CN116405284A - 数据传输方法、数据获取方法、装置、设备及介质 - Google Patents
数据传输方法、数据获取方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN116405284A CN116405284A CN202310363760.8A CN202310363760A CN116405284A CN 116405284 A CN116405284 A CN 116405284A CN 202310363760 A CN202310363760 A CN 202310363760A CN 116405284 A CN116405284 A CN 116405284A
- Authority
- CN
- China
- Prior art keywords
- target
- encryption
- bus data
- data
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000012545 processing Methods 0.000 claims description 44
- 230000015654 memory Effects 0.000 claims description 28
- 238000004458 analytical method Methods 0.000 claims description 22
- 230000035945 sensitivity Effects 0.000 claims description 14
- 230000004044 response Effects 0.000 claims description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 5
- 230000008569 process Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 7
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种数据传输方法、数据获取方法、装置、设备及介质。数据传输方法,应用于发送端,包括:确定接收端的目标加密标识;基于预置的多个加密标识与加密策略之间的对应关系,确定目标加密标识对应的目标加密策略;按照目标加密策略对目标总线数据进行加密处理,得到加密总线数据;将加密总线数据传输至接收端。通过本发明,能够使加密处理的过程中更具有针对性,能够有效保障数据传输的安全,从而有助于提高数据传输的安全性。
Description
技术领域
本发明涉及数据传输领域,具体涉及一种数据传输方法、数据获取方法、装置、设备及介质。
背景技术
相关技术中,数据总线的数据在局域网内通常采用明文的方式进行数据传输。但当需要将数据总线中的总线数据经过多个公用网络进行远程传输时,由于该总线数据是采用明文的方式进行数据传输,进而容易导致总线数据在数据传输的过程中会被泄露,影响数据传输的安全,从而造成不必要的损失和失控的风险。
鉴于此,需要一种能够提高数据传输安全的数据传输方法。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中数据总线采用明文的方式进行数据传输的安全性低的缺陷,从而提供一种数据传输方法、数据获取方法、装置、设备及介质。
根据第一方面,本发明实施方式提供一种数据传输方法,应用于发送端,所述方法包括:
确定接收端的目标加密标识;
基于预置的多个加密标识与加密策略之间的对应关系,确定所述目标加密标识对应的目标加密策略;
按照所述目标加密策略对目标总线数据进行加密处理,得到加密总线数据;
将所述加密总线数据传输至接收端。
在该方式中,根据接收端的目标加密标识确定目标加密策略,进而对待传输的目标总线数据采用该目标加密策略进行加密处理,并将加密后得到的加密总线数据传输到接收端,能够使加密处理的过程中更具有针对性,能够有效保障数据传输的安全,从而有助于提高数据传输的安全性。
结合第一方面,在第一方面的第一实施例中,所述目标加密策略包括多个子加密策略,不同子加密策略对应不同策略等级;
所述按照所述目标加密策略对所述目标总线数据进行加密处理,得到加密总线数据,包括:
确定所述目标总线数据的目标敏感等级;
根据预置的多个敏感等级与策略等级之间的对应关系,确定所述目标敏感等级对应的目标策略等级;
将所述多个子目标加密策略中策略等级为目标策略等级的子加密策略作为目标子加密策略,并采用所述目标子加密策略对所述目标总线数据进行加密处理,得到加密总线数据。
结合第一方面的第一实施例,在第一方面的第二实施例中,所述目标子加密策略包括指定签名和指定密钥;所述采用所述目标子加密策略对所述目标总线数据进行加密处理,得到加密总线数据,包括:
提取所述目标总线数据的数字摘要,并采用所述指定签名对所述数字摘要进行第一加密处理,得到第一加密总线数据;
采用所述指定密钥对所述目标总线数据进行第二加密处理,得到第二加密总线数据;
通过所述第一加密总线数据和所述第二加密总线数据,得到所述加密总线数据。
结合第一方面,在第一方面的第三实施例中,所述确定接收端的目标加密标识,包括:
响应接收到所述接收端发送数据传输指令,确定接收端的目标加密标识以及待传输的原始总线数据;
按照所述目标加密标识对应的总线数据处理策略,对所述原始总线数据进行第一数据处理,得到所述目标总线数据。
根据第二方面,本发明实施方式还提供一种数据获取方法,应用于接收端,所述方法包括:
接收发送端发送的加密总线数据,所述加密总线数据为按照目标加密策略进行加密处理的目标总线数据,所述目标加密策略与所述接收端的目标加密标识对应;
按照目标解析策略对所述加密总线数据进行解析,得到目标总线数据,所述目标解析策略为与所述目标加密策略对应的解析策略。
在该方式中,能够有效避免目标总线数据被盗、泄露或者误发送的情况发生,进而能够有效保障目标总线数据的传输安全性,达到数据安全传输的目的。
结合第二方面,在第二方面的第一实施例中,所述方法还包括:
向所述发送端发送数据传输指令,所述数据传输指令包括所述接收端的目标加密标识以及待请求的原始总线数据;
按照所述目标加密标识对应的总线数据处理策略,对所述目标总线数据进行第二数据处理,得到原始总线数据。
根据第三方面,本发明实施方式还提供一种数据传输装置,应用于发送端,所述装置包括:
第一确定单元,用于确定接收端的目标加密标识;
第二确定单元,用于基于预置的多个加密标识与加密策略之间的对应关系,确定所述目标加密标识对应的目标加密策略;
加密单元,用于按照所述目标加密策略对目标总线数据进行加密处理,得到加密总线数据;
传输单元,用于将所述加密总线数据传输至接收端。
根据第四方面,本发明实施方式还提供一种数据获取装置,应用于接收端,所述装置包括:
第二接收单元,用于接收发送端发送的加密总线数据,所述加密总线数据为按照目标加密策略进行加密处理的目标总线数据,所述目标加密策略与所述接收端的目标加密标识对应;
解析单元,用于按照目标解析策略对所述加密总线数据进行解析,得到目标总线数据,所述目标解析策略为与所述目标加密策略对应的解析策略。
根据第五方面,本发明实施方式还提供一种电子设备,包括存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一方面及其可选实施方式中任一项的数据传输方法或执行第二方面及其可选实施方式中任一项的数据获取方法。
根据第六方面,本发明实施方式还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行第一方面及其可选实施方式中任一项的数据传输方法或执行第二方面及其可选实施方式中任一项的数据获取方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例提出的一种数据传输方法的流程图。
图2是根据一示例性实施例提出的另一种数据传输方法的流程图。
图3是根据一示例性实施例提出的一种数据获取方法的流程图。
图4是根据一示例性实施例提出的一种交互示意图。
图5是根据一示例性实施例提出的一种数据传输装置的结构框图。
图6是根据一示例性实施例提出的一种数据获取装置的结构框图。
图7是根据一示例性实施例提出的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
相关技术中,数据总线的数据在局域网内通常采用明文的方式进行数据传输。但当需要将数据总线中的总线数据经过多个公用网络进行远程传输时,由于该总线数据是采用明文的方式进行数据传输,容易导致总线数据在数据传输的过程中被泄露,影响数据传输的安全性,从而造成不必要的损失和失控的风险。
为解决上述问题,本发明实施例中提供一种数据传输方法,用于电子设备中,需要说明的是,其执行主体可以是数据传输装置,该装置可以通过软件、硬件或者软硬件结合的方式实现成为发送端的部分或者全部,其中,该发送端可以是终端或客户端或服务器,服务器可以是一台服务器,也可以为由多台服务器组成的服务器集群,本申请实施例中的终端可以是智能手机、个人电脑、平板电脑、可穿戴设备以及智能机器人等其他智能硬件设备。下述方法实施例中,均以执行主体是发送端为例来进行说明。
本发明提供的数据传输方法,适用于将总线数据在不同平台或者网络上进行数据传输的应用场景。在本发明提供的数据传输方法中,确定接收端的目标加密标识;基于预置的多个加密标识与加密策略之间的对应关系,确定目标加密标识对应的目标加密策略;按照目标加密策略对目标总线数据进行加密处理,得到加密总线数据;将加密总线数据传输至接收端。通过本发明提供的数据传输方法,可以根据接收端的目标加密标识确定目标加密策略,进而按照该目标加密策略对待传输的目标总线数据进行加密处理,使加密处理的过程更具有针对性,能够有效保障数据传输的安全,从而有助于提高数据传输的安全性。
图1是根据一示例性实施例提出的一种数据传输方法的流程图。如图1所示,数据传输方法包括如下步骤S101至步骤S104。
在步骤S101中,确定接收端的目标加密标识。
在本发明实施例中,不同接收端对应的目标加密标识不同。目标加密标识用于确定待对目标总线数据进行加密处理的目标加密策略,不同目标加密标识对应的目标加密策略不同。为保障数据传输安全,则确定接收端的目标加密标识,以对目标总线数据进行针对性加密,进而保障目标总线数据的传输安全。
在步骤S102中,基于预置的多个加密标识与加密策略之间的对应关系,确定目标加密标识对应的目标加密策略。
在本发明实施例中,为保障数据加密的准确性,则从多个加密标识与加密策略之间的对应关系,确定与该目标加密标识对应的目标加密策略,以便对目标总线数据进行针对性加密。
目标加密策略可以是发送端与接收端预先约定好的加密策略。在一例中,目标加密策略可以基于接收端所支持的业务定义确定。
在步骤S103中,按照目标加密策略对目标总线数据进行加密处理,得到加密总线数据。
在本发明实施例中,目标总线数据可以是指定待传输的总线数据协议包,也可以是基于指定总线协议进行数据传输的总线数据。在一实施场景中,目标总线数据可以是发送端通过远程下发的总线数据。在另一实施场景中,指定总线协议可以根据接收端实际应用的总线数据进行确定。指定总线协议可以包括但不限于以下任意一种总线协议:KNX(住宅和楼宇控制标准)协议、数字可寻址照明接口(Digital Addressable LightingInterface,DALI)协议。
为保障数据安全,则按照目标加密策略对目标总线数据进行加密处理,得到加密总线数据,以便后续接收端收到该加密总线数据后,能够明确如何对该加密总线数据进行解析,进而保障目标总线数据的传输有效性。
在步骤S104中,将加密总线数据传输至接收端。
通过上述实施例,根据接收端的目标加密标识确定目标加密策略,进而对待传输的目标总线数据采用该目标加密策略进行加密处理,并将加密后得到的加密总线数据传输到接收端,能够使加密处理的过程中更具有针对性,能够有效保障数据传输的安全,从而有助于提高数据传输的安全性。
并且,在对目标总线数据进行加密处理时,针对不同接收端的加密标识采用不同的加密策略,能够有效降低因数据传输错误或者网络篡改等原因导致数据传输失败的情况发生,进而能够有效防止产生不必要的损失和失控的风险。
在一实施例中,为保障目标总线数据的数据传输安全性,则先确定该目标总线数据的目标敏感等级,以确定该待传输的目标总线数据的敏感程度。例如,敏感等级越高,则表征该目标总线数据越机密。同一目标加密策略中包括多个子加密策略,且不同子加密策略对应不同策略等级。根据预置的多个敏感等级与策略等级之间的对应关系,确定目标敏感等级对应的目标策略等级,并将多个子目标加密策略中策略等级为目标策略等级的子加密策略作为目标子加密策略。进而采用目标子加密策略对目标总线数据进行加密处理,得到加密总线数据。
其中,不同策略等级对应的子加密策略的复杂度不同。例如:若目标策略等级较低,则表征该目标总线数据敏感等级较低,属于相对较不机密的总线数据,进而可以采用相对简单的子加密策略对目标总线数据进行加密处理,从而有助于提高加密效率。若目标策略等级较高,则表征该目标总线数据敏感等级较高,属于相对较高机密的总线数据,进而需要采用相对复杂的子加密策略对目标总线数据进行加密处理,以使非相关人员难以猜测对目标总线数据进行加密的方式,从而能够有效保障数据传输安全,减少目标总线数据被恶意拦截读取或者篡改的可能。
在另一实施例中,目标子加密策略包括指定签名和指定密钥。提取目标总线数据的数字摘要,并采用指定签名对数字摘要进行第一加密处理,得到第一加密总线数据,以便接收端能够通过第一加密总线数据中的指定签名,明确接收到的加密总线数据是否为正确数据,在数据传输的过程中,该目标总线数据是否发生篡改等恶意操作。其中,指定签名由指定的签名算法生成。指定的签名算法包括但不限于以下任意一种签名算法:MD5信息摘要算法(MD5 Message-Digest Algorithm,一种被广泛使用的密码散列函数)、安全散列算法1(Secure Hash Algorithm 1,SHA-1,是一种密码散列函数),可以根据实际需求进行设定,在本发明中不进行限定。
采用指定密钥对目标总线数据进行第二加密处理,得到第二加密总线数据,以保障目标总线数据的完整性,避免目标总线数据被盗或者泄露,进而提高目标总线数据的传输安全性。其中,指定密钥由指定的加密算法生成。指定的加密算法生成包括但不限于以下任意一种加密算法:对称加密算法、非对称加密算法、哈希算法,可以根据实际需求进行设定,在本发明中不进行限定。例如:对称加密算法可以包括:数据加密标准(DataEncryption Standard,DES)、3DES、RC2、RC4、RC5或高级加密标准(Advanced EncryptionStandard,AES)。非对称加密算法可以包括:RSA、数字签名算法(Digital SignatureAlgorithm,DSA,严格意义上不算)或误差校正码(Error Correcting Code,ECC)。
通过第一加密总线数据和第二加密总线数据,得到加密总线数据,能够增强对目标总线数据进行安全传输的加密复杂性,保障数据传输的有效性。
图2是根据一示例性实施例提出的另一种数据传输方法的流程图。如图2所示,数据传输方法包括如下步骤。
在步骤S201中,响应接收到接收端发送数据传输指令,确定接收端的目标加密标识以及待传输的原始总线数据。
在步骤S202中,确定接收端的目标加密标识。
在步骤S203中,基于预置的多个加密标识与加密策略之间的对应关系,确定目标加密标识对应的目标加密策略。
在步骤S204中,按照目标加密标识对应的总线数据处理策略,对原始总线数据进行第一数据处理,得到目标总线数据。
在本发明实施例中,为提高目标总线数据的传输安全性,则按照目标加密标识对应的总线数据处理策略,对原始总线数据进行第一数据处理,以使非相关人员难以猜测目标总线数据的定义、格式、交互规律以及敏感数据内容等信息,进而使得到目标总线数据能够达到安全传输的目的。
在步骤S205中,按照目标加密策略对目标总线数据进行加密处理,得到加密总线数据。
在步骤S206中,将加密总线数据传输至接收端。
通过上述实施例,能够增强目标总线数据的加密复杂性,进而在保障数据传输效率的同时,可以提高目标总线数据的传输安全性,从而使目标总线数据能够有效地传输至接收端,避免目标总线数据在数据传输的过程中被恶意篡改或者泄露的情况发生。
基于相同发明构思,本发明还提供一种应用于接收端的数据获取方法。其中,该接收端可以是终端或客户端或服务器,服务器可以是一台服务器,也可以为由多台服务器组成的服务器集群,本申请实施例中的终端可以是智能手机、个人电脑、平板电脑、可穿戴设备以及智能机器人等其他智能硬件设备。
在本发明提供的数据获取方法中,接收发送端发送的加密总线数据,加密总线数据为按照目标加密策略进行加密处理的数据,目标加密策略与接收端的目标加密标识对应;按照目标解析策略对加密总线数据进行解析,得到目标总线数据,目标解析策略为与目标加密策略对应的解析策略。通过本发明提供的数据获取方法,能够避免目标总线数据被盗、泄露或者误发送的情况发生,进而能够有效保障目标总线数据的传输安全性。
图3是根据一示例性实施例提出的一种数据获取方法的流程图。如图3所示,数据获取方法包括如下步骤S301至步骤S302。
在步骤S301中,接收发送端发送的加密总线数据。
在本发明实施例中,加密总线数据为按照目标加密策略进行加密处理的目标总线数据,目标加密策略与接收端的目标加密标识对应。其中,该目标总线数据可以是指定待传输的总线数据协议包,也可以是基于指定总线协议进行数据传输的总线数据。在一实施场景中,目标总线数据可以是发送端通过远程下发的总线数据。在另一实施场景中,指定总线协议可以包括但不限于以下任意一种总线协议:KNX(住宅和楼宇控制标准)协议、数字可寻址照明接口(Digital Addressable Lighting Interface,DALI)协议。
在步骤S302中,按照目标解析策略对加密总线数据进行解析,得到目标总线数据。
在本发明实施例中,目标解析策略为与目标加密策略对应的解析策略。由于目标总线数据是按照目标加密策略进行加密处理而得到的总线数据,因此,接收端按照与目标加密策略对应的目标解析策略对接收到的加密总线数据进行针对性解析,进而得到有效的目标总线数据。
通过上述实施例,能够有效避免目标总线数据被盗、泄露或者误发送的情况发生,进而能够有效保障目标总线数据的传输安全性,达到数据安全传输的目的。
在一实施例中,接收端为获取所需的原始总线数据,则向发送端发送数据传输指令,以使发送端能够根据接收到的数据传输指令进行响应,将原始总线数据发送至接收端。其中,数据传输指令包括接收端的目标加密标识以及待请求的原始总线数据。由于目标总线数据是将原始总线数据经过第一数据处理后得到的总线数据,因此,为还原原始总线数据,则按照目标加密标识对应的总线数据处理策略,对目标总线数据进行第二数据处理,得到原始总线数据,以供接收端对该原始总线数据进行后续处理。
如图4所示,发送端与接收端进行数据传输的交互过程可以如下:接收端向发送端发送数据传输指令。发送端根据接收到的数据传输指令进行响应,识别接收端的目标加密标识以及待传输的原始总线数据。按照目标加密标识对应的总线数据处理策略,对原始总线数据进行第一数据处理,得到目标总线数据。确定目标加密标识对应的目标加密策略,并按照目标加密策略对目标总线数据进行加密处理,得到加密总线数据。将加密总线数据传输至接收端。接收端按照目标解析策略对加密总线数据进行解析,得到目标总线数据,进而按照目标加密标识对应的总线数据处理策略,对目标总线数据进行第二数据处理,得到原始总线数据。
通过本发明提供的数据传输方法和数据获取方法,能够有效提高总线数据的传输安全,进而当需要跨网络进行远程传输时,能够有效防止总线数据被篡改、泄露或者误发送的情况发生,从而达到数据安全传输的目的。
基于相同发明构思,本发明还提供一种应用于发送端的数据传输装置。
图5是根据一示例性实施例提出的一种数据传输装置的结构框图。如图5所示,数据传输装置包括第一确定单元501、第二确定单元502、加密单元503和传输单元504。
第一确定单元501,用于确定接收端的目标加密标识;
第二确定单元502,用于基于预置的多个加密标识与加密策略之间的对应关系,确定目标加密标识对应的目标加密策略;
加密单元503,用于按照目标加密策略对目标总线数据进行加密处理,得到加密总线数据;
传输单元504,用于将加密总线数据传输至接收端。
在一实施例中,目标加密策略包括多个子加密策略,不同子加密策略对应不同策略等级。加密单元包括503:第三确定单元,用于确定目标总线数据的目标敏感等级;第四确定单元,用于根据预置的多个敏感等级与策略等级之间的对应关系,确定目标敏感等级对应的目标策略等级;加密子单元,用于将多个子目标加密策略中策略等级为目标策略等级的子加密策略作为目标子加密策略,并采用目标子加密策略对目标总线数据进行加密处理,得到加密总线数据。
在另一实施例中,目标子加密策略包括指定签名和指定密钥;加密子单元,包括:第一执行单元,用于提取目标总线数据的数字摘要,并采用指定签名对数字摘要进行第一加密处理,得到第一加密总线数据;第二执行单元,用于采用指定密钥对目标总线数据进行第二加密处理,得到第二加密总线数据;整合单元,用于通过第一加密总线数据和第二加密总线数据,得到加密总线数据。
在又一实施例中,装置还包括:识别单元,用于响应接收到接收端发送数据传输指令,识别接收端的目标加密标识以及待传输的原始总线数据;第一处理单元,用于按照目标加密标识对应的总线数据处理策略,对原始总线数据进行第一数据处理,得到目标总线数据。
上述数据传输装置的具体限定以及有益效果可以参见上文中对于数据传输方法的限定,在此不再赘述。上述各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于电子设备中的处理器中,也可以以软件形式存储于电子设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
基于相同发明构思,本发明还提供一种应用于接收端的数据获取装置。
图6是根据一示例性实施例提出的一种数据获取装置的结构框图。如图6所示,数据获取装置包括接收单元601和解析单元602。
接收单元601,用于接收发送端发送的加密总线数据,加密总线数据为按照目标加密策略进行加密处理的目标总线数据,目标加密策略与接收端的目标加密标识对应;
解析单元602,用于按照目标解析策略对加密总线数据进行解析,得到目标总线数据,目标解析策略为与目标加密策略对应的解析策略。
在一实施例中,装置还包括:发送单元,用于向发送端发送数据传输指令,数据传输指令包括接收端的目标加密标识以及待请求的原始总线数据;第二处理单元,用于按照目标加密标识对应的总线数据处理策略,对目标总线数据进行第二数据处理,得到原始总线数据。
上述数据传输装置的具体限定以及有益效果可以参见上文中对于数据获取方法的限定,在此不再赘述。上述各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于电子设备中的处理器中,也可以以软件形式存储于电子设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图7是根据一示例性实施例提出的一种电子设备的硬件结构示意图。如图7所示,该设备包括一个或多个处理器710以及存储器720,存储器720包括持久内存、易失内存和硬盘,图7中以一个处理器710为例。该设备还可以包括:输入装置730和输出装置740。
处理器710、存储器720、输入装置730和输出装置740可以通过总线或者其他方式连接,图7中以通过总线连接为例。
处理器710可以为中央处理器(Central Processing Unit,CPU)。处理器710还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器720作为一种非暂态计算机可读存储介质,包括持久内存、易失内存和硬盘,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的业务管理方法对应的程序指令/模块。处理器710通过运行存储在存储器720中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及总线数据处理,即实现上述任意一种数据传输方法或者数据获取方法。
存储器720可以包括存储程序区和存储总线数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储总线数据区可存储根据、需要使用的总线数据等。此外,存储器720可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器720可选包括相对于处理器710远程设置的存储器,这些远程存储器可以通过网络连接至总线数据处理装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置730可接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键信号输入。输出装置740可包括显示屏等显示设备。
一个或者多个模块存储在存储器720中,当被一个或者多个处理器710执行时,执行如图1-图4所示的方法。
上述产品可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,具体可参见如图1-图4所示的实施例中的相关描述。
本发明实施例还提供了一种非暂态计算机存储介质,计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的认证方法。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (10)
1.一种数据传输方法,其特征在于,应用于发送端,所述方法包括:
确定接收端的目标加密标识;
基于预置的多个加密标识与加密策略之间的对应关系,确定所述目标加密标识对应的目标加密策略;
按照所述目标加密策略对目标总线数据进行加密处理,得到加密总线数据;
将所述加密总线数据传输至接收端。
2.根据权利要求1所述的方法,其特征在于,所述目标加密策略包括多个子加密策略,不同子加密策略对应不同策略等级;
所述按照所述目标加密策略对所述目标总线数据进行加密处理,得到加密总线数据,包括:
确定所述目标总线数据的目标敏感等级;
根据预置的多个敏感等级与策略等级之间的对应关系,确定所述目标敏感等级对应的目标策略等级;
将所述多个子目标加密策略中策略等级为目标策略等级的子加密策略作为目标子加密策略,并采用所述目标子加密策略对所述目标总线数据进行加密处理,得到加密总线数据。
3.根据权利要求2所述的方法,其特征在于,所述目标子加密策略包括指定签名和指定密钥;所述采用所述目标子加密策略对所述目标总线数据进行加密处理,得到加密总线数据,包括:
提取所述目标总线数据的数字摘要,并采用所述指定签名对所述数字摘要进行第一加密处理,得到第一加密总线数据;
采用所述指定密钥对所述目标总线数据进行第二加密处理,得到第二加密总线数据;
通过所述第一加密总线数据和所述第二加密总线数据,得到所述加密总线数据。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应接收到所述接收端发送数据传输指令,识别接收端的目标加密标识以及待传输的原始总线数据;
按照所述目标加密标识对应的总线数据处理策略,对所述原始总线数据进行第一数据处理,得到所述目标总线数据。
5.一种数据获取方法,其特征在于,应用于接收端,所述方法包括:
接收发送端发送的加密总线数据,所述加密总线数据为按照目标加密策略进行加密处理的目标总线数据,所述目标加密策略与所述接收端的目标加密标识对应;
按照目标解析策略对所述加密总线数据进行解析,得到目标总线数据,所述目标解析策略为与所述目标加密策略对应的解析策略。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
向所述发送端发送数据传输指令,所述数据传输指令包括所述接收端的目标加密标识以及待请求的原始总线数据;
按照所述目标加密标识对应的总线数据处理策略,对所述目标总线数据进行第二数据处理,得到原始总线数据。
7.一种数据传输装置,其特征在于,应用于发送端,所述装置包括:
第一确定单元,用于确定接收端的目标加密标识;
第二确定单元,用于基于预置的多个加密标识与加密策略之间的对应关系,确定所述目标加密标识对应的目标加密策略;
加密单元,用于按照所述目标加密策略对目标总线数据进行加密处理,得到加密总线数据;
传输单元,用于将所述加密总线数据传输至接收端。
8.一种数据获取装置,其特征在于,应用于接收端,所述装置包括:
接收单元,用于接收发送端发送的加密总线数据,所述加密总线数据为按照目标加密策略进行加密处理的目标总线数据,所述目标加密策略与所述接收端的目标加密标识对应;
解析单元,用于按照目标解析策略对所述加密总线数据进行解析,得到目标总线数据,所述目标解析策略为与所述目标加密策略对应的解析策略。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1-4中任一项所述的数据传输方法或权利要求5-6中任一项所述的数据获取方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-4中任一项所述的数据传输方法或权利要求5-6中任一项所述的数据获取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310363760.8A CN116405284A (zh) | 2023-04-06 | 2023-04-06 | 数据传输方法、数据获取方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310363760.8A CN116405284A (zh) | 2023-04-06 | 2023-04-06 | 数据传输方法、数据获取方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116405284A true CN116405284A (zh) | 2023-07-07 |
Family
ID=87013820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310363760.8A Pending CN116405284A (zh) | 2023-04-06 | 2023-04-06 | 数据传输方法、数据获取方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116405284A (zh) |
-
2023
- 2023-04-06 CN CN202310363760.8A patent/CN116405284A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20120297476A1 (en) | Verifying Transactions Using Out-of-Band Devices | |
CA2526759A1 (en) | Event monitoring and management | |
KR102177411B1 (ko) | 물리적 단방향 암호화 원격 모니터링을 통해 산업 제어 시스템을 관리하는 방법 | |
US10715547B2 (en) | Detecting “man-in-the-middle” attacks | |
CN111355684B (zh) | 一种物联网数据传输方法、装置、系统、电子设备及介质 | |
US9854000B2 (en) | Method and apparatus for detecting malicious software using handshake information | |
US11070533B2 (en) | Encrypted server name indication inspection | |
CN112968910B (zh) | 一种防重放攻击方法和装置 | |
CN115147956B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN110557255A (zh) | 一种证书管理的方法和装置 | |
CN113225351B (zh) | 一种请求处理方法、装置、存储介质及电子设备 | |
CN111193817A (zh) | 自动注册设备序列号的方法、装置、计算机设备及存储介质 | |
US10129277B1 (en) | Methods for detecting malicious network traffic and devices thereof | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN112653699B (zh) | 一种bfd认证方法、装置及电子设备 | |
WO2022099683A1 (zh) | 一种数据传输方法、装置、设备、系统及存储介质 | |
CN107342963A (zh) | 一种虚拟机安全控制方法、系统及网络设备 | |
WO2019047693A1 (zh) | 一种进行WiFi网络安全监控的方法与设备 | |
CN111193730B (zh) | 一种IoT可信场景构建方法及装置 | |
CN113645176B (zh) | 一种检测伪造流量的方法、装置及电子设备 | |
CN116405284A (zh) | 数据传输方法、数据获取方法、装置、设备及介质 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
CN114996671A (zh) | 一种服务器信息处理方法、装置、介质 | |
CN111245601B (zh) | 一种通讯协商方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |