CN118018336B - 数据传输方法、服务器及存储介质 - Google Patents
数据传输方法、服务器及存储介质 Download PDFInfo
- Publication number
- CN118018336B CN118018336B CN202410427342.5A CN202410427342A CN118018336B CN 118018336 B CN118018336 B CN 118018336B CN 202410427342 A CN202410427342 A CN 202410427342A CN 118018336 B CN118018336 B CN 118018336B
- Authority
- CN
- China
- Prior art keywords
- data
- data transmission
- determining
- server
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 275
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000012795 verification Methods 0.000 claims abstract description 51
- 230000002159 abnormal effect Effects 0.000 claims description 43
- 238000012544 monitoring process Methods 0.000 claims description 37
- 230000008451 emotion Effects 0.000 claims description 11
- 239000012634 fragment Substances 0.000 claims description 9
- 230000036651 mood Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 abstract description 6
- 230000000875 corresponding effect Effects 0.000 description 44
- 238000004458 analytical method Methods 0.000 description 8
- 239000011159 matrix material Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008909 emotion recognition Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 230000002996 emotional effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本申请属于数据处理技术领域,提供一种数据传输方法、服务器及存储介质。该方法当接收到电子设备发送的数据传输请求时,锁定所有数据库;生成数据传输请求的验证分值,并根据数据传输请求的触发用户获取安全阈值;若验证分值大于或者等于安全阈值,根据数据传输请求的发送时间、发送方式、触发用户的用户标识及电子设备向服务器传输数据的传输次数,确定数据传输请求的解密密钥;调用解密密钥对数据传输请求中的数据密文进行解密,得到传输数据;若传输数据不包括预设敏感数据,从所有数据库中确定目标数据库;对目标数据库进行解锁,并将传输数据存储至目标数据库中。上述方法能够提高数据传输的安全性。
Description
技术领域
本申请属于数据处理技术领域,尤其涉及一种数据传输方法、服务器及存储介质。
背景技术
目前,随着企业设备的增多,与设备相关的监测数据也会大量增长。为了更好的存储这类数据,通常会将这类数据传输至服务器中进行存储。然而,由于电子设备通常无法有效防范非法攻击,因此在电子设备向服务器传输数据时,容易造成传输的数据以及服务器中数据的泄露的问题。
发明内容
本申请提供一种数据传输方法、服务器及存储介质,以解决电子设备在向服务器传输数据时,容易造成传输的数据以及服务器中数据的泄露的技术问题。
本申请实施例第一方面提供一种数据传输方法,应用于服务器中,所述方法包括:当接收到电子设备发送的数据传输请求时,锁定所述服务器中的所有数据库;生成所述数据传输请求的验证分值,并根据所述数据传输请求的触发用户获取安全阈值;若所述验证分值大于或者等于所述安全阈值,根据所述数据传输请求的发送时间、发送方式、所述触发用户的用户标识及所述电子设备向所述服务器传输数据的传输次数,确定所述数据传输请求的解密密钥;调用所述解密密钥对所述数据传输请求中的数据密文进行解密,得到传输数据;若所述传输数据不包括预设敏感数据,从所述所有数据库中确定目标数据库;对所述目标数据库进行解锁,并将所述传输数据存储至所述目标数据库中。
根据本申请实施例,所述锁定所述服务器中的所有数据库包括:获取预设关闭程序;获取所述所有数据库的数据库名称;将所述数据库名称填充至所述预设关闭程序中,得到每个数据库对应的锁定程序;运行每个数据库对应的锁定程序,以锁定所述所有数据库。
根据本申请实施例,所述生成所述数据传输请求的验证分值包括:确定所述电子设备采集所述数据传输请求中的数据的通道,并获取所述通道的监控结果;确定所述电子设备所在的区块链对所述电子设备的共识结果,并确定所述电子设备的安全传输比例;根据所述监控结果、所述共识结果及所述安全传输比例,确定所述验证分值。
根据本申请实施例,所述根据所述监控结果、所述共识结果及所述安全传输比例,确定所述验证分值包括:若所述监控结果包括异常结果,确定所述异常结果在所述监控结果中的异常占比;根据所述共识结果确定所述区块链中信任所述电子设备的节点的节点数量,并根据所述节点数量及所述区块链中所有节点的总数量,确定所述区块链对所述电子设备的信任占比;基于获取到的第一权重组,对所述异常占比、所述信任占比及所述安全传输比例进行加权和运算,得到所述验证分值;或者若所述监控结果不包括异常结果,基于获取到的第二权重组,对所述信任占比及所述安全传输比例进行加权和运算,得到所述验证分值。
根据本申请实施例,在将所述传输数据存储至所述目标数据库中之后,所述方法还包括:获取与所述服务器通信的终端设备对所述数据传输请求的反馈信息;识别所述反馈信息的情绪信息;若存在所述情绪信息为负向信息,确定与负向信息对应的反馈信息的反馈数量;若所述反馈数量大于设定数量,根据所述反馈数量调整所述安全阈值。
根据本申请实施例,所述根据所述数据传输请求的发送时间、发送方式、所述触发用户的用户标识及所述电子设备向所述服务器传输数据的传输次数,确定所述数据传输请求的解密密钥包括:获取与所述发送方式对应的方式数值,并获取与所述用户标识对应的标识数值;确定与所述发送时间对应的时间数值,并根据所述方式数值、所述标识数值、所述时间数值及所述传输次数,确定第一数值;获取与所述第一数值互为质数的第二数值,并将所述第一数值及所述第二数值输入至密钥生成网络模型中的第一运算层中,得到第一运算值;获取与所述第一运算值互为质数的第三数值,并将所述第三数值及所述第一运算值输入至所述密钥生成网络模型中的第二运算层中,得到第二运算值;根据所述第二运算值、所述第一数值与所述第二数值的数值乘积确定所述解密密钥。
根据本申请实施例,所述调用所述解密密钥对所述数据传输请求中的数据密文进行解密,得到传输数据包括:将所述数据密文包划分为多个密文片段;调用所述第二运算值、所述数值乘积及与所述密钥生成网络模型对应的解密算法对所述多个密文片段分别进行解密,得到多段输出数据;拼接所述多段输出数据,得到所述传输数据。
根据本申请实施例,所述从所述所有数据库中确定目标数据库包括:确定每个数据库中已存储数据的占用内存,并确定每个数据库的存储效率;预测每个数据库对所述传输数据执行存储的等待时长;根据所述占用内存、所述存储效率及所述等待时长,确定每个数据库的数据库分值;将所述数据库分值最大的数据库确定为所述目标数据库。
本申请实施例第二方面提供一种数据传输装置,运行于服务器中,所述装置包括:锁定单元,用于当接收到电子设备发送的数据传输请求时,锁定所述服务器中的所有数据库;生成单元,用于生成所述数据传输请求的验证分值,并根据所述数据传输请求的触发用户获取安全阈值;确定单元,用于若所述验证分值大于或者等于所述安全阈值,根据所述数据传输请求的发送时间、发送方式、所述触发用户的用户标识及所述电子设备向所述服务器传输数据的传输次数,确定所述数据传输请求的解密密钥;调用单元,用于调用所述解密密钥对所述数据传输请求中的数据密文进行解密,得到传输数据;所述确定单元,还用于若所述传输数据不包括预设敏感数据,从所述所有数据库中确定目标数据库;存储单元,用于对所述目标数据库进行解锁,并将所述传输数据存储至所述目标数据库中。
本申请实施例第三方面提供一种服务器,所述服务器包括:存储器,存储计算机可读指令;及处理器,执行所述存储器中存储的计算机可读指令以实现所述数据传输方法。
本申请实施例第四方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可读指令,所述计算机可读指令被服务器中的处理器执行以实现所述数据传输方法。
由以上技术方案可以看出,本申请实施例在接收到数据传输请求时,通过锁定服务器中的所有数据库,能够有效防范服务器中数据的泄露风险,在数据传输请求的验证分值大于或者等于对应的安全阈值时,结合发送时间、发送方式、用户标识及传输次数,动态生成数据传输请求的解密密钥。本申请实施例在数据传输请求的权限通过验证后,才能通过动态生成的解密密钥对数据密文进行解密,确保了只有具备合法权限的触发用户才能对数据密文进行解密,提高了服务器中数据的安全性,同时,通过动态生成的解密密钥对数据密文进行解密,能够避免解密密钥的泄露而造成传输数据的泄露,提高了传输数据的安全性。本申请实施例在传输数据不包括预设敏感数据时,才对确定出的目标数据库进行解锁,能够避免包括预设敏感数据的传输数据出现泄露的情况,进一步提高包括预设敏感数据的传输数据的安全性。此外,本申请实施例通过将传输数据存储至目标数据库中,能够实现传输数据的快速存储。
附图说明
图1是本申请实施例提供的一种数据传输方法的服务器的结构示意图。
图2是本申请实施例提供的数据传输方法的流程图。
图3是本申请实施例提供的验证分值的确定流程图。
图4本申请另一实施例提供的数据传输方法的流程图。
图5是本申请另一实施例提供的数据传输方法的流程图。
图6是本申请实施例提供的数据传输装置的功能模块图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
需要说明的是,本申请中“至少一个”是指一个或者多个,“多个”是指两个或多于两个。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。本申请的说明书和权利要求书及附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不是用于描述特定的顺序或先后次序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
如图1所示,是本申请实施例提供的一种数据传输方法的服务器的结构示意图。
在本申请实施例中,数据传输方法应用于一个或者多个服务器1中,服务器1包括但不限于,存储器12、处理器13,以及存储在存储器12中并可在处理器13上运行的计算机可读指令,例如数据传输程序。
本领域技术人员可以理解,示意图仅仅是服务器1的示例,并不构成对服务器1的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如服务器1还可以包括输入输出设备、网络接入设备、总线等。
其中,处理器13可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者处理器也可以是任何常规的处理器等,处理器13是服务器1的运算核心和控制中心,利用各种接口和线路连接整个服务器1的各个部分,及执行服务器1的操作***以及安装的各类应用程序、程序代码等。
其中,存储器12可以是服务器1的外部存储器和/或内部存储器。进一步地,存储器12可以是具有实物形式的存储器,如内存条、TF卡(Trans-flash Card)等等。
结合图2-5,服务器1中的存储器12存储计算机可读指令,处理器13可执行存储器12中存储的计算机可读指令从而实现如图2-5所示的多个流程以实现数据传输方法。
如图2所示,是本申请实施例提供的数据传输方法的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。本申请实施例提供的数据传输方法应用于服务器中,数据传输方法包括如下步骤。
S201,当接收到电子设备发送的数据传输请求时,锁定服务器中的所有数据库。
在本申请的至少一个实施例中,电子设备可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机。数据传输请求可以由用户在电子设备上触发生成,例如,用户通过电子设备的控件触发生成数据传输请求。数据传输请求也可以在电子设备采集到一定数量的数据后自动触发生成,例如,电子设备累计采集到1G数据,电子设备自动生成数据传输请求。服务器中的所有数据库包括,但不限于:MySQL数据库、MongoDB数据库、Hbase数据库等。
在本申请的至少一个实施例中,服务器获取预设关闭程序,并获取所有数据库的数据库名称。服务器将数据库名称填充至预设关闭程序中,得到每个数据库对应的锁定程序,并运行每个数据库对应的锁定程序,以锁定所有数据库。其中,预设关闭程序中包括能够控制预设功能关闭的程序,对应地,数据库对应的锁定程序中包括能够控制数据库功能关闭的程序。本申请实施例通过预设关闭程序生成锁定程序,由于无需重新生成预设关闭程序,因此能够快速生成锁定程序,进而通过运行每个数据库对应的锁定程序,能够关闭数据库中的功能,有效防范了数据库中数据的泄露。
S202,生成数据传输请求的验证分值,并根据数据传输请求的触发用户获取安全阈值。
在本申请的至少一个实施例中,验证分值指示服务器对电子设备的传输权限的认可度,验证分值越高,服务器对电子设备的认可度越高;验证分值越低,服务器对电子设备的认可度越低。服务器生成数据传输请求的验证分值包括:服务器确定电子设备采集数据传输请求中的数据的通道,并获取通道的监控结果。服务器确定电子设备所在的区块链对电子设备的共识结果,并确定电子设备的安全传输比例。服务器根据监控结果、共识结果及安全传输比例,确定验证分值。其中,数据传输请求中的数据可以包括,但不限于:设备的库存数据;设备的监测数据,如,设备运行的状态参数、设备的传感器数据等。通道包括电子设备与数据传输请求中数据的采集来源之间的路径,监控结果包括通道的状态信息,例如,通道的异常警报等。共识结果包括区块链中电子设备的信任节点。安全传输比例表示电子设备向服务器传输数据的成功次数占传输次数的比值,其中,传输次数表示电子设备在历史时刻向服务器传输数据的总次数,传输次数为电子设备向服务器传输数据的成功次数与失败次数的总和,成功次数为电子设备成功向服务器传输数据的次数,失败次数为电子设备未成功向服务器传输数据的次数。本申请实施例通过结合通道的监控结果、区块链对电子设备的共识结果、电子设备的安全传输比例,能够从电子设备的多个维度上对数据传输请求进行分析,从而提高验证分值的确定合理性。
具体地,服务器确定电子设备的安全传输比例包括:服务器根据预设标识及服务器的识别码,从电子设备的日志库中获取传输日志,统计传输日志的数量作为传输次数,统计传输日志中执行成功的日志的数量作为成功次数,根据成功次数与传输次数的比值,确定安全传输比例。其中,预设标识用于指示数据传输事件。本申请实施例通过预设标识及服务器的识别码,能够准确的定位到传输日志,进而通过分析成功次数与传输次数的关系,能够准确的确定出安全传输比例。
具体地,服务器确定验证分值的具体流程可参考下文对图3所示流程的详细说明。
在本申请的至少一个实施例中,触发用户为触发数据传输请求生成的用户,若数据传输请求为电子设备累计采集数据到一定数量时自动生成,则触发用户可以为电子设备的绑定用户。安全阈值可以根据触发用户对应的职级确定,任一用户的职级可以预先确定。不同的职级对应有不同的安全阈值,触发用户的职级越高,对应的安全阈值越小。
S203,若验证分值大于或者等于安全阈值,根据数据传输请求的发送时间、发送方式、触发用户的用户标识及电子设备向服务器传输数据的传输次数,确定数据传输请求的解密密钥。
在本申请的至少一个实施例中,发送时间指示电子设备向服务器发送数据传输请求的时间。发送方式指示电子设备向服务器发送数据传输请求的方式,发送方式包括POST方式、PUT方式等。用户标识用于唯一标识触发用户。解密密钥用于对数据传输请求中的数据密文进行解密。
在本申请的至少一个实施例中,服务器根据数据传输请求的发送时间、发送方式、触发用户的用户标识及电子设备向服务器传输数据的传输次数,确定数据传输请求的解密密钥包括:服务器获取与发送方式对应的方式数值,并获取与用户标识对应的标识数值。服务器确定与发送时间对应的时间数值,并根据方式数值、标识数值、时间数值及传输次数,确定第一数值。服务器获取与第一数值互为质数的第二数值,并将第一数值及第二数值输入至密钥生成网络模型中的第一运算层中,得到第一运算值。服务器获取与第一运算值互为质数的第三数值,并将第三数值及第一运算值输入至密钥生成网络模型中的第二运算层中,得到第二运算值。根据第二运算值、第一数值与第二数值的数值乘积确定解密密钥。
其中,方式数值、标识数值及时间数值可以从不同的映射表中获取,映射表中存储有发送方式与方式数值的映射关系、或者用户标识与标识数值的映射关系、或者发送时间与时间数值的映射关系。第一数值可以调用预设公式对方式数值、标识数值、时间数值及传输次数进行计算得到,预设公式可以是总和计算公式,预设公式也可以是累乘计算公式等。密钥生成网络模型中包括第一运算层及第二运算层,第一运算层可以根据第一配置公式构建得到,例如,第一配置公式可以为欧拉公式,第二运算层可以根据第二配置公式构建得到。
本实施例通过结合发送时间、发送方式、用户标识及传输次数,能够针对不同的数据传输请求生成不同的密钥,从而生成不易破解的解密密钥。
S204,调用解密密钥对数据传输请求中的数据密文进行解密,得到传输数据。
在本申请的至少一个实施例中,传输数据包括数据密文成功解密后得到的数据。服务器调用解密密钥对数据传输请求中的数据密文进行解密,得到传输数据包括:服务器将数据密文包划分为多个密文片段,并调用第二运算值、数值乘积及与密钥生成网络模型对应的解密算法对多个密文片段分别进行解密,得到多段输出数据。服务器拼接多段输出数据,得到传输数据。其中,不同的密钥生成网络模型对应有不同的解密算法。例如,若密钥生成网络模型中包括欧拉公式及取模公式,则解密算法可以为取模公式。本申请通过调用解密算法对多个密文片段进行并行解密,提高输出数据的确定效率,从而提高传输数据的确定效率。
S205,若传输数据不包括预设敏感数据,从所有数据库中确定目标数据库。
在本申请的至少一个实施例中,预设敏感数据可以包括设备的产量信息等隐私数据。目标数据库为能够最快完成传输数据存储的数据库。服务器从所有数据库中确定目标数据库包括:服务器确定每个数据库中已存储数据的占用内存,并确定每个数据库的存储效率。服务器预测每个数据库对传输数据执行存储的等待时长。服务器根据占用内存、存储效率及等待时长,确定每个数据库的数据库分值,并将数据库分值最大的数据库确定为目标数据库。其中,存储效率可以根据每个数据库历史时刻存储数据的效率确定,例如,A数据库存储10M数据花费的时间为10秒钟,则A数据库的存储效率为1M/s。等待时长根据每个数据库中未完成存储操作的数据的总量及存储效率确定,例如,A数据库中未完成存储操作的数据的总量为100M,A数据库的存储效率为1M/s,则A数据库的等待时长为10秒。数据库分值的确定公式可以包括:k1+k2+k3=1,其中,y表示数据库分值,c表示占用内存,η表示存储效率,t表示等待时长。
本申请实施例通过结合占用内存、存储效率及等待时长,能够合理的确定出每个数据库的数据库分值,进而根据数据库分值确定出最优的数据库作为目标数据库,提高目标数据库对传输数据的存储效率。
S206,对目标数据库进行解锁,并将传输数据存储至目标数据库中。
在本申请的至少一个实施例中,服务器将目标数据库的数据库名称填充至预设启用程序,得到目标数据库的解锁程序,运行目标数据库的解锁程序,以对目标数据库进行解锁。本实施例通过预设启用程序能够快速确定解锁程序,从而提高解锁效率。
由以上技术方案可以看出,本申请实施例在接收到数据传输请求时,通过锁定服务器中的所有数据库,能够有效防范服务器中数据的泄露风险,在数据传输请求的验证分值大于或者等于对应的安全阈值时,结合发送时间、发送方式、用户标识及传输次数,动态生成数据传输请求的解密密钥。本申请实施例在数据传输请求的权限通过验证后,才能通过动态生成的解密密钥对数据密文进行解密,确保了只有具备合法权限的触发用户才能对数据密文进行解密,提高了服务器中数据的安全性,同时,通过动态生成的解密密钥对数据密文进行解密,能够避免解密密钥的泄露而造成传输数据的泄露,提高了传输数据的安全性。本申请实施例在传输数据不包括预设敏感数据时,才对确定出的目标数据库进行解锁,能够避免包括预设敏感数据的传输数据出现泄露的情况,进一步提高包括预设敏感数据的传输数据的安全性。此外,本申请实施例通过将传输数据存储至目标数据库中,能够实现传输数据的快速存储。如图3所示,是本申请实施例提供的验证分值的确定流程图。如图3所示,具体包括步骤:S301至S304。
S301,根据共识结果确定区块链中信任电子设备的节点的节点数量,并根据节点数量及区块链中所有节点的总数量,确定区块链对电子设备的信任占比。
在本申请的至少一个实施例中,共识结果包括区块链中电子设备的信任节点,信任节点为认为电子设备为安全设备的节点。共识结果可以从区块链对应的配置表中获取,配置表中记录有区块链中每个节点对应的共识信息,电子设备对应的共识信息作为共识结果。信任占比根据节点数量与总数量的比值确定。
S302,检测监控结果中是否包括异常结果。
在本申请的至少一个实施例中,服务器获取异常标识,基于异常标识对监控结果进行检测,若监控结果包括异常标识,确定监控结果包括异常结果;若监控结果不包括异常标识,确定监控结果不包括异常结果,其中,异常标识可以预先设定,例如,异常标识可以为error。若监控结果包括异常结果,服务器执行步骤S303;若监控结果不包括异常结果,服务器执行步骤S304。
S303,确定异常结果在监控结果中的异常占比,并基于获取到的第一权重组,对异常占比、信任占比及安全传输比例进行加权和运算,得到验证分值。
在本申请至少一个实施例中,服务器确定监控结果的监控数量,并确定异常结果的异常数量,计算异常数量与监控数量的比值,得到异常占比。第一权重组包括异常占比对应的异常权重、信任占比对应的信任权重、安全传输比例对应的传输权重,异常权重、信任权重与传输权重的总和为1。不同的异常占比可以对应有不同的第一权重组,异常权重与异常占比为正相关,异常占比越大,异常权重越大,例如,异常占比为1%,对应的第一权重值可以为:异常权重为0.1、信任权重为0.4、传输权重为0.5;异常占比为10%,对应的第一权重值可以为:异常权重为0.2、信任权重为0.35、传输权重为0.45。服务器基于异常权重、信任权重、传输权重,对异常占比、信任占比及安全传输比例进行加权和运算,得到验证分值。本申请实施例在监控结果包括异常结果时,根据异常占比的取值确定不同的第一权重组,进而利用确定出的第一权重组对验证分值的确定,能够提高验证分值的确定合理性。
S304,基于获取到的第二权重组,对信任占比及安全传输比例进行加权和运算,得到验证分值。
在本申请至少一个实施例中,第二权重组包括信任占比对应的信任权重、安全传输比例对应的传输权重。服务器根据信任权重、传输权重对信任占比及安全传输比例进行加权和运算,得到验证分值。
由以上技术方案可以看出,本申请实施例根据监控结果是否包括异常结果设定不同的权重组,从而提高验证分值的确定合理性。
如图4所示,是本申请另一实施例提供的数据传输方法的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。本申请实施例提供的数据传输方法应用于服务器,数据传输方法包括如下步骤。
S401,当接收到电子设备发送的数据传输请求时,锁定服务器中的所有数据库。
S402,生成数据传输请求的验证分值,并根据数据传输请求的触发用户获取安全阈值。
S403,判断验证分值大于或者等于安全阈值。
在本申请至少一个实施例中,若验证分值小于安全阈值,服务器执行S404;若验证分值大于或者等于安全阈值,服务器执行S405。
S404,根据数据传输请求生成警告信息,并将警告信息发送至电子设备中。
在本申请至少一个实施例中,警告信息包括数据传输请求的请求标识、验证分值及安全阈值。本实施例通过结合请求标识、验证分值及安全阈值生成警告信息,能够在服务器未执行数据存储时反馈至电子设备。
S405,根据数据传输请求的发送时间、发送方式、触发用户的用户标识及电子设备向服务器传输数据的传输次数,确定数据传输请求的解密密钥。
S406,调用解密密钥对数据传输请求中的数据密文进行解密,得到传输数据。
S407,检测传输数据中是否包括预设敏感数据。
在本申请至少一个实施例中,服务器比较传输数据的传输字段与预设敏感数据对应的敏感字段,若传输字段与敏感字段相同,确定传输数据包括预设敏感数据。若传输字段与敏感字段不同,确定传输数据不包括预设敏感数据。若传输数据包括预设敏感数据,服务器执行S408;若传输数据不包括预设敏感数据,服务器执行S409。
S408,对传输数据中的预设敏感数据进行脱敏处理,得到脱敏数据。
在本申请至少一个实施例中,脱敏数据为对传输数据中的预设敏感数据进行脱敏处理后得到的数据。
S409,从所有数据库中确定目标数据库。
S410,对目标数据库进行解锁,并将传输数据或者脱敏数据存储至目标数据库中。
步骤S401-S402、S405-S406、S409-S410的详细内容可参考上文图2中对步骤S201-S206的详细说明,此处不再重复描述。
如图5所示,是本申请另一实施例提供的数据传输方法的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。本申请实施例提供的数据传输方法应用于服务器,数据传输方法包括如下步骤。
S501,当接收到电子设备发送的数据传输请求时,锁定服务器中的所有数据库。
S502,生成数据传输请求的验证分值,并根据数据传输请求的触发用户获取安全阈值。
S503,若验证分值大于或者等于安全阈值,根据数据传输请求的发送时间、发送方式、触发用户的用户标识及电子设备向服务器传输数据的传输次数,确定数据传输请求的解密密钥。
S504,调用解密密钥对数据传输请求中的数据密文进行解密,得到传输数据。
S505,若传输数据不包括预设敏感数据,从所有数据库中确定目标数据库。
S506,对目标数据库进行解锁,并将传输数据存储至目标数据库中。
步骤S501-S506的详细内容可参考上文图2中对步骤S201-S206的详细说明,此处不再重复描述。
S507,获取与服务器通信的终端设备对数据传输请求的反馈信息。
在本申请至少一个实施例中,终端设备可以包括历史时刻向服务器成功发送数据的设备。反馈信息可以包括对数据传输请求的评价信息。
S508,识别反馈信息的情绪信息。
在本申请至少一个实施例中,情绪信息包括正向信息及负向信息。服务器调用预先训练的情绪识别模型对反馈信息进行分析,得到情绪信息。情绪识别模型包括编码网络、解码网络、语义分析网络、分类网络。
在本申请至少一个实施例中,服务器利用情绪识别模型的配置向量表,对反馈信息进行编码,得到反馈向量,调用编码网络对反馈向量进行重编码,得到编码向量,并调用解码网络对编码向量进行解码,得到与反馈向量对应的转换向量。服务器调用语义分析网络对反馈向量进行语义分析,得到第一语义矩阵,并调用语义分析网络对转换向量进行语义分析,得到第二语义矩阵。服务器计算第一语义矩阵与第二语义矩阵对应位置上的元素平均值,得到最终语义矩阵,并调用分类网络对最终语义矩阵进行映射处理,得到情绪信息。
本申请实施例通过配置向量表对反馈信息进行编码,由于生成的反馈向量的长度与情绪识别模型对应,因此能够确保情绪识别模型中的网络能够直接对反馈向量进行分析,通过编码网络及解码网络对反馈向量进行转换,能够增加反馈信息的分析维度,进而结合语义分析网络对反馈向量及转换向量的分析结果确定情绪信息,能够提高情绪信息的准确性。
S509,若存在情绪信息为负向信息,确定与负向信息对应的反馈信息的反馈数量。
在本申请至少一个实施例中,反馈数量指示情绪信息为负向信息的反馈信息的数量。若情绪信息均为正向信息,将反馈信息存储至第一配置数据库。
S510,若反馈数量大于设定数量,根据反馈数量调整安全阈值。
在本申请至少一个实施例中,设定数量可以根据生产实际需求设定。在根据反馈数量调整安全阈值之后,服务器将与正向信息对应的反馈信息存储至第一配置数据库中,并将与负向信息对应的反馈信息存储至第二配置数据库中。服务器根据预设幅度比例及反馈数量对安全阈值进行调整,安全阈值的调整公式为:A2=A1×(1+f×n),A2≤R,其中,A2表示调整后的安全阈值,A1表示调整前的安全阈值,f表示预设幅度比例,n表示反馈数量,R表示最大阈值。预设幅度比例及最大阈值可以根据实际需求设定。本实施例根据反馈数量及预设幅度比例增加安全阈值,能够根据反馈情况提高数据传输请求的处理权限要求,并通过最大阈值控制安全阈值,提高安全阈值的合理性。
由以上技术方案可以看出,本申请实施例通过分析反馈信息对安全阈值的调整,能够使得安全阈值更加合理,从而提高数据传输的安全性和可靠性。
如图6所示,是本申请实施例提供的数据传输装置的功能模块图。数据传输装置11运行于服务器。数据传输装置11包括锁定单元110、生成单元111、确定单元112、调用单元113、存储单元114、获取单元115、识别单元116及调整单元117。本申请所称的模块/单元是指一种能够被处理器13所获取,并且能够完成固定功能的一系列计算机可读指令段,其存储在存储器12中。
一实施例中,锁定单元110,用于当接收到电子设备发送的数据传输请求时,锁定服务器中的所有数据库;生成单元111,用于生成数据传输请求的验证分值,并根据数据传输请求的触发用户获取安全阈值;确定单元112,用于若验证分值大于或者等于安全阈值,根据数据传输请求的发送时间、发送方式、触发用户的用户标识及电子设备向服务器传输数据的传输次数,确定数据传输请求的解密密钥;调用单元113,用于调用解密密钥对数据传输请求中的数据密文进行解密,得到传输数据;确定单元112,还用于若传输数据不包括预设敏感数据,从所有数据库中确定目标数据库;存储单元114,用于对目标数据库进行解锁,并将传输数据存储至目标数据库中。
一实施例中,锁定单元110,具体用于:获取预设关闭程序;获取所有数据库的数据库名称;将数据库名称填充至预设关闭程序中,得到每个数据库对应的锁定程序;运行每个数据库对应的锁定程序,以锁定所有数据库。
一实施例中,生成单元111,具体用于:确定电子设备采集数据传输请求中的数据的通道,并获取通道的监控结果;确定电子设备所在的区块链对电子设备的共识结果,并确定电子设备的安全传输比例;根据监控结果、共识结果及安全传输比例,确定验证分值。
一实施例中,确定单元112,具体用于:若监控结果包括异常结果,确定异常结果在监控结果中的异常占比;根据共识结果确定区块链中信任电子设备的节点的节点数量,并根据节点数量及区块链中所有节点的总数量,确定区块链对电子设备的信任占比;基于获取到的第一权重组,对异常占比、信任占比及安全传输比例进行加权和运算,得到验证分值;或者若监控结果不包括异常结果,基于获取到的第二权重组,对信任占比及安全传输比例进行加权和运算,得到验证分值。
一实施例中,在将传输数据存储至目标数据库中之后,获取单元115,用于获取与服务器通信的终端设备对数据传输请求的反馈信息;识别单元116,用于识别反馈信息的情绪信息;确定单元,还用于若存在情绪信息为负向信息,确定与负向信息对应的反馈信息的反馈数量;调整单元117,用于若反馈数量大于设定数量,根据反馈数量调整安全阈值。
一实施例中,确定单元112,还具体用于:获取与发送方式对应的方式数值,并获取与用户标识对应的标识数值;确定与发送时间对应的时间数值,并根据方式数值、标识数值、时间数值及传输次数,确定第一数值;获取与第一数值互为质数的第二数值,并将第一数值及第二数值输入至密钥生成网络模型中的第一运算层中,得到第一运算值;获取与第一运算值互为质数的第三数值,并将第三数值及第一运算值输入至密钥生成网络模型中的第二运算层中,得到第二运算值;根据第二运算值、第一数值与第二数值的数值乘积确定解密密钥。
一实施例中,调用单元113,具体用于:将数据密文包划分为多个密文片段;调用第二运算值、数值乘积及与密钥生成网络模型对应的解密算法对多个密文片段分别进行解密,得到多段输出数据;拼接多段输出数据,得到传输数据。
一实施例中,确定单元112,还具体用于:确定每个数据库中已存储数据的占用内存,并确定每个数据库的存储效率;预测每个数据库对传输数据执行存储的等待时长;根据占用内存、存储效率及等待时长,确定每个数据库的数据库分值;将数据库分值最大的数据库确定为目标数据库。
由以上技术方案可以看出,本申请实施例在接收到数据传输请求时,通过锁定服务器中的所有数据库,能够有效防范服务器中数据的泄露风险,在数据传输请求的验证分值大于或者等于对应的安全阈值时,结合发送时间、发送方式、用户标识及传输次数,动态生成数据传输请求的解密密钥。本申请实施例在数据传输请求的权限通过验证后,才能通过动态生成的解密密钥对数据密文进行解密,确保了只有具备合法权限的触发用户才能对数据密文进行解密,提高了服务器中数据的安全性,同时,通过动态生成的解密密钥对数据密文进行解密,能够避免解密密钥的泄露而造成传输数据的泄露,提高了传输数据的安全性。本申请实施例在传输数据不包括预设敏感数据时,才对确定出的目标数据库进行解锁,能够避免包括预设敏感数据的传输数据出现泄露的情况,进一步提高包括预设敏感数据的传输数据的安全性。此外,本申请实施例通过将传输数据存储至目标数据库中,能够实现传输数据的快速存储。
服务器1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机可读指令来指令相关的硬件来完成,的计算机可读指令可存储于一计算机可读存储介质中,该计算机可读指令在被处理器执行时,可实现上述各个方法实施例的步骤。
其中,计算机可读指令包括计算机可读指令代码,计算机可读指令代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机可读指令代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)。
具体地,处理器13对上述计算机可读指令的具体实现方法可参考图2-5对应实施例中相关步骤的描述,在此不赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。
Claims (7)
1.一种数据传输方法,其特征在于,应用于服务器中,所述方法包括:
当接收到电子设备发送的数据传输请求时,锁定所述服务器中的所有数据库;
生成所述数据传输请求的验证分值,并根据所述数据传输请求的触发用户获取安全阈值,其中,所述生成所述数据传输请求的验证分值包括:确定所述电子设备采集所述数据传输请求中的数据的通道,并获取所述通道的监控结果;确定所述电子设备所在的区块链对所述电子设备的共识结果,并确定所述电子设备的安全传输比例;根据所述监控结果、所述共识结果及所述安全传输比例,确定所述验证分值,其中,所述根据所述监控结果、所述共识结果及所述安全传输比例,确定所述验证分值包括:根据所述共识结果确定所述区块链中信任所述电子设备的节点的节点数量,并根据所述节点数量及所述区块链中所有节点的总数量,确定所述区块链对所述电子设备的信任占比;若所述监控结果包括异常结果,确定所述异常结果在所述监控结果中的异常占比,并基于获取到的第一权重组,对所述异常占比、所述信任占比及所述安全传输比例进行加权和运算,得到所述验证分值;或者若所述监控结果不包括异常结果,基于获取到的第二权重组,对所述信任占比及所述安全传输比例进行加权和运算,得到所述验证分值;
若所述验证分值大于或者等于所述安全阈值,根据所述数据传输请求的发送时间、发送方式、所述触发用户的用户标识及所述电子设备向所述服务器传输数据的传输次数,确定所述数据传输请求的解密密钥,包括:获取与所述发送方式对应的方式数值,并获取与所述用户标识对应的标识数值;确定与所述发送时间对应的时间数值,并根据所述方式数值、所述标识数值、所述时间数值及所述传输次数,确定第一数值;获取与所述第一数值互为质数的第二数值,并将所述第一数值及所述第二数值输入至密钥生成网络模型中的第一运算层中,得到第一运算值;获取与所述第一运算值互为质数的第三数值,并将所述第三数值及所述第一运算值输入至所述密钥生成网络模型中的第二运算层中,得到第二运算值;根据所述第二运算值、所述第一数值与所述第二数值的数值乘积确定所述解密密钥;
调用所述解密密钥对所述数据传输请求中的数据密文进行解密,得到传输数据;
若所述传输数据不包括预设敏感数据,从所述所有数据库中确定目标数据库;
对所述目标数据库进行解锁,并将所述传输数据存储至所述目标数据库中。
2.根据权利要求1所述的数据传输方法,其特征在于,所述锁定所述服务器中的所有数据库包括:
获取预设关闭程序;
获取所述所有数据库的数据库名称;
将所述数据库名称填充至所述预设关闭程序中,得到每个数据库对应的锁定程序;
运行每个数据库对应的锁定程序,以锁定所述所有数据库。
3.根据权利要求1所述的数据传输方法,其特征在于,在将所述传输数据存储至所述目标数据库中之后,所述方法还包括:
获取与所述服务器通信的终端设备对所述数据传输请求的反馈信息;
识别所述反馈信息的情绪信息;
若存在所述情绪信息为负向信息,确定与负向信息对应的反馈信息的反馈数量;
若所述反馈数量大于设定数量,根据所述反馈数量调整所述安全阈值。
4.根据权利要求1所述的数据传输方法,其特征在于,所述调用所述解密密钥对所述数据传输请求中的数据密文进行解密,得到传输数据包括:
将所述数据密文包划分为多个密文片段;
调用所述第二运算值、所述数值乘积及与所述密钥生成网络模型对应的解密算法对所述多个密文片段分别进行解密,得到多段输出数据;
拼接所述多段输出数据,得到所述传输数据。
5.根据权利要求1所述的数据传输方法,其特征在于,所述从所述所有数据库中确定目标数据库包括:
确定每个数据库中已存储数据的占用内存,并确定每个数据库的存储效率;
预测每个数据库对所述传输数据执行存储的等待时长;
根据所述占用内存、所述存储效率及所述等待时长,确定每个数据库的数据库分值;
将所述数据库分值最大的数据库确定为所述目标数据库。
6.一种服务器,其特征在于,包括:
存储器,存储有计算机可读指令;及
处理器,执行所述存储器中存储的计算机可读指令以实现如权利要求1至5中任一项所述的数据传输方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机可读指令,所述计算机可读指令被服务器中的处理器执行以实现如权利要求1至5中任一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410427342.5A CN118018336B (zh) | 2024-04-10 | 2024-04-10 | 数据传输方法、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410427342.5A CN118018336B (zh) | 2024-04-10 | 2024-04-10 | 数据传输方法、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118018336A CN118018336A (zh) | 2024-05-10 |
CN118018336B true CN118018336B (zh) | 2024-06-11 |
Family
ID=90944966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410427342.5A Active CN118018336B (zh) | 2024-04-10 | 2024-04-10 | 数据传输方法、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118018336B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116232639A (zh) * | 2022-12-07 | 2023-06-06 | 深圳科盾量子信息科技有限公司 | 数据传输方法、装置、计算机设备和存储介质 |
CN116527372A (zh) * | 2023-05-16 | 2023-08-01 | 深圳建安润星安全技术有限公司 | 基于互联网的数据安全交互***及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116018590A (zh) * | 2020-09-03 | 2023-04-25 | 维萨国际服务协会 | 动态私密性保护应用程序认证 |
CN112733107B (zh) * | 2021-04-02 | 2021-06-22 | 腾讯科技(深圳)有限公司 | 一种信息验证的方法、相关装置、设备以及存储介质 |
-
2024
- 2024-04-10 CN CN202410427342.5A patent/CN118018336B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116232639A (zh) * | 2022-12-07 | 2023-06-06 | 深圳科盾量子信息科技有限公司 | 数据传输方法、装置、计算机设备和存储介质 |
CN116527372A (zh) * | 2023-05-16 | 2023-08-01 | 深圳建安润星安全技术有限公司 | 基于互联网的数据安全交互***及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN118018336A (zh) | 2024-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9679125B2 (en) | Characterizing user behavior via intelligent identity analytics | |
US20180046796A1 (en) | Methods for identifying compromised credentials and controlling account access | |
CN110602135B (zh) | 网络攻击处理方法、装置以及电子设备 | |
CN112003838B (zh) | 网络威胁的检测方法、装置、电子装置和存储介质 | |
CN109617706B (zh) | 工业控制***防护方法及工业控制***防护装置 | |
CN108256322B (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
US20120329426A1 (en) | System and method for monitoring the security of cellular device communication | |
WO2018102533A1 (en) | Systems and methods for generation and selection of access rules | |
CN112732536A (zh) | 数据监控告警方法、装置、计算机设备及存储介质 | |
CN116703304B (zh) | 一种基于物联网的货物资产监管方法及*** | |
US20170235960A1 (en) | Intelligent system for forecasting threats in a virtual attack domain | |
CN113722748B (zh) | 一种基于区块链和通用工业标识的设备信息获取方法 | |
CN111651170B (zh) | 一种实例动态调整方法、装置及相关设备 | |
CN115208604B (zh) | 一种ami网络入侵检测的方法、装置及介质 | |
CN116015766A (zh) | 计算机的数据安全传输*** | |
CN114185743A (zh) | 一种数据处理方法、装置、计算机设备和存储介质 | |
CN118018336B (zh) | 数据传输方法、服务器及存储介质 | |
WO2022051463A1 (en) | Dynamic privacy-preserving application authentication | |
CN114491631B (zh) | 护理敏感指标信息交互方法及监测装置 | |
CN116506206A (zh) | 基于零信任网络用户的大数据行为分析方法及*** | |
CN113868628B (zh) | 一种签名验证方法、装置、计算机设备和存储介质 | |
EP3174263A1 (en) | Apparatus and method for verifying detection rule | |
CN116305130B (zh) | 基于***环境识别的双***智能切换方法、***及介质 | |
CN117349869B (zh) | 基于模型用途的切片数据加密处理方法及*** | |
CN117201195B (zh) | 进程网络策略限制方法及装置、设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |