CN111008384A - 人工智能平台配置文件加密方法、系统、终端及存储介质 - Google Patents
人工智能平台配置文件加密方法、系统、终端及存储介质 Download PDFInfo
- Publication number
- CN111008384A CN111008384A CN201911122205.6A CN201911122205A CN111008384A CN 111008384 A CN111008384 A CN 111008384A CN 201911122205 A CN201911122205 A CN 201911122205A CN 111008384 A CN111008384 A CN 111008384A
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- node
- configuration file
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 26
- 230000006870 function Effects 0.000 claims description 48
- 238000000605 extraction Methods 0.000 claims description 6
- 238000012216 screening Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 29
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 201000011510 cancer Diseases 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种人工智能平台配置文件加密方法、系统、终端及存储介质,包括:在设定的管理节点上对配置文件进行加密存储;将加密配置文件下发至集群功能节点;在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,所述加密密钥用于对加密配置文件解密。本发明实现了对配置文件的安全管理,因为下发至功能节点的配置文件是加密形式的文件,因此避免了配置文件外泄造成的安全问题,同时本发明将加密配置文件下发至功能节点,在功能节点需要访问配置文件时,无需再向远端下载配置文件,只需在本地对加密配置文件解密即可,节省了访问配置文件的时间。
Description
技术领域
本发明涉及人工智能技术领域,具体涉及一种人工智能平台配置文件加密方法、系统、终端及存储介质。
背景技术
随着信息技术的发展,人工智能平台是未来信息技术的发展方向。例如百度的自动驾驶平台向全产业链开放百度在自动驾驶方面的技术能力,打造智能汽车界的“安卓”;阿里云ET城市大脑是目前全球最大规模的人工智能公共系统,可以对整个城市进行全局实时分析,自动调配公共资源,修正城市运行中的Bug,成为未来城市的基础设施;腾讯医疗影像平台,腾讯觅影是一款聚合了多个顶尖人工智能团队,把图像识别、深度学习等技术与医学跨界融合,主要用于筛查常见恶性肿瘤的AI产品。
所有的人工智能平台都包含大量的服务器节点,用于处理和学习海量数据。在如此巨大的服务器集群中,各服务器节点需要进行信息交互,例如计算节点登录存储节点等等。所有的服务器节点的系统登录密码等信息均存储在平台的配置文件中,某节点若要登录另外一节点就需要读取配置文件中的信息。
目前,很多人工智能平台的配置文件是开放性,这严重威胁了人工智能平台的数据安全。而配置文件的访问次数极大,再对配置文件进行安全保护时还需要考虑配置文件的读取效率。因此如何在不大幅度降低配置文件读取效率的同时对配置文件进行安全保护仍是一个待解决的难题。
发明内容
针对现有技术的上述不足,本发明提供一种人工智能平台配置文件加密方法、系统、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种人工智能平台配置文件加密方法,包括:
在设定的管理节点上对配置文件进行加密存储;
将加密配置文件下发至集群功能节点;
在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,所述加密密钥用于对加密配置文件解密。
进一步的,在所述向功能节点发送加密密钥之前,所述方法还包括:
获取集群功能节点的非对称加密公钥;
将所述非对称加密公钥标记所属功能节点IP。
进一步的,所述在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,包括:
提取访问请求中的功能节点IP;
根据所述功能节点IP筛选相应非对称加密公钥;
利用所述非对称加密公钥对加密密钥进行加密。
进一步的,所述在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,包括:
提取所述访问请求中的功能节点非对称加密公钥,利用所述非对称加密公钥对所述加密密钥进行加密。
第二方面,本发明提供一种人工智能平台配置文件加密系统,包括:
文件加密单元,配置用于在设定的管理节点上对配置文件进行加密存储;
文件下发单元,配置用于将加密配置文件下发至集群功能节点;
密钥下发单元,配置用于在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,所述加密密钥用于对加密配置文件解密。
进一步的,所述系统还包括:
公钥获取模块,配置用于获取集群功能节点的非对称加密公钥;
公钥标记模块,配置用于将所述非对称加密公钥标记所属功能节点IP。
进一步的,所述密钥下发单元包括:
IP提取模块,配置用于提取访问请求中的功能节点IP;
公钥查找模块,配置用于根据所述功能节点IP筛选相应非对称加密公钥;
密钥加密模块,配置用于利用所述非对称加密公钥对加密密钥进行加密。
进一步的,所述密钥加密单元包括:
公钥提取模块,配置用于提取所述访问请求中的功能节点非对称加密公钥,利用所述非对称加密公钥对所述加密密钥进行加密。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,
本发明提供的人工智能平台配置文件加密方法、系统、终端及存储介质,通过在集群中设置管理节点,并在管理节点上对配置文件进行加密存储,由管理节点将加密的配置文件下发至集群功能节点(如计算节点、存储节点),在接收到集群功能节点发送的配置文件访问请求后,由管理节点将加密密钥发送至功能节点,实现了对配置文件的安全管理,因为下发至功能节点的配置文件是加密形式的文件,因此避免了配置文件外泄造成的安全问题,同时本发明将加密配置文件下发至功能节点,在功能节点需要访问配置文件时,无需再向远端下载配置文件,只需在本地对加密配置文件解密即可,节省了访问配置文件的时间。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的系统的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
下面对本发明中出现的关键术语进行解释。
对称加密就是指,加密和解密使用同一个密钥的加密方式。
非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种人工智能平台配置文件加密系统。
如图1所示,该方法100包括:
步骤110,在设定的管理节点上对配置文件进行加密存储;
步骤120,将加密配置文件下发至集群功能节点;
步骤130,在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,所述加密密钥用于对加密配置文件解密。
为了便于对本发明的理解,下面以本发明人工智能平台配置文件加密方法的原理,结合实施例中对人工智能平台配置文件进行加密管理的过程,对本发明提供的人工智能平台配置文件加密方法做进一步的描述。
实施例1
具体的,本实施例提供的人工智能平台配置文件加密方法包括:
S1、在设定的管理节点上对配置文件进行加密存储。
将人工智能平台分成多个节点集群,每个集群设置一个管理节点,这样人工智能平台中就有多个管理节点,多个管理节点需要对配置文件进行同步更新。若某个集群中的某个节点登录信息发生更改,则将更改后的登录信息上传至该集群的管理节点,该集群管理节点将相应配置信息进行更新,并将更新后的配置文件发送至人工智能平台的其他管理节点进行同步更新。
管理节点在更新配置文件后,将最新的配置文件进行对称加密,同时生成加密密钥,本实施例中对称加密算法采用3DES加密算法。将加密配置文件进行存储在本地留底。
S2、将加密配置文件下发至集群功能节点。
管理节点将加密配置文件分发至同一子集群下的其他功能节点,如计算节点、服务节点和存储节点。其他功能节点将最新的加密配置文件存储至本地。
S3、在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,所述加密密钥用于对加密配置文件解密。
管理节点采集其他功能节点的非对称加密公钥,并对非对称公钥标记其所属功能节点IP。
管理节点在接收到某个功能节点的配置文件访问请求后,从访问请求中提取功能节点IP,根据该IP即可查找到对应的非对称公钥,利用该非对称公钥对加密密钥进行非对称加密,非对称加密算法采用RSA算法。将加密后的加密密钥返回发送访问请求的功能节点。然后该功能节点即可利用本地的私钥对加密密钥进行解密,得到明文形式的加密密钥,利用加密密钥对本地的配置文件进行解密,即可得到明文形式的配置文件。
本实施例利用对称加密算法加密配置文件,利用非对称加密算法对加密密钥进行加密,由于对称加密算法加解密速度快但安全性不够而非对称加密算法安全性高但加解密速度慢,结合这一特点,利用对称加密算法对数据量大的配置文件进行对称加密,提高了加解密速度,而对称加密的加密密钥数据量很小,使用非对称加密算法对其加密保证了其安全性也不会占用太多时间。
实施例2
本实施例提供的人工智能平台配置文件加密方法与实施例1的区别在于,本实施例步骤S3中,某个功能节点在发送配置文件访问请求时在访问请求中写入本地非对称加密公钥,管理节点在接收到访问请求后提取出非对称加密公钥,利用该非对称加密公钥对本地加密密钥进行加密,并将加密后的加密密钥返回到发送请求的功能节点。
本实施例中功能节点可以经常性地更新本地私钥和公钥,进一步增强了数据安全性。与实施例1相比,本实施例提供的方法避免了某个功能节点重新生成私钥和公钥后,未再管理节点及时更新导致加密密钥无法解密,或管理节点中公钥丢失无法进行加密的问题。
如图2示,该系统200包括:
文件加密单元,配置用于在设定的管理节点上对配置文件进行加密存储;
文件下发单元,配置用于将加密配置文件下发至集群功能节点;
密钥下发单元,配置用于在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,所述加密密钥用于对加密配置文件解密。
可选地,作为本发明一个实施例,所述系统还包括:
公钥获取模块,配置用于获取集群功能节点的非对称加密公钥;
公钥标记模块,配置用于将所述非对称加密公钥标记所属功能节点IP。
可选地,作为本发明一个实施例,所述密钥下发单元包括:
IP提取模块,配置用于提取访问请求中的功能节点IP;
公钥查找模块,配置用于根据所述功能节点IP筛选相应非对称加密公钥;
密钥加密模块,配置用于利用所述非对称加密公钥对加密密钥进行加密。
可选地,作为本发明一个实施例,所述密钥加密单元包括:
公钥提取模块,配置用于提取所述访问请求中的功能节点非对称加密公钥,利用所述非对称加密公钥对所述加密密钥进行加密。
图3为本发明实施例提供的一种终端系统300的结构示意图,该终端系统300可以用于执行本发明实施例提供的人工智能平台配置文件加密方法。
其中,该终端系统300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过在集群中设置管理节点,并在管理节点上对配置文件进行加密存储,由管理节点将加密的配置文件下发至集群功能节点(如计算节点、存储节点),在接收到集群功能节点发送的配置文件访问请求后,由管理节点将加密密钥发送至功能节点,实现了对配置文件的安全管理,因为下发至功能节点的配置文件是加密形式的文件,因此避免了配置文件外泄造成的安全问题,同时本发明将加密配置文件下发至功能节点,在功能节点需要访问配置文件时,无需再向远端下载配置文件,只需在本地对加密配置文件解密即可,节省了访问配置文件的时间,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种人工智能平台配置文件加密方法,其特征在于,包括:
在设定的管理节点上对配置文件进行加密存储;
将加密配置文件下发至集群功能节点;
在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,所述加密密钥用于对加密配置文件解密。
2.根据权利要求1所述的方法,其特征在于,在所述向功能节点发送加密密钥之前,所述方法还包括:
获取集群功能节点的非对称加密公钥;
将所述非对称加密公钥标记所属功能节点IP。
3.根据权利要求2所述的方法,其特征在于,所述在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,包括:
提取访问请求中的功能节点IP;
根据所述功能节点IP筛选相应非对称加密公钥;
利用所述非对称加密公钥对加密密钥进行加密。
4.根据权利要求1所述的方法,其特征在于,所述在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,包括:
提取所述访问请求中的功能节点非对称加密公钥,利用所述非对称加密公钥对所述加密密钥进行加密。
5.一种人工智能平台配置文件加密系统,其特征在于,包括:
文件加密单元,配置用于在设定的管理节点上对配置文件进行加密存储;
文件下发单元,配置用于将加密配置文件下发至集群功能节点;
密钥下发单元,配置用于在接收到所述功能节点访问请求后向所述功能节点发送加密密钥,所述加密密钥用于对加密配置文件解密。
6.根据权利要求5所述的系统,其特征在于,所述系统还包括:
公钥获取模块,配置用于获取集群功能节点的非对称加密公钥;
公钥标记模块,配置用于将所述非对称加密公钥标记所属功能节点IP。
7.根据权利要求5所述的系统,其特征在于,所述密钥下发单元包括:
IP提取模块,配置用于提取访问请求中的功能节点IP;
公钥查找模块,配置用于根据所述功能节点IP筛选相应非对称加密公钥;
密钥加密模块,配置用于利用所述非对称加密公钥对加密密钥进行加密。
8.根据权利要求5所述的系统,其特征在于,所述密钥加密单元包括:
公钥提取模块,配置用于提取所述访问请求中的功能节点非对称加密公钥,利用所述非对称加密公钥对所述加密密钥进行加密。
9.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-4任一项所述的方法。
10.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911122205.6A CN111008384A (zh) | 2019-11-15 | 2019-11-15 | 人工智能平台配置文件加密方法、系统、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911122205.6A CN111008384A (zh) | 2019-11-15 | 2019-11-15 | 人工智能平台配置文件加密方法、系统、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111008384A true CN111008384A (zh) | 2020-04-14 |
Family
ID=70112699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911122205.6A Withdrawn CN111008384A (zh) | 2019-11-15 | 2019-11-15 | 人工智能平台配置文件加密方法、系统、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111008384A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988296A (zh) * | 2020-08-12 | 2020-11-24 | 深圳杰微芯片科技有限公司 | 算力设备超频方法、服务器和存储介质 |
CN112528324A (zh) * | 2020-12-09 | 2021-03-19 | 深圳市快付通金融网络科技服务有限公司 | 应用系统的上线方法、装置及计算机存储介质 |
CN113672954A (zh) * | 2021-08-19 | 2021-11-19 | 支付宝(杭州)信息技术有限公司 | 特征提取方法、装置和电子设备 |
-
2019
- 2019-11-15 CN CN201911122205.6A patent/CN111008384A/zh not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988296A (zh) * | 2020-08-12 | 2020-11-24 | 深圳杰微芯片科技有限公司 | 算力设备超频方法、服务器和存储介质 |
CN112528324A (zh) * | 2020-12-09 | 2021-03-19 | 深圳市快付通金融网络科技服务有限公司 | 应用系统的上线方法、装置及计算机存储介质 |
CN113672954A (zh) * | 2021-08-19 | 2021-11-19 | 支付宝(杭州)信息技术有限公司 | 特征提取方法、装置和电子设备 |
CN113672954B (zh) * | 2021-08-19 | 2024-08-06 | 支付宝(杭州)信息技术有限公司 | 特征提取方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI666902B (zh) | 基於區塊鏈技術的強健的atm網路系統及其資訊處理方法 | |
CN112001502B (zh) | 高延时网络环境鲁棒的联邦学习训练方法及装置 | |
US9516016B2 (en) | Storage array password management | |
CN108734028B (zh) | 基于区块链的数据管理方法、区块链节点及存储介质 | |
CN111008384A (zh) | 人工智能平台配置文件加密方法、系统、终端及存储介质 | |
CN108377272B (zh) | 一种管理物联网终端的方法及系统 | |
CN109361517A (zh) | 一种基于云计算的虚拟化云密码机系统及其实现方法 | |
CN104660551B (zh) | 一种基于webservice的数据库访问装置及方法 | |
CN106599694A (zh) | 安全防护管理方法、计算机系统和计算机可读取存储媒体 | |
CN113259382B (zh) | 数据传输方法、装置、设备及存储介质 | |
CN109379360A (zh) | 审计方法、电子装置及计算机可读存储介质 | |
CN110046503A (zh) | 安全固件提供和设备绑定机制 | |
CN108833133B (zh) | 基于云计算网络的网络配置管理方法、装置和存储介质 | |
CN111062045A (zh) | 信息加密、解密方法和装置、电子设备及存储介质 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN109831479A (zh) | 区块链的数据处理方法和系统 | |
CN114978664A (zh) | 一种数据共享方法、装置及电子设备 | |
CN102983969A (zh) | 一种操作系统的安全登录系统及安全登录方法 | |
CN111984991A (zh) | 一种数据加密存储方法、系统、终端及存储介质 | |
CN116932421A (zh) | 一种数据存储方法、装置、设备及存储介质 | |
CN116910479A (zh) | 一种基于分布式id生成器的唯一标识符生成方法、系统及介质 | |
CN116720198A (zh) | 一种基于全同态加密的楼宇智慧运维管理系统及方法 | |
CN110134387A (zh) | 贷款业务中的单证模板数据处理方法、装置及计算机设备 | |
CN109344636A (zh) | 用户文件的加密方法及装置 | |
CN112632624B (zh) | 一种存储块加解密方法、系统、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200414 |
|
WW01 | Invention patent application withdrawn after publication |