CN117914627A - 一种基于dmz网络架构的数据要素流通*** - Google Patents

一种基于dmz网络架构的数据要素流通*** Download PDF

Info

Publication number
CN117914627A
CN117914627A CN202410295698.8A CN202410295698A CN117914627A CN 117914627 A CN117914627 A CN 117914627A CN 202410295698 A CN202410295698 A CN 202410295698A CN 117914627 A CN117914627 A CN 117914627A
Authority
CN
China
Prior art keywords
data
server
area
client
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410295698.8A
Other languages
English (en)
Other versions
CN117914627B (zh
Inventor
李翔宇
孙雷亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North Health Medical Big Data Technology Co ltd
Original Assignee
North Health Medical Big Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North Health Medical Big Data Technology Co ltd filed Critical North Health Medical Big Data Technology Co ltd
Priority to CN202410295698.8A priority Critical patent/CN117914627B/zh
Publication of CN117914627A publication Critical patent/CN117914627A/zh
Application granted granted Critical
Publication of CN117914627B publication Critical patent/CN117914627B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出的一种基于DMZ网络架构的数据要素流通***,属于信息安全技术领域,包括:互联网开放区,用于面向不同业务场景提供互联网数据服务;核心数据生产区,用于根据互联网数据服务需求,利用大数据分析演算,生成衍生数据,并通过数据交互区向互联网开放区交付数据;数据交互区,用于互联网开放区和核心数据生产区的数据交互,数据交互区不会存储或调取原始数据,仅作为临时中转站存储衍生数据;网络防护层,用于数据交互区与互联网开放区之间、数据交互区与核心数据生产区之间的访问控制。本发明实现了在不直接提供原始数据及个人敏感信息的条件下,保障安全合规的向客户提供数据分析结果,并实现服务平台与数据生产环境的隔离。

Description

一种基于DMZ网络架构的数据要素流通***
技术领域
本发明涉及信息安全技术领域,更具体的说是涉及一种基于DMZ网络架构的数据要素流通***。
背景技术
DMZ 是英文“Demilitarized Zone”的缩写,中文名称为“隔离区”, 与军事区和信任区相对应,也称“非军事化区”,是为了解决外部网络不能访问内部网络服务器的问题,而设立的一个非安全***与安全***之间的缓冲区。作用是把单位的 FTP服务器、E-Mail服务器等允许外部访问的服务器单独部署在此区域,使整个需要保护的内部网络接在信任区后,不允许任何外部网络的直接访问,实现内外网分离,满足用户的安全需求。
随着云计算、大数据、人工智能等技术的快速发展,当今社会已迈入数字化发展重要机遇期,数据规模正呈现爆发式增长、海量式集聚态势。数据正成为催动各行各业快速发展变革的核心竞争所在。数据成为了新的生产要素,加速数据要素流通,释放数字生产力成为推进社会发展的关键任务之一。数据不同于传统要素,其具有可复制、易衍变、流动性强等特点,为了实现数据要素化的安全高效流通,充分挖掘数据价值, 推进数据开放高效利用和应用,数据要素流体技术得到快速的发展。
当前,主流的大数据要素流通技术主要基于隐私计算、加密技术、数据沙箱等技术,但数据服务平台直接面向用户开放,例如数据服务平台作为健康医疗大数据中心或金融大数据中心时,由于数据的安全要求较高,如果平台本身存在设计缺陷,或用户操作不当,则存在数据泄露或损害的风险。
发明内容
针对以上问题,本发明的目的在于提供一种基于DMZ网络架构的数据要素流通***,能够在面向有大数据分析需求的客户时,实现在不直接提供原始数据及个人敏感信息的条件下,保障安全合规的向客户提供数据分析结果,并实现服务平台与数据生产环境的隔离,保障数据的可用不可见。
本发明为实现上述目的,通过以下技术方案实现:一种基于DMZ网络架构的数据要素流通***,包括:互联网开放区、数据交互区、网络防护层和核心数据生产区;
互联网开放区,用于面向不同用户、不同业务场景提供互联网数据服务;
核心数据生产区,用于根据互联网数据服务需求,利用大数据分析演算,生成衍生数据,并通过数据交互区向互联网开放区交付数据;
数据交互区,用于互联网开放区和核心数据生产区的数据交互,数据交互区不会存储或调取原始数据,仅作为临时中转站临时存储衍生数据,且定期清除存储记录;
网络防护层,用于数据交互区与互联网开放区之间、数据交互区与核心数据生产区之间的访问控制。
进一步,互联网开放区内部署有多个不同种类的大数据应用服务平台,每个大数据应用服务平台中均设有多个应用服务器;所述大数据应用服务平台,用于向互联网对外开放,并向客户提供数据服务功能;当接收到客户的数据服务请求后,对客户授权信息进行审核,审核通过后针对客户身份生成客户数字签名,并将客户的数据请求通过数据交互区反向代理服务器转发至核心数据生产区。
进一步,核心数据生产区部署有后台应用服务器和数据湖;后台应用服务器,用于接收客户的数据请求,对数据请求的内容进行响应,调用数据湖生成数据文件或脱敏数据,依据客户数字签名对数据文件加盖数字签章,对脱敏数据生成数据水印,将产生的数据文件、脱敏数据及对应的客户数字签名写入数据交互区。
进一步,数据交互区部署有反向代理服务器、交互数据服务器和交互文件服务器;反向代理服务器,用于根据已写入的映射关系,根据大数据应用服务平台发出数据请求的端口,将数据请求转发至指定的后台应用服务器IP及端口中,并在转发过程中针对请求的报文头文件、格式进行初步筛选,将不符合格式要求的违规请求阻断;交互数据服务器,用于存储后台应用服务器发送的结构化的衍生数据文件,如脱敏数据等;交互文件服务器,用于存储后台应用服务器发送的非结构化的衍生数据文件,如图片、PDF等。
进一步,交互数据服务器、交互文件服务器及反向代理服务器之间不可互通;核心数据生产区对交互数据服务器及交互文件服务器仅有写入的权限,互联网开放区对交互数据服务器及交互文件服务器仅有读取及拷贝的权限;交互数据服务器、交互文件服务器无法对核心数据生产区和互联网开放区的资源发起直接访问;
进一步,网络防护层包括:网闸、防火墙和数据防泄漏组件;防火墙和网闸,用于限制服务器之间的访问,通过配置防护策略仅开放特定的IP、协议及端口,仅允许反向代理服务器到核心数据生产区的单向访问,以及核心数据生产区到交互数据服务器和交互文件服务器的单向访问;数据防泄漏组件,用于监测传输的数据内容,避免敏感数据泄露。
进一步,后台应用服务器,具体用于:
接收反向代理服务器转发的API请求;收到API请求后,会对API报文格式、API_key、 API_secret进行校验,校验通过后会依据请求内容调取数据湖内数据,并对数据进行演算,生成数据文件或脱敏数据,依据客户数字签名对数据文件加盖数字签章,对脱敏数据生成数据水印,将产生的数据文件、脱敏数据及对应的客户数字签名写入数据交互区。
进一步,后台应用服务器包括但不限于:数据沙箱服务器、分析模型服务器和数据AI平台服务器。
进一步,数据文件包括但不限于:数据分析报表、加密计算结果记录表和数据统计结果记录表。
对比现有技术,本发明有益效果在于:
1、本发明通过建立数据交互区,收敛数据出口,减少网络层面暴露面,便于安全层面集中管控。
2.本发明实现了满足数据交互需求的同时,保障后台生产服务器不直接与互联网接触,避免核心数据及个人隐私信息直接暴露在互联网中。
3、本发明能够避免用户直接接触核心生产环境,且前端***服务器及后端***服务器互相无法获知对方网络地址,即使前端业务平台受到网络攻击,也可保障核心生产***的安全。
4、本发明通过建立了多层访问控制策略,能够保障数据可用不可见。
5、本发明实现了单向链路访问,有效限制了恶意代码、网络入侵及代码执行漏洞的攻击途径。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本发明的具体实施方式的***结构图。
图中,1、互联网开放区;2、数据交互区;3、网络防护层;4、核心数据生产区;11、大数据应用服务平台;21、反向代理服务器;22、交互数据服务器;23、交互文件服务器;31、网闸;32、防火墙;33、数据防泄漏组件;41后台应用服务器;42、数据湖。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供了一种基于DMZ网络架构的数据要素流通***,包括:互联网开放区1、数据交互区2、网络防护层3和核心数据生产区4。
互联网开放区1,用于面向不同用户、不同业务场景提供互联网数据服务。
互联网开放区1内部署有多个不同种类的大数据应用服务平台11,每个大数据应用服务平台11中均设有多个应用服务器。大数据应用服务平台11,用于向互联网对外开放,并向客户提供数据服务功能;当接收到客户的数据请求后,对客户授权信息进行审核,审核通过后针对客户身份生成客户数字签名,并将客户的数据请求通过数据交互区2发送至核心数据生产区4。
核心数据生产区4,用于根据互联网数据服务需求,利用大数据分析演算,生成衍生数据,并通过数据交互区2向互联网开放区1交付数据。
核心数据生产区4部署有后台应用服务器41和数据湖42。后台应用服务器41包括:数据沙箱服务器、分析模型服务器和数据AI平台服务器等。后台应用服务器41,用于接收客户的数据请求,对数据请求的内容进行响应,调用数据湖42生成数据文件或脱敏数据,依据客户数字签名对数据文件加盖数字签章,对脱敏数据生成数据水印,将产生的数据文件、脱敏数据及对应的客户数字签名写入数据交互区2。
数据交互区2,用于互联网开放区1和核心数据生产区4的数据交互,数据交互区2不会存储或调取原始数据,仅作为临时中转站存储衍生数据。
数据交互区2部署有反向代理服务器21、交互数据服务器22和交互文件服务器23;交互数据服务器22、交互文件服务器23及反向代理服务器21之间不可互通。
反向代理服务器21,用于根据已写入的映射关系,根据大数据应用服务平台11发出数据请求的端口,将数据请求转发至指定的后台应用服务器41IP及端口中,并在转发过程中针对请求的报文头文件、格式进行初步筛选,将不符合格式要求的违规请求阻断。交互数据服务器22,用于存储后台应用服务器41发送的脱敏数据;交互文件服务器23,用于存储后台应用服务器41发送的数据文件。其中,数据文件包括:数据分析报表、加密计算结果记录表和数据统计结果记录表。
网络防护层3,用于数据交互区2与互联网开放区1之间、数据交互区2与核心数据生产区4之间的访问控制。
具体来说,网络防护层3包括:网闸31、防火墙32和数据防泄漏组件33。防火墙32和网闸31,用于限制服务器之间的访问,通过配置防护策略仅开放特定的IP、协议及端口,仅允许反向代理服务器21到核心数据生产区4的单向访问,以及核心数据生产区4到交互数据服务器22和交互文件服务器23的单向访问。数据防泄漏组件33,用于监测传输的数据内容,避免敏感数据泄露。
核心数据生产区4与数据交互区2中间通过网闸31实现隔离及单向传输,同时通过防火墙32及数据防泄漏组件33实现网络访问控制及敏感数据阻断。
可见,核心数据生产区4具备对交互数据服务器22和交互文件服务器23写的权限,互联网开放区1仅具备对交互数据服务器22和交互文件服务器23读及拷贝的权限。
在具体实施方式中,大数据应用服务平台11会面向互联网对外开放,并提供数据服务功能,客户方如申请数据服务,首先需通过实名认证,而后选择对应的服务内容及参数,并提交相应的授权证明,收到客户方对数据的请求后,大数据应用服务平台11会对客户授权信息进行核实,审核通过后***会调用密码服务器及时间戳服务器,针对客户身份信息及请求内容生成客户数字签名,这个过程中,客户登录数据、业务流水、数字签名及授权文件均保持在大数据应用服务平台11的本地数据库中。之后,大数据应用服务平台11将生成携带API_key 、 API_secret 及客户数字签名的API请求发送至数据交互区2的反向代理服务器21的特定端口。
大数据应用服务平台11仅具备对数据交互区2的服务器读的权限;大数据应用服务平台11会持续向数据交互区2的交互数据服务器22、交互文件服务器23发出请求,并根据业务需求对其增量数据进行读取或拷贝。
在具体实施方式中,反向代理服务器21根据已写入的映射关系,将根据前端服务器请求的端口,将API请求转发至指定的后台应用服务器41IP及端口中,在这个过程中反向代理服务器21将会针对请求的报文头文件、格式进行初步筛选,将不符合格式要求的违规API请求阻断。
具体来说,数据交互区2的反向代理服务器21根据已写入的映射关系,将根据大数据应用服务平台11请求的端口,将API请求转发至指定的后台应用服务器41IP及端口中,在这个过程中反向代理服务器21通过配置过滤器中的参数变量(如arg_name、host、head、ip、port等),对请求的报文进行初步筛选,将不符合格式要求的违规API请求阻断。
另外,数据交互区2的服务器能够针对业务需求,设置定时任务,定期对存储数据进行清除。
在具体实施方式中,后台应用服务器41会针对前端API请求的内容进行响应,并调用数据湖42生成数据分析报表、加密计算结果、数据统计结果等文件或脱敏数据,并依据客户数字签名对文件加盖数字签章,对脱敏数据库生成数据水印。同时,后台应用服务器41会将产生文件及脱敏数据及对应的客户数字签名写入数据交互区2的服务器中。
具体的,后台应用服务器41收到前端API请求后,会对API报文格式、API_key 、API_secret等内容进行校验,校验通过后会依据请求内容调取数据湖42内数据,并对数据进行演算,最终生产各类衍生数据,包括数据分析报表、加密计算结果、数据统计结果、脱敏数据等。后台应用服务器41生成衍生数据后,会通过数字签名对衍生数据进行进一步处理,便于后期对数据流向的跟踪,如对文件报表加盖数字签章,对脱敏数据库录入数据水印等。
综上所述,本发明能够在面向有大数据分析需求的客户时,实现在不直接提供原始数据及个人敏感信息的条件下,保障安全合规的向客户提供数据分析结果,并实现服务平台与数据生产环境的隔离,保障数据的可用不可见。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的方法而言,由于其与实施例公开的***相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的***、***和方法,可以通过其它的方式实现。例如,以上所描述的***实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,***或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。
同理,在本发明各个实施例中的各处理单元可以集成在一个功能模块中,也可以是各个处理单元物理存在,也可以两个或两个以上处理单元集成在一个功能模块中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的基于DMZ网络架构的数据要素流通***进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (9)

1.一种基于DMZ网络架构的数据要素流通***,其特征在于,包括:互联网开放区、数据交互区、网络防护层和核心数据生产区;
互联网开放区,用于面向不同用户、不同业务场景提供互联网数据服务;
核心数据生产区,用于根据互联网数据服务需求,利用大数据分析演算,生成衍生数据,并通过数据交互区向互联网开放区交付数据;
数据交互区,用于互联网开放区和核心数据生产区的数据交互,数据交互区不会存储或调取原始数据,仅作为临时中转站临时存储衍生数据,且定期进行覆写清除;
网络防护层,用于数据交互区与互联网开放区之间、数据交互区与核心数据生产区之间的访问控制。
2.根据权利要求1所述的基于DMZ网络架构的数据要素流通***,其特征在于,所述互联网开放区内部署有多个不同种类的大数据应用服务平台,每个大数据应用服务平台中均设有多个应用服务器;
所述大数据应用服务平台,用于向互联网对外开放,并向客户提供数据服务功能;当接收到客户的数据请求后,对客户授权信息进行审核,审核通过后针对客户身份生成客户数字签名,并将客户的数据请求通过数据交互区发送至核心数据生产区。
3.根据权利要求2所述的基于DMZ网络架构的数据要素流通***,其特征在于,所述核心数据生产区部署有后台应用服务器和数据湖;
后台应用服务器,用于接收客户的数据请求,对数据请求的内容进行响应,调用数据湖生成数据文件或脱敏数据,依据客户数字签名对数据文件加盖数字签章,对脱敏数据生成数据水印,将产生的数据文件、脱敏数据及对应的客户数字签名写入数据交互区。
4.根据权利要求3所述的基于DMZ网络架构的数据要素流通***,其特征在于,所述数据交互区部署有反向代理服务器、交互数据服务器和交互文件服务器;
反向代理服务器,用于根据已写入的映射关系,根据大数据应用服务平台发出数据请求的端口,将数据请求转发至指定的后台应用服务器IP及端口中,并在转发过程中针对请求的报文头文件、格式进行初步筛选,将不符合格式要求的违规请求阻断;
交互数据服务器,用于存储后台应用服务器发送的脱敏数据;
交互文件服务器,用于存储后台应用服务器发送的数据文件。
5.根据权利要求4所述的基于DMZ网络架构的数据要素流通***,其特征在于,所述网络防护层包括:网闸、防火墙和数据防泄漏组件;
防火墙和网闸,用于限制服务器之间的访问,通过配置防护策略仅开放特定的IP、协议及端口,仅允许反向代理服务器到核心数据生产区的单向访问,以及核心数据生产区到交互数据服务器和交互文件服务器的单向访问;
数据防泄漏组件,用于监测传输的数据内容,避免敏感数据泄露。
6.根据权利要求4所述的基于DMZ网络架构的数据要素流通***,其特征在于,
所述交互数据服务器、交互文件服务器及反向代理服务器之间不可互通。
7.根据权利要求4所述的基于DMZ网络架构的数据要素流通***,其特征在于,所述后台应用服务器,具体用于:
接收反向代理服务器转发的API请求;
收到API请求后,会对API报文格式、API_key 、 API_secret进行校验,校验通过后会依据请求内容调取数据湖内数据,并对数据进行演算,生成数据文件或脱敏数据,依据客户数字签名对数据文件加盖数字签章,对脱敏数据生成数据水印,将产生的数据文件、脱敏数据及对应的客户数字签名写入数据交互区。
8.根据权利要求7所述的基于DMZ网络架构的数据要素流通***,其特征在于,所述后台应用服务器包括但不限于:数据沙箱服务器、分析模型服务器和数据AI平台服务器。
9.根据权利要求3所述的基于DMZ网络架构的数据要素流通***,其特征在于,所述数据文件包括但不限于:数据分析报表、加密计算结果记录表和数据统计结果记录表。
CN202410295698.8A 2024-03-15 2024-03-15 一种基于dmz网络架构的数据要素流通*** Active CN117914627B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410295698.8A CN117914627B (zh) 2024-03-15 2024-03-15 一种基于dmz网络架构的数据要素流通***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410295698.8A CN117914627B (zh) 2024-03-15 2024-03-15 一种基于dmz网络架构的数据要素流通***

Publications (2)

Publication Number Publication Date
CN117914627A true CN117914627A (zh) 2024-04-19
CN117914627B CN117914627B (zh) 2024-07-19

Family

ID=90690812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410295698.8A Active CN117914627B (zh) 2024-03-15 2024-03-15 一种基于dmz网络架构的数据要素流通***

Country Status (1)

Country Link
CN (1) CN117914627B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160057211A1 (en) * 2014-08-21 2016-02-25 Verasynth, Inc. System and method for secure integration of web and mobile applications on the public internet with enterprise application servers in the public, private or hybrid cloud
CN109408503A (zh) * 2018-07-12 2019-03-01 首都经济贸易大学 基于智能终端和大数据分析的协同养老服务方法和***
CN109411073A (zh) * 2018-10-11 2019-03-01 北京医鸣技术有限公司 医疗数据集成***
CN110708338A (zh) * 2019-11-05 2020-01-17 江苏税软软件科技有限公司 一种基于三层网络架构的内外网数据交互***及其方法
CN111147550A (zh) * 2019-12-10 2020-05-12 华能集团技术创新中心有限公司 一种基于大数据电商平台的数据访问方法及装置
CN113364735A (zh) * 2021-05-01 2021-09-07 西安电子科技大学 多链场景下数据跨链访问控制方法、***、设备及终端
CN113448289A (zh) * 2020-03-27 2021-09-28 中国石油化工股份有限公司 基于dmz的油气工业互联网数据处理***
CN114448748A (zh) * 2021-12-22 2022-05-06 中国人民解放军联勤保障部队战勤部信息保障处 一种***中心部署化网络***
CN116307757A (zh) * 2023-01-18 2023-06-23 辽宁荣科智维云科技有限公司 一种数据智能交互方法、交互***、计算机设备及应用
CN116566747A (zh) * 2023-07-11 2023-08-08 华能信息技术有限公司 基于工业互联网的安全防护方法及装置
CN117611174A (zh) * 2023-11-30 2024-02-27 天翼视讯传媒有限公司 一种集中式的安全处理信息交互管理的平台

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160057211A1 (en) * 2014-08-21 2016-02-25 Verasynth, Inc. System and method for secure integration of web and mobile applications on the public internet with enterprise application servers in the public, private or hybrid cloud
CN109408503A (zh) * 2018-07-12 2019-03-01 首都经济贸易大学 基于智能终端和大数据分析的协同养老服务方法和***
CN109411073A (zh) * 2018-10-11 2019-03-01 北京医鸣技术有限公司 医疗数据集成***
CN110708338A (zh) * 2019-11-05 2020-01-17 江苏税软软件科技有限公司 一种基于三层网络架构的内外网数据交互***及其方法
CN111147550A (zh) * 2019-12-10 2020-05-12 华能集团技术创新中心有限公司 一种基于大数据电商平台的数据访问方法及装置
CN113448289A (zh) * 2020-03-27 2021-09-28 中国石油化工股份有限公司 基于dmz的油气工业互联网数据处理***
CN113364735A (zh) * 2021-05-01 2021-09-07 西安电子科技大学 多链场景下数据跨链访问控制方法、***、设备及终端
CN114448748A (zh) * 2021-12-22 2022-05-06 中国人民解放军联勤保障部队战勤部信息保障处 一种***中心部署化网络***
CN116307757A (zh) * 2023-01-18 2023-06-23 辽宁荣科智维云科技有限公司 一种数据智能交互方法、交互***、计算机设备及应用
CN116566747A (zh) * 2023-07-11 2023-08-08 华能信息技术有限公司 基于工业互联网的安全防护方法及装置
CN117611174A (zh) * 2023-11-30 2024-02-27 天翼视讯传媒有限公司 一种集中式的安全处理信息交互管理的平台

Also Published As

Publication number Publication date
CN117914627B (zh) 2024-07-19

Similar Documents

Publication Publication Date Title
US7188366B2 (en) Distributed denial of service attack defense method and device
Zawoad et al. OCF: an open cloud forensics model for reliable digital forensics
US20220038495A1 (en) Security mechanisms for preventing retry or replay attacks
CN111314381A (zh) 安全隔离网关
CN116032533A (zh) 基于零信任的远程办公访问方法及***
JP2002533792A (ja) 信頼された内部ネットワ−クの作動を保護方法およびシステム
CN114499976B (zh) 一种实现跨网交换的数据交换方法
CN114254269B (zh) 基于区块链技术的生物数字资产确权***和方法
KR101858207B1 (ko) 국군 여가복지전용 보안망 시스템
CN116582365B (zh) 网络流量的安全控制方法、装置及计算机设备
CN117914627B (zh) 一种基于dmz网络架构的数据要素流通***
US11895132B2 (en) Command and control steganographic communications detection engine
CN114666341A (zh) 一种去中心化sdp控制器实现方法及计算机存储介质
Gritzalis et al. Addressing threats and security issues in World Wide Web technology
KR102024148B1 (ko) 파일 전송 시의 파일 데이터를 모니터링 하는 접근통제 시스템
Dincer et al. Big data security: Requirements, challenges and preservation of private data inside mobile operators
Abarca An analysis of network steganographic malware
CN108093078B (zh) 一种文档的安全流转方法
Wang et al. A novel flow multiplication attack against Tor
Smorti Analysis and improvement of ransomware detection techniques
US20230328107A1 (en) Systems and methods for controlling access to an unadvertised cloud-based resource
KR102179865B1 (ko) 보안 기능이 강화된 모바일 sns 메신저 시스템
CN118300899A (zh) 授权通信方法、装置、计算机设备及存储介质
Abdelhafez et al. Replay Attack in TLS 1.3 0-RTT Handshake: Countermeasure Techniques
CN116389020A (zh) 一种基于ssl安全协议实现内外网数据安全交互的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant