CN117010011B - 一种数据防护系统以及方法 - Google Patents

一种数据防护系统以及方法 Download PDF

Info

Publication number
CN117010011B
CN117010011B CN202310697243.4A CN202310697243A CN117010011B CN 117010011 B CN117010011 B CN 117010011B CN 202310697243 A CN202310697243 A CN 202310697243A CN 117010011 B CN117010011 B CN 117010011B
Authority
CN
China
Prior art keywords
data
equipment
storage
information
transmission path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310697243.4A
Other languages
English (en)
Other versions
CN117010011A (zh
Inventor
张永印
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Dingxia Intelligent Technology Co ltd
Original Assignee
Shandong Dingxia Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Dingxia Intelligent Technology Co ltd filed Critical Shandong Dingxia Intelligent Technology Co ltd
Priority to CN202310697243.4A priority Critical patent/CN117010011B/zh
Publication of CN117010011A publication Critical patent/CN117010011A/zh
Application granted granted Critical
Publication of CN117010011B publication Critical patent/CN117010011B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明适用于计算机领域,提供了一种数据防护系统以及方法,所述方法包括:将第一设备的相关数据按照识别特征进行分类,所述相关数据包括工作数据,所述识别特征包括主用户关联识别特征和非主用户关联识别特征;将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据,所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应;获取存储数据的提取指令,检测所述提取指令对应的提取方式,本申请实施例的技术方案,能够防止外部恶意入侵第一电子设备后获取重要数据,对用户数据进行防护。

Description

一种数据防护系统以及方法
技术领域
本发明属于计算机领域,尤其涉及一种数据防护系统以及方法。
背景技术
随着信息化的发展,信息安全日益成为企业安全管理和风险控制的核心,设备提供的功能为用户的业务提供了相应的便利,如计算机,业务终端等,但这些设备同样也记录了用户的相关数据,如业务数据,操作记录和个人数据等。记录的相关数据存在被用户提取的需求。
现有技术中,当相关数据存在被用户提取的需求时,存储有用户数据的设备在接收到数据获取请求后,向请求方发送相关数据,这些数据请求往往伪装成合法的数据请求,因而导致数据被泄露,基于此,提出一种数据防护系统以及方法。
发明内容
本发明实施例的目的在于提供一种数据防护系统以及方法,旨在解决上述背景技术中提出的问题。
本发明实施例是这样实现的,一方面,一种数据防护方法,所述方法包括以下步骤:
将第一设备的相关数据按照识别特征进行分类,所述相关数据包括工作数据,所述识别特征包括主用户关联识别特征和非主用户关联识别特征;
将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据,所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应;
获取存储数据的提取指令,检测所述提取指令对应的提取方式;
若检测到所述提取指令对应的提取方式包括线上提取,则根据所述提取指令发送对应的虚拟数据包,并且根据虚拟数据包识别返回的检测数据;
根据所述检测数据判断虚拟数据包的传输路径是否包括外网传输路径;
若否,则识别虚拟数据包的传输路径标记点,根据传输路径标记点构建第一传输通道,基于第一传输通道传输经过限定的存储数据,所述经过限定的存储数据包括第二存储数据。
作为本发明的进一步方案,在将分类后的数据进行分区存储,得到存储数据之后,所述方法还包括:
检测分区存储的数据容量;
当所述数据容量达到第一容量占比时,发出相应的存储提示信息。
作为本发明的再进一步方案,所述方法还包括:
依次识别多个第一设备的存储提示信息;
将识别结果按照容量占比从大到小的顺序进行排序,生成多个第一设备的排序信息;
根据所述排序信息构建链式传输指令;
将链式传输指令依次下发给所述排序信息对应的第一设备以及第二设备,所述第二设备的功能包括存储功能,以使得第二设备和对应的第一设备依次建立传输路径,所述传输路径用于传输第三存储数据。
作为本发明的又进一步方案,所述方法还包括:
指示第二设备始终执行和排序信息中首位对应的第一设备之间的传输操作,并且当某个第一设备的第三存储数据传输完成时,指示某个第一设备分别向第二设备和排序信息中下一个第一设备发送传输终止指令,传输终止指令用于指示:原有的传输通道断开以及下一个第一设备向第二设备发送预连接信号;
指示第二设备:接收预连接信号并且判断预连接信号中的设备标识是否和排序信息中第二位对应的第一设备的设备标识相符,若是,则将排序信息中首位排序子信息删除且响应所述预连接信号,以完成传输路径的建立。
作为本发明的进一步方案,所述第三存储数据包括第一存储数据。
作为本发明的进一步方案,所述方法还包括:
若检测到所述提取指令对应的提取方式不包括线上提取时,检测第一设备所在第一区域的设定边界是否进入活动目标;
若是,指示第一设备发出第一请求提示信息,第一请求提示信息用于请求验证活动目标的声音信息;
当检测到活动目标的声音信息符合设定条件时,识别该活动目标的特征信息;
检测第一设备的接口位置是否存在物理接入请求;
若是,则根据所述特征信息判断活动目标与第一设备接口位置的距离信息是否达到设定距离;
若达到,则响应所述物理接入请求,否则,拒绝所述物理接入请求。
作为本发明的进一步方案,所述方法还包括:
当检测到所述距离信息未达到设定距离,发出告警信息。
作为本发明的进一步方案,所述方法还包括:
当传输路径包括外网传输路径时,检测对应提取指令的特征参数;
将所述特征参数存入非法提取指令数据库。
作为本发明的进一步方案,所述经过限定的存储数据用于表征对相应的存储数据进行容量压缩。
作为本发明的进一步方案,另一方面,一种数据防护系统,所述系统包括:
特征分类模块,用于将第一设备的相关数据按照识别特征进行分类,所述相关数据包括工作数据,所述识别特征包括主用户关联识别特征和非主用户关联识别特征;
分区存储模块,用于将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据,所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应;
获取和检测模块,用于获取存储数据的提取指令,检测所述提取指令对应的提取方式;
条件发送模块,用于若检测到所述提取指令对应的提取方式包括线上提取,则根据所述提取指令发送对应的虚拟数据包,并且根据虚拟数据包识别返回的检测数据;
传输判断模块,用于根据所述检测数据判断虚拟数据包的传输路径是否包括外网传输路径;
通道构建以及传输模块,用于若传输路径不包括外网传输路径,则识别虚拟数据包的传输路径标记点,根据传输路径标记点构建第一传输通道,基于第一传输通道传输经过限定的存储数据,所述经过限定的存储数据包括第二存储数据。
本发明实施例提供的一种数据防护系统以及方法,通过将第一设备的相关数据按照识别特征进行分类,将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据;获取存储数据的提取指令,若检测到所述提取指令对应的提取方式包括线上提取,则根据所述提取指令发送对应的虚拟数据包,并且根据虚拟数据包识别返回的检测数据;根据所述检测数据判断虚拟数据包的传输路径是否包括外网传输路径;若否,则识别虚拟数据包的传输路径标记点,根据传输路径标记点构建第一传输通道,基于第一传输通道传输经过限定的存储数据,能够对主用户和非主用户的待存储数据进行分区存储,并且通过虚拟数据包进行试传输检测,从而识别出传输路径是否真实包括外网传输路径,以此防止外部恶意入侵第一电子设备后获取重要数据,对用户数据进行防护。
附图说明
图1是一种数据防护方法的主流程图。
图2是一种数据防护方法中完成链式传输指令构建以及下发的流程图。
图3是一种数据防护方法中完成第二设备和对应的第一设备的传输路径的建立的流程图。
图4是一种数据防护方法中响应所述物理接入请求的流程图。
图5是一种数据防护方法中将外网提取指令对应的特征参数存入非法提取指令数据库的流程图。
图6是一种数据防护系统的主结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述。
本发明提供的一种数据防护系统以及方法,解决了背景技术中的技术问题。
如图1所示,为本发明的一个实施例提供的一种数据防护方法的主流程图,所述一种数据防护方法包括:
步骤S10:将第一设备的相关数据按照识别特征进行分类,所述相关数据包括工作数据,所述识别特征包括主用户关联识别特征和非主用户关联识别特征;第一设备工作后,或者说人机配合工作后,会带有主用户的相关数据以及非主用户的相关数据,对于主用户的相关数据,是主要的防护对象,主用户也可以是一类用户;识别特征可以是用户的区分登录信息、身份信息等;第一设备可以是终端设备、工程设备等,尤其是移动性较差的终端,如自助终端;
步骤S11:将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据,所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应;分区存储可以是边工作边存储的,而不用等到一个阶段完成才进行存储。所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应,即第一存储数据是重点需要防护的数据;
步骤S12:获取存储数据的提取指令,检测所述提取指令对应的提取方式;
步骤S13:若检测到所述提取指令对应的提取方式包括线上提取,则根据所述提取指令发送对应的虚拟数据包,并且根据虚拟数据包识别返回的检测数据;对于相应存储数据的提取,可能存在线下提取以及在线提取,对于在线提取,可能存在非法入侵获取数据的方式;根据提取指令所发送的虚拟数据包,主要是用来模拟检测存储数据被获取后所经历的传输过程;一个网络数据包或IP包(使用IP协议传输数据的包被称为IP数据包)可以被称为一个数据单元;
步骤S14:根据所述检测数据判断虚拟数据包的传输路径是否包括外网传输路径;如果虚拟数据包在传输过程中经历了外网传输,那么会对应记录外网传输的相关证据,即非本地的局域网的相关参数,如接口的IP地址、接口的子网掩码,子网掩码可以分离出IP地址中的网络地址和主机地址,从而确定网关将数据的传输目的地;IP地址将会在后续进行解释;
步骤S15:若否,则识别虚拟数据包的传输路径标记点,根据传输路径标记点构建第一传输通道,基于第一传输通道传输经过限定的存储数据,所述经过限定的存储数据包括第二存储数据。虚拟数据包在传输时会抓取外网传输路径中传输路径标记点,从而基于第一传输通道传输经过限定的存储数据,能够基于想要的路径传输相关存储数据。
经过限定的存储数据,例如,所述经过限定的存储数据用于表征对相应的存储数据进行容量压缩。而对于第一存储数据,一般只要运行在内网进行有条件的传输或者通过物理接口的方式获取。
本实施例在应用时,通过将第一设备的相关数据按照识别特征进行分类,所述相关数据包括工作数据,所述识别特征包括主用户关联识别特征和非主用户关联识别特征;将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据,所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应;获取存储数据的提取指令,若检测到所述提取指令对应的提取方式包括线上提取,则根据所述提取指令发送对应的虚拟数据包,并且根据虚拟数据包识别返回的检测数据;根据所述检测数据判断虚拟数据包的传输路径是否包括外网传输路径;若否,则识别虚拟数据包的传输路径标记点,根据传输路径标记点构建第一传输通道,基于第一传输通道传输经过限定的存储数据,所述经过限定的存储数据包括第二存储数据,能够对主用户和非主用户的待存储数据进行分区存储,并且通过虚拟数据包进行试传输检测,从而识别出传输路径是否真实包括外网传输路径,以此防止外部恶意入侵第一电子设备后获取重要数据,对用户数据进行防护。
作为本发明的一种优选实施例,在将分类后的数据进行分区存储,得到存储数据之后,所述方法还包括:
步骤S20:检测分区存储的数据容量;
步骤S21:当所述数据容量达到第一容量占比时,发出相应的存储提示信息,所谓的存储提示信息,例如通过数字显示的方式,显示相应的数据容量,进一步的,通过颜色提示不同的数据容量,处于容量阶梯内的数据可以使用同一提示的颜色;例如处于55%-70%,70%-85%,85%-100%,可以分别使用三种提示颜色;
作为本发明的再一方面,如图2所示,所述方法还包括:
步骤S30:依次识别多个第一设备的存储提示信息;可以理解,这里的多个第一设备即为数据容量达到第一容量占比的第一设备的提示信息;
步骤S31:将识别结果按照容量占比从大到小的顺序进行排序,生成多个第一设备的排序信息;示例性的,第一设备中A和B和C、D 和E的容量占比分别为82%、90%、57%、15%、74%;第一容量占比为55%,因而确定A、B、C和D为待进行数据传输的第一设备;对于处于容量阶梯内的第一设备,在要求不严格的情况下可以任意排布顺序;
步骤S32:根据所述排序信息构建链式传输指令;示例性的,依据以上A、B、C和D的排序,构建链式传输指令;
步骤S33:将链式传输指令依次下发给所述排序信息对应的第一设备以及第二设备,所述第二设备的功能包括存储功能,以使得第二设备和对应的第一设备依次建立传输路径,所述传输路径用于传输第三存储数据。第二设备一般是集成存储设备,或者说容量更大,存储更加安全的设备,由此可以进行传输第三存储数据。
如图3所示,作为本发明的一种优选实施例,所述方法还包括:
步骤S40:指示第二设备始终执行和排序信息中首位对应的第一设备之间的传输操作,并且当某个第一设备的第三存储数据传输完成时,指示某个第一设备分别向第二设备和排序信息中下一个第一设备发送传输终止指令,传输终止指令用于指示:原有的传输通道断开以及下一个第一设备向第二设备发送预连接信号;当某个第一设备的存储数据完成时,某个第一设备主动断开和第二设备的传输连接,并且分别向第二设备和排序信息中下一个第一设备发送传输终止指令,从而实现多个第一设备和第二设备之间进行切换传输;
步骤S41:指示第二设备:接收预连接信号并且判断预连接信号中的设备标识是否和排序信息中第二位对应的第一设备的设备标识相符,若是,则将排序信息中首位排序子信息删除且响应所述预连接信号,以完成传输路径的建立。上一个第一设备的预连接信号就是用来建立下一个第一设备和第二设备之间传输路径的,而预连接中携带有第一设备的标识信息,因此,第二设备将会根据该标识信息判断其与第二位对应的第一设备的设备标识是否相符,只有当相符的情况下,才会执行对排序信息中第一位排序子信息的删除,此时原来第二位排序子信息将会成为新的首位排序子信息,从而完成第二设备和对应的第一设备的传输路径的建立,如此循环,第二设备中排序信息越来越短,直到所有第一设备的目标存储数据传输完成,进一步的所述第三存储数据包括第一存储数据。或者说,第三存储数据中第一存储数据传输的优先级高于第二存储数据,示例性的,排序信息为01-A--02C--03Q--04S,其标准的格式为XX-Y,其中XX为序号,而Y可以是第一设备的代号,代号用于区分不同的第一设备即可,进一步的,Y中还可以包括位置信息,位置信息可以体现不同第一设备之间的相对位置关系。通过本实施例的实施,能够降低数据存储过大,或者存储不足造成的数据丢失的风险,进一步的,也可以降低第一设备中的存储数据被非法盗用的风险。
如图4所示,作为本发明的一种优选实施例,所述方法还包括:
步骤S50:若检测到所述提取指令对应的提取方式不包括线上提取时,检测第一设备所在第一区域的设定边界是否进入活动目标;所谓的设定边界,一般是第一区域中满足内缩或者外扩设定比例的子区域,这个子区域形成设定边界;活动目标一般指合规用户和其他用户;
步骤S51:若是,指示第一设备发出第一请求提示信息,第一请求提示信息用于请求验证活动目标的声音信息;例如,通过文字或者语音提示,前方是第一设备所在第一区域,请说出进入的目的;
步骤S52:当检测到活动目标的声音信息符合设定条件时,识别该活动目标的特征信息;当检测到活动目标的声音信息符合设定条件,即表明将捕获到的声音信息的特征与语音库中存储的用户声音特征进行相似度对比;当二者之间的相似度不小于第一预设相似阈值,判定该活动目标为合规用户;此时可以进行物理接入请求的检测,否则,不执行下一个步骤;
步骤S53:检测第一设备的接口位置是否存在物理接入请求;
步骤S54:若是,则根据所述特征信息判断活动目标与第一设备接口位置的距离信息是否达到设定距离;示例性的,在区域范围,活动目标的衣着特征,走路姿势特征等,均可以作为区域范围内的判断活动目标的依据;
步骤S55:若达到,则响应所述物理接入请求,否则,拒绝所述物理接入请求。所谓的响应所述物理接入请求,即响应接入,即允许后续的接入操作,如操作获取相应的存储数据等。
可以理解的是,上述提供了一种在线下提取相关存储数据时,对提取者进行认证的方法,相比较于传统的身份识别等方式,本实施例中第一请求提示信息能够方便定位活动目标,其主要的优点在于证明实施物理接入请求的活动目标是合规的,并且当前正在实施物理接入请求的正是合规的用户本人,而非其他人或者说被操控的机器目标,如机器人等,从而保障了存储数据的安全以及合规用户的权益。
作为本发明的一种优选实施例,所述方法还包括:
步骤S60:当检测到所述距离信息未达到设定距离,发出告警信息。告警信息一般在第一设备附近以及管控中心同步发出,以起到震慑作用以及方便管控中心及时采取相关措施。
可以理解的是,当所述距离未达到预设距离时,表明虽然经过了人声识别,但是目前在第一设备的接口处操作的不是合规的用户,而极有可能是其他用户,此时存储数据的物理提取具有风险,因而需要发出告警信息。
如图5所示,作为本发明的一种优选实施例,所述方法还包括:
步骤S70:当传输路径包括外网传输路径时,检测对应提取指令的特征参数;一般的,所述特征参数包括提取指令的域名信息,域名作为在数据传输时对计算机等设备的定位标识;或者IP地址,IP(Internet Protocol Address,互联网国际地址),IP地址是一种在Internet上的给主机编址的方式,IP 地址是一个唯一地址,用于标识互联网或本地网络上的设备。
步骤S71:将所述特征参数存入非法提取指令数据库。
本实施例在应用时,通过记录提取指令的特征参数,能够将不合规的提取指令进行记录,以便下次面对相同的或者相似的提取指令时,可以提前进行预警并且直接拒绝响应。
如图6所示,作为本发明的另一种优选实施例,另一方面,一种数据防护系统,所述系统包括:
特征分类模块100,用于将第一设备的相关数据按照识别特征进行分类,所述相关数据包括工作数据,所述识别特征包括主用户关联识别特征和非主用户关联识别特征;
分区存储模块200,用于将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据,所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应;
获取和检测模块300,用于获取存储数据的提取指令,检测所述提取指令对应的提取方式;
条件发送模块400,用于若检测到所述提取指令对应的提取方式包括线上提取,则根据所述提取指令发送对应的虚拟数据包,并且根据虚拟数据包识别返回的检测数据;
传输判断模块500,用于根据所述检测数据判断虚拟数据包的传输路径是否包括外网传输路径;
通道构建以及传输模块600,用于若传输路径不包括外网传输路径,则识别虚拟数据包的传输路径标记点,根据传输路径标记点构建第一传输通道,基于第一传输通道传输经过限定的存储数据,所述经过限定的存储数据包括第二存储数据。
本系统对应的实施方式与前述方法中对应的实施方式一致,具体的可以参见前述表述,在此不再叙述。
本发明上述实施例中提供了一种数据防护方法,并基于该数据防护方法提供了一种数据防护系统,通过将第一设备的相关数据按照识别特征进行分类,所述相关数据包括工作数据,所述识别特征包括主用户关联识别特征和非主用户关联识别特征;将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据,所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应;获取存储数据的提取指令,若检测到所述提取指令对应的提取方式包括线上提取,则根据所述提取指令发送对应的虚拟数据包,并且根据虚拟数据包识别返回的检测数据;根据所述检测数据判断虚拟数据包的传输路径是否包括外网传输路径;若否,则识别虚拟数据包的传输路径标记点,根据传输路径标记点构建第一传输通道,基于第一传输通道传输经过限定的存储数据,所述经过限定的存储数据包括第二存储数据,能够对主用户和非主用户的待存储数据进行分区存储,并且通过虚拟数据包进行试传输检测,从而识别出传输路径是否真实包括外网传输路径,以此防止外部恶意入侵第一电子设备后获取重要数据,对用户数据进行防护。
为了能够加载上述方法和系统能够顺利运行,该系统除了包括上述各种模块之外,还可以包括比上述描述更多或更少的部件,或者组合某些部件,或者不同的部件,例如可以包括输入输出设备、网络接入设备、总线、处理器和存储器等。
所称处理器可以是中央处理单元(CentralProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,上述处理器是上述系统的控制中心,利用各种接口和线路连接各个部分。
上述存储器可用于存储计算机以及系统程序和/或模块,上述处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现上述各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如信息采集模板展示功能、产品信息发布功能等)等。存储数据区可存储根据泊位状态显示系统的使用所创建的数据(比如不同产品种类对应的产品信息采集模板、不同产品提供方需要发布的产品信息等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMediaCard,SMC),安全数字(SecureDigital,SD)卡,闪存卡(FlashCard)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
本应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种数据防护方法,其特征在于,所述方法包括:
将第一设备的相关数据按照识别特征进行分类,所述相关数据包括工作数据,所述识别特征包括主用户关联识别特征和非主用户关联识别特征;
将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据,所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应;
获取存储数据的提取指令,检测所述提取指令对应的提取方式;
若检测到所述提取指令对应的提取方式包括线上提取,则根据所述提取指令发送对应的虚拟数据包,并且根据虚拟数据包识别返回的检测数据;
根据所述检测数据判断虚拟数据包的传输路径是否包括外网传输路径;
若否,则识别虚拟数据包的传输路径标记点,根据传输路径标记点构建第一传输通道,基于第一传输通道传输经过限定的存储数据,所述经过限定的存储数据包括第二存储数据;
所述方法还包括:
若检测到所述提取指令对应的提取方式不包括线上提取时,检测第一设备所在第一区域的设定边界是否进入活动目标;
若是,指示第一设备发出第一请求提示信息,第一请求提示信息用于请求验证活动目标的声音信息;
当检测到活动目标的声音信息符合设定条件时,识别该活动目标的特征信息;
检测第一设备的接口位置是否存在物理接入请求;
若是,则根据所述特征信息判断活动目标与第一设备接口位置的距离信息是否达到设定距离;
若达到,则响应所述物理接入请求,否则,拒绝所述物理接入请求。
2.根据权利要求1所述的数据防护方法,其特征在于,在将分类后的数据进行分区存储,得到存储数据之后,所述方法还包括:
检测分区存储的数据容量;
当所述数据容量达到第一容量占比时,发出相应的存储提示信息。
3.根据权利要求2所述的数据防护方法,其特征在于,所述方法还包括:
依次识别多个第一设备的存储提示信息;
将识别结果按照容量占比从大到小的顺序进行排序,生成多个第一设备的排序信息;
根据所述排序信息构建链式传输指令;
将链式传输指令依次下发给所述排序信息对应的第一设备以及第二设备,所述第二设备的功能包括存储功能,以使得第二设备和对应的第一设备依次建立传输路径,所述传输路径用于传输第三存储数据。
4.根据权利要求3所述的数据防护方法,其特征在于,所述方法还包括:
指示第二设备始终执行和排序信息中首位对应的第一设备之间的传输操作,并且当某个第一设备的第三存储数据传输完成时,指示某个第一设备分别向第二设备和排序信息中下一个第一设备发送传输终止指令,传输终止指令用于指示:原有的传输通道断开以及下一个第一设备向第二设备发送预连接信号;
指示第二设备:接收预连接信号并且判断预连接信号中的设备标识是否和排序信息中第二位对应的第一设备的设备标识相符,若是,则将排序信息中首位排序子信息删除且响应所述预连接信号,以完成传输路径的建立。
5.根据权利要求3或4所述的数据防护方法,其特征在于,所述第三存储数据包括第一存储数据。
6.根据权利要求1所述的数据防护方法,其特征在于,所述方法还包括:
当检测到所述距离信息未达到设定距离,发出告警信息。
7.根据权利要求1所述的数据防护方法,其特征在于,所述方法还包括:
当传输路径包括外网传输路径时,检测对应提取指令的特征参数;
将所述特征参数存入非法提取指令数据库。
8.根据权利要求1所述的数据防护方法,其特征在于,所述经过限定的存储数据用于表征对相应的存储数据进行容量压缩。
9.一种数据防护系统,其特征在于,所述系统包括:
特征分类模块,用于将第一设备的相关数据按照识别特征进行分类,所述相关数据包括工作数据,所述识别特征包括主用户关联识别特征和非主用户关联识别特征;
分区存储模块,用于将分类后的数据进行分区存储,得到存储数据,所述存储数据包括第一存储数据和第二存储数据,所述第一存储数据和第二存储数据分别与主用户关联识别特征和非主用户关联识别特征对应;
获取和检测模块,用于获取存储数据的提取指令,检测所述提取指令对应的提取方式;
条件发送模块,用于若检测到所述提取指令对应的提取方式包括线上提取,则根据所述提取指令发送对应的虚拟数据包,并且根据虚拟数据包识别返回的检测数据;
传输判断模块,用于根据所述检测数据判断虚拟数据包的传输路径是否包括外网传输路径;
通道构建以及传输模块,用于若传输路径不包括外网传输路径,则识别虚拟数据包的传输路径标记点,根据传输路径标记点构建第一传输通道,基于第一传输通道传输经过限定的存储数据,所述经过限定的存储数据包括第二存储数据;
所述系统还用于:
若检测到所述提取指令对应的提取方式不包括线上提取时,检测第一设备所在第一区域的设定边界是否进入活动目标;
若是,指示第一设备发出第一请求提示信息,第一请求提示信息用于请求验证活动目标的声音信息;
当检测到活动目标的声音信息符合设定条件时,识别该活动目标的特征信息;
检测第一设备的接口位置是否存在物理接入请求;
若是,则根据所述特征信息判断活动目标与第一设备接口位置的距离信息是否达到设定距离;
若达到,则响应所述物理接入请求,否则,拒绝所述物理接入请求。
CN202310697243.4A 2023-06-13 2023-06-13 一种数据防护系统以及方法 Active CN117010011B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310697243.4A CN117010011B (zh) 2023-06-13 2023-06-13 一种数据防护系统以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310697243.4A CN117010011B (zh) 2023-06-13 2023-06-13 一种数据防护系统以及方法

Publications (2)

Publication Number Publication Date
CN117010011A CN117010011A (zh) 2023-11-07
CN117010011B true CN117010011B (zh) 2024-01-30

Family

ID=88573555

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310697243.4A Active CN117010011B (zh) 2023-06-13 2023-06-13 一种数据防护系统以及方法

Country Status (1)

Country Link
CN (1) CN117010011B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795726A (zh) * 2014-02-14 2014-05-14 浪潮通信信息系统有限公司 一种虚拟数据安全访问的深度防护方法
CN114444105A (zh) * 2022-01-28 2022-05-06 北京中友金审科技有限公司 一种智能审计数据报送安全方法
CN115221553A (zh) * 2022-07-07 2022-10-21 嘉兴职业技术学院 一种基于人工智能与区块链智能合约分区的数据防护系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795726A (zh) * 2014-02-14 2014-05-14 浪潮通信信息系统有限公司 一种虚拟数据安全访问的深度防护方法
CN114444105A (zh) * 2022-01-28 2022-05-06 北京中友金审科技有限公司 一种智能审计数据报送安全方法
CN115221553A (zh) * 2022-07-07 2022-10-21 嘉兴职业技术学院 一种基于人工智能与区块链智能合约分区的数据防护系统

Also Published As

Publication number Publication date
CN117010011A (zh) 2023-11-07

Similar Documents

Publication Publication Date Title
KR102072095B1 (ko) 신원 인증 방법, 장치 및 시스템
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
WO2019144549A1 (zh) 漏洞测试方法、装置、计算机设备和存储介质
CN108092970B (zh) 一种无线网络维护方法及其设备、存储介质、终端
CN111123388B (zh) 房间摄像装置的检测方法、装置及检测设备
CN112134893B (zh) 物联网安全防护方法、装置、电子设备及存储介质
CN113614718A (zh) 异常用户会话检测器
CN113472803A (zh) 漏洞攻击状态检测方法、装置、计算机设备和存储介质
CN111970233B (zh) 一种网络违规外联场景的分析识别方法
CN110619022B (zh) 基于区块链网络的节点检测方法、装置、设备及存储介质
CN109617972B (zh) 一种连接建立方法、装置、电子设备及存储介质
CN117010011B (zh) 一种数据防护系统以及方法
CN113301155A (zh) 数据路由方法、装置、设备和存储介质
CN116684196A (zh) 网络数据处理方法、装置、通信设备及存储介质
CN115242436B (zh) 一种基于命令行特征的恶意流量检测方法及系统
KR101499666B1 (ko) 네트워크 스캔 탐지 방법 및 장치
CN113852551A (zh) 一种报文处理方法及装置
JPWO2020195229A1 (ja) 分析システム、方法およびプログラム
KR102387010B1 (ko) 감시 장치 및 감시 방법
CN113347203B (zh) 网络攻击的检测方法、装置、电子设备及存储介质
WO2024113761A1 (zh) 数据传输方法、数据管控装置及相关设备
CN112261051B (zh) 一种用户注册方法、装置及系统
KR102414848B1 (ko) 상품 정보제공시스템
KR102321683B1 (ko) 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치
CN116938605B (zh) 网络攻击防护方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant