CN111865969A - 适于金融信息的安全传输方法和系统 - Google Patents

适于金融信息的安全传输方法和系统 Download PDF

Info

Publication number
CN111865969A
CN111865969A CN202010690494.6A CN202010690494A CN111865969A CN 111865969 A CN111865969 A CN 111865969A CN 202010690494 A CN202010690494 A CN 202010690494A CN 111865969 A CN111865969 A CN 111865969A
Authority
CN
China
Prior art keywords
file
directory
external network
optical gate
intranet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010690494.6A
Other languages
English (en)
Other versions
CN111865969B (zh
Inventor
李剑峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Runyilian Information Technology Co Ltd
Original Assignee
Jiangsu Runyilian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Runyilian Information Technology Co Ltd filed Critical Jiangsu Runyilian Information Technology Co Ltd
Priority to CN202010690494.6A priority Critical patent/CN111865969B/zh
Publication of CN111865969A publication Critical patent/CN111865969A/zh
Application granted granted Critical
Publication of CN111865969B publication Critical patent/CN111865969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种适于金融信息的安全传输方法,包括:采用第一光闸和第二光闸建立内网和外网之间的两条具有相反传输方向的单向传输通道,内网和外网的数据传输采用数据库同步结合文件同步的方式进行。本发明能够采用单向传输的双光闸确保内网和外网之间数据为单向传输,继而采用文件同步和数据库同步的方式实现内网数据和外网数据的安全传输,成功解决了金融行业的数据传输的安全性问题,有效保护用户信息,为社会稳定提供了相应的基础。

Description

适于金融信息的安全传输方法和系统
技术领域
本发明涉及数据传输技术领域,具体而言涉及一种适于金融信息的安全传输方法和系统。
背景技术
目前金融业尚未实现对网络信息安全的全面覆盖,在内网和外网的信息传输过程中,经常出现传输信息泄露等问题,例如某些银行出现客户信息泄露等。尤其是随着电子银行、网上银行、手机银行、网上支付等线上交易的普及,金融业的信息安全传输,越来越成为一个亟需解决的问题。
发明内容
本发明目的在于提供一种适于金融信息的安全传输方法和系统,采用单向传输的双光闸确保内网和外网之间数据为单向传输,继而采用文件同步和数据库同步的方式实现内网数据和外网数据的安全传输,成功解决了金融行业的数据传输的安全性问题,有效保护用户信息,为社会稳定提供了相应的基础。
为达成上述目的,结合图1,本发明提出一种适于金融信息的安全传输方法,所述安全传输方法包括:
采用第一光闸和第二光闸建立内网和外网之间的两条具有相反传输方向的单向传输通道,内网和外网的数据传输采用数据库同步结合文件同步的方式进行;
所述内网/外网采用其中一个光闸接收对方发送的文件,对文件进行解析,如果解析成功,将文件移植入库,如果解析失败,将文件移动至本地的中转目录,并经由另一个光闸转入对方的fail目录下;
所述内网/外网定期扫描对应fail目录下的文件信息,按照预设同步流程,再次生成对应的文件,重新执行文件同步流程;
所述内网和外网均采用定时任务以执行前述步骤。
进一步的实施例中,所述安全传输方法还包括:
当内网向外网发送数据时:
S101:内网调用第一定时任务生成文件;
S102:将生成的文件通过第一光闸同步到外网FTP目录下;
S103:外网调用第三定时任务对文件进行解析,如果解析成功,将文件移动到第一外网目录下,如果解析失败,将文件移动到第二外网目录下;
S104:将第二外网目录下的文件通过第二光闸移植到内网fail目录下;
S105:内网调用第二定时任务定期扫描内网fail目录下是否有文件,如果有文件,按照文件名所定义的表和时间范围,从数据库中再次检索生成文件,返回步骤S102。
进一步的实施例中,步骤S101中,所述内网调用第一定时任务生成文件包括:
通过更新时间增量抽取数据以生成文件,所述更新时间从对应各表字段的last-modifiend-on标识中提取。
进一步的实施例中,步骤S103中,所述对文件进行解析包括:
查询被插入的表中是否已经存在对应的主键记录,如果存在,则不再插入或更新。
进一步的实施例中,所述安全传输方法还包括:
当外网向内网发送数据时:
S111:外网调用第四定时任务将SSLSocket加密传输接口产生的数据生成文件,并且将相关信息记载至FILEBANK表;
S112:将生成的文件通过第二光闸同步到内网FTP目录下;
S113:内网调用第五定时任务对文件进行解析,如果解析成功,将文件移植至第一内网目录下,如果解析失败,将文件移植至第二内网目录下,并将文件信息和解析结果记载至日志中;
S114:将第二内网目录下的文件通过第一光闸移植到外网fail目录下;
S115:外网调用第六定时任务定期扫描外网fail目录下的文件,如果有文件,按照文件名检索FILEBANK表,根据文件内容,再次生成文件,返回步骤S112。
进一步的实施例中,步骤S113中,所述将文件信息和解析结果记载至日志中包括:
根据文件名检索日志中是否存在相同文件名的历史记录,如果存在,判断该文件名对应的记录次数是否达到最大次数阈值:
如果达到最大次数阈值,生成警报信号,否则,将文件信息和解析结果记载至日志中,并且该文件名对应的记录次数加一。
进一步的实施例中,所述最大次数阈值为2。
进一步的实施例中,步骤S111中,所述相关信息包括套接字数据流、队长文件和虚拟账号。
进一步的实施例中,步骤S113中,所述对文件进行解析包括:
查询FILEBANK表,按类型调用文件的原套接字功能。
结合图5,基于前述安全传输方法,本发明提出一种适于金融信息的安全传输系统,所述安全传输系统包括第一光闸、第二光闸、内网数据库、外网数据库、定时任务生成模块;
所述第一光闸和第二光闸用于分别建立内网和外网之间的两条具有相反传输方向的单向传输通道;
所述内网数据库和外网数据库分别位于第一光闸/第二光闸两端,内网数据库与内网连接,外网数据库与外网连接,内网和外网的数据传输采用数据库同步结合文件同步的方式进行;
所述内网/外网采用其中一个光闸接收对方发送的文件,对文件进行解析,如果解析成功,将文件移植至对应的数据库中,如果解析失败,将文件移动至本地的中转目录,并经由另一个光闸转入对方的fail目录下;
所述内网/外网定期扫描对应fail目录下的文件信息,按照预设同步流程,再次生成对应的文件,重新执行文件同步流程;
所述定时任务生成模块用于生成定时任务,所述内网和外网均采用定时任务以执行前述步骤。
以上本发明的技术方案,与现有相比,其显著的有益效果在于:
(1)采用单向传输的双光闸确保内网和外网之间数据为单向传输,继而采用文件同步和数据库同步的方式实现内网数据和外网数据的安全传输,成功解决了金融行业的数据传输的安全性问题,有效保护用户信息,为社会稳定提供了相应的基础。
(2)在外网向内网传输数据时,通过日志累积失败文件的记录次数,降低内网数据遭受攻击的风险,确保内网数据安全。
(3)综合考虑内外网数据传输效率和安全性,针对不同的数据传输方向分别设置不同的传输流程,保证内网向外网传输数据时的效率性和外网向内网传输数据时的安全性。
(4)结合文件信息和FILEBANK表,对文件进行快速解析和再生成,提高文件的整体传输效率。
(5)采用SSLSocket加密传输接口实现与银行之间的数据交互。
应当理解,前述构思以及在下面更加详细地描述的额外构思的所有组合只要在这样的构思不相互矛盾的情况下都可以被视为本公开的发明主题的一部分。另外,所要求保护的主题的所有组合都被视为本公开的发明主题的一部分。
结合附图从下面的描述中可以更加全面地理解本发明教导的前述和其他方面、实施例和特征。本发明的其他附加方面例如示例性实施方式的特征和/或有益效果将在下面的描述中显见,或通过根据本发明教导的具体实施方式的实践中得知。
附图说明
附图不意在按比例绘制。在附图中,在各个图中示出的每个相同或近似相同的组成部分可以用相同的标号表示。为了清晰起见,在每个图中,并非每个组成部分均被标记。现在,将通过例子并参考附图来描述本发明的各个方面的实施例,其中:
图1是本发明的适于金融信息的安全传输方法的流程图。
图2是采用文件同步方式将文件由内网传输至外网的示意流程图。
图3是采用文件同步方式将文件由外网传输至内网的示意流程图。
图4是数据库同步方式的示意流程图。
图5是适于金融信息的安全传输系统的结构示意图。
具体实施方式
为了更了解本发明的技术内容,特举具体实施例并配合所附图式说明如下。
结合图1,本发明提出一种适于金融信息的安全传输方法,所述安全传输方法包括:
采用第一光闸和第二光闸建立内网和外网之间的两条具有相反传输方向的单向传输通道,内网和外网的数据传输采用数据库同步结合文件同步的方式进行。
所述内网/外网采用其中一个光闸接收对方发送的文件,对文件进行解析,如果解析成功,将文件移植入库,如果解析失败,将文件移动至本地的中转目录,并经由另一个光闸转入对方的fail目录下。
所述内网/外网定期扫描对应fail目录下的文件信息,按照预设同步流程,再次生成对应的文件,重新执行文件同步流程。
所述内网和外网均采用定时任务以执行前述步骤。
(1)数据库表同步
数据库表从内网同步到外网通过光闸实现。外网同步到内网,需将FTP文件和socket文件保存到FILEBANK表,内网获取FILEBANK表数据后经行解析。
(2)文件同步
(2.1)文件由内网到外网
①内网调用定时任务1生成文件,通过光闸同步到外网FTP目录下。
②外网调用定时任务3对文件解析。如解析成功,则将文件移到\\intoout\copy\success,如解析失败,则将文件移植至\intoout\fail\数据库表名\目录下。
③通过光闸移植到内网fail目录下。
④内网调用定时任务2定期扫描\fail\目录下的文件,如发现有文件,则按照文件名所定义的表和时间范围,从数据库中再次检索生成文件同步。
图2是采用文件同步方式将文件由内网传输至外网的流程示意图。内网同步到外网时遵循下述两个原则:1、抽取原则:通过更新时间增量抽取,对应各表字段:LASTMODIFIEDON;2、解析原则:解析时,如被插入的表已有该主键的记录,则不再插入或更新。
(2.2)文件由外网到内网
①外网将接口数据生成文件,并记载FILEBANK表。通过光闸同步到内网FTP目录下。
②内网调用定时任务5对文件解析。如解析处理成功,则将文件移植至outtoin\success目录下,如处理失败,则移植到outtoin\fail目录下。并记载日志TU_LOG_OUTTOIN,每次根据FILENAME检索TU_LOG_OUTTOIN,相同记录的TRANSNUM+1。
③fail目录下的文件,由光闸再次传入外网。
④外网调用定时任务6定期扫描\fail\目录下的文件,如发现有文件,则按照文件名检索FILEBANK表,根据FILECONTENT内容,再次生成文件同步。
图3是采用文件同步方式将文件由外网传输至内网的流程示意图。而数据库同步方式的流程图如图4所示。
下面通过一个具体实施例对前述安全传输方法做进一步的说明。
本发明所提及的其中一种数据的传输方法包括以下步骤:
步骤一、内网生成文件:applicationtype=in。
对需要导出的表(tu_syn定义),按照LASTMODIFIEDON增量生成JSON文件,并将文件保存至相应的路径。同时将生成的信息记载到日志文件TU_LOG_INTOOUT中(记载本次抽取的记录数、开始时间、结束时间、生成的路径\文件名等)。
步骤二、路径及文件命名。
内网ftp路径:\intoout\T_SYN定义地址\,如accounts文件,则保存至intoout\t_syn定义地址\目录下,生成的文件名称以表名+时间(转换日期时间-本次日期时间)来命名,如子账号表:\intoout\T_SYN定义地址\accounts201706201622123_201706201623200.jsn;光闸将文件移到外网ftp路径:\\intoout\original\t_syn定义地址。
步骤三、内网对错误的文件再次生成:applicationtype=in。
该定时任务定期扫描\fail\目录下的文件,如发现有文件,则按照文件名所定义的表和时间范围,从数据库中再次检索生成文件(保存地址同步骤一),并记载相应的日志,同时删除fail目录下的该文件。
步骤四、外网解析文件:applicationtype=out。
外网解析说明:只插入操作,对主键重复的,不删除不更新。以accounts为例,内网转移到到\intoout\T_SYN定义地址\copy\accounts201706201622123_201706201623200.jsn,并删除original目录下的该文件,然后解析该文件:
如解析成功,则将文件名移植到\intoout\success\yyyymmdd\,如解析失败,则移植至intoout\fail\accounts201706201622123_201706201623200.jsn。光闸将fail目录下的文件传输到内网\intoout\fail\accounts201706201622123_201706201623200.jsn,由定时任务2进行处理。
步骤五、光闸外应用调整-接口信息保存为文件:受控于applicationtype=out。
无论是文件方式同步还是数据库方式同步,如果该表内容是由内网转出的(TU_SYN表定义),则不解析直接保存到外网数据库,例如对于虚拟账号文件,不解析直接保存至accounts表,外网的accounts表由内网同步出来。不是内网转出的,则仍然需要解析保存,如billinfo表。当银行向交换平台socket接口发送数据时,如此时采用的为文件方式同步,交易码<>FY11,则将本次的信息流生成文件,文件保存路径为outtoin\交易码\交易码+yyyymmddhhmmsss.xml;记载filebank表(也需记载filecontent,供追踪);如交易码=FY11,则根据文件路径,将该文件移植到outtoin目录下(outtoin\fy11\),为防止文件名重复,将文件名重新命名FY11+文件类型+yyyymmddhhmmsss.txt。保存至filebank表的交易码,用FY11+文件类型来区分,如虚拟账号文件,交易码用FY1103来表示,(注:01、对账文件02、mispos对账文件03、虚拟账号文件04网上立案支付对账文件)。光闸同步到内网时,路径调整为:outtoin\original\交易码\交易码+yyyymmddhhmmsss.xml。
步骤六、内网解析文件,applicationtype=in。
(1)该定时任务定时检查outtoin\original目录,如果有文件,则首先将文件移到outtoin\copy目录下,然后根据交易码或文件类型,按文件名中的时间升序排列,调用原socket接口所处理的功能。如处理成功,则将文件移植至outtoin\success\yyyymmdd目录下,如果处理失败,则根据filebank表对应内容再次解析,如果仍然解析失败,则移植到outtoin\fail目录下。fail目录下的文件,由光闸再次传入外网。记载日志TU_LOG_OUTTOIN,每次根据FILENAME检索TU_LOG_OUTTOIN,相同记录的TRANSNUM+1,仅同步2次。(2)如传入的为filebank和tabfieldchange,则将解析数据保存至这两张表。
步骤七、外网对错误的再次生成文件,applicationtype=out。
该定时任务定期扫描\fail\目录下的文件,如果发现有文件,则按照文件名检索FILEBANK表,根据FILECONTENT内容,再次生成文件,并保存文件至outtoin\交易码\,同时删除fail目录下的该文件,将同步次数TRANSNUM记载为2。
外网FILEBANK表和TABFIELDCHANGE,生成文件,applicationtype=out。
将这两个表的数据,按时间记载定时生成文件,保存到outtoin\other\filebank201706201622123_201706201623200.jsn,由光闸同步到内网目录outtoin\original\other。
步骤八、内网更新相应表,applicationtype=in。
定时按字段lastmodifyon,检索tabfieldchange表,并拼接SQL语句,更新相关表记录,SQL拼接方法:update+TABLENAME SET FIELDVALUE where PKVALUE。例如:该表的pkvalue为URID=’123’,FIELDVALUE=’SENDSTATE’=”2”,TABLENAME=’accounts’,则拼接SQL为:update accounts set sendstate=’2’where urid=‘123’。
在本公开中参照附图来描述本发明的各方面,附图中示出了许多说明的实施例。本公开的实施例不必定义在包括本发明的所有方面。应当理解,上面介绍的多种构思和实施例,以及下面更加详细地描述的那些构思和实施方式可以以很多方式中任意一种来实施,这是因为本发明所公开的构思和实施例并不限于任何实施方式。另外,本发明公开的一些方面可以单独使用,或者与本发明公开的其他方面的任何适当组合来使用。
虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围当视权利要求书所界定者为准。

Claims (10)

1.一种适于金融信息的安全传输方法,其特征在于,所述安全传输方法包括:
采用第一光闸和第二光闸建立内网和外网之间的两条具有相反传输方向的单向传输通道,内网和外网的数据传输采用数据库同步结合文件同步的方式进行;
所述内网/外网采用其中一个光闸接收对方发送的文件,对文件进行解析,如果解析成功,将文件移植入库,如果解析失败,将文件移动至本地的中转目录,并经由另一个光闸转入对方的fail目录下;
所述内网/外网定期扫描对应fail目录下的文件信息,按照预设同步流程,再次生成对应的文件,重新执行文件同步流程;
所述内网和外网均采用定时任务以执行前述步骤。
2.根据权利要求1所述的适于金融信息的安全传输方法,其特征在于,所述安全传输方法还包括:
当内网向外网发送数据时:
S101:内网调用第一定时任务生成文件;
S102:将生成的文件通过第一光闸同步到外网FTP目录下;
S103:外网调用第三定时任务对文件进行解析,如果解析成功,将文件移动到第一外网目录下,如果解析失败,将文件移动到第二外网目录下;
S104:将第二外网目录下的文件通过第二光闸移植到内网fail目录下;
S105:内网调用第二定时任务定期扫描内网fail目录下是否有文件,如果有文件,按照文件名所定义的表和时间范围,从数据库中再次检索生成文件,返回步骤S102。
3.根据权利要求2所述的适于金融信息的安全传输方法,其特征在于,步骤S101中,所述内网调用第一定时任务生成文件包括:
通过更新时间增量抽取数据以生成文件,所述更新时间从对应各表字段的last-modifiend-on标识中提取。
4.根据权利要求2所述的适于金融信息的安全传输方法,其特征在于,步骤S103中,所述对文件进行解析包括:
查询被插入的表中是否已经存在对应的主键记录,如果存在,则不再插入或更新。
5.根据权利要求1所述的适于金融信息的安全传输方法,其特征在于,所述安全传输方法还包括:
当外网向内网发送数据时:
S111:外网调用第四定时任务将SSLSocket加密传输接口产生的数据生成文件,并且将相关信息记载至FILEBANK表;
S112:将生成的文件通过第二光闸同步到内网FTP目录下;
S113:内网调用第五定时任务对文件进行解析,如果解析成功,将文件移植至第一内网目录下,如果解析失败,将文件移植至第二内网目录下,并将文件信息和解析结果记载至日志中;
S114:将第二内网目录下的文件通过第一光闸移植到外网fail目录下;
S115:外网调用第六定时任务定期扫描外网fail目录下的文件,如果有文件,按照文件名检索FILEBANK表,根据文件内容,再次生成文件,返回步骤S112。
6.根据权利要求5所述的适于金融信息的安全传输方法,其特征在于,步骤S113中,所述将文件信息和解析结果记载至日志中包括:
根据文件名检索日志中是否存在相同文件名的历史记录,如果存在,判断该文件名对应的记录次数是否达到最大次数阈值:
如果达到最大次数阈值,生成警报信号,否则,将文件信息和解析结果记载至日志中,并且该文件名对应的记录次数加一。
7.根据权利要求5所述的适于金融信息的安全传输方法,其特征在于,所述最大次数阈值为2。
8.根据权利要求5所述的适于金融信息的安全传输方法,其特征在于,步骤S111中,所述相关信息包括套接字数据流、队长文件和虚拟账号。
9.根据权利要求8所述的适于金融信息的安全传输方法,其特征在于,步骤S113中,所述对文件进行解析包括:
查询FILEBANK表,按类型调用文件的原套接字功能。
10.一种适于金融信息的安全传输系统,其特征在于,所述安全传输系统包括第一光闸、第二光闸、内网数据库、外网数据库、定时任务生成模块;
所述第一光闸和第二光闸用于分别建立内网和外网之间的两条具有相反传输方向的单向传输通道;
所述内网数据库和外网数据库分别位于第一光闸/第二光闸两端,内网数据库与内网连接,外网数据库与外网连接,内网和外网的数据传输采用数据库同步结合文件同步的方式进行;
所述内网/外网采用其中一个光闸接收对方发送的文件,对文件进行解析,如果解析成功,将文件移植至对应的数据库中,如果解析失败,将文件移动至本地的中转目录,并经由另一个光闸转入对方的fail目录下;
所述内网/外网定期扫描对应fail目录下的文件信息,按照预设同步流程,再次生成对应的文件,重新执行文件同步流程;
所述定时任务生成模块用于生成定时任务,所述内网和外网均采用定时任务以执行前述步骤。
CN202010690494.6A 2020-07-17 2020-07-17 适于金融信息的安全传输方法和系统 Active CN111865969B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010690494.6A CN111865969B (zh) 2020-07-17 2020-07-17 适于金融信息的安全传输方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010690494.6A CN111865969B (zh) 2020-07-17 2020-07-17 适于金融信息的安全传输方法和系统

Publications (2)

Publication Number Publication Date
CN111865969A true CN111865969A (zh) 2020-10-30
CN111865969B CN111865969B (zh) 2021-06-08

Family

ID=72983701

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010690494.6A Active CN111865969B (zh) 2020-07-17 2020-07-17 适于金融信息的安全传输方法和系统

Country Status (1)

Country Link
CN (1) CN111865969B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112583918A (zh) * 2020-12-11 2021-03-30 广州润普网络科技有限公司 内外网文档交互系统、方法及存储介质
CN113485994A (zh) * 2021-07-21 2021-10-08 中共四川省委组织部 一种基于国产数据库的双轨运行方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094026A (zh) * 2006-06-19 2007-12-26 上海全成通信技术有限公司 大量数据同步、传输和入数据库的方法
CN105656902A (zh) * 2016-01-15 2016-06-08 深圳市利谱信息技术有限公司 一种基于光传输的单向可靠传输及控制系统
US20170310393A1 (en) * 2016-04-14 2017-10-26 Government Of The United States As Represetned By The Secretary Of The Air Force Free space optical data transmission for secure computing
CN206673968U (zh) * 2017-03-17 2017-11-24 河南省中远科技有限公司 一种基于vlc的单向安全传输装置
CN109302432A (zh) * 2018-12-17 2019-02-01 何书霞 基于网络安全隔离技术的网络通信数据组合加密传输方法
US20190125459A1 (en) * 2014-10-30 2019-05-02 Ethicon Llc Method of hub communication with surgical instrument systems
CN110933291A (zh) * 2019-06-06 2020-03-27 北京仁光科技有限公司 跨网交互系统和跨网交互方法
CN110941621A (zh) * 2018-09-25 2020-03-31 北京国双科技有限公司 一种内外网间同步数据库的方法及装置
CN111181914A (zh) * 2019-09-29 2020-05-19 腾讯云计算(北京)有限责任公司 一种局域网内部数据安全监控方法、装置、系统和服务器
CN111355752A (zh) * 2018-12-20 2020-06-30 阿里巴巴集团控股有限公司 基于网闸的文件传输方法、装置及设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094026A (zh) * 2006-06-19 2007-12-26 上海全成通信技术有限公司 大量数据同步、传输和入数据库的方法
US20190125459A1 (en) * 2014-10-30 2019-05-02 Ethicon Llc Method of hub communication with surgical instrument systems
CN105656902A (zh) * 2016-01-15 2016-06-08 深圳市利谱信息技术有限公司 一种基于光传输的单向可靠传输及控制系统
US20170310393A1 (en) * 2016-04-14 2017-10-26 Government Of The United States As Represetned By The Secretary Of The Air Force Free space optical data transmission for secure computing
CN206673968U (zh) * 2017-03-17 2017-11-24 河南省中远科技有限公司 一种基于vlc的单向安全传输装置
CN110941621A (zh) * 2018-09-25 2020-03-31 北京国双科技有限公司 一种内外网间同步数据库的方法及装置
CN109302432A (zh) * 2018-12-17 2019-02-01 何书霞 基于网络安全隔离技术的网络通信数据组合加密传输方法
CN111355752A (zh) * 2018-12-20 2020-06-30 阿里巴巴集团控股有限公司 基于网闸的文件传输方法、装置及设备
CN110933291A (zh) * 2019-06-06 2020-03-27 北京仁光科技有限公司 跨网交互系统和跨网交互方法
CN111181914A (zh) * 2019-09-29 2020-05-19 腾讯云计算(北京)有限责任公司 一种局域网内部数据安全监控方法、装置、系统和服务器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112583918A (zh) * 2020-12-11 2021-03-30 广州润普网络科技有限公司 内外网文档交互系统、方法及存储介质
CN112583918B (zh) * 2020-12-11 2022-11-18 广州润普网络科技有限公司 内外网文档交互系统、方法及存储介质
CN113485994A (zh) * 2021-07-21 2021-10-08 中共四川省委组织部 一种基于国产数据库的双轨运行方法

Also Published As

Publication number Publication date
CN111865969B (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
US7668849B1 (en) Method and system for processing structured data and unstructured data
CN109933630B (zh) 数据库数据实时同步方法及设备
CN111865969B (zh) 适于金融信息的安全传输方法和系统
US6549957B1 (en) Apparatus for preventing automatic generation of a chain reaction of messages if a prior extracted message is similar to current processed message
US20130073516A1 (en) Extracting Incremental Data
CN110879813A (zh) 一种基于二进制日志解析的MySQL数据库增量同步实现方法
CN106302720B (zh) 一种用于区块链可生存存储系统及其方法
CN102937931B (zh) 一种日志数据传输的方法和系统
CN104217174A (zh) 分布式文件安全存储系统及其存储方法
CN110544164A (zh) 全链路对账方法和系统
CN104102701A (zh) 一种基于hive的历史数据存档与查询方法
CN107870982A (zh) 数据处理方法、系统和计算机可读存储介质
CN112835918A (zh) 一种MySQL数据库增量同步实现方法
CN103841144A (zh) 云存储系统、方法、用户端及云存储服务器
CN110232080A (zh) 一种基于区块链的快速检索方法
CN104714880A (zh) 日志数据传输方法、系统及日志服务器
KR101825910B1 (ko) 리두 로그 분석 기반의 중립 데이터를 이용한 이기종 데이터베이스의 데이터 동기화 시스템 및 방법
CN111125129A (zh) 数据处理方法和装置、存储介质及处理器
JP2006277158A (ja) データ更新システム、サーバ及びプログラム
CN115310960A (zh) 基于互联网的数字经济化方法
Ronström et al. Design and Modelling of a Parallel Data Server for Telecom Applications
CN111563083B (zh) 报表数据查询方法、装置及系统
CN113992664B (zh) 一种集群通信的方法、相关装置及存储介质
CN116701452A (zh) 数据处理方法、相关设备、存储介质及程序产品
CN102255802B (zh) 一种sna主机报文解析的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant