CN104091124A - 一种数据安全处理方法 - Google Patents
一种数据安全处理方法 Download PDFInfo
- Publication number
- CN104091124A CN104091124A CN201410315141.2A CN201410315141A CN104091124A CN 104091124 A CN104091124 A CN 104091124A CN 201410315141 A CN201410315141 A CN 201410315141A CN 104091124 A CN104091124 A CN 104091124A
- Authority
- CN
- China
- Prior art keywords
- management system
- order data
- supply management
- data
- browser
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种数据安全处理方法,该方法扫描供应管理系统并判断是否有木马程序监听键盘或鼠标的动作,如果有则强制关闭该木马程序进程再输入登录信息登录,如果没有则直接登录;使用供应管理系统嵌套的内置浏览器连接远程商超订单系统;向远程商超订单系统发送查询请求并返回需处理的订单数据给供应管理系统,供应管理系统过滤该订单数据;将经过过滤的订单数据直接自动导入到供应管理系统的数据库中,因此本发明能够保证供应商通过供应管理系统访问商超订单系统的安全性,在整个过程中直接将商超订单系统中的订单数据传输至供应管理系统的数据库中,而不涉及对订单数据的人为控制和操作,并且能够随时保证订单数据不被木马程序截获更改。
Description
所属技术领域
本发明总体上涉及一种数据安全处理的方法,更具体地来说,涉及一种对订单数据的安全处理方法。
背景技术
随着电子商务市场的日益发展壮大,通过自动化的供应链管理可以将商超与供应商之间建立起方便快捷的信息交流,比如商超通过订单系统接收客户的订单数据,并将这些订单数据提供给供应商,供应商将订单数据录入到其供应管理系统,从而可以根据订单情况详细了解商超各种商品的销售情况并及时向商超供应相应的商品。对于商超的订单数据,传统的做法是供应商获取商超的订单数据后,安排数据录入人员,手动将订单数据录入到自己的供应管理系统。然而随着电子商务数据量的增大,特别是商超网上订单的数据量非常庞大,上述手工录入订单数据已经越来越无法满足需要,因此市场上现有一些软件供应商,实现了将商超订单系统中的订单页面打包保存、或者将订单下载成一个个订单文件,然后将这些下载好的文件通过FTP等方式传输到供应管理系统的服务器,再通过一定技术手段导入管理系统。
然而不管是上述传统手工录入的方式还是上述订单上传到服务器的方式均存在安全性的问题,比如,在手工录入过程中会存在打字错误或者人为恶意更改订单数据的可能,甚至有可能会出现在手工录入过程中出现电脑死机或者断电从而造成数据丢失的情况;在订单下载、上传的过程中可能会存在木马程序截获更改订单数据,因此大大降低了订单数据的安全性。可见如何有效的保证商超订单系统中的订单数据能够安全可靠的输入到供应商的供应管理系统中成为亟需解决的问题。
发明内容
为了克服现有技术中的不足,本发明提供了一种数据安全处理方法,该方法能够保证供应商通过供应管理系统访问商超订单系统的安全性,在整个过程中直接将商超订单系统中的订单数据传输至供应管理系统的数据库中,而不涉及对订单数据的人为控制和操作,并且能够随时保证订单数据不被木马程序截获更改。
一种数据安全处理方法,该方法包括以下步骤:
步骤A,扫描供应管理系统并判断是否有木马程序监听键盘或鼠标的动作,如果有则强制关闭该木马程序进程再输入登录信息登录,如果没有则直接登录;
步骤B,使用供应管理系统嵌套的内置浏览器连接远程商超订单系统;
步骤C,向远程商超订单系统发送查询请求并返回需处理的订单数据给供应管理系统,供应管理系统过滤该订单数据;
步骤D,将经过过滤的订单数据直接自动导入到供应管理系统的数据库中。
进一步地,其中步骤B中的内置浏览器连接远程商超订单系统进一步包括,判断是否有其他进程调用该内置浏览器或扫描该浏览器中内容,如果有则强制关闭该其他进程,保证该内置浏览器仅被该供应管理系统进程调用的情况下连接远程商超订单系统,从而防止其他非法进程监听该内置浏览器中内容从而截取订单数据。
进一步地,其中所述内置浏览器是在供应管理系统中直接嵌套IE内核而形成,该内置浏览器默认只能访问商超订单系统地址从而避免访问其他非法地址感染病毒或木马程序。
进一步地,其中步骤C中的过滤订单数据包括将返回的订单数据包进行分析获得其网站域名和端口信息,将分析出来的网站域名和端口信息与特征库中的特征进行对比,如果判断为钓鱼网站或者其他恶意网站,则过滤掉该返回的数据包。
进一步地,,其中所述特征库中保存的是所收集的各种钓鱼网站或恶意网站的网站域名信息和端口信息。
进一步地,其中步骤D中导入供应管理系统的数据库进一步包括如下步骤:
步骤D1,分析订单数据,分析订单数据中的数据项是否与供应管理系统数据库的数据结构一致,如果一致转到步骤D2,不一致则弹出对话框提醒数据错误并停止导入数据;
步骤D2,提取并存储订单数据,逐条提取订单数据中的数据并直接保存至数据库中,其中提取保存订单数据的过程不涉及任何人为操作;
步骤D3,在数据导入系统数据库完成后将供应管理系统中的订单数据清除并清理内置浏览器中的缓存,从而使得系统中订单数据只存储在系统数据库中从而避免其他木马程序获取数据。
附图说明
下面结合附图和实施例对本专利技术进一步说明。
图1是本发明实施例流程示意图。
具体实施方式
下面结合说明书附图和具体实施方式对本发明做进一步的说明,但本发明所保护的范围并不局限于此。
如附图1所示,一种数据安全处理方法流程图,其中包括:
步骤A,扫描供应管理系统并判断是否有木马程序监听键盘或鼠标的动作,如果有则强制关闭该木马程序进程再输入登录信息登录,如果没有则直接登录;在供应管理系统中保存有用户登录信息的数据库,其中登录信息包括用户名以及登录密码,登录密码可以采用MD5算法加解密,对使用供应管理系统的每个用户名按照工作需要授予相应的权限,比如普通员工仅具有查看该系统中订单数据的权限,经理才具有连接远程商超订单系统的权限;
步骤B,使用供应管理系统嵌套的内置浏览器连接远程商超订单系统;
步骤C,向远程商超订单系统发送查询请求并返回需处理的订单数据给供应管理系统,供应管理系统过滤该订单数据;
步骤D,将经过过滤的订单数据直接自动导入到供应管理系统的数据库中。
进一步地,其中步骤B中的内置浏览器连接远程商超订单系统进一步包括,判断是否有其他进程调用该内置浏览器或扫描该浏览器中内容,如果有则强制关闭该其他进程,保证该内置浏览器仅被该供应管理系统进程调用的情况下连接远程商超订单系统,从而防止其他非法进程监听该内置浏览器中内容从而截取订单数据。
进一步地,其中所述内置浏览器是在供应管理系统中直接嵌套IE内核而形成,该内置浏览器默认只能访问商超订单系统地址从而避免访问其他非法地址感染病毒或木马程序。
进一步地,其中步骤C中的过滤订单数据包括将返回的订单数据包进行分析获得其网站域名和端口信息,将分析出来的网站域名和端口信息与特征库中的特征进行对比,如果判断为钓鱼网站或者其他恶意网站,则过滤掉该返回的数据包。
进一步地,,其中所述特征库中保存的是所收集的各种钓鱼网站或恶意网站的网站域名信息和端口信息。
进一步地,其中步骤D中导入供应管理系统的数据库进一步包括如下步骤:
步骤D1,分析订单数据,分析订单数据中的数据项是否与供应管理系统数据库的数据结构一致,如果一致转到步骤D2,不一致则弹出对话框提醒数据错误并停止导入数据;其中订单数据中数据项A如可以包括名称、数量、价格等项,供应管理系统数据库的数据结构B以包括名称、数量、价格、库存等项,当订单数据中的数据项在供应管理系统数据库的数据结构中有相对应的项时,则可认为订单数据中的数据项与供应管理系统数据库的数据结构一致,比如数据项A包括{名称、数量、价格},数据结构B包括{名称、数量、价格、库存},那么则认为A和B是一致的,如果数据项A包括{名称、数量、价格},数据结构B包括{名称、数量},由于A中的价格在B中找不到相对应的项,那么认为两者是不一致的;
步骤D2,提取并存储订单数据,逐条提取订单数据中的数据并直接保存至数据库中,其中提取保存订单数据的过程不涉及任何人为操作;
步骤D3,在数据导入系统数据库完成后将供应管理系统中的订单数据清除并清理内置浏览器中的缓存,从而使得系统中订单数据只存储在系统数据库中从而避免其他木马程序获取数据。
至此以上说明书中已参照图示中的特定实施方式描述了本发明,然而本发明并不限于图示的实施方式,在不脱离权利要求书中所限定的保护范围的情况下,对上述具体实施方式作出的各种修改和变化也落入本发明的保护范围。
Claims (6)
1.一种数据安全处理方法,该方法包括以下步骤:
步骤A,扫描供应管理系统并判断是否有木马程序监听键盘或鼠标的动作,如果有则强制关闭该木马程序进程再输入登录信息登录,如果没有则直接登录;
步骤B,使用供应管理系统嵌套的内置浏览器连接远程商超订单系统;
步骤C,向远程商超订单系统发送查询请求并返回需处理的订单数据给供应管理系统,供应管理系统过滤该订单数据;
步骤D,将经过过滤的订单数据直接自动导入到供应管理系统的数据库中。
2.根据权利要求1所述的方法,其中步骤B中的内置浏览器连接远程商超订单系统进一步包括,判断是否有其他进程调用该内置浏览器或扫描该浏览器中内容,如果有则强制关闭该其他进程,保证该内置浏览器仅被该供应管理系统进程调用的情况下连接远程商超订单系统,从而防止其他非法进程监听该内置浏览器中内容从而截取订单数据。
3.根据权利要求2所述的方法,其中所述内置浏览器是在供应管理系统中直接嵌套IE内核而形成,该内置浏览器默认只能访问商超订单系统地址从而避免访问其他非法地址感染病毒或木马程序。
4.根据权利要求1所述的方法,其中步骤C中的过滤订单数据包括将返回的订单数据包进行分析获得其网站域名和端口信息,将分析出来的网站域名和端口信息与特征库中的特征进行对比,如果判断为钓鱼网站或者其他恶意网站,则过滤掉该返回的数据包。
5.根据权利要求4所述的方法,其中所述特征库中保存的是所收集的各种钓鱼网站或恶意网站的网站域名信息和端口信息。
6.根据权利要求1所述的方法,其中步骤D中导入供应管理系统的数据库进一步包括如下步骤:
步骤D1,分析订单数据,分析订单数据中的数据项是否与供应管理系统数据库的数据结构一致,如果一致转到步骤F,不一致则弹出对话框提醒数据错误并停止导入数据;
步骤D2,提取并存储订单数据,逐条提取订单数据中的数据并直接保存至数据库中,其中提取保存订单数据的过程不涉及任何人为操作;
步骤D3,在数据导入系统数据库完成后将供应管理系统中的订单数据清除并清理内置浏览器中的缓存,从而使得系统中订单数据只存储在系统数据库中从而避免其他木马程序获取数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410315141.2A CN104091124A (zh) | 2014-07-03 | 2014-07-03 | 一种数据安全处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410315141.2A CN104091124A (zh) | 2014-07-03 | 2014-07-03 | 一种数据安全处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104091124A true CN104091124A (zh) | 2014-10-08 |
Family
ID=51638839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410315141.2A Pending CN104091124A (zh) | 2014-07-03 | 2014-07-03 | 一种数据安全处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104091124A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104639563A (zh) * | 2015-03-02 | 2015-05-20 | 利诚服装集团股份有限公司 | 一种数据安全处理方法及装置 |
CN108664804A (zh) * | 2018-05-22 | 2018-10-16 | 深圳乐信软件技术有限公司 | 一种信息的输入方法、装置、终端及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859398A (zh) * | 2006-01-05 | 2006-11-08 | 珠海金山软件股份有限公司 | 一种反网络钓鱼的系统和方法 |
US20070174915A1 (en) * | 2006-01-23 | 2007-07-26 | University Of Washington | Detection of spyware threats within virtual machine |
CN102622553A (zh) * | 2012-04-24 | 2012-08-01 | 腾讯科技(深圳)有限公司 | 检测网页安全的方法及装置 |
CN102629308A (zh) * | 2012-03-09 | 2012-08-08 | 奇智软件(北京)有限公司 | 一种防止登录信息被盗取的方法及装置 |
CN102663289A (zh) * | 2012-03-22 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种对修改网页元素的恶意程序进行拦截的方法及装置 |
CN102819532A (zh) * | 2011-06-07 | 2012-12-12 | 解玉麟 | 一种网页表单数据获取及转存方法 |
CN103209177A (zh) * | 2013-03-13 | 2013-07-17 | 深信服网络科技(深圳)有限公司 | 网络钓鱼攻击的检测方法和装置 |
CN103632251A (zh) * | 2013-12-05 | 2014-03-12 | 北京奇虎科技有限公司 | 物流状态信息监控方法、装置及系统 |
CN103842965A (zh) * | 2011-05-24 | 2014-06-04 | 帕洛阿尔托网络公司 | 恶意软件分析系统 |
CN103905415A (zh) * | 2013-10-25 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 一种防范远控类木马病毒的方法及系统 |
-
2014
- 2014-07-03 CN CN201410315141.2A patent/CN104091124A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1859398A (zh) * | 2006-01-05 | 2006-11-08 | 珠海金山软件股份有限公司 | 一种反网络钓鱼的系统和方法 |
US20070174915A1 (en) * | 2006-01-23 | 2007-07-26 | University Of Washington | Detection of spyware threats within virtual machine |
CN103842965A (zh) * | 2011-05-24 | 2014-06-04 | 帕洛阿尔托网络公司 | 恶意软件分析系统 |
CN102819532A (zh) * | 2011-06-07 | 2012-12-12 | 解玉麟 | 一种网页表单数据获取及转存方法 |
CN102629308A (zh) * | 2012-03-09 | 2012-08-08 | 奇智软件(北京)有限公司 | 一种防止登录信息被盗取的方法及装置 |
CN102663289A (zh) * | 2012-03-22 | 2012-09-12 | 奇智软件(北京)有限公司 | 一种对修改网页元素的恶意程序进行拦截的方法及装置 |
CN102622553A (zh) * | 2012-04-24 | 2012-08-01 | 腾讯科技(深圳)有限公司 | 检测网页安全的方法及装置 |
CN103209177A (zh) * | 2013-03-13 | 2013-07-17 | 深信服网络科技(深圳)有限公司 | 网络钓鱼攻击的检测方法和装置 |
CN103905415A (zh) * | 2013-10-25 | 2014-07-02 | 哈尔滨安天科技股份有限公司 | 一种防范远控类木马病毒的方法及系统 |
CN103632251A (zh) * | 2013-12-05 | 2014-03-12 | 北京奇虎科技有限公司 | 物流状态信息监控方法、装置及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104639563A (zh) * | 2015-03-02 | 2015-05-20 | 利诚服装集团股份有限公司 | 一种数据安全处理方法及装置 |
CN108664804A (zh) * | 2018-05-22 | 2018-10-16 | 深圳乐信软件技术有限公司 | 一种信息的输入方法、装置、终端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11520922B2 (en) | Method for personal data administration in a multi-actor environment | |
US10530789B2 (en) | Alerting and tagging using a malware analysis platform for threat intelligence made actionable | |
CN109643358B (zh) | 跨租户数据泄漏隔离 | |
US10200389B2 (en) | Malware analysis platform for threat intelligence made actionable | |
CN108711051B (zh) | 一种基于区块链的知识产权交易共享平台及方法 | |
US9418237B2 (en) | System and method for data masking | |
US8881224B2 (en) | Method and system for providing masking services | |
EP3190765A1 (en) | Sensitive information processing method, device, server and security determination system | |
US8856928B1 (en) | Protecting electronic assets using false profiles in social networks | |
WO2019041766A1 (zh) | 页面资源加载方法、装置、终端设备及介质 | |
US20130283339A1 (en) | Optimized policy matching and evaluation for hierarchical resources | |
US20220300659A1 (en) | Data breach prevention and remediation | |
US8453215B1 (en) | Suggesting access permission changes to lock a website | |
US9547764B2 (en) | Optimized policy matching and evaluation for non-hierarchical resources | |
US8782174B1 (en) | Uploading and downloading unsecured files via a virtual machine environment | |
US8453214B1 (en) | Methods of locking a website | |
CN104008331A (zh) | 一种恶意网站的访问方法、装置和系统 | |
CN104091124A (zh) | 一种数据安全处理方法 | |
CN104036191A (zh) | 一种基于文件过滤驱动和文件格式特征码的控制方法 | |
US10685409B2 (en) | Providing controlled access to proprietary fisheries data | |
US20200311829A1 (en) | Providing Industry Access to Proprietary Fisheries Dependent Data While Preserving Confidentiality Rights and Using Same to Provide Verification of Supply Chain Data | |
CN106295366B (zh) | 敏感数据识别方法及装置 | |
US10467423B1 (en) | Static analysis-based tracking of data in access-controlled systems | |
CN104639563A (zh) | 一种数据安全处理方法及装置 | |
WO2016039676A1 (en) | Pre-processing of user data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141008 |