CN116668004B - 一种异常信息的快速识别方法、装置及其存储介质 - Google Patents
一种异常信息的快速识别方法、装置及其存储介质 Download PDFInfo
- Publication number
- CN116668004B CN116668004B CN202310541197.9A CN202310541197A CN116668004B CN 116668004 B CN116668004 B CN 116668004B CN 202310541197 A CN202310541197 A CN 202310541197A CN 116668004 B CN116668004 B CN 116668004B
- Authority
- CN
- China
- Prior art keywords
- data
- seed
- transmitted
- check code
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 47
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 230000005856 abnormality Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 6
- 230000001172 regenerating effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 22
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0677—Localisation of faults
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
本发明公开了一种异常信息的快速识别方法、装置及其存储介质,所述方法包括以下步骤:获取待传送数据,并生成能还原成待传送数据的种子数据;加密处理待传送数据和种子数据,得到加密数据和检验码;传送加密数据,得到接收数据,并验证检验码;在检验码存在异常的情况下,把检验码对应的种子数据还原成待传送数据,并比较待传送数据与接收数据。通过生成能还原成待传送数据的种子数据,能快速地识别出数据传送过程中的异常信息,并及时地查找到错误原因,提高数据传送的安全性。
Description
技术领域
本发明涉及异常识别技术领域,尤其是一种异常信息的快速识别方法、装置及其存储介质。
背景技术
在需要保存某些密码信息以用于身份确认时,如果直接将密码信息以明码方式保存在数据库中,不使用任何保密措施,系统管理员就很容易能得到原来的密码信息,这些信息一旦泄露,密码也很容易被破译。为了增加安全性,有必要对数据库中需要保密的信息进行加密,这样,即使有人得到了整个数据库,如果没有解密算法,也不能得到原来的密码信息。目前,部分算法在数据加密的过程中,首先要把缓存中的数据进行信息摘要算法(Message-Digest Algor ithm 5,MD5)处理后存储至内存中,然后对内存中的数据进行读取,为了确认读取的数据是否正常,通常情况下会对MD5检验码进行检验。在MD5检验码检验不一致的情况下,证明读取的数据存在异常。然而,MD5检验码只能判断数据是否异常,无法对具体数据的异常情况进行判断,也无法快速查找读取信息异常的原因。
发明内容
为解决上述问题,本发明的目的在于提供一种异常信息的快速识别方法、装置及其存储介质,通过生成能还原成待传送数据的种子数据,能快速地识别出数据传送过程中的异常信息,并及时地查找到错误原因,提高数据传送的安全性。
本发明解决其问题所采用的技术方案是:
第一方面,本申请实施例提供一种异常信息的快速识别方法,所述方法包括:获取待传送数据,并生成能还原成所述待传送数据的种子数据;加密处理所述待传送数据和所述种子数据,得到加密数据和检验码;传送所述加密数据,得到接收数据,并验证所述检验码;在所述检验码存在异常的情况下,把所述检验码对应的所述种子数据还原成所述待传送数据,并比较所述待传送数据与所述接收数据。
第二方面,本申请实施例提供一种异常信息的快速识别装置,包括:生成模块,用于获取待传送数据,并生成能还原成所述待传送数据的种子数据;加密模块,用于加密处理所述待传送数据和所述种子数据,得到加密数据和检验码;验证模块,用于传送所述加密数据,得到接收数据,并验证所述检验码;比较模块,用于在所述检验码存在异常的情况下,把所述检验码对应的所述种子数据还原成所述待传送数据,并比较所述待传送数据与所述接收数据。
第三方面,本申请实施例提供一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如上所述的异常信息的快速识别方法。
第四方面,本申请实施例提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,实现如上所述的异常信息的快速识别方法。
本申请实施例,通过获取待传送数据,并生成能还原成待传送数据的种子数据;加密处理待传送数据和种子数据,得到加密数据和检验码;传送加密数据,得到接收数据,并验证检验码;在检验码存在异常的情况下,把检验码对应的种子数据还原成待传送数据,并比较待传送数据与接收数据,通过生成能还原成待传送数据的种子数据,能快速地识别出数据传送过程中的异常信息,并及时地查找到错误原因,提高数据传送的安全性。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
图1为本发明实施例一种异常信息的快速识别方法的流程图;
图2为图1中步骤S1000的流程图;
图3为图2中步骤S1400的流程图;
图4为图3中步骤S1420的流程图;
图5为图1中步骤S4000的流程图;
图6为图5中步骤S4200的流程图;
图7为图5中步骤S4300的流程图;
图8为本发明实施例一种异常信息的快速识别装置的结构图;
图9是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下、前、后、左、右等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
本发明实施例涉及的异常信息的快速识别方法及其装置,是基于MD5加密算法。其中,MD5算法是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5码以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。因此,MD5加密算法具有以下特点:压缩性,对于任意长度的输入,输出长度总是相同的;容易计算,线性时间复杂度;抗修改性,对原数据的一点点修改都会导致最终结果的巨大变化;抗碰撞性,已知原数据和MD5值很难生成与原数据不同但MD5值相同的数据。
然而,在实际应用中,将缓存中的数据进行MD5处理后存储至内存中,然后对内存中的数据进行读取,为了确认读取的数据是否正常,通常情况下会对MD5检验码进行检验。在MD5检验码检验不一致的情况下,只能证明读取的数据存在异常,无法还原出原始数据,也无法判断异常数据的具体情况和分析查找数据错误的原因。
基于以上,本发明实施例提供一种异常信息的快速识别方法、装置及其存储介质,通过生成能还原成待传送数据的种子数据,能快速地识别出数据传送过程中的异常信息,并及时地查找到错误原因,提高数据传送的安全性。
请参见图1,图1示出了本发明实施例提供的一种异常信息的快速识别方法的流程。如图1所示,本发明实施例的异常信息的快速识别方法包括以下步骤:
步骤S1000、获取待传送数据,并生成能还原成待传送数据的种子数据。
可以理解的是,在数据传送过程中,由于电磁干扰线路等原因导致数据在传输过程中不可避免会出现差错。另外,数据收发之间的速率匹配问题(不同设备处理速度不同),也会导致在通信中接收端收到的二进制数位(码元)和发送端实际发送的数据不一致。具体应用中,计算机内部的数据由0,1二进制表示,如果一台计算机将1010这个数据传送给另一个计算机时,由于数据在传送过程中受到干扰,数据会错误地跳变成1110。
可以理解的是,种子数据其实是一个索引文件,记录了待传送数据的位置、大小、下载服务器地址、发布者地址等数据。通过生成种子数据,便于把接收到的有误信息还原成待传送数据,并对数据传送中产生的误差进行分析处理。
请参见图2,图2示出了上述步骤S1000的另一实施例的具体实现过程示意图。如图2所示,步骤S1000至少包括以下步骤:
步骤S1100、获取待传送数据。
可以理解的是,数据发送端首先获取待传送数据,比如缓存器。通过获取数据的指令,缓存器得到待传送数据,并获取待传送数据的操作类型、大小等信息。其中,通过现有的指令获取待传送数据属于现有技术,此处不再赘述。
步骤S1200、根据待传送数据的类型和大小,把待传送数据分成多个子文件。
可以理解的是,在获取待传送数据后,为了更好地通过种子数据对待传送数据进行索引,减少数据传送差错对种子数据的影响,需要对待传送数据进行分割处理,即把待传送数据分成多个子文件。在实际应用中,根据待传送数据的文件类型、大小、总容量等,创建多个子文件,比如待传送数据为写入大小为5M的文件,每个子文件大小为1M,那就生成5个子文件。其中,子文件的名字根据预设的命名规则进行命名。
可以理解的是,为了更好地对子文件进行管理和排序,子文件的命名规则为:子文件的类型_子文件的大小_k_子文件序号.bin。
步骤S1300、根据子文件的序号、子文件的大小,生成种子信息。
可以理解的是,在获得多个子文件后,为了使种子信息能精准地指向各个子文件,需要根据子文件的序号、子文件的大小,形成种子信息。在实际应用中,种子信息的具体值=(块大小*常数+文件序号+循环次数)*子文件大小*常数,其中,块大小(b lock s ize)的默认值为8192B,也就是8KB;常数为预设的固定值,根据具体的应用场景进行调整。
步骤S1400、根据种子信息,生成种子数据。
可以理解的是,在获取种子信息后,为了避免种子信息在传送过程中发生误差,需要对。
请参见图3,图3示出了上述步骤S1400的另一实施例的具体实现过程示意图。如图3所示,步骤S1400至少包括以下步骤:
步骤S1410、建立种子数据,其中,种子数据的大小与缓存器的大小一致。
可以理解的是,为了保证种子数据的存取速度,设置缓存器对种子数据进行处理。缓存器指的是缓冲寄存器,它分输入缓存器和输出缓存器两种。前者的作用是将外设送来的数据暂时存放,以便处理器将它取走;后者的作用是用来暂时存放处理器送往外设的数据。通过缓存器存取种子数据,就可以使高速工作的CPU与慢速工作的外设起协调和缓冲作用,实现数据传送的同步。
可以理解的是,为了保证种子数据的容量和传送速度,把种子数据的大小设置为缓存器的大小。这种配置不仅保证了种子数据能容纳足够的种子信息,也提升了种子数据的传送速度。在实际应用中,缓存器的大小为4k,那么就生成4k大小的种子数据。
步骤S1420、把种子信息写入种子数据内,并在种子数据内填充随机数。
可以理解的是,在种子信息写入种子数据后,由于种子数据有空余的空间,为了保证数据的有效性和避免种子数据的重复性,需要对种子数据内空余的空间填充随机数。
请参见图4,图4示出了上述步骤S1420的另一实施例的具体实现过程示意图。如图4所示,步骤S1420至少包括以下步骤:
步骤S1421、在种子数据的前端字节和后端字节写入种子信息。
可以理解的是,在种子数据的前端字节和后端字节写入种子信息能有效保证种子信息的完整性,有效避免种子信息在传送过程中产生误差,以使种子信息无法还原数据。在实际应用中,种子数据的前8个字节存放种子,种子数据的后8个字节存放种子。
步骤S1422、在种子数据的中间字节写入随机数,其中,随机数由随机算法生成。
可以理解的是,在密码技术中,随机算法是非常重要的,比如密钥产生、数字签名、身份认证和众多的密码学协议等都要用到随机序列。所以产生高质量的随机数序列对信息的安全性具有十分重要的作用。随机数分为真随机数和伪随机数,计算机通过算法产生的随机数并不上真正意义上的随机数,很容易被破解,只能称为伪随机数。因此,为了防止数据的重复,需要写入种子数据的中间字节的随机数需要通过随机算法生成。
可以理解的是,在实际应用中,种子数据的中间数据根据算法来生成随机数算法,或者第一个字节数据根据种子信息生成,相邻的数据就是前面一个字节数据加上种子信息生成数据的和,这样同样能达到防止数据的重复的效果。
步骤S2000、加密处理待传送数据和种子数据,得到加密数据和检验码。
可以理解的是,当对缓存中存入至内存的数据进行处理时,需要对待传送数据进行加密处理。如果直接将待传送数以明码方式保存在内存中,不使用任何保密措施,其他用户就很容易能得到待传送数据中的密码信息,这些信息一旦泄露,密码也很容易被破译。为了增加安全性,有必要对缓存中需要保密的信息进行加密,这样,即使有用户获取了待传送数据,如果没有解密算法,也不能得到原来的密码信息。
在实际应用中,MD5算法可以很好地解决这个问题,因为它可以将任意长度的输入串经过计算得到固定长度的输出,而且只有在明文相同的情况下,才能等到相同的密文,并且这个算法是不可逆的,即便得到了加密以后的密文,也不可能通过解密算法反算出明文。这样就能把待传送数据以MD5值(或类似的其它算法)的方式保存起来,得到加密数据和检验码,以便于接收端判断加密数据是否准确无误。
可以理解的是,通过MD5算法等方式对待传送数据和种子数据进行加密处理,得到加密数据和检验码属于现有技术,此处不再赘述。
步骤S3000、传送加密数据,得到接收数据,并验证检验码。
可以理解的是,在数据传送过程中,尤其是加密数据的处理,发送端和接收端之间要进行数据交换,为确保数据在传送过程正确无误,通常使用检验码进行校对。校验码主要是为了解决计算机各部件进行数据传输和交换,确保传送过程的正确无误,一是为了提高硬件电路的可靠性,二是提高代码的校验能力,通常会用校验码来检查传送的数据是否正确。在实际应用中,常用检验码有三种,分别是奇偶校验码(Parity Codes)、海明校验码和循环元余校验码((Cyclic Redundancy Check,CRC)。
其中,奇偶校验码最简单但只能检测出奇数位出错,如果发生偶数位错误就无法检测。但经研究是奇数位发生错误的概率大很多,而且奇偶校验码无法测出哪位出错,所以属于无法矫正错误的检验码。奇偶校验码是奇校验码和偶校验码的统称,都是通过在要校验的编码上加一位校验位组成。如果是奇校验加上校验位后,编码中1的个数为奇数个。如果是偶校验加上校验位后,编码中1的个数为偶数个。海明码也是利用奇偶性来校验数据的,它是一种多重奇偶校验检错系统,通过在数据位之间插入K个校验位来扩大码距,从而实现检错和纠错。假设加密数据有n位,要加入K位校验码。则K个校验位可以有pow(2,k),即有2的K次方个编码,其中有一个代表是否出错。剩下pow(2,k)-1个编码则用来表示到底是哪一位出错。因为n个数据位和k个校验位都可能出错,所以k满足pow(2,k)-1=n+k。CRC码则利用生成多项式为k个数据位产生r个校验位进行编码,其编码长度为n=kr所以又称(n,k)码。CRC码广泛应用于数据通信领域和磁介质存储系统中。
步骤S4000、在检验码存在异常的情况下,把检验码对应的种子数据还原成待传送数据,并比较待传送数据与接收数据。
可以理解的是,在检验码存在异常的情况下,即接收数据存在差错的情况下,需要从接收数据还原出待传送数据,并进行分析处理,以快速地查找产生异常的原因。
请参见图5,图5示出了上述步骤S4000的另一实施例的具体实现过程示意图。如图5所示,步骤S4000至少包括以下步骤:
步骤S4100、计算接收数据的校验码,对比接收数据的校验码与加密数据的检验码。
可以理解的是,对于设有校验码的数据,是由本体码与校验码两部分组成,本体码是表示编码对象的号码,校验码则是附加在本体码后边,用来校验本体码在输入过程中准确性的号码。在实际应用中,通过现有的算法计算和比较接收数据的校验码与加密数据的检验码,属于现有技术,此处不再赘述。
步骤S4200、在接收数据的校验码与加密数据的检验码不一致的情况下,根据种子数据重新生成待传送数据。
可以理解的是,在校验过程中,当带有校验码的接收数据输入到内存时,利用校验程序对输入的接收数据进行运算得出校验结果之后,再将校验结果与接收数据的校验码进行对比来检测输入的正确与否。如果两者一致,则表明代码输入正确,接收数据与待传送数据对应;如果不一致,则表明接收数据输入有误,需要对接收数据进行纠正处理。因此,在接收数据的校验码与加密数据的检验码不一致的情况下,根据种子数据重新生成待传送数据。
请参见图6,图6示出了上述步骤S4200的另一实施例的具体实现过程示意图。如图6所示,步骤S4200至少包括以下步骤:
步骤S4210、提取种子数据中的种子信息。
可以理解的是,由上述步骤S1421可知,种子信息存放在种子数据内,通过提取种子数据中对应位置的字节,就能获取种子信息。可以理解的是,通过现有的指令提取种子数据中的种子信息,属于现有技术,此处不再赘述。
步骤S4220、根据种子信息中子文件的序号、子文件的大小,还原得到待传送数据。
可以理解的是,由上述步骤S1300可知,通过种子信息能获取子文件的序号、子文件的大小,并还原得到待传送数据。可以理解的是,通过现有的指令获取子文件的序号、子文件的大小,并还原得到待传送数据,属于现有技术,此处不再赘述。
步骤S4300、比较待传送数据与接收数据,得到异常原因。
可以理解的是,将待传送数据与目前读取的接收数据进行比较,得到差异信息,并找出存在差异的字节,就能够查找到错误原因。在实际应用中,通过分析存在差异的字节的位置和规律,判断出异常原因是由电磁干扰线路还是数据收发之间的速率匹配问题等原因导致数据在传输过程中出现差错。
请参见图7,图7示出了上述步骤S4300的另一实施例的具体实现过程示意图。如图7所示,步骤S4300至少包括以下步骤:
步骤S4310、比较待传送数据与接收数据,得到待传送数据与接收数据之间的差异信息。
可以理解的是,在获取接收数据和还原得到待传送数据后,通过对比两者之间的差异,就能得到待传送数据与接收数据之间的差异信息。在实际应用中,通过对比指令能直接得到待传送数据与接收数据之间存在差异的字节,形成差异信息,属于现有技术,此处不再赘述。
步骤S4320、根据差异信息,得到异常原因。
可以理解的是,在得到差异信息后,能通过分析差异信息在待传送数据中的位置和产生的规律,就能定位到出现差异信息的原因,例如电磁干扰等造成线路传送不稳定,数据收发端之间速率无法匹配导致字节的丢失和改变。在实际应用中,根据异常原因能对缓存和内存之间的传送硬件和软件进行快速的故障定位,并根据异常原因对故障点进行快速、有效的调整,以消除差异信息,保证数据传送的稳定性。
参见图8,图8是本申请实施例提供的异常信息的快速识别装置500的结构示意图,本申请实施例提供的异常信息的快速识别方法的整个流程中涉及异常信息的快速识别装置中的以下模块:生成模块510、加密模块520、验证模块530和比较模块540。
其中,生成模块510,用于获取待传送数据,并生成能还原成待传送数据的种子数据;
加密模块520,用于加密处理待传送数据和种子数据,得到加密数据和检验码;
验证模块530,用于传送加密数据,得到接收数据,并验证检验码;
比较模块540,用于在检验码存在异常的情况下,把检验码对应的种子数据还原成待传送数据,并比较待传送数据与接收数据。
需要说明的是,上述装置的模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
图9示出了本申请实施例提供的电子设备600。该电子设备600包括但不限于:
存储器601,用于存储程序;
处理器602,用于执行存储器601存储的程序,当处理器602执行存储器601存储的程序时,处理器602用于执行上述的异常信息的快速识别方法。
处理器602和存储器601可以通过总线或者其他方式连接。
存储器601作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序,如本申请任意实施例描述的异常信息的快速识别方法。处理器602通过运行存储在存储器601中的非暂态软件程序以及指令,从而实现上述的异常信息的快速识别方法。
存储器601可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储执行上述的异常信息的快速识别方法。此外,存储器601可以包括高速随机存取存储器,还可以包括非暂态存储器,比如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器601可选包括相对于处理器602远程设置的存储器,这些远程存储器可以通过网络连接至该处理器602。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现上述的异常信息的快速识别方法所需的非暂态软件程序以及指令存储在存储器601中,当被一个或者多个处理器602执行时,执行本申请任意实施例提供的异常信息的快速识别方法。
本申请实施例还提供了一种存储介质,存储有计算机可执行指令,计算机可执行指令用于执行上述的异常信息的快速识别方法。
在一实施例中,该存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个控制处理器602执行,比如,被上述电子设备600中的一个处理器602执行,可使得上述一个或多个处理器602执行本申请任意实施例提供的异常信息的快速识别方法。
以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包括计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
Claims (9)
1.一种异常信息的快速识别方法,其特征在于,包括以下步骤:
获取待传送数据,并生成能还原成所述待传送数据的种子数据,包括:获取待传送数据;根据所述待传送数据的类型和大小,把所述待传送数据分成多个子文件;根据所述子文件的序号、所述子文件的大小,生成种子信息,种子信息的具体值=(块大小*常数+子文件序号+循环次数)*子文件大小*常数,块大小和常数为预设值;根据所述种子信息,生成所述种子数据;
加密处理所述待传送数据和所述种子数据,得到加密数据和检验码;
传送所述加密数据,得到接收数据,并验证所述检验码;
在所述检验码存在异常的情况下,把所述检验码对应的所述种子数据还原成所述待传送数据,并比较所述待传送数据与所述接收数据。
2.根据权利要求1所述的一种异常信息的快速识别方法,其特征在于,所述根据所述种子信息,生成所述种子数据,包括:
建立所述种子数据,其中,所述种子数据的大小与缓存器的大小一致;
把所述种子信息写入所述种子数据内,并在所述种子数据内填充随机数。
3.根据权利要求2所述的一种异常信息的快速识别方法,其特征在于,所述把所述种子信息写入所述种子数据内,并在所述种子数据内填充随机数,包括:
在所述种子数据的前端字节和后端字节写入所述种子信息;
在所述种子数据的中间字节写入所述随机数,其中,所述随机数由随机算法生成。
4.根据权利要求1所述的一种异常信息的快速识别方法,其特征在于,所述在所述检验码存在异常的情况下,把所述检验码对应的所述种子数据还原成所述待传送数据,并比较所述待传送数据与所述接收数据,包括:
计算所述接收数据的校验码,对比所述接收数据的校验码与所述加密数据的检验码;
在所述接收数据的校验码与所述加密数据的检验码不一致的情况下,根据所述种子数据重新生成所述待传送数据;
比较所述待传送数据与所述接收数据,得到异常原因。
5.根据权利要求4所述的一种异常信息的快速识别方法,其特征在于,所述根据所述种子数据重新生成所述待传送数据,包括:
提取所述种子数据中的种子信息;
根据所述种子信息中所述子文件的序号、所述子文件的大小,还原得到所述待传送数据。
6.根据权利要求4所述的一种异常信息的快速识别方法,其特征在于,所述比较所述待传送数据与所述接收数据,得到异常原因,包括:
比较所述待传送数据与所述接收数据,得到所述待传送数据与所述接收数据之间的差异信息;
根据所述差异信息,得到所述异常原因。
7.一种异常信息的快速识别装置,其特征在于,包括:
生成模块,用于获取待传送数据,并生成能还原成所述待传送数据的种子数据,包括:获取待传送数据;根据所述待传送数据的类型和大小,把所述待传送数据分成多个子文件;根据所述子文件的序号、所述子文件的大小,生成种子信息,种子信息的具体值=(块大小*常数+子文件序号+循环次数)*子文件大小*常数,块大小和常数为预设值;根据所述种子信息,生成所述种子数据;
加密模块,用于加密处理所述待传送数据和所述种子数据,得到加密数据和检验码;
验证模块,用于传送所述加密数据,得到接收数据,并验证所述检验码;
比较模块,用于在所述检验码存在异常的情况下,把所述检验码对应的所述种子数据还原成所述待传送数据,并比较所述待传送数据与所述接收数据。
8.一种电子设备,其特征在于,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1至6任意一项所述的异常信息的快速识别方法。
9.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1至6任意一项所述的异常信息的快速识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310541197.9A CN116668004B (zh) | 2023-05-12 | 2023-05-12 | 一种异常信息的快速识别方法、装置及其存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310541197.9A CN116668004B (zh) | 2023-05-12 | 2023-05-12 | 一种异常信息的快速识别方法、装置及其存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116668004A CN116668004A (zh) | 2023-08-29 |
CN116668004B true CN116668004B (zh) | 2024-05-07 |
Family
ID=87718207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310541197.9A Active CN116668004B (zh) | 2023-05-12 | 2023-05-12 | 一种异常信息的快速识别方法、装置及其存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116668004B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005013576A1 (ja) * | 2003-07-30 | 2005-02-10 | Nippon Telegraph And Telephone Corporation | 無線パケット通信方法 |
CN101325468A (zh) * | 2008-07-03 | 2008-12-17 | 浙江大学 | 一种基于双向奇偶校验的混合纠错方法 |
CN102437910A (zh) * | 2011-10-18 | 2012-05-02 | 国家超级计算深圳中心(深圳云计算中心) | 数据加/解密校验方法及其系统 |
CN113515766A (zh) * | 2021-07-30 | 2021-10-19 | 盛景智能科技(嘉兴)有限公司 | 文件传输方法及装置 |
CN113890687A (zh) * | 2021-11-15 | 2022-01-04 | 杭州叙简未兰电子有限公司 | 一种基于纠错码与纠删码混合高可靠音频传输方法与装置 |
CN114329653A (zh) * | 2021-12-31 | 2022-04-12 | 北京紫光芯能科技有限公司 | 用于安全防护的方法、装置、电子设备及存储介质 |
CN115801315A (zh) * | 2022-10-10 | 2023-03-14 | 中国电信股份有限公司 | 数据传输方法及装置、电子设备、存储介质 |
CN115858235A (zh) * | 2023-02-01 | 2023-03-28 | 天翼云科技有限公司 | 循环冗余检验处理方法及装置、电路、电子设备和介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7770065B2 (en) * | 2008-02-06 | 2010-08-03 | Inventec Corporation | File data restoring system and method of computer operating system and software thereof |
-
2023
- 2023-05-12 CN CN202310541197.9A patent/CN116668004B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005013576A1 (ja) * | 2003-07-30 | 2005-02-10 | Nippon Telegraph And Telephone Corporation | 無線パケット通信方法 |
CN101325468A (zh) * | 2008-07-03 | 2008-12-17 | 浙江大学 | 一种基于双向奇偶校验的混合纠错方法 |
CN102437910A (zh) * | 2011-10-18 | 2012-05-02 | 国家超级计算深圳中心(深圳云计算中心) | 数据加/解密校验方法及其系统 |
CN113515766A (zh) * | 2021-07-30 | 2021-10-19 | 盛景智能科技(嘉兴)有限公司 | 文件传输方法及装置 |
CN113890687A (zh) * | 2021-11-15 | 2022-01-04 | 杭州叙简未兰电子有限公司 | 一种基于纠错码与纠删码混合高可靠音频传输方法与装置 |
CN114329653A (zh) * | 2021-12-31 | 2022-04-12 | 北京紫光芯能科技有限公司 | 用于安全防护的方法、装置、电子设备及存储介质 |
CN115801315A (zh) * | 2022-10-10 | 2023-03-14 | 中国电信股份有限公司 | 数据传输方法及装置、电子设备、存储介质 |
CN115858235A (zh) * | 2023-02-01 | 2023-03-28 | 天翼云科技有限公司 | 循环冗余检验处理方法及装置、电路、电子设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116668004A (zh) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Böck et al. | {Nonce-Disrespecting} adversaries: practical forgery attacks on {GCM} in {TLS} | |
EP3926476A1 (en) | Aggregate ghash-based message authentication code (mac) over multiple cachelines with incremental updates | |
US9537657B1 (en) | Multipart authenticated encryption | |
CN109194466A (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
US20210049309A1 (en) | Secure memory | |
US5345507A (en) | Secure message authentication for binary additive stream cipher systems | |
US20210089388A1 (en) | System, Apparatus And Method For Providing Protection Against Silent Data Corruption In A Link | |
CN111639348B (zh) | 数据库秘钥的管理方法及装置 | |
CN114902605A (zh) | 具有增加的安全性的公钥/私钥系统 | |
EP3697021A1 (en) | Secure and encrypted logging systems and methods with data recovery | |
CN101980471B (zh) | 数字签名方法、数字签名的验证方法、装置及系统 | |
CN109981671B (zh) | 基于加密机的数据处理方法及加密机 | |
CN113489589A (zh) | 数据加密、解密方法、装置及电子设备 | |
KR20110013334A (ko) | 오류 주입 공격들을 대비하여 보호되는 데이터 처리 방법 및 관련 장치 | |
CN116668004B (zh) | 一种异常信息的快速识别方法、装置及其存储介质 | |
Luo et al. | Differential fault analysis of SHA-3 under relaxed fault models | |
US20230327854A1 (en) | Methods, apparatuses, and computer-readable storage media for data authentication and error correction using error-tolerant message authentication code | |
US20230119890A1 (en) | Method for securely processing digital information in a secure element | |
CN114697119B (zh) | 数据检验方法、装置、计算机可读存储介质及电子设备 | |
CN116455892B (zh) | 文件传输方法、传输装置及终端设备 | |
CN115134093B (zh) | 数字签名方法及计算设备 | |
CN113949561A (zh) | 一种安全控制器的站间安全通信方法、装置及介质 | |
CN113660258A (zh) | 防止文件在传输过程中被篡改的方法、系统、介质和装置 | |
CN111368346A (zh) | 数据写入方法及相关装置 | |
CN118802360A (zh) | 一种数据加密传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 518048 zone FB, 2f, Dasheng building, No. 1-3 Taohua Road, Fubao community, Fubao street, Futian District, Shenzhen, Guangdong Province Patentee after: Shenzhen Jingcun Technology Co.,Ltd. Country or region after: China Address before: 518048 zone FB, 2f, Dasheng building, No. 1-3 Taohua Road, Fubao community, Fubao street, Futian District, Shenzhen, Guangdong Province Patentee before: Shenzhen Jingcun Technology Co.,Ltd. Country or region before: China |
|
CP03 | Change of name, title or address |