CN117478427B - 网络安全数据处理方法及系统 - Google Patents

网络安全数据处理方法及系统 Download PDF

Info

Publication number
CN117478427B
CN117478427B CN202311803180.2A CN202311803180A CN117478427B CN 117478427 B CN117478427 B CN 117478427B CN 202311803180 A CN202311803180 A CN 202311803180A CN 117478427 B CN117478427 B CN 117478427B
Authority
CN
China
Prior art keywords
data
outgoing
information
image
auditing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311803180.2A
Other languages
English (en)
Other versions
CN117478427A (zh
Inventor
胡周达
郑海波
杨红江
任睦
王永
许丰
李凯璇
林红冲
刘嘉
王凯
刘秋豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Energy Group Guizhou Co ltd
Original Assignee
Guangdong Energy Group Guizhou Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Energy Group Guizhou Co ltd filed Critical Guangdong Energy Group Guizhou Co ltd
Priority to CN202311803180.2A priority Critical patent/CN117478427B/zh
Publication of CN117478427A publication Critical patent/CN117478427A/zh
Application granted granted Critical
Publication of CN117478427B publication Critical patent/CN117478427B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种网络安全数据处理方法及系统,在判断接收任意第一内网节点的数据外传请求时,将外传数据、外传目标配置至外传信息插件;外传信息插件基于预设的内容审核逻辑对外传数据初步审核处理得到二次审核数据;外传信息插件基于第一内网节点的第一身份信息确定第二身份信息,基于第二身份信息的关联关系确定审核逻辑链条,基于审核逻辑链条发送二次审核数据至第二内网节点;外传信息插件判断所有第二内网节点反馈目标信息,外传信息插件基于二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息并加密;将外传信息插件发送至外网节点,外传信息插件判断接收到与加密信息对应的解密信息后,基于外网确定外传目标并对外传数据发布。

Description

网络安全数据处理方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络安全数据处理方法及系统。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。一般来说,数据发布到外网容易受到恶意破坏造成相关信息更改、泄露等危险。
现有技术中,企业网络数据的安全对于企业来说至关重要,企业在进行数据发布时,所发布的数据具有大量的隐私数据,现有技术都是人工对隐私数据进行审核,无法依据所发布数据的属性进行定制化的自动化审核,并且人工审核容易对发送数据审查不足出现遗漏等情况,导致审核效率低下的同时存在数据的安全隐患。
因此,如何依据发布数据的属性进行自动的定制化审核,避免隐私信息的泄露,提升审核效率,确保发布数据的安全性成为亟待解决的问题。
发明内容
本发明实施例提供一种网络安全数据处理方法及系统,可以依据发布数据的属性进行自动的定制化审核,避免隐私信息的泄露,提升审核效率。
本发明实施例的第一方面,提供一种网络安全数据处理方法,包括:
内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件;
外传信息插件基于预设的内容审核逻辑对所述外传数据初步审核处理,得到具有显示特征的二次审核数据;
外传信息插件基于所述第一内网节点的第一身份信息确定相对应的第二身份信息,并基于第二身份信息的关联关系确定相对应的审核逻辑链条,基于所述审核逻辑链条对二次审核数据发送至第二身份信息所对应的第二内网节点;
外传信息插件在判断审核逻辑链条内的所有第二内网节点反馈目标信息后,外传信息插件基于所述二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息,基于所述加密信息对外传数据加密;
内网服务器基于网闸将所述外传信息插件发送至外网节点,外传信息插件在判断接收到与加密信息对应的解密信息后,基于外网确定外传目标并对外传数据发布。
可选地,在第一方面的一种可能实现方式中,所述内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件,包括:
内网服务器在判断接收任意第一内网节点的数据外传请求,对数据外传请求所对应的请求表格进行分解,所述请求表格包括外传数据在第一内网节点的存储位置以及外传目标;
内网服务器生成与所述数据外传请求的请求事项编码和外传信息插件;
基于所述存储位置对第一内网节点的外传数据获取并得到第一空间需求,基于所述第一空间需求对外传信息插件配置相对应的第一存储空间;
所述外传信息插件将所述请求事项编码、外传目标存储至插件表内的预设槽位内,并将所述外传数据存储至第一存储空间。
可选地,在第一方面的一种可能实现方式中,所述外传信息插件基于预设的内容审核逻辑对所述外传数据初步审核处理,得到具有显示特征的二次审核数据,包括:
外传信息插件在判断被内网服务器在加载相对应的外传数据后,基于预设的内容审核逻辑对所述外传数据初步审核处理,所述内容审核逻辑包括文字审核逻辑和/或图像审核逻辑;
若判断外传数据中包括文档数据,则基于文字审核逻辑对文档数据进行识别处理,确定目标的文本并添加文本显示特征;和/或,
若判断外传数据中包括图像数据,则基于图像审核逻辑对图像数据进行识别处理,确定目标的图像并添加图像显示特征;
统计具有文本显示特征的文档数据和/或图像显示特征的图像数据,得到具有显示特征的二次审核数据。
可选地,在第一方面的一种可能实现方式中,所述若判断外传数据中包括图像数据,则基于图像审核逻辑对图像数据进行识别处理,确定目标的图像并添加图像显示特征,包括:
若判断外传数据中包括的图像数据为单张图像,则对单张图像内的图像元素与预设图像识别比对,确定目标的图像元素添加相对应的图像显示特征;
若判断外传数据中包括的图像数据为连续视频图像,则对连续视频图像中每个视频图像的图像元素与预设图像识别比对,确定目标的图像元素添加相对应的图像显示特征;
获取相邻帧的视频图像的图像显示特征对应的图像元素,若相同则对相邻帧的视频图像归类得到组合的图像显示特征。
可选地,在第一方面的一种可能实现方式中,所述确定目标的图像元素添加相对应的图像显示特征,包括:
获取目标的图像元素所对应的像素点的坐标信息,确定所述坐标信息所对应的边缘轮廓像素点,以及确定所述图像元素所对应的中心像素点;
获取所相邻的边缘轮廓像素点的编号得到轮廓标号关系;
将所述边缘轮廓像素点分别与所述中心像素点连接得到第一中心连接线,对所述第一中心连接线放大动态放大倍数得到第二中心连接线;
确定第二中心连接线所对应的像素点为图像显示特征所对应的特征像素点并得到相对应的轮廓标号,基于所述轮廓标号关系对所述特征像素点重组连接得到与所述图像显示特征所对应的轮廓。
可选地,在第一方面的一种可能实现方式中,所述将所述边缘轮廓像素点分别与所述中心像素点连接得到第一中心连接线,对所述第一中心连接线放大动态放大倍数得到第二中心连接线,包括:
获取所述图像元素所对应的像素点的第一数量,以及视频图像所对应的像素点的第二数量;
基于所述第一数量、第二数量得到元素图像占比,将预设值与所述元素图像占比作比后与常数相加得到动态放大倍数。
可选地,在第一方面的一种可能实现方式中,所述确定第二中心连接线所对应的像素点为图像显示特征所对应的特征像素点并得到相对应的轮廓标号,基于所述轮廓标号关系对所述特征像素点重组连接得到与所述图像显示特征所对应的轮廓,包括:
获取每个第一中心连接线的边缘轮廓像素点的轮廓标号得到第一中心连接线的轮廓标号,以及确定第二中心连接线的轮廓标号;
基于所述轮廓标号关系,将相对应的第二中心连接线的特征像素点连接重组,得到与所述图像显示特征所对应的轮廓。
可选地,在第一方面的一种可能实现方式中,所述外传信息插件基于所述第一内网节点的第一身份信息确定相对应的第二身份信息,并基于第二身份信息的关联关系确定相对应的审核逻辑链条,基于所述审核逻辑链条对二次审核数据发送至第二身份信息所对应的第二内网节点,包括 :
外传信息插件调取与第一内网节点所对应的身份权限表,基于所述身份权限表确定与第一内网节点的第一身份信息所对应的第二身份信息;
获取所述第二身份信息的关联关系并生成相对应的审核逻辑链条,所述关联关系包括串联关系或并联关系;
确定审核逻辑链条中每个链条节点的前置节点,在判断所述前置节点满足相应要求后对二次审核数据发送至第二身份信息所对应的第二内网节点。
可选地,在第一方面的一种可能实现方式中,所述外传信息插件在判断审核逻辑链条内的所有第二内网节点反馈目标信息后,外传信息插件基于所述二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息,基于所述加密信息对外传数据加密,包括:
调取基础的加密信息生成模版,所述加密信息生成模版包括审核数据格组、审核身份格组,所述审核数据格组包括文字填充单元格、图像填充单元格,所述审核身份格组包括第一填充单元格、第二填充单元格;
基于文本显示特征的文档数据和/或图像显示特征的图像数据对文字填充单元格、图像填充单元格填充,以及基于所述审核逻辑链条对第一填充单元格、第二填充单元格填充;
对填充后的加密信息生成模版的字符进行加密计算得到可溯源的加密信息。
可选地,在第一方面的一种可能实现方式中,所述基于文本显示特征的文档数据和/或图像显示特征的图像数据对文字填充单元格、图像填充单元格填充,包括:
获取文档数据中文本显示特征的数量并确定相应数量的文字填充单元格,所述文字填充单元格具有预设的文字首字符;
获取图像数据中图像显示特征的数量并确定相应数量的图像填充单元格,所述图像填充单元格具有预设的图像首字符;
获取每个文本显示特征所对应首个文本的文字定位信息填充至相应顺序的文字填充单元格,以及获取每个图像显示特征所对应的动态放大倍数填充至相应顺序的图像填充单元格;
若所述图像显示特征为视频图像归类得到组合的图像显示特征,则将视频图像归类数量填充至动态放大倍数的后部,得到相对应的图像填充单元格。
可选地,在第一方面的一种可能实现方式中,所述基于所述审核逻辑链条对第一填充单元格、第二填充单元格填充,包括:
对所述审核逻辑链条进行多维度顺序编号,对相对串联的链条节点按照顺序添加不同第一维度的顺序编号;
对相对并联的链条节点按照顺序添加不同第二维度的顺序编号;
若判断任意一个链条节点不具有相对的并联的链条节点,则对相应的链条节点添加固定的第二维度的顺序编号;
基于所述顺序编号依次提取相应第一内网节点的第一身份信息、第二内网节点的第二身份信息对第一填充单元格、第二填充单元格填充。
本发明实施例的第二方面,提供一种网络安全数据处理系统,包括:
提取模块,用于使内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件;
处理模块,用于使外传信息插件基于预设的内容审核逻辑对所述外传数据初步审核处理,得到具有显示特征的二次审核数据;
发送模块,用于使外传信息插件基于所述第一内网节点的第一身份信息确定相对应的第二身份信息,并基于第二身份信息的关联关系确定相对应的审核逻辑链条,基于所述审核逻辑链条对二次审核数据发送至第二身份信息所对应的第二内网节点;
生成模块,用于使外传信息插件在判断审核逻辑链条内的所有第二内网节点反馈目标信息后,外传信息插件基于所述二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息,基于所述加密信息对外传数据加密;
发布模块,用于使内网服务器基于网闸将所述外传信息插件发送至外网节点,外传信息插件在判断接收到与加密信息对应的解密信息后,基于外网确定外传目标并对外传数据发布。
本发明的有益效果如下:
1、本发明可以对外传数据自动分类审核进行显示特征标记,提高了外传数据审核的效率,同时生成加密信息对外传数据加密,确保数据对外发送过程中的数据安全性。本发明通过内网服务器将获取到的外传数据和外传目标配置到外传信息插件中,基于预设的内容审核逻辑对外传数据进行定制化的自动化审核做出显示特征标记,得到二次审核数据,减少隐私数据的泄露,加快后续审核速度,提升信息安全性,由第一身份信息得到第二身份信息并根据关联关系得到相对应的审核逻辑链条,基于所述审核逻辑链条将二次审核数据自动发送至第二身份信息所对应的第二内网节点上,外传信息插件判断得到的反馈目标信息后生成可溯源的加密信息对外传数据加密,保持发送数据的可靠性,随后内网服务器基于网闸将外传信息插件发送出去,当外传插件接收到解密信息后将外传数据发送到确定的外传目标上,对解密信息匹配,提高外传数据的安全性。
2、本发明在外传信息插件内进行外传数据审核进行显示特征标记得到二次审核数据时,基于预设的内容审核逻辑对文档数据和图像数据添加相应的显示特征,避免隐私信息的泄露,方便后续审查,提高外传数据审核效率。首先通过内网服务器对外传数据请求表格分解后将请求事项编码和外传目标存储到插件表的预设槽位内,同时将外传数据存储在生成的外传信息插件的第一存储空间内,其次,本发明判断外传数据为文档数据时,直接与文字审核逻辑进行识别比对,将确定目标的文本添加文本显示特征,当外传数据中包括图像数据时,将图像数据中的图像元素与预设图像比对得到目标图像元素,并获取相应的像素点的坐标信息,从而得到对应的边缘轮廓像素点以及中心像素点并将其进行编号,进而方便获取轮廓标号关系和第一中心连接线,并且本发明还通过将目标的图像元素像素点的第一数量与整个图像中的图像像素点的第二数量进行比值,得到目标的图像元素的占比,以此通过预设的计算方式得到第一中心连接线的动态放大倍数,进而得到第二中心连接线,并将第二中心连接线所对应的特征像素点进行轮廓标号,并依据轮廓标号关系将其重组连接得到图像显示特征轮廓,基于图像显示特征轮廓得到的图像显示特征是依据目标的图像元素占比动态变化的,使得添加的图像显示特征更加清晰,便于审核观察,提高数据审核效率,增强隐私信息安全性。并且基于审核逻辑链条确定相对应的第二身份信息将获取到的二次审核数据经判断通过后自动发送至相应的第二内网节点上,减少了审核人员的反复确认再反复发送的时间,提高了信息发送效率。
3、本发明可以通过哈希加密对填充后的加密信息生成模版进行加密计算生成可溯源的加密信息,并基于加密信息对外传数据加密,减少外传数据在发送过程中因恶意破坏造成数据更改、泄露等危险,增强外传数据在发送过程的安全性。其中,本发明在生成加密信息时会首先通过对加密信息生成模版的审核数据格组中的文字填充单元格和图像填充单元格以及审核身份格组中的第一填充单元格和第二填充单元格进行填充。此外,基于文本、图像显示特征数量及目标文本内容和目标图像元素确定出相应字符的文字、图像填充单元格以及文字、图像填充单元格数量,将确定出的文字定位信息填入文字填充单元格内,图像填充单元格内填入图像显示特征所对应的动态放大倍数以及视频图像归类数量。同时,依据审核逻辑链条对相关审核身份信息进行多维度顺序编号,通过顺序编号提取对应身份信息,将第一身份信息填入第一填充单元格,将第二身份信息填入第二填充单元格,通过对加密信息生成模版中对应字符单元格进行加密计算得到的加密信息复杂且唯一,提高了对外传信息加密的安全性。
附图说明
图1为本发明实施例提供的一种网络安全数据处理方法的流程示意图;
图2为本发明实施例提供的一种网络安全数据处理系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
参见图1,本发明实施例的第一方面,提供一种网络安全数据处理方法,包括S1-S5:
S1,内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件。
一般来说,公司为了防止内部员工将公司内部数据直接向外发送造成数据信息泄露,因此对外发送数据时,需要经过外传信息插件进行审核加密。
因此,从第一内网节点向外网发送数据时,内网服务器需要先获取到第一内网节点向外发送的外传数据、外传目标,再将外传数据、外传目标配置到外传信息插件内。
其中,内网服务器为内部的网络对应的服务器,第一内网节点为发送数据外传请求的网络节点,例如,可以是企业内部网络的电脑,可以理解为是公司内部网络中第一个向外发送数据信息的电脑,节点可以理解为电脑,外传数据为从内网向外部网络传输的数据,可以是文字、视频、图片等,例如,从公司内部的一个电脑上向公司外面的电脑或平台的云服务器上传输一个文件。外传目标为向外部传输数据的接收对象,例如,将一个文件视频发送平台A上,外传目标可以理解为是该平台A的终端、云服务器等;外传信息插件为向外发送信息的一个程序插件,可以理解为电脑中应用的一个程序。其中,外传目标为外传数据的发送目标。
通过上面实施方式,可以使得外传信息插件获取到外传数据以便后续的审核以及向外传目标发布。
在一些实施例中,步骤S1中的(内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件)包括S11-S14:
S11,内网服务器在判断接收任意第一内网节点的数据外传请求,对数据外传请求所对应的请求表格进行分解,所述请求表格包括外传数据在第一内网节点的存储位置以及外传目标。
可以理解的是,请求表格是预先设置好的,当内网服务器在接收到第一内网节点的数据外传请求时,对请求表格进行解析得到存储位置和外传目标,为了方便后续对外传数据的提取。
其中,存储位置为外传数据的存储路径。比如,在电脑的C盘或D盘等。例如:公司内部的一个电脑向某公司外部网络的一个平台A上发布一段视频,需要先经过公司的服务器计算执行操作,其中服务器计算需要知道请求表格中对应视频数据在电脑中的存储位置为D盘视频文件夹中以及外传目标为平台A。
S12,内网服务器生成与所述数据外传请求的请求事项编码和外传信息插件。
可以理解的是,为了方便对外传数据的审核,内网服务器在接收到数据外传请求时会生成相对应的请求事项编码以及外传信息插件。
其中,请求事项编码为请求外传数据的事项进行类别编码,比如:外传数据是视频类别的编码为a,文字类别的编码为b,图片类别的编码为c,并生成与之对应的外传信息插件。并且生成的请求事项编码和外传信息插件都与数据外传请求是一一对应的。
S13,基于所述存储位置对第一内网节点的外传数据获取并得到第一空间需求,基于所述第一空间需求对外传信息插件配置相对应的第一存储空间;
可以理解的是,为了给外传信息插件分配一个合适的存储空间,内网服务器通过解析得到的存储位置获得第一内网节点中的外传数据,以及外传数据相对应的第一空间需求,依据得到的第一空间需求对外传信息插件分配相对应的第一存储空间。
其中,第一空间需求为外传数据所占用的空间,比如:一号视频占用1G内存空间,一号视频的第一空间需求为1G。第一存储空间是为插件分配相对应的占用空间,比如:内网服务器得到的一号视频需占用1G内存空间,对一号视频对外发布生成的外传信息插件分配到的存储空间为1.1G,一号视频的第一存储空间为1.1G。
S14,所述外传信息插件将所述请求事项编码、外传目标存储至插件表内的预设槽位内,并将所述外传数据存储至第一存储空间。
可以理解的是,外传信息插件中的插件表包含请求事项编码、外传目标预设槽位,将获取到的请求事项编码、外传目标存储到相应的预设槽位内,外传数据存储到第一存储空间内。
其中,插件表为外传信息插件内的预设的表格,表格中包含外传数据的相关槽位。预设槽位为插件表中预先设置的槽位,用于填充请求事项编码、外传目标。
例如:将具有1G的一号视频发送到平台A上,生成的外传数据插件将编码a存储到插件表的请求事项编码槽位中,将平台A存储到插件表的外传目标槽位中,将一号视频存储到外传信息插件的第一存储空间内。
S2,外传信息插件基于预设的内容审核逻辑对所述外传数据初步审核处理,得到具有显示特征的二次审核数据。
可以理解的是,当内网服务器将外传信息以及外传目标配置到外传信息插件中,外传信息插件可以基于预设的内容审核逻辑将外传信息的内容进行初步的数据审核,将审核中出现的敏感信息进行标记,得到具有显示特征的二次审核数据。
其中,预设的内容审核逻辑为预先根据需求对发送的内容进行审核的逻辑方式。二次审核数据为经过外传信息插件审核标记过的外传数据。例如:公司内部员工向平台A上发布一段视频,其中出现了敏感人物A,通过外传信息插件的初步审核,将人物A进行标记,得到具有标记的显示特征的视频可认为是具有显示特征的二次审核数据。
在一些实施例中,步骤S2中的(外传信息插件基于预设的内容审核逻辑对所述外传数据初步审核处理,得到具有显示特征的二次审核数据)包括S21-S24:
S21,外传信息插件在判断被内网服务器在加载相对应的外传数据后,基于预设的内容审核逻辑对所述外传数据初步审核处理,所述内容审核逻辑包括文字审核逻辑和/或图像审核逻辑。
可以理解的是,外传信息插件在内网服务器对外传数据的相关信息加载完成后,依据预设的内容审核逻辑对外传数据进行初步文字和/或图像审核。
其中,内容审核逻辑包含文字审核逻辑、图像审核逻辑,需说明的是这些审核逻辑可以是人为预先设置的。例如:向平台A发送了文档内容,外传信息插件对该文档内容审核时,会将文档中的文字以文字审核逻辑审核。向平台A发送视频内容,外传信息插件对视频内容审核时,会将视频中的图像以图像审核逻辑审核。
S22,若判断外传数据中包括文档数据,则基于文字审核逻辑对文档数据进行识别处理,确定目标的文本并添加文本显示特征。和/或,
可以理解的是,外传信息插件对外传数据进行审核时,判断出外传数据中包括文档数据,通过文字审核逻辑对文档数据进行识别处理,确定出需要做出标记的目标文本,将目标文本添加上文本显示特征。
其中,文本显示特征为将审核出的文本做出一个明显的特征,比如,文本大、打、强是确定目标的文本,将大、打、强进行显示标注,可以在大、打、强四周增加显示框等操作,对该文字进行突出显示,文本显示特征为突出显示文本的特征,文本显示特征可以是显示框。
S23,若判断外传数据中包括图像数据,则基于图像审核逻辑对图像数据进行识别处理,确定目标的图像并添加图像显示特征。
可以理解的是,外传信息插件对外传数据进行审核时,判断出外传数据中包括图像数据,通过图像审核逻辑对图像数据进行识别处理,确定出需要做出标记的目标图像,将目标图像添加上图像显示特征。
其中,图像显示特征为突出显示图像的特征,比如,图片中出现人物A是被确定出的目标图像,将图像中的人物A进行显示标注,可以对人物A进行线条圈画。
在一些实施例中,步骤S23中的(若判断外传数据中包括图像数据,则基于图像审核逻辑对图像数据进行识别处理,确定目标的图像并添加图像显示特征)包括S231-S233:
S231,若判断外传数据中包括的图像数据为单张图像,则对单张图像内的图像元素与预设图像识别比对,确定目标的图像元素添加相对应的图像显示特征。
可以理解的是,经过外传信息插件的判断得到外传数据为图像数据,并且该图像数据为单张图像,则将该单张图像内的图像元素和预设图像进行识别对比,对比结果一致,则将单张图像内的该图像元素添加上相对应的图像显示特征。例如:向平台A发送一张图像,图像中的出现了人物A、人物B,其中人物A与数据库中人物一致,存在泄露人物隐私的情况,外传信息插件识别出将图像元素人物A进行圈画做出明显提示。
其中,单张图像可以是海报、合照等;图像元素为图像的组成元素,可以是,图标、人物等,比如,合照中出现了人物A、人物B、人物C,人物A、人物B、人物C可以是不同图像元素;预设图像为数据库中预先存放的图像,比如,人像,图标等。
在一些实施例中,步骤S231中的(确定目标的图像元素添加相对应的图像显示特征)包括S2311-S2314:
S2311,获取目标的图像元素所对应的像素点的坐标信息,确定所述坐标信息所对应的边缘轮廓像素点,以及确定所述图像元素所对应的中心像素点。
可以理解的是,需要获取到图像元素所对应的像素点的坐标信息,通过坐标信息得到对应的边缘轮廓像素点和图像元素对应的中心像素点,依据像素点的坐标信息对图像元素添加相对应的图像显示特征。
其中,像素点的坐标信息为每个像素点在图像数据中的坐标位置,边缘轮廓像素点为图像元素的边缘轮廓的像素点。例如:一号照片中的人物A的脸部为目标的图像元素,获取到照片中人物A脸部的像素点的坐标信息,进一步得到人物A脸部的边缘轮廓像素点和人物A脸部对应的中心像素点可能在鼻子处的像素点。
S2312,获取所相邻的边缘轮廓像素点的编号得到轮廓标号关系。
可以理解的是,将获取到的边缘轮廓像素点进行顺序编号,经过编号的像素点关系可以使用编号进行表示得到轮廓标号关系。
其中,轮廓标号关系为相邻的边缘轮廓像素点的编号的关系。例如:对人物A脸部的边缘像素点进行编号,从1到10000,即可得到编号2与编号1、3具有相邻的轮廓标号关系,依据轮廓标号关系将边缘轮廓像素点进行连接后可以得到人物A的人脸轮廓,并且可以依据轮廓标号关系确定人脸轮廓中相邻的边缘轮廓像素点,方便后续通过轮廓标号关系进行连接得到相应的图像显示特征。
S2313,将所述边缘轮廓像素点分别与所述中心像素点连接得到第一中心连接线,对所述第一中心连接线放大动态放大倍数得到第二中心连接线。
可以理解的是,将获取到的中心像素点与边缘轮廓像素点进行一一连接得到第一中心连接线,将得到的第一连接线经过动态放大倍数放大得到第二中心连接线,为了后续得到图像显示特征使其在图像数据中清晰、合适,需要使其放大倍数进行动态变化。
其中,动态放大倍数为将第一中心连接线放大的倍数关系,当图像元素在单张图像中的占比越大时,第一中心连接线的放大倍数就不能过大,需说明的是该倍数不是固定不变的,而是适应性的动态变化的。
例如:将中心像素点编号为0与边缘轮廓像素点编号为1、2、3等分别连接,得到0-1、0-2、0-3等第一中心连接线,第二中心连接线是保持一端固定位置不变(中心像素点位置不变),即第一中心线上保持中心像素点编号0的位置固定,对另一端即编号1进行延长到第一中心连接线的1.1倍或1.2倍,得到与第一中心连接线方向一致线段长度不同的第二中心连接线。
在一些实施例中,步骤S2313中的(将所述边缘轮廓像素点分别与所述中心像素点连接得到第一中心连接线,对所述第一中心连接线放大动态放大倍数得到第二中心连接线)包括S23131-S23132:
S23131,获取所述图像元素所对应的像素点的第一数量,以及视频图像所对应的像素点的第二数量。
可以理解的是,像素点的第一数量为根据图像元素的像素点得到的像素点的数量,像素点的第二数量为根据视频图像的像素点得到的像素点的数量。例如:在一号视频中获取到一帧视频图像,经审核识别得到敏感人物A,获取到人物A的像素点有10000个,视频图像中的像素点有50000个,因此,人物A的像素点的第一数量为10000,视频图像的像素点的第二数量为50000。
S23132,基于所述第一数量、第二数量得到元素图像占比,将预设值与所述元素图像占比作比后与常数相加得到动态放大倍数。
可以理解的是,元素图像占比为像素点的第一数量与第二数量的比值,比如,在一号视频中获取到一帧视频图像,经审核识别得到敏感人物A,获取到人物A的像素点有10000个,视频图像中的像素点有50000个,因此,人物A的像素点的第一数量为10000,视频图像的像素点的第二数量为50000。元素图像占比为10000/50000=1/5。动态放大倍数为预设值与图像占比的比值结果加上一个常数所得到的数值。例如:预设值为1,常数为1,元素图像占比为1/5,动态放大倍数=1/(1/5)+1=6,其中,预设值和常数都是人为预先设置的。
S2314,确定第二中心连接线所对应的像素点为图像显示特征所对应的特征像素点并得到相对应的轮廓标号,基于所述轮廓标号关系对所述特征像素点重组连接得到与所述图像显示特征所对应的轮廓。
可以理解的是,通过第一中心连接线放大延长得到第二中心连接线,相应的第一中心连接线的像素点有一个与之对应的第二中心连接线的像素点,图像显示特征所对应的特征像素点为第二中心连接线对应的像素点,并将得到的第二中心连接线的像素点与对应的第一中心连接线的边缘像素点进行对应编号,得到相对应的轮廓编号,依据轮廓标号关系将得到的特征像素点连接,连接特征像素点后得到的轮廓形状为图像显示特征相对应的轮廓。
其中,特征像素点为标记为显示特征的像素点,也是第二中心连接线对应的像素点。
在一些实施例中,步骤S2314中的(确定第二中心连接线所对应的像素点为图像显示特征所对应的特征像素点并得到相对应的轮廓标号,基于所述轮廓标号关系对所述特征像素点重组连接得到与所述图像显示特征所对应的轮廓)包括S23141-S23142:
S23141,获取每个第一中心连接线的边缘轮廓像素点的轮廓标号得到第一中心连接线的轮廓标号,以及确定第二中心连接线的轮廓标号。
可以理解的是,获取每个第一中心连接线的边缘轮廓像素点的轮廓标号得到相对应的第一中心连接线的轮廓标号,第二中心连接线是依据第一连接线经过放大得到的,因此可确定出第二中心连接线的轮廓标号与第一中心连接线的轮廓标号对应一致。例如:将中心像素点编号为0与边缘轮廓像素点编号为1、2、3等分别连接,得到0-1、0-2、0-3等第一中心连接线,进而得到第一中心连接线的轮廓标号为1、2、3等,将第一中心连接线放大1.1倍也可放大1.2倍,放大后的连线就为第二中心连接线,其中,第二中心连接线的轮廓标号与放大前的第一中心连接线的轮廓标号对应一致为1、2、3等。
S23142,基于所述轮廓标号关系,将相对应的第二中心连接线的特征像素点连接重组,得到与所述图像显示特征所对应的轮廓。
可以理解的是,将得到的第二中心连接线的特征像素点通过轮廓标号关系进行连接重组,得到的轮廓形状为显示特征所对应的轮廓。例如:将得到的第二中心连接线的特征像素点的编号1、2、3…10000等,依据轮廓编号顺序连接,得到连接后的图像就为图像显示特征对应的轮廓。
S232,若判断外传数据中包括的图像数据为连续视频图像,则对连续视频图像中每个视频图像的图像元素与预设图像识别比对,确定目标的图像元素添加相对应的图像显示特征。
可以理解的是,经过外传信息插件的判断得到外传数据为图像数据,并且该图像数据为连续视频图像,则将连续视频图像内的图像元素和预设图像进行识别对比,对比结果一致,则将连续视频图像内的该图像元素添加上相对应的图像显示特征。例如:向平台A发送一段连续视频图像,连续视频图像中的出现了人物A、人物B,其中人物A与数据库中敏感人物A一致,外传信息插件识别出将连续视频图像中的图像元素人物A进行线条圈画做出明显提示。其中,连续视频图像可以是视频。
S233,获取相邻帧的视频图像的图像显示特征对应的图像元素,若相同则对相邻帧的视频图像归类得到组合的图像显示特征。
可以理解的是,在连续视频中进行图像元素识别比对时,相邻帧的视频图像可能一致,因此,获取相邻帧的视频图像中具有图像显示特征对应的图像元素,当获得到的图像元素相同时,将相邻帧的视频图像组合为一类,得到组合的图像显示特征。例如:向平台A发送一段连续视频图像,连续视频图像中的出现了人物A、人物B,其中人物A与数据库中保密人物A一致,外传信息插件识别出将连续视频图像中的图像元素人物A进行线条圈画做出明显提示,获取到第一帧与第二帧,第二帧与第三帧中的视频图像中具有显示特征标记的都是人物A,将第一、二、三帧归为一个组合,将这一组合中的人物A进行双层线条圈画,在此不做限定。
S24,统计具有文本显示特征的文档数据和/或图像显示特征的图像数据,得到具有显示特征的二次审核数据。
可以理解的是,二次审核数据为外传数据经过初步审核添加上显示特征的数据。例如:发布的一号视频被初步审核过,添加上显示框,得到审核过的视频另命名为2号视频,2号视频为具有显示特征的二次审核数据。
S3,外传信息插件基于所述第一内网节点的第一身份信息确定相对应的第二身份信息,并基于第二身份信息的关联关系确定相对应的审核逻辑链条,基于所述审核逻辑链条对二次审核数据发送至第二身份信息所对应的第二内网节点。
可以理解的是,外传信息插件依据发送信息的第一内网节点得到相对应的第一身份信息,由第一身份信息确定第二身份信息也就是后续所有审核人员的相关身份信息,外传信息插件依据第二身份信息的关联关系得到相对应的审核逻辑链条,根据审核逻辑链条将二次审核数据发送到第二身份信息所对应的第二内网节点。例如:外传信息插件依据电脑1号的IP地址确定相对应的第一身份信息,并由审核逻辑链条确定第二身份信息,根据第二身份信息确定出电脑2号地址,并将外传数据发送至电脑2号中。
其中,审核逻辑链条为审核人员的顺序逻辑链条,需说明的是审核逻辑链条为人为预先设置好的,例如:实习生A发送文件给组长B审核,组长B审核后将文件发送给主管C审核,主管C审核后将文件同时发送给经理D和经理E审核,经理D和经理E审核后将文件发送给总裁F审核,将每个审核身份人员对应一一连接起来得到的链条就为审核逻辑链条。
在一些实施例中,步骤S3中的(外传信息插件基于所述第一内网节点的第一身份信息确定相对应的第二身份信息,并基于第二身份信息的关联关系确定相对应的审核逻辑链条,基于所述审核逻辑链条对二次审核数据发送至第二身份信息所对应的第二内网节点)包括S31-S33:
S31,外传信息插件调取与第一内网节点所对应的身份权限表,基于所述身份权限表确定与第一内网节点的第一身份信息所对应的第二身份信息。
可以理解的是,外传信息插件可以在第一内网节点上调取相应的身份权限表,可以得到与第一内网节点的第一身份信息所对应的第二身份信息。
其中,身份权限表是人为提前设定好的。例如:身份权限表规定实习生A的下一身份信息为组长B,1号电脑为实习生A使用,2号电脑为组长B使用,实习生A在1号电脑上向平台A发送一段视频数据,外传信息插件在1号电脑上将会调取身份权限表,根据身份权限表确定出与实习生A对应的组长B的身份信息。
S32,获取所述第二身份信息的关联关系并生成相对应的审核逻辑链条,所述关联关系包括串联关系或并联关系。
可以理解的是,在外传信息审核时,第二内网节点可以是多个,相对应的第二身份信息可以为多个,获取到第二身份信息的关联关系,根据第二身份信息的串联关系或并联关系生成相对应的审核逻辑链条。
例如:实习生A发送外传数据需要组长B、主管C、经理D、经理E、总裁F进行审核,审核逻辑顺序为实习生A发送文件给组长B审核,组长B审核后将文件发送给主管C审核,主管C审核后将文件同时发送给经理D和经理E审核,经理D和经理E审核后将文件发送给总裁F审核,其中,第二身份信息为组长B、主管C、经理D、经理E、总裁F,并且组长、主管、经理、总裁为串联关系,经理D和经理E为并联关系,因此得到了相对应的审核逻辑链条。
S33,确定审核逻辑链条中每个链条节点的前置节点,在判断所述前置节点满足相应要求后对二次审核数据发送至第二身份信息所对应的第二内网节点。
可以理解的是,判断出审核逻辑链条中每个链条节点的前置节点满足审核完毕要求后,将二次审核数据发送到第二身份信息所对应的第二内网节点。
例如:实习生A发送外传数据需要组长B、主管C、经理D进行审核,审核逻辑链条为实习生A发送文件给组长B审核,组长B审核后将文件发送给主管C审核,主管C审核后将文件同时发送给经理D和经理E审核,经理D和经理E审核后将文件发送给总裁F审核,每一个审核人员都有相对应的节点,总裁F的前置节点为经理D和经理E,经理E和经理D的前置节点为主管C,主管C的前置节点为组长B,当判断出组长B审核完毕,才会将审核过的数据发送到主管C对应的电脑上,当判断出主管C审核完毕,才会将审核过的数据同时发送到经理D和经理E对应的电脑上,当判断出经理D审核完毕才会将审核过的数据发送到总裁F对应的电脑上,当判断出经理E审核完毕才会将审核过的数据发送到总裁F对应的电脑上。
S4,外传信息插件在判断审核逻辑链条内的所有第二内网节点反馈目标信息后,外传信息插件基于所述二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息,基于所述加密信息对外传数据加密。
可以理解的是,外传信息插件得到审核逻辑链条内所有第二内网节点的反馈目标信息后并进行判断处理,之后将依据二次审核数据、审核逻辑链条计算生成可以追溯到源头的加密信息,再将生成的加密信息对外传数据加密。
其中,反馈目标信息为第二身份人在第二内网节点上给出的审核结果,比如,通过或不通过等。例如:实习生A向外网平台A发布一段视频数据,经过所有相关审核人员在相应电脑上的审核意见通过,外传信息插件判断审核通过,将会依据相关信息对视频数据进行加密。
在一些实施例中,步骤S4中的(外传信息插件在判断审核逻辑链条内的所有第二内网节点反馈目标信息后,外传信息插件基于所述二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息,基于所述加密信息对外传数据加密)包括S41-S43:
S41,调取基础的加密信息生成模版,所述加密信息生成模版包括审核数据格组、审核身份格组,所述审核数据格组包括文字填充单元格、图像填充单元格,所述审核身份格组包括第一填充单元格、第二填充单元格。
可以理解的是,对外传信息进行加密前,需要先调取出包含审核数据格组和审核身份格组的加密生成模版,其中,审核数据格组包括文字填充单元格、图像填充单元格,审核身份格组包括第一填充单元格、第二填充单元格。
需要说明的是,加密信息生成模版是人为预先设置的,审核数据格组可以理解为需将外传数据中进行显示特征标记的数据填充的单元格组,单元格组中包括文字填充单元格、图像填充单元格,审核身份格组可以理解为需将外传数据审核人员身份信息填充的单元格组,单元格组中包括第一填充单元格、第二填充单元格。文字填充单元格为填充文本显示特征的与文档数据相关的数据单元格,图像填充单元格为填充图像显示特征的图像数据相关的数据单元格。
例如:一张表格中分为两部分,一部分表格需填充的为添加显示特征的数据内容相关的数据信息,一部分表格需填充的是审核数据的人员身份信息,审核的数据内容的表格包含文字填充单元格和图像填充单元格,审核数据的人员身份信息的表格包含第一填充单元格、第二填充单元格。
通过调取的加密信息生成模版可以方便后续相关信息的填充,快速生成加密信息。
S42,基于文本显示特征的文档数据和/或图像显示特征的图像数据对文字填充单元格、图像填充单元格填充,以及基于所述审核逻辑链条对第一填充单元格、第二填充单元格填充。
一般来说,为了方便后续审核,将添加了文本显示特征的文档数据和添加了图像显示特征的图像数据的相对应的信息对文字填充单元格、图像填充单元格填充。
可以理解的是,将得到的文本显示特征的文档数据和/或图像显示特征的图像数据对文字填充单元格、图像填充单元格填充,依据审核逻辑链条对第一填充单元格、第二填充单元格填充。
在一些实施例中,步骤S42中的(基于文本显示特征的文档数据和/或图像显示特征的图像数据对文字填充单元格、图像填充单元格填充,以及基于所述审核逻辑链条对第一填充单元格、第二填充单元格填充)包括S421-S428:
S421,获取文档数据中文本显示特征的数量并确定相应数量的文字填充单元格,所述文字填充单元格具有预设的文字首字符。
可以理解的是,通过对文档数据进行审核标记可以得到文档数据中文本显示特征的数量,依据确定出的文本显示特征的数量得出相应的文字填充单元格数量,其中,文字填充单元格是具有预设文字首字符的文字填充单元格。 例如:含有文本显示特征的文本有3个,这3个文本分别为“大、打、强”,则将会留出3个文字填充单元格,其中文字首字符为D的会留下2个文字单元格,文字首字符为Q的会留下1个文字单元格。
S422,获取图像数据中,图像显示特征的数量并确定相应数量的图像填充单元格,所述图像填充单元格具有预设的图像首字符。
可以理解的是,通过对图像数据进行审核标记可以得到图像数据中图像显示特征的数量,依据确定出的图像显示特征的数量得出相应的图像填充单元格数量,其中,图像填充单元格是具有预设图像首字符的图像填充单元格。例如:含有图像显示特征的图像有1个,这1个图像为“人物A”,则将会留出1个图像填充单元格,其中图像首字符为A的会留下1个图像单元格。
S423,获取每个文本显示特征所对应首个文本的文字定位信息填充至相应顺序的文字填充单元格,以及获取每个图像显示特征所对应的动态放大倍数填充至相应顺序的图像填充单元格。
可以理解的是,在文字填充单元格内填入对应的首个文本的文字定位信息,在图像填充单元格内填入对应图像显示特征的动态放大倍数。
其中,文字定位信息为文字在文本数据中的位置信息,比如,“大”字处于文本数据中第1页的第2行的第9个字。
例如:含有文本显示特征的文本有3个,这3个文本分别为“大、打、强”,则将会留出3个文字填充单元格,其中文字首字符为D的会留下2个文字单元格,文字首字符为Q的会留下1个文字单元格,“大”字处于文本数据中第1页的第2行的第9个字,“打”字处于文本数据中第1页的第5行的第9个字,“强”字处于文本数据中第2页的第3行的第1个字,将“1页2行9字”填入文字首字符为D的第1个文字单元格中,将“1页5行9字”填入文字首字符为D的第2个文字单元格中,将“2页3行1字”填入文字首字符为Q的文字单元格中,图像“人物A”的图像显示特征的动态放大倍数为1.1倍,将1.1倍填入图像首字符为A的图像单元格中。
S424,若所述图像显示特征为视频图像归类得到组合的图像显示特征,则将视频图像归类数量填充至动态放大倍数的后部,得到相对应的图像填充单元格。
可以理解的是,当获取到的图像显示特征为视频图像归类得到组合的图像显示特征,需要将视频图像归类数量填入图像填充单元格中的动态放大倍数后面。其中,归类数量为获取到相同视频图像的数量。例如:获取到在一段视频中具有相同的显示特征标记的视频图像有三帧,此归类数量为3,图像“人物A”的图像显示特征的动态放大倍数为1.1倍,将1.1倍填入图像首字符为A的图像单元格中,将3填入图像单元格中1.1倍后方。
S425,对所述审核逻辑链条进行多维度顺序编号,对相对串联的链条节点按照顺序添加不同第一维度的顺序编号。
可以理解的是,将审核逻辑链条进行多维度顺序编号,其中,将相对串联的链条节点按照顺序添加不同第一维度的顺序编号。比如,实习生A发送外传数据需要组长B、主管C、经理D、经理E、总裁F进行审核,审核逻辑顺序为实习生A发送文件给组长B审核,组长B审核后将文件发送给主管C审核,主管C审核后将文件同时发送给经理D和经理E审核,经理D和经理E审核后将文件发送给总裁F审核,其中,实习生A、组长B、主管C、经理D、经理E、总裁F都为审核逻辑链条的节点,实习生、组长、主管、经理、总裁为串联关系,分别将其进行第一维度的顺序编号为0、1、2、3、4。
S426,对相对并联的链条节点按照顺序添加不同第二维度的顺序编号。
可以理解的是,串联为第一维度,并联为第二维度,例如:实习生A发送外传数据需要组长B、主管C、经理D、经理E、总裁F进行审核,审核逻辑顺序为实习生A发送文件给组长B审核,组长B审核后将文件发送给主管C审核,主管C审核后将文件同时发送给经理D和经理E审核,经理D和经理E审核后将文件发送给总裁F审核,实习生、组长、主管、经理、总裁为串联关系,分别将其进行第一维度的顺序编号为0、1、2、3、4,经理D和经理E为并联关系,分别将其进行第二维度的顺序编号为31、32。
S427,若判断任意一个链条节点不具有相对的并联的链条节点,则对相应的链条节点添加固定的第二维度的顺序编号。
可以理解的是,将不具有并联关系的节点加上固定的第二维度编号,可以为0,例如:实习生A发送外传数据需要组长B、主管C、经理D、经理E、总裁F进行审核,审核逻辑顺序为实习生A发送文件给组长B审核,组长B审核后将文件发送给主管C审核,主管C审核后将文件同时发送给经理D和经理E审核,经理D和经理E审核后将文件发送给总裁F审核,实习生、组长、主管、经理、总裁为串联关系,分别将其进行第一维度的顺序编号为0、1、2、3、4,经理D和经理E为并联关系,分别将其进行第二维度的顺序编号为31、32,其余不具有并联关系的节点加上固定第二维度编号0,得到实习生A编号为00,组长B编号为10,主管C编号为20,总裁F编号为40。
S428,基于所述顺序编号依次提取相应第一内网节点的第一身份信息、第二内网节点的第二身份信息对第一填充单元格、第二填充单元格填充。
可以理解的是,根据得到的顺序编号,提取相应第一内网节点的第一身份信息、第二内网节点的第二身份信息,并将提取到的信息对第一填充单元格、第二填充单元格填充。
例如:根据编号为00得到第一内网节点的实习生A的身份信息,将其填入第一填充单元格内,根据编号10、20、31、32、40得到第二内网节点的组长B、主管C、经理D、经理E、总裁F的身份信息,将其填入第二填充单元格内。
S43,对填充后的加密信息生成模版的字符进行加密计算得到可溯源的加密信息。
可以理解的是,得到填充后的加密信息生成模版,对填充后的加密信息生成模版的字符进行加密计算得到加密信息。其中,加密计算可以使用现有技术中的哈希计算方式对加密信息生成模版的字符进行加密。
例如:含有文本显示特征的文本有3个,这3个文本分别为“大、打、强”,则将会留出3个文字填充单元格,其中文字首字符为D的会留下2个文字单元格,文字首字符为Q的会留下1个文字单元格,“大”字处于文本数据中第1页的第2行的第9个字,“打”字处于文本数据中第1页的第5行的第9个字,“强”字处于文本数据中第2页的第3行的第1个字,将“1页2行9字”填入文字首字符为D的第1个文字单元格中,将“1页5行9字”填入文字首字符为D的第2个文字单元格中,将“2页3行1字”填入文字首字符为Q的文字单元格中,图像“人物A”的图像显示特征的动态放大倍数为1.1倍,将1.1倍填入图像首字符为A的图像单元格中,将得到填充后的表格进行加密,得到加密信息为Hash(D|D|Q|A),也可以在哈希加密过程中加入第一身份信息和第二身份信息从而得到加密信息,例如,Hash(D|D|Q|A|实习生A),也可以是通过身份信息的顺序编号进行哈希加密得到加密信息,例如,Hash(D|D|Q|A|00),此处为现有技术,在此不做赘述。
S5,内网服务器基于网闸将所述外传信息插件发送至外网节点,外传信息插件在判断接收到与加密信息对应的解密信息后,基于外网确定外传目标并对外传数据发布。
可以理解的是,内网服务器将外传信息插件发送到网闸,之后经过网闸将外传信息插件发送到外网节点上,外传信息插件在外网节点上判断接收到的解密信息是否与加密信息对应,外传信息插件确定对应的解密信息后将外传数据进行解密、发布在确定的外传目标上。
其中,网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。外网节点可以是云服务器。
例如:公司服务器将含有视频A的外传信息插件通过网闸发送到外网服务器上,使用外网在平台A上的外传信息插件接收到解密信息Hash(D|D|Q|A)与加密信息Hash(D|D|Q|A)匹配,该外传信息插件才会将视频A公开、发布。
本发明实施例的第二方面,提供一种网络安全数据处理系统,如图2所示,包括:
提取模块,用于使内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件;
处理模块,用于使外传信息插件基于预设的内容审核逻辑对所述外传数据初步审核处理,得到具有显示特征的二次审核数据;
发送模块,用于使外传信息插件基于所述第一内网节点的第一身份信息确定相对应的第二身份信息,并基于第二身份信息的关联关系确定相对应的审核逻辑链条,基于所述审核逻辑链条对二次审核数据发送至第二身份信息所对应的第二内网节点;
生成模块,用于使外传信息插件在判断审核逻辑链条内的所有第二内网节点反馈目标信息后,外传信息插件基于所述二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息,基于所述加密信息对外传数据加密;
发布模块,用于使内网服务器基于网闸将所述外传信息插件发送至外网节点,外传信息插件在判断接收到与加密信息对应的解密信息后,基于外网确定外传目标并对外传数据发布。
本发明还提供一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时用于实现上述的各种实施方式提供的方法。
其中,存储介质可以是计算机存储介质,也可以是通信介质。通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。计算机存储介质可以是通用或专用计算机能够存取的任何可用介质。例如,存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific IntegratedCircuits,简称:ASIC)中。另外,该ASIC可以位于用户设备中。当然,处理器和存储介质也可以作为分立组件存在于通信设备中。存储介质可以是只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明还提供一种程序产品,该程序产品包括执行指令,该执行指令存储在存储介质中。设备的至少一个处理器可以从存储介质读取该执行指令,至少一个处理器执行该执行指令使得设备实施上述的各种实施方式提供的方法。
在上述终端或者服务器的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (9)

1.网络安全数据处理方法,其特征在于,包括:
内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件;
所述内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件,包括:
内网服务器在判断接收任意第一内网节点的数据外传请求,对数据外传请求所对应的请求表格进行分解,所述请求表格包括外传数据在第一内网节点的存储位置以及外传目标;
内网服务器生成与所述数据外传请求的请求事项编码和外传信息插件;
基于所述存储位置对第一内网节点的外传数据获取并得到第一空间需求,基于所述第一空间需求对外传信息插件配置相对应的第一存储空间;
所述外传信息插件将所述请求事项编码、外传目标存储至插件表内的预设槽位内,并将所述外传数据存储至第一存储空间;
外传信息插件基于预设的内容审核逻辑对所述外传数据初步审核处理,得到具有显示特征的二次审核数据;
外传信息插件基于所述第一内网节点的第一身份信息确定相对应的第二身份信息,并基于第二身份信息的关联关系确定相对应的审核逻辑链条,基于所述审核逻辑链条对二次审核数据发送至第二身份信息所对应的第二内网节点;
外传信息插件在判断审核逻辑链条内的所有第二内网节点反馈目标信息后,外传信息插件基于所述二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息,基于所述加密信息对外传数据加密;
内网服务器基于网闸将所述外传信息插件发送至外网节点,外传信息插件在判断接收到与加密信息对应的解密信息后,基于外网确定外传目标并对外传数据发布。
2.根据权利要求1所述的网络安全数据处理方法,其特征在于,
所述外传信息插件基于预设的内容审核逻辑对所述外传数据初步审核处理,得到具有显示特征的二次审核数据,包括:
外传信息插件在判断被内网服务器在加载相对应的外传数据后,基于预设的内容审核逻辑对所述外传数据初步审核处理,所述内容审核逻辑包括文字审核逻辑和/或图像审核逻辑;
若判断外传数据中包括文档数据,则基于文字审核逻辑对文档数据进行识别处理,确定目标的文本并添加文本显示特征;和/或,
若判断外传数据中包括图像数据,则基于图像审核逻辑对图像数据进行识别处理,确定目标的图像并添加图像显示特征;
统计具有文本显示特征的文档数据和/或图像显示特征的图像数据,得到具有显示特征的二次审核数据。
3.根据权利要求2所述的网络安全数据处理方法,其特征在于,
所述若判断外传数据中包括图像数据,则基于图像审核逻辑对图像数据进行识别处理,确定目标的图像并添加图像显示特征,包括:
若判断外传数据中包括的图像数据为单张图像,则对单张图像内的图像元素与预设图像识别比对,确定目标的图像元素添加相对应的图像显示特征;
若判断外传数据中包括的图像数据为连续视频图像,则对连续视频图像中每个视频图像的图像元素与预设图像识别比对,确定目标的图像元素添加相对应的图像显示特征;
获取相邻帧的视频图像的图像显示特征对应的图像元素,若相同则对相邻帧的视频图像归类得到组合的图像显示特征。
4.根据权利要求3所述的网络安全数据处理方法,其特征在于,
所述确定目标的图像元素添加相对应的图像显示特征,包括:
获取目标的图像元素所对应的像素点的坐标信息,确定所述坐标信息所对应的边缘轮廓像素点,以及确定所述图像元素所对应的中心像素点;
获取所相邻的边缘轮廓像素点的编号得到轮廓标号关系;
将所述边缘轮廓像素点分别与所述中心像素点连接得到第一中心连接线,对所述第一中心连接线放大动态放大倍数得到第二中心连接线;
确定第二中心连接线所对应的像素点为图像显示特征所对应的特征像素点并得到相对应的轮廓标号,基于所述轮廓标号关系对所述特征像素点重组连接得到与所述图像显示特征所对应的轮廓。
5.根据权利要求4所述的网络安全数据处理方法,其特征在于,
所述将所述边缘轮廓像素点分别与所述中心像素点连接得到第一中心连接线,对所述第一中心连接线放大动态放大倍数得到第二中心连接线,包括:
获取所述图像元素所对应的像素点的第一数量,以及视频图像所对应的像素点的第二数量;
基于所述第一数量、第二数量得到元素图像占比,将预设值与所述元素图像占比作比后与常数相加得到动态放大倍数;
所述确定第二中心连接线所对应的像素点为图像显示特征所对应的特征像素点并得到相对应的轮廓标号,基于所述轮廓标号关系对所述特征像素点重组连接得到与所述图像显示特征所对应的轮廓,包括:
获取每个第一中心连接线的边缘轮廓像素点的轮廓标号得到第一中心连接线的轮廓标号,以及确定第二中心连接线的轮廓标号;
基于所述轮廓标号关系,将相对应的第二中心连接线的特征像素点连接重组,得到与所述图像显示特征所对应的轮廓。
6.根据权利要求5所述的网络安全数据处理方法,其特征在于,
所述外传信息插件基于所述第一内网节点的第一身份信息确定相对应的第二身份信息,并基于第二身份信息的关联关系确定相对应的审核逻辑链条,基于所述审核逻辑链条对二次审核数据发送至第二身份信息所对应的第二内网节点,包括 :
外传信息插件调取与第一内网节点所对应的身份权限表,基于所述身份权限表确定与第一内网节点的第一身份信息所对应的第二身份信息;
获取所述第二身份信息的关联关系并生成相对应的审核逻辑链条,所述关联关系包括串联关系或并联关系;
确定审核逻辑链条中每个链条节点的前置节点,在判断所述前置节点满足相应要求后对二次审核数据发送至第二身份信息所对应的第二内网节点。
7.根据权利要求6所述的网络安全数据处理方法,其特征在于,
所述外传信息插件在判断审核逻辑链条内的所有第二内网节点反馈目标信息后,外传信息插件基于所述二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息,基于所述加密信息对外传数据加密,包括:
调取基础的加密信息生成模版,所述加密信息生成模版包括审核数据格组、审核身份格组,所述审核数据格组包括文字填充单元格、图像填充单元格,所述审核身份格组包括第一填充单元格、第二填充单元格;
基于文本显示特征的文档数据和/或图像显示特征的图像数据对文字填充单元格、图像填充单元格填充,以及基于所述审核逻辑链条对第一填充单元格、第二填充单元格填充;
对填充后的加密信息生成模版的字符进行加密计算得到可溯源的加密信息。
8.根据权利要求7所述的网络安全数据处理方法,其特征在于,
所述基于文本显示特征的文档数据和/或图像显示特征的图像数据对文字填充单元格、图像填充单元格填充,以及基于所述审核逻辑链条对第一填充单元格、第二填充单元格填充,包括:
获取文档数据中文本显示特征的数量并确定相应数量的文字填充单元格,所述文字填充单元格具有预设的文字首字符;
获取图像数据中图像显示特征的数量并确定相应数量的图像填充单元格,所述图像填充单元格具有预设的图像首字符;
获取每个文本显示特征所对应首个文本的文字定位信息填充至相应顺序的文字填充单元格,以及获取每个图像显示特征所对应的动态放大倍数填充至相应顺序的图像填充单元格;
若所述图像显示特征为视频图像归类得到组合的图像显示特征,则将视频图像归类数量填充至动态放大倍数的后部,得到相对应的图像填充单元格;
对所述审核逻辑链条进行多维度顺序编号,对相对串联的链条节点按照顺序添加不同第一维度的顺序编号;
对相对并联的链条节点按照顺序添加不同第二维度的顺序编号;
若判断任意一个链条节点不具有相对的并联的链条节点,则对相应的链条节点添加固定的第二维度的顺序编号;
基于所述顺序编号依次提取相应第一内网节点的第一身份信息、第二内网节点的第二身份信息对第一填充单元格、第二填充单元格填充。
9.网络安全数据处理系统,其特征在于,包括:
提取模块,用于使内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件;
所述内网服务器在判断接收任意第一内网节点的数据外传请求时,提取所述数据外传请求所对应的外传数据、外传目标,将所述外传数据、外传目标配置至外传信息插件,包括:
内网服务器在判断接收任意第一内网节点的数据外传请求,对数据外传请求所对应的请求表格进行分解,所述请求表格包括外传数据在第一内网节点的存储位置以及外传目标;
内网服务器生成与所述数据外传请求的请求事项编码和外传信息插件;
基于所述存储位置对第一内网节点的外传数据获取并得到第一空间需求,基于所述第一空间需求对外传信息插件配置相对应的第一存储空间;
所述外传信息插件将所述请求事项编码、外传目标存储至插件表内的预设槽位内,并将所述外传数据存储至第一存储空间;
处理模块,用于使外传信息插件基于预设的内容审核逻辑对所述外传数据初步审核处理,得到具有显示特征的二次审核数据;
发送模块,用于使外传信息插件基于所述第一内网节点的第一身份信息确定相对应的第二身份信息,并基于第二身份信息的关联关系确定相对应的审核逻辑链条,基于所述审核逻辑链条对二次审核数据发送至第二身份信息所对应的第二内网节点;
生成模块,用于使外传信息插件在判断审核逻辑链条内的所有第二内网节点反馈目标信息后,外传信息插件基于所述二次审核数据、审核逻辑链条计算处理生成可溯源的加密信息,基于所述加密信息对外传数据加密;
发布模块,用于使内网服务器基于网闸将所述外传信息插件发送至外网节点,外传信息插件在判断接收到与加密信息对应的解密信息后,基于外网确定外传目标并对外传数据发布。
CN202311803180.2A 2023-12-26 2023-12-26 网络安全数据处理方法及系统 Active CN117478427B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311803180.2A CN117478427B (zh) 2023-12-26 2023-12-26 网络安全数据处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311803180.2A CN117478427B (zh) 2023-12-26 2023-12-26 网络安全数据处理方法及系统

Publications (2)

Publication Number Publication Date
CN117478427A CN117478427A (zh) 2024-01-30
CN117478427B true CN117478427B (zh) 2024-04-02

Family

ID=89635048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311803180.2A Active CN117478427B (zh) 2023-12-26 2023-12-26 网络安全数据处理方法及系统

Country Status (1)

Country Link
CN (1) CN117478427B (zh)

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1701510A2 (en) * 2005-03-08 2006-09-13 R. Brent Johnson Secure remote access to non-public private web servers
CN103150492A (zh) * 2002-03-14 2013-06-12 康坦夹德控股股份有限公司 用于处理使用权利表达的方法和装置
CN104901928A (zh) * 2014-03-07 2015-09-09 中国移动通信集团浙江有限公司 一种数据交互方法、装置及系统
CN106060003A (zh) * 2016-05-09 2016-10-26 北京航天数控系统有限公司 一种网络边界单向隔离传输装置
CN106202568A (zh) * 2016-08-05 2016-12-07 欧阳能良 一种医学实验室质量管理体系文件的控制系统及其规范化控制方法
CN107172081A (zh) * 2017-06-28 2017-09-15 北京明朝万达科技股份有限公司 一种数据校验的方法和装置
CN110298648A (zh) * 2019-05-22 2019-10-01 平安银行股份有限公司 基于核心互联系统的数据处理方法、系统、设备和介质
CN110990827A (zh) * 2019-10-28 2020-04-10 上海隔镜信息科技有限公司 一种身份信息验证方法、服务器及存储介质
CA3090139A1 (en) * 2019-08-14 2021-02-14 Royal Bank Of Canada System and method for secure access management
CN112507936A (zh) * 2020-12-16 2021-03-16 平安银行股份有限公司 图像信息审核方法、装置、电子设备及可读存储介质
CN113114632A (zh) * 2021-03-22 2021-07-13 国网河北省电力有限公司 一种可插配式智能财务审核平台
CN114072787A (zh) * 2019-06-24 2022-02-18 Jnd控股有限责任公司 用于促进文档审核的快速数据输入的系统和方法
CN114301643A (zh) * 2021-12-17 2022-04-08 苏州市保慧智能科技有限公司 电子数据鉴定加密传输方法
CN114500111A (zh) * 2022-04-12 2022-05-13 国网浙江省电力有限公司 基于多平台的自动工程审价审计数据处理方法及系统
CN114880687A (zh) * 2022-05-31 2022-08-09 广州科奥信息技术有限公司 文档安全防护方法、装置、电子设备和存储介质
CN115658604A (zh) * 2022-10-25 2023-01-31 平安国际融资租赁有限公司 信息采集管理系统以及方法
CN116015869A (zh) * 2022-12-26 2023-04-25 天津光电聚能通信股份有限公司 一种基于数字证书的文件审签输出方法
CN117014197A (zh) * 2023-07-21 2023-11-07 东风汽车集团股份有限公司 一种基于msk系统的数据交换方法及装置
CN117134979A (zh) * 2023-09-02 2023-11-28 深圳市金华威数码科技有限公司 一种数据通信方法、装置、设备及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10819520B2 (en) * 2018-10-01 2020-10-27 Capital One Services, Llc Identity proofing offering for customers and non-customers

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103150492A (zh) * 2002-03-14 2013-06-12 康坦夹德控股股份有限公司 用于处理使用权利表达的方法和装置
EP1701510A2 (en) * 2005-03-08 2006-09-13 R. Brent Johnson Secure remote access to non-public private web servers
CN104901928A (zh) * 2014-03-07 2015-09-09 中国移动通信集团浙江有限公司 一种数据交互方法、装置及系统
CN106060003A (zh) * 2016-05-09 2016-10-26 北京航天数控系统有限公司 一种网络边界单向隔离传输装置
CN106202568A (zh) * 2016-08-05 2016-12-07 欧阳能良 一种医学实验室质量管理体系文件的控制系统及其规范化控制方法
CN107172081A (zh) * 2017-06-28 2017-09-15 北京明朝万达科技股份有限公司 一种数据校验的方法和装置
CN110298648A (zh) * 2019-05-22 2019-10-01 平安银行股份有限公司 基于核心互联系统的数据处理方法、系统、设备和介质
CN114072787A (zh) * 2019-06-24 2022-02-18 Jnd控股有限责任公司 用于促进文档审核的快速数据输入的系统和方法
CA3090139A1 (en) * 2019-08-14 2021-02-14 Royal Bank Of Canada System and method for secure access management
CN110990827A (zh) * 2019-10-28 2020-04-10 上海隔镜信息科技有限公司 一种身份信息验证方法、服务器及存储介质
CN112507936A (zh) * 2020-12-16 2021-03-16 平安银行股份有限公司 图像信息审核方法、装置、电子设备及可读存储介质
CN113114632A (zh) * 2021-03-22 2021-07-13 国网河北省电力有限公司 一种可插配式智能财务审核平台
CN114301643A (zh) * 2021-12-17 2022-04-08 苏州市保慧智能科技有限公司 电子数据鉴定加密传输方法
CN114500111A (zh) * 2022-04-12 2022-05-13 国网浙江省电力有限公司 基于多平台的自动工程审价审计数据处理方法及系统
CN114880687A (zh) * 2022-05-31 2022-08-09 广州科奥信息技术有限公司 文档安全防护方法、装置、电子设备和存储介质
CN115658604A (zh) * 2022-10-25 2023-01-31 平安国际融资租赁有限公司 信息采集管理系统以及方法
CN116015869A (zh) * 2022-12-26 2023-04-25 天津光电聚能通信股份有限公司 一种基于数字证书的文件审签输出方法
CN117014197A (zh) * 2023-07-21 2023-11-07 东风汽车集团股份有限公司 一种基于msk系统的数据交换方法及装置
CN117134979A (zh) * 2023-09-02 2023-11-28 深圳市金华威数码科技有限公司 一种数据通信方法、装置、设备及介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Event-Oriented Dynamic Security Service for Demand Response in Smart Grid Employing Mobile Networks;GUO Longhua;DONG Mianxiong;Kaoru Ota;WU Jun;LI Jianhua;;中国通信;20151215(第12期);全文 *
Img FS: a transparent cryptography for stored images using a filesystem in userspace;Osama A.KHASHAN;Abdullah M.ZIN;Elankovan A.SUNDARARAJAN;;Journal of Zhejiang University-Science C(Computers & Electronics);20150103(第01期);全文 *
基于PDM的图文档数据外发机制及实现;王伟;李春燕;王斌;孙俊兰;;计算机应用与软件;20160915(第09期);全文 *
电子文档安全管理的研究及应用;查振兴;王振;李强;;电子世界;20130930(第18期);全文 *

Also Published As

Publication number Publication date
CN117478427A (zh) 2024-01-30

Similar Documents

Publication Publication Date Title
CN109670049B (zh) 图谱路径查询方法、装置、计算机设备和存储介质
US10733434B2 (en) Method and system for accurately detecting, extracting and representing redacted text blocks in a document
CN107784051B (zh) 在线客服应答系统及方法
US8448252B1 (en) System and method of facilitating compliance with information sharing regulations
CN107240022B (zh) 保险信息处理方法、装置和系统
CN111402120B (zh) 一种标注图像处理方法及装置
US11256825B2 (en) Systems and methods for securing data in electronic communications
CN110888881B (zh) 图片关联方法、装置、计算机设备及存储介质
US11568028B2 (en) Data watermarking and fingerprinting system and method
CN107562392A (zh) 安全打印方法及系统
CN109271757B (zh) 一种软件的离线激活方法及系统
CN111782719B (zh) 数据处理方法及装置
CN107766430B (zh) 一种文件搜索方法及系统
CN108280945A (zh) 一种信息处理方法、信息处理系统及服务器
CN107135079A (zh) 电子文书验证方法、设备及系统
CN113343824A (zh) 双录质检方法、装置、设备及介质
CN111124421B (zh) 区块链智能合约的异常合约数据检测方法和装置
CN114827354A (zh) 身份验证信息显示方法、装置、电子设备及可读存储介质
CN113938481A (zh) 回单处理方法、处理装置、电子设备及可读存储介质
CN117478427B (zh) 网络安全数据处理方法及系统
CN113162770A (zh) 线上签名方法及系统
JP2012182737A (ja) 秘密資料流出防止システム、判定装置、秘密資料流出防止方法およびプログラム
CN113420613B (zh) 基于人脸识别的身份验证方法、人脸识别系统和关联设备
CN110062001A (zh) 数据投放方法、装置、设备及计算机可读存储介质
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant