CN111970236B - 跨网数据传输方法和装置 - Google Patents

跨网数据传输方法和装置 Download PDF

Info

Publication number
CN111970236B
CN111970236B CN202010650189.4A CN202010650189A CN111970236B CN 111970236 B CN111970236 B CN 111970236B CN 202010650189 A CN202010650189 A CN 202010650189A CN 111970236 B CN111970236 B CN 111970236B
Authority
CN
China
Prior art keywords
cross
network data
network
target object
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010650189.4A
Other languages
English (en)
Other versions
CN111970236A (zh
Inventor
任长龙
闫益
曾玲玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhaolian Consumer Finance Co ltd
Original Assignee
Merchants Union Consumer Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Merchants Union Consumer Finance Co Ltd filed Critical Merchants Union Consumer Finance Co Ltd
Priority to CN202010650189.4A priority Critical patent/CN111970236B/zh
Publication of CN111970236A publication Critical patent/CN111970236A/zh
Application granted granted Critical
Publication of CN111970236B publication Critical patent/CN111970236B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种跨网数据传输方法、装置、计算机设备和存储介质,包括:接收第一网络环境中目标对象发送的跨网数据获取请求,将跨网数据获取请求发送至第一审核终端,并接收第一审核终端返回的第一审核结果;接收第二网络环境中目标对象发送的跨网数据传输请求;跨网数据传输请求为在第一审核结果通过后,基于目标对象在第二网络环境中选择的跨网数据而生成的请求;将跨网数据传输请求发送至第二审核终端,并接收第二审核终端返回的第二审核结果;若第二审核结果为审核通过,则通过相应的传输方式将跨网数据传输至目标对象。分别在第一网络环境及第二网络环境下的数据请求进行审核,提高了跨网数据传输的安全性。

Description

跨网数据传输方法和装置
技术领域
本申请涉及计算机技术领域,特别是涉及一种跨网数据传输方法、装置、计算机设备和存储介质。
背景技术
随着对数据安全的重视程度不断加强,各个企业为了防止内部核心数据泄露,都实施了内外网隔离。将网络进行隔离虽然提升了网络整体安全水平,但是却为跨环境下的数据传输提出了挑战。
目前,通常采用跨网FTP的方式进行跨环境数据传输,但这种方式安全性较低且主要由人工进行操作,不能对数据传输的过程进行集中管控,容易发生数据泄漏事故且难以对数据流向追溯。因此,现有的跨网数据传输方式的安全性不足。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高跨网数据传输安全性的跨网数据传输方法、装置、计算机设备和存储介质。
一种跨网数据传输方法,所述方法包括:
接收第一网络环境中目标对象发送的跨网数据获取请求,将所述跨网数据获取请求发送至第一审核终端,并接收所述第一审核终端返回的第一审核结果;
接收第二网络环境中所述目标对象发送的跨网数据传输请求;所述跨网数据传输请求为在所述第一审核结果通过后,基于所述目标对象在所述第二网络环境中选择的跨网数据而生成的请求;
将所述跨网数据传输请求发送至第二审核终端,并接收所述第二审核终端返回的第二审核结果;
若所述第二审核结果为审核通过,则通过相应的传输方式将所述跨网数据传输至所述目标对象。
在其中一个实施例中,所述通过相应的传输方式将所述跨网数据传输至所述目标对象,包括:
从预设的文件系统获取所述跨网数据;
对所述跨网数据进行加密,得到加密后的跨网数据;
根据所述跨网数据获取请求,确定所述跨网数据的传输方式,通过所述传输方式将所述加密后的跨网数据传输至所述目标对象。
在其中一个实施例中,所述跨网数据获取请求包括所述跨网数据的目标传输环境以及跨网数据容量;
所述根据所述跨网数据获取请求确定所述跨网数据的传输方式,包括:
若所述跨网数据的目标传输环境属于所述第一网络环境,且所述跨网数据容量小于预设阈值,则确定所述跨网数据的传输方式为主动传输方式;
若所述跨网数据的目标传输环境不属于所述第一网络环境,或者,所述跨网数据的目标传输环境属于所述第一网络环境且所述跨网数据容量大于或者等于所述预设阈值,则确定所述跨网数据的传输方式为被动传输方式。
在其中一个实施例中,所述通过所述传输方式将所述加密后的跨网数据发送至所述目标对象,包括:
若所述跨网数据的传输方式为所述主动传输方式,则根据所述加密后的跨网数据生成第一邮件,将所述第一邮件发送至所述目标对象的邮箱账户;
若所述跨网数据的传输方式为所述被动传输方式,则从所述预设的文件系统获取所述跨网数据,生成与所述跨网数据对应的提取码,根据所述提取码生成第二邮件,将所述第二邮件发送至所述目标对象的邮箱账户;所述提取码用于在接收到所述目标对象的提取请求之后,对所述提取请求进行验证,在所述提取码验证通过后允许所述目标对象下载所述加密后的跨网数据。
在其中一个实施例中,在通过所述传输方式将所述加密后的跨网数据传输至所述目标对象之后,还包括:
若检测到所述目标对象成功获取所述跨网数据,则将从所述预设的文件系统中获取到的所述跨网数据进行删除;
或,
若在预设时间内未接收到所述目标对象的提取请求,则将从所述预设的文件系统中获取到的所述跨网数据进行删除,并将与所述跨网数据对应的提取码的状态识别为失效状态。
在其中一个实施例中,在接收第二网络环境中所述目标对象发送的跨网数据传输请求之前,还包括:
在所述第二网络环境中,生成与所述跨网数据获取请求对应的跨网数据获取模板;
将所述目标对象确定为所述跨网数据获取模板的操作对象;所述跨网数据获取模板用于当所述操作对象为所述目标对象时,保存所述目标对象选择的跨网数据;所述跨网数据获取模板以及所述目标对象选择的跨网数据用于生成所述跨网数据传输请求。
在其中一个实施例中,在将所述跨网数据传输请求发送至第二审核终端之前,还包括:
若识别到所述跨网数据传输请求中所述目标对象选择的所述跨网数据包括敏感信息,则对所述跨网数据进行脱敏处理,得到脱敏处理后的跨网数据;所述将所述跨网数据传输请求发送至第二审核终端,包括:
将携带有所述脱敏处理后的跨网数据的所述跨网数据传输请求发送至第二审核终端;
或,
对所述跨网数据传输请求中的所述跨网数据进行加密处理,得到包含有加密后的跨网数据的所述跨网数据传输请求;
将所述包含有加密后的跨网数据的所述跨网数据传输请求发送至所述第二审核终端。
在其中一个实施例中,在通过相应的传输方式将所述跨网数据传输至所述目标对象之后,还包括:
获取将所述跨网数据传输至所述目标对象的传输信息;
根据所述传输信息生成数据传输审计信息;
将所述数据传输审计信息发送至预设的审计终端。
在其中一个实施例中,所述方法还包括:
接收所述目标对象在所述第一网络环境下发送的待上传跨网数据;
若检测到所述待上传跨网数据为正常状态,则将所述跨网数据存储在预设的文件系统;
响应于所述目标对象在所述第二网络环境下的数据获取请求,从所述预设的文件系统中获取所述待上传跨网数据;
将所述待上传跨网数据发送至所述第二网络环境下的所述目标对象。
一种跨网数据传输装置,所述装置包括:
第一审核模块,用于接收第一网络环境中目标对象发送的跨网数据获取请求,将所述跨网数据获取请求发送至第一审核终端,并接收所述第一审核终端返回的第一审核结果;
请求接收模块,用于接收第二网络环境中所述目标对象发送的跨网数据传输请求;所述跨网数据传输请求为在所述第一审核结果通过后,基于所述目标对象在所述第二网络环境中选择的跨网数据而生成的请求;
第二审核模块,用于将所述跨网数据传输请求发送至第二审核终端,并接收所述第二审核终端返回的第二审核结果;
数据传输模块,用于若所述第二审核结果为审核通过,则通过相应的传输方式将所述跨网数据传输至所述目标对象。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收第一网络环境中目标对象发送的跨网数据获取请求,将所述跨网数据获取请求发送至第一审核终端,并接收所述第一审核终端返回的第一审核结果;
接收第二网络环境中所述目标对象发送的跨网数据传输请求;所述跨网数据传输请求为在所述第一审核结果通过后,基于所述目标对象在所述第二网络环境中选择的跨网数据而生成的请求;
将所述跨网数据传输请求发送至第二审核终端,并接收所述第二审核终端返回的第二审核结果;
若所述第二审核结果为审核通过,则通过相应的传输方式将所述跨网数据传输至所述目标对象。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收第一网络环境中目标对象发送的跨网数据获取请求,将所述跨网数据获取请求发送至第一审核终端,并接收所述第一审核终端返回的第一审核结果;
接收第二网络环境中所述目标对象发送的跨网数据传输请求;所述跨网数据传输请求为在所述第一审核结果通过后,基于所述目标对象在所述第二网络环境中选择的跨网数据而生成的请求;
将所述跨网数据传输请求发送至第二审核终端,并接收所述第二审核终端返回的第二审核结果;
若所述第二审核结果为审核通过,则通过相应的传输方式将所述跨网数据传输至所述目标对象。
上述跨网数据传输方法、装置、计算机设备和存储介质,方法包括:接收第一网络环境中目标对象发送的跨网数据获取请求,将跨网数据获取请求发送至第一审核终端,并接收第一审核终端返回的第一审核结果;接收第二网络环境中目标对象发送的跨网数据传输请求;跨网数据传输请求为在第一审核结果通过后,基于目标对象在第二网络环境中选择的跨网数据而生成的请求;将跨网数据传输请求发送至第二审核终端,并接收第二审核终端返回的第二审核结果;若第二审核结果为审核通过,则通过相应的传输方式将跨网数据传输至目标对象。本申请分别在第一网络环境以及第二网络环境下的数据请求进行审核,实现了跨网数据在不同网络环境下的传输,同时确保了跨网数据的传输处于监管和审核状态,提高了跨网数据在跨网环境中传输的安全性以及自动化程度。
附图说明
图1为一个实施例中跨网数据传输方法的应用环境图;
图2为一个实施例中跨网数据传输方法的流程示意图;
图3为一个实施例中通过相应的传输方式将跨网数据传输至目标对象方法的流程示意图;
图4为一个实施例中根据跨网数据获取请求确定跨网数据的传输方式方法的流程示意图;
图5为一个实施例中通过传输方式将加密后的跨网数据发送至目标对象方法的流程示意图;
图6为一个实施例中生成与跨网数据获取请求对应的跨网数据获取模板方法的流程示意图;
图7为一个实施例中数据传输审计信息发送至预设的审计终端方法的流程示意图;
图8为一个实施例中将待上传跨网数据发送至第二网络环境下的目标对象方法的流程示意图;
图9为一个实施例中跨网数据传输装置的结构框图;
图10为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的跨网数据传输方法,可以应用于如图1所示的应用环境中。其中,终端11通过网络与服务器12进行通信。服务器12接收第一网络环境中目标对象对应终端11发送的跨网数据获取请求,服务器12将跨网数据获取请求发送至第一审核终端,并接收第一审核终端返回的第一审核结果;服务器12接收第二网络环境中目标对象对应终端11发送的跨网数据传输请求;跨网数据传输请求为在第一审核结果通过后,服务器12基于目标对象终端11在第二网络环境中选择的跨网数据而生成的请求;服务器12将跨网数据传输请求发送至第二审核终端,并接收第二审核终端返回的第二审核结果;若第二审核结果为审核通过,则服务器12通过相应的传输方式将跨网数据传输至目标对象对应终端11。其中,终端11可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器12可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种跨网数据传输方法,以该方法应用于图1中的服务器12为例进行说明,包括以下步骤:
步骤21,接收第一网络环境中目标对象发送的跨网数据获取请求,将跨网数据获取请求发送至第一审核终端,并接收第一审核终端返回的第一审核结果。
具体地,第一网络环境是对在跨环境数据传输下的其中一种网络环境的指代,通常是指安全级别相对于另一种网络环境中较低的网络环境,但也不绝对,可以根据实际条件进行设置;例如某跨网数据是从安全级别高的网络环境向安全级别较低的网络环境进行传输,则第一网络环境可以代指上述安全级别相对较低的网络环境。
在常规的跨网工作环境中,通常设置有生产环境、研发环境以及办公环境,其中生产环境可以是支持公司所经营各类业务的所有系统的总称,其安全级别最高,不连通外网;研发环境可以是指研发环境与测试环境的合称,安全等级次之,也不连通外网;办公环境是指为个人办公提供支撑服务的办公系统,是开放的网络环境;那么用户在从生产环境提取跨网数据至研发环境的过程中,研发环境即为第一网络环境,类似的生产环境提取跨网数据至办公环境过程中办公环境为第一网络环境,研发环境提取跨网数据至办公环境过程中办公环境为第一网络环境。
跨网数据获取请求是目标对象希望获取某跨网数据时向的服务器提交的请求指令,可以是OA工单的形式;跨网数据获取请求中可以包括跨网数据导出原因、跨网数据导出文件位置、跨网数据导出文件名及所包含的字段等内容。例如目标对象通过终端在办公环境中(第一网络环境)向服务器提交对应OA工单,OA工单中包括导出原因、导出文件位置、导出文件名及所包含的字段等内容等,填写完成后提交工单;至此,服务器即接收到第一网络环境中目标对象发送的跨网数据获取请求。
第一审核终端是指对跨网数据获取请求进行审核的终端,可以设置为与第一网络环境对应,也可以设置为待获取的跨网数据对应,还可以设置为与目标对象对应的审核终端,具体对应关系不做限制。第一审核终端可以对跨网数据获取请求中的内容进行审核,审核若不通过服务器会自动将跨网数据获取请求返回目标对象处进行修改,审核若通过服务器会进行下一处理步骤。例如相关领导通过第一审核终端审批跨网数据获取请求中的导出原因、导出文件内容及字段、导出数量是否合理,若不合理则回退给申请人进行修改,申请人不修改则表示结束申请单,若合理则领导审批同意进入下一步。
需要说明的是,向第一审核终端发送待审核内容时可以是在同一网络环境下,也可以是在不同网络环境下,发送待审核内容前应进行加密、杀毒处理,若跨网数据获取请求以及跨网数据中携带有敏感数据例如客户信息、客户明细数据等可以进行脱敏处理。第一审核终端可以是多个审核终端同时或依次对跨网数据获取请求进行审核操作。本申请中所有操作都可以生成相应的日志作为审计资料,供日后备查。
在接收到跨网数据获取请求后,可以通过先对待传输的跨网数据的类型、大小、来源等属性进行审查,确保跨网数据不是预先规定的禁止传输数据后在执行审核步骤。禁止传输数据的相关信息可以预先规定后存在服务器中,若目标对象申请了对禁止数据的传输则可根据禁止传输数据的相关信息直接驳回跨网数据获取请求。
本步骤通过在确定的网络环境中接收终端在该网络环境中发送的跨网数据获取请求,并使第一审核终端进行审核,实现了跨网数据在不同网络环境下的传输,同时确保了跨网数据的传输处于监管和审核状态,提高了跨网数据在跨网环境中传输的安全性。
步骤22,接收第二网络环境中目标对象发送的跨网数据传输请求;跨网数据传输请求为在第一审核结果通过后,基于目标对象在第二网络环境中选择的跨网数据而生成的请求。
具体地,第二网络环境是指相对于第一网络环境安全级别相对较高的网络环境。例如从生产环境提取跨网数据至研发环境的过程中,生产环境即为第二网络环境,生产环境提取跨网数据至办公环境过程中生产环境为第二网络环境,研发环境提取跨网数据至办公环境过程中研发环境为第二网络环境。第一审核结果通过后,服务器根据跨网数据获取请求生成对应的跨网数据传输请求。
跨网数据传输请求中携带有目标对象选择的跨网数据,跨网数据传输请求可以选择CC工单的形式,例如服务器根据OA工单的审核通过结果在第二网络环境中生成CC工单,目标对象从第二网络环境登录在CC工单上传需要导出的文件,服务器根据实际需要选择加解密算法对跨网数据进行加解密处理。
第二网络环境由于安全级别较高,可以直接对相应的跨网数据进行操作,因此终端可以在该网络环境下对跨网数据进行处理,例如在第二网络环境生成并发送携带有待传输跨网数据的跨网数据传输请求。
终端在得知跨网数据获取请求审核通过后,登陆第二网络环境选择与跨网数据获取请求对应的跨网数据,并根据跨网数据生成跨网数据传输请求,发送至服务器。
本步骤服务器在另一安全级别较高的网络环境中接收目标对象发送的跨网数据传输请求,获取了其中的数据信息。使得跨网数据的传输不直接由目标对象进行,而是由服务器代为处理执行,实现了跨网数据在不同网络环境下的传输,同时确保了跨网数据的传输处于监管和审核状态,提高了跨网数据在跨网环境中传输的安全性。
步骤23,将跨网数据传输请求发送至第二审核终端,并接收第二审核终端返回的第二审核结果。
具体地,第二审核终端是指对跨网数据传输请求进行审核的终端,可以设置为与第二网络环境对应,也可以设置为待获取的跨网数据对应,还可以设置为与目标对象对应的审核终端,具体对应关系不做限制。第二审核终端可以对跨网数据传输请求中的内容、文件等内容进行审核,审核若不通过服务器会自动将跨网数据获取请求返回目标对象处进行修改,审核若通过服务器会进行下一处理步骤。例如相关领导通过第一审核终端审批跨网数据获取请求中的导出原因、导出文件内容及字段、导出数量是否合理,若不合理则回退给申请人进行修改,申请人不修改则表示结束申请单,若合理则领导审批同意进入下一步。
需要说明的是,向第二审核终端发送待审核内容时可以是在同一网络环境下,也可以是在不同网络环境下,发送待审核内容前应进行加密、杀毒处理,若跨网数据获取请求以及跨网数据中携带有敏感数据例如客户信息、客户明细数据等可以进行脱敏处理。第二审核终端可以是多个审核终端同时或依次对跨网数据获取请求进行审核操作。
本步骤通过在确定的网络环境中接收终端在该网络环境中发送的跨网数据传输请求,并使第二审核终端进行审核,实现了跨网数据在不同网络环境下的传输,同时确保了跨网数据的传输处于监管和审核状态,提高了跨网数据在跨网环境中传输的安全性。
步骤24,若第二审核结果为审核通过,则通过相应的传输方式将跨网数据传输至目标对象。
具体地,服务器接收到第二审核终端返回的第二审核结果,若审核通过,则可根据跨网数据的相关参数、跨网数据获取请求以及跨网数据传输请求等确定与目标对象的数据传输方式,并根据该传输方式将跨网数据传输至目标对象的终端。
本步骤根据跨网数据以及相关请求确定出跨网数据传输至目标对象的具体方式,实现了跨网数据在不同网络环境下的传输,同时确保了跨网数据的传输处于监管和审核状态,提高了跨网数据在跨网环境中传输的安全性。
上述跨网数据传输方法中,接收第一网络环境中目标对象发送的跨网数据获取请求,将跨网数据获取请求发送至第一审核终端,并接收第一审核终端返回的第一审核结果;接收第二网络环境中目标对象发送的跨网数据传输请求;跨网数据传输请求为在第一审核结果通过后,基于目标对象在第二网络环境中选择的跨网数据而生成的请求;将跨网数据传输请求发送至第二审核终端,并接收第二审核终端返回的第二审核结果;若第二审核结果为审核通过,则通过相应的传输方式将跨网数据传输至目标对象。本申请分别在第一网络环境以及第二网络环境下的数据请求进行审核,实现了跨网数据在不同网络环境下的传输,同时确保了跨网数据的传输处于监管和审核状态,提高了跨网数据在跨网环境中传输的安全性。同时,整个跨网数据传输过程除了审核过程可能有人工执行外,其他各个过程均无人工参与,实现了跨网数据传输的高度自动化,极大提高了跨网数据传输的高效性。
在一个实施例中,如图3所示,上述步骤24,通过相应的传输方式将跨网数据传输至目标对象,包括:
步骤31,从预设的文件系统获取跨网数据;
步骤32,对跨网数据进行加密,得到加密后的跨网数据;
步骤33,根据跨网数据获取请求,确定跨网数据的传输方式,通过传输方式将加密后的跨网数据传输至目标对象。
具体地,可以通过包括但不限于RSA、SM2、MD5、SHA256的加解密算法对跨网数据进行加密及处理,得到加密后的跨网数据。若跨网数据中还包含有敏感信息,可以同时进行脱敏处理。
跨网数据获取请求中包含跨网数据的存储位置、类型、大小等信息,可以通过这些信息对跨网数据进行检测,包括但不限于文件头、文件类型、文件大小等指标的检测,同时部署病毒查杀机制,实时监测导出、导入跨网数据的安全性。
通过跨网数据获取请求中跨网数据的信息,能够确定出适宜于跨网数据传输的具体方式,确定出方式后将跨网数据传输至目标对象。
需要说明的是,此处的加密还包括对跨网数据进行格式转换,使得跨网数据的格式能够被目标对象所读取。例如文件系统中保存有文件格式为a的跨网数据A,目标对象需要获取文件格式为b的跨网数据A,则在从预设的文件系统获取跨网数据时可以将文件格式为a的跨网数据A通过预设的加密方式转换为文件格式为b的跨网数据A以方便目标对象的取用,同时通过格式转化进一步提高了跨网数据传输过程中的安全性。
本实施例通过对跨网数据进行加密,提高了跨网数据传输过程中的安全性,确定跨网数据的传输方式提高了传输过程的效率。在获取跨网数据以及传输跨网数据时均自动执行了加密过程,避免了传统过程中人工加解密的操作步骤,使得跨网数据传输具备高效性。
在一个实施例中,如图4所示,上述步骤32,跨网数据获取请求包括跨网数据的目标传输环境以及跨网数据容量;
根据跨网数据获取请求确定跨网数据的传输方式,包括:
步骤41,若跨网数据的目标传输环境属于第一网络环境,且跨网数据容量小于预设阈值,则确定跨网数据的传输方式为主动传输方式;
步骤42,若跨网数据的目标传输环境不属于第一网络环境,或者,跨网数据的目标传输环境属于第一网络环境且跨网数据容量大于或者等于预设阈值,则确定跨网数据的传输方式为被动传输方式。
具体地,跨网数据获取请求包括跨网数据的目标传输环境以及跨网数据容量;目标传输环境是跨网数据传输的目的地,例如目标对象希望将跨网数据从第二网络环境提取至第一网络环境中使用,则目标传输环境为第一网络环境。跨网数据容量是跨网数据的大小,例如10M、512Kb、1TB等。
主动传输方式可以理解为服务器将跨网数据主动发送至目标对象,例如将跨网数据作为邮件的附件,将该邮件直接发送至目标对象。被动传输方式可以理解为目标对象主动提取跨网数据,服务器不主动向目标对象发送数据。
由于第一网络环境通常安全级别较低,可以利用的服务较为丰富,例如第一网络环境为办公环境,可以联通外网并直接使用邮箱系统,因此可以将数据容量较小的数据通过邮箱等方式直接发送至第一网络环境的目标对象,在提高跨网数据传输效率的同时控制跨网数据的大小,防止数据大量流出。目标传输环境为第一网络环境但数据容量较大的数据同样不适于主动发送的方式。
同理,其他网络环境安全级别较高,可使用的网络环境存在限制,因此需要目标对象登录相应网络环境的系统进行跨网数据的提取,以此保障数据传输的安全性。
本实施例通过对不同跨网数据的目标传输环境以及跨网数据容量进行区分,选择适宜于跨网数据的传输方式,提高了跨网数据的传输安全性以及传输效率。
在一个实施例中,如图5所示,上述步骤33,通过传输方式将加密后的跨网数据发送至目标对象,包括:
步骤51,若跨网数据的传输方式为主动传输方式,则根据加密后的跨网数据生成第一邮件,将第一邮件发送至目标对象的邮箱账户;
步骤52,若跨网数据的传输方式为被动传输方式,则生成与加密后的跨网数据对应的提取码,根据提取码生成第二邮件,将第二邮件发送至目标对象的邮箱账户;提取码用于在与目标对象发送的跨网数据提取请求中的提取码匹配时,供目标对象下载加密后的跨网数据。
具体地,预设的文件系统可以理解为数据库、跨网数据隔离存放区等,其中保存有跨网数据,能够在多个网络环境中实现数据的隔离存放。
跨网数据在提取、发送等处理之前都可以先进行杀毒、加密等操作。服务器中存放有目标对象的相关信息,例如邮箱账户地址、终端IP等,可以根据上述信息将可以适用于主动传输方式的跨网数通过邮件发送至目标对象的邮箱账户。
若是被动传输方式,服务器根据跨网数据、目标对象信息等生成对应的提取码,并将提取码以邮件形式发送至目标对象的邮箱。目标对象在需要提取跨网数据时,输入提取码即可完成验证,验证通过后即可提取得到相应的跨网数据,完成被动传输。
本实施例通过主动和被动传输方式实现了跨网数据的差异性传输过程,实现了跨网数据在不同网络环境下的传输,同时确保了跨网数据的传输处于监管和审核状态,提高了跨网数据在跨网环境中传输的安全性。邮件直接发送的方式可以使得小型数据立刻抵达目标对象,大型重要文件通过提取码的方式减少了对系统资源的占用,同样提高了跨网数据传输的效率。
在一个实施例中,上述步骤33,在通过传输方式将加密后的跨网数据传输至目标对象之后,还包括:若检测到目标对象成功获取跨网数据,则将从预设的文件系统中获取到的跨网数据进行删除;或,若在预设时间内未接收到目标对象的提取请求,则将从预设的文件系统中获取到的跨网数据进行删除,并将与跨网数据对应的提取码的状态识别为失效状态。
具体地,服务器从预设的文件系统中获取到的跨网数据会临时保存,若目标对象成功提取则立即或预设时间删除临时保存的跨网数据,若长时间未收到目标对象的提取请求则同样删除临时保存的跨网数据并将提取码的状态也失效处理,以保障跨网数据的安全性。
需要说明的是,这里进行删除的跨网数据是从预设的文件系统中获取到的跨网数据,即临时的数据,并不是保存在预设的文件系统中的原始数据,原始数据未做变动,以供后期进行统一审计。
本实施例通过删除机制及时将临时的跨网数据进行清理,确保了跨网数据的传输处于监管和审核状态,提高了跨网数据在跨网环境中传输的安全性。
在一个实施例中,如图6所示,上述步骤22,在接收第二网络环境中目标对象发送的跨网数据传输请求之前,还包括:
步骤61,在第二网络环境中,生成与跨网数据获取请求对应的跨网数据获取模板;
步骤62,将目标对象确定为跨网数据获取模板的操作对象;跨网数据获取模板用于当操作对象为目标对象时,保存目标对象选择的跨网数据;跨网数据获取模板以及目标对象选择的跨网数据用于生成跨网数据传输请求。
具体地,跨网数据获取模板可以理解为是定制化的工单,工单是跨网数据获取请求对应生成的,且工单中能够存放跨网数据获取请求对应的跨网数据。跨网数据获取模板与目标对象对应,在生成时会与目标对象产生关联,目标对象登陆第二网络环境即可对跨网数据获取模板进行操作,例如在跨网数据获取模板中填写传输跨网数据的相关信息并上传跨网数据至跨网数据获取模板。
当跨网数据获取模板中的信息填写完毕,且上传的跨网数据作为附件,即可生成跨网数据传输请求,跨网数据传输请求中携带有目标对象所需的跨网数据。
例如服务器根据第一审核终端审核通过后的跨网数据获取请求生成对应的跨网数据获取模板,并将该模板与目标对象进行关联,确定目标对象为该模板的处理者。目标对象登陆后可对该关联模板进行处理,上传待传输的跨网数据至模板,点击提交后会自动根据跨网数据获取模板生成跨网数据传输请求,并发送至服务器。
本实施例通过跨网数据获取模板为目标对象提供了可上传跨网数据的载体,实现了跨网数据的跨网络环境传输,提高了跨网数据在跨网环境中传输的安全性。生成与跨网数据获取请求对应的跨网数据获取模板相当于自动生成工单,避免了传统方案中人工输入相关信息生成对应工单的低效步骤,提高了跨网数据传输的整体效率,实现了较高程度的自动化。
在一个实施例中,上述步骤23,在将跨网数据传输请求发送至第二审核终端之前,还包括:
若识别到跨网数据传输请求中目标对象选择的跨网数据包括敏感信息,则对跨网数据进行脱敏处理,得到脱敏处理后的跨网数据;将跨网数据传输请求发送至第二审核终端,包括:将携带有脱敏处理后的跨网数据的跨网数据传输请求发送至第二审核终端;
或,
对跨网数据传输请求中的跨网数据进行加密处理,得到包含有加密后的跨网数据的跨网数据传输请求;将包含有加密后的跨网数据的跨网数据传输请求发送至第二审核终端。
具体地,服务器可以待传输的跨网数据进行敏感信息检测,若存在敏感信息,则在传输时可进行脱敏处理,脱敏后在发送至第二审核终端进行审核,避免客户、公司、网络等信息泄露。
另外,在传输时还可对跨网数据进行加密处理,将加密后的跨网数据的跨网数据传输请求发送至第二审核终端,提高传输的安全性。
在一个实施例中,如图7所示,上述步骤23,在通过相应的传输方式将跨网数据传输至目标对象之后,还包括:
步骤71,获取将跨网数据传输至目标对象的传输信息;
步骤72,根据传输信息生成数据传输审计信息;
步骤73,将数据传输审计信息发送至预设的审计终端。
具体地,传输信息包括但不限于跨网数据获取请求、第一审核结果、第二审核结果、跨网数据传输请求、目标传输环境以及跨网数据容量等各种信息;上述信息生成后服务器会进一步处理得到相关的数据传输审计信息,并定期或实时将数据传输审计信息发送至预设的审计终端进行保存及审查;发现问题可以及时修正或处理,确保了跨网数据的传输处于监管和审核状态,提高了跨网数据在跨网环境中传输的安全性。
在一个实施例中,如图8所示,跨网数据传输方法还包括:
步骤81,接收目标对象在第一网络环境下发送的待上传跨网数据;
步骤82,若检测到待上传跨网数据为正常状态,则将跨网数据存储在预设的文件系统;
步骤83,响应于目标对象在第二网络环境下的数据获取请求,从预设的文件系统中获取待上传跨网数据;
步骤84,将待上传跨网数据发送至第二网络环境下的目标对象。
具体地,本实施例描述的是目标对象需要从第一网络环境上传数据至第二网络环境的过程。首先服务器接收到第一网络环境下发送的待上传跨网数据,对跨网数据进行检测确保数据安全、正常后临时保存在预设的文件系统。目标对象登陆第二网络环境欲提取之前上传的跨网数据,则在第二网络环境下向服务器发出数据获取请求,服务器根据该请求从预设的文件系统提取跨网数据至第二网络环境,并发送至第二网络环境下的目标对象,完成跨网数据的上传。
预设的文件系统具备隔离性,例如DMZ(Demilitarized Zone,中文名称为隔离区),可以提供更高的安全性,可中立的存放于某网络环境中或若干网络环境之间,服务器可以直接从中提取保存的数据。
本实施例中服务器通过对目标对象上传的跨网数据进行检测,通过预设的文件系统使得目标对象获取到跨网数据,实现了跨网数据的安全上传。
应该理解的是,虽然图2-8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-8中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图9所示,提供了一种跨网数据传输装置,包括:
第一审核模块91,用于接收第一网络环境中目标对象发送的跨网数据获取请求,将跨网数据获取请求发送至第一审核终端,并接收第一审核终端返回的第一审核结果;
请求接收模块92,用于接收第二网络环境中目标对象发送的跨网数据传输请求;跨网数据传输请求为在第一审核结果通过后,基于目标对象在第二网络环境中选择的跨网数据而生成的请求;
第二审核模块93,用于将跨网数据传输请求发送至第二审核终端,并接收第二审核终端返回的第二审核结果;
数据传输模块94,用于若第二审核结果为审核通过,则通过相应的传输方式将跨网数据传输至目标对象。
数据传输模块94,还用于从预设的文件系统获取跨网数据;对跨网数据进行加密,得到加密后的跨网数据;根据跨网数据获取请求,确定跨网数据的传输方式,通过传输方式将加密后的跨网数据传输至目标对象。
在一个实施例中,数据传输模块94,还用于若跨网数据的目标传输环境属于第一网络环境,且跨网数据容量小于预设阈值,则确定跨网数据的传输方式为主动传输方式;若跨网数据的目标传输环境不属于第一网络环境,或者,跨网数据的目标传输环境属于第一网络环境且跨网数据容量大于或者等于预设阈值,则确定跨网数据的传输方式为被动传输方式。
在一个实施例中,数据传输模块94,还用于若跨网数据的传输方式为主动传输方式,则根据加密后的跨网数据生成第一邮件,将第一邮件发送至目标对象的邮箱账户;若跨网数据的传输方式为被动传输方式,则生成与加密后的跨网数据对应的提取码,根据提取码生成第二邮件,将第二邮件发送至目标对象的邮箱账户;提取码用于在与目标对象发送的跨网数据提取请求中的提取码匹配时,供目标对象下载加密后的跨网数据。
在一个实施例中,数据传输模块94,还用于若检测到目标对象成功获取跨网数据,则将从预设的文件系统中获取到的跨网数据进行删除。
在一个实施例中,数据传输模块94,还用于若在预设时间内未接收到目标对象的提取请求,则将从预设的文件系统中获取到的跨网数据进行删除,并将与跨网数据对应的提取码的状态识别为失效状态。
在一个实施例中,跨网数据传输装置还包括跨网数据获取模板生成模块,用于在第二网络环境中,生成与跨网数据获取请求对应的跨网数据获取模板;将目标对象确定为跨网数据获取模板的操作对象;跨网数据获取模板用于当操作对象为目标对象时,保存目标对象选择的跨网数据;跨网数据获取模板以及目标对象选择的跨网数据用于生成跨网数据传输请求。
在一个实施例中,第二审核模块93,还用于若识别到跨网数据传输请求中目标对象选择的跨网数据包括敏感信息,则对跨网数据进行脱敏处理,得到脱敏处理后的跨网数据。
在一个实施例中,第二审核模块93,还用于将携带有脱敏处理后的跨网数据的跨网数据传输请求发送至第二审核终端。
在一个实施例中,第二审核模块93,还用于对跨网数据传输请求中的跨网数据进行加密处理,得到包含有加密后的跨网数据的跨网数据传输请求;将包含有加密后的跨网数据的跨网数据传输请求发送至第二审核终端。
在一个实施例中,跨网数据传输装置还包括审计模块,用于获取将跨网数据传输至目标对象的传输信息;根据传输信息生成数据传输审计信息;将数据传输审计信息发送至预设的审计终端。
在一个实施例中,跨网数据传输装置还包括跨网数据上传模块,用于接收目标对象在第一网络环境下发送的待上传跨网数据;若检测到待上传跨网数据为正常状态,则将跨网数据存储在预设的文件系统;响应于目标对象在第二网络环境下的数据获取请求,从预设的文件系统中获取待上传跨网数据;将待上传跨网数据发送至第二网络环境下的目标对象。
关于跨网数据传输装置的具体限定可以参见上文中对于跨网数据传输方法的限定,在此不再赘述。上述跨网数据传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储跨网数据传输数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种跨网数据传输方法。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种跨网数据传输方法,其特征在于,所述方法包括:
接收第一网络环境中目标对象发送的跨网数据获取请求,将所述跨网数据获取请求发送至第一审核终端,并接收所述第一审核终端返回的第一审核结果;
接收第二网络环境中所述目标对象发送的跨网数据传输请求,所述第二网络环境的安全级别高于所述第一网络环境;所述跨网数据传输请求为在所述第一审核结果通过后,基于所述目标对象在所述第二网络环境中选择的跨网数据而生成的请求;
将所述跨网数据传输请求发送至第二审核终端,并接收所述第二审核终端返回的第二审核结果;
若所述第二审核结果为审核通过,则通过相应的传输方式将所述跨网数据传输至所述目标对象;
接收所述目标对象在所述第一网络环境下发送的待上传跨网数据;
若检测到所述待上传跨网数据为正常状态,则将所述跨网数据存储在预设的文件系统,所述预设的文件系统具备隔离性;
响应于所述目标对象在所述第二网络环境下的数据获取请求,从所述预设的文件系统中获取所述待上传跨网数据;
将所述待上传跨网数据发送至所述第二网络环境下的所述目标对象。
2.根据权利要求1所述的方法,其特征在于,所述通过相应的传输方式将所述跨网数据传输至所述目标对象,包括:
从预设的文件系统获取所述跨网数据;
对所述跨网数据进行加密,得到加密后的跨网数据;
根据所述跨网数据获取请求,确定所述跨网数据的传输方式,通过所述传输方式将所述加密后的跨网数据传输至所述目标对象。
3.根据权利要求2所述的方法,其特征在于,所述跨网数据获取请求包括所述跨网数据的目标传输环境以及跨网数据容量;
所述根据所述跨网数据获取请求,确定所述跨网数据的传输方式,包括:
若所述跨网数据的目标传输环境属于所述第一网络环境,且所述跨网数据容量小于预设阈值,则确定所述跨网数据的传输方式为主动传输方式;
若所述跨网数据的目标传输环境不属于所述第一网络环境,或者,所述跨网数据的目标传输环境属于所述第一网络环境且所述跨网数据容量大于或者等于所述预设阈值,则确定所述跨网数据的传输方式为被动传输方式。
4.根据权利要求3所述的方法,其特征在于,所述通过所述传输方式将所述加密后的跨网数据发送至所述目标对象,包括:
若所述跨网数据的传输方式为所述主动传输方式,则根据所述加密后的跨网数据生成第一邮件,将所述第一邮件发送至所述目标对象的邮箱账户;
若所述跨网数据的传输方式为所述被动传输方式,则生成与所述加密后的跨网数据对应的提取码,根据所述提取码生成第二邮件,将所述第二邮件发送至所述目标对象的邮箱账户;所述提取码用于在与所述目标对象发送的跨网数据提取请求中的提取码匹配时,供所述目标对象下载所述加密后的跨网数据。
5.根据权利要求4所述的方法,其特征在于,在通过所述传输方式将所述加密后的跨网数据传输至所述目标对象之后,还包括:
若检测到所述目标对象成功获取所述跨网数据,则将从所述预设的文件系统中获取到的所述跨网数据进行删除;
或,
若在预设时间内未接收到所述目标对象的提取请求,则将从所述预设的文件系统中获取到的所述跨网数据进行删除,并将与所述跨网数据对应的提取码的状态识别为失效状态。
6.根据权利要求1所述的方法,其特征在于,在接收第二网络环境中所述目标对象发送的跨网数据传输请求之前,还包括:
在所述第二网络环境中,生成与所述跨网数据获取请求对应的跨网数据获取模板;
将所述目标对象确定为所述跨网数据获取模板的操作对象;所述跨网数据获取模板用于当所述操作对象为所述目标对象时,保存所述目标对象选择的跨网数据;所述跨网数据获取模板以及所述目标对象选择的跨网数据用于生成所述跨网数据传输请求。
7.根据权利要求1所述的方法,其特征在于,在将所述跨网数据传输请求发送至第二审核终端之前,还包括:
若识别到所述跨网数据传输请求中所述目标对象选择的所述跨网数据包括敏感信息,则对所述跨网数据进行脱敏处理,得到脱敏处理后的跨网数据;
所述将所述跨网数据传输请求发送至第二审核终端,包括:
将携带有所述脱敏处理后的跨网数据的所述跨网数据传输请求发送至第二审核终端;
或,
对所述跨网数据传输请求中的所述跨网数据进行加密处理,得到包含有加密后的跨网数据的所述跨网数据传输请求;
将所述包含有加密后的跨网数据的所述跨网数据传输请求发送至所述第二审核终端。
8.根据权利要求7所述的方法,其特征在于,在通过相应的传输方式将所述跨网数据传输至所述目标对象之后,还包括:
获取将所述跨网数据传输至所述目标对象的传输信息;
根据所述传输信息生成数据传输审计信息;
将所述数据传输审计信息发送至预设的审计终端。
9.一种跨网数据传输装置,其特征在于,所述装置包括:
第一审核模块,用于接收第一网络环境中目标对象发送的跨网数据获取请求,将所述跨网数据获取请求发送至第一审核终端,并接收所述第一审核终端返回的第一审核结果;
请求接收模块,用于接收第二网络环境中所述目标对象发送的跨网数据传输请求,所述第二网络环境的安全级别高于所述第一网络环境;所述跨网数据传输请求为在所述第一审核结果通过后,基于所述目标对象在所述第二网络环境中选择的跨网数据而生成的请求;
第二审核模块,用于将所述跨网数据传输请求发送至第二审核终端,并接收所述第二审核终端返回的第二审核结果;
数据传输模块,用于若所述第二审核结果为审核通过,则通过相应的传输方式将所述跨网数据传输至所述目标对象;
跨网数据上传模块,用于接收所述目标对象在所述第一网络环境下发送的待上传跨网数据;若检测到所述待上传跨网数据为正常状态,则将所述跨网数据存储在预设的文件系统,所述预设的文件系统具备隔离性;响应于所述目标对象在所述第二网络环境下的数据获取请求,从所述预设的文件系统中获取所述待上传跨网数据;将所述待上传跨网数据发送至所述第二网络环境下的所述目标对象。
10.根据权利要求9所述的装置,其特征在于,所述数据传输模块还用于从预设的文件系统获取所述跨网数据;对所述跨网数据进行加密,得到加密后的跨网数据;根据所述跨网数据获取请求,确定所述跨网数据的传输方式,通过所述传输方式将所述加密后的跨网数据传输至所述目标对象。
CN202010650189.4A 2020-07-08 2020-07-08 跨网数据传输方法和装置 Active CN111970236B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010650189.4A CN111970236B (zh) 2020-07-08 2020-07-08 跨网数据传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010650189.4A CN111970236B (zh) 2020-07-08 2020-07-08 跨网数据传输方法和装置

Publications (2)

Publication Number Publication Date
CN111970236A CN111970236A (zh) 2020-11-20
CN111970236B true CN111970236B (zh) 2023-02-03

Family

ID=73361893

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010650189.4A Active CN111970236B (zh) 2020-07-08 2020-07-08 跨网数据传输方法和装置

Country Status (1)

Country Link
CN (1) CN111970236B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112860791A (zh) * 2021-01-26 2021-05-28 北京辰芯智能科技有限公司 一种跨网数据同步控制系统、方法及存储介质
CN113381908B (zh) * 2021-06-07 2022-07-08 展讯半导体(成都)有限公司 一种内网信息跨网流转方法、装置和电子设备
CN113630382A (zh) * 2021-07-08 2021-11-09 浙江清华长三角研究院 一种数据合规安全流通的系统管理方法
CN114240377A (zh) * 2021-12-21 2022-03-25 湖南快乐阳光互动娱乐传媒有限公司 一种数据处理方法、系统及相关装置
CN114866583A (zh) * 2022-04-20 2022-08-05 山东西东物联科技有限公司 物联网跨网数据交互方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170192684A1 (en) * 2011-05-09 2017-07-06 International Business Machines Corporation Auditing a transaction in a dispersed storage network
CN106789755A (zh) * 2016-11-30 2017-05-31 中国电子科技集团公司第五十四研究所 跨网数据交换平台
CN110175812A (zh) * 2019-04-24 2019-08-27 平安科技(深圳)有限公司 数据传输监控方法、装置、计算机设备及存储介质
CN110298648B (zh) * 2019-05-22 2023-08-18 平安银行股份有限公司 基于核心互联系统的数据处理方法、系统、设备和介质
CN110519154B (zh) * 2019-08-15 2022-11-15 中国平安财产保险股份有限公司 数据发送方法、装置、设备及计算机可读存储介质
CN110570882A (zh) * 2019-09-16 2019-12-13 北京计算机技术及应用研究所 一种高安全保密级别的数据安全摆渡系统
CN111131220B (zh) * 2019-12-19 2022-01-04 广州极尚网络技术有限公司 多网络环境间数据传输方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN111970236A (zh) 2020-11-20

Similar Documents

Publication Publication Date Title
CN111970236B (zh) 跨网数据传输方法和装置
CN110336810B (zh) 信息分享方法、平台、计算设备及存储介质
CN103034483B (zh) 网页脚本管理方法和系统
JP2020182214A (ja) ブロックチェーンおよびオフチェーン装置の連携のための検証システムおよび方法
CN110888838B (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
CN110083391A (zh) 调用请求监控方法、装置、设备及存储介质
CN110995513A (zh) 物联网系统中的数据发送、接收方法、物联网设备及平台
US11816249B2 (en) System and method for dynamic management of private data
CN111177776A (zh) 多租户数据隔离方法与系统
CN112039900A (zh) 网络安全风险检测方法、系统、计算机设备和存储介质
US10506392B1 (en) Stream-processing of telecommunication diameter event records
CN111371889A (zh) 消息处理方法、装置、物联网系统和存储介质
CN106559386A (zh) 一种认证方法及装置
CN109104458B (zh) 一种用于云平台可信性验证的数据采集方法及系统
CN108133026B (zh) 一种多数据的处理方法、系统及存储介质
CN111586119B (zh) 一种一体化云存储系统及其存储方法
CN105184559A (zh) 一种支付系统及方法
CN110908708B (zh) 一种代码发布方法、装置和系统
CN112738249A (zh) 基于量化交易的文件上传方法、装置、设备及存储介质
CN112115060A (zh) 基于终端的音频测试方法与系统
CN105512020B (zh) 测试方法及装置
CN116866422A (zh) 实时推送涉敏信息并脱敏的方法、装置、设备及存储介质
CN108920355A (zh) 打点事件信息采集方法、装置、计算机设备和存储介质
CN113922972A (zh) 基于md5标识码的数据转发方法和装置
CN107704557B (zh) 操作互斥数据的处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Patentee after: Zhaolian Consumer Finance Co.,Ltd.

Country or region after: China

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Patentee before: MERCHANTS UNION CONSUMER FINANCE Co.,Ltd.

Country or region before: China