CN113704781B - 文件安全传输方法、装置、电子设备及计算机存储介质 - Google Patents

文件安全传输方法、装置、电子设备及计算机存储介质 Download PDF

Info

Publication number
CN113704781B
CN113704781B CN202110835140.0A CN202110835140A CN113704781B CN 113704781 B CN113704781 B CN 113704781B CN 202110835140 A CN202110835140 A CN 202110835140A CN 113704781 B CN113704781 B CN 113704781B
Authority
CN
China
Prior art keywords
file
intranet
environment
mark
external network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110835140.0A
Other languages
English (en)
Other versions
CN113704781A (zh
Inventor
李海平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Bank Co Ltd
Original Assignee
Ping An Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Bank Co Ltd filed Critical Ping An Bank Co Ltd
Priority to CN202110835140.0A priority Critical patent/CN113704781B/zh
Publication of CN113704781A publication Critical patent/CN113704781A/zh
Application granted granted Critical
Publication of CN113704781B publication Critical patent/CN113704781B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据安全技术,揭露了一种文件安全传输方法,包括:利用内网环境的第一网络属性数据生成内网的文件标记,利用外网环境的第二网络属性数据生成外网的文件标记;利用内网的文件标记对内网文件进行标记;利用外网的文件标记对外网文件进行标记;解析内网与外网之间的文件交互请求,得到文件标记和文件信息;当文件标记为内网的文件标记,对内网环境进行传输安全性校验;当文件标记为外网的文件标记,对外网环境进行授权校验;校验通过后将文件信息对应的目标文件发送至请求方。本发明还提出了文件安全传输装置、设备及介质。此外,本发明还涉及区块链技术,所述网络属性数据可存储于区块链节点中。本发明可以提高文件交互时的安全性。

Description

文件安全传输方法、装置、电子设备及计算机存储介质
技术领域
本发明涉及数据安全技术领域,尤其涉及一种文件安全传输方法、装置、电子设备及计算机可读存储介质。
背景技术
安全是互联网行业最重视的因素之一。信息化时代的知识分享和信息传递越来越依托互联网,面对复杂的网络环境,如何保证互联网中传输的文件信息的安全,确保文件信息不会被恶意窃取和修改,变得越来越重要。
现行的文件服务系统中,大部内网与外网的文件交互只对上传和下载的文件进行加解密,导致文件请求很容易被恶意程序抓包截取,文件内容被破解或者篡改的风险较高,文件传递的信息存在安全风险。
发明内容
本发明提供一种文件安全传输方法、装置、电子设备及计算机可读存储介质,其主要目的在于提高文件交互时的安全性。
为实现上述目的,本发明提供的一种文件安全传输方法,包括:
获取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据;
根据所述第一网络属性数据生成内网的文件标记,根据所述第二网络属性数据生成外网的文件标记;
获取内网文件,利用所述内网的文件标记对所述内网文件进行标记;
获取外网文件,利用所述外网的文件标记对所述外网文件进行标记;
获取请求方发送的内网与外网之间的文件交互请求,解析所述文件交互请求得到文件标记和文件信息;
当所述文件标记为所述内网的文件标记对应的标记时,对所述内网环境进行传输安全性校验;
当所述文件标记为所述外网的文件标记对应的标记时,对所述外网环境进行授权校验;
当校验通过时,将所述文件信息对应的交互文件发送至所述请求方。
可选地,所述根据所述第一网络属性数据生成内网的文件标记,包括:
对所述第一网络属性数据进行参数分割,得到多个分割参数;
分别对所述多个分割参数进行参数向量化处理,得到多个参数向量;
将所述多个参数向量进行拼接,得到内网的文件标记。
可选地,所述获取内网文件,包括:
查询所述内网文件的文件存储区域;
检测所述文件存储区域的存储环境;
通过与所述存储环境对应的编译器编译内网文件调用语句;
执行所述内网文件调用语句从所述文件存储区域中获取所述内网文件。
可选地,所述对所述内网环境进行传输安全性校验,包括:
获取内网环境的数据传输参数;
根据所述数据传输参数计算传输安全系数,根据所述传输安全系数进行传输安全性校验。
可选地,所述根据所述数据传输参数计算传输安全系数,包括:
利用如下算法计算传输安全系数
Figure BDA0003176936390000021
Figure BDA0003176936390000022
其中,α为数据传输接口状态参数,β数据传输类型参数,γ数据传输速率参数,m、n和k为预设系数。
可选地,所述对所述外网环境进行授权校验,包括:
将所述外网的文件标记与预先存储的标准外网标记进行对比;
若所述外网的文件标记与预先存储的标准外网标记不一致,则确定所述外网环境为非授权环境;
若所述外网的文件标记与预先存储的标准外网标记一致,则确定所述外网环境为授权环境。
可选地,所述将所述文件信息对应的交互文件发送至所述请求方,包括:
获取所述交互文件的文件等级;
当所述交互文件的文件等级大于等级阈值时,将所述交互文件转化为IO数据流;
利用加密算法生成所述IO数据流的加密公钥和解密私钥;
利用加密公钥对所述交互文件进行加密,得到加密交互文件;
将所述加密交互文件和解密私钥以不同方式发送至所述请求方;
当所述交互文件的文件等级小于或等于所述等级阈值时,将所述交互文件直接发送至所述请求方。
为了解决上述问题,本发明还提供一种文件安全传输装置,所述装置包括:
属性数据获取模块,用于获取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据;
标识生成模块,用于根据所述第一网络属性数据生成内网的文件标记,根据所述第二网络属性数据生成外网的文件标记;
内网文件标记模块,用于获取内网文件,利用所述内网的文件标记对所述内网文件进行标记;
外网文件标记模块,用于获取外网文件,利用所述外网的文件标记对所述外网文件进行标记;
请求解析模块,用于获取请求方发送的内网与外网之间的文件交互请求,解析所述文件交互请求得到所述交互文件请求对应的交互文件的文件标记和文件信息;
安全校验模块,用于当所述文件标记为所述内网的文件标记对应的标记时,对所述内网环境进行传输安全性校验;
授权校验模块,用于当所述文件标记为所述外网的文件标记对应的标记时,对所述外网环境进行授权校验;
文件交互模块,用于当校验通过时,将所述文件信息对应的交互文件发送至所述请求方。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个计算机程序;及
处理器,执行所述存储器中存储的计算机程序以实现上述中任意一项所述的文件安全传输方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,包括存储数据区和存储程序区,存储数据区存储创建的数据,存储程序区存储有计算机程序;其中,所述计算机程序被处理器执行时实现上述中任意一项所述的文件安全传输方法。
本发明实施例根据内网环境对应的第一网络属性数据生成内网的文件标记,根据外网环境对应的第二网络属性数据生成外网的文件标记,利用内网的文件标记对内网文件进行标记,利用外网的文件标记对外网文件进行标记,实现了将内网文件与外网文件进行区分,避免文件交互时将内网文件与外网文件混淆,有利于提高文件交互的安全性;从请求方发送的文件交互请求中解析出文件标记和文件信息,针对文件标记对应的内网的文件标记与外网的文件标记分别作出不同的校验操作,实现了对内网环境与外网环境的针对性校验,校验通过后,再将文件信息对应的文件发送至所述请求方,避免了请求方直接获取文件,提高了文件交互时的安全性。因此本发明提出的文件安全传输方法、装置及计算机可读存储介质,可以提高文件交互时的安全性。
附图说明
图1为本发明一实施例提供的文件安全传输方法的流程示意图;
图2为本发明一实施例提供的文件安全传输装置的模块示意图;
图3为本发明一实施例提供的实现文件安全传输方法的电子设备的内部结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种文件安全传输方法。所述文件安全传输方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述文件安全传输方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
参照图1所示,为本发明一实施例提供的文件安全传输方法的流程示意图。在本实施例中,所述文件安全传输方法包括:
S1、获取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据。
本发明实施例中,所述内网环境是指与外部互联网等网络相隔绝的网络环境,例如,某公司专用的内部网络;所述外网环境是指可随时与外部互联网等网络进行数据交互的网络,例如,某游戏论坛。
详细地,不同的网络环境会存在着不同的网络属性数据,所述网络属性数据包括但不限于网段信息、网络接口参数和网络中的数据读写参数。
可选的,本发明实施例可利用具有数据抓取功能的python语句从内网环境及外网环境对应的网络数据中抓取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据,其中,内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据可存储于对应网络中预先构建的区块链节点中,利用区块链对数据的高吞吐性,可提高获取数据的效率。
S2、根据所述第一网络属性数据生成内网的文件标记,根据所述第二网络属性数据生成外网的文件标记。
本发明实施例中,所述根据所述第一网络属性数据生成内网的文件标记,包括:
对所述第一网络属性数据进行参数分割,得到多个分割参数;
分别对所述多个分割参数进行参数向量化处理,得到多个参数向量;
将所述多个参数向量进行拼接,得到内网的文件标记。
详细地,所述对所述第一网络属性数据进行参数分割,得到多个分割参数,包括:
对所述第一网络属性数据进行分词处理,得到初始分词集;
对所述分词集中的分词进行非参数词删除,得到多个分割参数。
本发明实施例中,利用分词模型对第一网络属性数据进行分词处理,所述分词模型包括,但不限于MeCab模型、pyhanlp模型和HMM模型(隐马尔可夫模型,Hidden MarkovModel)。
进一步地,本发明实施例利用标准参数词词典对分词模型得到的初始分词集进行非参数词删除,例如,标准参数词词典中含有标准参数词:A、B、C、D和E,初始分词集中包括分词:A、C、E、F和G,则删除初始分词集中的分词F和G,将初始分词集中未被删除的分词:A、C和E作为分割参数。
详细地,所述分别对所述多个分割参数进行参数向量化处理,得到多个参数向量,包括:
选取所述多个分割参数中任一分割参数为待转换参数;
将所述待转换参数中的每个字节进行字节编码,得到字节向量集;
将所述字节向量集中的字节向量进行拼接,得到所述待转换参数的参数向量,直至所述多个分割参数中所有分割参数转换为参数向量,得到所述多个参数向量。
具体地,本发明实施例将获得的多个参数向量按照首位相连的方式进行拼接,得到内网环境的网络标识。
较佳地,所述根据所述第二网络属性数据生成外网环境的网络标识的方法与根据所述第一网络属性数据生成内网环境的网络标识的方法相同,在此不做赘述。
本发明实施例根据不同的网络属性数据生成网络标识,可利用网络标识将内网环境与外网环境区分开来,提高了内网环境与外网环境在进行数据交互时的安全性。
S3、获取内网文件,利用所述内网的文件标记对所述内网文件进行标记。
本发明实施例中通过下述方法获取内网文件:查询所述内网文件的文件存储区域;检测所述文件存储区域的存储环境;通过与所述存储环境对应的编译器编译内网文件调用语句;执行所述内网文件调用语句从所述文件存储区域中获取所述内网文件。
本发明实施例中,所述内网文件的数量为多个且每个内网文件包括对应的文件等级。本发明实施例从内网环境的文件存储区域中获取内网文件,其中,所述内网环境的文件存储区域可以为区块链网络的缓存,所述文件存储区域是内网环境中用于内网文件的区域,利用区块链对数据的高吞吐性和保密性可提高获取内网文件的效率,同时提高内网文件的安全性。
进一步地,本发明实施例利用所述内网的文件标记对所述内网文件进行标记,例如,将所述内网的文件标记加入每个所述内网文件的文件名称中。
S4、获取外网文件,利用所述外网的文件标记对所述外网文件进行标记。
本发明实施例中,所述获取外网文件,利用所述外网的文件标记对所述外网文件进行标记的方法,与上述S3中获取内网文件,利用所述内网的文件标记对所述内网文件进行标记的方法一致,在此不做赘述。
本发明实施例利用内网的文件标记对内网文件进行标记,利用外网的文件标记对外网文件进行标记,可将内网文件与外网文件进行区分,有利于后续对内网文件与外网文件进行交互时做出相应的处理,以提高内网文件与外网文件交互的安全性。
S5、获取请求方发送的内网与外网之间的文件交互请求,解析所述文件交互请求得到所述交互文件请求对应的交互文件的文件标记和文件信息。
本发明实施例中,所述文件交互请求包括两种类型:内网环境向外网环境发送的对外类型的文件交互请求,及外网环境向内网环境发送的对内类型的文件交互请求,其中,对外类型的文件交互请求的请求方为内网环境,及所述对外类型的文件交互请求中包括内网环境的文件标记和文件信息;对内类型的文件交互请求的请求方为外网环境,及对所述内类型的文件交互请求中包括外网环境的文件标记和文件信息。
较佳地,所述文件信息包括,但不限于文件的文件名和文件等级。
当获取到内网与外网的文件交互请求时,本发明实施例解析所述文件交互请求得到文件标记和文件信息。
详细地,所述解析所述文件交互请求得到所述交互文件请求对应的交互文件的文件标记和文件信息,包括:
提取所述文件交互请求中的请求头和请求体;
利用解析器对所述请求头进行解析,得到请求方的所述交互文件请求对应的交互文件的文件标记;
利用解析器对所述请求体进行解析,得到所述交互文件请求对应的交互文件的文件信息。
具体地,所述解析器包括Chakra解析器、TraceMonkey解析器和Nitro解析器等。
S6、当所述文件标记为所述内网的文件标记时,对所述内网环境进行传输安全性校验。
本发明实施例中,所述对所述内网环境进行传输安全性校验,包括:
获取内网环境的数据传输参数;
根据所述数据传输参数计算传输安全系数,根据所述传输安全系数进行传输安全性校验。
本发明实施例中,当所述传输安全系数大于安全阈值时,说明传输环境安全,确定权限校验通过,及当所述传输安全系数小于或等于所述安全阈值时,说明传输环境不安全,确定权限校验不通过。
详细地,本发明实施例可利用具有数据抓取功能的python语句从内网环境中抓取所述数据传输参数,所述数据传输参数包括但不限于:数据传输接口状态参数、数据传输类型参数和数据传输速率参数。
具体地,本发明实施例可以利用如下算法计算传输安全系数
Figure BDA0003176936390000081
Figure BDA0003176936390000082
其中,α为数据传输接口状态参数,β数据传输类型参数,γ数据传输速率参数,m、n和k为预设系数。
本发明实施例通过获取内网环境的数据传输参数,根据数据传输参数计算传输安全系数并根据传输安全系对内网环境进行传输安全性校验,可提高内网文件与外网文件交互时的安全性。
S7、当所述文件标记为所述外网的文件标记时,对所述外网环境进行授权校验。
本发明实施例中,所述对所述外网环境进行授权校验,包括:
将所述外网的文件标记与预先存储的标准外网标记进行对比;
若所述外网的文件标记与预先存储的标准外网标记不一致,则确定外网环境为非授权环境;
若所述外网的文件标记与预先存储的标准外网标记一致,则确定外网环境为授权环境。
本发明实施例中,当所述外网环境是授权环境,确定权限校验通过,及当所述外网环境不是授权环境,确定权限校验不通过。
本发明实施例中,根据网络标识判断外网环境是否为授权环境,可避免非授权的外网环境与内网环境进行文件交互,从而提高了文件交互的安全性。
S8、当校验通过时,将所述文件信息对应的交互文件发送至所述请求方。
本发明实施例中,所述将所述交互文件信息对应的交互文件发送至所述请求方,包括:
获取所述交互文件的文件等级;
当所述交互文件的文件等级大于等级阈值时,将所述交互文件转化为IO数据流;
利用加密算法生成所述IO数据流的加密公钥和解密私钥;
利用加密公钥对所述交互文件进行加密,得到加密交互文件;
将所述加密交互文件和解密私钥以不同方式发送至所述请求方;
当所述交互文件的文件等级小于或等于所述等级阈值时,将所述交互文件直接发送至所述请求方。
本发明实施例中,利用数据转化器将所述交互文件转化为IO数据流,所述数据转换器为java FileInputStream类,该java FileInputStream类可将图片、音频或文本文件等转化成计算机可读的IO数据流,便于后续进行加密。
可选的,所述加密算法为RSA2048加密算法,所述RSA2048加密算法为一种加密函数。
本实施例中,将交互文件转化得到的IO数据流输入至加密函数中,可生成所述IO数据流对应的加密公钥和解密私钥,其中,所述加密公钥与所述解密私钥唯一对应。
本发明实施例将所述加密交互文件和所述解密私钥以不同方式发送至所述请求方,例如,将所述加密文件以专用网络线路P发送至请求方,将解密私钥以专用网络线路Q发送至请求方,以不同方式将加密交互文件和解密私钥发送至所述请求方,可避免文件传输过程中被截获导致的文件泄露,提高文件传输的保密性。
进一步地,本发明实施例中,将所述交互文件发送至所述请求方之后,请求方还可以计算收到的交互文件的第一MD5值,将所述第一MD5值与被请求方给定的第二MD5值进行比较,若所述第一MD5值和所述第二MD5值一致,则说明文件未被篡改。通过MD5值的比较,可验证请求方收到的交互文件的完整性。较佳地,所述MD5值可由现有的MD5值计算器计算获得。
本发明实施例通过内网环境对应的第一网络属性数据生成内网的文件标记,通过外网环境对应的第二网络属性数据生成外网的文件标记,利用内网的文件标记对内网文件进行标记,利用外网的文件标记对外网文件进行标记,实现了将内网文件与外网文件进行区分,避免文件交互时将内网文件与外网文件混淆,有利于提高文件交互的安全性;从请求方发送的文件交互请求中解析出文件标记和文件信息,针对文件标记对应的内网的文件标记与外网的文件标记分别作出不同的校验操作,实现了对内网环境与外网环境的针对性校验,校验通过后,再将文件信息对应的文件发送至所述请求方,避免了请求方直接获取文件,提高了文件交互时的安全性。因此本发明提出的文件安全传输方法,可以提高文件交互时的安全性。
如图2所示,是本发明文件安全传输装置的模块示意图。
本发明所述文件安全传输装置100可以安装于电子设备中。根据实现的功能,所述文件安全传输装置可以包括属性数据获取模块101、标识生成模块102、内网文件标记模块103、外网文件标记模块104、请求解析模块105、安全校验模块106、授权校验模块107和文件交互模块108。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述属性数据获取模块101,用于获取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据;
所述标识生成模块102,用于根据所述第一网络属性数据生成内网的文件标记,根据所述第二网络属性数据生成外网的文件标记;
所述内网文件标记模块103,用于获取内网文件,利用所述内网的文件标记对所述内网文件进行标记;
所述外网文件标记模块104,用于获取外网文件,利用所述外网的文件标记对所述外网文件进行标记;
所述请求解析模块105,用于获取请求方发送的内网与外网之间的文件交互请求,解析所述文件交互请求得到所述交互文件请求对应的交互文件的文件标记和文件信息;
所述安全校验模块106,用于当所述文件标记为所述内网的文件标记对应的标记时,对所述内网环境进行传输安全性校验;
所述授权校验模块107,用于当所述文件标记为所述外网的文件标记对应的标记时,对所述外网环境进行授权校验;
所述文件交互模块108,用于当校验通过时,将所述文件信息对应的交互文件发送至所述请求方。
详细地,所述文件安全传输装置中的各模块在被电子设备的处理器执行时,能够实现一种包括如下操作步骤的文件安全传输方法:
步骤一、所述属性数据获取模块101获取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据。
本发明实施例中,所述内网环境是指与外部互联网等网络相隔绝的网络环境,例如,某公司专用的内部网络;所述外网环境是指可随时与外部互联网等网络进行数据交互的网络,例如,某游戏论坛。
详细地,不同的网络环境会存在着不同的网络属性数据,所述网络属性数据包括但不限于网段信息、网络接口参数和网络中的数据读写参数。
可选的,本发明实施例所述属性数据获取模块101可利用具有数据抓取功能的python语句从内网环境及外网环境对应的网络数据中抓取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据。
步骤二、所述标识生成模块102根据所述第一网络属性数据生成内网的文件标记,根据所述第二网络属性数据生成外网的文件标记。
本发明实施例中,所述标识生成模块102采用下述手段生成所述内网的文件标记:
对所述第一网络属性数据进行参数分割,得到多个分割参数;
分别对所述多个分割参数进行参数向量化处理,得到多个参数向量;
将所述多个参数向量进行拼接,得到内网的文件标记。
详细地,所述标识生成模块102对所述第一网络属性数据进行参数分割,得到多个分割参数时执行:
对所述第一网络属性数据进行分词处理,得到初始分词集;
对所述分词集中的分词进行非参数词删除,得到多个分割参数。
本发明实施例中,所述标识生成模块102利用分词模型对第一网络属性数据进行分词处理,所述分词模型包括,但不限于MeCab模型、pyhanlp模型和HMM模型(隐马尔可夫模型,Hidden Markov Model)。
进一步地,本发明实施例所述标识生成模块102利用标准参数词词典对分词模型得到的初始分词集进行非参数词删除,例如,标准参数词词典中含有标准参数词:A、B、C、D和E,初始分词集中包括分词:A、C、E、F和G,则删除初始分词集中的分词F和G,将初始分词集中未被删除的分词:A、C和E作为分割参数。
详细地,所述标识生成模块102采用下述手段对所述多个分割参数进行参数向量化处理,得到多个参数向量:
选取所述多个分割参数中任一分割参数为待转换参数;
将所述待转换参数中的每个字节进行字节编码,得到字节向量集;
将所述字节向量集中的字节向量进行拼接,得到所述待转换参数的参数向量,直至所述多个分割参数中所有分割参数转换为参数向量,得到所述多个参数向量。
具体地,本发明实施例所述标识生成模块102将获得的多个参数向量按照首位相连的方式进行拼接,得到内网环境的网络标识。
较佳地,所述标识生成模块102根据所述第二网络属性数据生成外网环境的网络标识的方法与根据所述第一网络属性数据生成内网环境的网络标识的方法相同,在此不做赘述。
本发明实施例所述标识生成模块102根据不同的网络属性数据生成网络标识,可利用网络标识将内网环境与外网环境区分开来,提高了内网环境与外网环境在进行数据交互时的安全性。
步骤三、所述内网文件标记模块103获取内网文件,利用所述内网的文件标记对所述内网文件进行标记。
本发明实施例中,所述内网文件标记模块103通过下述操作获取内网文件:查询所述内网文件的文件存储区域;检测所述文件存储区域的存储环境;通过与所述存储环境对应的编译器编译内网文件调用语句;执行所述内网文件调用语句从所述文件存储区域中获取所述内网文件。
本发明实施例中,所述内网文件的数量为多个且每个内网文件包括对应的文件等级。本发明实施例所述内网文件标记模块103从内网环境的文件存储区域中获取内网文件,其中,所述内网环境的文件存储区域可以为区块链网络的缓存,所述文件存储区域是内网环境中用于内网文件的区域,利用区块链对数据的高吞吐性和保密性可提高获取内网文件的效率,同时提高内网文件的安全性。
进一步地,本发明实施例所述内网文件标记模块103利用所述内网的文件标记对所述内网文件进行标记,例如,将所述内网的文件标记加入每个所述内网文件的文件名称中。
步骤四、所述外网文件标记模块104获取外网文件,利用所述外网的文件标记对所述外网文件进行标记。
本发明实施例中,所述外网文件标记模块104获取外网文件,利用所述外网的文件标记对所述外网文件进行标记的方法,与上述内网文件标记模块103获取内网文件,利用所述内网的文件标记对所述内网文件进行标记的方法一致,在此不做赘述。
本发明实施例利用内网的文件标记对内网文件进行标记,利用外网的文件标记对外网文件进行标记,可将内网文件与外网文件进行区分,有利于后续对内网文件与外网文件进行交互时做出相应的处理,以提高内网文件与外网文件交互的安全性。
步骤五、所述请求解析模块105获取请求方发送的内网与外网之间的文件交互请求,解析所述文件交互请求得到所述交互文件请求对应的交互文件的文件标记和文件信息。
本发明实施例中,所述文件交互请求包括两种类型:内网环境向外网环境发送的对外类型的文件交互请求,及外网环境向内网环境发送的对内类型的文件交互请求,其中,对外类型的文件交互请求的请求方为内网环境,及所述对外类型的文件交互请求中包括内网环境的文件标记和文件信息;对内类型的文件交互请求的请求方为外网环境,及对所述内类型的文件交互请求中包括外网环境的文件标记和文件信息。
较佳地,所述文件信息包括,但不限于文件的文件名和文件等级。
当获取到内网与外网的文件交互请求时,本发明实施例所述请求解析模块105解析所述文件交互请求得到文件标记和文件信息。
详细地,所述请求解析模块105通过下述操作解析所述文件交互请求得到所述交互文件请求对应的交互文件的文件标记和文件信息:
提取所述文件交互请求中的请求头和请求体;
利用解析器对所述请求头进行解析,得到请求方的文件标记;
利用解析器对所述请求体进行解析,得到文件信息。具体地,所述解析器包括Chakra解析器、TraceMonkey解析器和Nitro解析器等。
步骤六、当所述文件标记为所述内网的文件标记对应的标记时,所述安全校验模块106对所述内网环境进行传输安全性校验。
本发明实施例中,所述安全校验模块106采用下述操作对所述内网环境进行传输安全性校验:
获取内网环境的数据传输参数;
根据所述数据传输参数计算传输安全系数,根据所述传输安全系数进行传输安全性校验。
本发明实施例中,当所述传输安全系数大于安全阈值时,说明传输环境安全,所述安全校验模块106确定权限校验通过,及当所述传输安全系数小于或等于所述安全阈值时,说明传输环境不安全,所述安全校验模块106确定权限校验不通过。
详细地,本发明实施例可利用具有数据抓取功能的python语句从内网环境中抓取所述数据传输参数,所述数据传输参数包括但不限于:数据传输接口状态参数、数据传输类型参数和数据传输速率参数。
具体地,本发明实施例可以所述安全校验模块106利用如下算法计算传输安全系数
Figure BDA0003176936390000141
Figure BDA0003176936390000142
其中,α为数据传输接口状态参数,β数据传输类型参数,γ数据传输速率参数,m、n和k为预设系数。
本发明实施例所述安全校验模块106通过获取内网环境的数据传输参数,根据数据传输参数计算传输安全系数并根据传输安全系对内网环境进行传输安全性校验,可提高内网文件与外网文件交互时的安全性。
步骤七、当所述文件标记为所述外网的文件标记对应的标记时,所述授权校验模块107对所述外网环境进行授权校验。
本发明实施例中,所述授权校验模块107通过下述操作对所述外网环境进行授权校验:
将所述外网的文件标记与预先存储的标准外网的文件标记进行对比;
若所述外网的文件标记与预先存储的标准外网的文件标记不一致,则确定外网环境为非授权环境;
若所述外网的文件标记与预先存储的标准外网的文件标记一致,则确定外网环境为授权环境。
本发明实施例中,当所述外网环境是授权环境,确定权限校验通过,及当所述外网环境不是授权环境,确定权限校验不通过。
本发明实施例中,根据网络标识判断外网环境是否为授权环境,可避免非授权的外网环境与内网环境进行文件交互,从而提高了文件交互的安全性。
步骤八、当校验通过时,所述文件交互模块108将所述文件信息对应的交互文件发送至所述请求方。
本发明实施例中,所述文件交互模块108通过下述操作将所述文件信息对应的交互文件发送至所述请求方:
获取所述交互文件的文件等级;
当所述交互文件的文件等级大于等级阈值时,将所述交互文件转化为IO数据流;
利用加密算法生成所述IO数据流的加密公钥和解密私钥;
利用加密公钥对所述交互文件进行加密,得到加密交互文件;
将所述加密交互文件和解密私钥以不同方式发送至所述请求方;
当所述交互文件的文件等级小于或等于所述等级阈值时,将所述交互文件直接发送至所述请求方。
本发明实施例中,所述文件交互模块108利用数据转化器将所述交互文件转化为IO数据流,所述数据转换器为java FileInputStream类,该java FileInputStream类可将图片、音频或文本文件等转化成计算机可读的IO数据流,便于后续进行加密。
可选的,所述加密算法为RSA2048加密算法,所述RSA2048加密算法为一种加密函数。
本实施例中,所述文件交互模块108将交互文件转化得到的IO数据流输入至加密函数中,可生成所述IO数据流对应的加密公钥和解密私钥,其中,所述加密公钥与所述解密私钥唯一对应。
本发明实施例所述文件交互模块108将所述加密交互文件和所述解密私钥以不同方式发送至所述请求方,例如,将所述加密文件以专用网络线路P发送至请求方,将解密私钥以专用网络线路Q发送至请求方,以不同方式将加密交互文件和解密私钥发送至所述请求方,可避免文件传输过程中被截获导致的文件泄露,提高文件传输的保密性。
进一步地,本发明实施例中,将所述交互文件发送至所述请求方之后,请求方还可以计算收到的交互文件的第一MD5值,将所述第一MD5值与被请求方给定的第二MD5值进行比较,若所述第一MD5值和所述第二MD5值一致,则说明文件未被篡改。通过MD5值的比较,可验证请求方收到的交互文件的完整性。较佳地,所述MD5值可由现有的MD5值计算器计算获得。
本发明实施例通过内网环境对应的第一网络属性数据生成内网的文件标记,通过外网环境对应的第二网络属性数据生成外网的文件标记,利用内网的文件标记对内网文件进行标记,利用外网的文件标记对外网文件进行标记,实现了将内网文件与外网文件进行区分,避免文件交互时将内网文件与外网文件混淆,有利于提高文件交互的安全性;从请求方发送的文件交互请求中解析出文件标记和文件信息,针对文件标记对应的内网的文件标记与外网的文件标记分别作出不同的校验操作,实现了对内网环境与外网环境的针对性校验,校验通过后,再将文件信息对应的文件发送至所述请求方,避免了请求方直接获取文件,提高了文件交互时的安全性。因此本发明提出的文件安全传输装置,可以提高文件交互时的安全性。
如图3所示,是本发明实现文件安全传输方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11和总线,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如文件安全传输程序12。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如文件安全传输程序12的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行文件安全传输程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的文件安全传输程序12是多个计算机程序的组合,在所述处理器10中运行时,可以实现:
获取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据;
根据所述第一网络属性数据生成内网的文件标记,根据所述第二网络属性数据生成外网的文件标记;
获取内网文件,利用所述内网的文件标记对所述内网文件进行标记;
获取外网文件,利用所述外网的文件标记对所述外网文件进行标记;
获取请求方发送的内网文件与外网的文件交互请求,解析所述文件交互请求得到所述交互文件请求对应的交互文件的文件标记和文件信息;
当所述文件标记为所述内网的文件标记对应的标记时,对所述内网环境进行传输安全性校验;
当所述文件标记为所述外网的文件标记对应的标记时,对所述外网环境进行授权校验;
当校验通过时,将所述文件信息对应的文件发送至所述请求方。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
进一步地,所述计算机可用存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图表记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (8)

1.一种文件安全传输方法,其特征在于,所述方法包括:
获取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据;
根据所述第一网络属性数据生成内网的文件标记,根据所述第二网络属性数据生成外网的文件标记;
获取内网文件,利用所述内网的文件标记对所述内网文件进行标记;
获取外网文件,利用所述外网的文件标记对所述外网文件进行标记;
获取请求方发送的内网与外网之间的文件交互请求,解析所述文件交互请求得到所述文件交互请求对应的交互文件的文件标记和文件信息;
当所述文件标记为所述内网的文件标记时,对所述内网环境进行传输安全性校验;
当所述文件标记为所述外网的文件标记时,对所述外网环境进行授权校验;
当校验通过时,将所述文件信息对应的交互文件发送至所述请求方;
其中,所述对所述内网环境进行传输安全性校验,包括:获取内网环境的数据传输参数;根据所述数据传输参数计算传输安全系数,根据所述传输安全系数进行传输安全性校验;
所述根据所述数据传输参数计算传输安全系数,包括:
利用如下算法计算传输安全系数
Figure FDA0004192443360000011
Figure FDA0004192443360000012
其中,α为数据传输接口状态参数,β数据传输类型参数,γ数据传输速率参数,m、n和k为预设系数。
2.如权利要求1所述的文件安全传输方法,其特征在于,所述根据所述第一网络属性数据生成内网的文件标记,包括:
对所述第一网络属性数据进行参数分割,得到多个分割参数;
分别对所述多个分割参数进行参数向量化处理,得到多个参数向量;
将所述多个参数向量进行拼接,得到内网的文件标记。
3.如权利要求1所述的文件安全传输方法,其特征在于,所述获取内网文件,包括:
查询所述内网文件的文件存储区域;
检测所述文件存储区域的存储环境;
通过与所述存储环境对应的编译器编译内网文件调用语句;
执行所述内网文件调用语句从所述文件存储区域中获取所述内网文件。
4.如权利要求1至3中任意一项所述的文件安全传输方法,其特征在于,所述对所述外网环境进行授权校验,包括:
将所述外网的文件标记与预先存储的标准外网标记进行对比;
若所述外网的文件标记与预先存储的标准外网标记不一致,则确定所述外网环境为非授权环境;
若所述外网的文件标记与预先存储的标准外网标记一致,则确定所述外网环境为授权环境。
5.如权利要求1至3中任一项所述的文件安全传输方法,其特征在于,所述将所述文件信息对应的交互文件发送至所述请求方,包括:
获取所述交互文件的文件等级;
当所述交互文件的文件等级大于等级阈值时,将所述交互文件转化为IO数据流;
利用加密算法生成所述IO数据流的加密公钥和解密私钥;
利用加密公钥对所述交互文件进行加密,得到加密交互文件;
将所述加密交互文件和解密私钥以不同方式发送至所述请求方;
当所述交互文件的文件等级小于或等于所述等级阈值时,将所述交互文件直接发送至所述请求方。
6.一种文件安全传输装置,其特征在于,所述装置包括:
属性数据获取模块,用于获取内网环境对应的第一网络属性数据和外网环境对应的第二网络属性数据;
标识生成模块,用于根据所述第一网络属性数据生成内网的文件标记,根据所述第二网络属性数据生成外网的文件标记;
内网文件标记模块,用于获取内网文件,利用所述内网的文件标记对所述内网文件进行标记;
外网文件标记模块,用于获取外网文件,利用所述外网的文件标记对所述外网文件进行标记;
请求解析模块,用于获取请求方发送的内网与外网之间的文件交互请求,解析所述文件交互请求得到所述文件交互请求对应的交互文件的文件标记和文件信息;
安全校验模块,用于当所述文件标记为所述内网的文件标记时,对所述内网环境进行传输安全性校验;
授权校验模块,用于当所述文件标记为所述外网的文件标记时,对所述外网环境进行授权校验;
文件交互模块,用于当校验通过时,将所述文件信息对应的交互文件发送至所述请求方;
其中,所述对所述内网环境进行传输安全性校验,包括:获取内网环境的数据传输参数;根据所述数据传输参数计算传输安全系数,根据所述传输安全系数进行传输安全性校验;
所述根据所述数据传输参数计算传输安全系数,包括:
利用如下算法计算传输安全系数
Figure FDA0004192443360000031
Figure FDA0004192443360000032
其中,α为数据传输接口状态参数,β数据传输类型参数,γ数据传输速率参数,m、n和k为预设系数。
7.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至5中任一项所述的文件安全传输方法。
8.一种计算机可读存储介质,包括存储数据区和存储程序区,存储数据区存储创建的数据,存储程序区存储有计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的文件安全传输方法。
CN202110835140.0A 2021-07-23 2021-07-23 文件安全传输方法、装置、电子设备及计算机存储介质 Active CN113704781B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110835140.0A CN113704781B (zh) 2021-07-23 2021-07-23 文件安全传输方法、装置、电子设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110835140.0A CN113704781B (zh) 2021-07-23 2021-07-23 文件安全传输方法、装置、电子设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN113704781A CN113704781A (zh) 2021-11-26
CN113704781B true CN113704781B (zh) 2023-05-26

Family

ID=78650312

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110835140.0A Active CN113704781B (zh) 2021-07-23 2021-07-23 文件安全传输方法、装置、电子设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN113704781B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172664B (zh) * 2021-12-07 2024-02-09 天融信雄安网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN115242422B (zh) * 2022-05-17 2024-01-02 阿里巴巴(中国)有限公司 数据互通处理方法、装置及信息化管理系统
CN115766189B (zh) * 2022-11-10 2024-05-03 贵州电网有限责任公司 一种多通道隔离安全防护方法及系统
CN115941352B (zh) * 2022-12-29 2024-03-19 电子科技大学 基于大数据的信息安全交互方法、装置、电子设备及存储介质
CN116471103B (zh) * 2023-05-04 2023-09-22 深圳市显科科技有限公司 基于边界网络的内外网数据安全交换方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102780779A (zh) * 2012-07-23 2012-11-14 北京星网锐捷网络技术有限公司 一种园区网出口p2p流量优化方法、装置及网关设备
CN104363221A (zh) * 2014-11-10 2015-02-18 青岛微智慧信息有限公司 一种网络安全隔离文件传输控制方法
CN107846405A (zh) * 2017-10-31 2018-03-27 北京百悟科技有限公司 内外网文件互访的控制系统及实现方法
CN110247951A (zh) * 2019-05-08 2019-09-17 建信融通有限责任公司 一种文件传输控制方法、装置、设备及存储介质
CN112448957A (zh) * 2020-11-27 2021-03-05 成都新希望金融信息有限公司 网络隔离方法、装置、系统、服务端和可读存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8353015B2 (en) * 2008-01-09 2013-01-08 Microsoft Corporation Trusted internet identity

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102780779A (zh) * 2012-07-23 2012-11-14 北京星网锐捷网络技术有限公司 一种园区网出口p2p流量优化方法、装置及网关设备
CN104363221A (zh) * 2014-11-10 2015-02-18 青岛微智慧信息有限公司 一种网络安全隔离文件传输控制方法
CN107846405A (zh) * 2017-10-31 2018-03-27 北京百悟科技有限公司 内外网文件互访的控制系统及实现方法
CN110247951A (zh) * 2019-05-08 2019-09-17 建信融通有限责任公司 一种文件传输控制方法、装置、设备及存储介质
CN112448957A (zh) * 2020-11-27 2021-03-05 成都新希望金融信息有限公司 网络隔离方法、装置、系统、服务端和可读存储介质

Also Published As

Publication number Publication date
CN113704781A (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
CN113704781B (zh) 文件安全传输方法、装置、电子设备及计算机存储介质
CN108900464B (zh) 电子装置、基于区块链的数据处理方法和计算机存储介质
US11335213B2 (en) Method and apparatus for encrypting data, method and apparatus for decrypting data
US11531773B2 (en) Verification of bitstreams
CN112579098B (zh) 软件发布方法、装置、电子设备及可读存储介质
CN114124502B (zh) 消息传输方法、装置、设备及介质
CN111914029A (zh) 基于区块链的医疗数据调用方法、装置、电子设备及介质
CN113158207A (zh) 基于区块链的报告生成方法、装置、电子设备及存储介质
CN114626079A (zh) 基于用户权限的文件查看方法、装置、设备及存储介质
CN113382017B (zh) 基于白名单的权限控制方法、装置、电子设备及存储介质
CN114827354A (zh) 身份验证信息显示方法、装置、电子设备及可读存储介质
CN114553532A (zh) 数据安全传输方法、装置、电子设备及存储介质
CN109150898B (zh) 用于处理信息的方法和装置
WO2022121183A1 (zh) 文本模型的训练方法、识别方法、装置、设备及存储介质
CN114826725B (zh) 数据交互方法、装置、设备及存储介质
CN116340984A (zh) 一种基于智慧社区的用户信息管理方法及系统
CN115001768A (zh) 基于区块链的数据交互方法、装置、设备及存储介质
CN116055144A (zh) 基于物联网的数据安全性分析方法、装置、设备及存储
CN112560062B (zh) 处方签名的防伪方法、装置、电子设备及存储介质
CN114036068A (zh) 基于隐私安全的更新检测方法、装置、设备及存储介质
CN114398678A (zh) 电子文件防篡改的登记验证方法、装置、电子设备及介质
CN116107991A (zh) 容器标签数据库构建方法、装置、存储介质及电子设备
CN113792323A (zh) 一种基于农产品的敏感数据加密方法、装置及电子设备
CN113627938B (zh) 一种区块链的数据删除方法、装置、设备及存储介质
CN118036028A (zh) 网评文件安全防护方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant