一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据存储方法及系统与流程

2022-11-13 11:25:51 来源:中国专利 TAG:


1.本技术涉及数据处理技术领域,尤其涉及一种数据存储方法及系统。


背景技术:

2.存储就是根据不同的应用环境通过采取合理、安全、有效的方式将数据保存至某些介质上并能保证有效的访问,可以包含两个方面的含义:一方面它是数据临时或长期驻留的物理媒介;另一方面,它是保证数据完整安全存放的方式或行为。
3.das(直连式存储)技术是最早被采用的存储技术,如同pc机的结构,是把外部的数据存储设备都直接挂在服务器内部的总线上,数据存储设备是服务器的一部分,由于直连式存储的传输完全依赖服务器网络,所以对存储与服务器或网络之间的连接状态要求很高,一旦存储连接状态出现故障,将影响存储的安全性。


技术实现要素:

4.为了提升存储的安全性,本技术提供一种数据存储方法及系统。
5.第一方面,本技术提供一种数据存储方法,采用如下的技术方案:一种数据存储方法,包括以下步骤:获取待存储数据;根据所述待存储数据的数据类型,获取对应的存储网络环境;分析所述存储网络环境,获取所述存储网络环境的存储安全值;判断所述存储安全值是否大于预设风险标准;若所述存储安全值大于所述预设风险标准,则获取目标风险标识;分析所述目标风险标识,并对所述待存储数据进行存储。
6.通过采用上述技术方案,根据待存储数据的类型,分析各类型待存储数据所处的存储网络环境,进而获取对应的存储安全值,结合预设风险标准对待存储数据类型对应的存储安全值进行分析判断,即可得到待存储数据在存储过程中可能出现的各种目标风险,进一步分析目标风险的目标风险标识,获取对应的存储策略对待存储数据进行存储,从而提升存储的安全性。
7.可选的,所述分析所述存储网络环境,获取所述存储网络环境的存储安全值包括以下步骤:获取所述存储网络环境的风险记录;若所述存储网络环境无所述风险记录,则获取所述存储网络环境的预设存储安全值作为所述存储安全值;若所述存储网络环境有所述风险记录,则根据所述风险记录获取风险存储安全值作为所述存储安全值。
8.通过采用上述技术方案,根据风险记录分析所述待存储数据的存储网络环境,从而可通过获取的存储安全值对存储过程中的安全性进行初步判断。
9.可选的,所述目标风险标识包括掉电标识,并且所述分析所述目标风险标识,获取存储策略,并根据所述存储策略对所述待存储数据进行存储包括以下步骤:根据所述掉电标识,获取实时供电电压;根据所述实时供电电压与预设供电标准,获取电压差异;根据所述电压差异,获取电压补偿存储安全指令作为所述存储策略;根据所述存储策略对所述待存储数据进行存储。
10.通过采用上述技术方案,将电压差异作为待存储数据的存储策略,减少了待存储数据在存储过程中出现掉电情况从而导致待存储数据丢失情况的发生。
11.可选的,所述目标风险标识包括程序运行异常标识,所述分析所述目标风险标识,获取存储策略,并根据所述存储策略对所述待存储数据进行存储还包括以下步骤:根据程序运行异常标识,获取加密存储指令;根据所述加密存储指令,获取对应的加密方式作为所述存储策略;通过所述存储策略加密所述待存储数据形成加密存储数据,并将所述加密存储数据存储进带存储空间。
12.通过采用上述技术方案,根据待存储数据对应的加密方式作为待存储数据的存储策略,减少了因系统运行异常从而导致待存储数据出现存储异常情况的发生。
13.可选的,所述目标风险标识包括操作异常标识,所述分析所述目标风险标识,获取存储策略,并根据所述存储策略对所述待存储数据进行存储还包括以下步骤:根据所述操作异常标识,获取操作异常记录;判断所述操作异常记录是否符合事件日志;若所述操作异常记录符合事件日志,则根据所述事件日志获取历史存储安全指令作为所述存储策略;根据所述存储策略对所述待存储数据进行存储。
14.通过采用上述技术方案,将事件日志中记录的历史存储安全指令作为存储策略,从而提升了对因同类异常操作影响下待存储数据的存储效率。
15.可选的,所述根据所述操作异常标识,获取操作异常记录之后还包括以下步骤:根据所述操作异常记录判断所述待存储数据是否已执行删除操作;若所述待存储数据已执行删除操作,则获取所述待存储数据的位置信息,根据所述位置信息恢复所述待存储数据,并设置所述待存储数据的优先存储级;根据所述优先存储级生成所述存储策略,并根据所述存储策略对所述待存储数据进行存储。
16.通过采用上述技术方案,设置因操作异常而失误删除待存储数据的优先存储级,从而减少了因出现同种删除操作导致待存储数据丢失情况的发生。
17.可选的,所述获取待存储数据之前还包括以下步骤:获取数据读取指令;解析所述数据读取指令的读取位置、读取内容及读取权限;判断所述读取权限是否符合所述读取位置的位置权限;若所述读取权限符合所述读取位置的位置权限,则获取所述读取位置与所述读取内容相应的存储数据作为所述待存储数据。
18.通过采用上述技术方案,根据待存储数据的读取位置、读取内容及读取权限对其进行分析判断,从而提升了获取待存储数据的准确性。
19.可选的,所述获取待存储数据之后还包括以下步骤:根据所述数据类型获取更新要求,所述更新要求包括无需更新和需要更新;若所述更新要求为所述需要更新,则判断在预设判断周期内,所述数据类型对应的所述待存储数据是否有更新;若所述待存储数据有更新,则获取更新后的所述待存储数据作为所述待存储数据;若所述更新要求为所述无需更新,则进入下一步。
20.通过采用上述技术方案,根据数据类型的更新要求对待存储数据进行检测分析,从而提升了待存储数据存储的实时性。
21.可选的,所述若所述更新要求为所述需要更新,则判断在预设判断周期内,所述数据类型对应的所述待存储数据是否有更新包括以下步骤:若所述更新要求为所述需要更新,则获取所述待存储数据的更新程度;判断在所述预设判断阈值周期内,所述更新程度是否大于预设更新阈值;若所述更新程度大于所述预设更新阈值,则判定所述数据类型对应的所述待存储数据有更新;若所述更新程度小于或者等于所述更新阈值,则判定所述数据类型对应的所述待存储数据没有更新;其中,所述更新程度根据所述待存储数据在所述预设判断周期内的所述数据大小的变化程度所决定。
22.通过采用上述技术方案,根据预设判断周期内待存储数据的更新程度,进一步判定所述数据类型对应的待存储数据是否有更新,从而便于判定待存储数据的更新情况。
23.第二方面,本技术还提供一种数据存储系统,采用如下的技术方案:一种数据存储系统,包括:获取模块,用于获取待存储数据,还用于根据所述待存储数据的数据类型,获取对应的存储网络环境;安全分析模块,用于分析所述存储网络环境,获取所述存储网络环境的存储安全值;风险标识模块,用于判断所述存储安全值是否大于预设风险标准,若所述存储安全值大于所述预设风险标准,则获取目标风险标识;存储模块,用于分析所述目标风险标识,并对所述待存储数据进行存储。
24.通过采用上述技术方案,分析获取模块获取的各类型待存储数据所处的存储网络环境,进而便于安全分析模块获取存储网络环境对应的存储安全值,进一步结合风险标识模块根据预设风险标准对待存储数据类型对应的存储安全值进行分析判断,即可得到待存储数据在存储过程中可能出现的各种目标风险,进一步分析目标风险的目标风险标识,并通过存储模块获取对应的存储策略对待存储数据进行存储,从而提升存储的安全性。
25.综上所述,本技术包括以下有益技术效果:根据待存储数据的类型,分析各类型待存储数据所处的存储网络环境,进而获取
对应的存储安全值,结合预设风险标准对待存储数据类型对应的存储安全值进行分析判断,即可得到待存储数据在存储过程中可能出现的各种目标风险,进一步分析目标风险的目标风险标识,获取对应的存储策略对待存储数据进行存储,从而提升存储的安全性。
附图说明
26.图1是本技术一种数据存储方法的其中一种实施方式的流程示意图。
27.图2是本技术一种数据存储方法的其中一种实施方式的流程示意图。
28.图3是本技术一种数据存储方法的其中一种实施方式的流程示意图。
29.图4是本技术一种数据存储方法的其中一种实施方式的流程示意图。
30.图5是本技术一种数据存储方法的其中一种实施方式的流程示意图。
31.图6是本技术一种数据存储方法的其中一种实施方式的流程示意图。
32.图7是本技术一种数据存储方法的其中一种实施方式的流程示意图。
33.图8是本技术一种数据存储方法的其中一种实施方式的流程示意图。
34.图9是本技术一种数据存储方法的其中一种实施方式的流程示意图。
35.图10是本技术一种数据存储系统的其中一种实施方式的模块示意图。
36.附图标记说明:1、获取模块;2、安全分析模块;3、风险标识模块;4、存储模块。
具体实施方式
37.以下结合附图1-10对本技术作进一步详细说明。
38.本技术实施例公开一种数据存储方法,参照图1,包括以下步骤:s101、获取待存储数据;s102、根据待存储数据的数据类型,获取对应的存储网络环境;s103、分析存储网络环境,获取存储网络环境的存储安全值;s104、判断存储安全值是否大于预设风险标准;s105、若存储安全值大于预设风险标准,则获取目标风险标识;s106、分析目标风险标识,获取存储策略,并根据存储策略对待存储数据进行存储。
39.步骤s101至步骤s102在本实施例中,为了便于对本方案进行说明,本实施例中的待存储数据以网络存储过程中的网络存储数据为例,待存储数据的存储涉及网络存储,网络存储就是经过网络存储设备,包括了专用数据交换设备、磁盘阵列或磁带库等存储介质、以及专用的存储软件,利用原有网络或者构建一个存储专用网络为用户提供统一的信息系统的信息存取和共享服务。网络存储的出现满足了人们对数据大容量存储、数据有限制共享、数据挖掘和信息充分利用、数据可靠性、数据备份与安全性、数据管理的简单化和统一化的要求。同时网络存储还具有很强的可扩展性,能够提供大数据的信息传输率的特点。
40.存储网络环境是指待存储数据在进行存储过程中的网络安全环境,网络安全就是网络上的信息安全,也可以简单地理解为网络上信息的保密性和真实性。数据在进行存储过程中,服务器系统安全很重要,系统安全最基本的操作就是下载杀毒软件,定期杀毒,查询电脑等。当然,系统安全也分服务器和电脑安全,其实都是计算机安全,定期备份网站文
件和数据库。
41.步骤s103在本实施例中,存储网络环境中也涉及网络文件系统,网络文件系统中存储安全系统大致可以分为四类:安全网络文件系统、加密文件系统、可生存存储系统和基于存储的入侵检测,它们分别从四个不同的层次提供存储系统的机密性、完整性和可用性。
42.基于认证和访问控制的网络文件系统是最早考虑到安全因素的,包括nfs、afs、nasd、sfs-ro等。在这类系统中,通过存储服务器的认证和访问控制提供数据的安全性,大多数这类存储安全系统也对网络中传输的数据加密,但是它们不提供端到端的数据安全,也就是说它们不保证存储在存储服务器上的数据的机密性和完整性,而是假设文件服务器和存储安全系统管理员是可信的。
43.加密文件系统目标是提供端到端的安全,在客户端执行加密操作防止数据文件服务器和其他未授权用户窃取或篡改,这些系统将密码操作(加密/解密、签名/验证)嵌入文件系统中。文件服务器被赋予最小的信任,由于它们不参与加密/解密过程,它们永远无法获知可读的文本。这类存储安全系统面对的主要问题是密钥管理。基于这类系统对存储网络环境进行分析,进而得出对应的存储安全值。
44.步骤s104至步骤s105在本实施例中,存储涉及前后相继多个写入动作,包含了数据写入数据库表、数据文件写入主机文件系统,以及主机文件以二进制形式写入磁盘。这三个动作使得存储数据对不同的访问主体呈现出三种不同的形态:数据库表记录、数据文件和磁盘上的二进制数据。
45.从风险的角度出发,数据存储的机密性风险主要体现在数据被访问主体非预期获取,这既包括访问主体的身份被假冒,也包括身份真实的访问者执行了非正当的获取操作。从前面的数据库存储时数据的三种呈现形态,攻击者可能会从数据库设备本身、数据库管理入口、应用系统入口等访问点来分别接触这三种形态的数据。预设风险标准也是基于上述数据库存储时数据的三种呈现形态所规定的风险数值标准,根据比较实际的存储安全值和对应的预设风险标准,如果实际的存储安全值已经大于对应的预设风险标准,说明待存储数据在进行存储过程中出现了严重影响数据安全的各类风险,通过对各类目标风险进行标记进而获取对应的目标风险标识。
46.步骤s106在本实施例中,基于目标风险标识,会形成一系列应对风险的存储策略,针对数据存储环节的安全解决方案策略涉及多类技术、多种产品的相互配合使用,共同形成数据保护机制,但总之离不开数据访问主体的身份真实性、数据访问相关操作的不可否认以及数据实体的机密性保护。
47.在本实施例的其中一种实施方式中,如图2所示,步骤s103包括以下步骤:s201、获取存储网络环境的风险记录;s202、若存储网络环境无风险记录,则获取存储网络环境的预设存储安全值作为存储安全值;s203、若存储网络环境有风险记录,则根据风险记录获取风险存储安全值作为存储安全值。
48.在实际运用中,存储网络环境的风险记录是指对存储系统历史出现过的风险记录;预设存储安全值是指对历史存储过程中对出现的风险进行的评估,进而获取的安全评估数值;风险存储安全值是指针对系统中未出现过的新风险所评估产生的安全评估数值。
49.例如,风险a,数据存储的物理介质或逻辑映像失窃,无论是攻击者还是背叛的运维人员,假如能够接触到数据库服务器主机,那么这种直接针对数据库硬件设备的安全风险便是现实存在的。
50.风险b,相关内部管理员实施“内部作案”,在背叛或被假冒的情况下,数据库管理员可以通过查看、导出、备份等数据库管理命令或新建数据库访问账户的方式获取数据文信息,而操作系统管理员则可以直接将数据文件拷贝出去。
51.风险c,以应用为入口的数据泄露风险,应用侧对数据的威胁主要包括两类。第一类是应用的部署运维人员通常能够从应用配置中获取到数据库的访问账号,通过数据库访问工具获得数据;第二类是业务应用中的管理员角色滥用“用户授权”功能,将访问用户数据的权限违规赋予其他用户,从而获得用户数据。
52.其中,风险a和风险b存在于系统风险记录中,且风险a和风险b的预设存储安全值相同,风险c是系统中未出现过的新风险类型,需要对其风险进行评估,进而获取风险存储安全值;若系统中再次出现风险a和风险b,则直接访问风险记录,将风险a和风险b的预设存储安全值作为存储安全值,若系统中出现风险a,则需要对其风险进行重新评估,获取风险存储安全值作为风险a的存储安全值,根据风险记录分析待存储数据的存储网络环境,从而可通过获取的存储安全值对存储过程中的安全性进行初步判断。
53.在本实施例的其中一种实施方式中,如图3所示,目标风险标识包括掉电标识,步骤s106包括以下步骤:s301、根据掉电标识,获取实时供电电压;s302、根据实时供电电压与预设供电标准,获取电压差异;s303、根据电压差异,获取电压补偿存储安全指令作为存储策略;s304、根据存储策略对待存储数据进行存储。
54.在实际运用中,掉电标识是指待存储数据在存储过程中出现掉电情况时的标识信号,预设供电标准是指针对各种类型数据在保持正常存储过程中所需要的供电电压标准,电压差异是系统在数据存储过程中的实际供电电压与对应的预设供电标准之间的电压差值,电压补偿存储安全指令是根据电压差值将系统处于掉电状态下的实际供电电压调节至对应预设供电标准的操作指令。电压补偿存储安全指令也是基于掉电保护的一种控制指令,掉电保护是系统在掉电之后能够对相关数据进行存储的一种方式,系统运行中所采集或产生的数据常常要求在电源掉电时不被丢失,重新加电后系统能恢复原来的工作状态。
55.针对掉电标识的存储策略采用一种机制,使得系统在意外失去供电的情况下,可以保证系统与运行状态的确定性以及记录数据的完整性,当系统供电恢复后,现场数据可以及时恢复,避免应用系统产生混乱,同时保存的数据能够为技术人员提供分析数据,为分析产品提供良好的依据。
56.例如,在待存储数据存储过程中,经掉电检测模块检测出供电电源处于掉电状态,获取实时供电电压为1.1v,掉电检测模块根据数据存储的类型获取其对应的预设供电标准为2.1v,进一步获取电压差异为1v,随即掉电检测模块将1v电压差异发送至供电控制模块,供电控制模块控制供电电源或者备用电源将实时供电电压从1.1v调整至2.1v,将电压差异作为待存储数据的存储策略,从而减少了待存储数据在存储过程中出现掉电情况从而导致待存储数据丢失情况的发生。
57.在本实施例的其中一种实施方式中,如图4所示,目标风险标识包括程序运行异常标识,步骤s106还包括以下步骤:s401、根据程序运行异常标识,获取加密存储指令;s402、根据加密存储指令,获取对应的加密方式作为存储策略;s403、通过存储策略加密待存储数据形成加密存储数据,并将加密存储数据存储进带存储空间。
58.在实际运用中,程序运行异常标识是指数据在正常存储过程中出现的一些异常程序操作标识信号,这类操作可能导致待存储数据丢失或者损坏;加密存储指令是指避免数据在存储过程中受到高级威胁的影响,同时保持数据存储的合规性,所采取以数据加密为中心的保护指令。当出现程序运行异常标识,根据待存储数据的类型选取对应的加密存储指令,然后根据加密存储指令形成对应的加密存储数据进行存储。
59.例如,当待存储数据为一些敏感数据,在存储过程中由于程序运行异常可能受到泄露的威胁,此时可以根据待存储数据的类型选择对应的加密方式,比如,文件级加密,文件级加密可以在主机上实现,也可以在网络附加存储这一层嵌入式实现,需要根据数据文件级目录位置来识别相关密钥,并进行关联;数据库级加密,当数据存储在数据库里面时,数据库级加密就能实现对数据字段进行加密,这种部署机制又叫列级加密,因为它是在数据库表中的列这一级来进行加密的,对于敏感数据全部放在数据库中一列或两列。
60.介质级加密,它涉及对存储设备上的静态数据进行加密,但是数据在传输过程中没有经过加密,只有到达了存储设备,数据才进行加密,所以介质级加密只能防范有人窃取物理存储介质;嵌入式加密设备,嵌入式加密设备放在存储区域网中,介于存储设备和请求加密数据的服务器之间,这种专用设备可以通过上述这些设备一路传送到存储设备的数据进行加密,可以保护静态数据,然后对返回到应用的数据进行解密;还有应用加密等一系列针对数据不同类型进行加密的方式,根据待存储数据对应的加密方式作为待存储数据的存储策略,从而减少了因系统运行异常从而导致待存储数据出现存储异常情况的发生。
61.在本实施例的其中一种实施方式中,如图5所示,目标风险标识包括操作异常标识,步骤s106还包括以下步骤:s501、根据操作异常标识,获取操作异常记录;s502、判断操作异常记录是否符合事件日志;s503、若操作异常记录符合事件日志,则根据事件日志获取历史存储安全指令作为存储策略;s504、根据存储策略对待存储数据进行存储。
62.在实际运用中,操作异常标识是指用户因操作失误可能导致待存储数据丢失或者损坏的标识信号,操作异常记录是指系统根据操作者的每一次异常操作进行的记录,事件日志是指专门记录计算机硬件、软件和系统整体方面的错误信息,也记录一些安全方面的问题,历史存储安全指令是指系统根据事件日志中的历史错误信息进行处理的相关指令。
63.事件日志大致分为:系统日志,这种日志跟踪各种各样的系统事件,包括windows系统组件出现的问题,比如跟踪系统启动过程中的事件、硬件和控制器的故障、启动时某个驱动程序加载失败等;应用程序日志,这种日志跟踪应用程序关联的事件,比如应用程序产生的像装载dll(动态链接库)失败的信息将出现在日志中;安全日志,这种日志跟踪事件如
登录上网、下网、改变访问权限以及系统启动和关闭,只是安全日志的默认状态时关闭的,这是在设置本地安全策略后才产生的。
64.例如,系统产生了陌生访问的操作异常标识,通过事件日志中记录有相关历史的异常访问信息,也记录有对其进行安全处理的历史访问存储安全指令,则根据历史访问存储安全指令作为存储策略对待存储数据存储过程中的陌生访问操作进行安全处理,从而将事件日志中记录的历史存储安全指令作为存储策略,从而提升了对因同类异常操作影响下待存储数据的存储效率。
65.在本实施例的其中一种实施方式中,如图6所示,步骤s501之后还包括以下步骤:s601、根据操作异常记录判断待存储数据是否已执行删除操作;s602、若待存储数据已执行删除操作,则获取待存储数据的位置信息,根据位置信息恢复待存储数据,并设置待存储数据的优先存储级;s603、根据优先存储级生成存储策略,并根据存储策略对待存储数据进行存储。
66.在实际运用中,在待存储数据存储传输过程中,由于操作人员的异常操作可能导致误删数据的情况,当误删一个数据文件时,其实这个数据文件并没有在硬盘上被真正清楚,它只是被电脑打上了一个“待删除”的标记,虽然无法再看到这个文件,但它确实还存于硬盘上,只有当新数据写入时,才会覆盖掉这部分被打上“待删除”标记的文件。
67.例如,若因为操作失误导致待存储数据或者相关重要数据已经执行删除操作,则根据删除文件所在的磁盘分区或存储位置对其进行恢复,为了避免操作人员出现同种失误导致相关数据删除,设置恢复后待存储数据的优先存储级,提高此类数据文件的存储优先级,设置因操作异常而失误删除待存储数据的优先存储级,从而减少了因出现同种删除操作导致待存储数据丢失情况的发生。
68.在本实施例的其中一种实施方式中,如图7所示,步骤s101之前还包括以下步骤:s701、获取数据读取指令;s702、解析数据读取指令的读取位置、读取内容及读取权限;s703、判断读取权限是否符合读取位置的位置权限;s704、若读取权限符合读取位置的位置权限,则获取读取位置与读取内容相应的存储数据作为待存储数据。
69.在实际运用中,在获取待存储数据之前,需要待存储数据的读取指令进一步获取其读取位置、读取内容及读取权限,经过判断待存储数据的读取权限是否符合读取位置的位置权限,进一步获取对应存储数据为待存储数据。
70.例如,需要对a待存储数据进行存储,获取数据读取指令后对其进行解析,从而获取对应的读取位置、读取内容及读取权限,进一步判断出读取权限符合读取位置的位置权限,则获取读取位置与读取内容相应的存储数据作为a待存储数据,根据待存储数据的读取位置、读取内容及读取权限对其进行分析判断,从而提升了获取待存储数据的准确性。
71.在本实施例的其中一种实施方式中,如图8所示,步骤s101之后还包括以下步骤:s801、根据数据类型获取更新要求,更新要求包括无需更新和需要更新;s802、若更新要求为需要更新,则判断在预设判断周期内,数据类型对应的待存储数据是否有更新;s803、若待存储数据有更新,则获取更新后的待存储数据作为待存储数据;
s804、若更新要求为无需更新,则进入下一步。
72.在实际运用中,预设判断周期是指判断待存储数据在存储过程中是否有更新要求的时长周期,在数据存储过程中,有些存储要求是只存储近期更新过的待存储数据,所以根据数据类型的存储要求需要,判断其是否有更新要求。
73.例如,系统对于s待存储数据有更新要求,则进一步在预设判断周期内判断出s待存储数据有更新,则获取更新后的s待存储数据作为待存储数据进行存储,根据数据类型的更新要求对待存储数据进行检测分析,从而提升了待存储数据存储的实时性。
74.在本实施例的其中一种实施方式中,如图9所示,步骤s802还包括以下步骤:s901、若更新要求为需要更新,则获取待存储数据的更新程度;s902、判断在预设判断阈值周期内,更新程度是否大于预设更新阈值;s903、若更新程度大于预设更新阈值,则判定数据类型对应的待存储数据有更新;s904、若更新程度小于或者等于更新阈值,则判定数据类型对应的待存储数据没有更新。
75.在实际运用中,更新程度根据待存储数据在预设判断周期内的数据大小的变化程度所决定,预设更新阈值是指在预设判断阈值周期内待存储数据已经更新的数据大小标准数值。
76.例如,s待存储数据在预设判断阈值周期内的数据大小变化为109kb/秒,对应的预设更新阈值为100kb/秒,则可判定s数据类型对应的待存储数据有更新,根据预设判断周期内待存储数据的更新程度,进一步判定数据类型对应的待存储数据是否有更新,从而便于判定待存储数据的更新情况。
77.本技术实施例公开一种数据存储系统,参照图10,包括一种数据存储系统,包括获取模块1、安全分析模块2、风险标识模块3和存储模块4,获取模块1用于获取待存储数据,还用于根据待存储数据的数据类型,获取对应的存储网络环境;安全分析模块2用于分析存储网络环境,获取存储网络环境的存储安全值;风险标识模块3用于判断存储安全值是否大于预设风险标准,若存储安全值大于预设风险标准,则获取目标风险标识;存储模块4用于分析目标风险标识,并对待存储数据进行存储。
78.分析获取模块1获取的各类型待存储数据所处的存储网络环境,进而便于安全分析模块2获取存储网络环境对应的存储安全值,进一步结合风险标识模块3根据预设风险标准对待存储数据类型对应的存储安全值进行分析判断,即可得到待存储数据在存储过程中可能出现的各种目标风险,进一步分析目标风险的目标风险标识,并通过存储模块4获取对应的存储策略对待存储数据进行存储,从而提高存储的安全性。
79.以上均为本技术的较佳实施例,并非依此限制本技术的保护范围,故:凡依本技术的结构、形状、原理所做的等效变化,均应涵盖于本技术的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献