CN115374465B - 用于企业级台账的安全服务方法及系统 - Google Patents

用于企业级台账的安全服务方法及系统 Download PDF

Info

Publication number
CN115374465B
CN115374465B CN202211299606.0A CN202211299606A CN115374465B CN 115374465 B CN115374465 B CN 115374465B CN 202211299606 A CN202211299606 A CN 202211299606A CN 115374465 B CN115374465 B CN 115374465B
Authority
CN
China
Prior art keywords
data
block
platform
enterprise
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211299606.0A
Other languages
English (en)
Other versions
CN115374465A (zh
Inventor
钟晓
王剑
孙康峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Rongzer Information Technology Co Ltd
Original Assignee
Jiangsu Rongzer Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Rongzer Information Technology Co Ltd filed Critical Jiangsu Rongzer Information Technology Co Ltd
Priority to CN202211299606.0A priority Critical patent/CN115374465B/zh
Publication of CN115374465A publication Critical patent/CN115374465A/zh
Application granted granted Critical
Publication of CN115374465B publication Critical patent/CN115374465B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了用于企业级台账的安全服务方法及系统,涉及台账安全服务技术领域,解决了现有技术中,无法将台账数据进行数据流化将台账数据进行存储,根据运营流程的进展,各部门对应区块之间形成数据流,并根据数据流作为部门对应区块之间的区块链,进行数据通讯且形成部门闭环,提高了企业内运营过程的监测准确性,保证企业内各个部门台账数据的安全性,将各个部门运营进行数据流化,在企业运营异常时能够准确快速溯源,寻找出现异常的部门,有利于将企业运营效率最优化以至于造成企业运营异常时无法准确溯源的技术问题,将台账数据存储进行合理选择存储类型,保证台账数据在企业内的流通效率同时提高台账数据的安全性。

Description

用于企业级台账的安全服务方法及系统
技术领域
本发明涉及台账安全服务技术领域,具体为用于企业级台账的安全服务方法及系统。
背景技术
数据要素是数字经济深化发展的核心引擎,数据对提高生产效率的乘数作用不断凸显,成为最具时代特征的生产要素,数据的爆发增长、海量集聚蕴藏了巨大的价值,为智能化发展带来了新的机遇,协同推进技术、模式、业态和制度创新,切实用好数据要素,将为经济社会数字化发展带来强劲动力,在企业运营过程中,台账数据作为运营流程的体现数据,其安全性十分重要;
但是在现有技术中,企业运营过程中的台账数据无法保证其存储的安全性,同时不能够将对应存储类型进行设定,以至于不能够在保证数据流通的同时保证数据安全性;同时无法将台账数据进行数据流化,以至于造成企业运营异常时无法准确溯源;
针对上述的技术缺陷,现提出一种解决方案。
发明内容
本发明的目的就在于为了解决上述提出的问题,而提出用于企业级台账的安全服务方法及系统,将台账数据进行存储,根据运营流程的进展,各部门对应区块之间形成数据流,并根据数据流作为部门对应区块之间的区块链,进行数据通讯且形成部门闭环,提高了企业内运营过程的监测准确性,保证企业内各个部门台账数据的安全性,将各个部门运营进行数据流化,在企业运营异常时能够准确快速溯源,寻找出现异常的部门,有利于将企业运营效率最优化。
本发明的目的可以通过以下技术方案实现:
用于企业级台账的安全服务方法,具体台账安全服务方法过程如下:
步骤一、企业区块搭建,将企业内运营流程涉及终端进行区块搭建,并通过台账数据流构成区块链,将涉及终端的运营流程进行闭环;
步骤二、数据安全分级,涉及终端的区块链通讯连接建立成功后,将涉及终端对应的台账数据流进行安全分级;
步骤三、云存储选择,根据涉及终端台账数据流分析,将对应台账数据的存储云端进行选择;
步骤四、存储风险恢复,涉及终端的台账数据存储至对应存储云端后,将存储云端的储存风险进行控制。
作为本发明的一种优选实施方式,步骤一中企业区块搭建的具体步骤如下:
步骤S1:根据企业运营流程,将涉及终端划分为决策端、执行端以及监管端;并将企业内各个部门设置的区块分别标记为决策区块、执行区块以及监管区块,由决策区块、执行区块以及监管区块组建区块平台;
步骤S2:完成区块平台组建后,将区块平台进行安全分析,采集到企业内非区块平台的部门可浏览区块平台内台账数据的频率以及区块平台内台账数据可传输至非区块平台部门的数据量,并将其分别与浏览数据频率阈值和传输数据量阈值进行比较:
若企业内非区块平台的部门可浏览区块平台内台账数据的频率超过浏览数据频率阈值,或者区块平台内台账数据可传输至非区块平台部门的数据量超过传输数据量阈值,则判定区块平台的安全分析存在风险,将当前运营过程中的区块平台进行管控,控制区块平台内台账数据与非区块平台的部门的数据传输量;
若企业内非区块平台的部门可浏览区块平台内台账数据的频率未超过浏览数据频率阈值,且区块平台内台账数据可传输至非区块平台部门的数据量未超过传输数据量阈值,则判定区块平台的安全分析合格,进入步骤S3;
步骤S3:将企业当前运营过程中区块平台内决策区块、执行区块以及监管区块进行台账数据采集,并将对应类型区块的台账数据分别标记为决策数据、执行数据以及监管数据。
作为本发明的一种优选实施方式,步骤二中数据安全分级过程如下:
将台账数据进行数据安全分级,根据实时企业运营流程将台账数据划分为i个子数据,采集到台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长以及各个子数据反复处于当前区块的频率,并将其分别与间隔时长阈值和反复处于频率阈值进行比较:
若台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长超过间隔时长阈值,或者各个子数据反复处于当前区块的频率超过反复处于频率阈值,则将对应台账数据的子数据标记为低安全数据;若台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长未超过间隔时长阈值,且各个子数据反复处于当前区块的频率未超过反复处于频率阈值,则将对应台账数据的子数据标记为高安全数据。
作为本发明的一种优选实施方式,步骤三中云存储选择具体步骤如下:
步骤D1:对区块平台内各个区块台账数据的子数据进行云存储选择,将各个区块台账数据进行数据流分析,区块平台根据企业运营流程的顺序将决策区块、执行区块以及监管区块进行排序,且对应类型的排序区块可以交叉排序,即对应数据流可以反复进出对应类型的区块;
步骤D2:区块平台运营过程中为闭环状态,即当前运营流程对应区块平台内起始区块与结尾区块为同一区块,反之则判定区块平台运营过程中未完成;将区块平台内所有区块的台账数据形成数据流,并根据区块链进行数据流闭环,且将数据流闭环内相邻区块进行台账数据传输时刻标记为数据流闭环的主节点;
步骤D3:将数据流闭环的相邻主节点进行获取,根据相邻主节点构建单节数据流,即单节数据流内的台账数据内子数据均为主节点数据,反之,非单节数据流内的台账数据内子数据均为从节点数据;
步骤D4:将区块平台内子数据进行分析,若区块平台内子数据为主节点数据和高安全数据,则将对应子数据的云存储类型设置为私有云存储;若区块平台内子数据为从节点数据和高安全数据,则将对应子数据的云存储类型设置为混合云存储;若区块平台内子数据为主节点数据和低安全数据,或者为从节点数据和低安全数据,则将对应子数据的云存储类型设置为公开存储。
作为本发明的一种优选实施方式,步骤四中存储风险恢复过程如下:
区块平台内对应台账数据的子数据进行对应云存储后,将区块平台内存储子数据进行存储风险分析,采集到区块平台内各个区块对应子数据存储周期内数据访问时长的占比以及对应子数据在区块内存储过程中数据更新间隔时长,并将其分别与访问时长占比阈值和更新间隔时长阈值进行比较:
若区块平台内各个区块对应子数据存储周期内数据访问时长超过访问时长占比阈值,或者对应子数据在区块内存储过程中数据更新间隔时长未超过更新间隔时长阈值,则将对应子数据标记为优先备份数据;若区块平台内各个区块对应子数据存储周期内数据访问时长未超过访问时长占比阈值,且对应子数据在区块内存储过程中数据更新间隔时长超过更新间隔时长阈值,则将对应子数据标记为次级备份数据;
在区块平台内存在陌生终端访问时,则将区块平台内对应区块进行数据备份,并将当前区块内优先备份数据和次级备份数据依次备份至空白区块,空白区块表示为未进行数据传输和数据存储的区块,且区块内数据占比低于数据占比阈值;在进行数据备份的同时,将子数据的传输信息进行统计并将传输信息设置在空白区块,且子数据备份至空白区块后传输信息须执行,传输信息表示为子数据在云存储过程中,数据传输时长限制、传输路径开放量以及传输速度限制。
作为本发明的一种优选实施方式,用于企业级台账的安全服务系统,包括服务器,服务器通讯连接有区块搭建单元、数据安全分级单元、云存储选择单元以及存储风险恢复单元;
区块搭建单元用于将企业内运营流程涉及终端进行区块搭建,并通过台账数据流构成区块链,将涉及终端的运营流程进行闭环;
数据安全分级单元用于在完成涉及终端的区块链通讯连接建立成功,并将涉及终端对应的台账数据流进行安全分级;
云存储选择单元用于根据涉及终端台账数据流分析,将对应台账数据的存储云端进行选择;
存储风险恢复单元用于在涉及终端的台账数据存储至对应存储云端后,将存储云端的储存风险进行控制。
与现有技术相比,本发明的有益效果是:
1、本发明中,将台账数据进行存储,根据运营流程的进展,各部门对应区块之间形成数据流,并根据数据流作为部门对应区块之间的区块链,进行数据通讯且形成部门闭环,提高了企业内运营过程的监测准确性,保证企业内各个部门台账数据的安全性,将各个部门运营进行数据流化,在企业运营异常时能够准确快速溯源,寻找出现异常的部门,有利于将企业运营效率最优化;
将企业内涉及部门的台账数据进行分析,通过分析将台账数据的安全等级进行划分,便于提高了台账数据的存储类型划分;将台账数据的存储更具备针对性,从而在控制台账数据存储成本的同时保证台账数据存储的准确性以及合理性;
2、本发明中,将台账数据存储进行合理选择存储类型,保证台账数据在企业内的流通效率同时提高台账数据的安全性,私有云存储能够保证高安全数据的存储隐私性,提高了企业运营过程的合格性;防止出现数据泄漏;通过混合云存储能够在保证数据安全的同时在运营流程涉及部门进行数据交流,提高了企业运营的决策方向合格性;通过公开存储能够将低安全数据进行公开,则企业内部门执行任务时可以降低运营风险;
3、本发明中,将实时存储的台账数据存储风险进行控制,将子数据的传输信息进行统计并将传输信息设置在空白区块,且子数据备份至空白区块后传输信息须执行,传保证数据备份后能够正常存储或者传输,降低了云存储风险带来的影响。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明用于企业级台账的安全服务方法的方法流程图;
图2为本发明用于企业级台账的安全服务系统的原理框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
请参阅图1所示,用于企业级台账的安全服务方法,具体台账安全服务方法过程如下:
步骤一、企业区块搭建,将企业内运营流程涉及终端进行区块搭建,并通过台账数据流构成区块链,将涉及终端的运营流程进行闭环;涉及终端表示为企业运营过程中的涉及部门,将企业内各个部门设置区块,其区块用于将台账数据进行存储,根据运营流程的进展,各部门对应区块之间形成数据流,并根据数据流作为部门对应区块之间的区块链,进行数据通讯且形成部门闭环;
步骤二、数据安全分级,涉及终端的区块链通讯连接建立成功后,将涉及终端对应的台账数据流进行安全分级;将企业内涉及部门的台账数据进行分析,通过分析将台账数据的安全等级进行划分,便于提高了台账数据的存储类型划分;
步骤三、云存储选择,根据涉及终端台账数据流分析,将对应台账数据的存储云端进行选择;台账数据完成安全等级划分后,将涉及部门内台账数据流动进行分析,判断台账数据流的连续性,并结合台账数据的安全等级,进行云存储类型选择,且云存储类型为混合云存储、私有云存储以及公开存储;混合云存储相对于私有云存储,其数据公开途径多,但私有云存储的可访问终端少于混合云存储,即混合云存储内存储的台账数据在企业当前运营过程涉及部门范围内公开,私有云存储内存储的台账数据在部门内公开,且企业范围内需进行权限申请,同时权限申请审批仅限于部门负责人;公开存储的台账数据则在企业内所有部门范围内进行访问权限公开;
步骤四、存储风险恢复,涉及终端的台账数据存储至对应存储云端后,将存储云端的储存风险进行控制;将进行云存储的台账数据进行存储风险监管,在存储过程中将其存储风险进行分析,并在出现存储风险后,将台账数据在云端备份的同时将当前类型存储云端的数据传输信息进行同步,且同步至备份云端内,即台账数据备份过程中,实时备份数据均能够以原始云存储流程进行传输;
步骤一中企业区块搭建的具体步骤如下:
步骤S1:根据企业运营流程,将涉及终端划分为决策端、执行端以及监管端;并将企业内各个部门设置的区块分别标记为决策区块、执行区块以及监管区块,由决策区块、执行区块以及监管区块组建区块平台;
步骤S2:完成区块平台组建后,将区块平台进行安全分析,采集到企业内非区块平台的部门可浏览区块平台内台账数据的频率以及区块平台内台账数据可传输至非区块平台部门的数据量,并将企业内非区块平台的部门可浏览区块平台内台账数据的频率以及区块平台内台账数据可传输至非区块平台部门的数据量分别与浏览数据频率阈值和传输数据量阈值进行比较:
若企业内非区块平台的部门可浏览区块平台内台账数据的频率超过浏览数据频率阈值,或者区块平台内台账数据可传输至非区块平台部门的数据量超过传输数据量阈值,则判定区块平台的安全分析存在风险,将当前运营过程中的区块平台进行管控,控制区块平台内台账数据与非区块平台的部门的数据传输量,降低了台账数据传输风险;
若企业内非区块平台的部门可浏览区块平台内台账数据的频率未超过浏览数据频率阈值,且区块平台内台账数据可传输至非区块平台部门的数据量未超过传输数据量阈值,则判定区块平台的安全分析合格,进入步骤S3;
步骤S3:将企业当前运营过程中区块平台内决策区块、执行区块以及监管区块进行台账数据采集,并将对应类型区块的台账数据分别标记为决策数据、执行数据以及监管数据;台账数据表示为各个部门的运营数据,若涉及终端为决策端,即管理人员部门,其决策发起时间以及需持续时长等数据均可作为台账数据,同理,其他部门在企业运营过程中产生的数据也可作为台账数据;
步骤二中数据安全分级过程如下:
将台账数据进行数据安全分级,根据实时企业运营流程将台账数据划分为i个子数据,采集到台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长以及各个子数据反复处于当前区块的频率,并将台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长以及各个子数据反复处于当前区块的频率分别与间隔时长阈值和反复处于频率阈值进行比较:
若台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长超过间隔时长阈值,或者各个子数据反复处于当前区块的频率超过反复处于频率阈值,则判定当前区块的执行效率低,即台账数据的实时参数为运营流程进展的不利数据,将对应台账数据的子数据标记为低安全数据;可以理解的是,部门运营过程中台账数据不合理,则导致部门运营的效率低,即该台账数据的安全防护意义低;
若台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长未超过间隔时长阈值,且各个子数据反复处于当前区块的频率未超过反复处于频率阈值,则判定当前区块的执行效率高,即台账数据的实时参数为运营流程进展的有利数据,将对应台账数据的子数据标记为高安全数据;可以理解的是,部门运营过程中台账数据合理,则部门运营的效率高,即该台账数据的安全防护意义高,有利于企业运营发展效率;本申请中台账数据为决策部门台账数据时,台账数据中决策时间、决策持续时长即为对应子数据;
步骤三中云存储选择具体步骤如下:
步骤D1:对区块平台内各个区块台账数据的子数据进行云存储选择,将各个区块台账数据进行数据流分析,区块平台根据企业运营流程的顺序将决策区块、执行区块以及监管区块进行排序,且对应类型的排序区块可以交叉排序,即对应数据流可以反复进出对应类型的区块;
步骤D2:区块平台运营过程中为闭环状态,即当前运营流程对应区块平台内起始区块与结尾区块为同一区块,反之则判定区块平台运营过程中未完成;将区块平台内所有区块的台账数据形成数据流,并根据区块链进行数据流闭环,且将数据流闭环内相邻区块进行台账数据传输时刻标记为数据流闭环的主节点;
步骤D3:将数据流闭环的相邻主节点进行获取,根据相邻主节点构建单节数据流,即单节数据流内的台账数据内子数据均为主节点数据,反之,非单节数据流内的台账数据内子数据均为从节点数据;本申请中,单节数据流构建方式为:选择A和B两个相邻主节点,在当前区块对应运营流程进展过程中,节点A台账数据执行后对应台账数据存在子数据更新,则更新时刻设置为节点C,节点C台账数据更新后继续执行同时台账数据内子数据进一步更新,则更新时刻设置为节点B,因此A-C-B为单节数据流,即节点C对应台账数据的更新子数据设置为主节点数据;同时在节点A台账数据执行后对应台账数据更新,且更新台账数据不唯一,则更新时刻设置为节点C和F,且F节点的台账数据更新后直接进行存储未继续产生台账数据更新,则将节点F对应台账数据的更新子数据为从节点数据;区块平台内各个区块的主节点数据可以形成数据流闭环,若数据流闭环未形成,则判定区块平台运营进度中断,并将中断节点对应区块部门进行调节;
步骤D4:将区块平台内子数据进行分析,若区块平台内子数据为主节点数据和高安全数据,则将对应子数据的云存储类型设置为私有云存储;若区块平台内子数据为从节点数据和高安全数据,则将对应子数据的云存储类型设置为混合云存储;若区块平台内子数据为主节点数据和低安全数据,或者为从节点数据和低安全数据,则将对应子数据的云存储类型设置为公开存储;通过私有云存储能够保证高安全数据的存储隐私性,提高了企业运营过程的合格性;防止出现数据泄漏;通过混合云存储能够在保证数据安全的同时在运营流程涉及部门进行数据交流,提高了企业运营的决策方向合格性;通过公开存储能够将低安全数据进行公开,则企业内部门执行任务时可以降低运营风险;本申请中云存储也是通过区块进行数据存储;
步骤四中存储风险恢复过程如下:
区块平台内对应台账数据的子数据进行对应云存储后,将区块平台内存储子数据进行存储风险分析,采集到区块平台内各个区块对应子数据存储周期内数据访问时长的占比以及对应子数据在区块内存储过程中数据更新间隔时长,并将区块平台内各个区块对应子数据存储周期内数据访问时长的占比以及对应子数据在区块内存储过程中数据更新间隔时长分别与访问时长占比阈值和更新间隔时长阈值进行比较:
若区块平台内各个区块对应子数据存储周期内数据访问时长超过访问时长占比阈值,或者对应子数据在区块内存储过程中数据更新间隔时长未超过更新间隔时长阈值,则将对应子数据标记为优先备份数据;若区块平台内各个区块对应子数据存储周期内数据访问时长未超过访问时长占比阈值,且对应子数据在区块内存储过程中数据更新间隔时长超过更新间隔时长阈值,则将对应子数据标记为次级备份数据;
在区块平台内存在陌生终端访问时,则将区块平台内对应区块进行数据备份,并将当前区块内优先备份数据和次级备份数据依次备份至空白区块,空白区块表示为未进行数据传输和数据存储的区块,且区块内数据占比低于数据占比阈值;陌生终端表示为未授权的访问终端,当陌生终端访问时则当前数据存储存在风险;数据占比阈值根据对应区块内原始系统数据内存占比制定的;在进行数据备份的同时,将子数据的传输信息进行统计并将传输信息设置在空白区块,且子数据备份至空白区块后传输信息须执行,传输信息表示为子数据在云存储过程中,数据传输时长限制、传输路径开放量以及传输速度限制等参数,保证数据备份后能够正常存储或者传输,降低了云存储风险带来的影响。
请参阅图2所示,用于企业级台账的安全服务系统,包括服务器,服务器通讯连接有区块搭建单元、数据安全分级单元、云存储选择单元以及存储风险恢复单元,其中,服务器与区块搭建单元、数据安全分级单元、云存储选择单元以及存储风险恢复单元均为双向通讯连接;
服务器生成区块搭建信号并将区块搭建信号发送至区块搭建单元,区块搭建单元接收到区块搭建信号后,将企业内运营流程涉及终端进行区块搭建,并通过台账数据流构成区块链,将涉及终端的运营流程进行闭环;
完成区块搭建后,服务器生成数据安全分级信号并将数据安全分级信号发送至数据安全分级单元,数据安全分级单元接收到数据安全分级信号后,完成涉及终端的区块链通讯连接建立成功,并将涉及终端对应的台账数据流进行安全分级;通过云存储选择单元根据涉及终端台账数据流分析,将对应台账数据的存储云端进行选择;通过存储风险恢复单元在涉及终端的台账数据存储至对应存储云端后,将存储云端的储存风险进行控制。
本发明在使用时,企业区块搭建,将企业内运营流程涉及终端进行区块搭建,并通过台账数据流构成区块链,将涉及终端的运营流程进行闭环;数据安全分级,涉及终端的区块链通讯连接建立成功后,将涉及终端对应的台账数据流进行安全分级;云存储选择,根据涉及终端台账数据流分析,将对应台账数据的存储云端进行选择;存储风险恢复,涉及终端的台账数据存储至对应存储云端后,将存储云端的储存风险进行控制。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (1)

1.用于企业级台账的安全服务方法,其特征在于,具体台账安全服务方法过程如下:
步骤一、企业区块搭建,将企业内运营流程涉及终端进行区块搭建,并通过台账数据流构成区块链,将涉及终端的运营流程进行闭环;
步骤二、数据安全分级,涉及终端的区块链通讯连接建立成功后,将涉及终端对应的台账数据流进行安全分级;
步骤三、云存储选择,根据涉及终端台账数据流分析,将对应台账数据的存储云端进行选择;
步骤四、存储风险恢复,涉及终端的台账数据存储至对应存储云端后,将存储云端的储存风险进行控制;
步骤一中企业区块搭建的具体步骤如下:
步骤S1:根据企业运营流程,将涉及终端划分为决策端、执行端以及监管端;并将企业内各个部门设置的区块分别标记为决策区块、执行区块以及监管区块,由决策区块、执行区块以及监管区块组建区块平台;
步骤S2:完成区块平台组建后,将区块平台进行安全分析,采集到企业内非区块平台的部门可浏览区块平台内台账数据的频率以及区块平台内台账数据可传输至非区块平台部门的数据量,并将其分别与浏览数据频率阈值和传输数据量阈值进行比较:
若企业内非区块平台的部门可浏览区块平台内台账数据的频率超过浏览数据频率阈值,或者区块平台内台账数据可传输至非区块平台部门的数据量超过传输数据量阈值,则判定区块平台的安全分析存在风险,将当前运营过程中的区块平台进行管控,控制区块平台内台账数据与非区块平台的部门的数据传输量;
若企业内非区块平台的部门可浏览区块平台内台账数据的频率未超过浏览数据频率阈值,且区块平台内台账数据可传输至非区块平台部门的数据量未超过传输数据量阈值,则判定区块平台的安全分析合格,进入步骤S3;
步骤S3:将企业当前运营过程中区块平台内决策区块、执行区块以及监管区块进行台账数据采集,并将对应类型区块的台账数据分别标记为决策数据、执行数据以及监管数据;
步骤二中数据安全分级过程如下:
将台账数据进行数据安全分级,根据实时企业运营流程将台账数据划分为i个子数据,采集到台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长以及各个子数据反复处于当前区块的频率,并将其分别与间隔时长阈值和反复处于频率阈值进行比较:
若台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长超过间隔时长阈值,或者各个子数据反复处于当前区块的频率超过反复处于频率阈值,则将对应台账数据的子数据标记为低安全数据;若台账数据流动时各个子数据在相邻区块对应区块链内流通间隔时长未超过间隔时长阈值,且各个子数据反复处于当前区块的频率未超过反复处于频率阈值,则将对应台账数据的子数据标记为高安全数据;
步骤三中云存储选择具体步骤如下:
步骤D1:对区块平台内各个区块台账数据的子数据进行云存储选择,将各个区块台账数据进行数据流分析,区块平台根据企业运营流程的顺序将决策区块、执行区块以及监管区块进行排序,且对应类型的排序区块进行交叉排序,即对应数据流反复进出对应类型的区块;
步骤D2:区块平台运营过程中为闭环状态,即当前运营流程对应区块平台内起始区块与结尾区块为同一区块,反之则判定区块平台运营过程中未完成;将区块平台内所有区块的台账数据形成数据流,并根据区块链进行数据流闭环,且将数据流闭环内相邻区块进行台账数据传输时刻标记为数据流闭环的主节点;
步骤D3:将数据流闭环的相邻主节点进行获取,根据相邻主节点构建单节数据流,即单节数据流内的台账数据内子数据均为主节点数据,反之,非单节数据流内的台账数据内子数据均为从节点数据;
步骤D4:将区块平台内子数据进行分析,若区块平台内子数据为主节点数据和高安全数据,则将对应子数据的云存储类型设置为私有云存储;若区块平台内子数据为从节点数据和高安全数据,则将对应子数据的云存储类型设置为混合云存储;若区块平台内子数据为主节点数据和低安全数据,或者为从节点数据和低安全数据,则将对应子数据的云存储类型设置为公开存储;
步骤四中存储风险恢复过程如下:
区块平台内对应台账数据的子数据进行对应云存储后,将区块平台内存储子数据进行存储风险分析,采集到区块平台内各个区块对应子数据存储周期内数据访问时长的占比以及对应子数据在区块内存储过程中数据更新间隔时长,并将其分别与访问时长占比阈值和更新间隔时长阈值进行比较:
若区块平台内各个区块对应子数据存储周期内数据访问时长超过访问时长占比阈值,或者对应子数据在区块内存储过程中数据更新间隔时长未超过更新间隔时长阈值,则将对应子数据标记为优先备份数据;若区块平台内各个区块对应子数据存储周期内数据访问时长未超过访问时长占比阈值,且对应子数据在区块内存储过程中数据更新间隔时长超过更新间隔时长阈值,则将对应子数据标记为次级备份数据;
在区块平台内存在陌生终端访问时,则将区块平台内对应区块进行数据备份,并将当前区块内优先备份数据和次级备份数据依次备份至空白区块,空白区块表示为未进行数据传输和数据存储的区块,且区块内数据占比低于数据占比阈值;在进行数据备份的同时,将子数据的传输信息进行统计并将传输信息设置在空白区块,且子数据备份至空白区块后传输信息须执行,传输信息表示为子数据在云存储过程中,数据传输时长限制、传输路径开放量以及传输速度限制。
CN202211299606.0A 2022-10-24 2022-10-24 用于企业级台账的安全服务方法及系统 Active CN115374465B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211299606.0A CN115374465B (zh) 2022-10-24 2022-10-24 用于企业级台账的安全服务方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211299606.0A CN115374465B (zh) 2022-10-24 2022-10-24 用于企业级台账的安全服务方法及系统

Publications (2)

Publication Number Publication Date
CN115374465A CN115374465A (zh) 2022-11-22
CN115374465B true CN115374465B (zh) 2023-01-03

Family

ID=84073048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211299606.0A Active CN115374465B (zh) 2022-10-24 2022-10-24 用于企业级台账的安全服务方法及系统

Country Status (1)

Country Link
CN (1) CN115374465B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115829192B (zh) * 2023-02-23 2023-04-21 中建安装集团有限公司 一种用于实现工程信息安全监管的数字化管理系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112131317A (zh) * 2020-11-25 2020-12-25 江苏荣泽信息科技股份有限公司 一种基于区块链技术的数据存储安全系统
CN114722434A (zh) * 2022-06-09 2022-07-08 江苏荣泽信息科技股份有限公司 基于区块链的台账数据管控方法及装置
CN114862373A (zh) * 2022-07-06 2022-08-05 江苏荣泽信息科技股份有限公司 基于区块链的分布式业务台账管理方法及系统
CN114915640A (zh) * 2022-05-06 2022-08-16 中国科学技术大学先进技术研究院 数据安全交互方法、系统、装置、设备及可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112131317A (zh) * 2020-11-25 2020-12-25 江苏荣泽信息科技股份有限公司 一种基于区块链技术的数据存储安全系统
CN114915640A (zh) * 2022-05-06 2022-08-16 中国科学技术大学先进技术研究院 数据安全交互方法、系统、装置、设备及可读存储介质
CN114722434A (zh) * 2022-06-09 2022-07-08 江苏荣泽信息科技股份有限公司 基于区块链的台账数据管控方法及装置
CN114862373A (zh) * 2022-07-06 2022-08-05 江苏荣泽信息科技股份有限公司 基于区块链的分布式业务台账管理方法及系统

Also Published As

Publication number Publication date
CN115374465A (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
CN115374465B (zh) 用于企业级台账的安全服务方法及系统
CN112580831B (zh) 一种基于知识图谱的电力通信网智能辅助运维方法及系统
CN110046297B (zh) 运维违规操作的识别方法、装置和存储介质
CN116863723B (zh) 一种数字孪生基座的使用方法
CN101801011A (zh) 基于信誉评测机制的wsn安全路由方法
CN113658428A (zh) 一种高速公路智慧化主动管控平台
CN104156388A (zh) 个性化搜索中基于信任的隐私保持的协同过滤推荐方法
CN115278737A (zh) 一种5g网络的数据采集方法
CN107995278B (zh) 一种基于城域级物联网感知数据的场景智能分析系统与方法
CN104660436B (zh) 服务等级管理方法和系统
CN105307175A (zh) 一种无线传感网入侵检测代理启动策略的选择方法
Tang et al. Intelligent awareness of delay-sensitive internet traffic in digital twin network
CN112153076A (zh) 一种计算机网络安全入侵检测系统
CN111107092A (zh) 基于随机森林算法攻击识别方法及储能协调控制装置
CN116090015A (zh) 一种基于大数据的智慧权限应用管理系统及方法
CN115935235A (zh) 一种基于数据中台的大数据决策分析方法与流程
CN109614660A (zh) 智能变电站二次设备评估体系的构建方法及装置
CN111008872B (zh) 一种适用于以太坊的用户画像构建方法及系统
CN104573380A (zh) 一种基于权限学习机模型的智能变电站故障录波判据启动方法
CN113722145A (zh) 一种真空语义环境下的同源异常快速识别方法及装置
Bellec et al. Cufres: clustering using fuzzy representative eventsselection for the fault recognition problem intelecommunication networks
CN118038652B (zh) 一种基于实地监测的安全联动预警系统
Zhuo et al. Network situation assessment based on RST
Chen et al. Security awareness scheme of edge computing in iot systems
CN110222083A (zh) 用于智能设备的数据采集方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant