CN113378141A - 一种文本数据传输方法、系统、设备及介质 - Google Patents
一种文本数据传输方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN113378141A CN113378141A CN202110922023.8A CN202110922023A CN113378141A CN 113378141 A CN113378141 A CN 113378141A CN 202110922023 A CN202110922023 A CN 202110922023A CN 113378141 A CN113378141 A CN 113378141A
- Authority
- CN
- China
- Prior art keywords
- character
- text
- server
- user terminal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/3331—Query processing
- G06F16/3332—Query translation
- G06F16/3335—Syntactic pre-processing, e.g. stopword elimination, stemming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/3331—Query processing
- G06F16/334—Query execution
- G06F16/3344—Query execution using natural language analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/289—Phrasal analysis, e.g. finite state techniques or chunking
Abstract
本发明提供一种文本数据传输方法、系统、设备及介质,首先建立用户终端与服务器的通信连接,然后根据已建立通信连接的网络链路,分别利用服务器对用户终端进行合法性认证,以及利用用户终端对服务器进行合法性认证,从而可以通过用户终端与服务器的相互认证来形成一个初始认证加密通道,对文本数据的传输通道进行加密保护。同时,本发明还对待传输文本数据进行加密,然后将加密后的待传输文本数据进行数据分片,再将对应的数据包传输至服务器中存储。本发明不仅对文本数据的传输通道进行了加密保护,而且还对待传输的文本数据也进行了加密保护,所以,本发明可以解决现有技术中用户终端向服务器传输文本数据时未对文本数据进行加密保护的问题。
Description
技术领域
本发明涉及数据传输技术领域,特别是涉及一种文本数据传输方法、系统、设备及介质。
背景技术
目前,随着通信技术的发展,越来越多的机构或个人改变了某些文本数据的记录方式,选择将某些文本数据由线下记录改为线上记录,即由使用者在对应的用户终端上进行线上记录,在线上生成对应的文本数据,然后将在用户终端形成的文本数据存储至指定的服务器中。但是,目前部分机构中的用户终端将文本数据传输至服务器中时,是直接按照已建立的通信链路进行对应的文本数据传输,其并没在文本数据传输过程中对文本数据进行任何保护,例如加密保护等,导致服务器被病毒入侵后,对应的文本数据容易被外部人员获取,造成关键信息泄露。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种文本数据传输方法、系统、设备及介质,用于解决现有技术中用户终端向服务器传输文本数据时未对文本数据进行加密保护的问题。
为实现上述目的及其他相关目的,本发明提供一种文本数据传输方法,所述方法包括以下步骤:
建立用户终端与服务器的通信连接,并根据已建立通信连接的网络链路,将所述用户终端的第一会话特征码和公钥证书发送给所述服务器,向所述服务器发起数据传输请求;
接收所述数据传输请求,利用所述服务器中预设的证书认证公钥对所述用户终端的公钥证书进行合法性认证,并在认证通过后,向所述用户终端传输所述服务器的第二会话特征码和数字签名,以及向所述用户终端开放所述服务器的数据存储端口;
在所述用户终端通过所述第二会话特征码和所述数字签名的合法性认证后,对在用户终端生成的待传输文本数据进行加密,并将加密后的待传输文本数据进行数据分片,形成对应的数据包;
从已建立通信连接的网络链路中确定出目标通信链路,并根据所确定的目标通信链路将所述数据包传输至所述服务器的数据存储端口,将所述待传输文本数据存储至所述服务器中。
可选地,对在用户终端生成的待传输文本数据进行加密的过程包括:
获取在用户终端生成的待传输文本数据;
利用文本识别模型对所述待传输文本数据进行语义识别,获取所述待传输文本数据中的字符文本;
从所述字符文本中提取关键词,并基于预设的加密算法对每个关键词进行加密,完成所述待传输文本数据的加密。
可选地,从所述字符文本中提取关键词的过程包括:
对所述字符文本进行预处理,所述预处理包括:中文分词、去除停用词、去除文本格式和词性标注;
获取字符文本中每个字符的字符特征,所述字符特征包括:词性、位置、出现频次和关联度;
构建多特征融合模型,并利用所述多特征融合模型对每个字符的字符特征进行融合;
判断融合结果是否满足预设条件;若融合结果满足预设条件,则计算所述字符文本中每个字符的综合得分;若融合结果不满足预设条件,则继续利用所述多特征融合模型对每个字符的字符特征进行融合,直至融合结果满足预设条件;
获取每个字符的综合得分,按照分数从大到小的顺序对所述字符文本中的每个字符进行排序,并选择前K个字符进行组合后作为所述字符文本的关键词。
可选地,每个字符综合得分的计算公式如下:
Scroe(wi)=A×WF+B×WL+C×WC+D×WP;
式中,Scroe(wi)为字符文本中第i个字符的综合得分;
wi为字符文本中的第i个字符,i为自然数;
WF为每个字符在对应字符文本中的出现频次;
WL为每个字符在对应字符文本中的位置;
WC为每个字符在对应字符文本中的关联度;
WP为每个字符在对应字符文本中的词性;
A为多特征融合模型中的频次参数;
B为多特征融合模型中的位置参数;
C为多特征融合模型中的关联度参数;
D为多特征融合模型中的词性参数。
可选地,根据确定出的目标通信链路将所述数据包传输至所述服务器的数据存储端口时,还包括:
判断所述数据包在所述目标通信链路上的所述传输时长是否位于预设时长范围内;
若所述传输时长小于所述预设时长范围内的最小值,则降低所述目标通信链路中的初始流量带宽,并利用降低流量带宽后的通信链路将所述数据包传输至服务器,控制所述数据包的传输时长位于所述预设时长范围内;
若所述传输时长大于所述预设时长范围内的最大值,则从总流量池的剩余流量带宽中获取部分或全部流量带宽,并将获取的部分或全部流量带宽叠加至所述目标通信链路上形成叠加通信链路,利用所述叠加通信链路将所述数据包传输至服务器的数据存储端口,控制所述数据包在所述叠加通信链路上的传输时长位于所述预设时长范围内。
可选地,根据确定出的目标通信链路将所述数据包传输至所述服务器的数据存储端口时,还包括:
获取所述数据包在所述目标通信链路上的传输速率;
根据所述传输速率判断所述数据包在所述目标通信链路上的传输是否发生了网络抖动,并在发生网络抖动后,通过所述服务器增长或缩短抖动缓存深度来对接收到的数据包进行缓存,降低或解决网络抖动;其中,当所述传输速率低于参考传输速率时,判定所述数据包在所述目标通信链路上的传输发生了网络抖动。
可选地,预设的加密算法包括:DES加密算法、DH加密算法和混合加密算法,所述混合加密算法由Blowfish加密算法、RSA加密算法和MD5加密算法组成。
本发明还提供一种文本数据传输系统,所述系统包括有:
数据传输请求模块,用于建立用户终端与服务器的通信连接,并根据已建立通信连接的网络链路,将所述用户终端的第一会话特征码和公钥证书发送给所述服务器,向所述服务器发起数据传输请求;
数据传输请求认证模块,用于接收所述数据传输请求,利用所述服务器中预设的证书认证公钥对所述用户终端的公钥证书进行合法性认证,并在认证通过后,向所述用户终端传输所述服务器的第二会话特征码和数字签名,以及向所述用户终端开放所述服务器的数据存储端口;
文本数据加密模块,用于在所述用户终端通过所述第二会话特征码和所述数字签名的合法性认证后,对在用户终端生成的待传输文本数据进行加密,并将加密后的待传输文本数据进行数据分片,形成对应的数据包;
文本数据传输模块,用于从已建立通信连接的网络链路中确定出目标通信链路,并根据所确定的目标通信链路将所述数据包传输至所述服务器的数据存储端口,将所述待传输文本数据存储至所述服务器中。
本发明还提供一种文本数据传输设备,包括:
处理器;和
存储有指令的计算机可读介质,当所述处理器执行所述指令时,使得所述设备执行如上述中任意一项所述的方法。
本发明还提供一种计算机可读介质,其上存储有指令,所述指令由处理器加载并执行如上述中任意一项所述的方法。
如上所述,本发明提供一种文本数据传输方法、系统、设备及介质,具有以下有益效果:本发明首先建立用户终端与服务器的通信连接,然后根据已建立通信连接的网络链路,分别利用服务器对用户终端进行合法性认证,以及利用用户终端对服务器进行合法性认证,从而可以通过用户终端与服务器的相互认证来形成一个初始认证加密通道,对文本数据的传输通道进行加密保护。同时,本发明还对待传输文本数据进行加密,然后将加密后的待传输文本数据进行数据分片,再将对应的数据包传输至服务器中存储,即使服务器被病毒入侵后,外部人员获取的也是加密后的待传输文本数据。由此可知,本发明不仅对文本数据的传输通道进行了加密保护,而且还对待传输的文本数据也进行了加密保护,所以,本发明可以解决现有技术中用户终端向服务器传输文本数据时未对文本数据进行加密保护的问题。
附图说明
图1为一实施例提供的文本数据传输方法的流程示意图。
图2为一实施例提供的关键词提取流程示意图。
图3为一实施例提供的用户终端作为发送终端的通信流程示意图。
图4为一实施例提供的用户终端作为接收终端的通信流程示意图。
图5为一实施例提供的文本数据传输系统的硬件结构示意图。
图6为一实施例提供的文本数据传输设备的硬件结构示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1,本发明提供一种文本数据传输方法,所述方法包括以下步骤:
S100,建立用户终端与服务器的通信连接,并根据已建立通信连接的网络链路,将所述用户终端的第一会话特征码和公钥证书发送给所述服务器,向所述服务器发起数据传输请求;
S200,接收所述数据传输请求,利用所述服务器中预设的证书认证公钥对所述用户终端的公钥证书进行合法性认证,并在认证通过后,向所述用户终端传输所述服务器的第二会话特征码和数字签名,以及向所述用户终端开放所述服务器的数据存储端口;
S300,在所述用户终端通过所述第二会话特征码和所述数字签名的合法性认证后,对在用户终端生成的待传输文本数据进行加密,并将加密后的待传输文本数据进行数据分片,形成对应的数据包;
S400,从已建立通信连接的网络链路中确定出目标通信链路,并根据所确定的目标通信链路将所述数据包传输至所述服务器的数据存储端口,将所述待传输文本数据存储至所述服务器中。
作为示例,本方法中的待传输文本数据包括但不限于医疗机构或医疗单位生成的电子病历文本数据,本方法中的用户终端可以设置在同一医疗机构中不同医疗科室或不同医疗部门中,用户终端包括但不限于在呼吸科设置的计算机终端、在胸腔科设置的计算机终端。若实施例中的待传输文本数据为电子病历文本数据,则本实施例可以在呼吸科、胸腔科等科室生成电子病历文本数据后,对其进行加密后传输至服务器中。
根据上述记载,利用服务器中预设的证书认证公钥对用户终端的公钥证书进行合法性认证的过程包括:基于服务器中预设的证书认证公钥对用户终端的公钥证书进行第一次合法性认证;若第一次认证失败,则认为用户终端的公钥证书不合法;若第一次认证成功,则解析用户终端的公钥证书,获取对应的公钥证书身份信息终端序号和用户终端公钥;将公钥证书身份信息终端序号与用户终端的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为用户终端的公钥证书不合法;若匹配成功,则认为用户终端的公钥证书合法;用户终端的公钥证书通过服务器的合法性认证。服务器对用户终端的公钥证书进行的第一次认证和第二次认证均成功后,才认为用户终端的公钥证书合法。本方法中的第一会话特征码和第二会话特征码用于用户终端与服务器发起通信请求,一般位于公钥证书和数字签名的前面。
利用用户终端中对服务器的数字签名进行合法性认证的过程包括:通过用户终端中的根证书公钥对服务器的数字签名进行认证;若在认证过程中,用户终端和服务器之间已建立的网络链路未断开,以及用户终端未发出提示错误信息,则该数字签名通过用户终端的认证,即服务器通过用户终端的合法性认证。
由此可知,本方法首先建立用户终端与服务器的通信连接,然后根据已建立通信连接的网络链路,分别利用服务器对用户终端进行合法性认证,以及利用用户终端对服务器进行合法性认证,从而可以通过用户终端与服务器的相互认证来形成一个初始认证加密通道,对文本数据的传输通道进行加密保护。同时,本方法还对待传输文本数据进行加密,然后将加密后的待传输文本数据进行数据分片,再将对应的数据包传输至服务器中存储,即使服务器被病毒入侵后,外部人员获取的也是加密后的待传输文本数据。由此可知,本方法不仅对文本数据的传输通道进行了加密保护,而且还对待传输的文本数据也进行了加密保护,所以,本方法可以解决现有技术中用户终端向服务器传输文本数据时未对文本数据进行加密保护的问题。在本方法中,用户终端与服务器建立通信连接后,两者之前会存在多条通信链路,而不同的通信链路会构成不同的传输路径。而本方法通过比对每条传输路径的数据误码率大小来选择最优传输路径,即选择数据误码率最小的传输路径,然后将最优传输路径所对应的通信链路作为目标通信链路来传输根据待传输文本数据分片形成的数据包,使得数据包在传输过程能够将时延降到最低,避免数据包在传输过程因为时延带来的网络拥塞情况。
在一示例性实施例中,根据确定出的目标通信链路将所述数据包传输至所述服务器的数据存储端口时,还包括:判断所述数据包在所述目标通信链路上的所述传输时长是否位于预设时长范围内;若所述传输时长小于所述预设时长范围内的最小值,则降低所述目标通信链路中的初始流量带宽,并利用降低流量带宽后的通信链路将所述数据包传输至服务器,控制所述数据包的传输时长位于所述预设时长范围内;若所述传输时长大于所述预设时长范围内的最大值,则从总流量池的剩余流量带宽中获取部分或全部流量带宽,并将获取的部分或全部流量带宽叠加至所述目标通信链路上形成叠加通信链路,利用所述叠加通信链路将所述数据包传输至服务器的数据存储端口,控制所述数据包在所述叠加通信链路上的传输时长位于所述预设时长范围内。作为示例,本实施例中在对通信链路进行流量带宽分配时,按照每条传输路径的权重比例来对对应的通信链路进行流量带宽的分配。例如可以按照数据包的传输时长来对传输路径进行排序,传输时长越短,排序越靠前,且越靠前的权重也越大。具体地,例如在某一时刻下,某用户终端P生成了待传输文本数据,根据待传输文本数据分片形成的数据包在对应的通信链路上的传输时长最大,则说明用户终端P所对应的通信链路是当前时刻下传输时长最大的一个用户终端;而用户终端Q在当前时刻下,其没有生成待传输文本数据;则此时可以动态降低用户终端Q所对应的通信链路上的流量带宽,并将所降低的流量带宽都叠加至用户终端P所对应的通信链路上,增大用户终端P所对应的通信链路的数据传输能力,从而降低用户终端P在当前时刻下进行数据包传输时的传输时长,缓解用户P所对应的通信链路的网络拥塞情况。其中,本实施例中的预设时长范围值可以根据实际情况进行设定,例如呼吸科室在其对应的用户终端上生成的电子病历数量较多,则呼吸科室中的用户终端所对应的通信链路的预设时长范围可以设置为15~60秒;如果整形科室在其对应的用户终端上生成的电子病历数量较少,则整形科室中的用户终端所对应的通信链路的预设时长范围可以设置为10~20秒。在本实施例中,通过对用户终端与服务器进行数据传输的传输路径进行排序并分配权重后,可以保证每条传输路径所对应的通信链路能够分配到合适的流量带宽,从而让每条传输路径所对应的通信链路上的流量带宽能够得到最大化的利用。
在一示例性实施例中,根据确定出的目标通信链路将所述数据包传输至所述服务器的数据存储端口时,还包括:获取所述数据包在所述目标通信链路上的传输速率;根据所述传输速率判断所述数据包在所述目标通信链路上的传输是否发生了网络抖动,并在发生网络抖动后,通过所述服务器增长或缩短抖动缓存深度来对接收到的数据包进行缓存,降低或解决网络抖动;其中,当所述传输速率低于参考传输速率时,判定所述数据包在所述目标通信链路上的传输发生了网络抖动。在本实施例中,通过判断数据包在目标通信链路上是否发生了网络抖动可以判断目标通信链路上的数据包是否发生了网络拥塞,如果发生了网络抖动,除了上述调整通信链路上的流量带宽,本实施例还可以通过服务器增长或缩短抖动缓存深度来对接收到的数据包进行缓存,降低或解决网络抖动,缓解或解决目标通信链路上的拥塞情况。
在一示例性实施例中,对在用户终端生成的待传输文本数据进行加密的过程包括:获取在用户终端生成的待传输文本数据;利用文本识别模型对所述待传输文本数据进行语义识别,获取所述待传输文本数据中的字符文本;从所述字符文本中提取关键词,并基于预设的加密算法对每个关键词进行加密,完成所述待传输文本数据的加密。本实施例获取的是待传输文本数据对应的图像,所以本实施例可以通过文本识别模型(例如OpticalCharacter Recognition ,光学字符识别)来对待传输文本数据所对应的图像进行语义识别,从中获取待传输文本数据中的字符文本。作为示例,本实施例对待传输文本数据所对应的图像进行语义识别的过程可以是:通过一个或多个版面分析深度学习网络模型对进行待传输文本数据所对应的图像进行语义分割识别,根据语义分割识别结果中的图像文本框、图像文本框内的字符位置和图像的像素点获取待传输文本数据中的字符文本。然后从字符文本中提取出关键词,再根据预设的加密算法来对关键词进行加密,完成待传输文本数据的加密。本实施例通过对关键词进行加密,在服务器被病毒入侵后,可以保证服务器内的关键信息不会被外部人员直接获取识别,从而能够对待传输文本数据进行加密保护,避免待传输文本数据中关键信息的泄露。作为示例,本实施例中预设的加密算法包括但不限于DES加密算法、DH加密算法和混合加密算法,所述混合加密算法由Blowfish加密算法、RSA加密算法和MD5加密算法组成。
根据上述记载,在一示例性实施例中,如图2所示,从所述字符文本中提取关键词的过程包括:对所述字符文本进行预处理,所述预处理包括:中文分词、去除停用词、去除文本格式和词性标注;获取字符文本中每个字符的字符特征,所述字符特征包括:词性、位置、出现频次和关联度;构建多特征融合模型,并利用所述多特征融合模型对每个字符的字符特征进行融合;判断融合结果是否满足预设条件;若融合结果满足预设条件,则计算所述字符文本中每个字符的综合得分;若融合结果不满足预设条件,则继续利用所述多特征融合模型对每个字符的字符特征进行融合,直至融合结果满足预设条件;获取每个字符的综合得分,按照分数从大到小的顺序对所述字符文本中的每个字符进行排序,并选择前K个字符进行组合后作为所述字符文本的关键词。其中,每个字符综合得分的计算公式如下:
Scroe(wi)=A×WF+B×WL+C×WC+D×WP;
式中,Scroe(wi)为字符文本中第i个字符的综合得分;wi为字符文本中的第i个字符,i为自然数;WF为每个字符在对应字符文本中的出现频次;WL为每个字符在对应字符文本中的位置;WC为每个字符在对应字符文本中的关联度;WP为每个字符在对应字符文本中的词性;A为多特征融合模型中的频次参数;B为多特征融合模型中的位置参数;C为多特征融合模型中的关联度参数;D为多特征融合模型中的词性参数。作为示例,例如以某医疗机构中的呼吸科为例,若医生X在其对应的用户终端上为患者Y生成的电子病历内容包括:“科室:呼吸科;诊断:风寒感染;患者姓名:Y;医师签名:X”,则对应的字符文本为:科室、呼吸科、诊断、风寒感染、患者姓名、Y、医师签名、X。在计算字符文本中每个字符的综合得分时,若字符“科”、字符“室”、字符“呼”、字符“吸”、字符“诊”、字符“断”、字符“风”、字符“寒”、字符“感”、字符“染”、字符“患”、字符“者”、字符“姓”、字符“名”、字符“Y”、字符“医”、字符“师”、字符“签”、字符“名”和字符“X”的综合得分分别为8分、2分、3分、3分、2分、2分、3分、3分、6分、7分、2分、1分、3分、3分、4分、4分、3分、2分、1分、3分,则在K=13时,提取出的关键词可以为:呼吸科、风寒感染、患者、Y、医师和X。
根据上述记载,在一示例性实施例中,用户终端之间还可以获取彼此之间的待传输文本数据。作为示例,例如呼吸科的医生X希望获取感染科的医生Z在其用户终端上生成的电子病历数据,则可以将医生Z所在的用户终端作为发送终端,医生X所在的用户终端作为接收终端,则发送终端的通信流程如图3所示,接收终端的通信流程如图4所示。图3和图4中的电子文本是指一些实施例中的待传输文本数据。对于图3,发送终端(即用户Z所在的用户终端)需要先通过使用Blowfish 加密算法对电子文件M(即一些实施例中的待传输文本数据)进行加密,得到公文密文;再把Blowfish 加密算法的密钥通过公网接收到的RSA 加密算法公钥进行加密,就会得到Blowfish 密钥密文;最后通过MD5 算法对公文密文进行数字签名,可以验证数据传输是否完整,由于加密的是公文密文,即使用暴力破解MD5 算法,依然只能得到公文密文,安全性很高。对于图4,首先需要验证公文密文来源的安全性和完整性,使用MD5 算法公钥对签名块进行解密,使其与经过哈希函数摘要过的公文密文进行比较,如果相同那么来源安全且文件完整,反之则需要发送端重新发送;再通过RSA 加密算法的私钥对密钥密文进行解密,就可以获得Blowfish加密算法的密钥;最后再通过Blowfish 加密算法的密钥对公文密文进行解密,就可以获得电子文件M。
分别利用DES加密算法、DH加密算法和混合加密算法对对0.5G、1G、2G、5G、10G 和20G 的文本数据量进行加密,并进行多次实验,得到这三种数据加密算法加密传输的平均时间,如表1所示,单位为秒。
表1 加密传输的平均时间
数据大小 | DES加密算法 | DH加密算法 | 混合加密算法 |
0.5G | 77 | 7789 | 152 |
1G | 103 | 12534 | 167 |
2G | 212 | 25765 | 251 |
5G | 389 | 42376 | 412 |
10G | 613 | 65786 | 630 |
20G | 1031 | 124679 | 989 |
综上所述,本发明提供了一种文本数据传输方法,首先建立用户终端与服务器的通信连接,然后根据已建立通信连接的网络链路,分别利用服务器对用户终端进行合法性认证,以及利用用户终端对服务器进行合法性认证,从而可以通过用户终端与服务器的相互认证来形成一个初始认证加密通道,对文本数据的传输通道进行加密保护。同时,本方法还对待传输文本数据进行加密,然后将加密后的待传输文本数据进行数据分片,再将对应的数据包传输至服务器中存储,即使服务器被病毒入侵后,外部人员获取的也是加密后的待传输文本数据。由此可知,本方法不仅对文本数据的传输通道进行了加密保护,而且还对待传输的文本数据也进行了加密保护,所以,本方法可以解决现有技术中用户终端向服务器传输文本数据时未对文本数据进行加密保护的问题。
如图5所示,本发明还提供一种文本数据传输系统,所述系统包括有:
数据传输请求模块M10,用于建立用户终端与服务器的通信连接,并根据已建立通信连接的网络链路,将所述用户终端的第一会话特征码和公钥证书发送给所述服务器,向所述服务器发起数据传输请求;
数据传输请求认证模块M20,用于接收所述数据传输请求,利用所述服务器中预设的证书认证公钥对所述用户终端的公钥证书进行合法性认证,并在认证通过后,向所述用户终端传输所述服务器的第二会话特征码和数字签名,以及向所述用户终端开放所述服务器的数据存储端口;
文本数据加密模块M30,用于在所述用户终端通过所述第二会话特征码和所述数字签名的合法性认证后,对在用户终端生成的待传输文本数据进行加密,并将加密后的待传输文本数据进行数据分片,形成对应的数据包;
文本数据传输模块M40,用于从已建立通信连接的网络链路中确定出目标通信链路,并根据所确定的目标通信链路将所述数据包传输至所述服务器的数据存储端口,将所述待传输文本数据存储至所述服务器中。
作为示例,本系统中的待传输文本数据包括但不限于医疗机构或医疗单位生成的电子病历文本数据,本系统中的用户终端可以设置在同一医疗机构中不同医疗科室或不同医疗部门中,用户终端包括但不限于在呼吸科设置的计算机终端、在胸腔科设置的计算机终端。若实施例中的待传输文本数据为电子病历文本数据,则本实施例可以在呼吸科、胸腔科等科室生成电子病历文本数据后,对其进行加密后传输至服务器中。
根据上述记载,利用服务器中预设的证书认证公钥对用户终端的公钥证书进行合法性认证的过程包括:基于服务器中预设的证书认证公钥对用户终端的公钥证书进行第一次合法性认证;若第一次认证失败,则认为用户终端的公钥证书不合法;若第一次认证成功,则解析用户终端的公钥证书,获取对应的公钥证书身份信息终端序号和用户终端公钥;将公钥证书身份信息终端序号与用户终端的硬件序列号进行匹配,进行第二次合法性认证;若匹配失败,则认为用户终端的公钥证书不合法;若匹配成功,则认为用户终端的公钥证书合法;用户终端的公钥证书通过服务器的合法性认证。服务器对用户终端的公钥证书进行的第一次认证和第二次认证均成功后,才认为用户终端的公钥证书合法。本方法中的第一会话特征码和第二会话特征码用于用户终端与服务器发起通信请求,一般位于公钥证书和数字签名的前面。
利用用户终端中对服务器的数字签名进行合法性认证的过程包括:通过用户终端中的根证书公钥对服务器的数字签名进行认证;若在认证过程中,用户终端和服务器之间已建立的网络链路未断开,以及用户终端未发出提示错误信息,则该数字签名通过用户终端的认证,即服务器通过用户终端的合法性认证。
由此可知,本系统首先建立用户终端与服务器的通信连接,然后根据已建立通信连接的网络链路,分别利用服务器对用户终端进行合法性认证,以及利用用户终端对服务器进行合法性认证,从而可以通过用户终端与服务器的相互认证来形成一个初始认证加密通道,对文本数据的传输通道进行加密保护。同时,本系统还对待传输文本数据进行加密,然后将加密后的待传输文本数据进行数据分片,再将对应的数据包传输至服务器中存储,即使服务器被病毒入侵后,外部人员获取的也是加密后的待传输文本数据。由此可知,本系统不仅对文本数据的传输通道进行了加密保护,而且还对待传输的文本数据也进行了加密保护,所以,本系统可以解决现有技术中用户终端向服务器传输文本数据时未对文本数据进行加密保护的问题。在本系统中,用户终端与服务器建立通信连接后,两者之前会存在多条通信链路,而不同的通信链路会构成不同的传输路径。而本系统通过比对每条传输路径的数据误码率大小来选择最优传输路径,即选择数据误码率最小的传输路径,然后将最优传输路径所对应的通信链路作为目标通信链路来传输根据待传输文本数据分片形成的数据包,使得数据包在传输过程能够将时延降到最低,避免数据包在传输过程因为时延带来的网络拥塞情况。
在一示例性实施例中,根据确定出的目标通信链路将所述数据包传输至所述服务器的数据存储端口时,还包括:判断所述数据包在所述目标通信链路上的所述传输时长是否位于预设时长范围内;若所述传输时长小于所述预设时长范围内的最小值,则降低所述目标通信链路中的初始流量带宽,并利用降低流量带宽后的通信链路将所述数据包传输至服务器,控制所述数据包的传输时长位于所述预设时长范围内;若所述传输时长大于所述预设时长范围内的最大值,则从总流量池的剩余流量带宽中获取部分或全部流量带宽,并将获取的部分或全部流量带宽叠加至所述目标通信链路上形成叠加通信链路,利用所述叠加通信链路将所述数据包传输至服务器的数据存储端口,控制所述数据包在所述叠加通信链路上的传输时长位于所述预设时长范围内。作为示例,本实施例中在对通信链路进行流量带宽分配时,按照每条传输路径的权重比例来对对应的通信链路进行流量带宽的分配。例如可以按照数据包的传输时长来对传输路径进行排序,传输时长越短,排序越靠前,且越靠前的权重也越大。具体地,例如在某一时刻下,某用户终端P生成了待传输文本数据,根据待传输文本数据分片形成的数据包在对应的通信链路上的传输时长最大,则说明用户终端P所对应的通信链路是当前时刻下传输时长最大的一个用户终端;而用户终端Q在当前时刻下,其没有生成待传输文本数据;则此时可以动态降低用户终端Q所对应的通信链路上的流量带宽,并将所降低的流量带宽都叠加至用户终端P所对应的通信链路上,增大用户终端P所对应的通信链路的数据传输能力,从而降低用户终端P在当前时刻下进行数据包传输时的传输时长,缓解用户P所对应的通信链路的网络拥塞情况。其中,本实施例中的预设时长范围值可以根据实际情况进行设定,例如呼吸科室在其对应的用户终端上生成的电子病历数量较多,则呼吸科室中的用户终端所对应的通信链路的预设时长范围可以设置为15~60秒;如果整形科室在其对应的用户终端上生成的电子病历数量较少,则整形科室中的用户终端所对应的通信链路的预设时长范围可以设置为10~20秒。在本实施例中,通过对用户终端与服务器进行数据传输的传输路径进行排序并分配权重后,可以保证每条传输路径所对应的通信链路能够分配到合适的流量带宽,从而让每条传输路径所对应的通信链路上的流量带宽能够得到最大化的利用。
在一示例性实施例中,根据确定出的目标通信链路将所述数据包传输至所述服务器的数据存储端口时,还包括:获取所述数据包在所述目标通信链路上的传输速率;根据所述传输速率判断所述数据包在所述目标通信链路上的传输是否发生了网络抖动,并在发生网络抖动后,通过所述服务器增长或缩短抖动缓存深度来对接收到的数据包进行缓存,降低或解决网络抖动;其中,当所述传输速率低于参考传输速率时,判定所述数据包在所述目标通信链路上的传输发生了网络抖动。在本实施例中,通过判断数据包在目标通信链路上是否发生了网络抖动可以判断目标通信链路上的数据包是否发生了网络拥塞,如果发生了网络抖动,除了上述调整通信链路上的流量带宽,本实施例还可以通过服务器增长或缩短抖动缓存深度来对接收到的数据包进行缓存,降低或解决网络抖动,缓解或解决目标通信链路上的拥塞情况。
在一示例性实施例中,对在用户终端生成的待传输文本数据进行加密的过程包括:获取在用户终端生成的待传输文本数据;利用文本识别模型对所述待传输文本数据进行语义识别,获取所述待传输文本数据中的字符文本;从所述字符文本中提取关键词,并基于预设的加密算法对每个关键词进行加密,完成所述待传输文本数据的加密。本实施例获取的是待传输文本数据对应的图像,所以本实施例可以通过文本识别模型(例如OpticalCharacter Recognition ,光学字符识别)来对待传输文本数据所对应的图像进行语义识别,从中获取待传输文本数据中的字符文本。作为示例,本实施例对待传输文本数据所对应的图像进行语义识别的过程可以是:通过一个或多个版面分析深度学习网络模型对进行待传输文本数据所对应的图像进行语义分割识别,根据语义分割识别结果中的图像文本框、图像文本框内的字符位置和图像的像素点获取待传输文本数据中的字符文本。然后从字符文本中提取出关键词,再根据预设的加密算法来对关键词进行加密,完成待传输文本数据的加密。本实施例通过对关键词进行加密,在服务器被病毒入侵后,可以保证服务器内的关键信息不会被外部人员直接获取识别,从而能够对待传输文本数据进行加密保护,避免待传输文本数据中关键信息的泄露。作为示例,本实施例中预设的加密算法包括但不限于DES加密算法、DH加密算法和混合加密算法,所述混合加密算法由Blowfish加密算法、RSA加密算法和MD5加密算法组成。
根据上述记载,在一示例性实施例中,如图2所示,从所述字符文本中提取关键词的过程包括:对所述字符文本进行预处理,所述预处理包括:中文分词、去除停用词、去除文本格式和词性标注;获取字符文本中每个字符的字符特征,所述字符特征包括:词性、位置、出现频次和关联度;构建多特征融合模型,并利用所述多特征融合模型对每个字符的字符特征进行融合;判断融合结果是否满足预设条件;若融合结果满足预设条件,则计算所述字符文本中每个字符的综合得分;若融合结果不满足预设条件,则继续利用所述多特征融合模型对每个字符的字符特征进行融合,直至融合结果满足预设条件;获取每个字符的综合得分,按照分数从大到小的顺序对所述字符文本中的每个字符进行排序,并选择前K个字符进行组合后作为所述字符文本的关键词。其中,每个字符综合得分的计算公式如下:
Scroe(wi)=A×WF+B×WL+C×WC+D×WP;
式中,Scroe(wi)为字符文本中第i个字符的综合得分;wi为字符文本中的第i个字符,i为自然数;WF为每个字符在对应字符文本中的出现频次;WL为每个字符在对应字符文本中的位置;WC为每个字符在对应字符文本中的关联度;WP为每个字符在对应字符文本中的词性;A为多特征融合模型中的频次参数;B为多特征融合模型中的位置参数;C为多特征融合模型中的关联度参数;D为多特征融合模型中的词性参数。作为示例,例如以某医疗机构中的呼吸科为例,若医生X在其对应的用户终端上为患者Y生成的电子病历内容包括:“科室:呼吸科;诊断:风寒感染;患者姓名:Y;医师签名:X”,则对应的字符文本为:科室、呼吸科、诊断、风寒感染、患者姓名、Y、医师签名、X。在计算字符文本中每个字符的综合得分时,若字符“科”、字符“室”、字符“呼”、字符“吸”、字符“诊”、字符“断”、字符“风”、字符“寒”、字符“感”、字符“染”、字符“患”、字符“者”、字符“姓”、字符“名”、字符“Y”、字符“医”、字符“师”、字符“签”、字符“名”和字符“X”的综合得分分别为8分、2分、3分、3分、2分、2分、3分、3分、6分、7分、2分、1分、3分、3分、4分、4分、3分、2分、1分、3分,则在K=13时,提取出的关键词可以为:呼吸科、风寒感染、患者、Y、医师和X。
根据上述记载,在一示例性实施例中,用户终端之间还可以获取彼此之间的待传输文本数据。作为示例,例如呼吸科的医生X希望获取感染科的医生Z在其用户终端上生成的电子病历数据,则可以将医生Z所在的用户终端作为发送终端,医生X所在的用户终端作为接收终端,则发送终端的通信流程如图3所示,接收终端的通信流程如图4所示。图3和图4中的电子文本是指一些实施例中的待传输文本数据。对于图3,发送终端(即用户Z所在的用户终端)需要先通过使用Blowfish 加密算法对电子文件M(即一些实施例中的待传输文本数据)进行加密,得到公文密文;再把Blowfish 加密算法的密钥通过公网接收到的RSA 加密算法公钥进行加密,就会得到Blowfish 密钥密文;最后通过MD5 算法对公文密文进行数字签名,可以验证数据传输是否完整,由于加密的是公文密文,即使用暴力破解MD5 算法,依然只能得到公文密文,安全性很高。对于图4,首先需要验证公文密文来源的安全性和完整性,使用MD5 算法公钥对签名块进行解密,使其与经过哈希函数摘要过的公文密文进行比较,如果相同那么来源安全且文件完整,反之则需要发送端重新发送;再通过RSA 加密算法的私钥对密钥密文进行解密,就可以获得Blowfish加密算法的密钥;最后再通过Blowfish 加密算法的密钥对公文密文进行解密,就可以获得电子文件M。
分别利用DES加密算法、DH加密算法和混合加密算法对对0.5G、1G、2G、5G、10G 和20G 的文本数据量进行加密,并进行多次实验,得到这三种数据加密算法加密传输的平均时间,如表2所示,单位为秒。
表2 加密传输的平均时间
数据大小 | DES加密算法 | DH加密算法 | 混合加密算法 |
0.5G | 77 | 7789 | 152 |
1G | 103 | 12534 | 167 |
2G | 212 | 25765 | 251 |
5G | 389 | 42376 | 412 |
10G | 613 | 65786 | 630 |
20G | 1031 | 124679 | 989 |
综上所述,本发明提供了一种文本数据传输系统,首先建立用户终端与服务器的通信连接,然后根据已建立通信连接的网络链路,分别利用服务器对用户终端进行合法性认证,以及利用用户终端对服务器进行合法性认证,从而可以通过用户终端与服务器的相互认证来形成一个初始认证加密通道,对文本数据的传输通道进行加密保护。同时,本系统还对待传输文本数据进行加密,然后将加密后的待传输文本数据进行数据分片,再将对应的数据包传输至服务器中存储,即使服务器被病毒入侵后,外部人员获取的也是加密后的待传输文本数据。由此可知,本系统不仅对文本数据的传输通道进行了加密保护,而且还对待传输的文本数据也进行了加密保护,所以,本系统可以解决现有技术中用户终端向服务器传输文本数据时未对文本数据进行加密保护的问题。
本申请实施例还提供了一种文本数据传输设备,该设备可以包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述设备执行图1所述的方法。图6示出了一种文本数据传输设备1000的结构示意图。参阅图6所示,文本数据传输设备1000包括:处理器1010、存储器1020、电源1030、显示单元1040、输入单元1060。
处理器1010是文本数据传输设备1000的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在存储器1020内的软件程序和/或数据,执行文本数据传输设备1000的各种功能,从而对文本数据传输设备1000进行整体监控。本申请实施例中,处理器1010调用存储器1020中存储的计算机程序时执行如图1所述的方法。可选的,处理器1010可包括一个或多个处理单元;优选的,处理器1010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用等,调制解调处理器主要处理无线通信。在一些实施例中,处理器、存储器、可以在单一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
存储器1020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、各种应用等;存储数据区可存储根据文本数据传输设备1000的使用所创建的数据等。此外,存储器1020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件等。
文本数据传输设备1000还包括给各个部件供电的电源1030(比如电池),电源可以通过电源管理系统与处理器1010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
显示单元1040可用于显示由用户输入的信息或提供给用户的信息以及文本数据传输设备1000的各种菜单等,本发明实施例中主要用于显示文本数据传输设备1000中各应用的显示界面以及显示界面中显示的文本、图片等对象。显示单元1040可以包括显示面板1050。显示面板1050可以采用液晶显示屏(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置。
输入单元1060可用于接收用户输入的数字或字符等信息。输入单元1060可包括触控面板1070以及其他输入设备1080。其中,触控面板1070,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触摸笔等任何适合的物体或附件在触控面板1070上或在触控面板1070附近的操作)。
具体的,触控面板1070可以检测用户的触摸操作,并检测触摸操作带来的信号,将这些信号转换成触点坐标,发送给处理器1010,并接收处理器1010发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1070。其他输入设备1080可以包括但不限于物理键盘、功能键(比如音量控制按键、开关机按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
当然,触控面板1070可覆盖显示面板1050,当触控面板1070检测到在其上或附近的触摸操作后,传送给处理器1010以确定触摸事件的类型,随后处理器1010根据触摸事件的类型在显示面板1050上提供相应的视觉输出。虽然在图6中,触控面板1070与显示面板1050是作为两个独立的部件来实现文本数据传输设备1000的输入和输出功能,但是在某些实施例中,可以将触控面板1070与显示面板1050集成而实现文本数据传输设备1000的输入和输出功能。
文本数据传输设备1000还可包括一个或多个传感器,例如压力传感器、重力加速度传感器、接近光传感器等。当然,根据具体应用中的需要,上述文本数据传输设备1000还可以包括摄像头等其它部件。
本申请实施例还提供了一种计算机可读存储介质,该存储介质中存储有指令,当一个或多个处理器执行所述指令时,使得上述设备能够执行本申请中如图1所述的方法。
本领域技术人员可以理解的是,图6仅仅是文本数据传输设备的举例,并不构成对该设备的限定,该设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本申请时,可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
本领域内的技术人员应明白,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的,应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。这些计算机程序指令可应用至通用计算机、专用计算机、嵌入式处理机或其他可编程数据传输设备的处理器中以产生一个机器,使得通过计算机或其他可编程数据传输设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据传输设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据传输设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当理解的是,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述预设范围等,但这些预设范围不应限于这些术语。这些术语仅用来将预设范围彼此区分开。例如,在不脱离本发明实施例范围的情况下,第一预设范围也可以被称为第二预设范围,类似地,第二预设范围也可以被称为第一预设范围。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (10)
1.一种文本数据传输方法,其特征在于,所述方法包括以下步骤:
建立用户终端与服务器的通信连接,并根据已建立通信连接的网络链路,将所述用户终端的第一会话特征码和公钥证书发送给所述服务器,向所述服务器发起数据传输请求;
接收所述数据传输请求,利用所述服务器中预设的证书认证公钥对所述用户终端的公钥证书进行合法性认证,并在认证通过后,向所述用户终端传输所述服务器的第二会话特征码和数字签名,以及向所述用户终端开放所述服务器的数据存储端口;
在所述用户终端通过所述第二会话特征码和所述数字签名的合法性认证后,对在用户终端生成的待传输文本数据进行加密,并将加密后的待传输文本数据进行数据分片,形成对应的数据包;
从已建立通信连接的网络链路中确定出目标通信链路,并根据所确定的目标通信链路将所述数据包传输至所述服务器的数据存储端口,将所述待传输文本数据存储至所述服务器中。
2.根据权利要求1所述的文本数据传输方法,其特征在于,对在用户终端生成的待传输文本数据进行加密的过程包括:
获取在用户终端生成的待传输文本数据;
利用文本识别模型对所述待传输文本数据进行语义识别,获取所述待传输文本数据中的字符文本;
从所述字符文本中提取关键词,并基于预设的加密算法对每个关键词进行加密,完成所述待传输文本数据的加密。
3.根据权利要求2所述的文本数据传输方法,其特征在于,从所述字符文本中提取关键词的过程包括:
对所述字符文本进行预处理,所述预处理包括:中文分词、去除停用词、去除文本格式和词性标注;
获取字符文本中每个字符的字符特征,所述字符特征包括:词性、位置、出现频次和关联度;
构建多特征融合模型,并利用所述多特征融合模型对每个字符的字符特征进行融合;
判断融合结果是否满足预设条件;若融合结果满足预设条件,则计算所述字符文本中每个字符的综合得分;若融合结果不满足预设条件,则继续利用所述多特征融合模型对每个字符的字符特征进行融合,直至融合结果满足预设条件;
获取每个字符的综合得分,按照分数从大到小的顺序对所述字符文本中的每个字符进行排序,并选择前K个字符进行组合后作为所述字符文本的关键词。
4.根据权利要求3所述的文本数据传输方法,其特征在于,每个字符综合得分的计算公式如下:
Scroe(wi)=A×WF+B×WL+C×WC+D×WP;
式中,Scroe(wi)为字符文本中第i个字符的综合得分;
wi为字符文本中的第i个字符,i为自然数;
WF为每个字符在对应字符文本中的出现频次;
WL为每个字符在对应字符文本中的位置;
WC为每个字符在对应字符文本中的关联度;
WP为每个字符在对应字符文本中的词性;
A为多特征融合模型中的频次参数;
B为多特征融合模型中的位置参数;
C为多特征融合模型中的关联度参数;
D为多特征融合模型中的词性参数。
5.根据权利要求1所述的文本数据传输方法,其特征在于,根据确定出的目标通信链路将所述数据包传输至所述服务器的数据存储端口时,还包括:
判断所述数据包在所述目标通信链路上的所述传输时长是否位于预设时长范围内;
若所述传输时长小于所述预设时长范围内的最小值,则降低所述目标通信链路中的初始流量带宽,并利用降低流量带宽后的通信链路将所述数据包传输至服务器,控制所述数据包的传输时长位于所述预设时长范围内;
若所述传输时长大于所述预设时长范围内的最大值,则从总流量池的剩余流量带宽中获取部分或全部流量带宽,并将获取的部分或全部流量带宽叠加至所述目标通信链路上形成叠加通信链路,利用所述叠加通信链路将所述数据包传输至服务器的数据存储端口,控制所述数据包在所述叠加通信链路上的传输时长位于所述预设时长范围内。
6.根据权利要求1所述的文本数据传输方法,其特征在于,根据确定出的目标通信链路将所述数据包传输至所述服务器的数据存储端口时,还包括:
获取所述数据包在所述目标通信链路上的传输速率;
根据所述传输速率判断所述数据包在所述目标通信链路上的传输是否发生了网络抖动,并在发生网络抖动后,通过所述服务器增长或缩短抖动缓存深度来对接收到的数据包进行缓存,降低或解决网络抖动;其中,当所述传输速率低于参考传输速率时,判定所述数据包在所述目标通信链路上的传输发生了网络抖动。
7.根据权利要求2所述的文本数据传输方法,其特征在于,预设的加密算法包括:DES加密算法、DH加密算法和混合加密算法,所述混合加密算法由Blowfish加密算法、RSA加密算法和MD5加密算法组成。
8.一种文本数据传输系统,其特征在于,所述系统包括有:
数据传输请求模块,用于建立用户终端与服务器的通信连接,并根据已建立通信连接的网络链路,将所述用户终端的第一会话特征码和公钥证书发送给所述服务器,向所述服务器发起数据传输请求;
数据传输请求认证模块,用于接收所述数据传输请求,利用所述服务器中预设的证书认证公钥对所述用户终端的公钥证书进行合法性认证,并在认证通过后,向所述用户终端传输所述服务器的第二会话特征码和数字签名,以及向所述用户终端开放所述服务器的数据存储端口;
文本数据加密模块,用于在所述用户终端通过所述第二会话特征码和所述数字签名的合法性认证后,对在用户终端生成的待传输文本数据进行加密,并将加密后的待传输文本数据进行数据分片,形成对应的数据包;
文本数据传输模块,用于从已建立通信连接的网络链路中确定出目标通信链路,并根据所确定的目标通信链路将所述数据包传输至所述服务器的数据存储端口,将所述待传输文本数据存储至所述服务器中。
9.一种文本数据传输设备,其特征在于,包括:
处理器;和
存储有指令的计算机可读介质,当所述处理器执行所述指令时,使得所述设备执行如权利要求1至7中任意一项所述的方法。
10.一种计算机可读介质,其特征在于,其上存储有指令,所述指令由处理器加载并执行如权利要求1至7中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110922023.8A CN113378141A (zh) | 2021-08-12 | 2021-08-12 | 一种文本数据传输方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110922023.8A CN113378141A (zh) | 2021-08-12 | 2021-08-12 | 一种文本数据传输方法、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113378141A true CN113378141A (zh) | 2021-09-10 |
Family
ID=77576879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110922023.8A Pending CN113378141A (zh) | 2021-08-12 | 2021-08-12 | 一种文本数据传输方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113378141A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904826A (zh) * | 2021-09-29 | 2022-01-07 | 奇安信科技集团股份有限公司 | 数据传输方法、装置、设备和存储介质 |
CN114146388A (zh) * | 2022-02-07 | 2022-03-08 | 北京新赛点体育投资股份有限公司 | 一种基于大数据的数据处理系统及方法 |
CN117112956A (zh) * | 2023-08-23 | 2023-11-24 | 北京航智信息技术有限公司 | 一种浏览器远程控制方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1722658A (zh) * | 2004-03-19 | 2006-01-18 | 微软公司 | 计算机系统的有效的和安全的认证 |
CN110765767A (zh) * | 2019-09-19 | 2020-02-07 | 平安科技(深圳)有限公司 | 局部优化关键词的提取方法、装置、服务器及存储介质 |
CN112769574A (zh) * | 2020-12-28 | 2021-05-07 | 云从科技集团股份有限公司 | 密钥注入方法和系统、密钥管理系统、设备及机器可读介质 |
CN113079106A (zh) * | 2021-06-04 | 2021-07-06 | 明品云(北京)数据科技有限公司 | 一种控制数据传输的方法、系统、设备及介质 |
-
2021
- 2021-08-12 CN CN202110922023.8A patent/CN113378141A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1722658A (zh) * | 2004-03-19 | 2006-01-18 | 微软公司 | 计算机系统的有效的和安全的认证 |
CN110765767A (zh) * | 2019-09-19 | 2020-02-07 | 平安科技(深圳)有限公司 | 局部优化关键词的提取方法、装置、服务器及存储介质 |
CN112769574A (zh) * | 2020-12-28 | 2021-05-07 | 云从科技集团股份有限公司 | 密钥注入方法和系统、密钥管理系统、设备及机器可读介质 |
CN113079106A (zh) * | 2021-06-04 | 2021-07-06 | 明品云(北京)数据科技有限公司 | 一种控制数据传输的方法、系统、设备及介质 |
Non-Patent Citations (1)
Title |
---|
杨颖 等: "基于多特征的中文关键词抽取方法", 《计算机应用与软件》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904826A (zh) * | 2021-09-29 | 2022-01-07 | 奇安信科技集团股份有限公司 | 数据传输方法、装置、设备和存储介质 |
CN113904826B (zh) * | 2021-09-29 | 2024-03-01 | 奇安信科技集团股份有限公司 | 数据传输方法、装置、设备和存储介质 |
CN114146388A (zh) * | 2022-02-07 | 2022-03-08 | 北京新赛点体育投资股份有限公司 | 一种基于大数据的数据处理系统及方法 |
CN117112956A (zh) * | 2023-08-23 | 2023-11-24 | 北京航智信息技术有限公司 | 一种浏览器远程控制方法及系统 |
CN117112956B (zh) * | 2023-08-23 | 2024-03-29 | 北京航智信息技术有限公司 | 一种浏览器远程控制方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113378141A (zh) | 一种文本数据传输方法、系统、设备及介质 | |
CN107209821B (zh) | 用于对电子文件进行数字签名的方法以及认证方法 | |
WO2020177392A1 (zh) | 基于联邦学习的模型参数训练方法、装置、设备及介质 | |
CN101569132B (zh) | 用于分发数据和保护数据安全的系统和方法 | |
CN103888251B (zh) | 一种云环境中虚拟机可信保障的方法 | |
CN106776904B (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
WO2020073513A1 (zh) | 基于区块链的用户认证方法及终端设备 | |
WO2022037596A1 (zh) | 组合签名及验证签名方法、系统及存储介质 | |
CN104134028B (zh) | 基于手势特征的身份认证方法及系统 | |
CN108140082A (zh) | 使用非对称密钥的多因素用户认证框架 | |
CN109583219A (zh) | 一种数据签名、加密及保存的方法、装置和设备 | |
CN106936771A (zh) | 一种基于分级加密的安全云存储方法和系统 | |
WO2004061786A2 (en) | Methods and apparatus for credential validation | |
CN106612259A (zh) | 身份识别、业务处理以及生物特征信息的处理方法和设备 | |
JP7139414B2 (ja) | 認証端末、認証装置、並びにこれを用いた認証方法及びシステム | |
WO2008095346A1 (fr) | Procédé et outil de signature électronique | |
JP2016072836A (ja) | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 | |
CN110377202A (zh) | 图片处理方法、装置、电子设备及存储介质 | |
CN107818253A (zh) | 人脸模板数据录入控制方法及相关产品 | |
US10902242B2 (en) | Binding data to a person's identity | |
CN108073820A (zh) | 数据的安全处理方法、装置及移动终端 | |
CN105071941B (zh) | 分布式系统节点身份认证方法及装置 | |
CN109324843A (zh) | 一种指纹处理系统、方法及指纹设备 | |
CN115001768A (zh) | 基于区块链的数据交互方法、装置、设备及存储介质 | |
CN114844629A (zh) | 区块链账户的验证方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210910 |
|
RJ01 | Rejection of invention patent application after publication |