CN108881230B - 一种政务大数据的安全传输方法及装置 - Google Patents
一种政务大数据的安全传输方法及装置 Download PDFInfo
- Publication number
- CN108881230B CN108881230B CN201810642513.0A CN201810642513A CN108881230B CN 108881230 B CN108881230 B CN 108881230B CN 201810642513 A CN201810642513 A CN 201810642513A CN 108881230 B CN108881230 B CN 108881230B
- Authority
- CN
- China
- Prior art keywords
- data
- subdata
- sub
- dimensional code
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种政务大数据的安全传输方法及装置,首先政务大数据转换为二维码图片数据,然后将二维码图片数据分割并存储在不同的存储服务器节点中并生成作为索引的文件分割编号文件,需要读取时按照文件分割编号文件依次读取各个部分的二维码分割数据还原成二维码的子图并检测其像素连续性进行访问控制安全投票,投票通过后并合成原政务大数据,通过分块传输与共识机制过滤恶意节点的拒绝访问信号、确保分块传输中的安全性,能够大幅度的过滤虚假与恶意节点的安全性攻击,可有效的对抗网络爬虫等现代自动化工具攻击技术,大幅提升分布式存储的存储安全性与可靠性。
Description
技术领域
本公开涉及大数据信息安全领域,具体涉及一种政务大数据的安全传输方法及装置。
背景技术
政务大数据广泛分布在教育、企业管理、社保、民政、安全等多个方向的领域,政务大数据的数量大,且多源异构、隐私性与机密性强、附加价值高,且大多和政府、企业、个人紧密关联,一旦遭到攻击,政务大数据泄露引发的后果不堪设想。政务大数据的泄露引发的安全性问题导致的连锁反应有以下几点:第一,数据非法利用,政务网站风险加剧,数据被爬取后所引发的安全风险正愈演愈烈。人资社保、工商税务、专利信息查询等政府网站都在为公众提供正规的线上数据服务,但是互联网上却同时泛滥着大量的非正常数据应用服务。这不仅会增加企业及公民信息外泄和被利用、被伪造的风险,也使得互联网商业竞争环境更加混乱,难以控制。第二,网站被克隆,政府公信力丧失,除了利用爬取数据进行牟利,更有甚者,直接挪用政府公众服务类网站所有网页及信息,进行网站克隆。克隆网站通常拥有与真实网站高度相似的域名和首页,用户一般难以辨认。然而当民众打开一个明为提供国计民生服务、实为不法平台的克隆网站,不仅会看到许多不堪入目的广告,甚至会在不知不觉中被引诱点击诈骗链接。第三,公民隐私权被侵犯,政府权威受挑战,《网络安全法》明确了个人信息安全的突出地位,政府有责任保护公民的信息安全。作为提供民生服务的政务网站,包含着海量集中的、与公民及企业相关的真实数据,如果被不法分子盗取并利用,不仅会直接损害当事人隐私权等民事权益,而且会影响公众今后向政府提供数据的态度,使得公众对政府后续提供的数据的完整性、准确性和权威性产生怀疑。。保障政务大数据的业务安全,已经为传统安全机制所不能。
此外,自动化工具攻击并不是一成不变的,爬虫等技术也在不断发展,手段越来越“高明”。它们不再是简单的脚本或程序,而是在一定程度上能模拟人的行为或浏览器行为。因此依赖签名与规则等的传统安全防御技术,已经无法抵御新兴的安全威胁技术手段,尤其是在政务大数据的存储技术领域。专利CN201310706629.3提到了一种利用二维码进行大数据量传输的方法,能够对于安全传输的过程中自动化攻击起有效防范作用,但是该方法在传输时很容易被网络爬虫爬取并破解,传输的方法并不可靠。
发明内容
本公开提供一种政务大数据的安全传输方法及装置,首先政务大数据转换为二维码图片数据,然后将二维码图片数据分割并存储在不同的存储服务器节点中并生成作为索引的文件分割编号文件,需要读取时按照文件分割编号文件依次读取各个部分的二维码分割数据还原成二维码的子图并检测其像素连续性进行访问控制安全投票,投票通过后并合成原政务大数据,通过分块传输与共识机制过滤恶意节点的拒绝访问信号、确保分块传输中的安全性。
为了实现上述目的,根据本公开的一方面,提供一种政务大数据的安全传输方法,所述方法包括以下步骤:
分布式存储阶段:
步骤1,将政务大数据转换成二维码图片数据;
步骤2,将二维码图片数据分割成N个子数据;
步骤3,将N个子数据分别存储在云存储服务器的N个存储节点中;
步骤4,生成子数据索引文件;
政务大数据读取阶段:
步骤5,在访问客户端发生读取请求时读取子数据索引文件中的子数据存储的存储节点编号;
步骤6,根据存储节点编号依次在存储有子数据的存储节点中进行安全投票;
步骤7,当三分之二以上的存储节点投票通过则允许读取所有存储节点中的子数据;
政务大数据传输阶段:
步骤8,各存储节点将各个子数据进行加密得到N个加密子数据;
步骤9,从子数据索引文件读取子数据的分割编号、分割顺序编号、子数据的总数量;
步骤10,将N个加密子数据传输给访问客户端并进行解密得到N个子数据;
步骤11,根据子数据的分割编号、分割顺序编号、子数据的总数量对N个子数据进行合并操作还原为二维码图片;
步骤12,将二维码图片数据还原为政务大数据;
其中,所述云存储服务器包括M个存储节点,M≥N+1,N、M为正整数,所述存储节点用于存储数据,每个存储节点都有唯一的节点编号,随时能够响应访问客户端的读取请求。
进一步地,在步骤1中,所述将政务大数据转换成二维码形式的图片数据方法的步骤为:
步骤1.1,将政务大数据按照标准二维码编码规则进行编码;
步骤1.2,将编码生成二维码矩阵;
步骤1.3,将二维码矩阵渲染成二维码图片数据。
进一步地,在步骤2中,将二维码图片数据分割成N个子数据的方法为:将二维码图片数据量的大小P除以N得到L,如果没有余数R则生成N个等量的大小为L的子数据,如果有余数R则生成N-1个大小为L的子数据和1个大小为L+R的子数据。
进一步地,在步骤4中,所述子数据索引文件包括所有的子数据的分割编号、分割顺序编号、子数据存储的存储节点编号、子数据的总数量。
进一步地,在步骤6中,所述存储有子数据的存储节点进行安全投票的方法为以下子步骤:
步骤6.1,根据子数据的分割编号、分割顺序编号读取本存储节点中的子数据与下一个存储节点中的子数据;
步骤6.2,将本存储节点中的子数据还原为本存储节点二维码图片数据;
步骤6.3,将下一个存储节点中的子数据还原为下一个存储节点二维码图片数据;
步骤6.4,读取本存储节点二维码图片数据的像素值1;
步骤6.5,读取下一个存储节点二维码图片数据的像素值2;
步骤6.6,当像素值1等于像素值2时本存储节点验证通过,投票通过;
步骤6.6,当像素值1不等于像素值2时本存储节点验证不通过,投票不通过。
进一步地,在步骤8中,所述进行加密的加密方式为SHA256算法加密。
进一步地,在步骤10中,所述进行解密的解密方式为SHA256算法解密。
本发明还提供了一种政务大数据的可靠储存装置,所述装置包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序运行在以下装置的单元中:
二维码转换单元,用于将政务大数据转换成二维码图片数据;
图片分割单元,用于将二维码图片数据分割成N个子数据;
分布式存储单元,用于将N个子数据分别存储在云存储服务器的N个存储节点中;
索引生成单元,用于生成子数据索引文件;
编号读取单元,用于在访问客户端发生读取请求时读取子数据索引文件中的子数据存储的存储节点编号;
安全投票单元,用于根据存储节点编号依次在存储有子数据的存储节点中进行安全投票;
访问控制单元,在当三分之二以上的存储节点投票通过时允许读取所有存储节点中的子数据;
子数据加密单元,各存储节点将各个子数据进行加密得到N个加密子数据;
子信息读取单元,从子数据索引文件读取子数据的分割编号、分割顺序编号、子数据的总数量;
子数据解密单元,将N个加密子数据传输给访问客户端并进行解密得到N个子数据;
二维码合并单元,根据子数据的分割编号、分割顺序编号、子数据的总数量对N个子数据进行合并操作还原为二维码图片;
大数据还原单元,将二维码图片数据还原为政务大数据。
本公开的有益效果为:本发明提供一种政务大数据的可靠储存方法及装置,首先政务大数据转换为二维码图片数据,然后将二维码图片数据分割并存储在不同的存储服务器节点中并生成作为索引的文件分割编号文件,需要读取时按照文件分割编号文件依次读取各个部分的二维码分割数据还原成二维码的子图并检测其像素连续性进行访问控制安全投票,投票通过后并合成原政务大数据,能够大幅度的过滤虚假与恶意节点的安全性攻击,可有效的对抗网络爬虫等现代自动化工具攻击技术,大幅提升分布式存储的存储安全性与可靠性。
附图说明
通过对结合附图所示出的实施方式进行详细说明,本公开的上述以及其他特征将更加明显,本公开附图中相同的参考标号表示相同或相似的元素,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,在附图中:
图1所示为一种政务大数据的安全传输方法的流程图;
图2所示为一种政务大数据的安全传输装置图。
具体实施方式
以下将结合实施例和附图对本公开的构思、具体结构及产生的技术效果进行清楚、完整的描述,以充分地理解本公开的目的、方案和效果。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
如图1所示为根据本公开的一种政务大数据的安全传输方法的流程图,下面结合图1来阐述根据本公开的实施方式的一种政务大数据的安全传输方法。
本公开提出一种政务大数据的安全传输方法,具体包括以下步骤:
分布式存储阶段:
步骤1,将政务大数据转换成二维码图片数据;
步骤2,将二维码图片数据分割成N个子数据;
步骤3,将N个子数据分别存储在云存储服务器的N个存储节点中;
步骤4,生成子数据索引文件;
政务大数据读取阶段:
步骤5,在访问客户端发生读取请求时读取子数据索引文件中的子数据存储的存储节点编号;
步骤6,根据存储节点编号依次在存储有子数据的存储节点中进行安全投票;
步骤7,当三分之二以上的存储节点投票通过则允许读取所有存储节点中的子数据;
政务大数据传输阶段:
步骤8,各存储节点将各个子数据进行加密得到N个加密子数据;
步骤9,从子数据索引文件读取子数据的分割编号、分割顺序编号、子数据的总数量;
步骤10,将N个加密子数据传输给访问客户端并进行解密得到N个子数据;
步骤11,根据子数据的分割编号、分割顺序编号、子数据的总数量对N个子数据进行合并操作还原为二维码图片;
步骤12,将二维码图片数据还原为政务大数据;
其中,所述云存储服务器包括M个存储节点,M≥N+1,N、M为正整数,所述存储节点用于存储数据,每个存储节点都有唯一的节点编号,随时能够响应访问客户端的读取请求。
进一步地,在步骤1中,所述将政务大数据转换成二维码形式的图片数据方法的步骤为:
步骤1.1,将政务大数据按照标准二维码编码规则进行编码;
步骤1.2,将编码生成二维码矩阵;
步骤1.3,将二维码矩阵渲染成二维码图片数据。
进一步地,在步骤2中,将二维码图片数据分割成N个子数据的方法为:将二维码图片数据量的大小P除以N得到L,如果没有余数R则生成N个等量的大小为L的子数据,如果有余数R则生成N-1个大小为L的子数据和1个大小为L+R的子数据。
//二维码图片数据分割源代码。
进一步地,在步骤4中,所述子数据索引文件包括所有的子数据的分割编号、分割顺序编号、子数据存储的存储节点编号、子数据的总数量。
进一步地,在步骤6中,所述存储有子数据的存储节点进行安全投票的方法为以下子步骤:
步骤6.1,根据子数据的分割编号、分割顺序编号读取本存储节点中的子数据与下一个存储节点中的子数据;
步骤6.2,将本存储节点中的子数据还原为本存储节点二维码图片数据;
步骤6.3,将下一个存储节点中的子数据还原为下一个存储节点二维码图片数据;
步骤6.4,读取本存储节点二维码图片数据的像素值1;
步骤6.5,读取下一个存储节点二维码图片数据的像素值2;
步骤6.6,当像素值1等于像素值2时本存储节点验证通过,投票通过;
步骤6.6,当像素值1不等于像素值2时本存储节点验证不通过,投票不通过。
进一步地,在步骤8中,所述进行加密的加密方式为SHA256算法加密。
/**SHA-256加密算法部分代码如下:*/
进一步地,在步骤10中,所述进行解密的解密方式为SHA256算法解密。
/**SHA-256解密算法部分代码如下:*/
本公开的实施例提供的一种政务大数据的安全传输装置,如图2所示为本公开的一种政务大数据的安全传输装置图,该实施例的一种政务大数据的安全传输装置包括:处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种政务大数据的安全传输装置实施例中的步骤。
所述装置包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序运行在以下装置的单元中:
二维码转换单元,用于将政务大数据转换成二维码图片数据;
图片分割单元,用于将二维码图片数据分割成N个子数据;
分布式存储单元,用于将N个子数据分别存储在云存储服务器的N个存储节点中;
索引生成单元,用于生成子数据索引文件;
编号读取单元,用于在访问客户端发生读取请求时读取子数据索引文件中的子数据存储的存储节点编号;
安全投票单元,用于根据存储节点编号依次在存储有子数据的存储节点中进行安全投票;
访问控制单元,在当三分之二以上的存储节点投票通过时允许读取所有存储节点中的子数据;
子数据加密单元,各存储节点将各个子数据进行加密得到N个加密子数据;
子信息读取单元,从子数据索引文件读取子数据的分割编号、分割顺序编号、子数据的总数量;
子数据解密单元,将N个加密子数据传输给访问客户端并进行解密得到N个子数据;
二维码合并单元,根据子数据的分割编号、分割顺序编号、子数据的总数量对N个子数据进行合并操作还原为二维码图片;
大数据还原单元,将二维码图片数据还原为政务大数据。
//合并还原二维码图片方法源代码
所述一种政务大数据的安全传输装置可以运行于桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备中。所述一种政务大数据的安全传输装置,可运行的装置可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,所述例子仅仅是一种政务大数据的安全传输装置的示例,并不构成对一种政务大数据的安全传输装置的限定,可以包括比例子更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述一种政务大数据的安全传输装置还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述一种政务大数据的安全传输装置运行装置的控制中心,利用各种接口和线路连接整个一种政务大数据的安全传输装置可运行装置的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述一种政务大数据的安全传输装置的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
尽管本公开的描述已经相当详尽且特别对几个所述实施例进行了描述,但其并非旨在局限于任何这些细节或实施例或任何特殊实施例,而是应当将其视作是通过参考所附权利要求考虑到现有技术为这些权利要求提供广义的可能性解释,从而有效地涵盖本公开的预定范围。此外,上文以发明人可预见的实施例对本公开进行描述,其目的是为了提供有用的描述,而那些目前尚未预见的对本公开的非实质性改动仍可代表本公开的等效改动。
Claims (8)
1.一种政务大数据的安全传输方法,其特征在于,所述方法包括以下步骤:
分布式存储阶段:
步骤1,将政务大数据转换成二维码图片数据;
步骤2,将二维码图片数据分割成N个子数据;
步骤3,将N个子数据分别存储在云存储服务器的N个存储节点中;
步骤4,生成子数据索引文件;
政务大数据读取阶段:
步骤5,在访问客户端发生读取请求时读取子数据索引文件中的子数据存储的存储节点编号;
步骤6,根据存储节点编号依次在存储有子数据的存储节点中进行安全投票;
步骤7,当三分之二以上的存储节点投票通过则允许读取所有存储节点中的子数据;
政务大数据传输阶段:
步骤8,各存储节点将各个子数据进行加密得到N个加密子数据;
步骤9,从子数据索引文件读取子数据的分割编号、分割顺序编号、子数据的总数量;
步骤10,将N个加密子数据传输给访问客户端并进行解密得到N个子数据;
步骤11,根据子数据的分割编号、分割顺序编号、子数据的总数量对N个子数据进行合并操作还原为二维码图片;
步骤12,将二维码图片数据还原为政务大数据;
其中,所述云存储服务器包括M个存储节点,M≥N+1,N、M为正整数,所述存储节点用于存储数据,每个存储节点都有唯一的节点编号,随时能够响应访问客户端的读取请求。
2.根据权利要求1所述的一种政务大数据的安全传输方法,其特征在于,在步骤1中,所述将政务大数据转换成二维码形式的图片数据方法的步骤为:
步骤1.1,将政务大数据按照标准二维码编码规则进行编码;
步骤1.2,将编码生成二维码矩阵;
步骤1.3,将二维码矩阵渲染成二维码图片数据。
3.根据权利要求1所述的一种政务大数据的安全传输方法,其特征在于,在步骤2中,将二维码图片数据分割成N个子数据的方法为:将二维码图片数据量的大小P除以N得到L,如果没有余数R则生成N个等量的大小为L的子数据,如果有余数R则生成N-1个大小为L的子数据和1个大小为L+R的子数据。
4.根据权利要求1所述的一种政务大数据的安全传输方法,其特征在于,在步骤4中,所述子数据索引文件包括所有的子数据的分割编号、分割顺序编号、子数据存储的存储节点编号、子数据的总数量。
5.根据权利要求1所述的一种政务大数据的安全传输方法,其特征在于,在步骤6中,所述存储有子数据的存储节点进行安全投票的方法为以下子步骤:
步骤6.1,根据子数据的分割编号、分割顺序编号读取本存储节点中的子数据与下一个存储节点中的子数据;
步骤6.2,将本存储节点中的子数据还原为本存储节点二维码图片数据;
步骤6.3,将下一个存储节点中的子数据还原为下一个存储节点二维码图片数据;
步骤6.4,读取本存储节点二维码图片数据的像素值1;
步骤6.5,读取下一个存储节点二维码图片数据的像素值2;
步骤6.6,当像素值1等于像素值2时本存储节点验证通过,投票通过;
步骤6.6,当像素值1不等于像素值2时本存储节点验证不通过,投票不通过。
6.根据权利要求1所述的一种政务大数据的安全传输方法,其特征在于,在步骤8中,所述进行加密的加密方式为SHA256算法加密。
7.根据权利要求1所述的一种政务大数据的安全传输方法,其特征在于,在步骤10中,所述进行解密的解密方式为SHA256算法解密。
8.一种政务大数据的安全传输装置,其特征在于,所述装置包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序运行在以下装置的单元中:
二维码转换单元,用于将政务大数据转换成二维码图片数据;
图片分割单元,用于将二维码图片数据分割成N个子数据;
分布式存储单元,用于将N个子数据分别存储在云存储服务器的N个存储节点中;
索引生成单元,用于生成子数据索引文件;
编号读取单元,用于在访问客户端发生读取请求时读取子数据索引文件中的子数据存储的存储节点编号;
安全投票单元,用于根据存储节点编号依次在存储有子数据的存储节点中进行安全投票;
访问控制单元,在当三分之二以上的存储节点投票通过时允许读取所有存储节点中的子数据;
子数据加密单元,各存储节点将各个子数据进行加密得到N个加密子数据;
子信息读取单元,从子数据索引文件读取子数据的分割编号、分割顺序编号、子数据的总数量;
子数据解密单元,将N个加密子数据传输给访问客户端并进行解密得到N个子数据;
二维码合并单元,根据子数据的分割编号、分割顺序编号、子数据的总数量对N个子数据进行合并操作还原为二维码图片;
大数据还原单元,将二维码图片数据还原为政务大数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810642513.0A CN108881230B (zh) | 2018-06-21 | 2018-06-21 | 一种政务大数据的安全传输方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810642513.0A CN108881230B (zh) | 2018-06-21 | 2018-06-21 | 一种政务大数据的安全传输方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881230A CN108881230A (zh) | 2018-11-23 |
CN108881230B true CN108881230B (zh) | 2020-09-22 |
Family
ID=64340618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810642513.0A Active CN108881230B (zh) | 2018-06-21 | 2018-06-21 | 一种政务大数据的安全传输方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881230B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602159A (zh) * | 2019-07-30 | 2019-12-20 | 广州力挚网络科技有限公司 | 一种数据处理方法与系统 |
CN110572369A (zh) * | 2019-08-14 | 2019-12-13 | 平安科技(深圳)有限公司 | 图片验证方法、装置、计算机设备及存储介质 |
CN111158584B (zh) * | 2019-11-26 | 2022-09-30 | 国网江苏省电力有限公司盐城供电分公司 | 基于泛在电力物联网的配网施工安全质量管控平台大数据存储方法及系统 |
CN111783155B (zh) * | 2020-07-03 | 2022-08-02 | 福建正孚软件有限公司 | 一种电子证件处理方法和系统 |
CN111899173B (zh) * | 2020-07-24 | 2021-04-27 | 自然资源部第一海洋研究所 | 数据传输方法和装置及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101840485A (zh) * | 2010-05-19 | 2010-09-22 | 韩萧 | 文件混序分割存储与合成互验的方法 |
CN102063587A (zh) * | 2010-11-29 | 2011-05-18 | 北京卓微天成科技咨询有限公司 | 一种云存储的数据存储与取回的方法、装置及系统 |
CN103607393A (zh) * | 2013-11-21 | 2014-02-26 | 浪潮电子信息产业股份有限公司 | 一种基于数据分割的数据安全保护方法 |
CN107800776A (zh) * | 2017-09-27 | 2018-03-13 | 深圳市金立通信设备有限公司 | 一种文件处理方法、终端、服务器及计算机可读介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2985040A1 (en) * | 2014-05-06 | 2015-12-03 | Case Wallet, Inc. | Cryptocurrency virtual wallet system and method |
-
2018
- 2018-06-21 CN CN201810642513.0A patent/CN108881230B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101840485A (zh) * | 2010-05-19 | 2010-09-22 | 韩萧 | 文件混序分割存储与合成互验的方法 |
CN102063587A (zh) * | 2010-11-29 | 2011-05-18 | 北京卓微天成科技咨询有限公司 | 一种云存储的数据存储与取回的方法、装置及系统 |
CN103607393A (zh) * | 2013-11-21 | 2014-02-26 | 浪潮电子信息产业股份有限公司 | 一种基于数据分割的数据安全保护方法 |
CN107800776A (zh) * | 2017-09-27 | 2018-03-13 | 深圳市金立通信设备有限公司 | 一种文件处理方法、终端、服务器及计算机可读介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108881230A (zh) | 2018-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881230B (zh) | 一种政务大数据的安全传输方法及装置 | |
CN109074579B (zh) | 使用分布式散列表和区块链保护计算机软件的方法及系统 | |
Sahu et al. | Improving grayscale steganography to protect personal information disclosure within hotel services | |
Damshenas et al. | A survey on digital forensics trends | |
Tasnim et al. | Crab: Blockchain based criminal record management system | |
Wheeler et al. | Cloud storage security: A practical guide | |
Yu et al. | A novel watermarking method for software protection in the cloud | |
Krishnasamy et al. | An efficient data flow material model based cloud authentication data security and reduce a cloud storage cost using Index-level Boundary Pattern Convergent Encryption algorithm | |
CN111340676A (zh) | 图像水印的嵌入方法、识别方法、装置及电子设备 | |
Silva | Web 3.0 and Cybersecurity–Short Paper | |
Aliya et al. | Ensuring Information Security of Web Resources Based on Blockchain Technologies | |
Vaidya et al. | Data Leakage Detection and Security in Cloud Computing | |
Kaushik et al. | Securing the transfer and controlling the piracy of digital files using Blockchain | |
Rastogi et al. | Implementation of digital watermarking technique to secure IPR of web application code | |
Gupta et al. | Machine learning forensics: A New Branch of digital forensics | |
Reddy et al. | Introduction to cyber forensics | |
Price et al. | Digital forensics | |
de Alencar | Cryptography and Network Security | |
Divadari et al. | Managing data protection and privacy on cloud | |
Prakash et al. | Cloud and Edge Computing-Based Computer Forensics: Challenges and Open Problems. Electronics 2021, 10, 1229 | |
Skórzewska-Amberg | Impact of ICT on the law | |
Rane et al. | Securing Trustworthy Evidences for Robust Forensic Cloud in Spite of Multi-stakeholder Collusion Problem | |
Acheme et al. | A Crypto-Stego Distributed Data Hiding Model for Data Protection in a Single Cloud Environment | |
Ahmed et al. | Towards The Data Security And Digital Evidence Based Solution In Bangladesh Perspective | |
Dharmadhikari et al. | Review of digital data protection using the traditional methods, steganography and cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20181123 Assignee: Dongguan Zhaoyi Information Technology Co.,Ltd. Assignor: FOSHAN University Contract record no.: X2022990000868 Denomination of invention: A Secure Transmission Method and Device of Government Big Data Granted publication date: 20200922 License type: Common License Record date: 20221031 |