System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及计算机信息系统领域,具体是关于一种基于问卷的异构数据的管理方法及系统。
技术介绍
1、基于问卷的异构数据是指来自不同来源、具有不同结构和格式的数据集合。这些数据可能来自不同的数据库、文件、传感器或应用程序,它们的格式、字段和数据类型可能不一致。
2、基于问卷的异构数据的管理和分析是一项挑战性的任务,因为需要解决数据集成、数据转换和数据一致性等问题。常见的处理方法包括数据清洗、数据转换、数据集成和数据标准化。
3、数据清洗是指对数据进行预处理,包括去除重复值、处理缺失值、处理异常值等。数据转换是指将不同格式、结构的数据转换为统一的格式和结构,以便进行进一步的分析。数据集成是指将来自不同来源的数据进行整合,以便进行综合分析。数据标准化是指对数据进行统一的命名、单位、格式等处理,以确保数据一致性。
4、对于基于问卷的异构数据的管理和分析,常用的工具和技术包括数据集成工具、etl(extract-transform-load)工具、数据挖掘和机器学习算法等。这些工具和技术可以帮助我们从基于问卷的异构数据中挖掘出有价值的信息和知识。
5、如何对处理后获得的基于问卷的异构数据进行管理是我们亟待解决的问题。
技术实现思路
1、本申请的目的在于提供一种基于问卷的异构数据的管理方法,提供处理后的更加利用使用的基于问卷的异构数据。
2、为达到上述目的,作为本申请的第一方面,本申请提供一种基于问卷的异构数据的管理方法,该方法包括以下步
3、在数据采集、存储和使用过程中,记录数据来源信息和用户的操作信息;
4、根据数据的安全级别和敏感程度设置数据访问权限;
5、根据用户的操作信息设置用户访问权限;
6、根据数据来源信息、用户访问权限以及数据访问权限创建访问控制列表,
7、在检测到安全事件时,触发记录机制;
8、根据记录结果更新数据访问权限、用户访问权限和访问控制列表。
9、如上所述的基于问卷的异构数据的管理方法,其中,数据来源信息包括:数据的采集时间、来源、用途信息。
10、如上所述的基于问卷的异构数据的管理方法,其中,用户的操作信息包括:数据的访问和变更操作,数据的读取、增加、修改、删除,数据的传输和路径信息。
11、如上所述的基于问卷的异构数据的管理方法,其中,安全事件包括数据泄露、篡改、访问异常。
12、如上所述的基于问卷的异构数据的管理方法,其中,根据数据来源信息、用户访问权限以及数据访问权限创建访问控制列表包括如下子步骤:
13、根据数据来源信息和数据访问权限判断数据是否为敏感数据,如果是敏感数据则修改数据的访问控制位;
14、根据用户的操作信息确定用户的权限和角色;
15、根据用户的权限和角色,确定用户访问权限;
16、根据用户访问权限和数据的访问控制位确定访问控制列表;
17、在数据和用户发生变化时,更新访问控制列表。
18、如上所述的基于问卷的异构数据的管理方法,其中,在检测到安全事件时,触发记录机制包括:
19、一旦检测到安全事件,记录事件信息;
20、保留安全事件涉及的原始数据;
21、对记录的事件信息进行标记和分类。
22、如上所述的基于问卷的异构数据的管理方法,其中,根据记录结果更新数据访问权限、用户访问权限和访问控制列表包括:
23、对安全事件信息和原始数据进行分析,对访问控制列表进行调整。
24、如上所述的基于问卷的异构数据的管理方法,其中,根据记录结果更新数据访问权限、用户访问权限和访问控制列表包括如下步骤:
25、根据安全事件信息和原始数据的访问控制位确定数据的敏感程度,更新数据访问权限;
26、抽取时间信息中的用户信息,根据抽取的用户信息更新用户访问权限;
27、根据更新后的用户访问权限以及数据访问权限更新访问控制列表。
28、如上所述的基于问卷的异构数据的管理方法,其中,根据安全事件信息和原始数据的访问控制位确定数据的敏感程度,更新数据访问权限包括如下子步骤:
29、抽取事件信息中的访问信息;
30、将访问信息映射到原始数据;
31、获取映射的原始数据的访问控制位;
32、使用支持向量机对访问信息和访问控制位进行分析,获得数据的敏感程度;
33、根据数据的敏感程度对数据的访问权限进行动态调整。
34、一种基于问卷的异构数据的管理系统,该系统执行如上所述的方法,该系统包括如下部件:
35、存储部件,在数据采集、存储和使用过程中,记录数据来源信息和用户的操作信息;
36、操作部件,执行如下操作:
37、根根据数据的安全级别和敏感程度设置数据访问权限;
38、根据用户的操作信息设置用户访问权限;
39、根据数据来源信息、用户访问权限以及数据访问权限创建访问控制列表,
40、在检测到安全事件时,触发记录机制;
41、根据记录结果更新数据访问权限、用户访问权限和访问控制列表。
本文档来自技高网...【技术保护点】
1.一种基于问卷的异构数据的管理方法,其特征在于,该方法包括以下步骤:
2.根据权利要求1所述的基于问卷的异构数据的管理方法,其特征在于,数据来源信息包括:数据的采集时间、来源、用途信息。
3.根据权利要求1所述的基于问卷的异构数据的管理方法,其特征在于,用户的操作信息包括:数据的访问和变更操作,数据的读取、增加、修改、删除,数据的传输和路径信息。
4.根据权利要求1所述的基于问卷的异构数据的管理方法,其特征在于,安全事件包括数据泄露、篡改、访问异常。
5.根据权利要求1所述的基于问卷的异构数据的管理方法,其特征在于,根据数据来源信息、用户访问权限以及数据访问权限创建访问控制列表包括如下子步骤:
6.根据权利要求5所述的基于问卷的异构数据的管理方法,其特征在于,在检测到安全事件时,触发记录机制包括:
7.根据权利要求6所述的基于问卷的异构数据的管理方法,其特征在于,根据记录结果更新数据访问权限、用户访问权限和访问控制列表包括:
8.根据权利要求7所述的基于问卷的异构数据的管理方法,其特征在于,根据
9.根据权利要求8所述的基于问卷的异构数据的管理方法,其特征在于,根据安全事件信息和原始数据的访问控制位确定数据的敏感程度,更新数据访问权限包括如下子步骤:
10.一种基于问卷的异构数据的管理系统,其特征在于,该系统执行权利要求1-9之一的方法,该系统包括如下部件:
...【技术特征摘要】
1.一种基于问卷的异构数据的管理方法,其特征在于,该方法包括以下步骤:
2.根据权利要求1所述的基于问卷的异构数据的管理方法,其特征在于,数据来源信息包括:数据的采集时间、来源、用途信息。
3.根据权利要求1所述的基于问卷的异构数据的管理方法,其特征在于,用户的操作信息包括:数据的访问和变更操作,数据的读取、增加、修改、删除,数据的传输和路径信息。
4.根据权利要求1所述的基于问卷的异构数据的管理方法,其特征在于,安全事件包括数据泄露、篡改、访问异常。
5.根据权利要求1所述的基于问卷的异构数据的管理方法,其特征在于,根据数据来源信息、用户访问权限以及数据访问权限创建访问控制列表包括如下子步骤:
6.根据权利...
【专利技术属性】
技术研发人员:隗伟,齐成斌,
申请(专利权)人:北京瑞索咨询股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。