回至用户层的客户端(7),从而完成数据脱敏。
本发明所提供的数据脱敏方法无需提供和维护各种技术语言(Java、Python、Go等)的组件,即可达到脱敏规则统一管控,有脱敏规则新要求时应用无需改造和升级,大大减少脱敏处理的重复开发量,提高开发效率、降低运维成本;且实现了根据访问用户IP、登录信息、组织架构等请求信息进行脱敏粒度的控制,可满足同个API接口多个条件动态脱敏的需求;此外,对于部分系统有敏感数据访问日志审计需求,无需开发即可达到统一存储、展示和审计的目的。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有数据脱敏程序,所述数据脱敏程序被处理器执行时实现如上文所述的数据脱敏方法的步骤。
基于本发明数据脱敏方法的第一实施例,提出本发明数据脱敏组件的第一实施例,参照图6,图6为本发明数据脱敏组件第一实施例的结构框图。
如图6所示,所述数据脱敏组件用于实现如上文所述的数据脱敏方法的步骤,所述数据脱敏组件包括:脱敏处理模块601;
其中,所述脱敏处理模块分别与客户端以及后端连接;所述后端至少包括:目标服务;
所述脱敏处理模块601,用于在接收到客户端发送的数据请求时,提取所述数据请求的请求信息;
所述脱敏处理模块601,还用于获取路由信息列表,通过所述路由信息列表对所述请求信息进行匹配,获得所述数据请求对应的脱敏信息;其中,所述脱敏信息至少包括脱敏策略列表和所述目标服务的地址;
所述脱敏处理模块601,还用于将所述数据请求转发至所述目标服务的地址,并接收所述目标服务基于所述数据请求生成的响应结果;
所述脱敏处理模块601,还用于根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏,并将脱敏结果返回至所述客户端。
进一步地,所述脱敏处理模块601,还用于获取路由信息列表,并获取所述路由信息列表中的路由匹配条件;根据所述路由匹配条件,通过所述路由信息列表中的基本信息对请求信息进行逐条匹配,确定所述数据请求对应的路由信息;根据所述路由信息确定所述数据请求对应的脱敏信息。
进一步地,所述数据脱敏组件包括:脱敏配置管理模块602,所述脱敏配置管理模块602,用于获取路由配置信息;其中,所述路由配置信息至少包括:基本信息以及路由匹配条件;所述基本信息对应有脱敏策略列表;所述脱敏策略列表中包括脱敏策略;根据所述路由配置信息生成路由信息列表。
进一步地,所述脱敏处理模块601,还用于根据所述路由信息确定目标服务对应的基本信息;其中,所述基本信息至少包括目标服务的地址;根据所述基本信息确定所述数据请求的请求类型,若所述数据请求为脱敏请求,则确定所述数据请求对应的脱敏策略列表;在所述脱敏策略列表对所述请求信息进行匹配,确定所述请求信息对应的脱敏策略。
进一步地,所述脱敏处理模块601,还用于获取策略匹配条件;获取所述请求信息中的请求参数名以及所述请求参数名对应的请求参数值;根据所述策略匹配条件在所述脱敏策略列表中所述请求参数名进行匹配;在匹配到匹配脱敏策略时,将所述匹配脱敏策略的参数值与所述请求参数值进行匹配;若所述请求参数值匹配通过,将所述匹配脱敏策略作为所述请求信息对应的脱敏策略。
进一步地,所述脱敏处理模块601,还用于获取所述响应结果的结果类型;根据所述结果类型在所述脱敏策略中确定与所述响应结果对应的响应脱敏策略;根据所述响应脱敏策略对所述响应结果进行数据脱敏。
进一步地,所述脱敏处理模块601,还用于对请求类型为脱敏类型的所述数据请求以及所述数据请求对应的客户端进行记录,获得敏感访问日志。
本发明实施例在接收到客户端发送的数据请求时,提取数据请求的请求信息;获取路由信息列表,通过路由信息列表对请求信息进行匹配,获得数据请求对应的脱敏信息;其中,脱敏信息至少包括脱敏策略列表和目标服务的地址;将数据请求转发至目标服务的地址,并接收目标服务基于数据请求生成的响应结果;根据脱敏策略列表中的脱敏策略对响应结果进行脱敏,并将脱敏结果返回至客户端。由于是根据客户端的请求信息和路由信息列表进行匹配以确定数据请求对应的脱敏策略列表和目标服务地址,实现了可以根据访问用户的信息进行脱敏粒度控制,满足了同一客户端的多个条件动态脱敏的需求,同时实现了客户端与服务端的分离,进一步地提高了数据安全性。
本发明数据脱敏组件的其他实施例或具体实现方式可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器/随机存取存储器、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种数据脱敏方法,其特征在于,所述方法用于数据脱敏组件,所述数据脱敏组件包括脱敏处理模块和脱敏配置管理模块,所述方法包括:
所述脱敏处理模块在接收到客户端发送的数据请求时,提取所述数据请求的请求信息;所述客户端位于用户层;
所述脱敏处理模块获取路由信息列表,通过所述路由信息列表对所述请求信息进行匹配,获得所述数据请求对应的脱敏信息;其中,所述脱敏信息至少包括脱敏策略列表和目标服务的地址;所述目标服务位于后端服务层;
所述脱敏处理模块将所述数据请求转发至所述目标服务的地址,并接收所述目标服务基于所述数据请求生成的响应结果;
所述脱敏处理模块根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏,并将脱敏结果返回至所述客户端;
所述获取路由信息列表,通过所述路由信息列表对所述请求信息进行匹配,获得所述数据请求对应的脱敏信息的步骤,包括:
获取路由信息列表,并获取所述路由信息列表中的路由匹配条件;
根据所述路由匹配条件,通过所述路由信息列表中的基本信息对请求信息进行逐条匹配,确定所述数据请求对应的路由信息;
根据所述路由信息确定所述数据请求对应的脱敏信息;
所述在接收到客户端发送的数据请求时,提取所述数据请求的请求信息的步骤之前,还包括:
所述脱敏配置管理模块获取路由配置信息;其中,所述路由配置信息至少包括:基本信息以及路由匹配条件;所述基本信息对应有脱敏策略列表;所述脱敏策略列表中包括脱敏策略;
所述脱敏配置管理模块根据所述路由配置信息生成路由信息列表,并将所述路由信息列表下发至所述脱敏处理模块。
2.如权利要求1所述的数据脱敏方法,其特征在于,所述根据所述路由信息确定所述数据请求对应的脱敏信息的步骤,包括:
根据所述路由信息确定目标服务对应的基本信息;其中,所述基本信息至少包括目标服务的地址;
根据所述基本信息确定所述数据请求的请求类型,若所述数据请求为脱敏请求,则确定所述数据请求对应的脱敏策略列表;
在所述脱敏策略列表对所述请求信息进行匹配,确定所述请求信息对应的脱敏策略。
3.如权利要求2所述的数据脱敏方法,其特征在于,所述在所述脱敏策略列表对所述请求信息进行匹配,确定所述请求信息对应的脱敏策略的步骤,包括:
获取策略匹配条件;
获取所述请求信息中的请求参数名以及所述请求参数名对应的请求参数值;
根据所述策略匹配条件在所述脱敏策略列表中所述请求参数名进行匹配;
在匹配到匹配脱敏策略时,将所述匹配脱敏策略的参数值与所述请求参数值进行匹配;
若所述请求参数值匹配通过,将所述匹配脱敏策略作为所述请求信息对应的脱敏策略。
4.如权利要求3所述的数据脱敏方法,其特征在于,所述根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏的步骤,包括:
获取所述响应结果的结果类型;
根据所述结果类型在所述脱敏策略中确定与所述响应结果对应的响应脱敏策略;
根据所述响应脱敏策略对所述响应结果进行数据脱敏。
5.如权利要求1-4任一项所述的数据脱敏方法,其特征在于,所述根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏,并将脱敏结果返回至所述客户端的步骤,还包括:
对请求类型为脱敏类型的所述数据请求以及所述数据请求对应的客户端进行记录,获得敏感访问日志。
6.一种数据脱敏组件,其特征在于,所述数据脱敏组件用于实现如权利要求1-5任一项所述的数据脱敏方法的步骤,所述数据脱敏组件包括:脱敏处理模块和脱敏配置管理模块;
其中,所述脱敏处理模块分别与用户层以及后端服务层连接;所述后端服务层至少包括:目标服务;所述用户层包括客户端;
所述脱敏处理模块,用于在接收到客户端发送的数据请求时,提取所述数据请求的请求信息;
所述脱敏处理模块,还用于获取路由信息列表,通过所述路由信息列表对所述请求信息进行匹配,获得所述数据请求对应的脱敏信息;其中,所述脱敏信息至少包括脱敏策略列表和所述目标服务的地址;
所述脱敏处理模块,还用于将所述数据请求转发至所述目标服务的地址,并接收所述目标服务基于所述数据请求生成的响应结果;
所述脱敏处理模块,还用于根据所述脱敏策略列表中的脱敏策略对所述响应结果进行脱敏,并将脱敏结果返回至所述客户端;
所述脱敏处理模块,还用于获取路由信息列表,并获取所述路由信息列表中的路由匹配条件;根据所述路由匹配条件,通过所述路由信息列表中的基本信息对请求信息进行逐条匹配,确定所述数据请求对应的路由信息;根据所述路由信息确定所述数据请求对应的脱敏信息;
所述脱敏配置管理模块获取路由配置信息;其中,所述路由配置信息至少包括:基本信息以及路由匹配条件;所述基本信息对应有脱敏策略列表;所述脱敏策略列表中包括脱敏策略;
所述脱敏配置管理模块根据所述路由配置信息生成路由信息列表。
7.一种数据脱敏设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据脱敏程序,所述数据脱敏程序配置为实现如权利要求1至5中任一项所述的数据脱敏的步骤。
8.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有数据脱敏程序,所述数据脱敏程序被处理器执行时实现如权利要求1至5任一项所述的数据脱敏方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311606482.0A CN117313161B (zh) | 2023-11-29 | 2023-11-29 | 数据脱敏方法、组件、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311606482.0A CN117313161B (zh) | 2023-11-29 | 2023-11-29 | 数据脱敏方法、组件、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117313161A CN117313161A (zh) | 2023-12-29 |
CN117313161B true CN117313161B (zh) | 2024-05-17 |
Family
ID=89285039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311606482.0A Active CN117313161B (zh) | 2023-11-29 | 2023-11-29 | 数据脱敏方法、组件、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117313161B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107563218A (zh) * | 2017-08-23 | 2018-01-09 | 北京明朝万达科技股份有限公司 | 一种基于大数据的数据脱敏方法和Hbase脱敏处理系统 |
CN112906025A (zh) * | 2021-03-03 | 2021-06-04 | 江苏保旺达软件技术有限公司 | 数据库管控方法、装置、设备及存储介质 |
CN114401319A (zh) * | 2022-01-17 | 2022-04-26 | 星环信息科技(上海)股份有限公司 | 一种请求处理方法、装置、服务器及存储介质 |
CN115250233A (zh) * | 2022-09-22 | 2022-10-28 | 中邮消费金融有限公司 | 一种灰度路由控制方法、灰度路由组件及计算机设备 |
CN115600241A (zh) * | 2022-10-07 | 2023-01-13 | 北京中安星云软件技术有限公司(Cn) | 一种基于大数据技术的数据流实时脱敏方法及系统 |
CN116167085A (zh) * | 2023-02-17 | 2023-05-26 | 北京中电普华信息技术有限公司 | 一种数据脱敏方法和装置 |
-
2023
- 2023-11-29 CN CN202311606482.0A patent/CN117313161B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107563218A (zh) * | 2017-08-23 | 2018-01-09 | 北京明朝万达科技股份有限公司 | 一种基于大数据的数据脱敏方法和Hbase脱敏处理系统 |
CN112906025A (zh) * | 2021-03-03 | 2021-06-04 | 江苏保旺达软件技术有限公司 | 数据库管控方法、装置、设备及存储介质 |
CN114401319A (zh) * | 2022-01-17 | 2022-04-26 | 星环信息科技(上海)股份有限公司 | 一种请求处理方法、装置、服务器及存储介质 |
CN115250233A (zh) * | 2022-09-22 | 2022-10-28 | 中邮消费金融有限公司 | 一种灰度路由控制方法、灰度路由组件及计算机设备 |
CN115600241A (zh) * | 2022-10-07 | 2023-01-13 | 北京中安星云软件技术有限公司(Cn) | 一种基于大数据技术的数据流实时脱敏方法及系统 |
CN116167085A (zh) * | 2023-02-17 | 2023-05-26 | 北京中电普华信息技术有限公司 | 一种数据脱敏方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN117313161A (zh) | 2023-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9003552B2 (en) | Online privacy management | |
CN111478910B (zh) | 用户身份验证方法和装置、电子设备以及存储介质 | |
CN110287660A (zh) | 访问权限控制方法、装置、设备及存储介质 | |
CN110888838B (zh) | 基于对象存储的请求处理方法、装置、设备及存储介质 | |
CN101310502A (zh) | 安全管理设备、通信系统及访问控制方法 | |
CN108052824B (zh) | 一种风险防控方法、装置及电子设备 | |
CN111539775B (zh) | 应用程序的管理方法及设备 | |
CN112947945B (zh) | 一种多类型应用发布方法、装置、计算机设备和存储介质 | |
CN114785590A (zh) | 登录方法、装置、设备、存储介质 | |
US20210383024A1 (en) | Method and system of providing personal information based on blockchain | |
CN117313161B (zh) | 数据脱敏方法、组件、设备及存储介质 | |
CN111935092B (zh) | 一种基于第三方应用的信息交互方法、装置和电子设备 | |
CN111314326B (zh) | Http漏洞扫描主机的确认方法、装置、设备及介质 | |
CN113852592B (zh) | 基于动态访问控制策略的大数据安全运维管控方法及系统 | |
CN115022008A (zh) | 一种访问风险评估方法、装置、设备及介质 | |
CN109948362B (zh) | 数据访问处理方法及系统 | |
KR101978898B1 (ko) | 유저 디바이스의 특성값을 이용한 웹 스크래핑 방지 시스템 및 그 방법 | |
CN113709136A (zh) | 一种访问请求验证方法和装置 | |
US12032647B2 (en) | Tenant network for rewriting of code included in a web page | |
CN118646736B (zh) | 域名管理方法、设备及可读存储介质 | |
CN113489726B (zh) | 流量限制方法及设备 | |
US11647031B2 (en) | Determining an origin server is potentially compromised | |
CN112751844B (zh) | 一种Portal认证方法、装置及电子设备 | |
US20230208814A1 (en) | Systems, Methods and Media for the Creation of a Protective Layer Between an Application and a Cybersecurity Risk | |
US20220247750A1 (en) | Evaluating access requests using assigned common actor identifiers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |