CN114710371B - 电子数据的安全签批方法、装置、设备及存储介质 - Google Patents
电子数据的安全签批方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114710371B CN114710371B CN202210637837.1A CN202210637837A CN114710371B CN 114710371 B CN114710371 B CN 114710371B CN 202210637837 A CN202210637837 A CN 202210637837A CN 114710371 B CN114710371 B CN 114710371B
- Authority
- CN
- China
- Prior art keywords
- data
- matrix
- signing
- decryption
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
本发明涉及数据传输领域,公开了一种电子数据的安全签批方法、装置、设备及存储介质。该方法包括:接收电子数据签批请求;分析出电子数据签批请求的IP报文、GRE报文、PPP报文;判断IP报文是否为预置合法报头;若为合法报头,则根据预置解密矩阵框架,对PPP报文进行转换处理,得到PPP解密矩阵;根据预置解密算法,对PPP解密矩阵进行解密处理,得到解密数据;接收签批数据,根据签批数据,对解密数据进行修改处理,得到签批解密数据;根据预置加密算法,对签批解密数据进行加密处理,得到加密反馈数据;基于预置PPTP协议,将加密反馈数据发送至电子数据签批请求对应的IP地址中。
Description
技术领域
本发明涉及数据传输领域,尤其涉及一种电子数据的安全签批方法、装置、设备及存储介质。
背景技术
一直以来,对于文件的签批的安全都保持在纸质文件上,但是随着技术的发展,文件的形式逐渐被电脑上数据的形式所替代,所以数据的安全显得尤为重要,现有的大部分对于数据的传输安全存在于加密的形式,是把一个文件先转换成二进制数据流,再通过一些加密方式进行二进制流数据加密操作,而对于文件签批则是把签批的内容覆盖到需要签批的文件上再合成一个文件,在进行加密传输。
对于这种合成文件的方法只能单方面查看,无法做到实时查看而且合成后的样式也是无法确认的。在传输上,一般都是采用的常用的数据流加密方法,在进行一系列加密处理后,数据流也会变的非常多到时传输慢,解析慢甚至需要多段传输再进行组装,导致增加不必要的工作量。
发明内容
本发明的主要目的在于解决当前数据审批的加密传输解析过慢的技术问题。
本发明第一方面提供了一种电子数据的安全签批方法,所述电子数据的安全签批方法包括:
接收电子数据签批请求;
分析出所述电子数据签批请求的IP报文、GRE报文、PPP报文;
判断所述IP报文是否为预置合法报头;
若为合法报头,则根据预置解密矩阵框架,对所述PPP报文进行转换处理,得到PPP解密矩阵;
根据预置解密算法,对所述PPP解密矩阵进行解密处理,得到解密数据;
接收签批数据,根据所述签批数据,对所述解密数据进行修改处理,得到签批解密数据;
根据预置加密算法,对所述签批解密数据进行加密处理,得到加密反馈数据;
基于预置PPTP协议,将所述加密反馈数据发送至所述电子数据签批请求对应的IP地址中。
可选的,在本发明第一方面的第一种实现方式中,所述根据预置解密算法,对所述PPP解密矩阵进行解密处理,得到解密数据包括:
获取预置解密秘钥矩阵和预置最大池化矩阵;
将所述解密秘钥矩阵与所述PPP解密矩阵进行乘积处理,得到初步解密数据矩阵;
将所述最大池化矩阵与所述初步解密数据矩阵进行最大池化处理,得到解密数据矩阵;
对所述解密数据矩阵进行去矩阵化处理,得到解密数据。
可选的,在本发明第一方面的第二种实现方式中,所述判断所述IP报文是否为预置合法报头包括:
对预置授权服务器发送WWW-Authenticate应答头,接收所述授权服务器反馈的合法IP报文集;
判断所述IP报文是否与所述合法IP报文集匹配。
可选的,在本发明第一方面的第三种实现方式中,所述将所述加密反馈数据发送至所述电子数据签批请求对应的IP地址中包括:
对所述IP报文进行提取处理,得到IP地址;
基于PPTP协议,将所述加密反馈数据发送至所述IP地址中。
可选的,在本发明第一方面的第四种实现方式中,所述根据预置加密算法,对所述签批解密数据进行加密处理,得到加密反馈数据包括:
基于RSA算法,对所述签批解密数据进行数值加密处理,得到加密反馈数据。
可选的,在本发明第一方面的第五种实现方式中,所述基于RSA算法将所述签批解密数据进行数值加密处理,得到加密反馈数据包括:
根据预置数值映射表,对所述签批解密数据进行数值映射处理,得到映射数值数据;
基于RSA算法,对所述映射数值数据进行加密处理,得到加密反馈数据。
可选的,在本发明第一方面的第六种实现方式中,所述接收电子数据签批请求包括:
接收在同一网段的电子数据签批请求。
本发明第二方面提供了一种电子数据的安全签批装置,所述电子数据的安全签批装置包括:
接收模块,用于接收电子数据签批请求;
分析模块,用于分析出所述电子数据签批请求的IP报文、GRE报文、PPP报文;
判断模块,用于判断所述IP报文是否为预置合法报头;
转换模块,用于若为合法报头,则根据预置解密矩阵框架,对所述PPP报文进行转换处理,得到PPP解密矩阵;
解密模块,用于根据预置解密算法,对所述PPP解密矩阵进行解密处理,得到解密数据;
修改模块,用于接收签批数据,根据所述签批数据,对所述解密数据进行修改处理,得到签批解密数据;
加密模块,用于根据预置加密算法,对所述签批解密数据进行加密处理,得到加密反馈数据;
发送模块,用于基于预置PPTP协议,将所述加密反馈数据发送至所述电子数据签批请求对应的IP地址中。
本发明第三方面提供了一种电子数据的安全签批设备,包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述电子数据的安全签批设备执行上述的电子数据的安全签批方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的电子数据的安全签批方法。
在本发明实施例中,通过对电子数据签批请求的协议改进,先对IP报文解析,然后对PPP报文进行解密产生明文数据。接收到签批数据后,对签批数据进行修改处理后,对修改后数据进行简易加密后,通过PPTP协议将加密数据传输至IP地址后,通过对协议改进,解决了数据审批的加密传输解析过慢的技术问题。
附图说明
图1为本发明实施例中电子数据的安全签批方法的一个实施例示意图;
图2为本发明实施例中电子数据的安全签批装置的一个实施例示意图;
图3为本发明实施例中电子数据的安全签批装置的另一个实施例示意图;
图4为本发明实施例中电子数据的安全签批设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种电子数据的安全签批方法、装置、设备及存储介质。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中电子数据的安全签批方法的一个实施例包括:
101、接收电子数据签批请求;
在本实施例中,接收电子数据签批请求,基于PPTP协议连接,在PPTP协议上,电子数据签批请求为IP报文+GRE报文+PPP报文,实体签批请求数据在PPP报文中加密传输。
1011、接收在同一网段的电子数据签批请求。
在本实施例中,接收电子数据签批请求的在同一个局域网的端口数据,保证协议传输的数据高速稳定。
102、分析出电子数据签批请求的IP报文、GRE报文、PPP报文;
在本实施例中,按照数据段上的顺序分析出IP报文、GRE报文、PPP报文,在电子数据签批请求中按照字符数能进行区分。
103、判断IP报文是否为预置合法报头;
在本实施例中,分析IP报文是否为合法报文,即认证IP地址是否符合设置的IP地址。
进一步的,在103可以执行以下步骤:
1031、对预置授权服务器发送WWW-Authenticate应答头,接收授权服务器反馈的合法IP报文集;
1032、判断IP报文是否与合法IP报文集匹配。
在1031-1032步骤中,合法IP报文集存储在授权服务器的,分开在授权服务器的存储可以避免被破解合法IP报文集,合法IP报文集接收存储在内存中。利用WWW-Authenticate应答头对授权服务器的进行验证,验证成功后将拿到合法IP报文集。IP报文与合法IP报文集进行匹配,如果IP报文存在合法IP报文集中匹配,则认为IP报文是合法报头。
104、若为合法报头,则根据预置解密矩阵框架,对PPP报文进行转换处理,得到PPP解密矩阵;
在本实施例中,确认合法报头后,解密矩阵框架160*160,将PPP报文填入至160*160形状的矩阵中,得到PPP解密矩阵。
105、根据预置解密算法,对PPP解密矩阵进行解密处理,得到解密数据;
在本实施例中,在PPP解密矩阵160*160利用矩阵的乘除方式进行解密,通过向量机可以高速计算,而且这种计算方式可以更难被破解,维度有160*160个数据字符共同解密,才能得到解密数据。
进一步的,105可以执行以下步骤:
1051、将解密秘钥矩阵与PPP解密矩阵进行乘积处理,得到初步解密数据矩阵;
1052、将最大池化矩阵与初步解密数据矩阵进行最大池化处理,得到解密数据矩阵;
1053、对解密数据矩阵进行去矩阵化处理,得到解密数据。
在1051-1053步骤中,解密密钥矩阵也是160*160的处理方式,将解密密钥矩阵也是160*160和PPP解密矩阵进行乘积处理,得到初步解密数据矩阵。然后将2*2的最大池化矩阵和初步解密数据矩阵按照步长为2的池化,产生需要的解密数据矩阵80*80,然后将密数据矩阵80*80按顺序进行排列,得到解密数据。两种矩阵进行交叉加密后的数据无法暴力破解,而且将特征隐藏在矩阵中,无法被轻易提取。
106、接收签批数据,根据签批数据,对解密数据进行修改处理,得到签批解密数据;
107、根据预置加密算法,对签批解密数据进行加密处理,得到加密反馈数据;
在106-107步骤中,可以理解的解密数据为明文数据,签批数据也是明文数据,产生了一个最终的签批解密数据,也是批准需要知道的信息。然后可以根据解密算法的逆算法进行加密,得到加密反馈数据。
进一步的,在107可以执行以下步骤:
1071、基于RSA算法,对签批解密数据进行数值加密处理,得到加密反馈数据。
在本实施例中,也可以不进行逆算法,通过常见的RSA算法,对签批解密数据进行加密,得到加密反馈数据。
进一步的,1071可以执行以下步骤:
10711、根据预置数值映射表,对签批解密数据进行数值映射处理,得到映射数值数据;
10712、基于RSA算法,对映射数值数据进行加密处理,得到加密反馈数据。
在10711-10712步骤中,对普通RSA算法进行改进,普通的RSA算法是依据p和q之间的整除实现加密解密。在p和q之间再使用一个数值映射表增加解密困难,首先对签批解密数据中有的10数值字符映射为X,对有的9数值字符映射为Q,对签批解密数据进行第一步加密,然后再利用p和q的整除,将映射数值数据与q相乘得到加密反馈数据,而接收数据端拿到q和数值映射表即可完成解密过程。
108、基于预置PPTP协议,将加密反馈数据发送至电子数据签批请求对应的IP地址中。
在本实施例中,通过PPTP协议点对点的传输,将加密反馈数据返回至电子签批请求的IP地址,完成整个电子数据的签批处理。
进一步的,108可以执行以下步骤:
1081、对IP报文进行提取处理,得到IP地址;
1082、基于PPTP协议,将加密反馈数据发送至IP地址中。
在1081-1082,由于开始的电子数据签批请求带有发送IP地址的IP报文,对IP报文进行提取处理,获得IP地址。基于PPTP协议,将加密反馈数据传输回提取出的IP地址,即完成加密数据的反馈。
在本发明实施例中,通过对电子数据签批请求的协议改进,先对IP报文解析,然后对PPP报文进行解密产生明文数据。接收到签批数据后,对签批数据进行修改处理后,对修改后数据进行简易加密后,通过PPTP协议将加密数据传输至IP地址后,通过对协议改进,解决了数据审批的加密传输解析过慢的技术问题。
上面对本发明实施例中电子数据的安全签批方法进行了描述,下面对本发明实施例中电子数据的安全签批装置进行描述,请参阅图2,本发明实施例中电子数据的安全签批装置一个实施例包括:
接收模块201,用于接收电子数据签批请求;
分析模块202,用于分析出所述电子数据签批请求的IP报文、GRE报文、PPP报文;
判断模块203,用于判断所述IP报文是否为预置合法报头;
转换模块204,用于若为合法报头,则根据预置解密矩阵框架,对所述PPP报文进行转换处理,得到PPP解密矩阵;
解密模块205,用于根据预置解密算法,对所述PPP解密矩阵进行解密处理,得到解密数据;
修改模块206,用于接收签批数据,根据所述签批数据,对所述解密数据进行修改处理,得到签批解密数据;
加密模块207,用于根据预置加密算法,对所述签批解密数据进行加密处理,得到加密反馈数据;
发送模块208,用于基于预置PPTP协议,将所述加密反馈数据发送至所述电子数据签批请求对应的IP地址中。
在本发明实施例中,通过对电子数据签批请求的协议改进,先对IP报文解析,然后对PPP报文进行解密产生明文数据。接收到签批数据后,对签批数据进行修改处理后,对修改后数据进行简易加密后,通过PPTP协议将加密数据传输至IP地址后,通过对协议改进,解决了数据审批的加密传输解析过慢的技术问题。
请参阅图3,本发明实施例中电子数据的安全签批装置的另一个实施例包括:
接收模块201,用于接收电子数据签批请求;
分析模块202,用于分析出所述电子数据签批请求的IP报文、GRE报文、PPP报文;
判断模块203,用于判断所述IP报文是否为预置合法报头;
转换模块204,用于若为合法报头,则根据预置解密矩阵框架,对所述PPP报文进行转换处理,得到PPP解密矩阵;
解密模块205,用于根据预置解密算法,对所述PPP解密矩阵进行解密处理,得到解密数据;
修改模块206,用于接收签批数据,根据所述签批数据,对所述解密数据进行修改处理,得到签批解密数据;
加密模块207,用于根据预置加密算法,对所述签批解密数据进行加密处理,得到加密反馈数据;
发送模块208,用于基于预置PPTP协议,将所述加密反馈数据发送至所述电子数据签批请求对应的IP地址中。
其中,所述接收模块201具体用于:
接收在同一网段的电子数据签批请求。
其中,所述加密模块207包括:
RSA加密单元2071,用于基于RSA算法,对所述签批解密数据进行数值加密处理,得到加密反馈数据。
其中,所述RSA加密单元2071具体用于:
根据预置数值映射表,对所述签批解密数据进行数值映射处理,得到映射数值数据;
基于RSA算法,对所述映射数值数据进行加密处理,得到加密反馈数据。
其中,所述发送模块208具体用于:
对所述IP报文进行提取处理,得到IP地址;
基于PPTP协议,将所述加密反馈数据发送至所述IP地址中。
其中,所述判断模块203具体用于:
对预置授权服务器发送WWW-Authenticate应答头,接收所述授权服务器反馈的合法IP报文集;
判断所述IP报文是否与所述合法IP报文集匹配。
其中,所述解密模块205具体用于:
获取预置解密秘钥矩阵和预置最大池化矩阵;
将所述解密秘钥矩阵与所述PPP解密矩阵进行乘积处理,得到初步解密数据矩阵;
将所述最大池化矩阵与所述初步解密数据矩阵进行最大池化处理,得到解密数据矩阵;
对所述解密数据矩阵进行去矩阵化处理,得到解密数据。
在本发明实施例中,通过对电子数据签批请求的协议改进,先对IP报文解析,然后对PPP报文进行解密产生明文数据。接收到签批数据后,对签批数据进行修改处理后,对修改后数据进行简易加密后,通过PPTP协议将加密数据传输至IP地址后,通过对协议改进,解决了数据审批的加密传输解析过慢的技术问题。
上面图2和图3从模块化功能实体的角度对本发明实施例中的电子数据的安全签批装置进行详细描述,下面从硬件处理的角度对本发明实施例中电子数据的安全签批设备进行详细描述。
图4是本发明实施例提供的一种电子数据的安全签批设备的结构示意图,该电子数据的安全签批设备400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)410(例如,一个或一个以上处理器)和存储器420,一个或一个以上存储应用程序433或数据432的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器420和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对电子数据的安全签批设备400中的一系列指令操作。更进一步地,处理器410可以设置为与存储介质430通信,在电子数据的安全签批设备400上执行存储介质430中的一系列指令操作。
基于电子数据的安全签批设备400还可以包括一个或一个以上电源440,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口460,和/或,一个或一个以上操作***431,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图4展示的电子数据的安全签批设备结构并不构成对基于电子数据的安全签批设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述电子数据的安全签批方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***或装置、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种电子数据的安全签批方法,其特征在于,包括步骤:
接收电子数据签批请求;
分析出所述电子数据签批请求的IP报文、GRE报文、PPP报文;
判断所述IP报文是否为预置合法报头;
若为合法报头,则根据预置解密矩阵框架,对所述PPP报文进行转换处理,得到PPP解密矩阵;
根据预置解密算法,对所述PPP解密矩阵进行解密处理,得到解密数据;
接收签批数据,根据所述签批数据,对所述解密数据进行修改处理,得到签批解密数据;
根据预置加密算法,对所述签批解密数据进行加密处理,得到加密反馈数据;
基于预置PPTP协议,将所述加密反馈数据发送至所述电子数据签批请求对应的IP地址中;
其中,所述根据预置解密算法,对所述PPP解密矩阵进行解密处理,得到解密数据包括:
获取预置解密秘钥矩阵和预置最大池化矩阵;
将所述解密秘钥矩阵与所述PPP解密矩阵进行卷积处理,得到初步解密数据矩阵;
将所述最大池化矩阵与所述初步解密数据矩阵进行最大池化处理,得到解密数据矩阵;
对所述解密数据矩阵进行去矩阵化处理,得到解密数据。
2.根据权利要求1所述的电子数据的安全签批方法,其特征在于,所述判断所述IP报文是否为预置合法报头包括:
对预置授权服务器发送WWW-Authenticate应答头,接收所述授权服务器反馈的合法IP报文集;
判断所述IP报文是否与所述合法IP报文集匹配。
3.根据权利要求1所述的电子数据的安全签批方法,其特征在于,所述将所述加密反馈数据发送至所述电子数据签批请求对应的IP地址中包括:
对所述IP报文进行提取处理,得到IP地址;
基于PPTP协议,将所述加密反馈数据发送至所述IP地址中。
4.根据权利要求1所述的电子数据的安全签批方法,其特征在于,所述根据预置加密算法,对所述签批解密数据进行加密处理,得到加密反馈数据包括:
基于RSA算法,对所述签批解密数据进行数值加密处理,得到加密反馈数据。
5.根据权利要求4所述的电子数据的安全签批方法,其特征在于,所述基于RSA算法将所述签批解密数据进行数值加密处理,得到加密反馈数据包括:
根据预置数值映射表,对所述签批解密数据进行数值映射处理,得到映射数值数据;
基于RSA算法,对所述映射数值数据进行加密处理,得到加密反馈数据。
6.根据权利要求1所述的电子数据的安全签批方法,其特征在于,所述接收电子数据签批请求包括:
接收在同一网段的电子数据签批请求。
7.一种电子数据的安全签批装置,其特征在于,所述电子数据的安全签批装置包括:
接收模块,用于接收电子数据签批请求;
分析模块,用于分析出所述电子数据签批请求的IP报文、GRE报文、PPP报文;
判断模块,用于判断所述IP报文是否为预置合法报头;
转换模块,用于若为合法报头,则根据预置解密矩阵框架,对所述PPP报文进行转换处理,得到PPP解密矩阵;
解密模块,用于根据预置解密算法,对所述PPP解密矩阵进行解密处理,得到解密数据;
修改模块,用于接收签批数据,根据所述签批数据,对所述解密数据进行修改处理,得到签批解密数据;
加密模块,用于根据预置加密算法,对所述签批解密数据进行加密处理,得到加密反馈数据;
发送模块,用于基于预置PPTP协议,将所述加密反馈数据发送至所述电子数据签批请求对应的IP地址中;
其中,所述解密模块具体用于:
获取预置解密秘钥矩阵和预置最大池化矩阵;
将所述解密秘钥矩阵与所述PPP解密矩阵进行卷积处理,得到初步解密数据矩阵;
将所述最大池化矩阵与所述初步解密数据矩阵进行最大池化处理,得到解密数据矩阵;
对所述解密数据矩阵进行去矩阵化处理,得到解密数据。
8.一种电子数据的安全签批设备,其特征在于,所述电子数据的安全签批设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述电子数据的安全签批设备执行如权利要求1-6中任一项所述的电子数据的安全签批方法。
9.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一项所述的电子数据的安全签批方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210637837.1A CN114710371B (zh) | 2022-06-08 | 2022-06-08 | 电子数据的安全签批方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210637837.1A CN114710371B (zh) | 2022-06-08 | 2022-06-08 | 电子数据的安全签批方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710371A CN114710371A (zh) | 2022-07-05 |
CN114710371B true CN114710371B (zh) | 2022-09-06 |
Family
ID=82178073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210637837.1A Active CN114710371B (zh) | 2022-06-08 | 2022-06-08 | 电子数据的安全签批方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710371B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588232A (zh) * | 2008-05-21 | 2009-11-25 | 梁剑豪 | 全覆盖网络的信息采集和网络申报及审批*** |
CN106170006A (zh) * | 2016-09-29 | 2016-11-30 | 广州鹤互联网科技有限公司 | 一种电子签批安全管理方法及*** |
CN114499849A (zh) * | 2022-01-27 | 2022-05-13 | 王立娟 | 一种服务用户终端、安全传输***及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10542006B2 (en) * | 2016-11-22 | 2020-01-21 | Daniel Chien | Network security based on redirection of questionable network access |
CN109413068B (zh) * | 2018-10-29 | 2021-01-26 | 浙江工业大学 | 一种基于对偶gan的无线信号加密方法 |
CN114631284A (zh) * | 2019-08-07 | 2022-06-14 | 科纳米有限公司 | 配置精简指令集计算机处理器架构以执行全同态加密算法 |
CN113762971A (zh) * | 2021-05-17 | 2021-12-07 | 腾讯科技(深圳)有限公司 | 数据加密方法、装置、计算机设备及存储介质 |
-
2022
- 2022-06-08 CN CN202210637837.1A patent/CN114710371B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588232A (zh) * | 2008-05-21 | 2009-11-25 | 梁剑豪 | 全覆盖网络的信息采集和网络申报及审批*** |
CN106170006A (zh) * | 2016-09-29 | 2016-11-30 | 广州鹤互联网科技有限公司 | 一种电子签批安全管理方法及*** |
CN114499849A (zh) * | 2022-01-27 | 2022-05-13 | 王立娟 | 一种服务用户终端、安全传输***及方法 |
Non-Patent Citations (3)
Title |
---|
Deep learning-based real-time VPN encrypted traffic identification methods;Lulu Guo;《Journal of Real-time image processing》;20190228;全文 * |
VPN技术在电子政务异地协同办公中的应用;王海萍;《江苏科技信息》;20150130(第2期);全文 * |
基于手写签批的移动办公***的设计与实现;朱伟杰;《中国优秀硕士学位论文全文数据库 (信息科技辑)》;20190130;第5章 * |
Also Published As
Publication number | Publication date |
---|---|
CN114710371A (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108196867A (zh) | 设备的固件升级装置、设备及其固件升级方法 | |
CN109921894B (zh) | 数据传输加密方法、装置及存储介质、服务器 | |
US6760845B1 (en) | Capture file format system and method for a network analyzer | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及*** | |
US9276913B2 (en) | Transmission/reception system, transmission device, reception device, authentication device, user equipment, method executed using these, and program | |
CN1469580A (zh) | Ic卡及其ic卡之间的加密通信方法 | |
CN109711824B (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
CN111030803A (zh) | 一种加密方法、装置及设备 | |
JP5843261B2 (ja) | 文字列がオートマトンに受理されるか否かを認証するシステム | |
CN106656484B (zh) | 一种pci密码卡驱动***及其实现方法 | |
CN110198320B (zh) | 一种加密信息传输方法和*** | |
CN112749182A (zh) | 代理访问Oracle数据库的方法、审计终端、装置及存储介质 | |
CN114710371B (zh) | 电子数据的安全签批方法、装置、设备及存储介质 | |
CN114422256A (zh) | 一种基于ssal/ssl协议的高性能安全接入方法及装置 | |
CN111294359B (zh) | 压力测试方法、装置、计算机设备和存储介质 | |
CN111092888B (zh) | 数据同时互通方法、装置、设备及存储介质 | |
CN104618323B (zh) | 基于网络过滤驱动的业务***传输安全加固方法 | |
CN116361833A (zh) | 校验方法、装置及终端设备 | |
CN115378627A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN111131455B (zh) | 数据代理方法、装置、设备及存储介质 | |
CN112580061B (zh) | 一种量子加解密应用接口的调用方法及相关设备 | |
CN104219207B (zh) | 一种安全协商装置和方法 | |
CN110289954B (zh) | 一种密钥处理方法及装置 | |
CN108199841A (zh) | 一种基于jce框架实现的sm2密钥运算方法和装置 | |
CN114785528B (zh) | 数据传输的加密方法、***、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |