CN115361373A - 一种资产数据安全传输方法、系统及存储介质 - Google Patents

一种资产数据安全传输方法、系统及存储介质 Download PDF

Info

Publication number
CN115361373A
CN115361373A CN202210868799.0A CN202210868799A CN115361373A CN 115361373 A CN115361373 A CN 115361373A CN 202210868799 A CN202210868799 A CN 202210868799A CN 115361373 A CN115361373 A CN 115361373A
Authority
CN
China
Prior art keywords
receiving node
asset data
authority
data
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210868799.0A
Other languages
English (en)
Inventor
李建东
赵武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Huashun Xin'an Information Technology Co ltd
Beijing Huashunxinan Technology Co ltd
Original Assignee
Beijing Huashun Xin'an Information Technology Co ltd
Beijing Huashunxinan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Huashun Xin'an Information Technology Co ltd, Beijing Huashunxinan Technology Co ltd filed Critical Beijing Huashun Xin'an Information Technology Co ltd
Priority to CN202210868799.0A priority Critical patent/CN115361373A/zh
Publication of CN115361373A publication Critical patent/CN115361373A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种资产数据安全传输方法、系统及存储介质,属于数据传输领域,其方法包括获取输出节点向接收节点传输的资产数据;基于预设的加密算法对资产数据进行加密,得到密文;对所述接收节点分配权限;所述权限包括只读权限和读写权限;若所述接收节点的权限为读写权限,基于预设的解密算法对密文进行解密得到所述资产数据,并发送所述资产数据至所述接收节点。通过加密的方式有效保障了资产数据在数据传输时的安全性,从而降低资产数据在数据传输过程中被拦截泄露的风险;除此之外,中央控制主机在加密后对接收节点分配权限的方式,有效保障资产数据的安全传输。

Description

一种资产数据安全传输方法、系统及存储介质
技术领域
本申请涉及数据传输领域,尤其是涉及一种资产数据安全传输方法、系统及存储介质。
背景技术
数据资产指能够为企业带来未来经济利益的数据资源,包括文字,图片和文档等。企业可通过数据资产,提供更好的产品和服务,同时降低成本,控制风险。
目前数据资产在企业中的传输方式为首先由安全测试人员将收集到的数据资产导出至文件,后由安全测试人员通过第三方软件将文件传输至其他人员。
发明人认为,由于数据资产是企业中的重要数据资源,若由于安全测试人员的失误导致安全测试人员向错误的人员传输了数据资产,会导致数据资产泄露。
申请内容
为了有效保障资产数据的安全传输,本申请提供一种资产数据安全传输方法、系统及存储介质。
第一方面,本申请提供的一种资产数据安全传输方法采用如下的技术方案:
一种资产数据安全传输方法,包括:
获取输出节点向接收节点传输的资产数据;
基于预设的加密算法对资产数据进行加密,得到密文;
对所述接收节点分配权限;所述权限包括只读权限和读写权限;
若所述接收节点的权限为读写权限,基于预设的解密算法对密文进行解密得到所述资产数据,并发送所述资产数据至所述接收节点。
通过采用上述技术方案,当输出节点向接收节点传输资产数据时,中央控制主机首先获取资产数据,并对资产数据进行加密,有效保障了资产数据在数据传输时的安全性,从而降低资产数据在数据传输过程中被拦截泄露的风险;除此之外,中央控制主机在加密后对接收节点分配权限的方式,有效保障资产数据的安全传输。
可选的,所述方法还包括:
若所述接收节点的权限为只读权限,获取接收节点的端口号;
判断预设的端口权限信息数据库是否存储有所述端口号;
若所述端口权限信息数据库内存储有所述端口号,验证所述输出节点的权限等级;
基于所述权限等级,执行所述数据传输动作;所述数据传输动作包括发送所述资产数据和发送密文。
通过采用上述技术方案,在目标节点不包括接收节点的情况下,根据输出节点的权限等级判断实行的数据传输动作,降低系统误判的概率,通过验证输出节点的权限等级判断是否向接收节点发送资产数据,有利于进一步降低安全测试员传输错误的概率。
可选的,所述权限等级包括重要权限等级和普通权限等级;
所述基于所述权限等级,执行所述数据传输动作,包括:
若所述权限等级为重要权限等级,则发送所述资产数据至所述接收节点;
若所述权限等级为普通权限等级,发送所述密文至所述接收节点。
通过采用上述技术方案,当权限等级为重要权限等级时,表明此时资产数据已被安全测试员标定为安全,此时中央控制主机将资产数据发送至接收节点;当权限等级为普通权限等级时,此时中央控制主机发送密文至接收节点,从而有效保障资产数据传输至接收节点后的安全性。
可选的,在所述发送所述密文至所述接收节点之后,包括:
当接收到所述接收节点发送的请求解密信号后,发送解密确认信息至所述输出节点;
在获取到所述输出节点的确认信号后,基于所述解密算法对所述密文进行解密得到所述资产数据。
通过采用上述技术方案,当权限等级为普通权限等级时,接收节点接收到密文后,需请求解密,此时需输出节点确认后,接收节点才可对资产数据进行读写操作,有效保障了资产数据的安全传输。
可选的,所述对所述接收节点分配权限,包括:
获取所述资产数据预设的接收权限,并基于所述接收权限对所述接收节点分配权限。
通过采用上述技术方案,接收权限指输出节点对接收节点的预设的读写权限,通过输出节点对接收节点分配权限的方式,接收节点基于接收权限对资产数据执行读写操作,有利于资产数据的安全传输。
可选的,所述对所述接收节点分配权限,还包括:
基于预设的权限分配模型,对所述接收节点分配权限;
所述权限分配模型包括:
基于预设的历史数据库,获取所述接收节点端口接收的所有历史数据;
对所述历史数据基于预设的大数据算法处理得到高频数据;
基于预设的相似度算法计算所述资产数据与高频数据的相似概率;
基于所述相似概率对所述接收节点分配权限;
所述基于所述权限分配模型,对所述接收节点分配权限,包括:
若所述相似概率大于预设的概率阈值,对所述接收节点分配读写权限,若相似概率不大于所述概率阈值,对所述接收节点分配只读权限。
通过采用上述技术方案,权限分配模型用于对接收节点分配权限,通过对接收节点分配权限,判定是否将资产数据传输至接收节点,有效保障资产数据的安全传输。
可选的,在所述基于预设的历史数据库,获取所述接收节点端口接收的所有历史数据之前,包括:
判断所述接收节点的端口是否接收过历史数据;
若未接收过历史数据,存储所述资产数据,并锁定所述资产数据,随机生成解密密码;
发送验证信息至所述接收节点,并将解密密码发送至所述输出节点;
若所述接收节点上传正确的所述解密密码,判定所述接收节点通过验证;
将所述资产数据发送至所述接收节点;
若接收过历史数据,执行下一步。
通过采用上述技术方案,若接收节点的端口未接收过历史数据,此时无法对接收节点分配权限,通过发送验证信息至接收节点,发送解密密码至输出节点的方式,使输出节点判断接收节点是否为正确的传输对象,从而有效保障的资产数据的安全传输。
可选的,在所述若所述接收节点上传正确的所述解密密码,判定所述接收节点通过验证之前,包括:
判断所述接收节点的上传密码次数是否大于预设的次数阈值;
若大于,设置只读时间;
当所述接收节点接收所述资产数据超过所述只读时间后,删除所述资产数据;
若不大于,执行下一步。
通过采用上述技术方案,若接收节点上传密码次数超过次数阈值时,此时通过对接收节点设置只读权限并设置只读时间的方式,有效保障了资产数据的安全性。
第二方面,本申请提供的一种资产数据安全传输系统采用如下的技术方案:
一种资产数据安全传输系统,包括存储器和处理器,所述存储器存储有资产数据安全传输程序,所述处理器用于在执行程序时采用上述资产数据安全传输方法。
通过采用上述技术方案,通过将上述的资产数据安全传输方法生成计算机程序,并存储于存储器中,以被处理器加载并执行,从而,根据存储器及处理器制作终端设备,方便使用。
第三方面,本申请提供的一种存储介质采用如下的技术方案:
一种存储介质,存储有能够被处理器加载并执行如上述资产数据安全传输方法的计算机程序。
通过采用上述技术方案,通过将上述的资产数据安全传输方法生成计算机程序,并存储于计算机可读存储介质中,以被处理器加载并执行,通过计算机可读存储介质,方便计算机程序的可读及存储。
综上所述,本申请具有以下至少一种有益技术效果:
1.中央控制主机通过权限分配模型对接收节点分配权限,有效保障了输出节点传输至正确的接收节点,从而有效保障资产数据的安全传输。
2.若接收节点的端口未接收过历史数据,此时无法对接收节点分配权限,通过发送验证信息至接收节点,发送解密密码至输出节点的方式,使输出节点判断接收节点是否为正确的传输对象,从而有效保障的资产数据的安全传输。
3.通过验证输出节点的权限等级判断是否向接收节点发送资产数据,有利于进一步降低安全测试员传输错误的概率。
附图说明
图1是本申请实施例一种资产数据安全传输方法的整体流程图。
图2是本申请实施例一种资产数据安全传输方法中权限分配模型的流程图。
图3是本申请实施例一种资产数据安全传输方法中在基于预设的历史数据库,获取接收节点端口接收的所有历史数据之前的流程图。
具体实施方式
本申请实施例公开一种资产数据安全传输方法。
参照图1,一种资产数据安全传输方法包括:
S100、获取输出节点向接收节点传输的资产数据。
本实施例中,资产数据包括文档、文字和图片等。输出节点和接收节点均可为智能终端、网页或者app。具体的,智能终端可为手机、电脑或平板等。
具体实施中,资产数据传输时,HTTPS协议等加密传输协议保障资产数据的加密传输,即资产数据由输出节点向中央控制主机传输的过程中为加密传输。
需要说明的是,相比于现有的资产数据通过第三方软件进行互相传输的方式,本实施例中由一个中央控制主机控制资产数据的传输,从而无需第三方软件进行数据传输中转,进一步有效提升了资产数据的传输的安全性。本实施例中,中央控制主机为服务端。其中一个服务端对应多个客户端,客户端可为PC端、移动端或网页端,客户端之间的数据共享通过服务端间接共享。
S200、基于预设的加密算法对资产数据进行加密,得到密文。
本实施例中,对不同类型的资产数据采用不同的加密算法,若资产数据为图像,则加密算法采用彩色图像混沌加密算法,彩色图像混沌加密算法通过选用Lorenz系统中三个不同维的变量生成置乱矩阵来分别实现对RGB彩色图像三分量的置乱加密,从而实现对整个彩色图像文件加密。其中Lorenz系统为劳伦兹混沌系统,混沌系统指在一个确定性系统中,存在着貌似随机的不规则运动,其行为表现为不确定性、不可重复和不可预测。
若资产数据为文字或数字,则加密算法采用DES加密算法,DES加密算法属于对称加密,DES加密算法为利用指定的密钥,按照密码的长度截取数据,分成数据块,和密钥进行复杂的移位、算术运算或者数据处理等操作,形成只有特定的密码才能够解开的数据的算法。
若资产数据为英文字母,则采用凯撒加密算法或Playfair加密算法对资产数据进行加密,凯撒加密算法指把原始字符串中的每个英文字母都使用在其字母表中后面第k个字母进行替换。Playfair加密算法指使用一个关键词方格来加密字符对的算法,即把明文中的双字母作为一个单元,将其转换为密文的双字母,将密钥所构成的5×5字母矩阵作为转换依据。
需要说明的是,对资产数据进行加密持续整个资产数据传输流程。
对接收节点分配权限,在第一实施例中,对接收节点分配权限,包括:
获取资产数据预设的接收权限,并基于接收权限对接收节点分配权限。权限包括读写权限和只读权限。
接收权限指输出节点对接收节点的预设的读写权限,通过输出节点对接收节点分配权限的方式,接收节点基于接收权限对资产数据执行读写操作,有利于资产数据的安全传输。
对接收节点分配权限,在第二实施例中,S300、基于预设的权限分配模型,对接收节点分配权限;权限包括读写权限和只读权限。
权限分配模型用于对接收节点分配权限。
参照图2,权限分配模型包括:
S310、基于预设的历史数据库,获取接收节点端口接收的所有历史数据。
具体实施中,中央控制主机通过对端口进行监听,获取端口接收的所有历史数据。
参照图3,在基于预设的历史数据库,获取接收节点端口接收的所有历史数据之前,包括:
S311、判断接收节点的端口是否接收过历史数据。
若接收节点为新节点,则可能未接收过历史数据,此时中央控制主机无法获取到接收节点的端口接收到的历史数据。
S312、若未接收过历史数据,存储资产数据,并锁定资产数据,随机生成解密密码。
若接收节点未接收过历史数据,则表明接收节点为新节点,此时中央控制主机存储资产数据,暂不发送资产数据至接收节点,并随机生成解密密码,用于加密资产数据。
S313、发送验证信息至接收节点,并将解密密码发送至输出节点。
验证信息用于验证接收节点是否为正确的接收节点,具体的,接收节点需在接收到验证信息后,输入正确的解密密码以获得资产数据。中央控制主机将解密密码发送至输出节点,则此时输出节点需重新确认接收节点的正确性,若输出节点验证接收节点的正确性,则将解密密码发送至接收节点,此时接收节点输入解密密码即可获取资产数据。
S314、若接收节点上传正确的解密密码,判定接收节点通过验证。
具体的,在若接收节点上传正确的解密密码,判定接收节点通过验证之前,包括:
S1、判断接收节点的上传密码次数是否大于预设的次数阈值。
设置次数阈值用于限制接收节点输入的次数,防止接收节点由于偶然输入解密密码从而获取资产数据。
S2、若大于,设置只读时间。
S3、当接收节点接收资产数据超过只读时间后,删除资产数据。
S4、若不大于,执行步骤S314。
对步骤S1至步骤S4进行举例说明,若设置次数阈值为5次,接收节点上传密码次数为6次仍未输入正确的解密密码,此时6次大于5次,中央控制主机设置只读时间,即接收节点指可对资产数据在只读时间内进行读操作;若接收节点上传密码次数为5次时输入正确的解密密码,此时中央控制主机判定接收节点通过验证并将资产数据发送至接收节点。
参照图3,S315、将资产数据发送至接收节点。
S316、若接收过历史数据,执行步骤S310。
若接收节点接收过历史数据,则此时可对接收节点基于权限分配模型分配权限。
参照图2,S320、对历史数据基于预设的大数据算法处理得到高频数据。
本实施例中采用的大数据算法为基于哈希算法实现的大数据算法,用于提取高频词汇,具体的流程如下:读取资产数据,进行哈希计算并确定数据存放的位置,即可得到所有数据出现的次数,最后建立用于存储高频数据的数组。
S330、基于预设的相似度算法计算资产数据与高频数据的相似概率。
本实施例中相似度算法采用Tanimoto系数算法对资产数据与高频数据的相似概率进行计算,Tanimoto系数用于判断两个数据的相似程度,可以表示为两个集合的交于两个集合的并的比值。
S340、基于相似概率对接收节点分配权限。
若相似概率大于概率阈值,则中央控制主机判定接收节点为正确的接收节点即目标节点,并对接收节点分配读写权限,此时接收节点即可接收中央控制主机发送的资产数据。若相似概率不大于概率阈值,此时中央控制主机对接收节点分配只读权限,此时接收节点无法接收资产数据。
由于经过大数据算法得到的高频数据可能为一组或多组,若高频数据为多组,则相似概率为多组,此时会出现若干组相似概率大于概率阈值和若干组相似概率不大于概率阈值的情况,此时不考虑相似概率不大于概率阈值的情况。
在具体实施中,若接收节点为正确的接收节点,但具有只读权限时,可通过输出节点更改接收节点的权限,以使接收节点可接收资产数据。
基于权限分配模型,对接收节点分配权限,包括:
S350、若相似概率大于预设的概率阈值,对接收节点分配读写权限,若相似概率不大于概率阈值,对接收节点分配只读权限。
参照图1,S400、若接收节点的权限为读写权限,基于预设的解密算法对密文进行解密得到资产数据,并发送资产数据至接收节点。
中央控制主机通过判断接收节点是否为目标节点,判断是否对密文进行解密,解密算法与步骤S200的加密算法对应,例如,加密算法为凯撒算法时,解密算法用于对凯撒算法进行解密。
S500、若接收节点的权限为只读权限,获取接收节点的端口号。
若接收节点的权限为只读权限,表明此时无法确认接收节点是否为正确的接收节点,此时中央控制主机获取端口号。
S600、判断预设的端口权限信息数据库是否存储有端口号。
S700、若端口权限信息数据库内存储有端口号,验证输出节点的权限等级。
端口权限数据库存储有若干端口号,若端口号不在权限信息数据库内,表明端口号对应的接收节点为不正确的接收节点,此时中央控制主机无动作。
若端口号位于权限信息数据库内时,中央控制主机则验证输出节点的权限等级。
S800、基于权限等级,执行数据传输动作;数据传输动作包括发送资产数据和发送密文。
具体的,权限等级包括重要权限等级和普通权限等级;
基于权限等级,执行数据传输动作,包括:
S810、若权限等级为重要权限等级,则发送资产数据至接收节点。
重要权限等级表明输出节点已确认过接收节点,无需对接收节点再次确认,此时中央控制主机则发送资产数据至接收节点。
需要说明的是,若输出节点的权限等级为重要权限等级,而接收段的权限为只读权限时,此时仍需输出节点进行确认,方可将资产数据成功传输至接收节点。
S820、若权限等级为普通权限等级,发送密文至接收节点。
当权限等级为普通权限等级时,此时中央控制主机发送密文至接收节点,从而有效保障资产数据传输至接收节点后的安全性。
在发送密文至接收节点之后,包括:
S821、当接收到接收节点发送的请求解密信号后,发送解密确认信息至输出节点。
S822、在获取到输出节点的确认信号后,基于解密算法对密文进行解密得到资产数据。
当权限等级为普通权限等级时,接收节点接收到密文后,需请求解密,此时需输出节点确认后,接收节点才可对资产数据进行读写操作,有效保障了资产数据的安全传输。
本实施例在资产数据安全传输方法中,输出节点和接收节点可进行的操作不仅限于以下内容:
团队管理功能,包括新建团队功能、邀请人员功能、将人员在团队中删除功能、对团队内人员的权限管理功能,例如是否可新建团队或是否可邀请人员进入团队等;
团队人员对团队内的文件夹和文件的管理功能,包括新建、复制和移动文件功能、在线浏览功能、支持多种文件格式的编辑功能、对文件进行评价功能、上传和下载文件功能、文件同步功能、对文件或文件夹的权限管理功能,例如团队成员是否有权限对文件进行编辑和读取、文件属性查看功能,例如查看文件创建者、文件创建时间和修改时间等;
团队人员间的聊天功能,包括文字、图片和文件的传输功能、历史记录导出备份功能等;
消息通知功能,包括通知团队人员接收聊天消息功能、新加入团队人员消息通知功能、文件修改通知功能、文件评价通知功能等;
安全功能,包括团队成员的权限管理功能、资产数据文件的权限管理功能、保存文件编辑历史功能、文件安全删除功能、资产数据文件加密功能等,其中保存文件编辑历史功能用于防止资产数据文件被团队成员误修改,文件安全删除功能用于防止资产数据文件被数据修复工具修复。
输出节点和接收节点均可以将可进行资产数据传输的账号作为团队成员,具体的输出节点和接收节点可通过建立群组等方式组建团队。
相比于现有的资产数据传输方式,即通过第三方软件进行资产数据传输的方式,本实施例可在资产数据安全传输的条件下对资产数据进行同步和协同处理,更加便于对资产数据的管理,同时有利于提高团队工作效率。
本申请实施例一种资产数据安全传输方法的实施原理为:当输出节点向接收节点传输资产数据时,中央控制主机首先获取资产数据,并对资产数据进行加密,有效保障了资产数据在数据传输时的安全性,从而降低资产数据在数据传输过程中被拦截泄露的风险;除此之外,中央控制主机通过权限分配模型确定目标节点,即只有目标节点可接收资产数据,有效保障了输出节点传输至正确的接收节点,从而有效保障资产数据的安全传输。
本申请实施例还公开一种资产数据安全传输系统。
一种资产数据安全传输系统包括存储器、处理器以及存储在存储器中并能够在处理器上运行的计算机程序,其中,处理器执行计算机程序时,采用了上述实施例中的资产数据安全传输方法。
其中,资产数据安全传输系统可以采用台式电脑、笔记本电脑或者云端服务器等计算机设备,并且,资产数据安全传输系统包括但不限于处理器以及存储器,例如,资产数据安全传输系统还可以包括输入输出设备、网络接入设备以及总线等。
其中,处理器可以采用中央处理单元(CPU),当然,根据实际的使用情况,也可以采用其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,通用处理器可以采用微处理器或者任何常规的处理器等,本申请对此不做限制。
其中,存储器可以为终端设备的内部存储单元,例如,终端设备的硬盘或者内存,也可以为终端设备的外部存储设备,例如,终端设备上配备的插接式硬盘、智能存储卡(SMC)、安全数字卡(SD)或者闪存卡(FC)等,并且,存储器还可以为终端设备的内部存储单元与外部存储设备的组合,存储器用于存储计算机程序以及终端设备所需的其他程序和数据,存储器还可以用于暂时地存储已经输出或者将要输出的数据,本申请对此不做限制。
其中,通过本资产数据安全传输系统,将上述实施例中的资产数据安全传输方法存储于资产数据安全传输系统的存储器中,并且,被加载并执行于资产数据安全传输系统的处理器上,方便使用。
本申请实施例还公开一种计算机可读存储介质,并且,计算机可读存储介质存储有计算机程序,其中,计算机程序被处理器执行时,采用了上述实施例中的资产数据安全传输方法。
其中,计算机程序可以存储于计算机可读介质中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间件形式等,计算机可读介质包括能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等,需要说明的是,计算机可读介质包括但不限于上述元器件。
其中,通过本计算机可读存储介质,将上述实施例中的资产数据安全传输方法存储于计算机可读存储介质中,并且,被加载并执行于处理器上,以方便上述方法的存储及应用。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,故:凡依本申请的结构、形状、原理所做的等效变化,均应涵盖于本申请的保护范围之内。

Claims (10)

1.一种资产数据安全传输方法,其特征在于,包括:
获取输出节点向接收节点传输的资产数据;
基于预设的加密算法对资产数据进行加密,得到密文;
对所述接收节点分配权限;所述权限包括只读权限和读写权限;
若所述接收节点的权限为读写权限,基于预设的解密算法对密文进行解密得到所述资产数据,并发送所述资产数据至所述接收节点。
2.根据权利要求1所述的一种资产数据安全传输方法,其特征在于,所述方法还包括:
若所述接收节点的权限为只读权限,获取接收节点的端口号;
判断预设的端口权限信息数据库是否存储有所述端口号;
若所述端口权限信息数据库内存储有所述端口号,验证所述输出节点的权限等级;
基于所述权限等级,执行所述数据传输动作;所述数据传输动作包括发送所述资产数据和发送密文。
3.根据权利要求2所述的一种资产数据安全传输方法,其特征在于,所述权限等级包括重要权限等级和普通权限等级;
所述基于所述权限等级,执行所述数据传输动作,包括:
若所述权限等级为重要权限等级,则发送所述资产数据至所述接收节点;
若所述权限等级为普通权限等级,发送所述密文至所述接收节点。
4.根据权利要求3所述的一种资产数据安全传输方法,其特征在于,在所述发送所述密文至所述接收节点之后,包括:
当接收到所述接收节点发送的请求解密信号后,发送解密确认信息至所述输出节点;
在获取到所述输出节点的确认信号后,基于所述解密算法对所述密文进行解密得到所述资产数据。
5.根据权利要求1所述的一种资产数据安全传输方法,其特征在于,所述对所述接收节点分配权限,包括:
获取所述资产数据预设的接收权限,并基于所述接收权限对所述接收节点分配权限。
6.根据权利要求1所述的一种资产数据安全传输方法,其特征在于,所述对所述接收节点分配权限,还包括:
基于预设的权限分配模型,对所述接收节点分配权限;
所述权限分配模型包括:
基于预设的历史数据库,获取所述接收节点端口接收的所有历史数据;
对所述历史数据基于预设的大数据算法处理得到高频数据;
基于预设的相似度算法计算所述资产数据与高频数据的相似概率;
基于所述相似概率对所述接收节点分配权限;
所述基于所述权限分配模型,对所述接收节点分配权限,包括:
若所述相似概率大于预设的概率阈值,对所述接收节点分配读写权限,若相似概率不大于所述概率阈值,对所述接收节点分配只读权限。
7.根据权利要求6所述的一种资产数据安全传输方法,其特征在于,在所述基于预设的历史数据库,获取所述接收节点端口接收的所有历史数据之前,包括:
判断所述接收节点的端口是否接收过历史数据;
若未接收过历史数据,存储所述资产数据,并锁定所述资产数据,随机生成解密密码;
发送验证信息至所述接收节点,并将解密密码发送至所述输出节点;
若所述接收节点上传正确的所述解密密码,判定所述接收节点通过验证;
将所述资产数据发送至所述接收节点;
若接收过历史数据,执行下一步。
8.根据权利要求7所述的一种资产数据安全传输方法,其特征在于,在所述若所述接收节点上传正确的所述解密密码,判定所述接收节点通过验证之前,包括:
判断所述接收节点的上传密码次数是否大于预设的次数阈值;
若大于,设置只读时间;
当所述接收节点接收所述资产数据超过所述只读时间后,删除所述资产数据;
若不大于,执行下一步。
9.一种资产数据安全传输系统,其特征在于:包括存储器和处理器,所述存储器存储有资产数据安全传输程序,所述处理器用于在执行程序时采用权利要求1-8的任一种方法。
10.一种存储介质,其特征在于:存储有能够被处理器加载并执行如权利要求1-8中任一种方法的计算机程序。
CN202210868799.0A 2022-07-22 2022-07-22 一种资产数据安全传输方法、系统及存储介质 Pending CN115361373A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210868799.0A CN115361373A (zh) 2022-07-22 2022-07-22 一种资产数据安全传输方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210868799.0A CN115361373A (zh) 2022-07-22 2022-07-22 一种资产数据安全传输方法、系统及存储介质

Publications (1)

Publication Number Publication Date
CN115361373A true CN115361373A (zh) 2022-11-18

Family

ID=84032032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210868799.0A Pending CN115361373A (zh) 2022-07-22 2022-07-22 一种资产数据安全传输方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN115361373A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116108024A (zh) * 2023-04-14 2023-05-12 深圳市安信达存储技术有限公司 一种数据存储方法及数据存储系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116108024A (zh) * 2023-04-14 2023-05-12 深圳市安信达存储技术有限公司 一种数据存储方法及数据存储系统
CN116108024B (zh) * 2023-04-14 2023-06-27 深圳市安信达存储技术有限公司 一种数据存储方法及数据存储系统

Similar Documents

Publication Publication Date Title
US11449641B2 (en) Integrity of communications between blockchain networks and external data sources
US10790976B1 (en) System and method of blockchain wallet recovery
US10917230B2 (en) Managing sensitive data elements in a blockchain network
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
US11671263B2 (en) Cryptographically securing data files in a collaborative environment
Desjardins et al. DICOM images have been hacked! Now what?
US10103888B2 (en) Method of performing keyed-hash message authentication code (HMAC) using multi-party computation without Boolean gates
US11341259B2 (en) Managing group authority and access to a secured file system in a decentralized environment
CN110795753B (zh) 文件安全保护系统、文件安全分享方法及安全阅读方法
US20110276490A1 (en) Security service level agreements with publicly verifiable proofs of compliance
US12041166B2 (en) Protecting data using controlled corruption in computer networks
KR20190046843A (ko) 서로 다른 파티들 사이에서 객체들을 추적하는 기법
CN112131316A (zh) 应用于区块链系统的数据处理方法及装置
CN110138754B (zh) 一种多云端信息处理系统及其资源共享方法
CN109977684A (zh) 一种数据传输方法、装置及终端设备
EP4092984A1 (en) Data processing method and apparatus, device and medium
US20140082095A1 (en) Workflow monitoring
CN112330309A (zh) 基于区块链的行政服务数据交换系统和方法
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN115361373A (zh) 一种资产数据安全传输方法、系统及存储介质
CN110737725A (zh) 电子信息检验方法、装置、设备、介质及系统
CN116244725A (zh) 基于区块链的文件处理方法及装置、设备、文件投稿系统
KR101593675B1 (ko) 사용자 데이터의 무결성 검증 방법 및 그 장치
Yang et al. Improved lightweight cloud storage auditing protocol for shared medical data
TW202347353A (zh) 使用實體裝置標識符在區塊鏈上生成並維持數位令牌

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination