CN106845253A - 历史操作记录加密方法及装置 - Google Patents
历史操作记录加密方法及装置 Download PDFInfo
- Publication number
- CN106845253A CN106845253A CN201611231269.6A CN201611231269A CN106845253A CN 106845253 A CN106845253 A CN 106845253A CN 201611231269 A CN201611231269 A CN 201611231269A CN 106845253 A CN106845253 A CN 106845253A
- Authority
- CN
- China
- Prior art keywords
- information
- encrypted
- network equipment
- operation information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种历史操作记录加密方法及装置,属于数据通信领域,应用于网络设备。该方法包括:获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息;基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息;生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息;存储所述第二操作信息。该方法可以解决用户进行命令行操作的过程中同步进行历史操作记录加密,命令行操作可能出现卡顿的问题。
Description
技术领域
本发明涉及数据通信领域,具体而言,涉及一种历史操作记录加密方法及装置。
背景技术
网络设备历史操作记录文件存储了所有管理员用户对设备的操作控制及配置详情,该历史操作记录可能包含网络设备管理的众多核心数据与资料,属于私密信息。随着人们安全意识的日益增强,越来越多的人选择对网络设备的历史操作记录进行加密处理。历史操作记录必须与实际操作同步实时快速写入,才能保证与实际操作的一致性,因此,对历史操作记录进行加密操作也需要与实际操作保持同步进行。然而现有技术对历史操作记录进行加密时,由于加密速度慢,容易造成用户在进行命令行操作时出现卡顿,用户体验感较差。
发明内容
有鉴于此,本发明实施例的目的在于提供一种历史操作记录加密方法及装置,以解决用户进行命令行操作的过程中同步进行历史操作记录加密,命令行操作可能出现卡顿的问题。
第一方面,本发明实施例提供了一种历史操作记录加密方法,应用于网络设备。所述方法包括:获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息;基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息;生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息;存储所述第二操作信息。该方法可以解决用户进行命令行操作的过程中同步进行历史操作记录加密,命令行操作可能出现卡顿的问题。
第二方面,本发明实施例提供了一种历史操作记录加密装置,应用于网络设备。所述装置包括:获取单元,用于获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息;加密单元,用于基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息;生成单元,用于生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息;存储单元,用于存储所述第二操作信息。该装置可以解决用户进行命令行操作的过程中同步进行历史操作记录加密,命令行操作可能出现卡顿的问题。
与现有技术相比,本发明各实施例提出的历史操作记录加密方法及装置,在获取到网络设备包括第一部分信息以及第二部分信息的第一操作信息时,将所述第一部分信息进行加密后,将得到的加密后的第一部分信息与第二部分信息生成的第二操作信息作为历史操作记录进行存储,以使用户在对历史操作记录加密时,只需要对第一操作信息的部分内容信息进行加密操作,在保障了加密信息的同时,提升加密效率,缓解了用户在进行命令行操作时,传统加密方法对整体文件加密易造成卡顿的问题,对提高网络设备的用户操作体验有重要意义。
附图说明
图1为本发明实施例提供的网络设备的结构框图;
图2为本发明第一实施例提供的一种历史操作记录加密方法的流程图;
图3为本发明第二实施例提供的一种历史操作记录加密方法的流程图;
图4为本发明第二实施例提供的一种历史操作记录加密方法的预设的隔断标识符的位置关系图;
图5为本发明第三实施例提供的一种历史操作记录加密方法的流程图;
图6为本发明第四实施例提供的一种历史操作记录加密装置的结构框图;
图7为本发明第五实施例提供的一种历史操作记录加密装置的结构框图;
图8为本发明第六实施例提供的一种历史操作记录加密装置的结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
如图1所示,是本发明实施例提供的网络设备100的方框示意图。所述网络设备100包括:历史操作记录加密装置、存储器110、存储控制器120、处理器130、外设接口140、输入输出模块150。
所述网络设备100可以是服务器、路由器以及交换机等。
所述存储器110、存储控制器120、处理器130、外设接口140以及输入输出模块150各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述历史操作记录加密装置包括至少一个可以软件或固件(firmware)的形式存储于所述存储器中或固化在所述客户端设备的操作系统(operating system,OS)中的软件功能单元。所述处理器130用于执行存储器110中存储的可执行单元,例如所述历史操作记录加密装置包括的软件功能单元或计算机程序。
其中,存储器110可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器110用于存储程序,所述处理器130在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流程定义的网络设备所执行的方法可以应用于处理器130中,或者由处理器130实现。
处理器130可能是一种集成电路芯片,具有信号的处理能力。上述的处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述外设接口140将各种输入/输入装置耦合至处理器130以及存储器110。在一些实施例中,外设接口140,处理器130以及存储控制器120可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
输入输出模块150用于提供给用户输入数据实现用户与网络设备100的交互。所述输入输出模块150可以是,但不限于,I/O口、WAN口、LAN口等数据接口。
第一实施例
请参看图2,图2是本发明实施例提供的一种历史操作记录加密方法的流程图,该方法应用于网络设备。所述方法包括:
步骤S110:获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息。
其中,作为一种方式,所述第一部分信息包括用户输入的命令行,网络设备在响应用户输入的命令行后可以执行与所述命令行相对应的操作。对应地,所述第二部分信息包括进行历史操作记录加密时所要采用的加密算法,还可以包括用户输入命令行的操作时间、网络设备信息、用户的用户名等。
步骤S120:基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息。
将第一部分信息基于预设的加密算法进行加密。该加密算法可以采用国密算法,还可以是其它公知的加密算法。
当然,可能存在多个不同的用户对同一个网络设备上进行操作的情况。如果网络设备为每个用户分配相同的加密算法,当某一用户在对自己的历史操作记录进行解密查看时,也可以破解其他用户加密并保存的历史操作记录,使得网络设备的历史操作记录数据的安全性大大降低。因此,作为一种实施方式,网络设备可以基于每个用户各自对应的的密钥对所述第一部分信息进行加密,得到加密后的第一部分信息。可以理解,用户在利用账号登陆网络设备后,可以在网络设备上配置与该账号对应的密钥或者加密算法,以便网络设备对该用户的操作产生的第一部分信息进行加密时,可以基于该用户配置的密钥后者加密算法进行加密。
相应地,当网络设备在进行解密时,也同样需要加密时采用的密钥以及加密算法。可以理解,网络设备在存储历史操作记录时,可以将所有用户的操作产生的历史操作记录均存储到一个存储文件中,当用户操作网络设备查看历史操作记录时,网络设备会对存储文件中的所有历史操作记录进行解密,但是因为每个用户所采用的密钥或者加密算法不同,则操作用户只能查看到该用户自己操作网络设备产生的历史操作记录,而其他用户的历史操作记录则无法显示。
进一步地,如果解密成功,网络设备可以返回明文显示的第一部分信息。如果解密失败,则说明本条操作记录可能是其他用户的操作记录。再进一步地,若解密失败,可以在与解密失败相对应的操作记录上添加标识符,例如“*”,并在网络设备上进行显示。
其中,所述密钥可以由所述网络设备在用户进行操作时自动生成,也可以是由用户在所述网络设备中预先配置。
当基于获取的密钥对所述第一部分信息进行加密后,每个用户都可以拥有属于自己的历史操作记录的密钥用以加密或者解密,使得历史操作记录的查看可以实现分权控制,增强了网络设备的安全性。
步骤S130:生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息。
将加密后的第一部分信息与未进行加密(即明文显示)的第二部分信息拼接到一起,其中,所述拼接可以理解为把加密后的第一部分信息与第二部分信息连接成一个整体,即生成所述网络设备的第二操作信息。
步骤S140:存储所述第二操作信息。
网络设备可以将所述第二操作信息作为历史操作记录进行存储,以便用户后续查看历史操作记录。
当然,也可能存在多个不同的用户通过远程登录同时在同一个网络设备上进行操作的情况。此时,为保证不同用户实际操作的顺序与存储在文件中的第二操作信息的一致性,网络设备可以以独占写入的方式将所述第二操作信息写入到存储空间。进一步地,网络设备可以在写入第二操作信息时使用互斥信号量对第二操作信息写入文件的过程进行资源保护,保证写入文件的串行进行,防止写入数据错乱。
本实施例提供的一种历史操作记录加密方法,在获取到网络设备包括第一部分信息以及第二部分信息的第一操作信息时,将所述第一部分信息进行加密后,将得到的加密后的第一部分信息与第二部分信息生成的第二操作信息作为历史操作记录进行存储,以使用户在对历史操作记录加密时,不用对第一操作信息所包括的全部信息进行加密,在保障了加密信息的同时,提升加密速度,缓解了用户在进行命令行操作时出现卡顿的问题。
第二实施例
请参看图3,图3是本发明实施例提供的一种历史操作记录加密方法的流程图,该方法应用于网络设备。所述方法包括:
步骤S210:获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息。
步骤S220:基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息。
步骤S230:生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息。
步骤S240:在所述第二操作信息中添加预设的隔断标识符,且将所述隔断标识符设置在所述第二操作信息的尾部或头部。
由于生成的第二操作信息是依次存储在文件中,信息条之间并没有任何间隔,使得用户需要对某一条第二操作信息(历史操作记录)进行解密查看时需要经过长时间去查找目标第二操作信息,给用户带来极大的不便。
作为一种实施方式,网络设备可以在生成的第二操作信息中添加预设的隔断标识符,且每次添加的预设的隔断标识符相同,以使两条相邻保存的第二操作信息之间产生隔断,便于用户区分和查找。进一步地,可以将所述预设的隔断标识符添加到所述第二操作信息所形成的字段的尾部,也可以添加到所述第二操作信息所形成的字段的头部。
请参看图4,以将所述预设的隔断标识符添加到所述第二操作信息的尾部为例。每生成一条第二操作信息,所述网络设备可以自动在第二操作信息的尾部添加一个预设隔断标识符,如“&”,用户可以以“&”作为本条第二操作信息与下一条第二操作信息的分隔,便于解密时使用。当然,所述预设的隔断标识符并不一定是“&”,其他种类的标识符,如“%、¥、@、#”等均可以作为预设标识符。值得指出的是,每次在第二操作信息的头部或者尾部所添加的预设标识符的种类应该相同。
当然,每生成一条第二操作信息时,所述网络设备也可以自动在第二操作信息的尾部添加多个预设隔断标识符,每两条第二操作信息之间的预设隔断标识符的数量保持一致。
步骤S250:存储所述第二操作信息。
本实施例提供的一种历史操作记录加密方法,除了通过只对第一操作信息中的第一部分信息进行加密,使得网络设备在保障了加密信息的同时,提升加密速度,缓解了用户在进行命令行操作时出现卡顿的问题外,还通过将得到的加密后的第一部分信息与第二部分信息生成第二操作信息,并且在第二操作信息所形成的字段的头部或者尾部添加预设标识符,以使用户可以以预设标识符作为不同第二操作信息(历史操作记录)之间的分隔,便于解密时查看使用。
第三实施例
请参看图5,图5是本发明实施例提供的一种历史操作记录加密方法的流程图,该方法应用于网络设备。所述方法包括:
步骤S310:获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息。
步骤S311:所述第一部分信息为用户输入的简化命令行数据,将用户输入的简化命令行数据与预先保存的匹配规则进行匹配。
用户在输入命令行时,可能会输入简化的命令行数据。作为一种实施方式,网络设备所获取到的第一操作信息中的命令行,除了是用户直接输入的命令行外,还可以是根据用户所输入的简化命令行数据补全所形成的完整的命令行。
进一步地,当网络设备获取到用户输入的简化命令行数据后,根据预先保存的简化命令行数据与完整命令行的一一对应匹配规则,将用户输入的简化命令行数据与匹配规则进行匹配。例如,当获取到用户输入的命令为“-sh”时,网络设备可以进行联想匹配,匹配出完整命令行“-show”。
步骤S312:若匹配成功,获取得到完整命令行,所述简化命令行为所述完整命令行的部分内容。
若匹配成功,说明用户输入的简化命令行数据有效,网络设备将匹配成功所对应的完整命令行作为第一部分信息进行保存,并允许后续操作。
若匹配失败,说明用户输入的简化命令行数据无效或者是非法输入,则不允许后续操作。
步骤S320:基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息。
步骤S330:生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息。
步骤S340:存储所述第二操作信息。
本实施例提供的一种历史操作记录加密方法,除了通过只对第一操作信息中的第一部分信息进行加密,使得网络设备在保障了加密信息的同时,提升加密速度,缓解了用户在进行命令行操作时出现卡顿的问题外,还在获取用户输入的简化命令行数据时,通过预先保存的匹配规则对简化的命令行数据进行匹配,得到完整的命令行,并将完整的命令行作为第一部分信息进行保存,避免了当用户输入的简化命令行数据或者命令行无效或者非法时,网络设备仍然进行记录并加密的无效操作。
第四实施例
请参照图6,图6是本发明实施例提供的一种历史操作记录加密装置400的结构框图,所述装置400应用于网络设备100。下面将对图6所示的结构框图进行阐述,所示装置400包括:获取单元410、加密单元420、生成单元430以及存储单元440。
获取单元410,用于获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息。
加密单元420,用于基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息。
生成单元430,用于生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息。
存储单元440,用于存储所述第二操作信息。
本实施例对历史操作记录加密装置400的各功能单元实现各自功能的过程,请参见上述图1至图5所示实施例中描述的内容,此处不再赘述。
第五实施例
请参照图7,图7是本发明实施例提供的一种历史操作记录加密装置500的结构框图,所述装置500应用于网络设备100。下面将对图7所示的结构框图进行阐述,所示装置500包括:获取单元510、加密单元520、生成单元530、添加单元540以及存储单元550。
获取单元510,用于获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息。
加密单元520,用于基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息。
生成单元530,用于生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息。
添加单元540,用于在所述第二操作信息中添加预设的隔断标识符,且将所述隔断标识符设置在所述第二操作信息的尾部或头部。
存储单元550,用于,存储所述第二操作信息。
本实施例对历史操作记录加密装置500的各功能单元实现各自功能的过程,请参见上述图1至图5所示实施例中描述的内容,此处不再赘述。
第六实施例
请参照图8,图8是本发明实施例提供的一种历史操作记录加密装置600的结构框图,所述装置600应用于网络设备100。下面将对图7所示的结构框图进行阐述,所示装置600包括:获取单元610、加密单元620、生成单元630以及存储单元640。其中,所述获取单元610可以包括匹配子单元611以及获取子单元612。
获取单元610,用于获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息。
所述第一部分信息为用户输入的简化命令行,匹配子单元611用于将用户输入的简化命令行与预先保存的匹配规则进行匹配用于。
获取子单元612,用于若匹配成功,获取得到的完整命令行,所述简化命令行为所述完整命令行的部分内容。
加密单元620,用于基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息。
生成单元630,用于生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息。
存储单元640,用于存储所述第二操作信息。
本实施例对历史操作记录加密装置600的各功能单元实现各自功能的过程,请参见上述图1至图5所示实施例中描述的内容,此处不再赘述。
综上所述,本发明各实施例提出的历史操作记录加密方法及装置,在获取到网络设备包括第一部分信息以及第二部分信息的第一操作信息时,将所述第一部分信息进行加密后,将得到的加密后的第一部分信息与第二部分信息生成的第二操作信息作为历史操作记录进行存储,以使用户在对历史操作记录加密时,只需要对第一操作信息的部分内容信息进行加密操作,在保障了加密信息的同时,提升加密效率,缓解了用户在进行命令行操作时,传统加密方法对整体文件加密易造成卡顿的问题,对提高网络设备的用户操作体验有重要意义。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个单元、程序段或代码的一部分,所述单元、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能单元可以集成在一起形成一个独立的部分,也可以是各个单元单独存在,也可以两个或两个以上单元集成形成一个独立的部分。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种历史操作记录加密方法,其特征在于,应用于网络设备,所述方法包括:
获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息;
基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息;
生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息;
存储所述第二操作信息。
2.根据权利要求1所述的方法,其特征在于,所述基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息,包括:
基于预设的加密算法和获取的密钥对所述第一部分信息进行加密,得到加密后的第一部分信息;所述密钥由所述网络设备自动生成或者由用户在所述网络设备中预先配置。
3.根据权利要求1所述的方法,其特征在于,在所述生成所述网络设备的第二操作信息之后,在所述存储所述第二操作信息之前,所述方法还包括:
在所述第二操作信息中添加预设的隔断标识符,且将所述隔断标识符设置在所述第二操作信息的尾部或头部。
4.根据权利要求1所述的方法,其特征在于,所述存储所述第二操作信息,包括:
以独占写入的方式将所述第二操作信息写入到存储空间。
5.根据权利要求1-4任一所述的方法,其特征在于,所述第一部分信息为用户输入的命令行或者为将用户输入的简化命令行进行匹配后得到的完整命令行,所述简化命令行为所述完整命令行的部分内容;所述第二部分信息包括所述加密算法。
6.一种历史操作记录加密装置,其特征在于,应用于网络设备,所述装置包括:
获取单元,用于获取所述网络设备的第一操作信息,所述第一操作信息包括对应的第一部分信息以及第二部分信息;
加密单元,用于基于预设的加密算法对所述第一部分信息进行加密,得到加密后的第一部分信息;
生成单元,用于生成所述网络设备的第二操作信息,所述第二操作信息包括所述第二部分信息以及所述加密后的第一部分信息;
存储单元,用于存储所述第二操作信息。
7.根据权利要求6所述的装置,其特征在于,所述加密单元,用于基于获取的密钥对所述第一部分信息进行加密,得到加密后的第一部分信息;
所述密钥由所述网络设备自动生成或者由用户在所述网络设备中预先配置。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括添加单元,用于在所述第二操作信息中添加预设的隔断标识符,且将所述隔断标识符设置在所述第二操作信息的尾部或头部。
9.根据权利要求6所述的装置,其特征在于,所述存储单元,用于以独占写入的方式将所述第二操作信息写入到存储空间。
10.根据权利要求6-9任一所述的装置,其特征在于,所述第一部分信息为用户输入的命令行或者为将用户输入的简化命令行进行匹配后得到的完整命令行,所述简化命令行为所述完整命令行的部分内容;所述第二部分信息包括所述加密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611231269.6A CN106845253B (zh) | 2016-12-27 | 2016-12-27 | 历史操作记录加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611231269.6A CN106845253B (zh) | 2016-12-27 | 2016-12-27 | 历史操作记录加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106845253A true CN106845253A (zh) | 2017-06-13 |
CN106845253B CN106845253B (zh) | 2020-07-07 |
Family
ID=59113298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611231269.6A Active CN106845253B (zh) | 2016-12-27 | 2016-12-27 | 历史操作记录加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106845253B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465760A (zh) * | 2021-12-21 | 2022-05-10 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN117708863A (zh) * | 2024-02-05 | 2024-03-15 | 四川集鲜数智供应链科技有限公司 | 一种基于物联网的设备数据加密处理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1497485A (zh) * | 2002-10-01 | 2004-05-19 | 株式会社Ntt都科摩 | 验证和支付方法,装置及其系统的操作方法及其构件 |
CN1863042A (zh) * | 2005-12-13 | 2006-11-15 | 华为技术有限公司 | 对信息进行加解密的方法 |
CN102567690A (zh) * | 2011-12-27 | 2012-07-11 | 四川长虹电器股份有限公司 | 一种对flv文件进行加密的方法 |
CN103220140A (zh) * | 2012-01-18 | 2013-07-24 | 华为终端有限公司 | 一种加解密方法及装置、电子设备 |
CN104239762A (zh) * | 2014-09-16 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种Windows系统下安全登录的实现方法 |
KR20150130055A (ko) * | 2014-05-13 | 2015-11-23 | (주)케이사인 | 문자 패턴에 대한 개인정보대체 값 생성 방법 |
CN105095785A (zh) * | 2014-05-22 | 2015-11-25 | 中兴通讯股份有限公司 | 分布式文件系统的文件访问处理、访问方法及装置 |
CN105939378A (zh) * | 2016-05-10 | 2016-09-14 | 杭州迪普科技有限公司 | 配置文件导出、导入的方法及装置 |
-
2016
- 2016-12-27 CN CN201611231269.6A patent/CN106845253B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1497485A (zh) * | 2002-10-01 | 2004-05-19 | 株式会社Ntt都科摩 | 验证和支付方法,装置及其系统的操作方法及其构件 |
CN1863042A (zh) * | 2005-12-13 | 2006-11-15 | 华为技术有限公司 | 对信息进行加解密的方法 |
CN102567690A (zh) * | 2011-12-27 | 2012-07-11 | 四川长虹电器股份有限公司 | 一种对flv文件进行加密的方法 |
CN103220140A (zh) * | 2012-01-18 | 2013-07-24 | 华为终端有限公司 | 一种加解密方法及装置、电子设备 |
KR20150130055A (ko) * | 2014-05-13 | 2015-11-23 | (주)케이사인 | 문자 패턴에 대한 개인정보대체 값 생성 방법 |
CN105095785A (zh) * | 2014-05-22 | 2015-11-25 | 中兴通讯股份有限公司 | 分布式文件系统的文件访问处理、访问方法及装置 |
CN104239762A (zh) * | 2014-09-16 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种Windows系统下安全登录的实现方法 |
CN105939378A (zh) * | 2016-05-10 | 2016-09-14 | 杭州迪普科技有限公司 | 配置文件导出、导入的方法及装置 |
Non-Patent Citations (1)
Title |
---|
王永乐: "《Linux操作系统基础》", 31 August 2008 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465760A (zh) * | 2021-12-21 | 2022-05-10 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN114465760B (zh) * | 2021-12-21 | 2023-08-08 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN117708863A (zh) * | 2024-02-05 | 2024-03-15 | 四川集鲜数智供应链科技有限公司 | 一种基于物联网的设备数据加密处理方法 |
CN117708863B (zh) * | 2024-02-05 | 2024-04-19 | 四川集鲜数智供应链科技有限公司 | 一种基于物联网的设备数据加密处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106845253B (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220027515A1 (en) | Decentralized Token Table Generation | |
AU2014237406B2 (en) | Method and apparatus for substitution scheme for anonymizing personally identifiable information | |
CN103107994B (zh) | 一种虚拟化环境数据安全隔离方法和系统 | |
CN109040090A (zh) | 一种数据加密方法及装置 | |
US10547441B2 (en) | Method and apparatus for restoring access to digital assets | |
CN105577684A (zh) | 防爬虫抓取的方法、服务端、客户端和系统 | |
CN107948152A (zh) | 信息存储方法、获取方法、装置及设备 | |
CN105809042A (zh) | 信息保护、显示方法及信息保护、显示装置及终端 | |
CN111062045B (zh) | 信息加密、解密方法和装置、电子设备及存储介质 | |
CN110335055B (zh) | 基于云平台的业务数据追溯方法及装置 | |
US10601580B2 (en) | Secure order preserving string compression | |
CN100541528C (zh) | 数据删改防止方法及数据删改防止系统 | |
CN105681034B (zh) | 一种基于数字标签的文档保密管理方法及系统 | |
CN106845253A (zh) | 历史操作记录加密方法及装置 | |
CN102821110B (zh) | 一种用于音视频存储设备的密码找回方法 | |
CN113794706A (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN105678185A (zh) | 一种数据安全保护方法以及智能终端管理系统 | |
CN109409115A (zh) | 一种加密、解密方法及相关装置 | |
CN109598137B (zh) | 一种用于安全处理数据的方法及其系统 | |
CN110059081A (zh) | 基于数据展示的数据输出方法、装置及计算机设备 | |
CN100550735C (zh) | 多功能智能密钥设备及其安全控制的方法 | |
KR101276217B1 (ko) | 암호화 하드디스크에 대한 데이터 복원 시스템 및 복원 방법 | |
CN105681428A (zh) | 用户信息同步的系统、方法及装置 | |
CN104579644A (zh) | 一种密钥生成与恢复方法 | |
JP2006260224A (ja) | データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |