CN115396200A - 一种跨平台数据安全管理应用方法、装置及系统 - Google Patents

一种跨平台数据安全管理应用方法、装置及系统 Download PDF

Info

Publication number
CN115396200A
CN115396200A CN202211026112.5A CN202211026112A CN115396200A CN 115396200 A CN115396200 A CN 115396200A CN 202211026112 A CN202211026112 A CN 202211026112A CN 115396200 A CN115396200 A CN 115396200A
Authority
CN
China
Prior art keywords
data
platform
cache node
cross
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202211026112.5A
Other languages
English (en)
Inventor
康峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202211026112.5A priority Critical patent/CN115396200A/zh
Publication of CN115396200A publication Critical patent/CN115396200A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种跨平台数据安全管理应用方法、装置及系统,属于跨平台数据通信技术领域,包括建立跨平台数据管理服务器和一定数量的缓存节点服务器,平台客户端每次数据通信前都对缓存节点服务器发送连接请求,让缓存节点服务器对认证通过的平台客户端进行通信授权,平台客户端向缓存节点服务器发送数据信息,将数据发送至数据目标平台客户端,将数据传输过程和数据信息记录在数据流程日志中,跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取,建立数据安全管理模型,对接收到的数据流程日志进行验证,本发明能对跨平台数据管理服务器、缓存节点服务器和其它平台客户端进行保护。

Description

一种跨平台数据安全管理应用方法、装置及系统
技术领域
本发明属于跨平台数据通信技术领域,具体地说,涉及一种跨平台数据安全管理应用方法、装置及系统。
背景技术
随着科学技术的不断发展,各种平台终端在人们的生活和工作中扮演者不可或缺的角色,而且,随着平台终端进一步的广泛应用,对于不同平台终端之间的数据传输也被更加关注,目前的平台终端多种多样,不同的移动端通信平台进行通信时,因为各自的数据通信标准不一致,无法直接进行通信,都需要跨平台系统进行数据中转和传输,随着通信技术的提高,对传统跨平台系统的通信能力的挑战也随之提高。
目前,各个平台的数据在进行跨平台共享交换过程中容易通过网络被恶意攻击,被非法用户截获并且轻易读取其中的关键信息,特别是一些平台本身就属于恶意软件,会发送大量恶意数据给其它平台和跨平台系统,会扒窃其它平台大量用户数据,造成数据泄露,严重危害着数据共享的安全性,在大数据的通信过程中导致了不可控的风险,造成的泄露风险无法预测。
发明内容
要解决的问题
针对现有各个平台的数据在进行跨平台共享交换过程中容易通过网络被恶意攻击,,造成数据泄露,严重危害着数据共享的安全性,在大数据的通信过程中导致了不可控的风险,造成的泄露风险无法预测的问题,本发明提供一种跨平台数据安全管理应用方法、装置及系统。
技术方案
为解决上述问题,本发明采用如下的技术方案。
一种跨平台数据安全管理应用方法,采用以下步骤:
步骤1:建立跨平台数据管理服务器和一定数量的缓存节点服务器,跨平台数据管理服务器与缓存节点服务器建立通信连接,服务器对进行通信的缓存节点服务器进行标记编号;
步骤2:平台客户端每次数据通信前都对缓存节点服务器发送连接请求,缓存节点服务器转发至跨平台数据管理服务器,由跨平台数据管理服务器对平台客户端进行认证,让缓存节点服务器对认证通过的平台客户端进行通信授权;
步骤3:获取通信授权的平台客户端向缓存节点服务器发送数据信息,缓存节点服务器每次接收数据时都对数据发送源进行授权采集和认证,然后对数据进行数据脱敏,最后将数据发送至数据目标平台客户端;
步骤4:缓存节点服务器在对平台客户端进行通信授权的同时就建立数据流程日志,将数据传输过程和数据信息记录在数据流程日志中,并对其进行缓存,并且缓存节点服务器定时将缓存的数据流程日志发送至跨平台数据管理服务器,发送结束后清除缓存的数据流程日志;
步骤5:跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取,根据提取的特征建立数据安全管理模型,使用数据安全管理模型对接收到的数据流程日志进行验证,验证通过则将数据流程日志保存至数据库中,验证没有通过则对所有缓存节点服务器发送限制指令,禁止接收数据流程日志中发送数据的平台客户端发送的数据。
优选地,所述跨平台数据管理服务器会对缓存节点服务器进行实时监控,进行网络连接状态监控和硬件负载状况检测,所述网络连接状态监控是指监控缓存节点服务器的上下行网络状况,包括延迟、抖动、丢包率;硬件负载状况检测是指对memory存储器,io接口,cpu处理器和network网络的负载检测。
进一步地,所述跨平台数据管理服务器对缓存节点服务器进行的实时监控发现缓存节点服务器出现异常时,对缓存节点服务器进行控制,关闭该缓存节点服务器正在进行所有通信连接,获取其缓存的数据流程日志并进行验证,根据验证结果得到发送异常数据,导致缓存节点服务器异常的平台客户端,并对其进行限制。
优选地,所述跨平台数据管理服务器与缓存节点服务器之间通过内部局域网络进行通信,跨平台数据管理服务器每与一个缓存节点服务器连接就建立一个局域网络。
优选地,所述跨平台数据管理服务器与缓存节点服务器之间的通信的数据采用RSA加密算法进行加密,缓存节点服务器与平台客户端之间通信的数据采用GPG加密算法进行加密。
优选地,所述平台客户端对缓存节点服务器发送连接请求设有预设时间范围内的预设次数,当平台客户端在预设时间范围内发送的连接请求超出预设次数时,缓存节点服务器会拒绝平台客户端后续发送的连接请求。
优选地,所述跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取是采用TF-IDF算法进行特征提取,采用数据包络分析算法根据提取的特征建立数据安全管理模型。
优选地,所述数据脱敏是采用Hashing数据脱敏算法进行数据脱敏。
一种跨平台数据安全管理应用装置,包括:
缓存节点模块,用于与各个平台终端建立通信连接,接收平台终端发送的数据,并发送对应的数据至对应的平台终端;
日志记录模块,用于记录缓存节点模块内的数据传输过程和数据信息,生成数据流程日志;
数据管理模块,用于与缓存节点模块建立通信连接;
授权认证模块,用于对发送连接请求的平台终端进行通信授权认证;
数据存储模块,用于保存日志记录模块记录的数据流程日志
特征提取模块,用于从数据存储模块保存的历史数据流程日志中提取数据特征;
模型建立模块,用于根据特征提取模块提取的数据特征建立数据安全管理模型;
日志验证模块,用于采用模型建立模块建立的数据安全管理模型对日志记录模块新生成的数据流程日志进行计算验证;
实时监控模块,用于对缓存节点模块的网络连接状态和硬件负载状况进行实时监控;
异常控制模块,用于根据实时监控模块的监控结果对缓存节点模块进行控制,对其与平台终端的通信连接进行限制;
数据加密模块,用于对各个模块之间的通信数据进行加密和解密。
一种跨平台数据安全管理应用系统,所述系统包括服务处理器和分布存储器,所述服务处理器连接所述存储器,所述分布存储器中存储有服务自管理程序,配置用于存储机器可读指令,所述服务处理器执行所述服务自管理程序,指令在由所述处理器执行时,以实现如上所述的跨平台数据安全管理应用方法。
一种跨平台数据安全管理应用方法、装置及系统,通过建立跨平台数据管理服务器和一定数量的缓存节点服务器,对进行通信的缓存节点服务器进行标记编号,平台客户端每次数据通信前都对缓存节点服务器发送连接请求,缓存节点服务器转发至跨平台数据管理服务器,让缓存节点服务器对认证通过的平台客户端进行通信授权,平台客户端向缓存节点服务器发送数据信息,缓存节点服务器对数据进行数据脱敏,将数据发送至数据目标平台客户端,将数据传输过程和数据信息记录在数据流程日志中,定时将数据流程日志发送至跨平台数据管理服务器,跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取,建立数据安全管理模型,对接收到的数据流程日志进行验证,验证通过则将数据流程日志保存至数据库中,验证没有通过则对所有缓存节点服务器发送限制指令,禁止接收数据流程日志中发送数据的平台客户端发送的数据,验证结果具有很强的客观性,保证评估结果的可靠性,可以得到平台客户端发送的数据是否安全,对跨平台数据管理服务器、缓存节点服务器和其它平台客户端进行保护
有益效果
相比于现有技术,本发明的有益效果为:
(1)本发明通过在对平台客户端进行通信授权的同时就建立数据流程日志,将数据传输过程和数据信息记录在数据流程日志中,对数据流程日志中的内容进行验证,若是验证通过则将数据流程日志保存至数据库中,验证没有通过则对所有缓存节点服务器发送限制指令,禁止接收数据流程日志中发送数据的平台客户端发送的数据,可以得到平台客户端发送的数据是否安全,对跨平台数据管理服务器、缓存节点服务器和其它平台客户端进行保护;
(2)本发明通过跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取,根据提取的特征建立数据安全管理模型,使用数据安全管理模型对接收到的数据流程日志进行验证,不需要跨平台数据管理服务器对每个平台客户端的数据进行分析计算,由此降低了跨平台数据管理服务器的计算压力,提高对数据的分析评估速度;
(3)本发明通过数据包络分析算法对提取的特征建立数据安全管理模型,该算法适用于多输出和多出入的有效性综合评价问题,在处理多输出和多输入的有效性评价方面具有绝对优势,排除了很多主观因素,具有很强的客观性,保证评估结果的可靠性。
附图说明
为了更清楚地说明本申请实施例或示例性中的技术方案,下面将对实施例或示例性描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以按照这些附图示出的获得其他的附图。
图1为本发明的方法步骤示意图;
图2为本发明的装置结构示意图;
图3为本发明的系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例,通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例,基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1
如图1所示,一种跨平台数据安全管理应用方法,主要流程如下:
建立跨平台数据管理服务器和一定数量的缓存节点服务器,跨平台数据管理服务器与缓存节点服务器建立通信连接,服务器对进行通信的缓存节点服务器进行标记编号,所述跨平台数据管理服务器会对缓存节点服务器进行实时监控,进行网络连接状态监控和硬件负载状况检测,所述网络连接状态监控是指监控缓存节点服务器的上下行网络状况,包括延迟、抖动、丢包率;硬件负载状况检测是指对memory存储器,io接口,cpu处理器和network网络的负载检测,所述跨平台数据管理服务器对缓存节点服务器进行的实时监控发现缓存节点服务器出现异常时,对缓存节点服务器进行控制,关闭该缓存节点服务器正在进行所有通信连接,获取其缓存的数据流程日志并进行验证,根据验证结果得到发送异常数据,导致缓存节点服务器异常的平台客户端,并对其进行限制。
平台客户端每次数据通信前都对缓存节点服务器发送连接请求,缓存节点服务器转发至跨平台数据管理服务器,由跨平台数据管理服务器对平台客户端进行认证,让缓存节点服务器对认证通过的平台客户端进行通信授权,所述跨平台数据管理服务器与缓存节点服务器之间通过内部局域网络进行通信,跨平台数据管理服务器每与一个缓存节点服务器连接就建立一个局域网络,所述跨平台数据管理服务器与缓存节点服务器之间的通信的数据采用RSA加密算法进行加密,缓存节点服务器与平台客户端之间通信的数据采用GPG加密算法进行加密,所述平台客户端对缓存节点服务器发送连接请求设有预设时间范围内的预设次数,当平台客户端在预设时间范围内发送的连接请求超出预设次数时,缓存节点服务器会拒绝平台客户端后续发送的连接请求。
获取通信授权的平台客户端向缓存节点服务器发送数据信息,缓存节点服务器每次接收数据时都对数据发送源进行授权采集和认证,然后对数据进行数据脱敏,最后将数据发送至数据目标平台客户端,所述数据脱敏是采用Hashing数据脱敏算法进行数据脱敏。
缓存节点服务器在对平台客户端进行通信授权的同时就建立数据流程日志,将数据传输过程和数据信息记录在数据流程日志中,并对其进行缓存,并且缓存节点服务器定时将缓存的数据流程日志发送至跨平台数据管理服务器,发送结束后清除缓存的数据流程日志;
跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取,根据提取的特征建立数据安全管理模型,使用数据安全管理模型对接收到的数据流程日志进行验证,验证通过则将数据流程日志保存至数据库中,验证没有通过则对所有缓存节点服务器发送限制指令,禁止接收数据流程日志中发送数据的平台客户端发送的数据,所述跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取是采用TF-IDF算法进行特征提取,采用数据包络分析算法根据提取的特征建立数据安全管理模型。
通过上述描述可知,在本实例中,通过建立跨平台数据管理服务器和一定数量的缓存节点服务器,对进行通信的缓存节点服务器进行标记编号,平台客户端每次数据通信前都对缓存节点服务器发送连接请求,缓存节点服务器转发至跨平台数据管理服务器,让缓存节点服务器对认证通过的平台客户端进行通信授权,平台客户端向缓存节点服务器发送数据信息,缓存节点服务器对数据进行数据脱敏,将数据发送至数据目标平台客户端,将数据传输过程和数据信息记录在数据流程日志中,定时将数据流程日志发送至跨平台数据管理服务器,跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取,建立数据安全管理模型,对接收到的数据流程日志进行验证,验证通过则将数据流程日志保存至数据库中,验证没有通过则对所有缓存节点服务器发送限制指令,禁止接收数据流程日志中发送数据的平台客户端发送的数据,验证结果具有很强的客观性,保证评估结果的可靠性,可以得到平台客户端发送的数据是否安全,对跨平台数据管理服务器、缓存节点服务器和其它平台客户端进行保护。
实施例2
如图2所示,一种跨平台数据安全管理应用装置,包括:
缓存节点模块,用于与各个平台终端建立通信连接,接收平台终端发送的数据,并发送对应的数据至对应的平台终端;
日志记录模块,用于记录缓存节点模块内的数据传输过程和数据信息,生成数据流程日志;
数据管理模块,用于与缓存节点模块建立通信连接;
授权认证模块,用于对发送连接请求的平台终端进行通信授权认证;
数据存储模块,用于保存日志记录模块记录的数据流程日志
特征提取模块,用于从数据存储模块保存的历史数据流程日志中提取数据特征;
模型建立模块,用于根据特征提取模块提取的数据特征建立数据安全管理模型;
日志验证模块,用于采用模型建立模块建立的数据安全管理模型对日志记录模块新生成的数据流程日志进行计算验证;
实时监控模块,用于对缓存节点模块的网络连接状态和硬件负载状况进行实时监控;
异常控制模块,用于根据实时监控模块的监控结果对缓存节点模块进行控制,对其与平台终端的通信连接进行限制;
数据加密模块,用于对各个模块之间的通信数据进行加密和解密。
通过上述描述可知,在本实例中,通过缓存节点模块与各个平台终端建立通信连接,接收平台终端发送的数据,由日志记录模块记录缓存节点模块内的数据传输过程和数据信息,生成数据流程日志,让授权认证模块对发送连接请求的平台终端进行通信授权认证,让特征提取模块从历史数据流程日志中提取数据特征,模型建立模块建立数据安全管理模型,通过日志验证模块采用数据安全管理模型对新生成的数据流程日志进行计算验证,由实时监控模块对缓存节点模块的网络连接状态和硬件负载状况进行实时监控,最后由异常控制模块根据监控结果对缓存节点模块进行控制,对其与平台终端的通信连接进行限制,对其它平台终端进行保护。
实施例3
如图3所示,一种跨平台数据安全管理应用系统,所述系统包括服务处理器和分布存储器,所述服务处理器连接所述存储器,所述分布存储器中存储有服务自管理程序,配置用于存储机器可读指令,所述服务处理器执行所述服务自管理程序,指令在由所述处理器执行时,以实现如实施例1所述的跨平台数据安全管理应用方法。
通过上述描述可知,在本实例中,通过建立跨平台数据管理服务器和一定数量的缓存节点服务器,对进行通信的缓存节点服务器进行标记编号,平台客户端每次数据通信前都对缓存节点服务器发送连接请求,缓存节点服务器转发至跨平台数据管理服务器,让缓存节点服务器对认证通过的平台客户端进行通信授权,平台客户端向缓存节点服务器发送数据信息,缓存节点服务器对数据进行数据脱敏,将数据发送至数据目标平台客户端,将数据传输过程和数据信息记录在数据流程日志中,定时将数据流程日志发送至跨平台数据管理服务器,跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取,建立数据安全管理模型,对接收到的数据流程日志进行验证,验证通过则将数据流程日志保存至数据库中,验证没有通过则对所有缓存节点服务器发送限制指令,禁止接收数据流程日志中发送数据的平台客户端发送的数据,验证结果具有很强的客观性,保证评估结果的可靠性,可以得到平台客户端发送的数据是否安全,对跨平台数据管理服务器、缓存节点服务器和其它平台客户端进行保护。
以上所述实施例仅表达了本发明的优选实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形、改进及替代,这些都属于本发明的保护范围。

Claims (10)

1.一种跨平台数据安全管理应用方法,其特征在于,采用以下步骤:
步骤1:建立跨平台数据管理服务器和一定数量的缓存节点服务器,跨平台数据管理服务器与缓存节点服务器建立通信连接,服务器对进行通信的缓存节点服务器进行标记编号;
步骤2:平台客户端每次数据通信前都对缓存节点服务器发送连接请求,缓存节点服务器转发至跨平台数据管理服务器,由跨平台数据管理服务器对平台客户端进行认证,让缓存节点服务器对认证通过的平台客户端进行通信授权;
步骤3:获取通信授权的平台客户端向缓存节点服务器发送数据信息,缓存节点服务器每次接收数据时都对数据发送源进行授权采集和认证,然后对数据进行数据脱敏,最后将数据发送至数据目标平台客户端;
步骤4:缓存节点服务器在对平台客户端进行通信授权的同时就建立数据流程日志,将数据传输过程和数据信息记录在数据流程日志中,并对其进行缓存,并且缓存节点服务器定时将缓存的数据流程日志发送至跨平台数据管理服务器,发送结束后清除缓存的数据流程日志;
步骤5:跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取,根据提取的特征建立数据安全管理模型,使用数据安全管理模型对接收到的数据流程日志进行验证,验证通过则将数据流程日志保存至数据库中,验证没有通过则对所有缓存节点服务器发送限制指令,禁止接收数据流程日志中发送数据的平台客户端发送的数据。
2.根据权利要求1所述的一种跨平台数据安全管理应用方法,其特征在于:所述跨平台数据管理服务器会对缓存节点服务器进行实时监控,进行网络连接状态监控和硬件负载状况检测,所述网络连接状态监控是指监控缓存节点服务器的上下行网络状况,包括延迟、抖动、丢包率;硬件负载状况检测是指对memory存储器,io接口,cpu处理器和network网络的负载检测。
3.根据权利要求2所述的一种跨平台数据安全管理应用方法,其特征在于:所述跨平台数据管理服务器对缓存节点服务器进行的实时监控发现缓存节点服务器出现异常时,对缓存节点服务器进行控制,关闭该缓存节点服务器正在进行所有通信连接,获取其缓存的数据流程日志并进行验证,根据验证结果得到发送异常数据,导致缓存节点服务器异常的平台客户端,并对其进行限制。
4.根据权利要求1所述的一种跨平台数据安全管理应用方法,其特征在于:所述跨平台数据管理服务器与缓存节点服务器之间通过内部局域网络进行通信,跨平台数据管理服务器每与一个缓存节点服务器连接就建立一个局域网络。
5.根据权利要求1所述的一种跨平台数据安全管理应用方法,其特征在于:所述跨平台数据管理服务器与缓存节点服务器之间的通信的数据采用RSA加密算法进行加密,缓存节点服务器与平台客户端之间通信的数据采用GPG加密算法进行加密。
6.根据权利要求1所述的一种跨平台数据安全管理应用方法,其特征在于:所述平台客户端对缓存节点服务器发送连接请求设有预设时间范围内的预设次数,当平台客户端在预设时间范围内发送的连接请求超出预设次数时,缓存节点服务器会拒绝平台客户端后续发送的连接请求。
7.根据权利要求1所述的一种跨平台数据安全管理应用方法,其特征在于:所述跨平台数据管理服务器对数据库中的历史数据流程日志进行特征提取是采用TF-IDF算法进行特征提取,采用数据包络分析算法根据提取的特征建立数据安全管理模型。
8.根据权利要求1所述的一种跨平台数据安全管理应用方法,其特征在于:所述数据脱敏是采用Hashing数据脱敏算法进行数据脱敏。
9.一种跨平台数据安全管理应用装置,其特征在于,包括:
缓存节点模块,用于与各个平台终端建立通信连接,接收平台终端发送的数据,并发送对应的数据至对应的平台终端;
日志记录模块,用于记录缓存节点模块内的数据传输过程和数据信息,生成数据流程日志;
数据管理模块,用于与缓存节点模块建立通信连接;
授权认证模块,用于对发送连接请求的平台终端进行通信授权认证;
数据存储模块,用于保存日志记录模块记录的数据流程日志;
特征提取模块,用于从数据存储模块保存的历史数据流程日志中提取数据特征;
模型建立模块,用于根据特征提取模块提取的数据特征建立数据安全管理模型;
日志验证模块,用于采用模型建立模块建立的数据安全管理模型对日志记录模块新生成的数据流程日志进行计算验证;
实时监控模块,用于对缓存节点模块的网络连接状态和硬件负载状况进行实时监控;
异常控制模块,用于根据实时监控模块的监控结果对缓存节点模块进行控制,对其与平台终端的通信连接进行限制;
数据加密模块,用于对各个模块之间的通信数据进行加密和解密。
10.一种跨平台数据安全管理应用系统,其特征在于,所述系统包括服务处理器和分布存储器,所述服务处理器连接所述存储器,所述分布存储器中存储有服务自管理程序,配置用于存储机器可读指令,所述服务处理器执行所述服务自管理程序,指令在由所述处理器执行时,以实现如权利要求1-8所述的跨平台数据安全管理应用方法。
CN202211026112.5A 2022-08-25 2022-08-25 一种跨平台数据安全管理应用方法、装置及系统 Withdrawn CN115396200A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211026112.5A CN115396200A (zh) 2022-08-25 2022-08-25 一种跨平台数据安全管理应用方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211026112.5A CN115396200A (zh) 2022-08-25 2022-08-25 一种跨平台数据安全管理应用方法、装置及系统

Publications (1)

Publication Number Publication Date
CN115396200A true CN115396200A (zh) 2022-11-25

Family

ID=84123395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211026112.5A Withdrawn CN115396200A (zh) 2022-08-25 2022-08-25 一种跨平台数据安全管理应用方法、装置及系统

Country Status (1)

Country Link
CN (1) CN115396200A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116527555A (zh) * 2023-06-20 2023-08-01 中国标准化研究院 一种跨平台数据互通一致性测试方法
CN117527860A (zh) * 2024-01-05 2024-02-06 河北普兰特生物科技有限公司 一种基于分布式系统的物联网通信方法、系统及介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116527555A (zh) * 2023-06-20 2023-08-01 中国标准化研究院 一种跨平台数据互通一致性测试方法
CN116527555B (zh) * 2023-06-20 2023-09-12 中国标准化研究院 一种跨平台数据互通一致性测试方法
CN117527860A (zh) * 2024-01-05 2024-02-06 河北普兰特生物科技有限公司 一种基于分布式系统的物联网通信方法、系统及介质
CN117527860B (zh) * 2024-01-05 2024-04-09 河北普兰特生物科技有限公司 一种基于分布式系统的物联网通信方法、系统及介质

Similar Documents

Publication Publication Date Title
CN115396200A (zh) 一种跨平台数据安全管理应用方法、装置及系统
US20030159069A1 (en) Network-based attack tracing system and method using distributed agent and manager system
CN102752269B (zh) 基于云计算的身份认证的方法、系统及云端服务器
CN113783871B (zh) 一种采用零信任架构的微隔离防护系统及其防护方法
CN111865974A (zh) 一种网络安全防御系统及方法
CN111510436B (zh) 网络安全系统
CN114826880B (zh) 一种数据安全运行在线监测系统
CN115150208B (zh) 一种基于零信任的物联网终端安全接入方法及系统
WO2024002160A1 (zh) 数据处理方法、装置、电子设备及存储介质
CN103607389A (zh) 一种远程无线身份认证系统
US20170026184A1 (en) Detection of fraudulent digital certificates
CN113992328A (zh) 零信任传输层流量认证方法、装置及存储介质
CN114584331A (zh) 一种配电物联网边缘物联代理网络安全防护方法及系统
CN112491883A (zh) 一种检测web攻击的方法、装置、电子装置和存储介质
KR101268298B1 (ko) 위치정보 기반 인증 관제 시스템 및 방법
CN107342963A (zh) 一种虚拟机安全控制方法、系统及网络设备
WO2015081560A1 (zh) 即时通信客户端的识别方法和识别系统
CN114401103B (zh) Smb远程传输文件检测方法及装置,电子设备,存储介质
CN106130996B (zh) 一种网站防攻击验证系统及方法
CN115168830A (zh) 一种检测用户登录环境的登录方法及登录装置
CN114205116A (zh) 一种零信任无边界安全访问系统
CN110166476B (zh) 一种反暴力破解方法及装置
CN112783735A (zh) 一种用于erp服务器的维护系统及装置
CN110912869A (zh) 一种基于大数据的监控提醒方法
CN113873027B (zh) 一种通信方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20221125