CN114444105B - 一种智能审计数据报送安全方法 - Google Patents
一种智能审计数据报送安全方法 Download PDFInfo
- Publication number
- CN114444105B CN114444105B CN202210104551.7A CN202210104551A CN114444105B CN 114444105 B CN114444105 B CN 114444105B CN 202210104551 A CN202210104551 A CN 202210104551A CN 114444105 B CN114444105 B CN 114444105B
- Authority
- CN
- China
- Prior art keywords
- audit
- data
- file
- audit file
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种智能审计数据报送安全方法,包括:获取审计数据,将所述审计数据按照审计格式进行数据划分,获取归类的审计文件,并将所述审计文件进行分区存储至云存储系统;对所述审计文件进行数据分析,确定审计文件的关键字信息,通过所述关键字信息,建立审计文件的关联通道,并对不同的关键字信息关联通道设置不同的通道密匙,构建审计关联网;基于所述审计关联网,获取需要报送的审计文件,通过临时网络节点将审计文件发送到审计终端,所述审计终端通过身份认证和AES解密,获取审计文件,本发明通过云存储系统对审计文件进行无负担存储,并通过审计报送安全通道对审计文件进行双重安全报送,提高了审计文件报送的安全性。
Description
技术领域
本发明涉及审计数据技术领域,特别涉及一种智能审计数据报送安全方法。
背景技术
审计工作关乎一国的财政经济秩序,随着互联网的发展,各行各业通过科技实现了产业升级,同样审计技术也需要与时俱进,传统的审计技术已经无法满足目前的审计需求,我们需要针对现在的审计工作进行优化,提高审计工作中的数据安全,存储安全,目前,我国在这方面已经取得一定的成绩,如CN202010347238-一种审计数据安全传输方法和系统,通过在第一终端和第二终端的进行加密算法操作和传送加盐密文,在第二终端解密得到审计数据,但是这种只对审计数据进行一次加密的数据保护方法容易被破解,从而获取、篡改、破坏审计数据,也容易根据审计数据的发送网点,获悉发送网点的地址,因此,在现代审计的工作中,如何保护审计数据安全,提高审计效率,是我们需要探究的方向。
发明内容
本发明提供一种智能审计数据报送安全方法,用以解决在进行审计工作时,审计数据被篡改,被攻击的情况。
作为本发明的一种实施例:一种智能审计数据报送安全方法,包括:
获取审计数据,将所述审计数据按照审计格式进行数据划分,获取归类的审计文件,并将所述审计文件进行分区存储至云存储系统;
对所述审计文件进行数据分析,确定审计文件的关键字信息,通过所述关键字信息,建立审计文件的关联通道,并对不同的关键字信息关联通道设置不同的通道密匙,构建审计关联网;
基于所述审计关联网,获取需要报送的审计文件,通过临时网络节点将审计文件发送到审计终端,所述审计终端通过身份认证和AES解密,获取审计文件。
作为本发明的一种实施例:所述获取审计数据,将所述审计数据按照审计格式进行数据划分,获取归类的审计文件,并将所述审计文件进行分区存储至云存储系统,包括:
通过数据采集点进行审计数据采集,并对所述审计数据进行数据整理,获取筛选数据;其中,所述数据采集点包括:第一数据采集点,第二数据采集点;所述数据整理包括:数据清理、数据约简和数据融合;
根据审计要求将所述筛选数据进行数据格式划分,并根据所述数据格式,对筛选数据进行数据分类,并生成审计文件;
将所述审计文件进行分区存储至云存储系统,并对各个区域进行存储随机加密保护。
作为本发明的一种实施例:所述通过数据采集点进行审计数据采集,并对所述审计数据进行数据整理,获取筛选数据;其中,所述数据采集点包括:第一数据采集点,第二数据采集点;所述数据整理包括:数据清理、数据约简和数据融合,包括:
通过第一数据采集点对审计数据进行实时数据采集,当所述第一数据采集点无法进行数据采集,第二数据采集点进行审计数据实时采集,获取完整的审计数据;
将所述审计数据通过传输通道传送到审计数据处理系统;其中,所述传输通道包括:第一传送通道和第二传送通道;
通过所述审计数据处理系统对格式错误的原始审计数据进行数据清理,并去除冗余数据;
对审计数据进行数据压缩,并提取审计数据的主成分特征,获得数据约简后的审计数据;
根据不同的审计规则,对审计数据进行对应的数据融合,生成审计终端能够识别的审计文件。
作为本发明的一种实施例:所述对所述审计文件进行数据分析,确定审计文件的关键字信息,通过所述关键字信息,建立审计文件的关联通道,并对不同的关键字信息关联通道设置不同的通道密匙,构建审计关联网,包括:
通过对所述审计文件进行文件解析,获取审计文件信息;其中,所述审计文件信息包括:审计文件序号、审计文件名称、审计文件格式,审计文件数据信息;
通过深度学习,从所述审计文件信息中提取关键字信息;
将关键字信息组成短句,并根据语言相似度算法,计算每个审计文件之间的关键字相似度值;
预设关键字相似度阈值,当审计文件的关键字相似度值超过关键字相似度阈值时,建立审计文件的关联通道,构建审计关联网。
作为本发明的一种实施例:所述预设关键字相似度阈值,当审计文件的关键字相似度值超过关键字相似度阈值时,建立审计文件的关联通道,构建审计关联网,包括:
通过连接审计文件的云存储网络节点,形成所述关联通道;
在同一个关键字的关联通道的两端,设置网络节点验证机制进行密匙验证保护;
基于同一关键字信息通过公识技术,可进行各个节点公识验证,并获得所述关键字信息的所有审计文件。
作为本发明的一种实施例:所述基于所述审计关联网,获取需要报送的审计文件,通过临时网络节点将审计文件发送到审计终端,所述审计终端通过身份认证和AES解密,获取审计文件,包括:
获取需要报送的审计文件,通过将所述审计文件进行压缩打包和数据加密,获得审计文件报送包;
将所述审计报送包通过报送安全通道,对接审计终端,并同时通过预设的备份链路将审计报送包进行文件备份;
通过所述审计终端的身份认证和数据解密,获得审计文件。
作为本发明的一种实施例:所述获取需要报送的审计文件,通过将所述审计文件进行压缩打包和数据加密,获得审计文件报送包,包括:
将审计文件报送包从所述审计关联网的网络节点,发送到临时网络节点;
对审计文件报送包进行标识,并生成标识信息;其中,所述标识信息包括:AES加密算法、临时网络节点ID;
所述临时网络节点发送临时身份标识给审计终端,当审计终端能识别所述临时身份标识,进行数据解密,当审计终端无法进行所述临时身份标识认证,执行临时网络节点发送另一个随机临时身份标识给审计终端,进行再次临时身份标识认证。
作为本发明的一种实施例:所述将所述审计报送包通过报送安全通道,对接审计终端,并同时通过预设的备份链路将审计报送包进行文件备份,包括:
将所述审计报送包通过备份链路保存至审计服务器;
通过身份权限将审计报送包进行备份文件还原,获得还原后审计文件;
将所述还原后审计文件与云存储分区的审计文件进行数据对比,获得对比结果;
当所述对比结果一致时,完成备份校验,当所述对比结果不一致时,进行预警提示。
作为本发明的一种实施例:所述通过所述审计终端的身份认证和数据解密,获得审计文件,包括:
所述审计终端的网络节点完成身份认证后,获得所述审计报送包;
获取所述标识信息,通过所述临时网络节点ID,提取UUID,并根据所述UUID的值进行AES解密运算,获得解密值;
输入所述解密值,对所述审计文件进行AES解密,获得审计文件,当三次输入不正确后,对审计文件进行文件锁死。
作为本发明的一种实施例:所述对审计文件报送包进行标识,并生成标识信息;其中,所述标识信息包括:AES加密算法、临时网络节点ID,包括:
所述AES加密算法对审计数据进行AES加密,获得加密后的审计文件报送包;
所述临时网络节点接收到加密完成提醒后,随机生成三组数字,并插入到所述临时网络节点ID中;
当所述审计终端完成身份认证后,所述三组数字进行自动消除。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种智能审计数据报送安全方法的步骤流程图;
图2为本发明实施例中一种智能审计数据报送安全方法的构建审计关联网的步骤图;
图3为本发明实施例中一种智能审计数据报送安全方法的备份文件步骤图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
需说明的是,当部件被称为“固定于”或“设置于”另一个部件,它可以直接在另一个部件上或者间接在该另一个部件上。当一个部件被称为是“连接于”另一个部件,它可以是直接或者间接连接至该另一个部件上。
需要理解的是,术语“长度”、“宽度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序,“多个”的含义是两个或两个以上,除非另有明确具体的限定。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
实施例1:
本发明实施例提供了一种智能审计数据报送安全方法,如图1所示,包括:
获取审计数据,将所述审计数据按照审计格式进行数据划分,获取归类的审计文件,并将所述审计文件进行分区存储至云存储系统;
对所述审计文件进行数据分析,确定审计文件的关键字信息,通过所述关键字信息,建立审计文件的关联通道,并对不同的关键字信息关联通道设置不同的通道密匙,构建审计关联网;
基于所述审计关联网,获取需要报送的审计文件,通过临时网络节点将审计文件发送到审计终端,所述审计终端通过身份认证和AES解密,获取审计文件。
上述技术方案的工作原理为:本发明的现有技术中,如CN202010347238-一种审计数据安全传输方法和系统,通过在第一终端和第二终端的进行加密算法操作和传送加盐密文,在第二终端解密得到审计数据,但是这种方法容易被破解,从而获取、篡改、破坏审计数据,而且只是在两个终端中进行审计数据完全传送,这不利于在审查过程中全面保护审查数据,保护范围过窄,本发明中,将所述审计文件进行分区存储至云存储系统,在云存储系统中根据数据的分类对审计文件进行区块存储,云存储提供存储空间,并对审计文件进行真实存储,在每个分区存储空间中,对审计文件的文件摘要和基础属性信息进行快速提取和保存,并对所述审计文件进行数据分析,获取关键字信息并根据所述数据关键字信息建立审计关联网,通过审计关联网对建立一套以关键字为基础的审计文件关联系统,在这个审计文件关联系统中,可以通过关键字信息找到所有具有关键字信息的审计文件,并且在审计文件关联系统中,需要查阅审计文件时,需要验证获取审计文件,通过从审计关联网中获取需要报送的审计文件,进行两路传送,一路报送至审计终端,一路进行备份保存,并且在备份保存后,需要对备份保存的审计文件进行再次数据对比,确保审计文件与云存储中的原始审计文件数据保持一致。
上述技术方案的有益效果为:本发明中,对审计文件进行分区存储至云存储系统,云存储技术能够实现高效资源整合,并且云存储降低了存储成本,通过获取关键字信息并根据所述数据关键字信息建立审计关联网,提高了云存储中审计文件的安全性,防止审计文件在云存储系统中被随意破坏,篡改,从审计关联网中获取需要报送的审计文件,进行两路传送,一路报送至审计终端,一路进行备份保存,提高了审计效率,使审计结果更客观,提高了审计独立性。
实施例2:
在一个实施例中,所述获取审计数据,将所述审计数据按照审计格式进行数据划分,获取归类的审计文件,并将所述审计文件进行分区存储至云存储系统,包括:
通过数据采集点进行审计数据采集,并对所述审计数据进行数据整理,获取筛选数据;其中,所述数据采集点包括:第一数据采集点,第二数据采集点;所述数据整理包括:数据清理、数据约简和数据融合;
根据审计要求将所述筛选数据进行数据格式划分,并根据所述数据格式,对筛选数据进行数据分类,并生成审计文件;
将所述审计文件进行分区存储至云存储系统,并对各个区域进行存储随机加密保护。
上述技术方案的工作原理为:本发明的现有技术中,通过数据采集前置机对审计单位的数据进行采集,但是当数据采集前置机出现故障时,不能对审计文件进行实时采集,本发明中,通过第一数据采集点和第二数据采集点,对审计数据进行实时不间断采集,并通过数据清理识别格式错误或冗余错误的数据、数据约简通过对审查文件进行关键字信息提取,完成数据约简,数据融合中对同一类关键字信息的审计文件进行关联融合,生成审查终端能够审查的审查文件,并对各个区域进行随机加密保护,生成限定权限,需要特定身份的管理人员才具有查看权限。
上述技术方案的有益效果为:本发明中,通过第一数据采集点和第二数据采集点,对审计数据进行实时不间断采集,当第一数据采集点出现故障时,开启第二数据采集点,防止采集审查数据出现故障,通过数据清理、数据约简和数据融合,对审计数据进行数据整理,生成审计终端能够查阅的审计数据,对各个区域进行存储加密保护,生成限定权限,限制工作人员随意查阅审计文件,并更改审计文件,并且保留查阅痕迹,有利于追溯查证。
实施例3:
在一个实施例中,所述通过数据采集点进行审计数据采集,并对所述审计数据进行数据整理,获取筛选数据;其中,所述数据采集点包括:第一数据采集点,第二数据采集点;所述数据整理包括:数据清理、数据约简和数据融合,包括:
通过第一数据采集点对审计数据进行实时数据采集,当所述第一数据采集点无法进行数据采集,第二数据采集点进行审计数据实时采集,获取完整的审计数据;
将所述审计数据通过传输通道传送到审计数据处理系统;其中,所述传输通道包括:第一传送通道和第二传送通道;
通过所述审计数据处理系统对格式错误的原始审计数据进行数据清理,并去除冗余数据;
对审计数据进行数据压缩,并提取审计数据的主成分特征,获得数据约简后的审计数据;
根据不同的审计规则,对审计数据进行对应的数据融合,生成审计终端能够识别的审计文件。
上述技术方案的工作原理为:本发明中,通过第一传送通道和第二传送通道,将实时审计数据进行传送,其中第一传送通道为主传送通道,第二传送通道为次传送通道,当第一传送通道的采集点不能进行实时采集时,次传送通道立刻从第二个采集点进行实时审计数据采集,并向工作人员发出第一传送通道采集失败信息,通过审计数据处理系统对原始审计数据进行格式纠正,去除冗余数据,对审计数据进行数据压缩,并提取审计数据的主成分特征,获得数据约简后的审计数据,根据不同的审计规则,设置不同的数据融合方法,对审计数据进行对应的数据融合,生成审计终端能够识别的审计文件,将所述审计文件进行传送。
上述技术方案的有益效果为:本发明中,将第一传送通道设为主传送通道,第二传送通道设为次传送通道,通过设置数据传输通道,可以降低审计数据泄露、截获和监听的风险,通过审计数据处理系统对原始审计数据进行格式纠正,去除冗余数据,进行数据整理,获得符合标准的审计文件。
实施例4:
在一个实施例中,如图2所示,所述对所述审计文件进行数据分析,确定审计文件的关键字信息,通过所述关键字信息,建立审计文件的关联通道,并对不同的关键字信息关联通道设置不同的通道密匙,构建审计关联网,包括:
通过对所述审计文件进行文件解析,获取审计文件信息;其中,所述审计文件信息包括:审计文件序号、审计文件名称、审计文件格式,审计文件数据信息;
通过深度学习,从所述审计文件信息中提取关键字信息;
将关键字信息组成短句,并根据语言相似度算法,计算每个审计文件之间的关键字相似度值;
预设关键字相似度阈值,当审计文件的关键字相似度值超过关键字相似度阈值时,建立审计文件的关联通道,构建审计关联网。
上述技术方案的工作原理为:本发明的现有技术中,通过将审计文件存储在数据库中,当需要进行审计报送时,从数据库中提取需要报送的审计文件,数据库没有安全验证,审计数据容易被泄露和复制,本发明中,通过获取审计文件序号、审计文件名称、审计文件格式,审计文件数据信息,再通过深度学习算法,从以上信息中获取审计文件的关键字信息组成短句,并根据语言相似度算法,从关键字信息的字义深度和概念路径进行树状文字梳理,关键字信息相似度越近的文件,距离越近,并对关键字信息进行诗词和虚词区分,计算每个审计文件之间的关键字相似度值,通过预设关键字相似度阈值,当两个关键字相似度值超过了关键字相似度阈值,即两个审计文件之间没有产生关联,当两个关键字相似度值小于关键字相似度阈值时,即两个审计文件之间产生关联,自动生成云存储网络节点,进行关联连接,生成审计文件分区之间的关联关系,并建立审计文件的关联通道,构建审计关联网,在所述审计关联网上,进行审计文件查找。
上述技术方案的有益效果为:本发明中,对审计文件进行文件解析,获取审计文件信息,有利于对审计文件后续关联,再通过深度学习算法,从以上信息中获取审计文件的关键字信息计算每个审计文件之间的关键字相似度值并与预设关键字相似度阈值进行对比计算,从而确定每个区域的审计文件关联关系。
实施例5:
在一个实施例中,所述预设关键字相似度阈值,当审计文件的关键字相似度值超过关键字相似度阈值时,建立审计文件的关联通道,构建审计关联网,包括:
通过连接审计文件的云存储网络节点,形成所述关联通道;
在同一个关键字的关联通道的两端,设置网络节点验证机制进行密匙验证保护;
基于同一关键字信息通过公识技术,可进行各个节点公识验证,并获得所述关键字信息的所有审计文件。
上述技术方案的工作原理为:本发明的现有技术中,通过在第一终端和第二终端的进行加密算法操作和传送加盐密文,在第二终端解密得到审计数据,但是这种方法的加盐密文是有规律可循,破获一次就可以根据这次的加盐密文规律对下次加盐密文进行再次破解,从而获取、篡改、破坏审计数据,本发明中,每个分区审计文件存储区域都有一个或多个网络节点,通过连接各个分区的网络节点,在审计文件之间形成关联通道,并在网络节点中设置网络节点验证机制,即需要查阅审计文件时需要对查阅人的身份进行核实并通过节点验证程序随机发送验证码给查阅人,当查阅人输入正确的验证码时,查阅人才能打开审阅文件,通过公识技术和关键字信息相结合,可以通过搜索一个审计文件,显示同类型所有相关的审计文件。
上述技术方案的有益效果为:本发明中,每个分区审计文件存储区域都有一个网络节点,通过连接各个网络节点,形成关联通道,有助于通过关键词搜索审计文件,在网络节点中设置网络节点验证机制,有效保护存储的审计文件,将公识技术和关键字信息相结合,完成关键字搜索功能。
实施例6:
在一个实施例中,所述基于所述审计关联网,获取需要报送的审计文件,通过临时网络节点将审计文件发送到审计终端,所述审计终端通过身份认证和AES解密,获取审计文件,包括:
获取需要报送的审计文件,通过将所述审计文件进行压缩打包和数据加密,获得审计文件报送包;
将所述审计报送包通过报送安全通道,对接审计终端,并同时通过预设的备份链路将审计报送包进行文件备份;
通过所述审计终端的身份认证和数据解密,获得审计文件。
上述技术方案的工作原理为:本发明的现有技术中,对审计文件经过加密,将审计文件发送到审计终端,通过对文件解密,获取原始审计文件,但是这种只经过一次加密的算法,容易被破解,并截获审计文件,本发明中,将需要报送的审计文件进行压缩打包,和数据加密,通过AES加密算法,对审计数据进行AES加密算法加密,通过报送安全通道,将审计报送包传送到审计终端,并通过备份链路将审计报送包备份至审计服务器,审计终端经过身份认证和AES解密,获得审计文件,进行审计工作。
上述技术方案的有益效果为:本发明中,将需要报送的审计文件进行压缩打包,减少传送中和数据加密,通过AES加密算法,提高了审计文件的安全机制,通过备份链路将审计报送包备份至审计服务器,将审计文件存储至两个不同的设备中,可以防止一个设备崩溃而导致审计文件毁坏。
实施例7:
在一个实施例中,所述获取需要报送的审计文件,通过将所述审计文件进行压缩打包和数据加密,获得审计文件报送包,包括:
将审计文件报送包从所述审计关联网的网络节点,发送到临时网络节点;
对审计文件报送包进行标识,并生成标识信息;其中,所述标识信息包括:AES加密算法、临时网络节点ID;
所述临时网络节点发送临时身份标识给审计终端,当审计终端能识别所述临时身份标识,进行数据解密,当审计终端无法进行所述临时身份标识认证,执行临时网络节点发送另一个随机临时身份标识给审计终端,进行再次临时身份标识认证。
上述技术方案的工作原理为:本发明中,将审计文件报送包从所述审计关联网的网络节点,发送到临时网络节点,并在所述临时网络节点中进行AES加密,并进行64位输出,在加密完成后,临时网络节点发送临时身份标识给审计终端,进行身份认证,当从预设的身份库中核查到审计文件报送包的身份信息后,进行AES解密,当审计终端无法进行所述临时身份标识认证,临时网络节点随机生成临时身份标识,进行再次临时身份标识认证,通过三次身份认证失败,不再继续进行身份认证。
上述技术方案的有益效果为:本发明中,将审计文件报送包从所述审计关联网的网络节点,发送到临时网络节点,通过临时网络节点保护真正的网络节点ID,并在所述临时网络节点中进行AES加密,通过AES加密,进行数据隐私保护,临时网络节点发送临时身份标识给审计终端,进行身份认证,经过身份认证,获得查阅权限。
实施例8:
在一个实施例中,如图3所示,所述将所述审计报送包通过报送安全通道,对接审计终端,并同时通过预设的备份链路将审计报送包进行文件备份,包括:
将所述审计报送包通过备份链路保存至审计服务器;
通过身份权限将审计报送包进行备份文件还原,获得还原后审计文件;
将所述还原后审计文件与云存储分区的审计文件进行数据对比,获得对比结果;
当所述对比结果一致时,完成备份校验,当所述对比结果不一致时,进行预警提示。
上述技术方案的工作原理为:本发明的现有技术中,在报送审计文件时,对审计文件进行备份处理,但是这种方法不能进行有效备份,本发明中,通过备份链路将审计报送包保存在审计服务器中,审计服务器中存储着历史审计文件,按照时间顺序进行保存,在进行文件自动归类后,通过解压装置进行自动解压,解压后获得还原后审计文件,并将还原后的审计文件和云存储分区的审计文件进行数据对比,当对比结果一致,将审计文件进行再次打包压缩,存储至审计服务器,当所述对比结果不一致时,进行服务器预警提示,并同时向审计终端发送预警提示。
上述技术方案的有益效果为:本发明中,通过备份链路将审计报送包保存在审计服务器中,进行二次文件存储,方便之后查找对比文件,将还原后的审计文件和云存储分区的审计文件进行数据对比,确定传送的审计数据没有被篡改,当所述对比结果不一致时,进行预警提示,并同时向审计终端发送预警提示,通过预警提示,进行警告,从而将正确的审计文件进行报送。
实施例9:
在一个实施例中,所述通过所述审计终端的身份认证和数据解密,获得审计文件,包括:
所述审计终端的网络节点完成身份认证后,获得所述审计报送包;
获取所述标识信息,通过所述临时网络节点ID,提取UUID,并根据所述UUID的值进行AES解密运算,获得解密值;
输入所述解密值,对所述审计文件进行AES解密,获得审计文件,当三次输入不正确后,对审计文件进行文件锁死。
上述技术方案的工作原理为:本发明中,审计终端完成所述临时身份标识认证后,完成审计报送包的接收,从审计报送包的标识信息中,获取临时网络节点ID信息,并不传送节点的明文信息,从所述临时网络节点ID中提取UUID值,并根据所述UUID的值进行AES解密运算,获得解密值,将解密值进行输入,当提示密码正确后,获得审计文件,当三次输入不正确后,对审计文件进行文件锁死,并自动发送解密失败信息给审计关联网。
上述技术方案的有益效果为:本发明中,审计终端进行临时身份标识认证,确定审计文件报的来源,从审计报送包的标识信息中,获取UUID的值,并进行AES解密运算,当三次输入不正确后,对审计文件进行文件锁死,并自动发送解密失败信息给审计关联网,防止发送到虚假域名中,被恶意篡改审计文件。
在一个实施例中,需要对审计数据进行加密操作,根据AES加密算法,进行数据加密,其中,给审计数据加密的过程包括:
步骤一:采用AES加密算法,对审计数据进行加密:
其中,x1表示字节替代值,x2表示轮秘钥,evce(x1)表示字节替代值的状态变量,evce4(x1)表示第四位的字节替代值的状态变量,evce12(x1)表示第十二位的字节替代值的状态变量,evce24(x1)表示第二十四位的字节替代值的状态变量,evce(x2)表示轮秘钥的状态变量,evce2(x2)表示第二位的轮秘钥值的状态变量,evce13(x2)表示第十三位的轮秘钥值的状态变量,evce21(x2)表示第二十一位的轮秘钥值的状态变量;
步骤二:获取解密值:
其中,M表示解密值,M0表示初始解密值,σ表示解密子秘钥,i表示第i个分组长度,Mx表示分组长度中的解密值。
上述技术方案的有益效果为:本发明通过AES加密算法,计算字节替代值和轮秘钥,并对审计文件进行分组,获得分组内的解密值,进而获得审计数据的完整解密值。
实施例10:
在一个实施例中,所述对审计文件报送包进行标识,并生成标识信息;其中,所述标识信息包括:AES加密算法、临时网络节点ID,包括:
所述AES加密算法对审计数据进行AES加密,获得加密后的审计文件报送包;
所述临时网络节点接收到加密完成提醒后,随机生成三组数字,并插入到所述临时网络节点ID中;
当所述审计终端完成身份认证后,所述三组数字进行自动消除。
上述技术方案的工作原理为:本发明的现有技术中,通常经过一组加密算法对审计数据进行安全防护,但是这种方法安全性不高,本发明中,AES加密算法对审计数据进行AES加密,临时网络节点接收到加密完成提醒后,随机生成三组数字,并插入到所述临时网络节点ID信息中,审计终端完成身份认证后,所述三组数字进行自动消除,审计终端获得原始审计文件。
上述技术方案的有益效果为:本发明中,通过AES加密算法对审计数据进行第一次加密操作,通过随机生成三组数字,并插入到所述临时网络节点ID中,进行第二次加密操作,通过双重加密操作,提高了审计数据的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (7)
1.一种智能审计数据报送安全方法,其特征在于,包括:
获取审计数据,将所述审计数据按照审计格式进行数据划分,获取归类的审计文件,并将所述审计文件进行分区存储至云存储系统;
对所述审计文件进行数据分析,确定审计文件的关键字信息,通过所述关键字信息,建立审计文件的关联通道,并对不同的关键字信息关联通道设置不同的通道密匙,构建审计关联网,包括:
通过对所述审计文件进行文件解析,获取审计文件信息;其中,所述审计文件信息包括:审计文件序号、审计文件名称、审计文件格式,审计文件数据信息;
通过深度学习,从所述审计文件信息中提取关键字信息;
将关键字信息组成短句,并根据语言相似度算法,计算每个审计文件之间的关键字相似度值;
预设关键字相似度阈值,当审计文件的关键字相似度值超过关键字相似度阈值时,建立审计文件的关联通道,构建审计关联网;
所述预设关键字相似度阈值,当审计文件的关键字相似度值超过关键字相似度阈值时,建立审计文件的关联通道,构建审计关联网,包括:
通过连接审计文件的云存储网络节点,形成所述关联通道;
在同一个关键字的关联通道的两端,设置网络节点验证机制进行密匙验证保护;
基于同一关键字信息通过公识技术,可进行各个节点公识验证,并获得所述关键字信息的所有审计文件;
基于所述审计关联网,获取需要报送的审计文件,通过临时网络节点将审计文件发送到审计终端,所述审计终端通过身份认证和AES解密,获取审计文件;
所述基于所述审计关联网,获取需要报送的审计文件,通过临时网络节点将审计文件发送到审计终端,所述审计终端通过身份认证和AES解密,获取审计文件,包括:
获取需要报送的审计文件,通过将所述审计文件进行压缩打包和数据加密,获得审计文件报送包;
将所述审计报送包通过报送安全通道,对接审计终端,并同时通过预设的备份链路将审计报送包进行文件备份;
通过所述审计终端的身份认证和数据解密,获得审计文件。
2.如权利要求1所述的一种智能审计数据报送安全方法,其特征在于,所述获取审计数据,将所述审计数据按照审计格式进行数据划分,获取归类的审计文件,并将所述审计文件进行分区存储至云存储系统,包括:
通过数据采集点进行审计数据采集,并对所述审计数据进行数据整理,获取筛选数据;其中,所述数据采集点包括:第一数据采集点,第二数据采集点;所述数据整理包括:数据清理、数据约简和数据融合;
根据审计要求将所述筛选数据进行数据格式划分,并根据所述数据格式,对筛选数据进行数据分类,并生成审计文件;
将所述审计文件进行分区存储至云存储系统,并对各个区域进行存储随机加密保护。
3.如权利要求2所述的一种智能审计数据报送安全方法,其特征在于,所述通过数据采集点进行审计数据采集,并对所述审计数据进行数据整理,获取筛选数据;其中,所述数据采集点包括:第一数据采集点,第二数据采集点;所述数据整理包括:数据清理、数据约简和数据融合,包括:
通过第一数据采集点对审计数据进行实时数据采集,当所述第一数据采集点无法进行数据采集,第二数据采集点进行审计数据实时采集,获取完整的审计数据;
将所述审计数据通过传输通道传送到审计数据处理系统;其中,所述传输通道包括:第一传送通道和第二传送通道;
通过所述审计数据处理系统对格式错误的原始审计数据进行数据清理,并去除冗余数据;
对审计数据进行数据压缩,并提取审计数据的主成分特征,获得数据约简后的审计数据;
根据不同的审计规则,对审计数据进行对应的数据融合,生成审计终端能够识别的审计文件。
4.如权利要求1所述的一种智能审计数据报送安全方法,其特征在于,所述获取需要报送的审计文件,通过将所述审计文件进行压缩打包和数据加密,获得审计文件报送包,包括:
将审计文件报送包从所述审计关联网的网络节点,发送到临时网络节点;
对审计文件报送包进行标识,并生成标识信息;其中,所述标识信息包括:AES加密算法、临时网络节点ID;
所述临时网络节点发送临时身份标识给审计终端,当审计终端能识别所述临时身份标识,进行数据解密,当审计终端无法进行所述临时身份标识认证,执行临时网络节点发送另一个随机临时身份标识给审计终端,进行再次临时身份标识认证。
5.如权利要求1所述的一种智能审计数据报送安全方法,其特征在于,所述将所述审计报送包通过报送安全通道,对接审计终端,并同时通过预设的备份链路将审计报送包进行文件备份,包括:
将所述审计报送包通过备份链路保存至审计服务器;
通过身份权限将审计报送包进行备份文件还原,获得还原后审计文件;
将所述还原后审计文件与云存储分区的审计文件进行数据对比,获得对比结果;
当所述对比结果一致时,完成备份校验,当所述对比结果不一致时,进行预警提示。
6.如权利要求1所述的一种智能审计数据报送安全方法,其特征在于,所述通过所述审计终端的身份认证和数据解密,获得审计文件,包括:
所述审计终端的网络节点完成身份认证后,获得所述审计报送包;
获取标识信息,通过所述临时网络节点ID,提取UUID,并根据所述UUID的值进行AES解密运算,获得解密值;
输入所述解密值,对所述审计文件进行AES解密,获得审计文件,当三次输入不正确后,对审计文件进行文件锁死。
7.如权利要求4所述的一种智能审计数据报送安全方法,其特征在于,所述对审计文件报送包进行标识,并生成标识信息;其中,所述标识信息包括:AES加密算法、临时网络节点ID,包括:
所述AES加密算法对审计数据进行AES加密,获得加密后的审计文件报送包;
所述临时网络节点接收到加密完成提醒后,随机生成三组数字,并插入到所述临时网络节点ID中;
当所述审计终端完成身份认证后,所述三组数字进行自动消除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210104551.7A CN114444105B (zh) | 2022-01-28 | 2022-01-28 | 一种智能审计数据报送安全方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210104551.7A CN114444105B (zh) | 2022-01-28 | 2022-01-28 | 一种智能审计数据报送安全方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114444105A CN114444105A (zh) | 2022-05-06 |
CN114444105B true CN114444105B (zh) | 2022-09-02 |
Family
ID=81369174
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210104551.7A Active CN114444105B (zh) | 2022-01-28 | 2022-01-28 | 一种智能审计数据报送安全方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114444105B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114756848B (zh) * | 2022-06-15 | 2022-09-02 | 国网浙江省电力有限公司 | 基于基础数据采集模型的工程数字化审计数据处理方法 |
CN115114670B (zh) * | 2022-08-31 | 2023-01-31 | 天津联想协同科技有限公司 | 基于外链的文件解锁方法、装置、网盘及存储介质 |
CN115760449A (zh) * | 2022-11-03 | 2023-03-07 | 王春梦 | 一种基于大数据的综合分析管理系统 |
CN117010011B (zh) * | 2023-06-13 | 2024-01-30 | 山东鼎夏智能科技有限公司 | 一种数据防护系统以及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101826992A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种联动审计的方法及系统 |
CN110399617A (zh) * | 2019-08-30 | 2019-11-01 | 广西电网有限责任公司南宁供电局 | 审计数据处理方法、系统和可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9852300B2 (en) * | 2015-09-25 | 2017-12-26 | Saife, Inc. | Secure audit logging |
CN112148698A (zh) * | 2020-09-10 | 2020-12-29 | 深圳供电局有限公司 | 一种大数据平台的日志审计方法及系统 |
CN113434639A (zh) * | 2021-07-08 | 2021-09-24 | 中国银行股份有限公司 | 审计数据处理方法及装置 |
CN113763143A (zh) * | 2021-08-03 | 2021-12-07 | 远光软件股份有限公司 | 审计处理方法、计算机设备及存储装置 |
-
2022
- 2022-01-28 CN CN202210104551.7A patent/CN114444105B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101826992A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种联动审计的方法及系统 |
CN110399617A (zh) * | 2019-08-30 | 2019-11-01 | 广西电网有限责任公司南宁供电局 | 审计数据处理方法、系统和可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114444105A (zh) | 2022-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114444105B (zh) | 一种智能审计数据报送安全方法 | |
CN108521418B (zh) | 一种融合区块链及生物特征识别的身份认证方法和系统 | |
US9977918B2 (en) | Method and system for verifiable searchable symmetric encryption | |
CN112637166B (zh) | 一种数据传输方法、装置、终端及存储介质 | |
US11556671B2 (en) | Systems and methods of determining compromised identity information | |
US8234283B2 (en) | Search reporting apparatus, method and system | |
EP3497613B1 (en) | Protected indexing and querying of large sets of textual data | |
CN110555779A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN117270785B (zh) | 一种基于大数据平台的数据安全存储方法及系统 | |
CN113987543A (zh) | 一种在线数据监测方法以及装置 | |
CN111124421A (zh) | 区块链智能合约的异常合约数据检测方法和装置 | |
CN109784918A (zh) | 基于区块链的信息监督方法、装置、设备和存储介质 | |
CN112751823A (zh) | 一种外发数据生成方法、外发安全管控方法及系统 | |
CN113204775B (zh) | 一种数据安全防护方法及系统 | |
CN115374471A (zh) | 一种基于云端的数据存储保护系统及其方法 | |
CN102270323A (zh) | 一种多重安防卷烟数码防伪方法 | |
CN106874270A (zh) | 一种数据一致性认证的方法和装置 | |
CN115168907B (zh) | 保护数据隐私的数据匹配方法、系统、设备及存储介质 | |
CN116308434B (zh) | 一种保险欺诈识别方法及系统 | |
CN116305071B (zh) | 一种基于人工智能的账号密码安全系统 | |
CN113919011B (zh) | 一种基于区块链的设备检验报告的防伪方法 | |
CN118551408B (zh) | 一种基于区块链的医疗数据安全和隐私保护系统 | |
CN116910771A (zh) | 区块链数据的管理方法、装置、计算机设备及存储介质 | |
CN117910010A (zh) | 一种分布式安全存储方法及系统 | |
CN118013551A (zh) | 一种关于未成年人司法保护的保护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |