一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息安全处理的方法及装置、电子设备、存储介质与流程

2022-02-26 00:04:48 来源:中国专利 TAG:


1.本发明涉及通信处理技术领域,尤其涉及一种信息安全处理的方法及装置、电子设备、存储介质。


背景技术:

2.为了使得在网络通信中防止有窃听的风险,所以需要通信双方验证对方的身份,确保双方的信息是真实可靠的。可采用http协议以明文的方式进行通信,如果想要确保通信的安全性,可以使用ssl协议对通信进行加密处理,并且也可以采用身份认证和数据完整性的保护功能,即为https的保护方法。
3.但https是对报文进行加密处理,是在传输过程中进行安全保护,要是在传输过程中被拦截,可能会发生将大量的报文复制转发给目标系统的情况,此时目标系统接收大量的报文,从而导致目标系统发生瘫痪。


技术实现要素:

4.有鉴于此,本发明实施例提供一种信息安全处理的方法及装置、电子设备、存储介质,以解决目标系统接收大量的报文,从而导致目标系统发生瘫痪问题。
5.为实现上述目的,本发明实施例提供如下技术方案:
6.本技术第一方面提供了一种信息安全处理的方法,包括:
7.接收发送方发送的报文;
8.基于所述报文中的签名,校验所述报文是否被篡改;
9.若校验出所述报文未被篡改,则调用与所述报文的报文类型对应解析方法对所述报文进行解析;
10.利用所述报文的交易类型对应的防重策略对解析后的所述报文进行防重检查;
11.若解析后的所述报文通过防重检查,则对所述报文的请求进行处理。
12.可选地,在上述的信息安全处理的方法中,所述基于所述报文中的签名,校验所述报文是否被篡改之前,包括:
13.若所述报文为互联网报文,则执行所述基于所述报文中的签名,校验所述报文是否被篡改;
14.若所述报文为专线报文,则检测所述专线报文的交易类型是否属于允许通过专线发起的交易类;
15.若检测出所述报文的交易类型不属于允许通过专线发起的交易类型,则拦截所述专线报文;
16.若检测出所述报文的交易类型属于允许通过专线发起的交易类型,则判断所述报文是否为网络联通性请求;
17.若判断出所述报文是网络联通性请求,则反馈网络联通性确认报文;
18.若判断出所述报文不是网络联通性请求,则执行所述基于所述报文中的签名,校
验所述报文是否被篡改。
19.可选地,在上述的信息安全处理的方法中,所述基于所述报文中的签名,校验所述报文是否被篡改,还包括:
20.从所述报文中提取出所述报文的签名;其中,所述报文的签名是所述发送方在发送所述报文前,利用目标算法对所述报文进行计算得到;
21.利用所述目标算法对所述报文进行计算,得到当前报文签名;
22.检验所述报文的签名是否与所述当前报文签名相同;
23.若检验出所述报文的签名与所述当前报文签名相同,则确定所述报文未被篡改;
24.若检验出所述报文的签名与所述当前报文签名不相同,则确定所述报文已被篡改。
25.可选地,在上述的信息安全处理的方法中,所述调用与所述报文的报文类型对应解析方法对所述报文进行解析,包括:
26.从所述报文中提取出所述报文的类型字段;
27.根据所述报文的类型字段确定所述报文的报文类型;
28.调用所述报文的报文类型对应的处理进程对所述报文进行解析;其中,一个处理进程对应的一个解析方法。
29.可选地,在上述的信息安全处理的方法中,所述利用所述报文的交易类型对应的防重策略对解析后的所述报文进行防重检查之后,还包括:
30.若解析后的所述报文未通过防重检查,则对所述报文的请求进行拦截处理。
31.本技术第二方面提供了一种信息安全处理的装置,包括:
32.接收单元,用于接收发送方发送的报文;
33.校验单元,用于基于所述报文中的签名,校验所述报文是否被篡改;
34.解析单元,用于若校验出所述报文未被篡改,则调用与所述报文的报文类型对应解析方法对所述报文进行解析;
35.检查单元,用于利用所述报文的交易类型对应的防重策略对解析后的所述报文进行防重检查;
36.处理单元,用于若解析后的所述报文通过防重检查,则对所述报文的请求进行处理。
37.可选地,在上述的信息安全处理的装置中,还包括:
38.第一执行单元,用于若所述报文为互联网报文,则执行所述基于所述报文中的签名,校验所述报文是否被篡改;
39.检测单元,用于若所述报文为专线报文,则检测所述专线报文的交易类型是否属于允许通过专线发起的交易类;
40.第一拦截单元,用于若检测出所述报文的交易类型不属于允许通过专线发起的交易类型,则拦截所述专线报文;
41.判断单元,用于若检测出所述报文的交易类型属于允许通过专线发起的交易类型,则判断所述报文是否为网络联通性请求;
42.反馈单元,用于若判断出所述报文是网络联通性请求,则反馈网络联通性确认报文;
43.第二执行单元,用于若判断出所述报文不是网络联通性请求,则执行所述基于所述报文中的签名,校验所述报文是否被篡改。
44.可选地,在上述的信息安全处理的装置中,所述校验单元,包括:
45.第一提取单元,用于从所述报文中提取出所述报文的签名;其中,所述报文的签名是所述发送方在发送所述报文前,利用目标算法对所述报文进行计算得到;
46.计算单元,用于利用所述目标算法对所述报文进行计算,得到当前报文签名;
47.检验单元,用于检验所述报文的签名是否与所述当前报文签名相同;
48.第一确定单元,用于若检验出所述报文的签名与所述当前报文签名相同,则确定所述报文未被篡改;
49.第二确定单元,用于若检验出所述报文的签名与所述当前报文签名不相同,则确定所述报文已被篡改。
50.可选地,在上述的信息安全处理的装置中,所述解析单元,包括:
51.第二提取单元,用于从所述报文中提取出所述报文的类型字段;
52.第三确定单元,用于根据所述报文的类型字段确定所述报文的报文类型;
53.调用单元,用于调用所述报文的报文类型对应的处理进程对所述报文进行解析;其中,一个处理进程对应的一个解析方法。
54.可选地,在上述的信息安全处理的装置中,还包括:
55.第二拦截单元,用于在解析后的所述报文未通过防重检查,则对所述报文的请求进行拦截处理。
56.可选地,在上述的信息安全处理的装置中,包括:
57.存储器和处理器;
58.其中,所述存储器用于存储程序;
59.所述处理器用于执行所述程序,所述程序被执行时,具体用于实现如具体用于实现如上述任意一项所述的信息安全处理的方法。
60.可选地,在上述的信息安全处理的装置中,用于存储计算机程序,所述计算机程序被执行时,用于实现如具体用于实现如上述任意一项所述的信息安全处理的方法。
61.本技术提供的一种信息安全处理的方法,通过校验报文是否被篡改,来确定是否要对解析后的报文进行对应的防重检查。所以当接收发送方发送的报文时,基于报文中的签名,校验报文是否被篡改。若校验出报文未被篡改,则调用与报文的报文类型对应解析方法对报文进行解析,然后利用报文的交易类型对应的防重策略对解析后的报文进行防重检查。最后若解析后的报文通过防重检测,则将对报文的请求进行处理。从而通过校验报文是否被篡改、调用报文内容对应的解析方法、以及对解析后的报文进行对应的防重检查过后,才允许对报文的请求进行处理,解决了系统无条件的接收大量报文,导致了系统会发生瘫痪的问题,有效地提高了系统的安全性。
附图说明
62.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据
提供的附图获得其他的附图。
63.图1为本技术实施例提供的一种信息安全处理的方法的流程示意图;
64.图2为本技术实施例提供的一种校验报文签名的方法的流程示意图;
65.图3为本技术实施例提供的一种解析报文的方法的流程示意图;
66.图4为本技术实施例提供的另一种信息安全处理的方法的流程示意图;
67.图5为本技术另一实施例提供的一种信息安全处理的装置的结构示意图;
68.图6为本技术另一实施例提供的一种电子设备的结构示意图。
具体实施方式
69.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
70.在本技术中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
71.本技术实施例提供了一种信息安全处理的方法,如图1所示,具体包括:
72.s101、接收发送方发送的报文。
73.首先需要说明的是,在本技术实施例中,主要以交易报文的应用场景进行说明,但是本技术实施例提供的一种信息安全处理的方法,并不仅仅限于应用在交易报文中。
74.可选地,发送方可通过系统提供的接口发送报文。当接收到发送方通过系统提供的接口发送的报文时,为了确保报文的内容在传输过程中没有被拦截篡改,要对该报文进行校验,因此此时执行步骤s102。
75.s102、基于报文中的签名,校验报文是否被篡改。
76.需要说明的是,报文中的签名是发送方在发送报文之前,利用与接收方预先约定好的安全算法对报文进行一个整体的计算过,所得到的一个报文的唯一签名,然后把该唯一签名附着在报文中一起发送给接收方。
77.由于在报文传输的过程中,可能会出现被拦截并被篡改的问题,所以为了避免后续对篡改后报文进行处理,影响系统的安全性,因此需要先校验报文是否被篡改。
78.又因为即使只存在少量区别的报文,采用相同的安全算法进行计算后,所得到的签名也是不同的,所以可利用与发送方约定好的目标算法对接收到的报文再次进行加密计算,得到一个当前的报文签名,然后与接收到的报文的签名进行对比,从而校验报文是否被篡改。
79.具体的如图2所示,步骤s102的具体实施方式,包括以下步骤:
80.s201、从报文中提取出报文的签名。
81.可选地,报文签名是在发送方通过系统提供的接口发送报文之前,利用目标算法对报文进行一个整体的计算才得到的一个报文签名,然后报文携带着该报文签名一起发送
给接收方,所以需要先从报文中提取出报文的签名。
82.s202、利用目标算法对报文进行计算,得到当前报文签名。
83.可选地,目标算法可以采用sha-512格式的sha-2加密算法,或者使用其他的加密算法。目前较为主流的选择是用sha-1作为数字签名的散列算法,但sha-1算法已逐渐被淘汰,且sha-2算法能够提供多种位数的加密算法,所以sha-1算法逐渐被sha-2算法所替代,成为ssl协议的主流选择。然而sha-2签名的安全性也在逐渐降低,加密算法也是迭代更新。要选择可满足交易安全性的加密算法进行签名核验,所以本技术实施例采用sha-512格式的sha-2加密算法。当然,也可以采用其他的加密算法,并本技术实施例并不仅限于使用sha-512格式的sha-2加密算法。
84.s203、检验报文的签名是否与当前报文签名相同。
85.其中,若检验出报文的签名与当前报文签名相同,说明报文的整体信息在传输过程中没有被篡改,所以此时执行步骤s204。
86.还需要说明的是,若检验出报文的签名与当前报文签名不相同,说明报文的整体信息在传输过程中已经被篡改了,所以此时执行步骤s205。
87.s204、确定报文未被篡改。
88.需要说明的是,确定报文未被篡改是尤为重要的,才能更加的确保报文的安全性与可靠性,从而对报文进行解析,所以此时要执行步骤s103。
89.s205、确定报文已被篡改。
90.具体的,当确定出报文的整体信息已被篡改,要对报文进行拦截,避免对报文进行后续的操作,给系统带来不安全的隐患存在。
91.可选地,也可以是当确定出报文的整体信息已被篡改,删除该报文。
92.s103、调用与报文的报文类型对应解析方法对报文进行解析。
93.需要说明的是,报文接口会接收到不同类型的报文,如在金融领域中,报文通常可以包括网络请求报文、交易报文、查询报文、应答确认报文等,更具体可以划分为金融交易和非金融交易。而类型不同的报文的格式,内容价值以及安全等级等也不同,所以需要采用不同的解析方法进行解析。并且,可以通过评估不同类型的报文的处理流程,确定所需要的信息,从而可以只对报文进行部分解析,进而可以合理的分配系统的资源,在保证系统安全性的前提下,还可以提高报文的处理效率。
94.具体的如图3所示,步骤s103的具体实施方式,包括以下步骤:
95.s301、从报文中提取出报文的类型字段。
96.具体的,首先需要从报文中提取出报文的类型字段,用于确定出报文的报文类型,才能调用对应的处理进程对报文的内容进行解析。
97.s302、根据报文的类型字段确定报文的报文类型。
98.需要说明的是,报文的类型字段中包含有报文的类型,报文的类型可以包括金融交易中的:正交易ar、退货交易rr、冲正交易dr,以及非金融交易中的:查询交易sr、网络请求nr等。
99.s303、调用报文的报文类型对应的处理进程对报文进行解析。
100.其中,一个处理进程对应的一个解析方法。
101.具体的,将报文映射到报文的报文类型对应的处理进程中,并通过执行该进程,使
得采用该处理进程对应的解析方法对报文进行解析。
102.s104、利用报文的交易类型对应的防重策略对解析后的报文进行防重检查。
103.需要说明的是,不同的交易类型部分允许重复交易,部分不允许重复交易,并且允许的次数也可能不同,所以要制定不同的防重策略,从而避免接收不允许重复的交易。如重复的冲正或退货交易是不允许发生的,即解析后的报文内容中包含了重复的冲正或退货交易的信息时,不允许对其报文进行处理。
104.具体的,可利用允许重复交易的交易类型对应的防重策略,对允许重复交易的交易类型的报文进行防重检查,以能拦截不允许重复处理的报文,保证系统的安全。
105.例如对于金融类交易,支付交易ar,结合数据库中订单的支付状态,对于重复发送的未成功支付、已冲正的交易,可以通过防重检查,但对于重复发送的已成功支付、已成功退款的交易,则将会被拦截。
106.可选地,也可以是先将报文划分出可以支持重复以及不可重复的报文的类型,从而可以主要针对不可重复的报文进行防重检查,而对支持重复的报文可直接提交系统处理。例如,对于非金融交易报文,如查询类交易报文和交易应答报文,可以划分为可重复提交的报文,则该报文可直接的提交系统进行交易信息的查询。
107.s105、判断解析后的报文是否通过防重检查。
108.其中,若解析后的报文通过防重检查。则执行步骤s106。
109.s106、对报文的请求进行处理。
110.可选地,当解析后的报文通过了最后的防重检查后,则允许报文进入系统进行交易。
111.本技术提供的一种信息安全处理的方法,通过校验报文是否被篡改,来确定是否要对解析后的报文进行对应的防重检查。所以当接收发送方发送的报文时,基于报文中的签名,校验报文是否被篡改。若校验出报文未被篡改,则调用与报文的报文类型对应解析方法对报文进行解析,然后利用报文的交易类型对应的防重策略对解析后的报文进行防重检查。最后若解析后的报文通过防重检测,则将对报文的请求进行处理。从而通过校验报文是否被篡改、调用报文内容对应的解析方法、以及对解析后的报文进行对应的防重检查过后,才允许对报文的请求进行处理,解决了系统无条件的接收大量报文,导致了系统会发生瘫痪的问题,有效地提高了系统的安全保障。
112.本技术另一实施例提供了另一种信息安全处理的方法,如图4所示,包括:
113.s401、接收发送方发送的报文。
114.需要说明的是,步骤s201的具体实施方式,可相应地参考上述方法实施例中的步骤s101,此处不再赘述。
115.s402、判断报文是否为专线报文。
116.需要说明的是,判断报文是否为专线报文是为了发送方通过系统提供的互联网入口发送报文时,互联网报文是无需对互联网报文检测报文的交易类型是否属于允许通过专线发起的交易类型,而是直接进行校验报文是否被篡改与解析报文的具体步骤。
117.其中,互联网报文指的由系统的互联网入口发送的报文。
118.可选地,若判断出报文为互联网报文,说明互联网报文可直接校验签名是否被篡改,所以此时执行步骤s407。
119.可选地,若判断出报文为专线报文,说明专线报文还需检测专线报文的交易类型是否属于允许通过专线发起的交易类型,所以此时执行步骤s403。
120.还需要说明的是,专线报文与互联网报文检查步骤是不同的,专线报文是需要通过检测专线报文的交易类型是否属于允许通过专线发起的交易类,才能进行后续的校验签名是否被篡改。
121.s403、检测专线报文的交易类型是否属于允许通过专线发起的交易类。
122.其中,专线报文指的由系统的专线入口发送的报文。
123.由于,专线是专门提供给部分类型的交易使用的,所以可能存在不允许通过专线进行处理的交易通过专线发送过来,所以需要检测专线报文的交易类型是否属于允许通过专线发起的交易类型。若检测出报文的交易类型不属于允许通过专线发起的交易类型,则要对该报文拦截处理,所以此时执行步骤s404。
124.由于专线往往允许发送网络联通性请求的报文,而网络联通性请求不属于交易报文,不需要进行签名的校验以及后续的步骤,所以在检测出报文的交易类型属于允许通过专线发起的交易类型后,需要先对该专线报文进行下一步判断,即执行步骤s405。
125.可选地,也可以是通过专线报文的交易类型与专线的配置参数做比对,以对比结果确定专线报文是否允许进行下一步判断,即判断报文是否为网络联通性请求。所以当专线报文的交易类型与专线的配置参数比对结果一致时,专线报文可执行步骤s405。若专线报文的交易类型与专线的配置参数比对结果不一致,则要对该专线报文进行拦截处理。
126.s404、拦截专线报文。
127.需要说明的是,拦截专线报文是为了系统的安全性的着想,防止系统无条件的接收大量的报文而引起瘫痪的问题。
128.s405、判断报文是否为网络联通性请求。
129.其中,网络联通指的是要与本系统进行网络联通。
130.可选地,当请求进行网络联通性需要向网络联通性反馈确认报文,以让发送方确认是否要与本系统进行联通。所以当判断出报文为网络联通性请求,为了让发送方确认是否要与本系统进行联通,所以此时执行步骤s406。
131.可选地,若判断出报文不是网络联通性请求,说明该报文为交易报文,所以此时执行步骤s407。
132.s406、反馈网络联通性确认报文。
133.其中,当判断出报文为网络联通性请求时,要反馈网络联通性确认报文。
134.s407、基于报文中的签名,校验报文是否被篡改。
135.需要说明的是,步骤s407的具体实施方式,可相应地参考上述方法实施例中的步骤s102,此处不再赘述。
136.s408、调用与报文的报文类型对应解析方法对报文进行解析。
137.需要说明的是,步骤s408的具体实施方式,可相应地参考上述方法实施例中的步骤s103,此处不再赘述。
138.s409、利用报文的交易类型对应的防重策略对解析后的报文进行防重检查。
139.需要说明的是,步骤s409的具体实施方式,可相应地参考上述方法实施例中的步骤s104,此处不再赘述。
140.s410、判断解析后的报文是否通过防重检查。
141.需要说明的是,步骤s410的具体实施方式,可相应地参考上述方法实施例中的步骤s105,此处不再赘述。
142.还需要说明的是,若判断出解析后的报文通过防重检查,则执行步骤s411。
143.若判断出解析后的报文未通过防重检查,则执行步骤s412。
144.s411、将对报文的请求进行处理。
145.需要说明的是,步骤s411的具体实施方式,可相应地参考上述方法实施例中的步骤s106,此处不再赘述。
146.s412、对报文的请求进行拦截处理。
147.可选地,当解析后的报文未通过最后的防重检查,则对报文的请求进行拦截处理。
148.可选地,也可以是当解析后的报文未通过最后的防重检查,则对报文的请求进行删除操作,从而可以避免占有不必要的存储空间。
149.本技术另一实施例提供了一种信息安全处理的装置,如图5所示,包括:
150.接收单元501,用于接收发送方发送的报文。
151.校验单元502,用于基于报文中的签名,校验报文是否被篡改。
152.解析单元503,用于若校验出报文未被篡改,则调用与报文的报文类型对应解析方法对报文进行解析。
153.检查单元504,用于利用报文的交易类型对应的防重策略对解析后的报文进行防重检查。
154.处理单元505,用于若解析后的报文通过防重检查,则对报文的请求进行处理。
155.需要说明的是,本技术实施例中的上述单元的具体工作过程可相应地参考上述方法实施例中的步骤s101~步骤s106,此处不再赘述。
156.可选地,本技术另一实施例中,还包括以下单元:
157.第一执行单元,用于若报文为互联网报文,则执行基于报文中的签名,校验报文是否被篡改。
158.检测单元,用于若报文为专线报文,则检测专线报文的交易类型是否属于允许通过发起的交易类型。
159.第一拦截单元,用于若检测出报文的交易类型不属于允许通过专线发起的交易类型,则拦截专线报文。
160.判断单元,用于若检测出报文的交易类型属于允许通过专线发起的交易类型,则判断报文是否为网络联通性请求。
161.反馈单元,用于若判断出报文是网络联通性请求,则反馈网络联通性确认报文。
162.第二执行单元,用于若判断出报文不是网络联通性请求,则执行基于报文中的签名,校验报文是否被篡改。
163.需要说明的是,本技术上述实施例提供的各个单元的具体工作过程可相应地参考上述方法实施例中的相应的步骤,此处不再赘述。
164.可选地,本技术另一实施例中,校验单元502,包括:
165.第一提取单元,用于从报文中提取出报文的签名。
166.其中,报文的签名是发送方在发送报文前,利用目标算法对报文进行计算得到。
167.计算单元,用于利用目标算法对报文进行计算,得到当前报文签名。
168.检验单元,用于检验报文的签名是否与当前报文签名相同。
169.第一确定单元,用于若检验出报文的签名与当前报文签名相同,则确定报文未被篡改。
170.第二确定单元,用于若检验出报文的签名与当前报文签名不相同,则确定报文已被篡改。
171.需要说明的是,本技术上述实施例提供的各个单元的具体工作过程可相应地参考上述方法实施例中的相应的步骤,此处不再赘述。
172.可选地,本技术另一实施例中,解析单元,包括:
173.第二提取单元,用于从报文中提取出报文的类型字段。
174.第三确定单元,用于根据报文的类型字段确定报文的报文类型。
175.调用单元,用于调用报文的报文类型对应的处理进程对报文进行解析。其中,一个处理进程对应的一个解析方法。
176.需要说明的是,本技术上述实施例提供的各个单元的具体工作过程可相应地参考上述方法实施例中的相应的步骤,此处不再赘述。
177.可选地,本技术另一实施例中,还包括以下单元:
178.第二拦截单元,用于在解析后的报文未通过防重检查,则对报文的请求进行拦截处理。
179.需要说明的是,本技术上述实施例提供的各个单元的具体工作过程可相应地参考上述方法实施例中的相应的步骤,此处不再赘述。
180.本技术另一实施例提供了一种电子设备,如图6所示,包括:
181.存储器601和处理器602。
182.其中,存储器601用于存储程序。
183.处理器602用于执行存储器601存的程序,并且该程序被执行时,具体用于实现如上述任意一个实施例提供的信息安全处理的方法。
184.本技术另一实施例提供了一种计算机存储介质,用于存储计算机程序,该计算机程序被执行时,用于实现如上述任意一个实施例提供的信息安全处理的方法。
185.计算机存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
186.需要说明的是,本发明提供的一种信息安全处理的方法及装置、电子设备、存储介质可用于网络安全领域或金融领域。上述仅为示例,并不对本发明提供的一种信息安全处理的方法及装置、电子设备、存储介质的应用领域进行限定。
187.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部
分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
188.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
189.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献