数据加密方法、装置、电子设备及存储介质与流程
未命名
09-22
阅读:103
评论:0

1.本技术涉及数据处理技术领域,尤其是涉及一种数据加密方法、装置、电子设备及存储介质。
背景技术:
2.随着计算机技术的发展,人们普遍使用计算机进行数据的存储、传输。而数据多采用明文的方式进行传输和存储,导致黑客只要侵入网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,此时,只要对其进行解包分析,就可以窃取数据信息。
3.很多企业为了减少内部的数据被非法获取,多会采用内网进行数据传输。内网传输相较于广域网而言更加安全,但是也不能完全避免恶意的数据截获以及窃取的情况。因此,如何提高数据安全性,成为亟待解决的问题。
技术实现要素:
4.本技术提供一种数据加密方法、装置、电子设备及存储介质,以解决上述技术问题。
5.第一方面,本技术提供一种数据加密方法,应用于后端,包括:接收待加密数据;所述待加密数据是前端获取数据加密请求;将所述数据加密请求进行分析,确定业务数据;获取配置需求;根据所述配置需求,确定数据加密模式是否为多次加密模式;若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一次加密;将第一次加密后的业务数据作为待加密数据传输至后端;若所述数据加密模式不是多次加密模式,则将业务数据作为待加密数据传输至后端得到的。
6.启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库。
7.通过本技术提供的方案,可以在接收到待加密数据后,从提前预设的加密方式池中随机选择一个编号,确定对应的加密方式将待加密数据进行加密。由于预设加密方式池中的加密方式是编码人员编写的且存在若干种,因此减少利用同一种加密方式而被人知晓加密私钥,从而进行破解的情况,提升了解密的难度。另外,属性数据也会与待加密数据一起进行混合加密,这样将属性数据与待加密数据混合起来一起加密,相较于将待加密数据单独进行加密来说,也增加数据的复杂程度,同时,与单一加密方式相比,随机选择加密方式,也可以提升破解难度,通过数据复杂程度的提升以及破解难度的增加,提升数据的安全
性。
8.可选的,所述获取属性数据,包括:获取所述发起人的用户信息;获取产生所述待加密数据对应的运行时间;将所述运行时间根据时间戳转换规则转换为对应的时间戳;根据所述用户信息及所述时间戳,确定所述属性数据。
9.可选的,所述根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据,包括:根据所述加密方式对应的名称,确定加密算法;获取预设关键字符;根据预设关键字符,将所述待加密数据与所述属性数据连接,得到连接后的混合数据;根据所述加密算法,将所述连接后的混合数据加密,得到混合加密数据。
10.可选的,还包括:接收数据查询请求;根据所述数据查询请求,进行数据查询,确定对应的混合加密数据;提取所述对应的混合加密数据所属存储位置中存储的编号;根据所述对应的混合加密数据所属存储位置中存储的编号,确定对应的解密规则;根据所述解密规则,将所述对应的混合加密数据进行解密,得到对应的混合数据;根据所述预设关键字符,将所述混合数据进行筛选,确定所述属性数据;将除所述属性数据以外的数据作为所述数据查询请求对应的待查询数据发送至前端以使前端接收后端发送的待查询数据;若所述数据加密模式是多次加密模式,则根据预设加密方式对应的解密规则,将所述待查询数据进行解密并展示;若所述数据加密模式不是多次加密模式,则展示所述待查询数据。
11.第二方面,本技术提供一种数据加密方法,应用于前端,包括:获取数据加密请求;将所述数据加密请求进行分析,确定业务数据;获取配置需求;根据所述配置需求,确定数据加密模式是否为多次加密模式;若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一次加密;将第一次加密后的业务数据作为待加密数据传输至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库;若所述数据加密模式不是多次加密模式,则将所述业务数据作为待加密数据传输
至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库。
12.通过本实施例提供的方式,当配置是前后端分离的时候,可以通过预设加密方式先将业务数据进行一次加密,避免业务数据在传输到后端时由于是明文状态而被截获。提高传输过程中的安全性。在配置是前后端不分离的情况下,可以直接将业务数据作为待加密数据传输至后端。
13.可选的,所述方法还包括:接收后端发送的待查询数据;所述待查询数据是后端接收数据查询请求;根据所述数据查询请求,进行数据查询,确定对应的混合加密数据;提取所述对应的混合加密数据所属存储位置中存储的编号;根据所述对应的混合加密数据所属存储位置中存储的编号,确定对应的解密规则;根据所述解密规则,将所述对应的混合加密数据进行解密,得到对应的混合数据;根据所述预设关键字符,将所述混合数据进行筛选,确定所述属性数据;将除所述属性数据以外的数据作为所述数据查询请求对应的待查询数据发送至前端得到的;若所述数据加密模式是多次加密模式,则根据预设加密方式对应的解密规则,将所述待查询数据进行解密并展示;若所述数据加密模式不是多次加密模式,则展示所述待查询数据。
14.第三方面,本技术提供一种数据加密装置,应用于后端,包括:数据接收模块,用于接收待加密数据;所述待加密数据是前端获取数据加密请求;将所述数据加密请求进行分析,确定业务数据;获取配置需求;根据所述配置需求,确定数据加密模式是否为多次加密模式;若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一次加密;将第一次加密后的业务数据作为待加密数据传输至后端;若所述数据加密模式不是多次加密模式,则将业务数据作为待加密数据传输至后端得到的;加密池启动模块,用于启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;方式选择模块,用于在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;数据获取模块,用于获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;加密模块,用于根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;存储模块,用于将所述混合加密数据及所述编号存储至数据库。
15.可选的,所述数据获取模块具体用于:获取所述发起人的用户信息;获取产生所述待加密数据对应的运行时间;将所述运行时间根据时间戳转换规则转换为对应的时间戳;
根据所述用户信息及所述时间戳,确定所述属性数据。
16.可选的,所述加密模块具体用于:根据所述加密方式对应的名称,确定加密算法;获取预设关键字符;根据预设关键字符,将所述待加密数据与所述属性数据连接,得到连接后的混合数据;根据所述加密算法,将所述连接后的混合数据加密,得到混合加密数据。
17.可选的,所述数据加密装置还包括数据解密模块,用于:接收数据查询请求;根据所述数据查询请求,进行数据查询,确定对应的混合加密数据;提取所述对应的混合加密数据所属存储位置中存储的编号;根据所述对应的混合加密数据所属存储位置中存储的编号,确定对应的解密规则;根据所述解密规则,将所述对应的混合加密数据进行解密,得到对应的混合数据;根据所述预设关键字符,将所述混合数据进行筛选,确定所述属性数据;将除所述属性数据以外的数据作为所述数据查询请求对应的待查询数据发送至前端以使前端接收后端发送的待查询数据;若所述数据加密模式是多次加密模式,则根据预设加密方式对应的解密规则,将所述待查询数据进行解密并展示;若所述数据加密模式不是多次加密模式,则展示所述待查询数据。
18.第四方面,本技术提供一种数据加密装置,应用于前端,包括:请求获取模块,用于获取数据加密请求;数据确定模块,用于将所述数据加密请求进行分析,确定业务数据;需求获取模块,用于获取配置需求;模式确定模块,用于根据所述配置需求,确定数据加密模式是否为多次加密模式;加密模块,用于若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一次加密;传输模块,用于将第一次加密后的业务数据作为待加密数据传输至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库;直接传输模块,用于若所述数据加密模式不是多次加密模式,则将所述业务数据作为待加密数据传输至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库。
19.可选的,所述数据加密装置还包括展示模块,用于:
接收后端发送的待查询数据;所述待查询数据是后端接收数据查询请求;根据所述数据查询请求,进行数据查询,确定对应的混合加密数据;提取所述对应的混合加密数据所属存储位置中存储的编号;根据所述对应的混合加密数据所属存储位置中存储的编号,确定对应的解密规则;根据所述解密规则,将所述对应的混合加密数据进行解密,得到对应的混合数据;根据所述预设关键字符,将所述混合数据进行筛选,确定所述属性数据;将除所述属性数据以外的数据作为所述数据查询请求对应的待查询数据发送至前端得到的;若所述数据加密模式是多次加密模式,则根据预设加密方式对应的解密规则,将所述待查询数据进行解密并展示;若所述数据加密模式不是多次加密模式,则展示所述待查询数据。
20.第五方面,本技术提供一种电子设备,包括:存储器和处理器,所述存储器上存储有能够被处理器加载并执行第一方面或第二方面的方法的计算机程序。
21.第六方面,本技术提供一种计算机可读存储介质,存储有能够被处理器加载并执行第一方面或第二方面的方法的计算机程序。
附图说明
22.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
23.图1为本技术一实施例提供的一种应用场景示意图;图2为本技术一实施例提供的一种数据加密方法,应用于后端的流程图;图3为本技术一实施例提供的另一种数据加密方法,应用于前端的流程图;图4为本技术一实施例提供的另一种数据加密方法,应用于前后端交互的流程图;图5为本技术一实施例提供的一种数据加密装置的结构示意图;图6为本技术一实施例提供的另一种数据加密装置的结构示意图;图7为本技术一实施例提供的一种电子设备的结构示意图。
具体实施方式
24.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
25.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
26.下面结合说明书附图对本技术实施例作进一步详细描述。
27.很多企业为了减少内部的数据被非法获取,多会采用内网进行数据传输。内网传输相较于广域网而言更加安全,但是也不能完全避免恶意的数据截获以及窃取的情况。采取明文的方式传输和存储数据,一定会在被入侵时直接被窃取,而通过单一加密方式进行
加密,也会增加被窃取的可能性。
28.基于此,本技术提供一种数据加密方法、装置、电子设备及存储介质。
29.首先接收待加密数据,接收成功后启动预设加密方式池,从预设加密方式池中随机选择一个编号,同时,根据这一编号确定这一加密方式。获取属性数据,然后利用已经选择出来的加密方式将属性数据以及待加密数据进行混合加密,得到混合加密数据,并将混合加密数据以及上述对应的编号存储在数据库中。由于加密的方式有多种,所以通过本技术的这种方式,随机选择加密方式,来进行数据的加密,可以提高破解难度,另外,将属性数据与待加密数据进行混合加密,增加数据的复杂程度,也可以提高数据的破译难度。从这两方面提高数据加密的安全性。
30.图1为本技术提供的一种应用场景示意图。在某企业需要对产生的数据进行加密时,可以采用本技术提供的方法。实现本技术的方法的设备可以有前端(客户端)以及后端(服务端),当前端(客户端)产生待加密数据时,可以传输到后端(服务端),后端(服务端)在接收到待加密数据后实施本技术提供的方法,进行数据加密,提高数据加密的安全性。
31.具体的实现方式可以参考以下实施例。
32.图2为本技术一实施例提供的一种数据加密方法的流程图,本实施例的方法可以由以上场景中的后端(服务端)执行。如图2所示的,该方法包括:s201、接收待加密数据。
33.待加密数据是前端获取数据加密请求;将数据加密请求进行分析,确定业务数据;获取配置需求;根据配置需求,确定数据加密模式是否为多次加密模式;若数据加密模式是多次加密模式,则根据预设加密方式将业务数据进行第一次加密;将第一次加密后的业务数据作为待加密数据传输至后端;若数据加密模式不是多次加密模式,则将业务数据作为待加密数据传输至后端得到的。
34.这一待加密数据可以是从前端传输过来的数据,也可以是第三方数据,也可以是其他任何来源的数据,在此并不进行限定,可以存储在后端的数据都可以作为待加密数据。
35.s202、启动预设加密方式池;预设加密方式池包含若干加密方式。
36.预设加密方式池可以理解为存在若干种加密方式的数据库,这些加密方式可以通过编码人员在编写代码过程中逐一添加进去,这些加密方式可能是参数不同,但加密逻辑相同的;也可以是两种以上的加密方式的混合。比如base64加密,这是一种将二进制流表示为64个字符的编码方式,编码的核心原理是将二进制数据进行分组,每24bit(3字节)为一个大组,再把一个大组的数据分成4个6bit的小分组;恺撒加密,这是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文,这个固定数目可以看作是偏移量,偏移量可以进行调整,当偏移量不同时,明文中的所有字母都在字母表上向后(或向前)按照这个偏移量进行偏移,所以可以认为对应的加密方式是不同的;rsa加密算法,rsa的安全性依赖于大数分解。
37.通过上述举例可知,有些加密方式是针对明文中的字母,有的是针对明文中的数字,因此为了让加密后的数据更加复杂,也可以采取多种加密方式混合的方式进行加密。
38.需要说明的是,上述内容中涉及到的base64加密、恺撒加密、rsa加密算法等均为举例,在本实施例中的预设加密方式池并不限于这几种方式排列组合或调整参数得出的加密方式。
39.s203、在预设加密方式池中随机选择一个编号,并根据编号确定对应的加密方式;。
40.编码人员在进行编码时,为了区分每一种加密方式,都会以自我特点和意识对这些加密方式进行编号区分,这一编号的方式可能相同也存在不同,比如a编码人员用通用唯一识别码(universally unique identifier,uuid)的方式进行加密方式的编号;b编码人员用雪花算法,来自动的生成id。这一编号方式在不同编码人员的编码习惯中存在随机性,因此一般可以认为除编码人员以外的人是不知晓编号方式的。
41.在一些实现方式中,编码人员可以将这一编号作为这一对应的加密方式的代号,即当知道这一编号时,通过对应的代码,可以直接确定出对应的加密方式。
42.为了提高安全性,采用简单随机抽样的方式,在预设加密方式池中随机选择一种加密方式,选择完成后确定这一加密方式的编号。
43.s204、获取属性数据。
44.属性数据用于表征所述待加密数据生成过程中对应的相关属性。
45.属性数据在本实施例中可以反映出待加密数据来源,比如产生这些待加密数据的客户端的ip、端口、型号、输入人(发起人)的用户信息,如账号昵称、账号id等,以及这一待加密数据的形成时间,形成时间也可以认为是输入人(发起人)的运行时间,即这一待加密数据完成需要进行加密的时间。运行时间则可以认为是产生待加密数据时对应的当时的系统时间。
46.例如,某发起人的账号id是“1234567890”,账号昵称是“张三”,表示时间的字符有很多,例如“2023-4-18 14:23:00”、“2023-4-18 14:24:00”、“2023-4-18 14:22:00”,可以将这些表示时间的内容转换为时间戳来展示,更便于数据加密,例如“2023-04-20 06:03:00”的时间戳为“1681941780”。此时可以获取上述账号id以及账号昵称设置要求的字符“1234567890”、“张三”,将与上述要求相吻合的“1234567890”、“张三”以及“1681941780”作为属性数据。
47.s205、根据加密方式,加密待加密数据与属性数据,得到混合加密数据。
48.混合加密数据可以认为是将待加密数据和属性数据一起加密后得到的数据,其中既包括待加密数据也包括属性数据。在一些实现方式中,由于待加密数据以及属性数据都存在多段字符,因此可以将待加密数据以及属性数据进行分段,然后将分成的多段,随机进行组合,得到混合加密数据。
49.在另一些实现方式中,也可以通过预先设置的关键字符将业务数据以及属性数据进行连接,业务数据是“123asd”,属性数据是“张三”,此时预设的关键字符是“&¥”,所以当属性数据与待加密数据混合以后就是“123asd&¥张三”。这个关键字符是预设好的,也可以是“@=”、“*#
‑”
或者其他,只要约定好,编码时能统一就可以。
50.s206、将混合加密数据及编号存储至数据库。
51.存储混合加密数据以及编号的数据库可以是一种大型数据存储库,这一数据库可以存储所有数据。当通过上述方式将待加密数据以及属性数据加密得到混合加密数据后,将混合加密数据以及上述加密方式对应的编号存储到数据库中。
52.在一些实现方式中,可以在接收待加密数据后,对这一待加密数据进行识别,确定这一待加密数据的类型,同时数据库中有对应的字段,将每一待加密数据存储到对应的字
段中,也可以方便后续的调用。比如可以通过网页的页面内容以及对应的待加密数据的数据形式,可以确认待加密数据的字段。例如,某发起人在某工作页面输入的账号id和密码,想要存储到后端的数据库中,此时,将可以根据工作页面的内容,以及账号id和密码的形式,确定对应在数据库中的存储字段为用户账号,所以在存储待加密数据时,这一待加密数据从前端传输到后端,然后按照上述方式进行加密后,可以存储到用户账号这一字段中。
53.通过本技术提供的方案,可以在接收到待加密数据后,从提前预设的加密方式池中随机选择一个编号,确定对应的加密方式将待加密数据进行加密。由于预设加密方式池中的加密方式是编码人员编写的且存在若干种,因此减少利用同一种加密方式而被人知晓加密私钥,从而进行破解的情况,提升了解密的难度。另外,属性数据也会与待加密数据一起进行混合加密,这样将属性数据与待加密数据混合起来一起加密,相较于将待加密数据单独进行加密来说,也增加数据的复杂程度,同时,与单一加密方式相比,随机选择加密方式,也可以提升破解难度,通过数据复杂程度的提升以及破解难度的增加,提升数据的安全性。
54.在一些实施例中,可以获取发起人的用户信息;获取产生待加密数据对应的运行时间;将运行时间根据时间戳转换规则转换为对应的时间戳;根据用户信息及时间戳,确定属性数据。
55.某些常见的信息获取方式都是已经制定并封装好的,因此在进行编码过程中,这些信息获取方式对应的代码一般不会进行调整,可以根据编码方式选择对应的信息获取对应的代码添加即可实现信息获取。
56.用户信息可以包括用户的注册信息以及对应填写的资料信息,例如注册账号、出生日期等。不同的编码方式对应的用户信息的获取方式可能也存在不同。这一获取用户信息的方式在编码过程中已经被确定出来,因此在获取用户信息时,只需在触发这一行为动作后,自动通过对应的方式获取到即可。比如,通过获取代表发起人的身份的唯一标识,然后通过这一标识,从数据库中的若干信息中提取这一标识对应的信息,作为发起人的用户信息。
57.例如,在使用shiro框架时可以通过securityutils.getsubject().getprincipal()这一语句实现用户信息的获取。另外,因为session对象可以存储特定用户会话所需的属性及配置信息,因此也可以通过session获取用户信息。
58.时间戳转换规则是一种将系统运行时间转换为一串无规律的数字的方式。可以通过特定的代码来实现。比如“2023-04-20 06:03:00”的时间戳为“1681941780”。
59.在通过上述方式得到用户信息以及运行时间后,首先将运行时间按照提前代码自动转换成时间戳,然后根据用户信息以及时间戳,确定出属性数据。另外,也可以预设一些用户信息中必需的内容,当得到用户信息,可以将用户信息中的各部分内容与预设的必需内容进行匹配,匹配到的内容作为属性数据中所需的用户信息。
60.通过本实施例提供的方式,通过获取用户信息以及运行时间,并且将运行时间转换为时间戳,更加方便后续的存储、节约时间。
61.在一些实施例中,可以根据加密方式对应的名称,确定加密算法;获取预设关键字符;根据预设关键字符,将待加密数据与属性数据连接,得到连接后的混合数据;根据加密算法,将连接后的混合数据加密,得到混合加密数据。
62.每一加密方式都可能对应至少一个加密算法,因此,当确定出加密方式时,可以通过这种加密方式对应的名称知晓这一加密方式对应的加密算法,比如上述实施例中的恺撒加密,他的加密算法就是将待加密数据中的所有字母都在字母表上向后(或向前)按照一个固定数目(偏移量)进行偏移后被替换成密文。即恺撒加密的加密算法是,对应偏移量已知的情况下,将待加密数据中的所有字母都在字母表上向后(或向前)进行偏移实现加密。
63.每一种加密算法的加密方式都有所不同,或者所用到的参数不同,因此在通过不同加密算法对待加密数据进行加密后,待加密数据不易被破解。
64.预设关键字符可以认为是一种可以区分属性数据和待加密数据的字符,一般可以设置为预设关键字符前为待加密数据,预设关键字符后为属性数据。相对应地,也可以交换位置。或者也可以设置若干预设关键字符,其中若干预设关键字符得到两端可以是属性数据,每两个预设关键字符中间为待加密数据。
65.其中,预设关键字符可以是任意符号或任意符号的组合。比如,“&¥”、“@=”、“*#
‑”
。在设定预设关键字符时,前后编写的代码需要统一,保证可以使用。
66.在通过加密方式对应的名称,确定出这一加密方式对应的加密算法后,获取这一设定好的预设关键字符,利用预设关键字符,将待加密数据以及属性数据按照连接方式连接起来,成为混合数据,然后进行加密,最终得到混合加密数据。
67.通过本实施例的方式,可以通过加密方式对应的名称,确定对应的加密算法,此外,利用预设关键字符,将待加密数据以及属性数据进行连接,使其成为一种与待加密数据相比,复杂程度较高的混合数据,进而可以将这一混合进行加密得到混合加密数据。由于每一种加密算法的方式不同,因此在进行加密时也无法被人知晓。另外,预设关键字符以及预设关键字符的使用方式是处编码人员以外,无人知晓的,因此可以增加数据的复杂程度。
68.在一些实施例中,可以接收数据查询请求;根据数据查询请求,进行数据查询,确定对应的混合加密数据;提取对应的混合加密数据所属存储位置中存储的编号;根据对应的混合加密数据所属存储位置中存储的编号,确定对应的解密规则;根据解密规则,将对应的混合加密数据进行解密,得到对应的混合数据;将混合数据进行筛选,确定属性数据;将除属性数据以外的数据作为待查询数据发送至前端。
69.数据查询请求可以理解为某一用户想要查看存储在上述数据库中的数据而发起的请求。由于数据库中的数据都是通过上述方式进行加密以后的数据,因此根据数据查询请求获得的数据也是加密的数据,即混合加密数据。
70.具体的,在接收到数据查询请求后,根据数据查询请求中的内容,确定该用户想要查询的数据内容,然后从数据库中进行查询。比如用户想要查询自己的工作记录,此时,就可以从数据库中的工作记录属性中进行查询,并将查询到的数据作为混合加密数据。
71.此时,由于在通过上述方式存储过程中,对应的加密方式的编号也一起存储了,所以可以在查询到对应的混合加密数据后,提取这一混合加密数据在这一位置中的编号。因为加密方式与解密方式是一一对应的,因此在知晓编号以后,就可以利用编号,确定出解密的方式,即解密规则。从而根据解密规则将这一混合加密数据进行解密。由于在加密时是将上述待加密数据以及属性数据进行了混合加密,因此在将混合加密数据解密以后得到的也是混合数据。
72.根据上述实施例中,属性数据与待加密数据的混合方式,将混合数据进行筛选。比
如可以通过预设关键字符进行筛选,业务数据是“123asd”,属性数据是“张三”,此时预设的关键字符是“&¥”,所以当属性数据与待加密数据混合以后就是“123asd&¥张三”,在进行筛选时,可以截取掉“&¥”这个关键字,然后获取这个关键字前面和后面的数据。这个关键字符是预设好的,也可以是“@=”、“*#
‑”
或者其他,只要约定好,编码时能统一就可以。据此将属性数据筛选出来。然后将属性数据以外的数据作为待查询数据发送至前端以使前端接收后端发送的待查询数据;若数据加密模式是多次加密模式,则根据预设加密方式对应的解密规则,将待查询数据进行解密并展示;若数据加密模式不是多次加密模式,则展示待查询数据。
73.通过本实施例的方式,在需要进行解密的时候,利用数据查询请求,确定混合加密数据,然后利用编号,采取与加密方式相对应的解密方式进行解密。之后利用上述预设关键字符对属性数据进行确定,一方面不需要知晓属性数据,即不需要暴露部分属性数据,另一方面由于预设关键字符的使用是代码规定好的,因此可以更加快速且准确地确定出属性数据。
74.图3为本技术一实施例提供的一种数据加密方法的流程图,本实施例的方法可以由以上场景中的前端(客户端)执行。如图3所示的,该方法包括:s301、获取数据加密请求。
75.数据加密请求可以是某用户想要进行数据加密时所发起的请求。这里所涉及的用户可以是后端进行加密时获取属性数据中的发起人。
76.s302、将数据加密请求进行分析,确定业务数据。
77.数据加密请求中可能包括待加密数据以及请求发起的时间或者其他内容。待加密数据可能是比较多的,并且和其他内容如运行时间有一定区别,但也可能存在重复特征,因此可以利用其他包含的内容的特征进行分析,区分出哪些属于待加密数据。
78.比如,若数据加密请求中包括待加密数据以及请求发起的时间,时间可能表示为“2023/4/18 14:24”,也可能为“2023年四月18日 下午2:24”,也可以是对应时间戳等若干种表现形式,可以将表示时间的若干种形式都预先设置好,当存在数据加密请求时,可以直接将数据加密请求中的内容进行对比,确定是否存在时间,若存在时间则将时间相关信息筛选出来,其余数据作为待加密数据。
79.在一些实现方式中,数据加密请求中除了时间以及待加密数据可能还包括其他内容,这些内容都有各自的表现形式,因此都可以提前进行设置,然后在出现数据加密请求时,直接进行对比,从而确定哪些属于待加密数据,哪些属于其他内容。
80.s303、获取配置需求。
81.配置需求可以认为是在进行架构搭建过程中,使用的用户选择的配置方式。不同的配置方式可能会对应不同的表现方式,比如前端与后端分离的架构,这种架构中后端项目里面看不到页面,后端给前端提供接口,前端调用后端提供的风格接口就行,前端专注写页面和渲染;后端专注写代码就行。即后台提供数据,前端负责显示;前后端不分离的架构中,前端页面看到的效果都是由后端控制,由后端渲染页面或重定向,即后端需要控制前端的展示,前端与后端的耦合度很高。
82.配置需求在架构搭建完成之后可以直接获取到,确定是前后端分离模式,还是前后端不分离模式。
83.s304、根据配置需求,确定数据加密模式是否为多次加密模式。
84.如果配置需求是前后端分离模式,则可以将加密模式设置为多次加密模式,这种加密模式可以在前端进行一次加密,然后传输到后端,再由后端进行第二次加密。另外,还有一种单次加密模式,这种加密模式只需要在后端进行一次加密即可。单次加密模式一般存在与前后端不分离的模式。在本实施例中,如果架构是前后端不分离的模式,为了提高数据的安全性,可以将前后端不分离的模式默认是多次加密模式。
85.因此,可以根据上述步骤确定配置需求后,确定数据加密模式是不是多次加密模式。
86.s305、若数据加密模式是多次加密模式,则根据预设加密方式将业务数据进行第一次加密。
87.预设加密方式可以是上述涉及的加密方式中的任意一种,这个预设加密方式可以认为,在确定加密方式以后,任何需要利用预设加密方式加密的数据都用同一种加密方式进行加密。
88.比如,预设加密方式采用的是rsa加密算法,其中采用的参数如果是c、d、e,那么每次采用预设加密方式时,参数都是c、d、e,且加密方式都是rsa加密算法。
89.在确认数据加密模式是多次加密模式后,可以利用预设加密方式将待加密数据进行第一次加密。
90.s306、将第一次加密后的业务数据作为待加密数据传输至后端。
91.使后端接收待加密数据;启动预设加密方式池;在预设加密方式池中随机选择一个编号,并根据编号确定对应的加密方式;获取属性数据;根据加密方式,加密待加密数据与属性数据,得到混合加密数据;将混合加密数据及编号存储至数据库。
92.s307、若所述数据加密模式不是多次加密模式,则将所述业务数据作为待加密数据传输至后端。
93.使后端接收待加密数据;启动预设加密方式池;在预设加密方式池中随机选择一个编号,并根据编号确定对应的加密方式;获取属性数据;根据加密方式,加密待加密数据与属性数据,得到混合加密数据;将混合加密数据及编号存储至数据库。
94.通过本实施例提供的方式,当配置是前后端分离的时候,可以通过预设加密方式先将业务数据进行一次加密,避免业务数据在传输到后端时由于是明文状态而被截获。提高传输过程中的安全性。在配置是前后端不分离的情况下,可以直接将业务数据作为待加密数据传输至后端。
95.在一些实施例中,本实施例可以用于内网环境的数据加解密,具体流程如下:数据加密,如图4所示:用户的操作数据(业务数据)在前端设备(前端(客户端))进行加密处理,后将加密处理后的操作数据(业务数据)以及获取到的属性数据,例如电脑用户(用户信息)、cpu、内存等,一并发送至后端(服务端)(后端(服务端)拥有预设加密方式池),之后按照随机在预设加密方式池选中的加密方式对应加解密规则和对应密钥将加密处理后的操作数据(业务数据)以及获取到的属性数据进行混合加密,最后将混合加密后的数据存入至数据库。
96.数据解密:从数据库中取出混合加密后的数据以及对应的密钥,将数据和密钥查询去除,通过密钥在后端(服务端)中查找对应的加解密规则,通过对应的加解密规则对混
合加密后的数据进行解密处理,后筛选出数据中包含的属性数据,并将剩余的加密处理后的操作数据发送至前端进行解密处理,后进行展示。
97.图5为本技术一实施例提供的一种数据加密装置的结构示意图,如图5所示的,本实施例的数据加密装置500包括:数据接收模块501、加密池启动模块502、方式选择模块503、数据获取模块504、加密模块505、存储模块506。
98.数据接收模块501,用于接收待加密数据;所述待加密数据是前端获取数据加密请求;将所述数据加密请求进行分析,确定业务数据;获取配置需求;根据所述配置需求,确定数据加密模式是否为多次加密模式;若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一次加密;将第一次加密后的业务数据作为待加密数据传输至后端;若所述数据加密模式不是多次加密模式,则将业务数据作为待加密数据传输至后端得到的;加密池启动模块502,用于启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;方式选择模块503,用于在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;数据获取模块504,用于获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;加密模块505,用于根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;存储模块506,用于将所述混合加密数据及所述编号存储至数据库。
99.可选的,所述数据获取模块504具体用于:获取所述发起人的用户信息;获取产生所述待加密数据对应的运行时间;将所述运行时间根据时间戳转换规则转换为对应的时间戳;根据所述用户信息及所述时间戳,确定所述属性数据。
100.可选的,所述加密模块505具体用于:根据所述加密方式对应的名称,确定加密算法;获取预设关键字符;根据预设关键字符,将所述待加密数据与所述属性数据连接,得到连接后的混合数据;根据所述加密算法,将所述连接后的混合数据加密,得到混合加密数据。
101.可选的,所述数据加密装置500还包括数据解密模块507,用于:接收数据查询请求;根据所述数据查询请求,进行数据查询,确定对应的混合加密数据;提取所述对应的混合加密数据所属存储位置中存储的编号;根据所述对应的混合加密数据所属存储位置中存储的编号,确定对应的解密规则;根据所述解密规则,将所述对应的混合加密数据进行解密,得到对应的混合数据;根据所述预设关键字符,将所述混合数据进行筛选,确定所述属性数据;
将除所述属性数据以外的数据作为所述数据查询请求对应的待查询数据发送至前端以使前端接收后端发送的待查询数据;若所述数据加密模式是多次加密模式,则根据预设加密方式对应的解密规则,将所述待查询数据进行解密并展示;若所述数据加密模式不是多次加密模式,则展示所述待查询数据。
102.本实施例的装置,可以用于执行上述任一实施例的方法,其实现原理和技术效果类似,此处不再赘述。
103.图6为本技术一实施例提供的另一种数据加密装置的结构示意图,如图6所示的,本实施例的数据加密装置600包括:请求获取模块601、数据确定模块602、需求获取模块603、模式确定模块604、加密模块605、传输模块606、直接传输模块607。
104.请求获取模块601,用于获取数据加密请求;数据确定模块602,用于将所述数据加密请求进行分析,确定业务数据;需求获取模块603,用于获取配置需求;模式确定模块604,用于根据所述配置需求,确定数据加密模式是否为多次加密模式;加密模块605,用于若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一次加密;传输模块606,用于将第一次加密后的业务数据作为待加密数据传输至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库;直接传输模块607,用于若所述数据加密模式不是多次加密模式,则将所述业务数据作为待加密数据传输至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库。
105.可选的,所述数据加密装置600还包括展示模块607,用于:接收后端发送的待查询数据;所述待查询数据是后端接收数据查询请求;根据所述数据查询请求,进行数据查询,确定对应的混合加密数据;提取所述对应的混合加密数据所属存储位置中存储的编号;根据所述对应的混合加密数据所属存储位置中存储的编号,确定对应的解密规则;根据所述解密规则,将所述对应的混合加密数据进行解密,得到对应的混合数据;根据所述预设关键字符,将所述混合数据进行筛选,确定所述属性数据;将除所述属性数据以外的数据作为所述数据查询请求对应的待查询数据发送至前端得到的;若所述数据加密模式是多次加密模式,则根据预设加密方式对应的解密规则,将所述待查询数据进行解密并展示;若所述数据加密模式不是多次加密模式,则展示所述待查询数据。
106.本实施例的装置,可以用于执行上述任一实施例的方法,其实现原理和技术效果
类似,此处不再赘述。
107.图7为本技术一实施例提供的一种电子设备的结构示意图,如图7所示,本实施例的电子设备700可以包括:存储器701和处理器702。
108.存储器701上存储有能够被处理器702加载并执行上述实施例中方法的计算机程序。
109.其中,处理器702和存储器701相连,如通过总线相连。
110.可选地,电子设备700还可以包括收发器。需要说明的是,实际应用中收发器不限于一个,该电子设备700的结构并不构成对本技术实施例的限定。
111.处理器702可以是cpu(central processing unit,中央处理器),通用处理器,dsp(digital signal processor,数据信号处理器),asic(application specific integrated circuit,专用集成电路),fpga(field programmable gate array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本技术公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器702也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp和微处理器的组合等。
112.总线可包括一通路,在上述组件之间传送信息。总线可以是pci(peripheral component interconnect,外设部件互连标准)总线或eisa(extended industry standard architecture,扩展工业标准结构)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
113.存储器701可以是rom(read only memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,ram(random access memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是eeprom(electrically erasable programmable read only memory,电可擦可编程只读存储器)、cd-rom(compact disc read only memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
114.存储器701用于存储执行本技术方案的应用程序代码,并由处理器702来控制执行。处理器702用于执行存储器701中存储的应用程序代码,以实现前述方法实施例所示的内容。
115.其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。还可以为服务器等。图7示出的电子设备仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
116.本实施例的电子设备,可以用于执行上述任一实施例的方法,其实现原理和技术效果类似,此处不再赘述。
117.本技术还提供一种计算机可读存储介质,存储有能够被处理器加载并执行如上实施例中的方法的计算机程序。
118.本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通
过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
技术特征:
1.一种数据加密方法,其特征在于,应用于后端,所述方法包括:接收待加密数据;所述待加密数据是前端获取数据加密请求;将所述数据加密请求进行分析,确定业务数据;获取配置需求;根据所述配置需求,确定数据加密模式是否为多次加密模式;若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一次加密;将第一次加密后的业务数据作为待加密数据传输至后端;若所述数据加密模式不是多次加密模式,则将业务数据作为待加密数据传输至后端得到的;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库。2.根据权利要求1所述的方法,其特征在于,所述获取属性数据,包括:获取所述发起人的用户信息;获取产生所述待加密数据对应的运行时间;将所述运行时间根据时间戳转换规则转换为对应的时间戳;根据所述用户信息及所述时间戳,确定所述属性数据。3.根据权利要求1所述的方法,其特征在于,所述根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据,包括:根据所述加密方式对应的名称,确定加密算法;获取预设关键字符;根据预设关键字符,将所述待加密数据与所述属性数据连接,得到连接后的混合数据;根据所述加密算法,将所述连接后的混合数据加密,得到混合加密数据。4.根据权利要求3所述的方法,其特征在于,还包括:接收数据查询请求;根据所述数据查询请求,进行数据查询,确定对应的混合加密数据;提取所述对应的混合加密数据所属存储位置中存储的编号;根据所述对应的混合加密数据所属存储位置中存储的编号,确定对应的解密规则;根据所述解密规则,将所述对应的混合加密数据进行解密,得到对应的混合数据;根据所述预设关键字符,将所述混合数据进行筛选,确定所述属性数据;将除所述属性数据以外的数据作为所述数据查询请求对应的待查询数据发送至前端以使前端接收后端发送的待查询数据;若所述数据加密模式是多次加密模式,则根据预设加密方式对应的解密规则,将所述待查询数据进行解密并展示;若所述数据加密模式不是多次加密模式,则展示所述待查询数据。5.一种数据加密方法,其特征在于,应用于前端,所述方法包括:获取数据加密请求;将所述数据加密请求进行分析,确定业务数据;获取配置需求;根据所述配置需求,确定数据加密模式是否为多次加密模式;若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一
次加密;将第一次加密后的业务数据作为待加密数据传输至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库;若所述数据加密模式不是多次加密模式,则将所述业务数据作为待加密数据传输至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库。6.根据权利要求5所述的方法,其特征在于,还包括:接收后端发送的待查询数据;所述待查询数据是后端接收数据查询请求;根据所述数据查询请求,进行数据查询,确定对应的混合加密数据;提取所述对应的混合加密数据所属存储位置中存储的编号;根据所述对应的混合加密数据所属存储位置中存储的编号,确定对应的解密规则;根据所述解密规则,将所述对应的混合加密数据进行解密,得到对应的混合数据;根据所述预设关键字符,将所述混合数据进行筛选,确定所述属性数据;将除所述属性数据以外的数据作为所述数据查询请求对应的待查询数据发送至前端得到的;若所述数据加密模式是多次加密模式,则根据预设加密方式对应的解密规则,将所述待查询数据进行解密并展示;若所述数据加密模式不是多次加密模式,则展示所述待查询数据。7.一种数据加密装置,其特征在于,应用于后端,包括:数据接收模块,用于接收待加密数据;所述待加密数据是前端获取数据加密请求;将所述数据加密请求进行分析,确定业务数据;获取配置需求;根据所述配置需求,确定数据加密模式是否为多次加密模式;若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一次加密;将第一次加密后的业务数据作为待加密数据传输至后端;若所述数据加密模式不是多次加密模式,则将业务数据作为待加密数据传输至后端得到的;加密池启动模块,用于启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;方式选择模块,用于在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;数据获取模块,用于获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;加密模块,用于根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;存储模块,用于将所述混合加密数据及所述编号存储至数据库。
8.一种数据加密装置,其特征在于,应用于前端,包括:请求获取模块,用于获取数据加密请求;数据确定模块,用于将所述数据加密请求进行分析,确定业务数据;需求获取模块,用于获取配置需求;模式确定模块,用于根据所述配置需求,确定数据加密模式是否为多次加密模式;加密模块,用于若所述数据加密模式是多次加密模式,则根据预设加密方式将所述业务数据进行第一次加密;传输模块,用于将第一次加密后的业务数据作为待加密数据传输至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库;直接传输模块,用于若所述数据加密模式不是多次加密模式,则将所述业务数据作为待加密数据传输至后端以使后端接收待加密数据;启动预设加密方式池;所述预设加密方式池包含若干编号以及对应的加密方式;在所述预设加密方式池中随机选择一个编号,并根据所述编号确定对应的加密方式;获取属性数据;所述属性数据用于表征所述待加密数据生成过程中对应的相关属性;根据所述加密方式,加密所述待加密数据与所述属性数据,得到混合加密数据;将所述混合加密数据及所述编号存储至数据库。9.一种电子设备,其特征在于,包括:存储器和处理器;所述存储器,用于存储程序指令;所述处理器,用于调用并执行所述存储器中的程序指令,执行如权利要求1-6任一项所述的数据加密方法。10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序;所述计算机程序被处理器执行时,实现如权利要求1-6任一项所述的数据加密方法。
技术总结
本申请涉及一种数据加密方法、装置、电子设备及存储介质,所述方法包括:前端获取数据加密请求;将所述数据加密请求进行分析,确定业务数据;获取配置需求;根据配置需求,确定数据加密模式是否为多次加密模式;若是多次加密模式,则根据预设加密方式将业务数据进行第一次加密;将第一次加密后的业务数据作为待加密数据传输至后端;若数据加密模式不是多次加密模式,则将业务数据作为待加密数据传输至后端;后端接收待加密数据;启动预设加密方式池;在预设加密方式池中随机选择一个编号,并根据编号确定对应的加密方式;获取属性数据;根据加密方式,加密待加密数据与属性数据,得到混合加密数据;将混合加密数据及编号存储至数据库。库。库。
技术研发人员:徐明辉 郭志波 王伟 尚伟伟 李劭丹
受保护的技术使用者:太原皓鑫广远电子信息科技有限公司
技术研发日:2023.05.22
技术公布日:2023/9/20
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/