CN116743811A - 云平台下的远程教育数据处理方法、系统及电子设备 - Google Patents

云平台下的远程教育数据处理方法、系统及电子设备 Download PDF

Info

Publication number
CN116743811A
CN116743811A CN202310780648.4A CN202310780648A CN116743811A CN 116743811 A CN116743811 A CN 116743811A CN 202310780648 A CN202310780648 A CN 202310780648A CN 116743811 A CN116743811 A CN 116743811A
Authority
CN
China
Prior art keywords
information processing
information
processing server
verification
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310780648.4A
Other languages
English (en)
Inventor
王红梅
何永平
韩颜涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wang Hongmei
Original Assignee
Hangzhou Chuxing Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Chuxing Network Technology Co ltd filed Critical Hangzhou Chuxing Network Technology Co ltd
Priority to CN202310780648.4A priority Critical patent/CN116743811A/zh
Publication of CN116743811A publication Critical patent/CN116743811A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Technology (AREA)
  • Educational Administration (AREA)
  • Medical Informatics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请的实施例提供了一种云平台下的远程教育数据处理方法、系统及电子设备。该方法包括:接收用户端发出的云课堂接入请求,所述云课堂接入请求中包括用户验证信息;将所述用户验证信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户验证信息进行验证,并返回用于表征所述用户端是否验证通过的验证结果,所述信息处理服务器集群包括至少两个信息处理服务器;接收由所述信息处理服务器集群返回的验证结果,并基于所述验证结果,判断是否允许建立与所述用户端之间的云课堂接入通道。本申请实施例的技术方案可以提高云平台下远程教育数据处理的安全性。

Description

云平台下的远程教育数据处理方法、系统及电子设备
技术领域
本申请涉及云平台及远程教育数据处理技术领域,具体而言,涉及一种云平台下的远程教育数据处理方法、系统及电子设备。
背景技术
如今,信息时代的到来使得各行各业即使是跨越时空,也能够得以顺利开展。比如,在教育场景中,线下教育已经可以通过线上教育(即远程教育,比如远程上课,远程答辩等等)来替代。近年来,云平台下的远程教育得到了广泛的应用,这也促进了应用于远程教育场景的技术得到了快速发展。
在现有技术方案中,远程教育一般是各个用户端(比如手机,电脑,iPad等等)通过连接同一个服务器来实现,具体的,服务器中存储有用于开展远程教育的各种数据,比如,用户数据,验证密码,课件数据等等,用户可以基于自身的用户数据、验证密码以及服务器地址登录该服务器,并通过服务器中应用程序的相关功能来实现教育,其中,教育管理人员一般具有更多的程序功能权限,以便于主持教育。然而,基于现有技术方案,如果服务器被攻击,或者服务器中存储的数据被泄露,就会存在非法用户登录服务器参与远程教育,进而影响远程教育质量的风险,特别是在一些重要的远程教育场合,比如毕业答辩,重要课堂等等。
基于此,如何能够提高云平台下远程教育数据处理的安全性是亟待解决的技术问题。
发明内容
本申请的实施例提供了一种云平台下的远程教育数据处理方法、装置、计算机程序产品或计算机程序、计算机可读介质、电子设备及系统,进而至少在一定程度上可以提高云平台下远程教育数据处理的安全性。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的第一方面,提供了一种云平台下的远程教育数据处理方法,所述方法包括:响应于云课堂的创建请求,获取所述云课堂的课堂属性信息,所述云课堂属性信息至少包括课堂规模信息和课堂时长信息;基于所述云课堂属性信息预测所述云课堂在使用时所需占用的虚拟资源量; 按照所述虚拟资源量,在云平台为所述云课堂分配目标虚拟资源;基于所述目标虚拟资源,创建多个微服务器,以完成所述云课堂的创建,所述多个微服务器包括一个云课堂服务器和至少两个信息处理服务器,其中,所述至少两个信息处理服务器用于配合所述云课堂服务器执行云课堂任务。
在本申请的一些实施例中,基于前述方案,所述虚拟资源量包括计算资源量和存储资源量,所述基于所述云课堂属性信息预测所述云课堂在使用时所需占用的虚拟资源量,包括:获取历史上各个云课堂的历史课堂属性信息,以及历史上各个云课堂实际占用的计算资源量和存储资源量;基于所述云课堂属性信息,通过历史上各个云课堂实际占用的计算资源量和存储资源量,与所述历史课堂属性信息之间的对应关系,预测所述云课堂在使用时所需占用的计算资源量和存储资源量。
在本申请的一些实施例中,基于前述方案,其特征在于,创建所述微服务器,包括:确定所述微服务器在创建过程中所需配置的程序组件;按照各个程序组件的配置顺序,依次由各个程序组件对应的配置线程配置程序组件;如果全部程序组件被成功配置,则完成所述微服务器的创建。
在本申请的一些实施例中,基于前述方案,其特征在于,所述按照各个程序组件的配置顺序,依次由各个程序组件对应的配置线程配置程序组件,包括:按照各个程序组件的配置顺序,确定将要配置的目标程序组件,以及用于配置所述目标程序组件的目标配置线程;触发所述目标配置线程从预置的程序组件模板库中获取对应的目标程序组件模板,以使得所述目标配置线程基于所述课堂属性信息,按照所述目标程序组件模板配置所述目标程序组件;监听所述目标配置线程是否成功配置目标程序组件的消息;如果监听到所述目标配置线程成功配置所述目标程序组件的消息,则按照各个程序组件的配置顺序,循环配置下一个目标程序组件,直至全部程序组件被成功配置。
在本申请的一些实施例中,基于前述方案,所述方法还包括:如果监听到所述目标配置线程配置所述目标程序组件失败的消息,则分别由各个配置线程销毁自身配置的程序组件,并重新执行按照各个程序组件的配置顺序,依次由各个程序组件对应的配置线程配置程序组件的步骤。
在本申请的一些实施例中,基于前述方案,其特征在于,在创建多个微服务器之后,所述方法还包括:启动并调试各个微服务器;在各个微服务器调试成功之后,生成云课堂地址,所述云课堂地址用于用户端报名和接入所述云课堂。
在本申请的一些实施例中,基于前述方案,其特征在于,所述方法还包括:响应于所述云课堂的关闭请求,销毁各个微服务器中配置的程序组件,以释放所述目标虚拟资源。
在本申请中,基于所述云课堂属性信息预测所述云课堂在使用时所需占用的虚拟资源量,可以提高所述云课堂在使用时所需占用的虚拟资源量的预测准确性。而在云平台中,在同一时段的云课堂使用数量一般会非常大,通过精确预测云课堂在使用时所需占用的虚拟资源量,并在云平台为所述云课堂分配目标虚拟资源,基于被分配的目标虚拟资源创建云课堂,可以节省云平台的虚拟资源空间,提高云平台的虚拟资源利用率。
根据本申请实施例的第二方面,提供了一种云平台下的远程教育数据处理装置,所述装置包括:获取单元,被用于响应于云课堂的创建请求,获取所述云课堂的课堂属性信息,所述云课堂属性信息至少包括课堂规模信息和课堂时长信息;预测单元,被用于基于所述云课堂属性信息预测所述云课堂在使用时所需占用的虚拟资源量;分配单元,被用于按照所述虚拟资源量,在云平台为所述云课堂分配目标虚拟资源;创建单元,被用于基于所述目标虚拟资源,创建多个微服务器,以完成所述云课堂的创建,所述多个微服务器包括一个云课堂服务器和至少两个信息处理服务器,其中,所述至少两个信息处理服务器用于配合所述云课堂服务器执行云课堂任务。
上述装置实施例的有益效果,可以参考上述方法实施例的有益效果,这里不再赘述。
根据本申请实施例的第三方面,提供了一种云平台下的远程教育数据处理方法,所述方法包括:接收用户端发出的云课堂报名请求,所述云课堂报名请求中包括用户身份信息;如果所述用户身份信息满足报名条件,则将所述用户身份信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户身份信息进行注册,并返回用于表征所述用户端具备合法性的用户验证信息,所述信息处理服务器集群包括至少两个信息处理服务器;接收由所述信息处理服务器集群返回的用户验证信息,并将所述用户验证信息转发至所述用户端,以用于所述用户端接入所述云课堂;在将所述用户验证信息转发至所述用户端之后,清除所述用户身份信息和所述用户验证信息。
在本申请的一些实施例中,基于前述方案,所述至少两个信息处理服务器按照设定排列顺序两两连接,其中,每一个信息处理服务器中配置有一套数学函数,所述由所述信息处理服务器集群对所述用户身份信息进行注册,包括:由最后一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个目标验证信息,并登记所述目标验证信息;将最后一个信息处理服务器作为当前信息处理服务器,并由当前信息处理服务器按照其自身配置的数学函数对目标验证信息进行反向运算,得到中间验证信息,并将所述中间验证信息发送至排列在上一位的信息处理服务器;将所述中间验证信息作为新的目标验证信息,将所述排列在上一位的信息处理服务器作为新的当前信息处理服务器,返回执行由当前信息处理服务器按照其自身配置的数学函数对目标验证信息进行反向运算的步骤,直至第一个信息处理服务器按照其自身配置的数学函数对目标验证信息进行反向运算,得到用户验证信息,以完成对所述用户身份信息的注册。
在本申请的一些实施例中,基于前述方案,所述由所述信息处理服务器集群对所述用户身份信息进行注册,包括:针对每一个信息处理服务器,由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个信息单元;在所述信息处理服务器集群中选择一个信息处理服务器,作为目标信息处理服务器;由所述目标信息处理服务器按照指定的顺序,组合各个信息处理服务器生成的信息单元,得到用户验证信息,以完成对所述用户身份信息的注册。
在本申请的一些实施例中,基于前述方案,每一个信息处理服务器中配置有一套数学函数,所述由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个信息单元,包括:由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个信息单元,其中,由每一个信息处理服务器按照其自身配置的数学函数对对应的信息单元进行运算得到目标运算结果满足预设条件。
在本申请的一些实施例中,基于前述方案,每一个信息处理服务器中配置有一套数学函数,所述由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个信息单元,包括:由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成目标信息单元,并登记所述目标信息单元;由所述每一个信息处理服务器按照其自身配置的数学函数对所述目标信息单元进行反向运算,得到对应的信息单元。
在本申请的一些实施例中,基于前述方案,所述在所述信息处理服务器集群中选择一个信息处理服务器,包括:确定所述信息处理服务器集群中各个信息处理服务器的计算负载;选择所述计算负载最低的信息处理服务器,作为目标信息处理服务器。
在本申请的一些实施例中,基于前述方案,所述方法还包括:如果所述用户身份信息不满足报名条件,则向所述用户端反馈报名失败的信息。
在本申请中,在接收用户端发出的云课堂报名请求时,云课堂服务器将对用户端的注册任务转发给包括有至少两个信息处理服务器的信息处理服务器集群进行处理,可见,用户的身份数据和验证数据均在信息处理服务器集群中被处理,用于表征所述用户端具备合法性的用户验证信息也存储于信息处理服务器集群,这个过程中,直接对外暴露地址的云课堂服务器在用户注册环节仅仅扮演转发数据,如此一来,即使是云课堂服务器被攻击,云课堂服务器中也没有用户数据可以被泄露,使得非法用户无法登录服务器参与远程教育,进而能够在一定程度上提高云平台下远程教育数据处理的安全性。
根据本申请实施例的第四方面,提供了一种云平台下的远程教育数据处理装置,所述装置包括:第一接收单元,被用于接收用户端发出的云课堂报名请求,所述云课堂报名请求中包括用户身份信息;第一转发单元,被用于如果所述用户身份信息满足报名条件,则将所述用户身份信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户身份信息进行注册,并返回用于表征所述用户端具备合法性的用户验证信息,所述信息处理服务器集群包括至少两个信息处理服务器;第二接收单元,被用于接收由所述信息处理服务器集群返回的用户验证信息,并将所述用户验证信息转发至所述用户端,以用于所述用户端接入所述云课堂;清除单元,被用于在将所述用户验证信息转发至所述用户端之后,清除所述用户身份信息和所述用户验证信息。
上述装置实施例的有益效果,可以参考上述方法实施例的有益效果,这里不再赘述。
根据本申请实施例的第五方面,提供了一种云平台下的远程教育数据处理方法,所述方法包括:接收用户端发出的云课堂接入请求,所述云课堂接入请求中包括用户验证信息;将所述用户验证信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户验证信息进行验证,并返回用于表征所述用户端是否验证通过的验证结果,所述信息处理服务器集群包括至少两个信息处理服务器;接收由所述信息处理服务器集群返回的验证结果,并基于所述验证结果,判断是否允许建立与所述用户端之间的云课堂接入通道。
在本申请的一些实施例中,基于前述方案,所述至少两个信息处理服务器按照设定排列顺序两两连接,其中,每一个信息处理服务器中配置有一套数学函数,所述由所述信息处理服务器集群对所述用户验证信息进行验证,包括:将第一个信息处理服务器作为当前信息处理服务器,并由当前信息处理服务器按照其自身配置的数学函数对用户验证信息进行正向运算,得到中间验证信息,并将所述中间验证信息发送至排列在下一位的信息处理服务器;将所述中间验证信息作为新的用户验证信息,将所述排列在下一位的信息处理服务器作为新的当前信息处理服务器,返回执行由当前信息处理服务器按照其自身配置的数学函数对用户验证信息进行正向运算的步骤,直至最后一个信息处理服务器按照其自身配置的数学函数对用户验证信息进行正向运算,得到目标验证信息;由所述最后一个信息处理服务器根据所述目标验证信息,生成用于表征所述用户端是否验证通过的验证结果。
在本申请的一些实施例中,基于前述方案,所述根据所述目标验证信息,生成用于表征所述用户端是否验证通过的验证结果,包括:在最后一个信息处理服务器中查找是否存在预先登记的与所述目标验证信息相同的验证信息;如果最后一个信息处理服务器中存在预先登记的与所述目标验证信息相同的验证信息,则生成用于表征所述用户端验证通过的验证结果;如果最后一个信息处理服务器中不存在预先登记的与所述目标验证信息相同的验证信息,则生成用于表征所述用户端验证失败的验证结果。
在本申请的一些实施例中,基于前述方案,所述用户验证信息包括多个信息单元,所述由所述信息处理服务器集群对所述用户验证信息进行验证,包括:针对每一个信息处理服务器,由所述每一个信息处理服务器从所述用户验证信息中获取指定信息单元,并对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果;根据各个信息处理服务器生成的验证子结果,生成用于表征所述用户端是否验证通过的验证结果。
在本申请的一些实施例中,基于前述方案,所述对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果,包括:在所述每一个信息处理服务器中查找是否存在预先登记的与所述指定信息单元相同的信息单元;如果所述每一个信息处理服务器中存在预先登记的与所述指定信息单元相同的信息单元,则生成用于表征所述用户端验证通过的验证子结果;如果所述每一个信息处理服务器中不存在预先登记的与所述指定信息单元相同的信息单元,则生成用于表征所述用户端验证失败的验证子结果。
在本申请的一些实施例中,基于前述方案,每一个信息处理服务器中配置有一套数学函数,所述对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果,包括:由每一个信息处理服务器按照其自身配置的数学函数对所述指定信息单元进行正向运算,得到目标运算结果;如果所述目标运算结果满足预设条件,则生成用于表征所述用户端验证通过的验证子结果;如果所述目标运算结果不满足预设条件,则生成用于表征所述用户端验证失败的验证子结果。
在本申请的一些实施例中,基于前述方案,每一个信息处理服务器中配置有一套数学函数,所述对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果,包括:由每一个信息处理服务器按照其自身配置的数学函数对所述指定信息单元进行正向运算,得到目标信息单元;在所述每一个信息处理服务器中查找是否存在预先登记的与所述目标信息单元相同的信息单元;如果所述每一个信息处理服务器中存在预先登记的与所述目标信息单元相同的信息单元,则生成用于表征所述用户端验证通过的验证子结果;如果所述每一个信息处理服务器中不存在预先登记的与所述目标信息单元相同的信息单元,则生成用于表征所述用户端验证失败的验证子结果。
在本申请的一些实施例中,基于前述方案,所述根据各个信息处理服务器生成的验证子结果,生成用于表征所述用户端是否验证通过的验证结果,包括:在所述信息处理服务器集群中选择一个信息处理服务器,作为目标信息处理服务器;由所述目标信息处理服务器统计表征所述用户端验证通过的验证子结果个数;如果表征所述用户端验证通过的验证子结果个数大于或等于预设个数阈值,则生成用于表征所述用户端验证通过的验证结果;如果表征所述用户端验证通过的验证子结果个数小于预设个数阈值,则生成用于表征所述用户端验证失败的验证结果。
在本申请的一些实施例中,基于前述方案,所述在所述信息处理服务器集群中选择一个信息处理服务器,作为目标信息处理服务器,包括:确定所述信息处理服务器集群中各个信息处理服务器的计算负载;选择所述计算负载最低的信息处理服务器,作为目标信息处理服务器。
在本申请中,在用户端请求接入云课堂服务器时,云课堂服务器将对用户端的验证任务转发给包括有至少两个信息处理服务器的信息处理服务器集群进行处理,可见,用户登录的验证数据存储于信息处理服务器集群,具体的,信息处理服务器集群验证用户身份的合法性,并将用户身份的验证结果反馈给云课堂服务器,信息处理服务器集群的地址不对外开放,仅仅只用于与云课堂服务器通信。可见,即使是云课堂服务器被攻击,云课堂服务器中也没有用户数据可以被泄露,使得非法用户无法登录服务器参与远程教育,进而能够在一定程度上提高云平台下远程教育数据处理的安全性。
根据本申请实施例的第六方面,提供了一种云平台下的远程教育数据处理装置,所述装置包括:第三接收单元,被用于接收用户端发出的云课堂接入请求,所述云课堂接入请求中包括用户验证信息;第二转发单元,被用于将所述用户验证信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户验证信息进行验证,并返回用于表征所述用户端是否验证通过的验证结果,所述信息处理服务器集群包括至少两个信息处理服务器;第四接收单元,被用于接收由所述信息处理服务器集群返回的验证结果,并基于所述验证结果,判断是否允许建立与所述用户端之间的云课堂接入通道。
上述装置实施例的有益效果,可以参考上述方法实施例的有益效果,这里不再赘述。
根据本申请实施例的第七方面,提供了一种云平台下的远程教育数据处理方法,所述方法包括:接收由用户端上传的作业数据;根据所述作业数据的数据特征,从信息处理服务器集群中匹配目标信息处理服务器;将所述作业数转存至所述目标信息处理服务器,以通过所述目标信息处理服务器对所述作业数据进行保存和处理。
在本申请的一些实施例中,基于前述方案,所述数据特征包括数据量,所述从信息处理服务器集群中匹配目标信息处理服务器,包括:获取所述信息处理服务器集群中各个信息处理服务器的剩余存储空间;从所述信息处理服务器集群中确定剩余存储空间最多的信息处理服务器作为目标信息处理服务器。
在本申请的一些实施例中,基于前述方案,所述数据特征包括数据类型,所述从信息处理服务器集群中匹配目标信息处理服务器,包括:确定所述信息处理服务器集群中各个信息处理服务器所存储数据的数据类型;根据各个信息处理服务器所存储数据的数据类型,从所述信息处理服务器集群中确定与所述作业数据的数据类型相匹配的信息处理服务器作为目标信息处理服务器。
在本申请的一些实施例中,基于前述方案,所述数据特征包括数据量和数据类型,所述从信息处理服务器集群中匹配目标信息处理服务器,包括:获取所述信息处理服务器集群中各个信息处理服务器所存储数据的数据类型和各个信息处理服务器的剩余存储空间;根据各个信息处理服务器所存储数据的数据类型,从所述信息处理服务器集群中确定与所述作业数据的数据类型相匹配的信息处理服务器作为候选信息处理服务器。从所述候选信息处理服务器中确定剩余存储空间最多的信息处理服务器作为目标信息处理服务器。
在本申请的一些实施例中,基于前述方案,所述将所述作业数转存至所述目标信息处理服务器,包括:对所述作业数据进行压缩处理;将所述经过压缩处理的作业数据转存至所述目标信息处理服务器。
在本申请的一些实施例中,基于前述方案,每一个信息处理服务器中配置有与对应数据类型相匹配的作业批阅算法,通过所述目标信息处理服务器对所述作业数据进行处理,包括:通过所述目标信息处理服务器中配置的作业批阅算法对所述作业数据进行批阅,并输出针对所述作业数据的批阅结果。
在本申请的一些实施例中,基于前述方案,所述方法还包括:获取由所述目标处理服务器返回的批阅结果加密数据,所述批阅结果加密数据由所述目标处理服务器根据用户端的公钥加密所述批阅结果得到;将所述批阅结果加密数据转发至所述用户端,以使得所述用户端根据自身的私钥解密所述批阅结果加密数据,得到所述批阅结果。
在本申请的一些实施例中,基于前述方案,所述方法还包括:统计针对各个作业数据的批阅结果,并生成批阅结果报表,以供云课堂管理人员分析。
在本申请中,云课堂服务器并不对用户端上传的作业数据做任何保存和处理,而是由云课堂服务器根据作业数据的数据特征,从信息处理服务器集群中确定一个目标信息处理服务器来对作业数据进行保存和处理,由于信息处理服务器的地址不对外公开,被攻击的概率低,将作业数据进行保存在信息处理服务器中,提高了作业数据的保密性和安全性。另外,用户端上传的作业数据被分散保存在各个信息处理服务器,且由各个信息处理服务器单独处理,使得各个信息处理服务器中内存资源的占用均衡,同时提高作业数据的处理效率。进一步的,在一些情况下,即使某一个信息处理服务器被攻击或者崩溃,也不会丢失全部的作业数据,增强了整个系统的鲁棒性和容灾能力。
根据本申请实施例的第八方面,提供了一种云平台下的远程教育数据处理装置,所述装置包括:第五接收单元,被用于接收由用户端上传的作业数据;匹配单元,被用于根据所述作业数据的数据特征,从信息处理服务器集群中匹配目标信息处理服务器;转存单元,被用于将所述作业数转存至所述目标信息处理服务器,以通过所述目标信息处理服务器对所述作业数据进行保存和处理。
上述装置实施例的有益效果,可以参考上述方法实施例的有益效果,这里不再赘述。
根据本申请实施例的第九方面,提供了一种云平台下的远程教育数据处理系统,所述系统包括:云课堂服务器,所述云课堂服务器用于执行如上述第三方面、第五方面、第七方面所述的云平台下的远程教育数据处理方法;信息处理服务器集群,所述信息处理服务器集群用于处理云平台下的远程教育数据;至少一个用户端,所述用户端用于访问所述云课堂服务器,以实现远程教育。
在本申请中,云课堂服务器仅仅只用于存储一些无安全性要求的数据和对外开放自身的服务器地址,以供用户端接入云课堂服务器,各个用户端通过接入云课堂服务器实现远程教育,而信息处理服务器集群可以用于存储具有安全性要求的数据,进一步的,在用户访问云课堂服务器时,信息处理服务器集群还可以用于验证用户身份的合法性,并将用户身份的验证结果反馈给云课堂服务器,信息处理服务器集群的地址不对外开放,仅仅只用于与云课堂服务器通信。可见,即使是云课堂服务器被攻击,云课堂服务器中也没有用户数据可以被泄露,是使得非法用户无法登录服务器参与远程教育,进而能够在一定程度上提高云平台下远程教育数据处理的安全性。
根据本申请实施例的第十方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例中所述的云平台下的远程教育数据处理方法。
根据本申请实施例的第十一方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的云平台下的远程教育数据处理方法。
根据本申请实施例的第十二方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的云平台下的远程教育数据处理方法。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图2示出了根据本申请一个实施例的云平台下的远程教育数据处理方法的流程图;
图3示出了根据本申请一个实施例的云平台下的远程教育数据处理方法的流程图;
图4示出了根据本申请一个实施例的云平台下的远程教育数据处理方法的流程图;
图5示出了根据本申请一个实施例的云平台下的远程教育数据处理方法的流程图;
图6示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
需要说明的是:在本文中提及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
需要注意的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的对象在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在图示或描述的那些以外的顺序实施。
本申请中的实施例有涉及到关于人工智能的技术,即通过人工智能实现了对数据(例如用户端上传的作业数据)的完全自动化处理。人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
以下对本申请实施例的技术方案的实现细节进行阐述:
首先,本申请在背景技术中已经提及到,在现有技术方案中,云平台下远程教育一般是各个用户端通过连接同一个服务器来实现,服务器中存储有用于开展远程教育的各种数据,而服务器地址一般是对外开放的,用户可以基于这些数据和服务器地址登录该服务器,并通过服务器中应用程序的相关功能来实现远程教育。然而,如果服务器被攻击,或者服务器中存储的数据被泄露,就会存在非法用户登录服务器参与远程教育,进而影响远程教育质量的风险。为了解决云平台下远程教育数据处理的安全性问题,本申请发明人提出一种云平台下的远程教育数据处理系统。
参照图1,示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。如图1所示,本申请提出的云平台下的远程教育数据处理系统100包括云课堂服务器104,信息处理服务器集群105,以及至少一个用户端(如图1中所示智能手机101、平板电脑102和便携式计算机103中的一种或多种),
其中,所述云课堂服务器104用于执行本申请在下面提出的至少一种云平台下的远程教育数据处理方法;信息处理服务器集群105包括多个信息处理服务器,用于处理云平台下的远程教育数据;至少一个用户端,用于访问所述云课堂服务器,以实现远程教育。
进一步的,在本申请中,云课堂服务器104仅仅只用于存储一些无安全性要求的数据(比如课件数据)和对外开放自身的服务器地址,以供用户端接入云课堂服务器,各个用户端通过接入云课堂服务器实现远程教育,而信息处理服务器集群可以用于存储具有安全性要求的数据(比如用户登录的验证数据),进一步的,在用户访问云课堂服务器时,信息处理服务器集群还可以用于验证用户身份的合法性,并将用户身份的验证结果反馈给云课堂服务器,信息处理服务器集群的地址不对外开放,仅仅只用于与云课堂服务器通信。可见,即使是云课堂服务器被攻击,云课堂服务器中也没有用户数据可以被泄露,是使得非法用户无法登录服务器参与远程教育,进而能够在一定程度上提高云平台下远程教育数据处理的安全性。
需要说明的是,在本申请中,网络106用以在用户端和云课堂服务器104之间,在云课堂服务器104和信息处理服务器集群105之间提供通信链路的介质。网络106可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
还需要说明的是,在本申请中,图1中的云课堂服务器104和信息处理服务器集群105可以一起布置在云平台(即云服务器)中,也可以分别布置在不同的且相互独立的物理服务器上。用户端、网络、云课堂服务器和信息处理服务器的数目仅仅是示意性的。根据实现需要,用户端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此,本申请在此不做限制。云课堂服务器和信息处理服务器可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
需要解释的是,如上所述的云计算(cloud computing)是一种计算模式,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展。通过建立云计算资源池(简称云平台,一般称为IaaS(Infrastructure as a Service,基础设施即服务)平台,在资源池中部署多种类型的虚拟资源,供外部客户选择使用。云计算资源池中主要包括:计算设备(为虚拟化机器,包含操作系统)、存储设备、网络设备。
为了使本领域技术人员更清楚,更完整的理解本申请提出的技术方案,以下将从云课堂的创建,云课堂的报名,云课堂的接入,以及云课堂作业数据的处理四个方面来说明本申请提出的云平台下的远程教育数据处理方案。
第一方面,根据本申请的一个实施例,基于云课堂的创建场景下,提出一种云平台下的远程教育数据处理方法,所述云平台下的远程教育数据处理方法可以由具有计算功能的电子设备来执行,相应地,云平台下的远程教育数据处理装置一般设置于该电子设备中。下面将结合图2对本申请第一方面提出的云平台下的远程教育数据处理方法进行详细阐述:
参照图2,示出了根据本申请一个实施例的云平台下的远程教育数据处理方法的流程图,至少包括步骤210至步骤270:
在步骤210中,响应于云课堂的创建请求,获取所述云课堂的课堂属性信息,所述云课堂属性信息至少包括课堂规模信息和课堂时长信息。
在本申请中,可以由云课堂管理人员发起云课堂的创建请求。具体的,可以由云课堂管理人员在云平台(即云服务器)中输入云课堂属性信息,并发起云课堂的创建请求。云课堂属性信息至少可以包括课堂规模信息和课堂时长信息。
在本申请中,课堂规模信息可以包括参加云课堂的用户数量,云课堂内容等信息,课堂时长信息即为课堂的持续时间。
继续参照图1,在步骤230中,基于所述云课堂属性信息预测所述云课堂在使用时所需占用的虚拟资源量。
在本申请中,需要理解的是,虚拟资源量可以包括计算资源量(即CPU资源量)和存储资源量,计算资源的单位一般为“Kubernetes CPUs”,存储资源的单位一般为“字节”。虚拟资源的数量是可测量的,可以被请求、被分配、被消耗。
在本申请中,可以理解的是,参加云课堂的用户数量越多,云课堂在使用时所需占用的虚拟资源量也就越多。另外,云课堂在使用时所需占用的虚拟资源量也与云课堂内容相关,比如,声乐课堂在使用时所需占用的虚拟资源量可能会语文课堂在使用时所需占用的虚拟资源量多,因为,声乐课堂所产生的作业数据多为音频数据,而语文课堂所产生的作业数据多为文本数据,且声乐课堂在通信过程中对音频数据的编码解码质量就可能要比语文课堂高,因此所占用的计算量就会比比语文课堂所占用的计算量高。
在本申请的一个实施例中,基于所述云课堂属性信息预测所述云课堂在使用时所需占用的虚拟资源量,可以按照如下步骤231至步骤232来执行:
步骤231,获取历史上各个云课堂的历史课堂属性信息,以及历史上各个云课堂实际占用的计算资源量和存储资源量。
步骤232,基于所述云课堂属性信息,通过历史上各个云课堂实际占用的计算资源量和存储资源量,与所述历史课堂属性信息之间的对应关系,预测所述云课堂在使用时所需占用的计算资源量和存储资源量。
在本实施例中,通过历史上各个云课堂实际占用的计算资源量和存储资源量,与所述历史课堂属性信息之间的对应关系,可以确定什么样课堂属性信息的情况下需要占用多少计算资源量和存储资源量,进而可以基于所述云课堂属性信息和该对应关系,预测所述云课堂在使用时所需占用的计算资源量和存储资源量。
继续参照图1,在步骤250中,按照所述虚拟资源量,在云平台为所述云课堂分配目标虚拟资源。
在预测所述云课堂在使用时所需占用的虚拟资源量之后,可以按照所述虚拟资源量,在云平台为所述云课堂分配目标虚拟资源。
而在上述实施例中,通过历史上各个云课堂实际占用的计算资源量和存储资源量,与所述历史课堂属性信息之间的对应关系,预测所述云课堂在使用时所需占用的计算资源量和存储资源量,可以提高所述云课堂在使用时所需占用的计算资源量和存储资源量的预测准确性。而在云平台中,在同一时段的云课堂使用数量一般会非常大,通过精确预测云课堂在使用时所需占用的虚拟资源量,并在云平台为所述云课堂分配目标虚拟资源。基于被分配的目标虚拟资源创建云课堂,可以节省云平台的虚拟资源空间,提高云平台的虚拟资源利用率。
继续参照图1,在步骤270中,基于所述目标虚拟资源,创建多个微服务器,以完成所述云课堂的创建,所述多个微服务器包括一个云课堂服务器和至少两个信息处理服务器,其中,所述至少两个信息处理服务器用于配合所述云课堂服务器执行云课堂任务。
在本申请中,所涉及的云课堂服务器和信息处理服务器集群可以包括多个微服务器,其中,云课堂服务器可以对应一个微服务器,信息处理服务器集群可以包括至少两个微服务器(即至少两个信息处理服务器)。
需要说明的是,这里所涉及的微服务器可以是指小规模的虚拟机(比如,在云平台自动创建多个小规模的虚拟机作为微服务器),也可以是指小规模的物理机,但其具备完整的计算机功能,并且足以支持云课堂在使用过程中所需要的数据计算和数据存储。通过创建多个微服务器来创建云课堂,可以节省计算机的虚拟资源,提高虚拟资源利用率。
在本申请的一个实施例中,创建多个微服务器,可以按照如下步骤271至步骤273来执行:
步骤271,确定所述微服务器在创建过程中所需配置的程序组件。
步骤272,按照各个程序组件的配置顺序,依次由各个程序组件对应的配置线程配置程序组件。
步骤273,如果全部程序组件被成功配置,则完成所述微服务器的创建。
在本实施例中,首先确定所述微服务器在创建过程中所需配置的程序组件,可以理解的是,云课堂服务器和信息处理服务器所包含的程序组件应该有所区别。比如,云课堂服务器可以包括用于解码音视频数据的程序组件,编码音视频数据的程序组件,以及其它程序组件。信息处理服务器可以包括用于验证用户端是否合法的程序组件,存储和处理课堂作业数据的程序组件,以及其它程序组件。
在本申请中,微服务器一般是通过逐步配置各个程序组件(即构成微服务器的各个模块)来完成创建的,因此,可以按照各个程序组件的配置顺序,依次由各个程序组件对应的配置线程配置程序组件。通过各个程序组件对应的配置线程(即配置线程包含了配置逻辑)来配置程序组件,可以实现自动配置程序组件,进而可以提高程序组件的配置效率,提高微服务器的创建效率。
在本申请的一个实施例中,按照各个程序组件的配置顺序,依次由各个程序组件对应的配置线程配置程序组件,可以按照如下步骤2721至步骤2724来执行:
步骤2721,按照各个程序组件的配置顺序,确定将要配置的目标程序组件,以及用于配置所述目标程序组件的目标配置线程。
步骤2722,触发所述目标配置线程从预置的程序组件模板库中获取对应的目标程序组件模板,以使得所述目标配置线程基于所述课堂属性信息,按照所述目标程序组件模板配置所述目标程序组件。
步骤2723,监听所述目标配置线程是否成功配置目标程序组件的消息。
步骤2724,如果监听到所述目标配置线程成功配置所述目标程序组件的消息,则按照各个程序组件的配置顺序,循环配置下一个目标程序组件,直至全部程序组件被成功配置。
在本申请中,可以预先配置微服务器在创建过程中所需的程序组件模板,即预先配置云课堂服务器和信息处理服务器在创建过程中所需的程序组件模板,可以理解的是,云课堂服务器和信息处理服务器所包含的程序组件模板也应该有所区别。比如,云课堂服务器可以包括用于解码音视频数据的程序组件模板,编码音视频数据的程序组件模板,以及其它程序组件模板。信息处理服务器可以包括用于验证用户端是否合法的程序组件模板,存储和处理课堂作业数据的程序组件模板,以及其它程序组件模板。
在本申请中,通过预先配置微服务器在创建过程中所需的程序组件模板,在后续创建微服务器时,可以按照设定规则,基于所述课堂属性信息直接套用程序组件模板,如此一来,可以缩短微服务器的创建时间,大大提高微服务器的创建效率。
进一步的,在本实施例中,还可以执行如下步骤2725:
步骤2725,如果监听到所述目标配置线程配置所述目标程序组件失败的消息,则分别由各个配置线程销毁自身配置的程序组件,并重新执行上述步骤272,即重新执行按照各个程序组件的配置顺序,依次由各个程序组件对应的配置线程配置程序组件的步骤。
在本申请中,微服务器所包含的各个程序组件之间一般是相互关联的,即任意一个程序组件运行的结果会影响到其它程序组件的运行。通过按照各个程序组件的配置顺序,基于监听到配置线程成功配置所述程序组件的消息,触发下一个配置线程配置对应的程序组件,可以增加微服务器中程序组件配置的条理性。
而基于监听到配置线程配置所述程序组件失败的消息,分别由各个配置线程销毁自身配置的程序组件,并重新开始创建多个微服务器(即重新由第一个程序组件对应的配置线程配置所述第一个程序组件,而不是仅仅重新配置这一个配置失败的程序组件),其好处在于,可以在一定程度上避免微服务器在创建过程中因某一个程序组件配置失败而导致数据遗漏或数据冗余的问题出现,进而可以避免在微服务器创建过程中出现数据混乱的问题发生,保证微服务器在后续使用时的鲁棒性。
在本申请的一个实施例中,在创建多个微服务器之后,还可以执行如下步骤281至步骤282:
步骤281,启动并调试各个微服务器。
步骤282,在各个微服务器调试成功之后,生成云课堂地址,所述云课堂地址用于用户端报名和接入所述云课堂。
在本申请中,多个微服务器的创建完成,表明云课堂的创建初步完成,此时可以检测云课堂的可用性,即启动并调试各个微服务器,在各个微服务器调试成功之后,表明云课堂创建成功,此时生成用于用户端报名和接入所述云课堂的云课堂地址。
在本申请的一个实施例中,还可以执行如下步骤291:
步骤291,响应于所述云课堂的关闭请求,销毁各个微服务器中配置的程序组件,以释放所述目标虚拟资源。
在本申请中,如果所述云课堂不再需要,云课堂管理人员可以发出云课堂的关闭请求,在接收到云课堂的关闭请求之后,销毁各个微服务器中配置的程序组件,以释放所述目标虚拟资源,供其它云课堂的创建。
在本申请中,基于所述云课堂属性信息预测所述云课堂在使用时所需占用的虚拟资源量,可以提高所述云课堂在使用时所需占用的虚拟资源量的预测准确性。而在云平台中,在同一时段的云课堂使用数量一般会非常大,通过精确预测云课堂在使用时所需占用的虚拟资源量,并在云平台为所述云课堂分配目标虚拟资源。基于被分配的目标虚拟资源创建云课堂,可以节省云平台的虚拟资源空间,提高云平台的虚拟资源利用率。
以下介绍上述第一方面云平台下的远程教育数据处理方法对应的装置实施例,可以用于执行上述第一方面云平台下的远程教育数据处理方法。对于本申请装置实施例中未披露的细节,请参照上述第一方面云平台下的远程教育数据处理方法的实施例。
上述第一方面云平台下的远程教育数据处理方法对应的装置包括:获取单元,预测单元,分配单元,以及创建单元。
其中,获取单元,被用于响应于云课堂的创建请求,获取所述云课堂的课堂属性信息,所述云课堂属性信息至少包括课堂规模信息和课堂时长信息;预测单元,被用于基于所述云课堂属性信息预测所述云课堂在使用时所需占用的虚拟资源量;分配单元,被用于按照所述虚拟资源量,在云平台为所述云课堂分配目标虚拟资源;创建单元,被用于基于所述目标虚拟资源,创建多个微服务器,以完成所述云课堂的创建,所述多个微服务器包括一个云课堂服务器和至少两个信息处理服务器,其中,所述至少两个信息处理服务器用于配合所述云课堂服务器执行云课堂任务。
第二方面,根据本申请的一个实施例,基于云课堂的报名场景下,提出一种云平台下的远程教育数据处理方法,所述云平台下的远程教育数据处理方法可以由具有计算功能的电子设备来执行(也可以理解为由本申请所涉及的云平台或者云课堂服务器来执行),相应地,云平台下的远程教育数据处理装置一般设置于该电子设备中。下面将结合图3对本申请第二方面提出的云平台下的远程教育数据处理方法进行详细阐述:
参照图3,示出了根据本申请一个实施例的云平台下的远程教育数据处理方法的流程图,至少包括步骤310至步骤370:
在步骤310中,接收用户端发出的云课堂报名请求,所述云课堂报名请求中包括用户身份信息。
在本申请中,用户参加云课堂的前提是需要在云课堂服务器中进行报名,具体的,用户可以基于用户端向云课堂服务器发送自身的用户信息,以发起报名请求。比如,用户可以在用户端访问云课堂地址,并在云课堂服务器的报名界面上输入自身的信息,以此向云课堂服务器发送自身的信息。也可以是用户在访问云课堂地址时,由云课堂在用户授权的情况下从用户端拉取用户自身的信息,以发起报名请求。
在本申请中,用户身份信息可以包括但不限于用户的姓名,身份证号码,电话号码,学号,社交账号等信息。
继续参照图3,在步骤330中,如果所述用户身份信息满足报名条件,则将所述用户身份信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户身份信息进行注册,并返回用于表征所述用户端具备合法性的用户验证信息,所述信息处理服务器集群包括至少两个信息处理服务器。
在本申请中,判断用户身份信息是否满足报名条件,实际上就是判断用户是否具备参加对应云课堂的资格,比如,用户是否缴纳报名费,如果用户已经缴纳了报名费,则该用户具备参加云课堂的资格,如果用户没有缴纳报名费,则该用户不具备参加云课堂的资格。还比如,户是否属于云课堂的预定对象,如果用户属于云课堂的预定对象,则该用户具备参加云课堂的资格,如果用户不属于云课堂的预定对象,则该用户不具备参加云课堂的资格。可以预先将符合报名条件的用户身份信息录入云课堂服务器,在用户报名完成之后,则清除在云课堂服务器中录入的用户身份信息,这样做的好处在,避免云课堂服务器录入的用户身份信息因服务器被攻击而泄露。
在本申请中,如果所述用户身份信息满足报名条件,则将所述用户身份信息转发至信息处理服务器集群;进一步的,如果所述用户身份信息不满足报名条件,则向所述用户端反馈报名失败的信息。
在本申请中,在将所述用户身份信息转发至包括至少两个信息处理服务器的信息处理服务器集群之后,由所述信息处理服务器集群对所述用户身份信息进行注册,并返回用于表征所述用户端具备合法性的用户验证信息。
需要强调的是,在本申请中,云课堂服务器的地址是公开的,且对外暴露的,以便于用户访问,但信息处理服务器集群的地址仅仅向云课堂服务器开放暴露,也就是说,只有云课堂服务器才能访问信息处理服务器集群。由于信息处理服务器集群主要用于处理云平台下的远程教育数据(比如基于用户身份信息为用户端生成用户验证信息)的地址不对外暴露,降低了信息处理服务器集群被攻击的风险,进而可以在一定程度上提高云平台下远程教育数据处理的安全性。
在本申请的一个实施例中,所述至少两个信息处理服务器可以按照设定排列顺序两两连接,比如,参见图1,信息处理服务器1仅仅与信息处理服务器2连接,用于信息处理服务器1与信息处理服务器2通信,信息处理服务器n-1仅仅与信息处理服务器n连接,用于信息处理服务器n-1与信息处理服务器n通信。
在本实施例中,每一个信息处理服务器中还可以配置有一套数学函数,比如y=f(x),用于为用户换算用户验证信息。
在本实施例中,由所述信息处理服务器集群对所述用户身份信息进行注册,具体可以按照如下步骤331至步骤333执行:
步骤331,由最后一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个目标验证信息,并登记所述目标验证信息。
步骤332,将最后一个信息处理服务器作为当前信息处理服务器,并由当前信息处理服务器按照其自身配置的数学函数对目标验证信息进行反向运算,得到中间验证信息,并将所述中间验证信息发送至排列在上一位的信息处理服务器。
步骤333,将所述中间验证信息作为新的目标验证信息,将所述排列在上一位的信息处理服务器作为新的当前信息处理服务器,返回执行由当前信息处理服务器按照其自身配置的数学函数对目标验证信息进行反向运算的步骤,直至第一个信息处理服务器按照其自身配置的数学函数对目标验证信息进行反向运算,得到用户验证信息,以完成对所述用户身份信息的注册。
为了使本领域技术人员更好的理解本申请,下面将结合图1对本实施例进行简要举例。
比如,信息处理服务器集群共包括信息处理服务器1、信息处理服务器2、信息处理服务器3,其中,信息处理服务器1与信息处理服务器2连接,息处理服务器2与信息处理服务器3连接,信息处理服务器1中配置有数学函数y=f1(x),信息处理服务器2中配置有数学函数y=f2(x),信息处理服务器3中配置有数学函数y=f3(x)。
首先,由信息处理服务器3基于所述用户身份信息,为所述用户端生成一个目标验证信息A3,并登记所述目标验证信息A3,然后由信息处理服务器3按照其自身配置的数学函数y=f3(x)对目标验证信息A3进行反向运算,即按照其自身配置的数学函数的反函数y=f-1 3(x)对目标验证信息A3进行正向运算,得到中间验证信息y=f-1 3(A3)=A2;进一步的,由信息处理服务器2按照其自身配置的数学函数y=f-1 2(x)对中间验证信息A2进行反向运算,得到新的中间验证信息y=f-1 2(A2)=A1;进一步的,由信息处理服务器1按照其自身配置的数学函数y=f-1 1(x)对中间验证信息A1进行反向运算,得到用户验证信息y=f-1 1(A1)=A,在得到用户验证信息之后,完成对所述用户身份信息的注册。
需要说明的是,在本实施例中,基于所述用户身份信息,为所述用户端生成一个目标验证信息,可以是直接将所述用户身份信息作为目标验证信息,也可以是基于所述用户身份信息,为用户端推导一个目标验证信息,还可以是随机为用户端生成一个目标验证信息。
需要说明的是,上述所提及的目标验证信息,中间验证信息,用户验证信息,可以是一个字符串,也可以是一段由数字组成的密码,本申请对此不作过多限定。
还需要说明的是,在本实施例中,在对所述用户身份信息完成注册,并返回用于表征所述用户端具备合法性的用户验证信息之后,在信息处理服务器集群中,除了最后一个信息处理服务器登记所述目标验证信息之外,其它的信息处理服务器不再登记任何验证信息,比如,在上述举例中,在对所述用户身份信息完成注册,并返回用于表征所述用户端具备合法性的用户验证信息之后,除了由信息处理服务器3保留目标验证信息A3之外,用户身份信息、中间验证信息A1、中间验证信息A2、用户验证信息A均被清除。
在本申请中,上述实施例的好处在于:其一,各个信息处理服务器配置用于处理用户相关信息的数学函数,而不是直接存储用户身份信息,即使是信息处理服务器被攻击,也不会泄露用户身份信息。其二,信息处理服务器集群中的各个信息处理服务器中仅最后一个信息处理服务器保留目标验证信息(用于用户端接入所述云课堂服务器时的验证),其它信息处理服务器不保留用户身份信息和任何验证信息,即使除最后一个信息处理服务器之外的其它信息处理服务器被攻击,也不会泄露用户相关信息,进而能够避免非法用户后续利用窃取到的信息在信息处理服务器集群中被验证成功。因此,本实施例增加了非法用户攻击信息处理服务器集群以获取用户相关信息的难度和成本,可以在很大程度上提高云平台下远程教育数据处理的安全性。
本实施例中,本申请还补充一个上述步骤331的一个替代方案,包括如下步骤:由最后一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个目标验证信息,所述目标验证信息满足预设条件。
具体的,该预设条件可以为目标验证信息为1,可以为目标验证信息为-1,可以为目标验证信息为0。
在本申请的另一个实施例中,由所述信息处理服务器集群对所述用户身份信息进行注册,还可以按照如下步骤334至步骤336执行:
步骤334,针对每一个信息处理服务器,由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个信息单元。
步骤335,在所述信息处理服务器集群中选择一个信息处理服务器,作为目标信息处理服务器。
步骤336,由所述目标信息处理服务器按照指定的顺序,组合各个信息处理服务器生成的信息单元,得到用户验证信息,以完成对所述用户身份信息的注册。
在本实施例中,为了使本领域技术人员更好的理解本申请,下面将继续结合图1对本实施例进行简要举例。
需要说明的是,在本实施例中,基于所述用户身份信息,为所述用户端生成一个信息单元,可以是直接将所述用户某一个身份信息(比如用户的身份证号码,还比如电话号码)作为信息单元,也可以是基于所述用户身份信息,为用户端推导一个信息单元,还可以是随机为用户端生成一个信息单元。
比如,信息处理服务器集群共包括信息处理服务器1、信息处理服务器2、信息处理服务器3。
具体的,可以由信息处理服务器1基于所述用户身份信息,为所述用户端生成一个信息单元a1, 由信息处理服务器2基于所述用户身份信息,为所述用户端生成一个信息单元a2, 由信息处理服务器3基于所述用户身份信息,为所述用户端生成一个信息单元a3, 然后,在所述信息处理服务器集群中选择一个信息处理服务器,比如,信息处理服务器2,作为目标信息处理服务器,最后,由所述目标信息处理服务器按照指定的顺序,组合各个信息处理服务器生成的信息单元,得到用户验证信息a1a2a3,以完成对所述用户身份信息的注册,并向云课堂服务器返回用于表征所述用户端具备合法性的用户验证信息a1a2a3
需要说明的是,在上述举例中,在对所述用户身份信息完成注册,并返回用于表征所述用户端具备合法性的用户验证信息之后,可以由各个信息处理服务器清除用户身份信息,以及由所述目标信息处理服务器清除所述用户身份信息和所述用户验证信息。
需要说明的是,上述所提及的信息单元,可以是一个字符串,也可以是一段由数字组成的密码段,本申请对此不作过多限定。
在本实施例的一个具体示例中,每一个信息处理服务器中可以配置有一套数学函数,所述由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个信息单元,具体可以按照如下步骤3341执行:
步骤3341,由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个信息单元,其中,由每一个信息处理服务器按照其自身配置的数学函数对对应的信息单元进行运算得到目标运算结果满足预设条件。
需要说明的是,在本具体实施方式中,在所述目标信息处理服务器按照指定的顺序,组合各个信息处理服务器生成的信息单元,得到用户验证信息a1a2a3之后,各个信息处理服务器可以清除自身生成的信息单元。
为了使本领域技术人员更好的理解本具体示例,下面将继续结合上述举例进行说明。
比如,信息处理服务器1中配置有数学函数y=f1(x),信息处理服务器2中配置有数学函数y=f2(x),信息处理服务器3中配置有数学函数y=f3(x),其中,数学函数y=f1(x)对对应的信息单元a1进行运算得到的目标运算结果y=f1(a1),数学函数y=f2(x)对对应的信息单元a2进行运算得到的目标运算结果y=f2(a2),数学函数y=f3(x)对对应的信息单元a3进行运算得到的目标运算结果y=f3(a3)均满足预设条件。比如该预设条件为目标运算结果大于0且小于1,还比如该预设条件为目标运算结果的绝对值等于1。
基于上述实施例的具体示例,其好处在于:各个信息处理服务器仅仅配置用于处理用户相关信息的数学函数,在后续通过自身配置的数学函数和预设条件验证用户端是否合法,而不是直接保留完整的用户身份信息,用户验证信息和信息单元,即使是某一个或者某几个信息处理服务器被攻击,也不会泄露用户身份信息,用户验证信息和信息单元,进而能够避免非法用户后续利用窃取到的信息在信息处理服务器集群中被验证成功。因此,本实施例增加了非法用户攻击信息处理服务器集群以获取用户相关信息的难度和成本,可以在很大程度上提高云平台下远程教育数据处理的安全性。
在本实施例的另一个具体示例中,每一个信息处理服务器中也可以配置有一套数学函数,所述由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成一个信息单元,具体可以按照如下步骤3342至步骤3343执行:
步骤3342,由所述每一个信息处理服务器基于所述用户身份信息,为所述用户端生成目标信息单元,并登记所述目标信息单元。
步骤3343,由所述每一个信息处理服务器按照其自身配置的数学函数对所述目标信息单元进行反向运算,得到对应的信息单元。
需要说明的是,在本具体实施方式中,在所述目标信息处理服务器按照指定的顺序,组合各个信息处理服务器生成的信息单元,得到用户验证信息a1a2a3之后,各个信息处理服务器可以清除自身生成的信息单元。
为了使本领域技术人员更好的理解本具体示例,下面将继续结合上述举例进行说明。
比如,信息处理服务器1中配置有数学函数y=f1(x),信息处理服务器2中配置有数学函数y=f2(x),信息处理服务器3中配置有数学函数y=f3(x)。
其中,由信息处理服务器1基于所述用户身份信息,为所述用户端生成一个目标信息单元b1,并登记所述目标信息单元b1,然后由信息处理服务器1按照其自身配置的数学函数y=f1(x)对目标信息单元b1进行反向运算,即按照其自身配置的数学函数的反函数y=f-1 1(x)对目标信息单元b1进行正向运算,得到对应的信息单元y=f-1 1(b1)=a1;由信息处理服务器2基于所述用户身份信息,为所述用户端生成一个目标信息单元b2,并登记所述目标信息单元b2,然后由信息处理服务器2按照其自身配置的数学函数y=f2(x)对目标信息单元b2进行反向运算,即按照其自身配置的数学函数的反函数y=f-1 2(x)对目标信息单元b2进行正向运算,得到对应的信息单元y=f-1 2(b2)=a2;由信息处理服务器3基于所述用户身份信息,为所述用户端生成一个目标信息单元b3,并登记所述目标信息单元b3,然后由信息处理服务器3按照其自身配置的数学函数y=f3(x)对目标信息单元b3进行反向运算,即按照其自身配置的数学函数的反函数y=f-1 3(x)对目标信息单元b3进行正向运算,得到对应的信息单元y=f-1 3(b3)=a3
需要说明的是,在本具体实施方式中,基于所述用户身份信息,为所述用户端生成一个目标信息单元,可以是直接将所述用户某一个身份信息(比如用户的身份证号码,还比如电话号码)作为目标信息单元,也可以是基于所述用户身份信息,为用户端推导一个目标信息单元,还可以是随机为用户端生成一个目标信息单元。
基于上述实施例的具体示例,其好处在于:其一,各个信息处理服务器仅仅配置用于处理用户相关信息的数学函数和保留目标信息单元,在后续通过自身配置的数学函数和目标信息单元验证用户端是否合法,而不是直接保留完整的用户身份信息,用户验证信息和信息单元,即使是某一个或者某几个信息处理服务器被攻击,也不会泄露用户身份信息,用户验证信息和信息单元,进而能够避免非法用户后续利用窃取到的信息在信息处理服务器集群中被验证成功。因此,本实施例增加了非法用户攻击信息处理服务器集群以获取用户相关信息的难度和成本,可以在很大程度上提高云平台下远程教育数据处理的安全性。
在本实施例的一个具体实施方式中,在所述信息处理服务器集群中选择一个信息处理服务器,可以按照如下步骤3351至步骤3352执行:
步骤3351,确定所述信息处理服务器集群中各个信息处理服务器的计算负载。
步骤3352,选择所述计算负载最低的信息处理服务器,作为目标信息处理服务器。
在本申请中,选择所述计算负载最低的信息处理服务器,作为目标信息处理服务器,以组合各个信息处理服务器生成的信息单元,得到用户验证信息,其好处在于,可以使得信息处理服务器集群中各个信息处理服务器的负载均衡,有利于各个信息处理服务器处理云平台下的远程教育数据的稳定性。
继续参照图3,在步骤350中,接收由所述信息处理服务器集群返回的用户验证信息,并将所述用户验证信息转发至所述用户端,以用于所述用户端接入所述云课堂。
继续参照图3,在步骤370中,在将所述用户验证信息转发至所述用户端之后,清除所述用户身份信息和所述用户验证信息。
在本申请中,在将所述用户验证信息转发至所述用户端之后,清除所述用户身份信息和所述用户验证信息,这样做的好处在,避免云课堂服务器中遗留的用户身份信息因服务器被攻击而泄露。
在本申请中,为了进一步强化用户端和云课堂服务器之间,云课堂服务器和信息处理服务器集群之间数据通信的安全性,可以对用户端和云课堂服务器之间,云课堂服务器和信息处理服务器集群之间通信的数据进行加密,比如,用户端在云课堂服务器中进行报名时,可以生成一对公私钥对,用户端自身保留私钥,并将公钥发送至云课堂服务器,当用户端在向云课堂服务器发送数据时,可以由用户端利用自身的私钥加密数据之后发送给云课堂服务器,当云课堂服务器在向用户端发送数据时,可以由云课堂服务器利用用户端的公钥加密数据之后发送给用户端,以避免数据在发送过程中被泄露。
在本申请中,在接收用户端发出的云课堂报名请求时,云课堂服务器将对用户端的注册任务转发给包括有至少两个信息处理服务器的信息处理服务器集群进行处理,可见,用户的身份数据和验证数据均在信息处理服务器集群中被处理,用于表征所述用户端具备合法性的用户验证信息也存储于信息处理服务器集群,这个过程中,直接对外暴露地址的云课堂服务器在用户注册环节仅仅扮演转发数据,如此一来,即使是云课堂服务器被攻击,云课堂服务器中也没有用户数据可以被泄露,使得非法用户无法登录服务器参与远程教育,进而能够在一定程度上提高云平台下远程教育数据处理的安全性。
以下介绍上述第二方面云平台下的远程教育数据处理方法对应的装置实施例,可以用于执行上述第二方面云平台下的远程教育数据处理方法。对于本申请装置实施例中未披露的细节,请参照上述第二方面云平台下的远程教育数据处理方法的实施例。
上述第二方面云平台下的远程教育数据处理方法对应的装置包括:第一接收单元,第一转发单元,第二接收单元,以及清除单元。
其中,第一接收单元,被用于接收用户端发出的云课堂报名请求,所述云课堂报名请求中包括用户身份信息;第一转发单元,被用于如果所述用户身份信息满足报名条件,则将所述用户身份信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户身份信息进行注册,并返回用于表征所述用户端具备合法性的用户验证信息,所述信息处理服务器集群包括至少两个信息处理服务器;第二接收单元,被用于接收由所述信息处理服务器集群返回的用户验证信息,并将所述用户验证信息转发至所述用户端,以用于所述用户端接入所述云课堂;清除单元,被用于在将所述用户验证信息转发至所述用户端之后,清除所述用户身份信息和所述用户验证信息。
第三方面,根据本申请的一个实施例,基于云课堂的接入场景下,提出一种云平台下的远程教育数据处理方法,所述云平台下的远程教育数据处理方法可以由具有计算功能的电子设备来执行(也可以理解为由本申请所涉及的云平台或者云课堂服务器来执行),相应地,云平台下的远程教育数据处理装置一般设置于该电子设备中。下面将结合图4对本申请第三方面提出的云平台下的远程教育数据处理方法进行详细阐述:
参照图4,示出了根据本申请一个实施例的云平台下的远程教育数据处理方法的流程图,至少包括步骤410至步骤450:
在步骤410中,接收用户端发出的云课堂接入请求,所述云课堂接入请求中包括用户验证信息。
在本申请中,用户在成功接入云课堂之前,需要在云课堂服务器中进行报名,其基于云课堂的报名场景下的云平台下的远程教育数据处理方法,本申请已经在上述第二方面进行了详细阐述,这里就不在赘述。
在本申请中,用户验证信息是用户在云课堂服务器成功完成报名的情况下确定的,其中,用户验证信息可以是一个字符串,也可以是一段由数字组成的密码,本申请对此不作过多限定。
在本申请中,用户可以在用户端访问云课堂地址,并在云课堂服务器的接入界面上输入在云课堂报名阶段确定的用户验证信息,以此向云课堂服务器发送用户验证信息,以发起云课堂接入请求。
继续参照图4,在步骤430中,将所述用户验证信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户验证信息进行验证,并返回用于表征所述用户端是否验证通过的验证结果,所述信息处理服务器集群包括至少两个信息处理服务器。
在本申请中,云课堂服务器在接收到用户验证信息之后,并不对用户验证信息做任何处理,而是直接将用户验证信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户验证信息进行验证,并向云课堂服务器返回用于表征所述用户端是否验证通过的验证结果。
需要再次强调的是,在本申请中,云课堂服务器的地址是公开的,且对外暴露的,以便于用户访问,但信息处理服务器集群的地址仅仅向云课堂服务器开放暴露,也就是说,只有云课堂服务器才能访问信息处理服务器集群。由于信息处理服务器集群主要用于处理云平台下的远程教育数据(比如验证云课堂服务器转发的用户验证信息)的地址不对外暴露,降低了信息处理服务器集群被攻击的风险,进而可以在一定程度上提高云平台下远程教育数据处理的安全性。
在本申请的一个实施例中,所述至少两个信息处理服务器可以按照设定排列顺序两两连接,比如,参见图1,信息处理服务器1仅仅与信息处理服务器2连接,用于信息处理服务器1与信息处理服务器2通信,信息处理服务器n-1仅仅与信息处理服务器n连接,用于信息处理服务器n-1与信息处理服务器n通信。
在本实施例中,每一个信息处理服务器中还可以配置有一套数学函数,比如y=f(x),用于为用户换算用户验证信息。
在本实施例中,由所述信息处理服务器集群对所述用户验证信息进行验证,具体可以按照如下步骤431至步骤433执行:
步骤431,将第一个信息处理服务器作为当前信息处理服务器,并由当前信息处理服务器按照其自身配置的数学函数对用户验证信息进行正向运算,得到中间验证信息,并将所述中间验证信息发送至排列在下一位的信息处理服务器。
步骤432,将所述中间验证信息作为新的用户验证信息,将所述排列在下一位的信息处理服务器作为新的当前信息处理服务器,返回执行由当前信息处理服务器按照其自身配置的数学函数对用户验证信息进行正向运算的步骤,直至最后一个信息处理服务器按照其自身配置的数学函数对用户验证信息进行正向运算,得到目标验证信息。
步骤433,由所述最后一个信息处理服务器根据所述目标验证信息,生成用于表征所述用户端是否验证通过的验证结果。
为了使本领域技术人员更好的理解本申请,下面将结合上述第二方面中的举例进行说明。
比如,信息处理服务器集群共包括信息处理服务器1、信息处理服务器2、信息处理服务器3,其中,信息处理服务器1与信息处理服务器2连接,息处理服务器2与信息处理服务器3连接,信息处理服务器1中配置有数学函数y=f1(x),信息处理服务器2中配置有数学函数y=f2 (x),信息处理服务器3中配置有数学函数y=f3 (x)。
首先,由信息处理服务器1按照其自身配置的数学函数y=f3 (x)对用户验证信A进行正向运算,得到中间验证信息y=f1(A)=A1,然后将中间验证信息A1发送至信息处理服务器2,由信息处理服务器2按照其自身配置的数学函数y=f2 (x)对中间验证信息A1进行正向运算,得到中间验证信息y=f2 (A1)=A2,然后将中间验证信息A2发送至信息处理服务器3,由信息处理服务器3按照其自身配置的数学函数y=f3 (x)对中间验证信息A2进行正向运算,得到目标验证信息y= f3 (A2)= A3,最后由信息处理服务器3根据所述目标验证信息A3,生成用于表征所述用户端是否验证通过的验证结果。
进一步的,在本实施例中,根据所述目标验证信息,生成用于表征所述用户端是否验证通过的验证结果,具体可以按照如下步骤4331至步骤4333执行:
步骤4331,在最后一个信息处理服务器中查找是否存在预先登记的与所述目标验证信息相同的验证信息。
步骤4332,如果最后一个信息处理服务器中存在预先登记的与所述目标验证信息相同的验证信息,则生成用于表征所述用户端验证通过的验证结果。
步骤4333,如果最后一个信息处理服务器中不存在预先登记的与所述目标验证信息相同的验证信息,则生成用于表征所述用户端验证失败的验证结果。
比如,在上述举例中,如果信息处理服务器3中存在预先登记的与所述目标验证信息相同的验证信息A3,则生成用于表征所述用户端验证通过的验证结果,如果信息处理服务器3中不存在预先登记的与所述目标验证信息相同的验证信息A3,则生成用于表征所述用户端验证失败的验证结果。
在本申请中,如上述第二方面所提出的,由于在信息处理服务器集群中,各个信息处理服务器仅仅配置用于验证用户验证信息的数学函数,除了最后一个信息处理服务器登记目标验证信息之外,其它的信息处理服务器不再保留任何验证信息,其它用户相关信息均被清除,这样做的好处在于:即使是信息处理服务器集群中除最后一个信息处理服务器之外的其它信息处理服务器被攻击,也不会泄露用户相关信息,进而能够避免非法用户后续利用窃取到的信息在信息处理服务器集群中被验证成功,另外,在对用户验证信息进行验证时,也并不是直接验证用户验证信息,而是间接验证用户验证信息。因此,本实施例增加了非法用户攻击信息处理服务器集群以获取用户相关信息的难度和成本,同时也可以在很大程度上保证验证用户端是否具备合法性的准确性,提高云平台下远程教育数据处理的安全性。
本实施例中,本申请还补充一个上述步骤433的一个替代实现方式,包括如下步骤4334至步骤4336:
步骤4334,判断所述目标验证信息是否满足预设条件。
步骤4335,如果所述目标验证信息满足预设条件,则生成用于表征所述用户端验证通过的验证结果。
步骤4336,如果所述目标验证信息不满足预设条件,则生成用于表征所述用户端验证失败的验证结果。
在本申请的另一个实施例中,所述用户验证信息可以包括多个信息单元,所述由所述信息处理服务器集群对所述用户验证信息进行验证,还可以按照如下步骤434至步骤435执行:
步骤434,针对每一个信息处理服务器,由所述每一个信息处理服务器从所述用户验证信息中获取指定信息单元,并对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果。
步骤435,根据各个信息处理服务器生成的验证子结果,生成用于表征所述用户端是否验证通过的验证结果。
基于本申请上述第二方面的实施例所提出的,所述用户验证信息可以由多个信息单元组成,基于此,在信息处理服务器集群对所述用户验证信息进行验证时,具体可以是每一个信息处理服务器对应验证所述多个信息单元中的指定信息单元,以生成用于表征所述用户端是否验证通过的验证子结果。
需要说明的是,在本申请中,各个信息处理服务器可以根据自身在信息处理服务器集群中的排列顺序,在用户验证信息中获取对应排列顺序的信息单元作为指定信息单元。
为了使本领域技术人员更好的理解本申请,下面将继续结合上述第二方面中的举例进行说明。
比如,信息处理服务器集群共包括信息处理服务器1、信息处理服务器2、信息处理服务器3。
具体的,当云课堂服务器将用户验证信息a1a2a3转发至信息处理服务器集群之后,由信息处理服务器1从用户验证信息a1a2a3中获取指定信息单元a1,并对该指定信息单元a1进行验证,由信息处理服务器2从用户验证信息a1a2a3中获取指定信息单元a2,并对该指定信息单元a2进行验证,由信息处理服务器3从用户验证信息a1a2a3中获取指定信息单元a3,并对该指定信息单元a3进行验证。
在本实施例的一个具体示例中,对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果,可以按照如下步骤4340至步骤4342执行:
步骤4340,在所述每一个信息处理服务器中查找是否存在预先登记的与所述指定信息单元相同的信息单元。
步骤4341,如果所述每一个信息处理服务器中存在预先登记的与所述指定信息单元相同的信息单元,则生成用于表征所述用户端验证通过的验证子结果。
步骤4342,如果所述每一个信息处理服务器中不存在预先登记的与所述指定信息单元相同的信息单元,则生成用于表征所述用户端验证失败的验证子结果。
在本具体示例中,在云课堂报名阶段,各个信息处理服务器可以预先登记用于验证用户合法性的信息单元,以使得在云课堂接入阶段,基于预先登记的信息单元,验证用户验证信息中的指定信息单元。
为了使本领域技术人员更好的理解本申请,下面将继续结合上述第二方面中的举例进行说明。
比如,信息处理服务器1,信息处理服务器2,信息处理服务器3中分别在云课堂报名阶段预先登记用于验证用户合法性的信息单元a1,a2,a3。如果信息处理服务器1从用户验证信息a1a2a3中获取的指定信息单元a1与信息处理服务器1在云课堂报名阶段预先登记的信息单元a1相同,则生成用于表征所述用户端验证通过的验证子结果,如果信息处理服务器2从用户验证信息a1a2a3中获取的指定信息单元a2与信息处理服务器2在云课堂报名阶段预先登记的信息单元a2相同,则生成用于表征所述用户端验证通过的验证子结果,如果信息处理服务器3从用户验证信息a1a2a3中获取的指定信息单元a3与信息处理服务器3在云课堂报名阶段预先登记的信息单元a3相同,则生成用于表征所述用户端验证通过的验证子结果,如果任意一个信息处理服务器从用户验证信息a1a2a3中获取的指定信息单元与所述任意一个信息处理服务器在云课堂报名阶段预先登记的信息单元不相同,则生成用于表征所述用户端验证失败的验证子结果。
在本实施例的一个具体示例中,每一个信息处理服务器中配置有一套数学函数,所述对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果,可以按照如下步骤4343至步骤4345执行:
步骤4343,由每一个信息处理服务器按照其自身配置的数学函数对所述指定信息单元进行正向运算,得到目标运算结果。
步骤4344,如果所述目标运算结果满足预设条件,则生成用于表征所述用户端验证通过的验证子结果。
步骤4345,如果所述目标运算结果不满足预设条件,则生成用于表征所述用户端验证失败的验证子结果。
在本具体示例中,在云课堂报名阶段,各个信息处理服务器可以预先配置一套数学函数,以使得在云课堂接入阶段,基于预先配置的数学函数,验证用户验证信息中的指定信息单元。
为了使本领域技术人员更好的理解本申请,下面将继续结合上述第二方面中的举例进行说明。
比如,信息处理服务器1中配置有数学函数y=f1(x),信息处理服务器2中配置有数学函数y=f2(x),信息处理服务器3中配置有数学函数y=f3(x),其中,如果信息处理服务器1基于数学函数y=f1(x)对获取到的指定信息单元a1进行运算得到的目标运算结果y=f1(a1)满足预设条件,则生成用于表征所述用户端验证通过的验证子结果,如果信息处理服务器2基于数学函数y=f2(x)对获取到的指定信息单元a2进行运算得到的目标运算结果y=f2(a2)满足预设条件,则生成用于表征所述用户端验证通过的验证子结果,如果信息处理服务器3基于数学函数y=f3(x)对获取到的指定信息单元a3进行运算得到的目标运算结果y=f3(a3)满足预设条件,则生成用于表征所述用户端验证通过的验证子结果,如果任意一个信息处理服务器基于数学函数对获取到的指定信息单元进行运算得到的目标运算结果不满足预设条件,则生成用于表征所述用户端验证失败的验证子结果。需要说明的是,该预设条件为目标运算结果可以大于0且小于1,该预设条件为目标运算结果的绝对值也可以等于1,本申请对此并不做限定。
在本实施例的一个具体示例中,每一个信息处理服务器中配置有一套数学函数,所述对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果,可以按照如下步骤4346至步骤4349执行:
步骤4346,由每一个信息处理服务器按照其自身配置的数学函数对所述指定信息单元进行正向运算,得到目标信息单元。
步骤4347,在所述每一个信息处理服务器中查找是否存在预先登记的与所述目标信息单元相同的信息单元。
步骤4348,如果所述每一个信息处理服务器中存在预先登记的与所述目标信息单元相同的信息单元,则生成用于表征所述用户端验证通过的验证子结果。
步骤4349,如果所述每一个信息处理服务器中不存在预先登记的与所述目标信息单元相同的信息单元,则生成用于表征所述用户端验证失败的验证子结果。
在本具体示例中,在云课堂报名阶段,各个信息处理服务器可以预先配置一套数学函数,以及预先登记一个目标信息单元,以使得在云课堂接入阶段,基于预先配置的数学函数和预先登记的目标信息单元,验证用户验证信息中的指定信息单元。
为了使本领域技术人员更好的理解本申请,下面将继续结合上述第二方面中的举例进行说明。
比如,信息处理服务器1中配置有数学函数y=f1(x),信息处理服务器2中配置有数学函数y=f2(x),信息处理服务器3中配置有数学函数y=f3(x),信息处理服务器1中登记有目标信息单元b1,信息处理服务器2中登记有目标信息单元b2,信息处理服务器3中登记有目标信息单元b3。如果信息处理服务器1按照其自身配置的数学函数y=f1(x)对获取到的指定信息单元a1进行运算得到的目标运算结果y=f1(a1)与信息处理服务器1在云课堂报名阶段预先登记的信息单元b1相同,则生成用于表征所述用户端验证通过的验证子结果,如果信息处理服务器2按照其自身配置的数学函数y=f2(x)对获取到的指定信息单元a2进行运算得到的目标运算结果y=f2(a2)与信息处理服务器2在云课堂报名阶段预先登记的信息单元b2相同,则生成用于表征所述用户端验证通过的验证子结果,如果信息处理服务器3按照其自身配置的数学函数y=f3(x)对获取到的指定信息单元a1进行运算得到的目标运算结果y=f3(a3)与信息处理服务器3在云课堂报名阶段预先登记的信息单元b3相同,则生成用于表征所述用户端验证通过的验证子结果,如果任意一个信息处理服务器按照其自身配置的数学函数对获取到的指定信息单元进行运算得到的目标运算结果与所述任意一个信息处理服务器在云课堂报名阶段预先登记的信息单元不相同,则生成用于表征所述用户端验证通过的验证子结果。
在本实施例中,根据各个信息处理服务器生成的验证子结果,生成用于表征所述用户端是否验证通过的验证结果,可以按照如下步骤4351至步骤4354执行:
步骤4351,在所述信息处理服务器集群中选择一个信息处理服务器,作为目标信息处理服务器。
步骤4352,由所述目标信息处理服务器统计表征所述用户端验证通过的验证子结果个数。
步骤4353,如果表征所述用户端验证通过的验证子结果个数大于或等于预设个数阈值,则生成用于表征所述用户端验证通过的验证结果。
步骤4354,如果表征所述用户端验证通过的验证子结果个数小于预设个数阈值,则生成用于表征所述用户端验证失败的验证结果。
在本申请中,可以理解的是,表征所述用户端验证通过的验证子结果个数越多,则说明用户端验证通过的可信度越高,因此,可以根据实际情况设置预设个数阈值,如果,预设个数阈值设置的越高,则用户端验证通过的可信度越高。
具体的,比如,如果信息处理服务器集群中的信息处理服务器个数为8,则可以设置预设个数阈值为7,即当表征所述用户端验证通过的验证子结果个数大于或等于7时,则生成用于表征所述用户端验证通过的验证结果。当表征所述用户端验证通过的验证子结果个数小于7时,则生成用于表征所述用户端验证失败的验证结果。
在本申请中,由于在信息处理服务器集群中,各个信息处理服务器仅仅配置用于验证用户验证信息的数学函数,不保留完整的用户身份信息,也不保留完整的用户验证信息,这样做的好处在于:即使是信息处理服务器集群中某一个或者某几个信息处理服务器被攻击,也不会泄露用户身份信息和用户验证信息,进而能够避免非法用户后续利用窃取到的信息在信息处理服务器集群中被验证成功,另外,在对用户验证信息进行验证时,也并不是直接验证用户验证信息,而是间接验证用户验证信息,即使是信息处理服务器集群中某一个信息处理服务器被攻击,也不会影响到其它信息处理服务器对用户端的验证结果。因此,本实施例增加了非法用户攻击信息处理服务器集群以获取用户相关信息的难度和成本,同时增加了对用户端是否具备合法性进行验证的鲁棒性,可以在很大程度上保证验证用户端是否具备合法性的准确性,提高云平台下远程教育数据处理的安全性。
在本实施例的一个具体实施方式中,在所述信息处理服务器集群中选择一个信息处理服务器,作为目标信息处理服务器,可以按照如下步骤3351至步骤3352执行:
步骤43511,确定所述信息处理服务器集群中各个信息处理服务器的计算负载。
步骤43512,选择所述计算负载最低的信息处理服务器,作为目标信息处理服务器。
在本申请中,选择所述计算负载最低的信息处理服务器,作为目标信息处理服务器,以统计表征所述用户端验证通过的验证子结果个数,其好处在于,可以使得信息处理服务器集群中各个信息处理服务器的负载均衡,有利于各个信息处理服务器处理云平台下的远程教育数据的稳定性。
继续参照图4,在步骤450中,接收由所述信息处理服务器集群返回的验证结果,并基于所述验证结果,判断是否允许建立与所述用户端之间的云课堂接入通道。
可以理解的是,在本申请中,如果所述验证结果表征用户端验证通过,则允许建立与所述用户端之间的云课堂接入通道,以使得用户能够参与云课堂。如果所述验证结果表征用户端验证失败,则不允许建立与所述用户端之间的云课堂接入通道,以禁止用户参与云课堂。
在本申请中,为了进一步强化用户端和云课堂服务器之间,云课堂服务器和信息处理服务器集群之间数据通信的安全性,可以对用户端和云课堂服务器之间,云课堂服务器和信息处理服务器集群之间通信的数据进行加密,比如,用户端在云课堂服务器中进行报名时,可以生成一对公私钥对,用户端自身保留私钥,并将公钥发送至云课堂服务器,当用户端在向云课堂服务器发送数据时,可以由用户端利用自身的私钥加密数据之后发送给云课堂服务器,当云课堂服务器在向用户端发送数据时,可以由云课堂服务器利用用户端的公钥加密数据之后发送给用户端,以避免数据在发送过程中被泄露。
在本申请中,在用户端请求接入云课堂服务器时,云课堂服务器将对用户端的验证任务转发给包括有至少两个信息处理服务器的信息处理服务器集群进行处理,可见,用户登录的验证数据存储于信息处理服务器集群,具体的,信息处理服务器集群验证用户身份的合法性,并将用户身份的验证结果反馈给云课堂服务器,信息处理服务器集群的地址不对外开放,仅仅只用于与云课堂服务器通信。可见,即使是云课堂服务器被攻击,云课堂服务器中也没有用户数据可以被泄露,使得非法用户无法登录服务器参与远程教育,进而能够在一定程度上提高云平台下远程教育数据处理的安全性。
以下介绍上述第三方面云平台下的远程教育数据处理方法对应的装置实施例,可以用于执行上述第三方面云平台下的远程教育数据处理方法。对于本申请装置实施例中未披露的细节,请参照上述第三方面云平台下的远程教育数据处理方法的实施例。
上述第三方面云平台下的远程教育数据处理方法对应的装置包括:第三接收单元,第二转发单元,以及第四接收单元。
其中,第三接收单元,被用于接收用户端发出的云课堂接入请求,所述云课堂接入请求中包括用户验证信息;第二转发单元,被用于将所述用户验证信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户验证信息进行验证,并返回用于表征所述用户端是否验证通过的验证结果,所述信息处理服务器集群包括至少两个信息处理服务器;第四接收单元,被用于接收由所述信息处理服务器集群返回的验证结果,并基于所述验证结果,判断是否允许建立与所述用户端之间的云课堂接入通道
第四方面,根据本申请的一个实施例,基于云课堂作业数据的处理场景下,提出一种云平台下的远程教育数据处理方法,所述云平台下的远程教育数据处理方法可以由具有计算功能的电子设备来执行(也可以理解为由本申请所涉及的云平台或者云课堂服务器来执行),相应地,云平台下的远程教育数据处理装置一般设置于该电子设备中。下面将结合图5对本申请第三方面提出的云平台下的远程教育数据处理方法进行详细阐述:
参照图5,示出了根据本申请一个实施例的云平台下的远程教育数据处理方法的流程图,至少包括步骤510至步骤550:
在步骤510中,接收由用户端上传的作业数据。
可以理解的是,在本申请中,用户在参与云课堂的过程中,会存在上传作业数据(比如课堂作业,课后作业,答辩材料)的情况,在这种情况下,可以首先由云课堂服务器接收由用户端上传的作业数据。
继续参照图5,在步骤530中,根据所述作业数据的数据特征,从信息处理服务器集群中匹配目标信息处理服务器。
在本申请中,当云课堂服务器接收到由用户端上传的作业数据之后,可以确定所述作业数据的数据特征,并根据所述作业数据的数据特征,从信息处理服务器集群中匹配目标信息处理服务器。
在本申请的一个实施例中,所述数据特征可以包括数据量,所述从信息处理服务器集群中匹配目标信息处理服务器,可以按照如下步骤531至步骤532执行:
步骤531,获取所述信息处理服务器集群中各个信息处理服务器的剩余存储空间。
步骤532,从所述信息处理服务器集群中确定剩余存储空间最多的信息处理服务器作为目标信息处理服务器。
在本申请中,为了节省系统资源,云课堂服务器和各个信息处理服务器的规模较小,属于微服务器,作业数据一般比较占用内存资源,基于本实施例,可以从所述信息处理服务器集群中确定剩余存储空间最多的信息处理服务器作为目标信息处理服务器,以用于后续保存作业数据。这样做的好处在于,可以使各个信息处理服务器中内存资源的占用均衡,
比如,信息处理服务器集群共包括信息处理服务器1、信息处理服务器2、信息处理服务器3。假如在一种情况下,获取到信息处理服务器1的剩余存储空间为800M,信息处理服务器2剩余存储空间为700M,信息处理服务器1的剩余存储空间为880M,可以理解的是,会将信息处理服务器3作为目标信息处理服务器。
在本申请的另一个实施例中,所述数据特征可以包括数据类型,所述从信息处理服务器集群中匹配目标信息处理服务器,可以按照如下步骤533至步骤534执行:
步骤533,确定所述信息处理服务器集群中各个信息处理服务器所存储数据的数据类型。
步骤534,根据各个信息处理服务器所存储数据的数据类型,从所述信息处理服务器集群中确定与所述作业数据的数据类型相匹配的信息处理服务器作为目标信息处理服务器。
在本申请中,作业数据的数据类型一般是多样的,比如,文本类型的作业,图像类型的作业,视频类型的作业,音频类型的作业。当云课堂服务器接收到由用户端上传的作业数据之后,可以从所述信息处理服务器集群中确定与所述作业数据的数据类型相匹配的信息处理服务器作为目标信息处理服务器,以用于后续保存作业数据。
比如,信息处理服务器集群共包括信息处理服务器1、信息处理服务器2、信息处理服务器3。假如在一种情况下,信息处理服务器1用于保存文本类型的作业数据,信息处理服务器2用于保存图像类型的作业数据,信息处理服务器3用于保存音视频类型的作业数据,如果用户端上传的作业数据的数据类型为音频,可以理解的是,会将信息处理服务器3作为目标信息处理服务器。
在本申请中,从信息处理服务器集群中确定与所述作业数据的数据类型相匹配的信息处理服务器作为目标信息处理服务器,其好处在于,有利于后续对不同数据类型的作业数据的管理,提高作业数据的管理效率。
在本申请的另一个实施例中,所述数据特征还可以同时包括数据量和数据类型,所述从信息处理服务器集群中匹配目标信息处理服务器,可以按照如下步骤535至步骤537执行:
步骤535,获取所述信息处理服务器集群中各个信息处理服务器所存储数据的数据类型和各个信息处理服务器的剩余存储空间。
步骤536,根据各个信息处理服务器所存储数据的数据类型,从所述信息处理服务器集群中确定与所述作业数据的数据类型相匹配的信息处理服务器作为候选信息处理服务器。
步骤537,从所述候选信息处理服务器中确定剩余存储空间最多的信息处理服务器作为目标信息处理服务器。
在本实施例中,比如,信息处理服务器集群共包括信息处理服务器1、信息处理服务器2、信息处理服务器3、信息处理服务器4。假如在一种情况下,信息处理服务器1用于保存文本类型的作业数据,其剩余存储空间为800M,信息处理服务器2用于保存图像类型的作业数据,其剩余存储空间为500M,信息处理服务器3用于保存音视频类型的作业数据,其剩余存储空间为700M,信息处理服务器4用于保存音视频类型的作业数据,其剩余存储空间为900M,如果用户端上传的作业数据的数据类型为音频,可以理解的是,会将信息处理服务器4作为目标信息处理服务器。
可见,本实施例的好处在于,在使各个信息处理服务器中内存资源占用均衡的情况下,还有利于后续对不同数据类型的作业数据的处理,提高作业数据的处理效率。
继续参照图5,在步骤550中,将所述作业数转存至所述目标信息处理服务器,以通过所述目标信息处理服务器对所述作业数据进行保存和处理。
在本申请中,云课堂服务器并不对用户端上传的作业数据做任何保存和处理,而是由云课堂服务器根据作业数据的数据特征,从信息处理服务器集群中确定一个目标信息处理服务器来对作业数据进行保存和处理,其好处在于,由于信息处理服务器的地址不对外公开,被攻击的概率低,将作业数据进行保存在信息处理服务器中,提高了作业数据的保密性和安全性。另外,用户端上传的作业数据被分散保存在各个信息处理服务器,且由各个信息处理服务器单独处理,使得各个信息处理服务器中内存资源的占用均衡,同时提高作业数据的处理效率。进一步的,在一些情况下,即使某一个信息处理服务器被攻击或者崩溃,也不会丢失全部的作业数据,增强了整个系统的鲁棒性和容灾能力。
在本申请的一个实施例中,所述将所述作业数转存至所述目标信息处理服务器,还可以按照如下步骤551至 步骤552来执行:
步骤551,对所述作业数据进行压缩处理。
步骤552,将所述经过压缩处理的作业数据转存至所述目标信息处理服务器。
在本实施例中,将经过压缩处理的作业数据转存至目标信息处理服务器,有利于节省信息处理服务器的存储空间,提高存储空间的利用效率。
在本申请的一个实施例中,每一个信息处理服务器中还可以配置有与对应数据类型相匹配的作业批阅算法,其中,通过所述目标信息处理服务器对所述作业数据进行处理,可以按照如下步骤553执行:
步骤553,通过所述目标信息处理服务器中配置的作业批阅算法对所述作业数据进行批阅,并输出针对所述作业数据的批阅结果。
具体的,在本实施例中,信息处理服务器中配置的与对应数据类型相匹配的作业批阅算法可以是基于人工智能的作业批阅算法,比如,基于文本识别,图像识别,音频识别的作业批阅算法,这些作业批阅算法中可以包括有人工智能模型(比如经过文本数据,图像数据,音视频数据训练的神经网络模型),通过预先训练的人工智能模型,可以准确输出针对对应数据类型作业数据的批阅结果,如此一来,本实施例可以提高作业数据的处理效率和准确性。
在本申请的一个实施例中,还可以执行如下步骤561至步骤562:
步骤561,获取由所述目标处理服务器返回的批阅结果加密数据,所述批阅结果加密数据由所述目标处理服务器根据用户端的公钥加密所述批阅结果得到。
步骤562,将所述批阅结果加密数据转发至所述用户端,以使得所述用户端根据自身的私钥解密所述批阅结果加密数据,得到所述批阅结果。
在本申请中,为了进一步强化用户端和云课堂服务器之间,云课堂服务器和信息处理服务器集群之间数据通信的安全性,可以对用户端和云课堂服务器之间,云课堂服务器和信息处理服务器集群之间通信的数据进行加密。比如,用户端在云课堂服务器中进行报名时,可以生成一对公私钥对,用户端自身保留私钥,并将公钥发送至云课堂服务器,当用户端在向云课堂服务器发送数据时,可以由用户端利用自身的私钥加密数据之后发送给云课堂服务器,当云课堂服务器在向用户端发送数据时,可以由云课堂服务器利用用户端的公钥加密数据之后发送给用户端。具体的,在云课堂服务器获取信息处理服务器返回的针对作业数据的批阅结果之后,使用用户端的公钥对批阅结果进行加密,得到只能用私钥进行解密的批阅结果加密数据,并将该批阅结果加密数据回传给用户端,如此一来,可以保证批阅结果的保密性,避免批阅结果在转发过程中被截取,从而泄露用户隐私的情况发生,提高数据过程中的安全性。
在本申请的一个实施例中,还可以执行如下步骤570执行:
步骤570,统计针对各个作业数据的批阅结果,并生成批阅结果报表,以供云课堂管理人员分析。
在本申请中,各个信息处理服务器处理各个作业数据得到批阅结果是分散的,不利于对整体用户的作业数据的批阅结果进行统计和分析,基于本实施例提出的方案,通过统计针对各个作业数据的批阅结果,并生成批阅结果报表,以供云课堂管理人员分析,可以很好的解决这一问题。
在本申请中,云课堂服务器并不对用户端上传的作业数据做任何保存和处理,而是由云课堂服务器根据作业数据的数据特征,从信息处理服务器集群中确定一个目标信息处理服务器来对作业数据进行保存和处理,由于信息处理服务器的地址不对外公开,被攻击的概率低,将作业数据进行保存在信息处理服务器中,提高了作业数据的保密性和安全性。另外,用户端上传的作业数据被分散保存在各个信息处理服务器,且由各个信息处理服务器单独处理,使得各个信息处理服务器中内存资源的占用均衡,同时提高作业数据的处理效率。进一步的,在一些情况下,即使某一个信息处理服务器被攻击或者崩溃,也不会丢失全部的作业数据,增强了整个系统的鲁棒性和容灾能力。
以下介绍上述第四方面云平台下的远程教育数据处理方法对应的装置实施例,可以用于执行上述第四方面云平台下的远程教育数据处理方法。对于本申请装置实施例中未披露的细节,请参照上述第四方面云平台下的远程教育数据处理方法的实施例。
上述第四方面云平台下的远程教育数据处理方法对应的装置包括:第五接收单元,匹配单元,以及转存单元。
其中,第五接收单元,被用于接收由用户端上传的作业数据;匹配单元,被用于根据所述作业数据的数据特征,从信息处理服务器集群中匹配目标信息处理服务器;转存单元,被用于将所述作业数转存至所述目标信息处理服务器,以通过所述目标信息处理服务器对所述作业数据进行保存和处理。
图6示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图6示出的电子设备的计算机系统600仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(Central Processing Unit,CPU)601,其可以根据存储在只读存储器(Read-Only Memory,ROM)602中的程序或者从储存部分608加载到随机访问存储器(Random Access Memory,RAM)603中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 603中,还存储有系统操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(Input/Output,I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分607;包括硬盘等的储存部分608;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入储存部分608。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例中所述的云平台下的远程教育数据处理方法。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的云平台下的远程教育数据处理方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (10)

1.一种云平台下的远程教育数据处理方法,其特征在于,所述方法包括:
接收用户端发出的云课堂接入请求,所述云课堂接入请求中包括用户验证信息;
将所述用户验证信息转发至信息处理服务器集群,以由所述信息处理服务器集群对所述用户验证信息进行验证,并返回用于表征所述用户端是否验证通过的验证结果,所述信息处理服务器集群包括至少两个信息处理服务器;
接收由所述信息处理服务器集群返回的验证结果,并基于所述验证结果,判断是否允许建立与所述用户端之间的云课堂接入通道。
2.根据权利要求1所述的方法,其特征在于,所述至少两个信息处理服务器按照设定排列顺序两两连接,其中,每一个信息处理服务器中配置有一套数学函数,所述由所述信息处理服务器集群对所述用户验证信息进行验证,包括:
将第一个信息处理服务器作为当前信息处理服务器,并由当前信息处理服务器按照其自身配置的数学函数对用户验证信息进行正向运算,得到中间验证信息,并将所述中间验证信息发送至排列在下一位的信息处理服务器;
将所述中间验证信息作为新的用户验证信息,将所述排列在下一位的信息处理服务器作为新的当前信息处理服务器,返回执行由当前信息处理服务器按照其自身配置的数学函数对用户验证信息进行正向运算的步骤,直至最后一个信息处理服务器按照其自身配置的数学函数对用户验证信息进行正向运算,得到目标验证信息;
由所述最后一个信息处理服务器根据所述目标验证信息,生成用于表征所述用户端是否验证通过的验证结果。
3.根据权利要求2所述的方法,其特征在于,所述根据所述目标验证信息,生成用于表征所述用户端是否验证通过的验证结果,包括:
在最后一个信息处理服务器中查找是否存在预先登记的与所述目标验证信息相同的验证信息;
如果最后一个信息处理服务器中存在预先登记的与所述目标验证信息相同的验证信息,则生成用于表征所述用户端验证通过的验证结果;
如果最后一个信息处理服务器中不存在预先登记的与所述目标验证信息相同的验证信息,则生成用于表征所述用户端验证失败的验证结果。
4.根据权利要求1所述的方法,其特征在于,所述用户验证信息包括多个信息单元,所述由所述信息处理服务器集群对所述用户验证信息进行验证,包括:
针对每一个信息处理服务器,由所述每一个信息处理服务器从所述用户验证信息中获取指定信息单元,并对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果;
根据各个信息处理服务器生成的验证子结果,生成用于表征所述用户端是否验证通过的验证结果。
5.根据权利要求4所述的方法,其特征在于,所述对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果,包括:
在所述每一个信息处理服务器中查找是否存在预先登记的与所述指定信息单元相同的信息单元;
如果所述每一个信息处理服务器中存在预先登记的与所述指定信息单元相同的信息单元,则生成用于表征所述用户端验证通过的验证子结果;
如果所述每一个信息处理服务器中不存在预先登记的与所述指定信息单元相同的信息单元,则生成用于表征所述用户端验证失败的验证子结果。
6.根据权利要求4所述的方法,其特征在于,每一个信息处理服务器中配置有一套数学函数,所述对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果,包括:
由每一个信息处理服务器按照其自身配置的数学函数对所述指定信息单元进行正向运算,得到目标运算结果;
如果所述目标运算结果满足预设条件,则生成用于表征所述用户端验证通过的验证子结果;
如果所述目标运算结果不满足预设条件,则生成用于表征所述用户端验证失败的验证子结果。
7.根据权利要求4所述的方法,其特征在于,每一个信息处理服务器中配置有一套数学函数,所述对所述指定信息单元进行验证,以生成用于表征所述用户端是否验证通过的验证子结果,包括:
由每一个信息处理服务器按照其自身配置的数学函数对所述指定信息单元进行正向运算,得到目标信息单元;
在所述每一个信息处理服务器中查找是否存在预先登记的与所述目标信息单元相同的信息单元;
如果所述每一个信息处理服务器中存在预先登记的与所述目标信息单元相同的信息单元,则生成用于表征所述用户端验证通过的验证子结果;
如果所述每一个信息处理服务器中不存在预先登记的与所述目标信息单元相同的信息单元,则生成用于表征所述用户端验证失败的验证子结果。
8.根据权利要求4所述的方法,其特征在于,所述根据各个信息处理服务器生成的验证子结果,生成用于表征所述用户端是否验证通过的验证结果,包括:
在所述信息处理服务器集群中选择一个信息处理服务器,作为目标信息处理服务器;
由所述目标信息处理服务器统计表征所述用户端验证通过的验证子结果个数;
如果表征所述用户端验证通过的验证子结果个数大于或等于预设个数阈值,则生成用于表征所述用户端验证通过的验证结果;
如果表征所述用户端验证通过的验证子结果个数小于预设个数阈值,则生成用于表征所述用户端验证失败的验证结果。
9.根据权利要求8所述的方法,其特征在于,所述在所述信息处理服务器集群中选择一个信息处理服务器,作为目标信息处理服务器,包括:
确定所述信息处理服务器集群中各个信息处理服务器的计算负载;
选择所述计算负载最低的信息处理服务器,作为目标信息处理服务器。
10.一种云平台下的远程教育数据处理系统,其特征在于,所述系统包括:
云课堂服务器,所述云课堂服务器用于执行如权利要求1至9任一项所述的云平台下的远程教育数据处理方法;
信息处理服务器集群,所述信息处理服务器集群用于处理云平台下的远程教育数据;
至少一个用户端,所述用户端用于访问所述云课堂服务器,以实现远程教育。
CN202310780648.4A 2023-06-29 2023-06-29 云平台下的远程教育数据处理方法、系统及电子设备 Pending CN116743811A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310780648.4A CN116743811A (zh) 2023-06-29 2023-06-29 云平台下的远程教育数据处理方法、系统及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310780648.4A CN116743811A (zh) 2023-06-29 2023-06-29 云平台下的远程教育数据处理方法、系统及电子设备

Publications (1)

Publication Number Publication Date
CN116743811A true CN116743811A (zh) 2023-09-12

Family

ID=87901035

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310780648.4A Pending CN116743811A (zh) 2023-06-29 2023-06-29 云平台下的远程教育数据处理方法、系统及电子设备

Country Status (1)

Country Link
CN (1) CN116743811A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110219434A1 (en) * 2010-03-04 2011-09-08 International Business Machines Corporation Providing security services within a cloud computing environment
CN103685186A (zh) * 2012-09-14 2014-03-26 上海斐讯数据通信技术有限公司 云教育系统及终端、云服务器和教育用资源数据交互方法
CN111901285A (zh) * 2019-05-06 2020-11-06 阿里巴巴集团控股有限公司 一种可信验证方法、系统、设备及存储介质
CN112417400A (zh) * 2020-11-23 2021-02-26 平安普惠企业管理有限公司 基于多集群系统的安全优化方法、装置、电子设备及介质
CN112634102A (zh) * 2020-12-29 2021-04-09 安徽鸿程光电有限公司 远程课堂系统、加入远程课堂的方法、电子设备及介质
CN115883119A (zh) * 2021-09-29 2023-03-31 富联精密电子(天津)有限公司 服务验证方法、电子装置及存储介质
CN116319067A (zh) * 2023-05-10 2023-06-23 金联汇通信息技术有限公司 信息的验证方法、终端、云服务器、后台及电子设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110219434A1 (en) * 2010-03-04 2011-09-08 International Business Machines Corporation Providing security services within a cloud computing environment
CN103685186A (zh) * 2012-09-14 2014-03-26 上海斐讯数据通信技术有限公司 云教育系统及终端、云服务器和教育用资源数据交互方法
CN111901285A (zh) * 2019-05-06 2020-11-06 阿里巴巴集团控股有限公司 一种可信验证方法、系统、设备及存储介质
CN112417400A (zh) * 2020-11-23 2021-02-26 平安普惠企业管理有限公司 基于多集群系统的安全优化方法、装置、电子设备及介质
CN112634102A (zh) * 2020-12-29 2021-04-09 安徽鸿程光电有限公司 远程课堂系统、加入远程课堂的方法、电子设备及介质
CN115883119A (zh) * 2021-09-29 2023-03-31 富联精密电子(天津)有限公司 服务验证方法、电子装置及存储介质
CN116319067A (zh) * 2023-05-10 2023-06-23 金联汇通信息技术有限公司 信息的验证方法、终端、云服务器、后台及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李以斌;牟大伟;: "教育云平台的敏感信息保护技术研究", 网络空间安全, no. 2, 10 December 2016 (2016-12-10) *

Similar Documents

Publication Publication Date Title
US11017388B2 (en) Cryptographically assured zero-knowledge cloud service for composable atomic transactions
CN112104665B (zh) 基于区块链的身份验证方法、装置、计算机以及存储介质
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US9225744B1 (en) Constrained credentialed impersonation
US11017387B2 (en) Cryptographically assured zero-knowledge cloud services for elemental transactions
US10963869B2 (en) System and method of cryptographically provable zero knowledge social networking
CN115396114A (zh) 基于可验证声明的授权方法、装置、设备及系统
US20230370265A1 (en) Method, Apparatus and Device for Constructing Token for Cloud Platform Resource Access Control
CN111275448A (zh) 人脸数据处理方法、装置和计算机设备
US11563727B2 (en) Multi-factor authentication for non-internet applications
US10282537B2 (en) Single prompt multiple-response user authentication method
CN111833507A (zh) 访客认证方法、装置、设备及计算机可读存储介质
CN111314172A (zh) 基于区块链的数据处理方法、装置、设备及存储介质
US20190109845A1 (en) Enabling/disabling applications using face authentication
CN113360217A (zh) 规则引擎sdk调用方法、装置及存储介质
CN111259428A (zh) 基于区块链的数据处理方法、装置、节点设备及存储介质
US11528134B2 (en) Authentication using transformation verification
US20240007457A1 (en) Time-based token trust depreciation
US11734455B2 (en) Blockchain-based data processing method and apparatus, device, and storage medium
US11080379B2 (en) User authentication
CN116596094A (zh) 基于联邦学习的数据审计系统、方法、计算机设备及介质
CN115001714B (zh) 资源访问方法及装置、电子设备、存储介质
CN111199007A (zh) 基于Web页面的配置方法、数据加密方法及装置
CN114860402B (zh) 调度策略模型训练方法、调度方法、装置、设备和介质
CN116743811A (zh) 云平台下的远程教育数据处理方法、系统及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240301

Address after: No. 59 Yuyuan Street, Wucheng District, Jinhua City, Zhejiang Province, 321017

Applicant after: Wang Hongmei

Country or region after: China

Address before: Room 488, 4th Floor, No. 47 Guanxiang, Xiacheng District, Hangzhou City, Zhejiang Province, 310000

Applicant before: Hangzhou Chuxing Network Technology Co.,Ltd.

Country or region before: China