CN116542637B - 一种基于计算机的政务平台安全管控方法 - Google Patents

一种基于计算机的政务平台安全管控方法 Download PDF

Info

Publication number
CN116542637B
CN116542637B CN202310825221.1A CN202310825221A CN116542637B CN 116542637 B CN116542637 B CN 116542637B CN 202310825221 A CN202310825221 A CN 202310825221A CN 116542637 B CN116542637 B CN 116542637B
Authority
CN
China
Prior art keywords
user
platform
data
information
government
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310825221.1A
Other languages
English (en)
Other versions
CN116542637A (zh
Inventor
杨吉伟
许柳飞
杜伟豪
陈健斌
梁伟锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Weixin Zhilian Technology Co ltd
Original Assignee
Guangdong Weixin Zhilian Technology Co ltd
Filing date
Publication date
Application filed by Guangdong Weixin Zhilian Technology Co ltd filed Critical Guangdong Weixin Zhilian Technology Co ltd
Priority to CN202310825221.1A priority Critical patent/CN116542637B/zh
Publication of CN116542637A publication Critical patent/CN116542637A/zh
Application granted granted Critical
Publication of CN116542637B publication Critical patent/CN116542637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种基于计算机的政务平台安全管控方法,涉及了数据加密技术领域,构建政务平台中心并设置若干个链接端口供不同用户类别的平台用户进行链接,在政务平台中心内建立数据存储安全模型和用户权限表;根据用户权限表设置多种安全策略,以对平台用户进行分类管理,根据不同的用户类别分配不同的操作权限;设置登录单元和检查单元,通过登录单元输入账号、密码和用户账号信息实现登录,检查单元用于判断平台用户的真实性,并做出放行登录的决定;实时监控平台用户进行的交互行为,对安全数据库中的数据信息进行链式存储处理,对数据信息的出库和入库进行不同的加密处理,从而实现对政务平台安全管控的目的。

Description

一种基于计算机的政务平台安全管控方法
技术领域
本发明涉及数据加密技术领域,具体是一种基于计算机的政务平台安全管控方法。
背景技术
随着互联网的不断发展,政务平台也使用了互联网进行数据信息的共享和展示,当访问的平台用户越来越多难免会出现数据安全问题,使得非法用户的恶意访问和攻击得以进行,造成数据的篡改和泄露,传统的政务平台安全监控的能力较差,安全技术更新不及时,且不通过安全策略的设置而对不同的平台用户进行相应的权限绑定,使得平台用户只能进行所属权限范围内的操作行为,存在很大的数据隐患问题,如何通过对数据信息的加密来解决这些问题是我们所需要考虑的。
发明内容
为了解决上述问题,本发明的目的在于提供一种基于计算机的政务平台安全管控方法。
本发明的目的可以通过以下技术方案实现:一种基于计算机的政务平台安全管控方法,包括以下步骤:
步骤S1:构建政务平台中心,并在政务平台中心内建立数据存储安全模型和用户权限表,数据存储安全模型用于存储数据库中的数据信息,通过数据存储安全模型将数据库转换为安全数据库,根据数据信息中的用户账号信息生成用户权限表;
步骤S2:根据用户权限表设置多种安全策略,以对平台用户进行分类管理,根据不同的用户类别分配不同的操作权限;所述安全策略自身设置了安全系数,通过安全系数定期对安全策略进行更改;
步骤S3:设置登录单元和检查单元,当平台用户通过登录单元进行登录时,输入账号、密码和用户账号信息,检查单元通过比对安全数据库中预先存储的用户账号信息判断平台用户的真实性,并做出放行登录的决定;
步骤S4:当平台用户与政务平台中心建立数据链接后,实时监控平台用户进行的交互行为,对安全数据库中存储的数据信息进行链式存储处理,对安全数据库中数据信息的出库和入库进行不同的加密处理。
进一步的,所述政务平台中心的构建过程包括:
构建政务平台中心并设置若干个链接端口,平台用户通过链接端口与政务平台中心建立通信连接并上传数据信息;
所述数据信息包括数据内容信息和用户账号信息,通过数据库存储数据信息,在政务平台中心内建立数据存储安全模型和用户权限表。
进一步的,所述数据存储安全模型建立的过程包括:
建立数据存储模型,获取数据库中的数据信息并进行分区操作;
对分区操作后形成的一组分区数据信息进行相邻定时互换位置操作,并形成分区组位置序列串,将分区组位置序列串进行对称加密,加密后生成的公钥上传至数据库设置的密码柜中,并生成解密私钥;
将每一个分区的数据信息进行备份,未备份的数据信息称为源信息,将源信息通过加密操作生成加密关系映射;
通过分区操作、相邻定时互换位置操作和加密操作,将数据存储模型转换为数据存储安全模型,数据库对应转换为安全数据库。
进一步的,所述用户权限表生成的过程包括:
获取数据信息并解构出用户账号信息,根据用户账号信息生成用户权限表,所述用户账号信息包括用户ID,用户Token码,用户权限激活码和用户类别;
所述用户类别包括公勤人员、机关单位人员、学校教职工和市民,不同的用户类别有对应的用户权限表。
进一步的,所述安全策略生成的过程和对应的分类管理为:
在政务平台中心设置决策单元,将用户权限表输入至决策单元,决策单元审核通过后生成不同的安全策略;
政务平台中心的管理员根据安全策略进行分类管理,赋予平台用户不同的操作权限;
所述安全策略对应设置有安全系数,根据安全系数生成重构策略系数,当重构策略系数大于或等于设定的阈值后,定期重新生成安全策略。
进一步的,所述比对安全数据库并做出放行登录的过程包括:
设置登录单元和检查单元,平台用户通过登录单元输入账号、密码和用户账号信息进入政务平台中心的GUI可视化界面;
所述检查单元与GUI可视化界面通信连接,获取用户账号信息,将用户账号信息获取并生成文件集合doc1,访问安全数据库并获取用户账号信息,根据用户账号信息生成文件集合doc2;
对doc1和doc2进行比对操作,若比对成功,则将所对应的平台用户设置为“放行登录”的状态,并生成链接凭证,若比对失败,将对应平台用户设置为“禁止登录”的状态,通过链接凭证与链接端口进行匹配实现与政务平台中心的通信。
进一步的,所述实时监控平台用户交互行为的过程包括:
当平台用户在政务平台中心进行交互行为时,分别生成时间路径和操作路径;
管理员获取时间路径,按照时间路径进行标准操作并形成标准操作路径,获取同一时间路径下的操作路径和标准操作路径,根据操作路径和标准操作路径对交互行为进行相应限制。
进一步的,所述数据信息的链式存储和加密处理的过程包括:
设置若干个存储链表,每个存储链表由若干个存储节点组成;
通过设置的数据更新机制对存储节点中的数据信息进行修改,修改时同步识别修改操作的网络地址,根据网络地址的类型对存储节点的位置进行变更;
数据信息出库时,进行定长编码加密生成加密字符串,设置解密程序将加密字符串解密生成可视化数据于政务平台中心内进行展示;
可视化数据设置展示周期,根据展示周期将可视化数据从政务平台中心内撤出,并对可视化数据进行变长编码加密生成编码串序列入库至安全数据库中。
与现有技术相比,本发明的有益效果是:通过建立数据存储安全模型,定时的对其中存储的数据信息进行位置互换,使得外界进行攻击时,无法获取数据的准确存储位置,加密操作生成的加密关系映射包括加密次数和加密时间段,想要对数据库进行解密必须同时知道二者,加大了解密的难度;设置重复类数据文件夹减少了自动审核程序的工作量,通过登录单元和检查单元对输入的用户账号信息和安全数据库预先存储的用户账号信息进行比对,比对成功才允许登录,防止外部用户的访问,加强了数据信息的隐私性,通过特殊的更新机制来判断数据信息是否受到外部用户的篡改,从而实现了对政务平台的安全管控。
附图说明
图1为本发明的流程图。
具体实施方式
如图1所示,一种基于计算机的政务平台安全管控方法,包括以下步骤:
步骤S1:构建政务平台中心,并在政务平台中心内建立数据存储安全模型和用户权限表,数据存储安全模型用于存储数据库中的数据信息,通过数据存储安全模型将数据库转换为安全数据库,根据数据信息中的用户账号信息生成用户权限表;
步骤S2:根据用户权限表设置多种安全策略,以对平台用户进行分类管理,根据不同的用户类别分配不同的操作权限;所述安全策略自身设置了安全系数,通过安全系数定期对安全策略进行更改;
步骤S3:设置登录单元和检查单元,当平台用户通过登录单元进行登录时,输入账号、密码和用户账号信息,检查单元通过比对安全数据库中预先存储的用户账号信息判断平台用户的真实性,并做出放行登录的决定;
步骤S4:当平台用户与政务平台中心建立数据链接后,实时监控平台用户进行的交互行为,对安全数据库中存储的数据信息进行链式存储处理,对安全数据库中数据信息的出库和入库进行不同的加密处理。
构建政务平台中心,所述政务平台中心设置若干个链接端口,平台用户通过链接端口实现与政务平台中心的通信连接并上传数据信息;
所述数据信息包括数据内容信息和用户账号信息,政务平台中心内设置有数据库,数据库用于存储数据内容信息和用户账号信息,在政务平台中心内建立数据存储安全模型和用户权限表,用户权限表根据用户账号信息生成;
具体的,所述数据存储安全模型建立的过程包括:
建立数据存储模型,所述数据存储模型与数据库通信连接并获取数据库中的数据信息;
将获取到的数据信息进行分区操作,设置分区容量W,每个分区接收分区容量W上限的数据信息,将数据信息存储至对应的分区中,对分区进行分区编号,记为i,i=1,2,3,……,n,n∈N,N为自然数;
当分区中存储了W数值的数据信息后,将剩余的数据信息存储至下一个分区,所述分区以10个数量单位为一列进行排列并形成一组,对一组分区进行相邻定时互换位置操作;
设置定时器,记为T,每隔定时器的时间点T,将一组分区中相邻位置的数据信息进行位置互换,位置互换时对应的分区编号也进行互换;
获取若干次位置互换后一组分区中的分区编号,形成分区组位置序列串,将分区组位置序列串和定时器的时间进行对称加密,加密后生成的公钥上传至数据库设置的密码柜中,并生成解密私钥;
将每一个分区的数据信息进行备份,未备份的数据信息称为源信息,备份生成的信息称为备份信息;
汇总若干个备份信息并打包至设置的备份数据文件夹中,将源信息转换为二进制字符串,将二进制字符串通过一级加密生成一级加密字符串,获取一级加密字符串,对一级加密字符串进行二重加密;
所述二重加密包括加密次数和加密时间段,加密次数记为X,加密时间段记为T`=[T1,T2],加密次数与加密时间段对应关联生成加密关系映射X—T`;
通过上述的分区操作,相邻定时互换位置操作和加密操作,将数据存储模型转换为数据存储安全模型,数据库对应转换为安全数据库;
获取数据信息并解构出其中的用户账号信息,所述用户账号信息包括用户ID,用户Token码,用户权限激活码和用户类别;
根据用户ID生成权限表索引,获取用户权限激活码和用户类别,所述用户权限激活码包括两种状态,分别为“激活状态”和“未激活状态”,两种状态可进行切换;
若状态为“激活状态”,则表示用户权限表生成,将用户权限激活码置为不可修改状态;
若状态为“未激活状态”,则根据用户Token码和用户类别生成不同的用户权限表,将权限表索引作为用户权限表的序列号,所述用户Token码具有唯一性,将其作为用户权限表的唯一身份标识;
所述用户类别包括公勤人员、机关单位人员、学校教职工和市民,不同的用户类别有对应生成的用户权限表;
当用户类别为公勤人员、机关单位人员、学校教职工和市民时,分别对应生成用户权限表的A表、B表、C表和D表;
汇总所有的用户权限表并将其存储至安全数据库中;
需要进一步说明的是,建立数据存储模型,并通过分区操作、相邻定时互换位置和加密操作将数据存储模型转换为数据存储安全模型,定时的对数据信息进行位置互换使得外界无法准确知道数据的存储位置,即位置具有时效性;加密操作形成的加密关系映射包括加密次数和加密时间段,要想进行解密必须同时知道二者,加大了解密的难度。
根据用户权限表设置多种安全策略,根据安全策略对平台用户进行分类管理,根据平台用户所属的用户权限表分配不同的操作权限;
具体的,所述安全策略生成的过程和对应的分类管理为:
在政务平台中心设置决策单元,获取用户权限表,将用户权限表作为输入参数并输入至决策单元,决策单元审核通过后生成不同的安全策略;
决策单元配备自动审核程序,自动审核程序先识别输入参数中的用户Token码,若为初次识别,则审核通过;
若非初次识别到该用户Token码,则建立重复类数据文件夹,将输入参数所对应的用户权限表封装进重复类数据文件夹中,当全部输入参数遍历完毕后,获取封装完成的重复类数据文件夹并将其销毁;
审核通过后,决策单元生成不同的安全策略,政务平台中心的管理员根据安全策略进行分类管理,赋予平台用户不同的操作权限;
所述安全策略包括A类安全策略、B类安全策略、C类安全策略和D类安全策略;
若获取的用户权限表为A表,则生成A类安全策略,对应关联的平台用户为公勤人员,管理员赋予公勤人员的操作权限为A类权限,A类权限的内容为获取安全数据库的读写权限,对机关单位人员上传的行政意见请求作出行政审批、行政答复、政务文件整理以及为除了公勤人员外的其他平台用户分配账号和密码;
若获取的用户权限表为B表,则生成B类安全策略,对应关联的平台用户为机关单位人员,管理员赋予机关单位人员的操作权限为B类权限,B类权限的内容为汇总学校教职工和市民的行政意见,并生成行政意见请求,通过建立通信信道的方式上传至公勤人员处;
若获取的用户权限表为C表,则生成C类安全策略,对应关联的平台用户为学校教职工,管理员赋予学校教职工的操作权限为C类权限,C类权限的内容为提出行政意见、与同一学校的人员建立交互空间进行数据交换,与不同学校的学校教职工建立临时交互空间进行会话;
若获取的用户权限表为D表,则生成D类安全策略,对应关联的平台用户为市民,管理员赋予市民的操作权限为D类权限,D类权限的内容为提出行政意见、查看意见答复和进行满意度评价;
将上述不同安全策略对应的操作权限各自写入对应的用户权限表中;
所述安全策略对应设置有安全系数,A类安全策略、B类安全策略、C类安全策略以及D类安全策略对应的安全系数分别为a、b、c和d;
对安全系数进行取和操作生成重构策略系数,记为E,E=a+b+c+d,当重构策略系数E大于或等于设定的阈值后,设定重构时间周期,根据重构时间周期定期重新生成上述四种安全策略;
需要进一步说明的是,重复类数据文件夹的设置保证了对重复数据的管理,不进行重复数据的审核,减小了自动审核程序的工作量,通过重构策略系数的设置,使得安全策略能够定期得到更换,减小了滞后数据的影响。
获取公勤人员所分配的账号和密码,所述账号包括临时账号和永久账号,临时账号对应邮件密码,永久账号对应固定密码;
所述临时账号分配给市民和学校教职工,临时账号通过邮件的方式发送,邮件内容中附属有邮件密码的链接,点击链接默认邮件密码被使用,对应的邮件会被销毁;
所述永久账号分配给机关单位人员,机关单位人员配置有移动设备终端,所述移动设备终端仅具备内部通信功能,永久账号及其对应的永久密码通过加密数据信道的方式传输至移动设备终端内;
机关单位人员通过移动设备终端获取永久账号和永久密码,对初始的永久密码进行修改,修改后的永久密码存储至移动设备终端中的密码箱中,并对密码箱设置不可读取状态;
移动设备终端的使用需要验证平台用户的用户Token码进行,移动设备终端中存储有所有的用户Token码,当平台用户输入的用户Token码与其中的用户Token码匹配成功时,获取移动设备终端的使用权限,登录移动设备终端后可输入指纹作为辅助解锁手段;
设置登录单元和检查单元,机关单位人员、学校教职工和市民通过登录单元输入账号和密码,账号和密码验证成功后进入登录单元的GUI可视化交互界面,通过GUI可视化界面输入用户账号信息;
所述检查单元与GUI可视化界面直接通信连接,获取用户账号信息,将用户账号信息获取并生成文件集合doc1;
获取安全数据库内的公钥和解密私钥,根据公钥和解密私钥进行解密,并访问安全数据库,获取其中的用户账号信息,将此用户账号信息生成文件集合doc2;
对文件集合doc1和doc2进行比对操作,获取doc1和doc2并依次对用户账号信息中的用户ID、用户Token码和用户权限激活码进行顺序遍历;
若两个文件集合中对应位置的上述三种信息都能匹配成功,则将所对应用户类别的平台用户设置为“放行登录”的状态,并分配允许登录的标记“OK”,将“OK”标记与用户Token码合并生成链接凭证;
若匹配失败,将对应位置用户类别的平台用户设置为“禁止登录”的状态;
通过链接凭证与政务平台中心处设置的链接端口进行匹配实现与政务平台中心的通信,并将链接端口设置为“占用”状态;
需要说明的是,通过对输入的用户账号信息和安全数据库中预先存储的用户账号信息进行比对操作,判断平台用户是否是被分配账号和密码的用户,若比对成功则允许登录,防止了非政务中心平台的用户对其进行访问,保证了数据信息的隐私性。
当平台用户与政务平台中心建立数据链接后,实时监控平台用户进行的交互行为,并对安全数据库中的数据信息进行加密处理;
具体的,实时监控平台用户交互行为的过程包括:
所述交互行为的类型包括浏览行为、截屏录屏行为、下载行为和复制行为;
当平台用户在政务平台中心进行上述类型的交互行为时,进行实时监控,记录每一次浏览行为产生的时间节点,汇总时间节点形成时间路径,记为Time—R;
记录时间路径所代表时间的每一次截屏录屏行为和复制行为,记录其为操作节点,汇总操作节点生成操作路径,记为Opera—R;
所述时间路径Time—R和操作路径Opera—R为平台用户所产生的,其中操作路径所对应的交互行为可能是非法操作,需要进行校验;
管理员获取时间路径Time—R,并将时间路径解构为若干个时间节点,按照时间节点对应的时间进行标准操作的截屏录屏行为和复制行为,并形成标准操作路径,记为Opera—R`;
获取同一时间路径下的操作路径和标准操作路径,将操作路径作为子集合元素,标准操作路径作为总集合;
若子集合元素不在总集合的范围内,将子集合元素关联的操作路径的平台用户的交互行为功能暂停一周;
若子集合元素在总集合的范围内,则进行下载行为,进行下载行为时生成申请下载指令,管理员接收下载指令并审核通过后可进行数据信息的下载,数据信息包括机密文件和非机密文件,机密文件不允许被下载,只能通过浏览行为进行浏览;
具体的,对安全数据库中的数据信息进行链式存储处理和加密处理的过程包括:
对安全数据库中存储的数据信息进行链式存储处理,对数据信息的出库和入库进行不同的加密处理;
设置若干个存储链表,每个存储链表由若干个存储节点组成,对存储节点进行链式索引编号,记为k,k=1,2,3,……,q,q为正的自然数,存储节点之间通过指针连接;
所述指针包括前置指针和后置指针,当前存储节点与上一个存储节点通过前置指针连接,当前存储节点与下一个存储节点通过后置指针连接,前置指针、后置指针和当前存储节点构成唯一的存储关联关系;
设置数据更新机制,此机制为:当需要进行数据信息的修改时,获取存储关联关系,根据存储关联关系的前置指针和后置指针定位出存储节点,对存储节点中的数据信息进行修改;
修改时同步识别进行修改操作的网络地址,若网络地址为外部网络地址,将修改后的存储节点从当前位置剔除,连接至存储链表的尾部,若为内部网络地址,存储节点的位置不变;
数据信息从安全数据库内出库时,先将其转换为二进制的字符串,再对二进制字符串进行定长编码加密生成加密字符串,定长编码有对应的定长数值和编码规则;
政务平台中心内设置解密程序,解密程序以定长数值和编码规则作为输入参数,将加密字符串解密生成可视化数据于政务平台中心内进行展示;
可视化数据设置展示周期,每当展示周期结束时,将可视化数据从政务平台中心内撤出,并对可视化数据进行变长编码加密,生成编码串序列,再将编码串序列转换为八进制字符串入库至安全数据库中,安全数据库进行接收并将其转换为数据信息存储;
需要进一步说明的是,允许登录之后的平台用户进行的修改操作使用的都是内部网络地址,而外界进行访问则通过外部网络地址进行,通过链式存储处理使得修改数据时,必须获取存储关联关系中的前置指针和后置指针才能定位到需要修改的节点,通过数据更新机制,对更新后的存储节点的位置进行限定,判断安全数据库中的数据信息有没有被外界所篡改;
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法精神和范围。

Claims (1)

1.一种基于计算机的政务平台安全管控方法,其特征在于,包括以下步骤:
步骤S1:构建政务平台中心,并在政务平台中心内建立数据存储安全模型和用户权限表,数据存储安全模型用于存储数据库中的数据信息,通过数据存储安全模型将数据库转换为安全数据库,根据数据信息中的用户账号信息生成用户权限表;
步骤S2:根据用户权限表设置多种安全策略,以对平台用户进行分类管理,根据不同的用户类别分配不同的操作权限;所述安全策略自身设置了安全系数,通过安全系数定期对安全策略进行更改;
步骤S3:设置登录单元和检查单元,当平台用户通过登录单元进行登录时,输入账号、密码和用户账号信息,检查单元通过比对安全数据库中预先存储的用户账号信息判断平台用户的真实性,并做出放行登录的决定;
步骤S4:当平台用户与政务平台中心建立数据链接后,实时监控平台用户进行的交互行为,对安全数据库中存储的数据信息进行链式存储处理,对安全数据库中数据信息的出库和入库进行不同的加密处理;
数据存储安全模型建立的过程包括:
建立数据存储模型,获取数据库中的数据信息并进行分区操作;
对分区操作后形成的一组分区数据信息进行相邻定时互换位置操作,并形成分区组位置序列串,将分区组位置序列串进行对称加密,加密后生成的公钥上传至数据库设置的密码柜中,并生成解密私钥;
将每一个分区的数据信息进行备份,未备份的数据信息称为源信息,将源信息通过加密操作生成加密关系映射;
通过分区操作、相邻定时互换位置操作和加密操作,将数据存储模型转换为数据存储安全模型,数据库对应转换为安全数据库;
政务平台中心的构建过程包括:
构建政务平台中心并设置若干个链接端口,平台用户通过链接端口与政务平台中心建立通信连接并上传数据信息;
所述数据信息包括数据内容信息和用户账号信息,通过数据库存储数据信息,在政务平台中心内建立数据存储安全模型和用户权限表;
用户权限表生成的过程包括:
获取数据信息并解构出用户账号信息,根据用户账号信息生成用户权限表,所述用户账号信息包括用户ID,用户Token码,用户权限激活码和用户类别;
所述用户类别包括公勤人员、机关单位人员、学校教职工和市民,不同的用户类别有对应的用户权限表;
根据用户ID生成权限表索引,获取用户权限激活码和用户类别,所述用户权限激活码包括两种状态,分别为“激活状态”和“未激活状态”;
若状态为“激活状态”,则表示用户权限表生成,将用户权限激活码置为不可修改状态;
若状态为“未激活状态”,则根据用户Token码和用户类别生成不同的用户权限表,将权限表索引作为用户权限表的序列号,所述用户Token码具有唯一性,将其作为用户权限表的唯一身份标识;
安全策略生成的过程和对应的分类管理为:
在政务平台中心设置决策单元,将用户权限表作为输入参数输入至决策单元,决策单元审核通过后生成不同的安全策略;
决策单元配备自动审核程序,自动审核程序识别输入参数中的用户Token码,若为初次识别,则审核通过;
若非初次识别到该用户Token码,则建立重复类数据文件夹,将输入参数所对应的用户权限表封装进重复类数据文件夹中,当全部输入参数遍历完毕后,获取封装完成的重复类数据文件夹并将其销毁;
政务平台中心的管理员根据安全策略进行分类管理,赋予平台用户不同的操作权限;
所述安全策略对应设置有安全系数,根据安全系数生成重构策略系数,当重构策略系数大于等于设定的阈值后,定期重新生成安全策略;
比对安全数据库并做出放行登录的过程包括:
设置登录单元和检查单元,平台用户通过登录单元输入账号、密码和用户账号信息进入政务平台中心的GUI可视化界面;
所述检查单元与GUI可视化界面通信连接,获取用户账号信息,将用户账号信息获取并生成文件集合doc1,访问安全数据库并获取用户账号信息,根据用户账号信息生成文件集合doc2;
对doc1和doc2进行比对操作,若比对成功,则将所对应的平台用户设置为“放行登录”的状态,并生成链接凭证,若比对失败,将对应平台用户设置为“禁止登录”的状态,通过链接凭证与链接端口进行匹配实现与政务平台中心的通信;
实时监控平台用户交互行为的过程包括:
当平台用户在政务平台中心进行交互行为时,分别生成时间路径和操作路径;
管理员获取时间路径,按照时间路径进行标准操作并形成标准操作路径,获取同一时间路径下的操作路径和标准操作路径,根据操作路径和标准操作路径对交互行为进行相应限制;
数据信息的链式存储和加密处理的过程包括:
设置若干个存储链表,每个存储链表由若干个存储节点组成;
通过设置的数据更新机制对存储节点中的数据信息进行修改,修改时同步识别修改操作的网络地址,根据网络地址的类型对存储节点的位置进行变更;
数据信息出库时,进行定长编码加密生成加密字符串,设置解密程序将加密字符串解密生成可视化数据于政务平台中心内进行展示;
可视化数据设置展示周期,根据展示周期将可视化数据从政务平台中心内撤出,并对可视化数据进行变长编码加密生成编码串序列入库至安全数据库中。
CN202310825221.1A 2023-07-06 一种基于计算机的政务平台安全管控方法 Active CN116542637B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310825221.1A CN116542637B (zh) 2023-07-06 一种基于计算机的政务平台安全管控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310825221.1A CN116542637B (zh) 2023-07-06 一种基于计算机的政务平台安全管控方法

Publications (2)

Publication Number Publication Date
CN116542637A CN116542637A (zh) 2023-08-04
CN116542637B true CN116542637B (zh) 2024-04-19

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098278A (zh) * 2009-12-15 2011-06-15 华为技术有限公司 用户接入方法、系统及接入服务器、接入设备
CN107277155A (zh) * 2017-07-01 2017-10-20 尚达叁陆玖信息科技股份有限公司 一种远程监测管理农作物生长环境平台及其实现方法
CN113592433A (zh) * 2021-07-06 2021-11-02 海南四牧科技有限公司 一种基于政务网的政务文件交互平台
CN113726820A (zh) * 2021-11-02 2021-11-30 苏州浪潮智能科技有限公司 数据传输系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098278A (zh) * 2009-12-15 2011-06-15 华为技术有限公司 用户接入方法、系统及接入服务器、接入设备
CN107277155A (zh) * 2017-07-01 2017-10-20 尚达叁陆玖信息科技股份有限公司 一种远程监测管理农作物生长环境平台及其实现方法
CN113592433A (zh) * 2021-07-06 2021-11-02 海南四牧科技有限公司 一种基于政务网的政务文件交互平台
CN113726820A (zh) * 2021-11-02 2021-11-30 苏州浪潮智能科技有限公司 数据传输系统

Similar Documents

Publication Publication Date Title
CN109194708B (zh) 一种基于区块链技术的分布式存储系统及其身份认证方法
CN110957025A (zh) 一种医疗卫生信息安全管理系统
CN108763463B (zh) 一种基于区块链的数字档案系统
EP1909212B1 (en) Meta-complete data storage
CN109766673A (zh) 一种联盟式音视频版权区块链系统及音视频版权上链方法
CN107483498A (zh) 基于区块链的学历认证方法及系统
CN110932859B (zh) 用户信息的处理方法、装置、设备及可读存储介质
CN111357240A (zh) 用于可重写区块链的区块链操作堆栈
CN113495920A (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
CN106533693A (zh) 轨道车辆监控检修系统的接入方法和装置
CN112115199A (zh) 一种基于区块链技术的数据管理系统
CN104504507A (zh) 一种带验证码印章的网络验证系统及其操作方法
JP2023548572A (ja) ブロックチェーンに機密データを記憶すること
CN108632040A (zh) 信息管理终端装置
CN114254269A (zh) 基于区块链技术的生物数字资产确权系统和方法
CN109903046A (zh) 基于区块链的用户数据管理方法及装置
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
CN113592497A (zh) 基于区块链的金融交易服务安全认证方法及装置
CN110708156B (zh) 一种通信方法、客户端及服务器
CN116542637B (zh) 一种基于计算机的政务平台安全管控方法
Akbarfam et al. Dlacb: Deep learning based access control using blockchain
CN116542637A (zh) 一种基于计算机的政务平台安全管控方法
CN115622792A (zh) 一种基于零信任的数据安全综合防护系统及方法
CN115514523A (zh) 一种基于零信任体系的数据安全访问系统、方法、装置及介质
CN113612748A (zh) 一种基于区块链的权限管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant