CN116455891B - 数据网间安全交换系统 - Google Patents

数据网间安全交换系统 Download PDF

Info

Publication number
CN116455891B
CN116455891B CN202310361479.0A CN202310361479A CN116455891B CN 116455891 B CN116455891 B CN 116455891B CN 202310361479 A CN202310361479 A CN 202310361479A CN 116455891 B CN116455891 B CN 116455891B
Authority
CN
China
Prior art keywords
file
exchange
exchanged
target
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310361479.0A
Other languages
English (en)
Other versions
CN116455891A (zh
Inventor
汤冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruizhong Yintong Technology Beijing Co ltd
Original Assignee
Ruizhong Yintong Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruizhong Yintong Technology Beijing Co ltd filed Critical Ruizhong Yintong Technology Beijing Co ltd
Priority to CN202310361479.0A priority Critical patent/CN116455891B/zh
Publication of CN116455891A publication Critical patent/CN116455891A/zh
Application granted granted Critical
Publication of CN116455891B publication Critical patent/CN116455891B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Signal Processing (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供了一种数据网间安全交换系统,包括:终端接入模块,用于对目标交换平台进行模块部署,基于部署结果对办公终端对应的办公服务器进行接入;请求读取模块,用于基于接入结果通过办公服务器读取办公终端的文件交换请求,并基于读取结果将文件交换请求传输至目标交换平台的生产服务器;文件交换模块,用于基于生产服务器根据文件交换请求调取目标交换平台中的待交换文件,并对待交换文件进行审批,且当审批通过后基于生产服务器与办公服务器将待交换文件在目标交换平台与办公终端之间进行文件交换。规范了对待交换文件的交换行为,保障了文件交换的可靠性及安全性。

Description

数据网间安全交换系统
技术领域
本发明涉及数据安全交换领域技术领域,特别涉及一种数据网间安全交换系统。
背景技术
目前,随着信息化系统在企业集团的普遍应用,数据安全关乎到一个其企业集团的切身利益,从而使得在数据交换过程中对安全的考虑也得到越来越多的重视;
然而,在现有技术中往往是通过用户端之间对平台中的数据进行访问,从而导致数据在交换过程中出现数据丢失以及数据泄露等弊端,且在数据交换过程中交换行为不规范使得数据得不到安全保障;
因此,为了克服上述问题,本发明提供了一种数据网间安全交换系统。
发明内容
本发明提供一种数据网间安全交换系统,用以通过对目标交换平台进行部署,并根据部署结果时间将办公终端对应的办公服务器进行接入,实现根据接入结果对办公终端提交的交换请求进行获取及解析,最终实现根据交换请求实现将待交换文件在办公终端与目标交换平台之间进行交换,规范了对待交换文件的交换行为,保障了文件交换的可靠性及安全性。
一种数据网间安全交换系统,包括:
终端接入模块,用于对目标交换平台进行模块部署,基于部署结果对办公终端对应的办公服务器进行接入;
请求读取模块,用于基于接入结果通过办公服务器读取办公终端的文件交换请求,并基于读取结果将文件交换请求传输至目标交换平台的生产服务器;
文件交换模块,用于基于生产服务器根据文件交换请求调取目标交换平台中的待交换文件,并对待交换文件进行审批,且当审批通过后基于生产服务器与办公服务器将待交换文件在目标交换平台与办公终端之间进行文件交换。
优选的,一种数据网间安全交换系统,终端接入模块,包括:
第一层次部署模块,用于在目标交换平台中部署生产服务器与办公服务器进行对接的接口;
第二层次部署模块,用于提供应用访问支撑;
第三层次部署模块,用于对数据进行备份。
优选的,一种数据网间安全交换系统,文件交换模块,包括:
目录和列表接口获取单元,用于基于办公终端连接办公服务器,并基于办公服务器代理登录目标交换平台,同时,基于登录结果调用目标交换平台的目录和列表接口;
请求发送单元,用于基于办公服务器接收办公终端发送的文件交换请求,同时,基于目标通道将文件交换请求转发至目标交换平台的生产服务器;
文件目录与列表传输单元,用于基于生产服务器对文件交换请求进行读取,并根据读取结果在目标交换平台的目录和列表接口中获取文件目录与列表,同时,将文件目录与列表传输至办公服务器;
交换文件获取单元,用于基于办公服务器将文件目录与列表传输至办公终端,并在办公终端选取待交换文件。
优选的,一种数据网间安全交换系统,还包括:
传输申请单元,用于当获取待交换文件之后,基于办公终端向目标交换平台提交传输申请;
审批交换单元,用于:
当目标交换平台接收到传输申请时,发起文件审批指令,并基于目标交换平台对文件进行审批;
当文件审批通过后,将待交换文件基于办公服务器传输至生产服务器;
基于生产服务器将待交换文件传输至目标交换平台,完成文件交换;
当文件传输审批不通过时,则拒绝将待交换文件进行交换。
优选的,一种数据网间安全交换系统,终端接入模块,包括:
地址信息获取单元,用于获取目标交换平台中生产服务器的第一地址信息,同时,获取办公服务器的第二地址信息;
接入请求确定单元,用于获取办公服务器的属性信息,同时,基于办公服务器的属性信息以及第二地址信息确定接入请求;
接入验证单元,用于:
将接入请求基于第一地址信息传输至生产服务器,并基于生产服务器调取目标交换平台中的验证管理库;
基于生产服务器对接入请求中的第二地址信息以及办公服务器的属性信息进行分析,确定办公服务器的地址标识以及属性特征,同时,将办公服务器的地址标识以及属性特征传输至验证管理库中进行匹配;
基于匹配结果确定信息管理库中是否存在与地址标识与属性特征相匹配的目标文件;
当存在目标文件时,则判定办公服务器可以与生产服务器进行接入;
否则,则判定办公服务器不可以与生产服务器进行接入。
优选的,一种数据网间安全交换系统,接入验证单元,包括:
流程获取子单元,用于当办公服务器可以与生产服务器进行接入时,对目标文件进行读取,确定办公服务器与生产服务器进行接入的接入流程;
接入子单元,用于基于接入流程将办公服务器与办公终端对应的生产服务器进行接入。
优选的,一种数据网间安全交换系统,文件交换模块,包括:
文本字段读取单元,用于读取待交换文件的文本字段,并在文本字段中提取目标字符,且根据目标字符将文本字段进行划分处理,基于划分结果获得m个第一子文本字段;
字段属性获取单元,用于分别获取每个第一子文本字段对应的字段属性,并根据字段属性对每一个第一子文本字段进行属性标注,获得每个第一子文本字段对应的表征标识;
聚类单元,用于根据表征标识对m个第一子文本字段进行聚类,并根据聚类结果将m个第一子文本字段进行归类,获得n个第二子文本字段,其中,m≥n,且每个第二子文本字段之间的表征标识不一致;
审批单元,用于:
将n个第二子文本字段输入至预设数据分析模型中进行识别,并基于每个第二子文本字段之间的表征标识在预设数据分析模型中匹配目标审批节点,在目标审批节点中确定目标审批模板,同时,将第二子文本字段输入至对应的目标审批模板进行匹配,同时,基于匹配结果判断第二子文本字段中是否存在与目标审批模板不一致的误差字段,且基于判断结果确定第二子文本字段是否通过审批;
当第二子文本字段中存在与目标审批模板不一致的误差字段时,对误差字段进行读取,确定误差字段的误差类型,其中,误差字段的误差类型包括:第一误差类型与第二误差类型;
当误差字段的误差类型为第一误差类型时,获取误差字段的第一字段格式,同时,获取目标审批模板中误差字段所在的目标位置,并获取目标位置中的第二字段格式;
基于第二字段格式对误差字段的第一字段格式进行修正,并基于修正结果重新对第二子文本字段进行审批,直至审批通过;
当误差字段的误差类型为第二误差类型时,则对误差字段进行标注,并基于标注结果输出待交换文件的审批不通过报告;
当第二子文本字段中不存在与目标审批模板不一致的误差字段时,则判定第二子文本字段通过审批,且当所有的第二子文本字段通过审批时,输出待交换文件的审批通过报告。
优选的,一种数据网间安全交换系统,请求读取模块,包括:
认证单元,用于基于办公终端对用户信息进行认证;
请求生成单元,用于当用户信息认证成功时,获取用户的文件交换需求,并基于用户的文件交换需求生成文件交换请求;
第一传输单元,用于将文件交换请求传输至办公服务器;
第二传输单元,用于基于办公服务器将文件交换请求传输至目标交换平台的生产服务器。
优选的,一种数据网间安全交换系统,文件交换模块,包括:
请求读取单元,用于基于生产服务器对文件交换请求进行读取,确定用户的交换文件类型,并基于用户的交换文件类型在目标交换平台的文件管理库中获取目标文件目录与列表;
待交换文件确定单元,用于根据用户需求,在目标文件目录与列表中选择待交换文件。
优选的,一种数据网间安全交换系统,审批交换单元,包括:
第一计算子单元,用于当待交换文件进行交换时,读取待交换文件在交换过程的数据量,并记录待交换文件在交换过程中的交换时间,同时,基于待交换文件在交换过程的数据量以及待交换文件在交换过程中的交换时间计算待交换文件在交换时的交换效率;
第二计算子单元,用于获取待交换文件的文件备份,并基于待交换文件的文件备份计算待交换文件传输至目标交换平台的准确度;
合格评价子单元,用于:
基于待交换文件在进行交换时的交换效率以及待交换文件传输至目标交换平台的准确度对待交换文件的文件交换过程进行评分,获得综合评分;
将综合评分与预设评分阈值进行比较,判断对待交换文件进行交文件换过程是否合格;
当综合评分等于或大于预设评分阈值时,则判定对待交换文件进行文件交换合格;否则,则判定对待交换文件进行文件交换不合格。
与现有技术相比,本发明的有益效果如下:
1、通过对目标交换平台进行部署,并根据部署结果时间将办公终端对应的办公服务器进行接入,实现根据接入结果对办公终端提交的交换请求进行获取及解析,最终实现根据交换请求实现将待交换文件在办公终端与目标交换平台之间进行交换,规范了对待交换文件的交换行为,保障了文件交换的可靠性及安全性。
2、通过对待交换文件进行字段划分,并对划分后的字段进行分类,且根据分类结果调取相应的目标审批模板对相应类型的文本字段进行审批,保障了待交换文件的安全可靠性,也便于有效的完成目标交换平台与办公终端之间的文件交换,确保了文件交换的效果,规范了对待交换文件的交换行为。
3、通过准确计算待交换文件在进行交换时的交换效率以及计算待交换文件传输至目标交换平台的准确度,有效实现对待交换文件在进行文件交换时的评分,进而通过综合评分客观评判待交换文件在进行交换过程中是否合格,极大的提高了对待交换文件进行交换过程的监控,从而提高对待交换文件进行交换时的监控准确度。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种数据网间安全交换系统结构图;
图2为本发明实施例中一种数据网间安全交换系统目标交换平台总体架构图;
图3为本发明实施例中一种数据网间安全交换系统部署图;
图4为本发明实施例中一种数据网间安全交换系统业务流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1:
本实施例提供了一种数据网间安全交换系统,如图1所示,包括:
终端接入模块,用于对目标交换平台进行模块部署,基于部署结果对办公终端对应的办公服务器进行接入;
请求读取模块,用于基于接入结果通过办公服务器读取办公终端的文件交换请求,并基于读取结果将文件交换请求传输至目标交换平台的生产服务器;
文件交换模块,用于基于生产服务器根据文件交换请求调取目标交换平台中的待交换文件,并对待交换文件进行审批,且当审批通过后基于生产服务器与办公服务器将待交换文件在目标交换平台与办公终端之间进行文件交换。
该实施例中,目标交换平台可以是集文件在线编辑服务、DLP防泄密模块、智能报表、日志服务、目录服务等于一体的应用平台。
该实施例中,模块部署可以是将不用的应用服务以及与办公终端进行对接的接口进行部署,目的是为了有效进行数据网间交换。
该实施例中,办公终端可以是电脑、平板以及智能手机等。
该实施例中,办公服务器可以是为办公终端进行相应业务提供链路以及支撑的服务器,是提前设定好的。
该实施例中,文件交互请求是办公终端提交的,用于表征要从目标交换平台中获取的文件以及要向目标交换平台上传的文件。
该实施例中,生产服务器是提前设定好的,用于为目标交换平台进行相关业务操作提供联网以及访问支撑。
该实施例中,待交换文件可以是需要在目标交换平台与办公终端之间进行交换的文件。
该实施例中,对待交换文件进行审批可以是对待交换文件的安全性以及传输合格性等进行审批,目的是为了实现将待交换文件在目标交换平台与办公终端之间进行有效的交换。
该实施例中,数据在生产环境中,未经授权,不可落地或呈现在办公环境终端。
该实施例中,网间文件交换系统中各个节点系统使用分布式架构,保证各个系统可以独立运行于自己的独立的框架之中,彼此单独部署、升级、运行,当某系统发生损坏时不会影响到其它系统。
该实施例中,目标交换平台,如图2所示,可以是包括,可靠的应用支撑平台((根据对网间文件交换系统需求的理解,将许多分散、独立且复用性高的应用基础服务组件进行封装,如数据交换与同步、工作流平台、文件在线编辑服务、DLP防泄密模块、智能报表、日志服务、目录服务等,共同整合形成了一个可靠的应用支撑平台),且目标交换平台的各个应用系统都基于此应用支撑平台进行运行。)、前端兼容桌面Web/PC应用、平板Web/客户端应用、移动Web/客户端应用的全终端类型,可以提供便捷、覆盖全面的使用体验、后台搭配的授权审计系统、配置与运维系统、数据管理系统,可以让系统管理员全面地了解系统运行时候的各种状态,管理系统各项功能,提升运维的效率,降低成本。
上述技术方案的有益效果是:通过对目标交换平台进行部署,并根据部署结果时间将办公终端对应的办公服务器进行接入,实现根据接入结果对办公终端提交的交换请求进行获取及解析,最终实现根据交换请求实现将待交换文件在办公终端与目标交换平台之间进行交换,规范了对待交换文件的交换行为,保障了文件交换的可靠性及安全性。
实施例2:
在实施例1的基础上,本实施例提高了一种数据网间安全交换系统,如图3所示,终端接入模块,包括:
第一层次部署模块,用于在目标交换平台中部署生产服务器与办公服务器进行对接的接口;
第二层次部署模块,用于提供应用访问支撑;
第三层次部署模块,用于对数据进行备份。
该实施例中,对网间交换平台的部署模块进行部署的部署功能包括:License(终端接入许可证书)该模块负责软件许可管理,使用软件许可证监控,可以轻松的了解客户端安装了哪些软件,应用程序的安装路径,软件的使用次数和使用趋势。可以限制许可证的使用数量,可以禁止用户使用该应用程序,可适用于禁止用户在办公期间使用与工作无关的软件;
Portal(总分行统一管理系统)
该模块负责状态监控、运维管理,作为系统后台基础内容管理模块,其中状态监控包括交换流程状态监控、在线用户监控、系统文件状态监控、系统运行状态监控等,运维管理主要内容包括:系统组织用户管理、角色/菜单管理、数据管理、数据字典管理、流程管理、应用管理等底层环境基础配置维护管理;
HA(分布式与负载均衡部署)
该模块功能包括分布式管理、负载均衡、授权管理、运维管理等,本功能模块为网间交换业务管理模块,该模块下运维管理包括:1.业务管理员视图运维监控:提供给针对业务设置的管理员的运维监控系统,可以配置限速、分配空间大小、防泄密策略、权限等;2.超级管理员视图运维监控:3.提供给机房运维人员的运维监控系统,可管理服务器集群运行,配置节点、备份策略等。
Application(应用服务)
该模块为业务逻辑主体,主要提供元数据接口服务和web客户端服务。
DB(数据库服务)
该模块提供关系数据库服务和Key-Value缓存服务。
Datacenter(存储数据块管理)
该模块提供数据块操作接口服务。
ChunkTransform(安全数据传输)
该模块负责数据块操作的底层读写和传输逻辑。
该实施例中,第一层次部署模块实现了网盘自身和第三方信息系统接入的入口,同时根据系统当前所处网络环境划分网络边界,在HA内进行匹配边界设置。
该实施例中,第二层次部署模块实现了高可用集群能力和完全负载均衡的应用访问服务支撑。
该实施例中,第三层次部署模块利用主从模式实现故障自动切换的冗余能力,数据库主从复制在架构中使用很常见,用于备份、高可用、读写分离来提高数据处理性能和冗余常用架构模式是一主一从、一主多从。本产品主从模式采用副本集(Replica Set):是一种互为主从的关系,mongod维护相同数据的实例,一个副本集包含多个数据承载节点和一个仲裁节点(可选),在数据承载节点中,只有一个成员节点被视为主节点,主节点能够进行读写操作,其它节点则被视为次要节点,次要节点只能进行读操作。Replica Set将数据复制多份保存,不同服务器保存同一份数据,在出现故障时自动切换,实现故障转移,当主节点与其它成员的通信时间超过参数electionTimeoutMillis(默认10000,即10s)的限定时,会发生自动故障转移,原来的某个从节点会转换角色为主节点;
该实施例中,这种设计原则应用在所有节点上,共同支撑数据存储和应用逻辑服务。
上述技术方案的有益效果是:部署集群架构可完全满足高并发量高存储量高可用性的云存储应用需求。
实施例3:
在实施例1的基础上,本实施例提供了一种数据网间安全交换系统,文件交换模块,包括:
目录和列表接口获取单元,用于基于办公终端连接办公服务器,并基于办公服务器代理登录目标交换平台,同时,基于登录结果调用目标交换平台的目录和列表接口;
请求发送单元,用于基于办公服务器接收办公终端发送的文件交换请求,同时,基于目标通道将文件交换请求转发至目标交换平台的生产服务器;
文件目录与列表传输单元,用于基于生产服务器对文件交换请求进行读取,并根据读取结果在目标交换平台的目录和列表接口中获取文件目录与列表,同时,将文件目录与列表传输至办公服务器;
交换文件获取单元,用于基于办公服务器将文件目录与列表传输至办公终端,并在办公终端选取待交换文件。
传输申请单元,用于当获取待交换文件之后,基于办公终端向目标交换平台提交传输申请;
审批交换单元,用于:
当目标交换平台接收到传输申请时,发起文件审批指令,并基于目标交换平台对文件进行审批;
当文件审批通过后,将待交换文件基于办公服务器传输至生产服务器;
基于生产服务器将待交换文件传输至目标交换平台,完成文件交换;
当文件传输审批不通过时,则拒绝将待交换文件进行交换。
该实施例中,文件交换原则:办公网和生产网部署两套独立云盘存储系统,用户直连且仅可以连接办公网服务器,所有请求均由办公网服务器代理转发给生产网,禁止用户直连生产网。以下流程场景为:用户通过特定网络经过身份认证(登录方式包括账号密码、短信验证、移动端认证等)连接进入办公网服务器,代理登录生产网云盘(目标交换平台),操作文件(待交换文件)交换到办公服务器,将文件来源分为不同网域的存储端,支持分布式存储和部署,多存储端遵循单独部署、隔离存储的原则,实现内容隔离、应用逻辑隔离、数据库隔离,两个文件来源抽象为两个工作空间,如果需要跨存储端传输文件,则需经过数据交换相关审批和安全传输机制管控,同时针对文件类型分为个人文件和企业文件两大类型,个人文件存储仅自己可见可管理的文件资料,企业文件存储企业组织内共享可见的文件资料,企业文件受到严格权限管控,可以设置专门的分级管理员。用户现在使用的不同存储系统能够接入云存储系统,通过云存储系统访问处于不同独立文件系统的数据。这样通过云存储系统形成全局一体的数据空间,消除传统不同存储设备带来的“存储孤岛”现象。除接入云存储系统外,还可以接入传统的存储设备,如NAS/SAN/DAS等。云存储系统可以部署在一个物理上集中的区域,也可以部署在物理上分布的多个不同区域。在一个物理本地区域可以接入不同的文件系统,通过云存储系统管理将各个区域的多个文件系统形成全局一体的整体。
该实施例中,具体实施过程如图4所示,其中,A空间包括:办公终端与办公服务器,B空间包括:目标传输平台与生产服务器。
上述技术方案的有益效果是:有效保障待传输文件的获取准确性,同时,对文件进行交换时,通过对待传输文件进行审批,从而保障待交换文件在交换过程中的安全性以及可靠性。
实施例4:
在实施例1的基础上,本实施例提供了一种数据网间安全交换系统,终端接入模块,包括:
地址信息获取单元,用于获取目标交换平台中生产服务器的第一地址信息,同时,获取办公服务器的第二地址信息;
接入请求确定单元,用于获取办公服务器的属性信息,同时,基于办公服务器的属性信息以及第二地址信息确定接入请求;
接入验证单元,用于:
将接入请求基于第一地址信息传输至生产服务器,并基于生产服务器调取目标交换平台中的验证管理库;
基于生产服务器对接入请求中的第二地址信息以及办公服务器的属性信息进行分析,确定办公服务器的地址标识以及属性特征,同时,将办公服务器的地址标识以及属性特征传输至验证管理库中进行匹配;
基于匹配结果确定信息管理库中是否存在与地址标识与属性特征相匹配的目标文件;
当存在目标文件时,则判定办公服务器可以与生产服务器进行接入;
否则,则判定办公服务器不可以与生产服务器进行接入。
该实施例中,第一地址信息可以是目标交换平台中的生产服务器对应的通讯地址。
该实施例中,第二地址信息可以是与办公终端连接的办公服务器的通讯地址。
该实施例中,属性信息可以是办公服务器的配置以及在接入时需要满足的接入条件。
该实施例中,验证管理库是提前设定好的,用于存储相应的验证文件,对办公服务器对应的地址标识以及属性特征进行验证。
该实施例中,地址标识是用于表征办公服务器对应的地址特征,是用于标记地址类型的一种标记标签。
该实施例中,属性特征可以是表征办公服务器对应的属性特点,具体可以是办公服务器的类型等。
该实施例中,目标文件可以是记录对办公服务器进行接入的流程以及规则等。
上述技术方案的有益效果是:通过对生产服务器和办公服务器的地址信息进行确定,从而便于实现对办公服务器是否能够有效接入目标办公平台进行验证,且在验证通过后将办公服务器接入目标交换平台,为实现对待交换文件进行交换提供了便利与保障,确保待交换文件交换的安全性以及可靠性。
实施例5:
在实施例4的基础上,本实施例提供了一种数据网间安全交换系统,接入验证单元,包括:
流程获取子单元,用于当办公服务器可以与生产服务器进行接入时,对目标文件进行读取,确定办公服务器与生产服务器进行接入的接入流程;
接入子单元,用于基于接入流程将办公服务器与办公终端对应的生产服务器进行接入。
该实施例中,接入流程可以是限定办公服务器与生产服务器对接的具体步骤以及过程。
上述技术方案的有益效果是:通过接入流程将办公服务器与生产服务器进行对接,为实现将待交换文件进行有效交换提供了便利与保障,确保带较稳文件的可靠交换。
实施例6:
在实施例1的基础上,本实施例提供了一种数据网间安全交换系统,文件交换模块,包括:
文本字段读取单元,用于读取待交换文件的文本字段,并在文本字段中提取目标字符,且根据目标字符将文本字段进行划分处理,基于划分结果获得m个第一子文本字段;
字段属性获取单元,用于分别获取每个第一子文本字段对应的字段属性,并根据字段属性对每一个第一子文本字段进行属性标注,获得每个第一子文本字段对应的表征标识;
聚类单元,用于根据表征标识对m个第一子文本字段进行聚类,并根据聚类结果将m个第一子文本字段进行归类,获得n个第二子文本字段,其中,m≥n,且每个第二子文本字段之间的表征标识不一致;
审批单元,用于:
将n个第二子文本字段输入至预设数据分析模型中进行识别,并基于每个第二子文本字段之间的表征标识在预设数据分析模型中匹配目标审批节点,在目标审批节点中确定目标审批模板,同时,将第二子文本字段输入至对应的目标审批模板进行匹配,同时,基于匹配结果判断第二子文本字段中是否存在与目标审批模板不一致的误差字段,且基于判断结果确定第二子文本字段是否通过审批;
当第二子文本字段中存在与目标审批模板不一致的误差字段时,对误差字段进行读取,确定误差字段的误差类型,其中,误差字段的误差类型包括:第一误差类型与第二误差类型;
当误差字段的误差类型为第一误差类型时,获取误差字段的第一字段格式,同时,获取目标审批模板中误差字段所在的目标位置,并获取目标位置中的第二字段格式;
基于第二字段格式对误差字段的第一字段格式进行修正,并基于修正结果重新对第二子文本字段进行审批,直至审批通过;
当误差字段的误差类型为第二误差类型时,则对误差字段进行标注,并基于标注结果输出待交换文件的审批不通过报告;
当第二子文本字段中不存在与目标审批模板不一致的误差字段时,则判定第二子文本字段通过审批,且当所有的第二子文本字段通过审批时,输出待交换文件的审批通过报告。
该实施例中,文本字段可以是待交换文件内容对应的数据片段。
该实施例中,目标字符可以是文本字段中包含的字符,且一个文本字段中包含多个目标字符。
该实施例中,第一子文本字段可以是根据目标字符将待交换文件对应的文本字段进行拆分后得到字段片段,是待交换文件的文本字段中的一部分。
该实施例中,字段属性可以是表征第一子文本字段对应的字段类型以及对应的具体取值情况。
该实施例中,属性标注可以是第一子文本字段的字段属性进行标记,从而实现对待交换文件中各文本字段的类型进行快速确定。
该实施例中,表征标识可以是能够表征不同文本字段取值及类型的标签。
该实施例中,第二子文本字段可以是对第一子文本字段进行归类后,每一类别中包含的文本字段。
该实施例中,预设数据分析模型是提前设定好的,用于对第二子文本字段中的字符进行审批。
该实施例中,目标审批节点可以是存储对不同第二子文本字段进行审批的规则或策略的存储空间。
该实施例中,目标审批模板可以是对第二子文本字段进行审批的标准,是目标审批节点中的一种。
该实施例中,误差字段可以是第二子文本字段中存在的与目标审批模板不一样的字段。
该实施例中,误差类型可以是误差字段对应的字符类别。
该实施例中,第一误差类型可以是误差字段的字段格式与目标审批模板要求的格式不同。
该实施例中,第一字段格式可以是误差字段对应的字段格式。
该实施例中,目标位置可以是表征误差字段在目标审批模板中对应的具体位置信息。
该实施例中,第二字段格式可以是目标审批模板中目标位置对应的字段的字段格式。
该实施例中,第二误差类型可以是第二子文本字段中包含不正常字段,其中,不正常字段具体可以是存在攻击性的数据或是破坏性的数据,即影响第二子文本字段原有的数据结构的数据。
上述技术方案的有益效果是:通过对待交换文件进行字段划分,并对划分后的字段进行分类,且根据分类结果调取相应的目标审批模板对相应类型的文本字段进行审批,保障了待交换文件的安全可靠性,也便于有效的完成目标交换平台与办公终端之间的文件交换,确保了文件交换的效果,规范了对待交换文件的交换行为。
实施例7:
在实施例1的基础上,本实施例提供了一种数据网间安全交换系统,请求读取模块,包括:
认证单元,用于基于办公终端对用户信息进行认证;
请求生成单元,用于当用户信息认证成功时,获取用户的文件交换需求,并基于用户的文件交换需求生成文件交换请求;
第一传输单元,用于将文件交换请求传输至办公服务器;
第二传输单元,用于基于办公服务器将文件交换请求传输至目标交换平台的生产服务器。
该实施例中,用户信息可以是用户的身份信息以及用户名等信息。
该实施例中,文件交换需求可以是用户需要交换的文件类型以及需要进行交换的文件数量等。
上述技术方案的有益效果是:通过办公终端对用户的用户信息进行认证,并当认证成功后实现对用户的文件交换请求进行准确有效的锁定,最后,将得到的文件交换请求传输至目标交换平台的生产服务器,为实现进行文件交换提供了依据,也便于根据文件交换请求对交换文件进行相应的调取及审批操作,保障了文件交换的可靠性以及准确性。
实施例8:
在实施例1的基础上,本实施例提供了一种数据网间安全交换系统,文件交换模块,包括:
请求读取单元,用于基于生产服务器对文件交换请求进行读取,确定用户的交换文件类型,并基于用户的交换文件类型在目标交换平台的文件管理库中获取目标文件目录与列表;
待交换文件确定单元,用于根据用户需求,在目标文件目录与列表中选择待交换文件。
该实施例中,交换文件类型可以是需要进行交换的文件的种类。
该实施例中,目标文件目录与列表可以是用于记录目标交换平台中包含的交换文件类型对应的所有待交换文件的文件名称的列表。
上述技术方案的有益效果是:通过生产服务器对接收到的文件交换请求请求进行读取,实现对用户需要的交换文件类型进行锁定,并根据确定的交换文件类型调取相应类型对应的目标文件目录,最终实现对用户需要的待交换文件进行锁定,为准确高效的实现文件交换提供了便利与保障。
实施例9:
在实施例3的基础上,本实施例提供了一种数据网间安全交换系统,审批交换单元,包括:
第一计算子单元,用于当待交换文件进行交换时,读取待交换文件的数据量,并记录待交换文件在交换过程中的交换时间,同时,基于待交换文件的数据量以及待交换文件在交换过程中的交换时间计算待交换文件在交换时的交换效率;
其中,η表示待交换文件在交换时的交换效率;φ1表示第一影响因子,且取值范围为(0.01,0.02);φ2表示第二影响因子,且取值范围为(0.01,0.02);t1表示将待交换文件从办公终端传输至办公服务器的第一理论时间;t2表示将待交换文件从办公服务器传输至生产服务器的第二理论时间;t3表示将待交换文件从生产服务器传输至目标交换平台的第三理论时间;T表示将待交换文件从办公终端传输至目标交换平台的实际时长,且T=(τ1+t1)+(τ2+t2)+(τ3+t3),τ1表示将待交换文件从办公终端传输至办公服务器的第一延时,τ2表示将待交换文件从办公服务器传输至生产服务器的第二延时,τ3表示将待交换文件从生产服务器传输至目标交换平台的第三延时;e表示自然常数;S表示待交换文件的文件数据量;v0表示基准速度,且v0≥S*(1/T);
第二计算子单元,用于获取待交换文件的文件备份,并基于待交换文件的文件备份计算待交换文件传输至目标交换平台的准确度;
其中,Z表示待交换文件传输至目标交换平台的准确度;s表示目标交换平台接收到待交换文件时的数据量;sw表示在目标交换平台中将待交换文件与文件备份进行比较后待交换文件中存在错误的数据量;sr表示在目标交换平台中将待交换文件与文件备份进行比较后待交换文件中正确的数据量;δ表示误差因子,且取值范围为(0.016,0.018);
合格评价子单元,用于:
基于待交换文件在进行交换时的交换效率以及待交换文件传输至目标交换平台的准确度对待交换文件的文件交换过程进行评分,获得综合评分;
将综合评分与预设评分阈值进行比较,判断对待交换文件进行交文件换过程是否合格;
当综合评分等于或大于预设评分阈值时,则判定对待交换文件进行文件交换合格;否则,则判定对待交换文件进行文件交换不合格。
该实施例中,第一影响因子可以是待交换文件在进行交换时的交换时间对交换效率的影响系数。
该实施例中,第二影响因子可以是待交换文件在进行交换时的交换速度对交换效率的影响系数。
该实施例中,预设评分阈值可以提前设定好的,用来衡量待交换文件的交换过程是否合格的标准。
该实施例中,当待交换文件进行文件交换不合格时,可以进行报警操作,例如将报警信息传输至桌面应用、平板应用或者移动应用中。
该实施例中,对待交换文件的交换过程进行评分例如可以是通过交换效率以及待交换文件传输至目标交换平台的准确度进行综合评估后获得的综合评分,且交换效率以及待交换文件传输至目标交换平台的准确度越大,则综合评分越高。
上述技术方案的有益效果是:通过准确计算待交换文件在进行交换时的交换效率以及计算待交换文件传输至目标交换平台的准确度,有效实现对待交换文件在进行文件交换时的评分,进而通过综合评分客观评判待交换文件在进行交换过程中是否合格,极大的提高了对待交换文件进行交换过程的监控,从而提高对待交换文件进行交换时的监控准确度。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (6)

1.一种数据网间安全交换系统,其特征在于,包括:
终端接入模块,用于对目标交换平台进行模块部署,基于部署结果对办公终端对应的办公服务器进行接入;
请求读取模块,用于基于接入结果通过办公服务器读取办公终端的文件交换请求,并基于读取结果将文件交换请求传输至目标交换平台的生产服务器;
文件交换模块,用于基于生产服务器根据文件交换请求调取目标交换平台中的待交换文件,并对待交换文件进行审批,且当审批通过后基于生产服务器与办公服务器将待交换文件在目标交换平台与办公终端之间进行文件交换;
其中文件交换模块,包括:
目录和列表接口获取单元,用于基于办公终端连接办公服务器,并基于办公服务器代理登录目标交换平台,同时,基于登录结果调用目标交换平台的目录和列表接口;
请求发送单元,用于基于办公服务器接收办公终端发送的文件交换请求,同时,基于目标通道将文件交换请求转发至目标交换平台的生产服务器;
文件目录与列表传输单元,用于基于生产服务器对文件交换请求进行读取,并根据读取结果在目标交换平台的目录和列表接口中获取文件目录与列表,同时,将文件目录与列表传输至办公服务器;
交换文件获取单元,用于基于办公服务器将文件目录与列表传输至办公终端,并在办公终端选取待交换文件;还包括:
传输申请单元,用于当获取待交换文件之后,基于办公终端向目标交换平台提交传输申请;
审批交换单元,用于:
当目标交换平台接收到传输申请时,发起文件审批指令,并基于目标交换平台对文件进行审批;
当文件审批通过后,将待交换文件基于办公服务器传输至生产服务器;
基于生产服务器将待交换文件传输至目标交换平台,完成文件交换;
当文件传输审批不通过时,则拒绝将待交换文件进行交换;
审批交换单元,包括:
第一计算子单元,用于当待交换文件进行交换时,读取待交换文件在交换过程的数据量,并记录待交换文件在交换过程中的交换时间,同时,基于待交换文件在交换过程的数据量以及待交换文件在交换过程中的交换时间计算待交换文件在交换时的交换效率;
第二计算子单元,用于获取待交换文件的文件备份,并基于待交换文件的文件备份计算待交换文件传输至目标交换平台的准确度;
合格评价子单元,用于:
基于待交换文件在进行交换时的交换效率以及待交换文件传输至目标交换平台的准确度对待交换文件的文件交换过程进行评分,获得综合评分;
将综合评分与预设评分阈值进行比较,判断对待交换文件进行交文件换过程是否合格;
当综合评分等于或大于预设评分阈值时,则判定对待交换文件进行文件交换合格;否则,则判定对待交换文件进行文件交换不合格;
文件交换模块,还包括:
文本字段读取单元,用于读取待交换文件的文本字段,并在文本字段中提取目标字符,且根据目标字符将文本字段进行划分处理,基于划分结果获得m个第一子文本字段;
字段属性获取单元,用于分别获取每个第一子文本字段对应的字段属性,并根据字段属性对每一个第一子文本字段进行属性标注,获得每个第一子文本字段对应的表征标识;
聚类单元,用于根据表征标识对m个第一子文本字段进行聚类,并根据聚类结果将m个第一子文本字段进行归类,获得n个第二子文本字段,其中,,且每个第二子文本字段之间的表征标识不一致;
审批单元,用于:
将n个第二子文本字段输入至预设数据分析模型中进行识别,并基于每个第二子文本字段之间的表征标识在预设数据分析模型中匹配目标审批节点,在目标审批节点中确定目标审批模板,同时,将第二子文本字段输入至对应的目标审批模板进行匹配,同时,基于匹配结果判断第二子文本字段中是否存在与目标审批模板不一致的误差字段,且基于判断结果确定第二子文本字段是否通过审批;
当第二子文本字段中存在与目标审批模板不一致的误差字段时,对误差字段进行读取,确定误差字段的误差类型,其中,误差字段的误差类型包括:第一误差类型与第二误差类型;
当误差字段的误差类型为第一误差类型时,获取误差字段的第一字段格式,同时,获取目标审批模板中误差字段所在的目标位置,并获取目标位置中的第二字段格式;
基于第二字段格式对误差字段的第一字段格式进行修正,并基于修正结果重新对第二子文本字段进行审批,直至审批通过;
当误差字段的误差类型为第二误差类型时,则对误差字段进行标注,并基于标注结果输出待交换文件的审批不通过报告;
当第二子文本字段中不存在与目标审批模板不一致的误差字段时,则判定第二子文本字段通过审批,且当所有的第二子文本字段通过审批时,输出待交换文件的审批通过报告。
2.根据权利要求1所述的一种数据网间安全交换系统,其特征在于,终端接入模块,包括:
第一层次部署模块,用于在目标交换平台中部署生产服务器与办公服务器进行对接的接口;
第二层次部署模块,用于提供应用访问支撑;
第三层次部署模块,用于对数据进行备份。
3.根据权利要求1所述的一种数据网间安全交换系统,其特征在于,终端接入模块,包括:
地址信息获取单元,用于获取目标交换平台中生产服务器的第一地址信息,同时,获取办公服务器的第二地址信息;
接入请求确定单元,用于获取办公服务器的属性信息,同时,基于办公服务器的属性信息以及第二地址信息确定接入请求;
接入验证单元,用于:
将接入请求基于第一地址信息传输至生产服务器,并基于生产服务器调取目标交换平台中的验证管理库;
基于生产服务器对接入请求中的第二地址信息以及办公服务器的属性信息进行分析,确定办公服务器的地址标识以及属性特征,同时,将办公服务器的地址标识以及属性特征传输至验证管理库中进行匹配;
基于匹配结果确定信息管理库中是否存在与地址标识与属性特征相匹配的目标文件;
当存在目标文件时,则判定办公服务器可以与生产服务器进行接入;
否则,则判定办公服务器不可以与生产服务器进行接入。
4.根据权利要求3所述的一种数据网间安全交换系统,其特征在于,接入验证单元,包括:
流程获取子单元,用于当办公服务器可以与生产服务器进行接入时,对目标文件进行读取,确定办公服务器与生产服务器进行接入的接入流程;
接入子单元,用于基于接入流程将办公服务器与办公终端对应的生产服务器进行接入。
5.根据权利要求1所述的一种数据网间安全交换系统,其特征在于,请求读取模块,包括:
认证单元,用于基于办公终端对用户信息进行认证;
请求生成单元,用于当用户信息认证成功时,获取用户的文件交换需求,并基于用户的文件交换需求生成文件交换请求;
第一传输单元,用于将文件交换请求传输至办公服务器;
第二传输单元,用于基于办公服务器将文件交换请求传输至目标交换平台的生产服务器。
6.根据权利要求1所述的一种数据网间安全交换系统,其特征在于,文件交换模块,包括:
请求读取单元,用于基于生产服务器对文件交换请求进行读取,确定用户的交换文件类型,并基于用户的交换文件类型在目标交换平台的文件管理库中获取目标文件目录与列表;
待交换文件确定单元,用于根据用户需求,在目标文件目录与列表中选择待交换文件。
CN202310361479.0A 2023-04-06 2023-04-06 数据网间安全交换系统 Active CN116455891B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310361479.0A CN116455891B (zh) 2023-04-06 2023-04-06 数据网间安全交换系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310361479.0A CN116455891B (zh) 2023-04-06 2023-04-06 数据网间安全交换系统

Publications (2)

Publication Number Publication Date
CN116455891A CN116455891A (zh) 2023-07-18
CN116455891B true CN116455891B (zh) 2023-10-13

Family

ID=87133166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310361479.0A Active CN116455891B (zh) 2023-04-06 2023-04-06 数据网间安全交换系统

Country Status (1)

Country Link
CN (1) CN116455891B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282973A (ja) * 2000-03-31 2001-10-12 Ricoh Co Ltd 品質管理支援システムと方法及び記録媒体
WO2002056181A2 (en) * 2001-01-11 2002-07-18 Force Communications Inc Z File switch and switched file system
CN112532603A (zh) * 2020-11-20 2021-03-19 中国电子科技集团公司第十五研究所 一种基于交换授权文件的跨域文件交换引接设备及方法
CN113204773A (zh) * 2021-04-29 2021-08-03 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 基于公共网络的电子公证数据可信交换方法及其应用
CN115834566A (zh) * 2022-11-02 2023-03-21 中国原子能科学研究院 一种文件传输系统和文件传输方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282973A (ja) * 2000-03-31 2001-10-12 Ricoh Co Ltd 品質管理支援システムと方法及び記録媒体
WO2002056181A2 (en) * 2001-01-11 2002-07-18 Force Communications Inc Z File switch and switched file system
CN112532603A (zh) * 2020-11-20 2021-03-19 中国电子科技集团公司第十五研究所 一种基于交换授权文件的跨域文件交换引接设备及方法
CN113204773A (zh) * 2021-04-29 2021-08-03 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 基于公共网络的电子公证数据可信交换方法及其应用
CN115834566A (zh) * 2022-11-02 2023-03-21 中国原子能科学研究院 一种文件传输系统和文件传输方法

Also Published As

Publication number Publication date
CN116455891A (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
CN109542611B (zh) 数据库即服务系统、数据库调度方法、设备及存储介质
US9690839B2 (en) Computer architectures using shared storage
US8959578B2 (en) Techniques for project lifecycle staged-based access control
US8255409B2 (en) Systems and methods for generating a change log for files in a managed network
KR20210133289A (ko) 블록체인 네트워크에서 데이터 추출
US8706692B1 (en) Corporate infrastructure management system
US9727577B2 (en) System and method to store third-party metadata in a cloud storage system
WO2020062131A1 (zh) 一种基于区块链技术的容器云管理系统
CN106991035A (zh) 一种基于微服务架构的主机监控系统
CN111212111B (zh) 对象存储服务管理方法及电子设备
US20220067669A1 (en) Predictive device maintenance
JP5072550B2 (ja) 情報処理装置及び情報処理方法及びプログラム
US10812543B1 (en) Managed distribution of data stream contents
WO2019147412A1 (en) System and method for using policy to achieve data segmentation
CN112596857B (zh) 一种SaaS多租户数据隔离的方法、装置、设备及介质
US20080300943A1 (en) Techniques for project transformation and management
Vallath Oracle real application clusters
US11783049B2 (en) Automated code analysis tool
JP2003050806A (ja) 知識管理のシステムと方法
CN107480309A (zh) 数据库访问策略更新方法、装置、服务器及计算设备
CN116455891B (zh) 数据网间安全交换系统
JP2020119207A (ja) データベース管理サービス提供システム
CN114564706A (zh) 一种用户权限管理方法、装置、电子设备及存储介质
CN116132250A (zh) 运维系统、方法、存储介质、电子设备
Dell

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant