数据传输方法及设备技术

技术编号:23938554 阅读:17 留言:0更新日期:2020-04-25 04:07
本发明专利技术实施例提供了一种数据传输方法及设备,所述方法包括从目的地终端调用密钥,根据密钥对待传输数据进行加密,将加密后的待传输数据通过信息传输终端进行传输,并根据异常检测算法实时判断在传输过程中是否存在异常探测行为,得到第一判断结果,若第一判断结果表示在传输过程中不存在异常探测行为,则将加密后的待传输数据发送至目的地终端。提高了数据在传输过程中的安全性,减少了用户数据被盗取的情况。

Data transmission method and equipment

【技术实现步骤摘要】
数据传输方法及设备
本专利技术实施例涉及数据处理
,尤其涉及一种数据传输方法及设备。
技术介绍
随着科技的发展,数据传输变得越来越普及,无论是在金融领域、互联网领域以及各种线上平台,都会涉及到数据的传输。现有的数据传输系统通常由传输信道和信道两端的数据电路终接设备组成,有的还包括信道两端的复用设备。传输信道可以是一条专用的通信信道,也可以由数据交换网、电话交换网或其他类型的交换网路来提供。数据传输系统的输入输出设备为终端或计算机,统称数据终端设备,数据终端设备发出的数据信息一般都是字母、数字和符号的组合,为了传送这些信息,需将字母、数字或符号用二进制代码来表示。然而,现有的传输方式存在不安全的问题,数据在传输过程中,不法份子容易利用漏洞对数据进行窃取,并根据窃取的数据进行一些非法活动,对用户造成重大的损失。
技术实现思路
本专利技术实施例提供一种数据传输方法及设备,以提高数据在传输过程中的安全性。第一方面,本专利技术实施例提供一种数据传输方法,包括:从目的地终端调用密钥;根据所述密钥对待传输数据进行加密;将加密后的待传输数据通过信息传输终端进行传输,并根据异常检测算法实时判断在传输过程中是否存在异常探测行为,得到第一判断结果;若所述第一判断结果表示在传输过程中不存在异常探测行为,则将所述加密后的待传输数据发送至所述目的地终端。可选的,所述方法还包括:若所述第一判断结果表示在传输过程中存在异常探测行为,则销毁所述加密后的待传输数据。可选的,在所述销毁所述加密后的待传输数据之后,还包括:等待预设时长之后,根据所述密钥对所述待传输数据重新进行加密;将重新加密之后的待传输数据重新执行所述将加密后的待传输数据通过信息传输终端进行传输及之后的步骤。可选的,所述异常检测算法为基于模型的检测算法、基于邻近度的检测算法或基于密度的检测算法。可选的,在所述销毁所述加密后的待传输数据之后,还包括:发送销毁提示至所述信息传输终端和所述目的地终端。可选的,所述待传输数据为支付密码、机密文件或医疗资料。第二方面,本专利技术实施例提供一种数据传输设备,包括:至少一个处理器和存储器;所述存储器存储计算机执行指令;所述至少一个处理器执行所述存储器存储的计算机执行指令,使得执行所述计算机程序时实现如下步骤:从目的地终端调用密钥;根据所述密钥对待传输数据进行加密;将加密后的待传输数据通过信息传输终端进行传输,并根据异常检测算法实时判断在传输过程中是否存在异常探测行为,得到第一判断结果;若所述第一判断结果表示在传输过程中不存在异常探测行为,则将所述加密后的待传输数据发送至所述目的地终端。可选的,所述处理器执行所述计算机程序时还实现如下步骤:若所述第一判断结果表示在传输过程中存在异常探测行为,则销毁所述加密后的待传输数据。可选的,所述处理器执行所述计算机程序时还实现如下步骤:在所述销毁所述加密后的待传输数据之后,还包括:等待预设时长之后,根据所述密钥对所述待传输数据重新进行加密;将重新加密之后的待传输数据重新执行所述将加密后的待传输数据通过信息传输终端进行传输及之后的步骤。第三方面,本专利技术实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面任一项所述的数据传输方法。本专利技术实施例提供了一种数据传输方法及设备,采用上述方案后,可以先根据从目的地终端获取的密钥对待传输数据进行加密,然后将加密之后的数据通过信息传输终端进行传输,并在传输过程中实时监测是否有异常探测行为,直至将待传输数据安全传输至目的地终端,提高了数据在传输过程中的安全性,减少了用户数据被盗取的情况。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。图1为本专利技术实施例提供的数据传输方法的架构示意图;图2为本专利技术实施例提供的数据传输方法的流程示意图;图3为本专利技术另一实施例提供的数据传输方法的流程示意图;图4为本专利技术实施例提供的数据传输装置的结构示意图;图5为本专利技术实施例提供的数据传输设备的硬件结构示意图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。本专利技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本专利技术的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。如图1所示,为本专利技术实施例提供的数据传输方法的架构示意图,可以包括:服务器101、信息传输终端102和目的地终端103。服务器101用于从目的地终端103中获取密钥,然后根据密钥对待传输数据进行加密,再将加密之后的待传输数据通过信息传输终端102进行传输,直至安全传输至目的地终端103。在数据传输过程中,服务器还可以根据异常检测算法实时检测是否发生异常探测行为。此外,还可以单独设置一个监测设备来实时检测是否发生异常探测行为,提高监测的准确性。其中,监测设备可以为计算机。下面以具体地实施例对本专利技术的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。如图2所示,为本专利技术实施例提供的数据传输方法的流程示意图,本实施例的方法可以由服务器101执行,本实施例的方法,可以包括:S201:从目的地终端调用密钥。具体的,在进行数据传输时,为了提高数据传输的安全性,可以通过密钥对数据进行加密。密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。此外,从目的地终端调用密钥时,由于不同待传输数据的目的地不同,因此不同待传输数据对应的密钥也可能不同,进而提高了数据传输的安全性。且每一个待传输数据的密钥是从目的地终端获取的,目的地终端在获取到加密之后的待传输数据之后,可以直观进行解密处理,不用再额外通知本文档来自技高网...

【技术保护点】
1.一种数据传输方法,其特征在于,包括:/n从目的地终端调用密钥;/n根据所述密钥对待传输数据进行加密;/n将加密后的待传输数据通过信息传输终端进行传输,并根据异常检测算法实时判断在传输过程中是否存在异常探测行为,得到第一判断结果;/n若所述第一判断结果表示在传输过程中不存在异常探测行为,则将所述加密后的待传输数据发送至所述目的地终端。/n

【技术特征摘要】
1.一种数据传输方法,其特征在于,包括:
从目的地终端调用密钥;
根据所述密钥对待传输数据进行加密;
将加密后的待传输数据通过信息传输终端进行传输,并根据异常检测算法实时判断在传输过程中是否存在异常探测行为,得到第一判断结果;
若所述第一判断结果表示在传输过程中不存在异常探测行为,则将所述加密后的待传输数据发送至所述目的地终端。


2.根据权利要求1所述的方法,其特征在于,还包括:
若所述第一判断结果表示在传输过程中存在异常探测行为,则销毁所述加密后的待传输数据。


3.根据权利要求2所述的方法,其特征在于,在所述销毁所述加密后的待传输数据之后,还包括:
等待预设时长之后,根据所述密钥对所述待传输数据重新进行加密;
将重新加密之后的待传输数据重新执行所述将加密后的待传输数据通过信息传输终端进行传输及之后的步骤。


4.根据权利要求1所述的方法,其特征在于,所述异常检测算法为基于模型的检测算法、基于邻近度的检测算法或基于密度的检测算法。


5.根据权利要求2所述的方法,其特征在于,在所述销毁所述加密后的待传输数据之后,还包括:
发送销毁提示至所述信息传输终端和所述目的地终端。


6.根据权利要求1所述的方法,其特征在于,所述待传输数据为支付密码、机密文件或医疗资料。

【专利技术属性】
技术研发人员:兰凯棋赵越
申请(专利权)人:中国联合网络通信集团有限公司联通大数据有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1