CN116432210A - 一种基于安全保护的档案管理方法和系统 - Google Patents
一种基于安全保护的档案管理方法和系统 Download PDFInfo
- Publication number
- CN116432210A CN116432210A CN202310692236.5A CN202310692236A CN116432210A CN 116432210 A CN116432210 A CN 116432210A CN 202310692236 A CN202310692236 A CN 202310692236A CN 116432210 A CN116432210 A CN 116432210A
- Authority
- CN
- China
- Prior art keywords
- file
- metadata
- adjusted
- information
- archive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 36
- 238000004458 analytical method Methods 0.000 claims abstract description 73
- 238000000034 method Methods 0.000 claims description 42
- 230000000737 periodic effect Effects 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 19
- 238000010586 diagram Methods 0.000 claims description 14
- 230000007704 transition Effects 0.000 claims description 14
- 238000001914 filtration Methods 0.000 claims description 13
- 238000003908 quality control method Methods 0.000 claims description 7
- 238000004088 simulation Methods 0.000 claims description 4
- 238000001514 detection method Methods 0.000 abstract description 12
- 230000008447 perception Effects 0.000 abstract description 9
- 230000006870 function Effects 0.000 description 23
- 238000002372 labelling Methods 0.000 description 13
- 230000001276 controlling effect Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000011218 segmentation Effects 0.000 description 4
- 238000013528 artificial neural network Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 238000013135 deep learning Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000011176 pooling Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Software Systems (AREA)
- Primary Health Care (AREA)
- Storage Device Security (AREA)
Abstract
本发明请求保护一种基于安全保护的档案管理方法和系统,获取包含定期更新的待管理档案的秘密状态信息,将秘密状态信息输入提前迭代的安全级别预测模型,得到待管理档案与档案用户之间的安全级别关系,依据安全级别关系,管理档案用户选择待管理档案,获取包含待管理档案的待调整档案元数据的待调整状态信息,将待调整状态信息输入提前迭代的档案元数据分析模型,并经档案元数据分析模型得到待调整状态信息中包含的待管理档案的待调整档案元数据信息。本申请实施例经安全级别预测模型和档案元数据分析模型运用在待管理档案的安全级别预测和档案元数据检测中,能够针对不同的目标和场景有更好的普适性,准确性和规律性也满足待管理档案感知要求。
Description
技术领域
本申请涉及计算机档案管理技术领域,尤其涉及一种基于安全保护的档案管理方法和系统。
背景技术
现有的根据密级获取部分或全部档案内容的设备/方法,其主要思路是将一份档案要么划分为机密,要么划分为公开,同时将机密档案和公开档案分地点存放,并通过密码柜、锁等形式确保机密档案的安全。
零信任技术从重点关注档案数据资源的保护,逐渐扩展到对档案的设备、基础设施和用户等所有网络资源的保护。零信任安全模型假设攻击者可能出现在档案内部网络,档案内部网络基础设施与其它外部网络一样,面临同样的安全威胁,也容易受到攻击破坏,并不具有更高的可信度。在这种情况下,档案必须不断地分析和评估其内部网络和业务功能面临的安全风险,提升网络安全防护能力来降低风险。在零信任中,通常涉及将数据、计算和应用程序等网资源的访问权限最小化,只对那些必须用户和资产开启访问权限进行授权访问,并持续对每个访问请求者的身份和安全状态进行身份验证和授权。用户访问网络资源的行为是零信任安全架构体系的一个极为重要的监管因素,因此,针对用户访问行为构建用户画像,通过网络监控系统可以轻易识别用户的访问行为是否异常,从而可以避免发生来自内部或者外部发起的安全攻击行为。
随着计算机和信息技术的发展,企业都会建立一个档案管理系统,对众多的档案数据开始进入信息化管理,即将档案数据等录入电脑专用系统,这对企业来说是一个大福音。但是,将每天录入的档案封装成数据包传输到互联网上,然后通过互联网进行调阅,但互联网无法记录每天调阅档案时调阅人的操作数据以及调阅数据,从而使档案的安全无法得到保障。
发明内容
本申请实施例提供了一种基于安全保护的档案管理的方法,克服了传统感知方法在空间复杂环境中分析待管理档案存在的普适性差、规律性弱和准确率低的问题,提升了定期基于安全保护的档案管理普适性、规律性和准确性。
该方法包括:
获取包含定期更新的待管理档案的秘密状态信息;
将所述秘密状态信息输入提前迭代的安全级别预测模型,并得到所述待管理档案与档案用户之间的安全级别关系,具体的,所述安全级别预测模型用于表征所述待管理档案与档案用户之间的安全级别关系;
依据所述安全级别关系,管理所述档案用户选择所述待管理档案,并获取包含所述待管理档案的待调整档案元数据的待调整状态信息;
将所述待调整状态信息输入提前迭代的档案元数据分析模型,并经所述档案元数据分析模型得到所述待调整状态信息中包含的所述待管理档案的待调整档案元数据信息。
可选地,所述方法进一步包括所述安全级别预测模型的迭代步骤:
获取包含定期更新的所述待管理档案的秘密样本状态信息,以及,将在获取所述秘密样本状态信息时所述待管理档案与档案用户之间的安全级别关系作为秘密标签信息;
将所述秘密样本状态信息和所述秘密标签信息输入待迭代的所述安全级别预测模型,并基于迭代时得到的秘密代价函数对所述安全级别预测模型进行质控。
可选地,所述方法进一步包括所述档案元数据分析模型的迭代步骤:
获取包含所述待管理档案的已分析区域的公开样本状态信息,以及,将所述公开样本状态信息中包含的所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息作为公开标签信息;
将所述公开样本状态信息和所述公开标签信息输入待迭代的所述档案元数据分析模型,并基于迭代时得到的公开代价函数对所述档案元数据分析模型进行质控。
可选地,对在使用场景内模拟得到的待管理档案模型进行状态信息的获取,并对所述待管理档案模型上的所述已分析区域进行过滤,分别得到不同角度下的所述已分析区域对应的过滤模型对应的秘密二维状态信息和所述已分析区域未进行过滤前的原有模型对应的公开二维状态信息;
基于所述秘密二维状态信息,得到所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息;
将所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息作为所述公开标签信息,以及将公开二维状态信息作为所述公开样本状态信息。
可选地,基于所述档案元数据分析模型中重构层包括的分类层、补偿层和视图画像获得层,并基于所述分类层得到的分类代价函数、所述补偿层得到的补偿代价函数和视图画像获得层得到的元数据代价函数得到所述公开代价函数;
根据所述公开代价函数对所述档案元数据分析模型进行质控。
可选地,经所述档案元数据分析模型中的关联规则获得所述待调整状态信息中的状态转移,得到所述待调整状态信息对应的状态转移图;
经所述档案元数据分析模型中的关系图谱在所述状态转移图中获得待调整档案元数据所在文件夹的层级信息;
经所述档案元数据分析模型中的周期更新网络对所述待调整档案元数据所在文件夹的层级信息进行修正,以及确定所述待调整档案元数据对应的所述类型信息;
经所述档案元数据分析模型中的基础档案网络对所述待调整档案元数据确定所述待调整档案元数据对应的所述视图画像;
将所述待调整档案元数据所在文件夹的层级信息、所述待调整档案元数据对应的所述类型信息和所述待调整档案元数据对应的所述视图画像确定为所述待调整档案元数据信息;
所述待调整档案元数据对应的类型信息表示所述待调整档案的元数据所属类型,至少包括:秘密、机密、绝密类型;
所述已分析区域对应的类型信息表示已分析区域属于秘密、机密或绝密的类型;
所述周期更新网络指代对所述待调整档案元数据所在文件夹的层级信息进行修正的更新网络,周期性检测待调整档案元数据所在文件夹的层级信息进行更新;
所述基础档案网络指代确定所述待调整档案元数据对应的所述视图画像的网络,将所述视图画像存储作为基础档案网络,用于档案后续分析。
在本发明的另一个实施例中,提供了一种基于安全保护的档案管理系统,该系统包括:
秘密获取模块,用于获取包含定期更新的待管理档案的秘密状态信息;
安全采集模块,用于将所述秘密状态信息输入提前迭代的安全级别预测模型,并得到所述待管理档案与档案用户之间的安全级别关系,具体的,所述安全级别预测模型用于表征所述待管理档案与档案用户之间的安全级别关系;
调整获取模块,用于依据所述安全级别关系,管理所述档案用户选择所述待管理档案,并获取包含所述待管理档案的待调整档案元数据的待调整状态信息;
元数据获取模块,用于将所述待调整状态信息输入提前迭代的档案元数据分析模型,并经所述档案元数据分析模型得到所述待调整状态信息中包含的所述待管理档案的待调整档案元数据信息。
可选地,所述秘密迭代模块包括:
获取单元,用于获取包含定期更新的所述,待管理档案的秘密样本状态信息,以及,将在获取所述秘密样本状态信息时所述待管理档案与档案用户之间的安全级别关系作为秘密标签信息;
质控单元,用于将所述秘密样本状态信息和所述秘密标签信息输入待迭代的所述安全级别预测模型,并基于迭代时得到的秘密代价函数对所述安全级别预测模型进行质控。
在本发明的另一个实施例中,提供了一种非瞬时计算机可读存储介质,所述非瞬时计算机可读存储介质存储指令,所述指令在由处理器执行时使得所述处理器执行上述一种基于安全保护的档案管理方法中的各个步骤。
在本发明的另一个实施例中,提供了一种终端设备,包括处理器,所述处理器用于执行上述一种基于安全保护的档案管理方法中的各个步骤。
基于上述实施例,首先获取包含定期更新的待管理档案的秘密状态信息,其次,将秘密状态信息输入提前迭代的安全级别预测模型,并得到待管理档案与档案用户之间的安全级别关系,具体的,安全级别预测模型用于表征待管理档案与档案用户之间的安全级别关系,进一步地,依据安全级别关系,管理档案用户选择待管理档案,并获取包含待管理档案的待调整档案元数据的待调整状态信息,最后,将待调整状态信息输入提前迭代的档案元数据分析模型,并经档案元数据分析模型得到待调整状态信息中包含的待管理档案的待调整档案元数据信息。本申请实施例经安全级别预测模型和档案元数据分析模型运用在待管理档案的安全级别预测和档案元数据检测中,相比于传统感知方法,针对不同的目标和场景有更好的普适性,其准确性和规律性也满足待管理档案感知要求。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例100所提供的一种基于安全保护的档案管理方法的流程示意图;
图2示出了本申请实施例200提供的一种基于安全保护的档案管理方法的具体流程的示意图;
图3示出了本申请实施例300提供的安全级别预测模型的迭代步骤的示意图;
图4示出了本申请实施例400还提供一种基于安全保护的档案管理系统的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本发明的说明书和权利要求书及上述附图中的术语是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他步骤或单元。
原笔迹电子档案状态技术,改变现在市场档案数字证书的模式,从所有的电子档案状态均由档案认证下完成,变成不需要第三方认证的—生物特征识别方式。原笔迹档案状态不需要依赖档案机构证书,可以有效避免档案机构证书不可靠造成的电子文件不可信的问题,能够最大程度保障电子文件验证过程中的真实意愿表达,电子档案四性检测时更能体现文件的真实性。采集签署人书写过程中的笔画、笔序、笔压、笔速、签署时间等多维行为特征信息,形成数据包,采集完成后,档案状态字体具备笔迹识别功能,通过算法提取签署的生物特征信息,能够通过笔迹学原理,追溯还原笔迹的成因,分析笔迹走势和书写习惯,进行智能比对,可以有效识别是否为本人签署。在电子档案传输过程中,各个环节之间电子档案传输前后对档案文件、移交审批表等离线和在先电子档案状态进行识别,及结合笔迹对文件进行加密,保证移交中电子档案的真实传输,没有被篡改和攻击。
如图1所示,为本申请实施例100提供的一种基于安全保护的档案管理方法的流程示意图。具体的,详细步骤如下:
S11,获取包含定期更新的待管理档案的秘密状态信息。
本步骤中,获取到的状态信息由档案用户获取。具体地,
客户端向服务器端发出获取档案状态信息请求,经过服务器端身份认证后,客户端调用哈希函数将需要获取档案状态信息的电子数据进行杂凑处理,生成客户端获取档案状态信息哈希值并传给服务器端保存,客户端与服务器端之间的通信采用了安全的密码算法加密,可以确保在网络上的数据流不会被恶意攻击者篡改;由于客户端的哈希值已经保存在服务器端,因而可以确保客户端的用户自己不能更改已经获取档案状态信息的电子证据;服务器端利用哈希算法,从系统初始运行时,任选一个随机数,与当前进入系统内的客户端摘要哈希值进行杂凑,生成一个当前摘要哈希值,并用这个当前摘要哈希值,与下一个时刻进入系统的哈希值进行杂凑生成与下一个时间戳相关摘要哈希值,如此无限反复,生成一系列与时间戳关联的摘要哈希值,第N个时间戳对应摘要哈希值N。该过程将系统所有的哈希值进行关联处理,并通过公开发行的报刊或其它权威媒体发布当前时间点的摘要哈希值,以确保服务器端保存的与电子证据相关的哈希值不会被内部或者外部攻击者篡改;当系统使用的密码算法被破译时,客户端通过申请更新获取档案状态信息,将需获取档案状态信息的电子数据和上一次申请获取档案状态信息的结果数据重新采用上述获取档案状态信息流程进行处理,确保了本系统的持续安全性。
S12,将秘密状态信息输入提前迭代的安全级别预测模型,并得到待管理档案与档案用户之间的安全级别关系,具体的,安全级别预测模型用于表征待管理档案与档案用户之间的安全级别关系。
本步骤中,首先经监督学习,由提前获取的秘密样本状态信息,以及表征待管理档案与档案用户之间的安全级别关系的秘密标签信息迭代补偿网络模型,得到安全级别预测模型。进一步地,基于提前迭代的安全级别预测模型,得到待管理档案与档案用户之间的安全级别关系。具体的,待管理档案与档案用户之间的安全级别关系包括表征档案用户与待管理档案之间的平移关系和旋转关系的安全级别向量。
S13,依据安全级别关系,管理档案用户选择待管理档案,并获取包含待管理档案的待调整档案元数据的待调整状态信息。
本步骤中,基于获取的安全级别向量中的平移关系和旋转关系,管理档案数据库控制档案用户选择待管理档案,并经档案用户获取包含待管理档案的待调整档案元数据的待调整状态信息。
S14,将待调整状态信息输入提前迭代的档案元数据分析模型,并经档案元数据分析模型得到待调整状态信息中包含的待管理档案的待调整档案元数据信息。
本步骤中,基于在使用场景中获取的待管理档案的已分析区域的公开样本状态信息,以及包括已分析区域对应的视图画像、已分析区域对应的类型信息和已分析区域所在文件夹的层级信息的公开标签信息迭代的档案元数据分析模型,对待调整状态信息中的待管理档案中的档案元数据进行预测,得到待调整档案元数据信息。具体的,待调整档案元数据信息包括分析的待管理档案的待调整档案元数据对应的视图画像、类型信息和所在文件夹的层级信息。
如上所述,基于上述实施例,首先获取包含定期更新的待管理档案的秘密状态信息,其次,将秘密状态信息输入提前迭代的安全级别预测模型,并得到待管理档案与档案用户之间的安全级别关系,具体的,安全级别预测模型用于表征待管理档案与档案用户之间的安全级别关系,进一步地,依据安全级别关系,管理档案用户选择待管理档案,并获取包含待管理档案的待调整档案元数据的待调整状态信息,最后,将待调整状态信息输入提前迭代的档案元数据分析模型,并经档案元数据分析模型得到待调整状态信息中包含的待管理档案的待调整档案元数据信息。本申请实施例经安全级别预测模型和档案元数据分析模型运用在待管理档案的安全级别预测和档案元数据检测中,相比于传统感知方法,针对不同的目标和场景有更好的普适性,其准确性和规律性也满足待管理档案感知要求。
所述待调整档案元数据对应的类型信息表示所述待调整档案的元数据所属类型,至少包括:秘密、机密、绝密类型;
所述已分析区域对应的类型信息表示已分析区域属于秘密、机密或绝密的类型;
所述周期更新网络指代对所述待调整档案元数据所在文件夹的层级信息进行修正的更新网络,周期性检测待调整档案元数据所在文件夹的层级信息进行更新;
所述基础档案网络指代确定所述待调整档案元数据对应的所述视图画像的网络,将所述视图画像存储作为基础档案网络,用于档案后续分析。
如图2所示,为本申请实施例200提供的一种基于安全保护的档案管理方法的具体流程的示意图。具体的,本申请实施例的应用场景主要为分析待管理档案以进行太空在轨服务的场景。该具体流程的详细过程如下:
S201,获取包含定期更新的待管理档案的秘密状态信息。
S202,将秘密状态信息输入提前迭代的安全级别预测模型,并得到待管理档案与档案用户之间的安全级别关系。
这里,迭代安全级别预测模型的具体步骤见本申请实施例300中的具体步骤。
S203,依据安全级别关系,管理档案用户选择待管理档案。
这里,基于安全级别关系中的安全级别向量,处理系统管理档案数据库,以使档案数据库携带的档案用户选择待管理档案。
S204,获取包含待管理档案的待调整档案元数据的待调整状态信息。
这里,待调整档案元数据为组成待管理档案的具体部分。进一步地,待调整状态信息也由档案数据库控制的档案用户进行获取,并发送至处理系统。
S205,搭建使用场景中的待管理档案模型。
这里,大量的迭代数据是深度学习方法的基础,但对于待管理档案,其样本数据集的构建比较困难,主要原因有:待管理档案的图像难以获取,且针对同一目标,其尺度、姿态、工况场景(例如拍摄角度、距离、光照等)不同时,特征也会随之改变,数据集中必须包含同一目标不同尺度、姿态、工况条件下的图像,较难以收集;对于大量样本数据,标注过程较为复杂,特别是对于目标分割任务,如果采用传统标注工具进行标注,需要将抓捕区域的轮廓圈出来,标注点较多,极其耗费时间精力。
针对上述问题,本申请实施例提出利用SAP软件建立待管理档案模型,并利用SAP对待管理档案模型各主要档案元数据添加标签。进一步地,待管理档案模型搭建完成并转换为FBX格式后可导入到Adobe中设置环境条件、编写脚本模拟运动状态并获取图像。Adobe平台将导入的目标文件作为ArchiveObject对象,可以编写C#脚本控制其运动状态。Adobe中可以设置光照条件并放置档案用户获取的状态信息。根据所设置的档案用户及待管理档案模型的安全级别关系,获得该视角下所对应待管理档案模型的状态信息,作为数据样本来源。
进一步地,S205后还包括“
S206,对在待管理档案模型中获取的样本进行标注。
本步骤中,对在使用场景内模拟得到的待管理档案模型进行状态信息的获取后,进行状态信息的样本标注。样本标注的具体过程为:对待管理档案模型上的已分析区域进行过滤,分别得到不同角度下的已分析区域对应的过滤模型对应的秘密二维状态信息和已分析区域未进行过滤前的原有模型对应的公开二维状态信息。以及,基于秘密二维状态信息,得到已分析区域对应的视图画像、已分析区域对应的类型信息和已分析区域所在文件夹的层级信息。
具体地,采用SAP引入待管理档案模型并添加标签、之后将待管理档案模型型接入到使用场景中,设置虚拟档案用户的位置和运动规律,设置待管理档案位置和运动规律,根据所设置的档案用户及待管理档案位置记录层级,并获得该视角下所对应的待管理档案的状态信息作为样本来源。
进一步地,样本的标注过程较为复杂,如果采用传统标注工具进行标注,需要将抓捕区域的轮廓圈出来,标注点较多,极其耗费时间精力。本申请是实施例利用使用场景对待管理档案模型的可抓取的已分析区域进行过滤,然后同时得到各个角度下已分析区域对应的过滤模型对应的秘密二维状态信息和已分析区域未进行过滤前的原有模型对应的公开二维状态信息。
S207,得到公开样本状态信息和公开标签信息。
本步骤中,将已分析区域对应的视图画像、已分析区域对应的类型信息和已分析区域所在文件夹的层级信息作为公开标签信息,以及将公开二维状态信息作为公开样本状态信息。具体地,根据过滤模型,获得出已分析区域元数据等信息,从而得到过滤模型中可抓捕的已分析区域的标签信息。进一步地,经过滤模型产生可抓捕的已分析区域的视图画像、类型信息和所在文件夹的层级信息作为未过滤前的原有模型中已分析区域的公开标签信息。具体的,类型信息经文本的方式输出。
S208,构建待迭代的档案元数据分析模型。
基于各知识单元间的语义联系,通过知识图谱建立动态档案多维度关联模型的步骤,包括:利用本体编辑编辑工具,使用档案文本描述框架和本体表示语言,集成利用预设本体模型,结合档案语义描述体系,构建档案的知识图谱模型,形成档案文本之间以及档案文本与外部知识库的语义关联,建立动态档案多维度关联模型。知识图谱模型构建过程,通过自然语言处理、机器学习等技术将档案文本资源转化为计算机可读格式的档案文本,抽取出有价值的科研档案知识。在实际应用中选择相应的编辑工具、描述框架、语言及模型,结合档案语义描述体系,构建档案的知识图谱模型,形成档案资源之间以及档案资源与外部知识库的语义关联,为档案资源精细化加工与智能组织提供语义框架支持。
具体的,输入状态信息经关联规则获得特征图,经过区域提名网络得到待调整档案元数据的候选框,经池化层将带候选框的特征图转换为固定维度送入网络末端的周期更新和基础档案,周期更新输出档案元数据的精确位置并对其进行分类,基础档案判断每个像素的类型,完成档案元数据分割。进一步地,进行特征获得的基础关联规则为深度残差网络,由最基本的卷积层、池化层等神经网络结构组成。
S209,将公开样本状态信息和公开标签信息输入待迭代的档案元数据分析模型,得到对应的公开代价函数。
这里,将获取的包含待管理档案的已分析区域的公开样本状态信息,以及,包含公开样本状态信息中包含的已分析区域对应的视图画像、已分析区域对应的类型信息和已分析区域所在文件夹的层级信息的公开标签信息输入待迭代的档案元数据分析模型。具体地,将档案元数据分析模型中的重构层修改为分类层、补偿层和视图画像获得层。基于分类层得到的分类代价函数、补偿层得到的补偿代价函数/>和视图画像获得层得到的元数据代价函数/>得到公开代价函数/>:
进一步地,分类代价需要考虑两个过程,一是获得目标区域,二是判断目标区域类型,分别为二分类和多分类问题的相对熵代价,相对熵代价函数为:
其中N是样本数,K是类型信息的标签数(K类物体加上背景有K+1个标签),是真实的类型标签,当样本i标签为k时的概率为pi,k。
补偿代价函数将两个过程一起考虑,补偿代价函数为:
元数据代价是平均二进制相对熵代价,输入为经过获得出的兴趣区域(ROI),输出为编码分辨率为m*m的K个二进制mask,即K个类型每个对应一个二进制mask,对每个像素使用sigmoid函数,避免类间竞争。
S210,基于迭代时得到的公开代价函数对档案元数据分析模型进行质控,并得到质控后的档案元数据分析模型。
S211,将待调整状态信息输入档案元数据分析模型,得到待调整状态信息中包含的待管理档案的待调整档案元数据信息。
这里,经档案元数据分析模型中的关联规则获得待调整状态信息中的状态转移,得到待调整状态信息对应的状态转移图;经档案元数据分析模型中的关系图谱在状态转移图中获得待调整档案元数据所在文件夹的层级信息;经档案元数据分析模型中的周期更新网络对待调整档案元数据所在文件夹的层级信息进行修正,以及确定待调整档案元数据对应的类型信息;经档案元数据分析模型中的基础档案网络对待调整档案元数据确定待调整档案元数据对应的视图画像;将待调整档案元数据所在文件夹的层级信息、待调整档案元数据对应的类型信息和待调整档案元数据对应的视图画像确定为待调整档案元数据信息。
待调整档案元数据所在文件夹的层级信息、待调整档案元数据对应的类型信息和和待调整档案元数据对应的视图画像组成了所述待调整档案元数据信息。
具体地,待管理档案的重要特征检测需要进行档案元数据的像素级分割,故采用区域关联规则系算法更适合扩展此功能。其总体思路是:首先利用一个骨干网络(关联规则)获得状态转移,然后从状态转移图上获得所在文件夹的层级信息(利用关系图谱得到文件夹),最后再经头部网络的周期更新进行分类和文件夹的修正,经头部网络的基础档案进行视图画像的预测(判断每个像素是前景还是背景)。
本申请实施例基于深度学习方法,分别设计构建了档案元数据感知与目标安全级别预测的深度神经网络,经深度神经网络对视觉信息融合处理,完成待管理档案智能安全级别预测与重要特征检测。在设计档案元数据分析模型的基础上,针对深度学习需要大规模数据样本而待管理档案的样本数据难以获取的问题,搭建了使用场景;针对传统标注方法极其耗费时间精力的问题,采用模型档案元数据过滤、传统图像滤波等手段获得待调整区域元数据,从而完成了样本的自动标注。使得针对不同的目标和场景有更好的普适性,其准确性和规律性也满足待管理档案感知要求。
如图3所示,为本申请实施例300提供的安全级别预测模型的迭代步骤的示意图。该具体流程的详细过程如下:
S301,获取包含定期更新的待管理档案的秘密状态信息。
S302,在获取秘密图形帧时记录当前时刻待管理档案与档案用户之间的安全级别关系,并将该安全级别关系作为秘密标签信息。
具体的,安全级别关系包括表征档案用户与待管理档案之间的平移关系和旋转关系的安全级别向量。该安全级别向量包含档案用户的三个位置信息x(空间三维层级)以及四元数表征的方向q(四个旋转方向)。进一步地,在获取包含定期更新的待管理档案的秘密样本状态信息后,将在获取秘密样本状态信息时待管理档案与档案用户之间的安全级别关系作为秘密标签信息。
S303,将秘密状态信息输入待迭代的安全级别预测模型,并基于输出结果得到安全级别预测模型对应的秘密代价函数。
具体地,补偿网络模型将网络的重构层修改输出为安全级别关系包括的安全级别向量(7个维度,位置3个,方向4个),输出的参数为档案用户的位置x以及四元数表征的方向q。模型迭代的秘密代价函数为:
基于迭代时得到的秘密代价函数对安全级别预测模型进行质控,得到最终的安全级别预测模型。
本申请基于上述步骤实现上述一种基于安全保护的档案管理方法。经将智能方法运用在待管理档案的特征检测和安全级别预测中,克服了传统感知方法在空间复杂环境中面对非合作目标普适性差、规律性弱和准确率低的问题。进一步地,针对待管理档案的数据样本难以收集和标注的问题,提出了搭建使用场景得到大量样本数据并利用传统图像处理手段进行批量式自动标注的方法。同时,针对实际任务场景,使用场景的搭建与上述过程类似,为了充分学习待调整目标特征,可以引入更多种类模型,制作更加完备的待管理档案数据集。或者针对特定的待调整目标,迭代专门的分析网络,经将网络参数上传至星上设备,即可灵活实现目标的特征检测与分析任务。在重要特征检测的档案元数据分析模型中,除了考虑目标定位和分类,还引入了实例分割,以便于后续对档案元数据的进一步管理。
基于同一发明构思,本申请实施例400还提供一种基于安全保护的档案管理系统,具体的,如图4所示,该系统包括:
秘密获取模块51,用于获取包含定期更新的待管理档案的秘密状态信息;
安全采集模块52,用于将秘密状态信息输入提前迭代的安全级别预测模型,并得到待管理档案与档案用户之间的安全级别关系,具体的,安全级别预测模型用于表征待管理档案与档案用户之间的安全级别关系;
调整获取模块53,用于依据安全级别关系,管理档案用户选择待管理档案,并获取包含待管理档案的待调整档案元数据的待调整状态信息;
元数据获取模块54,用于将待调整状态信息输入提前迭代的档案元数据分析模型,并经档案元数据分析模型得到待调整状态信息中包含的待管理档案的待调整档案元数据信息。
可选地,该系统还包括秘密迭代模块55:
获取单元,用于获取包含定期更新的所述,待管理档案的秘密样本状态信息,以及,将在获取所述秘密样本状态信息时待管理档案与档案用户之间的安全级别关系作为秘密标签信息;
质控单元,用于将秘密样本状态信息和秘密标签信息输入待迭代的安全级别预测模型,并基于迭代时得到的秘密代价函数对安全级别预测模型进行质控。
具体地,该存储介质能够为通用的存储介质,如更新磁盘、硬盘和FLASH等,该存储介质上的计算机程序被运行时,能够执行上述的一种基于安全保护的档案管理方法中的各个步骤。实际应用中,所述的计算机可读介质可以是上述实施例中描述的设备/系统/系统中所包含的,也可以是单独存在,而未装配入该设备/系统/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或多个程序被执行时,能够执行上述的一种基于安全保护的档案管理方法中的各个步骤。
本领域技术人员能够理解,本公开所披露的内容可以出现多种变型和改进。例如,以上所描述的各种设备或组件可以经硬件实现,也可以经软件、固件、或者三者中的一些或全部的组合实现。
本公开中使用了流程图用来说明根据本公开的实施例的方法的步骤。应当理解的是,前面或后面的步骤不一定依据顺序来精确的进行。相反,可以依据倒序或同时处理各种步骤。同时,也可以将其他管理添加到这些过程中。
本领域普通技术人员可以理解上述方法中的全部或部分的步骤可经计算机程序来指令相关硬件完成,程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本公开并不限制于任何特定形式的硬件和软件的结合。
除非另有定义,这里使用的所有术语具有与本公开所属领域的普通技术人员共同理解的相同含义。还应当理解,诸如在通常字典里定义的那些术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
以上是对本公开的说明,而不应被认为是对其的限制。尽管描述了本公开的若干示例性实施例,但本领域技术人员将容易地理解,在不背离本公开的新颖教学和优点的前提下可以对示例性实施例进行许多修改。因此,所有这些修改都意图包含在权利要求书所限定的本公开范围内。应当理解,上面是对本公开的说明,而不应被认为是限于所公开的特定实施例,并且对所公开的实施例以及其他实施例的修改意图包含在所附权利要求书的范围内。本公开由权利要求书及其等效物限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
Claims (9)
1.一种基于安全保护的档案管理方法,其特征在于,包括:
获取包含定期更新的待管理档案的秘密状态信息;
将所述秘密状态信息输入提前迭代的安全级别预测模型,并得到所述待管理档案与档案用户之间的安全级别关系,具体的,所述安全级别预测模型用于表征所述待管理档案与档案用户之间的安全级别关系;
依据所述安全级别关系,管理所述档案用户选择所述待管理档案,并获取包含所述待管理档案的待调整档案元数据的待调整状态信息;
将所述待调整状态信息输入提前迭代的档案元数据分析模型,并经所述档案元数据分析模型得到所述待调整状态信息中包含的所述待管理档案的待调整档案元数据信息;
具体的,所述待调整档案元数据信息包括待调整档案元数据所在文件夹的层级信息、待调整档案元数据对应的类型信息以及待调整档案元数据对应的视图画像。
2.如权利要求1所述的一种基于安全保护的档案管理方法,其特征在于,经所述档案元数据分析模型得到所述待调整状态信息中包含的所述待管理档案的待调整档案元数据信息的步骤包括:
经所述档案元数据分析模型中的关联规则获得所述待调整状态信息中的状态转移,得到所述待调整状态信息对应的状态转移图;
经所述档案元数据分析模型中的关系图谱在所述状态转移图中获得待调整档案元数据所在文件夹的层级信息;
经所述档案元数据分析模型中的周期更新网络对所述待调整档案元数据所在文件夹的层级信息进行修正,以及确定所述待调整档案元数据对应的所述类型信息;
经所述档案元数据分析模型中的基础档案网络对所述待调整档案元数据确定所述待调整档案元数据对应的所述视图画像;
将所述待调整档案元数据所在文件夹的层级信息、所述待调整档案元数据对应的所述类型信息和所述待调整档案元数据对应的所述视图画像确定为所述待调整档案元数据信息。
3.根据权利要求2所述的一种基于安全保护的档案管理方法,其特征在于,所述将所述秘密状态信息输入提前迭代的安全级别预测模型的步骤之前,所述方法进一步包括所述安全级别预测模型的迭代步骤:
获取包含定期更新的所述待管理档案的秘密样本状态信息,以及,将在获取所述秘密样本状态信息时所述待管理档案与档案用户之间的安全级别关系作为秘密标签信息;
将所述秘密样本状态信息和所述秘密标签信息输入待迭代的所述安全级别预测模型,并基于迭代时得到的秘密代价函数对所述安全级别预测模型进行质控。
4.根据权利要求3所述的一种基于安全保护的档案管理方法,其特征在于,所述将所述待调整状态信息输入提前迭代的档案元数据分析模型的步骤之前,所述方法进一步包括所述档案元数据分析模型的迭代步骤:
获取包含所述待管理档案的已分析区域的公开样本状态信息,以及,将所述公开样本状态信息中包含的所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息作为公开标签信息;
将所述公开样本状态信息和所述公开标签信息输入待迭代的所述档案元数据分析模型,并基于迭代时得到的公开代价函数对所述档案元数据分析模型进行质控。
5.根据权利要求4所述的一种基于安全保护的档案管理方法,其特征在于,所述获取包含所述待管理档案的已分析区域的公开样本状态信息,以及,将所述公开样本状态信息中包含的所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息作为公开标签信息的步骤包括:
对在使用场景内模拟得到的待管理档案模型进行状态信息的获取,并对所述待管理档案模型上的所述已分析区域进行过滤,分别得到不同角度下的所述已分析区域对应的过滤模型对应的秘密二维状态信息和所述已分析区域未进行过滤前的原有模型对应的公开二维状态信息;
基于所述秘密二维状态信息,得到所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息;
将所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息作为所述公开标签信息,以及将公开二维状态信息作为所述公开样本状态信息;
所述并基于迭代时得到的公开代价函数对所述档案元数据分析模型进行质控的步骤包括:
基于所述档案元数据分析模型中重构层包括的分类层、补偿层和视图画像获得层,并基于所述分类层得到的分类代价函数、所述补偿层得到的补偿代价函数和视图画像获得层得到的元数据代价函数得到所述公开代价函数;
根据所述公开代价函数对所述档案元数据分析模型进行质控;
所述待调整档案元数据对应的类型信息表示所述待调整档案的元数据所属类型,至少包括:秘密、机密、绝密类型;
所述已分析区域对应的类型信息表示已分析区域属于秘密、机密或绝密的类型;
所述周期更新网络指代对所述待调整档案元数据所在文件夹的层级信息进行修正的更新网络,周期性检测待调整档案元数据所在文件夹的层级信息进行更新;
所述基础档案网络指代确定所述待调整档案元数据对应的所述视图画像的网络,将所述视图画像存储作为基础档案网络,用于档案后续分析。
6.一种基于安全保护的档案管理系统,其特征在于,所述系统包括:
秘密获取模块,用于获取包含定期更新的待管理档案的秘密状态信息;
安全采集模块,用于将所述秘密状态信息输入提前迭代的安全级别预测模型,并得到所述待管理档案与档案用户之间的安全级别关系,具体的,所述安全级别预测模型用于表征所述待管理档案与档案用户之间的安全级别关系;
调整获取模块,用于依据所述安全级别关系,管理所述档案用户选择所述待管理档案,并获取包含所述待管理档案的待调整档案元数据的待调整状态信息;
元数据获取模块,用于将所述待调整状态信息输入提前迭代的档案元数据分析模型,并经所述档案元数据分析模型得到所述待调整状态信息中包含的所述待管理档案的待调整档案元数据信息;具体的,所述待调整档案元数据信息包括待调整档案元数据所在文件夹的层级信息、待调整档案元数据对应的类型信息以及待调整档案元数据对应的视图画像;
所述元数据获取模块具体用于:
经所述档案元数据分析模型中的关联规则获得所述待调整状态信息中的状态转移,得到所述待调整状态信息对应的状态转移图;
经所述档案元数据分析模型中的关系图谱在所述状态转移图中获得待调整档案元数据所在文件夹的层级信息;
经所述档案元数据分析模型中的周期更新网络对所述待调整档案元数据所在文件夹的层级信息进行修正,以及确定所述待调整档案元数据对应的所述类型信息;
经所述档案元数据分析模型中的基础档案网络对所述待调整档案元数据确定所述待调整档案元数据对应的所述视图画像;
将所述待调整档案元数据所在文件夹的层级信息、所述待调整档案元数据对应的所述类型信息和所述待调整档案元数据对应的所述视图画像确定为所述待调整档案元数据信息。
7.根据权利要求6所述的系统,其特征在于,所述系统进一步包括秘密迭代模块,所述秘密迭代模块包括:
获取单元,用于获取包含定期更新的所述待管理档案的秘密样本状态信息,以及,将在获取所述秘密样本状态信息时所述待管理档案与档案用户之间的安全级别关系作为秘密标签信息;
质控单元,用于将所述秘密样本状态信息和所述秘密标签信息输入待迭代的所述安全级别预测模型,并基于迭代时得到的秘密代价函数对所述安全级别预测模型进行质控。
8.根据权利要求6所述的系统,其特征在于,
元数据获取模块将所述待调整状态信息输入提前迭代的档案元数据分析模型的步骤之前,进一步包括所述档案元数据分析模型的迭代步骤:
获取包含所述待管理档案的已分析区域的公开样本状态信息,以及,将所述公开样本状态信息中包含的所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息作为公开标签信息;
将所述公开样本状态信息和所述公开标签信息输入待迭代的所述档案元数据分析模型,并基于迭代时得到的公开代价函数对所述档案元数据分析模型进行质控。
9.根据权利要求8所述的系统,其特征在于,所述获取包含所述待管理档案的已分析区域的公开样本状态信息,以及,将所述公开样本状态信息中包含的所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息作为公开标签信息的步骤包括:
对在使用场景内模拟得到的待管理档案模型进行状态信息的获取,并对所述待管理档案模型上的所述已分析区域进行过滤,分别得到不同角度下的所述已分析区域对应的过滤模型对应的秘密二维状态信息和所述已分析区域未进行过滤前的原有模型对应的公开二维状态信息;
基于所述秘密二维状态信息,得到所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息;
将所述已分析区域对应的视图画像、所述已分析区域对应的类型信息和所述已分析区域所在文件夹的层级信息作为所述公开标签信息,以及将公开二维状态信息作为所述公开样本状态信息;
所述并基于迭代时得到的公开代价函数对所述档案元数据分析模型进行质控的步骤包括:
基于所述档案元数据分析模型中重构层包括的分类层、补偿层和视图画像获得层,并基于所述分类层得到的分类代价函数、所述补偿层得到的补偿代价函数和视图画像获得层得到的元数据代价函数得到所述公开代价函数;
根据所述公开代价函数对所述档案元数据分析模型进行质控;
所述待调整档案元数据对应的类型信息表示所述待调整档案的元数据所属类型,至少包括:秘密、机密、绝密类型;
所述已分析区域对应的类型信息表示已分析区域属于秘密、机密或绝密的类型;
所述周期更新网络指代对所述待调整档案元数据所在文件夹的层级信息进行修正的更新网络,周期性检测待调整档案元数据所在文件夹的层级信息进行更新;
所述基础档案网络指代确定所述待调整档案元数据对应的所述视图画像的网络,将所述视图画像存储作为基础档案网络,用于档案后续分析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310692236.5A CN116432210B (zh) | 2023-06-13 | 2023-06-13 | 一种基于安全保护的档案管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310692236.5A CN116432210B (zh) | 2023-06-13 | 2023-06-13 | 一种基于安全保护的档案管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116432210A true CN116432210A (zh) | 2023-07-14 |
CN116432210B CN116432210B (zh) | 2023-08-29 |
Family
ID=87087621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310692236.5A Active CN116432210B (zh) | 2023-06-13 | 2023-06-13 | 一种基于安全保护的档案管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116432210B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117113199A (zh) * | 2023-10-23 | 2023-11-24 | 浙江星汉信息技术股份有限公司 | 一种基于人工智能的档案安全管理系统及方法 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990038731A (ko) * | 1997-11-06 | 1999-06-05 | 정선종 | 전자문서를 위한 메타데이타 모형 및 모형화 방법과 메타데이타관리시스템 및 그 관리방법 |
US20030187821A1 (en) * | 2002-03-29 | 2003-10-02 | Todd Cotton | Enterprise framework and applications supporting meta-data and data traceability requirements |
US20050273409A1 (en) * | 2004-06-03 | 2005-12-08 | Voudrie Jeffrey D | Real-time client portfolio management system |
US7058648B1 (en) * | 2000-12-01 | 2006-06-06 | Oracle International Corporation | Hierarchy-based secured document repository |
JP2010067094A (ja) * | 2008-09-11 | 2010-03-25 | Ricoh Co Ltd | 電子ドキュメント管理システム、電子ドキュメント管理方法およびそのプログラム |
US20100082709A1 (en) * | 2008-10-01 | 2010-04-01 | Canon Kabushiki Kaisha | Document processing system and control method thereof, program, and storage medium |
JP2013101643A (ja) * | 2012-12-21 | 2013-05-23 | Canon Inc | 文書処理システム及び文書処理方法、プログラム |
WO2014026235A1 (en) * | 2012-08-16 | 2014-02-20 | Berkeley Information Technology Pty Ltd | Secure ingestion of documents into an information system, streamlined security-level determination of an electronic document and selective release into an information system, and automated redaction of documents based on security-level determination |
US20140358974A1 (en) * | 2013-06-03 | 2014-12-04 | Flexible User Experience S.L. | System and method for integral management of information for end users |
CN106256119A (zh) * | 2014-04-28 | 2016-12-21 | 惠普发展公司有限责任合伙企业 | 检测电子文档内的签名行 |
CN112100663A (zh) * | 2020-09-18 | 2020-12-18 | 王莉莉 | 一种医院档案室用档案管理系统 |
WO2021003932A1 (zh) * | 2019-07-05 | 2021-01-14 | 平安国际智慧城市科技股份有限公司 | 文件管理方法、装置、计算机设备和存储介质 |
CN112329064A (zh) * | 2020-11-11 | 2021-02-05 | 武汉辰亚科技有限公司 | 一种基于数字标记的电子文档安全管理系统及方法 |
CN113486143A (zh) * | 2021-05-25 | 2021-10-08 | 北京工业大学 | 一种基于多层级文本表示及模型融合的用户画像生成方法 |
CN113515610A (zh) * | 2021-06-21 | 2021-10-19 | 中盾创新档案管理(北京)有限公司 | 一种基于面向对象语言处理的档案管理方法 |
CN115098705A (zh) * | 2022-08-25 | 2022-09-23 | 成都航空职业技术学院 | 基于知识图谱推理的网络安全事件分析方法及系统 |
CN115168403A (zh) * | 2022-06-10 | 2022-10-11 | 阿里巴巴(中国)有限公司 | 数据处理方法以及装置 |
-
2023
- 2023-06-13 CN CN202310692236.5A patent/CN116432210B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990038731A (ko) * | 1997-11-06 | 1999-06-05 | 정선종 | 전자문서를 위한 메타데이타 모형 및 모형화 방법과 메타데이타관리시스템 및 그 관리방법 |
US7058648B1 (en) * | 2000-12-01 | 2006-06-06 | Oracle International Corporation | Hierarchy-based secured document repository |
US20030187821A1 (en) * | 2002-03-29 | 2003-10-02 | Todd Cotton | Enterprise framework and applications supporting meta-data and data traceability requirements |
US20050273409A1 (en) * | 2004-06-03 | 2005-12-08 | Voudrie Jeffrey D | Real-time client portfolio management system |
JP2010067094A (ja) * | 2008-09-11 | 2010-03-25 | Ricoh Co Ltd | 電子ドキュメント管理システム、電子ドキュメント管理方法およびそのプログラム |
US20100082709A1 (en) * | 2008-10-01 | 2010-04-01 | Canon Kabushiki Kaisha | Document processing system and control method thereof, program, and storage medium |
WO2014026235A1 (en) * | 2012-08-16 | 2014-02-20 | Berkeley Information Technology Pty Ltd | Secure ingestion of documents into an information system, streamlined security-level determination of an electronic document and selective release into an information system, and automated redaction of documents based on security-level determination |
JP2013101643A (ja) * | 2012-12-21 | 2013-05-23 | Canon Inc | 文書処理システム及び文書処理方法、プログラム |
US20140358974A1 (en) * | 2013-06-03 | 2014-12-04 | Flexible User Experience S.L. | System and method for integral management of information for end users |
CN106256119A (zh) * | 2014-04-28 | 2016-12-21 | 惠普发展公司有限责任合伙企业 | 检测电子文档内的签名行 |
WO2021003932A1 (zh) * | 2019-07-05 | 2021-01-14 | 平安国际智慧城市科技股份有限公司 | 文件管理方法、装置、计算机设备和存储介质 |
CN112100663A (zh) * | 2020-09-18 | 2020-12-18 | 王莉莉 | 一种医院档案室用档案管理系统 |
CN112329064A (zh) * | 2020-11-11 | 2021-02-05 | 武汉辰亚科技有限公司 | 一种基于数字标记的电子文档安全管理系统及方法 |
CN113486143A (zh) * | 2021-05-25 | 2021-10-08 | 北京工业大学 | 一种基于多层级文本表示及模型融合的用户画像生成方法 |
CN113515610A (zh) * | 2021-06-21 | 2021-10-19 | 中盾创新档案管理(北京)有限公司 | 一种基于面向对象语言处理的档案管理方法 |
CN115168403A (zh) * | 2022-06-10 | 2022-10-11 | 阿里巴巴(中国)有限公司 | 数据处理方法以及装置 |
CN115098705A (zh) * | 2022-08-25 | 2022-09-23 | 成都航空职业技术学院 | 基于知识图谱推理的网络安全事件分析方法及系统 |
Non-Patent Citations (4)
Title |
---|
"Extended English abstracts of articles published in the Chinese edition of Journal of Library Science in China 2017 Vol.43", JOURNAL OF LIBRARY SCIENCE IN CHINA, no. 00, pages 152 - 203 * |
李文鸿;: "人社业务电子档案管理系统可行性分析", 档案天地, no. 03, pages 41 - 43 * |
苏君华;牟胜男;: "用户画像视域下档案馆精准服务:内涵、机理及实现策略", 档案学通讯, no. 02, pages 60 - 68 * |
雷洁;李思经;赵瑞雪;鲜国建;寇远涛;: "面向科研档案管理的知识图谱构建与应用研究", 数字图书馆论坛, no. 05, pages 10 - 17 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117113199A (zh) * | 2023-10-23 | 2023-11-24 | 浙江星汉信息技术股份有限公司 | 一种基于人工智能的档案安全管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116432210B (zh) | 2023-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10846573B2 (en) | Detecting, redacting, and scoring confidential information in images | |
US10347293B1 (en) | Detecting, redacting, and scoring confidential information in video | |
CN106919555B (zh) | 用于日志流内包含的数据的字段提取的系统和方法 | |
CN111886842B (zh) | 使用基于阈值的匹配进行远程用户身份验证 | |
CN107077570A (zh) | 用于检测通过数据分发通道发送敏感信息的尝试的系统和方法 | |
CN105190645B (zh) | 将先前手写实例用于手写美化和其他应用 | |
Li et al. | A cloud-based monitoring system via face recognition using Gabor and CS-LBP features | |
US11379576B2 (en) | Identification of database intrusion by changes in data tables | |
CN116432210B (zh) | 一种基于安全保护的档案管理方法和系统 | |
Lubenko et al. | Going from small to large data in steganalysis | |
Bashardoost et al. | Replacement attack: A new zero text watermarking attack | |
CN111898561A (zh) | 一种人脸认证方法、装置、设备及介质 | |
WO2019244036A1 (en) | Method and server for access verification in an identity and access management system | |
CN111191041A (zh) | 特征数据获取方法、数据存储方法、装置、设备及介质 | |
Khan et al. | Digital forensics and cyber forensics investigation: security challenges, limitations, open issues, and future direction | |
Chen et al. | Steganalysis of LSB matching using characteristic function moment of pixel differences | |
CN111368128B (zh) | 目标图片的识别方法、装置和计算机可读存储介质 | |
Jiang et al. | Seq2Path: a sequence-to-path-based flow feature fusion approach for encrypted traffic classification | |
Li et al. | On mask-based image set desensitization with recognition support | |
Fernandes et al. | Matching images captured from unmanned aerial vehicle | |
KR20210144049A (ko) | 머신러닝 모델의 학습 데이터 생성과 머신러닝 모델을 이용한 유사 이미지 생성을 위한 장치, 방법, 시스템 및 컴퓨터 판독가능 저장 매체 | |
Kamble et al. | Object recognition through smartphone using deep learning techniques | |
Kuznetsov et al. | Convolutional Neural Networks to Protect Against Spoofing Attacks on Biometric Face Authentication | |
CN114781557B (zh) | 图像信息获取方法及装置、计算机可读存储介质 | |
Pisipati et al. | A dynamic hand gesture-based password recognition system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |