一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于计算机数据加密的安全平台的制作方法

2022-02-20 20:22:09 来源:中国专利 TAG:


1.本发明涉及计算机数据加密领域,尤其涉及一种基于计算机数据加密的安全平台。


背景技术:

2.数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文,它的核心是密码学;
3.数据加密仍是计算机系统对信息进行保护的一种最可靠的办法,它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用;
4.传统的数据加密平台大多只设置有一重身份验证系统,且验证失败后没有任何防护措施,盗取资料者依旧可以通过攻破防火墙进行数据的盗窃,因此本发明提出一种基于计算机数据加密的安全平台。


技术实现要素:

5.本发明的目的是为了解决现有技术中存在的缺点,而提出的一种基于计算机数据加密的安全平台。
6.为了实现上述目的,本发明采用了如下技术方案:
7.一种基于计算机数据加密的安全平台,包括以下步骤:
8.s1、开启安全平台终端;
9.s2、登录平台:进行身份的验证;
10.s3、进行数据的查询;
11.s4、数据的转移或者复制。
12.优选的,所述步骤s2包括:
13.s2.1、打开平台的登录系统,输入登录账号;
14.s2.2、进行身份的验证,验证通过时,则进入查询系统,验证失败后,平台自动进入自锁系统;
15.s2.3、在上述步骤验证失败进入自锁系统后,自锁系统自动锁定平台界面,需要管理员身份验证通过后可解锁平台界面,此时,若依旧进行多次身份验证,且验证依旧失败,则自锁系统会自动启动自锁系统中的电源控制模块从而控制平台终端断电,避免外来者攻破防火墙后进行数据的盗窃。
16.采用上述技术方案:通过设计有身份验证系统,在进行平台登录时,需要对使用者的身份进行验证,当验证不通过时,平台自动锁定,无法进行正常的数据查询,且若是常识攻破验证系统,则会自动启动自锁系统中的电源控制模块,从而控制平台终端断电,避免外来者攻破防火墙后进行数据的盗窃。
17.优选的,所述步骤s3包括:
18.s3.1、进入查询系统后,可以根据所要查询的数据资料从数据库中进行寻找;
19.s3.2、上述步骤中数据库将数据按照加密等级分为三级,即a、b、c三个等级的数据资料,a级数据资料的打开无需任何验证,b、c级的数据资料在打开时依旧需要进行身份的验证,验证通过时才可急需进行查阅;
20.s3.3、在上述步骤中,若是验证不通过则会转入自锁系统。
21.采用上述技术方案:对于数据库中的资料进行分级,进而开放不同的查询权限给不同的人,从而确保数据的安全性,避免一些机密数据可以同时被多人查询,从而避免了数据的泄漏。
22.优选的,所述步骤s4包括:
23.s4.1、操作者在查询完成后,若是需要对数据进行修改或者复制,则需要再次进行身份验证,验证通过时可进行数据的改变;
24.s4.2、上述步骤中,若是验证不通过,则转入自锁系统。
25.采用上述技术方案:在进行数据的转移时,同样需要进行身份验证,即二次验证,两次验证密码均不相同,进而可以确保符合权限的操作者可以进行数据的复制,避免数据的泄漏。
26.优选的,所述步骤s4.2中,若是进行数据的改变时验证不通过,则该验证不通过的信息会录入至存储系统中进行存储,以便于后台管理员能够通过查询该记录去判断该操作者是否有盗窃数据的嫌疑。
27.采用上述技术方案:数据转移失败的记录会录入存储系统,从而方便调出转移的记录,进行操作者的查询。
28.优选的,所述步骤s2.2、s3.3、s4.2中的自锁系统为同一系统,解除时,均需要管理员提供相对应的身份验证。
29.采用上述技术方案:当平台进入自锁系统后,界面锁定,需要管理员提供特殊的账号进行身份的验证,进而避免了因为平台被破解导致数据的丢失。
30.本发明的有益效果为:
31.本发明通过设计有身份验证系统,在进行平台登录时,需要对使用者的身份进行验证,当验证不通过时,平台自动锁定,无法进行正常的数据查询,且若是常识攻破验证系统,则会自动启动自锁系统中的电源控制模块,从而控制平台终端断电,避免外来者攻破防火墙后进行数据的盗窃;
32.本发明中在进行数据的转移时,同样需要进行身份验证,即二次验证,两次验证密码均不相同,进而可以确保符合权限的操作者可以进行数据的复制,避免数据的泄漏,并且,转移失败的记录会录入存储系统,从而方便调出转移的记录,进行操作者的查询。
附图说明
33.图1为本发明中的系统流程示意图。
具体实施方式
34.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
35.一种基于计算机数据加密的安全平台,包括以下步骤:
36.s1、开启安全平台终端;
37.s2、登录平台:进行身份的验证;
38.s3、进行数据的查询;
39.s4、数据的转移或者复制。
40.其中,所述步骤s2包括:
41.s2.1、打开平台的登录系统,输入登录账号;
42.s2.2、进行身份的验证,验证通过时,则进入查询系统,验证失败后,平台自动进入自锁系统;
43.s2.3、在上述步骤验证失败进入自锁系统后,自锁系统自动锁定平台界面,需要管理员身份验证通过后可解锁平台界面,此时,若依旧进行多次身份验证,且验证依旧失败,则自锁系统会自动启动自锁系统中的电源控制模块从而控制平台终端断电,避免外来者攻破防火墙后进行数据的盗窃。
44.其中,所述步骤s3包括:
45.s3.1、进入查询系统后,可以根据所要查询的数据资料从数据库中进行寻找;
46.s3.2、上述步骤中数据库将数据按照加密等级分为三级,即a、b、c三个等级的数据资料,a级数据资料的打开无需任何验证,b、c级的数据资料在打开时依旧需要进行身份的验证,验证通过时才可继续进行查阅;
47.s3.3、在上述步骤中,若是验证不通过则会转入自锁系统。
48.其中,所述步骤s4包括:
49.s4.1、操作者在查询完成后,若是需要对数据进行修改或者复制,则需要再次进行身份验证,验证通过时可进行数据的改变;
50.s4.2、上述步骤中,若是验证不通过,则转入自锁系统。
51.其中,所述步骤s4.2中,若是进行数据的改变时验证不通过,则该验证不通过的信息会录入至存储系统中进行存储,以便于后台管理员能够通过查询该记录去判断该操作者是否有盗窃数据的嫌疑。
52.其中,所述步骤s2.2、s3.3、s4.2中的自锁系统为同一系统,解除时,均需要管理员提供相对应的身份验证。
53.对比例1
54.本实施例与所提供的实施例1的方法大致相同,其主要区别在于:步骤s2中未设置自锁系统;
55.对比例2
56.本实施例与所提供的实施例1的方法大致相同,其主要区别在于:步骤s3中未按照数据等级进行分类加密。
57.对比例3
58.本实施例与所提供的实施例1的方法大致相同,其主要区别在于:步骤s4中未对数据的改变进行加密。
59.性能测试
60.分别取等量的实施例1和对比例1~3所提供的计算机数据加密的安全平台的数据的防护性、安全等级和数据丢失率:
[0061] 防护性安全等级数据丢失率实施例199.9%99.9%1%对比例150%45%70%对比例293%87%12%对比例391%75%35%
[0062]
通过分析上述各表中的相关数据可知,一种基于计算机数据加密的安全平台,包括以下步骤:
[0063]
s1、开启安全平台终端;
[0064]
s2、登录平台:进行身份的验证;
[0065]
s3、进行数据的查询;
[0066]
s4、数据的转移或者复制。
[0067]
其中,所述步骤s2包括:
[0068]
s2.1、打开平台的登录系统,输入登录账号;
[0069]
s2.2、进行身份的验证,验证通过时,则进入查询系统,验证失败后,平台自动进入自锁系统;
[0070]
s2.3、在上述步骤验证失败进入自锁系统后,自锁系统自动锁定平台界面,需要管理员身份验证通过后可解锁平台界面,此时,若依旧进行多次身份验证,且验证依旧失败,则自锁系统会自动启动自锁系统中的电源控制模块从而控制平台终端断电,避免外来者攻破防火墙后进行数据的盗窃,通过设计有身份验证系统,在进行平台登录时,需要对使用者的身份进行验证,当验证不通过时,平台自动锁定,无法进行正常的数据查询,且若是常识攻破验证系统,则会自动启动自锁系统中的电源控制模块,从而控制平台终端断电,避免外来者攻破防火墙后进行数据的盗窃。
[0071]
其中,所述步骤s3包括:
[0072]
s3.1、进入查询系统后,可以根据所要查询的数据资料从数据库中进行寻找;
[0073]
s3.2、上述步骤中数据库将数据按照加密等级分为三级,即a、b、c三个等级的数据资料,a级数据资料的打开无需任何验证,b、c级的数据资料在打开时依旧需要进行身份的验证,验证通过时才可继续进行查阅,对于数据库中的资料进行分级,进而开放不同的查询权限给不同的人,从而确保数据的安全性,避免一些机密数据可以同时被多人查询,从而避免了数据的泄漏;
[0074]
s3.3、在上述步骤中,若是验证不通过则会转入自锁系统。
[0075]
其中,所述步骤s4包括:
[0076]
s4.1、操作者在查询完成后,若是需要对数据进行修改或者复制,则需要再次进行身份验证,验证通过时可进行数据的改变,在进行数据的转移时,同样需要进行身份验证,即二次验证,两次验证密码均不相同,进而可以确保符合权限的操作者可以进行数据的复制,避免数据的泄漏;
[0077]
s4.2、上述步骤中,若是验证不通过,则转入自锁系统。
[0078]
其中,所述步骤s4.2中,若是进行数据的改变时验证不通过,则该验证不通过的信息会录入至存储系统中进行存储,以便于后台管理员能够通过查询该记录去判断该操作者是否有盗窃数据的嫌疑。
[0079]
其中,所述步骤s2.2、s3.3、s4.2中的自锁系统为同一系统,解除时,均需要管理员提供相对应的身份验证,当平台进入自锁系统后,界面锁定,需要管理员提供特殊的账号进行身份的验证,进而避免了因为平台被破解导致数据的丢失。
[0080]
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献