CN106101151A - 一种基于局域网的云计算安全系统 - Google Patents

一种基于局域网的云计算安全系统 Download PDF

Info

Publication number
CN106101151A
CN106101151A CN201610696049.4A CN201610696049A CN106101151A CN 106101151 A CN106101151 A CN 106101151A CN 201610696049 A CN201610696049 A CN 201610696049A CN 106101151 A CN106101151 A CN 106101151A
Authority
CN
China
Prior art keywords
code
communication
data
cloud
lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610696049.4A
Other languages
English (en)
Inventor
彭磊
肖延丽
马华
宋吾力
许婷婷
尚玉莲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taishan Medical University
Original Assignee
Taishan Medical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taishan Medical University filed Critical Taishan Medical University
Priority to CN201610696049.4A priority Critical patent/CN106101151A/zh
Publication of CN106101151A publication Critical patent/CN106101151A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种局域网的云计算安全系统,涉及一种清洁系统云平台的通讯和数据安全,包含把政府、街道、各大商场、运动场馆、地铁,大、中型工厂作为局域网实施的主体子系统;各局域网主体采用PROFINET、交换机、PLC、传感器和配置其下属的多款清洁设备构建物联网局域网,总部依据客户主体类型分别制作数据库,录制光盘并交由子公司线下备份保存,并详细制定各数据代码作为云通讯使用。各局域网独立运营,并负责记录详细运维数据,需要通讯时,用仅管理者通过单独的主机或手机通过APK软件实行代码通讯,本系统采用局域网主作业和代码通讯,减少了云通讯数据量,节约了企业购置云储存空间的费用,对于云通讯异常情况具有更好的灵敏性。

Description

一种基于局域网的云计算安全系统
技术领域
本发明涉及一种网络安全系统,特别是涉及一种针对清洁设备物联网和商务网的云计算的护安全管理系统。
背景技术
企业逐渐转移到更为分散和日益虚拟化的运营模式,这对产业运营产生了深远的影响,也为云平台的发展带来了机遇。目前我国清洁设备公司通过提供服务、租赁、销售等多方面形式为政府、街道、各大商场、运动场馆、地铁,甚至大、中型工厂提供各式各样的清洁服务,为广大人民提供了优良的社会环境。然而各行业中所提供的清洁设备年份,种类各不相同。因此目前行业内清洁设备管理混乱,还停留在人工管理阶段,设备故障几乎日日发生,严重影响了企业运营和管理。马云说:“今天的企业要想成功,必须离消费者近,通过互联网了解你的销售,了解你的客户,你才会成功。”采用云计算综合分析整理各公司的运作状况,做好设备保养,维修服务,延长清洁设备使用寿命,并依据设备型号提供备品备件和整机的销售,是当前清洁系统发展的必由之路。
然而目前云计算风险很多,云天生就不安全,主要体现如下:数据泄露、数据丢失、数据劫持、不安全的接口、拒绝服务攻击、工作人员、滥用云服务、贸然行事、共享隔离问题。来自阿里巴巴的统计数据显示,2015年iOS漏洞增长1.28倍,Android漏洞增长10倍。同时,97%的应用都有漏洞,平均每个应用有87个漏洞。2015年5月,美国国税局的安保系统竟然被黑客攻破,超过10万名纳税人的网上资料泄露,黑客通过获取纳税人的信息制造假的退税申请,最终大约申请到了5000万美元的退税金额。2015年7月,美国著名的连锁药店CVS将颇受欢迎的在线照片冲印服务下线,只因其检测到一次黑客攻击,据称这次黑客攻击导致用户的信用卡数据、电子邮件、邮箱地址、电话号码、密码等关键信息泄露。2015年12月31日,由于严重的“分布式拒绝服务”攻击(DDoS),英国广播公司(BBC)网站和iPlayer服务被迫下线。该攻击开始于07:00(GMT),并导致网站瘫痪数个小时,这次DDoS攻击强度已经达到602Gbps。一旦把敏感信息都放到云计算中心里,就会有越来越多的人开始关注这些信息。为此国内外诸多的学者和专家对云计算安全进行了相关研究。
专利号201010292144.0,莫展鹏等人于2010年介绍了一种基于云计算的虚拟机间安全通信保护系统,包括虚拟机安全通信输入/ 输出处理单元、弹性 IP 查询和修改单元、安全路由查询和修改单元、通信策略处理单元、地址转换处理单元和虚拟机网络接口处理单元。该专利主要致力于解决路由通信安全策略问题,而本发明是通过采用控制信息源为基准的云计算安全策略,因此该专利与本发明所述的物联网的云计算安全管理策略有着明显的区别。
专利号201010527248.5,中兴通讯股份有限公司陈小华等人介绍了一种云计算资源安全共享方法、装置及系统。用户向云计算服务商服务器发送资源访问请求,资源访问请求中携带待访问资源的相关信息;云计算服务商服务器根据待访问资源的相关信息获取待访问资源所属的业务提供商服务器信息,并向待访问资源所属的业务提供商服务器发送认证请求;认证请求中携带有用户的标识信息;业务提供商服务器根据用户的标识信息对用户进行身份认证,并在认证通过后向用户或云计算服务商服务器发送资源访问控制信息;云计算服务商服务器对资源访问控制信息进行认证,并在认证通过后向用户提供待访问资源。该专利主要采用通过认证的方式进行安全控制,然而只能在一定程度上保护云信息资源,国外不少企业同样采用信息认证的方式,但一旦存在用户认证信息泄露将导致云信息泄露;本发明采用操作人员实时人为代码干预控制信息的策略控制云平台核心信息资源,并对核心信息进行线下保护与该专利所采用的策略有着显著的不同。
专利号201010527313.4陈剑勇等人介绍了一种云计算的安全管理方法和系统,对云计算业务系统进行安全域的划分,将具有同一类安全威胁特征的区域划分为同一个安全域,并在划分的安全域中构建相应的安全功能模型 ;在划分的安全域中,根据业务的安全需求,利用相应的安全功能模型对云计算业务进行安全保护传输安全域、业务逻辑安全域和存储安全域 ;用户终端、业务逻辑安全域和存储安全域之间通过传输安全域相互通信。该专利针对核心信息资源进行针对性保护,并建立加密式的堡垒机制,具有一定的功效;而本发明也是针对核心信息资源进行针对性的保护,不过本发明的信息资源保护不是建立在相互通信加密等领域,而是建立在人为线下保护,线下储存核心数据的方式,彻底断绝了云计算窃取核心商业机密的方式,属于一种彻底的保护方式,并不惧怕间断性对的云攻击,与该专利有着显著的不同。
专利号201110380175.6王帅介绍了一种基于云计算的数据安全访问模型,该模型只允许云用户访问与其所拥有的信息没有关联的云内信息,云用户第一次自由选择任何一个云中的数据,此时云用户中没有任何有关云端服务器数据集中的数据,不存在任何关联。该专利从一定程度上实现了云平台安全控制,然而云计算互动和多级数据访问难以实现,且与本发明实施方式和功效有着本质的不同。
专利号201210271821.X刘忻等人介绍了一种云计算安全访问方法、装置及系统,包括:获取客户端输入的认证信息 ;确定客户端的不可自行更改的客户端标识 ;当判断出用户名对应的普通密码正确时,则通过分发认证服务器判断分发认证服务器的数据库中是否存在客户端标识与云机器的地址的对应关系,以及动态密码来控制客户端的登录。该专利的实施方式可以作为本发明的有效补充,与本发明的内容,实施方式和权利要求并不冲突。
专利号201310547443.8李志华等人介绍了一种基于云计算技术的文件安全访问控制方法,包括采用访问者互相认证的方式通过访问者身份认证、访问者许可认证以文件访问记录,达到分布式环境中访问权限认证的目的,从而保证数据不泄露。本发明由于清洁设备行业的特殊性,适宜采用物联网为主体的局域网管理模式,采用的方式为各局域网具有独立的部分核心数据,而整体核心数据库通过工作人员迁移至线下主机中,各核心数据均采用双硬盘备份。云系统仅共享部分非关键通信代码数据从而保证数据不泄露,与该专利的实施方式有着显著的区别。
发明内容
本发明的目的在于提供一种局域网的云计算安全系统,包含局域网,云计算管理,云数据安全硬保护,本发明改善现有清洁设备公司的核心数据资源保护,具有广阔的发展和应用空间,并具有较好的经济效益。
本发明的目的是通过以下技术方案实现的:
一种局域网的云计算安全系统,所述安全系统包括局域网子系统、线下数据库、APK软件云代码通讯,总部平台管理;本系统通过线下数据库做核心数据硬保护,通过云代码通讯做平台云计算;局域网子系统将客户进行分别标识代码,依据客户类型但不仅限于如政府、街道、商场、地铁,运动场馆、工厂作为独立的局域网系统;局域网运营功能包含运维、通讯和线下数据库三大功能;运维通过物联网实现了智能化设备控制;通讯为采用APK软件实现了云平台间代码通讯,采用线下数据库设定的代码规则和云端代码通讯规则实现数据硬保护。
所述的一种局域网的云计算安全系统,所述的APK软件实现了云平台代码通讯,包含但不仅限于商务代码通讯和维修代码通讯等一切以数据代码通讯方式。
所述的一种局域网的云计算安全系统,其所述总部平台管理包含各种线上代码管理和线下数据库管理,其中线上代码管理包含但不仅限于客户代码规则管理、产品代码规则管理、零部件代码规则管理、商务通讯代码管理、维修通讯代码管理。
所述的一种局域网的云计算安全系统,其特征在于,所述线下数据库包含但不仅限于商户类别信息、产品信息、技术等核心信息资料。
其中局域网主要有二种:一是物联网局域网:各清洁设备运营管理公司采用采用RFID标识并储存各清洁设备相应信息,采用电压传感器,电流传感器,时间传感器、水位传感器等传感器监测设备的使用状态,并采用PLC单机控制清洁设备的使用,通过PROFIBUS-DP现场总线通信实施控制组建物联网局域网;二是数据局域网将产品技术资料,商务资料等核心数据集成组建的线下数据库,该数据资料包含所述产品对应的云数据代码规则等信息,从而使得脱离了该数据库,云数据无实质意义。
云计算管理主要是指:由于清洁设备的使用工况基本停留在商场、大型工厂等商业环境,较为分散,而作为商业区提供服务者基本都分布有网络,操作者均具有智能手机使用经验。因此本清洁系统云平台制作专业APK软件。通过APK软件共享和控制访问各清洁设备运营管理公司的数据和资源,客户通过手机下载客户端,通过设置用户权限使其管理和上传其下属清洁设备信息,APK软件可以实时显示其下属的各设备状态信息,使用时间,维修记录,零部件配置等,并可以访问网上商城,查看各零部件价格及供货周期,实现了云计算功能。
云数据安全硬保护是指:采用人工分析和转移核心数据,并在子公司和总公司建立线下数据中心、实现了数据的安全硬保护。本发明所述的云数据安全管理硬保护主要包含三块:
一块属于设置用户权限,共设置设计了5级用户,总管理员、设备管理员、商务平台管理员、操作员、维修员;其中总管理员有所有权限,负责所有重要信息的录入、审核及删减;设备管理员负责清洁设备的信息管理,包含添加和删除的提交功能;商务平台的访问;商务平台管理员负责企业产品及零部件的商务平台建设和管理;操作员指单台设备的操作员,负责现有设备状态信息的查看,商务平台的访问,新信息的提交功能及设备零部件的购置申请和维修申请;维修员可查看所有设备的信息,并记录所有设备的维修状况及使用情况;总管理员,设备管理员,商务管理员针对核心数据进行处理,并将无需共享的核心数据转移至线下数据中心,分别储存,实现了数据的硬保护。
第二块是本发明保护内容的所述数据的安全硬保护的核心,采用的策略是云平台只共享软件、商务平台商品代号及实时价格、维修和保养进度信息数据,商务数据和子公司设备数据采用局域网线下双备份的数据库供局域网使用,脱离了线下数据库的云数据仅为功能性的代码且仅有可上外网的设备管理主机间歇性使用;仅有设备管理员可以访问云平台申请维修保养申报和商务运营采购等功能性代码云数据,总部对应总管理员、商务人员、维修员依据云平台的代码数据进行操作处理,该代码数据脱离了线下数据库将无实质意义,数据的泄露等问题可以避免。子公司的长期运维数据由局域网数据库保存,每月一次定期交由总部汇总,由总部定期依据各子公司的整体数据制作新的数据库,并线下交付子公司更新数据库使用;子公司操作员访问仅可访问含物联网和商务信息的局域网平台;总部平台数据库同样为线下局域网数据,外网数据仅用于处理各实施代码数据信息。
第三块是云平台数据安全软保护,采用策略是购置专业云储存公司云空间,实现了数据的多重加密,多地备份及时恢复、信息的认证授权访问。另外由于本云系统主体数据均线下处理,所涉及的数据量非常小,涉及异常的数据攻击事件,专业云储存公司云盾可以及时发现,更进一步辅助地保护了数据的安全性。
本发明所述的一种局域网的云计算安全系统,以物联网设备的运营和云计算管理为基础,以云数据代码、局域网数据库,物联网数据综合运营实现了数据的硬保护,结合专业云储存公司的软保护实现了数据的安全保护,为实现安全的云平台提供了保障。
本发明的优点与效果是:
1、结合局域网和物联网数据,实现了人机管理的互动,节约了人工管理成本。
2、通过云代码数据实现了各子公司的云管理。
3、线下数据的备份和更新杜绝了云数据泄露的可能,实现了数据的硬保护。
附图说明
附图1为本发明的局域网的云计算安全系统架构示意图;
附图2为局域网管理结构示意图;
附图3为云通讯结构示意图;
附图4为物联网局域网功能结构示意图;
附图5为云数据代码规则示意图一;
附图6为云数据代码规则示意图二;
附图7为云数据代码规则示意图三;
附图8为物联网通讯结构示意图。
具体实施方式
下面结合附图所示实施例,对本发明作进一步详述。
本发明的局域网的云计算安全系统把政府、街道、各大商场、运动场馆、地铁,大、中型工厂作为局域网实施的主体;各局域网主体采用PROFINET、交换机、PLC、传感器和配置其下属的多款清洁设备构建物联网局域网,总部依据客户主体类型分别制作数据库,录制光盘并交由子公司线下备份保存,并详细制定各云数据代码作为通讯使用。各局域网独立运营,并负责记录详细运维数据,需要通讯时,用仅管理者通过单独的主机或手机通过APK软件实行代码通讯,实现了云平台数据的互动,脱离线下数据库,代码无实质意义,因此实现了清洁设备局域网的云计算的硬保护。通过五个客户群功能设置实现了数据的管理和授权保密,通过购置云数据储存空间实现了数据的安全备份和实时管理。由于本云系统只针对企业内部客户使用,无需推广,因此采用局域网主作业和代码通讯,大大减少了云通讯数据量,节约了企业购置云储存空间的费用,同时对于云通讯异常情况具有更好的灵敏性。
为详细阐述本发明的实施方式,本发明取了其中典型的示例过程作为本专利实施方案依据参考,具体如下:
实施实例1至7分别代表局域网的云计算安全系统的实施方案依次如下:
实施例1:实例1为云计算安全系统主要功能划分:如图1所示清洁系统依据客户类型进行划分,依据客户大致类型划分为六大类,依次为政府、街道、商场、运动场馆、地铁,工厂六大类总部依据这六类客户所需不同种类的设备制作了相应的设备清单的线下数据库,并录制光盘交由各子系统使用,子系统局域网与总部间采用APK云代码通讯。
实施例2:实例2为局域网功能划分:如图2所示,局域网功能分为运维功能、数据和通讯功能,以一类客户商场为例:运维功能以局域网物联网为主,依据该商场现有设备依托传感器组建物联网局域网,构成清洁设备的运营和维护的主体;数据分为二部分,一部分指总部依托各客户和新商品信息建立产品数据库,并设置相应云代码,另一部分为子公司的运维数据,子公司定期将运维数据反馈给总公司,为后续总公司更新数据库依据;通讯指该子系统管理人员通过局域网对人员设备调度,设置服务人员代号,并要求服务人员使用APK和局域网进行通讯,将使用设备后将所使用和操作的设备信息一一记录并储存至运维数据库,管理人员还可以据此检验设备状态及工作量和人员的工作量,服务人员同时做好采购申请与维修申请等代码资料经由局域网交由管理员批复并通讯。
实施例3:实例3为子系统与主系统的云通讯:本清洁系统云平台购置了七牛云储存的空间,具有高速数据访问,数据加密,授权访问,实时多线备份,实时数据调用筛查,数据上传实时更新等功能,同时数据通讯采取流量计费的模式,具有良好的可操作性和安全性。由于子系统运营采用局域网,因此极大降低了云系统的访问量。同时子系统与主系统的云通讯采用了代码通讯,极大降低了数据量。其通讯结构和数据硬保护示意如图3所示,本项目所涉及的通讯主要为维修通讯,商务通讯,新设备意向通讯;其数据硬保护指通讯仅有极少的几句代码语言,仅公司内部结合线下数据库可沟通,因此即使数据泄露也无商业机密可言。
实施例4:实例4为某一子商场的局域网物联网结构,如图4所示商场内布置交换机并采用PROFINET进行通信,通过PROFIBUS-DP现场总线网连接,I/O系统采用ET200S,其中设备机型进行联网编号,采用S7-300PLC模块控制,并布置了电压传感器监测设备的电池电压,电流传感器监测设备的工作状况是否正常,液位传感器监测设备发动机是否缺油,并在PLC控制设置计时监测设备当日工作使用时间和累计使用时间,采用GPS模块使得该设备信息可以联局域网。通过基于PLC控制的传感器实时监测设备运行和设备报警系统使得设备的工作状况得到了良好的改善,避免了超负荷工作和亚健康作业。同时及时的通信和监控系统,保证了管理人员可以监管作业人员的作业。
实施例5:实例5为本发明的代码通信的代码编制规则:
商户类别代码,平台管理人员代码,设备组类代码,设备零部件代码。如图5、6、7所示,依次将政府、街道、商场、运动场馆、地铁,工厂主要类别设置代码为ZF、JD、SC、YD、DT、GC。针对主要类别类的小家设置对应代号,如ZF001…以此类推,由总部的线下数据库记载客户的详细信息。
将洗地机、扫地机、吸尘器、清洗机、吹干机、除雪机等设置代码为XDJ、SDJ、XCQ....,并和商户类别代码制作RFID识别码,由总部线下数据库和子商户的线下数据库共同保存对应代码的产品详细信息;
将总管理员、设备管理员、商务平台管理员、操作员、维修员分别设置代码为:Admin、子公司对应代码总分类如ZF001.00、ZH、子公司对应代码下分类如ZF001.01…、SH。
设备对应零部件代码如下所示:TEM扫地机其典型的维修及件代码清单描述如下。
GENERAL RECOMMENDED MAINTENANCE ITEMS
Part No. Serial Number Description Qty.
9001178 (80000000-- ) Squeegee Assy Kit, 500mm, Ci 1
Y 1011232 (80000000-- ) Blade, Sqge, Front, 500mml Linatex (Linatex RedStandard) 1
1014091 (80000000-- ) Blade, Sqge, Front, 500mml, Gum (Gum Rubber TanOptional) 1
1014092 (80000000-- ) Blade, Sqge, Front, 500mml, Oil--Rstn,(PolyurethaneNatural Optional)1
Y1011456 (80000000-- ) Blade, Sqge, Rear, 32.7l, Linatex[500mm](LinatexRed Standard)1
1014093 (80000000-- ) Blade, Sqge, Rear, 32.7l, Gum [500mm](Gum RubberTan Optional)1
1014094 (80000000--) Blade, Sqge, Rear,32.7l,Oil--Rstn[500mm](Polyurethane Natural Optional)1
Y1006343 (80000000-- ) Caster, Swivel, 50mmd, M10 X 30 Stem, Pl 1
Y1010560 (80000000-- ) Wheel, Bmpr, 80d X 25w, Non--Marking 2
1014079 (80000000-- ) Clip, Grip, Hose, 1.50id, Dbl, Blk Pyp 1
1014026 (80000000-- ) Hose, Vacuum, 1.50id X 057.0l, 2cuff 1
1043538 (80000000-- ) Hose Assy, Drain, 1.50id X 29.5l, Blk 1
Y1008639 (80000000-- ) Cap, Drain Assy 1
YY1019563 (80000000-- ) Strap, Cap, Drain 1
630367 (80000000-- ) Seal, .50, .50w 33.9l, Adh [D Shape] 1
630052 (80000000-- ) Float, Shut--Off, (2)Ball, 1.75d 1
1013628 (80000000-- ) Gasket, Mtg, Float, .125th, Neo, Adh 1
1037106 (80000000-- ) Gasket, Adapter, Hose .13, Neo 1
100038 (80000000-- ) Gasket, .50, 02.63id 05.75od, Adh [Epdm] 1
1012965 (80000000-- ) Cap, Port, Soltn Fill 1
1029829 (80000000-- ) Hose, Drain, Soltn Tank [Ss3] 1
1060173 (80008607-- ) Cover Assy, Tank, Soltn Fill 1
578301 (80000000--80009606 ) Knob 10--32f Fill--Cover 1
621443 (80000000--80009606 ) Chain, Ball, #10, 157mml, Ss 1
605062 (80000000--80009606 ) Gasket, Cover, Soltn Fill (Replaced by1060173) 1
606146 (80000000--80009606 ) Screen, Fltr, Soltn Fill, Nat (Replaced by1060173) 1
1026345 (80000000-- ) Caster, Swivel, 80mmd, M12 X 25, Clr Pl 2
1014283 (80000000-- ) Pad, Adh, Non--Slip, 28mm X 36mm, Blk 1
1017251 (80000000-- ) Seal, Bulb, 90, 0.49d .08--.09grip 022.2l 1
1016040 (80000000-- ) Fuse, Blade, 025a 032vdc (Main Brush Assist Model)1
762516 (80000000-- ) Fuse, Blade, 030a 032vdc (Main Brush Assist Model) 1
1016040 (80000000-- ) Fuse, Blade, 025a 032vdc (Main Drive Model) 1
762516 (80000000-- ) Fuse, Blade, 030a 032vdc (Main Drive Model) 1
1047470 (80000000-- ) Fuse, Blade, 010a 032vdc Red (ec-H2O Model) 1
1016039 (80000000-- ) Fuse, Blade, 007.5a 032vdc (Fast Model) 1
1039988 (80000000-- ) Orifice, Plug, .027 (Fast Model) 1
1017015 (80000000-- ) Detergent, Pkg, 2 Liter, Sgl [365] (Fast Model) 1
1017022 (80000000-- ) Detergent, Pkg, 2 Liter, Sgl [665] (Fast Model) 12
实施例6:实例6为本发明的局域网通信的代码编制规则:
HMI服务器与PLC系统采用SIMATIC S7 PROTOCOL SUITE通信框架中的TCP/IP协议,HMI服务器和个客户端的通信属性以及计算机信息设定如下:
序号 项目 服务器 洗地机1 ....... 除雪机4
1 名称 ZF001 ZF001-XDJ01 ........ ZF007-CXJ03
2 工作组 ZF001 ZF001 ....... ZF001
3 IP地址 192.168.0.100 192.168.0.100 ....... 192.168.0.172
4 子网掩码 255.255.255.0 255.255.255.0 ....... 255.255.255.0
实施例7:实例7为云代码通信的简单实例:子公司将采购订单云通讯代码为如对应代码PO#ZF001-01;采购产品一律为代码通信如XDJ-TEM(线下数据库中的型号代码),如采购备件一律为代码例如ZF001-XDJ02-01683(零部件代码),对应的商务平台人员ZH01开始处理此类订单,并开始针对该单号进行回馈其状态和进度,包含产品发货进度,具体商户信息,产品信息全保存在总公司线下数据库中,由admin审核批复。
子公司如维修和保养申请则云通信代码例如电池组出现问题,则编写代码为SH#ZF001-01-06934/1025642…,对应售后的SH01人员开始对其进行处理,具体的产品信息和产品类别信息也都保存在子公司和总部对应的数据库中,维修人员依据详细信息安排进度和维修反馈,并填写维修单保存在总公司和子公司运维的线下数据库中,并每月定期归总部集中处理 。
以上实施实例仅为了阐述本发明的实施过程,该专利的权利要求以权利要求书为主。

Claims (4)

1.一种局域网的云计算安全系统,其特征在于,所述安全系统包括局域网子系统、线下数据库、APK软件云代码通讯,总部平台管理;本系统通过线下数据库做核心数据硬保护,通过云代码通讯做平台云计算;局域网子系统将客户进行分别标识代码,依据客户类型但不仅限于如政府、街道、商场、地铁,运动场馆、工厂作为独立的局域网系统;局域网运营功能包含运维、通讯和线下数据库三大功能;运维通过物联网实现了智能化设备控制;通讯为采用APK软件实现了云平台间代码通讯,采用线下数据库设定的代码规则和云端代码通讯规则实现数据硬保护。
2.根据权利要求1所述的一种局域网的云计算安全系统,其特征在于,所述的APK软件实现了云平台代码通讯,包含但不仅限于商务代码通讯和维修代码通讯等一切以数据代码通讯方式。
3.根据权利要求1所述的一种局域网的云计算安全系统,其特征在于,所述总部平台管理包含各种线上代码管理和线下数据库管理,其中线上代码管理包含但不仅限于客户代码规则管理、产品代码规则管理、零部件代码规则管理、商务通讯代码管理、维修通讯代码管理。
4.根据权利要求1所述的一种局域网的云计算安全系统,其特征在于,所述线下数据库包含但不仅限于商户类别信息、产品信息、技术等核心信息资料。
CN201610696049.4A 2016-08-22 2016-08-22 一种基于局域网的云计算安全系统 Pending CN106101151A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610696049.4A CN106101151A (zh) 2016-08-22 2016-08-22 一种基于局域网的云计算安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610696049.4A CN106101151A (zh) 2016-08-22 2016-08-22 一种基于局域网的云计算安全系统

Publications (1)

Publication Number Publication Date
CN106101151A true CN106101151A (zh) 2016-11-09

Family

ID=58070927

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610696049.4A Pending CN106101151A (zh) 2016-08-22 2016-08-22 一种基于局域网的云计算安全系统

Country Status (1)

Country Link
CN (1) CN106101151A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107330780A (zh) * 2017-05-26 2017-11-07 中企云链(北京)金融信息服务有限公司 开立云信的系统及其方法
CN112930523A (zh) * 2018-09-10 2021-06-08 阿韦瓦软件有限责任公司 边缘hmi模块服务器系统和方法
CN113037541A (zh) * 2021-02-23 2021-06-25 深信服科技股份有限公司 网络设备管理方法、设备及存储介质
CN114973483A (zh) * 2021-02-25 2022-08-30 星络社区云物联科技有限公司 门禁密码校验方法、门禁设备及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110307695A1 (en) * 2010-06-14 2011-12-15 Salesforce.Com, Inc. Methods and systems for providing a secure online feed in a multi-tenant database environment
US20130268357A1 (en) * 2011-09-15 2013-10-10 Stephan HEATH Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms
US20140244641A1 (en) * 2013-02-27 2014-08-28 Wal-Mart Stores, Inc. Holistic customer record linkage via profile fingerprints
CN104283744A (zh) * 2013-07-01 2015-01-14 云观科技 全球局域网安全互联的系统和方法
US20160012249A1 (en) * 2013-03-15 2016-01-14 Ellipson Data Llc Method for collecting and securing physiological, biometric and other data in a personal database

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110307695A1 (en) * 2010-06-14 2011-12-15 Salesforce.Com, Inc. Methods and systems for providing a secure online feed in a multi-tenant database environment
US20130268357A1 (en) * 2011-09-15 2013-10-10 Stephan HEATH Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms
US20140244641A1 (en) * 2013-02-27 2014-08-28 Wal-Mart Stores, Inc. Holistic customer record linkage via profile fingerprints
US20160012249A1 (en) * 2013-03-15 2016-01-14 Ellipson Data Llc Method for collecting and securing physiological, biometric and other data in a personal database
CN104283744A (zh) * 2013-07-01 2015-01-14 云观科技 全球局域网安全互联的系统和方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
张晶: "U9智慧社区解决方案分析", 《中国公共安全》 *
江艳梅等: "物联网技术在高职院校图书管理系统中的应用", 《河北省科学院学报》 *
郭涛等: "智能家居管理系统分析与技术架构", 《电信科学》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107330780A (zh) * 2017-05-26 2017-11-07 中企云链(北京)金融信息服务有限公司 开立云信的系统及其方法
CN112930523A (zh) * 2018-09-10 2021-06-08 阿韦瓦软件有限责任公司 边缘hmi模块服务器系统和方法
CN112930523B (zh) * 2018-09-10 2024-01-23 阿韦瓦软件有限责任公司 边缘hmi模块服务器系统和方法
CN113037541A (zh) * 2021-02-23 2021-06-25 深信服科技股份有限公司 网络设备管理方法、设备及存储介质
CN113037541B (zh) * 2021-02-23 2023-05-12 深信服科技股份有限公司 网络设备管理方法、设备及存储介质
CN114973483A (zh) * 2021-02-25 2022-08-30 星络社区云物联科技有限公司 门禁密码校验方法、门禁设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN105260856B (zh) 一种组合一体式企业信息管理装置
CN106101151A (zh) 一种基于局域网的云计算安全系统
CN103023993B (zh) 一种基于云计算的企业信息系统
Al-Dhahri et al. Information security management system
CN105868914A (zh) 一种汽车电子健康档案的云管理系统及其管理方法
CN104270417A (zh) 一种基于云计算的综合服务提供系统及方法
CN111669401B (zh) 网络系统的安全防护方法、装置、计算机设备和存储介质
Mallinder et al. Cyber security: A critical examination of information sharing versus data sensitivity issues for organisations at risk of cyber attack
Tariq et al. Agent based information security threat management framework for hybrid cloud computing
US20220108031A1 (en) Cloud Core Architecture for Managing Data Privacy
CN107248005A (zh) 一种电力通信设备备件数量的优化方法
CN106790659A (zh) 一种时空信息云存储管理方法
CN106067901A (zh) 一种基于安卓apk的清洁系统云平台
CN106685994A (zh) 一种基于gis角色等级权限的云gis资源访问控制方法
CN113159956A (zh) 账户数据处理方法、装置、设备及存储介质
CN206195822U (zh) 一种基于局域网的云计算安全系统
CN111695110A (zh) 一种基于电力现货市场的信息数据权限管理系统及方法
Fawaz et al. A response cost model for advanced metering infrastructures
CN110562196A (zh) 基于gps通信和算法验证的工程机械锁车方法
Maingak et al. Information security assessment using ISO/IEC 27001: 2013 standard on government institution
Brightwood et al. Data privacy, security, and ethical considerations in AI-powered finance
CN113850583A (zh) 社区充电聚合平台
KR101449381B1 (ko) 패스워드 관리 장치
Neubauer et al. Security risk analysis of the cloud infrastructure of smart grid and iot-4-level-trust-model as a security solution
Kuada Trust management system for opportunistic cloud services

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20161109