CN111464558B - 一种交通安全综合服务管理平台数据采集传输的方法 - Google Patents

一种交通安全综合服务管理平台数据采集传输的方法 Download PDF

Info

Publication number
CN111464558B
CN111464558B CN202010312105.6A CN202010312105A CN111464558B CN 111464558 B CN111464558 B CN 111464558B CN 202010312105 A CN202010312105 A CN 202010312105A CN 111464558 B CN111464558 B CN 111464558B
Authority
CN
China
Prior art keywords
data
log
monitoring center
node
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010312105.6A
Other languages
English (en)
Other versions
CN111464558A (zh
Inventor
杨芝
刘明
殷磊
江海龙
全喜伟
李想
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Traffic Management Research Institute of Ministry of Public Security
Original Assignee
Traffic Management Research Institute of Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Traffic Management Research Institute of Ministry of Public Security filed Critical Traffic Management Research Institute of Ministry of Public Security
Priority to CN202010312105.6A priority Critical patent/CN111464558B/zh
Publication of CN111464558A publication Critical patent/CN111464558A/zh
Application granted granted Critical
Publication of CN111464558B publication Critical patent/CN111464558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种交通安全综合服务管理平台数据采集传输的方法,其对一级交管平台中的应用服务通过写权限列表进行权限控制,控制可以传输数据的应用服务的数量,通过对监控中心节点进行提前备案,对监控中心节点和二级监控中心节点之间通信的数据进行加密,只允许监控中心节点和二级监控中心节点之间进行通信,不但有效的提升基于分散服务器收集数据的效率,减少针对业务数据统计筛选的时间,且提升数据采集的准确性。

Description

一种交通安全综合服务管理平台数据采集传输的方法
技术领域
本发明涉及智能交通控制技术领域,具体为一种交通安全综合服务管理平台数据采集传输的方法。
背景技术
现代交通管理中,通过互相联网的交通安全综合服务管理平台进行城市间的交通数据共享,进而达到信息共享。然而,实际应用中,现行的互联网交通安全综合服务管理平台部署于34个省市级的应用服务器,目前累计注册用户2.3亿人,提供服务累计超10亿次。由于服务器部署分散且服务众多,当需要统计分析某一项业务的全国办理状况时,如图1所示,需要二级管理平台1(部级的应用服务器)集合各地的一级交管平台2(省、市级的交通管理的应用服务器)上相关的数据;然而,现有方法中二级管理平台1需要处理所有的一级交管平台2上传的数据,对网络资源要求很高,整个数据采集传输过程耗时耗力,同时二级管理平台1需要同时对所有的数据进行检查、过滤,不但对二级管理平台1的数据处理能力要求很高,而且最终获得的数据准确性较低。
发明内容
为了解决基于分散的服务器采集数据,导致效率不高且准确性较低的问题,本发明提供一种交通安全综合服务管理平台数据采集传输的方法,其可以其能有效的提升基于分散服务器收集数据的效率,减少针对业务数据统计筛选的时间,提升数据采集的准确性。
本发明的技术方案是这样的:一种交通安全综合服务管理平台数据采集传输的方法,其特征在于,其包括以下步骤:
S1:对所有的一级交管平台进行数据埋点处理,建立写权限列表,将所有允许提交数据的所述一级交管平台中的应用服务记入所述写权限列表,针对每个所述应用服务分别建立服务器监控代理节点;
所述应用服务实时的将埋点记录写入其对应的日志文件;
S2:所述服务器监控代理节点实时收集其对应的所述日志文件下的日志数据,同时记录更新当前文件行偏移量;
S3:针对每个一级交管平台建立一个监控中心节点,将允许通信的所述监控中心节点进行备案得到传输节点备案列表;
所述服务器监控代理节点分别通信连接对应的所述监控中心节点,实时将本次收集的所述日志数据发送到所述监控中心节点;
S4:所述监控中心节点将收到的所有所述日志数据后,合并得到区域日志数据,将所述区域日志数据转换为预设格式的字符串,并且使用事先约定的私钥对字符串进行加密签名获得数字签名;最后对所述数字签名和字符串格式的所述区域日志数据进行编码,得到区域日志提交数据;
S5:所述监控中心节点将所述区域日志提交数据发送到二级监控中心节点;
S6:所述二级监控中心节点收到所述区域日志提交数据后,对收到的所述区域日志提交数据进行解码;
S7:所述二级监控中心节点获取传输数据的所述监控中心节点的公钥,对解码后的所述区域日志提交数据中的所述数字签名进行验签,根据所述传输节点备案列表判断数据来源是否有效;
如果所述数据来源有效,则将其对应的解码后获得的字符串格式的所述区域日志数据发送到二级监控数据处理节点;执行S8;
如果所述数据来源无效,则扔掉其对应的所有数据,继续执行S6处理下一批次数据;
S8: 所述二级监控数据处理节点将接收到的字符串格式的字符串格式的所述区域日志数据转换成相应的对象列表,过滤无效数据后,得到有效的对象列表;将所述有效的对象列表按照其对应的所述应用服务服务类型保存到数据库,以供二级管理平台进行后续统计分析操作。
其进一步特征在于:
步骤S1中,对于所述一级交管平台进行埋点处理时,埋点格式为:当前时间—埋点类型—服务类型—省份代码—发证机关—当前用户—用户类型—请求地址—请求参数—其他字段;
其中:时间字段格式为字符串,其他字段为json字符串;
步骤S1中,当所述应用服务实时的将所述埋点记录写入其对应的日志文件前,先进行权限判断,详细步骤如下:
a1:所述应用服务读取所述写权限列表,判断自身是否在所述写权限列表中;
如果不在此列表中,则直接跳过,无需执行后续操作;
如果其自身在所述写权限列表中,对其对应的所述日志文件没有写权限,则执行步骤a2;
如果其自身在所述写权限列表中,且拥有其对应的日志文件的写权限,则执行步骤a3;
a2:所述应用服务将自身账户切换到管理员账户,在所述写权限列表中,开通自身对其对应的所述日志文件的写权限;然后切换回自身账户,执行步骤a3;;
a3:直接执行后续的所述埋点记录写入操作;
步骤S2中,所述服务器监控代理节点采用Apache Flume实时收集所有的所述日志文件下的日志数据,同时记录更新所有的所述日志文件的所述当前文件行偏移量;
所述当前文件行偏移量的初始值为所述日志文件的起始位置;
所述服务器监控代理节点根据每一个所述当前文件行偏移量,准确定位到当前需要收集数据所述日志文件的开始位置,顺序收集所有日志数据,收集完成后更新数据收集结束位置作为所述日志文件的所述当前文件行偏移量,作为下次收集的数据开始位置;
步骤S4中,所述监控中心节点使用Fastjson将所述区域日志数据转换成JSON字符串,同时使用事先约定的私钥对JSON字符串进行SHA256withRSA签名,最后对签名字符串、最后对所述数字签名和字符串格式的所述区域日志数据进行编码进行Base64编码,得到所述区域日志提交数据。
本发明提供的一种交通安全综合服务管理平台数据采集传输的方法,对一级交管平台中的应用服务通过写权限列表进行权限控制,控制可以传输数据的应用服务的数量,降低了数据采集中冗余数据的含量,减少网络带宽消耗,进而降低了传输用网络资源的需求量,且提高后期数据筛选的效率;通过对监控中心节点进行提前备案,同时对监控中心节点和二级监控中心节点之间通信的数据进行加密,确保信息来源的可靠以及信息数据的完整性和安全性;只允许监控中心节点和二级监控中心节点之间进行通信,控制了网络连接数,减少网络带宽消耗,提高了数据采集的效率;基于本发明技术方案能有效的提升基于分散服务器收集数据的效率,减少针对业务数据统计筛选的时间,提升数据采集的准确性。
附图说明
图1为现有技术中基于分散服务器数据采集传输的系统结构示意图;
图2为本发明技术方案中的数据采集传输系统结构示意图;
图3为信息数据安全签名验签流程示意图;
图4为应用服务写入文件日志权限判断操作流程示意图;
图5为实施例中省市级的应用服务器和公安部部级服务器数据传输流程图。
具体实施方式
如图1~图5所示,本发明一种交通安全综合服务管理平台数据采集传输的方法,其包括以下步骤。
S1:对所有的一级交管平台2进行数据埋点处理,针对每个所述应用服务9分别建立服务器监控代理节点3;
对于一级交管平台2进行埋点处理时,埋点格式为:当前时间—埋点类型—服务类型—省份代码—发证机关—当前用户—用户类型—请求地址—请求参数—其他字段;
其中:时间字段格式为字符串,其他字段为json字符串;不同业务具有不同的特殊字段,可以动态的进行扩展,而不需指定字段名称;
预先根据业务实际需要,建立写权限列表,将所有允许提交数据的一级交管平台2中的应用服务9记入写权限列表;
应用服务9实时的将埋点记录写入其对应的日志文件4;
当应用服务9实时的将埋点记录写入其对应的日志文件4前,先进行权限判断,详细步骤如下:
a1:应用服务9读取写权限列表,判断自身是否在写权限列表中;
如果不在此列表中,则直接跳过,无需执行后续操作;
如果其自身在写权限列表中,对其对应的日志文件4没有写权限,则执行步骤a2;
如果其自身在写权限列表中,且拥有其对应的日志文件4的写权限,则执行步骤a3;
a2:应用服务9将自身账户切换到管理员账户,在写权限列表中,开通自身对其对应的日志文件4的写权限; 然后切换回自身账户,执行步骤a3;
a3:直接执行后续的埋点记录写入操作。
在实际应用中的实施例如图5所示,基于Tomcat搭建的省市级的应用服务器作为一级交管平台2,在互联网交通安全综合服务管理平台省应用服务代码指定点,按照规范格式进行数据埋点并写入到指定文件中;在数据库中动态配置能够进行写入的应用服务名称,并实时更新至缓存;当应用服务9需要将埋点记录写入日志文件之前,从缓存中读取写权限列表,并判断自身是否在写权限列表中;
日志数据存储在指定目录/home/logs/monitor/net-monitor.log.***下;
每个省市级的应用服务器对应多个需要埋点的应用服务9;创建日志文件的时候,每个应用服务9创建自身对应的日志文件4,如:应用服务A对应的日志文件4为命名A.log,应用服务B对应的日志文件4命名为B.log,A.log和B.log都保存在指定目录下,如图5所示,存在Veh日志、Drv日志、D日志、Acd日志;
应用服务9读取写权限列表,判断自身是否在写权限列表中,如图4所示,以应用服务A为例对流程进行说明:
应用服务A读取写权限列表,判断自身是否在写权限列表中;
如果,写权限列表的配置中不存在应用服务A,则应用服务A不进行埋点记录写入操作;
如果,写权限列表的配置中存在应用服务A ,应用服务A使用的是当前账户A,当前账户A尝试对A.log文件进行写入;如果可以写入,则直接将埋点记录写入文件A.log;如果无法写入,则应用服务A切换当前账户到管理员账户,通过管理员账户对账户A赋予写入文件的写权限后,切换账户到账户A,然后将埋点记录写入文件A.log;
不在写权限列表中的应用服务无法生成数据埋点记录,从源头开始控制了冗余数据,有效的的降低了被发送的数据中冗余数据的含量。
S2:服务器监控代理节点3实时收集其对应的日志文件4下的日志数据,同时记录更新当前文件行偏移量;
作为服务器监控代理节点3采用Apache Flume实时收集所有的日志文件4下的日志数据,同时记录更新所有的日志文件4的当前文件行偏移量;
当前文件行偏移量的初始值为日志文件4的起始位置;服务器监控代理节点3根据每一个当前文件行偏移量,准确定位到当前需要收集数据日志文件4的开始位置,顺序收集所有日志数据,收集完成后更新数据收集结束位置作为日志文件4的当前文件行偏移量,作为下次收集的数据开始位置。
S3:针对每个一级交管平台2建立一个监控中心节点5,将允许与二级监控中心节点6进行通信的监控中心节点5进行备案得到传输节点备案列表;通过传输节点备案列表,确保信息来源的可靠以及信息数据的完整性和安全性;
服务器监控代理节点3分别通信连接对应的监控中心节点,实时将本次收集的日志数据发送到监控中心节点5;
实际应用中,省应用服务器监控代理节点设置为服务器监控代理节点3,省监控中心节点作为监控中心节点5。
S4:监控中心节点5将收到的所有日志数据后,合并得到区域日志数据,将区域日志数据转换为预设格式的字符串,并且使用事先约定的私钥对字符串进行加密签名获得数字签名;最后对数字签名和字符串格式的区域日志数据进行编码,得到区域日志提交数据;
实际应用中,省监控中心节点作为监控中心节点5收到各个省应用服务器监控代理节点发送的数据后,省监控中心节点使用Fastjson将区域日志数据转换成JSON字符串,同时使用事先约定的私钥对JSON字符串进行SHA256withRSA签名,最后对数字签名和字符串格式的区域日志数据进行编码进行Base64编码,得到区域日志提交数据;具体流程如图3所示;确保信息来源的可靠以及信息数据的完整性和安全性。
S5:监控中心节点5将区域日志提交数据发送到二级监控中心节点6;
实际应用中,省监控中心节点采用HTTPS协议,按照《互联网交通安全综合服务管理平台数据接入规范GA/T 1504-2018》标准进行对接,区域日志提交数据中的签名字符串、JSON字符串传输到作为二级监控中心节点6的部级监控中心节点。
S6:二级监控中心节点6收到区域日志提交数据后,对收到的区域日志提交数据进行解码;即,部级监控中心节点对接收到的区域日志提交数据进行Base64解码,得到解码后的数字签名和JSON字符串。
S7:二级监控中心节点6获取传输数据的监控中心节点5的公钥,对解码后的区域日志提交数据中的数字签名进行验签,根据传输节点备案列表判断数据来源是否有效;
如果数据来源有效,则将其对应的解码后获得的字符串格式的区域日志数据发送到二级监控数据处理节点7;执行S8;
如果数据来源无效,则扔掉其对应的所有数据,继续执行S6处理下一批次数据。
S8:二级监控数据处理节点7将接收到的字符串格式的字符串格式的区域日志数据转换成相应的对象列表,过滤无效数据后,得到有效的对象列表;将有效的对象列表按照其对应的应用服务9的服务类型保存到数据库8,以供二级管理平台1进行后续统计分析操作;
实际应用中,部级监控数据处理节点作为二级监控数据处理节点7,将接收到的JSON字符串转换成相应的对象列表,标识过滤日期格式非法、中英文乱码、二进制等无效数据,最后整理成有效完整的对象列表;然后将优化后的数据批量保存到HBase中,减少耗时。
本发明的技术方案中,形成了经应用埋点、数据采集、数据签名编码、数据传输、数据解码验签、数据还原优化、数据存储的信息传输机制;且信息数据在传输过程中进行了基于SHA256WithRSA的信息签名、Base64编码以及信息解码验签操作,保证了信息数据的安全性和完整性;信息数据在HTTPS协议的安全传输过程中,按照《互联网交通安全综合服务管理平台数据接入规范GA/T 1504-2018》进行对接,确保只有指定的应用服务器才可以进行数据传输,对数据的有效性、以及对网络资源的消耗都进行了二次保障。

Claims (4)

1.一种交通安全综合服务管理平台数据采集传输的方法,其特征在于,其包括以下步骤:
S1:对所有的一级交管平台进行数据埋点处理,建立写权限列表,将所有允许提交数据的所述一级交管平台中的应用服务记入所述写权限列表,针对每个所述应用服务分别建立服务器监控代理节点;
所述应用服务实时的将埋点记录写入其对应的日志文件;
S2:所述服务器监控代理节点实时收集其对应的所述日志文件下的日志数据,同时记录更新当前文件行偏移量;
S3:针对每个一级交管平台建立一个监控中心节点,将允许与二级监控中心节点进行通信的监控中心节点进行备案得到传输节点备案列表;
所述服务器监控代理节点分别通信连接对应的所述监控中心节点,实时将本次收集的所述日志数据发送到所述监控中心节点;
S4:所述监控中心节点将收到的所有所述日志数据合并得到区域日志数据,将所述区域日志数据转换为预设格式的字符串,并且使用事先约定的私钥对字符串进行加密签名获得数字签名;最后对所述数字签名和字符串格式的所述区域日志数据进行编码,得到区域日志提交数据;
S5:所述监控中心节点将所述区域日志提交数据发送到二级监控中心节点;
S6:所述二级监控中心节点收到所述区域日志提交数据后,对收到的所述区域日志提交数据进行解码;
S7:所述二级监控中心节点获取传输数据的所述监控中心节点的公钥,对解码后的所述区域日志提交数据中的所述数字签名进行验签,根据所述传输节点备案列表判断数据来源是否有效;
如果所述数据来源有效,则将其对应的解码后获得的字符串格式的所述区域日志数据发送到二级监控数据处理节点;执行S8;
如果所述数据来源无效,则扔掉其对应的所有数据,继续执行S6处理下一批次数据;
S8: 所述二级监控数据处理节点将接收到的字符串格式的所述区域日志数据转换成相应的对象列表,过滤无效数据后,得到有效的对象列表;将所述有效的对象列表按照其对应的所述应用服务服务类型保存到数据库,以供二级管理平台进行后续统计分析操作;
步骤S1中,当所述应用服务实时的将所述埋点记录写入其对应的日志文件前,先进行权限判断,详细步骤如下:
a1:所述应用服务读取所述写权限列表,判断自身是否在所述写权限列表中;
如果不在此列表中,则直接跳过,无需执行后续操作;
如果其自身在所述写权限列表中,对其对应的所述日志文件没有写权限,则执行步骤a2;
如果其自身在所述写权限列表中,且拥有其对应的日志文件的写权限,则执行步骤a3;
a2:所述应用服务将自身账户切换到管理员账户,在所述写权限列表中,开通自身对其对应的所述日志文件的写权限;然后切换回自身账户,执行步骤a3;;
a3:直接执行后续的所述埋点记录写入操作。
2.根据权利要求1所述一种交通安全综合服务管理平台数据采集传输的方法,其特征在于:步骤S1中,对于所述一级交管平台进行埋点处理时,埋点格式为:当前时间—埋点类型—服务类型—省份代码—发证机关—当前用户—用户类型—请求地址—请求参数—其他字段;
其中:时间字段格式为字符串,其他字段为json字符串。
3.根据权利要求1所述一种交通安全综合服务管理平台数据采集传输的方法,其特征在于:
步骤S2中,所述服务器监控代理节点采用Apache Flume实时收集所有的所述日志文件下的日志数据,同时记录更新所有的所述日志文件的所述当前文件行偏移量;
所述当前文件行偏移量的初始值为所述日志文件的起始位置;
所述服务器监控代理节点根据每一个所述当前文件行偏移量,准确定位到当前需要收集数据所述日志文件的开始位置,顺序收集所有日志数据,收集完成后更新数据收集结束位置作为所述日志文件的所述当前文件行偏移量,作为下次收集的数据开始位置。
4.根据权利要求1所述一种交通安全综合服务管理平台数据采集传输的方法,其特征在于:步骤S4中,所述监控中心节点使用Fastjson将所述区域日志数据转换成JSON字符串,同时使用事先约定的私钥对JSON字符串进行SHA256withRSA签名,最后对所述数字签名和字符串格式的所述区域日志数据进行Base64编码,得到所述区域日志提交数据。
CN202010312105.6A 2020-04-20 2020-04-20 一种交通安全综合服务管理平台数据采集传输的方法 Active CN111464558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010312105.6A CN111464558B (zh) 2020-04-20 2020-04-20 一种交通安全综合服务管理平台数据采集传输的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010312105.6A CN111464558B (zh) 2020-04-20 2020-04-20 一种交通安全综合服务管理平台数据采集传输的方法

Publications (2)

Publication Number Publication Date
CN111464558A CN111464558A (zh) 2020-07-28
CN111464558B true CN111464558B (zh) 2022-03-01

Family

ID=71684663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010312105.6A Active CN111464558B (zh) 2020-04-20 2020-04-20 一种交通安全综合服务管理平台数据采集传输的方法

Country Status (1)

Country Link
CN (1) CN111464558B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105939358A (zh) * 2016-06-20 2016-09-14 江苏林洋能源股份有限公司 一种能源管理云平台的数据安全处理方法
CN107341258A (zh) * 2017-07-12 2017-11-10 中国工商银行股份有限公司 一种日志数据采集方法及系统
CN107995062A (zh) * 2017-12-05 2018-05-04 公安部交通管理科学研究所 基于rpc的交管综合平台异地业务实时处理方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070639B2 (en) * 2017-09-28 2021-07-20 Electronics And Telecommunications Research Institute Network infrastructure system and method for data processing and data sharing using the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105939358A (zh) * 2016-06-20 2016-09-14 江苏林洋能源股份有限公司 一种能源管理云平台的数据安全处理方法
CN107341258A (zh) * 2017-07-12 2017-11-10 中国工商银行股份有限公司 一种日志数据采集方法及系统
CN107995062A (zh) * 2017-12-05 2018-05-04 公安部交通管理科学研究所 基于rpc的交管综合平台异地业务实时处理方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
互联网服务平台运行监控技术研究与应用;江海龙等;《中国公共安全(学术版)》;20181215(第四期);67-70 *

Also Published As

Publication number Publication date
CN111464558A (zh) 2020-07-28

Similar Documents

Publication Publication Date Title
CN108173850B (zh) 一种基于区块链智能合约的身份认证系统和身份认证方法
CN110826111A (zh) 测试监管方法、装置、设备及存储介质
US7793335B2 (en) Computer-implemented method, system, and program product for managing log-in strikes
JP4726951B2 (ja) 重複ログイン検出方法及びシステム
CN105791399B (zh) 多中继互联网大数据推送方法和系统
CN112839083B (zh) 一种数据传输方法及装置、可读存储介质
CN105812482B (zh) 通讯信息的共享方法及服务器平台
CN110134528A (zh) 微服务框架的接口信息存储调用方法、装置和终端设备
CN112988667B (zh) 一种基于区块链网络的数据存储方法及装置
CN114363352B (zh) 基于区块链的物联网系统跨链交互方法
CN113326165B (zh) 基于区块链的数据处理方法、设备及计算机可读存储介质
CN114449018B (zh) 一种电力采集终端的日志文件自动上传方法、系统
CN104052737A (zh) 一种网络数据报文的处理方法及装置
CN115859362A (zh) 基于区块链侧链的数据存储系统、方法、设备及介质
CN110225109B (zh) 一种基于“工商联连”平台的多队列的数据传输方法
CN111339141A (zh) 一种数据传输的方法、区块链节点设备以及介质
CN114301988A (zh) 分布式调用方法、装置、存储介质及电子设备
CN114338172A (zh) 一种移动网络靶场系统以及网络流量攻击模拟方法
KR20200073749A (ko) It 시스템 검증 방법 및 시스템
CN111464558B (zh) 一种交通安全综合服务管理平台数据采集传输的方法
CN106600206B (zh) 实现核电厂剂量数据从管理网单向传输至工业网的方法
CN110191097A (zh) 登录页面安全性的检测方法、系统、设备及存储介质
CN113342811A (zh) HBase表格数据处理方法及装置
CN109558744B (zh) 一种数据处理方法和系统
CN109885555B (zh) 一种用户信息管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant