CN116800454A - 一种基于云平台进行数据处理的方法及系统 - Google Patents

一种基于云平台进行数据处理的方法及系统 Download PDF

Info

Publication number
CN116800454A
CN116800454A CN202211495686.7A CN202211495686A CN116800454A CN 116800454 A CN116800454 A CN 116800454A CN 202211495686 A CN202211495686 A CN 202211495686A CN 116800454 A CN116800454 A CN 116800454A
Authority
CN
China
Prior art keywords
terminal equipment
information
matching code
data processing
dynamic matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211495686.7A
Other languages
English (en)
Inventor
任勇金
许燕妮
邓婕
孙艺笑
怀文娟
刘兰花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202211495686.7A priority Critical patent/CN116800454A/zh
Publication of CN116800454A publication Critical patent/CN116800454A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种基于云平台进行数据处理的方法及系统,其中方法包括:基于终端设备的标识信息确定终端设备所归属的设备组,确定终端设备所归属的设备组的匹配码有效时间长度,确定终端设备的动态匹配码是否在有效期内;当确定终端设备的动态匹配码在有效期内时,确定终端设备身份认证信息是否正确;当确定终端设备通过身份认证时,基于密钥信息对数据处理信息进行解析,从所述数据处理信息中获取数据处理类型和数据内容;以及基于数据校验信息对数据内容的完整性进行校验,确定数据内容完整后,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备。

Description

一种基于云平台进行数据处理的方法及系统
技术领域
本发明涉及云计算技术领域,并且更具体地涉及,一种基于云平台进行数据处理的方法及系统。
背景技术
目前,基于云平台提供云计算服务的种类越来越多并且所涉及的数据内容也越来越丰富。为此,数据安全等技术手段对于云平台来说越发重要。然而,目前的很多安全技术手段需要固定的认证信息,或需要用户的隐私或生物信息。一方面,固定的认证信息容易被恶意者盗取,另一方面,用户的隐私或生物信息容易造成信息泄露。
为此,现有技术中,需要一种利用动态信息来进行身份认证的技术手段。
发明内容
为了解决现有技术中的问题,本发明提供了一种基于云平台进行数据处理的方法,所述方法包括:
当接收到来自终端设备的数据处理请求,对所述数据处理请求进行解析以获取终端设备的标识信息、动态匹配信息、身份认证信息、密钥信息、数据校验信息以及数据处理信息;
基于终端设备的标识信息确定终端设备所归属的设备组,确定终端设备所归属的设备组的匹配码有效时间长度;
对终端设备的动态匹配信息进行解析以获取终端设备的动态匹配码和匹配码生成时间,并基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内;
当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息确定所述终端设备的动态匹配码是否正确;
当确定所述终端设备的动态匹配码正确时,基于密钥加密信息对身份认证信息进行解析,并对进行解析后的身份信息进行比对认证,确定终端设备身份认证信息是否正确;
当确定终端设备通过身份认证时,基于密钥信息对数据处理信息进行解析,从所述数据处理信息中获取数据处理类型和数据内容;
以及基于数据校验信息对数据内容的完整性进行校验,确定数据内容完整后,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备。
优选地,在接收到来自终端设备的数据处理请求之前,还包括:
为多个终端设备中的每个终端设备确定设备组;
为不同的设备组设置不同的匹配码有效时间长度;
按照设备组的匹配码有效时间长度,周期性地主动向设备组中的每个终端设备发送动态匹配信息,所述动态匹配信息包括:动态匹配码和匹配码生成时间;
设备终端每次发送数据处理请求前,主动向云平台获取密钥信息。
优选地,其中,不同的设备组的动态匹配码不相同,并且不同的设备组的匹配码有效时间长度不同。
优选地,其中,相同的设备组内不同终端设备的动态匹配码相同。
优选地,其中,基于终端设备的标识信息确定终端设备所归属的设备组,包括:
基于终端设备的标识信息在分组信息表中进行检索,以确定终端设备所归属的设备组。
优选地,其中,基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内,包括:
基于终端设备所归属的设备组的匹配码有效时间长度和匹配码生成时间,确定终端设备所归属的设备组的匹配码的失效时间;
若当前时间早于或等于失效时间,则确定终端设备的动态匹配码在有效期内,若当前时间晚于失效时间,则确定终端设备的动态匹配码不在有效期内。
优选地,其中,当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息确定所述终端设备的动态匹配码是否正确,包括:
当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息在分组信息表中进行检索,以确定终端设备所归属的设备组;
确定终端设备所归属的设备组在当前的匹配码有效时间长度内的至少一个动态匹配码;
当终端设备的动态匹配码与当前的匹配码有效时间长度内的至少一个动态匹配码中的任意动态匹配码相同时,则确定所述终端设备的动态匹配码正确;
当终端设备的动态匹配码与当前的匹配码有效时间长度内的至少一个动态匹配码均不相同时,则确定所述终端设备的动态匹配码不正确。
优选地,其中,对进行解析后的身份信息进行比对认证,确定终端设备身份认证信息是否正确,包括:
基于终端设备的标识信息获取预先存储的终端设备的身份信息;
基于预先存储的终端设备的身份信息对终端设备的进行解析后的身份信息进行身份认证,以确定终端设备身份认证信息是否正确。
优选地,基于预先存储的终端设备的身份信息对终端设备的进行解析后的身份信息进行身份认证,以确定终端设备身份认证信息是否正确,包括:
将预先存储的终端设备的身份信息与终端设备的进行解析后的身份信息进行内容比对,如果内容比对的结果为相同,则确定终端设备通过身份认证,确定终端设备身份认证信息正确;
如果内容比对的结果为不相同,则确定终端设备未通过身份认证,确定终端设备身份认证信息不正确。
优选地,其中,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备,包括:
当数据处理类型为数据查询时,根据数据内容确定多个查询结果项,并根据目录服务器确定每个查询结果项所位于的存储节点,从每个查询结果项所位于的存储节点获取查询结果项,从而获得多个查询结果项;
将多个查询结果项作为数据处理的结果返回给终端设备。
优选地,其中,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备,包括:
当数据处理类型为数据存储时,根据数据内容确定多个内容存储项,为每个内容存储项确定相对应的存储节点并在相对应的存储节点中进行存储;
将数据内容存储完毕的响应消息作为数据处理的结果返回给终端设备。
优选地,其中,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备,包括:
当数据处理类型为数据查询和数据存储时,根据数据内容确定多个查询结果项,并根据目录服务器确定每个查询结果项所位于的存储节点,从每个查询结果项所位于的存储节点获取查询结果项,从而获得多个查询结果项,并且根据数据内容确定多个内容存储项,为每个内容存储项确定相对应的存储节点并在相对应的存储节点中进行存储;
将包括多个查询结果项和数据内容存储完毕的响应消息作为数据处理的结果返回给终端设备。
根据本发明的另一方面,提供一种基于云平台进行数据处理的系统,所述系统包括:
解析装置,用于当接收到来自终端设备的数据处理请求,对所述数据处理请求进行解析以获取终端设备的标识信息、动态匹配信息、身份认证信息、密钥信息、数据校验信息以及数据处理信息;
确定装置,用于基于终端设备的标识信息确定终端设备所归属的设备组,确定终端设备所归属的设备组的匹配码有效时间长度;
获取装置,用于对终端设备的动态匹配信息进行解析以获取终端设备的动态匹配码和匹配码生成时间,并基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内;
认证装置,用于当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息确定所述终端设备的动态匹配码是否正确;当确定所述终端设备的动态匹配码正确时,基于密钥加密信息对身份认证信息进行解析,并对进行解析后的身份信息进行比对认证,确定终端设备身份认证信息是否正确;当确定终端设备通过身份认证时,基于密钥信息对数据处理信息进行解析,从所述数据处理信息中获取数据处理类型和数据内容;以及
处理装置,用于基于数据校验信息对数据内容的完整性进行校验,确定数据内容完整后,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备。
基于本发明实施例的又一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序用于执行上述任一实施例所述的方法。
基于本发明实施例的再一方面,提供了一种电子设备,所述电子设备包括:处理器和存储器;其中,
所述存储器,用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述任一实施例所述的方法。
基于本发明实施例的再一方面,提供了一种计算机程序产品,包括计算机可读代码,当所述计算机可读代码在设备上运行时,所述设备中的处理器执行用于实现上述任一实施例所述的方法。
基于本发明上述实施例提供的一种基于云平台进行数据处理的方法及系统、计算机可读存储介质、电子设备以及计算机程序产品,利用终端设备的标识信息确定终端设备所归属的设备组,确定终端设备所归属的设备组的匹配码有效时间长度,并基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内。通过基于动态匹配码的有效状态来确定终端设备是否通过身份认证,并且当通过身份认证时,基于密钥信息对数据处理信息进行解析,从所述数据处理信息中获取数据处理类型和数据内容。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施方式的基于云平台进行数据处理的方法的流程图;
图2为根据本发明实施方式的基于云平台进行数据处理的系统的结构示意图。
具体实施方式
云平台是一种为系统提供计算、存储、网络和运维的综合性平台。系统通过云平台部署可以实现系统资源高效集约、开放共享、安全可靠、按需服务等目标,云平台主要由云服务层、资源池层、运维管理层3部分组成。
云服务层是云平台为系统提供基础服务的集合,云服务层根据系统应用所需资源种类和数量提供计算、存储和网络资源服务;同时为保证系统应用安全,云服务层向整个系统提供整体安全服务。
计算服务是云平台为系统应用提供统一的计算能力服务,云平台计算服务主要由弹性云服务器ECS、SAP HANA服务、GPU加速服务GACS、弹性伸缩服务AS共同组成。
计算服务是云平台为系统应用提供统一的存储能力服务,云平台计算服务主要由云硬盘EVS组成。云硬盘EVS:云硬盘服务(Elastic Volume Service)是一种系统分布式存储服务。EVS基于IAM服务进行访问控制,采用HTTPS+口令认证、会话管理、基于接口的权限控制、审计日志等措施来保证各系统应用安全性;通过访问控制、网络平面隔离、自动告警等措施保证云中心、云节点存储安全性和稳定性。当检测到硬件故障后,能够自动修复动态指挥服务中心数据,实现数据快速自动重建能力。
计算服务是云平台为系统应用提供统一的网络能力服务,云平台网络服务主要由弹性负载均衡服务ELB组成。弹性负载均衡服务ELB:弹性负载均衡(Elastic LoadBalance)是将系统应用访问流量自动分发到多台弹性云服务器中,实现更高水平的应用容错性能。弹性负载均衡相比传统硬件负载均衡器,弹性负载均衡冗余设计,自动移除异常节点,并将流量在正常节点之间重新路由,确保业务的可用性和自动扩展处理能力的弹性伸缩服务无缝集成,自动满足变化的流量需求。除此之外弹性负载均衡还具备隐藏内部真正的服务器地址和端口号、流量状态自动扩展处理、通信加密、SL/TLS卸载及证书管理等能力。
图1为根据本发明实施方式的基于云平台进行数据处理的方法的流程图。基于云平台进行数据处理的方法包括:
步骤101,当接收到来自终端设备的数据处理请求,对所述数据处理请求进行解析以获取终端设备的标识信息、动态匹配信息、身份认证信息、密钥信息、数据校验信息以及数据处理信息。
在一个实施例中,在接收到来自终端设备的数据处理请求之前,还包括:为多个终端设备中的每个终端设备确定设备组;为不同的设备组设置不同的匹配码有效时间长度;按照设备组的匹配码有效时间长度,周期性地主动向设备组中的每个终端设备发送动态匹配信息,所述动态匹配信息包括:动态匹配码和匹配码生成时间;设备终端每次发送数据处理请求前,主动向云平台获取密钥信息。
步骤102,基于终端设备的标识信息确定终端设备所归属的设备组,确定终端设备所归属的设备组的匹配码有效时间长度。
在一个实施例中,其中,不同的设备组的动态匹配码不相同,并且不同的设备组的匹配码有效时间长度不同。
在一个实施例中,其中,相同的设备组内不同终端设备的动态匹配码相同。
在一个实施例中,其中,基于终端设备的标识信息确定终端设备所归属的设备组,包括:基于终端设备的标识信息在分组信息表中进行检索,以确定终端设备所归属的设备组。
步骤103,对终端设备的动态匹配信息进行解析以获取终端设备的动态匹配码和匹配码生成时间,并基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内。
在一个实施例中,其中,基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内,包括:基于终端设备所归属的设备组的匹配码有效时间长度和匹配码生成时间,确定终端设备所归属的设备组的匹配码的失效时间;若当前时间早于或等于失效时间,则确定终端设备的动态匹配码在有效期内,若当前时间晚于失效时间,则确定终端设备的动态匹配码不在有效期内。
步骤104,当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息确定所述终端设备的动态匹配码是否正确。
在一个实施例中,其中,当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息确定所述终端设备的动态匹配码是否正确,包括:当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息在分组信息表中进行检索,以确定终端设备所归属的设备组;确定终端设备所归属的设备组在当前的匹配码有效时间长度内的至少一个动态匹配码;当终端设备的动态匹配码与当前的匹配码有效时间长度内的至少一个动态匹配码中的任意动态匹配码相同时,则确定所述终端设备的动态匹配码正确;当终端设备的动态匹配码与当前的匹配码有效时间长度内的至少一个动态匹配码均不相同时,则确定所述终端设备的动态匹配码不正确。
步骤105,当确定所述终端设备的动态匹配码正确时,基于密钥加密信息对身份认证信息进行解析,并对进行解析后的身份信息进行比对认证,确定终端设备身份认证信息是否正确。
安全服务是云平台为系统整体提供统一的安全能力服务,云平台安全服务主要由,主机安全服务HSS、安全态势感知服务SSA、网页防篡改服务WTP、应用防火墙服务WAF、云堡主机CBH、漏洞扫描服务VSS、密钥管理服务KMS共同组成。
主机安全服务HSS:主要为系统应用提高安全防护服务以及漏洞管理、基线检查账户破解防护、双因子认证、关键文件变更检测、恶意程序检测、网站后门检测、网页防篡改入侵等功能,使系统更方便地管理云中心及云节点的主机安全,漏洞修复以及安全风险预防,实时发现并阻止黑客入侵,增强云服务器账户安全性及关键文件防篡改的告警服务;同时提供能有效识别病毒、木马、后门、蠕虫和挖矿软件等恶意程序的程序,并提供隔离查杀能力,防止黑客对平台网页、电子文档、图片等文件的篡改和破坏,提高系统整体服务安全。
安全态势感知服务SSA:通过采集各应用服务的海量授权数据及系统云服务环境的安全评估,结合大数据挖掘和分析技术,对系统用户的安全态势进行多维度集约化呈现,提供从攻击者分析到全局分析的全覆盖感知,实现用户事前预防和安全事件的回溯调查,达到及时发现入侵实时阻断的效果,以提高系统整体安全态势感知能力。
网页防篡改服务WTP:通过文件驱动技术对系统用户部署在弹性云主机中的网站文件目录进行文件实时监控,防止黑客、病毒等对目录中的网页、电子文档、图片等类型的文件进行非法篡改和破坏,并提供不间断的监控与保护,有效的保障融合指挥系统网页信息的完整性和真实性。
应用防火墙服务WAF:用于各系统应用服务的安全防护,有效地缓解融合指挥系统Web应用服务常见的威胁问题,实现快速应对恶意攻击者对各项Web业务攻击的目标。防止恶意访问者通过注入式攻击、网页木马、Web Shell等攻击手段入侵系统,窃取重要机密或敏感信息等,保护网站远离信息泄露风险。
云堡主机CBH:为系统提供账号管理、身份认证、自动改密、资源授权、实时阻断、同步监控、审计回放等能力,并利用系统云堡主机CBH强大的输入输出审计能力来增强系统运维管理的安全性,有效控制系统给服务云基础设施的运维操作风险,防止信息的泄露,也方便泄密事后追查原因和责任界定。
漏洞扫描服务VSS:为各系统应用提供Web、数据库、基线核查、操作系统、应用软件的安全检测及弱口令、端口与服务的漏洞探测,并对漏洞进行严重级别的评估和处理漏洞的优先等级,明确对应漏洞修复SLA要求,减少对各系统应用造成的影响。
密钥管理服务KMS:为系统提供一种安全可靠、简单易用的密钥托管服务,其密钥安全由硬件安全模块(HSM)保护,帮助融合指挥系统用户集中管理云中各类密钥在生命周期中的安全。并支持OBS服务端加密和用户在密钥生命周期内创建、启用、禁用、删除、更名、修改主密钥,实现可按需轮换密钥和可授权其它用户的密钥权限管理机制。
在一个实施例中,其中,对进行解析后的身份信息进行比对认证,确定终端设备身份认证信息是否正确,包括:基于终端设备的标识信息获取预先存储的终端设备的身份信息;基于预先存储的终端设备的身份信息对终端设备的进行解析后的身份信息进行身份认证,以确定终端设备身份认证信息是否正确。
在一个实施例中,其中,基于预先存储的终端设备的身份信息对终端设备的进行解析后的身份信息进行身份认证,以确定终端设备身份认证信息是否正确,包括:将预先存储的终端设备的身份信息与终端设备的进行解析后的身份信息进行内容比对,如果内容比对的结果为相同,则确定终端设备通过身份认证,确定终端设备身份认证信息正确;如果内容比对的结果为不相同,则确定终端设备未通过身份认证,确定终端设备身份认证信息不正确。
步骤106,当确定终端设备通过身份认证时,基于密钥信息对数据处理信息进行解析,从所述数据处理信息中获取数据处理类型和数据内容。数据处理类型例如包括:数据查询、数据存储以及数据查询和数据存储。当数据处理类型为数据查询时,数据内容为查询条件。当数据处理类型为数据存储时,数据内容为待存储的数据。当数据处理类型为数据查询和数据存储时,数据内容包括:查询条件和和待存储的数据。系统资源层是将各云中心、云节点物理资源进行逻辑统一管理运维,实现多中心、多节点的计算、存储、网络等资源进行池化管理,并通过灵活的资源调度策略,实现系统应用的跨资源池配置。
步骤107,基于数据校验信息对数据内容的完整性进行校验,确定数据内容完整后,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备。
在一个实施例中,其中,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备,包括:当数据处理类型为数据查询时,根据数据内容确定多个查询结果项,并根据目录服务器确定每个查询结果项所位于的存储节点,从每个查询结果项所位于的存储节点获取查询结果项,从而获得多个查询结果项;将多个查询结果项作为数据处理的结果返回给终端设备。
在一个实施例中,其中,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备,包括:当数据处理类型为数据存储时,根据数据内容确定多个内容存储项,为每个内容存储项确定相对应的存储节点并在相对应的存储节点中进行存储;将数据内容存储完毕的响应消息作为数据处理的结果返回给终端设备。
在一个实施例中,其中,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备,包括:当数据处理类型为数据查询和数据存储时,根据数据内容确定多个查询结果项,并根据目录服务器确定每个查询结果项所位于的存储节点,从每个查询结果项所位于的存储节点获取查询结果项,从而获得多个查询结果项,并且根据数据内容确定多个内容存储项,为每个内容存储项确定相对应的存储节点并在相对应的存储节点中进行存储;将包括多个查询结果项和数据内容存储完毕的响应消息作为数据处理的结果返回给终端设备。
图2为根据本发明实施方式的基于云平台进行数据处理的系统的结构示意图。基于云平台进行数据处理的系统200包括:解析装置201、确定装置202、获取装置203、认证装置204、处理装置205以及初始化装置206。
解析装置201,用于当接收到来自终端设备的数据处理请求,对所述数据处理请求进行解析以获取终端设备的标识信息、动态匹配信息、身份认证信息、密钥信息、数据校验信息以及数据处理信息。
确定装置202,用于基于终端设备的标识信息确定终端设备所归属的设备组,确定终端设备所归属的设备组的匹配码有效时间长度。其中,不同的设备组的动态匹配码不相同,并且不同的设备组的匹配码有效时间长度不同。其中,相同的设备组内不同终端设备的动态匹配码相同。确定装置202基于终端设备的标识信息在分组信息表中进行检索,以确定终端设备所归属的设备组。
获取装置203,用于对终端设备的动态匹配信息进行解析以获取终端设备的动态匹配码和匹配码生成时间,并基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内。
获取装置203,基于终端设备所归属的设备组的匹配码有效时间长度和匹配码生成时间,确定终端设备所归属的设备组的匹配码的失效时间;若当前时间早于或等于失效时间,则确定终端设备的动态匹配码在有效期内,若当前时间晚于失效时间,则确定终端设备的动态匹配码不在有效期内。
认证装置204,用于当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息确定所述终端设备的动态匹配码是否正确;当确定所述终端设备的动态匹配码正确时,基于密钥加密信息对身份认证信息进行解析,并对进行解析后的身份信息进行比对认证,确定终端设备身份认证信息是否正确;当确定终端设备通过身份认证时,基于密钥信息对数据处理信息进行解析,从所述数据处理信息中获取数据处理类型和数据内容。
认证装置204当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息在分组信息表中进行检索,以确定终端设备所归属的设备组;确定终端设备所归属的设备组在当前的匹配码有效时间长度内的至少一个动态匹配码;当终端设备的动态匹配码与当前的匹配码有效时间长度内的至少一个动态匹配码中的任意动态匹配码相同时,则确定所述终端设备的动态匹配码正确;当终端设备的动态匹配码与当前的匹配码有效时间长度内的至少一个动态匹配码均不相同时,则确定所述终端设备的动态匹配码不正确。
认证装置204基于终端设备的标识信息获取预先存储的终端设备的身份信息;基于预先存储的终端设备的身份信息对终端设备的进行解析后的身份信息进行身份认证,以确定终端设备身份认证信息是否正确。
认证装置204将预先存储的终端设备的身份信息与终端设备的进行解析后的身份信息进行内容比对,如果内容比对的结果为相同,则确定终端设备通过身份认证,确定终端设备身份认证信息正确;如果内容比对的结果为不相同,则确定终端设备未通过身份认证,确定终端设备身份认证信息不正确。
处理装置205,用于基于数据校验信息对数据内容的完整性进行校验,确定数据内容完整后,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备。
处理装置205还用于,当数据处理类型为数据查询时,根据数据内容确定多个查询结果项,并根据目录服务器确定每个查询结果项所位于的存储节点,从每个查询结果项所位于的存储节点获取查询结果项,从而获得多个查询结果项;将多个查询结果项作为数据处理的结果返回给终端设备。
处理装置205还用于,当数据处理类型为数据存储时,根据数据内容确定多个内容存储项,为每个内容存储项确定相对应的存储节点并在相对应的存储节点中进行存储;将数据内容存储完毕的响应消息作为数据处理的结果返回给终端设备。
处理装置205还用于,当数据处理类型为数据查询和数据存储时,根据数据内容确定多个查询结果项,并根据目录服务器确定每个查询结果项所位于的存储节点,从每个查询结果项所位于的存储节点获取查询结果项,从而获得多个查询结果项,并且根据数据内容确定多个内容存储项,为每个内容存储项确定相对应的存储节点并在相对应的存储节点中进行存储;将包括多个查询结果项和数据内容存储完毕的响应消息作为数据处理的结果返回给终端设备。
初始化装置206,用于为多个终端设备中的每个终端设备确定设备组;为不同的设备组设置不同的匹配码有效时间长度;按照设备组的匹配码有效时间长度,周期性地主动向设备组中的每个终端设备发送动态匹配信息,所述动态匹配信息包括:动态匹配码和匹配码生成时间;设备终端每次发送数据处理请求前,主动向云平台获取密钥信息。

Claims (10)

1.一种基于云平台进行数据处理的方法,所述方法包括:
当接收到来自终端设备的数据处理请求,对所述数据处理请求进行解析以获取终端设备的标识信息、动态匹配信息、身份认证信息、密钥信息、数据校验信息以及数据处理信息;
基于终端设备的标识信息确定终端设备所归属的设备组,确定终端设备所归属的设备组的匹配码有效时间长度;
对终端设备的动态匹配信息进行解析以获取终端设备的动态匹配码和匹配码生成时间,并基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内;
当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息确定所述终端设备的动态匹配码是否正确;
当确定所述终端设备的动态匹配码正确时,基于密钥加密信息对身份认证信息进行解析,并对进行解析后的身份信息进行比对认证,确定终端设备身份认证信息是否正确;
当确定终端设备通过身份认证时,基于密钥信息对数据处理信息进行解析,从所述数据处理信息中获取数据处理类型和数据内容;
以及基于数据校验信息对数据内容的完整性进行校验,确定数据内容完整后,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备。
2.根据权利要求1所述的方法,在接收到来自终端设备的数据处理请求之前,还包括:
为多个终端设备中的每个终端设备确定设备组;
为不同的设备组设置不同的匹配码有效时间长度;
按照设备组的匹配码有效时间长度,周期性地主动向设备组中的每个终端设备发送动态匹配信息,所述动态匹配信息包括:动态匹配码和匹配码生成时间;
设备终端每次发送数据处理请求前,主动向云平台获取密钥信息。
3.根据权利要求1所述的方法,其中,不同的设备组的动态匹配码不相同,并且不同的设备组的匹配码有效时间长度不同。
4.根据权利要求1所述的方法,其中,相同的设备组内不同终端设备的动态匹配码相同。
5.根据权利要求1所述的方法,其中,基于终端设备的标识信息确定终端设备所归属的设备组,包括:
基于终端设备的标识信息在分组信息表中进行检索,以确定终端设备所归属的设备组。
6.根据权利要求1所述的方法,其中,基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内,包括:
基于终端设备所归属的设备组的匹配码有效时间长度和匹配码生成时间,确定终端设备所归属的设备组的匹配码的失效时间;
若当前时间早于或等于失效时间,则确定终端设备的动态匹配码在有效期内,若当前时间晚于失效时间,则确定终端设备的动态匹配码不在有效期内。
7.根据权利要求1所述的方法,其中,当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息确定所述终端设备的动态匹配码是否正确,包括:
当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息在分组信息表中进行检索,以确定终端设备所归属的设备组;
确定终端设备所归属的设备组在当前的匹配码有效时间长度内的至少一个动态匹配码;
当终端设备的动态匹配码与当前的匹配码有效时间长度内的至少一个动态匹配码中的任意动态匹配码相同时,则确定所述终端设备的动态匹配码正确;
当终端设备的动态匹配码与当前的匹配码有效时间长度内的至少一个动态匹配码均不相同时,则确定所述终端设备的动态匹配码不正确。
8.一种基于云平台进行数据处理的系统,所述系统包括:
解析装置,用于当接收到来自终端设备的数据处理请求,对所述数据处理请求进行解析以获取终端设备的标识信息、动态匹配信息、身份认证信息、密钥信息、数据校验信息以及数据处理信息;
确定装置,用于基于终端设备的标识信息确定终端设备所归属的设备组,确定终端设备所归属的设备组的匹配码有效时间长度;
获取装置,用于对终端设备的动态匹配信息进行解析以获取终端设备的动态匹配码和匹配码生成时间,并基于终端设备所归属的设备组的匹配码有效时间长度、匹配码生成时间和当前时间,确定终端设备的动态匹配码是否在有效期内;
认证装置,用于当确定终端设备的动态匹配码在有效期内时,基于终端设备的标识信息确定所述终端设备的动态匹配码是否正确;当确定所述终端设备的动态匹配码正确时,基于密钥加密信息对身份认证信息进行解析,并对进行解析后的身份信息进行比对认证,确定终端设备身份认证信息是否正确;当确定终端设备通过身份认证时,基于密钥信息对数据处理信息进行解析,从所述数据处理信息中获取数据处理类型和数据内容;以及
处理装置,用于基于数据校验信息对数据内容的完整性进行校验,确定数据内容完整后,基于数据处理类型和数据内容在云平台的多个存储节点中进行数据处理,并将数据处理的结果返回给终端设备。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行权利要求1-7中任一项所述的方法。
10.一种电子设备,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现权利要求1-7中任一项所述的方法。
CN202211495686.7A 2022-11-27 2022-11-27 一种基于云平台进行数据处理的方法及系统 Pending CN116800454A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211495686.7A CN116800454A (zh) 2022-11-27 2022-11-27 一种基于云平台进行数据处理的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211495686.7A CN116800454A (zh) 2022-11-27 2022-11-27 一种基于云平台进行数据处理的方法及系统

Publications (1)

Publication Number Publication Date
CN116800454A true CN116800454A (zh) 2023-09-22

Family

ID=88036756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211495686.7A Pending CN116800454A (zh) 2022-11-27 2022-11-27 一种基于云平台进行数据处理的方法及系统

Country Status (1)

Country Link
CN (1) CN116800454A (zh)

Similar Documents

Publication Publication Date Title
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN101473335B (zh) 信息处理终端、安全设备、在信息处理终端中使用的方法
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
US20170324777A1 (en) Injecting supplemental data into data queries at network end-points
US9288199B1 (en) Network access control with compliance policy check
US20170324774A1 (en) Adding supplemental data to a security-related query
WO2015090042A1 (en) A validity verification method and intermediate server
CN111756702B (zh) 数据安全防护方法、装置、设备和存储介质
JP2022530288A (ja) rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム
CN111898124B (zh) 进程访问控制方法和装置、存储介质及电子设备
CN110912855A (zh) 一种基于渗透性测试用例集的区块链架构安全评估方法及系统
US11637842B2 (en) Detection of security intrusion in a computing system
CN111274046A (zh) 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及系统
US10637864B2 (en) Creation of fictitious identities to obfuscate hacking of internal networks
CN114745145B (zh) 业务数据访问方法、装置和设备及计算机存储介质
Doshi et al. A review paper on security concerns in cloud computing and proposed security models
CN112688972B (zh) 一种保护账号安全的方法及系统
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
CN113608907B (zh) 数据库审计方法、装置、设备、系统及存储介质
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
Kang et al. A strengthening plan for enterprise information security based on cloud computing
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN116894259A (zh) 一种数据库的安全访问控制系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination