CN116260657A - 适用于网络安全系统的信息加密方法及系统 - Google Patents

适用于网络安全系统的信息加密方法及系统 Download PDF

Info

Publication number
CN116260657A
CN116260657A CN202310516280.0A CN202310516280A CN116260657A CN 116260657 A CN116260657 A CN 116260657A CN 202310516280 A CN202310516280 A CN 202310516280A CN 116260657 A CN116260657 A CN 116260657A
Authority
CN
China
Prior art keywords
data
sensitive
display
audio
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310516280.0A
Other languages
English (en)
Other versions
CN116260657B (zh
Inventor
朱紫清
许国付
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Huirong Information Technology Co ltd
Original Assignee
Nanjing Huirong Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Huirong Information Technology Co ltd filed Critical Nanjing Huirong Information Technology Co ltd
Priority to CN202310516280.0A priority Critical patent/CN116260657B/zh
Publication of CN116260657A publication Critical patent/CN116260657A/zh
Application granted granted Critical
Publication of CN116260657B publication Critical patent/CN116260657B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种适用于网络安全系统的信息加密方法及系统,包括:内网服务器在判断第一数据终端具有向外网传输数据的请求时,内网服务器获取第一数据终端的传输数据,根据传输数据的类型对传输数据进行识别校验;内网服务器若判断传输数据中具有相对应的敏感信息,则根据传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板;基于敏感展示模板对传输数据中的敏感信息进行处理,得到脱敏后的传输数据;根据脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,基于哈希密钥对脱敏后的传输数据加密处理后通过网关发送至第三数据端。

Description

适用于网络安全系统的信息加密方法及系统
技术领域
本发明涉及数据处理技术,尤其涉及一种适用于网络安全系统的信息加密方法及系统。
背景技术
随着网络信息化的发展,企业数据越来越多,与此同时,企业网络数据安全也是企业是否能够健康发展的重要方向。
目前,网络安全核心已经从“外网”转向“内网”。如今的安全部署有个误区,一提到网络安全问题,人们总是习惯于倾向局域网外部入侵的防御,却往往忽视了由内向外传输数据时的安全威胁。
因此,如何结合传输数据的属性对传输数据进行针对性的安全处理成为了急需解决的问题。
发明内容
本发明实施例提供一种适用于网络安全系统的信息加密方法及系统,可以结合传输数据的属性对传输数据进行针对性的安全处理,使得传输的数据是安全的,提高企业数据安全。
本发明实施例的第一方面,提供一种适用于网络安全系统的信息加密方法,所述网络安全系统为局域网,包括多个数据终端、内网服务器以及与外网连接的网关,通过以下步骤进行信息加密处理,包括:
内网服务器在判断第一数据终端具有向外网传输数据的请求时,内网服务器获取第一数据终端的传输数据,根据所述传输数据的类型对传输数据进行识别校验;
内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端;
内网服务器若接收到第一数据终端、第二数据终端的第一确认信息,则基于所述敏感展示模板对传输数据中的敏感信息进行处理,得到脱敏后的传输数据;
根据脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,基于所述哈希密钥对脱敏后的传输数据加密处理后通过网关发送至第三数据端。
本发明实施例的第二方面,提供一种适用于网络安全系统的信息加密系统,其特征在于,所述网络安全系统为局域网,包括多个数据终端、内网服务器以及与外网连接的网关,通过以下模块进行信息加密处理,包括:
识别模块,用于内网服务器在判断第一数据终端具有向外网传输数据的请求时,内网服务器获取第一数据终端的传输数据,根据所述传输数据的类型对传输数据进行识别校验;
判断模块,用于内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端;
脱敏模块,用于内网服务器若接收到第一数据终端、第二数据终端的第一确认信息,则基于所述敏感展示模板对传输数据中的敏感信息进行处理,得到脱敏后的传输数据;
加密模块,用于根据脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,基于所述哈希密钥对脱敏后的传输数据加密处理后通过网关发送至第三数据端。
有益效果:
1、本方案在由内向外进行数据传输时,会对传输数据进行解析,得到传输数据的类型,然后结合传输数据的类型的不同,设置不同的识别策略,对传输数据进行安全识别,并在传输数据具备安全风险时,结合传输数据的类型确定相对应的预设展示模板,利用预设展示模板对数据进行梳理,并发送给相对应的第二数据终端进行处理,使得传输的数据在源头上是较为安全的。此外,本方案还会结合脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,对传输过程进行安全性保障。本方案通过对传输数据的多维度处理,对数据进行全面保障,提高网络安全系统的安全性。
2、本方案在对数据进行识别时,会先得到数据的类型,然后结合数据的类型确定相应的识别策略。在数据类型为音频数据时,本方案会对音频数据进行分段处理,并对分段处理后的音频数据进行转换和识别,通过上述方式实现对安全数据的定位;在数据类型为文本数据时,本方案会通过页码和行号对安全数据进行识别定位。通过上述方式,结合数据的属性针对性的对数据进行处理。此外,本方案还会针对音频数据生成包括总览区域以及分览区域的音频敏感展示模板,并结合相应的数据生成对应的展示数据,包括音频展示轴以及子展示轴的生成等等;还会针对文本数据生成文本敏感展示模板,并结合相应的行数信息生成相应的节点,同时得到展示节点,并对展示节点进行突出展示。本发明可以对安全数据进行识别、定位以及相应的展示。
3、本方案在对传输数据进行加密时,会结合脱敏前的传输数据、脱敏后的传输数据的数据特性进行综合加密,其中,本方案会得到相应的数据,并对数据进行量化后组合加密,通过两个维度的融合加密,可以提高哈希密钥的复杂度,从而提高加密程度。
附图说明
图1是本发明实施例提供的一种适用于网络安全系统的信息加密方法的流程示意图;
图2是本发明实施例提供的一种网络安全系统的示意图;
图3是本发明实施例提供的一种适用于网络安全系统的信息加密系统的结构示意图。
实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,是本发明实施例提供的一种适用于网络安全系统的信息加密方法的流程示意图,所述网络安全系统为局域网,包括多个数据终端、内网服务器以及与外网连接的网关,通过以下步骤进行信息加密处理,包括S1-S4:
S1,内网服务器在判断第一数据终端具有向外网传输数据的请求时,内网服务器获取第一数据终端的传输数据,根据所述传输数据的类型对传输数据进行识别校验。
参见图2,是本发明实施例提供的一种网络安全系统的示意图。其中,内网服务器可以是对应企业的服务器,其可以与企业内网数据连接。第一数据终端为需要传输数据的终端,例如可以从内网向外网传输数据,此时涉及到数据安全的问题,因此需要对相应的数据进行安全处理。
值得一提的是,本方案内网服务器会获取第一数据终端的传输数据,然后结合传输数据的类型对传输数据进行识别校验。
在一些实施例中,S1(内网服务器在判断第一数据终端具有向外网传输数据的请求时,内网服务器获取第一数据终端的传输数据,根据所述传输数据的类型对传输数据进行识别校验)包括S11-S12:
S11,若判断所述传输数据的类型为音频数据或文本数据,则对音频数据或文本数据中的文字或音频进行识别。
本方案中传输数据包括音频数据或文本数据,其中,音频数据例如是录音数据,文本数据例如是文档数据,例如是word文档。如果判断传输数据的类型为音频数据或文本数据,则本方案会对音频数据或文本数据中的文字或音频进行识别。值得一提的是,如果是其他类型的数据,本方案中不对其进行处理,或者发送至相应的管理端,让管理端进行主动的安全处理,例如主动删除、打码等操作。
在一些实施例中,S11(若判断所述传输数据的类型为音频数据或文本数据,则对音频数据或文本数据中的文字或音频进行识别)包括S111-S114:
S111,若所述传输数据的类型为音频数据,则对所述音频数据进行分段处理得到多个音频段,获取每个音频段在音频数据中的起始时刻和中止时刻。
可以理解的是,如果传输数据的类型为音频数据,则本方案会对音频数据进一步处理。
首先,本方案会对音频数据进行分段处理得到多个音频段,然后获取每个音频段在音频数据中的起始时刻和中止时刻。
值得一提的是,一般来说,音频数据中在无人说话时,会有对应的空白段,在进行分段时,本方案可以利用空白段来对音频数据进行分段处理,得到多个音频段。或者,也可以按照预设时长进行分段处理,例如,30S一个音频段。
S112,按照所有音频段的起始时刻依次对相应的音频段进行文字转换、分词处理,得到每个音频段所对应的识别词语。
在得到音频段后,本方案会按照所有音频段的起始时刻依次对相应的音频段进行文字转换、分词处理,得到每个音频段所对应的识别词语。此处为音频转换文字以及分词处理的现有技术,不再赘述。
S113,或,若所述传输数据的类型为文本数据,则对所述文本数据中每一行的文本添加相对应的页码标记和行标记。
如果传输数据的类型为文本数据,则本方案会对文本数据中每一行的文本添加相对应的页码标记和行标记。例如,每页word文档具有30行,以及对应的页码标记,本方案会据此对文本数据中每一行的文本添加相对应的标记。
S114,按照所有行的页码标记和行标记依次对相应的行分词处理,得到每行或相邻行所包括的识别词语。
本方案会按照所有行的页码标记和行标记依次对相应的行分词处理,得到每行或相邻行所包括的识别词语。
值得一提的是,在一些情况下,一个识别词语可能位于一行的末尾和相邻行的开头,此时,识别词语会对应有2个相邻行。
S12,若判断所识别的文字或音频具有敏感词则对相应的音频数据或文本数据添加敏感标签,对具有敏感词在音频数据或文本数据中的位置进行定位生成相应的文字定位信息;
值得一提的是,上述的敏感词可以是企业提前设置的,比如是一个具体的数据、秘密词语等。
如果判断所识别的文字或音频具有敏感词,则本方案会对相应的音频数据或文本数据添加敏感标签,同时会对具有敏感词在音频数据或文本数据中的位置进行定位生成相应的文字定位信息。
在一些实施例中,S12(若判断所识别的文字或音频具有敏感词则对相应的音频数据或文本数据添加敏感标签,对具有敏感词在音频数据或文本数据中的位置进行定位生成相应的文字定位信息)包括S121-S123:
S121,若判断相应的音频段或行所对应的识别词语与预设的敏感词相对应,则对相应的音频数据或文本数据添加敏感标签。
如果判断相应的音频段或行所对应的识别词语与预设的敏感词相对应,则对相应的音频数据或文本数据添加敏感标签。
S122,获取敏感词所对应的音频段的起始时刻和中止时刻,将起始时刻和中止时刻作为相应敏感词的文字定位信息。
对于音频数据来说,本方案会获取敏感词所对应的音频段的起始时刻和中止时刻,例如是1分30S至2分30S。然后将起始时刻和中止时刻作为相应敏感词的文字定位信息。
S123,获取敏感词所对应行的页码标记和行标记,将页码标记和行标记作为相应敏感词的文字定位信息。
针对文本数据来说,本方案会获取敏感词所对应行的页码标记和行标记,例如是第3页第10行,然后将页码标记和行标记作为相应敏感词的文字定位信息。在一些情况下,一个敏感词对应2个相邻行时,那么其具有两个页码标记和行标记。
S2,内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端。
如果内网服务器判断传输数据中具有相对应的敏感信息,则内网服务器会根据传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,然后将敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端,让第二数据终端进行处理。
其中,针对传输数据的类型为音频信息的处理如下:
在一些实施例中,S2(内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端)包括A21-A26:
A21,若判断相对应的音频数据具有敏感标签,则判断所述传输数据中具有相对应的敏感信息。
如果判断相对应的音频数据具有敏感标签,则本方案会判断传输数据中具有相对应的敏感信息。
A22,调取与音频数据所对应的音频敏感展示模板,所述音频敏感展示模板包括总览区域以及分览区域。
此时,本方案会调取与音频数据所对应的音频敏感展示模板,其中,音频敏感展示模板包括总览区域以及分览区域。
其中,总览区域可以位于音频敏感展示模板的左边区域,分览区域可以位于音频敏感展示模板的右边区域。
A23,根据所述音频数据的总长度、音频段的起始时刻和中止时刻、文字定位信息生成条状的总览展示信息,将所述总览展示信息在所述总览区域展示,所述总览区域展示包括相对应的展示节点。
在调取音频敏感展示模板后,本方案会结合音频数据的总长度、音频段的起始时刻和中止时刻、文字定位信息生成条状的总览展示信息,然后将总览展示信息在总览区域展示,其中,总览区域展示包括相对应的展示节点。
在一些实施例中,A23(根据所述音频数据的总长度、音频段的起始时刻和中止时刻、文字定位信息生成条状的总览展示信息,将所述总览展示信息在所述总览区域展示,所述总览区域展示包括相对应的展示节点)包括A231-A232:
A231,提取音频数据中总长度的总起始时刻和总中止时刻生成相对应的音频展示轴,根据具有敏感信息的音频段的起始时刻和中止时刻对音频展示轴进行划分,得到每个具有敏感信息的音频段在音频展示轴中所对应的子展示轴。
首先,本方案会提取音频数据中总长度的总起始时刻和总中止时刻生成相对应的音频展示轴,例如音频数据总长度为10分钟,那么音频展示轴对应0:00-10:00。其中,音频展示轴可以在总览区域中横向设置。
之后,本方案会根据具有敏感信息的音频段的起始时刻和中止时刻对音频展示轴进行划分,然后得到每个具有敏感信息的音频段在音频展示轴中所对应的子展示轴。可以理解的是,子展示轴对应具有敏感信息的音频段。
A232,将所述子展示轴进行突出显示,并将相应的子展示轴作为一个展示节点以使相应的展示节点可以被选中。
在得到子展示轴之后,本方案会将子展示轴进行突出显示,然后将相应的子展示轴作为一个展示节点,以使相应的展示节点可以被选中。后续用户可以选中相应的展示节点,以展示所需的数据。
A24,根据具有敏感信息的音频段的数量在相应的分览区域建立相对应的子显示区域,将相应音频段的敏感词位于子显示区域显示,并根据所述敏感词所对应的预设策略生成对敏感词替换的替换词息。
本方案会根据具有敏感信息的音频段的数量在相应的分览区域建立相对应的子显示区域,例如,具有敏感信息的音频段的数量为10,那么对应的子显示区域的数据可以是10个。
在得到子显示区域后,本方案会将相应音频段的敏感词位于子显示区域显示,同时,还会根据敏感词所对应的预设策略生成对敏感词替换的替换词息。
在一些实施例中,A24(根据具有敏感信息的音频段的数量在相应的分览区域建立相对应的子显示区域,将相应音频段的敏感词位于子显示区域显示,并根据所述敏感词生成对敏感词替换的替换词)包括A241-A243:
A241,根据具有敏感信息的音频段的数量在相应的分览区域建立相对应的子显示区域,所述子显示区域包括敏感词区域和替换词区域。
其中,子显示区域包括敏感词区域和替换词区域,敏感词区域为传输数据中具有的敏感词,替换词区域为对敏感词进行替换的替换词。
A242,将相应音频段的敏感词位于敏感词区域显示,确定与所述敏感词所对应的替换词,将替换词位于替换词区域展示,每个敏感词具有相对应的替换词。
本方案会将相应音频段的敏感词位于敏感词区域显示,并确定与敏感词所对应的替换词,然后将替换词位于替换词区域展示,其中,每个敏感词具有相对应的替换词。
可以理解的是,替换词可以是一些对应的模糊性词语,例如是“较好”、 “较高”、“较低”等词语。
A243,若判断敏感词为多个,则将相应的敏感词区域与替换词区域通过连接线对应设置。
如果判断敏感词为多个,则本方案会将相应的敏感词区域与替换词区域通过连接线对应设置。例如,将敏感词1与替换词A连接。
A25,将相同音频段对应的子显示区域和展示节点建立对应关系。
本方案还会将相同音频段对应的子显示区域和展示节点建立对应关系,以使得用户点击相应展示节点时,对相对应的数据进行展示。
A26,确定与第一数据终端所对应的第二数据终端,将音频敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端。
最后,本方案会确定与第一数据终端所对应的第二数据终端,然后将音频敏感展示模板反馈至第一数据终端、以及与第一数据终端所对应的第二数据终端。
针对针对传输数据的类型为文本信息的处理如下:
在一些实施例中,S2(所述内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端)包括B1-B6:
B1,若判断相对应的文本数据具有敏感标签,则判断所述传输数据中具有相对应的敏感信息。
如果判断相对应的文本数据具有敏感标签,则本方案会判断传输数据中具有相对应的敏感信息。
B2,调取与文本数据所对应的文本敏感展示模板,所述文本敏感展示模板包括总览区域以及分览区域。
本方案会调取与文本数据所对应的文本敏感展示模板,其中,文本敏感展示模板包括总览区域以及分览区域。
B3,根据所述文本数据生成条状的总览展示信息,将所述总览展示信息在所述总览区域展示,所述总览区域展示包括相对应的展示节点。
本方案会根据文本数据生成条状的总览展示信息,然后将总览展示信息在总览区域展示,其中,总览区域展示包括相对应的展示节点。
在一些实施例中,B3(根据所述文本数据生成条状的总览展示信息,将所述总览展示信息在所述总览区域展示,所述总览区域展示包括相对应的展示节点)包括B31-B32:
B31,获取文本数据中所有行的总行数,根据所述总行数生成相对应的文本展示轴,所述文本展示轴包括多个节点,每个节点对应至少一行文本。
与音频数据处理方式不同的是,本方案会获取文本数据中所有行的总行数,例如是100行,然后根据总行数生成相对应的文本展示轴,其中,文本展示轴包括多个节点,例如包括100个节点,每个节点对应至少一行文本。值得一提的是,也可以是1个节点对应10行文本,那么100行就是对应10个节点。
B32,确定具有敏感信息的行在文本展示轴中的相对位置的节点作为展示节点,对所述展示节点的像素值调整并放大处理,将具有展示节点的文本展示轴作为总览展示信息。
在得到展示节点后,本方案为了对相应的展示节点进行突出显示,会对展示节点的像素值调整并放大处理,例如可以调成红色显示,并放大2倍,使其与其余的节点区别开,将具有展示节点的文本展示轴作为总览展示信息。
B4,根据具有敏感信息的行的数量在相应的分览区域建立相对应的子显示区域,将相应行的敏感词位于子显示区域显示,并根据所述敏感词所对应的预设策略生成对敏感词替换的替换词。
本方案会根据具有敏感信息的行的数量在相应的分览区域建立相对应的子显示区域,然后将相应行的敏感词位于子显示区域显示。
同时,本方案会根据敏感词所对应的预设策略生成对敏感词替换的替换词。
B5,将相同行对应的子显示区域和展示节点建立对应关系。
本方案会将相同行对应的子显示区域和展示节点建立对应关系,以使得用户点击相应的展示节点时,展示相应的数据。
B6,确定与第一数据终端所对应的第二数据终端,将文本敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端。
本方案会确定与第一数据终端所对应的第二数据终端,然后将文本敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端。
在上述实施例中,确定与第一数据终端所对应的第二数据终端可以采用两种方式任一确定。一种方式可以是采用与第一数据终端预先配置好的第二数据终端,第二数据终端可以是第一数据终端对应的上级终端。另一种方式可以采用以下方案在进行确定:
所述确定与第一数据终端所对应的第二数据终端,包括C1-C3:
C1,获取传输数据中所有音频数据对应的音频展示模板,根据音频展示模板内音频展示轴的总时间段、具有敏感信息的音频段数量、每个音频段的敏感信息的数量进行计算,得到音频评价系数。
首先,本方案会获取传输数据中所有音频数据对应的音频展示模板,然后根据音频展示模板内音频展示轴的总时间段、具有敏感信息的音频段数量、每个音频段的敏感信息的数量进行计算,得到音频评价系数。
可以理解的是,具有敏感信息的音频段数量、每个音频段的敏感信息的数量对应的数据量越大,说明数据越敏感,对应的音频评价系数也就越大;针对同一数值,音频展示模板内音频展示轴的总时间段越长,对应的数据量基础越大,需要对音频评价系数进行偏小处理的程度也就越大。
C2,获取传输数据中所有文本数据对应的文本展示模板,根据文本展示模板内文本展示轴的总行数、具有敏感信息的行数量、每个行的敏感信息的数量进行计算,得到文本评价系数。
同理,具有敏感信息的行数量、每个行的敏感信息的数量越大,说明数据越敏感,对应的文本评价系数也就越大;针对同一数值,文本展示模板内文本展示轴的总行数月多,对应的数据量基础越大,需要对文本评价系数进行偏小处理的程度也就越大。
C3,将所述音频评价系数和文本评价系数进行融合得到总评价系数,根据所述总评价系数所处的系数区间确定相对应的第二数据终端,每个系数区间具有预设权限的第二数据终端。可以理解的是,本方案会预先为每个系数区间具有预设权限的第二数据终端,总评价系数值越大,对应的第二数据终端的权限可以越高,预设权限例如可以是经理、总监等权限。
通过以下公式计算总评价系数,
Figure SMS_1
其中,
Figure SMS_6
为总评价系数,/>
Figure SMS_20
为第/>
Figure SMS_26
个音频展示模板具有敏感信息的音频段数量,/>
Figure SMS_4
为音频段数量权重值,/>
Figure SMS_19
为音频展示模板的上限值,/>
Figure SMS_22
为第/>
Figure SMS_24
个音频展示模板所有敏感信息的数量,/>
Figure SMS_7
为音频的敏感信息的权重值,/>
Figure SMS_9
为第/>
Figure SMS_14
个音频数据的总时间段,
Figure SMS_17
为总时间段权重值,/>
Figure SMS_5
为音频数据的上限值,/>
Figure SMS_10
为第一常数值,/>
Figure SMS_15
为第/>
Figure SMS_23
个文本展示模板具有敏感信息的行数量,/>
Figure SMS_3
为行数量权重值,/>
Figure SMS_12
为文本展示模板的上限值,/>
Figure SMS_16
为第/>
Figure SMS_18
个文本展示模板所有敏感信息的数量,/>
Figure SMS_2
为文本的敏感信息的权重值,/>
Figure SMS_11
为第/>
Figure SMS_21
个文本数据的总行数,/>
Figure SMS_25
为总行数权重值,/>
Figure SMS_8
为文本数据的上限值,/>
Figure SMS_13
为第二常数值。/>
上述公式中,
Figure SMS_33
代表音频评价系数,/>
Figure SMS_29
代表具有敏感信息的音频段数量维度的系数,/>
Figure SMS_39
代表音频展示模板所有敏感信息的数量维度的系数,/>
Figure SMS_28
代表第/>
Figure SMS_42
个音频数据的总时间段维度系数,其可以是时长维度系数;其中,音频段数量权重值/>
Figure SMS_35
、音频的敏感信息的权重值/>
Figure SMS_40
以及总时间段权重值/>
Figure SMS_32
可以是工作人员预先设置的。/>
Figure SMS_36
代表文本评价系数,
Figure SMS_27
代表具有敏感信息的行数量维度的系数,/>
Figure SMS_38
代表音频展示模板所有敏感信息的数量维度的系数,/>
Figure SMS_30
代表文本展示模板所有敏感信息的数量维度系数;/>
Figure SMS_37
代表总行数维度的系数。其中,行数量权重值/>
Figure SMS_34
、文本的敏感信息的权重值/>
Figure SMS_41
以及总行数权重值/>
Figure SMS_31
可以是工作人员预先设置的。
S3,内网服务器若接收到第一数据终端、第二数据终端的第一确认信息,则基于所述敏感展示模板对传输数据中的敏感信息进行处理,得到脱敏后的传输数据。
可以理解的是,在确定了第二数据终端后,本方案会将相应的数据传输至第一数据终端、第二数据终端,如果内网服务器接收到第一数据终端、第二数据终端的第一确认信息,则基于敏感展示模板对传输数据中的敏感信息进行处理,得到脱敏后的传输数据。
S4,根据脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,基于所述哈希密钥对脱敏后的传输数据加密处理后通过网关发送至第三数据端。
在得到脱敏数据后,本方案还会对脱敏后的传输数据加密处理。
在一些实施例中,S4(根据脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,基于所述哈希密钥对脱敏后的传输数据加密处理后通过网关发送至第三数据端)包括S41-S44:
S41,获取脱敏前的传输数据的数据特性,所述数据特性至少包括第一数据类型、第一数据长度以及第一数据量值,对所述第一数据类型、第一数据长度进行量化处理。
首先,本方案会获取脱敏前的传输数据的数据特性,其中,数据特性至少包括第一数据类型、第一数据长度以及第一数据量值,然后对第一数据类型、第一数据长度进行量化处理。
其中,在进行量化时,文本数据类型可以对应一个量化值,例如是100,音频数据类型可以对应一个量化值,例如是200;针对文本数据类型的第一数据长度可以是总行数,针对音频数据类型的第一数据长度可以是总时长;第一数据量值例如可以是占存大小。
S42,将所述第一数据类型、第一数据长度以及第一数据量值按照第一组合模板组合得到第一待计算数值,对所述第一待计算数值进行哈希计算得到第一哈希值。
在得到第一数据类型、第一数据长度以及第一数据量值后,本方案可以将第一数据类型、第一数据长度以及第一数据量值按照第一组合模板组合得到第一待计算数值,然后对第一待计算数值进行哈希计算得到第一哈希值,进行哈希计算的过程为现有技术,不再赘述。
S43,获取脱敏后的传输数据的数据特性,所述数据特性至少包括传输数据的第二数据量值、敏感展示模板的第三数据量值、敏感信息的数量。
同时,本方案还会获取脱敏后的传输数据的数据特性,其中,数据特性至少包括传输数据的第二数据量值、敏感展示模板的第三数据量值、敏感信息的数量。
S44,将所述第一哈希值、第二数据量值、第三数据量值以及敏感信息的数量按照第二组合模板组合得到第二待计算数值,对所述第二待计算数值进行哈希计算得到哈希密钥。
本方案会结合第一哈希值、第二数据量值、第三数据量值以及敏感信息的数量按照第二组合模板组合得到第二待计算数值,对第二待计算数值进行哈希计算得到哈希密钥。
其中,第二组合模板例如可以是包括4个密钥槽位的模板,依次将第一哈希值、第二数据量值、第三数据量值以及敏感信息的数量填充至相应的槽位中,得到第二待计算数值,对第二待计算数值进行哈希计算得到哈希密钥。
在另外一些实施例中,还可以对第二数据量值、第三数据量值以及敏感信息的数量的顺序进行调整,将数值较大的排序靠前,数值较小的排序靠后。
本方案通过以上数据计算得到哈希密钥对传输数据进行加密传输,确保数据的安全性。
参见图2,是本发明实施例提供的一种适用于网络安全系统的信息加密系统的结构示意图,所述网络安全系统为局域网,包括多个数据终端、内网服务器以及与外网连接的网关,通过以下模块进行信息加密处理,包括:
识别模块,用于内网服务器在判断第一数据终端具有向外网传输数据的请求时,内网服务器获取第一数据终端的传输数据,根据所述传输数据的类型对传输数据进行识别校验;
判断模块,用于内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端;
脱敏模块,用于内网服务器若接收到第一数据终端、第二数据终端的第一确认信息,则基于所述敏感展示模板对传输数据中的敏感信息进行处理,得到脱敏后的传输数据;
加密模块,用于根据脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,基于所述哈希密钥对脱敏后的传输数据加密处理后通过网关发送至第三数据端。
本发明还提供一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific IntegratedCircuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在存储介质中。设备的至少一个处理器可以从存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种适用于网络安全系统的信息加密方法,其特征在于,所述网络安全系统为局域网,包括多个数据终端、内网服务器以及与外网连接的网关,通过以下步骤进行信息加密处理,包括:
内网服务器在判断第一数据终端具有向外网传输数据的请求时,内网服务器获取第一数据终端的传输数据,根据所述传输数据的类型对传输数据进行识别校验;
内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端;
内网服务器若接收到第一数据终端、第二数据终端的第一确认信息,则基于所述敏感展示模板对传输数据中的敏感信息进行处理,得到脱敏后的传输数据;
根据脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,基于所述哈希密钥对脱敏后的传输数据加密处理后通过网关发送至第三数据端。
2.根据权利要求1所述的适用于网络安全系统的信息加密方法,其特征在于,
所述内网服务器在判断第一数据终端具有向外网传输数据的请求时,内网服务器获取第一数据终端的传输数据,根据所述传输数据的类型对传输数据进行识别校验,包括:
若判断所述传输数据的类型为音频数据或文本数据,则对音频数据或文本数据中的文字或音频进行识别;
若判断所识别的文字或音频具有敏感词则对相应的音频数据或文本数据添加敏感标签,对具有敏感词在音频数据或文本数据中的位置进行定位生成相应的文字定位信息。
3.根据权利要求2所述的适用于网络安全系统的信息加密方法,其特征在于,
所述若判断所述传输数据的类型为音频数据或文本数据,则对音频数据或文本数据中的文字或音频进行识别,包括:
若所述传输数据的类型为音频数据,则对所述音频数据进行分段处理得到多个音频段,获取每个音频段在音频数据中的起始时刻和中止时刻;
按照所有音频段的起始时刻依次对相应的音频段进行文字转换、分词处理,得到每个音频段所对应的识别词语;或,
若所述传输数据的类型为文本数据,则对所述文本数据中每一行的文本添加相对应的页码标记和行标记;
按照所有行的页码标记和行标记依次对相应的行分词处理,得到每行或相邻行所包括的识别词语。
4.根据权利要求3所述的适用于网络安全系统的信息加密方法,其特征在于,
所述若判断所识别的文字或音频具有敏感词则对相应的音频数据或文本数据添加敏感标签,对具有敏感词在音频数据或文本数据中的位置进行定位生成相应的文字定位信息,包括:
若判断相应的音频段或行所对应的识别词语与预设的敏感词相对应,则对相应的音频数据或文本数据添加敏感标签;
获取敏感词所对应的音频段的起始时刻和中止时刻,将起始时刻和中止时刻作为相应敏感词的文字定位信息;
获取敏感词所对应行的页码标记和行标记,将页码标记和行标记作为相应敏感词的文字定位信息。
5.根据权利要求4所述的适用于网络安全系统的信息加密方法,其特征在于,
所述内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端,包括:
若判断相对应的音频数据具有敏感标签,则判断所述传输数据中具有相对应的敏感信息;
调取与音频数据所对应的音频敏感展示模板,所述音频敏感展示模板包括总览区域以及分览区域;
根据所述音频数据的总长度、音频段的起始时刻和中止时刻、文字定位信息生成条状的总览展示信息,将所述总览展示信息在所述总览区域展示,所述总览区域展示包括相对应的展示节点;
根据具有敏感信息的音频段的数量在相应的分览区域建立相对应的子显示区域,将相应音频段的敏感词位于子显示区域显示,并根据所述敏感词所对应的预设策略生成对敏感词替换的替换词息;
将相同音频段对应的子显示区域和展示节点建立对应关系;
确定与第一数据终端所对应的第二数据终端,将音频敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端。
6.根据权利要求5所述的适用于网络安全系统的信息加密方法,其特征在于,
所述根据所述音频数据的总长度、音频段的起始时刻和中止时刻、文字定位信息生成条状的总览展示信息,将所述总览展示信息在所述总览区域展示,所述总览区域展示包括相对应的展示节点,包括:
提取音频数据中总长度的总起始时刻和总中止时刻生成相对应的音频展示轴,根据具有敏感信息的音频段的起始时刻和中止时刻对音频展示轴进行划分,得到每个具有敏感信息的音频段在音频展示轴中所对应的子展示轴;
将所述子展示轴进行突出显示,并将相应的子展示轴作为一个展示节点以使相应的展示节点可以被选中。
7.根据权利要求6所述的适用于网络安全系统的信息加密方法,其特征在于,
所述根据具有敏感信息的音频段的数量在相应的分览区域建立相对应的子显示区域,将相应音频段的敏感词位于子显示区域显示,并根据所述敏感词生成对敏感词替换的替换词,包括:
根据具有敏感信息的音频段的数量在相应的分览区域建立相对应的子显示区域,所述子显示区域包括敏感词区域和替换词区域;
将相应音频段的敏感词位于敏感词区域显示,确定与所述敏感词所对应的替换词,将替换词位于替换词区域展示,每个敏感词具有相对应的替换词;
若判断敏感词为多个,则将相应的敏感词区域与替换词区域通过连接线对应设置。
8.根据权利要求5所述的适用于网络安全系统的信息加密方法,其特征在于,
所述内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端,包括:
若判断相对应的文本数据具有敏感标签,则判断所述传输数据中具有相对应的敏感信息;
调取与文本数据所对应的文本敏感展示模板,所述文本敏感展示模板包括总览区域以及分览区域;
根据所述文本数据生成条状的总览展示信息,将所述总览展示信息在所述总览区域展示,所述总览区域展示包括相对应的展示节点;
根据具有敏感信息的行的数量在相应的分览区域建立相对应的子显示区域,将相应行的敏感词位于子显示区域显示,并根据所述敏感词所对应的预设策略生成对敏感词替换的替换词;
将相同行对应的子显示区域和展示节点建立对应关系;
确定与第一数据终端所对应的第二数据终端,将文本敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端;
其中,所述根据所述文本数据生成条状的总览展示信息,将所述总览展示信息在所述总览区域展示,所述总览区域展示包括相对应的展示节点,包括:
获取文本数据中所有行的总行数,根据所述总行数生成相对应的文本展示轴,所述文本展示轴包括多个节点,每个节点对应至少一行文本;
确定具有敏感信息的行在文本展示轴中的相对位置的节点作为展示节点,对所述展示节点的像素值调整并放大处理,将具有展示节点的文本展示轴作为总览展示信息。
9.根据权利要求8所述的适用于网络安全系统的信息加密方法,其特征在于,
所述根据脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,基于所述哈希密钥对脱敏后的传输数据加密处理后通过网关发送至第三数据端,包括:
获取脱敏前的传输数据的数据特性,所述数据特性至少包括第一数据类型、第一数据长度以及第一数据量值,对所述第一数据类型、第一数据长度进行量化处理;
将所述第一数据类型、第一数据长度以及第一数据量值按照第一组合模板组合得到第一待计算数值,对所述第一待计算数值进行哈希计算得到第一哈希值;
获取脱敏后的传输数据的数据特性,所述数据特性至少包括传输数据的第二数据量值、敏感展示模板的第三数据量值、敏感信息的数量;
将所述第一哈希值、第二数据量值、第三数据量值以及敏感信息的数量按照第二组合模板组合得到第二待计算数值,对所述第二待计算数值进行哈希计算得到哈希密钥。
10.一种适用于网络安全系统的信息加密系统,其特征在于,所述网络安全系统为局域网,包括多个数据终端、内网服务器以及与外网连接的网关,通过以下模块进行信息加密处理,包括:
识别模块,用于内网服务器在判断第一数据终端具有向外网传输数据的请求时,内网服务器获取第一数据终端的传输数据,根据所述传输数据的类型对传输数据进行识别校验;
判断模块,用于内网服务器若判断所述传输数据中具有相对应的敏感信息,则根据所述传输数据的类型确定相对应的预设展示模板并与敏感信息融合得到敏感展示模板,将所述敏感展示模板反馈至第一数据终端、与第一数据终端所对应的第二数据终端;
脱敏模块,用于内网服务器若接收到第一数据终端、第二数据终端的第一确认信息,则基于所述敏感展示模板对传输数据中的敏感信息进行处理,得到脱敏后的传输数据;
加密模块,用于根据脱敏前的传输数据、脱敏后的传输数据的数据特性进行哈希计算,得到哈希密钥,基于所述哈希密钥对脱敏后的传输数据加密处理后通过网关发送至第三数据端。
CN202310516280.0A 2023-05-09 2023-05-09 适用于网络安全系统的信息加密方法及系统 Active CN116260657B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310516280.0A CN116260657B (zh) 2023-05-09 2023-05-09 适用于网络安全系统的信息加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310516280.0A CN116260657B (zh) 2023-05-09 2023-05-09 适用于网络安全系统的信息加密方法及系统

Publications (2)

Publication Number Publication Date
CN116260657A true CN116260657A (zh) 2023-06-13
CN116260657B CN116260657B (zh) 2023-07-21

Family

ID=86682800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310516280.0A Active CN116260657B (zh) 2023-05-09 2023-05-09 适用于网络安全系统的信息加密方法及系统

Country Status (1)

Country Link
CN (1) CN116260657B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060005017A1 (en) * 2004-06-22 2006-01-05 Black Alistair D Method and apparatus for recognition and real time encryption of sensitive terms in documents
CN109992986A (zh) * 2017-12-29 2019-07-09 中国移动通信集团上海有限公司 一种敏感数据的脱敏处理方法及装置
CN112073380A (zh) * 2020-08-13 2020-12-11 中国电子科技集团公司第三十研究所 一种基于双处理器kvm切换与密码隔离的安全计算机架构
CN113746900A (zh) * 2021-08-02 2021-12-03 南方电网深圳数字电网研究院有限公司 内外网数据传输方法、电子设备及计算机可读存储介质
CN114553528A (zh) * 2022-02-22 2022-05-27 成都睿智兴华信息技术有限公司 一种内外网数据安全传输系统及其传输方法
CN115378654A (zh) * 2022-07-25 2022-11-22 桂林电子科技大学 一种网络威胁数据脱敏共享系统
CN115694932A (zh) * 2022-10-18 2023-02-03 安徽超视野智能科技有限公司 一种基于区块链技术实现社区敏感数据保护的方法及设备
CN115967549A (zh) * 2022-12-06 2023-04-14 中国平安财产保险股份有限公司 一种基于内外网信息传输的防泄密方法及其相关设备

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060005017A1 (en) * 2004-06-22 2006-01-05 Black Alistair D Method and apparatus for recognition and real time encryption of sensitive terms in documents
CN109992986A (zh) * 2017-12-29 2019-07-09 中国移动通信集团上海有限公司 一种敏感数据的脱敏处理方法及装置
CN112073380A (zh) * 2020-08-13 2020-12-11 中国电子科技集团公司第三十研究所 一种基于双处理器kvm切换与密码隔离的安全计算机架构
CN113746900A (zh) * 2021-08-02 2021-12-03 南方电网深圳数字电网研究院有限公司 内外网数据传输方法、电子设备及计算机可读存储介质
CN114553528A (zh) * 2022-02-22 2022-05-27 成都睿智兴华信息技术有限公司 一种内外网数据安全传输系统及其传输方法
CN115378654A (zh) * 2022-07-25 2022-11-22 桂林电子科技大学 一种网络威胁数据脱敏共享系统
CN115694932A (zh) * 2022-10-18 2023-02-03 安徽超视野智能科技有限公司 一种基于区块链技术实现社区敏感数据保护的方法及设备
CN115967549A (zh) * 2022-12-06 2023-04-14 中国平安财产保险股份有限公司 一种基于内外网信息传输的防泄密方法及其相关设备

Also Published As

Publication number Publication date
CN116260657B (zh) 2023-07-21

Similar Documents

Publication Publication Date Title
US10904175B1 (en) Verifying users of an electronic messaging system
US6523008B1 (en) Method and system for truth-enabling internet communications via computer voice stress analysis
WO2019237541A1 (zh) 联系人标签的确定方法、装置、终端设备及介质
CN110610196A (zh) 脱敏方法、系统、计算机设备和计算机可读存储介质
CN111914277B (zh) 交集数据的生成方法和基于交集数据的联邦模型训练方法
US11245530B2 (en) System and method for secure communication
CN115795538B (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN110598008A (zh) 录制数据的数据质检方法及装置、存储介质
WO2020042377A1 (zh) 用于输出信息的方法和装置
CN111611621A (zh) 基于区块链的分布式数据加密存储方法和电子设备
CN113452526A (zh) 电子文件存证方法、验证方法及相应装置
CN116260657B (zh) 适用于网络安全系统的信息加密方法及系统
CN114745373A (zh) 一种文件传输方法、装置、设备及存储介质
CN113449829A (zh) 基于光学字符识别技术的数据传输方法及相关装置
CN110443058A (zh) 一种xml文档脱敏的方法及装置
CN111385101A (zh) 一种文件传输方法及装置
CN115982675A (zh) 文档处理方法、装置、电子设备以及存储介质
US11681966B2 (en) Systems and methods for enhanced risk identification based on textual analysis
US20220092221A1 (en) Systems and methods for real-time encryption of sensitive data
CN111209488B (zh) 信息分享方法以及装置
CN111984631A (zh) 生产数据迁移方法、装置、计算机设备及存储介质
CN102387181A (zh) 一种登录方法和登录装置
KR102269123B1 (ko) 비대면 녹취록 자동 생성 시스템
US11582044B2 (en) Systems and methods to timestamp and authenticate digital documents using a secure ledger
US11102217B2 (en) Method and system for confirming e-mail authenticity and non-transitory storage medium thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant