CN115225392B - 智慧图书馆用安全防护系统 - Google Patents
智慧图书馆用安全防护系统 Download PDFInfo
- Publication number
- CN115225392B CN115225392B CN202210861600.1A CN202210861600A CN115225392B CN 115225392 B CN115225392 B CN 115225392B CN 202210861600 A CN202210861600 A CN 202210861600A CN 115225392 B CN115225392 B CN 115225392B
- Authority
- CN
- China
- Prior art keywords
- data
- group
- authority
- data streams
- groups
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了智慧图书馆用安全防护系统,涉及智慧图书馆技术领域,解决了数据在传输时,未对数据进行数据分割式加密处理,导致传输的数据很容易被窃取的技术问题;将原始的完整数据采用分割式的方式对不同的数据流进行依次标记,并生成对应的记忆端子,并将九组数据流打乱生成捆绑数据包,捆绑数据包传输完毕后,通过记忆端子内部的节点标记,对不同的数据流进行整合,形成完整数据,采用此种数据分割打乱的方式进行传输,同时记忆端子采用不同的网络通道进行传输,便可有效避免数据被别人窃取,当外部人员窃取到对应数据时,也无法获取完整数据,提升了数据传输过程中的安全性。
Description
技术领域
本发明属于智慧图书馆技术领域,具体是智慧图书馆用安全防护系统。
背景技术
智慧图书馆是指把智能技术运用到图书馆建设中而形成的一种智能化建筑,是智能建筑与高度自动化管理的数字图书馆的有机结合和创新,智慧图书馆是一个不受空间限制的、但同时能够被切实的感知的一种概念。
专利公开号为CN110287252A的发明公开了一种数据安全防护系统,包括多台服务请求设备、分布式系统和数据库服务器,服务请求设备用于向分布式系统发起数据访问请求,分布式系统用于处理数据访问请求并根据请求内容进行响应,数据库服务器用于存储业务数据并向分布式系统提供数据访问接口,分布式系统还用于缓存热点业务数据,识别数据访问请求中是否包含对热点业务数据的读写请求;数据访问请求中还包含有校验信息,分布式系统还用于若未识别到数据访问请求中包含校验信息,或是数据访问请求中包含错误的校验信息,则结束与相应服务请求设备的通信进程,本发明可以在提升企业信息管理系统运行效率的同时实现可靠、安全的数据防护。
随着时代的发展,智慧图书馆不仅存在线下模式,还存在线上模式,线上图书馆在正常运作过程中,需内部的安全防护系统对整个智慧图书馆的线上数据进行保护,但现有的网络安全防护系统在具体运作过程中,仍存在以下不足需进行改进:
1、数据在传输时,未对数据进行数据分割式加密处理,导致传输的数据很容易被窃取,从而为智慧图书馆造成损失;
2、未对外部人员的网络操作进行监视,很容易导致部分人员对整个线上智慧图书馆的源数据进行更改,造成源数据丢失或其他情况。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一;为此,本发明提出了智慧图书馆用安全防护系统,用于解决数据在传输时,未对数据进行数据分割式加密处理,导致传输的数据很容易被窃取的技术问题。
为实现上述目的,根据本发明的第一方面的实施例提出智慧图书馆用安全防护系统,包括安全防护端、数据传输加密单元以及云数据库,且安全防护端包括跟踪处理单元、数据提取单元、预警单元以及权限获取单元;
所述云数据库包括有外部人员的权限数据和访问记录,还包括初始数据库以及加密数据库;
所述权限获取单元用于对外部人员的操作权限进行获取,并将所获取的权限数据输送至跟踪处理单元内;
所述跟踪处理单元将所获取的操作权限与云数据库内部权限数据进行比对,并根据比对结果确认是否需要对外部人员的操作数据进行监视,并将所提取的完整数据输送至数据传输加密单元内;
所述数据传输加密单元对完整数据进行加密处理,将完整数据分割为九组数据流,将九组数据流打乱并设置在三组序列内,并在对应数据流节点处生成节点标记,将节点标记进行捆绑生成记忆端子,记忆端子以及三组序列生成的数据包采用不同的网络通道进行传输,且记忆端子根据节点标记将混乱的九组数据流排列整合为完整数据。
优选的,所述跟踪处理单元的具体比对方式为:
获取外部人员的操作权限并标记为CZi,i代表不同的外部人员;
将操作权限CZi与云数据库内部权限数据进行比对,匹配成功后,生成访问指令,通过数据提取单元对加密数据库内部部分数据进行提取,其中操作权限CZi寻找到对应的发送终端,获取对应发送终端的MAC地址,并将MAC地址存储于云数据库访问记录内,匹配失败后,通过操作权限CZi寻找到对应的发送终端,获取对应发送终端的MAC地址,在MAC地址外设定对应的待处理标记;
提取带有待处理标记的MAC地址,并将此MAC地址与云数据库访问记录所记录的MAC地址进行比对,比对成功后,生成初开启信号,比对失败后,关闭系统,不允许对应人员进行访问,根据初开启信号,打开初始数据库允许外部人员进行访问。
优选的,标记监测单元同时对初开启信号进行接收,对初始数据库后端的源数据进行监视,每间隔5min,将源数据与备份数据进行比对,获取比对参数BD,并将比对参数BD与预设参数值X1进行比对,当BD<X1时,X1取值为95%,则说明源数据处于被更改状态并生成预警信号,当BD≥X1时,说明源数据未被更改;
预警信号直接输送至预警单元内,对外部的维护人员进行警示。
优选的,根据操作权限或开启信号,对初始数据库以及加密数据库内部的数据进行提取,并将所提取的数据通过数据传输加密单元进行加密传输处理。
优选的,所述数据传输加密单元对完整数据进行加密处理的步骤为:
S1、将所提取的数据分割为九组数据流,每组数据流依次进行标记,标记形式为1、2、……、9,其中1代表第一组数据流,9代表第九组数据流,其中每组数据流内至少包含30个字符的参数;
S2、在九组数据流分割节点处设置对应的节点标记,节点标记表现形式为(n,n+1),此时的n最小值为1,最大值为8,n值为1时,表现形式为(1,2),并在第一组数据流末端设置标记1,在第二组数据流前端设置标记2,将所生成的八组节点标记进行捆绑生成记忆端子;
S3、设置A、B以及C三组序列,将第四组、第九组以及第二组数据流设定在A序列内,A序列表现形式为:4、9、2,将第三组、第五组以及第七组数据流设定在B序列内,B序列表现形式为:3、5、7,将第八组、第一组以及第六组数据流设定在C序列内,C序列表现形式为:8、1、6;
S4、将A、B以及C三组序列捆绑为数据包,将数据包以及记忆端子通过不同的网络通道传输至对应的设备终端内;
S5、设备终端接收到数据包后,记忆端子启动,通过记忆端子内部的节点标记,对带有相同标记的数据流进行依次标记,形成所提取的完整数据。
与现有技术相比,本发明的有益效果是:对外部的人员的操作权限进行获取,并将操作权限与云数据库内部权限数据进行比对,根据比对结果生成访问指令,根据所获取的访问指令对加密数据库进行访问,未生成访问指令时,便获取对应终端的MAC地址,根据MAC地址查询是否存在访问记录,若存在访问记录,则允许访问初始数据库,若不存在访问记录,则不允许访问,标记监测单元对初始数据库后端的源数据进行监视,监测源数据是否被更改,若被更改,则生成预警信号,警示外部维护人员对系统进行维护处理,避免数据被更改,提升安全防护效果,同时根据所提取的MAC地址找到更改源头,并将对应终端的MAC地址拉入黑名单;
将原始的完整数据采用分割式的方式对不同的数据流进行依次标记,并生成对应的记忆端子,并将九组数据流打乱生成捆绑数据包,捆绑数据包传输完毕后,通过记忆端子内部的节点标记,对不同的数据流进行整合,形成完整数据,采用此种数据分割打乱的方式进行传输,同时记忆端子采用不同的网络通道进行传输,便可有效避免数据被别人窃取,当外部人员窃取到对应数据时,也无法获取完整数据,提升了数据传输过程中的安全性。
附图说明
图1为本发明原理框架示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,本申请提供了智慧图书馆用安全防护系统,包括标记监测单元、云数据库、安全防护端以及数据传输加密单元;
所述标记监测单元输出端与安全防护端输入端电性连接,所述云数据库与安全防护端之间双向连接,所述安全防护端与数据传输加密单元之间双向连接;
所述安全防护端包括跟踪处理单元、数据提取单元以及预警单元和权限获取单元;
所述权限获取单元输出端与跟踪处理单元输入端电性连接,所述跟踪处理单元与预警单元之间双向连接,所述跟踪处理单元输出端与数据提取单元输入端电性连接;
所述权限获取单元,用于对外部人员的操作权限进行获取,并将所获取的权限数据输送至跟踪处理单元内;
所述云数据库,包括有操作人员的权限数据、访问记录、初始数据库以及加密数据库;
所述跟踪处理单元,将所获取的操作权限与云数据库内部权限数据进行比对,并根据比对结果确认是否需要对外部人员的操作数据进行监视并记录,其中具体操作方式如下:
获取外部人员的操作权限并标记为CZi,i代表不同的外部人员;
将操作权限CZi与云数据库内部权限数据进行比对,匹配结果完成后,生成访问指令(访问指令为实时生成的访问参数,可为一串参数字符,代表形式为1234),外部人员根据所获取的访问指令对加密数据库进行访问,并通过数据提取单元对加密数据库内部部分数据进行提取,其中操作权限CZi寻找到对应的发送终端,获取对应发送终端的MAC地址,并将MAC地址存储于云数据库访问记录内;
当操作权限CZi与云数据库内部权限数据进行比对时,无法得到对应的匹配参数时(代表此操作权限CZi与云数据库内部权限数据并不匹配,操作权限CZi可以理解为操作密码),通过操作权限CZi寻找到对应的发送终端,获取对应发送终端的MAC地址,在MAC地址外设定对应的待处理标记(此处将MAC地址设定待处理标记,是因为安全防护端在进行数据提取时,都会获取对应设备的MAC地址,并将MAC地址传输至云数据库访问记录内进行存储,访问记录的表现形式为:序号-MAC地址-访问时间-访问时长);
提取带有待处理标记的MAC地址,并将此MAC地址与云数据库访问记录所记录的MAC地址进行比对,存在比对数据时,生成初开启信号,不存在比对数据时,关闭系统,不允许对应人员进行访问;
根据初开启信号,将初始数据库打开允许外部人员进行访问,并控制标记监测单元,标记监测单元对初始数据库后端的源数据进行监视,每间隔5min,将源数据与备份数据进行比对,获取比对参数BD,并将比对参数BD与预设参数值X1进行比对,当BD<X1时,X1取值为95%,则说明源数据处于被更改状态并生成预警信号,当BD≥X1时,说明源数据未被更改;
预警信号直接输送至预警单元内,预警单元与外部的设备终端相连,设备终端直接将预警信号显示,并对外部的维护人员进行警示,使维护人员对整个系统进行保护,避免数据被更改,提升安全防护效果,同时根据所提取的MAC地址找到更改源头,并将对应终端的MAC地址拉入黑名单。
所述数据提取单元,根据操作权限或开启信号,对初始数据库以及加密数据库内部的数据进行提取,并将所提取的数据通过数据传输加密单元进行加密传输处理;
所述数据传输加密单元,用于对安全防护端所提取的完整数据进行分割加密,并将加密后的数据传输至对应的设备终端,其中具体操作步骤为:
S1、将所提取的数据分割为九组数据流,每组数据流依次进行标记,标记形式为1、2、……、9,其中1代表第一组数据流,9代表第九组数据流,其中每组数据流内至少包含30个字符的参数;
S2、在九组数据流分割节点处设置对应的节点标记,节点标记表现形式为(n,n+1),此时的n最小值为1,最大值为8,n值为1时,表现形式为(1,2),并在第一组数据流末端设置标记1,在第二组数据流前端设置标记2,将所生成的八组节点标记进行捆绑生成记忆端子(记忆端子根据节点标记,对九组数据流进行依次标记,生成安全防护端所提取的完整数据);
S3、设置A、B以及C三组序列,将第四组、第九组以及第二组数据流设定在A序列内,A序列表现形式为:4、9、2,将第三组、第五组以及第七组数据流设定在B序列内,B序列表现形式为:3、5、7,将第八组、第一组以及第六组数据流设定在C序列内,C序列表现形式为:8、1、6;
S4、将A、B以及C三组序列捆绑为数据包,将数据包以及记忆端子通过不同的网络通道传输至对应的设备终端内;
S5、设备终端接收到数据包后,记忆端子启动,通过记忆端子内部的节点标记,对带有相同标记的数据流进行依次标记,形成所提取的完整数据。
将原始的完整数据采用分割式的方式对不同的数据流进行依次标记,并生成对应的记忆端子,并将九组数据流打乱生成捆绑数据包,捆绑数据包传输完毕后,通过记忆端子内部的节点标记,对不同的数据流进行整合,形成完整数据,采用此种数据分割打乱的方式进行传输,同时记忆端子采用不同的网络通道进行传输,便可有效避免数据被别人窃取,当外部人员窃取到对应数据时,也无法获取完整数据,提升了数据传输过程中的安全性。
上述公式中的部分数据均是去除量纲取其数值计算,公式是由采集的大量数据经过软件模拟得到最接近真实情况的一个公式;公式中的预设参数和预设阈值由本领域的技术人员根据实际情况设定或者通过大量数据模拟获得。
本发明的工作原理:对外部的人员的操作权限进行获取,并将操作权限与云数据库内部权限数据进行比对,根据比对结果生成访问指令,根据所获取的访问指令对加密数据库进行访问,未生成访问指令时,便获取对应终端的MAC地址,根据MAC地址查询是否存在访问记录,若存在访问记录,则允许访问初始数据库,若不存在访问记录,则不允许访问,标记监测单元对初始数据库后端的源数据进行监视,监测源数据是否被更改,若被更改,则生成预警信号,警示外部维护人员对系统进行维护处理,避免数据被更改,提升安全防护效果,同时根据所提取的MAC地址找到更改源头,并将对应终端的MAC地址拉入黑名单;
将原始的完整数据采用分割式的方式对不同的数据流进行依次标记,并生成对应的记忆端子,并将九组数据流打乱生成捆绑数据包,捆绑数据包传输完毕后,通过记忆端子内部的节点标记,对不同的数据流进行整合,形成完整数据,采用此种数据分割打乱的方式进行传输,同时记忆端子采用不同的网络通道进行传输,便可有效避免数据被别人窃取,当外部人员窃取到对应数据时,也无法获取完整数据,提升了数据传输过程中的安全性。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法的精神和范围。
Claims (1)
1.智慧图书馆用安全防护系统,其特征在于,包括安全防护端、数据传输加密单元以及云数据库,且安全防护端包括跟踪处理单元、数据提取单元、预警单元以及权限获取单元;
所述云数据库包括有外部人员的权限数据和访问记录,还包括初始数据库以及加密数据库;
所述权限获取单元用于对外部人员的操作权限进行获取,并将所获取的权限数据输送至跟踪处理单元内;
所述跟踪处理单元将所获取的操作权限与云数据库内部权限数据进行比对,并根据比对结果确认是否需要对外部人员的操作数据进行监视,并将所提取的完整数据输送至数据传输加密单元内;
所述数据传输加密单元对完整数据进行加密处理,将完整数据分割为九组数据流,将九组数据流打乱并设置在三组序列内,并在对应数据流节点处生成节点标记,将节点标记进行捆绑生成记忆端子,记忆端子以及三组序列生成的数据包采用不同的网络通道进行传输,且记忆端子根据节点标记将混乱的九组数据流排列整合为完整数据;
所述跟踪处理单元的具体比对方式为:
获取外部人员的操作权限并标记为CZi,i代表不同的外部人员;
将操作权限CZi与云数据库内部权限数据进行比对,匹配成功后,生成访问指令,通过数据提取单元对加密数据库内部部分数据进行提取,其中操作权限CZi寻找到对应的发送终端,获取对应发送终端的MAC地址,并将MAC地址存储于云数据库访问记录内,匹配失败后,通过操作权限CZi寻找到对应的发送终端,获取对应发送终端的MAC地址,在MAC地址外设定对应的待处理标记;
提取带有待处理标记的MAC地址,并将此MAC地址与云数据库访问记录所记录的MAC地址进行比对,比对成功后,生成初开启信号,比对失败后,关闭系统,不允许对应人员进行访问,根据初开启信号,打开初始数据库允许外部人员进行访问;
标记监测单元同时对初开启信号进行接收,对初始数据库后端的源数据进行监视,每间隔5min,将源数据与备份数据进行比对,获取比对参数BD,并将比对参数BD与预设参数值X1进行比对,当BD<X1时,X1取值为95%,则说明源数据处于被更改状态并生成预警信号,当BD≥X1时,说明源数据未被更改;
预警信号直接输送至预警单元内,对外部的维护人员进行警示;
所述数据提取单元,根据操作权限或开启信号,对初始数据库以及加密数据库内部的数据进行提取,并将所提取的数据通过数据传输加密单元进行加密传输处理;
所述数据传输加密单元对完整数据进行加密处理的步骤为:
S1、将所提取的数据分割为九组数据流,每组数据流依次进行标记,标记形式为1、2、……、9,其中1代表第一组数据流,9代表第九组数据流,其中每组数据流内至少包含30个字符的参数;
S2、在九组数据流分割节点处设置对应的节点标记,节点标记表现形式为(n,n+1),此时的n最小值为1,最大值为8,n值为1时,表现形式为(1,2),并在第一组数据流末端设置标记1,在第二组数据流前端设置标记2,将所生成的八组节点标记进行捆绑生成记忆端子;
S3、设置A、B以及C三组序列,将第四组、第九组以及第二组数据流设定在A序列内,A序列表现形式为:4、9、2,将第三组、第五组以及第七组数据流设定在B序列内,B序列表现形式为:3、5、7,将第八组、第一组以及第六组数据流设定在C序列内,C序列表现形式为:8、1、6;
S4、将A、B以及C三组序列捆绑为数据包,将数据包以及记忆端子通过不同的网络通道传输至对应的设备终端内;
S5、设备终端接收到数据包后,记忆端子启动,通过记忆端子内部的节点标记,对带有相同标记的数据流进行依次标记,形成所提取的完整数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210861600.1A CN115225392B (zh) | 2022-07-20 | 2022-07-20 | 智慧图书馆用安全防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210861600.1A CN115225392B (zh) | 2022-07-20 | 2022-07-20 | 智慧图书馆用安全防护系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115225392A CN115225392A (zh) | 2022-10-21 |
CN115225392B true CN115225392B (zh) | 2023-04-18 |
Family
ID=83614270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210861600.1A Active CN115225392B (zh) | 2022-07-20 | 2022-07-20 | 智慧图书馆用安全防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115225392B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116680706B (zh) * | 2023-01-31 | 2023-12-15 | 安徽中杰信息科技有限公司 | 基于数据加密的数据运维管理平台 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112906051A (zh) * | 2021-03-02 | 2021-06-04 | 上海蓝色帛缔智能工程有限公司 | 智慧医疗数据处理方法、系统及数据中心 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104463263B (zh) * | 2014-10-17 | 2017-08-11 | 青岛丰华时代信息技术有限公司 | Ic卡上多应用的系统构架及基于该构架的信息处理方法 |
FR3079323B1 (fr) * | 2018-03-26 | 2020-04-17 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode et systeme d'acces a des donnees anonymisees |
CN113672479B (zh) * | 2021-04-27 | 2024-08-06 | 全球能源互联网研究院有限公司 | 一种数据共享方法、装置及计算机设备 |
CN114338481B (zh) * | 2022-02-24 | 2022-11-15 | 重庆伏特猫科技有限公司 | 一种基于Netty框架的终端设备数据采集系统 |
-
2022
- 2022-07-20 CN CN202210861600.1A patent/CN115225392B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112906051A (zh) * | 2021-03-02 | 2021-06-04 | 上海蓝色帛缔智能工程有限公司 | 智慧医疗数据处理方法、系统及数据中心 |
Also Published As
Publication number | Publication date |
---|---|
CN115225392A (zh) | 2022-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107508812B (zh) | 一种工控网络数据存储方法、调用方法及系统 | |
CN102999716B (zh) | 虚拟机器监控系统及方法 | |
CN112398860A (zh) | 一种安全控制的方法和装置 | |
CN104991526A (zh) | 工业控制系统安全支撑框架及其数据安全传输和存储方法 | |
CN105759247B (zh) | 雷达综合记录仪和雷达数据记录方法 | |
CN115225392B (zh) | 智慧图书馆用安全防护系统 | |
CN108880820B (zh) | 代码管理方法和装置 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN116542637B (zh) | 一种基于计算机的政务平台安全管控方法 | |
CN113132318A (zh) | 面向配电自动化系统主站信息安全的主动防御方法及系统 | |
CN110990863A (zh) | 一种通过时间戳与加密算法实现文件范文控制的方法 | |
CN107105045B (zh) | 一种有线安全终端固件便捷灌装方法以及系统 | |
CN115766242A (zh) | 一种基于安全隔离通讯的环保管理系统 | |
CN107231245B (zh) | 上报监控日志的方法及装置、处理监控日志的方法及装置 | |
CN117135626B (zh) | 一种基于高速加密技术的安全物联网控制系统 | |
CN111586045B (zh) | 一种属性加密和动态安全层的防护方法及对应的防火墙 | |
US9178859B1 (en) | Network equipment authentication | |
CN116866031A (zh) | 一种工业互联网数据传输处理方法和系统 | |
CN116185295A (zh) | 一种信息安全存储装置 | |
CN115859941A (zh) | 车载atc日志实时分析方法及装置 | |
CN113110354B (zh) | 一种基于摆渡的工业数据安全系统和方法 | |
CN104994078B (zh) | 局域网内的信息发送、获取方法及装置、信息处理系统 | |
CN117194334B (zh) | 分布式日志存储系统的日志存储方法、装置、设备及介质 | |
CN116094841B (zh) | 加密信道中的行为识别方法、装置及电子设备 | |
CN111343193A (zh) | 云网络端口安全防护方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |