【技术实现步骤摘要】
基于自重构的数据访问方法、装置及存储介质
本专利技术涉及网络安全领域,尤其涉及一种基于自重构的数据访问方法、装置及存储介质。
技术介绍
随着计算机网络技术的迅速发展,网络技术在各个领域都得到了广泛的应用。计算机网络在给人们提供便利、带来效益的同时,网络攻击也对信息安全提出了很大的挑战。目前,通过现有的关键数据保护系统对关键数据进行加密、访问控制等技术手段,来确保合法的用户能够访问和处理数据。但是在数据访问和处理过程中由于系统长期提供服务,容易被攻击方进行网络分析和攻击渗透,另外在数据处理过程中产生的大量临时和中间处理文件,例如日志记录等信息,这些信息也会导致信息泄露。
技术实现思路
本专利技术的实施例提供一种基于自重构的数据访问方法、装置及存储介质,能够提高数据被访问的安全性。为达到上述目的,本专利技术的实施例采用如下技术方案:第一方面,本专利技术的实施例提供一种基于自重构的数据访问方法,包括:当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作 ...
【技术保护点】
1.一种基于自重构的数据访问方法,其特征在于,包括:当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中;当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。
【技术特征摘要】
1.一种基于自重构的数据访问方法,其特征在于,包括:当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,所述虚拟数据访问服务器中存储有待访问数据;在所述虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述虚拟数据访问服务器中;当所述数据访问操作或所述数据处理操作结束后,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。2.根据权利要求1所述的基于自重构的数据访问方法,其特征在于,所述方法还包括:当所述虚拟数据访问服务器的生成时间达到预设时长时,释放所述虚拟数据访问服务器,并删除所述待访问数据、所述访问日志及所述中间文件。3.根据权利要求1所述的基于自重构的数据访问方法,其特征在于,所述当检测到数据访问需求或数据处理需求时,生成虚拟数据访问服务器,包括:当检测到数据访问需求或数据处理需求时,判断待访问数据是否包括敏感数据;响应于所述待访问数据包括敏感数据,生成所述虚拟数据访问服务器。4.根据权利要求1所述的基于自重构的数据访问方法,其特征在于,所述生成虚拟数据访问服务器包括:生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;在所述多个虚拟数据访问服务器中选择任意一个作为目标虚拟数据访问服务器;在所述目标虚拟数据访问服务器中对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在所述目标虚拟数据访问服务器中。5.根据权利要求1所述的基于自重构的数据访问方法,其特征在于,所述生成虚拟数据访问服务器包括:生成多个虚拟数据访问服务器,所述虚拟数据访问服务器的数量大于或等于2,所述多个虚拟数据访问服务器中分别存储有待访问数据;在所述多个虚拟数据访问服务器中同时分别对所述待访问数据进行数据访问操作或数据处理操作,并将生成的访问日志及中间文件存储在分别对应的虚拟数据访问服务器中;响应于检测到所述多个虚拟数据访问服务器中存在被攻击的虚拟数据访问服务器时,释放所述被攻击的虚拟数据访问服务器,并删除所述被攻击的虚拟数据访问服务器中存储的待访问数据、所述访问日志及所述中间文件。6.一种基于自重构的数据访问装置,其特征在于,包括:生成模块,用于当检测到数据访问需求或数据处理需求时,生成...
【专利技术属性】
技术研发人员:龙春,赵静,万巍,申罕骥,杨帆,魏金侠,杜冠瑶,
申请(专利权)人:中国科学院计算机网络信息中心,
类型:发明
国别省市:北京,11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。