CN112738249B - 基于量化交易的文件上传方法、装置、设备及存储介质 - Google Patents

基于量化交易的文件上传方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112738249B
CN112738249B CN202011610787.5A CN202011610787A CN112738249B CN 112738249 B CN112738249 B CN 112738249B CN 202011610787 A CN202011610787 A CN 202011610787A CN 112738249 B CN112738249 B CN 112738249B
Authority
CN
China
Prior art keywords
file
target
target file
hosting
uploading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011610787.5A
Other languages
English (en)
Other versions
CN112738249A (zh
Inventor
王位
王东松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Securities Co Ltd
Original Assignee
Ping An Securities Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Securities Co Ltd filed Critical Ping An Securities Co Ltd
Priority to CN202011610787.5A priority Critical patent/CN112738249B/zh
Publication of CN112738249A publication Critical patent/CN112738249A/zh
Application granted granted Critical
Publication of CN112738249B publication Critical patent/CN112738249B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Abstract

本申请涉及人工智能,提供了一种基于量化交易的文件上传方法、装置、设备及存储介质。该方法包括:根据已登录的量化交易的托管客户的账号信息,获取托管客户的多个托管服务器信息,以供托管客户进行选择;获取托管客户上传的目标文件,以及获取托管客户选择的一个目标托管服务器;若目标文件的文件类型与预设类型相匹配,则对目标文件进行安全性检测;将通过安全性检测的目标文件上传至目标托管服务器。本申请还涉及区块链技术,文件记录表存储于区块链中,本申请的技术方法在保证目标文件的安全性和上传过程的安全性的前提下,提高了文件上传的效率。

Description

基于量化交易的文件上传方法、装置、设备及存储介质
技术领域
本申请涉及人工智能领域,具体而言,涉及一种基于量化交易的文件上传方法、基于量化交易的文件上传装置、电子设备以及计算机可读存储介质。
背景技术
从事量化交易的客户常常托管服务器以达到更快的对于市场的反应速度、更高的安全性和可靠性。
然而,现有的通过将指示量化交易的交易策略的文件发送至业务人员的邮箱,再由业务人员对所需上传的文件进行审核并上传的方式的时效性无法保证。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本申请的实施例提供了一种基于量化交易的文件上传方法、基于量化交易的文件上传装置、电子设备以及计算机可读存储介质,用以满足量化交易的托管客户对于文件上传时效性的要求。
其中,本申请的基于量化交易的文件上传方法包括:
根据已登录的量化交易的托管客户的账号信息,获取托管客户的多个托管服务器信息,以供托管客户进行选择;获取托管客户上传的目标文件,以及获取托管客户选择的一个目标托管服务器,其中,目标文件包含目标代码,目标代码用于指示托管客户的投资策略;若目标文件的文件类型与预设类型相匹配,则对目标文件进行安全性检测,其中,预设类型包括文本文档、Python文件以及c++文件;将通过安全性检测的目标文件上传至目标托管服务器。
在申请的一些实施例中,基于前述方案,对目标文件进行安全性检测,包括:通过安全检测工具对目标文件进行检测,其中,安全检测工具包括以下任意的一种或组合:木马检测组件、路径遍历检测组件、可执行命令检测组件、文件包含检测组件、非法类型检测组件。
在申请的一些实施例中,基于前述方案,将通过安全性检测的目标文件上传至目标托管服务器,包括:将通过安全性检测的目标文件划分为多个部分;将多个部分采用不同的线程上传至目标托管服务器。
在申请的一些实施例中,基于前述方案,将通过安全性检测的目标文件上传至目标托管服务器,包括:在通过安全性检测的目标文件尾部追加第一冗余校验码,得到第二目标文件,第一冗余校验码是根据目标文件的文件数据进行计算得到的校验码;将第二目标文件上传至目标托管服务器;通过目标托管服务器对第二目标文件进行文件数据以及第一冗余校验码的分离,以根据分离后的第二目标文件的文件数据计算第二冗余校验码;根据第二冗余校验码与冗余校验码,得到对目标文件的验证结果。
在申请的一些实施例中,基于前述方案,将通过安全性检测的目标文件上传至目标托管服务器,包括:通过预设函数,提取通过安全性检测的目标文件的摘要信息;将摘要信息以及目标文件上传至目标托管服务器,以使目标托管服务器可以根据摘要信息对目标文件进行校验。
在申请的一些实施例中,基于前述方案,还包括:执行目标代码,以使目标托管服务器根据目标代码内的托管客户的投资策略进行量化交易的投资。
基于本申请的另一方面,本申请还提供了一种基于量化交易的文件上传装置,包括:第一获取单元,用于根据已登录的量化交易的托管客户的账号信息,获取托管客户的多个托管服务器信息,以供托管客户进行选择;第二获取单元,用于获取托管客户上传的目标文件,以及获取托管客户选择的一个目标托管服务器,其中,目标文件包含目标代码,目标代码用于指示托管客户的投资策略;匹配单元,用于若目标文件的文件类型与预设类型相匹配,则对目标文件进行安全性检测,其中,预设类型包括文本文档、Python文件以及c++文件;上传单元,用于将通过安全性检测的目标文件上传至目标托管服务器。
基于本申请的另一方面,本申请还提供了一种电子设备,包括一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现如前所述的基于量化交易的文件上传方法。
基于本申请的另一方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机可读指令,当计算机可读指令被计算机的处理器执行时,使计算机执行如上所述的基于量化交易的文件上传方法。
申请实施例提供的技术方案可以包括以下有益效果:
本申请的技术方法实现了将包含了量化交易的托管客户的投资策略的文件自动上传至客户选定的目标托管服务器,在保证目标文件的安全性和上传过程的安全性的前提下,提高了文件上传的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术者来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请所涉及的实施环境的示意图;
图2是根据一示例性实施例示出的一种基于量化交易的文件上传方法的流程图;
图3是图2所示实施例中步骤S240在另一个实施例的流程图;
图4是图2所示实施例中步骤S240在另一个实施例的流程图;
图5是根据一示例性实施例示出的一种基于量化交易的文件上传装置的框图;
图6是根据一示例性实施例示出的一种基于量化交易的文件上传的设备的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
请参阅图1,图1是本申请所涉及的一种实施环境的示意图,该实施环境为一基于量化交易的文件上传系统。如图1所示,该基于量化交易的文件上传系统包括终端100和服务器200。
其中,终端100与服务器200之间预先建立有线或者无线的通信连接,使得终端100与服务器200之间可以进行数据传输。
服务器200根据托管客户的账号信息获取与该托管客户相关联的多个托管服务器信息。终端100提供有人机交互界面,用以接收托管客户选择的目标托管服务器和上传的目标文件,并将提供客户选择的目标托管服务器和上传的目标文件传输至服务器200。
示例性的,终端100可以是智能手机、平板电脑、笔记本电脑、车载导航仪等设备,本处不进行限定。终端100所提供人机交互界面可以是终端100所运行基于量化交易的文件上传系统应用程序的界面。
服务器200可以是一单独的服务器,也可以是由若干服务器构成的服务器集群,本处也不进行限定。
请参阅图2,图2是根据一示例性实施例示出的一种基于量化交易的文件上传方法的流程图。该方法可以由图1所示实施环境中的服务器200具体执行,该方法也可以由图1所示实施环境中的终端100具体执行,此处不进行限定。
如图2所示,在一示例性实施例中,该基于量化交易的文件上传方法可以包括以下步骤S210至步骤S240。
步骤S210,根据已登录的量化交易的托管客户的账号信息,获取托管客户的多个托管服务器信息,以供提供客户进行选择。
托管客户是托管用于量化交易的服务器的客户,每个托管客户的账号信息关联多个托管服务器可供该托管客户进行选择。
托管服务器信息可以包括各个托管服务器的标识、各个托管服务器在当前进程列表下的CPU利用率、各个托管服务器的内存等多个指标中的一个或多个。
示意性的,托管客户在终端上进行账号登录,可以登录到基于量化交易的托管客户的文件上传系统,在登录验证通过后,该终端基于该文件上传系统从服务器上下载页面显示数据,该页面显示数据可以为该托管客户端的主页面的数据,那么终端可以根据下载的页面显示数据显示该主页面。可以在主页面的菜单显示文件上传的图标,托管客户选中该图标,进入对应的文件上传的界面。该界面可以根据托管客户的信息从服务器获取与该托管客户关联的托管服务器,以供托管客户选择。托管客户可以基于该界面进行操作,显示的方法包括而不限于下拉菜单、图标按钮等方式。
步骤S220,获取托管客户上传的目标文件,以及获取托管客户选择的一个目标托管服务器,其中,目标文件包含目标代码,目标代码用于指示客户的投资策略。
托管客户上传的目标文件包含目标代码,目标代码用于指示客户的投资策略,该目标代码所反映的投资策略可以是选取因子自动生成的,也可以是托管客户手动编写的,此处不进行限制,由此,托管客户将反映投资策略的代码文件上传至托管服务器,为投资策略的稳定运行提供保障。
如前所述,托管服务器信息可以包括各个托管服务器的标识、各个托管服务器在当前进程列表下的CPU利用率、各个托管服务器的内存等多个指标中的一个或多个。托管客户可以根据以上指标对托管服务器进行选择。托管客户所选中的托管服务器即为目标托管服务器。具体的,托管客户可以页面选择“文件上传”的图标,当选择该“文件上传”的图标后,进入文件上传的界面,以该文件发送给服务器。
步骤S230,若目标文件的文件类型与预设类型相匹配,则对目标文件进行安全性检测,其中,预设类型包括文本文档、Python文件以及c++文件。
当接收到托管客户上传的目标文件,对目标文件扫描获得头部信息,其中,头部信息包括文件的类型。将从目标文件的文件头提取的文件类型信息与预设文件类型比较之后,可以判断该文件类型是否是允许上传的文件类型。
步骤S240,将通过安全性检测的目标文件上传至目标托管服务器。
在一个实施例中,具体的,可以使用代码安全检测工具对上传文件的代码进行检测。检测内容包括但不限于木马检测组件、路径遍历检测组件、可执行命令检测组件、文件包含检测组件、非法类型检测组件。
其中,木马检测组件用于检测目标文件是否包含木马特征;路径遍历组件用于检测该目标文件是否可进行路径遍历攻击;可执行命令检测组件用于检测该目标文件是否包含可执行命令;文件包含检测组件用于检测该目标文件是否包含非法文件;非法类型检测组件用于检测该目标文件的文件类型是否被篡改。
在另外的实施例中,检测内容还可以包括攻击防护组件和安全工具组件。
其中,攻击防护组件用于检测目标文件中是否携带攻击;例如是否携带扫描攻击、重放攻击等,若确定目标文件中中携带攻击则输出验证结果为验证不通过,从而避免执行目标文件中目标代码,实现攻击防护。安全工具组件可以用于为该基于托管客户的文件上传系统及其数据库系统的安全运行提供工具,例如实现生成随机数,信息加密等功能的工具。
由此,将通过安全性检测的托管客户上传的目标文件自动上传至托管客户指定的目标托管服务器中,以使的目标文件中的目标代码能够在目标托管服务器中运行,验证了目标文件的安全性的基础上,能够保证及时的上传,进而可以保证及时实施托管客户的投资策略。
在一示例性实施例中,步骤S240可以包括以下步骤:
将通过所述安全性检测的目标文件划分为多个部分;
将所述多个部分采用不同的线程上传至目标托管服务器。
具体的,将目标文件划分为多个部分,每个部分采取一个线程进行上传,如果遇到网络故障,例如信号中断、关机等,可以从已经上传的部分开始继续上传,而没有必要从头开始上传。
由此,可以提高托管客户上传目标文件的时效性,进而也就保证了托管客户的交易策略的及时实施。
图3是图2所示实施例中步骤S240在另一个实施例的流程图。如图3所示,在一示例性实施例中,步骤S240还可以包括以下步骤:
步骤S310,在通过安全性检测的目标文件尾部追加冗余校验码,得到第二目标文件,第一冗余校验码是根据目标文件的文件数据进行计算得到的校验码;
步骤S320,将第二目标文件上传至目标托管服务器;
步骤S330,通过目标托管服务器对第二目标文件进行文件数据以及第一冗余校验码的分离,以根据分离后的第二目标文件的文件数据计算第二冗余校验码;
步骤S340,根据第二冗余校验码与冗余校验码,得到对目标文件的验证结果。
具体的,终端对待传输的目标文件进行多项式计算,将计算得到的结果作为冗余校验码附在目标文件的数据帧后面进行传输,当目标托管服务器收到包含目标文件和冗余校验码的数据帧后,对数据帧进行分离,对分离后的数据按照与终端约定的同样的多项式进行运算,将运算得到的第二冗余校验码与终端计算并传输的冗余校验码比较,若比较结果两个校验码一致,则可以确定目标文件的数据没有被篡改。
由此,可以提高目标文件上传的可靠性与完整性,进而也就保证了托管客户的交易策略实施的可靠性和完整性。
在另一示例性实施例中,图4是图2所示实施例中步骤S240在另一个实施例的流程图,步骤S240还可以包括以下步骤:
S410,通过预设函数,提取通过安全性检测的目标文件的摘要信息;
S420,将摘要信息以及目标文件上传至目标托管服务器,以使目标托管服务器可以根据摘要信息对目标文件进行校验。
具体的,可以基于摘要校验算法MD5计算目标文件的摘要信息,将摘要信息以及目标文件上传至目标托管服务器,示意性的,可以是使用MD5算法加密生成32位哈希值,可以截取哈希值的前四位作为该摘要信息。当目标托管服务器接收到目标文件后,利用MD5方法计算,得到计算结果,将该计算结果与摘要信息比对,即可知目标文件是否被篡改。
由此,也可以实现验证目标文件上传的安全性,进而也就保证了托管客户的交易策略的实施的安全性。
在另一示例性实施例中,基于图2所示的基于量化交易的文件上传方法的步骤,该基于量化交易的文件上传方法还可以包括:生成上传目标文件的文件记录表,文件记录表用于保存托管客户上传目标文件的记录。
文件记录表用来记录上传的目标文件或目标文件的存储路径,上传该目标文件的托管客户的ID,上传的时间及次序等信息,可以通过文件编写组件自动将上述信息存储于文件记录表中。
需要强调的是,为进一步保证文件记录表的私密性和安全性,在本申请的一些实施例中,上述文件记录表还可以存储于一区块链的节点中。
由此,可以实现记录任一托管客户上传的目标文件的,将所有的托管客户的操作留痕,以便查验。
在另一示例性实施例中,基于图2所示的基于量化交易的文件上传方法的步骤,该基于量化交易的文件上传方法还可以包括:执行目标代码,以使目标托管服务器根据目标代码内的托管客户的投资策略进行量化交易的投资。
如前所述,符合预设文件类型的目标文件中具有目标代码,目标代码反映了托管客户的投资策略,当目标托管服务器验证了目标文件的一致性与安全性后,即可执行该目标代码。
由此,在保证了托管客户上传的目标文件的安全性的前提下,提高了时效性,便于托管客户投资策略的实施。
图5是根据一示例性实施例示出的一种基于量化交易的文件上传装置的框图,如图5所示,该装置包括第一获取单元501,第二获取单元502,匹配单元503以及上传单元504。
第一获取单元501,用于根据已登录的量化交易的托管客户的账号信息,获取托管客户的多个托管服务器信息,以供托管客户进行选择;
第二获取单元502,用于获取托管客户上传的目标文件,以及获取托管客户选择的一个目标托管服务器,其中,目标文件包含目标代码,目标代码用于指示托管客户的投资策略;
匹配单元503,用于若目标文件的文件类型与预设类型相匹配,则对目标文件进行安全性检测,其中,预设类型包括文本文档、Python文件以及c++文件;
上传单元504,用于将通过安全性检测的目标文件上传至目标托管服务器。
在另一示例性实施例中,上传单元504,还用于通过安全检测工具对目标文件进行检测,其中,安全检测工具包括以下任意的一种或组合:木马检测组件、路径遍历检测组件、可执行命令检测组件、文件包含检测组件、非法类型检测组件。
在另一示例性实施例中,上传单元504,还用于将通过安全性检测的目标文件划分为多个部分;将多个部分采用不同的线程上传至目标托管服务器。
在另一示例性实施例中,上传单元504,还用于在通过安全性检测的目标文件尾部追加冗余校验码,得到第二目标文件,第一冗余校验码是根据目标文件的文件数据进行计算得到的校验码;将第二目标文件上传至目标托管服务器;通过目标托管服务器对第二目标文件进行文件数据以及第一冗余校验码的分离,以根据分离后的第二目标文件的文件数据计算第二冗余校验码;根据第二冗余校验码与冗余校验码,得到对目标文件的验证结果。
在另一示例性实施例中,上传单元504,还用于通过预设函数,提取通过安全性检测的目标文件的摘要信息;将摘要信息以及目标文件上传至目标托管服务器,以使目标托管服务器可以根据摘要信息对目标文件进行校验。
在另一示例性实施例中,基于前述方法,还可以包括记录表生成单元,用于生成上传目标文件的文件记录表,文件记录表用于保存托管客户上传目标文件的记录。
在另一示例性实施例中,基于前述方法,还可以包括执行单元,用于执行目标代码,以使目标托管服务器根据目标代码内的托管客户的投资策略进行量化交易的投资。
需要说明的是,上述实施例所提供的装置与上述实施例所提供的方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述,此处不再赘述。
在另一示例性的实施例中,本申请还提供了一种基于量化交易的文件上传设备,包括处理器和存储器,其中,存储器上存储有计算机可读指令,该计算机可读指令被处理器执行时实现如前所述的基于量化交易的文件上传方法。
图6是根据一示例性实施例示出的一种基于量化交易的文件上传的设备的硬件结构示意图。
需要说明的是,该设备只是一个适配于本申请的示例,不能认为是提供了对本申请的使用范围的任何限制。该设备也不能解释为需要依赖于或者必须具有图6中示出的示例性的基于量化交易的文件上传设备中的一个或者多个组件。
该设备的硬件结构可因配置或者性能的不同而产生较大的差异,如图6所示,该设备包括:电源610、接口630、至少一存储器650、以及至少一中央处理器(CPU,CentralProcessing Units)670。
其中,电源610用于为该设备上的各硬件设备提供工作电压。
接口630包括至少一有线或无线网络接口631、至少一串并转换接口633、至少一输入输出接口635以及至少一USB接口637等,用于与外部设备通信。
存储器650作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统651、应用程序653或者数据655等,存储方式可以是短暂存储或者永久存储。其中,操作系统651用于管理与控制该设备上的各硬件设备以及应用程序653,以实现中央处理器670对数据655的计算与处理,其可以是Windows ServerTM、MacOS XTM、UnixTM、LinuxTM等。应用程序653是基于操作系统651之上完成至少一项特定工作的计算机程序,其可以包括至少一模块,每个模块都可以分别包含有对该设备的一系列计算机可读指令。
中央处理器670可以包括一个或多个以上的处理器,并设置为通过总线与存储器650通信,用于运算与处理存储器650中的数据655。
如上面所详细描述的,适用本申请的基于量化交易的文件上传的设备将通过中央处理器670读取存储器650中存储的一系列计算机可读指令的形式来完成如前所述的基于量化交易的文件上传方法。
此外,通过硬件电路或者硬件电路结合软件指令也能同样实现本申请,因此,实现本申请并不限于任何特定硬件电路、软件以及两者的组合。
在另一示例性的实施例中,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序承载在计算机可读存储介质上,包含用于执行流程图所示的方法的计算机程序。进一步地,该可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。该计算机程序被处理器执行时实现如前所述的基于量化交易的文件上传方法。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链,本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
上述内容,仅为本申请的较佳示例性实施例,并非用于限制本申请的实施方案,本领域普通技术人员根据本申请的主要构思和精神,可以十分方便地进行相应的变通或修改,故本申请的保护范围应以权利要求书所要求的保护范围为准。

Claims (7)

1.一种基于量化交易的文件上传方法,其特征在于,包括:
根据已登录的量化交易的托管客户的账号信息,获取所述托管客户的多个托管服务器信息,以供所述托管客户进行选择;
获取所述托管客户上传的目标文件,以及获取所述托管客户选择的一个目标托管服务器,其中,所述目标文件包含目标代码,所述目标代码用于指示所述托管客户的投资策略;
将所述目标文件的头部信息中的文件类型与预设类型进行匹配,若所述目标文件的文件类型与预设类型相匹配,则对所述目标文件进行安全性检测,其中,预设类型包括文本文档、Python文件以及c++文件;
将通过所述安全性检测的目标文件上传至所述目标托管服务器;其中,所述将通过所述安全性检测的目标文件上传至目标托管服务器,包括:将通过所述安全性检测的目标文件划分为多个部分;将所述多个部分采用不同的线程上传至目标托管服务器;
所述将通过所述安全性检测的目标文件上传至目标托管服务器,包括:在通过所述安全性检测的目标文件尾部追加第一冗余校验码,得到第二目标文件,所述第一冗余校验码是根据所述目标文件的文件数据进行计算得到的校验码;将所述第二目标文件上传至目标托管服务器;通过所述目标托管服务器对所述第二目标文件进行文件数据以及所述第一冗余校验码的分离,以根据分离后的所述第二目标文件的文件数据计算第二冗余校验码;根据所述第二冗余校验码与所述冗余校验码,得到对所述目标文件的验证结果;所述第二冗余校验码与所述冗余校验码,得到对所述目标文件的验证结果包括:对待传输的所述目标文件进行多项式计算,将计算得到的结果作为冗余校验码附在所述目标文件的数据帧后面进行传输,当目标托管服务器收到包含所述目标文件和所述冗余校验码的数据帧后,对数据帧进行分离,对分离后的数据按照与终端约定的同样的多项式进行运算,将运算得到的所述第二冗余校验码与终端计算并传输的冗余校验码比较,若比较结果两个校验码一致,则可以确定所述目标文件的数据没有被篡改;或者,所述将通过所述安全性检测的目标文件上传至目标托管服务器,包括:通过预设函数,提取通过所述安全性检测的目标文件的摘要信息;将所述摘要信息以及所述目标文件上传至目标托管服务器,以使所述目标托管服务器可以根据所述摘要信息对所述目标文件进行校验。
2.根据权利要求1所述的方法,其特征在于,所述对所述目标文件进行安全性检测,包括:
通过安全检测工具对所述目标文件进行检测,其中,所述安全检测工具包括以下任意的一种或组合:木马检测组件、路径遍历检测组件、可执行命令检测组件、文件包含检测组件、非法类型检测组件。
3.根据权利要求1所述的方法,其特征在于,还包括:
生成上传所述目标文件的文件记录表,所述文件记录表用于保存所述托管客户上传所述目标文件的记录。
4.根据权利要求1所述的方法,其特征在于,还包括:
执行所述目标代码,以使所述目标托管服务器根据所述目标代码内的所述托管客户的所述投资策略进行量化交易的投资。
5.一种基于量化交易的文件上传装置,其特征在于,包括:
第一获取单元,用于根据已登录的量化交易的托管客户的账号信息,获取所述托管客户的多个托管服务器信息,以供所述托管客户进行选择;第二获取单元,用于获取所述托管客户上传的目标文件,以及获取所述托管客户选择的一个目标托管服务器,其中,所述目标文件包含目标代码,所述目标代码用于指示所述托管客户的投资策略;
匹配单元,用于将所述目标文件的头部信息中的文件类型与预设类型进行匹配,若所述目标文件的文件类型与预设类型相匹配,则对所述目标文件进行安全性检测,其中,预设类型包括文本文档、Python文件以及c++文件;
上传单元,用于将通过所述安全性检测的目标文件上传至目标托管服务器;
所述上传单元,还用于将通过安全性检测的目标文件划分为多个部分;将多个部分采用不同的线程上传至目标托管服务器;
所述上传单元,还用于在通过所述安全性检测的目标文件尾部追加第一冗余校验码,得到第二目标文件,所述第一冗余校验码是根据所述目标文件的文件数据进行计算得到的校验码;将所述第二目标文件上传至目标托管服务器;通过所述目标托管服务器对所述第二目标文件进行文件数据以及所述第一冗余校验码的分离,以根据分离后的所述第二目标文件的文件数据计算第二冗余校验码;根据所述第二冗余校验码与所述冗余校验码,得到对所述目标文件的验证结果;所述第二冗余校验码与所述冗余校验码,得到对所述目标文件的验证结果包括:对待传输的所述目标文件进行多项式计算,将计算得到的结果作为冗余校验码附在所述目标文件的数据帧后面进行传输,当目标托管服务器收到包含所述目标文件和所述冗余校验码的数据帧后,对数据帧进行分离,对分离后的数据按照与终端约定的同样的多项式进行运算,将运算得到的所述第二冗余校验码与终端计算并传输的冗余校验码比较,若比较结果两个校验码一致,则可以确定所述目标文件的数据没有被篡改;或者,所述上传单元,还用于通过预设函数,提取通过所述安全性检测的目标文件的摘要信息;将所述摘要信息以及所述目标文件上传至目标托管服务器,以使所述目标托管服务器可以根据所述摘要信息对所述目标文件进行校验。
6.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至4中任一项所述的基于量化交易的文件上传方法。
7.一种计算机可读存储介质,其上存储有计算机可读指令,其特征在于,所述计算机可读指令被所述计算机的处理器执行时实现如权利要求1至4中任一项所述的基于量化交易的文件上传方法。
CN202011610787.5A 2020-12-30 2020-12-30 基于量化交易的文件上传方法、装置、设备及存储介质 Active CN112738249B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011610787.5A CN112738249B (zh) 2020-12-30 2020-12-30 基于量化交易的文件上传方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011610787.5A CN112738249B (zh) 2020-12-30 2020-12-30 基于量化交易的文件上传方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112738249A CN112738249A (zh) 2021-04-30
CN112738249B true CN112738249B (zh) 2023-11-21

Family

ID=75611091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011610787.5A Active CN112738249B (zh) 2020-12-30 2020-12-30 基于量化交易的文件上传方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112738249B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567506B (zh) * 2022-03-09 2024-03-19 平安科技(深圳)有限公司 文件上传的方法、装置、计算机设备及存储介质
CN116643794A (zh) * 2023-06-01 2023-08-25 中电金信软件有限公司 一种信息处理方法、装置及电子设备

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571709A (zh) * 2010-12-16 2012-07-11 腾讯科技(北京)有限公司 文件上传的方法、客户端、服务器及系统
CN102609644A (zh) * 2012-01-11 2012-07-25 杭州东信北邮信息技术有限公司 一种文件保护方法
CN103442037A (zh) * 2013-08-09 2013-12-11 华南理工大学 一种基于ftp协议实现超大文件多线程断点上传的方法
CN105468383A (zh) * 2014-07-21 2016-04-06 上海庆科信息技术有限公司 一种数据升级方法及装置
CN106357727A (zh) * 2016-08-24 2017-01-25 明算科技(北京)股份有限公司 向多个服务器同时上传文件的方法和系统
CN106569841A (zh) * 2015-10-09 2017-04-19 腾讯科技(深圳)有限公司 一种文件加载方法和装置
CN106936898A (zh) * 2017-02-23 2017-07-07 中国银行股份有限公司 一种跨区间文件传输方法及系统
CN108572883A (zh) * 2017-04-19 2018-09-25 北京金山云网络技术有限公司 一种数据正确性校验方法及装置
CN109309651A (zh) * 2017-07-28 2019-02-05 阿里巴巴集团控股有限公司 一种文件传输方法、装置、设备和存储介质
CN109361731A (zh) * 2018-09-03 2019-02-19 中国平安人寿保险股份有限公司 一种文件上传的方法、存储介质和服务器
CN110809026A (zh) * 2019-09-29 2020-02-18 视联动力信息技术股份有限公司 一种文件处理方法、装置、电子设备及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571709A (zh) * 2010-12-16 2012-07-11 腾讯科技(北京)有限公司 文件上传的方法、客户端、服务器及系统
CN102609644A (zh) * 2012-01-11 2012-07-25 杭州东信北邮信息技术有限公司 一种文件保护方法
CN103442037A (zh) * 2013-08-09 2013-12-11 华南理工大学 一种基于ftp协议实现超大文件多线程断点上传的方法
CN105468383A (zh) * 2014-07-21 2016-04-06 上海庆科信息技术有限公司 一种数据升级方法及装置
CN106569841A (zh) * 2015-10-09 2017-04-19 腾讯科技(深圳)有限公司 一种文件加载方法和装置
CN106357727A (zh) * 2016-08-24 2017-01-25 明算科技(北京)股份有限公司 向多个服务器同时上传文件的方法和系统
CN106936898A (zh) * 2017-02-23 2017-07-07 中国银行股份有限公司 一种跨区间文件传输方法及系统
CN108572883A (zh) * 2017-04-19 2018-09-25 北京金山云网络技术有限公司 一种数据正确性校验方法及装置
CN109309651A (zh) * 2017-07-28 2019-02-05 阿里巴巴集团控股有限公司 一种文件传输方法、装置、设备和存储介质
CN109361731A (zh) * 2018-09-03 2019-02-19 中国平安人寿保险股份有限公司 一种文件上传的方法、存储介质和服务器
CN110809026A (zh) * 2019-09-29 2020-02-18 视联动力信息技术股份有限公司 一种文件处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN112738249A (zh) 2021-04-30

Similar Documents

Publication Publication Date Title
US8108536B1 (en) Systems and methods for determining the trustworthiness of a server in a streaming environment
US20200128075A1 (en) System and method for service level agreement based data verification
US8621223B2 (en) Data security method and system
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
US9965600B2 (en) Increased security using dynamic watermarking
EP3500972A1 (en) Protection feature for data stored at storage service
CN110716895A (zh) 目标数据归档方法、装置、计算机设备及介质
US8875227B2 (en) Privacy aware authenticated map-reduce
US9202050B1 (en) Systems and methods for detecting malicious files
CN112738249B (zh) 基于量化交易的文件上传方法、装置、设备及存储介质
CN112565393B (zh) 文件上传方法、下载方法、装置、计算机设备和存储介质
CN109995523B (zh) 激活码管理方法及装置、激活码生成方法及装置
CN111880967A (zh) 云场景下的文件备份方法、装置、介质和电子设备
CN112150113A (zh) 档案数据的借阅方法、装置和系统、资料数据的借阅方法
US11775473B2 (en) Seamless data movement and metadata management in a hybrid cloud setting using a configurable micro services based architecture
CN111339551A (zh) 数据的验证方法及相关装置、设备
CN114615031A (zh) 文件存储方法、装置、电子设备及存储介质
JP2022100232A (ja) 根本原因解析のために経時的にフォレンジックスナップショットを相互参照するためのシステムおよび方法
US20200267240A1 (en) Robust computing device identification framework
CN115297104B (zh) 文件上传方法、装置、电子设备和存储介质
CN116226865A (zh) 云原生应用的安全检测方法、装置、服务器、介质及产品
CN110572371B (zh) 基于html5本地存储机制的身份唯一性校验控制方法
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN114461912A (zh) 一种信息处理方法、装置、电子设备及存储介质
CN112464203A (zh) 基于智能密码钥匙应用接口数据格式检测方法及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant