CN114329573A - 一种运维场景下文件加密外发的方法 - Google Patents
一种运维场景下文件加密外发的方法 Download PDFInfo
- Publication number
- CN114329573A CN114329573A CN202210221526.7A CN202210221526A CN114329573A CN 114329573 A CN114329573 A CN 114329573A CN 202210221526 A CN202210221526 A CN 202210221526A CN 114329573 A CN114329573 A CN 114329573A
- Authority
- CN
- China
- Prior art keywords
- file
- maintenance
- outgoing
- data
- processing terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
Abstract
一种运维场景下文件加密外发的方法,应用于污水处理平台,第二级运维处理终端将实时数据发送给第一级运维处理终端的标准工艺处理链条图谱,得到污水处理设备的实际工艺处理链条图谱,实际工艺处理链条图谱存储在所述第一级运维处理;第一级运维处理终端从所述外发文件获取外发数据,外发数据从第一级运维处理终端外发到互联网处理单元之前,发送到外发预警单元;外发预警单元将外发数据在标准工艺处理链条图谱上进行检索分析,并得到外发数据风险评估值,风险评估值为第二阈值以上,通过人工审核单元之后再加密外发。本发明确保了涉及到工艺处理条链重要数据的外发将会严格进行管控,以提高污水处理平台运维数据的安全性能。
Description
技术领域
本发明涉及文件外发技术领域,更具体的说,特别涉及一种运维场景下文件加密外发的方法。
背景技术
随着工业化与信息化的融合趋势越来越明显,工业控制系统也在利用最新的计算机网络技术来提高系统间的集成、互联以及信息化管理水平。未来为了提高生产效率和效益,工控网络会越来越开放。目前,传统的物理隔离的解决方法已经不能满足现阶段两化融合发展对安全的需求。
现阶段通过添加运维系统来保障工业控制系统的安全,对工业控制系统的安全进行监控,但是并未对工业控制系统内的保密文件进行保护。
因此,现有技术存在的问题,有待于进一步改进和发展。
发明内容
(一)发明目的:为解决上述现有技术中存在的问题,本发明的目的是提供一种运维场景下文件加密外发的方法。
(二)技术方案:为了解决上述技术问题,本技术方案提供一种运维场景下文件加密外发的方法,应用于污水处理平台,其中;
所述污水处理平台包括运维设备,所述运维设备包括设置在过程控制网络的第一级运维处理终端,以及分布在不同的数据采集设备上的多个第二级运维处理终端;
所述第一级运维处理终端包括标准工艺处理链条图谱,所述第二级运维处理终端包括数据采集设备所在工艺处理链条图谱上的局部链条图谱;所述第二级运维处理终端接收数据采集设备的数据并上传,所述第二级运维处理终端同时接收所述第一级运维处理终端下发的实时数据;所述第二级运维处理终端将所述实时数据发送给所述第一级运维处理终端的标准工艺处理链条图谱,得到污水处理设备的实际工艺处理链条图谱,所述实际工艺处理链条图谱存储在所述第一级运维处理终端;
所述第一级运维处理终端从所述外发文件获取外发数据,若所述实际工艺处理链条图谱包括所述外发数据;所述外发数据从第一级运维处理终端外发到互联网处理单元之前,发送到外发预警单元;所述外发预警单元将外发数据在标准工艺处理链条图谱上进行检索分析,并得到外发数据风险评估值,风险评估值为第二阈值以上,通过人工审核单元之后再加密外发。
所述的一种运维场景下文件加密外发的方法,其中,所述污水处理平台包括污水处理执行设备和数据采集设备,所述污水处理执行设备、数据采集设备连接过程控制网络,所述过程控制网络连接互联网处理单元。
所述的一种运维场景下文件加密外发的方法,其中,所述标准工艺处理链条图谱和实际工艺处理链条图谱上的数据分为启动控制类指令和过程控制类指令的启动,所述外发数据命中过程控制类指令启动外发预警单元。
所述的一种运维场景下文件加密外发的方法,其中,所述第一级运维处理终端和第二级运维处理终端之间设置独立的数据上传通道和数据下发通道,所述数据下发通道包括通道锁;当所述风险评估值为第二阈值以上时,所述数据下发通道的通道锁启用,所述数据下发通道暂时关闭,所述污水处理执行设备采用第二级运维处理终端的安全控制指令进行运行。
所述的一种运维场景下文件加密外发的方法,其中,所述污水处理执行设备的第二级运维处理终端存储标准工艺处理链条图谱中对应的安全过程控制指令,所述安全控制指令是污水处理执行设备标准的运行数据。
所述一种运维场景下文件加密外发的方法,其中,所述污水处理平台包括的第一级运维处理终端包括运维管理平台、安全运维装置和安全密盾,第一级运维处理终端对污水处理平台外发文件进行以下步骤处理,
步骤一,安全密盾接收目标外发文件;
步骤二,安全密盾的文件加密模块将目标外发文件进行加密;
步骤三,安全密盾将加密后的目标外发文件发送给运维管理平台;
步骤四,运维管理平台的解密模块对加密后的目标外发文件进行解密还原后完成目标外发文件的接收;
步骤五,通过运维管平台对目标外发文件进行查看、分享发送操作。
所述一种运维场景下文件加密外发的方法,其中,所述步骤二还包括以下步骤,
步骤21,文件加密模块将目标外发文件进行分割,并对分割文件进行随机编号,第一存储目录将分割文件及对应的编号按照随机顺序进行存储;
步骤22,文件加密模块将目标外发文件的分割文件对应的编号,按照正常文件顺序进行排列后,存储在第二存储目录;
分割文件及对应的编号称为第一文件,正常文件排列顺序的编号称为第二文件。
所述一种运维场景下文件加密外发的方法,其中,所述第一存储目录设有第一密钥,所述第一存储目录通过第一密钥验证后,可以调取所述第一文件;所述第二存储目录设有第二密钥,所述第二存储目录通过第二密钥验证后,可以调取所述第二文件;
所述第一密钥和所述第二密钥通过所述运维管理平台进行设置。
所述一种运维场景下文件加密外发的方法,其中,所述步骤四还包括以下步骤,
步骤41,向运维管理平台密钥输入界面分别输入第一密钥、第二密钥;
步骤42,运维管理平台的密钥认证模块对输入的第一密钥、第二密钥进行验证;
步骤43,运维管理平台的解密模块分别接收安全密盾第一存储目录下存储的第一文件、第二存储目录下存储的第二文件;
步骤44,运维管理平台的分割文件排序模块将所述第一文件按照所述第二文件内的正常文件排列顺序的编号进行排序,获得目标外发文件正常排序的分割文件,即第三文件;
步骤45,所述分割文件拼接模块将第三文件中每个分割文件,按照排列顺序进行拼接,还原为目标外发文件。
(三)有益效果:本发明提供的一种运维场景下文件加密外发的方法,针对污水处理平台的污水处理流程,设置标准工艺处理链条图谱和具有实时数据的实际工艺处理链条图谱,当外发数据来源于实际工艺处理链条图谱,会将外发数据在标准工艺处理链条中进行检索分析,得到外发数据的风险评估值,当风险评估值高于第二阈值,所述外发数据要发送到人工审核单元,确保了涉及到工艺处理链条重要数据的外发将会严格进行管控,以提高污水处理平台运维数据的安全性能。
附图说明
图1是本发明运维场景下文件加密外发的流程示意图;
图2是本发明第一级运维处理终端对污水处理平台文件加密外发的方法步骤示意图;
图3是本发明第一级运维处理终端中运维管理平台、安全运维装置和安全密盾连接关系示意图。
具体实施方式
下面结合优选的实施例对本发明做进一步详细说明,在以下的描述中阐述了更多的细节以便于充分理解本发明,但是,本发明显然能够以多种不同于此描述的其他方式来实施,本领域技术人员可以在不违背本发明内涵的情况下根据实际应用情况作类似推广、演绎,因此不应以此具体实施例的内容限制本发明的保护范围。
附图是本发明的实施例的示意图,需要注意的是,此附图仅作为示例,并非是按照等比例的条件绘制的,并且不应该以此作为对本发明的实际要求保护范围构成限制。
一种运维场景下文件加密外发的方法,应用于污水处理平台,所述污水处理平台包括污水处理执行设备、数据采集设备和信息展示设备,所述污水处理执行设备、数据采集设备和信息展示设备分别连接过程控制网络,所述过程控制网络连接互联网处理单元;如图1所示,所述污水处理平台包括运维设备,所述运维设备包括设置在过程控制网络的第一级运维处理终端,以及分布在不同的数据采集设备上的多个第二级运维处理终端。
所述污水处理平台包括运维设备,所述运维设备包括设置在过程控制网络的第一级运维处理终端,以及分布在不同的数据采集设备上的多个第二级运维处理终端;
所述第一级运维处理终端包括标准工艺处理链条图谱,所述第二级运维处理终端包括数据采集设备所在工艺处理链条图谱上的局部链条图谱;所述第二级运维处理终端接收数据采集设备的数据并上传,所述第二级运维处理终端同时接收所述第一级运维处理终端下发的实时数据;所述第二级运维处理终端将所述实时数据发送给所述第一级运维处理终端的标准工艺处理链条图谱,得到污水处理设备的实际工艺处理链条图谱,所述实际工艺处理链条图谱存储在所述第一级运维处理终端;
所述第一级运维处理终端从所述外发文件获取外发数据,若所述实际工艺处理链条图谱包括所述外发数据;所述外发数据从第一级运维处理终端外发到互联网处理单元之前,发送到外发预警单元;所述外发预警单元将外发数据在标准工艺处理链条图谱上进行检索分析,并得到外发数据风险评估值,风险评估值为第二阈值以上,通过人工审核单元之后再加密外发。
所述数据采集设备上分布着物理设备的启动控制类指令、过程控制类指令。物理设备的启动控制类类指令包括:废水的预处理阶段的拦污机的开启、格栅开启、隔板放置、斜板放置等指令,污水水解酸化处理阶段的鼓风机的启动,污水氧化处理阶段好氧菌载体的启动等,污水杂质沉淀阶段鼓风器的启动和排泥装的启动等,消污水消毒处理阶段的消毒装置的启动等,污水排放处理阶段污水排放装置的启动等。
物理设备的过程控制类指令包括:废水的预处理阶段斜板放置角度的调节等指令,污水水解酸化处理阶段的充氧量的调整、有机物降解的测量数据等,污水氧化处理阶段好氧菌载体的数量调整等,污水杂质沉淀阶段水位的测量数据、污泥厚度的测量等,消污水消毒处理阶段的消毒物质的投入量数据等,污水排放阶段污水水质的检测以及与配方标准的比对数据等。
本发明将污水处理工艺的控制指令分为启动控制类指令、过程控制类指令,所有的控制指令具有发生时间进行匹配和记录。污水处理工艺设置为工艺处理链条图谱,所述工艺处理链条图谱包括废水的预处理阶段、污水水解酸化处理阶段、污水氧化处理阶段、污水杂质沉淀阶段、消污水消毒处理阶段、污水排放阶段等处理流程,不同处理流程包括各自的处理子流程,处理子流程包括具有时序的控制指令。
所述第一级运维处理终端包括标准工艺处理链条图谱,所述第二级运维处理终端包括数据采集设备所在工艺处理链条图谱上的局部链条图谱,并接收数据采集设备上传和下发的实时数据,并将所述实时数据发送给所述第一级运维处理终端的标准工艺处理链条图谱,得到污水处理设备的实际工艺处理链条图谱。本发明将污水处理所有的控制指令在工艺处理链条图谱上进行记录,控制指令的记录还包括时间,因此能保障文件加密外发时可以在工艺处理链条图谱上进行匹配和比对,从而对外发数据包括外发文件进行风险预估。本发明不同的污水处理流程具有不同的工艺处理链条图谱,比如医院急诊医疗废水的工艺处理链条图谱、鸡肉宰杀厂污水的工艺处理链条图谱、干果加工污水的工艺处理链条图谱等等。
本发明所述标准工艺处理链条图谱匹配外发预警单元,一种标准工艺处理链条图谱匹配一种外发预警单元,从所述外发文件获取外发数据,所述外发数据从第一级运维处理终端外发到互联网处理单元之前,发送到外发预警单元。所述外发预警单元将外发数据、外发数据的用户信息、用户在第一阈值时间内的外发数据的历史数据、外发数据的接收地址,外发数据接收地址在第一阈值时间内的历史数据,在标准工艺处理链条图谱上进行检索分析,并得到外发数据风险评估值。第一阈值根据外发数据的用户属性决定,一般为普通用户第一阈值为1个月,高级用户为6个月,特殊用户为1年,这里根据具体情况确定,这里不做限制。
所述外发数据风险评估值根据外发数据的重要性,以及链条性等进行评估。例如,当外发数据,为过废水的预处理阶段的斜板放置角度,而且外发数据并不包括标准工艺处理链条图谱中其他的链条数据,那么这个外发数据的风险评估值低,可以设置为1。当外发数据包括:污水水解酸化处理阶段的充氧量的调整、有机物的讲解的测量数据,污水氧化处理阶段好氧菌载体的数量调整数、以及鼓风机的控制类指令,可以看出外发数据包括标准工艺处理链条图谱的部分链条性数据,为了保护运维数据的安全,外发数据的风险评估值较高,可以设置为3。当外发数据包括:污水水解酸化处理阶段的充氧量的调整、有机物的讲解的测量数据,污水氧化处理阶段好氧菌载体的数量调整数、以及鼓风机的控制类指令,消污水消毒处理阶段的消毒物质的投入量数据,可以看出外发数据包括标准工艺处理链条图谱的关键链条性数据,为了保护运维数据的安全,外发数据的风险评估值高,可以设置为5。本发明将风险评估值为第二阈值以上,例如风险评估值高,数值为5以上的发送数据,要发送至人工审核单元,通过人工审核单元之后再加密外发,以确保运维数据的安全。
本发明工艺处理链条图谱(包括标准工艺处理链条图谱和实际工艺处理链条图谱)上的数据分为启动控制类指令和过程控制类指令的启动,启动控制类指令的外发风险级别较低,而过程控制类指令涉及到第一级运维处理终端中的精准数据,因此,外发数据命中过程控制类指令才会启动外发预警单元,用一种独特的数据测量,减少运维场景下数据外发的运算量,而且保证了运维场景下数据外发的安全性能。
本发明的另外一个优选实施例,为了保证污水处理执行设备的平稳运行,所述污水处理执行设备的第二级运维处理终端存储标准工艺处理链条图谱中对应的安全过程控制指令,所述安全控制指令,是污水处理执行设备标准的运行数据,但是不是优化的数据,只能保证污水处理执行设备进行安全运行,并不能提高污水处理性能。例如废水的预处理阶段中的斜板放置角度为标准角度5度。
第一级运维处理终端和第二级运维处理终端之间设置独立的数据上传通道和独立的数据下发通道,所述数据下发通道包括通道锁;当所述风险评估值为第二阈值以上时,所述数据下发通道的通道锁启用,所述数据下发通道暂时关闭,所述污水处理执行设备采用第二级运维处理终端的安全控制指令进行运行。在风险评估值人工审核通过之后,所述通道锁根据控制指令开启,所述污水处理执行设备优先采用数据下发通道下发的控制指令运行。本发明所述通道锁为数据下发通道的开关。
外发数据并不包括标准工艺处理链条图谱中其他的链条数据,那么这个外发数据的风险评估值低,可以设置为1,这种外发数据可以在加密后直接发送到与所述过程控制网络连接互联网处理单元。
本发明提供的一种运维场景下文件加密外发的方法,针对污水处理平台的污水处理流程,设置标准工艺处理链条图谱和具有实时数据的实际工艺处理链条图谱,当外发数据来源于实际工艺处理链条图谱,会将外发数据在标准工艺处理链条中进行检索分析,得到外发数据的风险评估值,当风险评估值高于第二阈值,所述外发数据要发送到人工审核单元,确保了涉及到工艺处理条链重要数据的外发将会严格进行管控,以提高污水处理平台运维数据的安全性能。
本发明的所述外发文件在人工审核后进行加密外发过程的优选实施例如下:所述第一级运维处理终端包括运维管理平台、安全运维装置和安全密盾,所述运维管理平台连接可以连接多个安全运维装置,所述安全运维装置与所述安全密盾连接,如图3所示。所述第一级运维处理终端通过所述运维管理平台、所述安全运维装置、所述安全密盾对污水处理平台进行运维。需要说明的是,第一级运维处理终端包括对污水处理平台的文件的读取和传输进行限制,目标污水处理平台的文件读取和传输权限仅限于安全密盾。
所述运维管理平台对安全运维装置进行管理,包括对安全运维装置的工程文件配置,授权下发,检修记录查询等。其中运维管理平台可对多个安全运维装置进行管理。
所述安全运维装置对整个运维检修过程进行安全管控,在实际运维过程中所述安全运维装置可以是三防笔记本电脑,也可以是其它加固式三防可移动式专用硬件构成的装置。
所述安全密盾与所述安全运维装置连接后,搭配完成运维过程。所述安全密盾内置多个业务应用模块,所述业务应用模块与所述安全运维装置进行通信,完成运维时的身份认证、恶意代码检查、操作录像。
所述安全密盾还包括文件加密模块,运维操作中所述文件加密模块对污水处理平台外发的文件或运维操作日志、操作录像进行加密。所述文件加密模块包括第一存储目录、第二存储目录,所述文件加密模块将目标外发文件进行分割,并对分割文件进行随机编号,所述第一存储目录将分割文件及对应的编号按照随机顺序进行存储;所述文件加密模块将目标外发文件的分割文件对应的编号,按照正常文件顺序进行排列,并存储在所述第二存储目录。分割文件及对应的编号称为第一文件,正常文件排列顺序的编号称为第二文件。
所述第一存储目录设有第一密钥,所述第一存储目录通过第一密钥验证后,可以调取所述第一存储目录下的分割文件及对应的编号,即调取所述第一文件。所述第二存储目录设有第二密钥,所述第二存储目录通过第二密钥验证后,可以调取正常文件排列顺序的编号,即调取所述第二文件。
所述第一密钥和所述第二密钥通过所述运维管理平台进行设置,所述第一密钥和所述第二密钥通过不同管理员进行保存,保证文件解密时的非法外传。
所述运维管理平台包括解密模块,对所述解密模块对加密后的文件或操作日志、操作录像进行解密还原。所述解密模块包括密钥认证模块、分割文件排序模块和分割文件拼接模块。
所述运维管理平台连接所述安全运维装置,所述安全运维装置与所述安全密盾连接,当所述运维管理平台对目标外传文件进行接收时,所述运维管理平台通过密钥输入界面分别输入第一密钥、第二密钥,所述密钥认证模块对输入的第一密钥、第二密钥进行验证。
所述密钥认证模块验证通过后,所述解密模块分别接收所述第一存储目录下存储的第一文件,第二存储目录下存储的第二文件。所述分割文件排序模块将所述第一文件按照所述第二文件内的正常文件排列顺序的编号进行排序,获得目标外发文件正常排序的分割文件,即第三文件。所述分割文件拼接模块将第三文件中每个分割文件,按照排列顺序进行拼接,还原为目标外发文件,并存储在所述运维管理平台的存储数据库。管理员通过运维管平台对目标外发文件进行操作,包括对目标外发文件进行查看、分享发送等。
下面对于第一级运维处理终端对污水处理平台文件加密外发的方法的具体步骤进行说明,如图2所示,具体包括以下步骤:
步骤一,安全密盾接收目标外发文件;
步骤二,安全密盾的文件加密模块将目标外发文件进行加密;
步骤三,安全密盾将加密后的目标外发文件发送给运维管理平台;
步骤四,运维管理平台的解密模块对加密后的目标外发文件进行解密还原后完成目标外发文件的接收;
步骤五,通过运维管平台对目标外发文件进行查看、分享发送操作。
所述步骤一中,安全密盾接收的目标外发文件包括污水处理平台内存储的文件、运维操作日志、操作录像等向污水处理平台外发送的文件。
所述步骤二还包括以下步骤,
步骤21,文件加密模块将目标外发文件进行分割,并对分割文件进行随机编号,第一存储目录将分割文件及对应的编号按照随机顺序进行存储;
步骤22,文件加密模块将目标外发文件的分割文件对应的编号,按照正常文件顺序进行排列后,存储在第二存储目录。
分割文件及对应的编号称为第一文件,正常文件排列顺序的编号称为第二文件。
所述第一存储目录设有第一密钥,所述第一存储目录通过第一密钥验证后,可以调取所述第一存储目录下的分割文件及对应的编号,即调取所述第一文件。所述第二存储目录设有第二密钥,所述第二存储目录通过第二密钥验证后,可以调取正常文件排列顺序的编号,即调取所述第二文件。
所述第一密钥和所述第二密钥通过所述运维管理平台进行设置,所述第一密钥和所述第二密钥通过不同管理员进行保存,保证文件解密时的非法外传。
所述步骤三中,所述运维管理平台连接所述安全运维装置,所述安全运维装置与所述安全密盾连接后,安全密盾将加密后的目标外发文件向运维管理平台进行发送。
所述步骤四还包括以下步骤,
步骤41,向运维管理平台密钥输入界面分别输入第一密钥、第二密钥;
步骤42,运维管理平台的密钥认证模块对输入的第一密钥、第二密钥进行验证;
步骤43,运维管理平台的解密模块分别接收安全密盾第一存储目录下存储的第一文件、第二存储目录下存储的第二文件;
步骤44,运维管理平台的分割文件排序模块将所述第一文件按照所述第二文件内的正常文件排列顺序的编号进行排序,获得目标外发文件正常排序的分割文件,即第三文件;
步骤45,所述分割文件拼接模块将第三文件中每个分割文件,按照排列顺序进行拼接,还原为目标外发文件。
所述步骤45中还原目标外发文件后,将还原的目标外发文件存储在运维管理平台的存储数据库。
以上内容是对本发明创造的优选的实施例的说明,可以帮助本领域技术人员更充分地理解本发明创造的技术方案。但是,这些实施例仅仅是举例说明,不能认定本发明创造的具体实施方式仅限于这些实施例的说明。对本发明创造所属技术领域的普通技术人员来说,在不脱离本发明创造构思的前提下,还可以做出若干简单推演和变换,都应当视为属于本发明创造的保护范围。
Claims (10)
1.一种运维场景下文件加密外发的方法,应用于污水处理平台,其特征在于;
所述污水处理平台包括运维设备,所述运维设备包括设置在过程控制网络的第一级运维处理终端,以及分布在不同的数据采集设备上的多个第二级运维处理终端;
所述第一级运维处理终端包括标准工艺处理链条图谱,所述第二级运维处理终端包括数据采集设备所在工艺处理链条图谱上的局部链条图谱;所述第二级运维处理终端接收数据采集设备的数据并上传,所述第二级运维处理终端同时接收所述第一级运维处理终端下发的实时数据;所述第二级运维处理终端将所述实时数据发送给所述第一级运维处理终端的标准工艺处理链条图谱,得到污水处理设备的实际工艺处理链条图谱,所述实际工艺处理链条图谱存储在所述第一级运维处理终端;
所述第一级运维处理终端从外发文件获取外发数据,若所述实际工艺处理链条图谱包括所述外发数据;所述外发数据从第一级运维处理终端外发到互联网处理单元之前,发送到外发预警单元;所述外发预警单元将外发数据在标准工艺处理链条图谱上进行检索分析,并得到外发数据风险评估值,风险评估值为第二阈值以上,通过人工审核单元之后再加密外发。
2.根据权利要求1所述的一种运维场景下文件加密外发的方法,其特征在于,所述外发预警单元将外发数据、用户在第一阈值时间内的外发数据的历史数据、外发数据接收地址在第一阈值时间内的历史数据,在标准工艺处理链条图谱上进行检索分析。
3.根据权利要求1所述的一种运维场景下文件加密外发的方法,其特征在于,所述污水处理平台包括污水处理执行设备和数据采集设备,所述污水处理执行设备、数据采集设备连接过程控制网络,所述过程控制网络连接互联网处理单元。
4.根据权利要求1所述的一种运维场景下文件加密外发的方法,其特征在于,所述标准工艺处理链条图谱和实际工艺处理链条图谱上的数据分为启动控制类指令和过程控制类指令的启动,所述外发数据命中过程控制类指令启动外发预警单元。
5.根据权利要求4所述的一种运维场景下文件加密外发的方法,其特征在于,所述第一级运维处理终端和第二级运维处理终端之间设置独立的数据上传通道和独立的数据下发通道,所述数据下发通道包括通道锁;当所述风险评估值为第二阈值以上时,所述数据下发通道的通道锁启用,所述数据下发通道暂时关闭,所述污水处理执行设备采用第二级运维处理终端的安全控制指令进行运行。
6.根据权利要求5所述的一种运维场景下文件加密外发的方法,其特征在于,所述污水处理执行设备的第二级运维处理终端存储标准工艺处理链条图谱中对应的安全过程控制指令,所述安全控制指令是污水处理执行设备标准的运行数据。
7.根据权利要求1所述一种运维场景下文件加密外发的方法,其特征在于,所述污水处理平台包括的第一级运维处理终端包括运维管理平台、安全运维装置和安全密盾,第一级运维处理终端对污水处理平台外发文件进行以下步骤处理,
步骤一,安全密盾接收目标外发文件;
步骤二,安全密盾的文件加密模块将目标外发文件进行加密;
步骤三,安全密盾将加密后的目标外发文件发送给运维管理平台;
步骤四,运维管理平台的解密模块对加密后的目标外发文件进行解密还原后完成目标外发文件的接收;
步骤五,通过运维管平台对目标外发文件进行查看、分享发送操作。
8.根据权利要求7所述一种运维场景下文件加密外发的方法,其特征在于,所述步骤二还包括以下步骤,
步骤21,文件加密模块将目标外发文件进行分割,并对分割文件进行随机编号,第一存储目录将分割文件及对应的编号按照随机顺序进行存储;
步骤22,文件加密模块将目标外发文件的分割文件对应的编号,按照正常文件顺序进行排列后,存储在第二存储目录;
分割文件及对应的编号称为第一文件,正常文件排列顺序的编号称为第二文件。
9.根据权利要求8所述一种运维场景下文件加密外发的方法,其特征在于,所述第一存储目录设有第一密钥,所述第一存储目录通过第一密钥验证后,调取所述第一文件;所述第二存储目录设有第二密钥,所述第二存储目录通过第二密钥验证后,调取所述第二文件;
所述第一密钥和所述第二密钥通过所述运维管理平台进行设置。
10.根据权利要求9所述一种运维场景下文件加密外发的方法,其特征在于,所述步骤四还包括以下步骤,
步骤41,向运维管理平台密钥输入界面分别输入第一密钥、第二密钥;
步骤42,运维管理平台的密钥认证模块对输入的第一密钥、第二密钥进行验证;
步骤43,运维管理平台的解密模块分别接收安全密盾第一存储目录下存储的第一文件、第二存储目录下存储的第二文件;
步骤44,运维管理平台的分割文件排序模块将所述第一文件按照所述第二文件内的正常文件排列顺序的编号进行排序,获得目标外发文件正常排序的分割文件,即第三文件;
步骤45,所述分割文件拼接模块将第三文件中每个分割文件,按照排列顺序进行拼接,还原为目标外发文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210221526.7A CN114329573B (zh) | 2022-03-09 | 2022-03-09 | 一种运维场景下文件加密外发的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210221526.7A CN114329573B (zh) | 2022-03-09 | 2022-03-09 | 一种运维场景下文件加密外发的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114329573A true CN114329573A (zh) | 2022-04-12 |
CN114329573B CN114329573B (zh) | 2022-05-27 |
Family
ID=81033943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210221526.7A Active CN114329573B (zh) | 2022-03-09 | 2022-03-09 | 一种运维场景下文件加密外发的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329573B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1500001A (en) * | 1999-08-03 | 2001-02-19 | Sony Corporation | Computer-readable recorded medium on which image file is recorded, device for producing the recorded medium, medium on which image file creating program is recorded, device for transmitting image file, device for processing image file, and medium on which image file processing program is recorded |
EP2924573A2 (en) * | 2014-03-26 | 2015-09-30 | Rockwell Automation Technologies, Inc. | On-premise data collection and ingestion using industrial cloud agents |
WO2017002226A1 (ja) * | 2015-07-01 | 2017-01-05 | 株式会社島津製作所 | データ処理装置 |
WO2018005479A1 (en) * | 2016-06-30 | 2018-01-04 | General Electric Company | Secure industrial control platform |
CN108200020A (zh) * | 2017-12-21 | 2018-06-22 | 上海电机学院 | 一种工业大数据安全传输装置及方法 |
CN111740941A (zh) * | 2019-09-04 | 2020-10-02 | 吕梁市军民融合协同创新研究院 | 一种工业场景实时数据文件加密传输方法 |
WO2021008560A1 (zh) * | 2019-07-17 | 2021-01-21 | 江苏南工科技集团有限公司 | 一种基于区块链技术的移动应用安全分析方法 |
CN114020705A (zh) * | 2021-10-19 | 2022-02-08 | 卓尔智联(武汉)研究院有限公司 | 一种文件处理方法、装置和存储介质 |
-
2022
- 2022-03-09 CN CN202210221526.7A patent/CN114329573B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1500001A (en) * | 1999-08-03 | 2001-02-19 | Sony Corporation | Computer-readable recorded medium on which image file is recorded, device for producing the recorded medium, medium on which image file creating program is recorded, device for transmitting image file, device for processing image file, and medium on which image file processing program is recorded |
EP2924573A2 (en) * | 2014-03-26 | 2015-09-30 | Rockwell Automation Technologies, Inc. | On-premise data collection and ingestion using industrial cloud agents |
WO2017002226A1 (ja) * | 2015-07-01 | 2017-01-05 | 株式会社島津製作所 | データ処理装置 |
WO2018005479A1 (en) * | 2016-06-30 | 2018-01-04 | General Electric Company | Secure industrial control platform |
CN108200020A (zh) * | 2017-12-21 | 2018-06-22 | 上海电机学院 | 一种工业大数据安全传输装置及方法 |
WO2021008560A1 (zh) * | 2019-07-17 | 2021-01-21 | 江苏南工科技集团有限公司 | 一种基于区块链技术的移动应用安全分析方法 |
CN111740941A (zh) * | 2019-09-04 | 2020-10-02 | 吕梁市军民融合协同创新研究院 | 一种工业场景实时数据文件加密传输方法 |
CN114020705A (zh) * | 2021-10-19 | 2022-02-08 | 卓尔智联(武汉)研究院有限公司 | 一种文件处理方法、装置和存储介质 |
Non-Patent Citations (1)
Title |
---|
吴云峰: "城市污水处理厂控制系统可信安全防护设计", 《信息技术与网络安全》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114329573B (zh) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11552935B2 (en) | Distributed key secret for rewritable blockchain | |
EP1406410A1 (en) | Method for an integrated protection system of data distributed processing in computer networks and system for carrying out said method | |
CN104991526A (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
CN110581839B (zh) | 内容保护方法及装置 | |
CN112084529B (zh) | 用于社区的基于区块链技术隐私数据加密访问方法和系统 | |
US20130046979A1 (en) | Protecting the information encoded in a bloom filter using encoded bits of data | |
CN114595205A (zh) | 基于区块链的电力系统日志分区存储与检索验证方法 | |
CN110674521A (zh) | 一种隐私保护的证据管理系统及方法 | |
CN117521134A (zh) | 一种用于新能源电厂数据的信息访问安全保护方法 | |
Shipunov et al. | Investigation of computer incidents as an important component in the security of maritime transportation | |
CN116633555A (zh) | 一种用于终端设备数据采集交互的方法及系统 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
CN114329573B (zh) | 一种运维场景下文件加密外发的方法 | |
US20220027490A1 (en) | Gan-based data obfuscation decider | |
CN117640207A (zh) | 一种智能电网信息安全防护方法 | |
CN116702188A (zh) | 一种管控平台数据管理方法及系统 | |
CN104283930B (zh) | 安全索引的关键字搜索系统及建立该系统的方法 | |
WO2023064560A1 (en) | Methods for securing data | |
CN1101024C (zh) | 一种计算机硬盘加密装置 | |
US20180196761A1 (en) | Method for securely and efficiently accessing connection data | |
CN112632592B (zh) | 一种基于tee技术的区块链可信隐私计算能力提升系统 | |
CN113326528A (zh) | 一种基于大数据高安全性个人信息保护区块链应用方法 | |
Lin et al. | CrptAC: Find the Attack Chain with Multiple Encrypted System Logs | |
CN117194334B (zh) | 分布式日志存储系统的日志存储方法、装置、设备及介质 | |
CN112016131B (zh) | 一种用于分布式云取证可信度验证系统及其方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |