CN114205367A - 一种上级和下级平台数据同步方法、装置及介质 - Google Patents
一种上级和下级平台数据同步方法、装置及介质 Download PDFInfo
- Publication number
- CN114205367A CN114205367A CN202111487130.9A CN202111487130A CN114205367A CN 114205367 A CN114205367 A CN 114205367A CN 202111487130 A CN202111487130 A CN 202111487130A CN 114205367 A CN114205367 A CN 114205367A
- Authority
- CN
- China
- Prior art keywords
- lower platform
- platform
- data
- data synchronization
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000004891 communication Methods 0.000 claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims description 13
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 230000001960 triggered effect Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 8
- 230000001360 synchronised effect Effects 0.000 abstract description 6
- 238000003032 molecular docking Methods 0.000 abstract description 3
- 230000008569 process Effects 0.000 description 16
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000009938 salting Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种上级和下级平台数据同步方法、装置及介质,涉及数据传输领域。通过预先建立与下级平台的通信连接,并发送注册码至下级平台以用于下级平台发起注册;判断与下级平台的接口认证是否成功;若是,接收下级平台根据数据同步策略获取的数据信息和下级平台的注册码;当检测到注册码正确时,写入数据信息以同步下级平台的数据信息。由此可见,采用本技术方案,由于预先使下级平台完成与上级平台的注册和接口认证,实现了上下级平台的通信对接;同时通过数据同步策略生成了上级平台和下级平台需要同步的数据信息,再经过注册码的正确性的验证,使上下级平台信息传输安全,实现了上级和下级平台数据的同步。
Description
技术领域
本申请涉及数据传输领域,特别是涉及一种上级和下级平台数据同步方法、装置及介质。
背景技术
随着信息技术不断发展和改革的不断深入,政府相关部门信息化水平不断突破新高,关键信息基础设施体量不断增长,网络与信息安全在政治、经济和社会稳定中具有举足轻重的重要意义,信息安全给安全监管部门提出了新的挑战。同时当前网络安全监管领域存在目标不统一、水平不一致、资源未整合等问题,而摸清线上及线下关键信息基础设施底数,响应国家对关键信息基础设施安全监管的相关要求,深化网络安全监管机制创新,统筹网络空间安全监管防护资源,有效保障关键信息基础设施正常运行和不受侵害,是当前面临的现实问题。
通常一个机构往往存在多级上下级机构,下级机构需要层层上报或者上级一级机构需要层层向下监管。不可避免要数据数据共享,或者给数据加上数据权限以供不同权限级别的管理员角色做决策。因此迫切需要开发者开发一种支持上下级联数据传输的产品,将客户的纸质办公改造成线上办公,以满足在线办公需求。
鉴于上述问题,设计一种上级和下级平台数据同步的方法,实现上下级联数据传输,是该领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种上级和下级平台数据同步方法、装置及介质,实现上下级联数据传输。
为解决上述技术问题,本申请提供一种上级和下级平台数据同步方法,包括:
预先建立与下级平台的通信连接,并发送注册码至所述下级平台以用于所述下级平台发起注册;
判断与所述下级平台的接口认证是否成功;
若是,接收所述下级平台根据数据同步策略获取的数据信息和所述下级平台的所述注册码;
当检测到所述注册码正确时,写入所述数据信息以同步所述下级平台的所述数据信息。
优选地,在所述预先建立与下级平台的通信连接之前,还包括:
配置访问地址;
创建下级平台信息,其中,所述下级平台信息至少包含下级平台名称和下级平台地址;
配置所述数据同步策略;
生成所述注册码,以用于所述下级平台根据所述注册码发起注册;
生成接口认证信息,以用于与所述下级平台进行接口认证,进入到所述预先建立与下级平台的通信连接的步骤。
优选地,所述下级平台发起注册包括:
发送所述注册码、所述访问地址和所述下级平台地址至所述下级平台,以用于所述下级平台生成请求注册码;
接收所述请求注册码;
若所述请求注册码与所述注册码相同,则判断所述下级平台地址是否支持使用;
若是,确认注册成功,并保存所述下级平台的注册信息;
根据所述注册码生成所述下级平台的所述数据同步策略;
发送所述数据同步策略至所述下级平台。
优选地,所述判断与所述下级平台的接口认证是否成功包括:
接收业务请求信息,并提取第一校验参数;
根据所述业务请求信息和所述接口认证信息生成第二校验参数;
判断所述第一校验参数和所述第二校验参数是否一致;
若是,确认接口认证成功,进入到所述接收所述下级平台根据数据同步策略获取的数据信息和所述下级平台的注册码的步骤。
优选地,在所述写入所述数据信息以同步所述下级平台的所述数据信息之前。还包括:
发送所述数据信息至消息队列;
当所述消息队列中包含所述数据信息时,获取所述数据信息;
进入到所述写入所述数据信息以同步所述下级平台的所述数据信息的步骤。
优选地,所述数据同步策略包括数据种类、数据时间范围、关键词;
其中,所述数据种类包括资产数据、事件数据、隐患数据、攻击数据和日志数据。
优选地,在所述写入所述数据信息以同步所述下级平台的所述数据信息之后,还包括:
返回上报成功的结果至所述下级平台。
为解决上述技术问题,本申请还提供一种上级和下级平台数据同步装置,包括:
连接模块,用于预先建立与下级平台的通信连接;
发送模块,用于发送注册码至所述下级平台以用于所述下级平台发起注册;
第一判断模块,用于判断与所述下级平台的接口认证是否成功,若是,触发接收模块;
所述接收模块,用于接收所述下级平台根据数据同步策略获取的数据信息和所述下级平台的注册码;
第二判断模块,用于当判断到检测到所述注册码正确时,触发写入模块;
所述写入模块,用于写入所述数据信息以同步所述下级平台的所述数据信息。
为解决上述技术问题,本申请还提供另一种上级和下级平台数据同步装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述所述的上级和下级平台数据同步方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的上级和下级平台数据同步方法的步骤。
本申请所提供的上级和下级平台数据同步方法,通过预先建立与下级平台的通信连接,并发送注册码至下级平台以用于下级平台发起注册;判断与下级平台的接口认证是否成功;若是,接收下级平台根据数据同步策略获取的数据信息和下级平台的注册码;当检测到注册码正确时,写入数据信息以同步下级平台的数据信息。由此可见,采用本技术方案,由于预先使下级平台完成与上级平台的注册和接口认证,实现了上下级平台的通信对接;同时通过数据同步策略生成了上级平台和下级平台需要同步的数据信息,再经过注册码的正确性的验证,使上下级平台信息传输安全,实现了上级和下级平台数据的同步。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种上级和下级平台数据同步方法的流程图;
图2为本申请实施例提供的另一种上级和下级平台数据同步方法的流程图;
图3为本申请实施例提供的一种上级和下级平台数据同步装置的结构示意图;
图4为本申请实施例提供的另一种上级和下级平台数据同步装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种上级和下级平台数据同步方法、装置及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请实施例提供的一种上级和下级平台数据同步方法的流程图,如图1所示,上级和下级平台数据同步方法包括:
S10:预先建立与下级平台的通信连接,并发送注册码至下级平台以用于下级平台发起注册。
S11:判断与下级平台的接口认证是否成功,若是,进入步骤S12。
S12:接收下级平台根据数据同步策略获取的数据信息和下级平台的注册码。
S13:判断注册码是否正确,若是,进入步骤S14。
S14:写入数据信息以同步下级平台的数据信息。
可以理解的是,不管是任何公司部门或单位都有上下级关系,上级部门网站系统平台简称上级平台,下级部门网站系统平台简称下级平台。上级平台可以下发数据给下级平台,下级平台会对数据进行处理或补充;同时下级平台可以上报数据给上级平台进行数据共享和统一管理。而在上级平台与下级平台的数据同步中,首先需要建立起上级平台与下级平台的通信连接。由于下级平台与上级平台首次进行数据同步时,需要建立起认证关系,即上级平台需要明确与之进行数据同步的是哪一个下级平台,因此下级平台需要发起对上级平台的注册。具体地,上级平台与下级平台建立起通信连接后发送注册码至下级平台,以用于下级平台的注册。
需要注意的是,本实施例中下级平台注册上级平台是为了对平台关系进行确认,通过首次发送请求向上级平台表明自己的身份,从而使上级平台知晓并该下级平台的有关信息。对于具体的注册过程在此不做限制,根据具体的实施情况而定。而在下级平台注册上级平台之后,若要进行数据同步,还需要进行接口认证,即上下级平台系统之间接口调用互相认证后,方可调用成功,随即再进行数据同步。对于接口认证的具体方式在本实施例中不做限制,根据具体的实施情况而定。
在具体实施中,当下级平台注册上级平台,且上下级平台完成了接口认证后,下级平台根据数据同步策略获取数据信息并发送给上级平台。需要注意的是,数据同步策略是指上下级进行数据同步的一种实施策略,可以包含但不限于数据种类和数据范围时间,根据具体的实施情况而定。根据数据同步策略下级平台可以获取到需要同步的相应的数据信息,在后续与上级平台进行同步。而在数据同步之前,上级平台还要判断下级平台发送的注册码是否正确。这里验证的注册码与下级平台进行注册的注册码相同,为该下级平台唯一的注册码,也是下级平台的识别凭证。因此在上级平台进行数据同步之前,还要通过这唯一的注册码判断下级平台是否正确,当确认注册码正确后,上级平台写入数据信息,将下级平台的信息同步。
此外,在本实施例中给出的下级平台向上级平台进行数据同步是上下级平台数据同步的一部分,上级平台和也可以向下级平台进行数据下发,流程与下级平台向上级平台进行数据同步的流程一致,只需调换上下级平台的请求地址即可,在这里不做赘述。同时,一个上级平台可以有多个下级平台,而一个下级平台也可以有多个上级平台,平台之间的数据同步只需执行上述数据同步流程即可,没有严格意义上的上级平台和下级平台的区分,是平台数据方向问题。数据同步最终可能有形成数据的闭环,此时再对重复的数据进行去重处理。其中,去重逻辑是根据数据类型确定一个密码(key)(例如攻击资产key为攻击类型,攻击时间,攻击源IP和端口,攻击目标IP与端口,攻击路径来确定的),假如key相同,则不进行数据同步操作或者放弃本条数据。
本实施例中,通过预先建立与下级平台的通信连接,并发送注册码至下级平台以用于下级平台发起注册;判断与下级平台的接口认证是否成功;若是,接收下级平台根据数据同步策略获取的数据信息和下级平台的注册码;当检测到注册码正确时,写入数据信息以同步下级平台的数据信息。由此可见,采用本技术方案,由于预先使下级平台完成与上级平台的注册和接口认证,实现了上下级平台的通信对接;同时通过数据同步策略生成了上级平台和下级平台需要同步的数据信息,再经过注册码的正确性的验证,使上下级平台信息传输安全,实现了上级和下级平台数据的同步。
图2为本申请实施例提供的另一种上级和下级平台数据同步方法的流程图,如图2所示,在预先建立与下级平台的通信连接之前,还包括:
S15:配置访问地址。
S16:创建下级平台信息,其中,下级平台信息至少包含下级平台名称和下级平台地址。
S17:配置数据同步策略。
S18:生成注册码,以用于下级平台根据注册码发起注册。
S19:生成接口认证信息,以用于与下级平台进行接口认证,进入到步骤S 10。
在上级和下级平台数据同步之前,还需要对上级平台和下级平台进行设置。具体地,当平台开始启用时,上级平台进行初始化,创建出上级单位所属的单位信息,包括单位名称、所属区域、单位地址和联系方式等。随后配置访问地址,供下级平台进行访问和数据同步;创建下级平台信息,即创建下级平台,下级平台信息至少包含下级平台名称和下级平台地址,可以同时创建多个下级平台。配置下级平台数据同步策略,对数据同步的范围等信息进行规划。配置数据同步策略结束后生成下级平台的注册码。
需要注意的是,每一个下级平台对应着一个唯一的注册码,用于向上级平台注册和数据同步前的身份认证。下级平台通过首次发请求,即注册,向上级平台表明自己的身份,让上级知晓存储这个下级平台,注册成功时,上级会分发一个令牌,也就是一个身份的唯一标识,这个唯一标识通过下级平台注册时间和下级平台地址经过md5信息摘要算法(md5 Message-Digest Algorithm)生成唯一标识,以及Java的通用唯一识别码(Universally Unique Identifier,UUID)生成。
最后,还要生成接口认证信息,用于与下级平台进行接口认证,对于具体的接口认证流程在本实施例中不做限制,根据具体的实施情况而定。
本实施例中,通过配置访问地址和数据同步策略,创建下级平台信息,生成注册码和接口认证信息,使得上下级平台配置完全,便于后续的数据同步。
在上述实施例的基础上:
作为一种优选的实施例,下级平台发起注册包括:
发送注册码、访问地址和下级平台地址至下级平台,以用于下级平台生成请求注册码;
接收请求注册码;
若请求注册码与注册码相同,则判断下级平台地址是否支持使用;
若是,确认注册成功,并保存下级平台的注册信息;
根据注册码生成下级平台的数据同步策略;
发送数据同步策略至下级平台。
在上述实施例中,对于下级平台具体的注册过程不做限制,根据具体的实施情况而定。在本实施例中,作为一种优选的实施例,下级平台注册上级平台时,首先接收到上级平台发送的该下级平台唯一的注册码,上级平台的访问地址和下级平台的地址,下级平台结合上述信息会生成一个请求注册的请求注册码,并发送给上级平台进行验证。上级平台校验比对出请求注册码与上级平台存储该单位注册码相同,则下级平台初步通过注册;再对下级平台的地址是否可用进行校验,对于下级平台地址不可用的,返回网络超时或者服务不可用的结果。而当下级平台地址可用时将下级平台的注册信息进行保存,此时下级平台注册成功。上级平台根据注册码获取该下级平台数据上报数据同步策略信息,最后返回于下级平台。此外,当下级平台拿到数据同步策略信息时,将信息存储;当上级平台数据同步策略有变更时,将发送变更通知给下级平台,下级平台对变更数据同步策略进行更新。
本实施例中,下级平台通过注册码和地址信息对上级平台发起注册,同时上级平台对下级平台是否可用进行了验证,实现了上下级平台的数据同步前的平台认证,同时保证了数据同步的可靠性。
在上述实施例的基础上:
作为一种优选的实施例,判断与下级平台的接口认证是否成功包括:
接收业务请求信息,并提取第一校验参数;
根据业务请求信息和接口认证信息生成第二校验参数;
判断第一校验参数和第二校验参数是否一致;
若是,确认接口认证成功,进入到接收下级平台根据数据同步策略获取的数据信息和下级平台的注册码的步骤。
在上述实施例中可知,上下级平台系统之间接口调用需要互相认证方可调用成功,对于上下级平台间的接口认证过程不做限制,根据具体的实施情况而定。在本实施例中,作为一种优选的实施例,接口认证需要获取两个参数:用户(user),令牌(token);其中user为第三方系统用户名,token为md5算法的加盐值。这两个参数被上级平台系统和下级平台系统共同存储。首先下级单位发送业务请求统一资源定位符(Uniform,Resource,Locator,url),携带user,请求发起时间(timestamp),sign和数据参数;可以理解的是user为第三方系统用户名,timestamp为请求发起时间,而sign参数为user、timestamp、token三个参数拼接成字符串的md5值,即第一校验参数。而当接收到业务请求,提取接入请求中的参数user,timestamp,sign。并把user,timestamp,token拼接成字符串计算md5值,即第二校验参数。比较md5值和sign是否一致。如果一致,则接入认证成功,进行业务处理。
本实施例中,通过校验第一校验参数和第二校验参数是否一致完成接口认证,保证了上下级平台连接以及数据同步的安全性。
如图2所示,为了缓冲数据信息,在写入数据信息以同步下级平台的数据信息之前,还包括:
S20:发送数据信息至消息队列。
S21:判断消息队列中是否包含数据信息,若是,进入到步骤S22。
S22:获取数据信息,进入到步骤S14。
可以理解的是,上下级平台进行数据同步时,其信息量是非常庞大的。为了防止庞大的数据量导致系统宕机,在上级平台写入数据信息之前,首先将数据信息发送至消息队列,消息队列会对数据信息进行缓冲,同时当系统宕机时会对数据进行存储,以防止数据丢失。当消息队列中存在数据时,上级平台读取数据信息,并将其写入平台。
本实施例中,上级平台通过将数据信息发送至消息队列,再从消息队列中读取数据信息并写入,防止了庞大的信息量可能导致宕机的问题。
在上述实施例的基础上:
作为一种优选的实施例,数据同步策略包括数据种类、数据时间范围、关键词;
其中,数据种类包括资产数据、事件数据、隐患数据、攻击数据和日志数据。
在上述实施例中,对于数据同步策略的不做限制,根据具体的实施情况而定。在本实施例中,作为一种优选的实施例,数据同步策略包括数据种类、数据时间范围、关键词;同时,数据种类包括资产数据、事件数据、隐患数据、攻击数据和日志数据。
本实施例,通过以上策略中的规定的具体内容,确定了上下级平台进行数据同步的具体内容和范围。
如图2所示,在写入数据信息以同步下级平台的数据信息之后,即步骤S14后,还包括:
S23:返回上报成功的结果至下级平台。
可以理解的是,在上下级平台数据同步的过程中,上级平台写入数据信息以同步下级平台的数据信息,当数据同步结束,为了使下级平台确定数据是否同步成功,上级平台还需要返回上报成功的结果至下级平台,下级平台收到成功的结果后中断数据同步,完成了上将下级平台的一次数据同步过程。
本实施例中,通过返回上报成功的结果至下级平台,使得下级平台确定了数据同步成功,并终止本次的数据同步过程。
在上述实施例中,对于上级和下级平台数据同步方法进行了详细描述,本申请还提供上级和下级平台数据同步装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件结构的角度。
图3为本申请实施例提供的一种上级和下级平台数据同步装置的结构示意图。如图3所示,上级和下级平台数据同步装置包括:
连接模块10,用于预先建立与下级平台的通信连接。
发送模块11,用于发送注册码至下级平台以用于下级平台发起注册。
第一判断模块12,用于判断与下级平台的接口认证是否成功,若是,触发接收模块。
接收模块13,用于接收下级平台根据数据同步策略获取的数据信息和下级平台的注册码。
第二判断模块14,用于当判断到检测到注册码正确时,触发写入模块。
写入模块15,用于写入数据信息以同步下级平台的数据信息。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图4为本申请实施例提供的另一种上级和下级平台数据同步装置的结构示意图,如图4所示,上级和下级平台数据同步装置包括:
存储器20,用于存储计算机程序。
处理器21,用于执行计算机程序时实现如上述实施例中所提到的上级和下级平台数据同步的方法的步骤。
本实施例提供的上级和下级平台数据同步装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的上级和下级平台数据同步方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于上级和下级平台数据同步方法涉及到的数据。
在一些实施例中,上级和下级平台数据同步装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图4中示出的结构并不构成对上级和下级平台数据同步装置的限定,可以包括比图示更多或更少的组件。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的一种上级和下级平台数据同步方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种上级和下级平台数据同步方法,其特征在于,包括:
预先建立与下级平台的通信连接,并发送注册码至所述下级平台以用于所述下级平台发起注册;
判断与所述下级平台的接口认证是否成功;
若是,接收所述下级平台根据数据同步策略获取的数据信息和所述下级平台的所述注册码;
当检测到所述注册码正确时,写入所述数据信息以同步所述下级平台的所述数据信息。
2.根据权利要求1所述的上级和下级平台数据同步方法,其特征在于,在所述预先建立与下级平台的通信连接之前,还包括:
配置访问地址;
创建下级平台信息,其中,所述下级平台信息至少包含下级平台名称和下级平台地址;
配置所述数据同步策略;
生成所述注册码,以用于所述下级平台根据所述注册码发起注册;
生成接口认证信息,以用于与所述下级平台进行接口认证,进入到所述预先建立与下级平台的通信连接的步骤。
3.根据权利要求2所述的上级和下级平台数据同步方法,其特征在于,所述下级平台发起注册包括:
发送所述注册码、所述访问地址和所述下级平台地址至所述下级平台,以用于所述下级平台生成请求注册码;
接收所述请求注册码;
若所述请求注册码与所述注册码相同,则判断所述下级平台地址是否支持使用;
若是,确认注册成功,并保存所述下级平台的注册信息;
根据所述注册码生成所述下级平台的所述数据同步策略;
发送所述数据同步策略至所述下级平台。
4.根据权利要求3所述的上级和下级平台数据同步方法,其特征在于,所述判断与所述下级平台的接口认证是否成功包括:
接收业务请求信息,并提取第一校验参数;
根据所述业务请求信息和所述接口认证信息生成第二校验参数;
判断所述第一校验参数和所述第二校验参数是否一致;
若是,确认接口认证成功,进入到所述接收所述下级平台根据数据同步策略获取的数据信息和所述下级平台的注册码的步骤。
5.根据权利要求1至4任意一项所述的上级和下级平台数据同步方法,其特征在于,在所述写入所述数据信息以同步所述下级平台的所述数据信息之前,还包括:
发送所述数据信息至消息队列;
当所述消息队列中包含所述数据信息时,获取所述数据信息;
进入到所述写入所述数据信息以同步所述下级平台的所述数据信息的步骤。
6.根据权利要求5所述的上级和下级平台数据同步方法,其特征在于,所述数据同步策略包括数据种类、数据时间范围、关键词;
其中,所述数据种类包括资产数据、事件数据、隐患数据、攻击数据和日志数据。
7.根据权利要求6所述的上级和下级平台数据同步方法,其特征在于,在所述写入所述数据信息以同步所述下级平台的所述数据信息之后,还包括:
返回上报成功的结果至所述下级平台。
8.一种上级和下级平台数据同步装置,其特征在于,包括:
连接模块,用于预先建立与下级平台的通信连接;
发送模块,用于发送注册码至所述下级平台以用于所述下级平台发起注册;
第一判断模块,用于判断与所述下级平台的接口认证是否成功,若是,触发接收模块;
所述接收模块,用于接收所述下级平台根据数据同步策略获取的数据信息和所述下级平台的注册码;
第二判断模块,用于当判断到检测到所述注册码正确时,触发写入模块;
所述写入模块,用于写入所述数据信息以同步所述下级平台的所述数据信息。
9.一种上级和下级平台数据同步装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的上级和下级平台数据同步方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的上级和下级平台数据同步方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111487130.9A CN114205367B (zh) | 2021-12-07 | 2021-12-07 | 一种上级和下级平台数据同步方法、装置及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111487130.9A CN114205367B (zh) | 2021-12-07 | 2021-12-07 | 一种上级和下级平台数据同步方法、装置及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114205367A true CN114205367A (zh) | 2022-03-18 |
CN114205367B CN114205367B (zh) | 2024-04-19 |
Family
ID=80651181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111487130.9A Active CN114205367B (zh) | 2021-12-07 | 2021-12-07 | 一种上级和下级平台数据同步方法、装置及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114205367B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115426196A (zh) * | 2022-10-31 | 2022-12-02 | 杭州安恒信息技术股份有限公司 | 一种安全防御任务生成方法、装置、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453441A (zh) * | 2016-12-28 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种通信预处理方法及管理平台 |
CN111885172A (zh) * | 2020-07-27 | 2020-11-03 | 高新兴科技集团股份有限公司 | 跨网的平台级联方法、计算机存储介质及电子设备 |
-
2021
- 2021-12-07 CN CN202111487130.9A patent/CN114205367B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453441A (zh) * | 2016-12-28 | 2017-02-22 | 郑州云海信息技术有限公司 | 一种通信预处理方法及管理平台 |
CN111885172A (zh) * | 2020-07-27 | 2020-11-03 | 高新兴科技集团股份有限公司 | 跨网的平台级联方法、计算机存储介质及电子设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115426196A (zh) * | 2022-10-31 | 2022-12-02 | 杭州安恒信息技术股份有限公司 | 一种安全防御任务生成方法、装置、设备及介质 |
CN115426196B (zh) * | 2022-10-31 | 2023-03-24 | 杭州安恒信息技术股份有限公司 | 一种安全防御任务生成方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114205367B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111538996B (zh) | 区块链一体机的可信启动方法及装置 | |
CN107026832B (zh) | 账户登录方法、设备和服务器 | |
US11283622B2 (en) | Signature verification for a blockchain ledger | |
WO2021036171A1 (zh) | 一种区块链交易处理方法及装置 | |
CN110635905B (zh) | 一种密钥管理方法、相关设备及计算机可读存储介质 | |
US9584538B1 (en) | Controlled delivery and assessing of security vulnerabilities | |
US20210182440A1 (en) | System for preventing access to sensitive information and related techniques | |
US20230205849A1 (en) | Digital and physical asset tracking and authentication via non-fungible tokens on a distributed ledger | |
CN104426657A (zh) | 一种业务认证方法、系统及服务器 | |
CN114205367A (zh) | 一种上级和下级平台数据同步方法、装置及介质 | |
CN113904821A (zh) | 一种身份认证方法及装置、可读存储介质 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
WO2020000753A1 (zh) | 一种设备安全监控方法和装置 | |
CN113312669B (zh) | 密码同步方法、设备及存储介质 | |
CN109117625B (zh) | Ai软件系统安全状态的确定方法及装置 | |
US11671422B1 (en) | Systems and methods for securing authentication procedures | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
CN115174596A (zh) | 一种设备远程复制方法、装置以及介质 | |
CN113190812A (zh) | 一种登录方法、系统、电子设备及存储介质 | |
CN107172106B (zh) | 安全信息交互方法和系统 | |
CN110941412A (zh) | 基于图片化实现多终端动画协同浏览的方法、系统及终端 | |
CN112532577B (zh) | 一种镜像创建云硬盘证书校验方法、装置及存储介质 | |
CN113114693B (zh) | 一种账号状态显示方法和装置 | |
EP4160454A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
CN114500025B (zh) | 一种账户标识获取方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |