CN110392058A - 业务保护方法、系统及终端设备 - Google Patents
业务保护方法、系统及终端设备 Download PDFInfo
- Publication number
- CN110392058A CN110392058A CN201910708368.6A CN201910708368A CN110392058A CN 110392058 A CN110392058 A CN 110392058A CN 201910708368 A CN201910708368 A CN 201910708368A CN 110392058 A CN110392058 A CN 110392058A
- Authority
- CN
- China
- Prior art keywords
- service
- business
- current business
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明适用于系统保护技术领域,公开了一种业务保护方法、系统及终端设备,包括:获取预先设置的业务保护规则,业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息;根据非法信息判断当前业务操作是否处于非法状态;若当前业务操作未处于非法状态,则根据各项业务的业务等级获取当前业务操作对应的业务等级;若当前业务操作对应的业务等级大于或等于控制等级,则根据业务参数对当前业务操作的操作流程进行保护。本发明能够根据预先设置的业务保护规则,对整个业务流程进行保护,使得用户在整个业务操作过程中不会出现异常,能够保护业务的正常办理。
Description
技术领域
本发明属于系统保护技术领域,尤其涉及一种业务保护方法、系统及终端设备。
背景技术
对系统进行保护可以防止外部恶意攻击,盗取数据等等。而在系统保护中,对系统的各项业务进行保护是十分重要的。
目前,业务保护仅对各项业务之间的交互数据进行加密保护,这种业务保护方法只能实现对数据的保护,无法对整个业务流程进行保护。
发明内容
有鉴于此,本发明实施例提供了一种业务保护方法、系统及终端设备,以解决现有技术中只能实现对数据的保护,无法对整个业务流程进行保护的问题。
本发明实施例的第一方面提供了一种业务保护方法,包括:
获取预先设置的业务保护规则,业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息;
根据非法信息判断当前业务操作是否处于非法状态;
若当前业务操作未处于非法状态,则根据各项业务的业务等级获取当前业务操作对应的业务等级;
若当前业务操作对应的业务等级大于或等于控制等级,则根据业务参数对当前业务操作的操作流程进行保护。
本发明实施例的第二方面提供了一种业务保护系统,包括:
业务保护规则获取模块,用于获取预先设置的业务保护规则,业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息;
非法状态判断模块,用于根据非法信息判断当前业务操作是否处于非法状态;
业务等级获取模块,用于若当前业务操作未处于非法状态,则根据各项业务的业务等级获取当前业务操作对应的业务等级;
业务保护模块,用于若当前业务操作对应的业务等级大于或等于控制等级,则根据业务参数对当前业务操作的操作流程进行保护。
本发明实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现如第一方面所述业务保护方法的步骤。
本发明实施例的第四方面提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被一个或多个处理器执行时实现如第一方面所述业务保护方法的步骤。
本发明实施例与现有技术相比存在的有益效果是:本发明实施例首先获取预先设置的业务保护规则,业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息,然后根据非法信息判断当前业务操作是否处于非法状态,接着若当前业务操作未处于非法状态,则根据各项业务的业务等级获取当前业务操作对应的业务等级,最后若当前业务操作对应的业务等级大于或等于控制等级,则根据业务参数对当前业务操作的操作流程进行保护。本发明实施例能够根据预先设置的业务保护规则,对整个业务流程进行保护,使得用户在整个业务操作过程中不会出现异常,能够保护业务的正常办理。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的业务保护方法的实现流程示意图;
图2是本发明另一实施例提供的业务保护方法的实现流程示意图;
图3是本发明一实施例提供的业务保护系统的示意框图;
图4是本发明一实施例提供的终端设备的示意框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
图1是本发明一实施例提供的业务保护方法的实现流程示意图,为了便于说明,仅示出了与本发明实施例相关的部分。本发明实施例的执行主体可以是终端设备。如图1所示,该方法可以包括以下步骤:
S101:获取预先设置的业务保护规则,业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息。
在本发明实施例中,用户可以预先设置业务保护规则。可以根据预先设置的业务保护规则对系统包含的各项业务进行保护。
其中,业务保护规则是指对系统包含的各项业务进行保护的规则,例如,可以包括一些控制条件和限制条件等等。
每项业务对应一个业务等级,可以用数字表示,业务等级越高,表明需要保密的程度越高。
控制等级用于区分各项业务是否需要进行保护。控制等级可以是一个数字。若某项业务的业务等级大于或等于控制等级,则该项业务需要进行拦截防控等保护;若某项业务的业务等级小于控制等级,则该项业务不需要进行拦截防控等保护。
示例性地,若在系统中,查询业务的业务等级为1,修改业务的业务等级为2,控制等级为2,那么用户在进行查询业务操作时,不会进行拦截防控,用户在进行修改业务操作时,会进行拦截防控。
可选地,控制等级可以包括需要进行保护的业务,即控制等级包括的业务均是需要进行保护的业务,控制等级未包括的业务均不需要进行保护。
非法信息可以包括访问的限制信息和业务操作过程中的限制信息等。
在本发明的一个实施例中,非法信息包括单位时间内访问次数限制信息、互联网协议地址限制信息、访问时间限制信息、访问时间间隔限制信息、单位时间内业务操作次数限制信息和终端设备限制信息中的一种或多种。
其中,单位时间内访问次数限制信息是指单位时间内的最大访问次数,可以用一个数字表示。若用户在单位时间内的访问次数大于单位时间内访问次数限制信息,则确定用户当前访问处于非法状态。
互联网协议(Internet Protocol,IP)地址限制信息可以包括禁止访问的IP地址段和/或可以访问的IP地址段。若访问系统的IP地址属于禁止访问的IP地址段,则禁止用户访问系统;若访问系统的IP地址属于可以访问的IP地址段,则用户可以访问系统。若IP地址限制信息只包括禁止访问的IP地址段,则除了该禁止访问的IP地址段之外的IP地址均可以访问系统;若IP地址限制信息只包括可以访问的IP地址段,则只有属于该可以访问的IP地址段可以访问系统。
访问时间限制信息可以用来限制系统的访问时间。例如,访问时间限制信息可以为一个时间段,在该时间段内可以访问系统,超出该时间段则不可以访问系统。
访问时间间隔限制信息可以用来限制相邻两次访问系统的时间间隔。例如,访问时间间隔限制信息可以为一个时间,例如30分钟;若相邻两次访问系统的时间小于30分钟,则禁止访问系统;若相邻两次访问系统的时间大于或等于30分钟,则可以访问系统。
单位时间内业务操作次数限制信息可以用来限制单位时间内业务操作的次数。例如,单位时间内业务操作次数限制信息可以为30次/分钟,即1分钟内业务操作的次数最多为30次。若用户1分钟内的业务操作次数大于30次,则提示相应信息,或,禁止继续访问系统。
终端设备限制信息可以用于限制用户访问系统所使用的终端设备的信息,可以包括介质访问控制(Media Access Control,MAC)地址限制信息、硬盘序列号限制信息和中央处理器(Central Processing Unit,CPU)序列号限制信息等信息中的一种或多种。
S102:根据非法信息判断当前业务操作是否处于非法状态。
具体地,可以包括判断用户单位时间内的访问次数是否超过单位时间内访问次数限制信息,判断访问系统的IP地址是否处于互联网协议地址限制信息中的禁止访问的IP地址段,判断用户访问系统的时间是否超出访问时间限制信息,判断相邻两次访问系统的时间间隔是否未超出访问时间间隔限制信息,判断用户单位时间内的业务操作的次数是否超出单位时间内业务操作次数限制信息和判断用户访问系统所使用的终端设备信息是否在终端设备限制信息内中的一种或多种。
若用户单位时间内的访问次数超过单位时间内访问次数限制信息,或,访问系统的IP地址处于互联网协议地址限制信息中的禁止访问的IP地址段,或,用户访问系统的时间超出访问时间限制信息,或,相邻两次访问系统的时间间隔未超出访问时间间隔限制信息,或,用户单位时间内的业务操作的次数超出单位时间内业务操作次数限制信息,或,用户访问系统所使用的终端设备信息在终端设备限制信息内,则可以确定当前业务操作处于非法状态;否则,可以确定当前业务操作未处于非法状态。
若确定当前业务操作处于非法状态,则提示用户相关信息,并禁止继续访问系统。
S103:若当前业务操作未处于非法状态,则根据各项业务的业务等级获取当前业务操作对应的业务等级。
在本发明实施例中,若确定当前业务操作处于合法状态,则获取当前业务操作对应的业务等级,并比较当前业务操作对应的业务等级和控制等级的大小。
若确定当前业务操作对应的业务等级小于控制等级,则无需对当前业务操作进行保护。
S104:若当前业务操作对应的业务等级大于或等于控制等级,则根据业务参数对当前业务操作的操作流程进行保护。
若确定当前业务操作对应的业务等级大于或等于控制等级,则可以根据业务参数对当前业务操作的操作流程进行保护。
由上述描述可知,本发明实施例首先获取预先设置的业务保护规则,业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息,然后根据非法信息判断当前业务操作是否处于非法状态,接着若当前业务操作未处于非法状态,则根据各项业务的业务等级获取当前业务操作对应的业务等级,最后若当前业务操作对应的业务等级大于或等于控制等级,则根据业务参数对当前业务操作的操作流程进行保护。本发明实施例能够根据预先设置的业务保护规则,对整个业务流程进行保护,使得用户在整个业务操作过程中不会出现异常,能够保护业务的正常办理,可以杜绝外部破解、数据抓取和暴力破解等危险。
图2是本发明另一实施例提供的业务保护方法的实现流程示意图,为了便于说明,仅示出了与本发明实施例相关的部分。在本发明实施例中,业务参数包括各项业务对应的按照处理顺序排列的处理步骤。
如图2所示,上述步骤S104中的“根据业务参数对当前业务操作的操作流程进行保护”,可以包括以下步骤:
S201:根据各项业务对应的按照处理顺序排列的处理步骤,获取当前业务操作对应的按照处理顺序排列的处理步骤。
在本发明实施例中,业务参数可以包括系统包含的各项业务对应的处理步骤,该处理步骤是按照该业务对应的处理步骤的正确的处理顺序排列的。
根据业务参数包括的各项业务对应的按照处理顺序排列的处理步骤,可以获取当前业务操作对应的按照处理顺序排列的处理步骤,即获取当前处理的业务对应的按照处理顺序排列的处理步骤。
S202:根据当前业务操作对应的按照处理顺序排列的处理步骤,判断用户是否按照该处理顺序完成当前业务操作。
在本发明实施例中,可以根据当前业务操作对应的按照处理顺序排列的处理步骤,判断用户是否按照该处理顺序一步一步地完成当前业务操作。
若确定用户按照该处理顺序一步一步地完成当前业务操作,则将当前业务操作标记为正常结束。
S203:若确定用户未按照该处理顺序完成当前业务操作,则将当前业务操作标记为异常结束。
在本发明实施例中,若确定用户未按照该处理顺序完成当前业务操作,则在发现用户未按照该处理顺序处理时,将当前业务操作标记为异常结束,并禁止用户继续下一步的处理步骤。
可选地,业务参数还可以包括各项业务对应的第一处理时间;
根据业务参数对当前业务操作的操作流程进行保护,还可以包括:
根据各项业务对应的第一处理时间,获取当前业务操作对应的第一处理时间;
若当前业务操作的实际处理时间超过当前业务操作对应的第一处理时间,则将当前业务操作标记为超时结束。
在本发明实施例中,各项业务均有时间控制,各项业务的处理时间均不能超过各项业务对应的第一处理时间。若当前业务操作的实际处理时间超过当前业务操作对应的第一处理时间,则将当前业务操作标记为超时结束,并禁止用户继续下一步的处理步骤,使用户重新办理该业务。
由上述描述可知,本发明实施例通过根据当前业务操作对应的按照处理顺序排列的处理步骤,判断用户是否按照该处理顺序完成当前业务操作,若确定用户未按照该处理顺序完成当前业务操作,则将当前业务操作标记为异常结束,可以确定用户按照预设处理顺序处理各项业务,实现对业务流程的链式保护。
在本发明的一个实施例中,业务参数还包括各项业务对应的每个处理步骤需提交的数据个数、需提交的数据内容以及预设处理时间;
根据业务参数对当前业务操作的操作流程进行保护,还可以包括以下步骤:
根据各项业务对应的每个处理步骤需提交的数据个数、需提交的数据内容以及预设处理时间,获取当前业务操作对应的各个处理步骤需提交的数据个数、需提交的数据内容以及预设处理时间;
在用户对当前业务操作进行处理的过程中,若存在提交的数据个数与需提交的数据个数不同的处理步骤,或,存在提交的数据内容与需提交的数据内容不同的处理步骤,或,存在处理时间超过预设处理时间的处理步骤,则将当前业务操作标记为异常结束。
在本发明实施例中,每项业务包括多个处理步骤,每个处理步骤可以具有需要提交的数据个数、需要提交的数据内容和预设处理时间。
若在用户对当前业务操作进行处理的多个处理步骤中,存在提交的数据个数与需提交的数据个数不同的处理步骤,或提交的数据内容与需提交的数据内容不同的处理步,或处理时间超过预设处理时间的处理步骤,则将当前业务操作标记为异常结束,并禁止用户继续下一步的处理步骤。
可选地,业务参数还可以包括预设提交数据的规则。
根据业务参数对当前业务操作的操作流程进行保护,还可以包括:
在用户对当前业务操作进行处理的过程中,若存在实际提交数据的规则与预设提交数据的规则不符的处理步骤,则将当前业务操作标记为异常结束,并禁止用户继续下一步的处理步骤。
在本发明的一个实施例中,在步骤S101之前,上述业务保护方法还可以包括以下步骤:
每次用户访问时,获取用户所使用的终端设备的信息和用户登录信息,并根据终端设备的信息和用户登录信息生成初始用户基本信息密钥;
在用户操作过程中,根据用户每一步的业务操作和每一步的业务操作的操作顺序,实时生成业务信息密钥;
保存初始用户基本信息密钥和业务信息密钥的对应关系。
在本发明实施例中,每次用户访问系统时,可以获取用户所使用的终端设备的信息和用户登录信息,将终端设备的信息和用户登录信息进行加密处理,生成初始用户基本信息密钥。
其中,终端设备的信息可以包括终端信息的操作系统版本信息和IP地址信息。若在保护等级比较高的系统中,终端设备的信息还可以包括硬盘序列号、CPU序列号和MAC地址等信息。若在B/S(Browser/Server,浏览器/服务器)架构中,终端设备的信息还可以包括用户使用的浏览器信息。
在B/S架构中,可以通过javascript和Activex控件获取终端设备的信息。在C/S(Client/Server,客户机/服务器)架构中,可以通过代码直接获取终端设备的信息。
若用户未登录,则用户登录信息为空;若用户已登录,则用户登录信息可以包括用户的账号信息。
在用户操作过程中,将按照操作顺序排列的用户每一步的业务操作进行加密处理,可以生成业务信息密钥。业务信息密钥是随着用户操作不断变化的,它记录这用户的每一步的业务操作以及操作顺序,根据业务信息密钥可以获取用户的每一步的业务操作以及操作顺序。
最后,保存初始用户基本信息密钥和业务信息密钥的对应关系。可以将初始用户基本信息密钥和业务信息密钥组合在一起,称为私有密钥,例如,私有密钥为12345userLogin,其中,12345为初始用户基本信息密钥,userLogin为业务信息密钥。
在本发明的一个实施例中,业务保护规则包括起始页面地址;
在根据终端设备的信息和用户登录信息生成初始用户基本信息密钥之后,上述业务保护方法还包括:
实时生成当前用户基本信息密钥;
若当前用户基本信息密钥与初始用户基本信息密钥不同,则禁止当前用户继续访问,或,跳转到起始页面地址继续访问。
在本发明实施例中,起始页面地址是指每次用户重新访问系统时,最先进入的页面的地址。
实时根据当前终端设备的信息和当前用户登录信息生成当前用户基本信息密钥。若当前用户基本信息密钥与初始用户基本信息密钥相同,则无需执行任何操作,让用户继续进行下一步操作;若当前用户基本信息密钥与初始用户基本信息密钥不同,说明用户使用的终端设备的信息发生变化或用户登录信息发生变化,此时可以禁止当前用户继续访问,或者,直接跳转到起始页面地址继续访问。
本发明实施例采用的控制模式,是以日志模式进行链条式控制的。通过私有密钥保存用户操作的全过程,配合业务保护规则对用户在使用/操作系统过程中的每一步操作都进行防护。本发明实施例最终的目的,是在系统运行过程中,尽可能避免一切不正常的操作。如:
爬虫:本发明实施例可以杜绝爬虫技术在系统中获取数据,无论是更改IP地址,还是控制单位访问次数,均可使系统数据尽可能少的流失;
第三方工具:本发明实施例可以杜绝第三方工具在项目中的使用以及任何非人工操作。如:自动填写数据提交信息,模拟项目使用直接发送指令等。
业务流保护:本发明实施例可以在一定范围内保护项目正常的业务流不出问题,因为采用链式结构,任何一项业务,均需要从开始到结束环环相扣,忽略跳过任何一步都不可能完成业务操作。
系统辅助:本发明实施例可以在系统出现问题或用户操作中出现的漏洞时,回溯到用户操作的起点,完全模拟现场环境,为系统优化提供可靠的数据支撑。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图3是本发明一实施例提供的业务保护系统的示意框图,为了便于说明,仅示出与本发明实施例相关的部分。
在本发明实施例中,业务保护系统30可以包括业务保护规则获取模块301、非法状态判断模块302、业务等级获取模块303和业务保护模块304。
其中,业务保护规则获取模块301,用于获取预先设置的业务保护规则,业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息;
非法状态判断模块302,用于根据非法信息判断当前业务操作是否处于非法状态;
业务等级获取模块303,用于若当前业务操作未处于非法状态,则根据各项业务的业务等级获取当前业务操作对应的业务等级;
业务保护模块304,用于若当前业务操作对应的业务等级大于或等于控制等级,则根据业务参数对当前业务操作的操作流程进行保护。
可选地,业务参数包括各项业务对应的按照处理顺序排列的处理步骤;
业务保护模块304可以包括处理步骤获取单元、处理顺序判断单元和第一异常标记单元。
其中处理步骤获取单元,用于根据各项业务对应的按照处理顺序排列的处理步骤,获取当前业务操作对应的按照处理顺序排列的处理步骤;
处理顺序判断单元,用于根据当前业务操作对应的按照处理顺序排列的处理步骤,判断用户是否按照该处理顺序完成当前业务操作;
第一异常标记单元,用于若确定用户未按照该处理顺序完成当前业务操作,则将当前业务操作标记为异常结束。
可选地,业务参数还包括各项业务对应的每个处理步骤需提交的数据个数、需提交的数据内容以及预设处理时间;
其中,业务保护模块304还可以包括处理参数获取单元和第二异常标记单元。
处理参数获取单元,用于根据各项业务对应的每个处理步骤需提交的数据个数、需提交的数据内容以及预设处理时间,获取当前业务操作对应的各个处理步骤需提交的数据个数、需提交的数据内容以及预设处理时间;
第二异常标记单元,用于在用户对当前业务操作进行处理的过程中,若存在提交的数据个数与需提交的数据个数不同的处理步骤,或,存在提交的数据内容与需提交的数据内容不同的处理步骤,或,存在处理时间超过预设处理时间的处理步骤,则将当前业务操作标记为异常结束。
可选地,业务保护系统30还可以包括初始用户基本信息密钥生成模块、业务信息密钥生成模块和对应关系保存模块。
其中,初始用户基本信息密钥生成模块,用于每次用户访问时,获取用户所使用的终端设备的信息和用户登录信息,并根据终端设备的信息和用户登录信息生成初始用户基本信息密钥;
业务信息密钥生成模块,用于在用户操作过程中,根据用户每一步的业务操作和每一步的业务操作的操作顺序,实时生成业务信息密钥;
对应关系保存模块,用于保存初始用户基本信息密钥和业务信息密钥的对应关系。
可选地,业务保护规则包括起始页面地址;
业务保护系统30还可以包括当前用户基本信息密钥生成模块和判断处理模块。
其中,当前用户基本信息密钥生成模块,用于实时生成当前用户基本信息密钥;
判断处理模块,用于若当前用户基本信息密钥与初始用户基本信息密钥不同,则禁止当前用户继续访问,或,跳转到起始页面地址继续访问。
可选地,非法信息包括单位时间内访问次数限制信息、互联网协议地址限制信息、访问时间限制信息、访问时间间隔限制信息、单位时间内业务操作次数限制信息和终端设备限制信息中的一种或多种。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述业务保护系统的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述装置中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4是本发明一实施例提供的终端设备的示意框图。如图4所示,该实施例的终端设备40包括:一个或多个处理器401、存储器402以及存储在所述存储器402中并可在所述处理器401上运行的计算机程序403。所述处理器401执行所述计算机程序403时实现上述各个业务保护方法实施例中的步骤,例如图1所示的步骤S101至S104。或者,所述处理器401执行所述计算机程序403时实现上述业务保护系统实施例中各模块/单元的功能,例如图3所示模块301至304的功能。
示例性地,所述计算机程序403可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器402中,并由所述处理器401执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序403在所述终端设备40中的执行过程。例如,所述计算机程序403可以被分割成业务保护规则获取模块、非法状态判断模块、业务等级获取模块和业务保护模块,各模块具体功能如下:
业务保护规则获取模块,用于获取预先设置的业务保护规则,业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息;
非法状态判断模块,用于根据非法信息判断当前业务操作是否处于非法状态;
业务等级获取模块,用于若当前业务操作未处于非法状态,则根据各项业务的业务等级获取当前业务操作对应的业务等级;
业务保护模块,用于若当前业务操作对应的业务等级大于或等于控制等级,则根据业务参数对当前业务操作的操作流程进行保护。
其它模块或者单元可参照图3所示的实施例中的描述,在此不再赘述。
所述终端设备40可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备40包括但不仅限于处理器401、存储器402。本领域技术人员可以理解,图4仅仅是终端设备40的一个示例,并不构成对终端设备40的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备40还可以包括输入设备、输出设备、网络接入设备、总线等。
所述处理器401可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器402可以是所述终端设备40的内部存储单元,例如终端设备40的硬盘或内存。所述存储器402也可以是所述终端设备40的外部存储设备,例如所述终端设备40上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器402还可以既包括终端设备40的内部存储单元也包括外部存储设备。所述存储器402用于存储所述计算机程序403以及所述终端设备40所需的其他程序和数据。所述存储器402还可以用于暂时地存储已经输出或者将要输出的数据。
在上述实施例中,均以双路供电系统的数据中心为例,对于其他多路供电系统的数据中心,只是在上述双路供电系统的基础上增加一路或多路供电,上述方案同样适用。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的业务保护系统和方法,可以通过其它的方式实现。例如,以上所描述的业务保护系统实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种业务保护方法,其特征在于,包括:
获取预先设置的业务保护规则,所述业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息;
根据所述非法信息判断当前业务操作是否处于非法状态;
若所述当前业务操作未处于非法状态,则根据所述各项业务的业务等级获取所述当前业务操作对应的业务等级;
若所述当前业务操作对应的业务等级大于或等于所述控制等级,则根据所述业务参数对所述当前业务操作的操作流程进行保护。
2.根据权利要求1所述的业务保护方法,其特征在于,所述业务参数包括各项业务对应的按照处理顺序排列的处理步骤;
所述根据所述业务参数对所述当前业务操作的操作流程进行保护,包括:
根据所述各项业务对应的按照处理顺序排列的处理步骤,获取所述当前业务操作对应的按照处理顺序排列的处理步骤;
根据所述当前业务操作对应的按照处理顺序排列的处理步骤,判断用户是否按照该处理顺序完成所述当前业务操作;
若确定用户未按照该处理顺序完成所述当前业务操作,则将所述当前业务操作标记为异常结束。
3.根据权利要求2所述的业务保护方法,其特征在于,所述业务参数还包括各项业务对应的每个处理步骤需提交的数据个数、需提交的数据内容以及预设处理时间;
所述根据所述业务参数对所述当前业务操作的操作流程进行保护,还包括:
根据所述各项业务对应的每个处理步骤需提交的数据个数、需提交的数据内容以及预设处理时间,获取所述当前业务操作对应的各个处理步骤需提交的数据个数、需提交的数据内容以及预设处理时间;
在用户对所述当前业务操作进行处理的过程中,若存在提交的数据个数与需提交的数据个数不同的处理步骤,或,存在提交的数据内容与需提交的数据内容不同的处理步骤,或,存在处理时间超过预设处理时间的处理步骤,则将所述当前业务操作标记为异常结束。
4.根据权利要求1所述的业务保护方法,其特征在于,在所述获取预先设置的业务保护规则之前,所述业务保护方法还包括:
每次用户访问时,获取用户所使用的终端设备的信息和用户登录信息,并根据所述终端设备的信息和所述用户登录信息生成初始用户基本信息密钥;
在用户操作过程中,根据用户每一步的业务操作和每一步的业务操作的操作顺序,实时生成业务信息密钥;
保存所述初始用户基本信息密钥和所述业务信息密钥的对应关系。
5.根据权利要求4所述的业务保护方法,其特征在于,所述业务保护规则包括起始页面地址;
在所述根据所述终端设备的信息和所述用户登录信息生成初始用户基本信息密钥之后,所述业务保护方法还包括:
实时生成当前用户基本信息密钥;
若所述当前用户基本信息密钥与所述初始用户基本信息密钥不同,则禁止当前用户继续访问,或,跳转到所述起始页面地址继续访问。
6.根据权利要求1至5任一项所述的业务保护方法,其特征在于,所述非法信息包括单位时间内访问次数限制信息、互联网协议地址限制信息、访问时间限制信息、访问时间间隔限制信息、单位时间内业务操作次数限制信息和终端设备限制信息中的一种或多种。
7.一种业务保护系统,其特征在于,包括:
业务保护规则获取模块,用于获取预先设置的业务保护规则,所述业务保护规则包括控制等级、各项业务的业务等级、业务参数和非法信息;
非法状态判断模块,用于根据所述非法信息判断当前业务操作是否处于非法状态;
业务等级获取模块,用于若所述当前业务操作未处于非法状态,则根据所述各项业务的业务等级获取所述当前业务操作对应的业务等级;
业务保护模块,用于若所述当前业务操作对应的业务等级大于或等于所述控制等级,则根据所述业务参数对所述当前业务操作的操作流程进行保护。
8.根据权利要求7所述的业务保护系统,其特征在于,所述业务参数包括各项业务对应的按照处理顺序排列的处理步骤;
所述业务保护模块包括:
处理步骤获取单元,用于根据所述各项业务对应的按照处理顺序排列的处理步骤,获取所述当前业务操作对应的按照处理顺序排列的处理步骤;
处理顺序判断单元,用于根据所述当前业务操作对应的按照处理顺序排列的处理步骤,判断用户是否按照该处理顺序完成所述当前业务操作;
第一异常标记单元,用于若确定用户未按照该处理顺序完成所述当前业务操作,则将所述当前业务操作标记为异常结束。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述业务保护方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被一个或多个处理器执行时实现如权利要求1至6任一项所述业务保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910708368.6A CN110392058B (zh) | 2019-08-01 | 2019-08-01 | 业务保护方法、系统及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910708368.6A CN110392058B (zh) | 2019-08-01 | 2019-08-01 | 业务保护方法、系统及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110392058A true CN110392058A (zh) | 2019-10-29 |
CN110392058B CN110392058B (zh) | 2021-09-03 |
Family
ID=68288289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910708368.6A Active CN110392058B (zh) | 2019-08-01 | 2019-08-01 | 业务保护方法、系统及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110392058B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113128944A (zh) * | 2019-12-31 | 2021-07-16 | 成都鼎桥通信技术有限公司 | 基于多系统的安全业务管理方法、装置及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150094968A1 (en) * | 2009-02-26 | 2015-04-02 | Distributed Energy Management Inc. | Comfort-driven optimization of electric grid utilization |
CN105827404A (zh) * | 2015-01-05 | 2016-08-03 | 中国移动通信集团陕西有限公司 | 一种身份认证方法、装置及服务器 |
CN106131078A (zh) * | 2016-08-29 | 2016-11-16 | 联动优势科技有限公司 | 一种处理业务请求的方法及装置 |
CN107292183A (zh) * | 2017-06-29 | 2017-10-24 | 国信优易数据有限公司 | 一种数据处理方法及设备 |
CN108111348A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种针对企业云应用的安全策略管理方法及系统 |
CN108629179A (zh) * | 2017-03-16 | 2018-10-09 | 中兴通讯股份有限公司 | 验证处理方法及装置 |
US20190069012A1 (en) * | 2009-12-31 | 2019-02-28 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
CN109936547A (zh) * | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
CN109992940A (zh) * | 2019-03-29 | 2019-07-09 | 北京金山云网络技术有限公司 | 身份验证方法、装置、系统及身份校验服务器 |
-
2019
- 2019-08-01 CN CN201910708368.6A patent/CN110392058B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150094968A1 (en) * | 2009-02-26 | 2015-04-02 | Distributed Energy Management Inc. | Comfort-driven optimization of electric grid utilization |
US20190069012A1 (en) * | 2009-12-31 | 2019-02-28 | Cable Television Laboratories, Inc. | Zero sign-on authentication |
CN105827404A (zh) * | 2015-01-05 | 2016-08-03 | 中国移动通信集团陕西有限公司 | 一种身份认证方法、装置及服务器 |
CN106131078A (zh) * | 2016-08-29 | 2016-11-16 | 联动优势科技有限公司 | 一种处理业务请求的方法及装置 |
CN108629179A (zh) * | 2017-03-16 | 2018-10-09 | 中兴通讯股份有限公司 | 验证处理方法及装置 |
CN107292183A (zh) * | 2017-06-29 | 2017-10-24 | 国信优易数据有限公司 | 一种数据处理方法及设备 |
CN109936547A (zh) * | 2017-12-18 | 2019-06-25 | 阿里巴巴集团控股有限公司 | 身份认证方法、系统及计算设备 |
CN108111348A (zh) * | 2017-12-20 | 2018-06-01 | 杭州云屏科技有限公司 | 一种针对企业云应用的安全策略管理方法及系统 |
CN109992940A (zh) * | 2019-03-29 | 2019-07-09 | 北京金山云网络技术有限公司 | 身份验证方法、装置、系统及身份校验服务器 |
Non-Patent Citations (2)
Title |
---|
SALY L. FRODGE、CHRIS HOPE、ROB HAUGHTON: ""Enhanced Low Visibility Operations — Increasing flight operations services in the National Airspace System in low visibility conditions"", 《PROCEEDINGS OF THE 2012 IEEE/ION POSITION, LOCATION AND NAVIGATION SYMPOSIUM》 * |
马荣华: ""基于等级保护的网络安全体系建模分析方法"", 《网络安全技术与应用》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113128944A (zh) * | 2019-12-31 | 2021-07-16 | 成都鼎桥通信技术有限公司 | 基于多系统的安全业务管理方法、装置及存储介质 |
CN113128944B (zh) * | 2019-12-31 | 2023-10-17 | 成都鼎桥通信技术有限公司 | 基于多系统的安全业务管理方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110392058B (zh) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220027515A1 (en) | Decentralized Token Table Generation | |
CN111209334B (zh) | 基于区块链的电力终端数据安全管理方法 | |
CN103988461B (zh) | 用于对数据进行解密的设备和方法 | |
CN103797489B (zh) | 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法 | |
CN107819569B (zh) | 登录信息的加密方法及终端设备 | |
CN107851167A (zh) | 在计算环境中保护计算数据的技术 | |
CN109768862B (zh) | 一种密钥管理方法、密钥调用方法及密码机 | |
CN105610837B (zh) | 用于scada系统主站与从站间身份认证的方法及系统 | |
CN108365950A (zh) | 金融自助设备密钥的生成方法及装置 | |
CN101873331A (zh) | 一种安全认证方法和系统 | |
CN110149209A (zh) | 物联网设备及其提高数据传输安全性的方法和装置 | |
CN102281137A (zh) | 一种双向认证式挑战应答机制的动态密码认证方法 | |
CN109146489A (zh) | 安全支付方法、装置、服务器及存储介质 | |
CN108964922A (zh) | 移动终端令牌激活方法、终端设备及服务器 | |
CN104917748B (zh) | 一种用于对密码信息进行换算和处理的方法和装置 | |
CN108449315A (zh) | 请求合法性的校验装置、方法及计算机可读存储介质 | |
CN108718313A (zh) | 应用软件数据安全使用方法、终端设备及服务器 | |
CN110166236A (zh) | 密钥处理方法、装置和系统及电子设备 | |
Hahn et al. | Trustworthy delegation toward securing mobile healthcare cyber-physical systems | |
CN110392058A (zh) | 业务保护方法、系统及终端设备 | |
CN107220545A (zh) | 一种硬件加密系统、方法及服务器 | |
CN108965315A (zh) | 一种终端设备的可信认证方法、装置及终端设备 | |
CN109547203A (zh) | 一种私钥的备份方法、备份装置及终端设备 | |
CN108537038A (zh) | 自定义规则密码管理方法、装置、终端设备及存储介质 | |
CN115766064A (zh) | 一种密码应用方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 050000 1918, Shennong building, No. 45, Tangu South Street, Yuhua District, Shijiazhuang City, Hebei Province Applicant after: Zhongshu Zhichuang Technology Co.,Ltd. Address before: 050000 1918, Shennong building, No. 45, Tangu South Street, Yuhua District, Shijiazhuang City, Hebei Province Applicant before: Hebei jianshicha Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |