CN104091124A - 一种数据安全处理方法 - Google Patents

一种数据安全处理方法 Download PDF

Info

Publication number
CN104091124A
CN104091124A CN201410315141.2A CN201410315141A CN104091124A CN 104091124 A CN104091124 A CN 104091124A CN 201410315141 A CN201410315141 A CN 201410315141A CN 104091124 A CN104091124 A CN 104091124A
Authority
CN
China
Prior art keywords
management system
order data
supply management
data
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410315141.2A
Other languages
English (en)
Inventor
厉旗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Profit Is Convinced Completely And Is Filled Group PLC
Original Assignee
Profit Is Convinced Completely And Is Filled Group PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Profit Is Convinced Completely And Is Filled Group PLC filed Critical Profit Is Convinced Completely And Is Filled Group PLC
Priority to CN201410315141.2A priority Critical patent/CN104091124A/zh
Publication of CN104091124A publication Critical patent/CN104091124A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种数据安全处理方法,该方法扫描供应管理系统并判断是否有木马程序监听键盘或鼠标的动作,如果有则强制关闭该木马程序进程再输入登录信息登录,如果没有则直接登录;使用供应管理系统嵌套的内置浏览器连接远程商超订单系统;向远程商超订单系统发送查询请求并返回需处理的订单数据给供应管理系统,供应管理系统过滤该订单数据;将经过过滤的订单数据直接自动导入到供应管理系统的数据库中,因此本发明能够保证供应商通过供应管理系统访问商超订单系统的安全性,在整个过程中直接将商超订单系统中的订单数据传输至供应管理系统的数据库中,而不涉及对订单数据的人为控制和操作,并且能够随时保证订单数据不被木马程序截获更改。

Description

一种数据安全处理方法
所属技术领域
本发明总体上涉及一种数据安全处理的方法,更具体地来说,涉及一种对订单数据的安全处理方法。
背景技术
随着电子商务市场的日益发展壮大,通过自动化的供应链管理可以将商超与供应商之间建立起方便快捷的信息交流,比如商超通过订单系统接收客户的订单数据,并将这些订单数据提供给供应商,供应商将订单数据录入到其供应管理系统,从而可以根据订单情况详细了解商超各种商品的销售情况并及时向商超供应相应的商品。对于商超的订单数据,传统的做法是供应商获取商超的订单数据后,安排数据录入人员,手动将订单数据录入到自己的供应管理系统。然而随着电子商务数据量的增大,特别是商超网上订单的数据量非常庞大,上述手工录入订单数据已经越来越无法满足需要,因此市场上现有一些软件供应商,实现了将商超订单系统中的订单页面打包保存、或者将订单下载成一个个订单文件,然后将这些下载好的文件通过FTP等方式传输到供应管理系统的服务器,再通过一定技术手段导入管理系统。
然而不管是上述传统手工录入的方式还是上述订单上传到服务器的方式均存在安全性的问题,比如,在手工录入过程中会存在打字错误或者人为恶意更改订单数据的可能,甚至有可能会出现在手工录入过程中出现电脑死机或者断电从而造成数据丢失的情况;在订单下载、上传的过程中可能会存在木马程序截获更改订单数据,因此大大降低了订单数据的安全性。可见如何有效的保证商超订单系统中的订单数据能够安全可靠的输入到供应商的供应管理系统中成为亟需解决的问题。
发明内容
为了克服现有技术中的不足,本发明提供了一种数据安全处理方法,该方法能够保证供应商通过供应管理系统访问商超订单系统的安全性,在整个过程中直接将商超订单系统中的订单数据传输至供应管理系统的数据库中,而不涉及对订单数据的人为控制和操作,并且能够随时保证订单数据不被木马程序截获更改。
一种数据安全处理方法,该方法包括以下步骤:
步骤A,扫描供应管理系统并判断是否有木马程序监听键盘或鼠标的动作,如果有则强制关闭该木马程序进程再输入登录信息登录,如果没有则直接登录;
步骤B,使用供应管理系统嵌套的内置浏览器连接远程商超订单系统;
步骤C,向远程商超订单系统发送查询请求并返回需处理的订单数据给供应管理系统,供应管理系统过滤该订单数据;
步骤D,将经过过滤的订单数据直接自动导入到供应管理系统的数据库中。
进一步地,其中步骤B中的内置浏览器连接远程商超订单系统进一步包括,判断是否有其他进程调用该内置浏览器或扫描该浏览器中内容,如果有则强制关闭该其他进程,保证该内置浏览器仅被该供应管理系统进程调用的情况下连接远程商超订单系统,从而防止其他非法进程监听该内置浏览器中内容从而截取订单数据。
进一步地,其中所述内置浏览器是在供应管理系统中直接嵌套IE内核而形成,该内置浏览器默认只能访问商超订单系统地址从而避免访问其他非法地址感染病毒或木马程序。
进一步地,其中步骤C中的过滤订单数据包括将返回的订单数据包进行分析获得其网站域名和端口信息,将分析出来的网站域名和端口信息与特征库中的特征进行对比,如果判断为钓鱼网站或者其他恶意网站,则过滤掉该返回的数据包。
进一步地,,其中所述特征库中保存的是所收集的各种钓鱼网站或恶意网站的网站域名信息和端口信息。
进一步地,其中步骤D中导入供应管理系统的数据库进一步包括如下步骤:
步骤D1,分析订单数据,分析订单数据中的数据项是否与供应管理系统数据库的数据结构一致,如果一致转到步骤D2,不一致则弹出对话框提醒数据错误并停止导入数据;
步骤D2,提取并存储订单数据,逐条提取订单数据中的数据并直接保存至数据库中,其中提取保存订单数据的过程不涉及任何人为操作;
步骤D3,在数据导入系统数据库完成后将供应管理系统中的订单数据清除并清理内置浏览器中的缓存,从而使得系统中订单数据只存储在系统数据库中从而避免其他木马程序获取数据。
附图说明
下面结合附图和实施例对本专利技术进一步说明。
图1是本发明实施例流程示意图。
具体实施方式
下面结合说明书附图和具体实施方式对本发明做进一步的说明,但本发明所保护的范围并不局限于此。
如附图1所示,一种数据安全处理方法流程图,其中包括:
步骤A,扫描供应管理系统并判断是否有木马程序监听键盘或鼠标的动作,如果有则强制关闭该木马程序进程再输入登录信息登录,如果没有则直接登录;在供应管理系统中保存有用户登录信息的数据库,其中登录信息包括用户名以及登录密码,登录密码可以采用MD5算法加解密,对使用供应管理系统的每个用户名按照工作需要授予相应的权限,比如普通员工仅具有查看该系统中订单数据的权限,经理才具有连接远程商超订单系统的权限;
步骤B,使用供应管理系统嵌套的内置浏览器连接远程商超订单系统;
步骤C,向远程商超订单系统发送查询请求并返回需处理的订单数据给供应管理系统,供应管理系统过滤该订单数据;
步骤D,将经过过滤的订单数据直接自动导入到供应管理系统的数据库中。
进一步地,其中步骤B中的内置浏览器连接远程商超订单系统进一步包括,判断是否有其他进程调用该内置浏览器或扫描该浏览器中内容,如果有则强制关闭该其他进程,保证该内置浏览器仅被该供应管理系统进程调用的情况下连接远程商超订单系统,从而防止其他非法进程监听该内置浏览器中内容从而截取订单数据。
进一步地,其中所述内置浏览器是在供应管理系统中直接嵌套IE内核而形成,该内置浏览器默认只能访问商超订单系统地址从而避免访问其他非法地址感染病毒或木马程序。
进一步地,其中步骤C中的过滤订单数据包括将返回的订单数据包进行分析获得其网站域名和端口信息,将分析出来的网站域名和端口信息与特征库中的特征进行对比,如果判断为钓鱼网站或者其他恶意网站,则过滤掉该返回的数据包。
进一步地,,其中所述特征库中保存的是所收集的各种钓鱼网站或恶意网站的网站域名信息和端口信息。
进一步地,其中步骤D中导入供应管理系统的数据库进一步包括如下步骤:
步骤D1,分析订单数据,分析订单数据中的数据项是否与供应管理系统数据库的数据结构一致,如果一致转到步骤D2,不一致则弹出对话框提醒数据错误并停止导入数据;其中订单数据中数据项A如可以包括名称、数量、价格等项,供应管理系统数据库的数据结构B以包括名称、数量、价格、库存等项,当订单数据中的数据项在供应管理系统数据库的数据结构中有相对应的项时,则可认为订单数据中的数据项与供应管理系统数据库的数据结构一致,比如数据项A包括{名称、数量、价格},数据结构B包括{名称、数量、价格、库存},那么则认为A和B是一致的,如果数据项A包括{名称、数量、价格},数据结构B包括{名称、数量},由于A中的价格在B中找不到相对应的项,那么认为两者是不一致的;
步骤D2,提取并存储订单数据,逐条提取订单数据中的数据并直接保存至数据库中,其中提取保存订单数据的过程不涉及任何人为操作;
步骤D3,在数据导入系统数据库完成后将供应管理系统中的订单数据清除并清理内置浏览器中的缓存,从而使得系统中订单数据只存储在系统数据库中从而避免其他木马程序获取数据。
至此以上说明书中已参照图示中的特定实施方式描述了本发明,然而本发明并不限于图示的实施方式,在不脱离权利要求书中所限定的保护范围的情况下,对上述具体实施方式作出的各种修改和变化也落入本发明的保护范围。

Claims (6)

1.一种数据安全处理方法,该方法包括以下步骤:
步骤A,扫描供应管理系统并判断是否有木马程序监听键盘或鼠标的动作,如果有则强制关闭该木马程序进程再输入登录信息登录,如果没有则直接登录;
步骤B,使用供应管理系统嵌套的内置浏览器连接远程商超订单系统;
步骤C,向远程商超订单系统发送查询请求并返回需处理的订单数据给供应管理系统,供应管理系统过滤该订单数据;
步骤D,将经过过滤的订单数据直接自动导入到供应管理系统的数据库中。
2.根据权利要求1所述的方法,其中步骤B中的内置浏览器连接远程商超订单系统进一步包括,判断是否有其他进程调用该内置浏览器或扫描该浏览器中内容,如果有则强制关闭该其他进程,保证该内置浏览器仅被该供应管理系统进程调用的情况下连接远程商超订单系统,从而防止其他非法进程监听该内置浏览器中内容从而截取订单数据。
3.根据权利要求2所述的方法,其中所述内置浏览器是在供应管理系统中直接嵌套IE内核而形成,该内置浏览器默认只能访问商超订单系统地址从而避免访问其他非法地址感染病毒或木马程序。
4.根据权利要求1所述的方法,其中步骤C中的过滤订单数据包括将返回的订单数据包进行分析获得其网站域名和端口信息,将分析出来的网站域名和端口信息与特征库中的特征进行对比,如果判断为钓鱼网站或者其他恶意网站,则过滤掉该返回的数据包。
5.根据权利要求4所述的方法,其中所述特征库中保存的是所收集的各种钓鱼网站或恶意网站的网站域名信息和端口信息。
6.根据权利要求1所述的方法,其中步骤D中导入供应管理系统的数据库进一步包括如下步骤:
步骤D1,分析订单数据,分析订单数据中的数据项是否与供应管理系统数据库的数据结构一致,如果一致转到步骤F,不一致则弹出对话框提醒数据错误并停止导入数据;
步骤D2,提取并存储订单数据,逐条提取订单数据中的数据并直接保存至数据库中,其中提取保存订单数据的过程不涉及任何人为操作;
步骤D3,在数据导入系统数据库完成后将供应管理系统中的订单数据清除并清理内置浏览器中的缓存,从而使得系统中订单数据只存储在系统数据库中从而避免其他木马程序获取数据。
CN201410315141.2A 2014-07-03 2014-07-03 一种数据安全处理方法 Pending CN104091124A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410315141.2A CN104091124A (zh) 2014-07-03 2014-07-03 一种数据安全处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410315141.2A CN104091124A (zh) 2014-07-03 2014-07-03 一种数据安全处理方法

Publications (1)

Publication Number Publication Date
CN104091124A true CN104091124A (zh) 2014-10-08

Family

ID=51638839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410315141.2A Pending CN104091124A (zh) 2014-07-03 2014-07-03 一种数据安全处理方法

Country Status (1)

Country Link
CN (1) CN104091124A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639563A (zh) * 2015-03-02 2015-05-20 利诚服装集团股份有限公司 一种数据安全处理方法及装置
CN108664804A (zh) * 2018-05-22 2018-10-16 深圳乐信软件技术有限公司 一种信息的输入方法、装置、终端及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859398A (zh) * 2006-01-05 2006-11-08 珠海金山软件股份有限公司 一种反网络钓鱼的系统和方法
US20070174915A1 (en) * 2006-01-23 2007-07-26 University Of Washington Detection of spyware threats within virtual machine
CN102622553A (zh) * 2012-04-24 2012-08-01 腾讯科技(深圳)有限公司 检测网页安全的方法及装置
CN102629308A (zh) * 2012-03-09 2012-08-08 奇智软件(北京)有限公司 一种防止登录信息被盗取的方法及装置
CN102663289A (zh) * 2012-03-22 2012-09-12 奇智软件(北京)有限公司 一种对修改网页元素的恶意程序进行拦截的方法及装置
CN102819532A (zh) * 2011-06-07 2012-12-12 解玉麟 一种网页表单数据获取及转存方法
CN103209177A (zh) * 2013-03-13 2013-07-17 深信服网络科技(深圳)有限公司 网络钓鱼攻击的检测方法和装置
CN103632251A (zh) * 2013-12-05 2014-03-12 北京奇虎科技有限公司 物流状态信息监控方法、装置及系统
CN103842965A (zh) * 2011-05-24 2014-06-04 帕洛阿尔托网络公司 恶意软件分析系统
CN103905415A (zh) * 2013-10-25 2014-07-02 哈尔滨安天科技股份有限公司 一种防范远控类木马病毒的方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859398A (zh) * 2006-01-05 2006-11-08 珠海金山软件股份有限公司 一种反网络钓鱼的系统和方法
US20070174915A1 (en) * 2006-01-23 2007-07-26 University Of Washington Detection of spyware threats within virtual machine
CN103842965A (zh) * 2011-05-24 2014-06-04 帕洛阿尔托网络公司 恶意软件分析系统
CN102819532A (zh) * 2011-06-07 2012-12-12 解玉麟 一种网页表单数据获取及转存方法
CN102629308A (zh) * 2012-03-09 2012-08-08 奇智软件(北京)有限公司 一种防止登录信息被盗取的方法及装置
CN102663289A (zh) * 2012-03-22 2012-09-12 奇智软件(北京)有限公司 一种对修改网页元素的恶意程序进行拦截的方法及装置
CN102622553A (zh) * 2012-04-24 2012-08-01 腾讯科技(深圳)有限公司 检测网页安全的方法及装置
CN103209177A (zh) * 2013-03-13 2013-07-17 深信服网络科技(深圳)有限公司 网络钓鱼攻击的检测方法和装置
CN103905415A (zh) * 2013-10-25 2014-07-02 哈尔滨安天科技股份有限公司 一种防范远控类木马病毒的方法及系统
CN103632251A (zh) * 2013-12-05 2014-03-12 北京奇虎科技有限公司 物流状态信息监控方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104639563A (zh) * 2015-03-02 2015-05-20 利诚服装集团股份有限公司 一种数据安全处理方法及装置
CN108664804A (zh) * 2018-05-22 2018-10-16 深圳乐信软件技术有限公司 一种信息的输入方法、装置、终端及存储介质

Similar Documents

Publication Publication Date Title
US11520922B2 (en) Method for personal data administration in a multi-actor environment
US10530789B2 (en) Alerting and tagging using a malware analysis platform for threat intelligence made actionable
CN109643358B (zh) 跨租户数据泄漏隔离
US10200389B2 (en) Malware analysis platform for threat intelligence made actionable
CN108711051B (zh) 一种基于区块链的知识产权交易共享平台及方法
US9418237B2 (en) System and method for data masking
US8881224B2 (en) Method and system for providing masking services
EP3190765A1 (en) Sensitive information processing method, device, server and security determination system
US8856928B1 (en) Protecting electronic assets using false profiles in social networks
WO2019041766A1 (zh) 页面资源加载方法、装置、终端设备及介质
US20130283339A1 (en) Optimized policy matching and evaluation for hierarchical resources
US20220300659A1 (en) Data breach prevention and remediation
US8453215B1 (en) Suggesting access permission changes to lock a website
US9547764B2 (en) Optimized policy matching and evaluation for non-hierarchical resources
US8782174B1 (en) Uploading and downloading unsecured files via a virtual machine environment
US8453214B1 (en) Methods of locking a website
CN104008331A (zh) 一种恶意网站的访问方法、装置和系统
CN104091124A (zh) 一种数据安全处理方法
CN104036191A (zh) 一种基于文件过滤驱动和文件格式特征码的控制方法
US10685409B2 (en) Providing controlled access to proprietary fisheries data
US20200311829A1 (en) Providing Industry Access to Proprietary Fisheries Dependent Data While Preserving Confidentiality Rights and Using Same to Provide Verification of Supply Chain Data
CN106295366B (zh) 敏感数据识别方法及装置
US10467423B1 (en) Static analysis-based tracking of data in access-controlled systems
CN104639563A (zh) 一种数据安全处理方法及装置
WO2016039676A1 (en) Pre-processing of user data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141008