一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于人工智能的企业数据安全管理系统的制作方法

2022-07-20 17:35:00 来源:中国专利 TAG:


1.本发明涉及数据安全领域,尤其涉及一种基于人工智能的企业数据安全管理系统。


背景技术:

2.数据安全对企业生存发展有着举足轻重的影响,数据资产的外泄、破坏都会导致企业无可挽回的经济损失和核心竞争力缺失,而往往绝大多数中小企业侧重的是业务的快速发展,忽略了数据安全重要性。近年来,企业由于自身的安全防护机制不严谨,引发的数据安全事件频发。因此,对企业数据进行安全管理对企业发展有着至关重要的作用。
3.然而,现有技术企业数据存在海量且管理粗放,导致影响企业数据安全管理效果的技术问题。


技术实现要素:

4.本技术通过提供一种基于人工智能的企业数据安全管理系统,解决了现有技术企业数据存在海量且管理粗放,导致影响企业数据安全管理效果的技术问题,达到通过构建企业数据安全管理层对企业海量数据进行智能整合,并结合数据敏感等级进行敏感数据库的构建和分级访问机制,细化企业数据管理,进而保证企业数据安全管理效果的技术效果。
5.鉴于上述问题,本发明提供了一种基于人工智能的企业数据安全管理系统。
6.第一方面,本技术提供了一种基于人工智能的企业数据安全管理系统,所述系统包括:第一构建单元,所述第一构建单元用于构建企业数据安全管理层,其中,所述企业数据安全管理层包括数据采集层、数据逻辑层、数据应用层;第一获得单元,所述第一获得单元用于通过所述数据采集层对企业数据进行采集,获得企业数据信息集合;第二获得单元,所述第二获得单元用于将所述企业数据信息集合上传至所述数据逻辑层进行数据清洗、标准化,获得标准企业数据信息集合;第三获得单元,所述第三获得单元用于将所述标准企业数据信息集合输入数据敏感识别模型中,获得企业敏感数据信息集合;第四获得单元,所述第四获得单元用于通过企业管理特征决策树对所述企业敏感数据信息集合进行分类,获得各类别特征企业敏感数据信息;第五获得单元,所述第五获得单元用于按照预设划分等级对所述各类别特征企业敏感数据信息进行敏感度评级,获得对应的各敏感数据等级;第二构建单元,所述第二构建单元用于根据所述各敏感数据等级对所述各类别特征企业敏感数据信息进行打标存储,构建企业敏感数据库;第一处理单元,所述第一处理单元用于基于企业粒度分级访问机制,通过所述数据应用层对所述企业敏感数据库进行访问管理。
7.另一方面,本技术还提供了一种基于人工智能的企业数据安全管理方法,所述方法应用于一种基于人工智能的企业数据安全管理系统实现,所述方法包括:构建企业数据安全管理层,其中,所述企业数据安全管理层包括数据采集层、数据逻辑层、数据应用层;通过所述数据采集层对企业数据进行采集,获得企业数据信息集合;将所述企业数据信息集合上传至所述数据逻辑层进行数据清洗、标准化,获得标准企业数据信息集合;将所述标准
企业数据信息集合输入数据敏感识别模型中,获得企业敏感数据信息集合;通过企业管理特征决策树对所述企业敏感数据信息集合进行分类,获得各类别特征企业敏感数据信息;按照预设划分等级对所述各类别特征企业敏感数据信息进行敏感度评级,获得对应的各敏感数据等级;根据所述各敏感数据等级对所述各类别特征企业敏感数据信息进行打标存储,构建企业敏感数据库;基于企业粒度分级访问机制,通过所述数据应用层对所述企业敏感数据库进行访问管理。
8.第三方面,本技术提供了一种电子设备,包括总线、收发器、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述收发器、所述存储器和所述处理器通过所述总线相连,所述计算机程序被所述处理器执行时实现上述任意一项所述系统中的步骤。
9.第四方面,本技术还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述系统中的步骤。
10.本技术中提供的一个或多个技术方案,至少具有如下技术效果或优点:
11.由于采用了通过数据采集层对企业数据进行采集,将采集得到的企业数据信息集合上传至数据逻辑层进行数据清洗、标准化,将处理后的标准企业数据信息集合输入数据敏感识别模型中,输出获得企业敏感数据信息集合,再通过企业管理特征决策树对企业敏感数据信息集合进行分类,获得各类别特征企业敏感数据信息,然后按照预设划分等级对各类别特征企业敏感数据信息进行敏感度评级,再根据各敏感数据等级对各类别特征企业敏感数据信息进行打标存储,构建企业敏感数据库,最后基于企业粒度分级访问机制,通过数据应用层对所述企业敏感数据库进行访问管理的技术方案。进而达到通过构建企业数据安全管理层对企业海量数据进行智能整合,并结合数据敏感等级进行敏感数据库的构建和分级访问机制,细化企业数据管理,进而保证企业数据安全管理效果的技术效果。
12.上述说明仅是本技术技术方案的概述,为了能够更清楚了解本技术的技术手段,而可依照说明书的内容予以实施,并且为了让本技术的上述和其它目的、特征和优点能够更明显易懂,以下特举本技术的具体实施方式。
附图说明
13.图1为本技术一种基于人工智能的企业数据安全管理方法的流程示意图;
14.图2为本技术一种基于人工智能的企业数据安全管理方法中获得标准企业数据信息集合的流程示意图;
15.图3为本技术一种基于人工智能的企业数据安全管理方法中对企业缺失数据信息集进行补充修正的流程示意图;
16.图4为本技术一种基于人工智能的企业数据安全管理方法中中止对企业缺失数据信息集进行数据补充的流程示意图;
17.图5为本技术一种基于人工智能的企业数据安全管理系统的结构示意图;
18.图6为本技术示例性电子设备的结构示意图。
19.附图标记说明:第一构建单元11,第一获得单元12,第二获得单元13,第三获得单元14,第四获得单元15,第五获得单元16,第二构建单元17,第一处理单元18,总线1110,处理器1120,收发器1130,总线接口1140,存储器1150,操作系统1151,应用程序1152和用户接
口1160。
具体实施方式
20.在本技术的描述中,所属技术领域的技术人员应当知道,本技术可以实现为方法、装置、电子设备及计算机可读存储介质。因此,本技术可以具体实现为以下形式:完全的硬件、完全的软件(包括固件、驻留软件、微代码等)、硬件和软件结合的形式。此外,在一些实施例中,本技术还可以实现为在一个或多个计算机可读存储介质中的计算机程序产品的形式,该计算机可读存储介质中包含计算机程序代码。
21.上述计算机可读存储介质可以采用一个或多个计算机可读存储介质的任意组合。计算机可读存储介质包括:电、磁、光、电磁、红外或半导体的系统、装置或器件,或者以上任意的组合。计算机可读存储介质更具体的例子包括:便携式计算机磁盘、硬盘、随机存取存储器、只读存储器、可擦除可编程只读存储器、闪存、光纤、光盘只读存储器、光存储器件、磁存储器件或以上任意组合。在本技术中,计算机可读存储介质可以是任意包含或存储程序的有形介质,该程序可以被指令执行系统、装置、器件使用或与其结合使用。
22.本技术技术方案中对数据的获取、存储、使用、处理等均符合国家法律的相关规定。
23.本技术通过流程图和/或方框图描述所提供的方法、装置、电子设备。
24.应当理解,流程图和/或方框图的每个方框以及流程图和/或方框图中各方框的组合,都可以由计算机可读程序指令实现。这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,这些计算机可读程序指令通过计算机或其他可编程数据处理装置执行,产生了实现流程图和/或方框图中的方框规定的功能/操作的装置。
25.也可以将这些计算机可读程序指令存储在能使得计算机或其他可编程数据处理装置以特定方式工作的计算机可读存储介质中。这样,存储在计算机可读存储介质中的指令就产生出一个包括实现流程图和/或方框图中的方框规定的功能/操作的指令装置产品。
26.也可以将计算机可读程序指令加载到计算机、其他可编程数据处理装置或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其他可编程数据处理装置上执行的指令能够提供实现流程图和/或方框图中的方框规定的功能/操作的过程。
27.下面结合本技术中的附图对本技术进行描述。
28.实施例一
29.如图1所示,本技术提供了一种基于人工智能的企业数据安全管理方法,所述方法应用于一种基于人工智能的企业数据安全管理系统,所述方法包括:
30.步骤s100:构建企业数据安全管理层,其中,所述企业数据安全管理层包括数据采集层、数据逻辑层、数据应用层;
31.具体而言,数据安全对企业生存发展有着举足轻重的影响,数据资产的外泄、破坏都会导致企业无可挽回的经济损失和核心竞争力缺失,而往往绝大多数中小企业侧重的是业务的快速发展,忽略了数据安全重要性。近年来,企业由于自身的安全防护机制不严谨,引发的数据安全事件频发。因此,对企业数据进行安全管理对企业发展有着至关重要的作
用。
32.构建企业数据安全管理层,所述企业数据安全管理层包括数据采集层、数据逻辑层、数据应用层,用于支撑企业海量数据资源的安全管理。数据采集层用于对企业数据资源进行访问采集,包括企业日常经营数据、生产数据、财务数据、客服数据、营销数据、管理数据等,完整全面的增加企业管理数据量;数据逻辑层是对数据采集层接收到的数据进行逻辑判断与执行操作,实现数据的修改、整合等逻辑处理;数据应用层用于对数据逻辑层处理后的数据进行应用交互,企业用户可通过数据应用层进行数据的访问控制,实现企业数据的智能管理。
33.步骤s200:通过所述数据采集层对企业数据进行采集,获得企业数据信息集合;
34.具体而言,通过所述数据采集层,对企业各类型数据信息进行访问采集,获得企业数据信息集合,所述企业数据信息集合集包括各类别企业数据信息,包括不同经营期间内的经营数据、生产数据、财务数据等,实现对企业数据的全面采集分析。
35.步骤s300:将所述企业数据信息集合上传至所述数据逻辑层进行数据清洗、标准化,获得标准企业数据信息集合;
36.如图2所示,进一步而言,所述获得标准企业数据信息集合,本技术步骤s300还包括:
37.步骤s310:对所述企业数据信息集合进行数据一致性检查,获得对立数据信息集;
38.步骤s320:基于企业数据管理标准对所述对立数据信息集进行审核校正,获得初始企业数据信息集;
39.步骤s330:对所述初始企业数据信息集进行完整性评估,获得企业缺失数据信息集;
40.步骤s340:如果所述企业缺失数据信息集未达到预设缺失度,将所述初始企业数据信息集按照预设数据格式进行规范,获得所述标准企业数据信息集合。
41.具体而言,将所述企业数据信息集合上传至所述数据逻辑层进行数据清洗和格式标准化。首先对所述企业数据信息集合进行数据一致性检查,即根据每个变量的合理取值范围和相互关系,检查数据是否合乎要求,发现超出正常范围、逻辑上不合理或者相互矛盾的数据,即对立数据信息集,例如,用1-7级量表测量的变量出现了0值,销售数量出现了负数,都应视为超出正常值域范围。
42.再基于企业数据管理标准对所述对立数据信息集进行审核校正,即对不一致的数据进行核对,根据核对的结果进行校正,获得初始企业数据信息集,保证数据准确性。由于调查、编码和录入误差,数据中可能存在一些无效值和缺失值,因此对所述初始企业数据信息集进行完整性评估,检查出对应的企业缺失数据信息集。
43.如果所述企业缺失数据信息集未达到预设缺失度,即获取的企业数据缺失度在预定标准之内,数据完整性符合标准,将所述初始企业数据信息集按照预设数据格式进行规范,例如,财务数据按照会计格式进行排列规范,获得标准化的所述标准企业数据信息集合。通过对采集数据进行数据清洗和规范,使得处理后的企业数据信息集合更加标准完整,保证采集获取的多源异构数据一致性。
44.步骤s400:将所述标准企业数据信息集合输入数据敏感识别模型中,获得企业敏感数据信息集合;
45.具体而言,将所述标准企业数据信息集合输入数据敏感识别模型中,所述数据敏感识别模型为神经网络模型,用于对敏感性数据,即企业隐私保密数据进行识别,获得所述模型的训练输出结果即企业敏感数据信息集合,通过模型识别使得获取的企业敏感数据更加准确高效,以保证敏感数据安全性。
46.步骤s500:通过企业管理特征决策树对所述企业敏感数据信息集合进行分类,获得各类别特征企业敏感数据信息;
47.具体而言,通过企业管理特征决策树对所述企业敏感数据信息集合进行分类,所述企业管理特征决策树是通过数据管理特征进行构建的决策树分类算法,例如数据来源类别特征、数据量等级特征、数据时间特征等,获得分类后对应的各类别特征企业敏感数据信息,例如年度财务报表数据、月度生产车间数据等。
48.步骤s600:按照预设划分等级对所述各类别特征企业敏感数据信息进行敏感度评级,获得对应的各敏感数据等级;
49.具体而言,按照预设划分等级对所述各类别特征企业敏感数据信息进行敏感度评级,即数据的保密等级,获得对应的各敏感数据等级,例如按数据敏感程度划分为极敏感级、敏感级、较敏感级和低敏感级等,以实现后续数据精细管控。
50.步骤s700:根据所述各敏感数据等级对所述各类别特征企业敏感数据信息进行打标存储,构建企业敏感数据库;
51.进一步而言,所述构建企业敏感数据库,本技术步骤s700还包括:
52.步骤s710:根据所述各敏感数据等级,确定数据脱敏系数;
53.步骤s720:基于哈希脱敏算法和所述数据脱敏系数,对所述各类别特征企业敏感数据信息进行数据脱敏,获得企业脱敏数据集合;
54.步骤s730:对所述企业脱敏数据集合进行加密存储,获得所述企业敏感数据库。
55.具体而言,根据所述各敏感数据等级对所述各类别特征企业敏感数据信息进行打标存储,即按照敏感等级不同进行标记分类存储。根据所述各敏感数据等级,确定数据脱敏系数,数据敏感等级越高,数据脱敏系数越大。数据脱敏是指对某些敏感信息通过脱敏规则进行数据的变形,实现敏感隐私数据的可靠保护,这样就可以在开发、测试和其它非生产环境以及外包环境中安全地使用脱敏后的真实数据集,例如卡号、交易数额、利润等数据进行脱敏处理。
56.哈希脱敏算法是不可逆算法,适用于数据存储中的数据脱敏,支持常见的哈希算法,并支持偏移量配置。基于哈希脱敏算法和所述数据脱敏系数,对所述各类别特征企业敏感数据信息进行数据脱敏,获得数据脱敏后的企业脱敏数据集合。对所述企业脱敏数据集合进行加密存储,构建企业敏感数据库,所述企业敏感数据库包括存储企业各类敏感数据信息,通过数据脱敏,实现企业敏感数据的可靠保护,进而提高企业数据管理安全性。
57.步骤s800:基于企业粒度分级访问机制,通过所述数据应用层对所述企业敏感数据库进行访问管理。
58.具体而言,为细化企业安全访问,实行企业粒度分级访问机制,即按照不同用户权限等级进行脱敏数据动态访问。基于企业粒度分级访问机制,通过所述数据应用层对所述企业敏感数据库进行访问管理,例如企业总经理可对敏感数据库中的各类敏感数据进行访问,而销售员工只能对本组销售数据进行访问。通过企业粒度分级访问机制,动态的对企业
敏感数据库进行访问和管理,确保不同级别的用户按照其权限精准的访问敏感数据,细化企业数据管理,进而保证企业数据安全管理效果。
59.如图3所示,进一步而言,本技术步骤s340还包括:
60.步骤s341:如果所述企业缺失数据信息集达到所述预设缺失度,对所述企业误差数据信息进行关联性评价,获得第一关联系数;
61.步骤s342:当所述第一关联系数在预设关联阈值之内时,获得缺失数据分布信息;
62.步骤s343:基于所述缺失数据分布信息,对所述初始企业数据信息集进行分布区间截取,获得企业分布数据信息集;
63.步骤s344:根据所述企业分布数据信息集,构建分布数据回归模型;
64.步骤s345:基于所述分布数据回归模型,对所述企业缺失数据信息集进行补充修正。
65.具体而言,如果所述企业缺失数据信息集达到所述预设缺失度,即获取的企业数据缺失度超出预定标准,数据完整性不符合规定标准。对所述企业误差数据信息进行关联性评价,即对企业缺失数据和其他完整数据进行关联度分析。当所述第一关联系数在预设关联阈值之内时,即该缺失数据和完整数据的关联性较强,获得缺失数据在数据集中的分布信息。基于所述缺失数据分布信息,对所述始企业数据信息集进行关联分布区间的截取,获得截取的企业分布数据信息集。
66.按照所述企业分布数据信息集进行回归性分析,确定各数据间的相关关系,构建分布数据回归模型。基于所述分布数据回归模型,对所述企业缺失数据信息集进行补充修正,将已知数据值代入回归模型来估计缺失数据值,以估计值来进行缺失值的填充。通过回归模型进行数据缺失值的预测填充,避免出现数据无效值和缺失值,进而保证数据完整性。
67.如图4所示,进一步而言,所述如果所述企业缺失数据信息集达到所述预设缺失度之后,本技术步骤s341还包括:
68.步骤s3411:对所述企业误差数据信息进行可变性分析,获得第一数据可变性系数;
69.步骤s3412:当所述第一数据可变性系数未满足预设可变性阈值时,获得第一中止指令;
70.步骤s3413:根据所述第一中止指令,中止对所述企业缺失数据信息集进行数据补充。
71.具体而言,如果所述企业缺失数据信息集达到所述预设缺失度,即获取的企业数据缺失度超出预定标准,数据完整性不符合规定标准,对所述企业误差数据信息进行可变性分析,即对缺失数据是否可以预测填充的可实现性进行评估。分析获得第一数据可变性系数,数据可变性系数越大,表明该缺失数据越进行预测填充的可实现性越大。
72.当所述第一数据可变性系数未满足预设可变性阈值时,即数据可变性程度不够,不符合预测填充标准,例如缺失的重要财务数据。根据所述第一中止指令,中止对所述企业缺失数据信息集进行数据补充,即该缺失数据不可以进行预测填充,需要进行核对后重新填写,避免造成数据的不真实性,从而保证数据准确性和安全性。
73.进一步而言,本技术步骤还包括:
74.步骤s910:构建企业权限管理平台;
75.步骤s920:通过所述企业权限管理平台获得各企业人员的职能数据集合;
76.步骤s930:将所述职能数据集合输入权限分配模型中,获得职能权限分配结果;
77.步骤s940:根据所述职能数据集合和所述职能权限分配结果,构建所述企业粒度分级访问机制。
78.具体而言,构建企业权限管理平台,所述企业权限管理平台用于对企业各用户进行权限管理,不同职能对应不同的权限,保证各用户权限等级准确全面。通过所述企业权限管理平台获得各企业人员的职能数据集合,企业职能包括公司各工作职能,如财务、销售、会计、经理等。将所述职能数据集合输入权限分配模型中,所述权限分配模型为神经网络模型,用于对各企业用户职能进行权限分配,获得所述模型的训练输出结果即职能权限分配结果,例如会计职能对应的权限包括做账、对账、工资统计等。
79.根据所述职能数据集合和所述职能权限分配结果,构建所述企业粒度分级访问机制,即按照不同职能用户对应的权限等级进行敏感数据的动态访问。通过用户权限动态的对企业敏感数据库进行访问和管理,确保不同级别的用户按照其权限精准的访问敏感数据,细化企业数据管理,进而保证企业数据安全管理效果。
80.进一步而言,本技术步骤s940还包括:
81.步骤s941:基于所述企业粒度分级访问机制,获得第一用户的访问等级信息;
82.步骤s942:根据所述访问等级信息,获得第一访问职能权限;
83.步骤s943:基于所述第一访问职能权限,对所述企业敏感数据库进行动态脱敏访问管理。
84.具体而言,基于所述企业粒度分级访问机制,获得第一用户的访问等级信息,即可访问的敏感数据范围等级,所述第一用户为对企业敏感数据库进行访问的企业用户。根据所述访问等级信息,获得第一访问职能权限,即用户职能权限对应的敏感数据访问范围,例如会计主管对应的访问职能权限为财务敏感数据范围。基于所述第一访问职能权限,对所述企业敏感数据库进行动态脱敏访问管理,即按照不同职能用户对应的权限等级进行敏感数据的动态访问,细化企业敏感数据管理,进而保证企业数据安全管理效果。
85.综上所述,本技术所提供的一种基于人工智能的企业数据安全管理系统具有如下技术效果:
86.由于采用了通过数据采集层对企业数据进行采集,将采集得到的企业数据信息集合上传至数据逻辑层进行数据清洗、标准化,将处理后的标准企业数据信息集合输入数据敏感识别模型中,输出获得企业敏感数据信息集合,再通过企业管理特征决策树对企业敏感数据信息集合进行分类,获得各类别特征企业敏感数据信息,然后按照预设划分等级对各类别特征企业敏感数据信息进行敏感度评级,再根据各敏感数据等级对各类别特征企业敏感数据信息进行打标存储,构建企业敏感数据库,最后基于企业粒度分级访问机制,通过数据应用层对所述企业敏感数据库进行访问管理的技术方案。进而达到通过构建企业数据安全管理层对企业海量数据进行智能整合,并结合数据敏感等级进行敏感数据库的构建和分级访问机制,细化企业数据管理,进而保证企业数据安全管理效果的技术效果。
87.实施例二
88.基于与前述实施例中一种基于人工智能的企业数据安全管理方法同样发明构思,本发明还提供了一种基于人工智能的企业数据安全管理系统,如图5所示,所述系统包括:
89.第一构建单元11,所述第一构建单元11用于构建企业数据安全管理层,其中,所述企业数据安全管理层包括数据采集层、数据逻辑层、数据应用层;
90.第一获得单元12,所述第一获得单元12用于通过所述数据采集层对企业数据进行采集,获得企业数据信息集合;
91.第二获得单元13,所述第二获得单元13用于将所述企业数据信息集合上传至所述数据逻辑层进行数据清洗、标准化,获得标准企业数据信息集合;
92.第三获得单元14,所述第三获得单元14用于将所述标准企业数据信息集合输入数据敏感识别模型中,获得企业敏感数据信息集合;
93.第四获得单元15,所述第四获得单元15用于通过企业管理特征决策树对所述企业敏感数据信息集合进行分类,获得各类别特征企业敏感数据信息;
94.第五获得单元16,所述第五获得单元16用于按照预设划分等级对所述各类别特征企业敏感数据信息进行敏感度评级,获得对应的各敏感数据等级;
95.第二构建单元17,所述第二构建单元17用于根据所述各敏感数据等级对所述各类别特征企业敏感数据信息进行打标存储,构建企业敏感数据库;
96.第一处理单元18,所述第一处理单元18用于基于企业粒度分级访问机制,通过所述数据应用层对所述企业敏感数据库进行访问管理。
97.进一步的,所述系统还包括:
98.第六获得单元,所述第六获得单元用于对所述企业数据信息集合进行数据一致性检查,获得对立数据信息集;
99.第七获得单元,所述第七获得单元用于基于企业数据管理标准对所述对立数据信息集进行审核校正,获得初始企业数据信息集;
100.第八获得单元,所述第八获得单元用于对所述初始企业数据信息集进行完整性评估,获得企业缺失数据信息集;
101.第九获得单元,所述第九获得单元用于如果所述企业缺失数据信息集未达到预设缺失度,将所述初始企业数据信息集按照预设数据格式进行规范,获得所述标准企业数据信息集合。
102.进一步的,所述系统还包括:
103.第十获得单元,所述第十获得单元用于如果所述企业缺失数据信息集达到所述预设缺失度,对所述企业误差数据信息进行关联性评价,获得第一关联系数;
104.第十一获得单元,所述第十一获得单元用于当所述第一关联系数在预设关联阈值之内时,获得缺失数据分布信息;
105.第十二获得单元,所述第十二获得单元用于基于所述缺失数据分布信息,对所述初始企业数据信息集进行分布区间截取,获得企业分布数据信息集;
106.第三构建单元,所述第三构建单元用于根据所述企业分布数据信息集,构建分布数据回归模型;
107.第二处理单元,所述第二处理单元用于基于所述分布数据回归模型,对所述企业缺失数据信息集进行补充修正。
108.进一步的,所述系统还包括:
109.第十三获得单元,所述第十三获得单元用于对所述企业误差数据信息进行可变性
分析,获得第一数据可变性系数;
110.第十四获得单元,所述第十四获得单元用于当所述第一数据可变性系数未满足预设可变性阈值时,获得第一中止指令;
111.第三处理单元,所述第三处理单元用于根据所述第一中止指令,中止对所述企业缺失数据信息集进行数据补充。
112.进一步的,所述系统还包括:
113.第一确定单元,所述第一确定单元用于根据所述各敏感数据等级,确定数据脱敏系数;
114.第十五获得单元,所述第十五获得单元用于基于哈希脱敏算法和所述数据脱敏系数,对所述各类别特征企业敏感数据信息进行数据脱敏,获得企业脱敏数据集合;
115.第十六获得单元,所述第十六获得单元用于对所述企业脱敏数据集合进行加密存储,获得所述企业敏感数据库。
116.进一步的,所述系统还包括:
117.第四构建单元,所述第四构建单元用于构建企业权限管理平台;
118.第十七获得单元,所述第十七获得单元用于通过所述企业权限管理平台获得各企业人员的职能数据集合;
119.第十八获得单元,所述第十八获得单元用于将所述职能数据集合输入权限分配模型中,获得职能权限分配结果;
120.第五构建单元,所述第五构建单元用于根据所述职能数据集合和所述职能权限分配结果,构建所述企业粒度分级访问机制。
121.进一步的,所述系统还包括:
122.第十九获得单元,所述第十九获得单元用于基于所述企业粒度分级访问机制,获得第一用户的访问等级信息;
123.第二十获得单元,所述第二十获得单元用于根据所述访问等级信息,获得第一访问职能权限;
124.第四处理单元,所述第四处理单元用于基于所述第一访问职能权限,对所述企业敏感数据库进行动态脱敏访问管理。
125.前述图1实施例一中的一种基于人工智能的企业数据安全管理方法的各种变化方式和具体实例同样适用于本实施例的一种基于人工智能的企业数据安全管理系统,通过前述对一种基于人工智能的企业数据安全管理方法的详细描述,本领域技术人员可以清楚的知道本实施例中一种基于人工智能的企业数据安全管理系统的实施方法,所以为了说明书的简洁,在此不再详述。
126.此外,本技术还提供了一种电子设备,包括总线、收发器、存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该收发器、该存储器和处理器分别通过总线相连,计算机程序被处理器执行时实现上述控制输出数据的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
127.示例性电子设备
128.具体的,参见图6所示,本技术还提供了一种电子设备,该电子设备包括总线1110、处理器1120、收发器1130、总线接口1140、存储器1150和用户接口1160。
129.在本技术中,该电子设备还包括:存储在存储器1150上并可在处理器1120上运行的计算机程序,计算机程序被处理器1120执行时实现上述控制输出数据的方法实施例的各个过程。
130.收发器1130,用于在处理器1120的控制下接收和发送数据。
131.本技术中,总线架构(用总线1110来代表),总线1110可以包括任意数量互联的总线和桥,总线1110将包括由处理器1120代表的一个或多个处理器与存储器1150代表的存储器的各种电路连接在一起。
132.总线1110表示若干类型的总线结构中的任何一种总线结构中的一个或多个,包括存储器总线和存储器控制器、外围总线、加速图形端口、处理器或使用各种总线体系结构中的任意总线结构的局域总线。作为示例而非限制,这样的体系结构包括:工业标准体系结构总线、微通道体系结构总线、扩展总线、视频电子标准协会、外围部件互连总线。
133.处理器1120可以是一种集成电路芯片,具有信号处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中硬件的集成逻辑电路或软件形式的指令完成。上述的处理器包括:通用处理器、中央处理器、网络处理器、数字信号处理器、专用集成电路、现场可编程门阵列、复杂可编程逻辑器件、可编程逻辑阵列、微控制单元或其他可编程逻辑器件、分立门、晶体管逻辑器件、分立硬件组件。可以实现或执行本技术中公开的各方法、步骤和逻辑框图。例如,处理器可以是单核处理器或多核处理器,处理器可以集成于单颗芯片或位于多颗不同的芯片。
134.处理器1120可以是微处理器或任何常规的处理器。结合本技术所公开的方法步骤可以直接由硬件译码处理器执行完成,或者由译码处理器中的硬件和软件模块组合执行完成。软件模块可以位于随机存取存储器、闪存、只读存储器、可编程只读存储器、可擦除可编程只读存储器、寄存器等本领域公知的可读存储介质中。所述可读存储介质位于存储器中,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
135.总线1110还可以将,例如外围设备、稳压器或功率管理电路等各种其他电路连接在一起,总线接口1140在总线1110和收发器1130之间提供接口,这些都是本领域所公知的。因此,本技术不再对其进行进一步描述。
136.收发器1130可以是一个元件,也可以是多个元件,例如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。例如:收发器1130从其他设备接收外部数据,收发器1130用于将处理器1120处理后的数据发送给其他设备。取决于计算机装置的性质,还可以提供用户接口1160,例如:触摸屏、物理键盘、显示器、鼠标、扬声器、麦克风、轨迹球、操纵杆、触控笔。
137.应理解,在本技术中,存储器1150可进一步包括相对于处理器1120远程设置的存储器,这些远程设置的存储器可以通过网络连接至服务器。上述网络的一个或多个部分可以是自组织网络、内联网、外联网、虚拟专用网、局域网、无线局域网、广域网、无线广域网、城域网、互联网、公共交换电话网、普通老式电话业务网、蜂窝电话网、无线网络、无线保真网络以和两个或更多个上述网络的组合。例如,蜂窝电话网和无线网络可以是全球移动通信装置、码分多址装置、全球微波互联接入装置、通用分组无线业务装置、宽带码分多址装置、长期演进装置、lte频分双工装置、lte时分双工装置、先进长期演进装置、通用移动通信装置、增强移动宽带装置、海量机器类通信装置、超可靠低时延通信装置等。
138.应理解,本技术中的存储器1150可以是易失性存储器或非易失性存储器,或可包括易失性存储器和非易失性存储器两者。其中,非易失性存储器包括:只读存储器、可编程只读存储器、可擦除可编程只读存储器、电可擦除可编程只读存储器,或闪存。
139.易失性存储器包括:随机存取存储器,其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如:静态随机存取存储器、动态随机存取存储器、同步动态随机存取存储器、双倍数据速率同步动态随机存取存储器、增强型同步动态随机存取存储器、同步连接动态随机存取存储器和直接内存总线随机存取存储器。本技术描述的电子设备的存储器1150包括但不限于上述和任意其他适合类型的存储器。
140.在本技术中,存储器1150存储了操作系统1151和应用程序1152的如下元素:可执行模块、数据结构,或者其子集,或者其扩展集。
141.具体而言,操作系统1151包含各种装置程序,例如:框架层、核心库层、驱动层等,用于实现各种基础业务和处理基于硬件的任务。应用程序1152包含各种应用程序,例如:媒体播放器、浏览器,用于实现各种应用业务。实现本技术方法的程序可以包含在应用程序1152中。应用程序1152包括:小程序、对象、组件、逻辑、数据结构和其他执行特定任务或实现特定抽象数据类型的计算机装置可执行指令。
142.此外,本技术还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述控制输出数据的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
143.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术披露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献