一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据传输的方法、装置、电子设备及可读存储介质与流程

2021-12-01 00:48:00 来源:中国专利 TAG:


1.本技术涉及通信技术领域,具体而言,涉及一种数据传输的方法、装置、电子设备及可读存储介质。


背景技术:

2.随着互联网的发展,网络传输的数据量越来越大。例如,在审计应用场景中,通常在多个业务设备中安装探针(agent),并通过探针分别将采集的各业务设备的大量审计数据上报至审计系统。
3.现有技术下,通常将数据加密后,通过分配的固定传输资源传输各种数据。
4.但是,随着传输数据以及探针的增多,数据传输的效率以及性能较低。
5.由此,在数据传输时,如何提高数据的传输效率和传输性能,是一个需要解决的技术问题。


技术实现要素:

6.本技术实施例的目的在于提供一种数据传输的方法、装置、电子设备及可读存储介质,用以在数据传输时,提高数据的传输效率和传输性能。
7.一方面,提供一种数据传输的方法,包括:
8.按照数据分级规则,对待传输数据进行分级,获得待传输数据的数据级别;
9.获取数据级别对应设置的加解密元素和传输资源配置参数;
10.采用加解密元素,对待传输数据进行加密,获得加密数据;
11.采用传输资源配置参数,将加密数据发送至服务器。
12.在上述实现过程中,在上传待传输数据时,对待传输数据进行数据分级,并针对不同级别的待传输数据,采用不同的加解密元素进行加密以及不同的传输资源配置参数进行传输,提高了数据的传输效率和传输性能。
13.一种实施方式中,按照数据分级规则,对待传输数据进行分级,获得待传输数据的数据级别,包括:
14.根据待传输数据的密级、数据包类型以及数据内容中的至少一种,确定待传输数据的数据级别。
15.在上述实现过程中,根据待传输数据的密级、数据包类型以及数据内容等参数,对待传输数据进行分级,这样,就可以确定待传输数据的数据级别。
16.一种实施方式中,在获取数据级别对应设置的加解密元素和传输资源配置参数之前,还包括:
17.采用指定传输协议,建立与服务器之间的数据传输通道;
18.接收服务器发送的用于划分数据级别的数据分级规则,以及数据级别与数据传输通道的传输资源配置参数之间的对应关系;
19.针对各数据级别,分别生成每一数据级别对应的加解密元素,其中,加解密元素用
于对待传输数据进行数据加解密;
20.将各数据级别对应的加解密元素,发送至服务器。
21.在上述实现过程中,预先与服务器建立数据传输通道,并协商好用于数据分级的数据分级规则,以及数据级别分别与加解密元素和传输资源配置参数之间的对应关系,从而可以在后续的数据传输步骤中,按照上述对应关系,进行加解密以及数据传输。
22.一种实施方式中,还包括:
23.确定接收到服务器发送的更新请求消息时,根据更新请求消息,更新数据级别与传输资源配置参数之间的对应关系;
24.其中,更新请求消息是服务器基于上报待传输数据的业务设备的设备数量以及各业务设备上报传输数据的数据量中的至少一种确定的。
25.在上述实现过程中,接收服务器发送的更新数据级别与传输资源配置参数之间的对应关系的请求,更新请求消息是服务器基于上报待传输数据的业务设备的设备数量以及各业务设备上报传输数据的数据量中等参数确定的,并根据更新请求消息,更新数据级别与传输资源配置参数之间的对应关系。
26.一种实施方式中,传输资源配置参数包括以下参数中的至少一种:传输速率和传输数据量。
27.一方面,提供一种数据传输的方法,包括:
28.接收业务设备发送的加密数据,加密数据是基于加密数据的数据级别对应的传输资源配置参数发送的,数据级别是按照数据分级规则确定出的;
29.获取加密数据对应的加解密元素;
30.根据加解密元素,对加密数据进行解密,获得解密数据。
31.在上述实现过程中,接收业务设备发送的加密数据,并根据数据级别与加解密元素之间的对应关系,获取加密数据对应的加解密元素,对加密数据进行解密,获得解密数据。
32.一种实施方式中,在接收业务设备发送的加密数据之前,还包括:
33.采用指定的传输协议,建立与业务设备之间的数据传输通道;
34.向业务设备发送用于划分数据级别的数据分级规则,以及数据级别与数据传输通道的传输资源配置参数之间的对应关系;
35.接收业务设备发送的各数据级别对应的加解密元素,其中,加解密元素用于对待传输数据进行数据加解密。
36.在上述实现过程中,采用指定的数据传输协议,与业务设备之间建立数据传输通道,并向业务设备发送用于划分数据级别的数据分级规则,以及数据级别与所述数据传输通道的传输资源配置参数之间的对应关系,并接收业务设备发送的各数据级别对应的加解密元素。
37.一种实施方式中,还包括:
38.获取上报待传输数据的多个业务设备的设备数量,以及各业务设备上报传输数据的数据量;
39.根据设备数量以及数据量中的至少一个,对数据级别与传输资源配置参数之间的对应关系进行调整;
40.向各业务设备发送包含对应关系的更新请求消息。
41.在上述实现过程中,获取上报待传输数据的多个业务设备的设备数量,以及各业务设备上报传输数据的数据量,并根据设备数量以及数据量等参数,对数据级别与传输资源配置参数之间的对应关系进行调整。
42.一种实施方式中,传输资源配置参数包括以下参数中的至少一种:传输速率和传输数据量。
43.一方面,提供一种数据传输的装置,包括:
44.分级单元,用于按照数据分级规则,对待传输数据进行分级,获得待传输数据的数据级别;
45.获取单元,用于获取数据级别对应设置的加解密元素和传输资源配置参数;
46.加密单元,用于采用加解密元素,对待传输数据进行加密,获得加密数据;
47.传输单元,用于采用传输资源配置参数,将加密数据发送至服务器。
48.一种实施方式中,分级单元具体用于:
49.根据待传输数据的密级、数据包类型以及数据内容中的至少一种,确定待传输数据的数据级别。
50.一种实施方式中,获取单元还用于:
51.采用指定传输协议,建立与服务器之间的数据传输通道;
52.接收服务器发送的用于划分数据级别的数据分级规则,以及数据级别与数据传输通道的传输资源配置参数之间的对应关系;
53.针对各数据级别,分别生成每一数据级别对应的加解密元素,其中,加解密元素用于对待传输数据进行数据加解密;
54.将各数据级别对应的加解密元素,发送至服务器。
55.一种实施方式中,传输单元还用于:
56.确定接收到服务器发送的更新请求消息时,根据更新请求消息,更新数据级别与传输资源配置参数之间的对应关系;
57.其中,更新请求消息是服务器基于上报待传输数据的业务设备的设备数量以及各业务设备上报传输数据的数据量中的至少一种确定的。
58.一种实施方式中,传输资源配置参数包括以下参数中的至少一种:传输速率和传输数据量。
59.一方面,提供一种数据传输的装置,包括:
60.接收单元,用于接收业务设备发送的加密数据,加密数据是基于所述加密数据的数据级别对应的传输资源配置参数发送的,数据级别是按照数据分级规则确定出的;
61.获取单元,用于获取加密数据对应的加解密元素;
62.解密单元,用于根据加解密元素,对加密数据进行解密,获得解密数据。
63.一种实施方式中,接收单元还用于:
64.采用指定的传输协议,建立与业务设备之间的数据传输通道;
65.向业务设备发送用于划分数据级别的数据分级规则,以及数据级别与数据传输通道的传输资源配置参数之间的对应关系;
66.接收业务设备发送的各数据级别对应的加解密元素,其中,加解密元素用于对待
传输数据进行数据加解密。
67.一种实施方式中,获取单元还用于:
68.获取上报待传输数据的多个业务设备的设备数量,以及各业务设备上报传输数据的数据量;
69.根据设备数量以及数据量中的至少一个,对数据级别与传输资源配置参数之间的对应关系进行调整;
70.向各业务设备发送包含对应关系的更新请求消息。
71.一种实施方式中,传输资源配置参数包括以下参数中的至少一种:传输速率和传输数据量。
72.一方面,提供了一种电子设备,包括处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上述任一种数据传输的各种可选实现方式中提供的方法的步骤。
73.一方面,提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时运行如上述任一种数据传输的各种可选实现方式中提供的方法的步骤。
74.一方面,提供了一种计算机程序产品,计算机程序产品在计算机上运行时,使得计算机执行如上述任一种数据传输的各种可选实现方式中提供的方法的步骤。
75.本技术实施例提供的一种数据传输的方法、装置、电子设备及可读存储介质中,业务设备按照数据分级规则,对待传输数据进行分级,获得待传输数据的数据级别;并获取数据级别对应设置的加解密元素以及传输资源配置参数;并采用加解密元素,对待传输数据进行加密,获得加密数据;采用传输资源配置参数,将加密数据发送至服务器。这样,在上传待传输数据时,对待传输数据进行数据分级,并针对不同级别的待传输数据,采用不同的加解密元素进行加密以及不同的传输资源配置参数进行传输,提高了数据的传输效率和传输性能。
76.本技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
77.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
78.图1为本技术实施例提供的一种数据传输系统的架构示意图;
79.图2为本技术实施例提供的一种数据传输通道建立的方法的实施流程图;
80.图3为本技术实施例提供的一种业务设备数据传输的方法的实施流程图;
81.图4为本技术实施例提供的一种服务器数据传输的方法的实施流程图;
82.图5为本技术实施例提供的一种数据传输的方法的交互流程图;
83.图6为本技术实施方式中一种数据传输的装置的结构示意图一;
84.图7为本技术实施方式中一种数据传输的装置的结构示意图二;
85.图8为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
86.下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
87.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
88.首先对本技术实施例中涉及的部分用语进行说明,以便于本领域技术人员理解。
89.终端设备:可以是移动业务设备、固定业务设备或便携式业务设备,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统设备、个人导航设备、个人数字助理、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。还可预见到的是,终端设备能够支持任意类型的针对用户的接口(例如可穿戴设备)等。
90.服务器:可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务以及大数据和人工智能平台等基础云计算服务的云服务器。
91.安全套接字协议(secure sockets layer,ssl):是一种安全协议,用于保证网络通信时传输数据的安全以及数据的完整性。
92.信息摘要算法(message

digest algorithm,md5):一种被广泛使用的密码散列函数,用于确保传输信息的完整性和一致性。
93.散列函数:用于把任意长度的输入信息,变换成固定长度的输出信息即散列值。
94.数据加密标准(data encryption standard,des):是一种用于电子数据加密的对称密钥算法。
95.加密算法:用于对为明文数据进行加密处理,获得不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原内容,以达到保护数据不被非法人窃取以及阅读的目的。
96.签名算法:是一种对数据进行数字签名的算法。数字签名就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是通过一个单向函数,对要传送的信息进行处理,获得的一个字母数字串,用于对要传送的信息进行认证,以核实该信息在传送过程中是否发生变化。
97.密钥:包括公钥和私钥。公钥和私钥成对出现,公开的密钥叫公钥,只有自己知道的叫私钥。用公钥加密的数据只有对应的私钥可以解密,用私钥加密的数据只有对应的公
钥可以解密。公钥通常用于加密会话、验证数字签名,或加密可以用相应的私钥解密的数据。
98.为了在数据传输时,可以提高数据的传输效率和传输性能,本技术实施例提供了一种数据传输的方法、装置、电子设备及可读存储介质。
99.参阅图1所示,为本技术实施例提供的一种数据传输系统的架构示意图。该数据传输系统包括用于接收待传输数据的服务器和用于上传待传输数据的业务设备。可选的,业务设备可以为用于上传待传输数据的服务器或终端设备。图1中,仅以业务设备为两个设备为例进行说明,即业务设备1和业务设备2,实际应用中,业务设备的数量可以为一个或多个,在此不作限制。
100.服务器:用于与业务设备建立数据传输通道,并生成用于对待传输数据进行分级的数据分级规则,并针对不同的数据级别,配置不同的加解密元素和传输资源配置参数,以及在与业务设备之间建立数据传输通道之后,将数据分级规则,数据级别与加解密元素之间的对应关系,以及数据级别与数据传输通道的传输资源配置参数之间的对应关系发送至业务设备。进一步的,服务器还用于在接收到业务设备发送的加密后的待传输数据后,根据待传输数据的数据级别对应的加解密元素,对加密后的待传输数据进行解密,获得解密后的待传输数据。
101.业务设备:用于与服务器建立数据传输通道,并接收服务器下发的数据分级规则,数据级别与加解密元素之间的对应关系,以及数据级别与数据传输通道的传输资源配置参数之间的对应关系。以及,业务设备在向服务器上传待传输数据时,根据数据分级规则,对待传输数据进行数据分级,获得数据级别,并根据数据级别对应的加解密元素,对待传输数据进行加密,以及按照数据级别对应的传输资源配置参数,为待传输数据分配相应的传输资源,并按照分配的传输资源,将加密后的待传输数据发送至服务器。
102.一种实施方式中,业务设备中设置有探针,并通过探针执行上述与服务器建立数据传输通道、数据加解密以及数据传输的步骤。
103.进一步的,在向服务器上报数据的业务设备数量增多或业务设备上报传输数据的数据量增多时,服务器还可以对数据级别分别与加解密元素和传输资源配置参数之间的对应关系进行调整。
104.本技术实施例中,在上传待传输数据时,对待传输数据进行数据分级,并针对不同数据级别的待传输数据,采用不同的加解密元素进行加解密以及采用不同的传输资源配置参数进行传输,提高了数据的传输效率和传输性能。
105.参阅图2所示,为本技术实施例提供的一种数据传输通道建立的方法的实施流程图,结合图1所示的数据传输系统,该方法的具体实施流程如下:
106.步骤200:业务设备采用指定传输协议,建立与服务器之间的数据传输通道。
107.一种实施方式中,业务设备中设置有探针。指定传输协议可以为ssl,则业务设备中的探针基于ssl,建立与服务器之间的数据传输通道。
108.实际应用中,指定传输协议可以根据实际应用场景进行设置,在此不作限制。
109.这样,就可以在业务设备的探针和服务器之间建立用于数据传输的数据传输通道。
110.步骤201:业务设备接收服务器发送的用于划分数据级别的数据分级规则,以及数
据级别与数据传输通道的传输资源配置参数之间的对应关系。
111.具体的,服务器配置用于划分数据级别的数据分级规则,以及数据级别与数据传输通道的传输资源配置参数之间的对应关系,并将该数据分级规则和该对应关系,发送至业务设备。
112.其中,数据分级规则用于对待传输数据进行分级,以确定待传输数据的数据级别。
113.一种实施方式中,数据分级规则是根据待传输数据的密级、数据包类型以及数据内容中的至少一种设置的。
114.一种实施方式中,数据级别越小,则表示待传输数据的保密级别越低,反之,保密级别越高。
115.一种实施方式中,数据级别越小,则表示待传输数据的传输数据量越小,反之,传输数据量越大。
116.实际应用中,数据分级规则可以根据实际应用场景进行设置,在此不作限制。
117.其中,传输资源配置参数用于为待传输数据分配传输资源,不同的传输资源配置参数,会为待传输数据分配不同的传输资源。
118.一种实施方式中,传输资源配置参数可以包括以下参数中的至少一种:传输速率和传输数据量。
119.一种实施方式中,服务器根据用户指令,配置数据分级规则和上述对应关系,并将该数据分级规则和该对应关系,发送至业务设备中的探针。
120.实际应用中,数据分级规则和传输资源配置参数也可以采用其它方式配置,如,系统默认以及系统自动分配等,在此不作限制。
121.一种实施方式中,服务器配置数据分级规则,将数据级别划分为第一密级数据和第二密级数据,并设置数据传输通道的多种传输资源配置参数,分别获得第一传输资源配置参数和第二传输资源配置参数,以及建立第一密级数据和第二密级数据,分别与第一传输资源配置参数和第二传输资源配置参数之间的对应关系。最后,服务器将数据分级规则以及该对应关系发送给业务设备,以便业务设备可以在后续的步骤中,根据数据分级规则以及该对应关系进行数据传输。
122.一种实施方式中,数据级别越小,则表示待传输数据的保密级别越低,根据传输资源配置参数分配的传输资源则越少,反之,数据级别越大,表示待传输数据的保密级别越高,根据传输资源配置参数分配的传输资源则越多。
123.一种实施方式中,数据级别越小,则表示待传输数据的传输数据量越小,根据传输资源配置参数分配的传输资源则越少,反之,数据级别越大,表示待传输数据的传输数据量越大,根据传输资源配置参数分配的传输资源则越多。
124.实际应用中,数据级别与数据传输通道的传输资源配置参数之间的对应关系,可以根据实际应用场景进行设置,在此不作限制。
125.步骤202:业务设备针对各数据级别,分别生成每一数据级别对应的加解密元素。
126.具体的,加解密元素用于对待传输数据进行数据加解密。
127.其中,加解密元素包括以下参数中的至少一种:加密算法、签名算法、公钥和私钥。
128.可选的,加密算法可以为信息摘要算法(message

digest algorithm,md5)、散列函数(hash)以及数据加密标准(data encryption standard,des)等,也可以为其它加密算
法,在此不做限制。
129.在实际应用中,加解密元素也可以根据实际应用场景采用其它的加密算法,在此不做限制。
130.一种实施方式中,数据级别越小,则表示待传输数据的保密级别越低,基于加解密元素配置的加密算法就越简单,耗费的时间成本就越低,反之,数据级别越大,表示待传输数据的保密级别越高,基于加解密元素配置的加密算法就越复杂,数据安全性就越高。
131.这样,就可以针对不同的数据级别,设置不同的加解密元素,从而可以在后续的数据传输步骤中,对不同数据级别的待传输数据,采用不同的加解密元素进行加解密,以提高数据传输效率以及数据传输的安全性。
132.步骤203:业务设备将各数据级别对应的加解密元素,发送至服务器。
133.这样,业务设备和服务器之间建立了数据传输通道,并建立了统一的数据分级规则,以及数据级别分别与加解密元素和数据传输通道的传输资源配置参数之间的对应关系,这样,就可以在后续的步骤中,按照数据分级规则以及上述对应关系,对待传输数据进行数据分级、数据加解密以及传输资源分配。
134.参阅图3所示,为本技术实施例提供的一种业务设备数据传输的方法的实施流程图,该方法的具体实施流程如下:
135.步骤300:业务设备按照数据分级规则,对待传输数据进行分级,获得待传输数据的数据级别。
136.具体的,业务设备按照数据分级规则,采集待传输数据以下参数中的至少一个:密级、数据包类型和数据内容,并按照数据分级规则,基于采集的参数对待传输数据的数据级别进行数据分级,获得待传输数据的数据级别。
137.可选的,待传输数据可以为业务设备采集到的本地数据,也可以为其它设备发送业务数据。
138.其中,待传输数据的密级可以为数据保密的级别,如,密级可以为绝密、机密以及秘密。
139.实际应用中,密级可以根据实际应用场景设置,在此不作限制。
140.需要说明的是,在数据包交换的网络里,单个消息被划分为多个数据块即数据包,并通过不同的路径在一个或多个网络中传输,最后,在目的地重新组合。数据包类型可以为传输控制协议(transmission control protocol,tcp)数据包,以及用户数据报协议(user datagram protocol,udp)数据包等。
141.实际应用中,数据级别也可以用m1表示第一密级数据,用m2表示第二密级数据,也可以用其它的形式表示,在此不做限制。
142.这样,就可以根据待传输数据的密级、数据包类型以及数据内容等参数,对待传输数据进行级别划分。
143.步骤301:业务设备获取数据级别对应设置的加解密元素和传输资源配置参数。
144.一种实施方式中,数据级别越小,则基于加解密元素配置的加密算法越简单,根据传输资源配置参数分配的传输资源则越少,反之,数据级别越大,则基于加解密元素配置的加密算法越复杂,根据传输资源配置参数分配的传输资源则越多。
145.步骤302:业务设备采用加解密元素,对待传输数据进行加密,获得加密数据。
146.具体的,业务设备中的探针,根据待传输数据的数据级别对应的加解密元素,对待传输数据进行加密,获得加密数据。
147.例如,数据级别包括第一密级数据和第二密级数据,加解密元素中包括加密算法。第一密级数据对应的加密算法为md5算法,第二密级数据对应的加密算法为md5算法和hash算法。探针按照数据分级规则,确定待传输数据的数据级别为第一密级数据,则按照md5算法,对待传输数据加密,获得加密数据。
148.这样,根据不同待传输数据的数据级别,采用不同加密元素,对各待传输数据进行加密,并获得加密数据。数据级别越小,则基于加解密元素配置的加密算法越简单,反之,数据级别越大,基于加解密元素配置的加密算法越复杂。
149.步骤303:业务设备采用传输资源配置参数,将加密数据发送至服务器。
150.具体的,业务设备的探针根据数据级别与传输资源配置参数之间的对应关系,对各个数据级别的待传输数据分配传输资源,并将加密数据发送给服务器。
151.例如,服务器配置数据分级规则,将数据级别划分为第一密级数据m1和第二密级数据m2,并设置数据传输通道的传输资源配置参数,获得第一传输资源配置参数s1和第二传输资源配置参数s2。若待传输数据的数据级别为第一密级数据m1时,则分配数据传输通道的第一传输资源配置参数s1;若待传输数据的数据级别为第二密级数据m2时,则分配数据传输通道的第二传输资源配置参数s2。
152.一种实施方式中,业务设备采用ssl隧道封装的方式,对加密数据进行封装,并通过业务设备的物理网卡,将封装后的加密数据发送给服务器。
153.进一步的,服务器接收业务设备发送的加密数据,并采用加密数据对应的加解密元素,对加密数据进行解密,获得解密数据,即业务设备的待传输数据。
154.本技术实施例中,在上传待传输数据时,对待传输数据进行数据分级,并针对不同级别的待传输数据,采用不同的加解密元素进行加解密以及不同的传输资源配置参数进行传输,提高了数据的传输效率以及数据传输的安全性。
155.参阅图4所示,为本技术实施例提供的一种服务器数据传输的方法的实施流程图,该方法的具体实施流程如下:
156.步骤400:服务器接收业务设备发送的加密数据。
157.具体的,加密数据是基于加密数据的数据级别对应的传输资源配置参数发送的,数据级别是按照数据分级规则确定出的。
158.步骤401:服务器获取加密数据对应的加解密元素。
159.具体的,根据数据级别与加解密元素之间的对应关系,获取加密数据对应的加解密元素。
160.步骤402:服务器根据加解密元素,对加密数据进行解密,获得解密数据。
161.本技术实施例中,服务器接收业务设备发送的加密数据,并根据数据级别与加解密元素之间的对应关系,获取加密数据对应的加解密元素,对加密数据进行解密,获得解密数据,节省了解密时间。
162.参阅图5所示,为本技术实施例提供的一种数据传输的方法的交互流程图,该方法的具体实施流程如下:
163.步骤500:业务设备按照数据分级规则,对待传输数据进行分级,获得待传输数据
的数据级别。
164.步骤501:业务设备获取数据级别对应设置的加解密元素和传输资源配置参数。
165.步骤502:业务设备采用加解密元素,对待传输数据进行加密,获得加密数据。
166.步骤503:业务设备采用传输资源配置参数,将加密数据发送至服务器。
167.步骤504:服务器接收业务设备发送的加密数据。
168.步骤505:服务器获取加密数据对应的加解密元素。
169.步骤506:服务器根据加解密元素,对加密数据进行解密,获得解密数据。
170.具体的,执行步骤500

步骤506时,具体步骤参见上述步骤300

步骤303和步骤400

步骤402,在此不做赘述。
171.进一步的,业务设备确定接收到服务器发送的更新请求消息时,根据更新请求消息,更新数据级别与传输资源配置参数之间的对应关系。
172.一种实施方式中,服务器将数据级别划分为第一密级数据m1和第二密级数据m2,并设置数据传输通道的传输资源配置参数,获得第一传输资源配置参数s1和第二传输资源配置参数s2。若待传输数据的数据级别为第一密级数据m1,则业务设备按照数据传输通道的第一传输资源配置参数s1,传输待传输数据。若待传输数据的数据级别为第二密级数据m2,则业务设备按照数据传输通道的第二传输资源配置参数s2,传输待传输数据。
173.当各业务设备向服务器传输的数据量高于第一预设阈值时,或向服务器上报数据的业务设备的数量高于第二预设阈值时,调整数据级别与传输资源配置参数之间的对应关系。
174.实际应用中,第一预设阈值和第二预设阈值可以根据实际应用场景进行设置,如,第一预设阈值为100m,第二预设阈值为14,在此不作限制。
175.这样,当业务设备向服务器传输的数据量增多,或者向服务器的业务设备的数量增多时,服务器可以根据实际应用场景,对数据级别分别与加解密元素和传输资源配置参数之间的对应关系进行调整,业务设备就可以通过更新后的上述对应关系进行数据传输。
176.本技术实施例中,数据传输通道主要用于传输数据量较大的第一数据类型的数据,如,审计数据,为传输数据量较小的第二数据类型的数据,如,指令,业务设备和服务器之间还可以基于指定隧道协议,建立通信传输通道。
177.具体的,服务器确定接收到业务设备发送的表示开启隧道通道的通信请求消息时,采用指定隧道协议与业务设备建立通信传输通道,并获得服务器与业务设备之间的通信传输通道的通信信息。业务设备生成用于加解密的安全元素,并将该安全元素发送至服务器。在传输第二数据类型的待传输数据时,业务设备可以通过安全元素,对待传输数据进行加密,并通过通信传输通道,将加密后的待传输数据发送至服务器。服务器采用安全元素对加密后的待传输数据进行解密,获得解密数据。
178.其中,安全元素可以包括以下参数中的至少一种:加密算法、签名算法、公钥和私钥。通信信息可以为五元组等信息。五元组为源网际互连协议(internet protocol,ip)地址、源端口、目的ip地址、目的端口,以及和传输层协议组成的集合。
179.实际应用中,指定隧道协议可以根据实际应用场景进行设置,在此不作限制。
180.需要说明的是,指定隧道协议与指定传输协议,可以为不同的传输协议,安全元素与加解密元素可以为不同的元素。服务器在与业务设备建立一次通信传输通道之后,存储
相应的通信信息。当业务设备再次上线,即再次与服务器连接时,服务器就可以根据存储的通信信息,与业务设备再次建立通信传输通道。
181.一种实施方式中,业务设备确定待传输数据的数据类别,若待传输数据的数据类别为第一数据类型,则采用上述数据传输通道以及加解密元素进行数据传输,若待传输数据的数据类别为第二数据类型,则采用上述通信传输通道以及安全元素进行数据传输。
182.这样,就可以针对不同的数据类型,采用不同的传输通道以及加解密方式进行数据传输,即为不同数据类型的数据建立专有的传输方式,进一步提高了数据传输的传输效率以及传输性能。
183.本技术实施例中,业务设备和服务器之间分别建立了数据传输通道和通信传输通道。若待传输数据的数据量较大,则采用数据传输通道、加解密元素以及传输资源配置参数,对待传输数据进行加密后传输,否则,采用通信传输通道以及安全元素,对待传输数据进行加密后传输。这样,为不同数据类型的数据建立专有的传输方式,提高了数据的传输效率和传输性能。
184.再者,在采用数据传输通道上传待传输数据时,对待传输数据进行数据分级,并针对不同级别的待传输数据,采用不同的加解密元素进行加密,以及采用不同的传输资源配置参数传输加密数据。数据级别越小,则基于加解密元素配置的加密算法越简单,节省了待传输数据的加密时间,根据传输资源配置参数分配的传输资源也越少,减少了耗费的传输资源,数据级别越大,则基于加解密元素配置的加密算法越复杂,提高了待传输数据(如,密级级别高的数据)传输的安全性,根据传输资源配置参数分配的传输资源也越多,提高了待传输数据(如,数据量较大的数据)的传输效率。
185.基于同一发明构思,本技术实施例中还提供了一种数据传输的装置,由于上述装置及设备解决问题的原理与一种数据传输的方法相似,因此,上述装置的实施可以参见方法的实施,重复之处不再赘述。
186.如图6所示,其为本技术实施例提供的一种数据传输的装置的结构示意图一,包括:
187.分级单元601,用于按照数据分级规则,对待传输数据进行分级,获得待传输数据的数据级别;
188.获取单元602,用于获取数据级别对应设置的加解密元素和传输资源配置参数;
189.加密单元603,用于采用加解密元素,对待传输数据进行加密,获得加密数据;
190.传输单元604,用于采用传输资源配置参数,将加密数据发送至服务器。
191.一种实施方式中,分级单元601具体用于:
192.根据待传输数据的密级、数据包类型以及数据内容中的至少一种,确定所述待传输数据的数据级别。
193.一种实施方式中,获取单元602还用于:
194.采用指定传输协议,建立与服务器之间的数据传输通道;
195.接收服务器发送的用于划分数据级别的数据分级规则,以及数据级别与数据传输通道的传输资源配置参数之间的对应关系;
196.针对各数据级别,分别生成每一数据级别对应的加解密元素,其中,加解密元素用于对待传输数据进行数据加解密;
197.将各数据级别对应的加解密元素,发送至所述服务器。
198.一种实施方式中,传输单元604还用于:
199.确定接收到服务器发送的更新请求消息时,根据更新请求消息,更新所述数据级别与传输资源配置参数之间的对应关系;
200.其中,更新请求消息是服务器基于上报待传输数据的业务设备的设备数量以及各业务设备上报传输数据的数据量中的至少一种确定的。
201.如图7所示,其为本技术实施例提供的一种数据传输的装置的结构示意图二,包括:
202.接收单元701,用于接收业务设备发送的加密数据,加密数据是基于所述加密数据的数据级别对应的传输资源配置参数发送的,数据级别是按照数据分级规则确定出的;
203.获取单元702,用于获取加密数据对应的加解密元素;
204.解密单元703,用于根据加解密元素,对加密数据进行解密,获得解密数据。
205.一种实施方式中,接收单元701还用于:
206.采用指定的传输协议,建立与业务设备之间的数据传输通道;
207.向业务设备发送用于划分数据级别的数据分级规则,以及数据级别与数据传输通道的传输资源配置参数之间的对应关系;
208.接收业务设备发送的各数据级别对应的加解密元素,其中,加解密元素用于对待传输数据进行数据加解密。
209.一种实施方式中,获取单元702还用于:
210.获取上报待传输数据的多个业务设备的设备数量,以及各业务设备上报传输数据的数据量;
211.根据设备数量以及数据量中的至少一个,对数据级别与传输资源配置参数之间的对应关系进行调整;
212.向各业务设备发送包含对应关系的更新请求消息。
213.一种实施方式中,传输资源配置参数包括以下参数中的至少一种:传输速率和传输数据量。
214.本技术实施例中,本技术实施例提供的一种数据传输的方法、装置、电子设备及可读存储介质中,业务设备按照数据分级规则,对待传输数据进行分级,获得待传输数据的数据级别;并获取数据级别对应设置的加解密元素以及传输资源配置参数;并采用加解密元素,对待传输数据进行加密,获得加密数据;采用传输资源配置参数,将加密数据发送至服务器。这样,在上传待传输数据时,对待传输数据进行数据分级,并针对不同级别的待传输数据,采用不同的加解密元素进行加密以及不同的传输资源配置参数进行传输,提高了数据的传输效率和传输性能。
215.图8示出了一种电子设备8000的结构示意图。参阅图8所示,电子设备8000包括:处理器8010以及存储器8020,可选的,还可以包括电源8030、显示单元8040、输入单元8050。
216.处理器8010是电子设备8000的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在存储器8020内的软件程序和/或数据,执行电子设备8000的各种功能,从而对电子设备8000进行整体监控。
217.本技术实施例中,处理器8010调用存储器8020中存储的计算机程序时执行如图3
中所示的实施例提供的数据传输的方法。
218.可选的,处理器8010可包括一个或多个处理单元;优选的,处理器8010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器8010中。在一些实施例中,处理器、存储器、可以在单一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
219.存储器8020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、各种应用等;存储数据区可存储根据电子设备8000的使用所创建的数据等。此外,存储器8020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件等。
220.电子设备8000还包括给各个部件供电的电源8030(比如电池),电源可以通过电源管理系统与处理器8010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
221.显示单元8040可用于显示由用户输入的信息或提供给用户的信息以及电子设备8000的各种菜单等,本发明实施例中主要用于显示电子设备8000中各应用的显示界面以及显示界面中显示的文本、图片等对象。显示单元8040可以包括显示面板8041。显示面板8041可以采用液晶显示屏(liquid crystal display,lcd)、有机发光二极管(organic light

emitting diode,oled)等形式来配置。
222.输入单元8050可用于接收用户输入的数字或字符等信息。输入单元8050可包括触控面板8051以及其他输入设备8052。其中,触控面板8051,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触摸笔等任何适合的物体或附件在触控面板8051上或在触控面板8051附近的操作)。
223.具体的,触控面板8051可以检测用户的触摸操作,并检测触摸操作带来的信号,将这些信号转换成触点坐标,发送给处理器8010,并接收处理器8010发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板8051。其他输入设备8052可以包括但不限于物理键盘、功能键(比如音量控制按键、开关机按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
224.当然,触控面板8051可覆盖显示面板8041,当触控面板8051检测到在其上或附近的触摸操作后,传送给处理器8010以确定触摸事件的类型,随后处理器8010根据触摸事件的类型在显示面板8041上提供相应的视觉输出。虽然在图8中,触控面板8051与显示面板8041是作为两个独立的部件来实现电子设备8000的输入和输出功能,但是在某些实施例中,可以将触控面板8051与显示面板8041集成而实现电子设备8000的输入和输出功能。
225.电子设备8000还可包括一个或多个传感器,例如压力传感器、重力加速度传感器、接近光传感器等。当然,根据具体数据传输应用中的需要,上述电子设备8000还可以包括摄像头等其它部件,由于这些部件不是本技术实施例中重点使用的部件,因此,在图8中没有示出,且不再详述。
226.本领域技术人员可以理解,图8仅仅是电子设备的举例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
227.本技术实施例中,一种可读存储介质,其上存储有计算机程序,计算机程序被处理
器执行时,使得通信设备可以执行上述实施例中的各个步骤。
228.为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本技术时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
229.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
230.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
231.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
232.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
233.尽管已描述了本技术的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本技术范围的所有变更和修改。
234.显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献