CN116846611B - 适用于工程前置审计的数据处理方法及***,存储介质 - Google Patents

适用于工程前置审计的数据处理方法及***,存储介质 Download PDF

Info

Publication number
CN116846611B
CN116846611B CN202310737208.0A CN202310737208A CN116846611B CN 116846611 B CN116846611 B CN 116846611B CN 202310737208 A CN202310737208 A CN 202310737208A CN 116846611 B CN116846611 B CN 116846611B
Authority
CN
China
Prior art keywords
instruction
audit
sub
instructions
engineering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310737208.0A
Other languages
English (en)
Other versions
CN116846611A (zh
Inventor
陶涛
刘华东
厉理
李皓
宋璐
郑恺
张琦
刘洁云
王扬
冯沁雨
王博
王坤
徐高瞻
黄可炎
徐荣东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Zhejiang Electric Power Co Ltd
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Zhejiang Electric Power Co Ltd
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Zhejiang Electric Power Co Ltd, Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical State Grid Zhejiang Electric Power Co Ltd
Priority to CN202310737208.0A priority Critical patent/CN116846611B/zh
Publication of CN116846611A publication Critical patent/CN116846611A/zh
Application granted granted Critical
Publication of CN116846611B publication Critical patent/CN116846611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了适用于工程前置审计的数据处理方法及***,采用中心化的分布式存储架构,将发起终端作为每个工程前置审计请求的中心节点,将审计任务分发给不同终端,由不同终端生成指令队列,由发起终端根据这些指令生成审计结果,剥离了其他终端直接修改审计结果的可能,保留了发起终端的绝对控制权,同时兼顾了分布式架构的信息处理高效性和可溯源性。本发明通过将审计痕迹以指令队列的形式发送,并通过单次指令总数、指令子数实现不同终端指令队列的差异化,既保证了数据的可溯源性,又保证了数据安全性。

Description

适用于工程前置审计的数据处理方法及***,存储介质
技术领域
本发明涉及数据处理领域,特别涉及适用于工程前置审计的数据处理方法及***。
背景技术
工程前置审计属于事前审计的一种,通过对多个部门的数据进行协同审查,在事前、事中审计及早发现问题,排除风险隐患,将问题及时遏制,由此避免事后审计带来的一系列弊端,提升审计质效通过前置审计能够提前发现问题并将风险消灭于萌芽状态,前置审计有效解决了事后审计及事中审计的相关弊病。
随着信息化的逐步推进,为了保留审计痕迹、审计过程,以便于追溯,又考虑到节省存储资源,部分现有技术舍弃区块链而采用了广播操作指令而不是文件的形式,即各终端根据文件提供操作指令并广播,某一终端根据操作指令修改文件,使网络中有权限的终端均可以见证审计过程,但这种方式无法兼顾安全性和保密性。
发明内容
针对现有技术在前置审计过程中,可溯源性和数据安全性无法兼顾的问题,本发明提供了适用于工程前置审计的数据处理方法及***,通过将审计痕迹以指令队列的形式发送,并通过单次指令总数、指令子数实现不同终端指令队列的差异化,既保证了数据的可溯源性,又保证了数据安全性。
以下是本发明的技术方案。
适用于工程前置审计的数据处理方法,由若干终端共同执行,包括以下步骤:
S1:将各部门参与工程前置审计的终端进行汇总,得到终端集合,为终端集合内的终端配置对应的审计权限;
S2:任意终端接到工程前置审计请求后成为发起终端,发起终端生成单次指令总数,将工程前置审计请求和单次指令总数加密后广播至其余终端,同时向每个终端发送不同的指令子数;
S3:各终端解密后根据工程前置审计请求和自身审计权限执行审计任务,同时根据单次指令总数生成对应数量的指令空位组成指令队列,根据指令子数将审计过程中每一步的历史指令进行拆分和/或折返,得到与指令子数相同的子指令并填入指令队列的指令空位,生成随机指令填满指令队列的剩余指令空位,加密并广播该指令队列,重复S3直至审计任务完成后跳转S4;
S4:发起终端获取指令队列并解密,根据广播来源终端确定指令子数,以读取指令队列中的子指令,根据读取到的子指令生成阶段审计信息,整合所有阶段审计信息得到审计结果。
在本发明的应用场景中,为了审计过程的可追溯和不可篡改性,需要所有终端都保存有相关指令记录,但如果直接传输相关指令,则被截取后非常容易被破解,且完全去中心化的架构缺少控制权,不适用于前置审计这种需要汇总和绝对控制的应用场景。因此本发明采用了差异化的指令队列,由于每个指令子数仅对应终端和发起终端知晓,相比传统加密,安全性更高,因此仅发起终端可还原出真实指令来生成阶段审计信息,而其余终端收到指令队列后无法还原真实指令,一方面避免了不同终端各自生成阶段审计信息,保证了发起终端的控制权,另一方面降低了分布式存储的存储压力,只传递指令,不传递审计信息,与此同时,在后续追溯过程中,所有终端又都保存有完整的指令队列,不需要解密即可核对,减少了***的计算量。
作为优选,所述S1:将各部门参与工程前置审计的终端进行汇总,得到终端集合,为终端集合内的终端配置对应的审计权限,包括:
创建空白的终端集合,将各部门中终端的身份信息加入终端集合,添加完毕后,为终端集合中的终端配置与其所在部门对应的审计权限。
作为优选,所述S2:任意终端接到工程前置审计请求后成为发起终端,发起终端生成单次指令总数,将工程前置审计请求和单次指令总数加密后广播至其余终端,同时向每个终端发送不同的指令子数,包括:
所有终端均接受工程前置审计请求的申请,当任意终端接到工程前置审计请求后成为发起终端,所述发起终端用于执行工程前置审计请求的处理和分配工作;
发起终端生成计算单次指令总数,并将工程前置审计请求和单次指令总数加密后广播至其余终端;
当收到其他终端的回执信息后,发起终端生成一个指令子数,将该指令子数加密后发送至回执信息对应的终端。
作为优选,所述发起终端生成计算单次指令总数,包括:
对比终端集合中当前处在审计中的请求数量与终端集合的最大处理能力对应的请求数量,计算得到资源剩余比例n,其中0≤n≤1;
将n的小数点后一位作为单次指令总数,若n的小数点后一为0则单次指令总数设为1。
作为优选,所述发起终端生成一个指令子数,包括:
发起终端随机生成一个介于0和单次指令总数之间的自然数作为指令子数,当单次指令总数为1时,指令子数也为1。
作为优选,所述S3中,同时根据单次指令总数生成对应数量的指令空位组成指令队列,根据指令子数将审计过程中每一步的历史指令进行拆分和/或折返,得到与指令子数相同的子指令并填入指令队列的指令空位,生成随机指令填满指令队列的剩余指令空位,包括:根据单次指令总数,在存储器中隔离对应数量的存储单位,每个存储单位预设的存储空间至少能容纳一个指令,将隔离出的存储单位的数据置零,作为指令空位,所述指令空位组成指令队列;
实时记录审计过程中的操作过程得到历史指令,根据指令子数对每一步的历史指令进行拆分和/或折返,得到与指令子数相同的子指令,将子指令填入指令队列的指令空位,如指令子数小于单次指令总数,则生成随机指令填满指令队列的剩余指令空位。
作为优选,所述实时记录审计过程中的操作过程得到历史指令,根据指令子数对每一步的历史指令进行拆分和/或折返,包括:
从实时记录的操作过程中分离出每一步的历史指令,一个完整的历史指令包括:坐标信息、指令类型、执行内容;
若指令子数等于1,则历史指令直接作为子指令;
若指令子数等于2,则对历史指令进行拆分;
若指令子数大于2,则对历史指令进行拆分和/或折返。
作为优选,所述拆分,包括:创建若干子指令,复制历史指令中的坐标信息、指令类型至不同的子指令,将原执行内容分为若干子执行内容,分别写入不同的子指令,拆分后得到的子指令包含了所述子执行内容以及与历史指令相同的坐标信息、指令类型。
所述折返,包括:创建若干偶数个的子指令,复制历史指令中的坐标信息至不同的子指令,将子指令两两设置为指令类型相反、执行内容相同。
本发明还提供了适用于工程前置审计的数据处理***,包括若干终端,所述终端被配置为执行上述的适用于工程前置审计的数据处理方法。
本发明还提供了一种存储介质,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现上述的适用于工程前置审计的数据处理方法的步骤。
本发明的实质性效果包括:
采用中心化的分布式存储架构,将发起终端作为每个工程前置审计请求的中心节点,将审计任务分发给不同终端,由不同终端生成指令队列,由发起终端根据这些指令生成审计结果,剥离了其他终端直接修改审计结果的可能,保留了发起终端的绝对控制权,同时兼顾了分布式架构的信息处理高效性和可溯源性;
通过拆分和/或折返后的子指令,结合不同的指令子数和剩余的随机指令,使得指令队列具有较高的保密属性,除了发起终端,无法准确还原出真实指令,因此依靠分布式存储的共识机制实现了不可篡改性,同时又保证了数据安全性,相比于传统的固定密钥,破解难度无限放大。
附图说明
图1是本发明实施例的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合实施例,对本技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
下面以具体的实施例对本发明的技术方案进行详细说明。实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
实施例:
适用于工程前置审计的数据处理方法,如图1所示,由若干终端共同执行,包括以下步骤:S1:将各部门参与工程前置审计的终端进行汇总,得到终端集合,为终端集合内的终端配置对应的审计权限;包括:
创建空白的终端集合,将各部门中终端的身份信息加入终端集合,添加完毕后,为终端集合中的终端配置与其所在部门对应的审计权限。
各部门中终端的身份信息,可以是终端的IP地址、机器编码或者其他可以代表终端身份的唯一信息。审计权限根据终端所在部门设置,用于各终端在后续处理过程中合理分配和执行任务。
S2:任意终端接到工程前置审计请求后成为发起终端,发起终端生成单次指令总数,将工程前置审计请求和单次指令总数加密后广播至其余终端,同时向每个终端发送不同的指令子数;包括:
所有终端均接受工程前置审计请求的申请,当任意终端接到工程前置审计请求后成为发起终端,所述发起终端用于执行工程前置审计请求的处理和分配工作;
发起终端生成计算单次指令总数,并将工程前置审计请求和单次指令总数加密后广播至其余终端;
当收到其他终端的回执信息后,发起终端生成一个指令子数,将该指令子数加密后发送至回执信息对应的终端。
其中,发起终端生成计算单次指令总数,包括:
对比终端集合中当前处在审计中的请求数量与终端集合的最大处理能力对应的请求数量,计算得到资源剩余比例n,其中0≤n≤1;
将n的小数点后一位作为单次指令总数,若n的小数点后一为0则单次指令总数设为1。
例如,终端集合中当前处在审计中的请求数量为7个,终端集合的最大处理能力对应的请求数量是10个,则资源剩余比例n的计算方式为(10-7)/10,得到n为0.3,根据n的小数点后一位,则单次指令总数为3。
其中,发起终端生成一个指令子数,包括:
发起终端随机生成一个介于0和单次指令总数之间的自然数作为指令子数,当单次指令总数为1时,指令子数也为1。
以单次指令总数为3为例,随机生成的指令子数可能是1或2。
S3:各终端解密后根据工程前置审计请求和自身审计权限执行审计任务,同时根据单次指令总数生成对应数量的指令空位组成指令队列,根据指令子数将审计过程中每一步的历史指令进行拆分和/或折返,得到与指令子数相同的子指令并填入指令队列的指令空位,生成随机指令填满指令队列的剩余指令空位,加密并广播该指令队列,重复S3直至审计任务完成后跳转S4;包括:
根据单次指令总数,在存储器中隔离对应数量的存储单位,每个存储单位预设的存储空间至少能容纳一个指令,将隔离出的存储单位的数据置零,作为指令空位,所述指令空位组成指令队列;
实时记录审计过程中的操作过程得到历史指令,根据指令子数对每一步的历史指令进行拆分和/或折返,得到与指令子数相同的子指令,将子指令填入指令队列的指令空位,如指令子数小于单次指令总数,则生成随机指令填满指令队列的剩余指令空位。
例如,本***的终端中,每个指令的数据量大小为128位,则每个存储单位的存储空间至少为128位,如单次指令总数为3,则指令空位组成的指令队列包含了3个128位的存储空间。需要说明的是,随机指令位于整个指令队列的末端。
其中,实时记录审计过程中的操作过程得到历史指令,根据指令子数对每一步的历史指令进行拆分和/或折返,包括:
从实时记录的操作过程中分离出每一步的历史指令,一个完整的历史指令包括:坐标信息、指令类型、执行内容;
若指令子数等于1,则历史指令直接作为子指令;
若指令子数等于2,则对历史指令进行拆分;
若指令子数大于2,则对历史指令进行拆分和/或折返。
其中,所述拆分,包括:创建若干子指令,复制历史指令中的坐标信息、指令类型至不同的子指令,将原执行内容分为若干子执行内容,分别写入不同的子指令,拆分后得到的子指令包含了所述子执行内容以及与历史指令相同的坐标信息、指令类型。
例如,原历史指令(某坐标,输入,“成本为100万元”),其中逗号之间的信息分别代表坐标信息、指令类型、执行内容,则拆分为两个子指令为:(某坐标,输入,“成本为1”)和(某坐标,输入,“00万元”)。其中执行内容的拆分可以不作限定。
所述折返,包括:创建若干偶数个的子指令,复制历史指令中的坐标信息至不同的子指令,将子指令两两设置为指令类型相反、执行内容相同。
例如,仍然以原历史指令(某坐标,输入,“成本为100万元”)为例,指令子数为3,可以包含两个折返的子指令和一个拆分的子指令,则两个折返的子指令可以是(某坐标,输入,“你好”)和(某坐标,删除,“你好”)。由于拆分的子指令只有一个,因此保持原指令(某坐标,输入,“成本为100万元”)。
S4:发起终端获取指令队列并解密,根据广播来源终端确定指令子数,以读取指令队列中的子指令,根据读取到的子指令生成阶段审计信息,整合所有阶段审计信息得到审计结果。
发起终端在从指令队列中读取时,不读取随机指令,只根据指令子数来读取指令队列中的子指令。
在本实施例的应用场景中,为了审计过程的可追溯和不可篡改性,需要所有终端都保存有相关指令记录,但如果直接传输相关指令,则被截取后非常容易被破解,且完全去中心化的架构缺少控制权,不适用于前置审计这种需要汇总和绝对控制的应用场景。因此本发明采用了差异化的指令队列,由于每个指令子数仅对应终端和发起终端知晓,相比传统加密,安全性更高,因此仅发起终端可还原出真实指令来生成阶段审计信息,而其余终端收到指令队列后无法还原真实指令,一方面避免了不同终端各自生成阶段审计信息,保证了发起终端的控制权,另一方面降低了分布式存储的存储压力,只传递指令,不传递审计信息,与此同时,在后续追溯过程中,所有终端又都保存有完整的指令队列,不需要解密即可核对,减少了***的计算量。
本实施例还提供了适用于工程前置审计的数据处理***,包括若干终端,所述终端被配置为执行上述的适用于工程前置审计的数据处理方法。
本实施例还提供了一种存储介质,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现上述的适用于工程前置审计的数据处理方法的步骤。
本实施例的实质性效果包括:
采用中心化的分布式存储架构,将发起终端作为每个工程前置审计请求的中心节点,将审计任务分发给不同终端,由不同终端生成指令队列,由发起终端根据这些指令生成审计结果,剥离了其他终端直接修改审计结果的可能,保留了发起终端的绝对控制权,同时兼顾了分布式架构的信息处理高效性和可溯源性;
通过拆分和/或折返后的子指令,结合不同的指令子数和剩余的随机指令,使得指令队列具有较高的保密属性,除了发起终端,无法准确还原出真实指令,因此依靠分布式存储的共识机制实现了不可篡改性,同时又保证了数据安全性,相比于传统的固定密钥,破解难度无限放大。
通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中可以根据需要而将上述功能分配由不同的功能模块完成,即将具体装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的实施例中,应该理解到,所揭露的结构和方法,可以通过其它的方式实现。例如,以上所描述的关于结构的实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个结构,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,结构或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.适用于工程前置审计的数据处理方法,由若干终端共同执行,其特征在于,包括以下步骤:
S1:将各部门参与工程前置审计的终端进行汇总,得到终端集合,为终端集合内的终端配置对应的审计权限;
S2:任意终端接到工程前置审计请求后成为发起终端,发起终端生成单次指令总数,将工程前置审计请求和单次指令总数加密后广播至其余终端,同时向每个终端发送不同的指令子数;
S3:各终端解密后根据工程前置审计请求和自身审计权限执行审计任务,同时根据单次指令总数生成对应数量的指令空位组成指令队列,根据指令子数将审计过程中每一步的历史指令进行拆分和/或折返,得到与指令子数相同的子指令并填入指令队列的指令空位,生成随机指令填满指令队列的剩余指令空位,加密并广播该指令队列,重复S3直至审计任务完成后跳转S4;
S4:发起终端获取指令队列并解密,根据广播来源终端确定指令子数,以读取指令队列中的子指令,根据读取到的子指令生成阶段审计信息,整合所有阶段审计信息得到审计结果。
2.根据权利要求1所述的适用于工程前置审计的数据处理方法,其特征在于,所述S1:将各部门参与工程前置审计的终端进行汇总,得到终端集合,为终端集合内的终端配置对应的审计权限,包括:
创建空白的终端集合,将各部门中终端的身份信息加入终端集合,添加完毕后,为终端集合中的终端配置与其所在部门对应的审计权限。
3.根据权利要求1所述的适用于工程前置审计的数据处理方法,其特征在于,所述S2:任意终端接到工程前置审计请求后成为发起终端,发起终端生成单次指令总数,将工程前置审计请求和单次指令总数加密后广播至其余终端,同时向每个终端发送不同的指令子数,包括:所有终端均接受工程前置审计请求的申请,当任意终端接到工程前置审计请求后成为发起终端,所述发起终端用于执行工程前置审计请求的处理和分配工作;
发起终端生成计算单次指令总数,并将工程前置审计请求和单次指令总数加密后广播至其余终端;
当收到其他终端的回执信息后,发起终端生成一个指令子数,将该指令子数加密后发送至回执信息对应的终端。
4.根据权利要求3所述的适用于工程前置审计的数据处理方法,其特征在于,所述发起终端生成计算单次指令总数,包括:
对比终端集合中当前处在审计中的请求数量与终端集合的最大处理能力对应的请求数量,计算得到资源剩余比例n,其中0≤n≤1;
将n的小数点后一位作为单次指令总数,若n的小数点后一位为0则单次指令总数设为1。
5.根据权利要求4所述的适用于工程前置审计的数据处理方法,其特征在于,所述发起终端生成一个指令子数,包括:
发起终端随机生成一个介于0和单次指令总数之间的自然数作为指令子数,当单次指令总数为1时,指令子数也为1。
6.根据权利要求1所述的适用于工程前置审计的数据处理方法,其特征在于,所述S3中,同时根据单次指令总数生成对应数量的指令空位组成指令队列,根据指令子数将审计过程中每一步的历史指令进行拆分和/或折返,得到与指令子数相同的子指令并填入指令队列的指令空位,生成随机指令填满指令队列的剩余指令空位,包括:
根据单次指令总数,在存储器中隔离对应数量的存储单位,每个存储单位预设的存储空间至少能容纳一个指令,将隔离出的存储单位的数据置零,作为指令空位,所述指令空位组成指令队列;
实时记录审计过程中的操作过程得到历史指令,根据指令子数对每一步的历史指令进行拆分和/或折返,得到与指令子数相同的子指令,将子指令填入指令队列的指令空位,如指令子数小于单次指令总数,则生成随机指令填满指令队列的剩余指令空位。
7.根据权利要求6所述的适用于工程前置审计的数据处理方法,其特征在于,所述实时记录审计过程中的操作过程得到历史指令,根据指令子数对每一步的历史指令进行拆分和/或折返,包括:
从实时记录的操作过程中分离出每一步的历史指令,一个完整的历史指令包括:坐标信息、指令类型、执行内容;
若指令子数等于1,则历史指令直接作为子指令;
若指令子数等于2,则对历史指令进行拆分;
若指令子数大于2,则对历史指令进行拆分和/或折返。
8.根据权利要求7所述的适用于工程前置审计的数据处理方法,其特征在于,所述拆分,包括:创建若干子指令,复制历史指令中的坐标信息、指令类型至不同的子指令,将原执行内容分为若干子执行内容,分别写入不同的子指令,拆分后得到的子指令包含了所述子执行内容以及与历史指令相同的坐标信息、指令类型;
所述折返,包括:创建若干偶数个的子指令,复制历史指令中的坐标信息至不同的子指令,将子指令两两设置为指令类型相反、执行内容相同。
9.适用于工程前置审计的数据处理***,其特征在于,包括若干终端,所述终端被配置为执行如权利要求1至8中任意一项所述的适用于工程前置审计的数据处理方法。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如权利要求1至8中任意一项所述的适用于工程前置审计的数据处理方法的步骤。
CN202310737208.0A 2023-06-20 2023-06-20 适用于工程前置审计的数据处理方法及***,存储介质 Active CN116846611B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310737208.0A CN116846611B (zh) 2023-06-20 2023-06-20 适用于工程前置审计的数据处理方法及***,存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310737208.0A CN116846611B (zh) 2023-06-20 2023-06-20 适用于工程前置审计的数据处理方法及***,存储介质

Publications (2)

Publication Number Publication Date
CN116846611A CN116846611A (zh) 2023-10-03
CN116846611B true CN116846611B (zh) 2023-12-12

Family

ID=88168138

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310737208.0A Active CN116846611B (zh) 2023-06-20 2023-06-20 适用于工程前置审计的数据处理方法及***,存储介质

Country Status (1)

Country Link
CN (1) CN116846611B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500111A (zh) * 2022-04-12 2022-05-13 国网浙江省电力有限公司 基于多平台的自动工程审价审计数据处理方法及***
CN115270162A (zh) * 2022-09-26 2022-11-01 国网浙江省电力有限公司金华供电公司 基于多方计算的审计审价异构数据在线整合方法及***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4009611A4 (en) * 2020-10-10 2022-09-14 Baidu (China) Co., Ltd. SERVICE AUDIT NOTIFICATION PROCESS, GATEWAY, ELECTRONIC DEVICE AND READABLE MEDIA

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500111A (zh) * 2022-04-12 2022-05-13 国网浙江省电力有限公司 基于多平台的自动工程审价审计数据处理方法及***
CN115270162A (zh) * 2022-09-26 2022-11-01 国网浙江省电力有限公司金华供电公司 基于多方计算的审计审价异构数据在线整合方法及***

Also Published As

Publication number Publication date
CN116846611A (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
US10148431B2 (en) Master key generation and distribution for storage area network devices
CN111930851B (zh) 区块链网络的管控数据处理方法、装置、介质及电子设备
CN100580682C (zh) 安全地保存和还原安全程序加载程序上下文的***及方法
EP2260425B1 (en) Distribution of storage area network encryption keys across data centers
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
US20070076889A1 (en) Pre-generation of generic session keys for use in communicating within communications environments
CN106231346B (zh) 一种针对离线视频的分布式加密方法
EP3654580B1 (en) Communication device and communication method used in decentralized network
CN103259762A (zh) 一种基于云存储的文件加密、解密方法及***
US8832819B2 (en) Load balancing and failover of gateway devices
CN106354795B (zh) 一种分布式数据交换***
EP2746978B1 (en) License control method and system thereof
US11880480B2 (en) Secure storage access through rate limitation
WO2015056387A1 (en) Polymorphic encryption key matrices
CN112835977A (zh) 一种基于区块链的数据库管理方法及***
CN111414635A (zh) 文件加密、解密方法、装置、设备和存储介质
CN116846611B (zh) 适用于工程前置审计的数据处理方法及***,存储介质
WO2019136840A1 (zh) 弹幕发言时间控制方法、存储介质、电子设备及***
CN109543366A (zh) 一种源代码加密方法及其装置和***
CN116155491B (zh) 安全芯片的对称密钥同步方法及安全芯片装置
CN113821381B (zh) 区块链节点资源备份及离线节点资源转移方法及存储介质
CN114968088A (zh) 文件存储方法、文件读取方法及装置
US10911823B2 (en) Media information processing method, apparatus and system
CN115632890B (zh) 隐私数据及金融隐私数据的安全解密方法和装置
CN117094034B (zh) 一种数字资产安全存储使用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant