System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及信息安全,尤其是涉及一种基于可信数据空间的数据分级保护方法及系统。
技术介绍
1、随着信息技术的发展,数据已成为企业和组织的核心资产之一。数据泄露不仅可能导致经济损失,还可能损害企业声誉,甚至触犯法律法规,特别是在金融、医疗等领域,数据的安全性尤为重要。
2、数据分级是一种根据数据的敏感程度和重要性对其进行分类的方法,通过数据分级,可以更有效地管理和保护数据,数据分级通常包括定义敏感度级别、数据类型和访问权限等标准。
3、现有数据保护技术如下:
4、加密技术:使用加密算法对数据进行加密,以防止未经授权的访问。
5、访问控制:通过权限管理来控制谁可以访问特定的数据。
6、数据脱敏:对敏感数据进行变形或替换,使其在非生产环境中使用时无法识别真实的个人信息。
7、不足之处如下:1、数据分级缺乏灵活性:现有的数据分级方法往往固定了数据的分级标准,难以根据实际情况灵活调整分级标准。缺乏对数据敏感度的动态评估机制,不能很好地适应数据敏感度随时间变化的情况;2、加密策略不够智能:传统的加密方法通常采用单一的加密算法,未能根据不同数据的敏感度级别选择合适的加密策略。缺乏根据数据的字节数动态调整加密策略的能力,导致资源分配不合理;3、存储中的数据一致性问题:存储环境下,数据的一致性问题较为突出,尤其是在数据频繁写入和更新的情况下。缺乏有效的机制来确保数据在存储环境中的完整性和一致性;4、访问控制过于简单:现有的访问控制机制往往只关注静态的访问权限配置,而忽略了访
技术实现思路
1、本专利技术要解决的技术问题是,克服现有技术存在的数据分级缺乏灵活性、加密策略不够智能、存储中的数据缺乏一致性、访问控制过于简单的缺陷,提供一种基于可信数据空间的数据分级保护方法及系统。
2、本专利技术解决其技术问题采用的技术方案是,一种基于可信数据空间的数据分级保护方法及系统,包括包括以下步骤:
3、s1、预定义数据分级标准,分级标准包括敏感度级别、数据类型和访问权限;
4、s2、构建数据分级信息列表;
5、s3、数据特征提取与分级;
6、s4、数据加密处理;
7、s5、数据分布式存储;
8、s6、访问控制。
9、进一步,在步骤s1中,敏感度级别根据数据的敏感程度将数据分为三级,访问权限包括查看、编辑或删除数据。
10、进一步,在步骤s2中,启动节点,从数据中提取用于确定安全级别的属性,形成数据分级信息列表,并创建一个包含所有分级属性的列表;
11、当节点接收到数据时开始获取数据的类型和相关信息;根据提取到的相关信息和属性对数据进行分级处理;
12、检查每个数据项是否与敏感度级别的分级中的任一分级相匹配,并将匹配的数据放入相应的分级列表中。
13、进一步,在步骤s3中,数据特征提取与分级包括:
14、s3.1、数据特征提取;利用预先训练好的数据分级模型,将敏感数据的特征信息,包括数据类型、敏感程度、访问频率,输入到数据分级模型中;
15、s3.2、模型输出分级概率和数据分级;将数据分级概率向量从大到小排序,选取分级概率最大值对应的数据分级,并将其标记为第一数据分级;
16、s3.3、通过敏感度差异分析,进一步细化数据分级;选择高敏感数据中的最高敏感度数据作为初始点,分析相邻的数据的敏感度与初始点的敏感度差异,计算得到敏感度差异值。
17、进一步,在步骤s4中,根据数据的隐私等级和字节数是否达到临界值,对分级后的数据采取不同的加密策略;
18、计算每个级别敏感数据的总字节数b,判断字节数b是否达到临界值bmax;
19、当数据隐私等级为无穷小时:若字节数未到达临界值,则直接使用对称加密算法des对数据进行加密处理;若字节数达到临界值,则将数据分为两部分,每部分b/2字节,并对每部分使用des加密算法进行加密;
20、当数据隐私等级为常量或无穷大时:若字节数未到达临界值,则直接使用非对称加密算法rsa对数据进行加密处理;若字节数达到临界值,对于数据隐私等级为常量的数据,对b/2字节的数据使用des加密;
21、对于数据隐私等级为无穷大的数据,前b/2字节使用rsa加密,剩余b/2字节使用des加密。
22、进一步,在步骤s5中,按照第一数据分级的结果将数据分为三类,并存储到不同的存储模块中。
23、进一步,在步骤s6中,使用业务锁管理分级处理情况,确保不同级别的数据不会被错误地追加到当前批次中;提取分级信息后获取当前处理分级状态,判断当前分级处理是否为当前分级;如果是,则提取分级中的所有数据;
24、提取处于当前分级状态下的数据并获取数据队列的锁状态,判断数据涉及的账户是否已锁定,如果数据涉及的账户已锁定,则跳过处理该数据,如果不是,则继续处理;
25、判断会影响到非锁定状态下数据的其他数据是否在处理中,如果是,则跳过处理该数据,如果不是,则处理该数据,完成数据分级处理,循环操作完成所有数据的分级处理。
26、本专利技术进一步解决其技术问题采用的技术方案是,一种实现基于可信数据空间的数据分级保护方法的系统,包括数据库管理模块、机器学习模块、加密模块、分布存储模块、访问控制模块和web服务器;
27、数据库管理模块:用于存储数据和元数据;
28、机器学习模块:用于数据特征提取和分级处理;
29、加密模块:用于使用对称加密和非对称加密对数据进行加密处理;
30、分布存储模块:用于分布式存储分级后的数据;
31、访问控制模块:用于管理不同级别的数据访问权限;
32、web服务器:提供用户接口,输入用户请求,输出用户界面响应。
33、综上所述,本专利技术具有以下有益技术效果:
34、1、本专利技术通过对敏感数据进行分级处理,确保敏感数据得到更高层次的保护;根据数据的敏感度级别和字节数选择采用不同的加密策略,既能保证数据的安全性,又能合理分配加密资源,避免了对低敏感度数据过度加密导致的资源浪费。
35、2、本专利技术根据数据的分级进行分布式存储,可以有效分散存储压力,提高数据的存取速度,有助于快速定位和检索数据,减少了不必要的搜索时间和资源消耗;分布式存储模块的设计支持系统的横向扩展,随着数据量的增长可以轻松添加更多的存储节点。
36、3、本专利技术通过业务锁管理分级处理情况,确保了不同级别的数据不会被错误地追加到当前批次中,简化了访问控制逻辑;根据数据的敏感度级别进行访问控制,能够更加灵活地应对不同场景下的访问需求,可以更加细致地控制数据的访问权限。
本文档来自技高网...【技术保护点】
1.一种基于可信数据空间的数据分级保护方法及系统,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种基于可信数据空间的数据分级保护方法及系统,其特征在于,在步骤S1中,敏感度级别根据数据的敏感程度将数据分为三级,访问权限包括查看、编辑或删除数据。
3.根据权利要求1所述的一种基于可信数据空间的数据分级保护方法及系统,其特征在于,在步骤S2中,启动节点,从数据中提取用于确定安全级别的属性,形成数据分级信息列表,并创建一个包含所有分级属性的列表;
4.根据权利要求1所述的一种基于可信数据空间的数据分级保护方法及系统,其特征在于,在步骤S3中,数据特征提取与分级包括:
5.根据权利要求1所述的一种基于可信数据空间的数据分级保护方法及系统,其特征在于,在步骤S4中,根据数据的隐私等级和字节数是否达到临界值,对分级后的数据采取不同的加密策略;
6.根据权利要求1所述的一种基于可信数据空间的数据分级保护方法及系统,其特征在于,在步骤S5中,按照第一数据分级的结果将数据分为三类,并存储到不同的存储模块中。
7.根据权
8.一种实现基于可信数据空间的数据分级保护方法的系统,其特征在于,包括数据库管理模块、机器学习模块、加密模块、分布存储模块、访问控制模块和Web服务器;
...【技术特征摘要】
1.一种基于可信数据空间的数据分级保护方法及系统,其特征在于,包括以下步骤:
2.根据权利要求1所述的一种基于可信数据空间的数据分级保护方法及系统,其特征在于,在步骤s1中,敏感度级别根据数据的敏感程度将数据分为三级,访问权限包括查看、编辑或删除数据。
3.根据权利要求1所述的一种基于可信数据空间的数据分级保护方法及系统,其特征在于,在步骤s2中,启动节点,从数据中提取用于确定安全级别的属性,形成数据分级信息列表,并创建一个包含所有分级属性的列表;
4.根据权利要求1所述的一种基于可信数据空间的数据分级保护方法及系统,其特征在于,在步骤s3中,数据特征提取与分级包括:
5.根据权利要求1所述的一种基于可信数据空间的数据分级保护方法及系统,其特征在于,在步骤...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。