CN115801373A - 云计算系统的数据处理方法 - Google Patents
云计算系统的数据处理方法 Download PDFInfo
- Publication number
- CN115801373A CN115801373A CN202211400443.0A CN202211400443A CN115801373A CN 115801373 A CN115801373 A CN 115801373A CN 202211400443 A CN202211400443 A CN 202211400443A CN 115801373 A CN115801373 A CN 115801373A
- Authority
- CN
- China
- Prior art keywords
- data
- access
- cloud server
- transmission
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了云计算系统的数据处理方法,具体涉及云计算技术领域,用于解决云计算数据传输过程中,在进行接收数据前,其数据内容可能已经遭到泄露,现有的技术手段通常是对数据进行多重加密,但加密后的数据仍有一定的概率被攻克的问题,包括云服务器根据需要传输数据的位数信息与数据传输速率确定各个接发端的传输时间阈值,并根据传输时间阈值设置访问时间信息;将访问时间信息与访问数据处理结果一起进行封装,将其发送至访问请求方;从而能够对不在访问时间内的访问进行拒绝或清除数据内容,保证了数据传输的安全性,避免了数据传输过程中遇到数据泄露的风险。
Description
技术领域
本发明涉及云计算技术领域,更具体地说,本发明涉及云计算系统的数据处理方法。
背景技术
随着信息化快速发展,云计算正在越来越受关注,无论是互联网厂商和运营商,还是通信厂商和基础网络运营商,都对云计算表现出极大的关注。
近年来,云计算在为用户带来显著便利的同时,也逐渐暴露出一些数据安全问题,令用户担忧云计算处理数据的安全性。用户与云端进行数据传输时,需要将数据上传到云中,失去了对数据的控制权,由于云的虚拟性,用户不知道数据具体存储位置以及使用者,甚至不知道数据被复制了多少份,因此接收方进行接收数据时,其数据内容可能已经遭到泄露。现有的技术手段通常是对数据进行多重加密,但加密后的数据仍有一定的概率被攻克,因此仍具有一定隐患。
针对上述问题,本申请提出一种解决方案。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供云计算系统的数据处理方法,通过将数据传输期间的各访问记录保存,并判断接发两端的数据大小,判断数据在传输过程中,是否发生意外入侵,从而根据数据大小比对结果,能够对接收方进行反馈提醒,便于接收方掌握该数据在传输过程中的访问情况,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
云计算系统的数据处理方法,包括如下步骤:
步骤S10,在云服务器正常配置终端用户及其权限信息,并与各信息处理设备进行对接,使各信息处理设备正常接入云服务器,并能够使用其服务;
步骤S20,云服务器获取针对访问数据的数据处理请求,并确定访问请求接收端双方的身份与数量;
步骤S30,云服务器根据需要传输数据的位数信息与数据传输速率确定各个接发端的传输时间阈值,并根据传输时间阈值设置访问时间信息;
步骤S40,云服务器将访问时间信息与访问数据处理结果一起进行封装,数据发送方将其发送至访问请求方。
在一个优选的实施方式中,在步骤S40之后,还包括:
步骤S50,数据接收端接收到数据后,根据接收的时间,对数据进行阅读保存,并向云服务器反馈接收时间;
步骤S60,云服务器根据数据接收方的反馈信息,对该接发端数据传输速率进行重新确定,并对访问时间信息进行重新调整。
在一个优选的实施方式中,在步骤S10中,具体包括:
步骤S11,在云服务器正常配置终端用户及其权限信息;
步骤S12,在信息处理设备上安装代理终端;
步骤S13,在信息处理设备启动后自动进入云服务器验证模式,由云服务器验证信息处理设备上的代理终端的终端用户的权限;
步骤S14,验证成功后,代理终端正常接入系统,正常使用云服务器的相关服务。
在一个优选的实施方式中,在步骤S20中,云服务器获取针对访问数据的数据处理请求后,先确定访问双方的身份,包括计算中心与各个分布式计算服务器的访问请求以及计算中心与各信息处理设备的访问请求。
在一个优选的实施方式中,在步骤S30中,传输时间阈值是指数据传输所需要的时间波动区间,该波动时间由理论传输时间与传输误差时间决定,设理论传输时间为t,其可根据公式获得,具体公式如下:
t=b/s
式中,b为传输数据的位数,s为数据传输速率;
设传输误差时间为t*,则传输时间阈值为[t-t*,t+t*];
访问时间信息指发送端发送的数据内容能够被接收端接收的时间段。
在一个优选的实施方式中,在步骤S40中,待接收数据先使用接收端的公钥通过非对称加密算法对原始数据进行加密获得数据密文,并将数据密文与云服务器指定的传输时间阈值进行封装组合成数据自毁包。
在一个优选的实施方式中,在步骤S40中,云服务器将待接收数据直接与云服务器指定的传输时间阈值进行封装组合成数据自毁包,并发出派遣指令让数据发送端对数据接收端发送封装数据。
在一个优选的实施方式中,在步骤S50中,数据接收端接收到封装数据后,首先根据访问时间信息进行访问时间验证,当实际访问时间T在传输时间阈值内时,则进行解密操作,获取待接收数据内容,当访问时间不在传输时间阈值内,根据访问时间与传输时间阈值两端的大小,对待接收数据进行相应操作,具体分析过程如下:
设实际访问时间为T;
若T>t+t*,则说明该访问时间晚于传输时间阈值所设定的最大时间,此时将待接收数据自动删除;
若T<t-t*,则说明该访问时间早于传输时间阈值所设定的最小时间,此时待接收数据拒绝访问。
在一个优选的实施方式中,在步骤S50中,数据接收端还根据访问待接收数据的时间,向云服务器进行反馈;
云服务器根据实际访问时间T,计算该接发两端平均实际访问时间T*,并根据平均实际访问时间T*替代理论传输时间来对传输时间阈值进行调整;
当实际访问时间T不在传输时间阈值内时,数据接收端向云服务器反馈,云服务器调节传输时间阈值后,重新生成封装数据,发出重新派遣指令让数据发送端重新对数据接收端发送封装数据。
在一个优选的实施方式中,在步骤S50中,当数据接收端接收到封装数据后,首先根据访问时间信息进行访问时间验证,当实际访问时间T在传输时间阈值内时,则直接获取待接收信息,当访问时间不在传输时间阈值内,根据访问时间与传输时间阈值两端的大小,对待接收数据进行相应操作,具体分析过程如下:
设实际访问时间为T;
若T大于传输时间阈值的最大值,则说明该访问时间晚于传输时间阈值所设定的最大时间,此时将待接收数据自动删除;
若T小于传输时间阈值的最小值,则说明该访问时间早于传输时间阈值所设定的最小时间,此时待接收数据拒绝访问;
云服务器记录数据接收端各次实际访问时间T中超出理论访问时间t的最大值k,传输时间阈值为[t,t+k]。
本发明云计算系统的数据处理方法的技术效果和优点:
1.本发明通过传输数据的位数信息与数据传输速率确定各个接发端的传输时间阈值,并根据传输时间阈值设置访问时间信息,从而能够对不在访问时间内的访问进行拒绝或清除数据内容,保证了数据传输的安全性,避免了数据传输过程中遇到数据泄露的风险;
2.本发明通过数据接收端向云服务器反馈访问时间,从而云服务器能够根据访问时间对传输时间阈值进行调整,以保证接收端能够正常接收数据,确保了数据传输的稳定性。
附图说明
图1为本发明云计算系统的数据处理方法流程图。
图2为本发明第一种实施方式处理步骤示意图。
图3为本发明第三种实施方式处理步骤示意图。
图4为本发明第四种实施方式的云计算系统结构示意图(柜门关闭)。
图5为图4中柜门的背面结构示意图。
图6为图4中七字形把和Z字形把的正面结构示意图。
图7为图4中Z字形把的背面结构示意图。
图8为图7中第一作用块的结构示意图。
图9为图7中第二作用块的结构示意图。
图10为图5中柜门的结构示意图(除去七字形把和Z字形把)。
图11为图4中柜门打开时的柜门背面结构示意图。
图12为图11中Z字形把的背面结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本发明云计算系统的数据处理方法,通过传输数据的位数信息与数据传输速率确定各个接发端的传输时间阈值,并根据传输时间阈值设置访问时间信息,从而能够对不在访问时间内的访问进行拒绝或清除数据内容,保证了数据传输的安全性,避免了数据传输过程中遇到数据泄露的风险。
本发明云计算系统的数据处理方法,如图1、图2所示,包括如下步骤:
步骤S10,在云服务器正常配置终端用户及其权限信息,并与各信息处理设备(例如用户计算机主机)进行对接,使各信息处理设备正常接入云服务器,并能够使用其服务;
在步骤S10中,具体包括:
步骤S11,在云服务器正常配置终端用户及其权限信息;
步骤S12,在信息处理设备(例如用户计算机主机)上安装代理终端;
步骤S13,在信息处理设备启动后自动进入云服务器验证模式,由云服务器验证信息处理设备上的代理终端的终端用户的权限;
步骤S14,验证成功后,代理终端正常接入系统,正常使用云服务器的相关服务。
步骤S20,云服务器获取针对访问数据的数据处理请求,并确定访问请求接收端双方的身份与数量。
步骤S30,根据需要传输数据的位数信息与数据传输速率确定各个接发端的传输时间阈值,并根据传输时间阈值设置访问时间信息。
步骤S40,将访问时间信息与访问数据处理结果一起进行封装,将其发送至访问请求方。
步骤S50,数据接收端接收到数据后,根据接收的时间,对数据进行阅读保存,并向云服务器反馈接收时间。
步骤S60,云服务器根据数据接收方的反馈信息,对该接发端数据传输速率进行重新确定,并对访问时间信息进行重新调整。
具体的,在步骤S20中,云服务器获取针对访问数据的数据处理请求后,先确定访问双方的身份,包括计算中心与各个分布式计算服务器的访问请求以及计算中心与各信息处理设备的访问请求;其中,计算中心与各个分布式计算服务器的访问请求用于计算中心验证各个分布式计算服务器的计算过程和结果,以获得信息处理设备所需的计算结果;计算中心与各信息处理设备的访问请求用于计算中心将验证好的计算结果发送至各信息处理设备,以满足信息处理设备所需。
在步骤S30中,传输时间阈值是指数据传输所需要的时间波动区间,该波动时间由理论传输时间与传输误差时间决定,设理论传输时间为t,其可根据公式获得,具体公式如下:
t=b/s
式中,b为传输数据的位数,s为数据传输速率。
设传输误差时间为t*,则传输时间阈值为[t-t*,t+t*]。
访问时间信息指发送端发送的数据内容能够被接收端接收的时间段,若接收端访问数据的当前时间早于该时间段,则访问请求被拒绝;若访问的当前时间正好处于该时间段,则访问请求被接受并进一步处理;若当前时间晚于该时间段,则该数据将被自动删除,无法再次访问。从而能够对云端传输数据进行保护。其中,能够被接收端接收的时间段即传输时间阈值为[t-t*,t+t*]。
在步骤S40中,待接收数据先使用接收端的公钥通过非对称加密算法对原始数据进行加密获得数据密文,为了让接收端访问的待接收数据后遵循云服务器预设的传输时间阈值约束条件,随后需要将数据密文与云服务器指定的传输时间阈值进行封装组合成数据自毁包。数据自毁包为一种数据包,其内部封装有加密的待接收数据内容,并设置了该信息内容的访问时间信息,能够有效保护待接收数据的隐私安全。
在步骤S50中,数据接收端接收到封装数据后,首先根据访问时间信息进行访问时间验证,当实际访问时间T在传输时间阈值内时,则进行解密操作,获取待接收数据内容,当访问时间不在传输时间阈值内,根据访问时间与传输时间阈值两端的大小,对待接收数据进行相应操作,具体分析过程如下:
设实际访问时间为T;
若T>t+t*,则说明该访问时间晚于传输时间阈值所设定的最大时间,此时将待接收数据自动删除;这样能避免了数据接收后被其他人员进行截获访问,保证了数据的安全私密性。
若T<t-t*,则说明该访问时间早于传输时间阈值所设定的最小时间,此时待接收数据拒绝访问。这样避免了在数据传输过程中,被外部人员进行截获访问,进一步地避免了数据泄露的风险。
同时,在步骤S50中,数据接收端还根据访问待接收数据的时间,向云服务器进行反馈,当云服务器接收到反馈信息后,根据实际访问时间T,计算该接发两端平均实际访问时间T*,从而根据平均实际访问时间T*替代理论传输时间t来对传输时间阈值进行调整;
当实际访问时间T小于理论传输时间t时,云服务器对数据传输速率s以及传输数据的位数b进行进一步确认,并对异常情况进行调整。该异常情况包括传输数据的位数b错误或数据传输速率s设定错误。
进一步的,当实际访问时间T不在传输时间阈值内时,数据接收端向云服务器反馈后,云服务器调节传输时间阈值后,重新生成封装数据,发出重新派遣指令让数据发送端重新对数据接收端发送封装数据。
由于各个信息处理设备访问时间与数据的到达时间可能并不相同,因此通过反馈调节判断,能够针对性地对数据发送所设置的传输时间阈值进行调整。
需要说明的是,传输误差时间t*的具体数值,可根据实际情况设定,在此不再赘述。
在一个可选的例子中,本实施例中加密算法可采用RSA算法、Elgamal算法、背包算法、Rabin算法、D-H算法、ECC椭圆曲线加密算法等等,在此不做限定。
实施例2
本发明实施例2与上述实施例1的区别在于,实施例1中,仅针对接发两端数据访问接收进行相应处理,实际上,数据的接发端有时并不唯一,本实施例中将对接发端不唯一的情况进行分析。
当数据接发双方为计算中心与各个分布式计算服务器的访问请求以及计算中心与各信息处理设备时,此时数据的接收方仅为计算中心,发送方为各个分布式计算服务器,且数据传输为多对一的形式,此时由于计算中心需要验证各个分布式计算服务器的计算过程和结果,才能得出用户需求的数据结果,此时,云服务器分别计算各个分布式计算服务器向计算中心传输数据的传输时间阈值,以保证计算中心能够完成对各个分布式计算服务器计算过程和结果的验证。
当数据接发双方为计算中心与各信息处理设备时,此时,待接收数据从计算中心发出,发向一个或多个信息处理设备,此时云服务器只需计算计算中心发出的数据所需的传输时间阈值,便能保证初次数据传输的准确性。后续再根据个别的信息处理设备的访问时间进行单独传输时间阈值调整。
进一步的,当数据接发双方交替进行时,即当待接收数据从计算中心发出至某一信息处理设备进行访问后,该信息处理设备重新将待接收数据发向另一信息处理设备时,此时云计算中心重新计算信息传输两端信息处理设备的传输时间阈值,并重新生成封装数据,发出重新派遣指令让数据发送端重新对数据接收端发送封装数据。
实施例3
本发明实施例3与上述实施例的区别在于,在上述实施例中,云服务器通过将待接收数据先使用接收端的公钥通过非对称加密算法对原始数据进行加密获得数据密文,并将数据密文与云服务器指定的传输时间阈值进行封装组合成数据自毁包,从而完成对待接收数据的加密传输,但加密传输往往会导致数据传输效率变低,不能完全发挥云计算系统便捷快速的优势,而若明文传输又会导致数据容易泄露。
因此,如图3所示,本实施例中,云服务器将待接收数据直接与云服务器指定的传输时间阈值进行封装组合成数据自毁包,并发出派遣指令让数据发送端对数据接收端发送封装数据。从而直接依靠访问时间与传输时间阈值,判断数据的访问正确性,使数据传输更加方便快捷。
进一步的,在本实施例中,当数据接收端接收到封装数据后,首先根据访问时间信息进行访问时间验证,当实际访问时间T在传输时间阈值内时,则直接获取待接收信息,当访问时间不在传输时间阈值内,根据访问时间与传输时间阈值两端的大小,对待接收数据进行相应操作,具体分析过程如下:
设实际访问时间为T;
若T大于传输时间阈值的最大值,则说明该访问时间晚于传输时间阈值所设定的最大时间,此时将待接收数据自动删除;这样能避免了数据接收后被其他人员进行截获访问,保证了数据的安全私密性。
若T小于传输时间阈值的最小值,则说明该访问时间早于传输时间阈值所设定的最小时间,此时待接收数据拒绝访问。这样即便是未对数据进行加密,在传输过程中,由于访问时间小于设定值,依旧能够避免待接收数据被外部人员进行截获访问,保证了数据传输过程中的安全性。
同样的,在步骤S50中,数据接收端还根据访问待接收数据的时间,向云服务器进行反馈,当云服务器接收到反馈信息后,根据实际访问时间T,计算该接发两端平均实际访问时间T*,从而根据平均实际访问时间T*替代理论传输时间来对传输时间阈值进行调整;
当实际访问时间T不在传输时间阈值内时,数据接收端向云服务器反馈后,云服务器调节传输时间阈值后,重新生成封装数据,发出重新派遣指令让数据发送端重新对数据接收端发送封装数据。其中,若实际访问时间T小于理论访问时间t,云服务器对数据传输速率s以及传输数据的位数b进行进一步确认,并对异常情况进行调整。该异常情况包括传输数据的位数b错误或数据传输速率s设定错误。
需要说明的是,由于本实施例中待接收数据并没有进行加密,因此,其实际误差设置不能过大,以免造成过大的泄露风险。
在一个可选的例子中,传输时间阈值的两端误差值由每次数据接收端实际访问时间T与理论访问时间t的偏差值决定,即云服务器记录数据接收端各次实际访问时间T中超出理论访问时间t的最大值,由于理论访问时间t为实际上最短的访问时间,因此,只需确定超过理论访问时间的t的最大值即可获得最小的传输时间阈值范围。此时设各次实际访问时间T中超出理论访问时间t的最大值为k,则传输时间阈值为[t,t+k]。这样设置,能够最大化地在保证访问正常的基础上,缩小传输时间阈值,确保数据传输的相对安全。
本发明中数据接收端可以为各信息处理设备也可以为各计算中心。
实施例4
本发明实施例4与上述实施例的区别在于,本实施例提供一种云计算系统,用于存放上述实施例中的硬件,不限于信息处理设备,其如图4-12所示包括机箱1和机门2,机门2与机箱1铰接,机门2的正面设有七字形把3和Z字形把4,七字形把3通过固定柱5固定在机门2的正面,Z字形把4部分位于机门2的正面,部分贯穿机门2位于该机门2的背面且与固定柱5转动连接,这样Z字形把4相对机门2能够转动,位于机门2的背面的Z字形把4的端部转动连接有插销6,插销6能够与机箱1内侧壁的插孔插接,当向上转动Z字形把4时,插销6被Z字形把4带动以插入插孔,这样机门2与机箱1之间被插销6锁住,此时向下转动Z字形把4时,插销6被Z字形把4带动以脱离插孔,这样机门2与机箱1之间未被插销6锁住。
位于机门2的背面的Z字形把4的内侧设有限位槽7,机门2背面设有第一作用块8和第二作用块9,第一作用块8与机门2背面内壁固定,第一作用块8的中心固定有固定轴10,第二作用块9与第一作用块8相对设置,第二作用块9滑动套设在固定轴10上且能绕固定轴10转动,第二作用块9通过第一弹簧11与第一作用块8贴合,第一作用块8朝向第二作用块9的端面设有两个首尾连接的第一弧形面12,两个第一弧形面10的首尾连接处设有台阶,第二作用块9朝向第一作用块8的端面设有两个首尾连接的第二弧形面13,两个第二弧形面11的首尾连接处设有台阶,在第一弹簧11的作用下,两个第二弧形面13与两个第一弧形面12分别贴合,而且完全贴合时,第二作用块9最靠近第一作用块8,部分贴合时,第二作用块9会滑动以远离第一作用块8且边滑动边转动,第二作用块9上固定有限位卡14,限位卡14能够滑入限位槽7内以限制Z字形把4转动,因此在机门2的背面设有转阀15,第二作用块9通过贯穿机门2的连接柱16与转阀15固定连接,这样可以通过转动转阀15来使得限位卡14脱离限位槽7。
机门2背面的四周固定有门框17,插销6套设第二弹簧18后贯穿门框17,门框17设有供第二弹簧18和插销6容纳的通道,通道的内端口为大口,通道的外端为小口,而且通道靠近小口处设有能够阻止第二弹簧18伸出的限位肩。这样,当向上转动Z字形把4时,插销6被Z字形把4带动以插入插孔,此时机门2与机箱1之间被插销6锁住,且第二弹簧18处于压缩状态,由于第一弹簧11的压缩作用,因此第二作用块9朝向第一作用块8滑动且边滑动边转动,当两个第二弧形面13与两个第一弧形面12分别完全贴合时,限位卡14滑入限位槽7内以限制Z字形把4转动,即无法再通过操作Z字形把4而使得机门2与机箱1之间不被插销6锁住,进而不会出现错误的操作或者意外操作Z字形把4以将机门2打开。若是想打开机门2,此时正向旋转转阀15使得第二作用块9转动,第二作用块9转动的过程中会滑动以远离第一作用块8并压缩第一弹簧11,同时第二作用块9带动限位卡14脱离限位槽7,此时第二弹簧18使得插销6和Z字形把4复位,Z字形把4复位后非限位槽7的内壁与限位卡14贴合,以抵消第一弹簧11的作用力,此时可以通过七字形把3打开机门2。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准;
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.云计算系统的数据处理方法,其特征在于,包括如下步骤:
步骤S10,云服务器正常配置终端用户及其权限信息,并与各信息处理设备进行对接,使各信息处理设备正常接入云服务器,并能够使用其服务;
步骤S20,云服务器获取针对访问数据的数据处理请求,并确定访问请求接收端双方的身份与数量;
步骤S30,云服务器根据需要传输数据的位数信息与数据传输速率确定各个接发端的传输时间阈值,并根据传输时间阈值设置访问时间信息;
步骤S40,云服务器访问时间信息与访问数据处理结果一起进行封装,数据发送方将其发送至访问请求方。
2.根据权利要求1所述的云计算系统的数据处理方法,其特征在于:在步骤S40之后,还包括:
步骤S50,数据接收端接收到数据后,根据接收的时间,对数据进行阅读保存,并向云服务器反馈接收时间;
步骤S60,云服务器根据数据接收方的反馈信息,对该接发端数据传输速率进行重新确定,并对访问时间信息进行重新调整。
3.根据权利要求1所述的云计算系统的数据处理方法,其特征在于:在步骤S10中,具体包括:
步骤S11,在云服务器正常配置终端用户及其权限信息;
步骤S12,在信息处理设备上安装代理终端;
步骤S13,在信息处理设备启动后自动进入云服务器验证模式,由云服务器验证信息处理设备上的代理终端的终端用户的权限;
步骤S14,验证成功后,代理终端正常接入系统,正常使用云服务器的相关服务。
4.根据权利要求1所述的云计算系统的数据处理方法,其特征在于:在步骤S20中,云服务器获取针对访问数据的数据处理请求后,先确定访问双方的身份,包括计算中心与各个分布式计算服务器的访问请求以及计算中心与各信息处理设备的访问请求。
5.根据权利要求1所述的云计算系统的数据处理方法,其特征在于:在步骤S30中,传输时间阈值是指数据传输所需要的时间波动区间,该波动时间由理论传输时间与传输误差时间决定,设理论传输时间为t,其可根据公式获得,具体公式如下:
t=b/s
式中,b为传输数据的位数,s为数据传输速率;
设传输误差时间为t*,则传输时间阈值为[t-t*,t+t*];
访问时间信息指发送端发送的数据内容能够被接收端接收的时间段。
6.根据权利要求2所述的云计算系统的数据处理方法,其特征在于:在步骤S40中,云服务器将待接收数据先使用接收端的公钥通过非对称加密算法对原始数据进行加密获得数据密文,并将数据密文与云服务器指定的传输时间阈值进行封装组合成数据自毁包,并发出派遣指令让数据发送端对数据接收端发送封装数据。
7.根据权利要求2所述的云计算系统的数据处理方法,其特征在于:在步骤S40中,云服务器将待接收数据直接与云服务器指定的传输时间阈值进行封装组合成数据自毁包,并发出派遣指令让数据发送端对数据接收端发送封装数据。
8.根据权利要求6所述的云计算系统的数据处理方法,其特征在于:在步骤S50中,数据接收端接收到封装数据后,首先根据访问时间信息进行访问时间验证,当实际访问时间T在传输时间阈值内时,则进行解密操作,获取待接收数据内容,当访问时间不在传输时间阈值内,根据访问时间与传输时间阈值两端的大小,对待接收数据进行相应操作,具体分析过程如下:
设实际访问时间为T;
若T>t+t*,则说明该访问时间晚于传输时间阈值所设定的最大时间,此时将待接收数据自动删除;
若T<t-t*,则说明该访问时间早于传输时间阈值所设定的最小时间,此时待接收数据拒绝访问。
9.根据权利要求8所述的云计算系统的数据处理方法,其特征在于:在步骤S50中,数据接收端还根据访问待接收数据的时间,向云服务器进行反馈;
云服务器根据实际访问时间T,计算该接发两端平均实际访问时间T*,并根据平均实际访问时间T*替代理论传输时间来对传输时间阈值进行调整;
当实际访问时间T不在传输时间阈值内时,数据接收端向云服务器反馈,云服务器调节传输时间阈值后,重新生成封装数据,发出重新派遣指令让数据发送端重新对数据接收端发送封装数据。
10.根据权利要求7所述的云计算系统的数据处理方法,其特征在于:在步骤S50中,当数据接收端接收到封装数据后,首先根据访问时间信息进行访问时间验证,当实际访问时间T在传输时间阈值内时,则直接获取待接收信息,当访问时间不在传输时间阈值内,根据访问时间与传输时间阈值两端的大小,对待接收数据进行相应操作,具体分析过程如下:
设实际访问时间为T;
若T大于传输时间阈值的最大值,则说明该访问时间晚于传输时间阈值所设定的最大时间,此时将待接收数据自动删除;
若T小于传输时间阈值的最小值,则说明该访问时间早于传输时间阈值所设定的最小时间,此时待接收数据拒绝访问;
云服务器记录数据接收端各次实际访问时间T中超出理论访问时间t的最大值k,传输时间阈值为[t,t+k]。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211400443.0A CN115801373A (zh) | 2022-11-09 | 2022-11-09 | 云计算系统的数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211400443.0A CN115801373A (zh) | 2022-11-09 | 2022-11-09 | 云计算系统的数据处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115801373A true CN115801373A (zh) | 2023-03-14 |
Family
ID=85436416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211400443.0A Pending CN115801373A (zh) | 2022-11-09 | 2022-11-09 | 云计算系统的数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115801373A (zh) |
-
2022
- 2022-11-09 CN CN202211400443.0A patent/CN115801373A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7421735B2 (en) | Proxy method and system for secure wireless administration of managed entities | |
US8910241B2 (en) | Computer security system | |
CN105103119B (zh) | 数据安全服务系统 | |
JP5860815B2 (ja) | コンピューターポリシーを施行するためのシステムおよび方法 | |
EP2807560B1 (en) | Privileged access auditing | |
CN107122674B (zh) | 一种应用于运维审计系统的oracle数据库的访问方法 | |
US11880490B2 (en) | Context-based access control and revocation for data governance and loss mitigation | |
US10462116B1 (en) | Detection of data exfiltration | |
US20030229786A1 (en) | System and Method for Application-Level Virtual Private Network | |
US11050570B1 (en) | Interface authenticator | |
US7707417B2 (en) | Secure transmission of data between clients over communications network | |
WO2006004785A1 (en) | Systems and methods for enhanced electronic asset protection | |
WO2004107646A1 (en) | System and method for application-level virtual private network | |
US9893882B1 (en) | Apparatus, system, and method for detecting device tampering | |
EP2575293B1 (en) | Telecommunications Apparatus and Method, Storage Medium, and Program | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
US11444958B2 (en) | Web server security | |
CN110830436B (zh) | 用户登录方法与跳板机 | |
CN115801373A (zh) | 云计算系统的数据处理方法 | |
WO2009005698A1 (en) | Computer security system | |
EP1576783A2 (en) | Proxy method and system for secure wireless administration of managed entities | |
CA2414830C (en) | Proxy method and system for secure wireless administration of managed entities | |
KR20110087972A (ko) | 세션 테이블을 이용한 비정상 트래픽의 차단 방법 | |
CN117957813A (zh) | 安全管理系统及安全管理方法 | |
CN118250081A (zh) | 一种数据传输方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |