CN116319102B - 一种校园内网数据安全管理方法、系统、设备及介质 - Google Patents

一种校园内网数据安全管理方法、系统、设备及介质 Download PDF

Info

Publication number
CN116319102B
CN116319102B CN202310573265.XA CN202310573265A CN116319102B CN 116319102 B CN116319102 B CN 116319102B CN 202310573265 A CN202310573265 A CN 202310573265A CN 116319102 B CN116319102 B CN 116319102B
Authority
CN
China
Prior art keywords
data
information
address
user side
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310573265.XA
Other languages
English (en)
Other versions
CN116319102A (zh
Inventor
徐丹
王青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Hongtu Digital Technology Co ltd
Original Assignee
Guangzhou Hongtu Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Hongtu Digital Technology Co ltd filed Critical Guangzhou Hongtu Digital Technology Co ltd
Priority to CN202310573265.XA priority Critical patent/CN116319102B/zh
Publication of CN116319102A publication Critical patent/CN116319102A/zh
Application granted granted Critical
Publication of CN116319102B publication Critical patent/CN116319102B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及一种校园内网数据安全管理方法、系统、设备及介质,其包括步骤当接收到用户端发出的用于导出校园内网文件资料的数据导出请求时,识别用户端的IP地址信息;基于IP地址信息判断用户端属于内网终端或外网终端;若用户端为外网终端,则识别该导出的文件资料的标识信息;当标识信息为限制标识时,则将该文件资料发送至加密模型,输出加密数据包;将加密数据包发送至用户端。本申请具有在提升校园内网文件资料安全性的同时,方便师生查阅校园内网文件资料的效果。

Description

一种校园内网数据安全管理方法、系统、设备及介质
技术领域
本申请涉及网络安全的技术领域,尤其是涉及一种校园内网数据安全管理方法、系统、设备及介质。
背景技术
校园内网属于局域网,校园内网是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。
普遍的,来自广域网(WAN、公网、外网)对校园网内电脑请求链接时,一般采用VPN进行外部访问,而路由器或网关的防火墙在绝大多数情况下都会进行拦截,而校园内网对广域网发起链接请求以导出数据时,路由器或网关不会加以阻拦,因此,为了提升校园内网的文件资料的安全性,通常对仅能在内网浏览、未经允许不能导出的文件资料进行加密。
但部分文件资料加密后,学生查阅资料、教师需要导出文件资料至外网时均需要进行解密先,较不方便,且对于不知晓资料密码的师生来说更是耗费时间,因此对校园内防资料的安全性需要优化。
发明内容
为了在提升校园内网文件资料安全性的同时,方便师生查阅和导出校园内网文件资料至外网;本申请提供了一种校园内网数据安全管理方法、系统、设备及介质。
本申请的上述发明目的一是通过以下技术方案得以实现的:
一种校园内网数据安全管理方法,包括步骤:
当接收到用户端发出的用于导出校园内网文件资料的数据导出请求时,识别用户端的IP地址信息;
基于IP地址信息判断用户端属于内网终端或外网终端;
若用户端为外网终端,则识别该导出的文件资料的标识信息;
当标识信息为限制标识时,则将该文件资料发送至加密模型,输出加密数据包;
将加密数据包发送至用户端。
通过采用上述技术方案,当用户端欲从校园内网向外网传输文件资料时,识别该用户端的IP地址信息,通过IP地址信息能够判断出该用户端来自外网或校园内网,若用户端为外网终端,则进一步识别该文件资料导出是否需要加密,即识别该文件资料是否为不允许导出至外网的文件资料,通过文件资料的标识信息能够实现加密文件的识别,若为加密文件,则将该文件资料发送至加密模型,加密模型对该文件资料进行加密后再发送至用户端,而该外网用户端需要知晓该文件资料的破解方式才能打开;若用户端为内网终端,则无需加密。因此,师生在校园内网进行查阅资料时无需对资料进行解密,方便校园内网资料的查阅,同时,校园内网的文件资料被导出至外网时,通过加密的方式使得输出至外网的文件资料不易泄露,教师如需导出内网文件资料,则教师通过学校内部提前告知的密码则能够对加密数据包进行解密,正常导出内网资料,提高校园内网文件文件资料的安全性。
本申请在一较佳示例中:所述当标识信息为限制标识时,则将该文件资料发送至加密模型,输出加密数据包的步骤,包括步骤:
当标识信息为限制标识时,识别限制标识所代表的限制等级信息;
将文件资料以及该文件资料的限制等级信息发送至加密模型;
加密模型基于限制等级信息以及资料的类型,筛选对应的加密算法对该文件资料进行加密,输出加密数据包。
通过采用上述技术方案,限制标识还包括了限制等级信息,即对校园内网的文件资料进行加密等级的区分,并基于不同的限制等级信息采用不同的加密算法对文件资料加密,加强校园内网文件资料的保密性。
本申请在一较佳示例中:所述若用户端为外网终端,则识别该导出的文件资料的标识信息的步骤,包括步骤:
若用户端为外网终端,则基于预设的资料数据库判断该文件资料是否为绝对不能导出的特殊文件资料;
若是,则无需识别文件资料的标识信息,向用户端发送代表拒绝导出文件资料的拒绝消息;
若否,则识别该导出的文件资料的标识信息。
通过采用上述技术方案,在进行文件资料的识别时,为了提高识别效率,省略标识信息的识别步骤,在对文件资料识别前,先判断该文件资料是否为预设的资料数据库中存储的绝对不能导出的文件资料,通过提前判断文件资料是否绝对不能导出的文件资料,例如不能外传的考试的试题信息、教案视频、学校机密文件,并发送拒绝消息至用户端。从而节省对文件资料的步骤。
本申请在一较佳示例中:所述将加密数据包发送至用户端的步骤之后,执行如下步骤:
获取发出数据导出请求的用户端的身份信息;
将身份信息与预设数据库中预存储的身份信息集合进行匹配;
若身份信息集合中存在该身份信息,则在加密数据包发送至该用户端后,将用于破解该加密数据包的破解数据发送至该用户端。
通过采用上述技术方案,将加密数据包发送至用户端后,用户端的身份信息必须存在于预设数据库的身份信息集合中,才能够获取到该加密数据包的破解数据,身份信息集合例如该学校所有师生的身份信息,即只有该学校的相关人员才能够导出并破解该校园内网的文件文件资料,否则其他无关人员即便获取到加密数据包,也无法获取到校园内网的加密文件,提升对校园内网加密文件的保密安全性。
本申请在一较佳示例中:所述基于IP地址信息判断用户端属于内网终端或外网终端的步骤之后,执行如下步骤:
若用户端为外网终端,则获取IP地址信息的地址标识;
调取预设的地址黑名单,判断地址标识是否在地址黑名单内;
若地址标识在地址黑名单内,则生成用于拦截数据导出请求的拦截指令,以终止数据导出请求。
通过采用上述技术方案,由于来自外网的用户端可能存在攻击性较强、危险系数较高的情况,因此通过预设地址黑名单,通过地址标识与地址黑名单的比对来筛选出危险系数较高的用户端,并生成拦截指令终止其导出,以保护校园内网降低被外网入侵、攻击的风险,提升校园内网的安全性。
本申请在一较佳示例中:标识信息还包括文件资料的类型信息,所述则生成用于拦截数据导出请求的拦截指令,以终止数据导出请求的步骤,包括步骤:
基于文件资料的类型信息,从预设的反制消息库中筛选出与类型信息匹配的反制消息;
将反制消息发送至用户端。
通过采用上述技术方案,拦截数据导出请求后,通过向该用户端发送反制消息形成对该用户端的错误引导,迷惑用户端使其未能发现不能导出文件资料的原因,从而能够有效阻碍该用户端进一步获取校园内网文件资料,提升文件资料的安全性。其中,不同类型信息的文件资料采用不同的反制消息,提高反制消息的真实性。
本申请在一较佳示例中:反制消息包括反制数据包,所述基于文件资料的类型信息,从预设的反制消息库中筛选出与类型信息匹配的反制消息的步骤,包括步骤:
基于文件资料的类型信息,从预设的反制消息库中筛选出匹配该文件资料格式的数据框架;
在数据框架中填入预设的错误代码段,形成反制数据包。
通过采用上述技术方案,反制消息包括反制数据包,通过向该属于地址黑名单的用户端发送反制数据包,并在数据框架中填充错误的代码,以此来错误引导用户端误认为能够顺利获取校园内网资料,只是破解加密数据包的方式不对的假象,从而实现阻碍用户端进一步攻击校园内网的功能。
本申请的上述发明目的二是通过以下技术方案得以实现的:
一种校园内网数据安全管理系统,包括:
地址识别模块,用于当接收到用户端发出的用于导出校园内网文件资料的数据导出请求时,识别用户端的IP地址信息;
地址判断模块,用于基于IP地址信息判断用户端属于内网终端或外网终端;
标识识别模块,用于若用户端为外网终端,则识别该导出的文件资料的标识信息;
加密模块,用于当标识信息为限制标识时,则将该文件资料发送至加密模型,输出加密数据包;
数据包发送模块,用于将加密数据包发送至用户端。
通过采用上述技术方案,当用户端欲从校园内网向外网传输文件资料时,识别该用户端的IP地址信息,通过IP地址信息能够判断出该用户端来自外网或校园内网,若用户端为外网终端,则进一步识别该文件资料导出是否需要加密,即识别该文件资料是否为加密文件,通过文件资料的标识信息能够实现加密文件的识别,若为加密文件,则将该文件资料发送至加密模型,加密模型对该文件资料进行加密后再发送至用户端,而该外网用户端需要知晓该文件资料的破解方式才能打开;若用户端为内网终端,则无需加密。因此,师生在校园内网进行查阅资料时无需对资料进行解密,方便校园内网资料的查阅,同时,校园内网的文件文件资料被导出至外网时,通过加密的方式使得输出至外网的文件资料不易泄露,提高校园内网文件文件资料的安全性。
本申请的上述目的三是通过以下技术方案得以实现的:
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述一种校园内网数据安全管理方法的步骤。
本申请的上述目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述一种校园内网数据安全管理方法的步骤。
综上所述,本申请包括以下至少一种有益技术效果:
1.师生在校园内网进行查阅资料时无需对资料进行解密,方便校园内网资料的查阅,同时,校园内网的文件资料被导出至外网时,通过加密的方式使得输出至外网的文件资料不易泄露,教师如需导出内网文件资料,则教师通过学校内部提前告知的密码则能够对加密数据包进行解密,正常导出内网资料,提高校园内网文件文件资料的安全性;
2.限制标识还包括了限制等级信息,即对校园内网的文件资料进行加密等级的区分,并基于不同的限制等级信息采用不同的加密算法对文件资料加密,加强校园内网文件资料的保密性;
3.通过预设地址黑名单,通过地址标识与地址黑名单的比对来筛选出危险系数较高的用户端,并终止其导出请求生成错误提示消息发送至该用户端,以保护校园内网降低被外网入侵、攻击的风险,提升校园内网的安全性;
4.通过向该用户端发送反制消息形成对该用户端的错误引导,迷惑用户端使其未能发现不能导出文件资料的原因,从而能够有效阻碍该用户端进一步获取校园内网文件资料,提升文件资料的安全性。其中,不同类型信息的文件资料采用不同的反制消息,提高反制消息的真实性。
附图说明
图1是本申请一种校园内网数据安全管理方法实施例的一流程图;
图2是本申请一种校园内网数据安全管理方法实施例中步骤S40的一实现流程图;
图3是本申请一种校园内网数据安全管理方法实施例中步骤S50之后的一实现流程图;
图4是本申请一种校园内网数据安全管理方法实施例中步骤S20之后的一实现流程图;
图5是本申请一种计算机设备的一原理框图。
具体实施方式
以下结合附图1-5对本申请作进一步详细说明。
在一实施例中,如图1所示,本申请公开了一种校园内网数据安全管理方法,具体包括如下步骤:
S10:当接收到用户端发出的用于导出校园内网文件资料的数据导出请求时,识别用户端的IP地址信息;
在本实施例中,用户端是指访问校园内网的PC端或智能移动终端,校园内网文件资料包括但不限于文字、图片、视频等格式的文件。
数据导出请求时,用户已经选定了欲导出的具体文件资料。
具体的,当接收用户通过到用户端发出的欲导出校园内网文件资料的数据导出请求时,识别用户端发出数据导出请求时的IP地址信息。
S20:基于IP地址信息判断用户端属于内网终端或外网终端;
在本实施例中,IP地址信息开头是192.168.127.0.则说明当前用户端连接的是校园内网,而其他开头就是为外网,如202.96。
内网终端是指用户端当前使用的网络为校园内网;
外网终端是指用户端当前使用的网络为广域网。
具体的,基于用户端发出数据导出请求时所使用网络的IP地址,判断该用户端当前所使用的网络为校园内网还是广域网。
S30:若用户端为外网终端,则识别该导出的文件资料的标识信息;
在本实施例中,标识信息是文件资料原先关联的,用于代表文件资料是否为不可输出至外网的文件文件资料的标识,可采用文字、符号作为标识信息。
具体的,若用户端所使用的网络为广域网,则识别该文件资料预先绑定的代表该文件资料是否为校园内网的加密文件的标识。
S40:当标识信息为限制标识时,则将该文件资料发送至加密模型,输出加密数据包;
在本实施例中,标识信息包括限制标识和非限制标识,非限制标识的文件资料则可供用户端导出至外网。
加密模型中存储有若干加密算法,包括普通的密钥、对称式和非对称式加密,采用对应的加密算法加密前,加密模型能够将文件资料转换成对应的数据格式,例如二进制代码、十六进制代码格式。
加密数据包则是文件资料经过加密算法运算后得到的数据包,破解、解码该加密数据包即能够得到文件资料。
具体的,当文件资料的标识信息为限制标识时,即该文件资料属于校园内网的文件文件资料时,在将该文件资料导出至外网之前,加密模型先对于该文件资料进行加密,并以加密数据的形式发送至外网的用户端,用户端需知晓解码、破解该加密数据包的方法才能够获得是实际的文件资料。
进一步,若标识信息为非限制标识,则外网终端能够导出该非限制标识的文件资料。
S50:将加密数据包发送至用户端。
在本实施例中,加密数据包发送至用户端,即文件资料以加密的形式导出至连接广域网的PC端或智能移动终端。
在一实施例中,参照图2,步骤S40包括步骤:
S41:当标识信息为限制标识时,识别限制标识所代表的限制等级信息;
S42:将文件资料以及该文件资料的限制等级信息发送至加密模型;
S43:加密模型基于限制等级信息以及资料的类型,筛选对应的加密算法对该文件资料进行加密,输出加密数据包。
在本实施例中,限制等级信息用于代表文件资料在校园内网的机密程度。等级的定义可由人工自定义设置。
限制等级越高的文件资料,对应的加密算法越复杂。进一步的,等级最高的文件资料在导出时,IP地址信息跳转为其他IP地址信息后再导出至连接广域网的用户端,能够有效地隐藏校园内网的IP地址信息。
不同加密算法加密后输出的加密数据包的格式也不同。
具体的,当标识信息为限制标识时,则进一步获取该文件资料的限制等级信息,将该文件资料和该文件资料对应的限制等级发送至加密模型,加密模型识别该限制等级信息,并从预设的分类数据库中选出对应等级等级的任一加密算法,进而对该文件资料进行格式转化以及加密,得到不同格式的加密数据包。
在一实施例中,步骤S3O包括步骤:
S31:若用户端为外网终端,则基于预设的资料数据库判断该文件资料是否为绝对不能导出的特殊文件资料;
S32:若是,则无需识别文件资料的标识信息,向用户端发送代表拒绝导出文件资料的拒绝消息;
S33:若否,则识别该导出的文件资料的标识信息。
在本实施例中,资料数据库中存储若干预设的绝对不能传输至外网的文件资料,即特殊文件资料,例如教案视频、考试的试题信息和学校机密文件等。
具体的,若用户端为外网终端,则将该欲导出内网的文件资料与预设的资料数据库中的特殊文件资料比较,若该欲导出的文件资料为特殊文件资料,则向用户端发送用于拒绝导出该文件资料的拒绝消息。
若该欲导出内网的文件资料不属于特殊文件资料,则进一步再识别文件资料的标识信息。
在一实施例中,参照图3,步骤S50之后,执行如下步骤:
S51:获取发出数据导出请求的用户端的身份信息;
S52:将身份信息与预设数据库中预存储的身份信息集合进行匹配;
S53:若身份信息集合中存在该身份信息,则在加密数据包发送至该用户端后,将用于破解该加密数据包的破解数据发送至该用户端。
在本实施例中,用户端的身份信息是指登录该校园内网的教师和学生的身份信息,包括姓名、班级、工号或学号。身份信息集合包括一个学校内所有有资格登录校园内网的教师、学生的身份信息。
破解数据中包括用于解码该加密数据包的密钥、公钥、密码、加密算法等,不同加密数据包对应的破解数据不同。
具体的,获取登录校园内网并发出数据导出请求的学生账号,并根据学生账号获得该学生的姓名、班级、学号等身份信息,将该身份信息与预设数据库中该学校的所有师生的身份信息的数据池进行匹配和比对,当该学生的身份信息存在于身份信息集合中时,则判定该学生有权利将该加密数据包破解。进而向该用户端发送用于破解该加密数据包的破解数据。
在一实施例中,参照图4,步骤S20之后,执行如下步骤:
S21:若用户端为外网终端,则获取IP地址信息的地址标识;
S22:调取预设的地址黑名单,判断地址标识是否在地址黑名单内;
S23:若地址标识在地址黑名单内,则生成用于拦截数据导出请求的拦截指令,以终止数据导出请求。
在本实施例中,通过经验或成熟数据库能够获取到普遍较为高风险的IP地址,进而构成地址黑名单;地址标识是IP地址的地址码,通过对IP地址码的比对,能够确定该IP地址是否在地址黑名单内,若存在则认定为高风险IP地址,对校园内网存在一定的攻击性。地址黑名单可持续增加或删减。
拦截指令拦截掉数据导出请求后,用户端未收到任何反馈信息。
具体的,若用户端所使用的网络为广域网,则识别该IP地址的地址码,并通过与地址黑名单进行比对,若该IP地址信息存在与地址黑名单中,则生成拦截指令以拦截数据导出请求。
在一实施例中,标识信息还包括文件资料的类型信息,步骤S23之后,执行如下步骤:
S24:基于文件资料的类型信息,从预设的反制消息库中筛选出与类型信息匹配的反制消息;
S25:将反制消息发送至用户端。
在本实施例中,反制消息用于错误引导、诱导高风险的用户端远离获取不到文件资料的真实原因,以阻碍用户端进一步攻击校园内网。
类型信息包括文件资料的格式、所属资料归类的信息,不同类型信息对应的反制消息不同,以提高反制消息的真实性和针对性。
具体的,基于文件资料的类型信息,从反制消息库中筛选出符合该类型信息的反制消息,并将反制消息发送至用户端以诱导用户端,使得用户端不易找到不能导出文件资料的真实原因。
在一实施例中,反制消息包括反制数据包,步骤S24包括步骤:
S241:基于文件资料的类型信息,从预设的反制消息库中筛选出匹配该文件资料格式的数据框架;
S242:在数据框架中填入预设的错误代码段,形成反制数据包。
在本实施例中,文件资料格式的数据框架,例如视频、文字、图片等框架。错误代码段即乱码,用户端读取错误代码段后未能得到文件资料。
具体的,基于文件资料的类型,从反制消息库中筛选出与该文件资料的格式匹配的数据框架,即文本、视频或图片等数据框架,并填入错误代码段以使用户端接收到反制数据包后未能破解、读取到代码段。或读取的代码段显示为用户端存在的问题,实现错误引导用户端的功能。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一实施例中,提供一种校园内网数据安全管理系统,该一种校园内网数据安全管理系统与上述实施例中一种校园内网数据安全管理方法对应。该一种校园内网数据安全管理系统包括:
地址识别模块,用于当接收到用户端发出的用于导出校园内网文件资料的数据导出请求时,识别用户端的IP地址信息;
地址判断模块,用于基于IP地址信息判断用户端属于内网终端或外网终端;
标识识别模块,用于若用户端为外网终端,则识别该导出的文件资料的标识信息;
加密模块,用于当标识信息为限制标识时,则将该文件资料发送至加密模型,输出加密数据包;
数据包发送模块,用于将加密数据包发送至用户端。
可选的,加密模块包括:
等级识别子模块,用于当标识信息为限制标识时,识别限制标识所代表的限制等级信息;
发送子模块,用于将文件资料以及该文件资料的限制等级信息发送至加密模型;
算法加密子模块, 用于加密模型基于限制等级信息以及资料的类型,筛选对应的加密算法对该文件资料进行加密,输出加密数据包。
可选的,标识识别模块包括:
资料比对子模块,用于若用户端为外网终端,则基于预设的资料数据库判断该文件资料是否为绝对不能导出的特殊文件资料;
第一判断子模块,用于若是,则无需识别文件资料的标识信息,向用户端发送代表拒绝导出文件资料的拒绝消息;
第二判断子模块,用于若否,则识别该导出的文件资料的标识信息。
可选的,还包括:
身份获取模块,用于获取发出数据导出请求的用户端的身份信息;
身份匹配模块,用于将身份信息与预设数据库中预存储的身份信息集合进行匹配;
破解模块,用于若身份信息集合中存在该身份信息,则在加密数据包发送至该用户端后,将用于破解该加密数据包的破解数据发送至该用户端。
可选的,还包括:
地址标识模块,用于若用户端为外网终端,则获取IP地址信息的地址标识;
黑名单模块,用于调取预设的地址黑名单,判断地址标识是否在地址黑名单内;
拦截模块,用于若地址标识在地址黑名单内,则生成用于拦截数据导出请求的拦截指令,以终止数据导出请求。
可选的,标识信息还包括文件资料的类型信息,还包括:
反制筛选模块,用于基于文件资料的类型信息,从预设的反制消息库中筛选出与类型信息匹配的反制消息;
反制发送模块,用于将反制消息发送至用户端。
可选的,反制消息包括反制数据包,反制筛选模块包括:
反制数据筛选子模块,用于基于文件资料的类型信息,从预设的反制消息库中筛选出匹配该文件资料格式的数据框架;
反制生成子模块,没用于在数据框架中填入预设的错误代码段,形成反制数据包。
关于一种校园内网数据安全管理系统的具体限定可以参见上文中对于一种校园内网数据安全管理方法的限定,在此不再赘述。上述一种校园内网数据安全管理系统中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储IP地址信息、加密模型、身份信息集合、破解数据、地址黑名单、拦截指令、反制消息库。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种校园内网数据安全管理方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现一种校园内网数据安全管理方法;
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现一种校园内网数据安全管理方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (7)

1.一种校园内网数据安全管理方法,其特征在于:包括步骤:
当接收到用户端发出的用于导出校园内网文件资料的数据导出请求时,识别用户端的IP地址信息;
基于IP地址信息判断用户端属于内网终端或外网终端;
若用户端为外网终端,则识别该导出的文件资料的标识信息;
当标识信息为限制标识时,则将该文件资料发送至加密模型,输出加密数据包;
将加密数据包发送至用户端;
所述基于IP地址信息判断用户端属于内网终端或外网终端的步骤之后,执行如下步骤:
若用户端为外网终端,则获取IP地址信息的地址标识;
调取预设的地址黑名单,判断地址标识是否在地址黑名单内;
若地址标识在地址黑名单内,则生成用于拦截数据导出请求的拦截指令,以终止数据导出请求;
标识信息还包括文件资料的类型信息,所述则生成用于拦截数据导出请求的拦截指令,以终止数据导出请求的步骤,包括步骤:
基于文件资料的类型信息,从预设的反制消息库中筛选出与类型信息匹配的反制消息;
将反制消息发送至用户端;
反制消息包括反制数据包,所述基于文件资料的类型信息,从预设的反制消息库中筛选出与类型信息匹配的反制消息的步骤,包括步骤:
基于文件资料的类型信息,从预设的反制消息库中筛选出匹配该文件资料的格式的数据框架;
在数据框架中填入预设的错误代码段,形成反制数据包;
文件资料的格式的数据框架,包括视频、文字、图片框架,错误代码段即乱码,用户端读取错误代码段后未能得到文件资料;
具体的,基于文件资料的类型,从反制消息库中筛选出与该文件资料的格式匹配的数据框架,即文本、视频或图片数据框架,并填入错误代码段以使用户端接收到反制数据包后未能破解、读取到代码段,或读取的代码段显示为用户端存在的问题,实现错误引导用户端的功能。
2.根据权利要求1所述的一种校园内网数据安全管理方法,其特征在于:当标识信息为限制标识时,则将该文件资料发送至加密模型,输出加密数据包的步骤,包括步骤:
当标识信息为限制标识时,识别限制标识所代表的限制等级信息;
将文件资料以及该文件资料的限制等级信息发送至加密模型;
加密模型基于限制等级信息以及资料的类型,筛选对应的加密算法对该文件资料进行加密,输出加密数据包。
3.根据权利要求1所述的一种校园内网数据安全管理方法,其特征在于:所述若用户端为外网终端,则识别该导出的文件资料的标识信息的步骤,包括步骤:
若用户端为外网终端,则基于预设的资料数据库判断该文件资料是否为绝对不能导出的特殊文件资料;
若是,则无需识别文件资料的标识信息,向用户端发送代表拒绝导出文件资料的拒绝消息;
若否,则识别该导出的文件资料的标识信息。
4.根据权利要求1所述的一种校园内网数据安全管理方法,其特征在于:所述将加密数据包发送至用户端的步骤之后,执行如下步骤:
获取发出数据导出请求的用户端的身份信息;
将身份信息与预设数据库中预存储的身份信息集合进行匹配;
若身份信息集合中存在该身份信息,则在加密数据包发送至该用户端后,将用于破解该加密数据包的破解数据发送至该用户端。
5.一种校园内网数据安全管理系统,其特征在于,包括:
地址识别模块,用于当接收到用户端发出的用于导出校园内网文件资料的数据导出请求时,识别用户端的IP地址信息;
地址判断模块,用于基于IP地址信息判断用户端属于内网终端或外网终端;
标识识别模块,用于若用户端为外网终端,则识别该导出的文件资料的标识信息;
加密模块,用于当标识信息为限制标识时,则将该文件资料发送至加密模型,输出加密数据包;
数据包发送模块,用于将加密数据包发送至用户端;
还包括:
地址标识模块,用于若用户端为外网终端,则获取IP地址信息的地址标识;
黑名单模块,用于调取预设的地址黑名单,判断地址标识是否在地址黑名单内;
拦截模块,用于若地址标识在地址黑名单内,则生成用于拦截数据导出请求的拦截指令,以终止数据导出请求;
标识信息还包括文件资料的类型信息,还包括:
反制筛选模块,用于基于文件资料的类型信息,从预设的反制消息库中筛选出与类型信息匹配的反制消息;
反制发送模块,用于将反制消息发送至用户端;
反制消息包括反制数据包,反制筛选模块包括:
反制数据筛选子模块,用于基于文件资料的类型信息,从预设的反制消息库中筛选出匹配该文件资料的格式的数据框架;
反制生成子模块,没用于在数据框架中填入预设的错误代码段,形成反制数据包;
文件资料的格式的数据框架,包括视频、文字、图片框架,错误代码段即乱码,用户端读取错误代码段后未能得到文件资料;
具体的,基于文件资料的类型,从反制消息库中筛选出与该文件资料的格式匹配的数据框架,即文本、视频或图片数据框架,并填入错误代码段以使用户端接收到反制数据包后未能破解、读取到代码段,或读取的代码段显示为用户端存在的问题,实现错误引导用户端的功能。
6.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述一种校园内网数据安全管理方法的步骤。
7.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述一种校园内网数据安全管理方法的步骤。
CN202310573265.XA 2023-05-22 2023-05-22 一种校园内网数据安全管理方法、系统、设备及介质 Active CN116319102B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310573265.XA CN116319102B (zh) 2023-05-22 2023-05-22 一种校园内网数据安全管理方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310573265.XA CN116319102B (zh) 2023-05-22 2023-05-22 一种校园内网数据安全管理方法、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN116319102A CN116319102A (zh) 2023-06-23
CN116319102B true CN116319102B (zh) 2023-10-03

Family

ID=86818944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310573265.XA Active CN116319102B (zh) 2023-05-22 2023-05-22 一种校园内网数据安全管理方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN116319102B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172081A (zh) * 2017-06-28 2017-09-15 北京明朝万达科技股份有限公司 一种数据校验的方法和装置
CN111131396A (zh) * 2019-11-30 2020-05-08 江苏中润信息工程科技开发有限公司 一种信息技术校园端的访问系统
CN114039748A (zh) * 2021-10-25 2022-02-11 中广核工程有限公司 身份验证方法、系统、计算机设备和存储介质
CN114978669A (zh) * 2022-05-19 2022-08-30 杭州安恒信息技术股份有限公司 内外网通信方法、装置、设备及介质
CN115174242A (zh) * 2022-09-07 2022-10-11 广州集韵信息科技有限公司 一种内网与外网间的数据安全传输控制方法及系统
CN115242488A (zh) * 2022-07-20 2022-10-25 广东瑞普科技股份有限公司 一种国产网络安全运维系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10755344B2 (en) * 2015-09-30 2020-08-25 Bank Of America Corporation System framework processor for channel contacts

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172081A (zh) * 2017-06-28 2017-09-15 北京明朝万达科技股份有限公司 一种数据校验的方法和装置
CN111131396A (zh) * 2019-11-30 2020-05-08 江苏中润信息工程科技开发有限公司 一种信息技术校园端的访问系统
CN114039748A (zh) * 2021-10-25 2022-02-11 中广核工程有限公司 身份验证方法、系统、计算机设备和存储介质
CN114978669A (zh) * 2022-05-19 2022-08-30 杭州安恒信息技术股份有限公司 内外网通信方法、装置、设备及介质
CN115242488A (zh) * 2022-07-20 2022-10-25 广东瑞普科技股份有限公司 一种国产网络安全运维系统及方法
CN115174242A (zh) * 2022-09-07 2022-10-11 广州集韵信息科技有限公司 一种内网与外网间的数据安全传输控制方法及系统

Also Published As

Publication number Publication date
CN116319102A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
US10462165B1 (en) Information security implementations with extended capabilities
CN110881044B (zh) 一种计算机防火墙动态防御安全平台
WO2021003980A1 (zh) 黑名单共享方法、装置、计算机设备和存储介质
US8943599B2 (en) Certifying server side web applications against security vulnerabilities
CN102999732A (zh) 基于信息密级标识的多级域防护方法及系统
EP1935132B1 (en) Processing encumbered electronic communications
CN104904181A (zh) 在计算机上的应用之间建立信任
CN105516066A (zh) 一种对中间人的存在进行辨识的方法及装置
CN112836206B (zh) 登录方法、装置、存储介质和计算机设备
Anand et al. PARVP: Passively assessing risk of vulnerable passwords for HTTP authentication in networked cameras
KR102211033B1 (ko) 전자인증절차의 대행 서비스 시스템
CN116319102B (zh) 一种校园内网数据安全管理方法、系统、设备及介质
US11184339B2 (en) Method and system for secure communication
CN113794563A (zh) 一种通信网络安全控制方法及系统
CN116170759A (zh) 一种基于微信的局域网访问方法及系统
CN110535934A (zh) 客户端https消息测试方法、装置、计算机设备
WO2018121394A1 (zh) 移动终端、告警信息获取、告警信息发送方法及装置
CN210745178U (zh) 一种身份认证系统
CN113407931A (zh) 一种密码管理方法、装置和输入终端
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
Jabłoński et al. Information systems development and usage with consideration of privacy and cyber security aspects
US10687212B2 (en) Mobile network core component for managing security keys
US20230143395A1 (en) Protecting sensitive information based on authentication factors
CN115883211B (zh) 一种面向企业数据安全的文件流转系统
CN116318899B (zh) 数据加密解密的处理方法、系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant