CN114124548B - 一种基于边缘计算的数据跨域流动安全的方法 - Google Patents

一种基于边缘计算的数据跨域流动安全的方法 Download PDF

Info

Publication number
CN114124548B
CN114124548B CN202111422602.2A CN202111422602A CN114124548B CN 114124548 B CN114124548 B CN 114124548B CN 202111422602 A CN202111422602 A CN 202111422602A CN 114124548 B CN114124548 B CN 114124548B
Authority
CN
China
Prior art keywords
data
security
array
domain
data channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111422602.2A
Other languages
English (en)
Other versions
CN114124548A (zh
Inventor
胡蔚
杨红伟
叶春
王霖
刘晓雷
顾珺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Information Consulting and Designing Institute Co Ltd
Original Assignee
China Information Consulting and Designing Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Information Consulting and Designing Institute Co Ltd filed Critical China Information Consulting and Designing Institute Co Ltd
Priority to CN202111422602.2A priority Critical patent/CN114124548B/zh
Publication of CN114124548A publication Critical patent/CN114124548A/zh
Application granted granted Critical
Publication of CN114124548B publication Critical patent/CN114124548B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于边缘计算的数据跨域流动安全的方法,本发明主要提供在边缘计算应用领域,面向业务场景的数据交互安全,不同结构类型的数据在复杂网络环境下的跨系统域的流动,达到安全协同计算处理,实现对实际业务场景的高效低延时的边缘计算,促使多系统单元面向复杂业务环境的人工智能处理能力的提升。

Description

一种基于边缘计算的数据跨域流动安全的方法
技术领域
本发明涉及一种数据跨域流动方法,特别是一种基于边缘计算的数据跨域流动安全的方法。
背景技术
边缘计算在基于前端智能系统的复杂业务数据协同的应用愈加广泛,多个单系统的实现业务协同的逻辑不得不从传统的后台集中式处理转向边缘侧计算来完成,这对实际业务开展的边缘网络传输环境、数据计算环境、应用控制提出了更高的要求,伴随而来也是对于不同系统数据跨域流动的安全性一项重要技术挑战,在数据安全性得到保障的前提下,进一步提升数据交互后的业务协同才能得到可持续性发展。
发明内容
发明目的:本发明所要解决的技术问题是针对现有技术的不足,提供一种基于边缘计算的数据跨域流动安全的方法。
为了解决上述技术问题,本发明公开了一种基于边缘计算的数据跨域流动安全的方法,包括如下步骤:
步骤1,搭建基于业务应用场景的网状网络,该网络中允许网络内任何节点之间进行点对点通信,该网络包括感知设备层、网络活动层、端点层和数据交互层;
步骤2,上述网状网络内的任意一个节点到其他节点的数据流动即跨系统域数据流动,各节点数据经网络活动层进行单点对单点、单点对多点以及多点对多点的数据对接;
步骤3,需进行数据协同的事务,跨系统域进入端点层进行对接形成数组并进入数据通道,并在数据交互前对数组进行安全访问授权;
步骤4,端点层的数据通道安全域发送访问请求至数据交互层端口,数据交互层端口自定义生成数据交互层端口公共访问密码A和数据交互层端口自解密码A1,返送数据交互层端口公共访问密码A给数据通道的安全域;
步骤5,数据通道安全域获取数据交互层端口提供的数据交互层端口公共访问密码A后,自定义生成数据通道安全域公共访问密码B和数据通道安全域自解密码B1,并以数据交互层端口公共访问密码A对数据通道安全域公共访问密码B进行加密封装,发送给数据交互层端口;
步骤6,数据交互层端口获得加密的数据通道安全域公共访问密码B,通过数据交互层端口自解密码A1对数据通道安全域传送过来的数据通道安全域公共访问密码B进行解密;
步骤7,数据交互层端口解密数据通道安全域发送过来公共访问密码B后,配置独立数据组的访问密码X,通过数据通道安全域公共访问密码B对独立数据组的访问密码X进行加密封装;
步骤8,数据交互层端口将加密的独立数据组的访问密码X返给数据通道安全域,数据通道以数据通道安全域自解密码B1进行解密获得独立数据组的访问密码 X,并以独立数据组的访问密码X对数据组加密进入数据交互层端口;完成基于边缘计算的数据跨域流动安全。
本发明中,步骤3包括如下步骤:
步骤3-1,网络数据节点中的单点对单点、单点对多点或多点对多点在端点层形成独立的数组进入数据通道;
步骤3-2,对独立的数组进行类型定义,单点对单点为DOO,单点对多点为 DOM,多点对多点为DMM;
步骤3-3,从数据通道内的常量池调用DOO、DOM或DMM对应初始数据对象的属性DO;
步骤3-4,经DO与DOO、DOM、DMM的属性对比,并以此核验DOO、DOM、 DMM的数组安全值DSV;
步骤3-5,数据通道中的数组通过计算得到数组安全值DSV,通过比对数组安全值DSV临界值对符合数据安全的匹配访问授权,大于等于数组安全值DSV临界值的数组进入安全域后等待访问数据交互层,小于数组安全值DSV临界值的数组则移除。
本发明中,步骤3-5所述定义的数组安全值DSV包括:
定义参数α表示与初始数据属性匹配成功的数组参数,β表示与初始数据属性匹配失败的数组参数,α>0;β>0;i为α对应数组进入数据通道的次数,j为β对应数组进入数据通道的次数,N则为所有数组的进入通道的总次数,i+j=N;
安全值计算实现为
其中
设定当i=j且α=β时计算得到的DSV值为临界值。
本发明中,步骤4和步骤5中自定义生成的公共访问密码和自解密码,定义规则如下:
定义密码组成需由大写字母、小写字母、特殊字符和数字组成,长度大于等于10且小于20的字符随机组合,其中大写字母、小写字母根据在ASCII中的编码值确定随机n,特殊字符在枚举中的特殊字符中随机取值,数字则再0-9中取随机值。
本发明中,步骤3-2中所述数组DOO为:DOO={DOO1,DOO2,DOO3,…, DOOn}。
本发明中,步骤3-2中所述数组DOM为:DOM={DOM1,DOM2,DOM3,…, DOMn}。
本发明中,步骤3-2中所述数组DMM为:DMM={DMM1,DMM2,DMM3,…, DMMn}。
本发明中,步骤1中业务场景包括道路交通重要路口面向交通信号控制数据、车流数据、电子警察数据的车路协同,智能楼宇的基于5G网络的消防数据、能源数据、安防数据的预警的动态管控协同,网络内的任何节点包括在道路交通重要路口场景下的交通信号控制系统的数据传输节点、车流监测系统数据传输节点、电子警察系统数据传输节点等,智能楼宇场景下的消防设备监测数据传输节点、能源监测数据传输节点和安防数据传输节点。
有益效果:本发明通过对前端智能系统的数据跨域交互前在数据端点层数据通道的安全处理,效果主要体现在:1、确保在前端智能系统在面对业务环境下快速在边缘节点完成数据交互并实现业务协同过程的数据安全;2、有效保障边缘智能系统数据跨域流动的稳定;3、提供了一种边缘数据跨域流动的处理方法,大数据在业务边缘侧交互的安全得到基本保障,为面对复杂业务数据交互的可持续性和稳定性提供实际的技术支持。
附图说明
下面结合附图和具体实施方式对本发明做更进一步的具体说明,本发明的上述和/ 或其他方面的优点将会变得更加清楚。
图1为网络环境图。
图2为事务触发数据流动图。
图3是本发明流程图。
具体实施方式
如图3所示,本发明提供了一种基于边缘计算的数据跨域流动安全的方法,包括如下步骤:
步骤1,搭建基于业务应用场景的网状网络环境,如图1所示,在该网络环境中允许在网络内任何节点进行点对点通信,从而使得数据流动而产生协同,自主拓扑可以根据业务场景因时序不同做自适应;
步骤2,网络环境内的任意一个节点到其他节点的数据流动即跨系统域(系统域指在感知设备层中前端系统对应单独业务的系统领域,主要包含其数据获取的主设备、前端存储、业务处理单元,单独的组成。以及对前端数据流动触发事务的基本系统功能等)如图2所示,各节点数据经网络活动层进行单点对单点、单点对多点、多点对多点的对接;
步骤3,需进行数据协同的事务,跨系统域进入端点层的数据通道进行对接并形成数组,此处数组是指因面向应用场景的事务触发多个单系统的数据而组成的业务数据处理集合,其形成的时间点为事务触发多个单系统数据进入端点层后,在进入数据通道前。并进入数据通道,并在数据交互前对数组进行安全访问授权;
步骤4,端点层的数据通道安全域发送访问请求至数据交互层端口,数据交互层端口自定义生成公共访问密码A和自解密码A1,返送公共访问密码A给数据通道的安全域;
步骤5,数据通道安全域获取数据交互层端口提供的公共访问密码A后,自定义生成公共访问密码B和自解密码B1,并以公共访问密码A对公共访问密码B进行加密封装,发送给数据交互层端口;
步骤6,数据交互层端口获得加密的公共访问密码B,通过自解密码A1对数据通道安全域传送过来的公共访问密码B进行解密;
步骤7,数据交互层端口解密数据通道安全域发送过来公共访问密码B后,配置独立数据组的访问密码X,通过公共访问密码B对访问密码X进行加密封装;
步骤8,数据交互层端口将加密的访问密码X返给数据通道安全域,数据通道以自解密码B1进行解密获得访问密码X,并以访问密码X对数据组加密进入数据交互层端口。至此该流程结束。
步骤1中,搭建基于业务应用场景的网状网络环境,在该网络环境中允许在网络内任何节点进行点对点通信,从而使得数据流动而产生协同,自主拓扑可以根据业务场景因时序不同做自适应,其业务场景包括道路交通重要路口面向交通信号控制数据、车流数据、电子警察数据等的车路协同,智能楼宇的基于5G网络的消防数据、能源数据、安防数据的预警的动态管控协同,网络内的任何节点包括在道路交通重要路口场景下的的交通信号控制系统的数据传输节点、车流监测系统数据传输节点、电子警察系统数据传输节点等,智能楼宇场景下的消防设备监测数据传输节点、能源监测数据传输节点、安防数据传输节点等。
步骤3包括如下步骤:
步骤3-1,单点对单点、单点对多点或多点对多点在端点层形成独立的数组进入数据通道;
步骤3-2,对独立的数组类型定义,单点对单点为Datastream(One-to-One)(以下简称DOO,具体为因事务触发只由单个系统数据组成的数组),单点对多点为 Datastream(One-to-Many)(以下简称DOM,具体指因事务触发需由单个系统的数据和多个系统数据集群而形成的数据流组成的数组),多点对多点为Datastream (Many-to-Many)(以下简称DMM,具体指因事务触发需由涉及多方的多个系统数据集群形成的数据流组成的数组);
步骤3-3,从数据通道内的常量池调用DOO、DOM、DMM对应初始数据对象的属性Datastream Original(以下简称DO);
步骤3-4,定义数组DOO={DOO1,DOO2,DOO3,…,DOOn};数组DOM={DOM1, DOM2,DOM3,…,DOMn};数组DMM={DMM1,DMM2,DMM3,…,DMMn};
步骤3-5,经DO与DOO、DOM、DMM的属性对比,并以此核验DOO、DOM、 DMM的数组安全值Datastream Safety Value(以下简称DSV);
步骤3-6,根据数据通道中安全域通过比对数组安全值(Datastream SafetyValue, DSV,具体指因事务触发的形成的数组经与涉及到原单系统的数据属性匹配对获得的参数值,结合对应符合该参数的数组进入数据通道的次数进行计算获得值)临界值对符合数据安全的匹配访问授权,大于等于DSV临界值的数组在安全域等待访问数据交互层,小于DSV临界值的数组则移除。
步骤3-5定义的数组DSV包括:
定义参数α表示与初始数据属性匹配成功的数组参数,β表示与初始数据属性匹配失败的数组参数,α>0;β>0;i为α对应数组进入数据通道的次数,j为β对应数组进入数据通道的次数,N则为所有数组的进入通道的总次数,i+j=N;
安全值计算实现为
其中
设定当i=j且α=β时计算得到的DSV值为临界值。
步骤4和5中定义密码组成需由大写字母、小写字母、特殊字符和数字组成,长度大于等于10且小于20的字符随机组合。其中大写字母、小写字母根据在ASCII 中的编码值确定随机n,特殊字符在枚举中的特殊字符中随机取值,数字则再0-9 中取随机值。
相较于现有技术,本发明具有以下技术优点:
1、在网络活动层通过对前端智能系统数据以业务事件为维度将各数据传输节点以单对单、单对多、多对多的方式进行业务数据流的数组组合;
2、在端点层的数据通道对进行业务协同交互前的数组进行初始数据属性对比,以数组安全值界定数组安全,从而授权交互流动;
3、到数据交互层的数据通道的安全域的数组访问的加密和解密。
本发明提供了一种基于边缘计算的数据跨域流动安全的方法的思路及方法,具体实现该技术方案的方法和途径很多,以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。本实施例中未明确的各组成部分均可用现有技术加以实现。

Claims (8)

1.一种基于边缘计算的数据跨域流动安全的方法,其特征在于,包括如下步骤:
步骤1,搭建基于业务应用场景的网状网络,该网络中允许网络内任何节点之间进行点对点通信,该网络包括感知设备层、网络活动层、端点层和数据交互层;
步骤2,上述网状网络内的任意一个节点到其他节点的数据流动即跨系统域数据流动,各节点数据经网络活动层进行单点对单点、单点对多点以及多点对多点的数据对接;
步骤3,需进行数据协同的事务,跨系统域进入端点层进行对接形成数组并进入数据通道,并在数据交互前对数组进行安全访问授权;
步骤4,端点层的数据通道安全域发送访问请求至数据交互层端口,数据交互层端口自定义生成数据交互层端口公共访问密码A和数据交互层端口自解密码A1,返送数据交互层端口公共访问密码A给数据通道的安全域;
步骤5,数据通道安全域获取数据交互层端口提供的数据交互层端口公共访问密码A后,自定义生成数据通道安全域公共访问密码B和数据通道安全域自解密码B1,并以数据交互层端口公共访问密码A对数据通道安全域公共访问密码B进行加密封装,发送给数据交互层端口;
步骤6,数据交互层端口获得加密的数据通道安全域公共访问密码B,通过数据交互层端口自解密码A1对数据通道安全域传送过来的数据通道安全域公共访问密码B进行解密;
步骤7,数据交互层端口解密数据通道安全域发送过来公共访问密码B后,配置独立数据组的访问密码X,通过数据通道安全域公共访问密码B对独立数据组的访问密码X进行加密封装;
步骤8,数据交互层端口将加密的独立数据组的访问密码X返给数据通道安全域,数据通道以数据通道安全域自解密码B1进行解密获得独立数据组的访问密码X,并以独立数据组的访问密码X对数据组加密进入数据交互层端口;完成基于边缘计算的数据跨域流动安全。
2.根据权利要求1所述的一种基于边缘计算的数据跨域流动安全的方法,其特征在于,步骤3包括如下步骤:
步骤3-1,网络数据节点中的单点对单点、单点对多点或多点对多点在端点层形成独立的数组进入数据通道;
步骤3-2,对独立的数组进行类型定义,单点对单点为DOO,单点对多点为DOM,多点对多点为DMM;
步骤3-3,从数据通道内的常量池调用DOO、DOM或DMM对应初始数据对象的属性DO;
步骤3-4,经DO与DOO、DOM、DMM的属性对比,并以此核验DOO、DOM、DMM的数组安全值DSV;
步骤3-5,数据通道中的数组通过计算得到数组安全值DSV,通过比对数组安全值DSV临界值对符合数据安全的匹配访问授权,大于等于数组安全值DSV临界值的数组进入安全域后等待访问数据交互层,小于数组安全值DSV临界值的数组则移除。
3.根据权利要求2所述的一种基于边缘计算的数据跨域流动安全的方法,其特征在于,步骤3-5所述定义的数组安全值DSV包括:
定义参数α表示与初始数据属性匹配成功的数组参数,β表示与初始数据属性匹配失败的数组参数,α>0;β>0;i为α对应数组进入数据通道的次数,j为β对应数组进入数据通道的次数,N则为所有数组的进入通道的总次数,i+j=N;
安全值计算实现为
其中
设定当i=j且α=β时计算得到的DSV值为临界值。
4.根据权利要求3所述的一种基于边缘计算的数据跨域流动安全的方法,其特征在于,步骤4和步骤5中自定义生成的公共访问密码和自解密码,定义规则如下:
定义密码组成需由大写字母、小写字母、特殊字符和数字组成,长度大于等于10且小于20的字符随机组合,其中大写字母、小写字母根据在ASCII中的编码值确定随机n,特殊字符在枚举中的特殊字符中随机取值,数字则再0-9中取随机值。
5.根据权利要求4所述的一种基于边缘计算的数据跨域流动安全的方法,其特征在于,步骤3-2中所述数组DOO为:DOO={DOO1,DOO2,DOO3,…,DOOn}。
6.根据权利要求5所述的一种基于边缘计算的数据跨域流动安全的方法,其特征在于,步骤3-2中所述数组DOM为:DOM={DOM1,DOM2,DOM3,…,DOMn}。
7.根据权利要求6所述的一种基于边缘计算的数据跨域流动安全的方法,其特征在于,步骤3-2中所述数组DMM为:DMM={DMM1,DMM2,DMM3,…,DMMn}。
8.根据权利要求7所述的一种基于边缘计算的数据跨域流动安全的方法,其特征在于,步骤1中业务场景包括道路交通重要路口面向交通信号控制数据、车流数据、电子警察数据的车路协同,智能楼宇的基于5G网络的消防数据、能源数据、安防数据的预警的动态管控协同,网络内的任何节点包括在道路交通重要路口场景下的交通信号控制系统的数据传输节点、车流监测系统数据传输节点、电子警察系统数据传输节点,智能楼宇场景下的消防设备监测数据传输节点、能源监测数据传输节点和安防数据传输节点。
CN202111422602.2A 2021-11-26 2021-11-26 一种基于边缘计算的数据跨域流动安全的方法 Active CN114124548B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111422602.2A CN114124548B (zh) 2021-11-26 2021-11-26 一种基于边缘计算的数据跨域流动安全的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111422602.2A CN114124548B (zh) 2021-11-26 2021-11-26 一种基于边缘计算的数据跨域流动安全的方法

Publications (2)

Publication Number Publication Date
CN114124548A CN114124548A (zh) 2022-03-01
CN114124548B true CN114124548B (zh) 2024-01-26

Family

ID=80370144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111422602.2A Active CN114124548B (zh) 2021-11-26 2021-11-26 一种基于边缘计算的数据跨域流动安全的方法

Country Status (1)

Country Link
CN (1) CN114124548B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636495A (zh) * 2019-09-12 2019-12-31 北京电子科技学院 一种雾计算系统中的终端用户安全漫游认证的方法
CN110636500A (zh) * 2019-08-27 2019-12-31 西安电子科技大学 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN111062043A (zh) * 2019-11-29 2020-04-24 清华大学 基于边缘计算的医疗影像识别方法及系统
CN111355745A (zh) * 2020-03-12 2020-06-30 西安电子科技大学 基于边缘计算网络架构的跨域身份认证方法
CN111371730A (zh) * 2018-12-26 2020-07-03 中国科学院沈阳自动化研究所 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN113132103A (zh) * 2021-03-11 2021-07-16 西安电子科技大学 一种数据跨域安全共享系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418504B2 (en) * 1998-10-30 2008-08-26 Virnetx, Inc. Agile network protocol for secure communications using secure domain names
US10372628B2 (en) * 2017-09-29 2019-08-06 Intel Corporation Cross-domain security in cryptographically partitioned cloud

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111371730A (zh) * 2018-12-26 2020-07-03 中国科学院沈阳自动化研究所 边缘计算场景下支持异构终端匿名接入的轻量级认证方法
CN110636500A (zh) * 2019-08-27 2019-12-31 西安电子科技大学 支持跨域数据共享的访问控制系统及方法、无线通信系统
CN110636495A (zh) * 2019-09-12 2019-12-31 北京电子科技学院 一种雾计算系统中的终端用户安全漫游认证的方法
CN111062043A (zh) * 2019-11-29 2020-04-24 清华大学 基于边缘计算的医疗影像识别方法及系统
CN111355745A (zh) * 2020-03-12 2020-06-30 西安电子科技大学 基于边缘计算网络架构的跨域身份认证方法
CN113132103A (zh) * 2021-03-11 2021-07-16 西安电子科技大学 一种数据跨域安全共享系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
面向联合作战的跨域数据安全互联方法;王蒙蒙;朱婉婷;;中国电子科学研究院学报(05);全文 *

Also Published As

Publication number Publication date
CN114124548A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
Yang et al. Security control redundancy allocation technology and security keys based on Internet of Things
CN112818332A (zh) 一种面向智能制造的密码管理服务平台
CN109617875A (zh) 一种终端通信网的安全接入平台及其实现方法
Zhang et al. A secure revocable fine-grained access control and data sharing scheme for SCADA in IIoT systems
CN114124548B (zh) 一种基于边缘计算的数据跨域流动安全的方法
CN104378356B (zh) 基于角色的需求响应事件安全管理方法及系统
CN112311555A (zh) 一种企业信息监测校核系统和方法
Lu et al. Blockchain-based multiparty computation system
Chen et al. A novel dynamic key management scheme for wireless sensor networks
CN106878378A (zh) 网络通信管理中的散点处理方法
Liu et al. Optimal resource allocation and feasible hexagonal topology for cyber-physical systems
CN102223382B (zh) 以数据分布特征为密码的云安全方法和系统
CN111866000A (zh) 计算机介质管理系统的账号密码管理方法
Chen et al. Research on Secret Sharing Scheme in CPS Environment
CN105245530B (zh) 一种信息安全传输代理系统
CN104462939A (zh) 一种集群节点间密码信息处理方法及系统
CN108900531A (zh) 一种适用于电力企业内部网络的数据保密工具
Shen et al. Research on framework of smart grid data secure storage from blockchain perspective
Natarajan et al. Key agreement based secure Kerberos authentication protocol (KASKAP) for distributed database access in secured manner
CN110535646A (zh) 一种数据信息安全管理方法
Tan et al. Blockchain-Based Cross-domain Access Control Mechanism
Wang et al. Security research of power system based on Blockchain and 5G Technology
CN115664648A (zh) 一种iros中无需人工输入的动态秘钥产生方法
CN115983855A (zh) 一种基于可信执行环境和联邦学习数据平台系统方法
Yi The Network Security Analysis System Design Based on B/S Structure: An Approach Research

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant