CN117040935A - 一种基于云计算的节点数据安全传输方法及系统 - Google Patents
一种基于云计算的节点数据安全传输方法及系统 Download PDFInfo
- Publication number
- CN117040935A CN117040935A CN202311301705.2A CN202311301705A CN117040935A CN 117040935 A CN117040935 A CN 117040935A CN 202311301705 A CN202311301705 A CN 202311301705A CN 117040935 A CN117040935 A CN 117040935A
- Authority
- CN
- China
- Prior art keywords
- cloud
- access
- host
- node
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 33
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012545 processing Methods 0.000 claims abstract description 21
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于云计算的节点数据安全传输方法及系统,涉及云计算领域。所述方法包括:云服务器接收云主机对云节点的访问请求;云服务器计算云主机访问安全值;若云主机历史未访问过云服务器,则云服务器获取云节点的对外开放值,比较对外开放值与云主机的访问安全值;若云主机历史未访问过云节点,则从历史访问记录中确定云主机历史访问的其他云节点,计算其他云节点与待访问节点的安全互联值,比较安全互联值与云主机的访问安全值;若所述云主机历史访问过所述云节点,则云服务器将访问请求发送给云节点,由云节点进行云主机的访问处理。本发明能够多方面分析访问请求的安全,提高云服务器的数据传输的安全性。
Description
技术领域
本发明涉及云计算技术领域,特别是涉及一种基于云计算的节点数据安全传输方法及系统。
背景技术
云服务器节点(简称云节点)是指云服务提供商在数据中心建立的一个服务器集群节点,这个节点由大量服务器组成,能够实现对云计算服务的支持、管理和运行,是一个可以实现数据存储、计算等功能的基础设施环境。
现有的云节点在数据传输时,通常只是对主机传输的数据进行安全分析,并未从多方面分析不同主机访问情形的安全性问题,基于此,本发明提出一种基于云计算的节点数据安全传输方法及系统。
发明内容
本发明提供一种基于云计算的节点数据安全传输方法,包括:云服务器接收云主机对云节点的访问请求;
云服务器根据访问请求计算所述云主机的访问安全值,并从历史访问日志中查找所述云主机的历史访问记录;
若所述云主机历史未访问过所述云服务器,则云服务器获取所述云节点的对外开放值,比较对外开放值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;
若所述云主机历史访问过云服务器但未访问过所述云节点,则从历史访问记录中确定所述云主机历史访问的其他云节点,计算其他云节点与所述待访问节点的安全互联值,比较安全互联值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;
若所述云主机历史访问过所述云节点,则云服务器将访问请求发送给云节点,由云节点进行云主机的访问处理。
如上所述的一种基于云计算的节点数据安全传输方法,其中,在访问请求中包括待访问云节点的设备标识、访问请求的类型、访问数据的起始地址和访问数据的长度、云主机的安全属性特征,云服务器中记录各设备标识与节点标识的对应关系,根据访问请求中的设备标识能够找到对应的待访问云节点。
如上所述的一种基于云计算的节点数据安全传输方法,其中,若所述云主机在所述云服务器的白名单中,则云服务器认为所述云主机为安全主机,直接将访问请求发送给待访问云节点进行访问处理。
如上所述的一种基于云计算的节点数据安全传输方法,其中,在云服务器的存储空间中存储预设时间的不同云主机对不同云节点的访问记录,当云服务器接收到云主机的访问请求,从访问请求中确定云主机要访问的云节点,云服务器从历史访问记录中查找所述云主机的历史访问日志。
如上所述的一种基于云计算的节点数据安全传输方法,其中,云节点在接收到访问请求之后指定云主机用原来协商的加密协议进行加密处理,云节点以能够解密云主机作为云主机能够安全访问的条件。
本发明还提供一种基于云计算的节点数据安全传输系统,包括:云主机和云服务器,云服务器包括若干云节点;云服务器包括请求接收模块、计算模块和比对模块;
所述请求接收模块,用于接收云主机对云节点的访问请求;
所述计算模块,用于根据访问请求计算所述云主机的访问安全值,并从历史访问日志中查找所述云主机的历史访问记录;
所述比对模块,用于若所述云主机历史未访问过所述云服务器,则云服务器获取所述云节点的对外开放值,比较对外开放值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;若所述云主机访问过云服务器但历史未访问过所述云节点,则从历史访问记录中确定所述云主机历史访问的其他云节点,计算其他云节点与所述待访问节点的安全互联值,比较安全互联值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;若所述云主机历史访问过所述云节点,则云服务器将访问请求发送给云节点,由云节点进行云主机的访问处理。
如上所述的一种基于云计算的节点数据安全传输系统,其中,在访问请求中包括待访问云节点的设备标识、访问请求的类型、访问数据的起始地址和访问数据的长度、云主机的安全属性特征,云服务器中记录各设备标识与节点标识的对应关系,根据访问请求中的设备标识能够找到对应的待访问云节点。
如上所述的一种基于云计算的节点数据安全传输系统,其中,若所述云主机在所述云服务器的白名单中,则云服务器认为所述云主机为安全主机,直接将访问请求发送给待访问云节点进行访问处理。
如上所述的一种基于云计算的节点数据安全传输系统,其中,在云服务器的存储空间中存储预设时间的不同云主机对不同云节点的访问记录,当云服务器接收到云主机的访问请求,从访问请求中确定云主机要访问的云节点,云服务器从历史访问记录中查找所述云主机的历史访问日志。
如上所述的一种基于云计算的节点数据安全传输系统,其中,云节点在接收到访问请求之后指定云主机用原来协商的加密协议进行加密处理,云节点以能够解密云主机作为云主机能够安全访问的条件。
本发明的有益效果是:本发明能够多方面分析访问请求的安全,提高云服务器的数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下, 还可以根据这些附图获得其它的附图,其中:
图1是本发明实施例一提供的一种基于云计算的节点数据安全传输方法流程图;
图2是本发明实施例二提供的一种基于云计算的节点数据安全传输系统示意图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
如图1所示,本申请实施例一提供一种基于云计算的节点数据安全传输方法,包括:
步骤110、云服务器接收云主机对云节点的访问请求;
安全传输系统包括多个云主机和一个云服务器,多个云主机访问云服务器(访问包括获取数据、写入数据等),云服务器中包括多个云节点,云主机可以访问云服务器上的云节点。
步骤120、云服务器根据访问请求计算所述云主机的访问安全值,并从历史访问日志中查找所述云主机的历史访问记录;
步骤130、若所述云主机历史未访问过所述云服务器,则云服务器验证云主机安全性,并获取所述云节点的对外开放值,比较对外开放值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;
步骤140、若所述云主机历史访问过云服务器但未访问过所述云节点,则从历史访问记录中确定所述云主机历史访问的其他云节点,计算其他云节点与所述待访问节点的安全互联值,比较安全互联值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;
步骤150、若所述云主机历史访问过所述云节点,则云服务器将访问请求发送给云节点,由云节点进行云主机的访问处理。
具体地,在访问请求中包括待访问云节点的设备标识、访问请求的类型(读数据或写数据)、访问数据的起始地址和访问数据的长度、云主机的安全属性特征(包括数据传输转经的路由器安全属性、云主机设备安全属性、网络安全属性、操作系统安全属性、应用程序安全属性、文件系统安全属性、数据库安全属性、网络安全属性等),云服务器中记录各设备标识与节点标识的对应关系,根据访问请求中的设备标识能够找到对应的云节点。
云服务器根据访问请求中的云主机安全属性特征计算云主机的访问安全值,具体采用公式计算云主机的访问安全值,其中,/>表示计算得到的云主机的访问安全值,/>表示云主机的访问链接是否在云服务器的白名单中,由于后续是判定云主机是否能够安全传输数据时,是进行云主机访问安全值与计算的对外开放值或安全互联值的作比,因此如果云主机的访问链接在云服务器的白名单中,即云主机的安全是被云服务器安全信赖的,则直接将/>设置为无穷大,如果云主机的访问链接在云服务器的黑名单中,即云主机的安全是被云服务器直接拒绝的,则直接将/>设置为0,如果云主机的访问链接不在云服务器的白名单或黑名单中,则将/>设置为1。/>表示云主机的病毒防护等级,表示云服务器的安全等级,该值由云服务器根据自身设备安全性设定,/>表示云主机的第i个安全属性值,i取值为1到n,n为云主机安全属性总数,云主机安全属性值包括但不限于操作系统安全值、应用程序安全值、文件系统安全值、数据库安全值、网络安全值等;/>表示云主机第i个安全属性值所对应的影响权重。
优选地,若所述云主机在所述云服务器的白名单中,则云服务器认为所述云主机为安全主机,直接将访问请求发送给待访问云节点进行访问处理,不必再进行安全性检查。
在云服务器的存储空间中存储预设时间(例如存储三个月的历史数据)的不同云主机对不同云节点的访问记录,当云服务器接收到云主机X的访问请求,从访问请求中确定云主机X要访问的云节点A,云服务器从历史访问记录中查找云主机X的历史访问日志。
云主机X对云服务器的访问分为以下几种情况:
(一)云主机X历史从未访问过所述云服务器,那作为新的访问者,云服务器需要对新的访问者进行多重安全验证,包括第二层云节点对云主机的验证、第一层云服务器对云主机的验证。
其中,第一层云节点对云主机的验证是防止云主机对该云节点存在安全隐患。具体地,获取云节点的对外开放值(对外开放值为云节点注册时预先设置的数值,该值由云节点自主运维,可以根据实际情况进行重设),若云主机的访问安全值高于云节点的对外开放值,则进行第二层验证。
第二层验证是云服务器对云主机的验证是防止云主机对其他云节点存在安全隐患。具体地,云服务器计算与所述待访问云节点属性相似的其他云节点的对外开放值,例如待访问云节点为存储属性高的节点,则查找其他存储属性高的节点,然后计算其他所有云节点的对外开放值均值,若云主机的访问安全值高于其他所有云节点的对外开放值均值,则认为该云主机的访问为安全访问,允许进行该云主机的数据传输。
(二)云主机X历史访问过所述云服务器,但是访问的是云服务器的其他云节点,那说明该云主机对云服务器的整体是具有一定的安全可能性的,但是该云主机是否能够访问该云节点,则需要由待访问云节点与该云主机已访问的其他云节点的安全互联值来决定。
具体地,采用公式计算其他云节点与所述待访问节点的安全互联值,其中,/>表示计算得到的其他云节点与所述待访问节点的安全互联值,/>表示待访问云节点的对外开放值,j取值为1到m,m为其他云节点总数,/>表示云主机历史访问过的其他第j个云节点的对外开放值,/>表示待访问云节点属于第j个其他云节点业务范畴的数量,/>表示待访问云节点不属于第j个其他云节点业务范畴的数量,/>表示待访问云节点的授权节点与第j个其他云节点的授权节点相同的节点数量,/>表示待访问云节点的授权节点与第j个其他云节点的授权节点不同的节点数量,/>、/>分别表示/>和/>对安全互联值的影响权重。若云主机的访问安全值高于安全互联值,则认为该云主机的访问为安全访问,允许进行该云主机的数据传输。
(三)云主机X历史访问过所述云服务器,并且该云主机访问过所述待访问云节点,那么说明该云主机可以安全访问云服务器,也能够安全访问该云节点,所以云服务器直接将云主机的访问请求发送给云节点,由该云节点进行云主机的访问处理。
可选地,为保证云主机访问云节点的进一步安全,云节点在接收到访问请求之后可以指定云主机用原来协商的加密协议进行加密处理(若是仿造的主机,那么加密协议必然不是原来已写上的协议,云节点则不能解密成功,由此判定主机是仿造的),云节点以能够解密云主机作为云主机可以安全访问的条件。
实施例二
如图2所示,本发明实施例二提供一种基于云计算的节点数据安全传输系统,包括:云主机21(云主机包括有云主机2101、云主机2102、……、云主机210M)和云服务器22,云服务器22包括若干云节点(例如云节点2201、云节点2202、……、云节点220N);云服务器22包括请求接收模块221、计算模块222和比对模块223;
所述请求接收模块221,用于接收云主机对云节点的访问请求;
所述计算模块222,用于根据访问请求计算所述云主机的访问安全值,并从历史访问日志中查找所述云主机的历史访问记录;
所述比对模块,用于若所述云主机历史未访问过所述云服务器,则云服务器获取所述云节点的对外开放值,比较对外开放值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;若所述云主机历史未访问过所述云节点,则从历史访问记录中确定所述云主机历史访问的其他云节点,计算其他云节点与所述待访问节点的安全互联值,比较安全互联值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;若所述云主机历史访问过所述云节点,则云服务器计算所述云节点的安全性,比较所述云节点的安全性与所述云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据。
具体地,在访问请求中包括待访问云节点的设备标识、访问请求的类型(读数据或写数据)、访问数据的起始地址和访问数据的长度、云主机的安全属性特征(包括数据传输转经的路由器安全属性、云主机设备安全属性、网络安全属性、操作系统安全属性、应用程序安全属性、文件系统安全属性、数据库安全属性、网络安全属性等),云服务器中记录各设备标识与节点标识的对应关系,根据访问请求中的设备标识能够找到对应的云节点。
云服务器根据访问请求中的云主机安全属性特征计算云主机的访问安全值,具体采用公式计算云主机的访问安全值,其中,/>表示计算得到的云主机的访问安全值,/>表示云主机的访问链接是否在云服务器的白名单中,由于后续是判定云主机是否能够安全传输数据时,是进行云主机访问安全值与计算的对外开放值或安全互联值的作比,因此如果云主机的访问链接在云服务器的白名单中,即云主机的安全是被云服务器安全信赖的,则直接将/>设置为无穷大,如果云主机的访问链接在云服务器的黑名单中,即云主机的安全是被云服务器直接拒绝的,则直接将/>设置为0,如果云主机的访问链接不在云服务器的白名单或黑名单中,则将/>设置为1。/>表示云主机的病毒防护等级,表示云服务器的安全等级,该值由云服务器根据自身设备安全性设定,/>表示云主机的第i个安全属性值,i取值为1到n,n为云主机安全属性总数,云主机安全属性值包括但不限于操作系统安全值、应用程序安全值、文件系统安全值、数据库安全值、网络安全值等;/>表示云主机第i个安全属性值所对应的影响权重。
优选地,若所述云主机在所述云服务器的白名单中,则云服务器认为所述云主机为安全主机,直接将访问请求发送给待访问云节点进行访问处理,不必再进行安全性检查。
在云服务器的存储空间中存储预设时间(例如存储三个月的历史数据)的不同云主机对不同云节点的访问记录,当云服务器接收到云主机X的访问请求,从访问请求中确定云主机X要访问的云节点A,云服务器从历史访问记录中查找云主机X的历史访问日志。
云主机X对云服务器的访问分为以下几种情况:
(一)云主机X历史从未访问过所述云服务器,那作为新的访问者,云服务器需要对新的访问者进行多重安全验证,包括第二层云节点对云主机的验证、第一层云服务器对云主机的验证。
其中,第一层云节点对云主机的验证是防止云主机对该云节点存在安全隐患。具体地,获取云节点的对外开放值(对外开放值为云节点注册时预先设置的数值,该值由云节点自主运维,可以根据实际情况进行重设),若云主机的访问安全值高于云节点的对外开放值,则进行第二层验证。
第二层验证是云服务器对云主机的验证是防止云主机对其他云节点存在安全隐患。具体地,云服务器计算与所述待访问云节点属性相似的其他云节点的对外开放值,例如待访问云节点为存储属性高的节点,则查找其他存储属性高的节点,然后计算其他所有云节点的对外开放值均值,若云主机的访问安全值高于其他所有云节点的对外开放值均值,则认为该云主机的访问为安全访问,允许进行该云主机的数据传输。
(二)云主机X历史访问过所述云服务器,但是访问的是云服务器的其他云节点,那说明该云主机对云服务器的整体是具有一定的安全可能性的,但是该云主机是否能够访问该云节点,则需要由待访问云节点与该云主机已访问的其他云节点的安全互联值来决定。
具体地,采用公式计算其他云节点与所述待访问节点的安全互联值,其中,/>表示计算得到的其他云节点与所述待访问节点的安全互联值,/>表示待访问云节点的对外开放值,j取值为1到m,m为其他云节点总数,/>表示云主机历史访问过的其他第j个云节点的对外开放值,/>表示待访问云节点属于第j个其他云节点业务范畴的数量,/>表示待访问云节点不属于第j个其他云节点业务范畴的数量,/>表示待访问云节点的授权节点与第j个其他云节点的授权节点相同的节点数量,表示待访问云节点的授权节点与第j个其他云节点的授权节点不同的节点数量,/>、/>分别表示/>和/>对安全互联值的影响权重。若云主机的访问安全值高于安全互联值,则认为该云主机的访问为安全访问,允许进行该云主机的数据传输。
(三)云主机X历史访问过所述云服务器,并且该云主机访问过所述待访问云节点,那么说明该云主机可以安全访问云服务器,也能够安全访问该云节点,所以云服务器直接将云主机的访问请求发送给云节点,由该云节点进行云主机的访问处理。
可选地,为保证云主机访问云节点的进一步安全,云节点在接收到访问请求之后可以指定云主机用原来协商的加密协议进行加密处理(若是仿造的主机,那么加密协议必然不是原来已写上的协议,云节点则不能解密成功,由此判定主机是仿造的),云节点以能够解密云主机作为云主机可以安全访问的条件。
与上述实施例对应的,本发明实施例提供一种基于云计算的节点数据安全传输系统,包括:至少一个存储器和至少一个处理器;
存储器用于存储一个或多个程序指令;
处理器,用于运行一个或多个程序指令,用以执行一种基于云计算的节点数据安全传输方法。
与上述实施例对应的,本发明实施例提供一种计算机可读存储介质,计算机存储介质中包含一个或多个程序指令,一个或多个程序指令用于被处理器执行一种基于云计算的节点数据安全传输方法。
本发明所公开的实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序指令,当所述计算机程序指令在计算机上运行时,使得计算机执行上述的一种基于云计算的节点数据安全传输方法。
在本发明实施例中,处理器可以是一种集成电路芯片,具有信号的处理能力。处理器可以是通用处理器、数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application Specific工ntegrated Circuit,简称ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。处理器读取存储介质中的信息,结合其硬件完成上述方法的步骤。
存储介质可以是存储器,例如可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。
其中,非易失性存储器可以是只读存储器(Read-Only Memory,简称ROM)、可编程只读存储器(Programmable ROM,简称PROM)、可擦除可编程只读存储器(Erasable PROM,简称EPROM)、电可擦除可编程只读存储器(Electrically EPROM,简称EEPROM)或闪存。
易失性存储器可以是随机存取存储器(Random Access Memory,简称RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,简称SRAM)、动态随机存取存储器(Dynamic RAM,简称DRAM)、同步动态随机存取存储器(Synchronous DRAM,简称SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,简称DDRSDRAM)、增强型同步动态随机存取存储器(EnhancedSDRAM,简称ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,简称SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,简称DRRAM)。
本发明实施例描述的存储介质旨在包括但不限于这些和任意其它适合类型的存储器。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件与软件组合来实现。当应用软件时,可以将相应功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (10)
1.一种基于云计算的节点数据安全传输方法,其特征在于,包括:云服务器接收云主机对云节点的访问请求;
云服务器根据访问请求计算所述云主机的访问安全值,并从历史访问日志中查找所述云主机的历史访问记录;
若所述云主机历史未访问过所述云服务器,则云服务器获取所述云节点的对外开放值,比较对外开放值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;
若所述云主机历史访问过云服务器但未访问过所述云节点,则从历史访问记录中确定所述云主机历史访问的其他云节点,计算其他云节点与待访问节点的安全互联值,比较安全互联值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;
若所述云主机历史访问过所述云节点,则云服务器将访问请求发送给云节点,由云节点进行云主机的访问处理。
2.如权利要求1所述的一种基于云计算的节点数据安全传输方法,其特征在于,在访问请求中包括待访问云节点的设备标识、访问请求的类型、访问数据的起始地址和访问数据的长度、云主机的安全属性特征,云服务器中记录各设备标识与节点标识的对应关系,根据访问请求中的设备标识能够找到对应的待访问云节点。
3.如权利要求1所述的一种基于云计算的节点数据安全传输方法,其特征在于,若所述云主机在所述云服务器的白名单中,则云服务器认为所述云主机为安全主机,直接将访问请求发送给待访问云节点进行访问处理。
4.如权利要求1所述的一种基于云计算的节点数据安全传输方法,其特征在于,在云服务器的存储空间中存储预设时间的不同云主机对不同云节点的访问记录,当云服务器接收到云主机的访问请求,从访问请求中确定云主机要访问的云节点,云服务器从历史访问记录中查找所述云主机的历史访问日志。
5.如权利要求1所述的一种基于云计算的节点数据安全传输方法,其特征在于,云节点在接收到访问请求之后指定云主机用原来协商的加密协议进行加密处理,云节点以能够解密云主机作为云主机能够安全访问的条件。
6.一种基于云计算的节点数据安全传输系统,其特征在于,包括:云主机和云服务器,云服务器包括若干云节点;云服务器包括请求接收模块、计算模块和比对模块;
所述请求接收模块,用于接收云主机对云节点的访问请求;
所述计算模块,用于根据访问请求计算所述云主机的访问安全值,并从历史访问日志中查找所述云主机的历史访问记录;
所述比对模块,用于若所述云主机历史未访问过所述云服务器,则云服务器获取所述云节点的对外开放值,比较对外开放值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;若所述云主机历史访问过云服务器但未访问过所述云节点,则从历史访问记录中确定所述云主机历史访问的其他云节点,计算其他云节点与待访问节点的安全互联值,比较安全互联值与云主机的访问安全值,确定是否安全传输所述云主机的节点访问数据;若所述云主机历史访问过所述云节点,则云服务器将访问请求发送给云节点,由云节点进行云主机的访问处理。
7.如权利要求6所述的一种基于云计算的节点数据安全传输系统,其特征在于,在访问请求中包括待访问云节点的设备标识、访问请求的类型、访问数据的起始地址和访问数据的长度、云主机的安全属性特征,云服务器中记录各设备标识与节点标识的对应关系,根据访问请求中的设备标识能够找到对应的待访问云节点。
8.如权利要求6所述的一种基于云计算的节点数据安全传输系统,其特征在于,若所述云主机在所述云服务器的白名单中,则云服务器认为所述云主机为安全主机,直接将访问请求发送给待访问云节点进行访问处理。
9.如权利要求6所述的一种基于云计算的节点数据安全传输系统,其特征在于,在云服务器的存储空间中存储预设时间的不同云主机对不同云节点的访问记录,当云服务器接收到云主机的访问请求,从访问请求中确定云主机要访问的云节点,云服务器从历史访问记录中查找所述云主机的历史访问日志。
10.如权利要求6所述的一种基于云计算的节点数据安全传输系统,其特征在于,云节点在接收到访问请求之后指定云主机用原来协商的加密协议进行加密处理,云节点以能够解密云主机作为云主机能够安全访问的条件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311301705.2A CN117040935B (zh) | 2023-10-10 | 2023-10-10 | 一种基于云计算的节点数据安全传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311301705.2A CN117040935B (zh) | 2023-10-10 | 2023-10-10 | 一种基于云计算的节点数据安全传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117040935A true CN117040935A (zh) | 2023-11-10 |
CN117040935B CN117040935B (zh) | 2024-01-23 |
Family
ID=88602764
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311301705.2A Active CN117040935B (zh) | 2023-10-10 | 2023-10-10 | 一种基于云计算的节点数据安全传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117040935B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005506A (zh) * | 2006-01-17 | 2007-07-25 | 国际商业机器公司 | 用于信息处理的系统和方法 |
CN103780581A (zh) * | 2012-10-23 | 2014-05-07 | 江南大学 | 一种基于云存储的加密文件访问控制系统及方法 |
CN113507478A (zh) * | 2021-07-22 | 2021-10-15 | 北京伟杰东博信息科技有限公司 | 一种网络安全访问方法、拦截器及系统 |
CN113556346A (zh) * | 2021-07-22 | 2021-10-26 | 北京伟杰东博信息科技有限公司 | 一种网络安全访问方法、拦截器及系统 |
CN113946875A (zh) * | 2021-12-21 | 2022-01-18 | 北京中科金财科技股份有限公司 | 一种基于区块链的身份认证方法及系统 |
CN114389902A (zh) * | 2022-03-24 | 2022-04-22 | 北京中科金财科技股份有限公司 | 一种基于区块链的网络安全监控方法及系统 |
CN115174148A (zh) * | 2022-06-02 | 2022-10-11 | 深圳市中天地网络通讯技术有限公司 | 面向云计算和信息安全的云服务管理方法及人工智能平台 |
US20220326997A1 (en) * | 2019-09-13 | 2022-10-13 | Equifax Inc. | Secure resource management to prevent resource abuse |
-
2023
- 2023-10-10 CN CN202311301705.2A patent/CN117040935B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005506A (zh) * | 2006-01-17 | 2007-07-25 | 国际商业机器公司 | 用于信息处理的系统和方法 |
CN103780581A (zh) * | 2012-10-23 | 2014-05-07 | 江南大学 | 一种基于云存储的加密文件访问控制系统及方法 |
US20220326997A1 (en) * | 2019-09-13 | 2022-10-13 | Equifax Inc. | Secure resource management to prevent resource abuse |
CN113507478A (zh) * | 2021-07-22 | 2021-10-15 | 北京伟杰东博信息科技有限公司 | 一种网络安全访问方法、拦截器及系统 |
CN113556346A (zh) * | 2021-07-22 | 2021-10-26 | 北京伟杰东博信息科技有限公司 | 一种网络安全访问方法、拦截器及系统 |
CN113946875A (zh) * | 2021-12-21 | 2022-01-18 | 北京中科金财科技股份有限公司 | 一种基于区块链的身份认证方法及系统 |
CN114389902A (zh) * | 2022-03-24 | 2022-04-22 | 北京中科金财科技股份有限公司 | 一种基于区块链的网络安全监控方法及系统 |
CN115174148A (zh) * | 2022-06-02 | 2022-10-11 | 深圳市中天地网络通讯技术有限公司 | 面向云计算和信息安全的云服务管理方法及人工智能平台 |
Also Published As
Publication number | Publication date |
---|---|
CN117040935B (zh) | 2024-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108810006B (zh) | 资源访问方法、装置、设备及存储介质 | |
US9491182B2 (en) | Methods and systems for secure internet access and services | |
US20200304485A1 (en) | Controlling Access to Resources on a Network | |
CN108932426B (zh) | 越权漏洞检测方法和装置 | |
KR20200085899A (ko) | 아이덴티티 검증 방법 및 장치 | |
ES2808954T3 (es) | Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación | |
WO2019144549A1 (zh) | 漏洞测试方法、装置、计算机设备和存储介质 | |
CN110268406B (zh) | 密码安全性 | |
WO2019144548A1 (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN113946875B (zh) | 一种基于区块链的身份认证方法及系统 | |
CN112367338A (zh) | 恶意请求检测方法及装置 | |
CN110881186B (zh) | 非法设备识别方法、装置、电子设备及可读存储介质 | |
US11630895B2 (en) | System and method of changing the password of an account record under a threat of unlawful access to user data | |
CN117040935B (zh) | 一种基于云计算的节点数据安全传输方法及系统 | |
CN114697063A (zh) | 一种安全认证方法、装置、电子设备及存储介质 | |
CN111949363A (zh) | 业务访问的管理方法、计算机设备、存储介质及系统 | |
US11973779B2 (en) | Detecting data exfiltration and compromised user accounts in a computing network | |
CN108650249A (zh) | Poc攻击检测方法、装置、计算机设备和存储介质 | |
CN114398518A (zh) | 一种日志快速匹配范化策略的方法及系统 | |
CN113949578B (zh) | 基于流量的越权漏洞自动检测方法、装置及计算机设备 | |
CN116112264B (zh) | 一种基于区块链的策略隐藏大数据访问控制方法和装置 | |
WO2023109046A1 (zh) | 异常检测方法、装置、电子设备及存储介质 | |
US20220368710A1 (en) | Detecting data exfiltration and compromised user accounts in a computing network | |
US20230421562A1 (en) | Method and system for protection of cloud-based infrastructure | |
CN117130566A (zh) | 一种分布式存储方法及存储平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |