CN111259445A - 一种数据库平台访问方法、装置、设备、介质 - Google Patents

一种数据库平台访问方法、装置、设备、介质 Download PDF

Info

Publication number
CN111259445A
CN111259445A CN202010048717.9A CN202010048717A CN111259445A CN 111259445 A CN111259445 A CN 111259445A CN 202010048717 A CN202010048717 A CN 202010048717A CN 111259445 A CN111259445 A CN 111259445A
Authority
CN
China
Prior art keywords
random number
data
access request
operation object
database platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010048717.9A
Other languages
English (en)
Other versions
CN111259445B (zh
Inventor
刘新
段宗明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Launch Technology Co Ltd
Original Assignee
Shenzhen Launch Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Launch Technology Co Ltd filed Critical Shenzhen Launch Technology Co Ltd
Priority to CN202010048717.9A priority Critical patent/CN111259445B/zh
Publication of CN111259445A publication Critical patent/CN111259445A/zh
Application granted granted Critical
Publication of CN111259445B publication Critical patent/CN111259445B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application

Abstract

本申请公开了一种数据库平台访问方法、装置、设备、介质,该方法包括:接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数;判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值;如果是,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象;将所述目标操作对象与所述操作对象进行比对;如果比对结果一致,则对所述访问请求进行相应的响应操作。这样能够保障数据库平台的安全访问,避免数据库中的数据被非法获取以及使用,保证数据库平台的安全使用。

Description

一种数据库平台访问方法、装置、设备、介质
技术领域
本申请涉及数据库技术领域,特别涉及一种数据库平台访问方法、装置、设备、介质。
背景技术
随着信息化程度的不断提高,信息安全问题越来越受到人们的重视,安全等级的高低也是评估一种数字化产品的重要一方面。用于存储数据的数据库的安全更受到人们的重视,在数据库平台的实际应用中,通常会受到黑客的攻击,或者被网络爬虫工程师爬取,而导致数据库中的数据丢失,并因为数据的丢失带来相应的经济损失等,因此,数据库平台的安全问题成为一个必须解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种数据库平台访问方法、装置、设备、介质,能够保障数据库平台的安全访问,避免数据库中的数据被非法获取以及使用,保证数据库平台的安全使用。其具体方案如下:
第一方面,本申请公开了一种数据库平台访问方法,应用于数据库平台中的服务器,包括:
接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数;
判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值;
如果是,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象;
将所述目标操作对象与所述操作对象进行比对;
如果所述目标操作对象与所述操作对象一致,则对所述访问请求进行相应的响应操作。
可选的,所述对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象,包括:
按照所述预设规则将所述第一随机数的第三预设位置上的数据转换成二进制数据;
对所述二进制数据进行奇偶取反,得到所述访问请求对应的目标操作对象。
可选的,所述判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值之后,还包括:
如果否,则禁止所述访问请求对应的访问操作,并禁用相应的IP地址。
可选的,所述对所述访问请求进行相应的响应操作,包括:
如果所述访问请求对应的访问操作是数据读取操作,则根据所述目标操作对象从相应的数据库中获取加密后的目标数据;
利用预设密钥对所述目标数据进行解密,并将解密后目标数据返回给所述终端设备。
可选的,所述对所述访问请求进行相应的响应操作,包括:
如果所述访问请求对应的访问操作是数据写入操作,则利用预设密钥对需要写入的目标数据进行加密,并将加密后目标数据写入所述目标操作对象对应的数据库中。
第二方面,本申请公开了一种数据库平台访问方法,应用于数据库平台中的终端设备,包括:
获取数据操作命令;
对所述数据操作命令进行解析,确定所述数据操作命令对应的操作对象;
根据所述操作对象和预设规则,确定第一随机数和第二随机数;
利用所述操作对象、所述第一随机数以及所述第二随机数生成访问请求;
将所述访问请求发送给所述数据库平台对应的服务器,以便所述服务器对所述访问请求进行相应的解析,并在解析成功后对所述访问请求进行相应的响应操作。
可选的,所述数据库平台访问方法,还包括:
按照预设时间间隔,更新所述预设规则。
第三方面,本申请公开了一种数据库平台访问装置,应用于数据库平台中的服务器,包括:
请求接收模块,用于接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数;
判断模块,用于判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值;
数据解析模块,用于在所述判断模块的判断结果为是时,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象;
数据比对模块,用于将所述目标操作对象与所述操作对象进行比对;
操作响应模块,用于在所述目标操作对象与所述操作对象一致时,则对所述访问请求进行相应的响应操作。
可选的,所述数据解析模块,包括:
数据转换子模块,用于按照所述预设规则将所述第一随机数的第三预设位置上的数据转换成二进制数据;
取反子模块,用于对所述二进制数据进行奇偶取反,得到所述访问请求对应的目标操作对象。
可选的,所述数据库平台方法装置,还包括:
操作禁止模块,用于在所述判断模块的判断结果为否时,则禁止所述访问请求对应的访问操作,并禁用相应的IP地址。
可选的,所述操作响应模块,包括:
数据获取子模块,用于在所述访问请求对应的访问操作是数据读取操作时,则根据所述目标操作对象从相应的数据库中获取加密后的目标数据;
数据解密子模块,用于利用预设密钥对所述目标数据进行解密;
数据发送子模块,用于将解密后目标数据返回给所述终端设备。
可选的,所述操作响应模块,包括:
数据加密子模块,用于在所述访问请求对应的访问操作是数据写入操作时,则利用预设密钥对需要写入的目标数据进行加密;
数据存储子模块,用于将加密后目标数据写入所述目标操作对象对应的数据库中。
第四方面,本申请公开了一种数据库平台访问装置,应用于数据库平台中的终端设备,包括:
命令获取模块,用于获取数据操作命令;
命令解析模块,用于对所述数据操作命令进行解析,确定所述数据操作命令对应的操作对象;
随机数生成模块,用于根据所述操作对象和预设规则,确定第一随机数和第二随机数;
访问请求生成模块,用于利用所述操作对象、所述第一随机数以及所述第二随机数生成访问请求;
请求发送模块,用于将所述访问请求发送给所述数据库平台对应的服务器,以便所述服务器对所述访问请求进行相应的解析,并在解析成功后对所述访问请求进行相应的响应操作。
可选的,所述数据库平台访问装置,还包括:
规则更新模块,用于按照预设时间间隔,更新所述预设规则。
第五方面,本申请公开了一种数据库平台访问设备,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的数据库平台访问方法。
第六方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的数据库平台访问方法。
可见,本申请先接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数;并判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值;如果是,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象;然后将所述目标操作对象与所述操作对象进行比对;如果所述目标操作对象与所述操作对象一致,则对所述访问请求进行相应的响应操作。由此可见,本申请在接收到相应的访问请求之后,先判断所述访问请求中的第一随机数中的第一预设位置上的数据和第二随机数中的第二预设位置上的数据之和是否等于预设值,如果是,在对所述第一随机数进行解析,得到目标操作对象,将所述目标操作对象与所述访问请求中的操作对象进行比对,如果所述目标操作对象与所述操作对象一致,则进行与所述访问请求对应的响应操作,这样经过双重的安全机制判断访问请求是否合法,并在访问请求合法时,在进行相应的响应操作,能够保障数据库平台的安全访问,避免数据库中的数据被非法获取以及使用,保证数据库平台的安全使用。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种数据库平台访问方法流程图;
图2为本申请公开的一种数据库平台访问方法流程图;
图3为本申请公开的一种数据库平台访问装置结构示意图;
图4为本申请公开的一种数据库平台访问装置结构示意图;
图5为本申请公开的一种数据库平台访问设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种数据库平台访问方法,应用于数据库平台中的服务器,参见图1所示,该方法包括:
步骤S11:接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数。
在具体的实施过程中,所述数据库平台中的数据库数据加密系统需要满足以下条件:数据加密、解密可在内存服务器上直接执行;终端设备调用接口参数为暗文,获得的数据为明文;加密后的数据不影响后台的查询和搜索;如果数据被外部人员或者内部人员拷贝,无法读懂暗文,数据不可使用;更换密钥时,对数据库中数据的更新,不影响数据库正常使用。
本实施例中,需要先获取所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数,所述第二随机数的长度确定。所述第一随机数和所述第二随机数的各个位置上的数据取值范围为0-9或a-z。所述预设规则为预设0-9以及a-z中哪些表示二进制数据0,哪些表示二进制数据1的规则、将所述第一随机数中的哪一位置作为所述第一预设位置以及将所述第二随机数中的哪一位置作为所述第二预设位置的规则以及所述第一随机数中哪些位为第三预设位置的规则。
步骤S12:判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值。
在接收到所述访问请求之后,需要判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值,以便判断所述访问请求是否合法。其中,所述第一预设位置和所述第二预设位置上的数据均为数字。例如,判断所述第一随机数的从前面开始第三位数据和所述第二随机数的从后面开始的第三位数据之和是否等于15。
步骤S13:如果是,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象。
在具体的实施过程中,如果所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和等于预设值,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象。其中,所述第三预设位置可以为所述第一随机数中连续多个位置,例如,将所述第一随机数中从第四位到最后一位作为所述第三预设位置。如果所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和不等于预设值,则禁止所述访问请求对应的访问操作,并禁用相应的IP地址。
在第一种具体的实施方式中,所述对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象,包括:按照所述预设规则将所述第一随机数的第三预设位置上的数据转换成二进制数据,得到所述访问请求对应的目标操作对象。在所述按照所述预设规则将所述第一随机数的第三预设位置上的数据转换成二进制数据之后,还包括:将所述二进制数据转换成相应的进制表示,包括但不限于十进制、八进制以及十六进制,得到所述目标操作对象。例如,所述预设规则为所述第一随机数的第三预设位置为所述第一随机数中从第四位开始到最后一位,所述第三预设位置上的数据为a93c52,0、2、4、6、8表示二进制数据0,1、3、5、7、9以及a-z表示二进制数据1,则可以得到目标操作对象对应的二进制数据为111110,转换成相应的十进制表示为62。也即,得到所述目标操作对象为62。
在第二种具体的实施方式中,所述对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象,包括:按照所述预设规则将所述第一随机数的第三预设位置上的数据转换成二进制数据;对所述二进制数据进行奇偶取反,得到所述访问请求对应的目标操作对象。在所述对所述二进制数据进行奇偶取反之后,还包括:将取反后二进制数据转换成相应的进制表示,包括但不限于十进制、八进制以及十六进制,得到所述目标操作对象。例如,所述预设规则为所述第一随机数的第三预设位置为所述第一随机数中从第四位开始到最后一位,所述第三预设位置上的数据为24086b,0、2、4、6、8表示二进制数据0,1、3、5、7、9以及a-z表示二进制数据1,则可以得到目标操作对象对应的二进制数据为000001,取反后二进制数据为111110,转换成相应的十进制表示为62。也即,得到所述目标操作对象为62。
步骤S14:将所述目标操作对象与所述操作对象进行比对。
可以理解的是,在得到所述目标操作对象之后,还需要将所述目标操作对象和所述访问请求中的操作对象进行比对,以便确定是否需要对所述访问请求进行相应的响应操作。
步骤S15:如果所述目标操作对象与所述操作对象一致,则对所述访问请求进行相应的响应操作。
在将所述目标操作对象与所述凑走对象进行比对之后,如果所述目标操作对象与所述操作对象一致,则对所述访问请求进行相应的响应操作。具体的,如果所述目标操作对象与所述操作对象一致,则表示解析成功,需要对所述访问请求进行相应的响应操作。如果所述目标操作对象与所述操作对象不一致,则禁止所述访问请求对应的访问操作,并禁用相应的IP地址。
在具体的实施过程中,所述对所述访问请求进行相应的响应操作,包括:如果所述访问请求对应的访问操作是数据读取操作,则根据所述目标操作对象从相应的数据库中获取加密后的目标数据;利用预设密钥对所述目标数据进行解密,并将解密后目标数据返回给所述终端设备。如果所述访问请求对应的访问操作是数据写入操作,则利用预设密钥对需要写入的目标数据进行加密,并将加密后目标数据写入所述目标操作对象对应的数据库中。
在具体的实施过程中,所述第一随机数和所述第二随机数在每次接收到的访问请求中都会不相同,且所述第一随机数和所述第二随机数可以是数据,或数字和字母的组合。采用第一随机数和第二随机数的数据加密算法时,相应的加密和解密过程均在内存环境下进行,不影响数据库平台中终端设备数据传输格式的统一以及数据库中数据的查询和检索。
可见,本申请先接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数;并判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值;如果是,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象;然后将所述目标操作对象与所述操作对象进行比对;如果所述目标操作对象与所述操作对象一致,则对所述访问请求进行相应的响应操作。由此可见,本申请在接收到相应的访问请求之后,先判断所述访问请求中的第一随机数中的第一预设位置上的数据和第二随机数中的第二预设位置上的数据之和是否等于预设值,如果是,在对所述第一随机数进行解析,得到目标操作对象,将所述目标操作对象与所述访问请求中的操作对象进行比对,如果所述目标操作对象与所述操作对象一致,则进行与所述访问请求对应的响应操作,这样经过双重的安全机制判断访问请求是否合法,并在访问请求合法时,在进行相应的响应操作,能够保障数据库平台的安全访问,避免数据库中的数据被非法获取以及使用,保证数据库平台的安全使用。
参见图2所示,本申请实施例公开了一种具体的数据库平台访问方法,应用于数据库平台中的终端设备,该方法包括:
步骤S21:获取数据操作命令。
对于所述数据库平台中的终端设备来说,需要先获取所述数据操作命令,以便根据所述数据操作指令确定需要访问的对象,以及向对应的服务器发送访问请求。
步骤S22:对所述数据操作命令进行解析,确定所述数据操作命令对应的操作对象。
可以理解的是,在获取到所述数据操作命令之后,还需要对所述数据操作命令进行解析,确定所述数据操作命令对应的操作对象,以便根据所述操作对象进行相应的访问操作。
步骤S23:根据所述操作对象和预设规则,确定第一随机数和第二随机数。
在具体的实施过程中,确定出所述操作对象之后,需要根据所述操作对象和预设规则,确定第一随机数和第二随机数,其中,所述预设规则为预设0-9以及a-z中哪些表示二进制数据0,哪些表示二进制数据1的规则、将所述第一随机数中的哪一位置作为所述第一预设位置以及将所述第二随机数中的哪一位置作为所述第二预设位置的规则以及所述第一随机数中哪些位为第三预设位置的规则。所述第二随机数的长度确定。
在第一种具体的实施方式中,根据所述操作对象和预设规则,确定第一随机数和第二随机数,包括:将所述操作对象转换二进制数据,再按照所述预设规则将所述二进制数据生成相应的随机数,生成所述第一随机数;根据所述第一随机数中的第一预设位置上的数据与第二预设位置上的数据之和等于预设值,生成所述第二随机数。例如,所述预设规则为0、2、4、6、8表示二进制数据0,1、3、5、7、9以及a-z表示二进制数据1,第一随机数从前面开始的第三位数据与第二随机数从后面开始的第三位数据之和等于7,第二随机数的位数为6位,第一随机数中从第四位数据开始表示所述操作对象,操作对象为62,则先将62转换成二进制数据为111110,再按照所述预设规则将二进制数据111110生成随机数a93c52,则得到的第一随机数为1h3a93c52,相应的,可生成第二随机数为k854fs。
在第二种具体的实施方式中,根据所述操作对象和预设规则生成所述第一随机数,包括:将所述操作对象转换二进制数据,再对所述二进制数据进行奇偶取反,然后按照所述预设规则将取反后二进制数据生成相应的随机数,生成所述第一随机数;根据所述第一随机数中的第一预设位置上的数据与第二预设位置上的数据之和等于预设值,生成所述第二随机数。例如,所述预设规则为0、2、4、6、8表示二进制数据0,1、3、5、7、9以及a-z表示二进制数据1,第一随机数从前面开始的第三位数据与第二随机数从后面开始的第三位数据之和等于7,第二随机数的位数为6位,第一随机数中从第四位数据开始表示所述操作对象,操作对象为62,则先将62转换成二进制数据为111110,再将二进制数据111110进行奇偶取反,得到取反后二进制随机数00001,然后按照所述预设规则将取反后二进制随机数00001生成随机数24086b,得到第一随机数为5j024086b,则可生成第二随机数为a227hg。
步骤S24:利用所述操作对象、所述第一随机数以及所述第二随机数生成访问请求。
在确定出所述第一随机数和所述第二随机数之后,还需要利用所述操作对象、所述第一随机数和所述第二随机数生成访问请求,以便向相应的服务器发起数据访问请求。
步骤S25:将所述访问请求发送给所述数据库平台对应的服务器,以便所述服务器对所述访问请求进行相应的解析,并在解析成功后对所述访问请求进行相应的响应操作。
可以理解的是,在生成所述访问请求之后,需要将所述访问请求发送给所述数据库平台对应的服务器,以便所述服务器对所述访问请求进行相应的解析,并在解析成功之后,对所述访问请求进行相应的响应操作。
在具体的实施过程中,还需要按照预设时间间隔更新所述预设规则,以保证通信安全。
可见,本申请先获取数据操作命令;再对所述数据操作命令进行解析,确定所述数据操作命令对应的操作对象;并根据所述操作对象和预设规则,确定第一随机数和第二随机数;然后利用所述操作对象、所述第一随机数以及所述第二随机数生成访问请求;再将所述访问请求发送给所述数据库平台对应的服务器,以便所述服务器对所述访问请求进行相应的解析,并在解析成功后对所述访问请求进行相应的响应操作。由此可见,本申请通过利用获取到的数据操作命令和预设规则生成第一随机数和第二随机数,在利用所述第一随机数和所述第二随机数生成访问请求,并将所述访问请求发送给相应的服务器,以便所述服务器对所述访问请求进行解析,并在解析成功之后,对所述访问请求做出相应的响应。这样能够保障数据库平台的安全访问,避免数据库中的数据被非法获取以及使用,保证数据库平台的安全使用。
参见图3所示,本申请实施例公开了一种数据库平台访问装置,应用于数据库平台中的服务器,包括:
请求接收模块11,用于接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数;
判断模块12,用于判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值;
数据解析模块13,用于在所述判断模块的判断结果为是时,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象;
数据比对模块14,用于将所述目标操作对象与所述操作对象进行比对;
操作响应模块15,用于在所述目标操作对象与所述操作对象一致时,则对所述访问请求进行相应的响应操作。
可见,本申请先接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数;并判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值;如果是,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象;然后将所述目标操作对象与所述操作对象进行比对;如果所述目标操作对象与所述操作对象一致,则对所述访问请求进行相应的响应操作。由此可见,本申请在接收到相应的访问请求之后,先判断所述访问请求中的第一随机数中的第一预设位置上的数据和第二随机数中的第二预设位置上的数据之和是否等于预设值,如果是,在对所述第一随机数进行解析,得到目标操作对象,将所述目标操作对象与所述访问请求中的操作对象进行比对,如果所述目标操作对象与所述操作对象一致,则进行与所述访问请求对应的响应操作,这样经过双重的安全机制判断访问请求是否合法,并在访问请求合法时,在进行相应的响应操作,能够保障数据库平台的安全访问,避免数据库中的数据被非法获取以及使用,保证数据库平台的安全使用。
进一步的,所述数据解析模块13,包括:
数据转换子模块,用于按照所述预设规则将所述第一随机数的第三预设位置上的数据转换成二进制数据;
取反子模块,用于对所述二进制数据进行奇偶取反,得到所述访问请求对应的目标操作对象。
具体的,所述数据库平台方法装置,还包括:
操作禁止模块,用于在所述判断模块的判断结果为否时,则禁止所述访问请求对应的访问操作,并禁用相应的IP地址。
在具体的实施过程中,所述操作响应模块15,包括:
数据获取子模块,用于在所述访问请求对应的访问操作是数据读取操作时,则根据所述目标操作对象从相应的数据库中获取加密后的目标数据;
数据解密子模块,用于利用预设密钥对所述目标数据进行解密;
数据发送子模块,用于将解密后目标数据返回给所述终端设备。
在具体的实施过程中,所述操作响应模块15,包括:
数据加密子模块,用于在所述访问请求对应的访问操作是数据写入操作时,则利用预设密钥对需要写入的目标数据进行加密;
数据存储子模块,用于将加密后目标数据写入所述目标操作对象对应的数据库中。
参见图4所示,本申请实施例公开了一种数据库平台访问装置,应用于数据库平台中的终端设备,包括:
命令获取模块21,用于获取数据操作命令;
命令解析模块22,用于对所述数据操作命令进行解析,确定所述数据操作命令对应的操作对象;
随机数生成模块23,用于根据所述操作对象和预设规则,确定第一随机数和第二随机数;
访问请求生成模块24,用于利用所述操作对象、所述第一随机数以及所述第二随机数生成访问请求;
请求发送模块25,用于将所述访问请求发送给所述数据库平台对应的服务器,以便所述服务器对所述访问请求进行相应的解析,并在解析成功后对所述访问请求进行相应的响应操作。
可见,本申请先获取数据操作命令;再对所述数据操作命令进行解析,确定所述数据操作命令对应的操作对象;并根据所述操作对象和预设规则,确定第一随机数和第二随机数;然后利用所述操作对象、所述第一随机数以及所述第二随机数生成访问请求;再将所述访问请求发送给所述数据库平台对应的服务器,以便所述服务器对所述访问请求进行相应的解析,并在解析成功后对所述访问请求进行相应的响应操作。由此可见,本申请通过利用获取到的数据操作命令和预设规则生成第一随机数和第二随机数,在利用所述第一随机数和所述第二随机数生成访问请求,并将所述访问请求发送给相应的服务器,以便所述服务器对所述访问请求进行解析,并在解析成功之后,对所述访问请求做出相应的响应。这样能够保障数据库平台的安全访问,避免数据库中的数据被非法获取以及使用,保证数据库平台的安全使用。
进一步的,所述数据库平台访问装置,还包括:
规则更新模块,用于按照预设时间间隔,更新所述预设规则。
进一步的,参见图5所示,本申请实施例还公开了一种数据库平台访问设备,包括:处理器31和存储器32。
其中,所述存储器32,用于存储计算机程序;所述处理器31,用于执行所述计算机程序,以实现前述实施例中公开的数据库平台访问方法。
其中,关于上述数据库平台访问方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任一实施例中公开的数据库平台访问方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种数据库平台访问方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种数据库平台访问方法,其特征在于,应用于数据库平台中的服务器,包括:
接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数;
判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值;
如果是,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象;
将所述目标操作对象与所述操作对象进行比对;
如果所述目标操作对象与所述操作对象一致,则对所述访问请求进行相应的响应操作。
2.根据权利要求1所述的数据库平台访问方法,其特征在于,所述对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象,包括:
按照所述预设规则将所述第一随机数的第三预设位置上的数据转换成二进制数据;
对所述二进制数据进行奇偶取反,得到所述访问请求对应的目标操作对象。
3.根据权利要求1所述的数据库平台访问方法,其特征在于,所述判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值之后,还包括:
如果否,则禁止所述访问请求对应的访问操作,并禁用相应的IP地址。
4.根据权利要求1所述的数据库平台访问方法,其特征在于,所述对所述访问请求进行相应的响应操作,包括:
如果所述访问请求对应的访问操作是数据读取操作,则根据所述目标操作对象从相应的数据库中获取加密后的目标数据;
利用预设密钥对所述目标数据进行解密,并将解密后目标数据返回给所述终端设备。
5.根据权利要求1所述的数据库平台访问方法,其特征在于,所述对所述访问请求进行相应的响应操作,包括:
如果所述访问请求对应的访问操作是数据写入操作,则利用预设密钥对需要写入的目标数据进行加密,并将加密后目标数据写入所述目标操作对象对应的数据库中。
6.一种数据库平台访问方法,其特征在于,应用于数据库平台中的终端设备,包括:
获取数据操作命令;
对所述数据操作命令进行解析,确定所述数据操作命令对应的操作对象;
根据所述操作对象和预设规则,确定第一随机数和第二随机数;
利用所述操作对象、所述第一随机数以及所述第二随机数生成访问请求;
将所述访问请求发送给所述数据库平台对应的服务器,以便所述服务器对所述访问请求进行相应的解析,并在解析成功后对所述访问请求进行相应的响应操作。
7.根据权利要求6所述的数据库平台访问方法,其特征在于,还包括:
按照预设时间间隔,更新所述预设规则。
8.一种数据库平台访问装置,其特征在于,应用于数据库平台中的服务器,包括:
请求接收模块,用于接收所述数据库平台中的终端设备发送的访问请求,其中,所述访问请求包括操作对象、第一随机数以及第二随机数,所述第一随机数为根据所述操作对象和预设规则生成的随机数;
判断模块,用于判断所述第一随机数中的第一预设位置上的数据和所述第二随机数中的第二预设位置上的数据之和是否等于预设值;
数据解析模块,用于在所述判断模块的判断结果为是时,则对所述第一随机数进行解析,得到所述访问请求对应的目标操作对象;
数据比对模块,用于将所述目标操作对象与所述操作对象进行比对;
操作响应模块,用于在所述目标操作对象与所述操作对象一致时,则对所述访问请求进行相应的响应操作。
9.一种数据库平台访问装置,其特征在于,应用于数据库平台中的终端设备,包括:
命令获取模块,用于获取数据操作命令;
命令解析模块,用于对所述数据操作命令进行解析,确定所述数据操作命令对应的操作对象;
随机数生成模块,用于根据所述操作对象和预设规则,确定第一随机数和第二随机数;
访问请求生成模块,用于利用所述操作对象、所述第一随机数以及所述第二随机数生成访问请求;
请求发送模块,用于将所述访问请求发送给所述数据库平台对应的服务器,以便所述服务器对所述访问请求进行相应的解析,并在解析成功后对所述访问请求进行相应的响应操作。
10.一种数据库平台访问设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至7任一项所述的数据库平台访问方法。
CN202010048717.9A 2020-01-16 2020-01-16 一种数据库平台访问方法、装置、设备、介质 Active CN111259445B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010048717.9A CN111259445B (zh) 2020-01-16 2020-01-16 一种数据库平台访问方法、装置、设备、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010048717.9A CN111259445B (zh) 2020-01-16 2020-01-16 一种数据库平台访问方法、装置、设备、介质

Publications (2)

Publication Number Publication Date
CN111259445A true CN111259445A (zh) 2020-06-09
CN111259445B CN111259445B (zh) 2022-04-19

Family

ID=70950713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010048717.9A Active CN111259445B (zh) 2020-01-16 2020-01-16 一种数据库平台访问方法、装置、设备、介质

Country Status (1)

Country Link
CN (1) CN111259445B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115292697A (zh) * 2022-10-10 2022-11-04 北京安帝科技有限公司 一种基于入侵行为分析的内存保护方法及装置
WO2023029755A1 (zh) * 2021-08-31 2023-03-09 华为技术有限公司 数据访问方法、数据库系统、及存储装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080222546A1 (en) * 2007-03-08 2008-09-11 Mudd Dennis M System and method for personalizing playback content through interaction with a playback device
CN105577691A (zh) * 2016-02-03 2016-05-11 飞天诚信科技股份有限公司 一种安全访问方法和服务器
CN107861810A (zh) * 2017-09-25 2018-03-30 平安普惠企业管理有限公司 业务分流控制方法、装置、设备及存储介质
CN108259502A (zh) * 2018-01-29 2018-07-06 平安普惠企业管理有限公司 用于获取接口访问权限的鉴定方法、服务端及存储介质
CN109309910A (zh) * 2018-10-30 2019-02-05 深圳市元征科技股份有限公司 通信数据传输方法、系统、设备及计算机可读存储介质
CN109495426A (zh) * 2017-09-12 2019-03-19 腾讯科技(深圳)有限公司 一种数据访问方法、装置及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080222546A1 (en) * 2007-03-08 2008-09-11 Mudd Dennis M System and method for personalizing playback content through interaction with a playback device
CN105577691A (zh) * 2016-02-03 2016-05-11 飞天诚信科技股份有限公司 一种安全访问方法和服务器
CN109495426A (zh) * 2017-09-12 2019-03-19 腾讯科技(深圳)有限公司 一种数据访问方法、装置及电子设备
CN107861810A (zh) * 2017-09-25 2018-03-30 平安普惠企业管理有限公司 业务分流控制方法、装置、设备及存储介质
CN108259502A (zh) * 2018-01-29 2018-07-06 平安普惠企业管理有限公司 用于获取接口访问权限的鉴定方法、服务端及存储介质
CN109309910A (zh) * 2018-10-30 2019-02-05 深圳市元征科技股份有限公司 通信数据传输方法、系统、设备及计算机可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023029755A1 (zh) * 2021-08-31 2023-03-09 华为技术有限公司 数据访问方法、数据库系统、及存储装置
CN115292697A (zh) * 2022-10-10 2022-11-04 北京安帝科技有限公司 一种基于入侵行为分析的内存保护方法及装置

Also Published As

Publication number Publication date
CN111259445B (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
CN110881063B (zh) 一种隐私数据的存储方法、装置、设备及介质
US20030070071A1 (en) Secure file access control via directory encryption
CN110084599B (zh) 密钥处理方法、装置、设备和存储介质
US20120254136A1 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN111259445B (zh) 一种数据库平台访问方法、装置、设备、介质
CN111064701A (zh) 一种共享数据安全访问控制方法、装置、设备、介质
CN106790083A (zh) Dns劫持的检测方法、装置和移动终端
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN113346998A (zh) 密钥更新及文件共享方法、装置、设备、计算机存储介质
CN112529586B (zh) 交易信息管理方法、装置、设备及存储介质
CN112235299A (zh) 数据加解密方法、装置、设备、系统及介质
KR20220092811A (ko) 암호화 데이터를 저장하는 방법 및 장치
CN116015767A (zh) 一种数据处理方法、装置、设备及介质
CN112733180A (zh) 数据查询方法、装置和电子设备
US9054864B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
JP5511803B2 (ja) 対称暗号を実行するための技法
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
CN111104693A (zh) 一种Android平台软件数据破解方法、终端设备及存储介质
CN115567200A (zh) http接口防刷方法、系统及相关设备
Uddin et al. Blockchain and IFPS based Secure System for Managing e-FIR
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置
KR20200054117A (ko) 동형암호 기법으로 암호화된 데이터의 로그 연산 서버 및 방법
CN110598426A (zh) 基于信息安全的数据通信方法、装置、设备和存储介质
CN113360859B (zh) 基于Python解释器的加密文件安全控制方法和装置
CN114611137B (zh) 数据访问方法、数据访问装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant