CN112804202A - 多网间数据安全交互方法、装置、服务器及存储介质 - Google Patents

多网间数据安全交互方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN112804202A
CN112804202A CN202011614922.3A CN202011614922A CN112804202A CN 112804202 A CN112804202 A CN 112804202A CN 202011614922 A CN202011614922 A CN 202011614922A CN 112804202 A CN112804202 A CN 112804202A
Authority
CN
China
Prior art keywords
data
network
virtual machine
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011614922.3A
Other languages
English (en)
Other versions
CN112804202B (zh
Inventor
彭卓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Securities Co Ltd
Original Assignee
Ping An Securities Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Securities Co Ltd filed Critical Ping An Securities Co Ltd
Priority to CN202011614922.3A priority Critical patent/CN112804202B/zh
Publication of CN112804202A publication Critical patent/CN112804202A/zh
Application granted granted Critical
Publication of CN112804202B publication Critical patent/CN112804202B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全技术领域,提供一种多网间数据安全交互方法、装置、服务器及存储介质,包括:在主服务器中生成多个虚拟机,每个虚拟机对应一个网络;通过主服务器接收第一网络的用户发送的数据传输请求;调用与第一网络对应的第一虚拟机将数据存储于主服务器的共享内存中;识别与接收方标识对应的第二网络;通过主服务器发送协议通知至与第二网络对应的第二虚拟机;调用第二虚拟机根据协议通知从共享内存中读取数据并发送给第二网络的用户。此外,本发明还涉及区块链技术领域,共享内存中的数据可存储于区块链中。本发明可应用于智慧政务中,通过主服务器能够实现多个网络之间的数据双向传输且保证数据传输的安全性,推动智慧城市的建设。

Description

多网间数据安全交互方法、装置、服务器及存储介质
技术领域
本发明涉及网络安全技术领域,具体涉及一种多网间数据安全交互方法、装置、服务器及存储介质。
背景技术
应监管要求和信息安全管理要求,企业的生产网、办公网、开发测试网等网络之间需相互隔离。多个网络之间通过防火墙与互联网相连,通过FTP进行数据的上传、下载。然而,这种数据传输方式存在病毒传播、高危端口开放、数据泄露等安全风险。
发明内容
鉴于以上内容,有必要提出一种多网间数据安全交互方法、装置、服务器及存储介质,用以解决多网间数据传输的安全性问题。
本发明的第一方面提供一种多网间数据安全交互方法,应用于主服务器中,所述主服务器部署在多个网络之间,所述方法包括:
在所述主服务器中生成多个虚拟机,每个虚拟机对应一个网络;
通过所述主服务器接收第一网络的用户发送的数据传输请求,其中,所述数据传输请求中携带有数据的接收方标识;
调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中;
识别与所述接收方标识对应的第二网络;
通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机;
调用所述第二虚拟机根据所述协议通知从所述共享内存中读取所述数据并将读取到的数据发送给所述第二网络的用户。
根据本发明的一个可选的实施例,在所述主服务器中生成多个虚拟机之后,所述方法还包括:
接收所述多个网络的注册请求;
解析所述注册请求中的网络标识和用户标识;
为每个网络分配一个虚拟机;
关联存储所述网络标识、所述用户标识及所述虚拟机的标识。
根据本发明的一个可选的实施例,所述方法还包括:
为每一个虚拟机建立用户数据提取目录;
当侦测到用户登录虚拟机时,利用磁盘文件快照工具对所述服务器的磁盘做初始化快照;
根据所述用户数据提取目录提取对应虚拟机中的用户操作数据;
根据所述用户操作数据生成日志文件;
当用户登出所述虚拟机时,利用所述初始化快照对所述磁盘进行还原。
根据本发明的一个可选的实施例,所述主服务器配置有从服务器,所述方法还包括:
监听所述主服务器的第一网络心跳;
当预设时间段内所述第一网络心跳低于预设第一心跳阈值时,将所有对所述主服务器的操作映射至所述从服务器;
监听所述从服务器的第二网络心跳;
当所述预设时间段内所述第二网络心跳高于预设第二心跳阈值时,将所述从服务器切换为所述主服务器。
根据本发明的一个可选的实施例,所述方法还包括:
当所述第二网络为生产网时,启动杀毒软件对所述数据进行查杀;
当查出所述数据有病毒时,不通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机,并向所述第一网络的用户发送数据传输失败的信息。
根据本发明的一个可选的实施例,所述调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中包括:
通过所述第一虚拟机扫描所述数据;
当扫描到所述数据中有关键字段时,确定所述数据为敏感数据,对所述敏感数据进行加密得到加密数据,将所述加密数据存储于所述共享内存中;
当未扫描到所述数据中有关键字段时,确定所述数据为正常数据,将所述正常数据直接存储于所述共享内存中。
根据本发明的一个可选的实施例,所述调用所述第二虚拟机根据所述协议通知从所述共享内存中读取所述数据并将读取到的数据发送给所述第二网络的用户包括:
获取所述数据的数据量及读取到所述数据的当前时间;
判断所述数据量是否在预设数据量范围内及判断所述当前时间是否在预设时间范围内;
当确定所述数据量在所述预设数据量范围内及确定所述当前时间在所述预设时间范围内时,调用所述第二虚拟机将读取到的数据发送给所述第二网络的用户;
当确定所述数据量在所述预设数据量范围内及确定所述当前时间不在所述预设时间范围内时,将所述数据暂存在队列中,并监听预设定时器是否到期,响应于所述预设定时器到期,调用所述第二虚拟机从所述队列中获取数据发送给所述第二网络的用户;
当确定所述数据量不在所述预设数据量范围内及确定所述当前时间在所述预设时间范围内时内及时,获取所述第二网络的带宽,并根据所述第二网络的带宽将所述数据进行切片,调用所述第二虚拟机将切片后数据依次发送给所述第二网络的用户。
本发明的第二方面提供一种多网间数据安全交互装置,运行于主服务器中,所述主服务器部署在多个网络之间,所述装置包括:
生成模块,用于在所述主服务器中生成多个虚拟机,每个虚拟机对应一个网络;
接收模块,用于通过所述主服务器接收第一网络的用户发送的数据传输请求,其中,所述数据传输请求中携带有数据的接收方标识;
存储模块,用于调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中;
识别模块,用于识别与所述接收方标识对应的第二网络;
通知模块,用于通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机;
读取模块,用于调用所述第二虚拟机根据所述协议通知从所述共享内存中读取所述数据并将读取到的数据发送给所述第二网络的用户。
本发明的第三方面提供一种服务器,所述服务器包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现所述多网间数据安全交互方法。
本发明的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述多网间数据安全交互方法。
综上所述,本发明所述的多网间数据安全交互方法、装置、服务器及存储介质,在多个网络满足隔离的基础上,通过部署中心化的主服务器,将数据是通过主服务器进行中转,实现了多网络间的数据交换;在主服务器中的多个虚拟机中设置协议通知,通过协议通知有效的保证了数据传输的安全性。
附图说明
图1是本发明实施例一提供的多网间数据安全交互方法的流程图。
图2是本发明实施例二提供的多网间数据安全交互装置的结构图。
图3是本发明实施例三提供的服务器的结构示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
图1是本发明实施例一提供的多网间数据安全交互方法的流程图。所述多网间数据安全交互方法应用于主服务器中,多网间数据安全交互方法具体包括以下步骤,根据不同的需求,该流程图中步骤的顺序可以改变,某些可以省略。
为所述主服务器配置有从服务器,所述主服务器和从服务器部署在多个网络传输的路径上,所述多个网络包括生产网、办公网、开发测试网、管理网等,所述多个网络之间物理隔离。对于不同的企业,可以包括更多或者更少的网络。通过主服务器和从服务器作为中心网关,实现了多个网络之间的中心化管理,多个网络的网络设备与主服务器和从服务器共同构成了一个中心化的管理系统。
S11,在主服务器中生成多个虚拟机。
通过嵌套虚拟化技术,在主服务器中生成多个虚拟机,每个虚拟机用来指向唯一的一个网络。虚拟机与虚拟机之间禁止进行TCP/IP通信,由于虚拟机与虚拟机之间不通过TCP/IP通信,而通过进程通信,能够有效的确保数据的安全性。
进程通信指的是服务器的主程序HAgent和每个虚拟机(即每个网络区域)的主程序FTServer之间相互通信,即主服务器有一个主程序,各个网络对应的虚拟机均有一个主程序。虚拟机之间通过具有网络隔离属性的专有指令通道传输指令数据,通过共享内存的方式传输业务数据。
在一个可选的实施例中,在所述主服务器中生成多个虚拟机之后,所述方法还可以包括:
接收所述多个网络的注册请求;
解析所述注册请求中的网络标识和用户标识;
为每个网络分配一个虚拟机;
关联存储所述网络标识、所述用户标识及所述虚拟机的标识。
该可选的实施例中,网络在加入中心化的管理系统之前,需要进行注册认证,通过注册认证后,即可分配一个唯一的虚拟机。在分配完虚拟机后,需要存储用户标识、网络标识及虚拟机标识之间的对应关系,便于后续接收到某一个网络的用户发送的数据传输请求时,根据所述对应关系进行数据的中转交互。
可以将生成虚拟机的序号作为所述虚拟机的标识。
S12,通过所述主服务器接收第一网络的用户发送的数据传输请求,其中,所述数据传输请求中携带有数据的接收方标识。
示例性的,假设生产网的终端用户需要向测试网的用户发送数据,则生产网先发送数据传输请求给主服务器,由主服务器将数据传输给测试网的用户,从而实现不同网络之间的数据的交互。
所述数据传输请求中携带有数据及数据的接收方标识,所述数据的接收方标识用以代表接收方的身份信息。
S13,调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中。
示例性的,假设第一网络为生产网,通过与生产网对应的虚拟机(简称为生产网虚拟机)接收数据传输请求,生产网虚拟机通过专有指令将数据存储在主服务器的共享内存中,写入对应的加密盘符目录进行存储。
在一个可选的实施例中,所述调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中包括:
通过所述第一虚拟机扫描所述数据;
当扫描到所述数据中有关键字段时,确定所述数据为敏感数据,对所述敏感数据进行加密得到加密数据,将所述加密数据存储于所述共享内存中;
当未扫描到所述数据中有关键字段时,确定所述数据为正常数据,将所述正常数据直接存储于所述共享内存中。
可以扫描数据的数据格式、数据名称、数据类型、或者数据内容来进行敏感数据识别,当从数据格式中扫描到预设格式时,或者从数据名称中扫描到预设名称时,或者扫描到数据类型为预设类型时,或者扫描到数据内容中有预设字符串时,认为数据为敏感数据。对于敏感数据需要进行加密处理,以确保这一类数据的安全。
S14,识别与所述接收方标识对应的第二网络。
主服务器中预先存储有虚拟机标识、网络标识、用户标识之间的对应关系,根据对应关系识别出接收方标识对应的第二网络标识及虚拟机标识,从而确定出第二网络及与第二网络对应的虚拟机。
在一个可选的实施例中,当所述第二网络为生产网时,所述方法还包括:
启动杀毒软件对所述数据进行查杀;
当查出所述数据有病毒时,不通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机,并向所述第一网络的用户发送数据传输失败的信息;
当查出所述数据没有病毒时,通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机。
开启防病毒功能后,会对传输至生产网的数据进行查杀,如果查出有病毒,那么提示第一网络的终端用户该数据存在病毒,禁止数据传输到生产网。
该可选的实施例中,由于生产网中的数据为用户的真实数据,关乎企业的生计,必须确保传输到生产网的数据是安全无病毒的,否则会对生产网造成严重的损失。
S15,通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机。
协议通知是虚拟机与虚拟机之间进行通信必须共同遵循的一组约定。主服务器发送给第二虚拟机的协议通知中携带有加密盘符目录。
S16,调用所述第二虚拟机根据所述协议通知从所述共享内存中读取所述数据并将读取到的数据发送给所述第二网络的用户。
示例性的,假设第二网络为测试网,则与测试网对应的虚拟机(简称为测试网虚拟机)通过共享内存的方式,从对应的加密盘符目录中读取数据,传到测试网的终端用户。
本实施例中,在多个网络满足隔离的基础上,通过部署中心化的主服务器,将数据是通过主服务器进行中转,实现了多网络间的数据交换;在主服务器中的多个虚拟机中设置协议通知,通过协议通知有效的保证了数据传输的安全性。
在一个可选的实施例中,所述第二虚拟机将读取到的数据发送给所述第二网络的用户包括:
获取所述数据的数据量及读取到所述数据的当前时间;
判断所述数据量是否在预设数据量范围内及判断所述当前时间是否在预设时间范围内;
当确定所述数据量在所述预设数据量范围内及确定所述当前时间在所述预设时间范围内时,调用所述第二虚拟机将读取到的数据发送给所述第二网络的用户;
当确定所述数据量在所述预设数据量范围内及确定所述当前时间不在所述预设时间范围内时,将所述数据暂存在队列中,并监听预设定时器是否到期,响应于所述预设定时器到期,调用所述第二虚拟机从所述队列中获取数据发送给所述第二网络的用户;
当确定所述数据量不在所述预设数据量范围内及确定所述当前时间在所述预设时间范围内时内及时,获取所述第二网络的带宽,并根据所述第二网络的带宽将所述数据进行切片,调用所述第二虚拟机将切片后数据依次发送给所述第二网络的用户。
为了避免正常业务时间内进行大数据的传输影响网络带宽,从传输时间和数据量两方面进行限定,如:可以规定办公网周一到周五上午8点到下午4点不允许传输(发送/接收)超过100M的文件。
该可选的实施例中,通过设置数据的交换时间+数据的大小,能够保障交易时间段的网络稳定性,解决了交易时段大文件传输问题,避免影响企业的正常运转和交易。
在一个可选的实施例中,所述方法还可以包括:
为每一个虚拟机建立用户数据提取目录;
当侦测到用户登录虚拟机时,利用磁盘文件快照工具对所述服务器的磁盘做初始化快照;
根据所述用户数据提取目录提取对应虚拟机中的用户操作数据;
根据所述用户操作数据生成日志文件;
当用户登出所述虚拟机时,利用所述初始化快照对所述磁盘进行还原。
日志文件可以记录用户的行为及数据内容,实现了行为审计及内容审计。行为可以包括:上传、下载、删除、分享,审批等操作。
该可选的实施例中,通过日志文件的形式记录了用户在虚拟机中的操作数据,记录了某个用户在哪个时间点哪个网络(终端IP、终端位置、终端名称)对哪个数据做了什么操作,便于日后分析和追溯;并当用户登出虚拟机时,对磁盘进行还原,有效的清除了用户使用虚拟机的过程中对服务器造成的数据残留和感染。
在一个可选的实施例中,所述方法还包括:
为所述主服务器配置从服务器;
监听所述主服务器的第一网络心跳;
当预设时间段内所述第一网络心跳低于预设第一心跳阈值时,将所有对所述主服务器的操作映射至所述从服务器;
监听所述从服务器的第二网络心跳;
当所述预设时间段内所述第二网络心跳高于预设第二心跳阈值时,将所述从服务器切换为所述主服务器。
该可选的实施例中,为避免主服务器宕机或者出现其他网络故障导致无法继续服务时,部署一个与所述主服务器的配置及功能相同的从服务器,从而在主服务器和从服务器之间进行热切换。
预设第一心跳阈值小于预设第二心跳阈值,第一网络心跳低于预设第一心跳阈值时,表明主服务器出现了网络故障,需要切换为从服务器以保证服务的进行。第二网络心跳高于预设第二心跳阈值时,表明当前多网间数据交换较为频繁,需要切换为主服务器以保证数据交互的稳定性。
本实施例通过监听主服务器和从服务器的网络心跳,当网络心跳满足对应的心跳阈值时,在主服务器和从服务器之间进行自动热切换,切换及时且切换效率高。
本发明所述的多网间数据安全交互方法可以用于智慧政务场景中,通过主服务器,实现政务部门的多个网络之间数据双向传输且保证数据传输的安全性,确保智慧政务的数据安全,推动智慧城市的建设。
此外,为进一步保证上述多个网络之间数据的私密和安全性,可将共享内存中的数据存储于一区块链的节点中。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一个批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
图2是本发明实施例二提供的多网间数据安全交互装置的结构图。
在一些实施例中,多网间数据安全交互装置20运行于主服务器中,所述主服务器配置有从服务器,所述主服务器和从服务器部署在多个网络传输的路径上,所述多个网络包括生产网、办公网、开发测试网、管理网等,所述多个网络之间物理隔离。对于不同的企业,可以包括更多或者更少的网络。通过主服务器和从服务器作为中心网关,实现了多个网络之间的中心化管理,多个网络的网络设备与主服务器和从服务器共同构成了一个中心化的管理系统。
所述多网间数据安全交互装置20可以包括多个由程序代码段所组成的功能模块。所述多网间数据安全交互装置20中的各个程序段的程序代码可以存储于服务器的存储器中,并由至少一个处理器所执行,以执行(详见图1描述)多网间数据安全交互的功能。
本实施例中,所述多网间数据安全交互装置20根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:生成模块201、注册模块202、接收模块203、存储模块204、识别模块205、杀毒模块206、通知模块207、读取模块208、快照模块209及切换模块210。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在本实施例中,关于各模块的功能将在后续的实施例中详述。
所述生成模块201,用于在主服务器中生成多个虚拟机。
通过嵌套虚拟化技术,在主服务器中生成多个虚拟机,每个虚拟机用来指向唯一的一个网络。虚拟机与虚拟机之间禁止进行TCP/IP通信,由于虚拟机与虚拟机之间不通过TCP/IP通信,而通过进程通信,能够有效的确保数据的安全性。
进程通信指的是服务器的主程序HAgent和每个虚拟机(即每个网络区域)的主程序FTServer之间相互通信,即主服务器有一个主程序,各个网络对应的虚拟机均有一个主程序。虚拟机之间通过具有网络隔离属性的专有指令通道传输指令数据,通过共享内存的方式传输业务数据。
所述注册模块202,用于接收所述多个网络的注册请求;解析所述注册请求中的网络标识和用户标识;为每个网络分配一个虚拟机;关联存储所述网络标识、所述用户标识及所述虚拟机的标识。
该可选的实施例中,网络在加入中心化的管理系统之前,需要进行注册认证,通过注册认证后,即可分配一个唯一的虚拟机。在分配完虚拟机后,需要存储用户标识、网络标识及虚拟机标识之间的对应关系,便于后续接收到某一个网络的用户发送的数据传输请求时,根据所述对应关系进行数据的中转交互。
可以将生成虚拟机的序号作为所述虚拟机的标识。
所述接收模块203,用于通过所述主服务器接收第一网络的用户发送的数据传输请求,其中,所述数据传输请求中携带有数据的接收方标识。
示例性的,假设生产网的终端用户需要向测试网的用户发送数据,则生产网先发送数据传输请求给主服务器,由主服务器将数据传输给测试网的用户,从而实现不同网络之间的数据的交互。
所述数据传输请求中携带有数据及数据的接收方标识,所述数据的接收方标识用以代表接收方的身份信息。
所述存储模块204,用于调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中。
示例性的,假设第一网络为生产网,通过与生产网对应的虚拟机(简称为生产网虚拟机)接收数据传输请求,生产网虚拟机通过专有指令将数据存储在主服务器的共享内存中,写入对应的加密盘符目录进行存储。
在一个可选的实施例中,所述存储模块204调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中包括:
通过所述第一虚拟机扫描所述数据;
当扫描到所述数据中有关键字段时,确定所述数据为敏感数据,对所述敏感数据进行加密得到加密数据,将所述加密数据存储于所述共享内存中;
当未扫描到所述数据中有关键字段时,确定所述数据为正常数据,将所述正常数据直接存储于所述共享内存中。
可以扫描数据的数据格式、数据名称、数据类型、或者数据内容来进行敏感数据识别,当从数据格式中扫描到预设格式时,或者从数据名称中扫描到预设名称时,或者扫描到数据类型为预设类型时,或者扫描到数据内容中有预设字符串时,认为数据为敏感数据。对于敏感数据需要进行加密处理,以确保这一类数据的安全。
所述识别模块205,用于识别与所述接收方标识对应的第二网络。
主服务器中预先存储有虚拟机标识、网络标识、用户标识之间的对应关系,根据对应关系识别出接收方标识对应的第二网络标识及虚拟机标识,从而确定出第二网络及与第二网络对应的虚拟机。
所述杀毒模块206,用于当所述第二网络为生产网时,启动杀毒软件对所述数据进行查杀。
当查出所述数据有病毒时,不通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机,并向所述第一网络的用户发送数据传输失败的信息;当查出所述数据没有病毒时,通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机。
开启防病毒功能后,会对传输至生产网的数据进行查杀,如果查出有病毒,那么提示第一网络的终端用户该数据存在病毒,禁止数据传输到生产网。
该可选的实施例中,由于生产网中的数据为用户的真实数据,关乎企业的生计,必须确保传输到生产网的数据是安全无病毒的,否则会对生产网造成严重的损失。
所述通知模块207,用于通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机。
协议通知是虚拟机与虚拟机之间进行通信必须共同遵循的一组约定。主服务器发送给第二虚拟机的协议通知中携带有加密盘符目录。
所述读取模块208,用于调用所述第二虚拟机根据所述协议通知从所述共享内存中读取所述数据并将读取到的数据发送给所述第二网络的用户。
示例性的,假设第二网络为测试网,则与测试网对应的虚拟机(简称为测试网虚拟机)通过共享内存的方式,从对应的加密盘符目录中读取数据,传到测试网的终端用户。
本实施例中,在多个网络满足隔离的基础上,通过部署中心化的主服务器,将数据是通过主服务器进行中转,实现了多网络间的数据交换;在主服务器中的多个虚拟机中设置协议通知,通过协议通知有效的保证了数据传输的安全性。
在一个可选的实施例中,所述读取模块208调用所述第二虚拟机将读取到的数据发送给所述第二网络的用户包括:
获取所述数据的数据量及读取到所述数据的当前时间;
判断所述数据量是否在预设数据量范围内及判断所述当前时间是否在预设时间范围内;
当确定所述数据量在所述预设数据量范围内及确定所述当前时间在所述预设时间范围内时,调用所述第二虚拟机将读取到的数据发送给所述第二网络的用户;
当确定所述数据量在所述预设数据量范围内及确定所述当前时间不在所述预设时间范围内时,将所述数据暂存在队列中,并监听预设定时器是否到期,响应于所述预设定时器到期,调用所述第二虚拟机从所述队列中获取数据发送给所述第二网络的用户;
当确定所述数据量不在所述预设数据量范围内及确定所述当前时间在所述预设时间范围内时内及时,获取所述第二网络的带宽,并根据所述第二网络的带宽将所述数据进行切片,调用所述第二虚拟机将切片后数据依次发送给所述第二网络的用户。
为了避免正常业务时间内进行大数据的传输影响网络带宽,从传输时间和数据量两方面进行限定,如:可以规定办公网周一到周五上午8点到下午4点不允许传输(发送/接收)超过100M的文件。
该可选的实施例中,通过设置数据的交换时间+数据的大小,能够保障交易时间段的网络稳定性,解决了交易时段大文件传输问题,避免影响企业的正常运转和交易。
所述快照模块209,用于为每一个虚拟机建立用户数据提取目录;当侦测到用户登录虚拟机时,利用磁盘文件快照工具对所述服务器的磁盘做初始化快照;根据所述用户数据提取目录提取对应虚拟机中的用户操作数据;根据所述用户操作数据生成日志文件;当用户登出所述虚拟机时,利用所述初始化快照对所述磁盘进行还原。
日志文件可以记录用户的行为及数据内容,实现了行为审计及内容审计。行为可以包括:上传、下载、删除、分享,审批等操作。
该可选的实施例中,通过日志文件的形式记录了用户在虚拟机中的操作数据,记录了某个用户在哪个时间点哪个网络(终端IP、终端位置、终端名称)对哪个数据做了什么操作,便于日后分析和追溯;并当用户登出虚拟机时,对磁盘进行还原,有效的清除了用户使用虚拟机的过程中对服务器造成的数据残留和感染。
所述切换模块210,用于监听所述主服务器的第一网络心跳;当预设时间段内所述第一网络心跳低于预设第一心跳阈值时,将所有对所述主服务器的操作映射至所述从服务器;监听所述从服务器的第二网络心跳;当所述预设时间段内所述第二网络心跳高于预设第二心跳阈值时,将所述从服务器切换为所述主服务器。
该可选的实施例中,为避免主服务器宕机或者出现其他网络故障导致无法继续服务时,部署一个与所述主服务器的配置及功能相同的从服务器,从而在主服务器和从服务器之间进行热切换。
预设第一心跳阈值小于预设第二心跳阈值,第一网络心跳低于预设第一心跳阈值时,表明主服务器出现了网络故障,需要切换为从服务器以保证服务的进行。第二网络心跳高于预设第二心跳阈值时,表明当前多网间数据交换较为频繁,需要切换为主服务器以保证数据交互的稳定性。
本实施例通过监听主服务器和从服务器的网络心跳,当网络心跳满足对应的心跳阈值时,在主服务器和从服务器之间进行自动热切换,切换及时且切换效率高。
本发明所述的多网间数据安全交互装置可以用于智慧政务场景中,通过主服务器,实现政务部门的多个网络之间数据双向传输且保证数据传输的安全性,确保智慧政务的数据安全,推动智慧城市的建设。
此外,为进一步保证上述多个网络之间数据的私密和安全性,可将共享内存中的数据存储于一区块链的节点中。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一个批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
参阅图3所示,为本发明实施例三提供的服务器的结构示意图。在本发明较佳实施例中,所述服务器3包括存储器31、至少一个处理器32、至少一条通信总线33及收发器34。
本领域技术人员应该了解,图3示出的服务器的结构并不构成本发明实施例的限定,既可以是总线型结构,也可以是星形结构,所述服务器3还可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置。
在一些实施例中,所述服务器3是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的服务器,其硬件包括但不限于微处理器、专用集成电路、可编程门阵列、数字处理器及嵌入式设备等。所述服务器3还可包括客户设备,所述客户设备包括但不限于任何一种可与客户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、数码相机等。
需要说明的是,所述服务器3仅为举例,其他现有的或今后可能出现的电子产品如可适应于本发明,也应包含在本发明的保护范围以内,并以引用方式包含于此。
在一些实施例中,所述存储器31中存储有程序代码,且所述至少一个处理器32可调用所述存储器31中存储的程序代码以执行相关的功能。例如,上述实施例中所述的各个模块是存储在所述存储器31中的程序代码,并由所述至少一个处理器32所执行,从而实现所述各个模块的功能。所述存储器31包括只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子擦除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
在一些实施例中,所述至少一个处理器32是所述服务器3的控制核心(ControlUnit),利用各种接口和线路连接整个服务器3的各个部件,通过运行或执行存储在所述存储器31内的程序或者模块,以及调用存储在所述存储器31内的数据,以执行服务器3的各种功能和处理数据。例如,所述至少一个处理器32执行所述存储器中存储的程序代码时实现本发明实施例中所述的方法的全部或者部分步骤。所述至少一个处理器32可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。
在一些实施例中,所述至少一条通信总线33被设置为实现所述存储器31以及所述至少一个处理器32等之间的连接通信。
尽管未示出,所述服务器3还可以包括给各个部件供电的电源(比如电池),优选的,电源可以通过电源管理装置与所述至少一个处理器32逻辑相连,从而通过电源管理装置实现管理充电、放电、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述服务器3还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台服务器(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。本发明中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种多网间数据安全交互方法,应用于主服务器中,其特征在于,所述主服务器部署在多个网络之间,所述方法包括:
在所述主服务器中生成多个虚拟机,每个虚拟机对应一个网络;
通过所述主服务器接收第一网络的用户发送的数据传输请求,其中,所述数据传输请求中携带有数据的接收方标识;
调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中;
识别与所述接收方标识对应的第二网络;
通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机;
调用所述第二虚拟机根据所述协议通知从所述共享内存中读取所述数据并将读取到的数据发送给所述第二网络的用户。
2.如权利要求1所述的多网间数据安全交互方法,其特征在于,在所述主服务器中生成多个虚拟机之后,所述方法还包括:
接收所述多个网络的注册请求;
解析所述注册请求中的网络标识和用户标识;
为每个网络分配一个虚拟机;
关联存储所述网络标识、所述用户标识及所述虚拟机的标识。
3.如权利要求1所述的多网间数据安全交互方法,其特征在于,所述方法还包括:
为每一个虚拟机建立用户数据提取目录;
当侦测到用户登录虚拟机时,利用磁盘文件快照工具对所述服务器的磁盘做初始化快照;
根据所述用户数据提取目录提取对应虚拟机中的用户操作数据;
根据所述用户操作数据生成日志文件;
当用户登出所述虚拟机时,利用所述初始化快照对所述磁盘进行还原。
4.如权利要求1所述的多网间数据安全交互方法,其特征在于,所述主服务器配置有从服务器,所述方法还包括:
监听所述主服务器的第一网络心跳;
当预设时间段内所述第一网络心跳低于预设第一心跳阈值时,将所有对所述主服务器的操作映射至所述从服务器;
监听所述从服务器的第二网络心跳;
当所述预设时间段内所述第二网络心跳高于预设第二心跳阈值时,将所述从服务器切换为所述主服务器。
5.如权利要求1所述的多网间数据安全交互方法,其特征在于,所述方法还包括:
当所述第二网络为生产网时,启动杀毒软件对所述数据进行查杀;
当查出所述数据有病毒时,不通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机,并向所述第一网络的用户发送数据传输失败的信息。
6.如权利要求5所述的多网间数据安全交互方法,其特征在于,所述调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中包括:
通过所述第一虚拟机扫描所述数据;
当扫描到所述数据中有关键字段时,确定所述数据为敏感数据,对所述敏感数据进行加密得到加密数据,将所述加密数据存储于所述共享内存中;
当未扫描到所述数据中有关键字段时,确定所述数据为正常数据,将所述正常数据直接存储于所述共享内存中。
7.如权利要求1至6中任意一项所述的多网间数据安全交互方法,其特征在于,所述调用所述第二虚拟机根据所述协议通知从所述共享内存中读取所述数据并将读取到的数据发送给所述第二网络的用户包括:
获取所述数据的数据量及读取到所述数据的当前时间;
判断所述数据量是否在预设数据量范围内及判断所述当前时间是否在预设时间范围内;
当确定所述数据量在所述预设数据量范围内及确定所述当前时间在所述预设时间范围内时,调用所述第二虚拟机将读取到的数据发送给所述第二网络的用户;
当确定所述数据量在所述预设数据量范围内及确定所述当前时间不在所述预设时间范围内时,将所述数据暂存在队列中,并监听预设定时器是否到期,响应于所述预设定时器到期,调用所述第二虚拟机从所述队列中获取数据发送给所述第二网络的用户;
当确定所述数据量不在所述预设数据量范围内及确定所述当前时间在所述预设时间范围内时内及时,获取所述第二网络的带宽,并根据所述第二网络的带宽将所述数据进行切片,调用所述第二虚拟机将切片后数据依次发送给所述第二网络的用户。
8.一种多网间数据安全交互装置,运行于主服务器中,其特征在于,所述主服务器部署在多个网络之间,所述装置包括:
生成模块,用于在所述主服务器中生成多个虚拟机,每个虚拟机对应一个网络;
接收模块,用于通过所述主服务器接收第一网络的用户发送的数据传输请求,其中,所述数据传输请求中携带有数据的接收方标识;
存储模块,用于调用与所述第一网络对应的第一虚拟机将所述数据存储于所述主服务器的共享内存中;
识别模块,用于识别与所述接收方标识对应的第二网络;
通知模块,用于通过所述主服务器发送协议通知至与所述第二网络对应的第二虚拟机;
读取模块,用于调用所述第二虚拟机根据所述协议通知从所述共享内存中读取所述数据并将读取到的数据发送给所述第二网络的用户。
9.一种服务器,其特征在于,所述服务器包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至7中任意一项所述的多网间数据安全交互方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的多网间数据安全交互方法。
CN202011614922.3A 2020-12-30 2020-12-30 多网间数据安全交互方法、装置、服务器及存储介质 Active CN112804202B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011614922.3A CN112804202B (zh) 2020-12-30 2020-12-30 多网间数据安全交互方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011614922.3A CN112804202B (zh) 2020-12-30 2020-12-30 多网间数据安全交互方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN112804202A true CN112804202A (zh) 2021-05-14
CN112804202B CN112804202B (zh) 2023-04-11

Family

ID=75804637

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011614922.3A Active CN112804202B (zh) 2020-12-30 2020-12-30 多网间数据安全交互方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN112804202B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113821414A (zh) * 2021-11-22 2021-12-21 成都新希望金融信息有限公司 一种服务器保护方法、装置、电子设备及存储介质
CN114745367A (zh) * 2022-03-25 2022-07-12 中国建设银行股份有限公司 数据传输方法、装置、电子设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607449A (zh) * 2013-11-18 2014-02-26 中国联合网络通信集团有限公司 企业内网物理机访问云存储虚拟机的方法、设备和系统
CN105045727A (zh) * 2015-08-14 2015-11-11 华为技术有限公司 一种访问共享内存的方法及设备
CN105049412A (zh) * 2015-06-02 2015-11-11 深圳市联软科技有限公司 一种不同网络间数据安全交换方法、装置及设备
CN105740705A (zh) * 2015-12-28 2016-07-06 哈尔滨安天科技股份有限公司 一种基于lxc容器的主机防御方法及系统
CN109739668A (zh) * 2019-01-11 2019-05-10 郑州云海信息技术有限公司 一种虚拟机间数据传输的方法、系统及设备
CN111988230A (zh) * 2020-08-19 2020-11-24 海光信息技术有限公司 虚拟机通信方法、装置、系统及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607449A (zh) * 2013-11-18 2014-02-26 中国联合网络通信集团有限公司 企业内网物理机访问云存储虚拟机的方法、设备和系统
CN105049412A (zh) * 2015-06-02 2015-11-11 深圳市联软科技有限公司 一种不同网络间数据安全交换方法、装置及设备
CN105045727A (zh) * 2015-08-14 2015-11-11 华为技术有限公司 一种访问共享内存的方法及设备
CN105740705A (zh) * 2015-12-28 2016-07-06 哈尔滨安天科技股份有限公司 一种基于lxc容器的主机防御方法及系统
CN109739668A (zh) * 2019-01-11 2019-05-10 郑州云海信息技术有限公司 一种虚拟机间数据传输的方法、系统及设备
CN111988230A (zh) * 2020-08-19 2020-11-24 海光信息技术有限公司 虚拟机通信方法、装置、系统及电子设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113821414A (zh) * 2021-11-22 2021-12-21 成都新希望金融信息有限公司 一种服务器保护方法、装置、电子设备及存储介质
CN113821414B (zh) * 2021-11-22 2022-02-08 成都新希望金融信息有限公司 一种服务器保护方法、装置、电子设备及存储介质
CN114745367A (zh) * 2022-03-25 2022-07-12 中国建设银行股份有限公司 数据传输方法、装置、电子设备和存储介质
CN114745367B (zh) * 2022-03-25 2024-04-19 中国建设银行股份有限公司 数据传输方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN112804202B (zh) 2023-04-11

Similar Documents

Publication Publication Date Title
CN112367246B (zh) 消息推送方法、装置、电子设备及存储介质
CN104753817B (zh) 一种云计算消息队列服务本地模拟方法和系统
US11907046B2 (en) Distributed object identification system and method, and edge computing device
CN112804202B (zh) 多网间数据安全交互方法、装置、服务器及存储介质
KR20170020311A (ko) 무선 센서 네트워크
CN106911648B (zh) 一种环境隔离方法及设备
CN104636678B (zh) 一种云计算环境下对终端设备进行管控的方法和系统
CN104168333A (zh) Proxzone服务平台的工作方法
CN112134956A (zh) 一种基于区块链的分布式物联网指令管理方法和系统
CN103973715B (zh) 一种云计算安全系统和方法
CN103530193A (zh) 用于调节应用进程的方法和设备
CN110012074A (zh) 一种云环境可信上下文管理方法
CN104506370A (zh) 无网管系统管理方法及装置
CN115454636A (zh) 一种容器云平台gpu资源调度方法、装置及应用
CN115118705A (zh) 一种基于微服务的工业边缘管控平台
CN114020845A (zh) 区块链网络管理方法、系统、电子设备及存储介质
CN111353136B (zh) 一种操作请求的处理方法和装置
RU2474073C2 (ru) Сеть и способ для инициализации ключа для линии центра управления безопасностью
CN110377324B (zh) 一种信息化平台监控系统和构建方法
KR101395830B1 (ko) 프록시를 경유한 접속 세션정보 확인시스템과 이를 기반으로 한 세션정보 확인방법
CN110351130B (zh) 一种设备信息的管理方法、装置及系统
CN111726328A (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
CN115174592A (zh) 企业级数据请求转发系统及方法
CN113206878A (zh) 多终端集群组网通信控制方法、装置、服务器及集群组网

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant