CN116980230B - 一种信息安全保护方法及装置 - Google Patents
一种信息安全保护方法及装置 Download PDFInfo
- Publication number
- CN116980230B CN116980230B CN202311206744.4A CN202311206744A CN116980230B CN 116980230 B CN116980230 B CN 116980230B CN 202311206744 A CN202311206744 A CN 202311206744A CN 116980230 B CN116980230 B CN 116980230B
- Authority
- CN
- China
- Prior art keywords
- transmission
- information
- encrypted
- data
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 230000005540 biological transmission Effects 0.000 claims abstract description 509
- 238000000605 extraction Methods 0.000 claims abstract description 18
- 238000012795 verification Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 21
- 238000012790 confirmation Methods 0.000 claims description 19
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000005516 engineering process Methods 0.000 claims description 16
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005336 cracking Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本发明涉及信息安全技术领域,揭露了一种数据安全保护方法及装置,包括:获取传输信息与第一个公钥,采用预设的关键词提取模型提取所述传输信息的摘要,得到传输信息摘要,利用线程传输通道及第一个公钥对传输信息进行加密得到第一加密信息,自动生成的第二个公钥对第一加密信息进行加密,得到第二加密待传输信息,遍历计算机网络可接收第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息及传输信息摘要的可信传输路径,并通过可信传输路径并结合线程传输通道,将第二加密待传输信息及传输信息摘要发送至接收端。本发明主要目的在于解决当前技术对传输信息安全隐患识别不足与可信传输路径判断不够的问题。
Description
技术领域
本发明涉及一种信息安全保护方法及装置,属于信息安全技术领域。
背景技术
在互联网+时代,如何保护用户隐私安全,提升数据传输安全性成为亟需解决的技术问题。
目前,数据加密作为一种提高数据传输过程中安全性的技术手段,开始应用于商业信息存储、资金交易等场景中,在一定程度上解决了隐私泄露问题,数据加密虽然可提高数据安全性,但其安全性依然存在提高的空间。换言之,提高数据安全性一方面依赖于数据加密算法,另一方面也依赖数据传输的传输效率,即数据在传输过程中若其传输效率过低,则无疑增加了其被篡改或盗取的可能性,因此只对信息进行加密,无法提高信息传输过程的传输效率,依然存在很大的安全隐患,此外,目前多数技术对于信息传输的可靠传输路径的判断不足,加剧了传输信息在传输过程中的暴露风险,因此,如何识别传输信息潜在安全隐患、寻找可信传输路径成为信息安全领域亟需解决的技术问题。
发明内容
本发明提供一种数据安全保护方法、装置及计算机可读存储介质,其主要目的在于解决传输信息潜在安全隐患识别不足与可信传输路径判断不够的问题。
为实现上述目的,本发明提供的一种数据安全保护方法,包括:
接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统;
获取所述数据发送端的传输信息、第一个公钥及密钥对,利用所述密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名;
采用预设的关键词提取模型,提取所述传输信息的摘要,得到传输信息摘要,启动预先构建的线程传输通道,利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息;
利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息;
遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,并通过可信传输路径并结合线程传输通道,将所述第二加密待传输信息、传输信息摘要及加密哈希签名发送至接收端;
接收所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,根据所述确认接收指令发放第一个私钥,得到待解密传输信息;
接收所述接收端的第二个私钥,并判断所述第二个私钥是否正确;
若所述第二个私钥不正确,则提示解密失败;
若所述第二个私钥正确,则完成所述待解密传输信息的解密,得到解密传输信息;
利用所述密钥对中的公钥对所述加密哈希签名进行解密,得到哈希值,对所述解密传输信息进行哈希计算,得到待验证哈希值;
根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。
可选地,所述接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统,包括:
利用预构建的验证终端认证所述数据发送端身份,其中所述验证终端包含认证请求模块、用户验证模块与响应处理模块,且利用预构建的验证终端认证所述数据发送端身份,包括:
启动预先建立的N个线程传输通道,其中,N个线程传输通道可直接与认证请求模块、用户验证模块与响应处理模块执行数据交换;
利用N个线程传输通道其中的一个线程传输通道,连接认证请求模块与数据发送端,当连接成功后,在所述认证请求模块接收所述数据发送端的登录系统指令,获取所述数据发送端的身份标识号码;
启动所述用户验证模块,比对所述身份标识号码与预构建的身份信息库中的数据,并将比对结果传输至所述响应处理模块;
判断所述响应处理模块的比对结果,若比对结果为通过,则所述数据发送端身份通过认证,转入数据传输模块,若比对结果为不通过,返回登录系统,其中,身份标识号码的传输、身份信息库的连接及比对结果均通过线程传输通道执行传输。
可选地,所述利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息,包括:
获取每个线程传输通道在当前时刻的排队队列,根据当前时刻的排队队列计算排队时长;
切割所述传输信息,得到多个传输单元;
根据每个线程传输通道的排队时长选择出一个或多个加密传输通道,其中,加密传输通道的数量小于或等于传输单元的数量;
将第一个公钥复制分发至每个加密传输通道后,将多个传输单元导入至一个或多个加密传输通道后,在加密传输通道内利用第一个公钥对每个传输单元均执行加密,得到多个第一加密单元;
将多个第一加密单元传输至数据传输模块后重组得到所述第一加密信息。
可选地,所述根据当前时刻的排队队列计算排队时长,包括:
其中,表示第i个线程传输通道在当前时刻的排队时长,/>表示第i个线程传输通道的排队队列内第/>个待执行任务的任务类型所对应的权重因子,/>为第/>个待执行任务在历史记录中被第i个线程传输通道所响应的平均响应时长,/>为第/>个待执行任务在历史记录中被第i个线程传输通道完成的平均完成时长,/>为第i个线程传输通道在当前时刻的待执行任务的任务总数。
可选地,所述遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,包括:
设定所述第二加密待传输信息的发送节点为源节点,并将所述源节点放入互联网堆栈中;
查找可接收所述源节点第二加密待传输信息、传输信息摘要及加密哈希签名的第一个邻居节点,并将所述第一个邻居节点作为新源节点,查找可接收所述新源节点第二加密待传输信息、传输信息摘要及加密哈希签名的第二个邻居节点,直到遍历完计算机网络所有节点;
调用预设模型,计算所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径。
可选地,所述调用预设模型,计算所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,包括:
调用如下模型,计算所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径:
其中,D为可信传输路径的可信传输路径阈值总和,a表示源节点,b表示邻居节点,表示源节点与邻居节点之间第一条可信传输路径的可信传输路径阈值,/>表示源节点与邻居节点之间第m条可信传输路径的可信传输路径阈值,/>表示源节点与邻居节点之间第M条可信传输路径的可信传输路径阈值,M表示源节点与邻居节点之间可信传输路径的总数,K为计算机网络所有节点。
可选地,所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,包括:
获取接收端根据所述传输信息摘要对所述第二加密待传输信息作出的准予接收许可;
判断所述准予接收许可是否通过;
若所述准予接收许可为不通过,则拒绝接收所述第二加密待传输信息;
若所述准予接收许可为通过,则根据所述准予接收许可构建确认接收指令。
可选地,所述利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息,包括:
调用如下加密规则,采用非对称加密技术对所述第一加密信息进行加密,得到所述第二加密待传输信息:
其中,为所述第二加密待传输信息,/>为所述第一个公钥,/>为所述第二个公钥,c为所述传输信息。
可选地,所述根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,包括:
比对所述哈希值与待验证哈希值是否相同;
若所述哈希值与待验证哈希值不相同,则提示数据传输异常;
若所述哈希值与待验证哈希值相同,则提示数据传输正常。
为了解决上述问题,本发明还提供一种数据安全保护装置,所述装置包括:
身份认证模块,用于接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统;
信息加密与发送模块,用于获取所述数据发送端的传输信息、第一个公钥及密钥对,利用所述密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名;采用预设的关键词提取模型,提取所述传输信息的摘要,得到传输信息摘要,启动预先构建的线程传输通道,利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息;利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息;遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,并通过可信传输路径并结合线程传输通道,将所述第二加密待传输信息、传输信息摘要及加密哈希签名发送至接收端;
传输信息接收解密模块,用于接收所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,根据所述确认接收指令发放第一个私钥,得到待解密传输信息;接收所述接收端的第二个私钥,并判断所述第二个私钥是否正确;若所述第二个私钥不正确,则提示解密失败;若所述第二个私钥正确,则完成所述待解密传输信息的解密,得到解密传输信息;
数字签名验证模块,用于利用所述密钥对中的公钥对所述加密哈希签名进行解密,得到哈希值,对所述解密传输信息进行哈希计算,得到待验证哈希值;根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以实现上述所述的数据安全保护方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述所述的数据安全保护方法。
相比于背景技术所述问题,本发明在接收到数据发送端的系统登录指令后,首先,对数据发送端的身份进行认证,身份认证通过的所述数据发送端才能接入数据传输模块进行信息传输,本发明实施例可从信息传输的源头上保证数据发送端的身份合法性,然后,为了实现数字签名验证,通过密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名,接下来,引入非对称加密技术,利用线程传输通道及数据发送端提供的第一个公钥对所述传输信息进行第一次加密,并利用数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到安全性更高的第二加密待传输信息,可见本发明对传输信息进行两次加密,有效保证传输信息的隐私安全,且同时为了防止数据传输至数据传输模块时传输效率过低,而导致数据被破解的风险增加的问题,为了避免接收端接收到不对应的传输信息,在获取所述传输信息的同时,先利用关键词提取模型提取传输信息的摘要,得到传输信息摘要,这样接收端可以在解密所述第二加密待传输信息之前决定是否进行解密,本发明还利用线程传输通道提高传输效率,进一步地,遍历计算机网络可接收所述第二加密待传输信息的节点,构建可信传输路径,将所述第二加密待传输信息发送至接收端,由此可见,本发明添加了可信路径构建与选择技术,可解决当前数据加密技术可信传输路径判断不够的问题,在接收端获取传输信息摘要并确认接收后,对数字签名规范的接收端发放第一个私钥,同时,系统也会判断接收端上传的第二个私钥是否成功匹配,若接收端所述第二个私钥输入正确,将实现对所述传输信息的解密,完成信息传输过程,最后利用所述密钥对中的公钥对加密哈希签名进行解密,得到哈希值,再对所述解密传输信息进行哈希计算,得到待验证哈希值,此时即可根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。因此本发明提出的数据安全保护方法、装置、电子设备及计算机可读存储介质,其可以解决传输信息潜在安全隐患识别不足与可信传输路径判断不够的问题。
附图说明
图1为本发明一实施例提供的数据安全保护方法的流程示意图;
图2为本发明一实施例提供的数据安全保护装置的功能模块图;
图3为本发明一实施例提供的实现所述数据安全保护方法的电子设备的结构示意图。
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种数据安全保护方法。所述数据安全保护方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述数据安全保护方法可以由安装在终端设备或服务端设备的软件或硬件来执行。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
实施例1:
参照图1所示,为本发明一实施例提供的数据安全保护方法的流程示意图。在本实施例中,所述数据安全保护方法包括:
S1、接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统。
可解释的是,信息安全传输的第一步就是要确认信息发送端的身份,避免黑客入侵网络发送包含病毒的信息,造成网络瘫痪与全网信息泄露。本发明实施例S1步骤通过构建验证终端来认证信息发送端的身份。
具体地,所述接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统,包括:
利用预构建的验证终端认证所述数据发送端身份,其中所述验证终端包含认证请求模块、用户验证模块与响应处理模块,且利用预构建的验证终端认证所述数据发送端身份,包括:
启动预先建立的N个线程传输通道,其中,N个线程传输通道可直接与认证请求模块、用户验证模块与响应处理模块执行数据交换;
利用N个线程传输通道其中的一个线程传输通道,连接认证请求模块与数据发送端,当连接成功后,在所述认证请求模块接收所述数据发送端的登录系统指令,获取所述数据发送端的身份标识号码;
启动所述用户验证模块,比对所述身份标识号码与预构建的身份信息库中的数据,并将比对结果传输至所述响应处理模块;
判断所述响应处理模块的比对结果,若比对结果为通过,则所述数据发送端身份通过认证,转入数据传输模块,若比对结果为不通过,返回登录系统,其中,身份标识号码的传输、身份信息库的连接及比对结果均通过线程传输通道执行传输。
需理解的是,在所述验证终端开始运行后,本发明实施例预先建立N个线程传输通道,需解释的是,每个线程传输通道均可以传输数据,且每个线程传输通道均可直接与认证请求模块、用户验证模块与响应处理模块执行数据交换,从而提高了各个模块之间的数据交互的效率,防止数据交互效率过低而提高数据被破解的可能性。
此外,本发明实施例中,可从N个线程传输通道中选择出一个空闲度最高的线程传输通道,并利用空闲度最高的线程传输通道执行上述操作。进一步地,当认证请求模块接收到数据发送端的身份认证请求后,认证请求模块利用线程传输通道负责采集所述数据发送端的身份标识号码,后续并将以采集到的身份标识号码作为唯一用户名,接下来,用户验证模块通过线程传输通道负责在预构建的身份信息库中查找与所述身份标识号码相关的用户数据,比对所述身份标识号码是否与身份信息库中的相关数据保持一致,并将结果返回给响应处理模块,在所述响应处理模块依据比对结果作出回应,若所述身份标识号码与身份信息库中的相关数据保持一致,将所述数据发送端接入到数据传输模块,进行信息传输,若所述身份标识号码与身份信息库中的相关数据不一致,则表明身份认证失败,所述响应处理模块会重新将所述数据发送端接入到登录系统。
重点地,本发明实施例在执行上述数据发送端的身份认证时,启动了预先构建的线程传输通道,广义上来说,线程传输通道是指利用多线程技术,构建了多条传输数据时可使用的通信通道。常见的线程传输通道有共享内存、消息传递和管道流。其中,管道流是一种基于内存的通信方式,它可以实现多个模块之间的数据传输(如本发明实施例所述的认证请求模块、用户验证模块与响应处理模块等模块),而不需要进行磁盘读写等操作,因此具有很高的效率。因此综合来说,本发明实施例在执行数据发送端的身份认证时,会启动其中一条线程传输通道,从而提高身份认证的效率,防止因认证效率过低而导致认证数据泄露的风险。
S2、获取所述数据发送端的传输信息、第一个公钥及密钥对,利用所述密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名。
可解释的,为了避免所述传输信息在传输过程中被篡改,可以通过数字签名技术,生成所述密钥对。所述密钥对包括公钥及私钥。所述加密哈希签名指使用私钥加密哈希值生成的签名。
S3、采用预设的关键词提取模型,提取所述传输信息的摘要,得到传输信息摘要,启动预先构建的线程传输通道,利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息。
可理解的,所述关键词提取模型指用于提取所述传输信息摘要的模型,关键词是能够表达传输信息中心内容的词语或字符,常用于计算机系统标引内容特征、信息检索、系统汇集以供接收端检阅。关键词提取是文本挖掘领域的一个分支,是摘要生成等信息挖掘研究的基础性工作。所述关键词提取模型包括无监督关键词提取方法和有监督关键词提取方法。例如:基于统计特征的关键词提取(TF,TF-IDF)、基于词图模型的关键词提取(PageRank,TextRank)、基于主题模型的关键词提取(LDA)等,在此不再赘述。
需解释的是,在认证完数据发送端的身份后,为了保证传输信息中包含的用户隐私信息不被泄露,引入非对称加密技术,对传输信息进行加密处理,其中,本发明实施例的加密原理为,将用户从键盘中输入的明文与密钥存储在预先构建的矩阵中,并对矩阵进行转置,得到第一加密信息,这里的密钥指的是所述数据发送端提供的第一个公钥。
但需理解的是,若数据发送端的传输信息其数据量较小时,可直接利用非对称加密技术的方式对其进行加密,从而生成第一加密信息。但若传输信息其数据量庞大时,若直接采用非对称加密技术对其加密,虽然也能生成第一加密信息,但由于数据量庞大的缘故,其加密时间过长,同时也会导致过多的计算资源被浪费的现象发生,因此本发明实施例中依然通过线程传输通道解决该问题,所述利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息,包括:
获取每个线程传输通道在当前时刻的排队队列,根据当前时刻的排队队列计算排队时长;
切割所述传输信息,得到多个传输单元;
根据每个线程传输通道的排队时长选择出一个或多个加密传输通道,其中,加密传输通道的数量小于或等于传输单元的数量;
将第一个公钥复制分发至每个加密传输通道后,将多个传输单元导入至一个或多个加密传输通道后,在加密传输通道内利用第一个公钥对每个传输单元均执行加密,得到多个第一加密单元;
将多个第一加密单元传输至数据传输模块后重组得到所述第一加密信息。
可理解的是,线程传输通道不仅具有数据传输的功能,同时本发明实施例还可利用线程传输通道在执行数据传输的同时执行数据加密,从而提高数据传输的效率,防止数据传输过慢或数据加密效率过低而导致的数据泄露。但可理解的是,如何从N个线程传输通道中选择出符合本次诉求的线程传输通道,是本发明实施例其中的一个技术创新点。
需解释的是,线程传输通道的排队队列是指在利用线程传输通道执行数据传输时,需要先确认当前时刻所有需利用线程传输通道执行特定需求的待执行任务总和,而特定需求的待执行任务的总和即为排队队列,即在排队队列内,每个待执行任务需要按照一定的顺序排队等待,直到线程传输通道的资源可用时才能被响应。如在Java为底层运行逻辑语言的系统中,可以使用BlockingQueue来获取线程传输通道的排队队列。
进一步地,所述根据当前时刻的排队队列计算排队时长,包括:
其中,表示第i个线程传输通道在当前时刻的排队时长,/>表示第i个线程传输通道的排队队列内第/>个待执行任务的任务类型所对应的权重因子,/>为第/>个待执行任务在历史记录中被第i个线程传输通道所响应的平均响应时长,/>为第/>个待执行任务在历史记录中被第i个线程传输通道完成的平均完成时长,/>为第i个线程传输通道在当前时刻的待执行任务的任务总数。
可理解的是,本发明实施例通过计算在当前时刻下每个线程传输通道的排队时长,从而可选择出响应最快速的一个或多个线程传输通道(即上述加密传输通道),用于传送传输单元的同时对传输单元执行加密。显而易见地,当传输信息过大时,本发明实施例需执行切分操作,得到多个传输单元,且每个加密传输通道接收一个或多个传输单元,并且将数据传送至数据传输模块之前,同时完成对传输单元的加密。
综上来说,实施步骤S3通过智能计算,选择出与传输信息具有对应关系的一个或多个加密传输通道,加密传输通道可提高传输信息的传送效率,其主要因为是每个加密传输通道均只传送传输信息的一部分,且由于并线传送的缘故,同时还会并线加密传输单元,因此缩减加密时间的同时,由于不同加密传输通道分开传输并加密,也极大的提高了数据安全性。
S4、利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息。
需解释的是,S3步骤对传输信息进行了第一次加密,为了进一步加强传输信息的安全,保护用户私密信息不泄露,本发明实施例再次采用非对称加密技术对所述传输信息进行二次加密,其中,所述第二个加密的公钥为数据传输模块自动生成的,加密的明文对象为所述第一加密信息。
具体地,所述利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息,包括:
调用如下加密规则,采用非对称加密技术对所述第一加密信息进行加密,得到所述第二加密待传输信息:
其中,为所述第二加密待传输信息,/>为所述第一个公钥,/>为所述第二个公钥,c为所述传输信息。
应知道的是,本发明实施例将非对称加密应用到计算机网络中,利用c语言对算法进行编译,以需要加密处理的传输信息作为加密对象。首先,利用c语言生成相应的Data,并确保该Data位数在64位以上,在信息传输的过程中,需要在计算机网络环境中设定第一个密钥,在传输源节点上,利用密钥/>对传输信息进行第一次加密,然后,以密码的形式,将经第一次加密的信息传输到接收端,并在传输过程中,引入第二个密钥/>进行第二次加密。当接收端的用户接收到传输信息后,在按照同样的方式,对/>、/>完成解密,获取传输信息的具体内容c。
S5、遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,并通过可信传输路径并结合线程传输通道,将所述第二加密待传输信息、传输信息摘要及加密哈希签名发送至接收端。
应理解的是,本发明实施例两次对所述传输信息进行加密,保证了信息在传输前的安全性,为进一步保证信息安全传输,本发明实施例增加了对信息传输路径的判断,通过筛选可信传输路径,确保所述第二加密待传输信息由发送端安全传输至接收端。需要说明的是,本发明实施例在查找可信传输路径时,主要通过对互联网拓扑结构进行分析,进而查找对应的可信路径。
详细地,所述遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,包括:
设定所述第二加密待传输信息的发送节点为源节点,并将所述源节点放入互联网堆栈中;
查找可接收所述源节点第二加密待传输信息、传输信息摘要及加密哈希签名的第一个邻居节点,并将所述第一个邻居节点作为新源节点,查找可接收所述新源节点第二加密待传输信息、传输信息摘要及加密哈希签名的第二个邻居节点,直到遍历完计算机网络所有节点;
调用预设模型,计算所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径。
进一步地,所述调用预设模型,计算所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,包括:
调用如下模型,计算所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径:
其中,D为可信传输路径的可信传输路径阈值总和,a表示源节点,b表示邻居节点,表示源节点与第一个邻居节点的可信传输路径阈值,/>表示源节点与第m个邻居节点的可信传输路径阈值,/>表示源节点与第M个邻居节点的可信传输路径阈值,M表示源节点的邻居节点总数,K为计算机网络所有节点。需解释的是,本发明实施例在寻找可信传输路径时,需要设定信息传输的源节点与目标节点,源节点就是传输信息的发送端,目标节点就是传输信息的接收端,本发明实施例要根据两个节点的实际情况建立节点矩阵,从而构建出可信传输路径,而建立节点矩阵的第一步就是将源节点放入互联网堆栈中,寻找源节点的第一个邻居节点,再以同样的方式将第一个邻居节点放入堆栈,继续查找第一个邻居节点的邻居节点,即第二个邻居节点,直到遍历完互联网拓扑结构所有节点,由节点矩阵连接源节点与目标节点,就可以获得一条可信传输路径。
应清楚的是,在寻找源节点的第一个邻居节点时,可能会有多个选择,此时需要判断源节点与可供选择的众多第一个邻居节点间的可信传输路径阈值,选择阈值最高的作为第一个邻居节点,同样的,在寻找第一个邻居节点的邻居节点时,也选择阈值最高的作为第二个邻居节点,示例性的,可接收源节点传输信息的备选第一个邻居节点有5个,最终应选择与源节点可信传输路径阈值最高的节点作为第一个邻居节点,其中,可信传输路径阈值最高指代节点之间交互度最高,路径畅通且网络状况良好。
可理解的,所述可信传输路径阈值总和指所述可信传输路径中所有邻居节点的可信传输路径阈值之和,由于可信传输路径阈值最高指代节点之间交互度最高,路径畅通且网络状况良好,因此应选择可信传输路径阈值最高的节点作为可信传输路径中的邻居节点,从而实现所述可信传输路径的交互度最高、网络状况最佳。
根据上述描述可知,本发明实施例在计算所述第二加密待传输信息的可信传输路径时,会预先设置源节点与邻居节点可信传输路径的阈值,最终选取的用于建立节点矩阵的节点间实际阈值要高于预设阈值,且实际阈值是所有节点组合传输路径中最高的。进一步地,当可信传输路径构建完成以后,本发明实施例可参照可信传输路径的节点与节点间的关系,继续选择出最优的线程传输通道,从而将第二加密待传输信息及传输信息摘要发送至接收端。
S6、接收所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,根据所述确认接收指令发放第一个私钥,得到待解密传输信息。
可理解的是,本发明实施例S1-S5步骤实现了将传输信息安全地从发送端传输至接收端,中间运用两次非对称加密技术,接收端在接收到传输信息后,需要对传输信息进行解密,系统在验证接收端身份规范且合法后,会发放第一个私钥,对所述传输信息进行第一次解密,得到待解密传输信息。
进一步地,所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,包括:
获取接收端根据所述传输信息摘要对所述第二加密待传输信息作出的准予接收许可;
判断所述准予接收许可是否通过;
若所述准予接收许可为不通过,则拒绝接收所述第二加密待传输信息;
若所述准予接收许可为通过,则根据所述准予接收许可构建确认接收指令。
S7、接收所述接收端的第二个私钥,并判断所述第二个私钥是否正确。
需解释的是,接收端在领取待解密传输信息后,会将自己手中的第二个私钥输入系统,本发明实施例需要判断所述第二个私钥是否可以正确匹配,若匹配成功,则所述待解密传输信息完成第二次解密,接收端获取完整传输信息,若匹配不成功,则所述待解密传输信息无法完成第二次解密,信息传输流程结束。
若所述第二个私钥不正确,则执行S8、提示解密失败。
若所述第二个私钥正确,则执行S9、完成所述待解密传输信息的解密,得到解密传输信息。
S10、利用所述密钥对中的公钥对所述加密哈希签名进行解密,得到哈希值,对所述解密传输信息进行哈希计算,得到待验证哈希值。
可理解的,在获得所述解密传输信息后,需要进一步通过数字签名技术对解密传输信息的完整性进行验证。
S11、根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。
本发明实施例中,所述根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,包括:
比对所述哈希值与待验证哈希值是否相同;
若所述哈希值与待验证哈希值不相同,则提示数据传输异常;
若所述哈希值与待验证哈希值相同,则提示数据传输正常。
相比于背景技术所述问题,本发明在接收到数据发送端的系统登录指令后,首先,对数据发送端的身份进行认证,身份认证通过的所述数据发送端才能接入数据传输模块进行信息传输,本发明实施例可从信息传输的源头上保证数据发送端的身份合法性,然后,为了实现数字签名验证,通过密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名,接下来,引入非对称加密技术,利用利用线程传输通道及数据发送端提供的第一个公钥对所述传输信息进行第一次加密,并利用数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到安全性更高的第二加密待传输信息,可见本发明对传输信息进行两次加密,有效保证传输信息的隐私安全,且同时为了防止数据传输至数据传输模块时传输效率过低,而导致数据被破解的风险增加的问题,为了避免接收端接收到不对应的传输信息,在获取所述传输信息的同时,先利用关键词提取模型提取传输信息的摘要,得到传输信息摘要,这样接收端可以在解密所述第二加密待传输信息之前决定是否进行解密,本发明还利用线程传输通道提高传输效率,进一步地,遍历计算机网络可接收所述第二加密待传输信息的节点,构建可信传输路径,将所述第二加密待传输信息发送至接收端,由此可见,本发明添加了可信路径构建与选择技术,可解决当前数据加密技术可信传输路径判断不够的问题,在接收端获取传输信息摘要并确认接收后,对数字签名规范的接收端发放第一个私钥,同时,系统也会判断接收端上传的第二个私钥是否成功匹配,若接收端所述第二个私钥输入正确,将实现对所述传输信息的解密,完成信息传输过程,最后利用所述密钥对中的公钥对加密哈希签名进行解密,得到哈希值,再对所述解密传输信息进行哈希计算,得到待验证哈希值,此时即可根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。因此本发明提出的数据安全保护方法、装置、电子设备及计算机可读存储介质,其可以解决传输信息潜在安全隐患识别不足与可信传输路径判断不够的问题。
实施例2:
如图2所示,是本发明一实施例提供的数据安全保护装置的功能模块图。
本发明所述数据安全保护装置100可以安装于电子设备中。根据实现的功能,所述数据安全保护装置100可以包括身份认证模块101、信息加密与发送模块102、传输信息接收解密模块103及数字签名验证模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
所述身份认证模块101,用于接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统;
所述信息加密与发送模块102,用于获取所述数据发送端的传输信息、第一个公钥及密钥对,利用所述密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名;采用预设的关键词提取模型,提取所述传输信息的摘要,得到传输信息摘要,启动预先构建的线程传输通道,利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息;利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息;遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,并通过可信传输路径并结合线程传输通道,将所述第二加密待传输信息、传输信息摘要及加密哈希签名发送至接收端;
所述传输信息接收解密模块103,用于接收所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,根据所述确认接收指令发放第一个私钥,得到待解密传输信息;接收所述接收端的第二个私钥,并判断所述第二个私钥是否正确;若所述第二个私钥不正确,则提示解密失败;若所述第二个私钥正确,则完成所述待解密传输信息的解密,得到解密传输信息;
所述数字签名验证模块104,用于利用所述密钥对中的公钥对所述加密哈希签名进行解密,得到哈希值,对所述解密传输信息进行哈希计算,得到待验证哈希值;根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。
详细地,本发明实施例中所述数据安全保护装置100中的所述各模块在使用时采用与上述的图1中所述的数据安全保护方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
实施例3:
如图3所示,是本发明一实施例提供的实现数据安全保护方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11、总线12和通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如数据安全保护程序。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card, SMC)、安全数字(SecureDigital, SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如数据安全保护程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如数据安全保护程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的数据安全保护程序是多个指令的组合,在所述处理器10中运行时,可以实现:
接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统;
获取所述数据发送端的传输信息、第一个公钥及密钥对,利用所述密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名;
采用预设的关键词提取模型,提取所述传输信息的摘要,得到传输信息摘要,启动预先构建的线程传输通道,利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息;
利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息;
遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,并通过可信传输路径并结合线程传输通道,将所述第二加密待传输信息、传输信息摘要及加密哈希签名发送至接收端;
接收所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,根据所述确认接收指令发放第一个私钥,得到待解密传输信息;
接收所述接收端的第二个私钥,并判断所述第二个私钥是否正确;
若所述第二个私钥不正确,则提示解密失败;
若所述第二个私钥正确,则完成所述待解密传输信息的解密,得到解密传输信息;
利用所述密钥对中的公钥对所述加密哈希签名进行解密,得到哈希值,对所述解密传输信息进行哈希计算,得到待验证哈希值;
根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。
具体地,所述处理器10对上述指令的具体实现方法可参考图1至图2对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统;
获取所述数据发送端的传输信息、第一个公钥及密钥对,利用所述密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名;
采用预设的关键词提取模型,提取所述传输信息的摘要,得到传输信息摘要,启动预先构建的线程传输通道,利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息;
利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息;
遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,并通过可信传输路径并结合线程传输通道,将所述第二加密待传输信息、传输信息摘要及加密哈希签名发送至接收端;
接收所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,根据所述确认接收指令发放第一个私钥,得到待解密传输信息;
接收所述接收端的第二个私钥,并判断所述第二个私钥是否正确;
若所述第二个私钥不正确,则提示解密失败;
若所述第二个私钥正确,则完成所述待解密传输信息的解密,得到解密传输信息;
利用所述密钥对中的公钥对所述加密哈希签名进行解密,得到哈希值,对所述解密传输信息进行哈希计算,得到待验证哈希值;
根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种数据安全保护方法,其特征在于,所述方法包括:
接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统;
获取所述数据发送端的传输信息、第一个公钥及密钥对,利用所述密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名;
采用预设的关键词提取模型,提取所述传输信息的摘要,得到传输信息摘要,启动预先构建的线程传输通道,利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息;
利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息;
遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,并通过可信传输路径并结合线程传输通道,将所述第二加密待传输信息、传输信息摘要及加密哈希签名发送至接收端;
接收所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,根据所述确认接收指令发放第一个私钥,得到待解密传输信息;
接收所述接收端的第二个私钥,并判断所述第二个私钥是否正确;
若所述第二个私钥不正确,则提示解密失败;
若所述第二个私钥正确,则完成所述待解密传输信息的解密,得到解密传输信息;
利用所述密钥对中的公钥对所述加密哈希签名进行解密,得到哈希值,对所述解密传输信息进行哈希计算,得到待验证哈希值;
根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。
2.如权利要求1所述的数据安全保护方法,其特征在于,所述接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统,包括:
利用预构建的验证终端认证所述数据发送端身份,其中所述验证终端包含认证请求模块、用户验证模块与响应处理模块,且利用预构建的验证终端认证所述数据发送端身份,包括:
启动预先建立的N个线程传输通道,其中,N个线程传输通道可直接与认证请求模块、用户验证模块与响应处理模块执行数据交换;
利用N个线程传输通道其中的一个线程传输通道,连接认证请求模块与数据发送端,当连接成功后,在所述认证请求模块接收所述数据发送端的登录系统指令,获取所述数据发送端的身份标识号码;
启动所述用户验证模块,比对所述身份标识号码与预构建的身份信息库中的数据,并将比对结果传输至所述响应处理模块;
判断所述响应处理模块的比对结果,若比对结果为通过,则所述数据发送端身份通过认证,转入数据传输模块,若比对结果为不通过,返回登录系统,其中,身份标识号码的传输、身份信息库的连接及比对结果均通过线程传输通道执行传输。
3.如权利要求1所述的数据安全保护方法,其特征在于,所述利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息,包括:
获取每个线程传输通道在当前时刻的排队队列,根据当前时刻的排队队列计算排队时长;
切割所述传输信息,得到多个传输单元;
根据每个线程传输通道的排队时长选择出一个或多个加密传输通道,其中,加密传输通道的数量小于或等于传输单元的数量;
将第一个公钥复制分发至每个加密传输通道后,将多个传输单元导入至一个或多个加密传输通道后,在加密传输通道内利用第一个公钥对每个传输单元均执行加密,得到多个第一加密单元;
将多个第一加密单元传输至数据传输模块后重组得到所述第一加密信息。
4.如权利要求3所述的数据安全保护方法,其特征在于,所述根据当前时刻的排队队列计算排队时长,包括:
其中,表示第i个线程传输通道在当前时刻的排队时长,/>表示第i个线程传输通道的排队队列内第/>个待执行任务的任务类型所对应的权重因子,/>为第/>个待执行任务在历史记录中被第i个线程传输通道所响应的平均响应时长,/>为第/>个待执行任务在历史记录中被第i个线程传输通道完成的平均完成时长,/>为第i个线程传输通道在当前时刻的待执行任务的任务总数。
5.如权利要求1所述的数据安全保护方法,其特征在于,所述遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,包括:
设定所述第二加密待传输信息的发送节点为源节点,并将所述源节点放入互联网堆栈中;
查找可接收所述源节点第二加密待传输信息、传输信息摘要及加密哈希签名的第一个邻居节点,并将所述第一个邻居节点作为新源节点,查找可接收所述新源节点第二加密待传输信息、传输信息摘要及加密哈希签名的第二个邻居节点,直到遍历完计算机网络所有节点;
调用预设模型,计算所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径。
6.如权利要求5所述的数据安全保护方法,其特征在于,所述调用预设模型,计算所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,包括:
调用如下模型,计算所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径:
其中,D为可信传输路径的可信传输路径阈值总和,a表示源节点,b表示邻居节点,表示源节点与邻居节点之间第一条可信传输路径的可信传输路径阈值,/>表示源节点与邻居节点之间第m条可信传输路径的可信传输路径阈值,/>表示源节点与邻居节点之间第M条可信传输路径的可信传输路径阈值,M表示源节点与邻居节点之间可信传输路径的总数,K为计算机网络所有节点。
7.如权利要求1所述的数据安全保护方法,其特征在于,所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,包括:
获取接收端根据所述传输信息摘要对所述第二加密待传输信息作出的准予接收许可;
判断所述准予接收许可是否通过;
若所述准予接收许可为不通过,则拒绝接收所述第二加密待传输信息;
若所述准予接收许可为通过,则根据所述准予接收许可构建确认接收指令。
8.如权利要求1所述的数据安全保护方法,其特征在于,所述利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息,包括:
调用如下加密规则,采用非对称加密技术对所述第一加密信息进行加密,得到所述第二加密待传输信息:
其中,为所述第二加密待传输信息,/>为所述第一个公钥,/>为所述第二个公钥,c为所述传输信息。
9.如权利要求1所述的数据安全保护方法,其特征在于,所述根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,包括:
比对所述哈希值与待验证哈希值是否相同;
若所述哈希值与待验证哈希值不相同,则提示数据传输异常;
若所述哈希值与待验证哈希值相同,则提示数据传输正常。
10.一种数据安全保护装置,其特征在于,所述装置包括:
身份认证模块,用于接收数据发送端登录系统指令,认证所述数据发送端身份,若所述数据发送端身份通过认证,转入数据传输模块,若所述数据发送端身份不通过,返回登录系统;
信息加密与发送模块,用于获取所述数据发送端的传输信息、第一个公钥及密钥对,利用所述密钥对中的私钥对所述传输信息进行哈希计算并加密,得到加密哈希签名;采用预设的关键词提取模型,提取所述传输信息的摘要,得到传输信息摘要,启动预先构建的线程传输通道,利用线程传输通道及第一个公钥对所述传输信息进行加密,得到第一加密信息;利用所述数据传输模块自动生成的第二个公钥对所述第一加密信息进行加密,得到第二加密待传输信息;遍历计算机网络可接收所述第二加密待传输信息的节点,利用预构建的可信路径模型,得到所述第二加密待传输信息、传输信息摘要及加密哈希签名的可信传输路径,并通过可信传输路径并结合线程传输通道,将所述第二加密待传输信息、传输信息摘要及加密哈希签名发送至接收端;
传输信息接收解密模块,用于接收所述接收端根据传输信息摘要对第二加密待传输信息的确认接收指令,根据所述确认接收指令发放第一个私钥,得到待解密传输信息;接收所述接收端的第二个私钥,并判断所述第二个私钥是否正确;若所述第二个私钥不正确,则提示解密失败;若所述第二个私钥正确,则完成所述待解密传输信息的解密,得到解密传输信息;
数字签名验证模块,用于利用所述密钥对中的公钥对所述加密哈希签名进行解密,得到哈希值,对所述解密传输信息进行哈希计算,得到待验证哈希值;根据哈希值及待验证哈希值对所述解密传输信息进行的安全性验证,实现数据安全保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311206744.4A CN116980230B (zh) | 2023-09-19 | 2023-09-19 | 一种信息安全保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311206744.4A CN116980230B (zh) | 2023-09-19 | 2023-09-19 | 一种信息安全保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116980230A CN116980230A (zh) | 2023-10-31 |
CN116980230B true CN116980230B (zh) | 2023-12-01 |
Family
ID=88481783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311206744.4A Active CN116980230B (zh) | 2023-09-19 | 2023-09-19 | 一种信息安全保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116980230B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117560230B (zh) * | 2024-01-11 | 2024-04-02 | 北京中科网芯科技有限公司 | 一种网络数据传输加密型数据的传输方法 |
CN117650946A (zh) * | 2024-01-29 | 2024-03-05 | 永鼎行远(南京)信息科技有限公司 | 一种可信数据交换通道的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581173A (zh) * | 2013-09-11 | 2014-02-12 | 北京东土科技股份有限公司 | 一种基于工业以太网的数据安全传输方法、系统及装置 |
CN112565230A (zh) * | 2020-11-30 | 2021-03-26 | 国网山东省电力公司电力科学研究院 | 软件定义物联网网络拓扑数据传输安全管理方法及系统 |
CN115866189A (zh) * | 2023-03-01 | 2023-03-28 | 吉视传媒股份有限公司 | 一种云会议的视频数据安全传输方法 |
CN115865520A (zh) * | 2023-02-09 | 2023-03-28 | 西华大学 | 移动云服务环境中具有隐私保护的认证和访问控制方法 |
-
2023
- 2023-09-19 CN CN202311206744.4A patent/CN116980230B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581173A (zh) * | 2013-09-11 | 2014-02-12 | 北京东土科技股份有限公司 | 一种基于工业以太网的数据安全传输方法、系统及装置 |
CN112565230A (zh) * | 2020-11-30 | 2021-03-26 | 国网山东省电力公司电力科学研究院 | 软件定义物联网网络拓扑数据传输安全管理方法及系统 |
CN115865520A (zh) * | 2023-02-09 | 2023-03-28 | 西华大学 | 移动云服务环境中具有隐私保护的认证和访问控制方法 |
CN115866189A (zh) * | 2023-03-01 | 2023-03-28 | 吉视传媒股份有限公司 | 一种云会议的视频数据安全传输方法 |
Non-Patent Citations (1)
Title |
---|
物联网数据通讯安全的研究;卢炳德;;中国新通信(第17期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116980230A (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102493744B1 (ko) | 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버 | |
US11650955B2 (en) | Systems and methods for distributed data storage and delivery using blockchain | |
CN116980230B (zh) | 一种信息安全保护方法及装置 | |
CN111783075B (zh) | 基于密钥的权限管理方法、装置、介质及电子设备 | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
WO2020073513A1 (zh) | 基于区块链的用户认证方法及终端设备 | |
CN111383021B (zh) | 基于区块链网络的节点管理方法、装置、设备及介质 | |
US11418499B2 (en) | Password security | |
CN108777675B (zh) | 电子装置、基于区块链的身份验证方法和计算机存储介质 | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
CN103888429A (zh) | 虚拟机启动方法、相关设备和系统 | |
CN112862484A (zh) | 一种基于多端交互的安全支付方法及装置 | |
CN111934882B (zh) | 基于区块链的身份认证方法、装置、电子设备及存储介质 | |
WO2022073336A1 (zh) | 安全支付方法、装置、电子设备及存储介质 | |
US11502840B2 (en) | Password management system and method | |
CN112184150A (zh) | 数据共享交换中的多方审批方法、装置、系统和电子装置 | |
US20240143730A1 (en) | Multi-factor authentication using blockchain | |
CN117014434A (zh) | 数据处理方法、装置、存储介质、电子设备及产品 | |
CN116760585A (zh) | 一种基于特征信息的信息验证方法、装置、服务器及介质 | |
CA3217688A1 (en) | Multi-factor authentication using blockchain | |
CN115840954A (zh) | 隐私计算方法、装置、系统以及存储介质 | |
CN112818306A (zh) | 信息处理方法及装置、服务器 | |
CN114629671A (zh) | 一种数据检测系统 | |
CN117056425A (zh) | 一种跨区域的图书馆信息共享方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |