CN107085693A - 一种大数据环境中的数据防破译方法 - Google Patents
一种大数据环境中的数据防破译方法 Download PDFInfo
- Publication number
- CN107085693A CN107085693A CN201710347055.3A CN201710347055A CN107085693A CN 107085693 A CN107085693 A CN 107085693A CN 201710347055 A CN201710347055 A CN 201710347055A CN 107085693 A CN107085693 A CN 107085693A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- data system
- information
- decryption method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种大数据环境中的数据防破译方法包括:连接用户和数据系统之间的线路;用户发送请求;数据系统返回响应;如果是首次访问,用户发送数据,数据系统验证数据完整性;如果非首次访问,系统验证用户身份;对数据操作并存储,冗余操作,记录用户信息;通过之前记录的用户信息,允许用户根据其权限进行读写擦除;对数据进行核查,如果数据有异常,则通过冗余进行修正;如果数据有变化,继续对数据进行操作。该方法提升计算机系统的防破译能力,既从源头和途径上防止破译,也从计算机实体本身提升能力;防止了由于接口的物理原因导致的数据异常,改善数据的准确性;提升了防止物理截获和破译的性能,提高了数据的准确性和抗扰能力、数据防灾能力。
Description
技术领域
本发明通常涉及计算机数据安全领域,更具体而言,一种大数据环境中的计算机数据防破译方法。
背景技术
随着工业和信息化的快速发展,如今数据已经成为信息的中心,各种类型的数据遍布全球各地,包括通信数据、商务数据、行政数据、军事数据等。如此大规模、高速传输、多样化、存储分布性广的复杂数据集,存在巨大的价值。《Nature》在2008年专刊介绍“BigData”,引起了政府、学术界和实务界的共同关注,全球著名的管理咨询公司麦肯锡也发表了关于大数据的报告,在后续的各种场合也曾出现大数据的身影。随着数据挖掘技术的提高,大数据的挖掘成果广泛应用于物联网、舆情分析、电子商务、健康医疗、生物技术和金融等各个领域。然而,在这些大数据中,一些重要数据被不法分子通过非法途径获得重要数据的访问权限,进而给用户带来极大的威胁。近来因信息被破译而给造成损失和侵害的事件层出不群,给用户带来极大的风险和损失。
现有技术中存在对大数据的防破译做法,诸如在申请号201310101882.6的中国发明专利申请中,公开了基于云计算的大数据文件加密传输方法,是采用轻量级密码算法和一种安全单钥密钥管理技术,在云用户的客户机端和云计算平台的认证中心端分别建立加密系统,通过过程密钥、用户密钥和存储密钥这三种密钥的叠加加密方式,实现文件加密密钥的安全交换,在云用户A客户机端将文件加密成密文后,经云计算平台的认证中心转发给云用户B客户机端,保证云用户之间文件的快捷、保密和完整传输,从而建立基于云计算的大数据文件加密传输系统。然而该方法和系统过于复杂,主要针对密码算法和密钥管理,具体实施起来存在一定难度,并且切入点较为单一。
现有技术中主要针对大数据环境中的系统进行增加加密的复杂性,进而试图提高防破译能力。然而实际的破译中,既存在对系统的直接破译尝试,还存在数据传输到系统过程中的物理截获,现有技术往往只针对其中之一。
发明内容
本发明的方案不仅仅聚焦于计算机系统这一个环节,而是围绕计算机系统,从计算机系统外围、计算机系统本身的能力和计算机系统防御能力三个方面,三位一体地提升计算机系统的防破译能力,既从源头和途径上防止破译,也从计算机实体本身提升能力;同时防止了由于接口的物理原因导致的数据异常,改善数据的准确性;也提升了防止物理截获和破译的性能,另外也提高了数据的准确性和抗扰能力;提高数据防灾能力。
本发明的目的之一是提供一种大数据环境中的数据防破译方法,包括:在步骤S1中,连接用户和数据系统之间的线路;在步骤S2中,用户发送请求;在步骤S3中,数据系统返回响应;在步骤S4中,如果是首次用户访问,用户发送数据,数据系统验证数据完整性;通过则进入步骤S6;在步骤S5中,如果是非首次用户访问,数据系统验证用户的身份;如果通过则进入步骤S7;在步骤S6中,对数据进行操作并存储,进行冗余操作,记录用户信息,并进入步骤S8;在步骤S7中,通过之前记录的用户信息,允许用户根据其权限进行读写擦除,并进入步骤S8;以及在步骤S8中,对数据进行核查,如果数据有异常,则通过冗余进行修正;如果步骤S7中数据有变化,则继续对数据进行操作。
根据本发明的另一个方面,在步骤S1中,连接用户和数据系统之间的线路包括接通用户和数据系统之间的通信线路;其中该线路结构包括用户端光纤头、光纤主体、系统端光纤头,其中光纤头的一头包括符合通信标准的接口,另一头包括硫化的元件,二者之间包括多模纤维,多模纤维外围包括具有不同热扩展系数和交联方向的双层的环氧树脂,该环氧树脂的分子量范围是1000-3000,以进一步提升联密度,使得数据性能稳定,不受到外界物理因素的变化的影响;硫化的元件的与多模纤维相对的另一端连接光纤主体,该光纤主体包括:位于最中心的玻璃光纤,以及围绕在玻璃光纤外围的具有不同热扩展系数和交联方向的双层的环氧树脂,其中所述的双层的环氧树脂之间存在厚度125-175微米的铝层,以获取最佳的抗扰能力,该环氧树脂的分子量范围是1000-3000,其中外层的环氧树脂层在制造过程中通过染色工艺而形成为白色,进而提升数据信号传输性能和抗干扰能力以及整个光纤主体的使用寿命;系统端光纤头的结构与用户端光纤头的结构相同,其与用户端光纤头的连接相对于光纤主体对称;多模纤维外围的双层的环氧树脂以及光纤主体外围的双层的环氧树脂厚度为455微米。
根据本发明的另一个方面,在步骤S2中,用户发送请求包括:用户通过有线或无线链路向数据系统发出存取请求。在步骤S3中,数据系统返回响应包括:数据系统根据用户发出的请求,通过有线或无线链路返回响应,该响应包括数据系统确认用户是首次访问还是非首次访问的信号,以待用户进一步确认;其中确认用户是首次访问还是非首次访问依据于数据系统中的信息记录模块,该模块包括用户信息、用户数据与用户信息的对应关系、用户数据的地址;数据系统根据步骤S2中的请求中的用户信息与信息记录模块中的相关信息是否存在一致性匹配而确定用户是首次访问还是非首次访问。
根据本发明的另一个方面,在步骤S4中,如果是首次用户访问,用户发送数据,数据系统验证数据完整性;通过则进入步骤S6包括:用户核实数据系统返回的响应中的待确认信息,以回应是否是首次访问,并将还核实信息放置于此次发送的数据之前,并以与数据系统规定的协议而将该核实信息与待传输信息进行区分,确定数据的操作单位,并据此发送数据;数据系统使用抽查和纠错码来操作数据,并与用户发送的数据中的对应数据部分进行比较和匹配,如果通过则结束此次验证,并在预订的延迟之间之后重复操作;如果不通过,则或者终止传输以发出响应来要求用户重传,或者在信息记录模块中记录该段数据并在发送结束之后向用户发出响应来要求用户重传。确定数据的操作单位包括:以2N位为参考单位,之后变化N的值,其中N为大于等于8的正整数。
根据本发明的另一个方面,在步骤S5中,如果是非首次用户访问,数据系统验证用户的身份;如果通过则进入步骤S7包括:用户核实数据系统返回的响应中的待确认信息,以回应是否是非首次访问,并将还核实信息放置于此次请求之前,并以与数据系统规定的协议而将该核实信息与此次请求进行区分。
根据本发明的另一个方面,在步骤S6中,对数据进行操作并存储,进行冗余操作,记录用户信息,并进入步骤S8包括:用户逐个针对上述操作单位,采用RSA对发送的数据进行加密,数据系统解密并存储哈希的摘要,采用数据系统中的随机密钥生成器生成密钥,并据此再次进行加密和输出,并将该输出递送到数据系统的存储模块进行存储;在存储模块的数据存储区域的邻近区域添加循环冗余校验码,并关闭存储介质的密钥通道。
根据本发明的另一个方面,在步骤S7中,通过之前记录的用户信息,允许用户根据其权限进行读写擦除,并进入步骤S8包括:在用户向数据系统的存储模块发出存取请求并验证之后,将存储的结果以及用户信息及其权限发送给用户和数据系统的控制模块;数据系统的控制模块解密和检查数据之后,将结果以及数据发送给用户。
根据本发明的另一个方面,在步骤S8中,对数据进行核查,如果数据有异常,则通过冗余进行修正;如果步骤S7中数据有变化,则继续对数据进行操作包括:如果数据有异常,由指示装置将数据定位于该异常数据所在的地址,并且查询数据列表中的冗余映射关系,并根据冗余映射关系,将目标冗余存储部分中的数据经过操作,寻址到异常数据所在的位置,并替换异常数据。
附图说明
在附图中通过实例的方式而不是通过限制的方式来示出本发明的实施例,其中相同的附图标记表示相同的元件,其中:
根据本发明的示范性实施例,图1图示一种大数据环境中的数据防破译方法的流程图。
具体实施方式
在下面的描述中,参考附图并以图示的方式示出几个具体的实施例。将理解的是:可设想并且可做出其他实施例而不脱离本公开的范围或精神。因此,以下详细描述不应被认为具有限制意义。
特别指出的是:本发明的技术方案不仅仅聚焦于计算机系统这一个环节,而是计算机围绕系统,从计算机系统外围、计算机系统本身的能力和计算机系统防御能力三个方面,三位一体地提升系统的防破译能力,既从源头和途径上防止破译,也从计算机实体本身提升能力。
根据本发明的示范性实施例,图1图示一种大数据环境中的数据防破译方法的流程图。该方法包括:
在步骤S1中,连接用户和数据系统之间的线路;
在步骤S2中,用户发送请求;
在步骤S3中,数据系统返回响应;
在步骤S4中,如果是首次用户访问,用户发送数据,数据系统验证数据完整性;通过则进入步骤S6;
在步骤S5中,如果是非首次用户访问,数据系统验证用户的身份;如果通过则进入步骤S7;
在步骤S6中,对数据进行操作并存储,进行冗余操作,记录用户信息,并进入步骤S8;
在步骤S7中,通过之前记录的用户信息,允许用户根据其权限进行读写擦除,并进入步骤S8;
在步骤S8中,对数据进行核查,如果数据有异常,则通过冗余进行修正;如果步骤S7中数据有变化,则继续对数据进行操作。
具体地,在步骤S1中,连接用户和数据系统之间的线路包括接通用户和数据系统之间的通信线路。
特别地,该通信线路为本发明的重点之一。现有技术中,一般采用普通的网络线,或者优选地采用光纤来传输,然而现有技术中的通信线路存在被物理截获进而被破译的风险,并且有时存在由于接口的原因,会导致待传输数据存在丢失、数据位反转或其他异常。所以本发明采用特定的线路结构来进行数据传输,既防止了由于接口的物理原因导致的数据异常,也提升了防止物理截获和破译的性能,另外也提高了数据的准确性和抗扰能力。根据本发明的优选实施例,优选地,该线路结构包括用户端光纤头、光纤主体、系统端光纤头,其中光纤头的一头包括符合通信标准的接口,另一头包括硫化的元件,二者之间包括多模纤维,多模纤维外围包括具有不同热扩展系数和交联方向的双层的环氧树脂,该环氧树脂的分子量范围是1000-3000,以进一步提升联密度,使得数据性能稳定,不受到外界物理因素的变化的影响;硫化的元件的与多模纤维相对的另一端连接光纤主体,该光纤主体包括:位于最中心的玻璃光纤,以及围绕在玻璃光纤外围的具有不同热扩展系数和交联方向的双层的环氧树脂,其中所述的双层的环氧树脂之间存在厚度125-175微米的铝层,以经实验验证的最合适的厚度来获取最佳的抗扰能力;所述该环氧树脂的分子量范围是1000-3000,其中外层的环氧树脂层在制造过程中通过染色工艺而形成为白色,进而提升数据信号传输性能和抗干扰能力以及整个光纤主体的使用寿命。系统端光纤头的结构与用户端光纤头的结构相同,其与用户端光纤头的连接相对于光纤主体对称。优选地,多模纤维外围的双层的环氧树脂以及光纤主体外围的双层的环氧树脂厚度为455微米,以实现最佳的性能。
上述的各个技术术语是本领域中的具有通常含义的常规技术术语,为了不模糊本发明的重点,在此不对其进行进一步的解释。
在步骤S2中,用户发送请求包括:用户通过有线或无线链路向数据系统发出存取请求。
在步骤S3中,数据系统返回响应包括:数据系统根据用户发出的请求,通过有线或无线链路返回响应,该响应包括数据系统确认用户是首次访问还是非首次访问的信号,以待用户进一步确认。其中确认用户是首次访问还是非首次访问依据于数据系统中的信息记录模块,该模块包括用户信息、用户数据与用户信息的对应关系、用户数据的地址。数据系统根据步骤S2中的请求中的用户信息与信息记录模块中的相关信息是否存在一致性匹配而确定用户是首次访问还是非首次访问。
在步骤S4中,如果是首次用户访问,用户发送数据,数据系统验证数据完整性;通过则进入步骤S6包括:用户核实数据系统返回的响应中的待确认信息,以回应是否是首次访问,并将还核实信息放置于此次发送的数据之前,并以与数据系统规定的协议而将该核实信息与待传输信息进行区分,确定数据的操作单位,并据此发送数据。数据系统使用抽查和纠错码来操作数据,并与用户发送的数据中的对应数据部分进行比较和匹配,如果通过则结束此次验证,并在预订的延迟之间之后重复操作;如果不通过,则或者终止传输以发出响应要求用户重传,或者在信息记录模块中记录该段数据,并在发送结束之后向用户发出响应要求用户重传。
具体地,确定数据的操作单位包括:以2N位为参考单位,之后变化N的值,其中N为大于等于8的正整数。
通过上述操作,改善了数据传输的灵活性,增强防破译能力,提高了数据传输的安全性,同时使得数据传输更为优化。
在步骤S5中,如果是非首次用户访问,数据系统验证用户的身份;如果通过则进入步骤S7包括:用户核实数据系统返回的响应中的待确认信息,以回应是否是非首次访问,并将还核实信息放置于此次请求之前,并以与数据系统规定的协议而将该核实信息与此次请求进行区分。
在步骤S6中,对数据进行操作并存储,进行冗余操作,记录用户信息,并进入步骤S8包括:用户逐个针对上述操作单位,采用RSA对发送的数据进行加密,数据系统解密并存储哈希的摘要,采用数据系统中的随机密钥生成器生成密钥,并据此再次进行加密和输出,并将该输出递送到数据系统的存储模块进行存储;在存储模块的数据存储区域的邻近区域添加循环冗余校验码,并关闭存储介质的密钥通道。
在步骤S7中,通过之前记录的用户信息,允许用户根据其权限进行读写擦除,并进入步骤S8包括:在用户向数据系统的存储模块发出存取请求并验证之后,将存储的结果以及用户信息及其权限发送给用户和数据系统的控制模块;数据系统的控制模块解密和检查数据之后,将结果以及数据发送给用户。
在步骤S8中,对数据进行核查,如果数据有异常,则通过冗余进行修正;如果步骤S7中数据有变化,则继续对数据进行操作包括:如果数据有异常,由指示装置将数据定位于该异常数据所在的地址,并且查询数据列表中的冗余映射关系,并根据冗余映射关系,将目标冗余存储部分中的数据经过操作,寻址到异常数据所在的位置,并替换异常数据。进而提高数据防灾能力。
综上,在本发明的技术方案中,通过采用了一种大数据环境中的数据防破译方法,不仅仅聚焦于计算机系统这一个环节,而是围绕计算机系统,从计算机系统外围、计算机系统本身的能力和计算机系统防御能力三个方面,三位一体地提升计算机系统的防破译能力,既从源头和途径上防止破译,也从计算机实体本身提升能力;同时防止了由于接口的物理原因导致的数据异常,改善数据的准确性;也提升了防止物理截获和破译的性能,另外也提高了数据的准确性和抗扰能力;提高数据防灾能力。
将理解的是:可以硬件、软件或硬件和软件的组合的形式实现本发明的示例和实施例。如上所述,可存储任何执行这种方法的主体,以易失性或非易失性存储的形式,例如存储设备,像ROM,无论可擦除或可重写与否,或者以存储器的形式,诸如例如RAM、存储器芯片、设备或集成电路或在光或磁可读的介质上,诸如例如CD、DVD、磁盘或磁带。将理解的是:存储设备和存储介质是适合于存储一个或多个程序的机器可读存储的示例,当被执行时,所述一个或多个程序实现本发明的示例。经由任何介质,诸如通过有线或无线连接载有的通信信号,可以电子地传递本发明的示例,并且示例适当地包含相同内容。
应当注意的是:因为本发明解决了大数据环境中的数据防破译的技术问题,采用了计算机技术领域中技术人员在阅读本说明书之后根据其教导所能理解的技术手段,并获得了通过采用了一种大数据环境中的数据防破译方法,不仅仅聚焦于计算机系统这一个环节,而是围绕计算机系统,从计算机系统外围、计算机系统本身的能力和计算机系统防御能力三个方面,三位一体地提升计算机系统的防破译能力,既从源头和途径上防止破译,也从计算机实体本身提升能力;同时防止了由于接口的物理原因导致的数据异常,改善数据的准确性;也提升了防止物理截获和破译的性能,另外也提高了数据的准确性和抗扰能力;提高数据防灾能力的有益技术效果,所以在所附权利要求中要求保护的方案属于专利法意义上的技术方案。另外,因为所附权利要求要求保护的技术方案可以在工业中制造或使用,因此该方案具备实用性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应包涵在本发明的保护范围之内。除非以其他方式明确陈述,否则公开的每个特征仅是一般系列的等效或类似特征的一个示例。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (10)
1.一种大数据环境中的数据防破译方法,包括:
在步骤S1中,连接用户和数据系统之间的线路;
在步骤S2中,用户发送请求;
在步骤S3中,数据系统返回响应;
在步骤S4中,如果是首次用户访问,用户发送数据,数据系统验证数据完整性;通过则进入步骤S6;
在步骤S5中,如果是非首次用户访问,数据系统验证用户的身份;如果通过则进入步骤S7;
在步骤S6中,对数据进行操作并存储,进行冗余操作,记录用户信息,并进入步骤S8;
在步骤S7中,通过之前记录的用户信息,允许用户根据其权限进行读写擦除,并进入步骤S8;以及
在步骤S8中,对数据进行核查,如果数据有异常,则通过冗余进行修正;如果步骤S7中数据有变化,则继续对数据进行操作。
2.如权利要求1所述的大数据环境中的数据防破译方法,其中:
在步骤S1中,连接用户和数据系统之间的线路包括接通用户和数据系统之间的通信线路;
其中该线路结构包括用户端光纤头、光纤主体、系统端光纤头,其中光纤头的一头包括符合通信标准的接口,另一头包括硫化的元件,二者之间包括多模纤维,多模纤维外围包括具有不同热扩展系数和交联方向的双层的环氧树脂,该环氧树脂的分子量范围是1000-3000,以进一步提升联密度,使得数据性能稳定,不受到外界物理因素的变化的影响;硫化的元件的与多模纤维相对的另一端连接光纤主体,该光纤主体包括:位于最中心的玻璃光纤,以及围绕在玻璃光纤外围的具有不同热扩展系数和交联方向的双层的环氧树脂,其中所述的双层的环氧树脂之间存在厚度125-175微米的铝层,以获取最佳的抗扰能力,该环氧树脂的分子量范围是1000-3000,其中外层的环氧树脂层在制造过程中通过染色工艺而形成为白色,进而提升数据信号传输性能和抗干扰能力以及整个光纤主体的使用寿命;系统端光纤头的结构与用户端光纤头的结构相同,其与用户端光纤头的连接相对于光纤主体对称;多模纤维外围的双层的环氧树脂以及光纤主体外围的双层的环氧树脂厚度为455微米。
3.如权利要求2所述的大数据环境中的数据防破译方法,其中在步骤S2中,用户发送请求包括:用户通过有线或无线链路向数据系统发出存取请求。
4.如权利要求3所述的大数据环境中的数据防破译方法,其中在步骤S3中,数据系统返回响应包括:数据系统根据用户发出的请求,通过有线或无线链路返回响应,该响应包括数据系统确认用户是首次访问还是非首次访问的信号,以待用户进一步确认;其中确认用户是首次访问还是非首次访问依据于数据系统中的信息记录模块,该模块包括用户信息、用户数据与用户信息的对应关系、用户数据的地址;数据系统根据步骤S2中的请求中的用户信息与信息记录模块中的相关信息是否存在一致性匹配而确定用户是首次访问还是非首次访问。
5.如权利要求4所述的大数据环境中的数据防破译方法,其中在步骤S4中,如果是首次用户访问,用户发送数据,数据系统验证数据完整性;通过则进入步骤S6包括:用户核实数据系统返回的响应中的待确认信息,以回应是否是首次访问,并将还核实信息放置于此次发送的数据之前,并以与数据系统规定的协议而将该核实信息与待传输信息进行区分,确定数据的操作单位,并据此发送数据;数据系统使用抽查和纠错码来操作数据,并与用户发送的数据中的对应数据部分进行比较和匹配,如果通过则结束此次验证,并在预订的延迟之间之后重复操作;如果不通过,则或者终止传输以发出响应来要求用户重传,或者在信息记录模块中记录该段数据并在发送结束之后向用户发出响应来要求用户重传。
6.如权利要求5所述的大数据环境中的数据防破译方法,其中确定数据的操作单位包括:以2N位为参考单位,之后变化N的值,其中N为大于等于8的正整数。
7.如权利要求6所述的大数据环境中的数据防破译方法,其中在步骤S5中,如果是非首次用户访问,数据系统验证用户的身份;如果通过则进入步骤S7包括:用户核实数据系统返回的响应中的待确认信息,以回应是否是非首次访问,并将还核实信息放置于此次请求之前,并以与数据系统规定的协议而将该核实信息与此次请求进行区分。
8.如权利要求7所述的大数据环境中的数据防破译方法,其中在步骤S6中,对数据进行操作并存储,进行冗余操作,记录用户信息,并进入步骤S8包括:用户逐个针对上述操作单位,采用RSA对发送的数据进行加密,数据系统解密并存储哈希的摘要,采用数据系统中的随机密钥生成器生成密钥,并据此再次进行加密和输出,并将该输出递送到数据系统的存储模块进行存储;在存储模块的数据存储区域的邻近区域添加循环冗余校验码,并关闭存储介质的密钥通道。
9.如权利要求8所述的大数据环境中的数据防破译方法,其中在步骤S7中,通过之前记录的用户信息,允许用户根据其权限进行读写擦除,并进入步骤S8包括:在用户向数据系统的存储模块发出存取请求并验证之后,将存储的结果以及用户信息及其权限发送给用户和数据系统的控制模块;数据系统的控制模块解密和检查数据之后,将结果以及数据发送给用户。
10.如权利要求9所述的大数据环境中的数据防破译方法,其中在步骤S8中,对数据进行核查,如果数据有异常,则通过冗余进行修正;如果步骤S7中数据有变化,则继续对数据进行操作包括:如果数据有异常,由指示装置将数据定位于该异常数据所在的地址,并且查询数据列表中的冗余映射关系,并根据冗余映射关系,将目标冗余存储部分中的数据经过操作,寻址到异常数据所在的位置,并替换异常数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710347055.3A CN107085693A (zh) | 2017-05-17 | 2017-05-17 | 一种大数据环境中的数据防破译方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710347055.3A CN107085693A (zh) | 2017-05-17 | 2017-05-17 | 一种大数据环境中的数据防破译方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107085693A true CN107085693A (zh) | 2017-08-22 |
Family
ID=59609104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710347055.3A Pending CN107085693A (zh) | 2017-05-17 | 2017-05-17 | 一种大数据环境中的数据防破译方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107085693A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113111095A (zh) * | 2021-04-02 | 2021-07-13 | 国网北京市电力公司 | 一种智能化信息管理方法及系统 |
US11876531B2 (en) | 2019-11-27 | 2024-01-16 | Samsung Electronics Co., Ltd. | Smart decoder |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1619510A (zh) * | 2003-11-21 | 2005-05-25 | 深圳市朗科科技有限公司 | 移动存储装置的数据管理方法 |
CN103078845A (zh) * | 2012-12-19 | 2013-05-01 | 华为技术有限公司 | 访问控制列表的校验方法和共享存储系统 |
CN103136126A (zh) * | 2011-12-05 | 2013-06-05 | 杭州华澜微科技有限公司 | 一种可保障数据安全性的数据安全存储设备的实现方法 |
CN103248637A (zh) * | 2012-02-03 | 2013-08-14 | 西安微盛物联网科技有限公司 | 一种保障物联网处理层数据连续性和完整性的方法 |
CN104217276A (zh) * | 2013-06-05 | 2014-12-17 | 上海宝信软件股份有限公司 | 基于规则的自动化审计方法及系统 |
CN106663181A (zh) * | 2014-07-07 | 2017-05-10 | 美卓流体控制有限公司 | 适应性射频识别读取器 |
-
2017
- 2017-05-17 CN CN201710347055.3A patent/CN107085693A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1619510A (zh) * | 2003-11-21 | 2005-05-25 | 深圳市朗科科技有限公司 | 移动存储装置的数据管理方法 |
CN103136126A (zh) * | 2011-12-05 | 2013-06-05 | 杭州华澜微科技有限公司 | 一种可保障数据安全性的数据安全存储设备的实现方法 |
CN103248637A (zh) * | 2012-02-03 | 2013-08-14 | 西安微盛物联网科技有限公司 | 一种保障物联网处理层数据连续性和完整性的方法 |
CN103078845A (zh) * | 2012-12-19 | 2013-05-01 | 华为技术有限公司 | 访问控制列表的校验方法和共享存储系统 |
CN104217276A (zh) * | 2013-06-05 | 2014-12-17 | 上海宝信软件股份有限公司 | 基于规则的自动化审计方法及系统 |
CN106663181A (zh) * | 2014-07-07 | 2017-05-10 | 美卓流体控制有限公司 | 适应性射频识别读取器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11876531B2 (en) | 2019-11-27 | 2024-01-16 | Samsung Electronics Co., Ltd. | Smart decoder |
CN113111095A (zh) * | 2021-04-02 | 2021-07-13 | 国网北京市电力公司 | 一种智能化信息管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108023894B (zh) | 基于区块链的签证信息系统及其处理方法 | |
CN107682331A (zh) | 基于区块链的物联网身份认证方法 | |
CN107483498A (zh) | 基于区块链的学历认证方法及系统 | |
US8874909B2 (en) | System and method of storing data | |
US11558201B2 (en) | Self-authenticating digital identity | |
CN110691088B (zh) | 一种基于区块链的物联网设备认证方法 | |
CN106506146A (zh) | 基于区块链技术的交易信息校验方法、装置及系统 | |
US12022000B2 (en) | Method for information processing in digital asset certificate inheritance transfer, and related device | |
CN107579958A (zh) | 数据管理方法、装置及系统 | |
CN104283860A (zh) | 一种基于代码签名的elf文件鉴别方法和装置 | |
US11863661B2 (en) | Secure monitoring using block chain | |
CN109543441A (zh) | 数据库授权方法、装置、计算机设备及存储介质 | |
CN108763942A (zh) | 基于区块链的数字证照授权使用装置及其使用方法 | |
CN107196932A (zh) | 一种基于虚拟化的文档集中管控系统 | |
CN106130730A (zh) | 一种智能卡的数据共享方法和智能卡 | |
CN103500202A (zh) | 一种轻量级数据库的安全保护方法及系统 | |
CN116542637B (zh) | 一种基于计算机的政务平台安全管控方法 | |
CN108965228A (zh) | 具有多重密钥的kyc数据标记的争议救济系统及其方法 | |
CN106533693A (zh) | 轨道车辆监控检修系统的接入方法和装置 | |
CN106296177A (zh) | 基于银行移动应用的数据处理方法和设备 | |
CN110096542A (zh) | 去中心化的数据验证处理方法、装置、系统和介质 | |
CN109409041A (zh) | 一种基于多证书应用的服务端安全认证方法及系统 | |
CN107092838A (zh) | 一种硬盘的安全访问控制方法及一种硬盘 | |
CN107085693A (zh) | 一种大数据环境中的数据防破译方法 | |
US11889480B2 (en) | Resource distribution hub generation on a mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170822 |
|
RJ01 | Rejection of invention patent application after publication |