掌桥专利:专业的专利平台
掌桥专利
首页

一种安全保护方法、装置、设备及存储介质

文献发布时间:2023-06-19 13:45:04


一种安全保护方法、装置、设备及存储介质

技术领域

本发明实施例涉及软件工程、信息安全与大数据交叉领域,尤其涉及一种安全保护方法、装置、设备及存储介质。

背景技术

随着中银开放平台、工行开放平台等开放银行模式的发展,数据、算法、交易等在金融科技公司、金融机构、客户之间更加共享开放。开放的数据一般显式存在,但是人工智能、大数据的快速发展使得基于显式数据挖掘隐式内容已成为可能,隐式数据以其隐式地、甚或是不以数据形式存在,分散在数据、信息、知识等资源中,使得其安全难以像显式数据那样很好的受到保护。

现有技术重点对显式内容进行了安全保护,而无法对隐式内容进行更加安全的保护。例如,某用户使用银行卡借助第三方支付平台在网购平台上购物,根据消费记录,该第三方平台便可得知该用户的怀孕评分、读书爱好、穿衣风格等并未开放的隐式数据,而一旦这些隐式数据涉及用户隐私,将很容易造成隐私泄露。

如何搜索并进一步保护开放银行环境下隐式数据使其不被未授权用户访问、获取、使用、篡改、销毁等非法操作,已经成为一个挑战。

发明内容

本发明实施例提供一种安全保护方法、装置、设备及存储介质,以实现开放银行环境下对数据的安全保护。

第一方面,本发明实施例提供了一种安全保护方法,包括:

获取待保护的开放数据和目标框架;

将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径;

根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。

第二方面,本发明实施例还提供了一种安全保护装置,该装置包括:

获取模块,用于获取待保护的开放数据和目标框架;

目标路径确定模块,用于将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径;

处理模块,用于根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。

第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的安全保护方法。

第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的安全保护方法。

本发明公开了一种安全保护方法、装置、设备及存储介质。该方法包括:获取待保护的开放数据和目标框架;将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径;根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。利用该方法,解决了待保护的开放数据的安全问题,通过价值投入驱动收回开放授权,破坏隐式数据的获取路径,从而达到对隐式数据安全保护的目的,使用户在享受开放银行带来的服务便利的同时,保证用户的隐式数据安全。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1是本发明实施例一中的一种安全保护方法的流程图;

图2是本发明实施例二中的一种安全保护方法的流程图;

图3是本发明实施例三中的一种安全保护装置的结构示意图;

图4是本发明实施例四中的一种电子设备的结构示意图;

图5是本发明实施例五中的一种包含计算机程序的计算机可读存储介质的结构示意图。

具体实施方式

下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。

在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。

本发明使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

实施例一

图1为本发明实施例一提供的一种安全保护方法的流程图,本实施例可适用于开放银行环境下对数据进行安全保护情况,该方法可以由本发明实施例中的安全保护装置来执行,该装置可采用软件和/或硬件的方式实现,如图1所示,该方法具体包括如下步骤:

S110、获取待保护的开放数据和目标框架。

其中,待保护的开放数据是指需要保护的开放数据,开放数据为开放银行环境下显式存在的数据,开放数据可以从开放银行平台、第三方支付平台或者是网购平台获取得到。

目前基于开放数据挖掘其背后的隐式数据已成为可能,这些未开放的隐式数据以其隐式地、甚是不以数据形式存在,当隐式数据涉及用户的隐私时,很容易造成隐私泄露,因此,需要获取待保护的开放数据以进行隐含数据的搜索和后续数据的安全保护处理,例如,从网购平台上可以得到用户的消费记录,即开放数据,这些消费记录是以显示数据形式存在,根据消费记录可能推断出用户的隐私数据,因此,需要对开放数据进行保护。

其中,获取待保护的开放数据的方式可以是实时获取的数据,也可以是从历史数据中获取,包括但不限于此。

其中,所述目标框架包括数据图谱、信息图谱和知识图谱,其中,数据图谱可以是各种数据结构包括数组、链表、栈、队列、树和图等的集合。数据图谱能记录数据出现的频度,数据是这些可观察属性的符号表示,是代表对象、事件及其环境的属性的符号。信息图谱可以包含特定场景下的数据安全资源所具有的时间关系,信息图谱以有向图的形式表示信息安全资源之间的交互关系和转换,信息图谱可以记录实体之间的交互。知识图谱对需求语义的映射更完整,覆盖范围更宽。在知识图谱上可以进行智能推理以补全知识或者完成知识问答。

需要说明的是,目标框架是由相关配置人员根据业务资源预先构建的,业务资源可以为指定范围下的开放资源和非开放资源。目标框架可以理解为一个数据库,用于将待保护的开放数据输入到目标框架中以进行隐含数据的搜索与安全处理。

S120、将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径。

其中,所述待保护的开放数据对应的目标路径为以隐式数据为有效结论的待保护数据对应的目标路径。

具体的,将所述待保护的开放数据输入所述目标框架中,得到所述待保护的开放数据对应的目标路径的方式可以为:获取待保护开放数据相对于数据图谱的综合出现频度和待保护开放数据相对于信息图谱的综合交互频度,根据待保护的开放数据更新知识图谱,得到目标知识图谱,根据所述目标知识图谱确定至少一个强连通图;根据所述至少一个强连通图确定目标路径,例如可以是,统计待保护的开放数据在所有空间出现频度,根据待保护的开放数据在所有空间出现频度确定待保护的开放数据的综合出现频度;统计待保护的开放数据在空间内部及空间之间的两种交互频度,根据两种交互频度确定综合交互频度,根据所述待保护的开放数据更新所述知识图谱,得到目标知识图谱;根据所述目标知识图谱确定至少一个强连通图;根据所述至少一个强连通图确定目标路径。

S130、根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。

具体的,根据目标路径确定目标节点的方式可以为:获取目标路径包含的节点,所述目标路径包括至少一个节点,从目标路径包含的节点中选取目标节点;根据目标路径确定目标节点的方式还可以为:直接根据目标路径确定目标节点,本发明实施例对此不进行限制。

具体的,根据目标路径确定目标节点,例如可以是,获取每个目标路径的路径价值和每个节点的节点价值,根据每个目标路径的路径价值和每个节点的节点价值确定路径节点价值,将路径节点价值大于第二阈值的节点确定为目标节点。

可选的,根据所述目标路径确定目标节点包括:

获取每个目标路径的路径价值;获取每个节点的节点价值;根据每个目标路径的路径价值和每个节点的节点价值确定路径节点价值;将路径节点价值大于第二阈值的节点确定为目标节点。

在本实施例中,所述第二阈值可认为是路径节点价值的临界值,可以预先由相关配置人员进行设定,也可以由系统设定,本发明实施例对此不进行限制。

具体的,路径价值是指路径对应的价值程度。可以根据各个目标路径的长度和对应的第一价值系数的乘积得到各个目标路径的路径价值,根据得到的各个目标路径价值将目标路径进行排序。其中,第一价值系数是指该路径在所有路径中的重要程度。

其中,节点价值是指节点对应的价值程度。可以通过各个数据节点的重要程度与对应的第二价值系数的乘积得到每个节点的节点价值,并根据各个节点价值对节点进行排序。其中,第二价值系数是指该节点相对于所有节点的重要程度,需要说明的是,第一价值系数与第二价值系数仅用于区别不同的对象,可以相同,也可以不同。

其中,路径节点价值是指节点相对路径的价值,例如可以是,节点1相对于路径A的价值。

具体的,获取每个目标路径的路径价值;获取每个节点的节点价值;根据每个目标路径的路径价值和每个节点的节点价值确定路径节点价值;将路径节点价值大于第二阈值的节点确定为目标节点。例如可以是,基于带权路径长度及第一价值系数计算目标路径的路径价值,并根据目标路径的路径价值对目标路径进行排序,基于节点重要程度及第二价值系数计算各节点的节点价值,并根据节点价值对节点进行排序,根据每个目标路径的路径价值和每个节点的节点价值确定路径节点价值;将路径节点价值大于第二阈值的节点确定为目标节点。

可选的,根据每个目标路径的路径价值和每个节点的节点价值确定路径节点价值,包括:

基于如下公式可以确定路径节点价值:

其中,PathValue

示例性的,路径包括路径1、路径2和路径3。路径1上的节点包括节点a、节点b和节点c,节点a相对路径1的价值等于第一比值、第二价值系数和节点a的重要程度的乘积,其中,第一比值为路径1的路径价值和所有路径(路径1、路径2和路径3)的路径价值之和的比值。

具体的,给定价值投入范围及价值系数范围下,得到目标路径节点对集合,对目标节点收回开放授权或对目标节点进行其他安全处理。

具体的,目标路径中节点可能存在数据不安全的情形,需要获取路径节点价值与设定的路径节点价值的临界值进行比较来判定节点是否有暴露的危险,将路径节点价值大于第二阈值的节点确定为目标节点从而对目标节点进行安全处理,达到安全保护的目的。

本实施例一提供的一种安全保护方法,该方法包括:通过获取待保护的开放数据和目标框架;将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径;根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。本实施例的技术方案,解决了待保护的开放数据的安全问题,通过价值投入驱动收回开放授权,破坏隐式数据的获取路径,从而达到对隐式数据安全保护的目的,使用户在享受开放银行带来的服务便利的同时,保证用户的隐式数据安全。

实施例二

图2为本发明实施例二提供的一种安全保护方法的流程图,本实施例在上述实施例的基础上进行优化。在本实施例中,所述目标框架包括:数据图谱、信息图谱和知识图谱;相应的,将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径,包括:获取所述待保护的开放数据和所述数据图谱的综合出现频度;获取所述待保护的开放数据和所述信息图谱的综合交互频度;根据所述待保护的开放数据更新所述知识图谱,得到目标知识图谱;根据所述目标知识图谱确定至少一个强连通图;根据所述至少一个强连通图确定目标路径和所述目标路径包含的节点。

如图2所示,本发明实施例二提供的安全保护方法,具体包括下述步骤:

S210、获取待保护的开放数据和目标框架。

在本实施例中可理解的是在进行安全保护之前,已经根据业务资源预先构建数据图谱、信息图谱和知识图谱,在进行安全保护时,获取待保护的开放数据和构建的数据图谱、信息图谱和知识图谱。

S220、获取所述待保护的开放数据和所述数据图谱的综合出现频度。

其中,综合出现频度是指待保护的开放数据在数据图谱各个空间中出现的综合频度。可以理解的是,在数据图谱中,数据节点有不同属性,在不同空间状态下数据节点可能为分布式节点、模块等粒度,也可以为自定义属性,需要统计待保护的开放数据在所有空间出现频度。

具体的,统计待保护的开放数据在所有空间出现频度;设定待保护的开放数据在各空间的空间重要度系数,对待保护的开放数据在所有空间出现频度与各空间的空间重要度系数相乘累计求和,得到数据图谱上数据的综合出现频度。

在本发明实施例中,定义综合出现频度(Comprehensive Appearance Frequency,CAF),定义待保护的开放数据所在空间(Space Of Data,SOD),则数据图谱中待保护的开放数据的综合出现频度计算如下:

CAF=∑α

其中,α

S230、获取所述待保护的开放数据和所述信息图谱的综合交互频度。

其中,综合交互频度是根据待保护的开放数据在空间内部的交互频度、待保护的开放数据在不同空间之间的交互频度、数据在空间内部交互的系数以及数据在不同空间之间交互的系数得到的综合值,这个综合值用以表征待保护的开放数据和信息图谱的综合交互频度。

具体的,可以根据待保护开放数据的属性,对数据做一致性处理;统计待保护的开放数据在空间内部的交互频度、待保护的开放数据在不同空间之间的交互频度;获取数据在空间内部交互的系数以及数据在不同空间之间交互的系数,将第一交互频度和第二交互频度之和确定为综合交互频度,其中,第一交互频度等于待保护的开放数据在空间内部的交互频度和数据在空间内部交互的系数之积,第二交互频度等于待保护的开放数据在不同空间之间的交互频度和数据在不同空间之间交互的系数之积。

在本发明实施例中,定义综合交互频度(Comprehensive InteractionFrequency,CIF),则待保护开放数据在信息图谱的综合交互频度如下:

CIF=∑β

其中,∑β

S240、根据所述待保护的开放数据更新所述知识图谱,得到目标知识图谱。

具体的,根据待保护的开放数据更新所述知识图谱,得到目标知识图谱的方式可以为:获取知识图谱中节点的权值;将知识图谱上两节点关联关系的熵确定为边的权值;根据所述知识图谱中节点的权值和边的权值更新所述知识图谱,例如可以是,基于综合出现频度、综合交互频度及节点度,计算知识图谱中节点的重要程度,将其作为节点的权值,本发明定义数据节点重要程度为(The degree of importance,DI),基于关系的信息量,计算知识图谱上两数据关联关系的熵,将其作为边的权值,本发明定义数据之间关系成立的熵为(The entropy of relationship,ER)。

可选的,根据所述待保护的开放数据更新所述知识图谱,得到目标知识图谱,包括:

获取知识图谱中节点的权值;将知识图谱上两节点关联关系的熵确定为边的权值;根据所述知识图谱中节点的权值和边的权值更新所述知识图谱。

其中,节点的权值可以认为是知识图谱中数据节点的重要程度。

具体的,获取知识图谱中节点的权值的方式可以为:根据综合出现频度的权重、综合交互频度的权重、待保护的开放数据和所述数据图谱的综合出现频度、待保护的开放数据和所述信息图谱的综合交互频度以及第一调整系数确定节点的权值;获取知识图谱中节点的权值的方式还可以为:根据综合出现频度的权重、综合交互频度的权重、待保护的开放数据和所述数据图谱的综合出现频度、待保护的开放数据和所述信息图谱的综合交互频度、当前节点的度以及知识图谱中的最大节点度确定节点的权值。

可选的,基于如下公式计算得到知识图谱中节点的权值,包括:

DI=θ*(μ

其中,μ

其中,节点度是指和该节点相关联的边的条数,又称关联度。

具体的,将知识图谱上两节点关联关系的熵确定为边的权值,例如可以是,基于关系的信息量,计算知识图谱上两数据关联关系的熵,将其作为边的权值,具体的,在本发明实施例中,定义数据之间关系成立的熵(The entropy of relationship,ER),则ER的计算如下:

ER=-∑P(x

其中,DI是节点权重,xi表示两个节点之间的关联关系,P(xi)表示关联关系(xi)成立的概率,是DI的函数,P(x

S250、根据所述目标知识图谱确定至少一个强连通图。

其中,所述强连通图为一个有向图,这个有向图中任意两个节点Vi和Vj,满足从Vi到Vj以及从Vj到Vi都连通,即任意两个节点都含有至少一条通路。需要说明的是,任意两个节点可以互相到达,到达的方式可以是借助其他点作为中转,也可以直接从一个节点达到一个节点。

例如,在有向图G中,如果两个节点间至少存在一条互相可达路径,称两个节点是强连通的。如果有向图G的每两个节点都强连通,称G是一个强连通图。

可选的,可以根据所述目标知识图谱确定至少一个强连通图。确定强连通图的方式可以是深度优先搜索,具体的:任取有向图G的某节点S,从S开始进行深度优先搜索,若可以遍历G的所有节点,则将G的所有边反向,再次从S开始进行深度优先搜索,如果再次能够遍历G的所有节点,则G是强连通图,两次搜索有一次无法遍历所有节点,则G不是强连通图。此外,确定强连通图的方式还可以是广度优先搜索,需要说明的是,本发明实施例仅对确定强连通图的方式进行举例,而不进行限制。

S260、根据所述至少一个强连通图确定目标路径和所述目标路径包含的节点。

具体的,对目标知识图谱中的至少一个强连通图进行广度优先搜索,得到未邻接的所有数据对。可以理解的是,强连通图意味着待保护的开放数据可能存在不安全的情形,需要计算强连通图中数据间的关联程度,当待保护的开放数据与数据对关联关系成立时,确定目标路径和目标路径包含的节点。

可选的,根据所述至少一个强连通图确定目标路径和所述目标路径包含的节点,包括:

获取每个强连通图的邻接程度;获取邻接程度大于第一阈值的强连通图对应的目标路径和所述目标路径包含的节点。

其中,邻接程度是指关联关系成立的程度,第一阈值可以认为是达到关联关系成立的临界值,此第一阈值可以由相关配置人员预先设定,也可以为系统设定,本发明实施例对此不进行限制。

具体的,通过至少一个强连通图可以得到与待保护的开放数据未邻接的所有数据对,通过计算强连通图中各个数据对的所有路径长度及数量,得到待保护的开放数据与各个数据对的邻接程度。

在本发明实施例中,定义邻接程度(The Degree of Adjacent,TDA),则TDA的计算如下:

其中,Path表示路径集合,∑WPL表示强连通图中数据对的所有路径长度,δ表示第二调整系数。

示例性的,当待保护的开放数据与数据对的邻接程度大于第一阈值时,可以认为此邻接关联关系成立,说明待保护的开放数据与该数据对的邻接关系密切,输出该邻接成立的所有目标路径及包含路径包含的节点。

相应的,当待保护的开放数据与数据对的邻接程度小于等于第一阈值时,说明待保护的开放数据与此数据对的邻接关系没有达到设定的邻接程度临界值,此时舍弃此数据对与待保护的开放数据的邻接关系,处理下一个数据对。

S270、根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。

通过上述步骤可以得到目标路径及路径包含的节点,通过计算可以得到每个目标路径的路径价值和每个节点的节点价值,根据每个目标路径的路径价值和每个节点的节点价值可以确定路径节点价值,将路径节点价值与第二阈值进行比较,根据比对结果,将路径节点价值大于第二阈值的节点确定为目标节点。

可以认为目标节点是与待保护的开放数据关联最密切的数据节点,为了对目标节点进行安全保护,需要破坏目标节点的获取路径,对待保护的开放数据收回开放授权或进行安全处理。

本实施例二提供的一种安全保护方法,该方法包括:获取待保护的开放数据和目标框架;获取所述待保护的开放数据和所述数据图谱的综合出现频度;获取所述待保护的开放数据和所述信息图谱的综合交互频度;根据所述待保护的开放数据更新所述知识图谱,得到目标知识图谱;根据所述目标知识图谱确定至少一个强连通图;根据所述至少一个强连通图确定目标路径和所述目标路径包含的节点;根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。本实施例的技术方案,解决了待保护的开放数据的安全问题,通过价值投入驱动收回开放授权,破坏隐式数据的获取路径,从而达到对隐式数据安全保护的目的,使用户在享受开放银行带来的服务便利的同时,保证用户的隐式数据安全。

实施例三

图3为本发明实施例三提供的一种安全保护装置的结构示意图。本实施例可适用于开放银行环境下对数据进行安全保护情况,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供安全保护功能的设备中,如图3所示,所述安全保护的装置具体包括:获取模块310、目标路径确定模块320和处理模块330。

其中,获取模块310,用于获取待保护的开放数据和目标框架;

目标路径确定模块320,用于将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径;

处理模块330,用于根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。

本发明实施例三提供的一种安全保护装置,获取待保护的开放数据和目标框架;将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径;根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。利用该方法,解决了待保护的开放数据的安全问题,通过价值投入驱动收回开放授权,破坏隐式数据的获取路径,从而达到对隐式数据安全保护的目的,使用户在享受开放银行带来的服务便利的同时,保证用户的隐式数据安全。

进一步的,所述目标框架包括:数据图谱、信息图谱和知识图谱;

相应的,目标路径确定模块320包括:

出现频度获取单元,用于获取所述待保护的开放数据和所述数据图谱的综合出现频度;

交互频度获取单元,用于获取所述待保护的开放数据和所述信息图谱的综合交互频度;

目标知识图谱确定单元,用于根据所述待保护的开放数据更新所述知识图谱,得到目标知识图谱;

强连通图确定单元,用于根据所述目标知识图谱确定至少一个强连通图;

路径确定单元,用于根据所述至少一个强连通图确定目标路径和所述目标路径包含的节点。

进一步的,路径确定单元具体用于:

获取每个强连通图的邻接程度;

获取邻接程度大于第一阈值的强连通图对应的目标路径和所述目标路径包含的节点。

进一步的,目标知识图谱确定单元具体用于:

获取知识图谱中节点的权值;

将知识图谱上两节点关联关系的熵确定为边的权值;

根据所述知识图谱中节点的权值和边的权值更新所述知识图谱。

进一步的,目标知识图谱确定单元具体用于:

基于如下公式计算得到知识图谱中节点的权值:

DI=θ*(μ

其中,μ

进一步的,所述处理模块330包括:

路径价值获取单元,用于获取每个目标路径的路径价值;

节点价值获取单元,用于获取每个节点的节点价值;

路径节点价值确定单元,用于根据每个目标路径的路径价值和每个节点的节点价值确定路径节点价值;

目标节点确定单元,用于将路径节点价值大于第二阈值的节点确定为目标节点。

进一步的,路径节点价值确定单元具体用于:

根据每个目标路径的路径价值和每个节点的节点价值确定路径节点价值,包括:

基于如下公式确定路径节点价值:

其中,PathValue

上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。

实施例四

图4为本发明实施例四提供的一种电子设备的结构示意图。图4示出了适于用来实现本发明实施方式的电子设备412的框图。图4显示的电子设备412仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。设备412是典型的轨迹拟合功能的计算设备。

如图4所示,电子设备412以通用计算设备的形式表现。电子设备412的组件可以包括但不限于:一个或者多个处理器416,存储器428,连接不同系统组件(包括存储器428和处理器416)的总线418。

总线418表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。

电子设备412典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。

存储器428可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)430和/或高速缓存存储器432。电子设备412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统434可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储器428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。

具有一组(至少一个)程序模块426的程序436,可以存储在例如存储器428中,这样的程序模块426包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块426通常执行本发明所描述的实施例中的功能和/或方法。

电子设备412也可以与一个或多个外部设备414(例如键盘、指向设备、摄像头、显示器424等)通信,还可与一个或者多个使得用户能与该电子设备412交互的设备通信,和/或与使得该电子设备412能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口422进行。并且,电子设备412还可以通过网络适配器420与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器420通过总线418与电子设备412的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备412使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Disks,RAID)系统、磁带驱动器以及数据备份存储系统等。

处理器416通过运行存储在存储器428中的程序,从而执行各种功能应用以及数据处理,例如实现本发明上述实施例所提供的安全保护方法:

获取待保护的开放数据和目标框架;

将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径;

根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。

实施例五

图5为本发明实施例中的一种包含计算机程序的计算机可读存储介质的结构示意图。本发明实施例提供了一种计算机可读存储介质61,其上存储有计算机程序610,该程序被一个或多个处理器执行时实现如本申请所有发明实施例提供的安全保护方法:

获取待保护的开放数据和目标框架;

将所述待保护的开放数据输入所述目标框架,得到所述待保护的开放数据对应的目标路径;

根据所述目标路径确定目标节点,并对所述目标节点进行安全处理。

可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。

计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。

在一些实施方式中,客户端、服务器可以利用诸如HTTP(Hyper Text TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。

上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。

可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。

本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。

在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

相关技术
  • 一种数据安全保护方法、装置、设备及存储介质
  • 用户的安全保护方法、装置、设备以及存储介质
技术分类

06120113792353