CN112511613B - 一种基于内容分析的跨域传输系统及方法 - Google Patents

一种基于内容分析的跨域传输系统及方法 Download PDF

Info

Publication number
CN112511613B
CN112511613B CN202011302937.6A CN202011302937A CN112511613B CN 112511613 B CN112511613 B CN 112511613B CN 202011302937 A CN202011302937 A CN 202011302937A CN 112511613 B CN112511613 B CN 112511613B
Authority
CN
China
Prior art keywords
server
file
data
content
cross
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011302937.6A
Other languages
English (en)
Other versions
CN112511613A (zh
Inventor
李泽民
詹晋川
芦伟
张晋
郑江泳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Forward Industrial Co Ltd
Original Assignee
Shenzhen Forward Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Forward Industrial Co Ltd filed Critical Shenzhen Forward Industrial Co Ltd
Priority to CN202011302937.6A priority Critical patent/CN112511613B/zh
Publication of CN112511613A publication Critical patent/CN112511613A/zh
Application granted granted Critical
Publication of CN112511613B publication Critical patent/CN112511613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于内容分析的分布式跨域传输系统及方法,该系统包括若干数据交换服务器、若干文件提取摘要服务器、管理控制平台、组件协同服务器、和业务数据服务器;数据交换服务器包括应用数据落地组件;文件提取摘要服务器内部包含内容提取摘要组件、内容识别组件和交换规则控制组件;文件提取摘要服务器、管理控制平台和组件协同服务器部署在内容受控交换区;本发明采用一套能够有效的识别数据内容实体、内容关键字,规避违规内容夹带以及为授权信息获取的技术,实现数据内容在不同领域业务系统之间进行有效传输,对所交换的数据内容进行分布式处理和审计,保证现有业务系统在信息融合中的安全、有效及时的交互。

Description

一种基于内容分析的跨域传输系统及方法
技术领域
本发明涉及跨域传输领域,特别涉及一种基于内容分析的跨域传输系统及方法。
背景技术
伴随国家信息化系统建设的重心,已经从单点信息维护阶段发展到多点信息资源共享的进程,带来的好处是能够更加快便利的通过信息化产业带动工业、政府、以及民生的整体提升,并能对信息融合进行深层次的数据挖掘发现新的机遇。原本各个领域信息系统建设自成体系,彼此之间互不交互,这种信息壁垒,必然影响信息共享以及信息化建设的进程。因此信息系统融合、资源信息共享将引入数据融合通信,在数据层面上会带来通信安全风险。
现有针对各自不同业务系统之间进行数据通信的方式,主要有基于反向代理的业务传输模式、基于离线数据导入以及在线数据对比的人为操作模式,以上这几种模式在大规模业务适配以及多类型业务适配等方面有着明显的短板,并不具有使用规范及自动化的优点。在信息化融合建设中不能满足日益增多的数据融合需求,只有提出一种统一的数据存储规和数据分析检测方式,才能满足在数据层面对信息融合做到安全、可控、可追溯的要求。安全的信息融合在信息化建设中是基本的要求。随着信息化产业和逐步扩大,其带来的灰色利益链条,必然会给一些不法从业者带来巨大的诱惑,只有从控制层面对融合的信息数据进行安全控制,才能保证不同领域业务系统“互助”的前提下,不会带来数据安全风险。因此我们需要提出不同于现有信息内容交互模式下的一种安全内容传输机制,从而保证不同业务系统在信息融合时不会带来内容泄漏以及数据渗透的安全风险。
发明内容
针对现有技术中的上述不足,本发明提供了一种基于内容分析的分布式跨域传输系统及方法,实现数据内容在不同领域业务系统之间进行有效传输,对所交换的数据内容进行分布式处理和内容审计,从而保证现有业务系统在信息融合中的安全、有效以及及时的交互。
为了达到上述发明目的,本发明的技术方案为:
第一方面,提供了一种基于内容分析的分布式跨域传输系统,包括:若干数据交换服务器、若干文件提取摘要服务器、管理控制平台、组件协同服务器和业务数据服务器;文件提取摘要服务器、管理控制平台和组件协同服务器部署在指定的内容受控交换区内;
数据交换服务器分布式的部署在各个对应的业务数据服务器出口上,用于向文件提取摘要服务器进行认证注册以合法接入内容受控交换区,将业务数据服务器提交的跨域传输数据进行统一归档落地存储,并提交整理后的跨域传输数据至文件提取摘要服务器;并且根据组件协同服务器的通知从对应文件提取摘要服务器获取跨域传输数据,再通过统一存档数据格式进行反向还原得到目标系统的真实数据,将真实数据传输至对应的业务数据服务器;
文件提取摘要服务器分布式的部署在数据交换服务器可访问的网络节点上,用于向管理控制平台进行合法性认证注册,将数据交换服务器提交的跨域传输数据进行落地保存处理,通过提取跨域传输数据的摘要特征进行匹配,并将匹配结果通告给组件协同服务器;
管理控制平台部署在文件摘要服务器网络汇聚节点,用于远程控制和监控文件摘要服务器,并对文件提取摘要服务器下发控制策略;
组件协同服务器部署在文件提取摘要服务器的节点上,用于同步管理文件提取摘要服务器及其内部组件的协同工作,根据文件提取摘要服务器通知的匹配结果通知数据交换服务器从对应文件提取摘要服务器获取跨域传输数据;
本发明的有益效果为:该系统构建了一个内容受控传输区,可以动态的添加新的域和新的业务类型,在添加的过程中并不影响现有业务的正常运行,同时采用一套能够有效的识别数据内容实体、内容关键字,规避违规内容夹带以及为授权信息获取的技术,实现数据内容在不同领域业务系统之间进行有效传输,对所交换的数据内容进行分布式处理和内容审计。从而保证现有业务系统在信息融合中的安全、有效以及及时的交互。同时,不同域的服务器在数据内容传输过程中,彼此并为未直接交互,因此在设计上很好的规避了在网络中存在的溯源攻击方式。
进一步地,数据交换服务器内包含应用数据落地组件,用于将源业务数据服务器传输来的跨域传输数据文件进行统一归档落地存储。
该进一步方案的有益效果是:数据落地组件将跨域传输数据文件进行统一归档落地存储当出现一些异常情况时,可以通过调取的方式查到数据来源,并且经过统一格式处理后加快了后续的传输效率。
进一步地,文件提取摘要服务器内部包含内容提取摘要组件和内容识别组件;
内容提取摘要组件用于对跨域传输数据内容的具体内容进行摘要提取,形成一个与目标文件一一对应的TXT文档;
内容识别组件用于通过管理控制平台下发的匹配规则对内容提取摘要组件形成的TXT文档进行内容匹配,判断该内容是否违规,判断完成之后对TXT 文档添加标记或将相关信息发送至管理控制平台。
该进一步方案的有益效果是:内容提取摘要组件和内容识别组件能够有效的帮助文件提取摘要服务器提取跨域传输数据文件的摘要内容,并进行处理。
进一步地,匹配规则具体包括实体内容关键字,源域与目标域,异常行为关键字,当前时间和数据流向。
该进一步方案的有益效果是:详细合适的匹配规则使得内容识别组件能够精确匹配,方便对数据内容进行合规和违规处理。
进一步地,内容识别组件无法对TXT文档进行内容匹配时,将目标文件和 TXT文档的存储路径发送到管理控制平台,通过管理控制平台进行统一在线审查处理,并在审查处理完成后对数据内容进行统一标记。
该进一步方案的有益效果是:处理无法进行内容匹配的数据内容,保障跨域传输数据的质量。
第二方面,还提供了一种基于内容分析的分布式跨域传输方法,包括以下步骤:
S1、将文件摘要服务器分布式的部署在内容受控交换区,进行配置后向管理控制平台进行认证注册,确定服务域和服务类型;
S2、利用数据交换服务器进行配置,向所受文件提取摘要服务器进行认证注册,使数据交换服务器合法接入内容受控交换区;
S3、利用源业务数据服务器通过点到点的方式将需要跨域传输的数据内容传输到该域所接入的数据交换服务器;
S4、利用数据交换服务器采用统一的数据存档格式,将跨域传输数据文件进行重新的格式梳理,在格式中有明确的数据来源归属以及传输目标系统,并将梳理好的跨域传输数据文件提交给文件提取摘要服务器;
S5、利用文件提取摘要服务器通过内部内容提取摘要组件和内容识别组件对跨域传输数据文件进行分析处理,在处理完成后通知组件协同服务器;
S6、在组件协同服务器收到通知后,利用组件协同服务器判断目标域所属的数据交换服务器,通知所属的数据交换服务器去相应的文件提起摘要服务器上获取跨域传输数据文件;
S7、在数据交换服务器收到跨域传输数据文件后,利用数据交换服务器通过统一格式将跨域传输数据文件还原成原始文件;
S8、利用数据交换服务器与目标业务数据服务器进行点到点的传输,将跨域传输数据文件传输至目标业务数据服务器。
进一步地,步骤S1中文件提取摘要服务器认证步骤如下:
S11、提取文件提取摘要服务器的认证证书;
S12、提交文件提取摘要服务器的功能的业务域和服务类型;
S13、利用管理控制平台记录文件提取摘要服务器的服务域和服务类型;
S14、利用管理控制平台向全网服务器发出通告;
S15、利用管理控制平台返回认证结果,并将其他服务器的业务域和业务类型返回通告;
S16、控制文件提取摘要服务器确认认证结果,并使文件提取摘要服务器接收对应的业务域和业务类型。
该进一步方案的有益效果是:进行认证注册可以确定文件摘要服务器的合法性,同时将文件提取摘要服务器部署在数据交换服务器可访问的网络节点上,可以对跨域传输的数据内容进行特征内容提取和数据内容落地保存,文件摘要服务器在系统中起到传输网关的作用。
进一步地,步骤S2中数据交换服务器的认证过程如下:
S21、提取数据交换服务器的认证证书;
S22、提交数据交换服务器所在的业务域和业务类型;
S23、利用文件提取摘要服务器确认认证的结果;
S24、利用文件提取摘要服务器返回认证结果;
S25、利用数据交换服务器下发当前文件提取摘要服务器的服务域和服务类型;
S26、利用数据交换服务器确证认证结果;
S27、接收在线服务器的业务域和业务类型;
S28、行成文件提取摘要服务器—业务域—业务类型的结构对照表。
该进一步方案的有益效果是:当数据交服务器、文件提取摘要服务器、管理控制平台三者完成认证注册后,在系统中形成的一套服务域、摘要服务器、业务类型的对照关系表,使该系统可以随时接入新的文件摘要服务器,从而动态的扩充新类型的业务系统和新的业务形式。
进一步地,步骤S5中对跨域传输数据文件进行分析处理的具体步骤包括:
S51、利用提取摘要组件对跨域传输数据文件进行摘要提取;
S52、利用提取摘要组件形成一个与目标文件对应的TXT文件;
S53、利用内容识别组件通过管理控制平台下发的具体规则进行内容匹配;
当能够根据规则进行匹配时,判断数据是否合规;合规时,则主动在TXT 文档中添加处理完成和通过的标记;违规时,在TXT文档中添加处理完成和未通过的标记;
当不能根据规则进行匹配时,将目标文件和TXT文档的存储路径发送到管理控制平台,管理控制平台的管理者进行统一在线审查处理,处理完成后,对数据内容进行统一标记;
S54、当文件摘要服务器完成对跨域传输数据文件的处理后,将目标文件和 TXT文件的绝对路径通知给内容受控交换区内的组件协同服务器。
该进一步方案的有益效果为:对跨域传输的内容进行严格的匹配选择,预先构建一些允许和不允许的规则,对不匹配的内容数据会采用直接丢弃的方式,从而减少了人为干预的存在,加快了信息交换的时间。同时对跨域数据可以做到有据可查,所有跨域的数据都会在文件摘要服务器上做留存,当出现一些异常情况时,可以通过文件摘要服务器调取的方式摘到数据来源。
进一步地,步骤S53中管理控制平台下发的具体规则包括:实体内容关键字、源域与目标域、异常行为关键字、当前时间和数据流向。
该进一步方案的有益效果为:详细合适的匹配规则使得内容识别组件能够精确匹配,方便对数据内容进行合规和违规处理。
附图说明
图1为本发明分布式跨域传输系统的组网结构图;
图2为本发明分布式跨域传输方法流程图;
图3为本发明分布式跨域传输方法步骤S1中文件摘要服务器认证注册流程图;
图4为本发明分布式跨域传输方法步骤S2中数据交换服务器认证注册流程图;
图5为本发明分布式跨域传输方法步骤S5中文件提取摘要服务器分析处理文件流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
实施例一:
如图1所示,本实施例中的一种基于内容分析的分布式跨域传输系统,包括:若干数据交换服务器、若干文件提取摘要服务器、管理控制平台、组件协同服务器和业务数据服务器;文件提取摘要服务器、管理控制平台和组件协同服务器部署在指定的内容受控交换区内;
数据交换服务器分布式的部署在各个对应的业务数据服务器出口上,用于向文件提取摘要服务器进行认证注册以合法接入内容受控交换区,将业务数据服务器提交的跨域传输数据进行统一归档落地存储,并提交整理后的跨域传输数据至文件提取摘要服务器;并且根据组件协同服务器的通知从对应文件提取摘要服务器获取跨域传输数据,再通过统一存档数据格式进行反向还原得到目标系统的真实数据,将真实数据传输至对应的业务数据服务器;
文件提取摘要服务器分布式的部署在数据交换服务器可访问的网络节点上,用于向管理控制平台进行合法性认证注册,将数据交换服务器提交的跨域传输数据进行落地保存处理,通过提取跨域传输数据的摘要特征进行匹配,并将匹配结果通告给组件协同服务器;
管理控制平台部署在文件摘要服务器网络汇聚节点,用于远程控制和监控文件摘要服务器,并对文件提取摘要服务器下发控制策略;
组件协同服务器部署在文件提取摘要服务器的节点上,用于同步管理文件提取摘要服务器及其内部组件的协同工作,根据文件提取摘要服务器通知的匹配结果通知数据交换服务器从对应文件提取摘要服务器获取跨域传输数据;
本发明实施例中,数据交换服务器内包含应用数据落地组件,用于将源业务数据服务器传输来的跨域传输数据文件进行统一归档落地存储。
本发明实施例中,文件提取摘要服务器内部包含内容提取摘要组件和内容识别组件;
内容提取摘要组件用于对跨域传输数据内容的具体内容进行摘要提取,形成一个与目标文件一一对应的TXT文档;
内容识别组件用于通过管理控制平台下发的匹配规则对内容提取摘要组件形成的TXT文档进行内容匹配,判断该内容是否违规,判断完成之后对TXT 文档添加标记或将相关信息发送至管理控制平台。
本发明实施例中,匹配规则具体包括实体内容关键字,源域与目标域,异常行为关键字,当前时间和数据流向。
本发明实施例中,内容识别组件无法对TXT文档进行内容匹配时,将目标文件和TXT文档的存储路径发送到管理控制平台,通过管理控制平台进行统一在线审查处理,并在审查处理完成后对数据内容进行统一标记。
实施例二:
本实施例中的一种基于内容分析的分布式跨域传输方法,包括以下步骤:
S1、将文件摘要服务器分布式的部署在内容受控交换区,进行配置后向内容交换区的管理控制平台进行认证注册,从而确定文件摘要服务器的合法性,文件摘要服务器在系统中起到传输网关的作用;管理控制平台在文件摘要服务器接入认证后,通过配置确定文件摘要服务器的服务域
本发明实施例中,步骤S1中文件提取摘要服务器认证步骤如下:
S11、提取文件提取摘要服务器的认证证书;
S12、提交文件提取摘要服务器的功能的业务域和服务类型;
S13、利用管理控制平台记录文件提取摘要服务器的服务域和服务类型;
S14、利用管理控制平台向全网服务器发出通告;
S15、利用管理控制平台返回认证结果,并将其他服务器的业务域和业务类型返回通告;
S16、利用文件提取摘要服务器确认认证结果,并使文件提取摘要服务器接收对应的业务域和业务类型。
S2、利用数据交换服务器进行配置,向文件提取摘要服务器进行认证注册,确定数据交换服务器合法接入内容受控交换区,数据交换服务器在系统中起到代理各个业务系统进行内容传输的作用;
本发明实施例中,步骤S2中数据交换服务器的认证过程如下:
S21、提取数据交换服务器的认证证书;
S22、提交数据交换服务器所在的业务域和业务类型;
S23、利用文件提取摘要服务器确认认证的结果;
S24、利用文件提取摘要服务器返回认证结果;
S25、利用数据交换服务器下发当前文件提取摘要服务器的服务域和服务类型;
S26、利用数据交换服务器确证认证结果;
S27、接收在线服务器的业务域和业务类型;
S28、行成文件提取摘要服务器—业务域—业务类型的结构对照表。
从以上两个接入认证流程,可以看出当数据交服务器、文件提取摘要服务器、管理控制平台三者完成认证注册后,在系统中形成了一套服务域、摘要服务器、业务类型的对照关系表,而且该系统可以随时接入新的文件摘要服务器,从而动态的扩充新类型的业务系统和新的业务形式。
S3、利用源业务数据服务器通过点到点的方式将需要跨域传输的数据内容传输到该域所接入的数据交换服务器;
S4、利用数据交换服务器采用统一的数据存档格式,将跨域传输数据文件进行重新的格式梳理,在格式中有明确的数据来源归属以及传输目标系统,如文件从金融行业业务系统传输到制造业系统中,并将梳理好的跨域传输数据文件提交给文件提取摘要服务器;
S5、利用文件提取摘要服务器通过内部内容提取摘要组件和内容识别组件对跨域传输数据文件进行分析处理,在处理完成后通知组件协同服务器;
本发明实施例中,步骤S5中对跨域传输数据文件进行分析处理的具体步骤包括:
S51、利用提取摘要组件对落地的跨域传输数据文件进行摘要提取,此摘要为描述该数据的具体行为;
S52、利用提取摘要组件形成一个与目标文件对应的TXT文件,这个TXT 文档属于内容识别组件可分析的具体文件;
S53、利用内容识别组件通过管理控制平台下发的具体规则进行内容匹配:
其中管理控制平台下发的匹配规则包括实体内容关键字、源域与目标域、异常行为关键字、当前时间和数据流向;
当能够根据规则进行匹配时,对数据进行合规和违规处理,判断数据是否合规;合规时,则主动在TXT文档中添加处理完成和通过的标记;违规时,在 TXT文档中添加处理完成和未通过的标记;
当内容识别组件无法精确匹配规则时,将目标文件和TXT文档的存储路径发送到管理控制平台,管理控制平台的管理者进行统一在线审查处理,处理完成后,对数据内容进行统一标记;
S54、当文件摘要服务器完成对跨域传输数据文件的处理后,将目标文件和 TXT文件的绝对路径通知给内容受控交换区内的组件协同服务器,由组建协同服务器进行统一调度。
本实施例对跨域传输的内容上可以进行严格的匹配选择,在使用时,可以预先构建一些允许和不允许的规则,对不匹配的内容数据会采用直接丢弃的方式,从而减少了人为干预的存在,加快了信息交换的时间
S6、在组件协同服务器收到通知后,控制组件协同服务器判断目标域所属的数据交换服务器,通知所属的数据交换服务器去相应的文件提起摘要服务器上获取跨域传输数据文件;
S7、在数据交换服务器收到跨域传输数据文件后,控制数据交换服务器通过统一格式将跨域传输数据文件还原成原始文件;
S8、利用数据交换服务器与目标业务数据服务器进行点到点的传输,将跨域传输数据文件传输至目标业务数据服务器。
本领域的普通技术人员将会意识到,这里的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (10)

1.一种基于内容分析的分布式跨域传输系统,其特征在于,包括:若干数据交换服务器、若干文件提取摘要服务器、管理控制平台、组件协同服务器和业务数据服务器;所述文件提取摘要服务器、所述管理控制平台和所述组件协同服务器部署在指定的内容受控交换区内;
所述数据交换服务器分布式的部署在各个对应的所述业务数据服务器出口上,用于向所述文件提取摘要服务器进行认证注册以合法接入内容受控交换区,将所述业务数据服务器提交的跨域传输数据进行统一归档落地存储,并提交整理后的跨域传输数据至所述文件提取摘要服务器;并且根据所述组件协同服务器的通知从对应文件提取摘要服务器获取跨域传输数据,再通过统一存档数据格式进行反向还原得到目标系统的原始文件,将原始文件传输至对应的业务数据服务器;
所述文件提取摘要服务器分布式的部署在所述数据交换服务器可访问的网络节点上,用于向所述管理控制平台进行合法性认证注册,将所述数据交换服务器提交的跨域传输数据进行落地保存处理,提取跨域传输数据的摘要特征并进行内容匹配,并将匹配结果通告给所述组件协同服务器;
所述管理控制平台部署在所述文件提取摘要服务器网络汇聚节点,用于远程控制和监控文件提取摘要服务器,并对文件提取摘要服务器下发控制策略;
所述组件协同服务器部署在所述文件提取摘要服务器的节点上,用于同步管理所述文件提取摘要服务器及其内部组件的协同工作,根据所述文件提取摘要服务器通知的匹配结果通知所述数据交换服务器从对应文件提取摘要服务器获取跨域传输数据。
2.根据权利要求1所述的基于内容分析的分布式跨域传输系统,其特征在于:所述数据交换服务器内包含应用数据落地组件,用于将所述业务数据服务器传输来的跨域传输数据文件进行统一归档落地存储。
3.根据权利要求1所述的基于内容分析的分布式跨域传输系统,其特征在于:所述文件提取摘要服务器内部包含内容提取摘要组件和内容识别组件;
所述内容提取摘要组件用于对跨域传输数据内容的具体内容进行摘要提取,形成一个与目标文件一一对应的TXT文档;
所述内容识别组件用于通过所述管理控制平台下发的匹配规则对所述内容提取摘要组件形成的TXT文档进行内容匹配,判断该内容是否违规,判断完成之后对TXT文档添加标记或将相关信息发送至所述管理控制平台。
4.根据权利要求3所述的基于内容分析的分布式跨域传输系统,其特征在于:所述匹配规则具体包括实体内容关键字,源域与目标域,异常行为关键字,当前时间和数据流向。
5.根据权利要求4所述的基于内容分析的分布式跨域传输系统,其特征在于:所述内容识别组件无法对TXT文档进行内容匹配时,将目标文件和TXT文档的存储路径发送到管理控制平台,通过管理控制平台进行统一在线审查处理,并在审查处理完成后对数据内容进行统一标记。
6.一种应用权利要求1-5 任一所述的基于内容分析的分布式跨域传输系统的方法,其特征在于,包括以下步骤:
S1、将文件提取摘要服务器分布式的部署在所述内容受控交换区,通过配置向管理控制平台进行认证注册,确定业务域和业务类型;
S2、数据交换服务器通过配置,向所述文件提取摘要服务器进行认证注册合法接入内容受控交换区;
S3、利用业务数据服务器通过点到点的方式将需要跨域传输的数据内容传输到该域所接入的所述数据交换服务器;
S4、利用所述数据交换服务器采用统一的数据存档格式,将跨域传输数据文件进行重新的格式梳理,在格式中有明确的数据来源归属以及传输目标系统,并将梳理好的跨域传输数据文件提交给所述文件提取摘要服务器;
S5、利用所述文件提取摘要服务器通过内部内容提取摘要组件和内容识别组件对跨域传输数据文件进行分析处理,在处理完成后通知组件协同服务器;
S6、在所述组件协同服务器收到通知后,根据所述文件提取摘要服务器通知的匹配结果通知所述数据交换服务器从对应文件提取摘要服务器获取跨域传输数据;
S7、在所述数据交换服务器收到跨域传输数据文件后,利用所述数据交换服务器通过统一格式将跨域传输数据文件还原成原始文件;
S8、利用所述数据交换服务器与目标域的所述业务数据服务器进行点到点的传输,将跨域传输数据文件传输至目标域的所述业务数据服务器。
7.根据权利要求6所述的方法,其特征在于,步骤S1中所述文件提取摘要服务器认证步骤如下:
S11、提取所述文件提取摘要服务器的认证证书;
S12、向所述管理控制平台提交所述文件提取摘要服务器的功能的业务域和业务类型;
S13、利用所述管理控制平台记录所述文件提取摘要服务器的业务域和业务类型;
S14、利用所述管理控制平台向全网服务器发出通告;
S15、利用所述管理控制平台向所述文件提取摘要服务器返回认证结果,并将其他服务器的业务域和业务类型向所述文件提取摘要服务器返回通告;
S16、利用所述文件提取摘要服务器确认认证结果,并使所述文件提取摘要服务器接收对应的业务域和业务类型。
8.根据权利要求7所述的方法,其特征在于,步骤S2中所述数据交换服务器的认证过程如下:
S21、提取所述数据交换服务器的认证证书;
S22、向所述文件提取摘要服务器提交所述数据交换服务器所在的业务域和业务类型;
S23、利用所述文件提取摘要服务器确认认证的结果;
S24、利用所述文件提取摘要服务器向所述数据交换服务器返回认证结果;
S25、利用所述文件提取摘要服务器将当前所述文件提取摘要服务器的业务域和业务类型下发至所述数据交换服务器;
S26、利用所述数据交换服务器确证认证结果;
S27、利用所述数据交换服务器接收在线服务器的业务域和业务类型;
S28、形成文件提取摘要服务器—业务域—业务类型的结构对照表。
9.根据权利要求8所述的方法,其特征在于,步骤S5中对跨域传输数据文件进行分析处理的具体步骤包括:
S51、利用所述内容提取摘要组件对跨域传输数据文件进行摘要提取;
S52、利用所述内容提取摘要组件形成一个与目标文件对应的TXT文件;
S53、利用所述内容识别组件通过所述管理控制平台下发的具体规则进行内容匹配;
当能够根据规则进行匹配时,判断数据是否合规;合规时,则主动在TXT文档中添加处理完成和通过的标记;违规时,在TXT文档中添加处理完成和未通过的标记;
当不能根据规则进行匹配时,将目标文件和TXT文档的存储路径发送到所述管理控制平台;所述管理控制平台的管理者进行统一在线审查处理,处理完成后,对数据内容进行统一标记,并将审查结果反馈给所述文件提取摘要服务器;
S54、当所述文件提取摘要服务器完成对跨域传输数据文件的处理后,将目标文件和TXT文件的绝对路径通知给所述内容受控交换区内的所述组件协同服务器。
10.根据权利要求9所述的方法,其特征在于,步骤S53中所述管理控制平台下发的具体规则包括:实体内容关键字、源域与目标域、异常行为关键字、当前时间和数据流向。
CN202011302937.6A 2020-11-19 2020-11-19 一种基于内容分析的跨域传输系统及方法 Active CN112511613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011302937.6A CN112511613B (zh) 2020-11-19 2020-11-19 一种基于内容分析的跨域传输系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011302937.6A CN112511613B (zh) 2020-11-19 2020-11-19 一种基于内容分析的跨域传输系统及方法

Publications (2)

Publication Number Publication Date
CN112511613A CN112511613A (zh) 2021-03-16
CN112511613B true CN112511613B (zh) 2022-07-12

Family

ID=74958861

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011302937.6A Active CN112511613B (zh) 2020-11-19 2020-11-19 一种基于内容分析的跨域传输系统及方法

Country Status (1)

Country Link
CN (1) CN112511613B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114285839B (zh) * 2021-12-23 2023-11-10 北京天融信网络安全技术有限公司 一种文件传输方法、装置、计算机存储介质和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002305553A (ja) * 2001-04-05 2002-10-18 Nippon Telegr & Teleph Corp <Ntt> 電子メール着信通知システム,電子メール着信通知方法,電子メール着信通知プログラムおよびそのプログラム記録媒体
CN1760900A (zh) * 2004-10-15 2006-04-19 中央电视台 广播电视媒体资产管理系统及其调控方法
WO2018061070A1 (ja) * 2016-09-27 2018-04-05 株式会社日立製作所 計算機システム及び分析ソースデータ管理方法
CN108111536A (zh) * 2018-01-15 2018-06-01 中国科学院信息工程研究所 一种应用级安全跨域通信方法及系统
CN110278181A (zh) * 2019-01-29 2019-09-24 广州金越软件技术有限公司 一种关于跨网数据交换的即时协议转换技术
CN111669317A (zh) * 2020-05-29 2020-09-15 深圳市风云实业有限公司 一种基于暗网寻路的跨域安全通信传输系统和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107181688B (zh) * 2017-03-31 2019-12-31 武汉绿色网络信息服务有限责任公司 一种sdn网络中实现服务器端跨域数据传输优化的系统和方法
CN111049851B (zh) * 2019-12-24 2021-10-01 中国电子科技集团公司第五十四研究所 一种跨域传输业务多级多维联动管控系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002305553A (ja) * 2001-04-05 2002-10-18 Nippon Telegr & Teleph Corp <Ntt> 電子メール着信通知システム,電子メール着信通知方法,電子メール着信通知プログラムおよびそのプログラム記録媒体
CN1760900A (zh) * 2004-10-15 2006-04-19 中央电视台 广播电视媒体资产管理系统及其调控方法
WO2018061070A1 (ja) * 2016-09-27 2018-04-05 株式会社日立製作所 計算機システム及び分析ソースデータ管理方法
CN108111536A (zh) * 2018-01-15 2018-06-01 中国科学院信息工程研究所 一种应用级安全跨域通信方法及系统
CN110278181A (zh) * 2019-01-29 2019-09-24 广州金越软件技术有限公司 一种关于跨网数据交换的即时协议转换技术
CN111669317A (zh) * 2020-05-29 2020-09-15 深圳市风云实业有限公司 一种基于暗网寻路的跨域安全通信传输系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
数据交换与共享平台在区域协同医疗服务中的应用;李伟等;《医疗卫生装备》;20100315(第03期);全文 *

Also Published As

Publication number Publication date
CN112511613A (zh) 2021-03-16

Similar Documents

Publication Publication Date Title
CN111488595B (zh) 用于实现权限控制的方法及相关设备
CN108173850A (zh) 一种基于区块链智能合约的身份认证系统和身份认证方法
CN107909483B (zh) 理赔流程识别方法、装置、服务器和存储介质
CN113868289A (zh) 一种适应于智慧物联体系的标识解析系统及方法
Hongmei A Cross‐Border E‐Commerce Approach Based on Blockchain Technology
CN109213790A (zh) 一种基于区块链的数据流通分析方法和系统
CN110866755A (zh) 一种对票据数据的处理方法、设备及介质
CN113495920A (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
US10192262B2 (en) System for periodically updating backings for resource requests
CN105786581A (zh) 用于进行网络数据操作的多级服务器和方法
CN112511613B (zh) 一种基于内容分析的跨域传输系统及方法
CN110192212B (zh) 数字资产平台
US10013237B2 (en) Automated approval
US11611435B2 (en) Automatic key exchange
CN110941840A (zh) 一种数据处理方法、系统及终端
CN115310920A (zh) 基于治理链的跨链互操作管理方法、装置及存储介质
Guo et al. Antitampering scheme of evidence transfer information in judicial system based on blockchain
CN106888200A (zh) 标识关联方法、信息发送方法及装置
CN106878378B (zh) 网络通信管理中的散点处理方法
CN113807700B (zh) 基于区块链的飞机在翼指挥调度发布、接收方法及系统
CN113778709B (zh) 接口调用方法、装置、服务器及存储介质
CN112966049B (zh) 一种基于区块链的资产管理系统
US20160171613A1 (en) Backing management
US10083313B2 (en) Remote modification of a document database by a mobile telephone device
CN111064695A (zh) 一种认证方法及认证系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant