CN112398881A - 数据接收和存储方法、系统、介质及装置 - Google Patents
数据接收和存储方法、系统、介质及装置 Download PDFInfo
- Publication number
- CN112398881A CN112398881A CN201910740017.3A CN201910740017A CN112398881A CN 112398881 A CN112398881 A CN 112398881A CN 201910740017 A CN201910740017 A CN 201910740017A CN 112398881 A CN112398881 A CN 112398881A
- Authority
- CN
- China
- Prior art keywords
- data
- storing
- receiving
- data receiving
- ssh
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000005540 biological transmission Effects 0.000 claims abstract description 14
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种数据接收和存储方法、系统、介质及装置,包括以下步骤:基于SSH服务的SFTP协议接收用户的数据;按照预设规则将所述数据进行分类存储。本发明的一种数据接收和存储方法、系统、介质及装置,基于SSH服务的SFTP协议传输数据,使用了加密方法传输的数据,有效的提升了文件传输的安全性。
Description
技术领域
本发明涉及公有云技术领域,特别是涉及一种数据接收和存储方法、系统、介质及装置。
背景技术
FTP是File Transfer Protocol(文件传输协议)的英文简称,而中文简称为“文传协议”。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。基于不同的操作系统有不同的FTP应用程序,而所有这些应用程序都遵守同一种协议以传输文件。在FTP的使用当中,用户经常遇到两个概念:"下载"(Download)和"上传"(Upload)。"下载"文件就是从远程主机拷贝文件至自己的计算机上;"上传"文件就是将文件从自己的计算机中拷贝至远程主机上。用Internet语言来说,用户可通过客户机程序向(从)远程主机上传(下载)文件。FTP传输文件没有加密,容易被截获和篡改。
因此,公有云通常指第三方提供商为用户提供的能够使用的云,公有云一般可通过Internet使用,可能是免费或成本低廉的,公有云的核心属性是共享资源服务。这种云有许多实例,可在当今整个开放的公有网络中提供服务。
因此,如何将数据安全的传输至公有云成为需要解决的问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种数据接收和存储方法、系统、介质及装置,用于解决现有技术中如何将数据安全的传输至公有云的问题。
为实现上述目的及其他相关目的,本发明提供一种数据接收和存储方法,包括以下步骤:基于SSH服务的SFTP协议接收用户的数据;按照预设规则将所述数据进行分类存储。
于本发明的一实施例中,所述预设规则为:判断所述数据是否为预设时间内的数据,若是,则将所述数据存储至第一数据空间,若否,则将所述数据存储至第二数据空间。
于本发明的一实施例中,所述预设时间为三个月。
为实现上述目的,本发明还提供一种数据接收和存储系统,包括:接收模块和存储模块;所述接收模块用于基于SSH服务的SFTP协议接收用户的数据;所述存储模块用于按照预设规则将所述数据进行分类存储。
于本发明的一实施例中,所述预设规则为将所述数据按照时间先后别存储至第一数据空间和第二数据空间。
为实现上述目的,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行,以实现任一上述数据接收和存储方法。
为实现上述目的,本发明还提供一种数据接收和存储装置,包括:处理器和存储器;所述存储器用于存储计算机程序;所述处理器与所述存储器相连,用于执行所述存储器存储的计算机程序,以使所述数据接收和存储装置执行任一上述的数据接收和存储方法。
最后,本发明还提供一种数据接收和存储系统,包括:包括上述的数据接收和存储装置和数据发送装置;所述数据发送装置用于发送数据至所述的数据接收和存储装置。
于本发明的一实施例中,所述数据发送装置还用于创建用户账户;限定用户目录;限定用户不能用SSH服务登录linux系统,以使所述用户可基于SSH服务进行数据传输,但所述用户没有用SSH服务登录linux系统的权限。
于本发明的一实施例中,所述数据接收和存储装置具有API接口,用于对数据进行分类存储。
如上所述,本发明的一种数据接收和存储方法、系统、介质及装置,具有以下有益效果:基于SSH服务的SFTP协议传输数据,使用了加密方法传输的数据,有效的提升了文件传输的安全性。
附图说明
图1显示为本发明的数据接收和存储方法于一实施例中的流程图;
图2显示为本发明的数据接收和存储系统于一实施例中的结构示意图;
图3显示为本发明的数据接收和存储装置于一实施例中的结构示意图;
图4显示为本发明的数据接收和存储系统于又一实施例中的结构示意图;
图5显示为本发明的数据接收和存储系统于再一实施例中的结构示意图。
元件标号说明
21 接收模块
22 存储模块
31 处理器
32 存储器
41 数据接收和存储装置
42 数据发送装置
51 数据接收和存储装置
52 数据发送装置
511 API接口
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,故图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
本发明的数据接收和存储方法、系统、介质及装置,基于SSH服务的SFTP协议传输数据,使用了加密方法传输的数据,有效的提升了文件传输的安全性。
如图1所示,于一实施例中,本发明的数据接收和存储方法,包括以下步骤:
步骤S11、基于SSH服务的SFTP协议接收用户的数据。
SSH为Secure Shell的缩写意为远程连接工具,由IETF的网络小组(NetworkWorking Group)所制定;SSH为建立在应用层基础上的安全协议。SSH是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。SSH在正确使用时可弥补网络中的漏洞。SSH客户端适用于多种平台。几乎所有UNIX平台—包括HP-UX、Linux、AIX、Solaris、Digital UNIX、Irix,以及其他平台,都可运行SSH。
传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据,别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收你传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。通过使用SSH,你可以把所有传输的数据进行加密,这样"中间人"这种攻击方式就不可能实现了,而且也能够防止DNS欺骗和IP欺骗。使用SSH,还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。SSH有很多功能,它既可以代替Telnet,又可以为FTP、PoP、甚至为PPP提供一个安全的"通道"。
SSH主要由三部分组成:
传输层协议[SSH-TRANS]:提供了服务器认证,保密性及完整性。此外它有时还提供压缩功能。SSH-TRANS通常运行在TCP/IP连接上,也可能用于其它可靠数据流上。SSH-TRANS提供了强力的加密技术、密码主机认证及完整性保护。该协议中的认证基于主机,并且该协议不执行用户认证。更高层的用户认证协议可以设计为在此协议之上。
用户认证协议[SSH-USERAUTH]:用于向服务器提供客户端用户鉴别功能。它运行在传输层协议SSH-TRANS上面。当SSH-USERAUTH开始后,它从低层协议那里接收会话标识符(从第一次密钥交换中的交换哈希H)。会话标识符唯一标识此会话并且适用于标记以证明私钥的所有权。SSH-USERAUTH也需要知道低层协议是否提供保密性保护。
连接协议[SSH-CONNECT]:将多个加密隧道分成逻辑通道。它运行在用户认证协议上。它提供了交互式登录话路、远程命令执行、转发TCP/IP连接和转发X11连接。
SSH是由客户端和服务端的软件组成的,有两个不兼容的版本分别是:1.x和2.x。用SSH 2.x的客户程序是不能连接到SSH 1.x的服务程序上去的。OpenSSH 2.x同时支持SSH1.x和2.x。
服务端是一个守护进程(daemon),他在后台运行并响应来自客户端的连接请求。服务端一般是SSHd进程,提供了对远程连接的处理,一般包括公共密钥认证、密钥交换、对称密钥加密和非安全连接。
客户端包含SSH程序以及像scp(远程拷贝)、slogin(远程登陆)、SFTP(安全文件传输)等其他的应用程序。
他们的工作机制大致是本地的客户端发送一个连接请求到远程的服务端,服务端检查申请的包和IP地址再发送密钥给SSH的客户端,本地再将密钥发回给服务端,自此连接建立。SSH 1.x和SSH 2.x在连接协议上有一些差异。
一旦建立一个安全传输层连接,客户机就发送一个服务请求。当用户认证完成之后,会发送第二个服务请求。这样就允许新定义的协议可以与上述协议共存。连接协议提供了用途广泛的各种通道,有标准的方法用于建立安全交互式会话外壳和转发(“隧道技术”)专有TCP/IP端口和X11连接。
SSH被设计成为工作于自己的基础之上而不利用超级服务器(inetd),虽然可以通过inetd上的tcpd来运行SSH进程,但是这完全没有必要。启动SSH服务器后,SSHd运行起来并在默认的22端口进行监听(你可以用#ps-waux|grep SSHd来查看SSHd是否已经被正确的运行了)如果不是通过inetd启动的SSH,那么SSH就将一直等待连接请求。当请求到来的时候SSH守护进程会产生一个子进程,该子进程进行这次的连接处理。
于本发明一实施例中,所述SSH服务在Linux系统上运行,SFTP(是Secure FileTransfer Protocol的缩写,安全文件传送协议)为SSH的一部分,是一种传输档案至Blogger伺服器的安全方式。在SSH软件包(服务)中,包含了一个SFTP的安全文件传输子系统,SFTP本身没有单独的守护进程,它必须使用SSHd守护进程(端口号默认是22)来完成相应的连接操作。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。SFTP与FTP有着几乎一样的语法和功能,SFTP使用了加密/解密技术,传输效率比普通的FTP要低,但网络安全得到了极大的保证。
步骤S12、按照预设规则将所述数据进行分类存储。
于本发明一实施例中,所述预设规则为:判断所述数据是否为预设时间内的数据,若是,则将所述数据存储至第一数据空间,若否,则将所述数据存储至第二数据空间。
于本发明一实施例中,判断所述数据是否为近三个月内的数据,若是,则将所述数据存储至第一数据空间,若否,则将所述数据存储至第二数据空间。具体的,所述第一数据空间为标准数据空间,所述第二数据空间为冷数据存储空间。
如图2所示,于一实施例中,本发明的数据接收和存储系统,包括接收模块21和存储模块22。
所述接收模块21用于基于SSH服务的SFTP协议接收用户的数据。
于本发明一实施例中,所述SSH服务在Linux系统上运行,SFTP为SSH的一部分,是一种传输档案至Blogger伺服器的安全方式。在SSH软件包(服务)中,包含了一个SFTP的安全文件传输子系统,SFTP本身没有单独的守护进程,它必须使用SSHd守护进程(端口号默认是22)来完成相应的连接操作。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。SFTP与FTP有着几乎一样的语法和功能,SFTP使用了加密/解密技术,传输效率比普通的FTP要低,但网络安全得到了极大的保证。
所述存储模块22用于按照预设规则将所述数据进行分类存储。
于本发明一实施例中,所述预设规则为:判断所述数据是否为预设时间内的数据,若是,则将所述数据存储至第一数据空间,若否,则将所述数据存储至第二数据空间。
于本发明一实施例中,判断所述数据是否为近三个月内的数据,若是,则将所述数据存储至第一数据空间,若否,则将所述数据存储至第二数据空间。具体的,所述第一数据空间为标准数据空间,所述第二数据空间为冷数据存储空间。
需要说明的是,应理解以上系统的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,x模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上x模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(Digital Singnal Processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
于本发明一实施例中,本发明还包括一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行,以实现上述任一所述数据接收和存储方法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
如图3所示,于一实施例中,本发明的数据接收和存储装置包括:处理器31和存储器32;所述存储器32用于存储计算机程序;所述处理器31与所述存储器32相连,用于执行所述存储器32存储的计算机程序,以使所述数据接收和存储装置执行任一所述的数据接收和存储方法。
具体地,所述存储器32包括:ROM、RAM、磁碟、U盘、存储卡或者光盘等各种可以存储程序代码的介质。
优选地,所述处理器31可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
如图4所示,于一实施例中,本发明的数据接收和存储系统,包括上述的数据接收和存储装置41和数据发送装置42。
所述数据发送装置42用于发送数据至所述的数据接收和存储装置41。
于本发明一实施例中,所述数据发送装置41还用于创建用户账户;限定用户目录;限定用户不能用SSH服务登录linux系统。所述SSH服务在Linux系统上运行,从而可以让用户可以基于SSH服务进行数据传输,但是不能用SSH服务登录linux系统,即以使所述用户可基于SSH服务进行数据传输,但所述用户没有用SSH服务登录linux系统的权限。
具体的,1)useradd sftp-s/bin/false #创建用户账户
2)给家目录更改属主并授权 #限定用户目录
用户宿主目录必须是root,权限可以是755或者750
chown root:sftp testsftp
chmod 700-R testsftp
3)编辑/etc/ssh/sshd_config
于本发明一实施例中,所述数据接收和存储装置51具有API接口511用于对数据进行分类存储。接收用户的数据后,自编程序调用所述数据接收和存储装置51的存储空间的API接口511,把数据分类转储。通过所述自编程序定期对所述数据接收和存储装置51的存储空间里文件做归档。所述数据发送装置52用于发送数据至所述的数据接收和存储装置51。具体的,所述数据接收和存储装置51为公有云。API(Application ProgrammingInterface)就是操作系统留给应用程序的一个调用接口,应用程序通过调用操作系统的API而使操作系统去执行应用程序的命令。应用程序接口是一组定义、程序及协议的集合,通过API接口实现计算机软件之间的相互通信。API的一个主要功能是提供通用功能集。程序员通过调用API函数对应用程序进行开发,可以减轻编程任务。API同时也是一种中间件,为各种不同平台提供数据共享。
综上所述,本发明数据接收和存储方法、系统、介质及装置,基于SSH服务的SFTP协议传输数据,使用了加密方法传输的数据,有效的提升了文件传输的安全性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (10)
1.一种数据接收和存储方法,应用于公有云,其特征在于,包括以下步骤:
基于SSH服务的SFTP协议接收用户的数据;
按照预设规则将所述数据进行分类存储。
2.根据权利要求1所述的数据接收和存储方法,其特征在于,所述预设规则为:
判断所述数据是否为预设时间内的数据,若是,则将所述数据存储至第一数据空间;若否,则将所述数据存储至第二数据空间。
3.根据权利要求2所述的数据接收和存储方法,其特征在于,所述预设时间为三个月。
4.一种数据接收和存储系统,其特征在于,包括:接收模块和存储模块;
所述接收模块用于基于SSH服务的SFTP协议接收用户的数据;
所述存储模块用于按照预设规则将所述数据进行分类存储。
5.根据权利要求4所述的数据接收和存储系统,其特征在于,所述预设规则为将所述数据按照时间先后别存储至第一数据空间和第二数据空间。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行,以实现权利要求1至3中任一项所述数据接收和存储方法。
7.一种数据接收和存储装置,其特征在于,包括:处理器和存储器;
所述存储器用于存储计算机程序;
所述处理器与所述存储器相连,用于执行所述存储器存储的计算机程序,以使所述数据接收和存储装置执行权利要求1至3中任一项所述的数据接收和存储方法。
8.一种数据接收和存储系统,其特征在于,包括权利要求7所述的数据接收和存储装置和数据发送装置;所述数据发送装置用于发送数据至所述数据接收和存储装置。
9.根据权利要求8所述的数据接收和存储系统,其特征在于,所述数据发送装置还用于创建用户账户;限定用户目录;限定用户不能用SSH服务登录linux系统,以使所述用户可基于SSH服务进行数据传输,但所述用户没有用SSH服务登录linux系统的权限。
10.根据权利要求9所述的数据接收和存储系统,其特征在于,所述数据接收和存储装置具有API接口,用于对数据进行分类存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910740017.3A CN112398881A (zh) | 2019-08-12 | 2019-08-12 | 数据接收和存储方法、系统、介质及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910740017.3A CN112398881A (zh) | 2019-08-12 | 2019-08-12 | 数据接收和存储方法、系统、介质及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112398881A true CN112398881A (zh) | 2021-02-23 |
Family
ID=74602270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910740017.3A Pending CN112398881A (zh) | 2019-08-12 | 2019-08-12 | 数据接收和存储方法、系统、介质及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112398881A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170093820A1 (en) * | 2015-09-28 | 2017-03-30 | Mastercard International Incorporated | Secure shell file transfer protocol key administration |
CN107239239A (zh) * | 2016-03-28 | 2017-10-10 | 平安科技(深圳)有限公司 | 数据传输方法和系统 |
CN107622084A (zh) * | 2017-08-10 | 2018-01-23 | 深圳前海微众银行股份有限公司 | 日志管理方法、系统以及计算机可读存储介质 |
CN109861973A (zh) * | 2018-12-21 | 2019-06-07 | 北京天融信网络安全技术有限公司 | 信息传输方法、装置、电子设备及计算机可读介质 |
-
2019
- 2019-08-12 CN CN201910740017.3A patent/CN112398881A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170093820A1 (en) * | 2015-09-28 | 2017-03-30 | Mastercard International Incorporated | Secure shell file transfer protocol key administration |
CN107239239A (zh) * | 2016-03-28 | 2017-10-10 | 平安科技(深圳)有限公司 | 数据传输方法和系统 |
CN107622084A (zh) * | 2017-08-10 | 2018-01-23 | 深圳前海微众银行股份有限公司 | 日志管理方法、系统以及计算机可读存储介质 |
CN109861973A (zh) * | 2018-12-21 | 2019-06-07 | 北京天融信网络安全技术有限公司 | 信息传输方法、装置、电子设备及计算机可读介质 |
Non-Patent Citations (1)
Title |
---|
pages 1 - 3, Retrieved from the Internet <URL:https://my.oschina.net/sallency/blog/784022> * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11115404B2 (en) | Facilitating service connections in serverless code executions | |
US11190609B2 (en) | Connection pooling for scalable network services | |
US11159528B2 (en) | Authentication to network-services using hosted authentication information | |
US11489872B2 (en) | Identity-based segmentation of applications and containers in a dynamic environment | |
EP3991390A1 (en) | Connection pooling for scalable network services | |
US8316139B2 (en) | Systems and methods for integrating local systems with cloud computing resources | |
US8543799B2 (en) | Client authentication during network boot | |
US8332464B2 (en) | System and method for remote network access | |
WO2017152754A1 (zh) | 软件定义网路sdn安全通信的方法及装置 | |
CN109861973B (zh) | 信息传输方法、装置、电子设备及计算机可读介质 | |
WO2013093209A1 (en) | Automated access, key, certificate, and credential management | |
JPH09270788A (ja) | セキュア・ネットワーク・プロトコル・システム及び方法 | |
JP2000003348A (ja) | 遠隔的にコマンドを実行する装置 | |
KR20010041365A (ko) | 보안 조건의 방법당 지정 | |
US11620354B2 (en) | System and method for protected proxy design for dynamic API scanning service | |
US11689517B2 (en) | Method for distributed application segmentation through authorization | |
CN112087427B (zh) | 通信验证方法、电子设备及存储介质 | |
US11227032B1 (en) | Dynamic posture assessment to mitigate reverse engineering | |
US11522832B2 (en) | Secure internet gateway | |
JP2022531678A (ja) | データ漏洩防止 | |
KR101971995B1 (ko) | 보안을 위한 보안 소켓 계층 복호화 방법 | |
CN111083087A (zh) | 实现ssh安全登录的方法、系统、存储介质及设备 | |
CN112398881A (zh) | 数据接收和存储方法、系统、介质及装置 | |
Pallavi et al. | Study of security algorithms to secure IOT data in middleware | |
CN114208112B (zh) | 用于可扩展网络服务的连接池 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210223 |
|
WD01 | Invention patent application deemed withdrawn after publication |