CN115022075A - 计算机网络信息安全管理方法、装置、设备以及存储介质 - Google Patents
计算机网络信息安全管理方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN115022075A CN115022075A CN202210747985.9A CN202210747985A CN115022075A CN 115022075 A CN115022075 A CN 115022075A CN 202210747985 A CN202210747985 A CN 202210747985A CN 115022075 A CN115022075 A CN 115022075A
- Authority
- CN
- China
- Prior art keywords
- authentication
- data
- interaction
- extracted
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及计算机安全管理的技术领域,尤其是涉及一种计算机网络信息安全管理方法、装置、设备以及存储介质,计算机网络信息安全管理方法包括:获取数据存储情况,从所述数据存储情况获取数据存储类型和每个所述数据存储类型对应的数据安全等级;当获取到数据提取请求,从所述数据提取请求中获取待提取数据类型和用户身份信息;根据所述数据安全等级获取所述待提取数据类型对应的待提取数据等级,根据所述待提取数据等级对所述用户身份信息进行安全鉴权;若鉴权通过,则触发与所述数据提取请求对应的提取响应消息。本申请具有提升计算机网络的安全性的效果。
Description
技术领域
本发明涉及计算机安全管理的技术领域,尤其是涉及一种计算机网络信息安全管理方法、装置、设备以及存储介质。
背景技术
目前,计算机网络的应用已经是人们工作生活必不可少的工具之一,随着计算机网络技术不断发展,为人们的工作生活提供越来越多的便利,使工作生活越来越智能。
在计算机网络提供便利性和智能性的同时,网络安全的问题也越来越受到重视,随着对计算机网络使用的深度越来越深,人们越来越依赖网络进行工作,在互联网上会存储有很多重要的信息。
针对上述中的相关技术,发明人认为对计算机网络的安全性需要进一步提升。
发明内容
为了提升计算机网络的安全性,本申请提供一种计算机网络信息安全管理方法、装置、设备以及存储介质。
本申请的上述发明目的一是通过以下技术方案得以实现的:
一种计算机网络信息安全管理方法,所述计算机网络信息安全管理方法包括:
获取数据存储情况,从所述数据存储情况获取数据存储类型和每个所述数据存储类型对应的数据安全等级;
当获取到数据提取请求,从所述数据提取请求中获取待提取数据类型和用户身份信息;
根据所述数据安全等级获取所述待提取数据类型对应的待提取数据等级,根据所述待提取数据等级对所述用户身份信息进行安全鉴权;
若鉴权通过,则触发与所述数据提取请求对应的提取响应消息。
通过采用上述技术方案,在数据存储后,根据数据的重要程度,为每一个类型的数据设置对应的安全等级,能够在获取到数据提取请求时,根据该用户的需要提取的待提取数据类型获取对应的待提取数据等级,以及根据该待提取数据等级进行安全鉴权,能够提升数据被提取时的安全性。
本申请在一较佳示例中可以进一步配置为:在所述当获取到数据提取请求,从所述数据提取请求中获取待提取数据类型和用户身份信息之前,所述计算机网络信息安全管理方法还包括:
获取用户标识数据集,从所述用户标识数据集中分别获取每个用户标识以及对应的用户权限等级;
按照用户权限等级从高到低的顺序对所述用户标识进行排序,根据排序结果为每个所述用户标识设置对应数量的鉴权交互包,将所述用户标识和对应的所述鉴权交互包作为用户身份信息。
通过采用上述技术方案,通过为每一个不同的用户权限等级设置对应数量的鉴权交互包,能够在该用户希望提取对应的数据,且对该用户的用户身份信息进行鉴权时,使用与该有用户权限等级对应数量的鉴权交互包进行鉴权,相对于直接通过用户权限等级判断用户是否能够提取对应的数据这种预先根据用户权限划分好数据提取的范围,上述技术方案能够在用户每次提取数据时,单独进行多次交互鉴权,能够提升数据的安全性的同时,也有利于在鉴权交互时监听网络接口的安全性,进一步保证数据的安全性。
本申请在一较佳示例中可以进一步配置为:所述根据所述数据安全等级获取所述待提取数据类型对应的待提取数据等级,根据所述待提取数据等级对所述用户身份信息进行安全鉴权,具体包括:
根据所述待提取数据等级,逐个使用所述用户身份信息中的所述鉴权交互包进行鉴权交互,得到交互反馈结果,其中,所述交互反馈结果包括响应成功和响应失败;
将所述交互反馈结果输入至以下公式计算所述用户身份信息相对于所述数据提取请求对应的可信分:
n=u+v;
p=u/n;
其中,n为在所述鉴权交互中,交互的总次数;u为在所述鉴权交互中,所述响应成功的数量;v为在所述鉴权交互中,所述响应失败的数量;Z为权重参数,S为所述可信分;
若所述可信分高于预设的可信阈值,则认定为鉴权通过。
通过采用上述技术方案,因为存在有用户在网络安全受到攻击时,导致有部分鉴权交互包的鉴权交互失败,因此,通过计算出用户的可信分,能够同时得提取数据时该用户的权限以及网络情况的可信度,从而有利于提升数据被提取时,该数据的安全性。
本申请在一较佳示例中可以进一步配置为:在所述根据所述待提取数据等级,逐个使用所述用户身份信息中的所述鉴权交互包进行鉴权交互,得到交互反馈结果,其中,所述交互反馈结果包括响应成功和响应失败,具体包括:
预先根据所述数据安全等级,为每个所述数据存储类型设置认证包数量,根据所述认证包数量设置对应数量,且相互之间不相同的加密盐值,根据每个所述加密盐值加密生成与所述认证包数量对应的鉴权认证包;
使用所述鉴权交互包对所述鉴权认证包进行解密;
将解密成功的所述鉴权认证包的鉴权交互作为鉴权成功,将所述鉴权交互包解密失败对应的鉴权认证包的鉴权交互作为鉴权失败。
通过采用上述技术方案,通过采用互不相同的加密盐值得到对应的鉴权认证包,使得每个鉴权认证包之间互不相同,若需要对该鉴权交互进行破解,则至少需要知道该待提取数据的安全等级、该等级对应的鉴权交互包的数量以及每个鉴权交互包的加密盐值对应的解密方式,从而增加了破解的成本和难度。
本申请在一较佳示例中可以进一步配置为:所述使用所述鉴权交互包对所述鉴权认证包进行解密,具体包括:
获取所述鉴权认证包的认证标识,根据所述认证标识获取对应的所述鉴定认证包进行解密;将解密成功的所述鉴定认证包的鉴权交互作为鉴权成功,将获取对应的所述鉴定认证包失败的以及解密失败的鉴定交互作为鉴定失败。
通过采用上述技术方案,由于每一个鉴权认证包在解密时,需要唯一的鉴权交互包进行解密,因此,通过认证标识关联对应的鉴权交互包,能够提升鉴权交互的速度。
本申请的上述发明目的二是通过以下技术方案得以实现的:
一种计算机网络信息安全管理装置,所述计算机网络信息安全管理装置包括:
数据存储模块,用于获取数据存储情况,从所述数据存储情况获取数据存储类型和每个所述数据存储类型对应的数据安全等级;
提取请求获取模块,用于当获取到数据提取请求,从所述数据提取请求中获取待提取数据类型和用户身份信息;
身份鉴权模块,用于根据所述数据安全等级获取所述待提取数据类型对应的待提取数据等级,根据所述待提取数据等级对所述用户身份信息进行安全鉴权;
请求响应模块,用于若鉴权通过,则触发与所述数据提取请求对应的提取响应消息。
通过采用上述技术方案,在数据存储后,根据数据的重要程度,为每一个类型的数据设置对应的安全等级,能够在获取到数据提取请求时,根据该用户的需要提取的待提取数据类型获取对应的待提取数据等级,以及根据该待提取数据等级进行安全鉴权,能够提升数据被提取时的安全性。
本申请的上述目的三是通过以下技术方案得以实现的:
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述计算机网络信息安全管理方法的步骤。
本申请的上述目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述计算机网络信息安全管理方法的步骤。
综上所述,本申请包括以下至少一种有益技术效果:
1、在数据存储后,根据数据的重要程度,为每一个类型的数据设置对应的安全等级,能够在获取到数据提取请求时,根据该用户的需要提取的待提取数据类型获取对应的待提取数据等级,以及根据该待提取数据等级进行安全鉴权,能够提升数据被提取时的安全性;
2、通过为每一个不同的用户权限等级设置对应数量的鉴权交互包,能够在该用户希望提取对应的数据,且对该用户的用户身份信息进行鉴权时,使用与该有用户权限等级对应数量的鉴权交互包进行鉴权,相对于直接通过用户权限等级判断用户是否能够提取对应的数据这种预先根据用户权限划分好数据提取的范围,上述技术方案能够在用户每次提取数据时,单独进行多次交互鉴权,能够提升数据的安全性的同时,也有利于在鉴权交互时监听网络接口的安全性,进一步保证数据的安全性;
3、因为存在有用户在网络安全受到攻击时,导致有部分鉴权交互包的鉴权交互失败,因此,通过计算出用户的可信分,能够同时得提取数据时该用户的权限以及网络情况的可信度,从而有利于提升数据被提取时,该数据的安全性;
4、通过采用互不相同的加密盐值得到对应的鉴权认证包,使得每个鉴权认证包之间互不相同,若需要对该鉴权交互进行破解,则至少需要知道该待提取数据的安全等级、该等级对应的鉴权交互包的数量以及每个鉴权交互包的加密盐值对应的解密方式,从而增加了破解的成本和难度。
附图说明
图1是本申请一实施例中自我反馈的销售提示方法的一流程图;
图2是本申请一实施例中自我反馈的销售提示方法中的另一实现流程图;
图3是本申请一实施例中自我反馈的销售提示方法中步骤S30的实现流程图;
图4是本申请一实施例中自我反馈的销售提示方法中步骤S31的实现流程图;
图5是本申请一实施例中自我反馈的销售提示方法中步骤S312的实现流程图;
图6是本申请一实施例中自我反馈的销售提示装置的一原理框图;
图7是本申请一实施例中的设备示意图。
具体实施方式
以下结合附图对本申请作进一步详细说明。
在一实施例中,如图1所示,本申请公开了一种计算机网络信息安全管理方法,具体包括如下步骤:
S10:获取数据存储情况,从数据存储情况获取数据存储类型和每个数据存储类型对应的数据安全等级。
在本实施中,数据存储情况是指已经存储在数据库中的数据。数据存储类型是指存储在数据库中的每一个或每一组的具体数据。数据安全等级是指用于标记每一类型的的数据的重要程度的数据。
具体地,在对于数据库中存储的数据,尤其是一些记载着有关键的机密数据,且在数据调用时,需要花费一定时间进行审核的数据库,在该数据库中存储有对应的数据后,对该数据库中,每一类型的数据根据实际需求,设置对应的数据安全等级,从而组成该数据存储情况。
S20:当获取到数据提取请求,从数据提取请求中获取待提取数据类型和用户身份信息。
在本实施例中,数据提取请求是指由用户触发,用于从该数据库中提取相应的数据的请求。待提取数据类型是指该用户请求提取的具体的数据。用户身份信息是指用于与其他用户进行区分的标识数据。
具体地,在有用户请求从该数据库提取数据时,通过用户登录等方式,获取该用户的用户身份信息,并在用户请求提取数据时,将具体的请求提取的数据的种类作为待提取数据类型,并与其用户身份信息组成该数据提取请求。
S30:根据数据安全等级获取待提取数据类型对应的待提取数据等级,根据待提取数据等级对用户身份信息进行安全鉴权。
在本实施例中,待提取数据等级是指用户请求提取的数据具体的重要程度。
具体地,根据该数据库中,每一个数据存储类型对应的数据安全等级的划分,获取该待提取数据类型所属的数据存储类型,进而将该数据存储类型对应的数据安全等级作为该待提取数据等级。
进一步地,在获取到该待提取数据等级后,根据该用户身份信息对应的权限进行安全鉴权,以判定该用户是否符合提取该数据的权限以及网络安全环境。
S40:若鉴权通过,则触发与数据提取请求对应的提取响应消息。
具体地,若鉴权通过,则说明该用户的权限以及当前的网络安全环境均符合该待提取安全等级的要求,则触发该提取响应消息,将待提取数据类型对应的数据从数据库中提取,并发送至用户端。
在本实施例中,在数据存储后,根据数据的重要程度,为每一个类型的数据设置对应的安全等级,能够在获取到数据提取请求时,根据该用户的需要提取的待提取数据类型获取对应的待提取数据等级,以及根据该待提取数据等级进行安全鉴权,能够提升数据被提取时的安全性。
在一实施例中,如图2所示,在步骤S20之前,计算机网络信息安全管理方法还包括:
S201:获取用户标识数据集,从用户标识数据集中分别获取每个用户标识以及对应的用户权限等级。
在本实施例中,用户标识数据集是指用于存储区分每一个用户的标识的数据库。用户权限等级是指每一个用户能够在该数据库提取的数据的范围。
具体地,在用户注册后,为该用户设置对应的用户标识,并根据该用户的实际属性,分配对应的用户权限等级。再为所有的用户标识设置好对应的用户权限等级后,得到该用户标识数据集。
S202:按照用户权限等级从高到低的顺序对用户标识进行排序,根据排序结果为每个用户标识设置对应数量的鉴权交互包,将用户标识和对应的鉴权交互包作为用户身份信息。
在本实施例中,鉴权交互包是指用于在安全鉴权时,与服务端进行交互,以判断用户的权限范围以及网络安全情况的数据包。
具体地,为用户权限最高对应的用户标识设置数量最多的鉴权交互包,并按照用户权限等级从高到低的顺序,对用户标识数据集中的用户标识进行排序后,依次减少用户标识对应的鉴权交互包的数量。
在一实施例中,如图3所示,在步骤S30中,即根据数据安全等级获取待提取数据类型对应的待提取数据等级,根据待提取数据等级对用户身份信息进行安全鉴权,具体包括:S31:根据待提取数据等级,逐个使用用户身份信息中的鉴权交互包进行鉴权交互,得到交互反馈结果,其中,交互反馈结果包括响应成功和响应失败。
具体地,在进行安全鉴定时,根据待提取数据等级,确定需要进行与鉴权交互包进行交互的次数,并根据该次数与数据提取请求中的用户身份信息的鉴权交互包进行鉴权交互,并且每一次进行鉴权交互时,均使用唯一的一个鉴权交互包进行鉴权交互,即每个鉴权交互包在鉴权交互时,仅使用一次,并统计鉴权交互的交互反馈结果。
S32:将交互反馈结果输入至以下公式计算用户身份信息相对于数据提取请求对应的可信分:
n=u+v;
p=u/n;
其中,n为在鉴权交互中,交互的总次数;u为在鉴权交互中,响应成功的数量;v为在鉴权交互中,响应失败的数量;Z为权重参数,S为可信分。
具体地,在鉴权交互完成后,将上述步骤S31中,根据待提取数据等级,确定的需要进行与鉴权交互包进行交互的次数作为上述公式中的总次数n,并统计得到响应成功的数量u和响应失败的数量v,且确定好权重参数Z后,得到可信分S。需要说明的是,在设置总次数n时,该次数大于等于最高权限对应的鉴权交互包的总数量,因此,响应失败数量包括使用对应的鉴权交互包进行交互时,通信失败的数量,以及无法获取到对应的鉴权交互包的总数量之和。
S33:若可信分高于预设的可信阈值,则认定为鉴权通过。
具体地,若可信分高于预设的可信阈值,则认定为鉴权通过。
在一实施例中,如图4所示,在步骤S31中,即根据待提取数据等级,逐个使用用户身份信息中的鉴权交互包进行鉴权交互,得到交互反馈结果,其中,交互反馈结果包括响应成功和响应失败,具体包括:
S311:预先根据数据安全等级,为每个数据存储类型设置认证包数量,根据认证包数量设置对应数量,且相互之间不相同的加密盐值,根据每个加密盐值加密生成与认证包数量对应的鉴权认证包。
在本实施例中,鉴权认证包是指用于在鉴权交互时,与对应的鉴权交互包进行交互认证的数据包。
具体地,根据该数据安全等级,即对应的数据存储类型在整个应用场景中的重要程度,设置对应的认证包数量,并获取认证包数量最高的数据存储类型,设置对应数量且互不相同的加密盐值,将每个加密盐值组成盐值数据库。进一步地,在为每一个数据存储类型设置对应的鉴权认证包时,通过设置一组固定的基础数据,并从盐值数据库中获取对应的认证包数量的加密盐值,并分别使用对应的加密盐值对基础数据进行加密,从而得到鉴权认证包。
S312:使用鉴权交互包对鉴权认证包进行解密。
具体地,由于鉴权认证包中对应的加密盐值互不相同,因此,在鉴权交互包中,存储有用于对唯一一个鉴权认证包进行解密的解密密钥,在使用鉴权交互包对待提取数据类型进行安全鉴定时,使用对应的鉴权交互包对鉴权认证包进行解密。
S313:将解密成功的鉴权认证包的鉴权交互作为鉴权成功,将鉴权交互包解密失败对应的鉴权认证包的鉴权交互作为鉴权失败。
具体地,若解密成功,则认定为鉴权成功,若解密失败,或者存在有鉴权认证包无法获取对应的鉴权交互包进行解密,则认定为鉴权失败,从而能在每一次鉴权认证包与鉴权交互包进行解密交互时,监听用户网络的安全情况,进而能够根据每次鉴权交互的时间,以及交互的总次数,统计出该待提取数据类型在对应的待提取数据安全等级的规定下,用户需要保持正常网络的总时长,从而能够从用户权限以及网络安全同时确保数据的安全性,因此,可选的,在对鉴权认证包进行解密时,若监听到网络出现异常,则及时解密成功,也认定为鉴权失败。
在一实施例中,如图5所示,在步骤S312中,即使用鉴权交互包对鉴权认证包进行解密,具体包括:
S3121:获取鉴权认证包的认证标识,根据认证标识获取对应的鉴定交互包进行解密。
具体地,每个鉴权认证包均携带有唯一的认证标识,用于在鉴权交互时,通过该认证标识快速匹配对应的鉴定交互包,并使用匹配得到的鉴定交互包进行解密。
S3122:将解密成功的鉴定认证包的鉴权交互作为鉴权成功,将获取对应的鉴定认证包失败的以及解密失败的鉴定交互作为鉴定失败。
具体地,将解密成功的鉴定认证包的鉴权交互作为鉴权成功,将获取对应的鉴定认证包失败的以及解密失败的鉴定交互作为鉴定失败,其中,获取鉴定认证包失败是指待提取数据类型对应的鉴权认证包的数量大于用户身份信息对应的鉴权交互包的数量,而在进行鉴权交互时,鉴权交互包仅使用一次,因此会导致存在部分鉴权认证包获取对应的鉴权交互包失败。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一实施例中,提供一种计算机网络信息安全管理装置,该计算机网络信息安全管理装置与上述实施例中计算机网络信息安全管理方法一一对应。如图6所示,该计算机网络信息安全管理装置包括数据存储模块、提取请求获取模块、身份鉴权模块和请求响应模块。各功能模块详细说明如下:
数据存储模块,用于获取数据存储情况,从数据存储情况获取数据存储类型和每个数据存储类型对应的数据安全等级;
提取请求获取模块,用于当获取到数据提取请求,从数据提取请求中获取待提取数据类型和用户身份信息;
身份鉴权模块,用于根据数据安全等级获取待提取数据类型对应的待提取数据等级,根据待提取数据等级对用户身份信息进行安全鉴权;
请求响应模块,用于若鉴权通过,则触发与数据提取请求对应的提取响应消息。
可选的,计算机网络信息安全管理装置还包括:
用户等级获取模块,用于获取用户标识数据集,从用户标识数据集中分别获取每个用户标识以及对应的用户权限等级;
交互包设置模块,用于按照用户权限等级从高到低的顺序对用户标识进行排序,根据排序结果为每个用户标识设置对应数量的鉴权交互包,将用户标识和对应的鉴权交互包作为用户身份信息。
可选的,身份鉴权模块包括:
交互响应子模块,用于根据待提取数据等级,逐个使用用户身份信息中的鉴权交互包进行鉴权交互,得到交互反馈结果,其中,交互反馈结果包括响应成功和响应失败;
可信分计算子模块,用于将交互反馈结果输入至以下公式计算用户身份信息相对于数据提取请求对应的可信分:
n=u+v;
p=u/n;
其中,n为在鉴权交互中,交互的总次数;u为在鉴权交互中,响应成功的数量;v为在鉴权交互中,响应失败的数量;Z为权重参数,S为可信分;
鉴权判定子模块,用于若可信分高于预设的可信阈值,则认定为鉴权通过。
可选的,交互响应子模块子模块包括:
认证包生成单元,用于预先根据数据安全等级,为每个数据存储类型设置认证包数量,根据认证包数量设置对应数量,且相互之间不相同的加密盐值,根据每个加密盐值加密生成与认证包数量对应的鉴权认证包;
解密单元,用于使用鉴权交互包对鉴权认证包进行解密;
鉴权单元,用于将解密成功的鉴权认证包的鉴权交互作为鉴权成功,将鉴权交互包解密失败对应的鉴权认证包的鉴权交互作为鉴权失败。
可选的,解密单元包括:
交互包关联子单元,用于获取鉴权认证包的认证标识,根据认证标识获取对应的鉴定交互包进行解密;
鉴权子单元,用于将解密成功的鉴定认证包的鉴权交互作为鉴权成功,将获取对应的鉴定认证包失败的以及解密失败的鉴定交互作为鉴定失败。
关于计算机网络信息安全管理装置的具体限定可以参见上文中对于计算机网络信息安全管理方法的限定,在此不再赘述。上述计算机网络信息安全管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种计算机网络信息安全管理方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
获取数据存储情况,从数据存储情况获取数据存储类型和每个数据存储类型对应的数据安全等级;
当获取到数据提取请求,从数据提取请求中获取待提取数据类型和用户身份信息;
根据数据安全等级获取待提取数据类型对应的待提取数据等级,根据待提取数据等级对用户身份信息进行安全鉴权;
若鉴权通过,则触发与数据提取请求对应的提取响应消息。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取数据存储情况,从数据存储情况获取数据存储类型和每个数据存储类型对应的数据安全等级;
当获取到数据提取请求,从数据提取请求中获取待提取数据类型和用户身份信息;
根据数据安全等级获取待提取数据类型对应的待提取数据等级,根据待提取数据等级对用户身份信息进行安全鉴权;
若鉴权通过,则触发与数据提取请求对应的提取响应消息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种计算机网络信息安全管理方法,其特征在于,所述计算机网络信息安全管理方法包括:
获取数据存储情况,从所述数据存储情况获取数据存储类型和每个所述数据存储类型对应的数据安全等级;
当获取到数据提取请求,从所述数据提取请求中获取待提取数据类型和用户身份信息;
根据所述数据安全等级获取所述待提取数据类型对应的待提取数据等级,根据所述待提取数据等级对所述用户身份信息进行安全鉴权;
若鉴权通过,则触发与所述数据提取请求对应的提取响应消息。
2.根据权利要求1所述的计算机网络信息安全管理方法,其特征在于,在所述当获取到数据提取请求,从所述数据提取请求中获取待提取数据类型和用户身份信息之前,所述计算机网络信息安全管理方法还包括:
获取用户标识数据集,从所述用户标识数据集中分别获取每个用户标识以及对应的用户权限等级;
按照用户权限等级从高到低的顺序对所述用户标识进行排序,根据排序结果为每个所述用户标识设置对应数量的鉴权交互包,将所述用户标识和对应的所述鉴权交互包作为用户身份信息。
3.根据权利要求2所述的计算机网络信息安全管理方法,其特征在于,所述根据所述数据安全等级获取所述待提取数据类型对应的待提取数据等级,根据所述待提取数据等级对所述用户身份信息进行安全鉴权,具体包括:
根据所述待提取数据等级,逐个使用所述用户身份信息中的所述鉴权交互包进行鉴权交互,得到交互反馈结果,其中,所述交互反馈结果包括响应成功和响应失败;
将所述交互反馈结果输入至以下公式计算所述用户身份信息相对于所述数据提取请求对应的可信分:
n=u+v;
p=u/n;
其中,n为在所述鉴权交互中,交互的总次数;u为在所述鉴权交互中,所述响应成功的数量;v为在所述鉴权交互中,所述响应失败的数量;Z为权重参数,S为所述可信分;
若所述可信分高于预设的可信阈值,则认定为鉴权通过。
4.根据权利要求3所述的计算机网络信息安全管理方法,其特征在于,所述根据所述待提取数据等级,逐个使用所述用户身份信息中的所述鉴权交互包进行鉴权交互,得到交互反馈结果,其中,所述交互反馈结果包括响应成功和响应失败,具体包括:
预先根据所述数据安全等级,为每个所述数据存储类型设置认证包数量,根据所述认证包数量设置对应数量,且相互之间不相同的加密盐值,根据每个所述加密盐值加密生成与所述认证包数量对应的鉴权认证包;
使用所述鉴权交互包对所述鉴权认证包进行解密;
将解密成功的所述鉴权认证包的鉴权交互作为鉴权成功,将所述鉴权交互包解密失败对应的鉴权认证包的鉴权交互作为鉴权失败。
5.根据权利要求4所述的计算机网络信息安全管理方法,其特征在于,所述使用所述鉴权交互包对所述鉴权认证包进行解密,具体包括:
获取所述鉴权认证包的认证标识,根据所述认证标识获取对应的所述鉴定交互包进行解密;将解密成功的所述鉴定认证包的鉴权交互作为鉴权成功,将获取对应的所述鉴定认证包失败的以及解密失败的鉴定交互作为鉴定失败。
6.一种计算机网络信息安全管理装置,其特征在于,所述计算机网络信息安全管理装置包括:
数据存储模块,用于获取数据存储情况,从所述数据存储情况获取数据存储类型和每个所述数据存储类型对应的数据安全等级;
提取请求获取模块,用于当获取到数据提取请求,从所述数据提取请求中获取待提取数据类型和用户身份信息;
身份鉴权模块,用于根据所述数据安全等级获取所述待提取数据类型对应的待提取数据等级,根据所述待提取数据等级对所述用户身份信息进行安全鉴权;
请求响应模块,用于若鉴权通过,则触发与所述数据提取请求对应的提取响应消息。
7.根据权利要求6所述的计算机网络信息安全管理装置,其特征在于,所述计算机网络信息安全管理装置还包括:
用户等级获取模块,用于获取用户标识数据集,从所述用户标识数据集中分别获取每个用户标识以及对应的用户权限等级;
交互包设置模块,用于按照用户权限等级从高到低的顺序对所述用户标识进行排序,根据排序结果为每个所述用户标识设置对应数量的鉴权交互包,将所述用户标识和对应的所述鉴权交互包作为用户身份信息。
8.根据权利要求7所述的计算机网络信息安全管理装置,其特征在于,所述身份鉴权模块包括:
交互响应子模块,用于根据所述待提取数据等级,逐个使用所述用户身份信息中的所述鉴权交互包进行鉴权交互,得到交互反馈结果,其中,所述交互反馈结果包括响应成功和响应失败;
可信分计算子模块,用于将所述交互反馈结果输入至以下公式计算所述用户身份信息相对于所述数据提取请求对应的可信分:
n=u+v;
p=u/n;
其中,n为在所述鉴权交互中,交互的总次数;u为在所述鉴权交互中,所述响应成功的数量;v为在所述鉴权交互中,所述响应失败的数量;Z为权重参数,S为所述可信分;
鉴权判定子模块,用于若所述可信分高于预设的可信阈值,则认定为鉴权通过。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述计算机网络信息安全管理方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述计算机网络信息安全管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210747985.9A CN115022075B (zh) | 2022-06-29 | 2022-06-29 | 计算机网络信息安全管理方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210747985.9A CN115022075B (zh) | 2022-06-29 | 2022-06-29 | 计算机网络信息安全管理方法、装置、设备以及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115022075A true CN115022075A (zh) | 2022-09-06 |
CN115022075B CN115022075B (zh) | 2023-03-21 |
Family
ID=83077616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210747985.9A Active CN115022075B (zh) | 2022-06-29 | 2022-06-29 | 计算机网络信息安全管理方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022075B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116401681A (zh) * | 2023-03-13 | 2023-07-07 | 濮阳职业技术学院 | 基于大数据的信息管理方法、可读存储介质及计算机设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796290A (zh) * | 2015-04-24 | 2015-07-22 | 广东电网有限责任公司信息中心 | 一种数据安全管控方法及平台 |
CN111814132A (zh) * | 2020-09-14 | 2020-10-23 | 浙江地芯引力科技有限公司 | 安全认证方法及装置、安全认证芯片、存储介质 |
CN113254986A (zh) * | 2021-07-16 | 2021-08-13 | 深圳市永兴元科技股份有限公司 | 数据处理方法、装置及计算机可读存储介质 |
CN113297564A (zh) * | 2021-06-21 | 2021-08-24 | 普华云创科技(北京)有限公司 | 一种支持分级控制的数据安全管理方法与装置 |
WO2021255167A1 (en) * | 2020-06-18 | 2021-12-23 | Jt International Sa | Aerosol generation device user authentication |
-
2022
- 2022-06-29 CN CN202210747985.9A patent/CN115022075B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796290A (zh) * | 2015-04-24 | 2015-07-22 | 广东电网有限责任公司信息中心 | 一种数据安全管控方法及平台 |
WO2021255167A1 (en) * | 2020-06-18 | 2021-12-23 | Jt International Sa | Aerosol generation device user authentication |
CN111814132A (zh) * | 2020-09-14 | 2020-10-23 | 浙江地芯引力科技有限公司 | 安全认证方法及装置、安全认证芯片、存储介质 |
CN113297564A (zh) * | 2021-06-21 | 2021-08-24 | 普华云创科技(北京)有限公司 | 一种支持分级控制的数据安全管理方法与装置 |
CN113254986A (zh) * | 2021-07-16 | 2021-08-13 | 深圳市永兴元科技股份有限公司 | 数据处理方法、装置及计算机可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116401681A (zh) * | 2023-03-13 | 2023-07-07 | 濮阳职业技术学院 | 基于大数据的信息管理方法、可读存储介质及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115022075B (zh) | 2023-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108173662B (zh) | 一种设备的认证方法和装置 | |
CN111031047B (zh) | 设备通信方法、装置、计算机设备及存储介质 | |
CN106612180B (zh) | 实现会话标识同步的方法及装置 | |
CN109150541B (zh) | 一种认证系统及其工作方法 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
EP2566204A1 (en) | Authentication method and device, authentication centre and system | |
DK2811708T3 (en) | User authentication system and method | |
CN108616504B (zh) | 一种基于物联网的传感器节点身份认证系统及方法 | |
CN109462602B (zh) | 登录信息存储方法、登录验证方法、装置、设备及介质 | |
CN110034926B (zh) | 物联网动态密码的生成及验证方法、系统和计算机设备 | |
CN108259502A (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN115022075B (zh) | 计算机网络信息安全管理方法、装置、设备以及存储介质 | |
CN110781507A (zh) | 文件权限控制方法、装置、计算机设备及存储介质 | |
CN112836202A (zh) | 信息处理方法及装置、服务器 | |
CN113572773A (zh) | 一种接入设备及终端接入控制方法 | |
CN112039857B (zh) | 一种公用基础模块的调用方法和装置 | |
CN113872990A (zh) | 基于ssl协议的vpn网络证书认证方法、装置和计算机设备 | |
US20150200919A1 (en) | Object level encryption system inlcuding encryption key management system | |
CN110225511B (zh) | 终端imei号的获取方法、装置、系统和计算机设备 | |
CN110418345B (zh) | 身份认证方法、装置和计算机设备 | |
US11177958B2 (en) | Protection of authentication tokens | |
CN105100030B (zh) | 访问控制方法、系统和装置 | |
CN110971610A (zh) | 控制系统身份验证方法、装置、计算机设备和存储介质 | |
CN114500020B (zh) | 一种基于大数据的网络安全管理方法 | |
CN116800457A (zh) | 基于t-ntru公钥密码的物联网终端安全接入认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |