CN109936555A - 一种基于云平台的数据存储方法、装置及系统 - Google Patents
一种基于云平台的数据存储方法、装置及系统 Download PDFInfo
- Publication number
- CN109936555A CN109936555A CN201811242951.4A CN201811242951A CN109936555A CN 109936555 A CN109936555 A CN 109936555A CN 201811242951 A CN201811242951 A CN 201811242951A CN 109936555 A CN109936555 A CN 109936555A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- access
- user
- cloud platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开的一种基于云平台的数据存储方法,首先接收经客户端加密后的加密数据,然后以预定义规则对加密数据进行加密存储。因此,采用本方案,由于从客户端接收到的数据为加密数据,且在接收到客户端传输的加密数据后再进行加密存储,不仅保证了数据在传输过程中的安全性,同时,由于接收到的加密数据在存储时被加密存储也进一步保证了数据在存储中的安全性,如此,提高了存储至云节点的数据的安全性。此外,本发明还公开了一种基于云平台的数据存储装置,效果如上。
Description
技术领域
本发明涉及云计算技术领域,特别涉及一种基于云平台的数据存储方法、装置及系统。
背景技术
随着互联网技术的不断发展,云计算由于其建设成本较低的优点得到了广泛的应用,从本质上讲,云计算系统可以视为一台性能强劲的服务器,云计算借助互联网将传统的软件产品以服务的形态公开给使用者,而使用者只需要网络即可享受传统软件所带来的功能。
但是,在享受云计算带来的便携时,也存在不少数据安全性的问题。其中,云存储作为云计算中的重要的一部分,其主要是对用户从客户端上传的目标数据进行存储,目标数据包括:用户的登录密码,用户上传的个人数据等。基于云存储的方式在存储目标数据时是存储于互联网的云节点中,因此,当目标数据存入至云节点后,当云计算系统被破解后,存储至云节点的目标数据会被泄露,目标数据存储的安全性较低。此外,由用户由客户端上传目标数据至互联网的云节点时需要通过互联网传输,在数据传输时,可能会导致目标数据在传输过程中被窃听或篡改,数据传输的安全性较低。
因此,如何提高存储至云节点的目标数据的安全性是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于公开一种基于云平台的数据存储方法、装置及系统,提高了存储至云节点的目标数据的安全性。
为实现上述目的,本发明实施例公开了如下技术方案:
本发明实施例公开了一种基于云平台的数据存储方法,包括:
接收经客户端加密后的加密数据;
以预定义规则对所述加密数据进行加密存储。
优选的,所述
所述接收经客户端加密后的加密数据包括:
接收经所述客户端利用国密算法对用户密码进行第一加密后的所述加密数据。
优选的,所述以预定义规则对所述加密数据进行加密存储包括:
预先确定与所述加密数据对应的混淆策略以及生成与所述加密数据对应的表;
对所述加密数据进行第二加密后存入所述表中;
根据所述表和所述混淆策略生成目标数据库以加密存储所述加密数据。
优选的,所述对所述加密数据进行第二加密后存入所述表中包括:
将所述加密数据进行MD5加密后存入所述表中。
优选的,所述接收经客户端加密后的加密数据之前,还包括:
判断所述加密数据是否为满足条件的数据;
若是,则执行所述接收经客户端加密后的加密数据的步骤;
若否,则拒绝接收所述加密数据。
优选的,所述以预定义规则对所述加密数据进行加密存储之后,还包括:
判断是否接收到访问所述目标数据库中的加密数据的数据访问请求;
若接收到所述数据访问请求,则判断与所述数据访问请求对应的访问信息与预先存储的目标信息是否对应;
若所述访问信息与所述目标信息对应,则访问用户具有访问权限并响应所述数据访问请求以使所述访问用户进行数据访问。
优选的,所述判断与所述数据访问请求对应的访问信息与预先存储的目标信息是否对应包括:
确定与所述数据访问请求对应的所述访问用户的IP地址、所述访问用户输入的用户密码;
判断所述访问用户的IP地址与预先存储的IP地址是否对应,判断所述访问用户输入的用户密码与预先存储的用户密码是否对应;
若所述访问用户的IP地址与所述预先存储的IP地址、所述访问用户输入的用户密码与所述预先存储的用户密码均对应;
则所述访问用户具有所述访问权限并响应所述数据访问请求以使所述访问用户进行数据访问。
优选的,所述响应所述数据访问请求以使所述访问用户进行数据访问之前,还包括:
判断与所述访问权限对应的权限类别;
根据所述权限类别为所述访问用户提供对应的数据访问服务。
其次,本发明实施例公开了一种基于云平台的数据存储装置,包括:
接收模块,用于接收经客户端加密后的加密数据;
存储模块,用于以预定义规则对所述加密数据进行加密存储。此外,本发明实施例公开了一种基于云平台的数据存储系统,包括:
客户端和云平台;
所述客户端用于对数据进行加密得到加密数据;
所述云平台与所述客户端连接,用于接收经所述客户端加密后的所述加密数据,然后以预定义规则对所述加密数据进行加密存储。
可见,本发明公开的一种基于云平台的数据存储方法,首先接收经客户端加密后的加密数据,然后以预定义规则对加密数据进行加密存储。因此,采用本方案,由于从客户端接收到的数据为加密数据,且在接收到客户端传输的加密数据后再进行加密存储,不仅保证了数据在传输过程中的安全性,同时,由于接收到的加密数据在存储时被加密存储也进一步保证了数据在存储中的安全性,如此,提高了存储至云节点的数据的安全性。此外,本发明还公开了一种基于云平台的数据存储装置及系统,效果如上。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种基于云平台的数据存储方法流程示意图;
图2为本发明实施例公开的一种基于云平台的数据存储装置结构示意图;
图3为本发明实施例公开的一种基于云平台的数据存储系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于云平台的数据存储方法、装置及系统,提高了存储至云节点的目标数据的安全性。
请参见图1,图1为本发明实施例公开的一种基于云平台的数据存储方法流程示意图,该方法包括:
S101、接收经客户端加密后的加密数据。
具体的,本实施例中,客户端可以为用户进行目标数据录入的应用端以及该应用端所在的主机。目标数据指的是用户输入的用户密码,用户账号以及用户输入的个人数据等。关于用户输入的数据的内容本发明实施例在此并不作限定。此外,对目标数据进行加密包括利用国密算法、RSA加密算法、DES加密算法等加密算法进行加密。例如,对于用户密码进行加密可以采用国密算法进行加密。由于国密算法的加密强度为256位,相比于其他加密算法,其加密强度较高,因此加密后的数据其安全性也较高,其中,作为优选的实施例,步骤S101包括:接收经所述客户端利用国密算法对用户密码进行第一加密后的所述加密数据。具体的,用户输入的用户密码是对应的云服务提供的应用系统的用户访问密码,对于用户密码的类型本发明实施例并不作限定,其可以为数字、也可以为数字与字母的组合等。此外,第一加密只是为了将后续的加密步骤进行区分,其实质还是指代加密,并无其他含义。
此外,本实施例中,除了对用户输入的数据进行加密外,还可以对客户端所在的主机或者服务器端进行设置,以确保黑客从主机方面入侵造成对数据的泄露以及滥用,其中对于客户端(主机)的设置可以包括以下几个方面:
第一、是关于主机自身安全,在主机安全部分,首先可以关闭不必要的系统默认服务,然后开启系统自带的日志审计功能,其次,对于服务器,可以设定禁止root用户远程登录,禁止root用户修改默认的Banner信息。检查并设置主机系统的重要配置文件、配置文件所在目录的权限、禁止所有人可读写。此外,对服务器采取IP地址和MAC地址绑定,从而使得IP地址和MAC地址之间具有对应的关系,防止了地址欺骗,此处的服务器可以为Linux服务器,windows服务器等。
第二、是关于对主机安全的加固,在这一部分,主要是选择相对安全的操作系统、中间件和数据库系统,对主机系统进行加固。其中,相对安全的操作系统、中间件以及数据库系统可以参见现有技术。此外,可以限制对主机的访问权,对操作系统用户、中间件系统以及数据库系统的用户进行有效管理,禁止缺省口令和弱口令。
第三、是关于对主机访问控制的安全性,关于此部分,可以依据安全策略控制用户对主机的访问(安全策略为管理员根据应用系统的实际情况进行设定及编写,此部分,可以参见现有技术),例如,设置访问权限,配置专用账号,只有具有访问权限的用户或者具有专用账号的用户才能对主机进行访问。其中,对主机进行访问控制的覆盖范围包括:与访问信息直接相关的主机、客体以及随主机和客体之间进行的操作。由授权主机设置用户对应用系统功能操作和对数据访问的权限,应用系统采用三层结构,提供数据显示功能与数据处理功能在物理和逻辑上的分离。
第四、是对主机入侵检测,在这一部分,主要实施措施是:对主机运行监视,监视的内容包括:监视主机的CPU、硬盘、内存以及网络等资源的使用情况,设置资源报警阈值,一边在资源使用超过规定数值时发出警报。此处的固定数值可以根据系统的实际环境进行确定,本发明实施例在此并不作限定。其次,是对系统内进行的特定进程进行监控,限制操作人员进行非法操作。最后,是检测已经入侵的入侵行为,记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并且在发生严重入侵时提供报警。应用系统根据安全策略阻止指定的入侵事件检测重要程序完整性受到破坏,并在检测到完整性错误时采取必要的恢复策略。
第五,是对病毒进行防范,关于这一部分,可以在主机安装防病毒软件,对服务器和桌面终端安装防病毒软件。更换管理员账号,杜绝对用户账号等安全配置操作,此外,可以关闭不必要的端口,并定期进行版本和病毒库的更新。
第六,是对主机监控审计,关于这一部分,主要是对主机进行监视,监视的内容包括:监视主机的CPU、硬盘、内存和网络等。其次,对应用系统的访问授权、操作记录、日志等方面进行有效的管理;以及严格管理应用系统在运行过程中的文档,其中包括责任书、授权书、许可证、各类策略文档、事故报告处理文档、安全配置文档、系统各类日志等,并确保各类文档的完整性和一致性。定期或不定期对保密制度执行情况进行监督检查。建立安全管理中心、对恶意代码、补丁和审计等进行集中管理。
第七、是提供备份恢复,其中,提供自动备份机制实现数据实时本地备份、恢复数据的功能、重要网络设备、通信线路和服务器的硬件冗余。
第八、是关于资源控制,对于这一部分,是最大并发连接数进行限制;对一个时间段内可能并发回话连接数进行限制。根据安全策略设置登录终端的操作超时锁定和鉴别失败锁定,并规定解锁和终止方式,禁止同一用户账号在同一时间内并发登录。当应用系统的服务降低到预先规定的最小值时,应该进行报警,根据安全策略设定主机的服务优先级(此处,根据网路管理员设定的安全策略的不同,主机的服务优先级也不同),然后根据优先级分配系统资源,保证优先级低的主机处理能力不会影响到优先级高的处理能力。
此外,关于用户在客户端输入目标数据时,为了更进一步的保护用户的数据安全,可以对用户的权限进行以下的设计:
第一,是对于用户身份的认证,关于此部分内容,对于用户的身份进行认证采用统一的权限管理进行验证;调用统一全新提供的单点登陆授权验证接口实现身份认证。也就是说,如果用户首次注册在A主机上,则需该用户依旧在A主机上进行登录,且只有权限以及用户密码都匹配时,则才使该用户通过验证。若用户首次注册在A主机,用户第二次登录在B主机时,则该用户不具有访问权限。
第二、是关于权限的分类,关于此部分,主要是对应用系统中人员的不同划分不同的权限类别。其中,将系统权限按照:权限独立、分级、分权原则进行设计,分为:审计员账号、系统管理员账号、业务配置员账号、普通用户账号四类,采用明晰职责划分进行用户授权,保证用户权限的最小化。即每种账号类型均有对应的对数据进行操作的权限。不属于此账号的操作权限则不允许其对数据进行操作。
第三、是关于输入及输出数据的验证,关于此部分,可以根据在云平台的服务器端和客户端两部分来检测。其一,在客户端,是对所有来源不在可信范围内的输入数据进行验证,对输入内容进行规范化处理后再进行验证,如输入的文件路径、URL地址等,需要输入内容转换为标准格式后进行验证,标准格式为客户端的主机能识别出的格式。标准格式的类型根据客户端的主机的不同而不同,在此,客户端以及标准格式可以参见现有技术。其二,在云平台服务器一端,从云平台服务器端提取用户所需的数据,避免从客户端输入至用户。
第四,是关于配置的管理,关于此部分,主要是使用最少特权进程和服务账户,确保配置存储的安全,单独分配管理特权避免应用程序调用支撑系统资源,即对于管理种类的不同,配置不同的管理权限,如审计员账号对应的权限只能是管理审计员所负责的应用系统的资源,不会对系统管理员账号所负责的应用系统的资源进行操作及调用。
第五,是关于会话的管理,关于此部分,主要是设计在用户登录成功时使用新的会话、设计会话数据的存储安全。以及会话中的数据传输安全。设计会话的安全终止以及合理的会话存活时间。具体的,可以进行以下设计,当用户登录成功时,则自动进入数据操作页面,然后将会话数据进行加密存储,然后在会话中的数据进行传输时,先对会话数据进行加密然后再传输。此外,对于会话的安全终止,可以设定会话进行的最长时间,例如,当该会话进行1个小时时,则自动关闭该会话,提示用户重新登录。当然,关于此部分内容中的会话的管理,则可以采用其他方式,在此,本发明实施例并不作限定。
第六,是关于加密技术,关于此部分内容,是不使用管理员或者用户自创加密算法,确保密钥的安全。此处,可以采用国密算法、MD5算法等高加密性能的算法。
第七、是关于参数的选择,对于此部分内容,是选择非HTTP头的信息作为合法的信息,即不信任HTTP头信息。当然,关于选择信任的内容,可以根据实际关键进行确定,本发明实施例在此并不作限定。
第八、是关于异常的管理,关于此部分内容,是使用结构化异常处理机制(可以参见现有技术)和通用错误信息(可参见现有技术)。当客户端的程序发生异常时,应该终止当前的业务,并对当前业务进行回滚操作,保证业务的完整性和有效性。必要时可以注销当前用户会话,并在日志中记录详细的错误信息。
第九,是关于审核和日志的管理,关于此部分内容,主要涉及到的是在日志中的记录事件,日志记录事件应至少包含以下事件:审计功能的启动和关闭事件;应用系统的启动和停止事件;配置发生变化的事件:包括访问控制信息,用户对数据的异常操作事件。在记录以上事件后,可以该这些事件进行分析,从而确定应用系统是否存在异常。
此外,云平台服务器和客户端之间具有数据传输的对应关系,在用户由客户端输入数据后,云平台服务器对应接收客户端传输的数据。
S102、以预定义规则对加密数据进行加密存储。
具体的,本实施例中,在云平台接收到该加密数据之后,则对该加密数据再次进行加密,此处,预定义规则可以有以下几种类型:
其一、对加密数据进行MD5加密后(利用MD5加密算法)存储至普通数据库。
其二、对加密数据进行MD5加密后(利用MD5加密算法)存储至目标数据库。
其四、对加密数据进行RSA加密后(利用RSA加密算法)存储至普通数据库。
其五、对加密数据进行RSA加密后(利用RSA加密算法)存储至目标数据库。
其六、对加密数据进行DES加密后(利用DES加密算法)存储至普通数据库。
其七、对加密数据进行DES加密后(利用DES加密算法)存储至目标数据库。
当然,此处也可以选择其他的加密算法再次对加密数据进行加密。再次加密后的数据也可以存储在其他类型的数据库中。
可见,本发明公开的一种基于云平台的数据存储方法,首先接收经客户端加密后的加密数据,然后以预定义规则对加密数据进行加密存储。因此,采用本方案,由于从客户端接收到的数据为加密数据,且在接收到客户端传输的加密数据后再进行加密存储,不仅保证了数据在传输过程中的安全性,同时,由于接收到的加密数据在存储时被加密存储也进一步保证了数据在存储中的安全性,如此,提高了存储至云节点的数据的安全性。
本实施例中,由于MD5加密算法的不可逆性从而能保证数据不会被推算,数据的安全性较高,以及由于目标数据库为加入混淆策略的数据库。加入混淆策略的数据库的表名和列名都被隐藏,因此,数据的安全性也是较高的,基于此,作为优选的实施例,步骤S102包括:
预先确定与加密数据对应的混淆策略以及生成与加密数据对应的表。
对加密数据进行第二加密后存入表中。
根据表和混淆策略生成目标数据库以加密存储加密数据,
具体的,本实施例中,混淆策略是指:隐藏加密数据所在的表的表名和列名等信息。生成与加密数据对应的表包括:云平台服务器使用管理层生成表名sectbl的表,然后向表中插入两节相同的数据。由于采用了混淆策略,因此,在将混淆策略和表进行结合生成目标数据库时,目标数据库对应的表名是被隐藏的,因此,不能直接找到该表以及该表中的数据。此外,对于目标数据库的构建可以采用安全散列函数进行构建,从而保证目标数据表中的散列表的数据的不可逆性,也就保证了数据的安全性。此外,采用混淆策略和表构建的目标数据库,云平台服务器并不需要知道该目标数据库的库名、表名以及列名,从而也就不需要将目标数据库的库名、表名以及列名进行解密,保证数据的安全性。此时,用户访问数据时,只需云平台服务器知晓加密数据与目标数据库的库名、表名以及列名之间的映射关系即可。
下面举一个例子,若云平台服务器生成表的sql语句如下,表名为tblname,列名为colname,可以利用以下sql语句生成表:
Create table tblname(
id bigint auto_increment not null
colname varchar,
…
Primary key(id)charset=UTF8;
然后,利用安全散列函数对上述的表名和列名进行替换以达到隐藏的目的,如下:
Crete table SHA(tblname,key)(
id bigint auto_increment not null
SHA(colname,key)varchar
…
Primary key(id)charset=UTF8;
在利用上述方式构建好表后,再将混合策略(隐藏表名、列名等信息)与表结合生成目标数据库。此时,加密数据可以经过第二加密后存入表中,第二加密可以为MD5加密,RSA加密等。作为优选的实施例,对加密数据进行第二加密后存入表中包括:将加密数据进行MD5加密后存入表中,如此,将加密数据再次进行MD5加密后,数据的安全性也会更高。关于利用MD5加密算法对数据进行加密的过程可以参见现有技术,本发明实施例在此暂不赘述。
在将加密数据进行MD5加密后,当应用层使用目标数据库时,可以发送查询语句至云平台服务器,下面举一个例子:
应用层发送查询语句select*from where sectblname='Alice'
云平台服务器对查询语句进行处理,将查询语句中的表名和列名替换,并且加密要查询的数据,将表名和列名分别替换后如下:
select*from 8550B7C4FDDD2908C1DA87CE1AE6457E7F10A03A
where C68B95BF0CA5A0B9F5D789480B3D37FF8395956E=
F81B29A1091C494B905BB06ECAD01EE6'
云平台服务器利用上述查询语句进行查询后得到查询集合,然后由云平台服务器利用与加密数据对应的解密算法将解密集合中的每一列加密数据进行解密,将解密得到的明文结果集合返回至应用层。其中,解密算法是和加密数据对应的加密算法相对应的,如,加密数据采用的是国密算法加密,则对应的,需要与国密算法对应的解密算法对加密数据进行解密。
可见,本实施例中,通过混淆策略(隐藏表的表名和列名)和表生成目标数据库,从而使得云平台服务器只需要知道目标数据库的表名和列名与加密数据之间的映射关系即可知道目标数据库中的数据,而不需要将表名和列名进行解密,保证了目标数据块的表名和列名被解密后遭到数据被窃取的风险,提高了数据的安全性。
基于上述实施例,作为优选的实施例,接收经客户端加密后的加密数据之前,还包括:
判断加密数据是否为满足条件的数据;
若是,则执行接收经客户端加密后的加密数据的步骤。
若否,则拒绝接收加密数据。
具体的,本实施例中,加密数据是否为满足条件的数据是指:当前加密数据的文件路径或者URL地址以及加密数据的格式是否与标准的格式相对应,标准格式是云平台能成功识别的格式,如果加密数据的文件路径或者URL地址等信息与标准格式没有对应,则拒绝接收加密数据,如果对应,则接收该加密数据。
可见,本实施例中,通过判断加密数据是否满足条件,只有将满足条件的加密数据才进行接收和存储,避免了将不合规范的加密数据进行存储后占用存储空间的问题。
基于以上实施例,作为优选的实施例,以预定义规则对加密数据进行加密存储之后,还包括:
判断是否接收到对目标数据库中的加密数据的数据访问请求。
若接收到数据访问请求,则判断与数据访问请求对应的访问信息与预先存储的目标信息是否对应。
若访问信息与目标信息对应,则访问用户具有访问权限并相应数据访问请求以使访问用户进行数据访问。
具体的,本实施例中,在用户将数据存入至目标数据库之后,用户可能会对目标数据库中存储的相对应的数据进行应用,从而需要对目标数据库进行访问。此时,云平台判断是否接收到数据访问请求,此处的数据访问请求为用户从客户端输入的登录信息后发出的(包括用户名和用户密码),如果接收到了数据访问请求,则判断与数据访问请求对应的访问信息(用户名、用户密码以及用户此次登录时的IP地址等)是否和预先存储的目标信息(用户进行数据存储时的IP地址、用户注册的用户名、用户注册时的用户密码等对应的信息)匹配,如果访问信息和目标信息都对应上,则访问用户具有访问目标数据库中的加密数据的权限,并允许用户进行数据访问。
其中,考虑到用户的登录密码以及用户登录时的IP地址对于用户数据安全性影响较大的因素,作为优选的实施例,判断是否接收到对目标数据库中的加密数据的数据访问请求包括:
确定与数据访问请求对应的访问用户的IP地址,访问用户输入的用户密码。
判断访问用户的IP地址与预先存储的IP地址是否对应,判断访问用户输入的用户密码与预先存储的用户密码是否对应。
若访问用户的IP地址与预先存储的IP地址、访问用户输入的用户密码与预先存储的用户密码均对应。
则访问用户具有访问权限并响应数据访问请求以使访问用户进行数据访问。
在用户访问加密数据时,由于用户具有访问加密数据的权限,因此,在用户访问加密数据时,系统自动对加密数据进行解密并发送给应用层(客户端)。其中,解密的算法根据加密的算法不同而不同,关于解密的过程可以参见现有技术,本发明实施例并不作赘述。
可见,本实施例中,在用户发出数据访问请求后,只有访问信息与预存的目标信息相匹配后,才由用户访问加密数据。对用户进行数据访问时增加了安全保障,确保用户数据不会被盗用。
基于以上实施例,作为优选的实施例,响应数据访问请求以使用户进行数据访问之前,还包括:
判断与访问权限对应的权限类别。
根据权限类别为访问用户公开对应的数据访问服务。
具体的,本实施例中,由上文中的记载,对应于不同的用户,其具有不同的权限类别。
可见,本实施例中,通过对不同的用户配置不同的权限,从而使得该类用户只能对目标数据库中的数据进行与该权限对应的操作,避免了对数据进行恶意操作,提高了数据的安全性。
下面对本发明实施例公开的一种基于云平台的数据存储装置进行介绍,请参见图2,图2为本发明实施例公开的一种基于云平台的数据存储装置结构示意图,包括:
接收模块201,用于接收经客户端加密后的加密数据;
存储模块202,用于以预定义规则对加密数据进行加密存储。
可见,本发明公开的一种基于云平台的数据存储方法,首先接收经客户端加密后的加密数据,然后以预定义规则对加密数据进行加密存储。因此,采用本方案,由于从客户端接收到的数据为加密数据,且在接收到客户端传输的加密数据后再进行加密存储,不仅保证了数据在传输过程中的安全性,同时,由于接收到的加密数据在存储时被加密存储也进一步保证了数据在存储中的安全性,如此,提高了存储至云节点的数据的安全性。
下面对本发明实施例公开的一种基于云平台的数据存储系统进行介绍,请参见图3,图3为本发明实施例公开的一种基于云平台的数据存储系统结构示意图,该装置包括:
客户端301和云平台302;
客户端301用于对数据进行加密得到加密数据;
云平台302与客户端301连接,用于接收经客户端301加密后的加密数据,然后以预定义规则对所述加密数据进行加密存储。
可见,本发明公开的一种基于云平台的数据存储方法,首先接收经客户端加密后的加密数据,然后以预定义规则对加密数据进行加密存储。因此,采用本方案,由于从客户端接收到的数据为加密数据,且在接收到客户端传输的加密数据后再进行加密存储,不仅保证了数据在传输过程中的安全性,同时,由于接收到的加密数据在存储时被加密存储也进一步保证了数据在存储中的安全性,如此,提高了存储至云节点的数据的安全性。
以上对本申请所公开的一种基于云平台的数据存储方法、装置及系统进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种基于云平台的数据存储方法,其特征在于,包括:
接收经客户端加密后的加密数据;
以预定义规则对所述加密数据进行加密存储。
2.根据权利要求1所述的基于云平台的数据存储方法,其特征在于,所述接收经客户端加密后的加密数据包括:
接收经所述客户端利用国密算法对用户密码进行第一加密后的所述加密数据。
3.根据权利要求1或2所述的基于云平台的数据存储方法,其特征在于,所述以预定义规则对所述加密数据进行加密存储包括:
预先确定与所述加密数据对应的混淆策略以及生成与所述加密数据对应的表;
对所述加密数据进行第二加密后存入所述表中;
根据所述表和所述混淆策略生成目标数据库以加密存储所述加密数据。
4.根据权利要求3所述的基于云平台的数据存储方法,其特征在于,所述对所述加密数据进行第二加密后存入所述表中包括:
将所述加密数据进行MD5加密后存入所述表中。
5.根据权利要求1所述的基于云平台的数据存储方法,其特征在于,所述接收经客户端加密后的加密数据之前,还包括:
判断所述加密数据是否为满足条件的数据;
若是,则执行所述接收经客户端加密后的加密数据的步骤;
若否,则拒绝接收所述加密数据。
6.根据权利要求5所述的基于云平台的数据存储方法,其特征在于,所述以预定义规则对所述加密数据进行加密存储之后,还包括:
判断是否接收到访问所述目标数据库中的加密数据的数据访问请求;
若接收到所述数据访问请求,则判断与所述数据访问请求对应的访问信息与预先存储的目标信息是否对应;
若所述访问信息与所述目标信息对应,则访问用户具有访问权限并响应所述数据访问请求以使所述访问用户进行数据访问。
7.根据权利要求6所述的基于云平台的数据存储方法,其特征在于,所述判断与所述数据访问请求对应的访问信息与预先存储的目标信息是否对应包括:
确定与所述数据访问请求对应的所述访问用户的IP地址、所述访问用户输入的用户密码;
判断所述访问用户的IP地址与预先存储的IP地址是否对应,判断所述访问用户输入的用户密码与预先存储的用户密码是否对应;
若所述访问用户的IP地址与所述预先存储的IP地址、所述访问用户输入的用户密码与所述预先存储的用户密码均对应;
则所述访问用户具有所述访问权限并响应所述数据访问请求以使所述访问用户进行数据访问。
8.根据权利要求7所述的基于云平台的数据存储方法,其特征在于,所述响应所述数据访问请求以使所述访问用户进行数据访问之前,还包括:
判断与所述访问权限对应的权限类别;
根据所述权限类别为所述访问用户提供对应的数据访问服务。
9.一种基于云平台的数据存储装置,其特征在于,包括:
接收模块,用于接收经客户端加密后的加密数据;
存储模块,用于以预定义规则对所述加密数据进行加密存储。
10.一种基于云平台的数据存储系统,其特征在于,包括:客户端和云平台;
所述客户端用于对数据进行加密得到加密数据;
所述云平台与所述客户端连接,用于接收经所述客户端加密后的所述加密数据,然后以预定义规则对所述加密数据进行加密存储。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2018106068909 | 2018-06-13 | ||
CN201810606890 | 2018-06-13 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109936555A true CN109936555A (zh) | 2019-06-25 |
Family
ID=66984545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811242951.4A Pending CN109936555A (zh) | 2018-06-13 | 2018-10-24 | 一种基于云平台的数据存储方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109936555A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110995657A (zh) * | 2019-11-11 | 2020-04-10 | 广州市品高软件股份有限公司 | 一种基于数据标签的数据访问方法、服务端及系统 |
CN111639083A (zh) * | 2020-04-10 | 2020-09-08 | 新智云数据服务有限公司 | 统一数据库的管理方法的管理系统 |
CN111984966A (zh) * | 2020-08-31 | 2020-11-24 | 平安医疗健康管理股份有限公司 | 基于Linux云平台的口令检测方法、装置、设备及存储介质 |
CN112367360A (zh) * | 2020-10-23 | 2021-02-12 | 中通信息服务有限公司 | 一种拓展公有云数据处理能力的方法及装置 |
CN112765645A (zh) * | 2021-04-12 | 2021-05-07 | 南京文枫信息科技有限公司 | 一种面向云存储的隐私保护系统及其方法 |
CN113747431A (zh) * | 2021-09-07 | 2021-12-03 | 曙光星云信息技术(北京)有限公司 | 一种移动设备的数据加密系统及其数据加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030120601A1 (en) * | 2001-12-12 | 2003-06-26 | Secretseal Inc. | Dynamic evaluation of access rights |
CN101212374A (zh) * | 2006-12-29 | 2008-07-02 | 北大方正集团有限公司 | 实现校园网资源远程访问的方法和系统 |
CN102143159A (zh) * | 2011-01-13 | 2011-08-03 | 北京邮电大学 | 一种das模型中的数据库密钥管理方法 |
CN105635144A (zh) * | 2015-12-29 | 2016-06-01 | 普奥云信息科技(北京)有限公司 | 基于云平台服务器的数据处理方法及系统 |
-
2018
- 2018-10-24 CN CN201811242951.4A patent/CN109936555A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030120601A1 (en) * | 2001-12-12 | 2003-06-26 | Secretseal Inc. | Dynamic evaluation of access rights |
CN101212374A (zh) * | 2006-12-29 | 2008-07-02 | 北大方正集团有限公司 | 实现校园网资源远程访问的方法和系统 |
CN102143159A (zh) * | 2011-01-13 | 2011-08-03 | 北京邮电大学 | 一种das模型中的数据库密钥管理方法 |
CN105635144A (zh) * | 2015-12-29 | 2016-06-01 | 普奥云信息科技(北京)有限公司 | 基于云平台服务器的数据处理方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110995657A (zh) * | 2019-11-11 | 2020-04-10 | 广州市品高软件股份有限公司 | 一种基于数据标签的数据访问方法、服务端及系统 |
CN111639083A (zh) * | 2020-04-10 | 2020-09-08 | 新智云数据服务有限公司 | 统一数据库的管理方法的管理系统 |
CN111984966A (zh) * | 2020-08-31 | 2020-11-24 | 平安医疗健康管理股份有限公司 | 基于Linux云平台的口令检测方法、装置、设备及存储介质 |
CN112367360A (zh) * | 2020-10-23 | 2021-02-12 | 中通信息服务有限公司 | 一种拓展公有云数据处理能力的方法及装置 |
CN112765645A (zh) * | 2021-04-12 | 2021-05-07 | 南京文枫信息科技有限公司 | 一种面向云存储的隐私保护系统及其方法 |
CN113747431A (zh) * | 2021-09-07 | 2021-12-03 | 曙光星云信息技术(北京)有限公司 | 一种移动设备的数据加密系统及其数据加密方法 |
CN113747431B (zh) * | 2021-09-07 | 2024-04-12 | 中科星云物连科技(北京)有限公司 | 一种移动设备的数据加密系统及其数据加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20180352003A1 (en) | Network Access Control with Compliance Policy Check | |
CN103310161B (zh) | 一种用于数据库系统的防护方法及系统 | |
Kesh et al. | A framework for analyzing e‐commerce security | |
EP2957063B1 (en) | Policy enforcement with associated data | |
CN109936555A (zh) | 一种基于云平台的数据存储方法、装置及系统 | |
CN101227468B (zh) | 用于认证用户到网络的方法、设备和系统 | |
US11372993B2 (en) | Automatic key rotation | |
CN105430000A (zh) | 云计算安全管理系统 | |
US9288199B1 (en) | Network access control with compliance policy check | |
CN101588360A (zh) | 内部网络安全管理的相关设备及方法 | |
JP2002063140A (ja) | ネットワーク上のアクセス管理方法及びシステム | |
US10637864B2 (en) | Creation of fictitious identities to obfuscate hacking of internal networks | |
Doshi et al. | A review paper on security concerns in cloud computing and proposed security models | |
CN110708156B (zh) | 一种通信方法、客户端及服务器 | |
CN113901507B (zh) | 一种多参与方的资源处理方法及隐私计算系统 | |
CN113239349B (zh) | 一种电力监控系统网络安全测试方法 | |
CN108600178A (zh) | 一种征信数据的安全保障方法及系统、征信平台 | |
Kang et al. | A study on the needs for enhancement of personal information protection in cloud computing security certification system | |
CN108347411A (zh) | 一种统一安全保障方法、防火墙系统、设备及存储介质 | |
Rocha | Cybersecurity analysis of a SCADA system under current standards, client requisites, and penetration testing | |
Chryssanthou et al. | Security and trust in virtual healthcare communities | |
Popescu | The influence of vulnerabilities on the information systems and methods of prevention | |
CN116781359B (zh) | 一种使用网络隔离和密码编译的门户安全设计方法 | |
Georgiou et al. | A security policy for cloud providers | |
US20230004671A1 (en) | System and method for managing transparent data encryption of database |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190625 |
|
RJ01 | Rejection of invention patent application after publication |