CN117729008A - 数据安全保护方法、装置、电子设备以及存储介质 - Google Patents
数据安全保护方法、装置、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN117729008A CN117729008A CN202311710847.4A CN202311710847A CN117729008A CN 117729008 A CN117729008 A CN 117729008A CN 202311710847 A CN202311710847 A CN 202311710847A CN 117729008 A CN117729008 A CN 117729008A
- Authority
- CN
- China
- Prior art keywords
- target
- data
- security
- equipment
- target equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 96
- 230000008569 process Effects 0.000 claims abstract description 32
- 238000012795 verification Methods 0.000 claims abstract description 21
- 238000004891 communication Methods 0.000 claims description 22
- 238000004458 analytical method Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 16
- 230000002159 abnormal effect Effects 0.000 claims description 15
- 238000012545 processing Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据安全保护方法、装置、电子设备以及存储介质。该方法包括:获取目标设备特征数据,目标设备为需要对特征数据进行管理的设备,目标设备特征数据为能够表征设备在运行过程中运行状态的数据;根据所述目标设备采用的目标安全引擎对所述目标设备进行认证,目标安全引擎至少包括:通道认证、身份认证及数据认证;若认证成功,则根据目标安全引擎对目标设备特征数据进行显示。该方法能够根据设备信息实现动态验证,也实现了对不同设备进行集中管理,提高了数据的管理效率。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据安全保护方法、装置、电子设备以及存储介质。
背景技术
现有的物联网数据从南方设备接入到北向数据应用,中途很多环节涉及到安全问题,如通道安全、身份安全、数据安全等。但在进行接入的过程中经常会因为物联网数据安全环节分散,无法实现集中管理在接入时涉及的安全问题,从而造成业务系统无法兼顾多个安全流程,且不易维护,维护成本高的问题。
发明内容
本发明提供了一种数据安全保护方法、装置、电子设备以及存储介质,以解决互联网数据安全环节分散造成的安全流程无法兼顾的问题。
根据本发明的一方面,提供了一种数据安全保护方法,包括:
获取目标设备特征数据,所述目标设备为需要对特征数据进行管理的设备,所述目标设备特征数据为能够表征设备在运行过程中运行状态的数据;
根据所述目标设备采用的目标安全引擎对所述目标设备进行认证,所述目标安全引擎至少包括:通道认证、身份认证及数据认证;
若认证成功,则根据所述目标安全引擎对所述目标设备特征数据进行显示。
根据本发明的另一方面,提供了一种数据安全保护装置,包括:
数据获取模块,用于获取目标设备特征数据,所述目标设备为需要对特征数据进行管理的设备,所述目标设备特征数据为能够表征设备在运行过程中运行状态的数据;
认证模块,用于根据所述目标设备采用的目标安全引擎对所述目标设备进行认证,所述目标安全引擎至少包括:通道认证、身份认证及数据认证;
显示模块,用于若认证成功,则根据所述目标安全引擎对所述目标设备特征数据进行显示。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的数据安全保护方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的数据安全保护方法。
本发明实施例的技术方案,通过根据目标设备采用目标安全引擎对设备进行认证,当认证成功时,对目标设备特征数据进行显示。该方法能够根据设备信息实现动态验证,也实现了对不同设备进行集中管理,提高了数据的管理效率。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据安全保护方法的流程图;
图2为本发明实施例提供的一种目标安全引擎的建立过程的流程图;
图3为本发明实施例提供的一种目标安全引擎的配置模块的结构图;
图4为本发明实施例提供的另一种数据安全保护方法的流程图;
图5为本发明实施例提供的一种数据安全保护装置的结构示意图;
图6为实现本发明实施例的数据安全保护方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
图1为本发明实施例提供的一种数据安全保护方法的流程图,本实施例可适用于对来自不同设备的数据进行集中管理的情况,该方法可以由数据安全保护装置来执行,该数据安全保护装置可以采用硬件和/或软件的形式实现,该数据安全保护装置可配置于任何具有网络通信功能的电子设备中。如图1所示,该方法包括:
S110、获取目标设备特征数据。
其中,目标设备为需要对特征数据进行管理的设备,目标设备特征数据为能够表征设备在运行过程中运行状态的数据。
物联网平台获取目标设备发送的目标设备特征数据。目标设备可以为电梯及消防设备等。
S120、根据目标设备采用的目标安全引擎对目标设备进行认证。
其中,目标安全引擎至少包括:通道认证、身份认证及数据认证。
根据目标设备与目标安全引擎之间的对应关系,获取对应目标安全引擎对目标设备进行认证。
可选的,目标安全引擎的建立过程,包括步骤A1-A3:
步骤A1、根据目标设备创建空白策略,并定义空白策略的标识。
其中,空白策略的标识为能够唯一与目标设备对应的标识。
根据目标设备创建空白策略,为空白策略定义名称,根据名称生成唯一的空白策略的标识。
步骤A2、根据目标设备选择空白策略的作用域。
根据目标设备的应用范围确定空白策略的作用域。
进一步地,根据作用域的访问权限可以在作用域中新增、修改及删除策略,且在该作用域内的应用和分析数据均可对具有访问权限的设备可见且生效。
上述步骤,在策略中引入作用域,在策略发布后,仅具有权限的设备可访问作用域,能够保证数据的安全的同时,也能够降低策略和系统的耦合度。
步骤A3、根据目标设备在空白策略配置安全策略,得到目标安全引擎。
其中安全策略用于对目标设备进行认证,安全策略的配置方式可以为系统默认设置策略或自定义策略或动态生成策略。
示例性的,可根据设备类型及设备安全级别等选择安全策略的国标安全策略模板或者行标安全策略模板,也可通过自定义定制个性化安全策略,也可通过AI分析动态生成安全策略方式。
其中,国标安全策略模板可以为根据国家标准建立的安全策略模板;行标安全策略模板可以为根据行业标准建立的安全策略模板。
可选的,根据目标设备在空白策略配置安全策略,包括步骤B1-B4:
步骤B1、根据目标设备配置安全验证流程及安全类型。
根据目标设备的数据保护需求配置安全验证流程及安全类型。
安全类型可以支持通道安全、数据安全及身份安全。
进一步地,安全类型包含通道安全、数据安全及身份安全的组合。
安全验证流程为目标设备进行验证的流程。
进一步地,如2所示,安全验证流程可通过拖拉拽流程配置或采用通用格式导入或导出。
其中,拖拉拽流程配置为低代码开发平台的一项重要功能,它能够极大地简化流程设计的过程,使得系统能够更加便捷地构建符合自身需求的应用。
步骤B2、根据目标设备的通信协议及安全类型配置目标设备的通道认证方式。
若安全类型中配置有通道认证,则根据目标设备传输数据的通信协议及通信方法配置通道认证方式。
示例性的,假设目标设备为消防设备,消防设备与物联网平台接入时需要进行三次握手,那么在配置消防设备的通道认证方式时,确认目标设备的通信协议,根据通信协议配置物联网平台及消防设备之间的握手次数,并根据握手次数生成具有时效性的验证报文。
步骤B3、根据目标设备的设备类型及安全类型配置目标设备的身份认证方式。
若安全类型中配置有身份认证,根据目标设备的设备类型配置目标设备的对应码。
示例性的,根据目标设备的设备编码建立唯一与目标设备对应的密码,即对应码;或者根据目标设备的机型建立唯一与目标设备对应的密码,即对应码。
步骤B4、根据目标设备特征数据及安全类型配置目标设备的数据认证方式。
若安全类型中配置有数据认证,则根据目标设备特征数据是否为敏感数据,对敏感数据配置加密方式及解密方式。
其中,敏感数据可以为手机号及身份证号等信息。
进一步地,如图2所示,加密方式及解密方式均可采用动态脚本嵌入方式、热插拔方式或sdk方式。
其中,动态脚本可以为在页面加载时不存在,但将来的某一时刻通过修改该DOM动态添加的脚本。热插拔方式可以为允许用户在不关闭系统,不切断电源的情况下取出和更换损坏的硬盘、电源或板卡等部件,从而提高了系统对灾难的及时恢复能力、扩展性和灵活性等。sdk方式可以为为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合。
可选的,根据目标设备特征数据及安全类型配置目标设备的数据认证方式后,包括步骤C1-C2:
步骤C1、配置安全策略的应用端。
其中,应用端至少包括:应用服务端与应用设备端。应用服务端通常被称为北向应用;应用设备端通常被称为南向设备。
步骤C2、根据应用端下发安全策略。
根据不同的应用端匹配下发安全策略的方式,并将安全策略下发到应用端。
示例性的,如图2所示,应用端可以通过动态下发安全策略或者热插拔技术下发安全策略,设备端可以通过OTA或sdk方式下发安全策略。
示例性的,图2为目标安全引擎的建立过程,从图中可以看出,首先建立空白安全策略,在空白策略中配置安全验证流程,根据安全验证流程配置安全类型,并配置敏感信息的加密及解密的方式,为配置完成的安全策略配置应用端,并将安全策略下发给应用端,从而完成目标安全引擎的建立。其中,敏感信息可以为手机号、身份证号及设备型号等。
示例性的,如图3所示,上述步骤每一个设置流程都配备有对应的处理模块,如标准安全策略模板用于选择安全策略的模板;根据自定义(标准格式导入或导出)可用于确定安全验证流程等。
可选的,根据目标设备采用的目标安全引擎对目标设备进行认证,包括步骤D1-D3:
步骤D1、根据通道认证方式对目标设备的通讯协议进行认证。
示例性的,假设目标设备为消防设备,消防设备与物联网平台接入时需要进行三次握手,即根据通信协议实现目标设备及物联网平台之间的握手,并且在进行握手时,发送的报文采用具有时效性的报文,当握手的过程超过时限,则当前报文失效,重新生成新的报文,进行连接。
步骤D2、若通道验证成功,则根据身份认证方式对目标设备的设备类型进行认证。
若通道验证成功,则根据目标设备的设备编码或目标设备的机型匹配对应的对应码,对应码匹配成功后,对对应码进行解密,并建立目标设备及物联网平台的连接。
步骤D3、若身份验证成功,则根据数据认证方式对目标设备特征数据进行加密。
若身份验证成功,则判断目标设备特征数据中是否存在敏感信息,若存在,则对敏感信息进行加密。
S130、若认证成功,则根据目标安全引擎对目标设备特征数据进行显示。
若对目标安全引擎中配置的验证方式均验证成功,则根据目标安全引擎中配置的应用端,将数据从应用设备端传输到应用服务端,并在应用服务端进行显示。
可选的,若认证成功,则根据目标安全引擎对目标设备特征数据进行显示,包括步骤E1-E2:
步骤E1、应用服务端根据数据认证方式,对目标设备特征数据进行解密,得到目标设备特征数据。
应用服务端根据预先配置的解密方法对传输过来的加密后的目标设备特征数据进行解密,从而获得目标设备特征数据。
步骤E2、应用服务端对目标设备特征数据进行显示。
应用服务端将获取的目标设备特征数据进行显示。
可选的,若认证成功,则根据目标安全引擎对目标设备特征数据进行显示,还包括步骤F1-F3:
步骤F1、根据目标安全引擎的运行过程生成分析报告。
其中,分析报告可以为正常运行报告或异常运行报告。
根据目标安全引擎在对目标设备验证,并根据每一步的验证结果沈城分析报告。分析报告可以包括日志分析结果或通过AI分析得到的分析结果,并将获得的分析报告在安全引擎数据BI展示。
步骤F2、将异常运行报告生成预警信息。
若异常运行报告中存在异常运行数据,则通过从预设的异常运行数据库中匹配产生异常运行数据的原因,并将产生原因及异常运行数据生成预警信息。
进一步地,异常运行数据库为预先建立的目标安全引擎中每个异常运行问题产生的原因。
步骤F3、对分析报告和/或预警信息进行显示。
将分析报告和/或预警信息发送给运维应用端进行显示。
示例性的,如图4所示,应用设备端发送数据,根据目标安全引擎中配置的安全通道认证方式认证目标设备的传输通道是否符合要求,符合要求,则进行身份认证,对目标设备的对应码进行解密,根据解密的结果,确定目标设备的身份是否正确,身份验证成功后,则对目标设备发送的数据进行加密,并将目标设备特征数据发送给应用服务端,应用服务端对目标设备特征数据进行解密,并对目标设备特征数据进行显示。在通过目标安全引擎对目标设备进行验证及应用的过程中,会根据每一步的运行情况生成分析报告,若分析报告中存在异常运行报告,则对异常运行进行预警,若分析报告为正常运行报告,则直接对报告结果及特征数据进行显示。
本发明实施例的技术方案,通过根据目标设备采用目标安全引擎对设备进行认证,当认证成功时,对目标设备特征数据进行显示。该方法能够根据设备信息实现动态验证,也实现了对不同设备进行集中管理,提高了数据的管理效率。
图5为本发明实施例提供的一种数据安全保护装置的结构示意图。本实施例可适用于对来自不同设备的数据进行集中管理的情况,该数据安全保护装置可以采用硬件和/或软件的形式实现,该数据安全保护装置可配置于任何具有网络通信功能的电子设备中如图5所示,该装置包括:数据获取模块210、认证模块220、显示模块230,其中:
数据获取模块210:用于获取目标设备特征数据,目标设备为需要对特征数据进行管理的设备,目标设备特征数据为能够表征设备在运行过程中运行状态的数据;
认证模块220:用于根据目标设备采用的目标安全引擎对目标设备进行认证,目标安全引擎至少包括:通道认证、身份认证及数据认证;
显示模块230:用于若认证成功,则根据目标安全引擎对目标设备特征数据进行显示。
可选的,认证模块220,包括:
空白策略建立单元:用于根据目标设备创建空白策略,并定义空白策略的标识,空白策标的标识为能够唯一与目标设备对应的标识;
作用域选择单元:用于根据目标设备选择空白策略的作用域;
安全策略配置单元:用于根据目标设备在空白策略配置安全策略,得到目标安全引擎,安全策略用于对目标设备进行认证,安全策略的配置方式可以为系统默认设置策略或自定义策略或动态生成策略。
可选的,安全策略配置单元,包括:
流程及类型配置子单元:用于根据目标设备配置安全验证流程及安全类型;
通道认证方式配置子单元:用于根据目标设备的通信协议及安全类型配置目标设备的通道认证方式;
身份认证配置子单元:用于根据目标设备的设备类型及安全类型配置目标设备的身份认证方式;
数据认证配置子单元:用于根据目标设备特征数据及安全类型配置目标设备的数据认证方式。
可选的,安全策略配置单元,包括:
应用端配置子单元:用于配置安全策略的应用端,应用端至少包括:应用服务端与应用设备端;
安全策略下发子单元:用于根据应用端下发安全策略。
可选的,认证模块220,包括:
通道认证单元:用于根据通道认证方式对目标设备的通讯协议进行认证;
身份认证单元:用于若通道验证成功,则根据身份认证方式对目标设备的设备类型进行认证;
加密单元:用于若身份验证成功,则根据数据认证方式对目标设备特征数据进行加密。
可选的,显示模块230,包括:
解密单元:用于应用服务端根据数据认证方式,对目标设备特征数据进行解密,得到目标设备特征数据;
显示单元:用于应用服务端对目标设备特征数据进行显示。
可选的,显示模块230,还包括:
分析报告生成单元:用于根据目标安全引擎的运行过程生成分析报告,分析报告可以为正常运行报告或异常运行报告;
预警信息生成单元:用于将异常运行报告生成预警信息;
信息显示单元:用于对分析报告和/或预警信息进行显示。
本发明实施例中所提供的数据安全保护装置可执行上述本发明任意实施例中所提供的数据安全保护方法,具备执行该数据安全保护方法相应的功能和有益效果,详细过程参见前述实施例中数据安全保护方法的相关操作。
图6为实现本发明实施例的数据安全保护方法的电子设备的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图6所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如数据安全保护方法。
在一些实施例中,数据安全保护方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的数据安全保护方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据安全保护方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种数据安全保护方法,其特征在于,包括:
获取目标设备特征数据,所述目标设备为需要对特征数据进行管理的设备,所述目标设备特征数据为能够表征设备在运行过程中运行状态的数据;
根据所述目标设备采用的目标安全引擎对所述目标设备进行认证,所述目标安全引擎至少包括:通道认证、身份认证及数据认证;
若认证成功,则根据所述目标安全引擎对所述目标设备特征数据进行显示。
2.根据权利要求1所述的方法,其特征在于,所述目标安全引擎的建立过程,包括:
根据所述目标设备创建空白策略,并定义空白策略的标识,所述空白策标的标识为能够唯一与所述目标设备对应的标识;
根据所述目标设备选择所述空白策略的作用域;
根据所述目标设备在所述空白策略配置安全策略,得到所述目标安全引擎,所述安全策略用于对所述目标设备进行认证,所述安全策略的配置方式可以为系统默认设置策略或自定义策略或动态生成策略。
3.根据权利要求2所述的方法,其特征在于,根据所述目标设备在所述空白策略配置安全策略,包括:
根据所述目标设备配置安全验证流程及安全类型;
根据所述目标设备的通信协议及所述安全类型配置所述目标设备的通道认证方式;
根据所述目标设备的设备类型及所述安全类型配置所述目标设备的身份认证方式;
根据所述目标设备特征数据及所述安全类型配置所述目标设备的数据认证方式。
4.根据权利要求3所述的方法,其特征在于,根据所述目标设备特征数据及所述安全类型配置所述目标设备的数据认证方式后,包括:
配置所述安全策略的应用端,所述应用端至少包括:应用服务端与应用设备端;
根据所述应用端下发所述安全策略。
5.根据权利要求1所述的方法,其特征在于,根据所述目标设备采用的目标安全引擎对所述目标设备进行认证,包括:
根据所述通道认证方式对目标设备的通讯协议进行认证;
若通道验证成功,则根据所述身份认证方式对目标设备的设备类型进行认证;
若身份验证成功,则根据数据认证方式对目标设备特征数据进行加密。
6.根据权利要求1所述的方法,其特征在于,若认证成功,则根据所述目标安全引擎对所述目标设备特征数据进行显示,包括:
所述应用服务端根据数据认证方式,对目标设备特征数据进行解密,得到目标设备特征数据;
所述应用服务端对目标设备特征数据进行显示。
7.根据权利要求1所述的方法,其特征在于,若认证成功,则根据所述目标安全引擎对所述目标设备特征数据进行显示,还包括:
根据所述目标安全引擎的运行过程生成分析报告,所述分析报告可以为正常运行报告或异常运行报告;
将所述异常运行报告生成预警信息;
对所述分析报告和/或预警信息进行显示。
8.一种数据安全保护装置,其特征在于,包括:
数据获取模块,用于获取目标设备特征数据,所述目标设备为需要对特征数据进行管理的设备,所述目标设备特征数据为能够表征设备在运行过程中运行状态的数据;
认证模块,用于根据所述目标设备采用的目标安全引擎对所述目标设备进行认证,所述目标安全引擎至少包括:通道认证、身份认证及数据认证;
显示模块,用于若认证成功,则根据所述目标安全引擎对所述目标设备特征数据进行显示。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的数据安全保护方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的数据安全保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311710847.4A CN117729008A (zh) | 2023-12-13 | 2023-12-13 | 数据安全保护方法、装置、电子设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311710847.4A CN117729008A (zh) | 2023-12-13 | 2023-12-13 | 数据安全保护方法、装置、电子设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117729008A true CN117729008A (zh) | 2024-03-19 |
Family
ID=90206480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311710847.4A Pending CN117729008A (zh) | 2023-12-13 | 2023-12-13 | 数据安全保护方法、装置、电子设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117729008A (zh) |
-
2023
- 2023-12-13 CN CN202311710847.4A patent/CN117729008A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361517A (zh) | 一种基于云计算的虚拟化云密码机系统及其实现方法 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
WO2022247359A1 (zh) | 集群访问方法、装置、电子设备和介质 | |
CN107872447A (zh) | 电子装置、服务器、通信系统及通信方法 | |
CN109769010B (zh) | 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质 | |
CN112738253A (zh) | 基于区块链的数据处理方法、装置、设备及存储介质 | |
CN112235301B (zh) | 访问权限的验证方法、装置和电子设备 | |
CN113674455A (zh) | 智能门锁远程控制方法、装置、系统、设备及存储介质 | |
CN114139176A (zh) | 一种基于国密的工业互联网核心数据的保护方法及系统 | |
CN105678542B (zh) | 支付业务交互方法、支付终端和支付云端 | |
CN116126380A (zh) | 一种固件升级方法、装置、电子设备及存储介质 | |
CN116244682A (zh) | 数据库的访问方法、装置、设备以及存储介质 | |
CN113676446B (zh) | 通信网络安全防误控制方法、系统、电子设备及介质 | |
CN115964726A (zh) | 机器人流程自动化数据的处理方法、装置、设备及存储介质 | |
CN117729008A (zh) | 数据安全保护方法、装置、电子设备以及存储介质 | |
CN114785583A (zh) | 一种接口请求的加密发送、校验方法、装置、设备及介质 | |
CN108228280A (zh) | 浏览器参数的配置方法及装置、存储介质、电子设备 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN113868713A (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN103490874A (zh) | 安全性信息交互系统、方法、装置和服务器 | |
CN110941412A (zh) | 基于图片化实现多终端动画协同浏览的方法、系统及终端 | |
CN113704723B (zh) | 基于区块链的数字身份核验方法、装置及存储介质 | |
CN103929743A (zh) | 一种对移动智能终端传输数据的加密方法 | |
CN115277125B (zh) | 一种双向可信安全的变电站遥控方法及其系统 | |
CN115543392B (zh) | 可信程序升级方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |