CN111698252B - 云平台数据加密传输方法及系统 - Google Patents

云平台数据加密传输方法及系统 Download PDF

Info

Publication number
CN111698252B
CN111698252B CN202010534112.0A CN202010534112A CN111698252B CN 111698252 B CN111698252 B CN 111698252B CN 202010534112 A CN202010534112 A CN 202010534112A CN 111698252 B CN111698252 B CN 111698252B
Authority
CN
China
Prior art keywords
data
encryption
server group
module
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010534112.0A
Other languages
English (en)
Other versions
CN111698252A (zh
Inventor
董瑞朝
董新建
李岳南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peony Group Co ltd
Original Assignee
Peony Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peony Group Co ltd filed Critical Peony Group Co ltd
Priority to CN202010534112.0A priority Critical patent/CN111698252B/zh
Publication of CN111698252A publication Critical patent/CN111698252A/zh
Application granted granted Critical
Publication of CN111698252B publication Critical patent/CN111698252B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及计算机技术领域,尤其为云平台数据加密传输方法及系统,包括以下步骤:在传输之前,进行组网,用于设备之间的加密连接,传输时,步骤一:数据预处理:将从服务器组获取的原本数据进行进制间的转换,进而得到待用的字符串;步骤二:数据加密处理:将步骤一中得到的字符串按照一定的规律进行打乱处理,然后对打乱的字符串再进行加密处理;步骤三:数据传送:云平台将步骤二中加密之后的数据通过互联网传输到另一终端;步骤四:数据解密处理:将步骤三中得到数据按照步骤二中的处理方法进行逆向处理即可得到加密和打乱前的数据,并对数据进行进制转换,从而最初的进制数据。

Description

云平台数据加密传输方法及系统
技术领域
本发明涉及计算机技术领域,具体为云平台数据加密传输方法及系统。
背景技术
数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学,数据加密仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。
目前市场上存在的大部分云平台数据加密传输方法及系统都是直接对数据进行加密处理,在一些重要的数据上会采用多重加密的方式,从而保证数据信息的安全,这种设置不仅需要花费较为高昂的成本,而且传统的加密放置还是存在一定的安全隐患,因此,针对上述问题提出云平台数据加密传输方法及系统。
发明内容
本发明的目的在于提供云平台数据加密传输方法及系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
云平台数据加密传输方法,
在数据传输之前,需要如下的操作:
至少设置一个服务器组,所述服务器组用于接收联网设备的各类数据,
设置一个加密路由,用于匹配服务器组与云服务器的双向连接,
在加密路由中设置有一存储模块,该存储模块用于存储加密应用程序,
设置在加密路由中的校验模块,基于所述加密应用程序向所有参加链路的设备发送动态校验,以及
设置在加密路由中连接校验模块的执行器,所述执行器被编程来执行所述加密应用程序以驱动当云服务器向服务器组获取联网设备的各类数据时,所述加密路由根据服务器组的设定等级,向所有参与链路的每一服务器组发送多组动态校验,根据动态校验的结果,判断服务器组的安全等级,依据安全等级的设定,选择是否匹配服务器组与云服务器的双向连接;
数据传输时包括以下步骤:
步骤一:数据预处理:将从服务器组获取的原本数据进行进制间的转换,进而得到待用的字符串;
步骤二:数据加密处理:将步骤一中得到的字符串按照一定的规律进行打乱处理,然后对打乱的字符串再进行加密处理;
步骤三:数据传送:云平台将步骤二中加密之后的数据通过互联网传输到另一联网设备;
步骤四:数据解密处理:将步骤三中得到数据按照步骤二中的处理方法进行逆向处理即可得到加密和打乱前的数据,并对数据进行进制转换,从而最初的进制数据。
进一步地,所述执行器进一步被编程用于:
按照云服务器的与服务器组的连接命令,生成从所述执行器中发送的多组不同安全级别的动态校验码,借由根据发送的多组不同安全级别的动态校验码在服务器组解密的程度,判断服务器组的安全等级,
以及,当服务器组的安全等级低于设定的等级时,生成用于侦测连接所述加密路由的服务器组MAC地址的物理密钥模块,所述物理密钥模块依据所述MAC地址生成多级MAC密钥,匹配服务器组与云服务器的双向连接。
进一步地,所述云服务器从服务器组获取各类数据时,若云服务器和服务器组安全连接的等级高于设定的等级时,加密路由直接匹配服务器组与云服务器的双向连接,若云服务器和服务器组安全连接的等级低于设定的等级时,
依据所述MAC地址生成多级MAC密钥,匹配服务器组与云服务器的双向连接;
所述安全等级获取的方法如下,
执行器发送多组不同安全级别的动态校验码至服务器组,
服务器组依据动态校验码的优先规则进行逐一检测,并对检测进行评估,将评估的结果发送至加密路由进行安全等级评定,获取服务器组的安全等级;
所述安全等级评定方法如下:
对评估的结果按照据动态校验码的优先规则的权重进行加权平均,取平均值与设定的等级进行比较,得到安全等级评定。
进一步地,所述多级MAC密钥匹配服务器组与云服务器的双向连接的方法如下:
所述物理密钥模块依据所述MAC地址生成多级MAC密钥,
将多级MAC密钥经执行器发送至服务器组,
服务器组对多级MAC密钥进行逐一解密,解密后依据多级MAC密钥的密级形成优先规则,并将该优先规则存储在服务器组内。
进一步地,步骤一中进制转换的次数为2-3次,且步骤一种所采用的进制为二进制、八进制、十六进制和三十二进制其中的一种或者多种。
进一步地,步骤二中在打乱字符串时,在一段字符串内,选择一个或者多个区间按照一定的规律和算法进行打乱处理,然后对字符串进行选择区间进行加密处理。
进一步地,同一段字符串内,打乱和加密的区间数量相等,且每个被打乱的区间内的字符串参与加密处理的数量占此区间的40-60%。
进一步地,步骤二中的数据加密处理方式循环进行1-3次,且每次选择的区间和加密的方法均不相同。
进一步地,步骤二中的加密设备和数据打乱的算法与步骤四中的解密设备和数据恢复算法相对应设置。
本发明还提供了一种云平台数据加密传输系统,包括组网部分以及传输部分。
所述组网部分至少设置一个服务器组,所述服务器组用于接收联网设备的各类数据,
设置一个加密路由,用于匹配服务器组与云服务器的双向连接,
在加密路由中设置有一存储模块,该存储模块用于存储加密应用程序,
设置在加密路由中的校验模块,基于所述加密应用程序向所有参加链路的设备发送动态校验,以及
设置在加密路由中连接校验模块的执行器,所述执行器用于被编程来执行所述加密应用程序,用于判断服务器组的安全等级,依据安全等级的设定,选择是否匹配服务器组与云服务器的双向连接;
所述传输部分包括数据进制转换模块、字符串打乱模块、数据加密模块、数据传输模块、字符串恢复模块和数据解密模块,
数据通过数据进制转换模块进行转换成字符串,然后字符串通过字符串打乱模块进行打乱,经过打乱之后的字符串通过数据加密模块进行加密处理,加密处理之后的字符串通过数据传输模块进行传输,然后在另一侧的联网设备接收数据后,通过字符串解密模块进行解密处理,然后在有字符串恢复模块进行恢复处理,然后在通过数据进制转换模块进行反转换即可实现数据的恢复。
与现有技术相比,本发明的有益效果是:
在数据传输之前,将联网的设备进行组网并加密,本发明设置一个加密路由,用于匹配服务器组与云服务器的双向连接,在加密路由中设置有一存储模块,该存储模块用于存储加密应用程序,设置在加密路由中的校验模块,基于所述加密应用程序向所有参加链路的设备发送动态校验,以及设置在加密路由中连接校验模块的执行器,所述执行器用于被编程来执行所述加密应用程序,用于判断服务器组的安全等级,依据安全等级的设定,选择是否匹配服务器组与云服务器的双向连接;
本发明中,在数据传输时,通过将数据信息打乱和加密处理的方式总和使用,既可以有效的提高了数据的安全性,而且有效的降低了使用的成本。
本发明利用多重加密,使得安全性更高。
附图说明
图1为本发明系统结构总框图;
图2为本发明中组网部分的总框图;
图3为本发明中传输部分的总框图。
具体实施方式
实施例1:请参阅图1-3,本发明提供一种技术方案:
包括组网以及传输两个部分,
在进行组网时,至少设置一个服务器组,所述服务器组用于接收联网设备的各类数据,
设置一个加密路由,用于匹配服务器组与云服务器的双向连接,
在加密路由中设置有一存储模块,该存储模块用于存储加密应用程序,
设置在加密路由中的校验模块,基于所述加密应用程序向所有参加链路的设备发送动态校验,以及
设置在加密路由中连接校验模块的执行器,所述执行器被编程来执行所述加密应用程序以驱动当云服务器向服务器组获取联网设备的各类数据时,所述加密路由根据服务器组的设定等级,向所有参与链路的每一服务器组发送多组动态校验,根据动态校验的结果,判断服务器组的安全等级,依据安全等级的设定,选择是否匹配服务器组与云服务器的双向连接。
在上述中,所述执行器进一步被编程用于:
按照云服务器的与服务器组的连接命令,生成从所述执行器中发送的多组不同安全级别的动态校验码,借由根据发送的多组不同安全级别的动态校验码在服务器组解密的程度,判断服务器组的安全等级,
以及,当服务器组的安全等级低于设定的等级时,生成用于侦测连接所述加密路由的服务器组MAC地址的物理密钥模块,所述物理密钥模块依据所述MAC地址生成多级MAC密钥,匹配服务器组与云服务器的双向连接。
在上述中,所述云服务器从服务器组获取各类数据时,若云服务器和服务器组安全连接的等级高于设定的等级时,加密路由直接匹配服务器组与云服务器的双向连接,若云服务器和服务器组安全连接的等级低于设定的等级时,
依据所述MAC地址生成多级MAC密钥,匹配服务器组与云服务器的双向连接。
在上述中,所述安全等级获取的方法如下,
执行器发送多组不同安全级别的动态校验码至服务器组,
服务器组依据动态校验码的优先规则进行逐一检测,并对检测进行评估,将评估的结果发送至加密路由进行安全等级评定,获取服务器组的安全等级。
在上述中,所述安全等级评定方法如下:
对评估的结果按照据动态校验码的优先规则的权重进行加权平均,取平均值与设定的等级进行比较,得到安全等级评定。
在上述中,所述多级MAC密钥匹配服务器组与云服务器的双向连接的方法如下:
所述物理密钥模块依据所述MAC地址生成多级MAC密钥,
将多级MAC密钥经执行器发送至服务器组,
服务器组对多级MAC密钥进行逐一解密,解密后依据多级MAC密钥的密级形成优先规则,并将该优先规则存储在服务器组内。
在数据传输时,包括以下步骤:
步骤一:数据预处理:将从服务器组获取的原本数据进行进制间的转换,进而得到待用的字符串;
步骤二:数据加密处理:将步骤一中得到的字符串按照一定的规律进行打乱处理,然后对打乱的字符串再进行加密处理;
步骤三:数据传送:云平台将步骤二中加密之后的数据通过互联网传输到另一终端;
步骤四:数据解密处理:将步骤三中得到数据按照步骤二中的处理方法进行逆向处理即可得到加密和打乱前的数据,并对数据进行进制转换,从而最初的进制数据。
步骤一中进制转换的次数为2次,且步骤一种所采用的进制为二进制、十六进制,第一次进制转换采用二进制,第二次进制转换采用十六进制,步骤二中在打乱字符串时,在一段字符串内,选择多个区间按照一定的规律和算法进行打乱处理,然后对字符串进行选择区间进行加密处理,这种设置及有效的提高了数据的安全程度,而且使用成本还不高,同一段字符串内,打乱和加密的区间数量相等,且每个被打乱的区间内的字符串参与加密处理的数量占此区间的50%,这种设置进一步的提高了数据的安全性,使得数据信息更加不易被破解,保证数据的安全传输,步骤二中的数据加密处理方式循环进行3次,且每次选择的区间和加密的方法均不相同,步骤二中的加密设备和数据打乱的算法与步骤四中的解密设备和数据恢复算法相对应设置,这种设置保证了整体数据较好的传输。
云平台数据加密传输系统,包括数据进制转换模块、字符串打乱模块、数据加密模块、数据传输模块、字符串恢复模块和数据解密模块,数据通过数据进制转换模块进行转换成字符串,然后字符串通过字符串打乱模块进行打乱,经过打乱之后的字符串通过数据加密模块进行加密处理,加密处理之后的字符串通过数据传输模块进行传输,然后在另一侧的联网设备接收数据后,通过字符串解密模块进行解密处理,然后在有字符串恢复模块进行恢复处理,然后在通过数据进制转换模块进行反转换即可实现数据的恢复,通过将数据信息打乱和加密处理的方式总和使用,既可以有效的提高了数据的安全性,而且有效的降低了使用的成本。
实施例2:请参阅图1-3,本发明提供一种技术方案:
云平台数据加密传输方法,包括以下步骤:
组网以及传输两个部分,组网部分如上述所述,进行传输时:
步骤一:数据预处理:将从服务器组获取的原本数据进行进制间的转换,进而得到待用的字符串;
步骤二:数据加密处理:将步骤一中得到的字符串按照一定的规律进行打乱处理,然后对打乱的字符串再进行加密处理;
步骤三:数据传送:云平台将步骤二中加密之后的数据通过互联网传输到另一终端;
步骤四:数据解密处理:将步骤三中得到数据按照步骤二中的处理方法进行逆向处理即可得到加密和打乱前的数据,并对数据进行进制转换,从而最初的进制数据。
步骤一中进制转换的次数为3次,且步骤一种所采用的进制为二进制、十六进制和三十二进制,第一次进制转换采用二进制,第二次进制转换采用十六进制,第三次进制转换采用三十二进制,步骤二中在打乱字符串时,在一段字符串内,选择多个区间按照一定的规律和算法进行打乱处理,然后对字符串进行选择区间进行加密处理,这种设置及有效的提高了数据的安全程度,而且使用成本还不高,同一段字符串内,打乱和加密的区间数量相等,且每个被打乱的区间内的字符串参与加密处理的数量占此区间的50%,这种设置进一步的提高了数据的安全性,使得数据信息更加不易被破解,保证数据的安全传输,步骤二中的数据加密处理方式循环进行3次,且每次选择的区间和加密的方法均不相同,步骤二中的加密设备和数据打乱的算法与步骤四中的解密设备和数据恢复算法相对应设置,这种设置保证了整体数据较好的传输,通过将数据信息打乱和加密处理的方式总和使用,既可以有效的提高了数据的安全性,而且有效的降低了使用的成本。
云平台数据加密传输系统,包括数据进制转换模块、字符串打乱模块、数据加密模块、数据传输模块、字符串恢复模块和数据解密模块,数据通过数据进制转换模块进行转换成字符串,然后字符串通过字符串打乱模块进行打乱,经过打乱之后的字符串通过数据加密模块进行加密处理,加密处理之后的字符串通过数据传输模块进行传输,然后在另一侧的联网设备接收数据后,通过字符串解密模块进行解密处理,然后在有字符串恢复模块进行恢复处理,然后在通过数据进制转换模块进行反转换即可实现数据的恢复。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实例的说明只是用于帮助理解本发明的方法及其核心思想。以上所述仅是本发明的优选实施方式,应当指出,由于文字表达的有限性,而客观上存在无限的具体结构,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进、润饰或变化,也可以将上述技术特征以适当的方式进行组合;这些改进润饰、变化或组合,或未经改进将发明的构思和技术方案直接应用于其它场合的,均应视为本发明的保护范围。

Claims (10)

1.云平台数据加密传输方法,其特征在于:
在数据传输之前,需要如下的操作:
至少设置一个服务器组,所述服务器组用于接收联网设备的各类数据,
设置一个加密路由,用于匹配服务器组与云服务器的双向连接,
在加密路由中设置有一存储模块,该存储模块用于存储加密应用程序,
设置在加密路由中的校验模块,基于所述加密应用程序向所有参加链路的设备发送动态校验,以及
设置在加密路由中连接校验模块的执行器,所述执行器被编程来执行所述加密应用程序以驱动当云服务器向服务器组获取联网设备的各类数据时,所述加密路由根据服务器组的设定等级,向所有参与链路的每一服务器组发送多组动态校验,根据动态校验的结果,判断服务器组的安全等级,依据安全等级的设定,选择是否匹配服务器组与云服务器的双向连接;
数据传输时包括以下步骤:
步骤一:数据预处理:将从服务器组获取的原本数据进行进制间的转换,进而得到待用的字符串;
步骤二:数据加密处理:将步骤一中得到的字符串按照一定的规律进行打乱处理,然后对打乱的字符串再进行加密处理;
步骤三:数据传送:云平台将步骤二中加密之后的数据通过互联网传输到另一联网设备;
步骤四:数据解密处理:将步骤三中得到数据按照步骤二中的处理方法进行逆向处理即可得到加密和打乱前的数据,并对数据进行进制转换,从而最初的进制数据。
2.根据权利要求1所述的云平台数据加密传输方法,其特征在于,所述执行器进一步被编程用于:
按照云服务器的与服务器组的连接命令,生成从所述执行器中发送的多组不同安全级别的动态校验码,借由根据发送的多组不同安全级别的动态校验码在服务器组解密的程度,判断服务器组的安全等级,
以及,当服务器组的安全等级低于设定的等级时,生成用于侦测连接所述加密路由的服务器组MAC地址的物理密钥模块,所述物理密钥模块依据所述MAC地址生成多级MAC密钥,匹配服务器组与云服务器的双向连接。
3.根据权利要求2所述的云平台数据加密传输方法,其特征在于,所述云服务器从服务器组获取各类数据时,若云服务器和服务器组安全连接的等级高于设定的等级时,加密路由直接匹配服务器组与云服务器的双向连接,若云服务器和服务器组安全连接的等级低于设定的等级时,
依据所述MAC地址生成多级MAC密钥,匹配服务器组与云服务器的双向连接;
所述安全等级获取的方法如下,
执行器发送多组不同安全级别的动态校验码至服务器组,
服务器组依据动态校验码的优先规则进行逐一检测,并对检测进行评估,将评估的结果发送至加密路由进行安全等级评定,获取服务器组的安全等级;
所述安全等级评定方法如下:
对评估的结果按照据动态校验码的优先规则的权重进行加权平均,取平均值与设定的等级进行比较,得到安全等级评定。
4.根据权利要求2所述的云平台数据加密传输方法,其特征在于,所述多级MAC密钥匹配服务器组与云服务器的双向连接的方法如下:
所述物理密钥模块依据所述MAC地址生成多级MAC密钥,
将多级MAC密钥经执行器发送至服务器组,
服务器组对多级MAC密钥进行逐一解密,解密后依据多级MAC密钥的密级形成优先规则,并将该优先规则存储在服务器组内。
5.根据权利要求1所述的云平台数据加密传输方法,其特征在于:步骤一中进制转换的次数为2-3次,且步骤一种所采用的进制为二进制、八进制、十六进制和三十二进制其中的一种或者多种。
6.根据权利要求1所述的云平台数据加密传输方法,其特征在于:步骤二中在打乱字符串时,在一段字符串内,选择一个或者多个区间按照一定的规律和算法进行打乱处理,然后对字符串进行选择区间进行加密处理。
7.根据权利要求3所述的云平台数据加密传输方法,其特征在于:同一段字符串内,打乱和加密的区间数量相等,且每个被打乱的区间内的字符串参与加密处理的数量占此区间的40-60%。
8.根据权利要求3所述的云平台数据加密传输方法,其特征在于:步骤二中的数据加密处理方式循环进行1-3次,且每次选择的区间和加密的方法均不相同。
9.根据权利要求1所述的云平台数据加密传输方法,其特征在于:步骤二中的加密设备和数据打乱的算法与步骤四中的解密设备和数据恢复算法相对应设置。
10.一种云平台数据加密传输系统,其特征在于:包括组网部分以及传输部分;
所述组网部分至少设置一个服务器组,所述服务器组用于接收联网设备的各类数据,
设置一个加密路由,用于匹配服务器组与云服务器的双向连接,
在加密路由中设置有一存储模块,该存储模块用于存储加密应用程序,
设置在加密路由中的校验模块,基于所述加密应用程序向所有参加链路的设备发送动态校验,以及
设置在加密路由中连接校验模块的执行器,所述执行器用于被编程来执行所述加密应用程序,用于判断服务器组的安全等级,依据安全等级的设定,选择是否匹配服务器组与云服务器的双向连接;
所述传输部分包括数据进制转换模块、字符串打乱模块、数据加密模块、数据传输模块、字符串恢复模块和数据解密模块,
数据通过数据进制转换模块进行转换成字符串,然后字符串通过字符串打乱模块进行打乱,经过打乱之后的字符串通过数据加密模块进行加密处理,加密处理之后的字符串通过数据传输模块进行传输,然后在另一侧的联网设备接收数据后,通过字符串解密模块进行解密处理,然后在有字符串恢复模块进行恢复处理,然后在通过数据进制转换模块进行反转换即可实现数据的恢复。
CN202010534112.0A 2020-06-11 2020-06-11 云平台数据加密传输方法及系统 Active CN111698252B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010534112.0A CN111698252B (zh) 2020-06-11 2020-06-11 云平台数据加密传输方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010534112.0A CN111698252B (zh) 2020-06-11 2020-06-11 云平台数据加密传输方法及系统

Publications (2)

Publication Number Publication Date
CN111698252A CN111698252A (zh) 2020-09-22
CN111698252B true CN111698252B (zh) 2021-04-30

Family

ID=72480648

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010534112.0A Active CN111698252B (zh) 2020-06-11 2020-06-11 云平台数据加密传输方法及系统

Country Status (1)

Country Link
CN (1) CN111698252B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113707276A (zh) * 2021-08-04 2021-11-26 浙江卡易智慧医疗科技有限公司 一种左、右侧颈动脉及其分支结构化报告设计方法
CN115396092B (zh) * 2022-08-26 2023-09-12 河南天一智能信息有限公司 一种智能心功能治疗系统的数据管理方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701848B (zh) * 2013-11-07 2016-08-31 江南大学 一种基于云计算的物联网数据安全存储方法和系统
CN106209739B (zh) * 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US10257223B2 (en) * 2015-12-21 2019-04-09 Nagravision S.A. Secured home network
CN106302453A (zh) * 2016-08-15 2017-01-04 北京奇虎科技有限公司 数据的处理方法、装置及系统
US10334001B2 (en) * 2016-08-31 2019-06-25 Cisco Technology, Inc. Techniques for implementing telephone call back for a multimedia conferencing platform
CN109379193B (zh) * 2018-12-06 2021-06-29 佛山科学技术学院 一种动态防重放攻击认证方法及装置

Also Published As

Publication number Publication date
CN111698252A (zh) 2020-09-22

Similar Documents

Publication Publication Date Title
CN100536393C (zh) 一种基于秘密共享密码机制的用户管理方法
CN111756523B (zh) 数据传输方法及装置
CN1921395B (zh) 提高网络软件安全性的方法
CN111698252B (zh) 云平台数据加密传输方法及系统
JP2016528845A (ja) 身分認証システム、装置、方法及び身分認証請求装置
CN112398894B (zh) 车用的安全验证方法及装置
CN107294964B (zh) 一种信息传输的方法
CN105991559B (zh) 一种基于图像加密技术的用户安全登陆方法
CN112511304A (zh) 一种基于混合加密算法的电力数据隐私通信方法
CN108768647A (zh) 一种区块链的随机数产生方法和系统
CN115632880A (zh) 一种基于国密算法的可靠数据传输及存储的方法及系统
CN109412791B (zh) 密钥信息处理方法、装置、电子设备及计算机可读介质
CN109922022A (zh) 物联网通信方法、平台、终端和系统
CN113328851B (zh) 一种在多链路条件下随机传输密钥的方法及系统
CN108199836B (zh) 一种密钥与设备绑定、解绑定的方法及装置
CN112738037B (zh) 一种数据加密通信方法
CN106790135B (zh) 一种基于云端的数据加密方法及系统、通信设备
CN102571341B (zh) 一种基于动态图像的认证系统及认证方法
CN112637442B (zh) 云服务器和本地端进行循环图像加密的方法及装置
CN108134799A (zh) 新型加解密方法及其装置
CN114710264A (zh) 一种基于Spinal码的物理层加密解密方法及系统
CN114398671A (zh) 基于特征工程iv值的隐私计算方法、系统和可读存储介质
CN109150867B (zh) 网络信息传输加/解密器及加/解密方法
CN112039663A (zh) 一种数据的传输方法及系统
KR101224956B1 (ko) 데이터 자동 암복호화 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant