CN112003920A - 一种信息共享系统 - Google Patents

一种信息共享系统 Download PDF

Info

Publication number
CN112003920A
CN112003920A CN202010829494.XA CN202010829494A CN112003920A CN 112003920 A CN112003920 A CN 112003920A CN 202010829494 A CN202010829494 A CN 202010829494A CN 112003920 A CN112003920 A CN 112003920A
Authority
CN
China
Prior art keywords
server
service
data
information sharing
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010829494.XA
Other languages
English (en)
Other versions
CN112003920B (zh
Inventor
刘涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Sili Technology Co ltd
Original Assignee
Tianjin Sili Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Sili Technology Co ltd filed Critical Tianjin Sili Technology Co ltd
Priority to CN202010829494.XA priority Critical patent/CN112003920B/zh
Publication of CN112003920A publication Critical patent/CN112003920A/zh
Application granted granted Critical
Publication of CN112003920B publication Critical patent/CN112003920B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1034Reaction to server failures by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种信息共享系统,涉及稳定的信息共享系统,提供一种增加使用者获得人员信息的工具。通过网络系统实现,网络系统包括安全层、服务层和数据层;安全层包括防火墙和负载均衡器,服务层包括流量相应器、集群服务器和连接池,数据层包括数据库以及资源服务器。每份协议、每个流程和每项任务,都会有一份可识别、验证、保存和分享的数字记录和签名。极大的提高了数据服务的安全性,为用户打造一条透明、防篡改的共享服务。解决信任问题和数据安全。采用分布式集群方式,能有效的减小服务器的压力,并且保证的数据和逻辑的准确性。

Description

一种信息共享系统
技术领域
本发明涉及信息共享技术领域,尤其涉及稳定的信息共享系统。
背景技术
信息化时代的快速崛起,但随着信息化平台的逐渐壮大,甚至是个别寡头的出现,信息化平台的使用成本却变得越来越高,并且使用者在信息化平台时代的话语权越来越小,属于完全被动的角色。
信息化平台的核心优势是拥有大量的用户流量,这些流量是在信息化发展的初期,信息平台以较低的成本获得,而信息平台想要获取跟高的利润和未来的发展,势必需要将这些流量以更高的价格卖到需求市场。而使用者的核心在于谁可以获得更多的客流,谁的客流越大谁就可以获得更大的收益。这样的竞争行为更加推高了信息平台的流量价值,导致使用者对于信息的使用的成本越来越高。随着时间的推移,矛盾就越发明显。
发明内容
本发明所要解决的技术问题是克服现有技术中存在的不足,提供一种增加使用者获得人员信息的工具,这个工具一定不是增加一个或多个信息平台,而是去掉信息平台的中心化。因为中心化导致资源集中,从而发生供需失衡的矛盾。
从而以理念为核心设计出了去中心化的信息交换方法和系统,让信息交易变成点对点的交换过程,提供一种通道规则,打破了中心化的垄断,从根本上解决矛盾。
本发明是通过以下技术方案予以实现:
本发明的有益效果是:
1、信息交易变成点对点的交易过程,没有信息中心平台存在,不会导致资源集中而形成的矛盾。
2、信息交换的行为一旦达成,如有违约,系统上将形成相应数据,已使用系统的用户和未来将使用系统的用户,只要与违约方要发生信息交换时都会看到此数据。
3、通过基于事件流进行数据处理,把要分析的数据抽象成事件,然后将数据发送到CEP引擎。引擎将会根据事件的输入和最初注册的处理模型,得到需要的事件处理结果。
附图说明
图1示出了根据本发明的信息共享系统的实施示意图。
图2示出了根据本发明的数据传输网络图。
图3示出了根据本发明的敏感词查找过滤流程。
图4示出了根据本发明的服务器运行的流程。
图5示出了根据本发明的DFA节点树结构图。
具体实施方式
为了使本技术领域的技术人员更好地理解本发明的技术方案,下面结合附图和最佳实施例对本发明作进一步的详细说明。
如图所示,本发明提供去中心化的信息共享平台,该平台可以用于多种场景,包括学生家长信息共享,实体店铺信息共享、员工人力资源管理等领域。
如图1,具体应用场景为,当一个需求方需要人员信息时,通过系统将想要传递的信息请求发送到指定的人员信息应用端,此时供需双方自愿达成信息流交互,并实现双方各自价值所得。同时系统通过算法将彼此的信息流以数据形式同步或异步储存于链上的各个节点,实现信息流数据的分布式存储,达成信息流数据的不可篡改和数据溯源。在整个信息流交互的过程中,系统仅仅为双方信息交互提供达成交互原则的,根据系统算法形成可公示化的数值,呈现给链上各个节点端,从而实现链上各方信息交互行为的准确执行。同时,任何一方都无法形成中心化的能力,最大程度保护信息交互各方利益的公平公正,实现信息共享。
同时,当多个信息需求方与一个信息提供方发生同时请求时,系统会根据最终信息使用者的各种权重自动在信息提供方应用端,按照权重进行排序。此权重算法由多个数据根据不同时间和空间来计算。
如图2所示,信息共享通过网络系统实现,网络系统包括安全层、服务层和数据层。安全层包括防火墙和负载均衡器,服务层包括流量控制器、集群服务器和业务连接池,数据层包括数据库以及资源服务器。
其中,流量控制器包括高并发限流服务器和高并发节流服务器,
集群服务器包括应用集群服务器和系统集群服务器,还有应急使用的弹性集群服务器。
业务连接池,包括订单业务连接池、推广业务连接池和搜索业务连接池;
数据库包括分布式关系型数据库和Redis内存数据库集群;
资源服务器采用静态资源服务器。
信息共享的步骤如下:
(1)、需求端向系统请求数据,数据首先经过防火墙,防火墙会根据预先配置好的拦截规则进行拦截访问服务器。
该拦截规则为:IP地址不在白名单中,或者访问端口不在有效的开起端口中,会拒绝访问。防火墙还记录每次请求的数据,如果请求非常频繁,将会对请求进行拦截。
(2)、数据请求通过防火墙后,将会到负载均衡机器,负载均衡机器会根据每个服务器的压力进行分配数据请求,如果某一个服务器压力过大,负载均衡将会把请求分配到压力效小的服务器上。
为了防止负载均衡宕机,负载均衡服务器上都增加了主备服务器,在主服务器宕机时,备用服务器将会自己启动,并代替主服务器进行工作。
(3)、负载均衡服务器将会把数据传输到相应的集群服务器主机上,每台集群服务器主机会根据自己的业务,将数据分配到相应的服务器中进行工作。集群服务器当中,如果有某台服务器宕机是不会影响到业务的,其他服务器将会自动的代替他工作。分布式集群的业务服务器能有效的减小服务器的压力,并且保证的数据和逻辑的准确性。
(4)、数据进入相关业务服务器后,业务服务器会根据客户的相关业务进行缓存处理或进行数据库访问。缓存服务器可以有效的缓解数据库的压力。数据库服务器也是通过分布的方式进行部署,由一台主数据分发服务器进行分发任务,最终用户将会得到用户想要的数据。数据库分发服务器也是采用的主备部署,在服务器失效或宕机时,备用服务器将会自动代替就服务器进行工作。
其中,通过最近CDN节点,用户可就近取得所需内容,提高用户访问的响应速度和成功率。
其中,Nginx负载均衡+集群具有高性能、高并发性和低内存占用的特点。也能够提供强大的反向代理功能。
其中,高并发限流服务能够合并相同请求,当高并发出现时,限流服务会把相同请求合并,达到一次计算多次响应的效果;
当高并发节流服务能够跳转二级错误页,当出现超高并发时,为保证服务器稳定,会把部分请求直接跳转到响应页,展示“系统繁忙,请重试”。
分布式消息队列MQ能够实现当高并发环境下无法同步处理业务时,采用消息队列,进行异步处理。
当高并发环境下无法同步处理业务时,采用消息队列,进行异步处理。
各个业务池能合理分配有限资源,采用多池化技术。
该平台有以下功能:
(1)安全加固:
对用户每一次的请求,通过签名校验保护,避免产品被二次打包,对内存数据变换处理和动态跟踪,有效防止数据被获取修改,对代码进行加密处理,防止攻击者还原真实代码逻辑。对于产品安全,反篡改、反窃取、反逆向、反调试上最大化保障服务器稳定。
请求服务器层、集群服务器层、业务服务器层,数据库服务器层和资源服务器层均使用分布式的部署方式,可以有助于用户数量的增加,和服务器的稳定。
(2)接口暴露措施:
接口的对放开放进行安全的验证,使用JWT进行身份识别,TOKEN不正确或已经过期的不可以访问API接口。
时时监控java层和Native层运行情况,及时抓取应用异常关键信息,从崩溃率、影响机型、系统等多维度对崩溃进行统计与分析,同时完整保存应用异常崩溃时的log信息,为应用的每一次异常崩溃做好详尽的记录,以防再次发生。
(3)系统预警机制:
对产品的适配层、业务层封装,提供对接口请求的完整生命周期钩子,在接受请求数据,发起请求,获取响应,响应失败,响应成功等阶段提供事件监听操作。对于接口实时出现的问题及时通过重定向技术,将当前服务指向备用url,在通过日志埋点进行分析问题,具体解决。
其中,防火墙对于名单中的敏感词预警采用的是基于DFA算法的系统,如在文本中查找到第三词,系统会预警。也就是说将需要过滤的敏感词构建一个DFA,确定有穷自动机,然后遍历需要过滤的文本,判断文本中是否有DFA可识别的字符串。
查找过滤的流程为:获得文本——分词——过滤/分类。其中的分词包括去除干扰标签、繁体字处理以及改写停用词,进入分类文本的名单首先要文本向量化,然后经过由文本训练集生成的决策树分类。
如图4所示,该服务器运行的流程为客户端——API网关——预警服务——多个函数库——内容检测。
实施例
现将其应用于实体店铺信息共享领域,对方案进行介绍。
如A店需要客流,向B,C,D,E,F等店铺发起客流共享请求,即B,C,D,E,F店的客流将能够看到A店的相关信息(如优惠信息),此时,A店与B,C,D,E,F店需要达成共享协议,如果B,C,D,E,F店的任意客流X去A店消费,A店将给予客流X所属的店相应的回报,回报价值由A店提出且需B,C,D,E,F的认可,方可达成客流共享。如,B,C,D,E,F,不认可,无论什么原因拒绝,A将不能与其他店产生客流共享。
一旦有B,C,D,E,F,店的任意客流去A店消费后,系统将按照他们之间达成的共享协议,A店将相应的回报支付给客流提供方的店。这样,A店得到了想要的客流,与A店合作的店得到了提供客流的相应回报,也获得了额外收益。
信息共享的步骤如下:
(1)、A店有共享订单分成的需求,则A店向系统请求数据,数据首先经过防火墙,A店IP地址在白名单中,或者访问端口也在有效的开起端口中,也没有请求非常频繁,通过防火墙。
(2)、数据到负载均衡机器,负载均衡机器根据每个服务器的压力进行分配数据请求,服务器1压力过大,负载均衡把请求分配到压力效小的服务器2上。备用服务器待命。
(3)、负载均衡服务器把数据传输到应用集群服务器主机上,集群服务器主机将数据分配到订单服务器中进行工作。
(4)、数据进入订单业务服务器后,订单业务服务器根据客户的业务进行缓存处理或进行数据库访问。由一台主数据分发服务器进行分发任务,最终用户得到用户想要的数据。
其敏感词预警时,如图5所示,用树构建DFA,对于7个敏感词b、abc、abd、bcd、abcd、efg、hi构建节点,从根遍历到它的过程就是一个单词,如果这个节点被标记为红色,就表示这个单词存在,否则不存在。把需要将过滤的文本,从第一个字开始,逐个字往后在树中查找,走到树的结束节点,就能发现敏感词。
步骤(3)中对集群分类采用权重排序的计算方式,对影响因子赋值,加法累计总权重值,按照权重倒序排列。以影响因子采用距离、优惠券的领取次数、佣金、和核销次数为例。其中:
商户A的地址距离坐标10公里,领取次数100次,佣金10元,核销次数2次,
商户B的地址距离坐标110公里,领取次数80次,佣金8元,核销次数20次。
1、设置算法I:
距离:最大标准值达到100km,权重值为0,距离每递减2公里,权重值加0.1
领取次数:每领取10次,权重增加1,
佣金:每增加1元,权重增加1,
核销次数:每核销1次,权重值增加2。
2、设置算法II:
距离:最大标准值达到80km,权重值为0,距离每递减1公里,权重值加5
领取次数:每领取1次,权重增加0.6,
佣金:每增加5元,权重增加2,
核销次数:每核销5次,权重值增加2。
当采用算法I时,
商户A的权重为:
领取次数权重为10(计算方式:100除以10乘以1等于10)
佣金权重为10(计算方式:10除以1乘以1等于10)
距离权重为4.5(计算方式:100减去10等于90,90除以2乘以0.1等于4.5)
核销权重为4(计算方式:2除以1乘以2等于4)
总权重为28.5。
商户B的权重为:
领取次数权重为8(计算方式:80除以10乘以1等于8)
佣金权重为8(计算方式:8除以1乘以1等于8)
距离权重为0(计算方式:因为大于设置好的100KM,所以权重为0)
核销权重为40(计算方式:20除以1乘以2等于40)
则总权重为56。
此时,商户B的权重56,大于商户A权重28.5,所以商户B的排在前面。
当采用算法II时,
商户A的权重为:
领取次数权重为60(计算方式:100除以1乘以0.6等于60)
佣金权重为4(计算方式:10除以5乘以2等于4)
距离权重为350(计算方式:80减去10等于70,70除以1乘以5等于350)
核销权重为0(计算方式:不超过5次,权重为0)
则总权重为414。
商户B的权重为:
领取次数权重为48(计算方式:80除以1乘以0.6等于48)
佣金权重为3.2(计算方式:8除以5乘以2等于3.2)
距离权重为0(计算方式:因为大于设置好的80KM,所以权重为0)
核销权重为8(计算方式:20除以5乘以2等于8)
则总权重为59.4。
此时,商户A的优惠券权重414,大于商户B优惠券权重59.4,所以商户A的排在前面。
本发明的有益效果是:每份协议、每个流程和每项任务,都会有一份可识别、验证、保存和分享的数字记录和签名。极大的提高了数据服务的安全性,为用户打造一条透明、防篡改、去心中化的共享服务。解决信任问题和数据安全。
采用分布式集群方式,能有效的减小服务器的压力,并且保证的数据和逻辑的准确性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种信息共享系统,通过网络系统实现,其特征在于:网络系统包括安全层、服务层和数据层;安全层包括防火墙和负载均衡器,服务层包括流量控制器、集群服务器和业务连接池;数据层包括数据库以及资源服务器;
其中,流量控制器包括高并发限流服务器和高并发节流服务器,
集群服务器包括应用集群服务器和系统集群服务器,还有应急使用的弹性集群服务器;
业务连接池,包括订单业务连接池、推广业务连接池和搜索业务连接池;
数据库包括分布式关系型数据库和Redis内存数据库集群;
资源服务器采用静态资源服务器。
2.根据权利要求1所述的信息共享系统,其特征在于:信息共享的步骤如下:
(1)、需求端向系统请求数据,数据首先经过防火墙,防火墙根据预先配置好的拦截规则进行拦截访问服务器;对用户每一次的请求,通过签名校验保护,避免产品被二次打包;
该拦截规则为:IP地址不在白名单中或者访问端口不在有效的开起端口中,会拒绝访问;对于非常频繁的请求进行拦截;
(2)、数据请求通过防火墙后到负载均衡机器,负载均衡机器根据每个服务器的压力进行分配数据请求,如果某一个服务器压力过大,负载均衡将会把请求分配到压力效小的服务器上;
为了防止负载均衡宕机,负载均衡服务器上都增加主备服务器,在主服务器宕机时,备用服务器自己启动,并代替主服务器进行工作;
(3)、负载均衡服务器把数据传输到相应的集群服务器主机上,每台集群服务器主机根据自己的业务,将数据分配到相应的服务器中工作;并且,集群服务器当中如果有某台服务器宕机,其他服务器自动代替他工作;分布式集群的业务服务器能有效的减小服务器的压力,并且保证的数据和逻辑的准确性;
(4)、数据进入相关业务服务器后,业务服务器根据客户的相关业务进行缓存处理或数据库访问;缓存服务器有效的缓解数据库的压力;数据库服务器也是通过分布的方式进行部署,由一台主数据分发服务器进行分发任务,最终用户得到用户想要的数据;数据库分发服务器也是采用主备部署,在主服务器失效或宕机时,备用服务器将会自动代替主服务器进行工作;
其中,步骤(3)对集群分类采用权重排序的计算方式,对影响因子赋值,加法累计总权重值,按照权重倒序排列。
3.根据权利要求2所述的信息共享系统,其特征在于:通过最近CDN节点,用户就近取得所需内容,提高用户访问的响应速度和成功率。
4.根据权利要求3所述的信息共享系统,其特征在于:高并发限流服务能够合并相同请求,当高并发出现时,限流服务会把相同请求合并,达到一次计算多次响应的效果。
5.根据权利要求4所述的信息共享系统,其特征在于:当高并发节流服务能够跳转二级错误页,出现超高并发时,部分请求直接跳转到响应页,展示“系统繁忙,请重试”。
6.根据权利要求5所述的信息共享系统,其特征在于:分布式消息队列MQ在高并发环境下无法同步处理业务时,采用消息队列,进行异步处理。
7.根据权利要求6所述的信息共享系统,其特征在于:每个接口的对放开放进行安全的验证,使用JWT进行身份识别,TOKEN不正确或已经过期的不可以访问API接口。
8.根据以上任意一项权利要求所述的信息共享系统,其特征在于:防火墙对于名单中的敏感词预警采用基于DFA算法的系统,将需要过滤的敏感词构建一个DFA,确定有穷自动机,然后遍历需要过滤的文本,判断文本中是否有DFA可识别的字符串。
9.根据权利要求8所述的信息共享系统,其特征在于:过滤的流程为:获得文本—分词—过滤/分类;
其中的分词包括去除干扰标签、繁体字处理以及改写停用词,进入分类文本的名单首先要文本向量化,然后经过由文本训练集生成的决策树分类。
10.根据权利要求9所述的信息共享系统,其特征在于:算法系统的服务器运行流程为客户端—API网关—预警服务—多个函数库—内容检测。
CN202010829494.XA 2020-08-18 2020-08-18 一种信息共享系统 Active CN112003920B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010829494.XA CN112003920B (zh) 2020-08-18 2020-08-18 一种信息共享系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010829494.XA CN112003920B (zh) 2020-08-18 2020-08-18 一种信息共享系统

Publications (2)

Publication Number Publication Date
CN112003920A true CN112003920A (zh) 2020-11-27
CN112003920B CN112003920B (zh) 2021-05-25

Family

ID=73472620

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010829494.XA Active CN112003920B (zh) 2020-08-18 2020-08-18 一种信息共享系统

Country Status (1)

Country Link
CN (1) CN112003920B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112738281A (zh) * 2021-03-31 2021-04-30 深圳佳兆业科技集团有限公司 服务调用系统
CN113411344A (zh) * 2021-06-28 2021-09-17 湖南大学 面向分布式账本安全的高性能可拓展系统及其集群架构
CN113407996A (zh) * 2021-06-28 2021-09-17 湖南大学 一种分布式账本自主可控的隐私保护系统及其集群架构
CN113791764A (zh) * 2021-09-09 2021-12-14 四川启睿克科技有限公司 自动监控波场区块链账户剩余能量并报警的方法
CN115035705A (zh) * 2021-03-03 2022-09-09 上海博泰悦臻网络技术服务有限公司 车辆实时状况监控方法、装置、电子设备及介质
CN115242879A (zh) * 2022-06-29 2022-10-25 浪潮通信技术有限公司 数据共享系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268321A (zh) * 2013-04-19 2013-08-28 中国建设银行股份有限公司 高并发交易数据处理方法和装置
CN103426072A (zh) * 2013-07-16 2013-12-04 无限极(中国)有限公司 一种高并发竞争库存的订单处理系统及其处理方法
CN109558450A (zh) * 2018-10-30 2019-04-02 中国汽车技术研究中心有限公司 一种基于分布式架构的汽车远程监控方法和装置
CN109949135A (zh) * 2019-03-20 2019-06-28 江苏满运软件科技有限公司 高并发交易请求处理方法、系统、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103268321A (zh) * 2013-04-19 2013-08-28 中国建设银行股份有限公司 高并发交易数据处理方法和装置
CN103426072A (zh) * 2013-07-16 2013-12-04 无限极(中国)有限公司 一种高并发竞争库存的订单处理系统及其处理方法
CN109558450A (zh) * 2018-10-30 2019-04-02 中国汽车技术研究中心有限公司 一种基于分布式架构的汽车远程监控方法和装置
CN109949135A (zh) * 2019-03-20 2019-06-28 江苏满运软件科技有限公司 高并发交易请求处理方法、系统、设备及存储介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115035705A (zh) * 2021-03-03 2022-09-09 上海博泰悦臻网络技术服务有限公司 车辆实时状况监控方法、装置、电子设备及介质
CN112738281A (zh) * 2021-03-31 2021-04-30 深圳佳兆业科技集团有限公司 服务调用系统
CN113411344A (zh) * 2021-06-28 2021-09-17 湖南大学 面向分布式账本安全的高性能可拓展系统及其集群架构
CN113407996A (zh) * 2021-06-28 2021-09-17 湖南大学 一种分布式账本自主可控的隐私保护系统及其集群架构
CN113791764A (zh) * 2021-09-09 2021-12-14 四川启睿克科技有限公司 自动监控波场区块链账户剩余能量并报警的方法
CN113791764B (zh) * 2021-09-09 2023-06-16 四川启睿克科技有限公司 自动监控波场区块链账户剩余能量并报警的方法
CN115242879A (zh) * 2022-06-29 2022-10-25 浪潮通信技术有限公司 数据共享系统及方法
CN115242879B (zh) * 2022-06-29 2024-04-02 浪潮通信技术有限公司 数据共享系统及方法

Also Published As

Publication number Publication date
CN112003920B (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
CN112003920B (zh) 一种信息共享系统
US10110687B2 (en) Session based web usage reporter
CN107766205A (zh) 一种面向微服务调用过程跟踪的监控系统及方法
US20090125496A1 (en) Network device and method for monitoring of backend transactions in data centers
CN110851288B (zh) 消息处理方法及装置
CN108156131A (zh) Webshell检测方法、电子设备和计算机存储介质
CA2965543A1 (en) System and method for real time detection and prevention of segregation of duties violations in business-critical applications
US11297105B2 (en) Dynamically determining a trust level of an end-to-end link
CN105072115A (zh) 一种基于Docker虚拟化的信息系统入侵检测方法
CN109561086A (zh) 一种利用人类行为学进行反爬虫的方法
CN107944293B (zh) 虚拟资产保护方法、系统、设备及存储介质
CN106559498A (zh) 风控数据收集平台及其收集方法
CN105260378A (zh) 数据库审计的方法和设备
CN111275391A (zh) 在线式资产智能分发系统和方法
CN104618336A (zh) 一种账号管理方法、设备及系统
US20210165907A1 (en) Systems and methods for intelligent and quick masking
CN106657054B (zh) 一种基于虚拟机服务跳变的网络安全防御方法
CN109873708A (zh) 一种基于流量特征和kmeans聚类的资产画像方法
CN114861076A (zh) 信息处理方法、装置、计算机设备和存储介质
CN106855888A (zh) 基于Logstash分布式系统的日志监控系统
CN111800409A (zh) 接口攻击检测方法及装置
CN111882415A (zh) 一种质量检测模型的训练方法和相关装置
CN105099993A (zh) 一种基于代理平台的数据交互方法、装置和系统
JP2014191365A (ja) 多階層システムに含まれる処理システムの分類装置及び多階層システムに含まれる処理システムの分類プログラム並びに多階層システムに含まれる処理システムの分類方法
NL2031256B1 (en) Method and computing device for detection of target malicious web resource

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant