一种数据传输的方法、装置、电子设备及介质与流程

文档序号:32696721发布日期:2022-12-27 21:14阅读:20来源:国知局
一种数据传输的方法、装置、电子设备及介质与流程

1.本技术实施例涉及数据交互领域,具体涉及一种数据传输的方法、装置、电子设备及介质。


背景技术:

2.相关技术中,在数据进行交换时,通常使用通用的安全传输层协议tls进行数据传输,同时,安全传输层协议还用于在两个通信应用程序之间提供保密性和数据完整性。但是,不同级别和类别的数据使用同种的加密算法进行加密,导致加密算法不能与所有的数据进行适配,从而降低数据传输的效率和安全性。
3.因此,如何提高数据传输的效率和安全性成为需要解决的问题。


技术实现要素:

4.本技术实施例提供一种数据传输的方法、装置、电子设备及介质,通过本技术的一些实施例至少能够针对不同级别或类别的待发送数据进行差异化的加密传输,从而提高数据传输效率以及数据传输的安全性。
5.第一方面,本技术提供了一种数据传输的方法,应用于发送设备,所述方法包括:按照预设规则对待发送数据进行分类得到多类待发送数据;通过匹配规则查找与所述多类待发送数据中各类待发送数据相对应的至少一个加密算法,得到与所述各类待发送数据分别对应的加密算法组合;根据所述加密算法组合中的一个加密算法对各类待发送数据分别进行加密处理,获得各类加密待发送数据;向接收设备发送所述各类加密待发送数据。
6.因此,与现有技术中使用相同的加密算法对不同类型的数据进行加密的方法不同的是,本技术实施例通过对待发送的数据进行分类,能够针对不同级别或类别的待发送数据进行差异化的加密传输,从而提高数据传输效率以及数据传输的安全性。
7.结合第一方面,在本技术的一种实施方式中,所述各类待发送数据包括第i类待发送数据,所述第i类待发送数据为所述各类待发送数据中的任意一类;所述根据所述加密算法组合中的一个加密算法对各类待发送数据分别进行加密处理,获得各类加密待发送数据,包括:根据第一加密算法对所述第i类待发送数据进行加密处理,获得第i加密待发送数据,其中,所述第一加密算法属于所述加密算法组合;在所述向接收设备发送所述各类加密待发送数据之后,所述方法还包括:获取所述接收设备发送的评估结果数据,其中,所述评估结果数据是通过所述接收设备按照多个评估指标对所述第一加密算法的加密效果进行评估得到的;基于所述评估结果数据将所述第一加密算法替换为第k加密算法。
8.因此,本技术实施例通过对加密效果不好的第一加密算法进行替换,能够将匹配不准确的加密算法进行更新,从而能够提升匹配加密算法的准确性,进而能够提高数据传输的安全性。
9.结合第一方面,在本技术的一种实施方式中,所述基于所述评估结果数据将所述第一加密算法替换为第k加密算法,包括:通过所述评估结果数据确认所述第一加密算法的
加密效果不满足预设条件;从与所述第i类待发送数据相对应的第i加密算法组合中,查找得到所述第k加密算法,并且将所述第一加密算法替换为第k加密算法;其中,所述第k加密算法为在预定时间内所述第i加密算法组合中使用率最高的加密算法。
10.因此,本技术实施例通过将第一加密算法替换为预定时间内使用率最高的第k加密算法,能够选择出加密效果较好的加密算法,从而能够对匹配规则进行循环更新。
11.结合第一方面,在本技术的一种实施方式中,所述各类加密待发送数据中分别包括多个子加密数据;在根据所述加密算法组合中的一个加密算法对各类待发送数据分别进行加密处理,获得各类加密待发送数据之后,所述方法还包括:获取所述多个子加密数据的发送顺序;根据所述发送顺序为所述多个子加密数据中的各子加密数据添加标签,得到各类带有标签的多个子加密数据;所述向接收设备发送所述各类加密待发送数据,包括:向所述接收设备发送所述各类带有标签的多个子加密数据。
12.因此,本技术实施例通过为各类加密待发送数据加入标签,能够确定数据的传输顺序以及流转过程,从而能够在数据传输出现故障时,对数据进行溯源,快速找到故障点。
13.第二方面,本技术提供了一种数据传输的方法,应用于接收设备,所述方法包括:获取执行如第一方面任意实施例所述的方法得到的各类加密待发送数据;查找与所述各类加密待发送数据相对应的解密算法,并且使用所述解密算法对所述各类加密待发送数据解密,得到各类目标数据。
14.因此,本技术实施例通过使用与各类待发送数据相对应的解密算法对其进行解密,能够实现数据的差异化解密,从而提升解密效率。
15.结合第二方面,在本技术的一种实施方式中,所述各类加密待发送数据包括第i类加密待发送数据,所述第i类加密待发送数据为所述各类加密待发送数据中的任意一类;在所述使用所述解密算法对所述各类加密待发送数据解密,得到各类目标数据之后,所述方法还包括:按照多个评估指标对第一加密算法的加密效果进行评估,获得评估结果数据,其中,所述第i类加密待发送数据是发送设备使用所述第一加密算法对第i待发送数据进行加密获得的;若通过所述评估结果数据确认所述加密效果不满足预设条件,则向发送设备发送所述评估结果数据。
16.因此,本技术实施例通过按照多个评估指标对第一加密算法的加密效果进行评估,能够动态的调节匹配规则,从而提升加密算法匹配的准确性,进而提升数据传输的效率和安全性。
17.结合第二方面,在本技术的一种实施方式中,所述按照多个评估指标对第一加密算法的加密效果进行评估,获得评估结果数据,包括:按照所述第一加密算法的类型在指标库中查找与所述类型相对应的目标评估指标;按照所述目标评估指标对所述第一加密算法的加密效果进行评估,获得所述评估结果数据。
18.因此,本技术实施例通过在指标库中查找目标评估指标,能够获得准确的评估结果数据。
19.第三方面,本技术提供了一种数据传输的装置,应用于发送设备,所述装置包括:数据分类模块,被配置为按照预设规则对待发送数据进行分类得到多类待发送数据;加密算法查找模块,被配置为通过匹配规则查找与所述多类待发送数据中各类待发送数据相对应的至少一个加密算法,得到与所述各类待发送数据分别对应的加密算法组合;数据加密
模块,被配置为根据所述加密算法组合中的一个加密算法对各类待发送数据分别进行加密处理,获得各类加密待发送数据;数据发送模块,被配置为向接收设备发送所述各类加密待发送数据。
20.结合第三方面,在本技术的一种实施方式中,所述各类待发送数据包括第i类待发送数据,所述第i类待发送数据为所述各类待发送数据中的任意一类;数据加密模块被配置为:根据第一加密算法对所述第i类待发送数据进行加密处理,获得第i加密待发送数据,其中,所述第一加密算法属于所述加密算法组合;数据发送模块被配置为:获取所述接收设备发送的评估结果数据,其中,所述评估结果数据是通过所述接收设备按照多个评估指标对所述第一加密算法的加密效果进行评估得到的;基于所述评估结果数据将所述第一加密算法替换为第k加密算法。
21.结合第三方面,在本技术的一种实施方式中,数据发送模块被配置为:通过所述评估结果数据确认所述第一加密算法的加密效果不满足预设条件;从与所述第i类待发送数据相对应的第i加密算法组合中,查找得到所述第k加密算法,并且将所述第一加密算法替换为第k加密算法;其中,所述第k加密算法为在预定时间内所述第i加密算法组合中使用率最高的加密算法。
22.结合第三方面,在本技术的一种实施方式中,所述各类加密待发送数据中分别包括多个子加密数据;数据加密模块被配置为:获取所述多个子加密数据的发送顺序;根据所述发送顺序为所述多个子加密数据中的各子加密数据添加标签,得到各类带有标签的多个子加密数据;数据发送模块被配置为:向所述接收设备发送所述各类带有标签的多个子加密数据。
23.第四方面,本技术提供了一种数据传输的装置,应用于接收设备,所述装置包括:加密数据获取模块,被配置为获取执行如第二方面任意实施例所述的方法得到的各类加密待发送数据;数据解密模块,被配置为查找与所述各类加密待发送数据相对应的各类解密算法,并且使用所述各类解密算法对所述各类加密待发送数据解密,得到各类目标数据。
24.结合第四方面,在本技术的一种实施方式中,所述各类加密待发送数据包括第i类加密待发送数据,所述第i类加密待发送数据为所述各类加密待发送数据中的任意一类;数据解密模块被配置为:按照多个评估指标对第一加密算法的加密效果进行评估,获得评估结果数据,其中,所述第i类加密待发送数据是发送设备使用所述第一加密算法对第i待发送数据进行加密获得的;若通过所述评估结果数据确认所述加密效果不满足预设条件,则向发送设备发送所述评估结果数据。
25.结合第四方面,在本技术的一种实施方式中,数据解密模块被配置为:按照所述第一加密算法的类型在指标库中查找与所述类型相对应的目标评估指标;按照所述目标评估指标对所述第一加密算法的加密效果进行评估,获得所述评估结果数据。
26.第五方面,本技术提供了一种电子设备,包括:处理器、存储器和总线;所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机程序,所述计算机程序由所述处理器执行时可实现如第一方面和第二方面任意实施例所述的方法。
27.第六方面,本技术提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时可实现如第一方面和第二方面任意实施例所述的方法。
附图说明
28.图1为本技术实施例示出的一种数据传输的系统组成示意图;
29.图2为本技术实施例示出的一种数据传输的方法流程图之一;
30.图3为本技术实施例示出的一种数据传输的方法流程图之二;
31.图4为本技术实施例示出的一种数据传输的方法流程图之三;
32.图5为本技术实施例示出的一种数据传输的方法流程图之四;
33.图6为本技术实施例示出的一种数据传输的方法流程图之五;
34.图7为本技术实施例示出的一种数据传输的方法流程图之六;
35.图8为本技术实施例示出的一种数据传输的装置组成示意图;
36.图9为本技术实施例示出的一种电子设备结构组成示意图。
具体实施方式
37.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本技术的一部分实施例,而不是全部实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对附图中提供的本技术的实施例的详情描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护范围。
38.本技术实施例可以应用于在发送设备和接收设备之间进行数据传输的场景,为了改善背景技术中的问题,在本技术的一些实施例中,通过对不同级别不同类型的待发送数据应用不同加解密算法,实现对各类待发送数据进行差异化的加密处理。例如,在本技术的一些实施例中,按照预设规则对待发送数据进行分类,并且查找与各类待发送数据相对应的加密算法组合,进而使用加密算法组合中的一个加密算法进行加密操作。
39.下面结合附图详细描述本技术实施例中的方法步骤。
40.图1提供了本技术一些实施例中的数据传输的系统组成示意图,该系统包括发送设备120和接收设备130。具体的,发送设备120获取待发送数据,并且将待发送数据进行分类得到多类待发送数据,之后使用与多类待发送数据相对应的加密算法进行加密操作,得到各类加密待发送数据,将各类加密待发送数据发送到接收设备130。接收设备130在接收到各类加密待发送数据之后使用相对应的解密算法进行解密,获得各类目标数据。
41.与本技术实施例不同的是相关技术中,通常使用通用的安全传输层协议tls进行数据传输,同时,安全传输层协议还用于在两个通信应用程序之间提供保密性和数据完整性。但是,不同级别和类别的数据使用同种的加密算法进行加密,导致加密算法不能与所有的数据进行适配,从而降低数据传输的效率和安全性。而本技术在对待发送数据进行的分类后,使用相对应的加密算法进行加密,提升了数据传输的效率。
42.下文以发送设备120为例示例性阐述本技术一些实施例提供的数据传输的方法。可以理解的是,本技术实施例的数据传输的方法的技术方案可以应用于任何设备上,例如,发送设备可以是客户端、服务器等设备。
43.至少为了解决背景技术中的问题,如图2所示,本技术的一些实施例提供了一种数
据传输的方法,该方法包括:
44.s210,按照预设规则对待发送数据进行分类得到多类待发送数据。
45.可以理解的是,待发送数据可以是发送设备中存储的数据,也可以是通过用户在发送设备上输入的数据。待发送数据可以任何可以与接收设备进行共享或者交互的数据,例如,待发送数据可以是用户的身份信息、会话信息等。本技术实施例对于待发送数据的类型和内容不进行限制。
46.具体的,发送设备在获取待发送数据之后,首先需要使用预先设置完成的分类规则(即预设规则)对待发送数据进行分类,得到多类待发送数据。例如,预设规则中规定了所有待发送数据的安全等级,用户身份信息的安全等级为一级(最高等级),用户的会话或通话信息的安全等级为二级,发送设备中存储的公开文件的安全等级为三级。
47.可以理解的是,本技术中的预设规则可以按照实际的生产需求进行设置,本技术对预设规则中的内容不进行限制。
48.因此,本技术为了解决现有技术中的问题提出分类分级加密,对待发送数据进行分级分类管理。不同的待发送数据的重要性、重要级别不同,使用不同的加密算法,由于不同的加密算法加密的时间、效率有所差异,因此重要的分类分级数据需要使用更安全的加密算法,其加密效率低一些;不重要的分类分级数据安全性要求低一些,使用低安全度的加密算法,但是加密效率高一些,从而分类分级加密解决了不同级别数据对应不同安全级别和不同加密效率的需求。
49.s220,通过匹配规则查找与多类待发送数据中各类待发送数据相对应的至少一个加密算法,得到与各类待发送数据分别对应的加密算法组合。
50.也就是说,本技术提出了应用自适应匹配加解密算法进行数据共享和数据交换的方法,保障数据传输过程中数据安全性传输和保密要求。
51.需要说明的是,匹配规则中规定了不同类别的待发送数据对应的至少一个加密算法,并且存储了与至少一个加密算法中各加密算法在一段时间内的使用率。
52.具体的,在对待发送数据进行分类得到各类待发送数据之后,使用发送设备中的匹配规则查找每一类待发送数据对应的加密算法组合。
53.例如,各类待发送数据中包括用户身份信息类的待发送数据,使用匹配规则查找到两个与用户身份信息类的待发送数据相对应的加密算法。
54.s230,根据加密算法组合中的一个加密算法对各类待发送数据分别进行加密处理,获得各类加密待发送数据。
55.在本技术的一种实施方式中,各类待发送数据包括第i类待发送数据,第i类待发送数据为各类待发送数据中的任意一类。s230包括:根据第一加密算法对第i类待发送数据进行加密处理,获得第i加密待发送数据,其中,第一加密算法属于加密算法组合。
56.也就是说,在与第i类待发送数据对应的加密算法组合中找出一段时间内使用率最高的第一加密算法,并且使用第一加密算法对第i待发送数据进行加密,获得第i加密待发送数据。
57.可以理解的是,i为大于或等于1的整数。
58.在本技术的一种实施方式中,各类加密待发送数据中分别包括多个子加密数据,在s230之后还包括:获取多个子加密数据的发送顺序,根据发送顺序为多个子加密数据中
的各子加密数据添加标签,得到各类带有标签的多个子加密数据。
59.也就是说,本技术中提出的应用密码标签技术进行数据标签,解决数据传输过程数据可视化识别、数据可信的问题。具体的,从解决数据传输过程中数据可视化识别的角度出发,发送设备在发送各类加密待发送数据之前根据待发送数据的排列顺序添加标签,防止数据在还原的过程中顺序错乱。例如,待发送数据是100帧视频,发送设备按照这100帧视频的排列顺序,为这100帧视频中的每一帧添加标签。从解决数据可信的问题的角度出发,为各类加密待发送数据添加流转设备的标签,例如,安全员对意外泄露到外网的库表数据进行溯源分析,发现发送设备是a用户打的初始标签数据,及时通知a管理员进行通知用户修改用户名和密码。
60.s240,向接收设备发送各类加密待发送数据。
61.在本技术的一种实施方式中,向接收设备发送各类带有标签的多个子加密数据。
62.也就是说,在发送设备使用上述s210至s230中的方法对待发送数据进行分类和加密之后,向接收设备发送各类带有标签的多个子加密数据。
63.在本技术的一种实施方式中,接收设备在获取到各类加密待发送数据之后,使用与各类加密待发送数据相对应的解密算法进行解密,获得各类目标数据。
64.在本技术的一种实施方式中,各类加密待发送数据包括第i类加密待发送数据,第i类加密待发送数据为各类加密待发送数据中的任意一类。按照多个评估指标对第一加密算法的加密效果进行评估,获得评估结果数据,若通过评估结果数据确认加密效果不满足预设条件,则向发送设备发送评估结果数据。
65.可以理解的是,第i类加密待发送数据是发送设备使用第一加密算法对第i待发送数据进行加密获得的;
66.也就是说,接收设备进行解密操作之后,对匹配规则进行评估,基于指标库进行评估运算,检验出加密算法对应数据的偏差,输出评估结果数据,进行后期算法匹配优化。
67.需要说明的是,评估指标库中有数百条对数据对应算法的评估指标,包括加密效率、加密严谨度、加密质量等,评估指标根据实践经验综合分析而制定。基于评估指标库生成对应的评估指标模板,如opc加密数据的算法评估模板,基于评估模板对加密算法后的效果进行评估,从而得出对算法质量的评估结果数据。其中,加密严谨度通过时间维度和空间维度两个维度进行评估。
68.具体的,接收设备按照第一加密算法的类型在指标库中查找与该类型相对应的目标评估指标,按照目标评估指标对第一加密算法的加密效果进行评估,获得评估结果数据。
69.接收设备在对加密算法进行评估获得评估结果数据之后,若评估结果数据为该加密算法没有符合要求,则将评估结果反馈给发送数据。
70.在本技术的一种实施方式中,发送数据获取接收设备发送的评估结果数据,其中,评估结果数据是通过接收设备按照多个评估指标对第一加密算法的加密效果进行评估得到的,之后基于评估结果数据将第一加密算法替换为第k加密算法。
71.可以理解的是,替换后的第k加密算法在下一次对第i待发送数据进行加密的过程中进行使用。
72.具体的,发送设备通过评估结果数据确认第一加密算法的加密效果不满足预设条件,从与第i类待发送数据相对应的第i加密算法组合中,查找得到第k加密算法,并且将第
一加密算法替换为第k加密算法。
73.可以理解的是,第k加密算法为在预定时间内第i加密算法组合中排除第一加密算法后使用率最高的加密算法。预设条件是与各类加密算法对应的加密效果阈值,例如,a类加密算法的解密时间应该达到1s之内,b类加密算法的解密时间应该达到0.5s之内。
74.例如,优化匹配规则的过程中,会以以往大量的人工统计数据为基础进行概率处理,举例如下,当定级为1级的opc工业数据,系统自动查看往日的人工统计数据,发现2/3的概率是使用a算法,则系统自动匹配a算法给定级为1级的opc工业数据,当加密效果评估后a算法不是最佳算法后,反馈信息到发送设备,使得定级为1级的opc工业数据的最佳匹配算法更新为b,则系统自动将定级为1级的opc工业数据对应加密算法更新为b类算法。
75.可以理解的是,opc(ole for process control)是用于过程控制的对象连接与嵌入(object linking and embedding,ole)技术,是一个工业标准。opc规定了一整套接口、属性、方法等。
76.作为本技术一具体实施例,本技术提供一种应用加解密密码标签实现高可靠数据共享和数据交换的方法,其中对不同的级别数据,不同类别数据应用不同的加解密算法进行处理,之后将待发送数据传输到外网应用。
77.也就是说,如图3所示,首先执行s310发送设备数据加密、标签化,之后执行s320数据交换、数据共享管理,最后执行s330接收设备进行数据解密处理以及数据质量分析。
78.具体的,如图4所示,发送设备需要进行数据传输时,首先执行s401开始,s402数据管理端进行数据共享整理,s403是否进行数据共享,若不进行数据共享,则执行s404正常数据管理路程,若进行数据共享则执行s405对需要共享的数据进行分级分类处理,可以理解的是,需要共享的数据为待发送数据,之后执行s406对加密算法进行分级分类,s407对需要共享的各类待发送数据进行加密并且添加标签,s408确认数据共享目的地址,若否,则返回s402,若是,则执行s409与目的地址对应的接收设备接收到加密共享数据(即各类加密待发送数据),最后,接收设备执行s410对加密共享数据应用对应的解密算法进行解密,之后执行s411结束。
79.可以理解的是,本技术中的发送设备和接收设备具备如下功能点:
80.发送设备具备数据分级分类的功能。具体的,对共享的数据进行分级分类管理。具体的,不同的数据的重要性、重要级别不同,使用不同的加密算法,由于不同的算法加密的时间、效率有所差异,重要的分类分级数据需要使用更安全的加密算法,其加密效率低一些;不重要的分类分级数据安全性要求低一些,使用低安全度的加密算法,但是加密效率高一些,分类分级加密解决了不同级别数据对应不同安全级别和不同加密效率的需求。
81.发送设备和接收设备具备数据共享管理功能。具体的,对数据进行共享管理,包括启停数据共享目的地址,对需要进行共享的数据进行管控。
82.具体的,数据共享管理包括对不同级别的数据进行共享、交换管理,对指定共享地址进行选择,设置可共享数据级别和类型。
83.如图5所示,数据共享管理的步骤包括:s501开始,s502数据管理(例如,对需要共享的数据进行筛选),s503数据是否进行共享,若否,则执行s502,若是,则执行s504选择分享数据应用的加密算法处理,s505是否进行数据标签化,若是,则执行s506自定义应用标签算法进行打标签,若否,则执行s507数据确认共享,若不进行共享则执行s502,若进行共享,
则执行s508接收设备收到加密数据并对共享数据进行解密处理,之后执行s509数据应用,即接收设备对解密后的数据进行应用,可以理解的是,应用可以包括展示数据、计算数据、验证数据等。
84.发送设备和接收设备具备密码算法库。加解密算法:密码算法库具备包括不同级别的加密解密算法,发送设备对分类的数据进行加密,共享到接收设备后,接收设备查找对应的解密算法进行解密。
85.具体的,发送设备和接收设备具备密码算法库管理能力,对密码分级分类,系统内置各类算法、以及内置自定义算法应用级别和应用对象。如表1所示:
86.表1密码算法库示例表
87.密码级别密码类型应用数据级别应用数据类别一级a加密算法一级用户身份信息二级b加密算法二级公开文本
88.例如,密码级别为一级的a加密算法,对应的数据级别为一级数据类别为用户身份信息。密码级别为二级的b加密算法,对应的数据级别为二级数据类别为公开文本。
89.分级分类密码库。对加解密密码算法进行分级分类管理,可以根据不同重要级别的数据选择不同级别的加解密密码。选择不同的加解密密码进行加密解密,具体的,对加密待发送数据应用对应密码进行解密,对人工和自动化选择的匹配规则进行评估,基于指标库进行评估运算,检验出算法对应数据的偏差,输出评估结果数据,进行后期匹配规则优化。
90.具体的,如图6所示,s601开始,发送设备执行s602输入待发送数据,s603是否存在对应加密算法,若否,则执行s609人工选择对应算法,s610人工选择信息记录,s611匹配规则调整,之后执行s604自动匹配对应的加密算法,若是,则直接进行s604。在s604之后执行s605数据加密传输,接收设备执行s606加密效果评估,s607是否需要优化,若是,则将评估结果数据发送到发送设备中,并且由发送设备执行s611,若不需要优化,则执行s608结束。
91.关于评估业务流程:首先有一个评估指标库,指标库中有数百条对数据对应算法的评估指标,包括加密效率、加密严谨度等。基于评估指标库生成对应的评估指标模板,如opc加密数据的算法评估模板,基于模板对定级为1级的opc工业数据应用加密算法后的效果进行评估,评估出的结果用于自适应算法优化。
92.如图7所示,接收设备进行评估业务流程包括s701开始,指标数据库管理包括新增指标702、修改指标703、删除指标704和更新指标705,之后执行s706指标运算,之后执行s707生成指标报告。
93.需要说明的是,在数据标签化的过程中可以再次选择进行数据标签化,可以由不同管理员多次进行数据打标签。
94.作为本技术另一具体实施例,一种数据传输的方法包括:
95.s1:内网a管理员端对内网数据进行管理,分为不同级别和类型的数据,将重要的用户账号和密码信息库表数据定位一级安全数据。
96.s2:用户需要对库表数据上传到上级管理平台进行数据共享,对待共享的用户库表数据应用自动化的方式进行选择对应算法进行打标签和加密。
97.s3:对s2中的自动化匹配标签和加密算法进行评估,发现评估出的质量比较差,启
动人工算法匹配优化环节流程,对自适应匹配应用加密和标签算法进行优化处理。
98.s4:再次使用自动化方式进算法应用匹配,匹配出应用的算法后,应用评估体系工具进行自动评估检测,结果显示本次匹配分值比较高,满足要求。
99.s5:完成数据加密和应用打标签算法后,将用户库表数据插到共享数据库中。
100.s6:完成数据共享后,接收设备对收到的共享数据进行应用对应的一级解密算法进行解密,并进行应用。
101.s7:解密后的用户库表数据在使用过程中,意外泄露到了外网当中。
102.s8:安全员对意外泄露到外网的库表数据进行溯源分析,发现源端是a用户打的初始标签数据,及时通知a管理员进行通知用户修改用户名和密码。
103.s9:安全员对数据发生泄露行为进行检查,发现泄露的用户信息库表数据共进行2次打标签,第一次数a管理员初始化共享标签,到发送设备进行解密后,进行了二次标签应用,明确了是由于入侵业务服务器导致数据库表被窃取。
104.因此,本技术通过数据信息标签化,实现数据的身份信息确认,便于对后续数据信息进行溯源管理。对共享数据应用加密算法进行加密,接收设备对数据解密处理,实现数据的安全可靠共享以及交换传输。通过对加密算法进行,提高算法匹配的质量。
105.因此,本技术具备如下有益效果:对共享数据应用加密算法进行加密,接收端对数据解密处理,实现数据的安全可靠共享以及交换传输,防止数据丢失后被非法利用,以及被篡改。数据标签化后传输到网络环境应用,可以有效的掌握数据的来源,数据的级别和类型等身份信息。
106.上文描述了一种数据传输的方法的具体实施例,下文将描述一种数据传输的装置。
107.如图8所示,本技术的一些实施例提供一种数据传输的装置800,该装置包括:数据分类模块810、加密算法查找模块820、数据加密模块830以及数据发送模块840。
108.数据分类模块810,被配置为按照预设规则对待发送数据进行分类得到多类待发送数据。
109.加密算法查找模块820,被配置为通过匹配规则查找与所述多类待发送数据中各类待发送数据相对应的至少一个加密算法,得到与所述各类待发送数据分别对应的加密算法组合。
110.数据加密模块830,被配置为根据所述加密算法组合中的一个加密算法对各类待发送数据分别进行加密处理,获得各类加密待发送数据。
111.数据发送模块840,被配置为向接收设备发送所述各类加密待发送数据。
112.在本技术的一种实施方式中,所述各类待发送数据包括第i类待发送数据,所述第i类待发送数据为所述各类待发送数据中的任意一类;数据加密模块830被配置为:根据第一加密算法对所述第i类待发送数据进行加密处理,获得第i加密待发送数据,其中,所述第一加密算法属于所述加密算法组合;数据发送模块840被配置为:获取所述接收设备发送的评估结果数据,其中,所述评估结果数据是通过所述接收设备按照多个评估指标对所述第一加密算法的加密效果进行评估得到的;基于所述评估结果数据将所述第一加密算法替换为第k加密算法。
113.在本技术的一种实施方式中,数据发送模块840被配置为:通过所述评估结果数据
确认所述第一加密算法的加密效果不满足预设条件;从与所述第i类待发送数据相对应的第i加密算法组合中,查找得到所述第k加密算法,并且将所述第一加密算法替换为第k加密算法;其中,所述第k加密算法为在预定时间内所述第i加密算法组合中使用率最高的加密算法。
114.在本技术的一种实施方式中,所述各类加密待发送数据中分别包括多个子加密数据;数据加密模块830被配置为:获取所述多个子加密数据的发送顺序;根据所述发送顺序为所述多个子加密数据中的各子加密数据添加标签,得到各类带有标签的多个子加密数据;数据发送模块840被配置为:向所述接收设备发送所述各类带有标签的多个子加密数据。
115.本技术提供了一种数据传输的装置,应用于接收设备,所述装置包括:加密数据获取模块,被配置为获取执行如第二方面任意实施例所述的方法得到的各类加密待发送数据;数据解密模块,被配置为查找与所述各类加密待发送数据相对应的各类解密算法,并且使用所述各类解密算法对所述各类加密待发送数据解密,得到各类目标数据。
116.在本技术的一种实施方式中,所述各类加密待发送数据包括第i类加密待发送数据,所述第i类加密待发送数据为所述各类加密待发送数据中的任意一类;数据解密模块被配置为:按照多个评估指标对第一加密算法的加密效果进行评估,获得评估结果数据,其中,所述第i类加密待发送数据是发送设备使用所述第一加密算法对第i待发送数据进行加密获得的;若通过所述评估结果数据确认所述加密效果不满足预设条件,则向发送设备发送所述评估结果数据。
117.在本技术的一种实施方式中,数据解密模块被配置为:按照所述第一加密算法的类型在指标库中查找与所述类型相对应的目标评估指标;按照所述目标评估指标对所述第一加密算法的加密效果进行评估,获得所述评估结果数据。
118.在本技术实施例中,图8所示模块能够实现图1至图7方法实施例中由发送设备执行的各个过程。图8中的各个模块的操作和/或功能,分别为了实现图1至图7中的方法实施例中的相应流程。具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
119.如图9所示,本技术实施例提供一种电子设备900,包括:处理器910、存储器920和总线930,所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,用于实现如上述所有实施例中任一项所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
120.其中,总线用于实现这些组件直接的连接通信。其中,本技术实施例中处理器可以是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
121.存储器可以是,但不限于,随机存取存储器(random access memory,ram),只读存储器(read only memory,rom),可编程只读存储器(programmable read-only memory,
prom),可擦除只读存储器(erasable programmable read-only memory,eprom),电可擦除只读存储器(electric erasable programmable read-only memory,eeprom)等。存储器中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,可以执行上述实施例中所述的方法。
122.可以理解,图9所示的结构仅为示意,还可包括比图9中所示更多或者更少的组件,或者具有与图9所示不同的配置。图9中所示的各组件可以采用硬件、软件或其组合实现。
123.本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被服务器执行时实现上述所有实施方式中任一所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
124.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
125.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1