CN111163461B - 终端数据防篡改方法及系统、防篡改服务器和存储介质 - Google Patents
终端数据防篡改方法及系统、防篡改服务器和存储介质 Download PDFInfo
- Publication number
- CN111163461B CN111163461B CN201911342735.1A CN201911342735A CN111163461B CN 111163461 B CN111163461 B CN 111163461B CN 201911342735 A CN201911342735 A CN 201911342735A CN 111163461 B CN111163461 B CN 111163461B
- Authority
- CN
- China
- Prior art keywords
- data
- tamper
- scheme
- tampering
- proof
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开提供一种终端数据防篡改方法及系统、防篡改服务器和存储介质,其中,所述终端数据防篡改方法包括:接收终端设备发送的数据防篡改需求;基于所述数据防篡改需求生成初始数据防篡改方案;对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案;将所述最终数据防篡改方案发送至所述终端设备中,以使所述终端设备基于所述最终数据防篡改方案存储数据。本公开实施例至少可以解决目前终端设备数据存储中数据一致性更新时延长、数据易被篡改、终端数据容灾备份效率低等问题。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种终端数据防篡改方法、一种终端数据防篡改系统、一种数据防篡改服务器以及一种计算机可读存储介质。
背景技术
随着通信技术的迅猛发展,5G(5th generation mobile networks或5thgeneration wireless systems,第五代移动通信技术)成为最新一代蜂窝移动通信技术,5G的性能目标是高数据速率、减少延迟、节省能源、降低成本、提高系统容量和大规模设备连接。但随着5G的迅猛发展,目前所采用的传统方式已无法适应日益增长的海量移动终端设备接入需求,在存储数据时所产生的数据一致性更新时延长、数据易被篡改、终端数据容灾备份效率低等问题日益突出。
发明内容
本公开提供了一种终端数据防篡改方法及系统,以解决目前终端设备数据存储中数据一致性更新时延长、数据易被篡改、终端数据容灾备份效率低等问题。
根据本公开实施例的一方面,提供一种终端数据防篡改方法,包括:
接收终端设备发送的数据防篡改需求;
基于所述数据防篡改需求生成初始数据防篡改方案;
对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案;以及,
将所述最终数据防篡改方案发送至所述终端设备中,以使所述终端设备基于所述最终数据防篡改方案存储数据。
在一种实施方式中,所述数据防篡改需求包括所述终端设备的通用数据,其中,基于所述数据防篡改需求生成初始数据防篡改方案,包括:
采用链式哈希验证和曲线加密算法对所述通用数据进行加密,生成数据加密示例;以及,
基于所述数据加密示例生成初始数据防篡改方案。
在一种实施方式中,对所述初始数据防篡改方案进行深度分析,包括:
确定所述初始数据防篡改方案的优化参数;以及,
针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案。
在一种实施方式中,针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案,包括:
设置迭代初始参数及最大迭代参数;
从所述迭代初始参数开始迭代循环,基于深度无监督学习针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到多个中间数据防篡改方案;
判断各中间数据防篡改方案是否全部满足深度分析评价条件;
若全部满足,则基于深度极限相似度最优化函数选取所有中间数据防篡改方案中最优的方案作为最终数据防篡改方案;
若未全部满足,则继续判断当前迭代次数是否为最大迭代参数;
若是最大迭代参数,则基于深度极限相似度最优化函数选取所有中间数据防篡改方案中最优的方案作为最终数据防篡改方案;以及,
若不是最大迭代参数,则设置迭代次数加1并基于深度无监督学习针对所述优化参数对不满足深度分析评价的各中间数据防篡改方案进行深度分析,直到所有中间数据防篡改方案均满足深度分析评价条件或当前迭代次数已达到最大迭代参数。
在一种实施方式中,所述初始数据防篡改方案的优化参数至少包括数据一致性更新时延和终端数据容灾备份效率;
每个中间数据防篡改方案以三维向量的形式存储为:其中,k为迭代次数;i、j和t为维度,且i∈[1,m],j∈[1,n],t∈[1,q];为第k次迭代时的数据一致性更新时延;为第k次迭代时的终端数据容灾备份效率。
在一种实施方式中,所述基于深度无监督学习针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到多个中间数据防篡改方案的步骤中,中间数据防篡改方案根据以下计算公式得到:
式中,Lkmin为第k次迭代时的最小数据一致性更新时延;Ekmin为第k次迭代时的最小终端数据容灾备份效率。
在一种实施方式中,所述判断各中间数据防篡改方案是否全部满足深度分析评价条件具体根据以下公式进行判断:
式中,i、j和t为维度;m、n和q分别为i、j和t的最大维度值。
在一种实施方式中,所述基于深度极限相似度最优化函数选取所有中间数据防篡改方案中最优的方案作为最终数据防篡改方案的步骤中,最优方案根据以下计算公式得到:
式中,MinZk为第k次迭代时得到的最优方案对应的值;LGmin为历史最小数据一致性更新时延;EGmin为历史最小终端数据容灾备份效率。
根据本公开实施例的另一方面,提供一种终端数据防篡改系统,包括:
接收模块,其设置为接收终端设备发送的数据防篡改需求;
生成模块,其设置为基于所述数据防篡改需求生成初始数据防篡改方案;
深度分析模块,其设置为对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案;以及,
发送模块,其设置为将所述最终数据防篡改方案发送至所述终端设备中,以使所述终端设备基于所述最终数据防篡改方案存储数据。
根据本公开实施例的又一方面,提供一种数据防篡改服务器,包括存储器和处理器,所述存储器中存储有计算机程序,当所述处理器运行所述存储器存储的计算机程序时,所述处理器执行所述的终端数据防篡改方法。
根据本公开实施例的再一方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,所述处理器执行根据所述的终端数据防篡改方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例提供的终端数据防篡改方法,通过接收终端设备发送的数据防篡改需求,并基于所述数据防篡改需求生成初始数据防篡改方案,然后对所述初始数据防篡改方案进行深度分析,得到最终的数据防篡改方案,再将所述数据防篡改方案发送至所述终端设备中,以使所述终端设备基于所述数据防篡改方案存储数据。本公开实施例至少可以解决目前终端设备数据存储中数据一致性更新时延长、数据易被篡改、终端数据容灾备份效率低等问题。
本公开的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本公开而了解。本公开的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本公开技术方案的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开的技术方案,并不构成对本公开技术方案的限制。
图1为本公开实施例提供的终端数据防篡改方法的一种流程示意图;
图2为本公开实施例中针对所述优化参数对所述初始数据防篡改方案进行深度分析的流程示意图;
图3为本公开实施例中间数据防篡改方案以三维向量的形式存储的示意图;
图4为本公开实施例中终端数据防篡改方法的另一种流程示意图;
图5为本公开实施例中卷积神经元网络的示意图;
图6为本公开实施例中终端数据防篡改系统的结构示意图;
图7为本公开实施例提供的数据防篡改服务器的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互任意组合。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本公开的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
请参照图1,图1为本公开实施例提供的一种终端数据防篡改方法的流程示意图,用以解决目前终端设备数据存储中数据一致性更新时延长、数据易被篡改、终端数据容灾备份效率低等问题,所述方法应用于数据防篡改服务器,包括步骤S101-S104。
在步骤S101中,接收终端设备发送的数据防篡改需求。
本公开实施例防篡改服务器接收终端设备发送的数据防篡改需求,并根据不同终端设备的数据防篡改需求,分析得到针对不同需求所对应的防篡改方案,可以广泛适应于各个应用场景、处理不同的终端设备的数据防篡改方式,尤其可以解决当前5G迅猛发展下,海量数据存储过程中易被篡改等问题。其中,数据防篡改需求可以包括终端设备的存储数据保密程度等信息、接入设备类型及权限等。
需要说明的是,其中数据防篡改服务器可以同时接受多个终端设备发送的数据防篡改需求,并同时对该多个数据防篡改需求进行分析,分别给出相适应的数据防篡改方案。
在一些实施方式中,数据防篡改服务器可以根据每隔预设时间主动上报或定期被询问机制获取终端设备的数据防篡改需求,实现对终端设备的防篡改需求进行采集汇总。
在步骤S102中,基于所述数据防篡改需求生成初始数据防篡改方案。
在本公开的一种实施方式中,所述数据防篡改需求中包括所述终端设备的通用数据,其中,基于所述数据防篡改需求生成初始数据防篡改方案(即,步骤S102),包括以下步骤:
采用链式哈希验证和曲线加密算法对所述通用数据进行加密,生成数据加密示例;以及,
基于所述数据加密示例生成初始数据防篡改方案。
具体地,本实施例中终端设备上传的数据防篡改需求中包含通用数据,其中通用数据为该终端设备可向外公开的数据,作为数据防篡改服务器针对终端设备防篡改需求生成数据防篡改方案的示范数据,本实施例中,防篡改服务器在接收到数据防篡改需求后,利用区块链中数据防篡改原理,采用链式哈希验证及曲线加密算法对终端设备的通用数据进行加密,生成该终端设备存储数据的加密示例,基于该加密示例得到终端设备的初始数据防篡改方案,初步解决目前终端设备存储数据时易被篡改等问题。
可以理解的是,链式哈希验证和曲线加密算法为区块链中防止数据被篡改的常用手段,本实施例中,终端设备可以为区块链中的节点设备,其中链式哈希验证,即采用默克树算法:父区块默克树哈希值采用把终端设备的通用数据分成几个数据分区,对每个分区存储的数据采用相同的哈希算法得出哈希值,哈希值算法具有单向性、唯一性,把每两个分区结合为默克树叶子并向上计算该终端数据的哈希值。曲线加密算法则实现对数据的加密,其它区块副本备份算法采用仅存同类移动终端节点的数据副本集合。
在步骤S103中,对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案。
在本公开的一种实施方式中,其中,对所述初始数据防篡改方案进行深度分析,包括以下步骤:
确定所述初始数据防篡改方案的优化参数;
针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案。
具体地,本实施例中优化参数主要包括针对数据存储的数据一致性更新时延以及终端数据容灾备份效率这两项指标,本实施例通过对初始数据防篡改方案进行深度分析,明显优化这两项指标,得到适应于终端设备储存数据的防篡改方案。
在本公开的一种实施方式中,如图2所示,其中,针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案,包括以下步骤:
Sa.设置迭代初始参数及最大迭代参数;
Sb.从迭代初始参数开始迭代循环,基于深度无监督学习针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到多个中间数据防篡改方案;
在一些实施方式中,在得到多个中间数据防篡改方案后,获取并汇总各中间数据防篡改方案。
Sc.判断各中间数据防篡改方案是否全部满足深度分析评价条件,若是,则进入步骤Sd,否则,进入步骤Se;
Sd.基于深度极限相似度最优化函数选取所有中间数据防篡改方案中最优的方案作为数据防篡改方案;
Se.判断当前迭代次数是否为最大迭代参数,若是,则进入步骤Se,否则,进入步骤Sf;
Sf.设置迭代次数加1;
Sg.基于深度无监督学习针对所述优化参数对所述不满足深度分析评价的中间数据防篡改方案进行深度分析,直到所有中间数据防篡改方案满足深度分析评价条件或当前迭代次数已达到最大迭代参数。
具体地,当中间数据防篡改方案不满足深度分析评价时,对改不满足条件的中间数据防篡改方案进行进一步迭代优化,然后对进一步迭代优化的中间数据防篡改方案进行深度分析评价,在所有中间数据防篡改方案满足深度分析评价或在迭代次数达到最大时,根据深度极限相似度最优化函数选取其中最优的方案作为终端设备的数据防篡改方案。
需要说明的是,本实施例对初始数据防篡改方案以迭代循环的方式进行深度分析,其中,可以设置最大迭代参数为50,为避免无限迭代优化,在迭代次数达到50次时,默认为该方案已满足深度分析评价条件。
在本公开的一种实施方式中,所述初始数据防篡改方案的优化参数至少包括数据一致性更新时延和终端数据容灾备份效率:
具体地,采用稀疏矩阵以三维形式存储每个中间数据防篡改方案,如图3所示,所对应的i,j,t的维度位置中存储各个中间数据防篡改方案。同时,结合卷积神经元网络实现对初始数据防篡改方案的数据一致性更新时延、终端数据容灾备份效率的优化。其中 分别为不同三维位置存储的相对应的多个中间数据防篡改方案。
本实施例中,每次迭代中的稀疏矩阵、深度无监督学习、卷积神经元网络等策略思想为:在多维空间中,多个深度分析方案根据链式哈希验证及曲线加密、深度无监督学习等策略方式向最优化数据防篡改方案确定的方向迁移,如图4所示,基于链式哈希验证、曲线加密、深度无监督学习等原理,数据防篡改需求在输入后经过请求输入,经过链式哈希验证a、曲线加密算法b和深度无监督学习c后输出相应的分析结果,结合图5,多层卷积神经元网络包含,数据一致性更新时延L、终端数据容灾备份效率E(终端数据容灾备份效率=容灾备份完成数量/单位时间),输出量包含数据防篡改分析方案。
具体地,基于深度无监督学习针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到多个中间数据防篡改方案,根据以下计算公式得到:
其中,深度无监督学习加强因子根据以下计算公式得到:
式中,Lkmin为第k次迭代最小数据一致性更新时延,Ekmin第k次迭代最小终端数据容灾备份效率。
具体地,所述判断各中间数据防篡改方案是否满足深度分析评价条件,根据以下公式进行判断:
式中,i,j,t为维度,m,n,q为最大维度值,L为大于2且小于m,n,q的若干常数值。
具体地,其中,基于深度极限相似度最优化函数选取各中间数据防篡改方案中最优的方案作为数据防篡改方案,根据以下计算公式得到:
式中,MinZk为第k次迭代时得到的最优方案对应的值,LGmin为历史最小数据一致性更新时延,EGmin为历史最小数据容灾备份效率。
在步骤S104中,将所述数据防篡改方案发送至所述终端设备中,以使所述终端设备基于所述数据防篡改方案存储数据。
在一种5G终端的应用场景中,包括三个区域:区域:1)5G移动终端接入域,包含:手机用户、无人机、救护车、直升飞机、动车、警车、家用小汽车、公共车辆等,实现存储数据防篡改需求提交及反馈;2)5G网络接入域,包含:5G宏基站、5G微基站、5G核心网,实现运营商网络的接入及数据传输,主要通过间接通过5G宏基站、微基站接入或直接接入两种5G核心网接入方式;3)云端处理域,由若干云端防篡改服务器组成,实现对存储数据防篡改需求。基于区块链的5G移动终端设备存储数据防篡改系统具有数据一致性更新时延短、数据不易被篡改、终端数据容灾备份效率高等优势。
其主要包括5个特有流程,具体如下:
1).5G移动终端接入域的无人机、救护车、直升飞机、动车、警车、家用小汽车、公共车辆等通过车载通信单元接入到5G网络接入域的宏基站,手机用户通过5G网络接入域的微基站进而接入到宏基站,最终都接入到5G网络接入域,并传送存储数据防篡改需求(主要包括存储数据保密程度等信息、接入设备类型及权限、终端通用数据等)。
2).5G网络接入域的5G通信宏基站、微基站、核心网接入云端处理域的防篡改服务器。
3).通过5G网络接入域的5G通信宏基站、微基站、核心网,云端处理域的防篡改服务器实现对存储数据防篡改需求的分析处理,并将相应存储数据防篡改方案传送回5G网络接入域;
其中,各5G移动终端设备存储数据防篡改需求的优化传输主要包含:数据一致性更新时延、终端数据容灾备份效率,通过稀疏矩阵、曲线加密、链式哈希验证、深度无监督学习、卷积神经元网络等方法分析需求并最终给出分析结果。
4).通过5G网络接入域的5G通信宏基站、微基站、核心网,存储数据防篡改方案传送到5G移动终端接入域的手机用户、无人机、救护车、直升飞机、动车、警车、家用小汽车、公共车辆等。
5).5G移动终端接入域的手机用户、无人机、救护车、直升飞机、动车、警车、家用小汽车、公共车辆等实施存储数据防篡改方案。
基于相同的技术构思,请参照图6,图6为本公开实施例提供的一种终端数据防篡改系统的结构示意图,所述系统包括接收模块61、生成模块62、深度分析模块63以及发送模块64,其中,
所述接收模块61,其设置为接收终端设备发送的数据防篡改需求;
所述生成模块62,其设置为基于所述数据防篡改需求生成初始数据防篡改方案;
所述深度分析模块63,其设置为对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案;
所述发送模块64,其设置为将所述最终数据防篡改方案发送至所述终端设备中,以使所述终端设备基于所述最终数据防篡改方案存储数据。
基于相同的技术构思,请参照图7,本公开实施例相应还提供一种数据防篡改服务器,包括存储器71和处理器72,所述存储器71中存储有计算机程序,当所述处理器72运行所述存储器71存储的计算机程序时,所述处理器72执行所述的终端数据防篡改方法。
基于相同的技术构思,本公开实施例相应还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,所述处理器执行根据所述的终端数据防篡改方法。
综上所述,本公开实施例提供的终端数据防篡改方法即系统,通过接收终端设备发送的数据防篡改需求,并基于所述数据防篡改需求生成初始数据防篡改方案,然后对所述初始数据防篡改方案进行深度分析,得到最终的数据防篡改方案,再将所述数据防篡改方案发送至所述终端设备中,以使所述终端设备基于所述数据防篡改方案存储数据。本公开实施例至少可以解决目前终端设备数据存储中数据一致性更新时延长、数据易被篡改、终端数据容灾备份效率低等问题。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。
Claims (9)
1.一种终端数据防篡改方法,其特征在于,包括:
接收终端设备发送的数据防篡改需求;
基于所述数据防篡改需求生成初始数据防篡改方案;
对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案;以及,
将所述最终数据防篡改方案发送至所述终端设备中,以使所述终端设备基于所述最终数据防篡改方案存储数据;
其中,对所述初始数据防篡改方案进行深度分析,包括:
确定所述初始数据防篡改方案的优化参数;
设置迭代初始参数及最大迭代参数;
从所述迭代初始参数开始迭代循环,基于深度无监督学习针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到多个中间数据防篡改方案;
判断各中间数据防篡改方案是否全部满足深度分析评价条件;
若全部满足,则基于深度极限相似度最优化函数选取所有中间数据防篡改方案中最优的方案作为最终数据防篡改方案;
若未全部满足,则继续判断当前迭代次数是否为最大迭代参数;
若是最大迭代参数,则基于深度极限相似度最优化函数选取所有中间数据防篡改方案中最优的方案作为最终数据防篡改方案;以及,
若不是最大迭代参数,则设置迭代次数加1并基于深度无监督学习针对所述优化参数对不满足深度分析评价的各中间数据防篡改方案进行深度分析,直到所有中间数据防篡改方案均满足深度分析评价条件或当前迭代次数已达到最大迭代参数。
2.根据权利要求1所述的方法,其特征在于,所述数据防篡改需求包括所述终端设备的通用数据,其中,基于所述数据防篡改需求生成初始数据防篡改方案,包括:
采用链式哈希验证和曲线加密算法对所述通用数据进行加密,生成数据加密示例;以及,
基于所述数据加密示例生成初始数据防篡改方案。
7.一种终端数据防篡改系统,其特征在于,包括:
接收模块,其设置为接收终端设备发送的数据防篡改需求;
生成模块,其设置为基于所述数据防篡改需求生成初始数据防篡改方案;
深度分析模块,其设置为对所述初始数据防篡改方案进行深度分析,得到最终数据防篡改方案;以及,
发送模块,其设置为将所述最终数据防篡改方案发送至所述终端设备中,以使所述终端设备基于所述最终数据防篡改方案存储数据;
其中,深度分析模块具体设置为:
确定所述初始数据防篡改方案的优化参数;
设置迭代初始参数及最大迭代参数;
从所述迭代初始参数开始迭代循环,基于深度无监督学习针对所述优化参数对所述初始数据防篡改方案进行深度分析,得到多个中间数据防篡改方案;
判断各中间数据防篡改方案是否全部满足深度分析评价条件;
若全部满足,则基于深度极限相似度最优化函数选取所有中间数据防篡改方案中最优的方案作为最终数据防篡改方案;
若未全部满足,则继续判断当前迭代次数是否为最大迭代参数;
若是最大迭代参数,则基于深度极限相似度最优化函数选取所有中间数据防篡改方案中最优的方案作为最终数据防篡改方案;以及,
若不是最大迭代参数,则设置迭代次数加1并基于深度无监督学习针对所述优化参数对不满足深度分析评价的各中间数据防篡改方案进行深度分析,直到所有中间数据防篡改方案均满足深度分析评价条件或当前迭代次数已达到最大迭代参数。
8.一种数据防篡改服务器,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,当所述处理器运行所述存储器存储的计算机程序时,所述处理器执行根据权利要求1至6中任一项中所述的终端数据防篡改方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,所述处理器执行根据权利要求1至6中任一项所述的终端数据防篡改方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911342735.1A CN111163461B (zh) | 2019-12-23 | 2019-12-23 | 终端数据防篡改方法及系统、防篡改服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911342735.1A CN111163461B (zh) | 2019-12-23 | 2019-12-23 | 终端数据防篡改方法及系统、防篡改服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111163461A CN111163461A (zh) | 2020-05-15 |
CN111163461B true CN111163461B (zh) | 2022-08-26 |
Family
ID=70558206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911342735.1A Active CN111163461B (zh) | 2019-12-23 | 2019-12-23 | 终端数据防篡改方法及系统、防篡改服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111163461B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112437086B (zh) * | 2020-11-23 | 2022-07-29 | 中国联合网络通信集团有限公司 | 一种获取监控资料的方法、装置及系统 |
CN112364365B (zh) * | 2020-11-23 | 2023-05-23 | 中国联合网络通信集团有限公司 | 工业数据加密方法、边缘服务器及计算机可读存储介质 |
CN112492015B (zh) * | 2020-11-23 | 2021-12-07 | 中国联合网络通信集团有限公司 | 基于区块链的分布式存储防篡改方法及系统 |
CN112528276B (zh) * | 2020-11-23 | 2023-06-09 | 中国联合网络通信集团有限公司 | 基于区块链的分布式存储防篡改方法及系统 |
CN112241547B (zh) * | 2020-11-23 | 2023-06-06 | 中国联合网络通信集团有限公司 | 车辆数据加密分析方法、边缘服务器及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102902928A (zh) * | 2012-09-21 | 2013-01-30 | 杭州迪普科技有限公司 | 一种网页防篡改方法及装置 |
CN106682529A (zh) * | 2017-01-04 | 2017-05-17 | 北京国舜科技股份有限公司 | 一种防篡改方法和防篡改终端 |
CN109344661A (zh) * | 2018-09-06 | 2019-02-15 | 南京聚铭网络科技有限公司 | 一种基于机器学习的微代理的网页防篡改方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100107245A1 (en) * | 2008-10-29 | 2010-04-29 | Microsoft Corporation | Tamper-tolerant programs |
EP3320447A4 (en) * | 2015-07-07 | 2019-05-22 | Private Machines Inc. | REMOVABLE, SHARABLE, SECURE REMOTE STORAGE SYSTEM AND METHOD THEREOF |
-
2019
- 2019-12-23 CN CN201911342735.1A patent/CN111163461B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102902928A (zh) * | 2012-09-21 | 2013-01-30 | 杭州迪普科技有限公司 | 一种网页防篡改方法及装置 |
CN106682529A (zh) * | 2017-01-04 | 2017-05-17 | 北京国舜科技股份有限公司 | 一种防篡改方法和防篡改终端 |
CN109344661A (zh) * | 2018-09-06 | 2019-02-15 | 南京聚铭网络科技有限公司 | 一种基于机器学习的微代理的网页防篡改方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111163461A (zh) | 2020-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111163461B (zh) | 终端数据防篡改方法及系统、防篡改服务器和存储介质 | |
CN111131199B (zh) | 业务攻击流量清洗控制方法、装置、服务器及存储介质 | |
CN110519728B (zh) | 一种车载通信资源分配方法及装置 | |
CN112364365B (zh) | 工业数据加密方法、边缘服务器及计算机可读存储介质 | |
CN116614565A (zh) | 用于场景执法的多协议融合通信方法、平台、系统及介质 | |
Iftikhar et al. | Privacy preservation in the internet of vehicles using local differential privacy and IOTA ledger | |
US12058007B2 (en) | Methods for data model sharing for a radio access network and related infrastructure | |
Kchaou et al. | Smart contract-based access control for the vehicular networks | |
CN112968921B (zh) | 一种数据更新方法、装置和计算机可读存储介质 | |
CN114726876A (zh) | 一种数据检测方法、装置、设备和存储介质 | |
CN112241547B (zh) | 车辆数据加密分析方法、边缘服务器及存储介质 | |
CN108848156B (zh) | 接入网关处理方法、装置及存储介质 | |
ADC et al. | An efficient self‐healing network through quadratic probing optimization mechanism | |
WO2022002347A1 (en) | Training in communication systems | |
CN112929361A (zh) | 设备认证方法、接入节点及计算机可读存储介质 | |
US11558205B2 (en) | Scalable certificate revocation truth distribution and verification using a bloom filter set and a false positive set for PKI-based IoT scenarios | |
CN104580512A (zh) | 数据处理方法和装置,及分布式文件系统 | |
CN114679471B (zh) | 一种基于云端业务处理的数据匹配方法 | |
CN112511521B (zh) | 基于ddpg算法的ip地址黑灰名单分析方法及服务器 | |
CN116669037B (zh) | 一种智能网联汽车安全评估方法、装置及存储介质 | |
CN115361682B (zh) | 一种水下无线传感器网络密钥预分配方法 | |
CN113886488A (zh) | 数据上链与验证系统、方法、电子设备及存储介质 | |
Wang et al. | Cache‐aided UAV‐assisted relaying networks: Performance analysis and system optimization | |
Wang et al. | Failure-Resilient Distributed Inference with Model Compression over Heterogeneous Edge Devices | |
CN115841131A (zh) | 一种模型分发方法、装置、及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |