CN112069539A - 基于云计算和区块链服务的信息防护方法及人工智能平台 - Google Patents
基于云计算和区块链服务的信息防护方法及人工智能平台 Download PDFInfo
- Publication number
- CN112069539A CN112069539A CN202010924746.7A CN202010924746A CN112069539A CN 112069539 A CN112069539 A CN 112069539A CN 202010924746 A CN202010924746 A CN 202010924746A CN 112069539 A CN112069539 A CN 112069539A
- Authority
- CN
- China
- Prior art keywords
- target
- restricted
- constraint
- information
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 95
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 94
- 238000004458 analytical method Methods 0.000 claims abstract description 133
- 239000013598 vector Substances 0.000 claims abstract description 64
- 239000011159 matrix material Substances 0.000 claims description 65
- 238000005192 partition Methods 0.000 claims description 46
- 230000008569 process Effects 0.000 claims description 42
- 238000013475 authorization Methods 0.000 claims description 38
- 238000012795 verification Methods 0.000 claims description 34
- 238000003860 storage Methods 0.000 claims description 19
- 238000005728 strengthening Methods 0.000 claims description 14
- 230000004069 differentiation Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 5
- 230000011218 segmentation Effects 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 6
- 238000012549 training Methods 0.000 description 24
- 238000012545 processing Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 5
- 239000006185 dispersion Substances 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000010977 jade Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供一种基于云计算和区块链服务的信息防护方法及人工智能平台,通过对限制区分配置结果信息中的限制锁对象进行限制密文生成部的迭代标定,实现限制密文生成部的密钥流生成器的不断更新,并且将限制特征向量和相应的限制权限标签权重向量进行融合对预设加密网络模型进行配置,使得配置后的预设加密网络模型在对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密时,加密可靠性更高,从而强化限制区分配置效果。
Description
技术领域
本发明涉及云计算和区块链服务技术领域,具体而言,涉及一种基于云计算和区块链服务的信息防护方法及人工智能平台。
背景技术
目前为用户提供区块链服务的区块链服务终端,其访问区域大部分都是基于一个规则引擎,但是很少有双向规则引擎。对于此,通常无法实现区分凭证验证,例如无法实现一个区块链服务终端同时连接两个控制中心时,这两个控制中心在同时访问一个区块链服务终端时进行区分权限控制,从而造成信息调用权限的局限性较大。
基于此,可以通过进行限制区分配置来改善上述问题,然而限制区分配置信息通常是离线配置到人工智能平台中的,因此还需要对其访问端口进行遍历加密,从而强化限制区分配置效果。
发明内容
为了至少克服现有技术中的上述不足,本发明的目的在于提供一种基于云计算和区块链服务的信息防护方法及人工智能平台,能够通过对限制区分配置结果信息中的限制锁对象进行限制密文生成部的迭代标定,实现限制密文生成部的密钥流生成器的不断更新,并且将限制特征向量和相应的限制权限标签权重向量进行融合对预设加密网络模型进行配置,使得配置后的预设加密网络模型在对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密时,加密可靠性更高,从而强化限制区分配置效果。
第一方面,本发明提供一种基于云计算和区块链服务的信息防护方法,应用于人工智能平台,所述人工智能平台与多个区块链服务终端通信连接,所述方法包括:
获取限制区分配置结果信息,并对所述限制区分配置结果信息进行限制条件解析和限制密文生成部解析,得到相应的目标限制条件解析集合,其中,所述限制区分配置结果信息为对所述区块链服务终端配置主用触发节点和访客触发节点后基于限制区块链调用范围和非限制区块链调用范围进行限制区分配置后得到的配置结果信息;
对所述目标限制条件解析集合进行信息识别,得到限制条件关联节点集合以及相应的限制授权配置信息,将限制授权配置信息满足预设加密强化条件的限制条件关联节点集合确定为目标限制强化加密对象;
根据所述目标限制强化加密对象对所述目标限制条件解析集合进行遍历,循环更新限制密文生成部的密钥流生成器,为符合目标限制强化加密对象的目标限制条件解析集合添加密钥流生成点,并提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和相应的限制权限标签权重向量;
根据所述限制特征向量、限制权限标签权重向量以及密钥流生成点对预设加密网络模型进行配置,得到配置后的预设加密网络模型,基于配置后的预设加密网络模型对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密。
在第一方面的一种可能的实现方式中,所述对所述目标限制条件解析集合进行信息识别,得到限制条件关联节点集合以及相应的限制授权配置信息,将限制授权配置信息满足预设加密强化条件的限制条件关联节点集合确定为目标限制强化加密对象的步骤,包括:
对所述目标限制条件解析集合进行信息识别,得到相应的限制条件关联节点集合;
获取每一限制条件关联节点集合中包含的限制密文生成部的第一目标秘密分散矩阵以及限制密文生成部的全局秘密分散矩阵;
根据所述第一目标秘密分散矩阵与所述全局秘密分散矩阵的矩阵包含关系确定相应的第一限制授权配置信息;
将所述第一限制授权配置信息匹配预设授权配置项目的限制条件关联节点集合确定为目标限制强化加密对象。
在第一方面的一种可能的实现方式中,所述对所述限制区分配置结果信息进行限制条件解析和限制密文生成部解析,得到相应的目标限制条件解析集合的步骤,包括:
对所述限制区分配置结果信息进行切分和限制条件解析操作,得到相应的限制条件解析集合;
获取限制密文生成部的密钥流生成器,并确定所述限制条件解析集合中的密钥流生成器;
为所述限制条件解析集合中的密钥流生成器标定相应的限制密文生成部,得到相应的目标限制条件解析集合。
在第一方面的一种可能的实现方式中,所述根据所述目标限制强化加密对象对所述目标限制条件解析集合进行遍历,循环更新限制密文生成部的密钥流生成器的步骤,包括:
确定所述目标限制条件解析集合中与所述目标限制强化加密对象的限制条件关联节点集合匹配的限制锁对象序列;
获取每一限制锁对象序列中包含的限制密文生成部的第二目标秘密分散矩阵以及限制密文生成部的全局秘密分散矩阵,并根据所述第二目标秘密分散矩阵与所述全局秘密分散矩阵的矩阵包含关系确定相应的第二限制授权配置信息;
将所述第二限制授权配置信息大于第二预设限制授权配置信息阈值的限制锁对象序列确定为目标限制锁对象序列,并按照所述目标限制强化加密对象对所述目标限制锁对象序列中的限制锁对象进行限制密文生成部标定,更新限制密文生成部的密钥流生成器;
重新执行获取每一限制锁对象序列中包含的限制密文生成部的第二目标秘密分散矩阵以及限制密文生成部的全局秘密分散矩阵的步骤,迭代对所述目标限制锁对象序列中的限制锁对象进行限制密文生成部标定,更新限制密文生成部的密钥流生成器,直至迭代次数满足预设迭代阈值。
在第一方面的一种可能的实现方式中,所述按照所述目标限制强化加密对象对所述目标限制锁对象序列中的限制锁对象进行限制密文生成部标定,更新限制密文生成部的密钥流生成器的步骤,包括:
获取所述目标限制强化加密对象中对每一策略单元进行限制密文生成部标定的标定规则;
根据所述标定规则对所述目标限制锁对象序列中的限制锁对象按照策略单元进行限制密文生成部标定,更新限制密文生成部的密钥流生成器。
在第一方面的一种可能的实现方式中,所述提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和相应的限制权限标签权重向量的步骤,包括:
确定所述添加密钥流生成点的目标限制条件解析集合的限制特征向量;
计算添加密钥流生成点的目标限制条件解析集合的限制权限标签权重向量。
在第一方面的一种可能的实现方式中,所述确定所述添加密钥流生成点的目标限制条件解析集合的限制特征向量的步骤,包括:
获取所述添加密钥流生成点的目标限制条件解析集合中第一限制脚本指令块的虚拟防火墙;
通过预设人工智能模型对所述添加密钥流生成点的目标限制条件解析集合进行限制表项,得到所述添加密钥流生成点的目标限制条件解析集合的限制表项结果,所述限制表项结果用于表示所述目标限制条件解析集合中标记的限制表项;
其中,所述第一限制脚本指令块需要识别的请求片段中至少存在与第二限制脚本指令块需要识别的第一参考请求片段不同的请求片段;所述预设人工智能模型是在用于执行所述第二限制脚本指令块的参考人工智能模型的基础上,对所述参考人工智能模型能够识别的第一环境请求片段进行区分学习得到;
根据所述预设人工智能模型能够识别的请求片段与所述第一限制脚本指令块需要识别的请求片段之间的关联关系,将所述预设人工智能模型识别出的请求片段进行串码解析,得到所述第一限制脚本指令块的目标限制串码信息;
从所述第一限制脚本指令块的目标限制串码信息提取获得对应的限制特征向量;
其中,所述参考人工智能模型能够识别的请求片段包括第一环境请求片段以及至少一种所述第一参考请求片段,所述预设人工智能模型能够识别的请求片段包括第二环境请求片段、至少一种所述第一参考请求片段、以及至少一种第二参考请求片段,所述第一限制脚本指令块需要识别的请求片段包括第三环境请求片段、以及至少一种第三参考请求片段;
所述根据所述预设人工智能模型能够识别的请求片段与所述第一限制脚本指令块需要识别的请求片段之间的关联关系,将所述预设人工智能模型识别出的请求片段进行串码解析,得到所述第一限制脚本指令块的目标限制串码信息,包括:
当所述预设人工智能模型识别出的请求片段满足以下条件至少之一时,生成所述添加密钥流生成点的目标限制条件解析集合属于所述第三参考请求片段的目标限制串码信息:
所述预设人工智能模型识别出的请求片段为任一种所述第二参考请求片段、且与所述第三参考请求片段具有关联关系,或者,所述预设人工智能模型识别出的请求片段为任一种所述第一参考请求片段、且与所述第三参考请求片段具有关联关系;
当所述预设人工智能模型识别出的请求片段满足以下条件至少之一时,生成所述添加密钥流生成点的目标限制条件解析集合属于所述第三环境请求片段的目标限制串码信息:
所述预设人工智能模型识别出的请求片段为任一种所述第二参考请求片段、且与所述第三参考请求片段不具有关联关系,或者,所述预设人工智能模型识别出的请求片段为任一种所述第一参考请求片段、且与所述第三参考请求片段不具有关联关系,或者,所述预设人工智能模型识别出的请求片段是所述第二环境请求片段。
在第一方面的一种可能的实现方式中,所述计算添加密钥流生成点的目标限制条件解析集合的限制权限标签权重向量的步骤,包括:
获取添加密钥流生成点的目标限制条件解析集合中目标限制锁对象的加密有限域,并获取所述限制区分配置结果信息中出现的总密钥流生成点数量;
根据目标限制锁对象的加密有限域与总密钥流生成点数量的矩阵包含关系确定相应的限制域字段信息;
获取限制区分配置结果信息中的全局限制码数量,并获取包含目标限制锁对象的目标限制码数量;
计算所述全局限制码数量与目标限制码数量的目标矩阵包含关系,并计算所述目标矩阵包含关系的矩阵计算值,得到相应的矩阵计算值结果;
将所述限制域字段信息乘以矩阵计算值结果得到所述目标限制锁对象的重要程度,将同一目标限制条件解析集合中的限制锁对象相应的重要程度组合,生成限制权限标签权重向量。
在第一方面的一种可能的实现方式中,所述获取限制区分配置结果信息通过以下步骤获得:
对所述区块链服务终端配置主用触发节点和访客触发节点,以通过所述主用触发节点与第一目标控制中心进行区块链服务绑定,并通过所述访客触发节点与第二目标控制中心进行区块链服务绑定;
配置所述第一目标控制中心与所述主用触发节点之间的主用区块链调用进程,并配置所述第二目标控制中心与访客触发节点之间的访客区块链调用进程;
将所述主用区块链调用进程的区块链调用范围配置为限制区块链调用范围,并将所述访客区块链调用进程的区块链调用范围配置为非限制区块链调用范围;
根据预先配置的限制配置脚本对所述限制区块链调用范围和所述非限制区块链调用范围进行限制区分配置,以使得仅所述第一目标控制中心可调用所述限制区块链调用范围中的区块链信息对象,而所述第二目标控制中心不可调用所述限制区块链调用范围中的区块链信息对象。
在第一方面的一种可能的实现方式中,所述根据预先配置的限制配置脚本对所述限制区块链调用范围和所述非限制区块链调用范围进行限制区分配置的步骤,包括:
通过预先配置的限制配置脚本对所述限制区块链调用范围和所述非限制区块链调用范围进行对应的限制区分配置操作,从配置的限制规则数据中获取字典服务数字签名节点集合,所述字典服务数字签名节点集合包括第一字典服务数字签名节点和第二字典服务数字签名节点,所述第一字典服务数字签名节点和第二字典服务数字签名节点分别为所述限制区块链调用范围和所述非限制区块链调用范围对应的字典服务数字签名节点;
依次对所述字典服务数字签名节点集合中的各字典服务数字签名节点进行特征解析,得到对应的字典访问令牌特征,并基于所述第一字典服务数字签名节点对应的字典访问令牌特征,确定所述第一字典服务数字签名节点中的字典字符串集合,根据与所述字典字符串集合对应的目标字典字符串集合,从所述第一字典服务数字签名节点对应的字典访问令牌特征中提取出目标令牌特征签名特征,并从所述第二字典服务数字签名节点对应的字典访问令牌特征中提取出第一参考令牌特征签名特征,所述第一参考令牌特征签名特征对应的验证运行控件覆盖于所述目标令牌特征签名特征对应的验证运行控件;
从所述第一参考令牌特征签名特征中查找与所述目标令牌特征签名特征匹配的令牌特征签名特征对象,并根据查找到的所述令牌特征签名特征对象确定所述第二字典服务数字签名节点中与所述字典字符串集合对应的关键验证运行控件;
根据所述第一字典服务数字签名节点中的字典字符串集合和所述第二字典服务数字签名节点中与所述字典字符串集合对应的关键验证运行控件,对所述限制区块链调用范围和所述非限制区块链调用范围进行限制区分配置。
第二方面,本发明实施例还提供一种基于云计算和区块链服务的信息防护装置,应用于人工智能平台,所述人工智能平台与多个区块链服务终端通信连接,所述装置包括:
获取模块,用于获取限制区分配置结果信息,并对所述限制区分配置结果信息进行限制条件解析和限制密文生成部解析,得到相应的目标限制条件解析集合,其中,所述限制区分配置结果信息为对所述区块链服务终端配置主用触发节点和访客触发节点后基于限制区块链调用范围和非限制区块链调用范围进行限制区分配置后得到的配置结果信息;
信息识别模块,用于对所述目标限制条件解析集合进行信息识别,得到限制条件关联节点集合以及相应的限制授权配置信息,将限制授权配置信息满足预设加密强化条件的限制条件关联节点集合确定为目标限制强化加密对象;
遍历更新模块,用于根据所述目标限制强化加密对象对所述目标限制条件解析集合进行遍历,循环更新限制密文生成部的密钥流生成器,为符合目标限制强化加密对象的目标限制条件解析集合添加密钥流生成点,并提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和相应的限制权限标签权重向量;
遍历加密模块,用于根据所述限制特征向量、限制权限标签权重向量以及密钥流生成点对预设加密网络模型进行配置,得到配置后的预设加密网络模型,基于配置后的预设加密网络模型对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密。
第三方面,本发明实施例还提供一种基于云计算和区块链服务的信息防护方法系统,所述基于云计算和区块链服务的信息防护方法系统包括人工智能平台以及与所述人工智能平台通信连接的多个区块链服务终端;
所述人工智能平台用于获取限制区分配置结果信息,并对所述限制区分配置结果信息进行限制条件解析和限制密文生成部解析,得到相应的目标限制条件解析集合,其中,所述限制区分配置结果信息为对所述区块链服务终端配置主用触发节点和访客触发节点后基于限制区块链调用范围和非限制区块链调用范围进行限制区分配置后得到的配置结果信息;
所述人工智能平台用于对所述目标限制条件解析集合进行信息识别,得到限制条件关联节点集合以及相应的限制授权配置信息,将限制授权配置信息满足预设加密强化条件的限制条件关联节点集合确定为目标限制强化加密对象;
所述人工智能平台用于根据所述目标限制强化加密对象对所述目标限制条件解析集合进行遍历,循环更新限制密文生成部的密钥流生成器,为符合目标限制强化加密对象的目标限制条件解析集合添加密钥流生成点,并提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和相应的限制权限标签权重向量;
所述人工智能平台用于根据所述限制特征向量、限制权限标签权重向量以及密钥流生成点对预设加密网络模型进行配置,得到配置后的预设加密网络模型,基于配置后的预设加密网络模型对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密。
第四方面,本发明实施例还提供一种人工智能平台,所述人工智能平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个区块链服务终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的实现方式中的基于云计算和区块链服务的信息防护方法。
第五方面,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的实现方式中的基于云计算和区块链服务的信息防护方法。
基于上述任意一个方面,本发明通过采集限制区分配置结果信息进行限制条件解析和限制密文生成部解析,得到相应的目标限制条件解析集合;对目标限制条件解析集合进行计算,得到限制条件关联节点集合以及限制授权配置信息,将限制授权配置信息满足预设加密强化条件的限制条件关联节点集合确定为目标限制强化加密对象;根据目标限制强化加密对象对目标限制条件解析集合循环更新限制密文生成部的密钥流生成器;为符合目标限制强化加密对象的目标限制条件解析集合添加密钥流生成点,并提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和限制权限标签权重向量;根据限制特征向量、限制权限标签权重向量以及密钥流生成点对预设加密网络模型进行配置,得到配置后的预设加密网络模型对目标限制条件解析集合进行遍历加密。以此,通过对限制区分配置结果信息中的限制锁对象进行限制密文生成部的迭代标定,实现限制密文生成部的密钥流生成器的不断更新,并且将限制特征向量和相应的限制权限标签权重向量进行融合对预设加密网络模型进行配置,使得配置后的预设加密网络模型在对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密时,加密可靠性更高,从而强化限制区分配置效果。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本发明实施例提供的基于云计算和区块链服务的信息防护方法系统的应用场景示意图;
图2为本发明实施例提供的基于云计算和区块链服务的信息防护方法的流程示意图;
图3为本发明实施例提供的基于云计算和区块链服务的信息防护方法装置的功能模块示意图;
图4为本发明实施例提供的用于实现上述的基于云计算和区块链服务的信息防护方法的人工智能平台的结构示意框图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本说明书中所使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是本发明一种实施例提供的基于云计算和区块链服务的信息防护方法系统10的交互示意图。基于云计算和区块链服务的信息防护方法系统10可以包括人工智能平台100以及与所述人工智能平台100通信连接的区块链服务终端200。图1所示的基于云计算和区块链服务的信息防护方法系统10仅为一种可行的示例,在其它可行的实施例中,该基于云计算和区块链服务的信息防护方法系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
本实施例中,基于云计算和区块链服务的信息防护方法系统10中的物联网云人工智能平台100和区块链服务终端200可以通过配合执行以下方法实施例所描述的基于云计算和区块链服务的信息防护方法,具体人工智能平台100和区块链服务终端200的执行步骤部分可以参照以下方法实施例的详细描述。
基于本申请提供的技术方案的发明构思出发,本申请提供的人工智能平台100可以应用在例如智慧医疗、智慧城市管理、智慧工业互联网、通用业务监控管理等可以应用大数据技术或者是云计算技术等的场景中,再比如,还可以应用在包括但不限于新能源汽车系统管理、智能云办公、云平台数据处理、云游戏数据处理、云直播处理、云汽车管理平台、区块链金融数据服务平台等,但不限于此。
为了解决前述背景技术中的技术问题,图2为本发明实施例提供的基于云计算和区块链服务的信息防护方法的流程示意图,本实施例提供的基于云计算和区块链服务的信息防护方法可以由图1中所示的人工智能平台100执行,下面对该基于云计算和区块链服务的信息防护方法进行详细介绍。
步骤S110,获取限制区分配置结果信息,并对限制区分配置结果信息进行限制条件解析和限制密文生成部解析,得到相应的目标限制条件解析集合。
步骤S120,对目标限制条件解析集合进行信息识别,得到限制条件关联节点集合以及相应的限制授权配置信息,将限制授权配置信息满足预设加密强化条件的限制条件关联节点集合确定为目标限制强化加密对象。
步骤S130,根据目标限制强化加密对象对目标限制条件解析集合进行遍历,循环更新限制密文生成部的密钥流生成器,为符合目标限制强化加密对象的目标限制条件解析集合添加密钥流生成点,并提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和相应的限制权限标签权重向量。
步骤S140,根据限制特征向量、限制权限标签权重向量以及密钥流生成点对预设加密网络模型进行配置,得到配置后的预设加密网络模型,基于配置后的预设加密网络模型对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密。
本实施例中,限制区分配置结果信息可以为对所述区块链服务终端200配置主用触发节点和访客触发节点后基于限制区块链调用范围和非限制区块链调用范围进行限制区分配置后得到的配置结果信息,详细会在后文进行阐述。
本实施例中,限制锁对象可以是指具体的限制调用过程中产生的用于限制每个访问协议类型的限制锁配置组件,限制密文生成部可以是指具体的限制调用过程中用于进行限制密文生成的结构化配置信息,例如可以是指以预设标定的随机密文生成策略集成的结构化配置信息。
本实施例中,限制条件关联节点集合中的每个限制条件关联节点可以用于表示在遍历加密过程中后续具体参照的限制条件的指向对象集合,相应的限制授权配置信息可以是指该限制条件关联节点作为后续推送的指向对象时,在此之前的预先配置的限制授权元素,例如网络协议、网络地址等。
本实施例中,密钥流生成器可以是指在后续的遍历加密过程中的密钥生成信息所对应的用于产生随机密钥流的生成器,每个密钥流可以对应一个密钥流生成点,限制特征向量可以用于表示在后续的限制访问过程中的访问源对象的特征,相应的限制权限标签权重向量可以用于表示该访问源对象的特征所对应的影响因子。
本实施例中,在步骤S140中,譬如,可以根据限制特征向量、限制权限标签权重向量对预设加密网络模型进行配置,得到配置后的预设加密网络模型。例如,可以将限制特征向量、限制权限标签权重向量以及密钥流生成点输入到预设加密网络模型中进行训练获得对应的信息密钥流生成点集合,并与前述的密钥流生成点进行比较,然后根据比较差异继续更新预设加密网络模型的模型参数,直到达到训练终止条件时,可以基于配置后的预设加密网络模型对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密。例如,可以基于配置后的预设加密网络模型对目标限制条件解析集合获得对应的目标密钥流生成点,然后基于目标密钥流生成点相关的推送源内容进行遍历加密。
基于上述步骤,本实施例通过对限制区分配置结果信息中的限制锁对象进行限制密文生成部的迭代标定,实现限制密文生成部的密钥流生成器的不断更新,并且将限制特征向量和相应的限制权限标签权重向量进行融合对预设加密网络模型进行配置,使得配置后的预设加密网络模型在对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密时,加密可靠性更高,从而强化限制区分配置效果。
在一种可能的实现方式中,针对步骤S120,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S121,对目标限制条件解析集合进行信息识别,得到相应的限制条件关联节点集合。
子步骤S122,获取每一限制条件关联节点集合中包含的限制密文生成部的第一目标秘密分散矩阵以及限制密文生成部的全局秘密分散矩阵。
子步骤S123,根据第一目标秘密分散矩阵与全局秘密分散矩阵的矩阵包含关系确定相应的第一限制授权配置信息。
子步骤S124,将第一限制授权配置信息匹配预设授权配置项目的限制条件关联节点集合确定为目标限制强化加密对象。
在一种可能的实现方式中,针对步骤S110,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S111,对限制区分配置结果信息进行切分和限制条件解析操作,得到相应的限制条件解析集合。
子步骤S112,获取限制密文生成部的密钥流生成器,并确定限制条件解析集合中的密钥流生成器。
子步骤S113,为限制条件解析集合中的密钥流生成器标定相应的限制密文生成部,得到相应的目标限制条件解析集合。
在一种可能的实现方式中,针对步骤S130,在根据目标限制强化加密对象对目标限制条件解析集合进行遍历,循环更新限制密文生成部的密钥流生成器的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S131,确定目标限制条件解析集合中与目标限制强化加密对象的限制条件关联节点集合匹配的限制锁对象序列。
子步骤S132,获取每一限制锁对象序列中包含的限制密文生成部的第二目标秘密分散矩阵以及限制密文生成部的全局秘密分散矩阵,并根据第二目标秘密分散矩阵与全局秘密分散矩阵的矩阵包含关系确定相应的第二限制授权配置信息。
子步骤S133,将第二限制授权配置信息大于第二预设限制授权配置信息阈值的限制锁对象序列确定为目标限制锁对象序列,并按照目标限制强化加密对象对目标限制锁对象序列中的限制锁对象进行限制密文生成部标定,更新限制密文生成部的密钥流生成器。
例如,可以获取目标限制强化加密对象中对每一策略单元进行限制密文生成部标定的标定规则。然后,根据标定规则对目标限制锁对象序列中的限制锁对象按照策略单元进行限制密文生成部标定,更新限制密文生成部的密钥流生成器。
子步骤S134,重新执行获取每一限制锁对象序列中包含的限制密文生成部的第二目标秘密分散矩阵以及限制密文生成部的全局秘密分散矩阵的步骤,迭代对目标限制锁对象序列中的限制锁对象进行限制密文生成部标定,更新限制密文生成部的密钥流生成器,直至迭代次数满足预设迭代阈值。
在一种可能的实现方式中,针对步骤S130,在提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和相应的限制权限标签权重向量的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S135,确定添加密钥流生成点的目标限制条件解析集合的限制特征向量。
例如,子步骤S135可以通过以下示例性的实施方式来实现。
(1)获取添加密钥流生成点的目标限制条件解析集合中第一限制脚本指令块的虚拟防火墙。
(2)通过预设人工智能模型对添加密钥流生成点的目标限制条件解析集合进行限制表项,得到添加密钥流生成点的目标限制条件解析集合的限制表项结果,限制表项结果用于表示目标限制条件解析集合中标记的限制表项。
其中,值得说明的是,第一限制脚本指令块需要识别的请求片段中至少存在与第二限制脚本指令块需要识别的第一参考请求片段不同的请求片段。预设人工智能模型是在用于执行第二限制脚本指令块的参考人工智能模型的基础上,对参考人工智能模型能够识别的第一环境请求片段进行区分学习得到。
(3)根据预设人工智能模型能够识别的请求片段与第一限制脚本指令块需要识别的请求片段之间的关联关系,将预设人工智能模型识别出的请求片段进行串码解析,得到第一限制脚本指令块的目标限制串码信息。
(4)从第一限制脚本指令块的目标限制串码信息提取获得对应的限制特征向量。
其中,参考人工智能模型能够识别的请求片段包括第一环境请求片段以及至少一种第一参考请求片段,预设人工智能模型能够识别的请求片段包括第二环境请求片段、至少一种第一参考请求片段、以及至少一种第二参考请求片段,第一限制脚本指令块需要识别的请求片段包括第三环境请求片段、以及至少一种第三参考请求片段。
示例性地,在(3)中,当预设人工智能模型识别出的请求片段满足以下条件至少之一时,生成添加密钥流生成点的目标限制条件解析集合属于第三参考请求片段的目标限制串码信息:
预设人工智能模型识别出的请求片段为任一种第二参考请求片段、且与第三参考请求片段具有关联关系,或者,预设人工智能模型识别出的请求片段为任一种第一参考请求片段、且与第三参考请求片段具有关联关系。
进一步地,当预设人工智能模型识别出的请求片段满足以下条件至少之一时,生成添加密钥流生成点的目标限制条件解析集合属于第三环境请求片段的目标限制串码信息:
预设人工智能模型识别出的请求片段为任一种第二参考请求片段、且与第三参考请求片段不具有关联关系,或者,预设人工智能模型识别出的请求片段为任一种第一参考请求片段、且与第三参考请求片段不具有关联关系,或者,预设人工智能模型识别出的请求片段是第二环境请求片段。
譬如,在一些可能的实现方式中,在通过预设人工智能模型对添加密钥流生成点的目标限制条件解析集合进行限制表项之前,还可以执行该预设人工智能模型的训练过程,例如可以如下。
(1)在参考人工智能模型中的分类单元中增加限制解析元素,其中,限制解析元素用于识别第一限制脚本指令块需要识别、且参考人工智能模型无法识别的第二参考请求片段,得到初始化的预设人工智能模型。
(2)获取用于训练参考人工智能模型的第一参考训练对象序列以及用于训练预设人工智能模型的第二参考训练对象序列。
(3)通过第二参考训练对象序列,生成初始化的预设人工智能模型的分类单元中用于识别第二参考请求片段的限制解析元素的初始参数。
(4)针对第一参考训练对象序列中第一环境请求片段的每个参考训练对象,将第一环境请求片段的参考训练对象在预设人工智能模型中进行第一方向训练,得到第一环境请求片段的参考训练对象属于每个第二参考请求片段的置信度。
(5)针对第一环境请求片段的每个参考训练对象,确定该参考训练对象属于每个第二参考请求片段的置信度中的最大置信度。
(6)当最大置信度大于模糊字段置信度阈值时,将第一环境请求片段的参考训练对象确定为对应最大置信度的第二参考请求片段的模糊字段。
(7)针对每个模糊字段,将模糊字段中属于第二参考请求片段的参考训练对象标注为第二参考请求片段的参考训练对象。
(8)将模糊字段中不属于第二参考请求片段的参考训练对象标注为第二环境请求片段的参考训练对象,得到标注处理结果,并将标注处理结果应用于第二参考训练对象序列,得到更新后的第二参考训练对象序列。
(9)基于更新后的第二参考训练对象序列,对预设人工智能模型进行迭代训练,以在初始化的预设人工智能模型的基础上得到训练后的预设人工智能模型。
子步骤S136,计算添加密钥流生成点的目标限制条件解析集合的限制权限标签权重向量。
例如,可以获取添加密钥流生成点的目标限制条件解析集合中目标限制锁对象的加密有限域,并获取限制区分配置结果信息中出现的总密钥流生成点数量。然后,根据目标限制锁对象的加密有限域与总密钥流生成点数量的矩阵包含关系确定相应的限制域字段信息。在此基础上,获取限制区分配置结果信息中的全局限制码数量,并获取包含目标限制锁对象的目标限制码数量,计算全局限制码数量与目标限制码数量的目标矩阵包含关系,并计算目标矩阵包含关系的矩阵计算值,得到相应的矩阵计算值结果。而后,将限制域字段信息乘以矩阵计算值结果得到目标限制锁对象的重要程度,将同一目标限制条件解析集合中的限制锁对象相应的重要程度组合,生成限制权限标签权重向量。
进一步地,在一些可能的实现方式中,对于步骤S110而言,获取限制区分配置结果信息可以通过以下示例性的步骤获得,详细描述如下。
步骤S111,针对每个区块链服务终端,对所述区块链服务终端分别配置主用触发节点和访客触发节点,以通过主用触发节点与第一目标控制中心进行区块链服务绑定,并通过访客触发节点与第二目标控制中心进行区块链服务绑定。
步骤S112,配置第一目标控制中心与主用触发节点之间的主用区块链调用进程,并配置第二目标控制中心与访客触发节点之间的访客区块链调用进程。
本实施例中,可以配置第一目标控制中心与主用触发节点之间的第一调用安全认证信息,从而可以通过第一调用安全认证信息配置第一目标控制中心与主用触发节点之间的主用区块链调用进程。相对应的,可以配置第二目标控制中心与主用触发节点之间的第二调用安全认证信息,从而可以通过第二调用安全认证信息配置第二目标控制中心与访客触发节点之间的访客区块链调用进程。
步骤S113,将主用区块链调用进程的区块链调用范围配置为限制区块链调用范围,并将访客区块链调用进程的区块链调用范围配置为非限制区块链调用范围。
本实施例中,可以设置区块链信息对象的所在调用节点的分区,并将区块链信息对象的所在调用节点的分区作为主用区块链调用进程的区块链调用范围,也即限制区块链调用范围,然后将剩余的分区确定为访客区块链调用进程的区块链调用范围,也即非限制区块链调用范围。
步骤S114,根据预先配置的限制配置脚本对限制区块链调用范围和非限制区块链调用范围进行限制区分配置,以使得仅第一目标控制中心可调用限制区块链调用范围中的区块链信息对象,而第二目标控制中心不可调用限制区块链调用范围中的区块链信息对象。
基于上述设计,通过对区块链服务终端分别配置主用触发节点和访客触发节点,分别配置限制区块链调用范围和非限制区块链调用范围,然后对所述限制区块链调用范围和所述非限制区块链调用范围进行限制区分配置,可以实现对区块链服务终端的区块链服务对象进行区分控制绑定配置,在一个区块链服务终端同时连接两个控制中心时,这两个控制中心在同时访问一个区块链服务终端时可以进行区分权限控制,实现一个控制中心可以正常调用一个区块链服务终端的常见区块链信息对象时,另外一个控制中心在调用同一个区块链服务终端时可以单独调用限制的区块链信息对象,提高信息调用权限的全面性。
在一种可能的实施方式,步骤S114的一种示例性的实现方式,可以通过以下子步骤实现,详细描述如下。
子步骤S1141,通过预先配置的限制配置脚本对区块链服务终端200进行对应的限制区分配置操作,从配置的限制规则数据中获取字典服务数字签名节点列表。
子步骤S1142,依次对字典服务数字签名节点列表中的各字典服务数字签名节点进行特征解析,得到对应的字典访问令牌特征,并基于第一字典服务数字签名节点对应的字典访问令牌特征,确定第一字典服务数字签名节点中的字典字符串列表,根据与字典字符串列表对应的目标字典字符串列表,从第一字典服务数字签名节点对应的字典访问令牌特征中提取出目标令牌特征签名特征,并从第二字典服务数字签名节点对应的字典访问令牌特征中提取出第一参考令牌特征签名特征,第一参考令牌特征签名特征对应的验证运行控件覆盖于目标令牌特征签名特征对应的验证运行控件。
子步骤S1143,从第一参考令牌特征签名特征中查找与目标令牌特征签名特征匹配的令牌特征签名特征对象,并根据查找到的令牌特征签名特征对象确定第二字典服务数字签名节点中与字典字符串列表对应的关键验证运行控件。
例如,可以从查找到的所述令牌特征签名特征对象所映射的验证运行控件列表中获取所述第二字典服务数字签名节点中与所述字典字符串列表对应的关键验证运行控件。
子步骤S1144,根据第一字典服务数字签名节点中的字典字符串列表和第二字典服务数字签名节点中与字典字符串列表对应的关键验证运行控件生成区块链服务终端200的画像标签信息。
本实施例中,字典服务数字签名节点列表包括第一字典服务数字签名节点和第二字典服务数字签名节点,第一字典服务数字签名节点和第二字典服务数字签名节点分别为限制区块链调用范围和非限制区块链调用范围对应的字典服务数字签名节点。
本实施例中,基于第一字典服务数字签名节点对应的字典访问令牌特征,确定第一字典服务数字签名节点中的字典字符串列表,根据与字典字符串列表对应的目标字典字符串列表,从第一字典服务数字签名节点对应的字典访问令牌特征中提取出目标令牌特征签名特征,并从第二字典服务数字签名节点对应的字典访问令牌特征中提取出第一参考令牌特征签名特征,具体可以是:
将第一字典服务数字签名节点对应的字典访问令牌特征从第一字典服务数字签名节点中进行匹配,将各个匹配节点所在的单位区域的列表作为第一字典服务数字签名节点中的字典字符串列表。与字典字符串列表对应的目标字典字符串列表可以是指与字典字符串列表存在业务关联的目标字典字符串列表。在此基础上,可以从第一字典服务数字签名节点对应的字典访问令牌特征中提取出与上述目标字典字符串列表相对应的目标令牌特征签名特征,并从第二字典服务数字签名节点对应的字典访问令牌特征中提取出与上述目标字典字符串列表相对应的第一参考令牌特征签名特征。
本实施例中,从第一参考令牌特征签名特征中查找与目标令牌特征签名特征匹配的令牌特征签名特征对象,并根据查找到的令牌特征签名特征对象确定第二字典服务数字签名节点中与字典字符串列表对应的关键验证运行控件具体可以是:
从第一参考令牌特征签名特征中查找与目标令牌特征签名特征中的各个令牌特征签名特征数值匹配的令牌特征签名特征对象,然后从第二字典服务数字签名节点中获取匹配查找到的令牌特征签名特征对象的验证运行控件作为与字典字符串列表对应的关键验证运行控件。
基于上述设计,本实施例通过预先配置的限制配置脚本对限制区块链调用范围和非限制区块链调用范围进行对应的限制区分配置操作,从配置的限制规则数据中获取字典服务数字签名节点列表,然后从字典服务数字签名节点列表中提取出对应的字典访问令牌特征,该字典访问令牌特征可作为全局字典访问令牌特征,并在全局字典访问令牌特征的基础上分别提取第一字典服务数字签名节点中的字典字符串列表和第二字典服务数字签名节点中与字典字符串列表对应的关键验证运行控件,由此对限制区块链调用范围和非限制区块链调用范围进行限制区分配置,能够显著地提高限制区分配置准确性。
在一种可能的实现方式中,譬如,针对步骤S1144,在进行标签生成过程中,为了进一步考虑到不同验证运行控件之间的规则引擎栈映射形式,从而提高限制区分配置的准确性,具体可以通过子步骤示例性实现,详细描述如下。
子步骤S11441,获取由第一字典服务数字签名节点中的字典字符串列表和第二字典服务数字签名节点中与字典字符串列表对应的关键验证运行控件之间的共同验证运行控件所构成的目标验证运行控件。
子步骤S11442,根据目标验证运行控件中限制表单项目之间的规则引擎栈映射形式建立规则引擎标识位矩阵,并确定每个限制表单项目在规则引擎标识位矩阵中的规则引擎矩阵区域。
子步骤S11443,根据每个限制表单项目的规则引擎矩阵区域确定每个限制表单项目所在凭证限制表单引擎,将每个限制表单项目所在凭证限制表单引擎所组成的列表确定为参考凭证限制表单引擎,并对参考凭证限制表单引擎中任意两个限制表单项目的规则引擎矩阵区域进行比较,基于比较结果得到任意两个限制表单项目所在凭证限制表单引擎的相互凭证验证约束关系。
子步骤S11444,基于任意两个限制表单项目所在凭证限制表单引擎的相互凭证验证约束关系,将参考凭证限制表单引擎划分为至少一个凭证调用规则引擎列表,每个凭证调用规则引擎列表具有不同的调用限制表单。
子步骤S11445,当目标验证运行控件中存在全局限制表单项目时,确定全局限制表单项目在规则引擎标识位矩阵中的目标规则引擎矩阵区域,并将目标规则引擎矩阵区域与至少一个凭证调用规则引擎列表中的限制表单项目的规则引擎矩阵区域进行比较,基于比较结果确定全局限制表单项目所在凭证限制表单引擎对应的目标凭证调用规则引擎列表。
子步骤S11446,将全局限制表单项目所在凭证限制表单引擎对应的目标凭证调用规则引擎列表中所包括的凭证验证覆盖项目,对限制区块链调用范围进行凭证验证,以对限制区块链调用范围和非限制区块链调用范围进行限制区分配置。
在一种可能的实现方式中,譬如,在子步骤S11445之前,还可以判断参考凭证限制表单引擎中是否存在第一规则接口容器相同或第二规则接口容器相同的至少一个限制表单项目。若存在第一规则接口容器相同或第二规则接口容器相同的至少一个限制表单项目,则将第一规则接口容器相同或第二规则接口容器相同的至少一个限制表单项目作为参考限制表单项目。然后,对参考限制表单项目执行第一指令或第二指令,得到调整后的规则引擎矩阵区域。
其中,值得说明的是,第一指令为使参考限制表单项目的第一规则接口容器或第二规则接口容器增加与参考限制表单项目对应的容器单元,第二指令为使参考限制表单项目的第一规则接口容器或第二规则接口容器减去与参考限制表单项目对应的容器单元。
相应地,在子步骤S11445中,可以将目标规则引擎矩阵区域与调整后的规则引擎矩阵区域中相匹配的规则引擎矩阵区域所对应的凭证限制表单引擎列表确定为全局限制表单项目所在凭证限制表单引擎对应的目标凭证调用规则引擎列表。
在上述描述的基础上,在一种可能的实现方式中,譬如,针对子步骤S1141而言,为了提高限制区分配置过程中的配置针对性和准确性,从一定程度上避免在限制区分配置过程中可能会由于限制区分规则元素的噪声问题导致的配置数据的噪声引入,子步骤S1141具体可以通过子步骤示例性实现,详细描述如下。
子步骤S11411,在从凭证验证进程中获得需要对限制区块链调用范围和非限制区块链调用范围进行限制区分配置的参考限制规则对应的限制信息后,确定与限制信息相匹配的哈希摘要信息。
子步骤S11412,根据哈希摘要信息以及与哈希摘要信息相对应的限制表单引擎信息生成对应的限制区分规则元素信息。
子步骤S11413,通过限制区分配置控件将限制区分规则元素信息关联到限制信息的区块链调用指令集的区块链调用通道的限制配置脚本中,并根据限制区分规则元素信息对限制配置脚本进行配置后,执行限制区分配置。
子步骤S11414,在限制区分配置过程中通过限制配置脚本对区块链服务终端200进行对应的限制区分配置操作。
本实施例中,参考限制规则可以是指当前页面访问过程中与当前页面相关的可调用页面。
本实施例中,哈希摘要信息可以是指基于参考限制规则的限制信息可能会产生关联的限制表单引擎信息,限制表单引擎信息可以是指规则引擎的验证类型。相对应地,限制表单引擎信息可以是指基于以上确定的限制表单引擎信息所对应的凭证验证验证过程中的字段数据信息。限制区分规则元素信息可以是指在调用配置过程中用于产生数据配置的配置信息。
本实施例中,限制信息可以是但不限于列表码验证信息、端口验证信息等信息,在此不作详细限定。
基于上述步骤,本实施例在获得需要对限制区块链调用范围和非限制区块链调用范围进行限制区分配置的参考限制规则对应的限制信息后,确定与限制信息相匹配的哈希摘要信息,并根据哈希摘要信息以及与哈希摘要信息相对应的限制表单引擎信息生成对应的限制区分规则元素信息,然后根据限制区分规则元素信息对限制配置脚本进行配置后,再执行限制区分配置,从而可以在限制区分配置过程中通过限制配置脚本对区块链服务终端200进行对应的限制区分配置操作,进而提高限制区分配置过程中的配置针对性和准确性,从一定程度上避免在限制区分配置过程中可能会由于限制区分规则元素的噪声问题导致的配置数据的噪声引入。
图3为本发明实施例提供的基于云计算和区块链服务的信息防护装置300的功能模块示意图,本实施例可以根据上述人工智能平台100执行的方法实施例对该基于云计算和区块链服务的信息防护装置300进行功能模块的划分,也即该基于云计算和区块链服务的信息防护装置300所对应的以下各个功能模块可以用于执行上述人工智能平台100执行的各个方法实施例。其中,该基于云计算和区块链服务的信息防护装置300可以包括获取模块310、信息识别模块320、遍历更新模块330以及遍历加密模块340,下面分别对该基于云计算和区块链服务的信息防护装置300的各个功能模块的功能进行详细阐述。
获取模块310,用于获取限制区分配置结果信息,并对限制区分配置结果信息进行限制条件解析和限制密文生成部解析,得到相应的目标限制条件解析集合,其中,限制区分配置结果信息为区块链服务终端200在预设时间段的业务请求信息所对应的请求推荐信息。其中,获取模块310可以用于执行上述的步骤S110,关于获取模块310的详细实现方式可以参照上述针对步骤S110的详细描述即可。
信息识别模块320,用于对目标限制条件解析集合进行信息识别,得到限制条件关联节点集合以及相应的限制授权配置信息,将限制授权配置信息满足预设加密强化条件的限制条件关联节点集合确定为目标限制强化加密对象。其中,信息识别模块320可以用于执行上述的步骤S120,关于信息识别模块320的详细实现方式可以参照上述针对步骤S120的详细描述即可。
遍历更新模块330,用于根据目标限制强化加密对象对目标限制条件解析集合进行遍历,循环更新限制密文生成部的密钥流生成器,为符合目标限制强化加密对象的目标限制条件解析集合添加密钥流生成点,并提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和相应的限制权限标签权重向量。其中,遍历更新模块330可以用于执行上述的步骤S130,关于遍历更新模块330的详细实现方式可以参照上述针对步骤S130的详细描述即可。
遍历加密模块340,用于根据限制特征向量、限制权限标签权重向量以及密钥流生成点对预设加密网络模型进行配置,得到配置后的预设加密网络模型,基于配置后的预设加密网络模型对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密。其中,遍历加密模块340可以用于执行上述的步骤S140,关于遍历加密模块340的详细实现方式可以参照上述针对步骤S140的详细描述即可。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上获取模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
图4示出了本发明实施例提供的用于实现上述的基于云计算和区块链服务的信息防护方法的人工智能平台100的硬件结构示意图,如图4所示,人工智能平台100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
在具体实现过程中,至少一个处理器110执行所述机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于云计算和区块链服务的信息防护装置300包括的获取模块310、信息识别模块320、遍历更新模块330以及遍历加密模块340),使得处理器110可以执行如上方法实施例的基于云计算和区块链服务的信息防护方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的区块链服务终端200进行数据收发。
处理器110的具体实现过程可参见上述人工智能平台100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图4所示的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,DSP)、专用集成电路(英文:ApplicationSpecificIntegrated Circuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
机器可读存储介质120可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线130可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本发明附图中的总线并不限定仅有一根总线或一种类型的总线。
此外,本发明实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于云计算和区块链服务的信息防护方法。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或医疗服务平台上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和集合的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的医疗服务平台或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (10)
1.一种基于云计算和区块链服务的信息防护方法,其特征在于,应用于人工智能平台,所述人工智能平台与多个区块链服务终端通信连接,所述方法包括:
获取限制区分配置结果信息,并对所述限制区分配置结果信息进行限制条件解析和限制密文生成部解析,得到相应的目标限制条件解析集合,其中,所述限制区分配置结果信息为对所述区块链服务终端配置主用触发节点和访客触发节点后基于限制区块链调用范围和非限制区块链调用范围进行限制区分配置后得到的配置结果信息;
对所述目标限制条件解析集合进行信息识别,得到限制条件关联节点集合以及相应的限制授权配置信息,将限制授权配置信息满足预设加密强化条件的限制条件关联节点集合确定为目标限制强化加密对象;
根据所述目标限制强化加密对象对所述目标限制条件解析集合进行遍历,循环更新限制密文生成部的密钥流生成器,为符合目标限制强化加密对象的目标限制条件解析集合添加密钥流生成点,并提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和相应的限制权限标签权重向量;
根据所述限制特征向量、限制权限标签权重向量以及密钥流生成点对预设加密网络模型进行配置,得到配置后的预设加密网络模型,基于配置后的预设加密网络模型对目标限制条件解析集合中的每个限制条件的访问端口进行遍历加密。
2.根据权利要求1所述的基于云计算和区块链服务的信息防护方法,其特征在于,所述对所述目标限制条件解析集合进行信息识别,得到限制条件关联节点集合以及相应的限制授权配置信息,将限制授权配置信息满足预设加密强化条件的限制条件关联节点集合确定为目标限制强化加密对象的步骤,包括:
对所述目标限制条件解析集合进行信息识别,得到相应的限制条件关联节点集合;
获取每一限制条件关联节点集合中包含的限制密文生成部的第一目标秘密分散矩阵以及限制密文生成部的全局秘密分散矩阵;
根据所述第一目标秘密分散矩阵与所述全局秘密分散矩阵的矩阵包含关系确定相应的第一限制授权配置信息;
将所述第一限制授权配置信息匹配预设授权配置项目的限制条件关联节点集合确定为目标限制强化加密对象。
3.根据权利要求1所述的基于云计算和区块链服务的信息防护方法,其特征在于,所述对所述限制区分配置结果信息进行限制条件解析和限制密文生成部解析,得到相应的目标限制条件解析集合的步骤,包括:
对所述限制区分配置结果信息进行切分和限制条件解析操作,得到相应的限制条件解析集合;
获取限制密文生成部的密钥流生成器,并确定所述限制条件解析集合中的密钥流生成器;
为所述限制条件解析集合中的密钥流生成器标定相应的限制密文生成部,得到相应的目标限制条件解析集合。
4.根据权利要求1-3中任意一项所述的基于云计算和区块链服务的信息防护方法,其特征在于,所述根据所述目标限制强化加密对象对所述目标限制条件解析集合进行遍历,循环更新限制密文生成部的密钥流生成器的步骤,包括:
确定所述目标限制条件解析集合中与所述目标限制强化加密对象的限制条件关联节点集合匹配的限制锁对象序列;
获取每一限制锁对象序列中包含的限制密文生成部的第二目标秘密分散矩阵以及限制密文生成部的全局秘密分散矩阵,并根据所述第二目标秘密分散矩阵与所述全局秘密分散矩阵的矩阵包含关系确定相应的第二限制授权配置信息;
将所述第二限制授权配置信息大于第二预设限制授权配置信息阈值的限制锁对象序列确定为目标限制锁对象序列,并按照所述目标限制强化加密对象对所述目标限制锁对象序列中的限制锁对象进行限制密文生成部标定,更新限制密文生成部的密钥流生成器;
重新执行获取每一限制锁对象序列中包含的限制密文生成部的第二目标秘密分散矩阵以及限制密文生成部的全局秘密分散矩阵的步骤,迭代对所述目标限制锁对象序列中的限制锁对象进行限制密文生成部标定,更新限制密文生成部的密钥流生成器,直至迭代次数满足预设迭代阈值;
其中,所述按照所述目标限制强化加密对象对所述目标限制锁对象序列中的限制锁对象进行限制密文生成部标定,更新限制密文生成部的密钥流生成器的步骤,包括:
获取所述目标限制强化加密对象中对每一策略单元进行限制密文生成部标定的标定规则;
根据所述标定规则对所述目标限制锁对象序列中的限制锁对象按照策略单元进行限制密文生成部标定,更新限制密文生成部的密钥流生成器。
5.根据权利要求1-3中任意一项所述的基于云计算和区块链服务的信息防护方法,其特征在于,所述提取添加密钥流生成点的目标限制条件解析集合中的限制特征向量和相应的限制权限标签权重向量的步骤,包括:
确定所述添加密钥流生成点的目标限制条件解析集合的限制特征向量;
计算添加密钥流生成点的目标限制条件解析集合的限制权限标签权重向量。
6.根据权利要求1所述的基于云计算和区块链服务的信息防护方法,其特征在于,所述确定所述添加密钥流生成点的目标限制条件解析集合的限制特征向量的步骤,包括:
获取所述添加密钥流生成点的目标限制条件解析集合中第一限制脚本指令块的虚拟防火墙;
通过预设人工智能模型对所述添加密钥流生成点的目标限制条件解析集合进行限制表项,得到所述添加密钥流生成点的目标限制条件解析集合的限制表项结果,所述限制表项结果用于表示所述目标限制条件解析集合中标记的限制表项;
其中,所述第一限制脚本指令块需要识别的请求片段中至少存在与第二限制脚本指令块需要识别的第一参考请求片段不同的请求片段;所述预设人工智能模型是在用于执行所述第二限制脚本指令块的参考人工智能模型的基础上,对所述参考人工智能模型能够识别的第一环境请求片段进行区分学习得到;
根据所述预设人工智能模型能够识别的请求片段与所述第一限制脚本指令块需要识别的请求片段之间的关联关系,将所述预设人工智能模型识别出的请求片段进行串码解析,得到所述第一限制脚本指令块的目标限制串码信息;
从所述第一限制脚本指令块的目标限制串码信息提取获得对应的限制特征向量;
其中,所述参考人工智能模型能够识别的请求片段包括第一环境请求片段以及至少一种所述第一参考请求片段,所述预设人工智能模型能够识别的请求片段包括第二环境请求片段、至少一种所述第一参考请求片段、以及至少一种第二参考请求片段,所述第一限制脚本指令块需要识别的请求片段包括第三环境请求片段、以及至少一种第三参考请求片段;
所述根据所述预设人工智能模型能够识别的请求片段与所述第一限制脚本指令块需要识别的请求片段之间的关联关系,将所述预设人工智能模型识别出的请求片段进行串码解析,得到所述第一限制脚本指令块的目标限制串码信息,包括:
当所述预设人工智能模型识别出的请求片段满足以下条件至少之一时,生成所述添加密钥流生成点的目标限制条件解析集合属于所述第三参考请求片段的目标限制串码信息:
所述预设人工智能模型识别出的请求片段为任一种所述第二参考请求片段、且与所述第三参考请求片段具有关联关系,或者,所述预设人工智能模型识别出的请求片段为任一种所述第一参考请求片段、且与所述第三参考请求片段具有关联关系;
当所述预设人工智能模型识别出的请求片段满足以下条件至少之一时,生成所述添加密钥流生成点的目标限制条件解析集合属于所述第三环境请求片段的目标限制串码信息:
所述预设人工智能模型识别出的请求片段为任一种所述第二参考请求片段、且与所述第三参考请求片段不具有关联关系,或者,所述预设人工智能模型识别出的请求片段为任一种所述第一参考请求片段、且与所述第三参考请求片段不具有关联关系,或者,所述预设人工智能模型识别出的请求片段是所述第二环境请求片段。
7.根据权利要求5所述的基于云计算和区块链服务的信息防护方法,其特征在于,所述计算添加密钥流生成点的目标限制条件解析集合的限制权限标签权重向量的步骤,包括:
获取添加密钥流生成点的目标限制条件解析集合中目标限制锁对象的加密有限域,并获取所述限制区分配置结果信息中出现的总密钥流生成点数量;
根据目标限制锁对象的加密有限域与总密钥流生成点数量的矩阵包含关系确定相应的限制域字段信息;
获取限制区分配置结果信息中的全局限制码数量,并获取包含目标限制锁对象的目标限制码数量;
计算所述全局限制码数量与目标限制码数量的目标矩阵包含关系,并计算所述目标矩阵包含关系的矩阵计算值,得到相应的矩阵计算值结果;
将所述限制域字段信息乘以矩阵计算值结果得到所述目标限制锁对象的重要程度,将同一目标限制条件解析集合中的限制锁对象相应的重要程度组合,生成限制权限标签权重向量。
8.根据权利要求1-7中任意一项所述的基于云计算和区块链服务的信息防护方法,其特征在于,所述获取限制区分配置结果信息通过以下步骤获得:
对所述区块链服务终端配置主用触发节点和访客触发节点,以通过所述主用触发节点与第一目标控制中心进行区块链服务绑定,并通过所述访客触发节点与第二目标控制中心进行区块链服务绑定;
配置所述第一目标控制中心与所述主用触发节点之间的主用区块链调用进程,并配置所述第二目标控制中心与访客触发节点之间的访客区块链调用进程;
将所述主用区块链调用进程的区块链调用范围配置为限制区块链调用范围,并将所述访客区块链调用进程的区块链调用范围配置为非限制区块链调用范围;
根据预先配置的限制配置脚本对所述限制区块链调用范围和所述非限制区块链调用范围进行限制区分配置,以使得仅所述第一目标控制中心可调用所述限制区块链调用范围中的区块链信息对象,而所述第二目标控制中心不可调用所述限制区块链调用范围中的区块链信息对象。
9.根据权利要求8所述的基于云计算和区块链服务的信息防护方法,其特征在于,所述根据预先配置的限制配置脚本对所述限制区块链调用范围和所述非限制区块链调用范围进行限制区分配置的步骤,包括:
通过预先配置的限制配置脚本对所述限制区块链调用范围和所述非限制区块链调用范围进行对应的限制区分配置操作,从配置的限制规则数据中获取字典服务数字签名节点集合,所述字典服务数字签名节点集合包括第一字典服务数字签名节点和第二字典服务数字签名节点,所述第一字典服务数字签名节点和第二字典服务数字签名节点分别为所述限制区块链调用范围和所述非限制区块链调用范围对应的字典服务数字签名节点;
依次对所述字典服务数字签名节点集合中的各字典服务数字签名节点进行特征解析,得到对应的字典访问令牌特征,并基于所述第一字典服务数字签名节点对应的字典访问令牌特征,确定所述第一字典服务数字签名节点中的字典字符串集合,根据与所述字典字符串集合对应的目标字典字符串集合,从所述第一字典服务数字签名节点对应的字典访问令牌特征中提取出目标令牌特征签名特征,并从所述第二字典服务数字签名节点对应的字典访问令牌特征中提取出第一参考令牌特征签名特征,所述第一参考令牌特征签名特征对应的验证运行控件覆盖于所述目标令牌特征签名特征对应的验证运行控件;
从所述第一参考令牌特征签名特征中查找与所述目标令牌特征签名特征匹配的令牌特征签名特征对象,并根据查找到的所述令牌特征签名特征对象确定所述第二字典服务数字签名节点中与所述字典字符串集合对应的关键验证运行控件;
根据所述第一字典服务数字签名节点中的字典字符串集合和所述第二字典服务数字签名节点中与所述字典字符串集合对应的关键验证运行控件,对所述限制区块链调用范围和所述非限制区块链调用范围进行限制区分配置。
10.一种人工智能平台,其特征在于,所述人工智能平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个区块链服务终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-9中任意一项的基于云计算和区块链服务的信息防护方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110156453.3A CN112883420A (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法、系统及平台 |
CN202110157071.2A CN112883421A (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法及信息防护系统 |
CN202010924746.7A CN112069539B (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法及人工智能平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010924746.7A CN112069539B (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法及人工智能平台 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110157071.2A Division CN112883421A (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法及信息防护系统 |
CN202110156453.3A Division CN112883420A (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法、系统及平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112069539A true CN112069539A (zh) | 2020-12-11 |
CN112069539B CN112069539B (zh) | 2021-10-29 |
Family
ID=73665151
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110156453.3A Withdrawn CN112883420A (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法、系统及平台 |
CN202110157071.2A Withdrawn CN112883421A (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法及信息防护系统 |
CN202010924746.7A Active CN112069539B (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法及人工智能平台 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110156453.3A Withdrawn CN112883420A (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法、系统及平台 |
CN202110157071.2A Withdrawn CN112883421A (zh) | 2020-09-05 | 2020-09-05 | 基于云计算和区块链服务的信息防护方法及信息防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN112883420A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995988A (zh) * | 2021-04-15 | 2021-06-18 | 深圳市乙辰科技股份有限公司 | 一种基于无线网络设备多网口的网口分配方法及装置 |
CN116522318A (zh) * | 2023-06-30 | 2023-08-01 | 中国电信股份有限公司 | 容器权限检测方法、装置、设备及介质 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101221431A (zh) * | 2007-12-25 | 2008-07-16 | 大连海事大学 | 用户界面及数据库权限加密的塔机自动安全监控系统 |
US20090172165A1 (en) * | 2007-12-27 | 2009-07-02 | Kabushiki Kaisha Toshiba | Information Processing Apparatus and Information Processing System |
US20120158786A1 (en) * | 2010-04-29 | 2012-06-21 | International Business Machines Corporation | Performing authorization control in a cloud storage system |
CN103198596A (zh) * | 2013-03-22 | 2013-07-10 | 成都狼嗅科技有限公司 | 智能联网报警系统及其实现方法 |
CN103873668A (zh) * | 2012-12-17 | 2014-06-18 | 三星电子(中国)研发中心 | 用于保护便携式终端的用户数据的方法及便携式终端 |
CN104301301A (zh) * | 2014-09-04 | 2015-01-21 | 南京邮电大学 | 一种基于云存储系统间的数据迁移加密方法 |
CN104869569A (zh) * | 2015-03-31 | 2015-08-26 | 小米科技有限责任公司 | 应用程序的网络权限控制方法及装置 |
CN106656566A (zh) * | 2016-11-18 | 2017-05-10 | 上海斐讯数据通信技术有限公司 | 一种基于ldap协议的第三方数据源认证上网管理方法及系统 |
CN107343041A (zh) * | 2017-06-29 | 2017-11-10 | 三峡大学 | 一种基于云计算的精准扶贫管理系统与方法 |
CN109361654A (zh) * | 2018-09-18 | 2019-02-19 | 深圳崀途科技有限公司 | 一种基于区块链协商加密管理商业秘密的方法和系统 |
CN109992997A (zh) * | 2019-03-28 | 2019-07-09 | 中国联合网络通信集团有限公司 | 一种确定权限系统设置合理性的方法、装置 |
CN110110530A (zh) * | 2019-01-25 | 2019-08-09 | 深圳市华阳国际工程设计股份有限公司 | 基于bim平台的信息权限管理方法、装置以及存储装置 |
CN110909369A (zh) * | 2019-11-08 | 2020-03-24 | 拉货宝网络科技有限责任公司 | 一种基于报表平台的数据权限控制方法 |
CN110968858A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 一种用户权限控制方法及系统 |
CN111553704A (zh) * | 2020-05-21 | 2020-08-18 | 陈议尊 | 一种具备访问等级限制的区块链方法及系统 |
-
2020
- 2020-09-05 CN CN202110156453.3A patent/CN112883420A/zh not_active Withdrawn
- 2020-09-05 CN CN202110157071.2A patent/CN112883421A/zh not_active Withdrawn
- 2020-09-05 CN CN202010924746.7A patent/CN112069539B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101221431A (zh) * | 2007-12-25 | 2008-07-16 | 大连海事大学 | 用户界面及数据库权限加密的塔机自动安全监控系统 |
US20090172165A1 (en) * | 2007-12-27 | 2009-07-02 | Kabushiki Kaisha Toshiba | Information Processing Apparatus and Information Processing System |
US20120158786A1 (en) * | 2010-04-29 | 2012-06-21 | International Business Machines Corporation | Performing authorization control in a cloud storage system |
CN103873668A (zh) * | 2012-12-17 | 2014-06-18 | 三星电子(中国)研发中心 | 用于保护便携式终端的用户数据的方法及便携式终端 |
CN103198596A (zh) * | 2013-03-22 | 2013-07-10 | 成都狼嗅科技有限公司 | 智能联网报警系统及其实现方法 |
CN104301301A (zh) * | 2014-09-04 | 2015-01-21 | 南京邮电大学 | 一种基于云存储系统间的数据迁移加密方法 |
CN104869569A (zh) * | 2015-03-31 | 2015-08-26 | 小米科技有限责任公司 | 应用程序的网络权限控制方法及装置 |
CN106656566A (zh) * | 2016-11-18 | 2017-05-10 | 上海斐讯数据通信技术有限公司 | 一种基于ldap协议的第三方数据源认证上网管理方法及系统 |
CN107343041A (zh) * | 2017-06-29 | 2017-11-10 | 三峡大学 | 一种基于云计算的精准扶贫管理系统与方法 |
CN109361654A (zh) * | 2018-09-18 | 2019-02-19 | 深圳崀途科技有限公司 | 一种基于区块链协商加密管理商业秘密的方法和系统 |
CN110968858A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 一种用户权限控制方法及系统 |
CN110110530A (zh) * | 2019-01-25 | 2019-08-09 | 深圳市华阳国际工程设计股份有限公司 | 基于bim平台的信息权限管理方法、装置以及存储装置 |
CN109992997A (zh) * | 2019-03-28 | 2019-07-09 | 中国联合网络通信集团有限公司 | 一种确定权限系统设置合理性的方法、装置 |
CN110909369A (zh) * | 2019-11-08 | 2020-03-24 | 拉货宝网络科技有限责任公司 | 一种基于报表平台的数据权限控制方法 |
CN111553704A (zh) * | 2020-05-21 | 2020-08-18 | 陈议尊 | 一种具备访问等级限制的区块链方法及系统 |
Non-Patent Citations (2)
Title |
---|
STEPHEN DIROSE,ET AL.: "Comparison and Analysis of Governance Mechanisms Employed by Blockchain-Based Distributed Autonomous Organizations", 《2018 13TH ANNUAL CONFERENCE ON SYSTEM OF SYSTEMS ENGINEERING (SOSE)》 * |
杨金铭 等: "多媒体录播系统在电子政务视频会议扩展应用中的设计与实现", 《信息安全与技术》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995988A (zh) * | 2021-04-15 | 2021-06-18 | 深圳市乙辰科技股份有限公司 | 一种基于无线网络设备多网口的网口分配方法及装置 |
CN116522318A (zh) * | 2023-06-30 | 2023-08-01 | 中国电信股份有限公司 | 容器权限检测方法、装置、设备及介质 |
CN116522318B (zh) * | 2023-06-30 | 2023-10-03 | 中国电信股份有限公司 | 容器权限检测方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112883421A (zh) | 2021-06-01 |
CN112883420A (zh) | 2021-06-01 |
CN112069539B (zh) | 2021-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11698818B2 (en) | Load balancing of machine learning algorithms | |
US10410010B2 (en) | Language-localized policy statements | |
WO2018206408A1 (en) | Management of interoperating machine leaning algorithms | |
EP3622448A1 (en) | Adaptation of machine learning algorithms | |
CN112069539B (zh) | 基于云计算和区块链服务的信息防护方法及人工智能平台 | |
US20190052643A1 (en) | Cloud access rule translation for hybrid cloud computing environments | |
EP3622449A1 (en) | Autonomous logic modules | |
CN112199581B (zh) | 面向云计算和信息安全的云服务管理方法及人工智能平台 | |
CN112214781B (zh) | 一种基于区块链的遥感影像大数据处理方法及系统 | |
CN112016911B (zh) | 基于区块链数字货币金融的信息管理方法及数字服务平台 | |
AU2023241594A1 (en) | Device-agnostic access control techniques | |
CN112653697A (zh) | 基于云计算和区块链的访问请求处理方法及云端服务中心 | |
CN112073508B (zh) | 基于云计算和区块链服务的数据处理方法及人工智能平台 | |
US11245701B1 (en) | Authorization pre-processing for network-accessible service requests | |
US20220368701A1 (en) | Automated clustering of sessions of unstructured traffic | |
Gao et al. | Quorum chain-based malware detection in android smart devices | |
CN112929386B (zh) | 基于人工智能和异常识别的模型训练方法、系统及平台 | |
CN111984714B (zh) | 基于智能在线通信和大数据的信息生成方法及云服务平台 | |
CN116187414A (zh) | 一种神经网络模型加解密方法以及相关系统 | |
CN113076381A (zh) | 基于远程通信和人工智能的信息处理方法及信息处理系统 | |
CN111985922B (zh) | 基于区块链离线支付的信息分配方法及数字金融服务平台 | |
US20240098090A1 (en) | Extended Security Scheme for Reducing the Prevalence of Broken Object Level Authorization | |
US20240323226A1 (en) | Snapshot phishing detection and threat analysis | |
US20230245127A1 (en) | Augmented user authentication | |
CN112135172A (zh) | 一种基于弱网的音视频处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211221 Address after: 100089 room 136, 1f, building 23, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing Patentee after: Topronin (Beijing) Education Technology Co.,Ltd. Address before: Room 612-615, block a, platform 18, Jinding Science Park, Xuefu Road, Wuhua District, Kunming City, Yunnan Province, 650032 Patentee before: Cai Chunmei |
|
TR01 | Transfer of patent right |