CN111310217B - 数据安全采集汇总方法、计算机设备和存储介质 - Google Patents
数据安全采集汇总方法、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111310217B CN111310217B CN202010120913.2A CN202010120913A CN111310217B CN 111310217 B CN111310217 B CN 111310217B CN 202010120913 A CN202010120913 A CN 202010120913A CN 111310217 B CN111310217 B CN 111310217B
- Authority
- CN
- China
- Prior art keywords
- data
- decrypted
- encryption chip
- type
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种数据安全采集汇总方法、计算机设备和存储介质。所述方法包括:通过采集端口获取待汇总数据,并根据所述采集端口确定所述待汇总数据的数据类型;根据所述数据类型利用第一加密芯片对所述待汇总数据进行加密,以得到加密数据;将所述加密数据和所述数据类型发送至引接平台;所述引接平台接收所述加密数据,并根据所述数据类型利用第二加密芯片对所述加密数据进行解密,以得到解密数据;根据所述解密数据和所述数据类型将所述解密数据发送至存储库。采用本方法通过数据传输前利用加密芯片进行了加密、数据存储前进行解密,有效的保证了采集到存储过程中数据的真实、完整性,并且采加密芯片的方式易于扩展、应用方便。
Description
技术领域
本申请涉及数据传输技术领域,尤其涉及一种数据安全采集汇总方法、计算机设备和存储介质。
背景技术
随着信息采集和信息处理装置的不断发展,大数据技术逐渐成为一种重要的数据处理手段。大数据技术的数据来自于不同形式的采集端口,并且数据的形式也多种多样,例如办公、会议等产生的文档型数据,设备运行产生的运行数据等。
然而,目前现有的数据采集汇总方式是直接从数据源将数据传输到汇总端,在进过数据转换后进行数据存储。现有的数据采集和传输过程容易被窃听造成数据泄漏,并且传输过程中易于伪造和篡改数据,无法防止恶意攻击,并且也无法保证数据的真实性,对于企业和用户而言存在严重的安全隐患。
发明内容
基于此,有必要针对上述技术问题,提供一种数据安全采集汇总方法、计算机设备和存储介质。
一种数据安全采集汇总方法,所述方法包括:
通过采集端口获取待汇总数据,并根据所述采集端口确定所述待汇总数据的数据类型;
根据所述数据类型利用第一加密芯片对所述待汇总数据进行加密,以得到加密数据;
将所述加密数据和所述数据类型发送至引接平台;
所述引接平台接收所述加密数据,并根据所述数据类型利用第二加密芯片对所述加密数据进行解密,以得到解密数据;
根据所述解密数据和数据类型将所述解密数据发送至存储库。
在其中一个实施例中,所述根据所述数据类型利用第一加密芯片对所述待汇总数据进行加密,以得到加密数据的步骤包括:
响应于数据类型为文档数据,计算所述文档数据的哈希值;
利用所述第一加密芯片的私钥对所述文档数据的哈希值进行加密,以得到数字签名;
利用所述第一加密芯片对所述文档数据和所述数字签名进行对称加密,将得到的密文作为所述加密数据。
在其中一个实施例中,所述引接平台接收所述加密数据,并根据所述数据类型利用第二加密芯片对所述加密数据进行解密,以得到解密数据的步骤包括:
利用所述第二解密芯片对密文进行对称解密,得到解密后的文档数据和数字签名;
利用所述第二解密芯片的公钥对所述数据签名进行解密,得到所述文档数据的哈希值。
在其中一个实施例中,所述根据所述解密数据和所述数据类型将所述解密数据发送至存储库的步骤包括:
利用所述解密后的文档数据和所述文档数据的哈希值进行完整性验证;
响应于所述完整性验证通过,则将所述解密后的文档数据发送至存储库。
在其中一个实施例中,所述根据所述数据类型利用第一加密芯片对所述待汇总数据进行加密,以得到加密数据的步骤包括:
响应于数据类型为含缓冲区的流式数据,将所述缓冲区中的数据划分为多个数据包;
从最后一个数据包开始依次计算每个数据包的哈希值,并将当前的数据包的哈希值附加到前一个数据包上,其中,第一个数据包的哈希值附加给第一个数据包;
利用所述第一加密芯片的私钥对第一个数据包进行加密,以得到第一个数据包签名;
利用所述第一加密芯片对第一个数据包和所述第一个数据包签名进行对称加密,将得到的密文作为所述加密数据。
在其中一个实施例中,所述引接平台接收所述加密数据,并根据所述数据类型利用第二加密芯片对所述加密数据进行解密,以得到解密数据的步骤包括:
利用所述第二解密芯片对密文进行对称解密,得到解密后的数据包和数据包签名;
利用所述第二解密芯片的公钥对所述数据包签名进行解密,得到下一个数据包的哈希值。
在其中一个实施例中,所述根据所述解密数据和所述数据类型将所述解密数据发送至存储库的步骤包括:
利用所述解密后的数据包和数据包的哈希值进行完整性验证,其中,所述数据包的哈希值通过对前一个数据包的数据包签名进行解密得到;
响应于所述完整性验证通过,则将所述解密后的数据包发送至存储库。
在其中一个实施例中,根据所述解密数据和数据类型将所述解密数据发送至存储库的步骤还包括:响应于数据类型为数据库数据,利用引接平台的sqoop接口将所数据库数据发送至存储库。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以上所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以上所述方法的步骤。
上述数据安全采集汇总方法、计算机设备和存储介质,通过在数据采集端根据数据类型利用加密芯片进行了加密,并在数据存储前根据数据类型利用加密芯片对数据进行了解密,使得传输过程中数据不被篡改和窃听,有效的保证了采集到存储过程中数据的真实、完整性;此外采加密芯片的方式易于扩展、应用方便。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为一个实施中的一种数据安全采集汇总方法流程示意图;
图2为又一个实施例中数据安全采集汇总框架结构示意图;
图3为一个实施例中文档数据的加密步骤流程示意图;
图4为一个实施例中文档数据的解密步骤流程示意图;
图5为又一个实施例中文档数据传输流程图;
图6为一个实施例中流式数据的加密步骤流程示意图;
图7为一个实施例中哈希值前置是流式数据签名链;
图8为另一个实施例中流式数据的解密步骤流程示意图;
图9为一个实施例中数据库与引接平台传输示意图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
根据本发明的构思,在一个实施例中,请参照图1所示,提供了一种数据安全采集汇总方法,具体的该方法包括以下步骤:
S100,通过采集端口获取待汇总数据,并根据采集端口确定待汇总数据的数据类型。其中,数据汇总是指将采集的数据进行存储。
S200,根据数据类型利用第一加密芯片对待汇总数据进行加密,以得到加密数据。
S300,将加密数据和数据类型发送至引接平台。
其中,引接平台是由软件搭建的,其输入为第一加密芯片,输出为解密后的数据,且引接平台还设置有第二加密芯片,用于对引接平台接收的数据进行解密。
S400,引接平台接收加密数据,并根据数据类型利用第二加密芯片对加密数据进行解密,以得到解密数据。
S500,根据解密数据和数据类型将解密数据发送至存储库。
上述数据安全采集汇总方法通过在数据采集端根据数据类型利用加密芯片进行了加密,并在数据存储前根据数据类型利用加密芯片对数据进行了解密,使得传输过程中数据不被篡改和窃听,有效的保证了采集到存储过程中数据的真实、完整性;此外采加密芯片的方式易于扩展、应用方便。
在一个实施例中,请参照图2所示,实施过程中数据采集端口可以有多种数据采集功能,具体的数据类型可以包括文档型数据、流式数据数据库数据、表格数据、或者图形数据等,其中每个采集端口对应一种数据类型,但每个采集端口采集的数据类型可以根据实际的需求设置。较佳的以数据类型为文档数据为例,请参照图3所示,上述步骤200具体包括以下子步骤:
S210A,响应于数据类型为文档数据,计算文档数据的哈希值;
S220A,利用第一加密芯片的私钥对文档数据的哈希值进行加密,以得到数字签名;
S230A,利用第一加密芯片对文档数据和数字签名进行对称加密,将得到的密文作为加密数据。
在又一个实施例中,在上述实施例的基础上,请参照图4所示步骤400具体包括:
S410A,利用第二解密芯片对密文进行对称解密,得到解密后的文档数据和数字签名。
S420A,利用第二解密芯片的公钥对数据签名进行解密,得到文档数据的哈希值。
进一步的,在数据类型为文档数据时上述步骤500包括:
利用解密后的文档数据和文档数据的哈希值进行完整性验证;请参照图5所示,具体的计算解密后的文档数据的哈希值,将解密后的文档数据的哈希值与在S420A中得到的文档数据的哈希值进行对比。
响应于完整性验证通过,则将解密后的文档数据发送至存储库。其中,完整性验证通过是指上一步中对比的哈希值相等,完整性验证失败是指对比两个哈希值不同,相应的完整性验证通过则说明引接平台解密得到的文档数据完整、且未被篡改。实施过程中文档数据完整性验证通过后存在存储库的HDFS组件。上述安全采集汇总方法采用适宜文档数据的加密方法利用加密芯片对数据进行加密,并在数据存储前通过相应的解密方法在引接平台利用加密芯片进行数据解密,增强了数据传输的安全性,能够防止伪造数据。
在又一个实施例中,以待汇总数据的数据类型为流式数据为例,比如日志采集组件flume中就有存在Channel组件,可以将它看作一个数据的缓冲区(数据队列),它可以将事件暂存到内存中也可以持久化到本地磁盘上,等传输组件传输完成后再从Channel中读取数据进行传输,请参照图6所示,上述步骤200具体包括:
S210B,响应于数据类型为含缓冲区的流式数据,将缓冲区中的数据划分为多个数据包;请参照图7所示,距离来说假设缓冲区数据划分为4个数据包,即数据包1、数据包2、数据包3和数据包4。
S220B,从最后一个数据包开始依次计算每个数据包的哈希值,并将当前的数据包的哈希值附加到前一个数据包上,其中,第一个数据包的哈希值附加给第一个数据包;请继续参照图7所示,首先计算数据包4的哈希值,并将数据包4的哈希值附加到数据包3上,相应的数据包1附加有数据包1和数据包2的哈希值。
S230B,利用第一加密芯片的私钥对第一个数据包进行加密,以得到第一个数据包签名。
S240B,利用第一加密芯片对第一个数据包和第一个数据包签名进行对称加密,将得到的密文作为加密数据。
在又一个实施例中,在上述实施例的基础上,请参照图8所示步骤400具体包括:S410B,利用第二解密芯片对密文进行对称解密,得到解密后的数据包和数据包签名。
S420B,利用第二解密芯片的公钥对数据包签名进行解密,得到下一个数据包的哈希值。
进一步的,在数据类型为流式数据时上述步骤500包括:
利用解密后的数据包和数据包的哈希值进行完整性验证,其中,数据包的哈希值通过对前一个数据包的数据包签名进行解密得到。
在实施过程,每次有新的流式数据传传入都先划分数据包,然后将新的数据的哈希值附加到前面的数据包上,由于流式数据不断产生,所以数据是不断产生
响应于完整性验证通过,则将解密后的数据包发送至存储库。其中完整性验证是指对于每个解密的数据的哈希值使用前一次解密得到的哈希值作为比较,以保证流式数据的采集和存储的完整性;实施过程中流式数据完整性验证通过后存在存储库的HDFS组件上。上述安全采集汇总方法通过链式保存数据包的哈希值,使得数据能够不断的进行传输,保证了流式数据存储连续、准确。
在又一个实施例中,请参照图9所示,以待汇总数据的数据类型为数据库数据为例,在实施过程中,根据解密数据和数据类型将解密数据发送至存储库的步骤还包括:响应于数据类型为数据库数据,利用引接平台的sqoop接口将所数据库数据发送至存储库。具体的,数据库传输过程所用的传输方法与文档型数据完全一致,但由于数据存储的是关系型数据,因此需要借助引接平台将从数据库提取的数据存储至存储库的Hive组件中,以方便后续对数据库数据的处理和调用。
对数据库中存储的要传输的数据进行加密,数据库可以分为两个部分,一个在数据采集端,一个放在引接平台,数据库数据与文档数据传输相同。具体的,数据开始时被存储在数据采集端,引接平台没有任何数据,传输时,引接平台的数据由数据采集端通过SSL协议发送过来。具体的,数据采集端发送请求给引接平台,引接平台收到请求后,将第二加密芯片中自己的公钥发送给数据采集端;数据采集端的数据库利用第一加密芯片的随机数生成器生成对称加密密钥,利用引接平台数据库的公钥加密该对称密钥,将该加密密钥发送给引接平台,引接平台数据库利用私钥进行解密,将解密后的对称密钥存储至加密芯片缓存;数据库端数据库利用未被加密的对称密钥加密数据库数据,传输至引接平台,引接平台利用缓存的对称加密密钥进行解密。对于数据库数据的加密方式和文档数据的是一致的,但是由于数据库数据是结构化数据,它必须存储在关系型数据库中,所以不能像文挡类型一样用不借助第三方软件进行传输,必须要用数据库软件,而文件类型数据不能存储至关系型数据库中。
应该理解的是,虽然图1-9的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-9中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
根据本发明的另一方面,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图请参照图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时实现以上所述的数据安全采集汇总方法。
根据本发明的又一方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以上所述的数据安全采集汇总方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种数据安全采集汇总方法,其特征在于,所述方法包括:
通过采集端口获取待汇总数据,并根据所述采集端口确定所述待汇总数据的数据类型,其中,数据采集端口有多种数据采集功能,具体的数据类型包括文档型数据、流式数据数据库数据、表格数据、图形数据,每个采集端口对应一种数据类型;
根据所述数据类型利用第一加密芯片对所述待汇总数据进行加密,以得到加密数据;
将所述加密数据和所述数据类型发送至引接平台,其中,引接平台是由软件搭建的,其输入为第一加密芯片,输出为解密后的数据,且引接平台还设置有第二加密芯片,用于对引接平台接收的数据进行解密;
所述引接平台接收所述加密数据,并根据所述数据类型利用第二加密芯片对所述加密数据进行解密,以得到解密数据;
根据所述解密数据和所述数据类型将所述解密数据发送至存储库;
所述根据所述数据类型利用第一加密芯片对所述待汇总数据进行加密,以得到加密数据的步骤包括:
响应于所述数据类型为文档数据,计算所述文档数据的哈希值;
利用所述第一加密芯片的私钥对所述文档数据的哈希值进行加密,以得到数字签名;
利用所述第一加密芯片对所述文档数据和所述数字签名进行对称加密,将得到的密文作为所述加密数据;
所述根据所述数据类型利用第一加密芯片对所述待汇总数据进行加密,以得到加密数据的步骤包括:
响应于所述数据类型为含缓冲区的流式数据,将所述缓冲区中的数据划分为多个数据包;
从最后一个数据包开始依次计算每个数据包的哈希值,并将当前的数据包的哈希值附加到前一个数据包上,其中,第一个数据包的哈希值附加给第一个数据包;
利用所述第一加密芯片的私钥对第一个数据包进行加密,以得到第一个数据包签名;
利用所述第一加密芯片对第一个数据包和所述第一个数据包签名进行对称加密,将得到的密文作为所述加密数据。
2.根据权利要求1所述的方法,其特征在于,所述引接平台接收所述加密数据,并根据所述数据类型利用第二加密芯片对所述加密数据进行解密,以得到解密数据的步骤包括:
利用所述第二加密芯片对密文进行对称解密,得到解密后的文档数据和数字签名;
利用所述第二加密芯片的公钥对所述数字签名进行解密,得到所述文档数据的哈希值。
3.根据权利要求2所述的方法,其特征在于,所述根据所述解密数据和所述数据类型将所述解密数据发送至存储库的步骤包括:
利用所述解密后的文档数据和所述文档数据的哈希值进行完整性验证;
响应于所述完整性验证通过,则将所述解密后的文档数据发送至存储库。
4.根据权利要求1所述的方法,其特征在于,所述引接平台接收所述加密数据,并根据所述数据类型利用第二加密芯片对所述加密数据进行解密,以得到解密数据的步骤包括:
利用所述第二加密芯片对密文进行对称解密,得到解密后的数据包和数据包签名;
利用所述第二加密芯片的公钥对所述数据包签名进行解密,得到下一个数据包的哈希值。
5.根据权利要求4所述的方法,其特征在于,所述根据所述解密数据和所述数据类型将所述解密数据发送至存储库的步骤包括:
利用所述解密后的数据包和数据包的哈希值进行完整性验证,其中,所述数据包的哈希值通过对前一个数据包的数据包签名进行解密得到;
响应于所述完整性验证通过,则将所述解密后的数据包发送至存储库。
6.根据权利要求1所述的方法,其特征在于,根据所述解密数据和数据类型将所述解密数据发送至存储库的步骤还包括:响应于所述数据类型为数据库数据,利用引接平台的sqoop接口将所数据库数据发送至存储库。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010120913.2A CN111310217B (zh) | 2020-02-26 | 2020-02-26 | 数据安全采集汇总方法、计算机设备和存储介质 |
PCT/CN2020/098538 WO2021169108A1 (zh) | 2020-02-26 | 2020-06-28 | 数据安全采集汇总方法、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010120913.2A CN111310217B (zh) | 2020-02-26 | 2020-02-26 | 数据安全采集汇总方法、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111310217A CN111310217A (zh) | 2020-06-19 |
CN111310217B true CN111310217B (zh) | 2023-04-11 |
Family
ID=71145214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010120913.2A Active CN111310217B (zh) | 2020-02-26 | 2020-02-26 | 数据安全采集汇总方法、计算机设备和存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111310217B (zh) |
WO (1) | WO2021169108A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310217B (zh) * | 2020-02-26 | 2023-04-11 | 超越科技股份有限公司 | 数据安全采集汇总方法、计算机设备和存储介质 |
US11599649B2 (en) * | 2020-06-29 | 2023-03-07 | Rockwell Automation Technologies, Inc. | Method and apparatus for managing transmission of secure data packets |
US11606346B2 (en) | 2020-06-29 | 2023-03-14 | Rockwell Automation Technologies, Inc. | Method and apparatus for managing reception of secure data packets |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103957102B (zh) * | 2014-03-11 | 2017-02-08 | 西南科技大学 | 一种基于分组数据包匹配的安全组播源认证方法 |
CN106295318A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种系统启动引导方法和装置 |
CN105022966B (zh) * | 2015-07-21 | 2018-11-23 | 郭俊雄 | 数据库数据加密解密方法和系统 |
CN105610665B (zh) * | 2015-07-29 | 2019-06-18 | 哈尔滨工业大学(威海) | 一种适用于移动设备的vpn协议 |
CN105760733B (zh) * | 2016-01-29 | 2018-11-23 | 上海摩软通讯技术有限公司 | 数据加密方法及模块、数据访问方法及模块 |
CN106855930B (zh) * | 2017-01-04 | 2019-12-31 | 成都四方伟业软件股份有限公司 | 一种安全可靠的大数据存储系统及方法 |
CN108595989B (zh) * | 2018-03-15 | 2020-06-30 | 杭州电子科技大学 | 一种iOS下移动APP安全防护系统及方法 |
US11256815B2 (en) * | 2018-06-12 | 2022-02-22 | Western Digital Technologies, Inc. | Object storage system with secure object replication |
CN109840253A (zh) * | 2019-01-10 | 2019-06-04 | 北京工业大学 | 企业级大数据平台架构 |
CN109918925A (zh) * | 2019-02-19 | 2019-06-21 | 上海泉坤信息科技有限公司 | 数据存储方法、数据节点及存储介质 |
CN109978544B (zh) * | 2019-04-03 | 2021-07-23 | 国网山东省电力公司 | 基于大数据技术的企业密钥管控及智能化分析方法及系统 |
CN110677382A (zh) * | 2019-08-20 | 2020-01-10 | 中国平安财产保险股份有限公司 | 数据安全处理方法、装置、计算机系统及存储介质 |
CN111310217B (zh) * | 2020-02-26 | 2023-04-11 | 超越科技股份有限公司 | 数据安全采集汇总方法、计算机设备和存储介质 |
-
2020
- 2020-02-26 CN CN202010120913.2A patent/CN111310217B/zh active Active
- 2020-06-28 WO PCT/CN2020/098538 patent/WO2021169108A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2021169108A1 (zh) | 2021-09-02 |
CN111310217A (zh) | 2020-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022252632A1 (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
CN111310217B (zh) | 数据安全采集汇总方法、计算机设备和存储介质 | |
CN111523133B (zh) | 一种区块链与云端数据协同共享方法 | |
Barsoum et al. | Enabling dynamic data and indirect mutual trust for cloud computing storage systems | |
USRE49673E1 (en) | Systems and methods for secure data exchange | |
WO2021068726A1 (zh) | 一种区块链中的交易哈希值存储和搜索方法及装置 | |
US11546348B2 (en) | Data service system | |
CN111526197B (zh) | 一种云端数据安全共享方法 | |
WO2019165707A1 (zh) | 文件共享方法、计算机设备和存储介质 | |
EP3356988A1 (en) | Method and system for verifiable searchable symmetric encryption | |
CN112202754B (zh) | 一种数据加密方法、装置、电子设备及存储介质 | |
CN114024710A (zh) | 一种数据传输方法、装置、系统及设备 | |
WO2016122646A1 (en) | Systems and methods for providing data security services | |
CN111294203B (zh) | 信息传输方法 | |
CN112822255A (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
US20140237239A1 (en) | Techniques for validating cryptographic applications | |
WO2022068355A1 (zh) | 基于信息的特征的加密方法、装置、设备及储存介质 | |
CN112671733A (zh) | 数据通信方法、密钥管理系统、设备及存储介质 | |
KR20220092811A (ko) | 암호화 데이터를 저장하는 방법 및 장치 | |
CN114285551A (zh) | 量子密钥分发方法、装置、可读存储介质及电子设备 | |
CN113726772B (zh) | 实现在线问诊会话的方法、装置、设备及存储介质 | |
CN111294359B (zh) | 压力测试方法、装置、计算机设备和存储介质 | |
CN114124914B (zh) | 数据安全传输方法、装置、计算机设备及存储介质 | |
EP4084484A1 (en) | Method and device for encryption of video stream, communication equipment, and storage medium | |
Yoosuf et al. | Low latency fog-centric deduplication approach to reduce IoT healthcare data redundancy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 250104 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech Zone, Shandong Province Applicant after: Chaoyue Technology Co.,Ltd. Address before: 250104 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech Zone, Shandong Province Applicant before: SHANDONG CHAOYUE DATA CONTROL ELECTRONICS Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |