CN112613007B - 基于可信认证的数据准入方法、装置及相关产品 - Google Patents
基于可信认证的数据准入方法、装置及相关产品 Download PDFInfo
- Publication number
- CN112613007B CN112613007B CN202011533203.9A CN202011533203A CN112613007B CN 112613007 B CN112613007 B CN 112613007B CN 202011533203 A CN202011533203 A CN 202011533203A CN 112613007 B CN112613007 B CN 112613007B
- Authority
- CN
- China
- Prior art keywords
- data
- admission
- provider
- attribute information
- identity attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims abstract description 85
- 230000002776 aggregation Effects 0.000 claims abstract description 60
- 238000004220 aggregation Methods 0.000 claims abstract description 60
- 238000007781 pre-processing Methods 0.000 claims description 29
- 238000012545 processing Methods 0.000 claims description 28
- 238000002955 isolation Methods 0.000 claims description 14
- 238000003062 neural network model Methods 0.000 claims description 12
- 238000012549 training Methods 0.000 claims description 9
- 238000002347 injection Methods 0.000 claims description 6
- 239000007924 injection Substances 0.000 claims description 6
- 108020001568 subdomains Proteins 0.000 claims 6
- 238000013479 data entry Methods 0.000 claims 2
- 238000004891 communication Methods 0.000 description 8
- 238000010224 classification analysis Methods 0.000 description 6
- 238000000354 decomposition reaction Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000007493 shaping process Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公提供了一种基于可信认证的数据准入方法、装置及相关产品,通过确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;根据数据聚合传输策略,传输数据提供者提供的数据。本申请实施例可以对数据量很大的数据进行认证,只存储可靠的数据。
Description
技术领域
本申请涉及安全分析技术领域,特别是涉及一种基于可信认证的数据准入方法、装置及相关产品。
背景技术
互联网(社交、搜索、电商)、移动互联网(微博)、物联网(传感器,智慧地球)、车联网、GPS、医学影像、安全监控、金融(银行、股市、保险)、电信(通话、短信)的发展产生了海量的数据,而为了开发这些数据的价值,需要对这些数据进行存储管理便于价值挖掘,但是,由于数据量很大,如何对这些数据进行认证,只存储可靠的数据成为亟待解决的技术问题。
发明内容
基于上述问题,本申请实施例提供了一种基于可信认证的数据准入方法、装置及相关产品。
本申请实施例公开了如下技术方案:
第一方面,本申请实施例提供了一种基于可信认证的数据准入方法,包括:
确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;
将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;
基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;
根据数据聚合传输策略,传输数据提供者提供的数据。
可选地,在一种具体地实施方式中,确定数据提供者的身份属性信息,包括:对数据提供者上传的用户原始数据进行分类解析以确定数据提供者的身份属性信息。
可选地,在一种具体地实施方式中,将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限,包括:将认证通过的身份属性信息输入到分权分域模型中以确定数据提供者的准入权限,分权分域模型作为准入权限模型。
可选地,在一种具体地实施方式中,基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略,包括:基于准入权限,确定上传数据提供者提供的数据可使用的数据隔离策略、负载均衡策略、数据预处理策略,数据聚合传输策略包括:数据隔离策略、负载均衡策略、数据预处理策略。
可选地,在一种具体地实施方式中,根据数据聚合传输策略,传输数据提供者提供的数据,包括:对数据提供者提供的数据进行序列化处理,以根据数据聚合传输策略,并发传输数据提供者提供的数据。
第二方面,本申请实施例提供了一种基于可信认证的数据准入装置,包括:
可信认证单元,用于确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;
权限处理单元,用于将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;
策略确定单元,用于基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;
传输单元,用于根据数据聚合传输策略,传输数据提供者提供的数据。
可选地,在一种具体地实施方式中,所述可信认证单元进一步用于对数据提供者上传的用户原始数据进行分类解析以确定数据提供者的身份属性信息。
可选地,在一种具体地实施方式中,所述权限处理单元进一步用于将认证通过的身份属性信息输入到分权分域模型中以确定数据提供者的准入权限,分权分域模型作为准入权限模型。
第三方面,本申请实施例提供了一种电子设备,包括:存储器以及处理器,存储器上存储有计算机可执行指令,处理器用于执行计算机可执行指令以执行如下步骤:
确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;
将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;
基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;
根据数据聚合传输策略,传输数据提供者提供的数据。
第四方面,本申请实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机可执行指令,计算机可执行指令被执行时实施第一方面任一项基于可信认证的数据准入方法。
本申请实施例的技术方案中,通过确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;根据数据聚合传输策略,传输数据提供者提供的数据。从而提供了一种能够对数据量很大的数据进行认证,只存储可靠的数据。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例一中基于可信认证的数据准入方法流程示意图;
图2为本申请实施例二中基于可信认证的数据准入装置的示意图;
图3为本申请实施例三中电子设备的结构示意图;
图4为本申请实施例四中计算机存储介质示意图;
图5为本申请实施例五中电子设备的硬件结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
请参阅图1,本申请实施例提供了一种基于可信认证的数据准入方法,包括:
S101:确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;
可选地,在一种具体地实施方式中,确定数据提供者的身份属性信息,包括:对数据提供者上传的用户原始数据进行分类解析以确定数据提供者的身份属性信息。
具体地,可以通过移动终端上的应用程序收集用户原始数据,用户原始数据可以包括用户上传的任意类型或者任意形式的数据,比如用户登录应用程序的用户名、密码,以及各种文档数据、音视频数据等与用户身份有关的数据;分类解析,就是对原始数据进行分类,对原始数据进行分类的类型可以包括登录信息,文档信息,多媒体信息等,例如可以将用户名、密码等原始数据分类为登录信息,文档信息,多媒体信息等;具体地,可以基于面分类法对原始数据进行分类,即将用户原始数据总体根据其本身固有的属性或特征分成相互之间没有隶属关系的面,每个面都包含一组分类,而且面之间的分类可以组合在一起,即组成一个复合分类,通过这种方法可以较大量地扩充、结构弹性好、不必预先确定好最后的分组、适用于管理。
S102:将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;
可选地,在一种具体地实施方式中,将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限,包括:将认证通过的身份属性信息输入到分权分域模型中以确定数据提供者的准入权限,分权分域模型作为准入权限模型。
具体地,所述准入权限模型可以基于收集的样本数据对神经网络模型进行训练得到,所述神经网络模型的结构不做特别限定。所述分权分域中的分权为不同级别的用户提供不同数据注入权限的设置以达到可见/不可见、可管理/不可管理的目的。所述分权分域中的分域将按准入域划分成多个虚拟准入实体,这样就能由不同域的虚拟准入实体认证通过的所述身份分类属性信息进行认证。
S103:基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;
可选地,在一种具体地实施方式中,基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略,包括:基于准入权限,确定上传数据提供者提供的数据可使用的数据隔离策略、负载均衡策略、数据预处理策略,数据聚合传输策略包括:数据隔离策略、负载均衡策略、数据预处理策略。
具体地,为不同的用户创建不同的服务实例,以基于单个服务实例进行内存访问的控制,从而实现用户级队列控制,提高了数据传输的灵活度和传输效率。
具体地,可以基于连接复用功能实现负载均衡策略,进一步地,将上传所述数据提供者提供的数据复用到前端与数据服务器建立的少量的TCP长连接上,从而减小数据服务器的性能负载,减小与数据服务器之间新建TCP连接所带来的延时,并最大限度减少前端与数据服务器的并发连接数,降低数据服务器的资源占用。
具体地,数据预处理策略可以包括:噪点数据清洗策略、格式统一转换策略等,以提高后续数据传输的效率,降低数据服务器的数据交互压力。
S104:根据数据聚合传输策略,传输数据提供者提供的数据。
可选地,在一种具体地实施方式中,根据数据聚合传输策略,传输数据提供者提供的数据,包括:对数据提供者提供的数据进行序列化处理,以根据数据聚合传输策略,并发传输数据提供者提供的数据。
具体地,通过序列化处理,可以实现数据提供者提供的数据和传输的数据尽可能一致。
具体地,可以将所述数据提供者提供的数据分解成字节流,从而保留数据原有的操作源次序,进而保证数据各个环节的按序传输和处理,保证了数据的一致性。
具体地,在将所述数据提供者提供的数据分解成字节流时,为每个分解操作分配操作日志进行并对操作日志进行序列化排序,若出现分解操作的时序混乱,则可以基于操作日志进行序列化排序对个别乱序分解操作重新进行执行,从而保证数据各个环节的按序传输和处理,从而保证数据的一致性。
可选地,在一种具体地实施方式中,数据预处理策略包括流控预处理策略;根据数据聚合传输策略,传输数据提供者提供的数据,包括:基于流控预处理策略,根据数据的源地址、目的地址、源端口、目的端口以及协议类型,传输数据提供者提供的数据。
具体地,流控预处理策略可以基于TCP窗口整形实现,具体地,可以基于滑动窗口机制在接收数据时确认,与此同时调整滑动窗口大小从而防止数据堵塞。另外,通过滑动窗口小调整数据传输的速率,比如增加或缩小窗口大小,从而确保发送数据的速度等同于接收数据的速度,从而提高了数据传输的效率。
可选地,在一种具体地实施方式中,根据数据聚合传输策略,传输数据提供者提供的数据,包括:对数据提供者提供的数据进行去隐私化处理,根据数据聚合传输策略,传输隐私化处理后的数据提供者提供的数据。
具体地,隐私化处理可以包括:在数据提供者提供的数据加入随机噪声,使敏感数据失真但同时保持非敏感数据或数据属性不变,从而得到扰动数据作为隐私化处理后的数据,从而保证在数据中添加一条数据(即噪声)不会影响到数据的整体结果。
实施例二
请参阅图2,本申请实施例提供了一种基于可信认证的数据准入装置20,包括:
可信认证单元201,用于确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;
可选地,在一种具体地实施方式中,可信认证单元201进一步用于对数据提供者上传的用户原始数据进行分类解析以确定数据提供者的身份属性信息。
具体地,可以通过移动终端上的应用程序收集用户原始数据,用户原始数据可以包括用户上传的任意类型或者任意形式的数据,比如用户登录应用程序的用户名、密码,以及各种文档数据、音视频数据等与用户身份有关的数据;分类解析,就是对原始数据进行分类,对原始数据进行分类的类型可以包括登录信息,文档信息,多媒体信息等,例如可以将用户名、密码等原始数据分类为登录信息,文档信息,多媒体信息等;具体地,可以基于面分类法对原始数据进行分类,即将用户原始数据总体根据其本身固有的属性或特征分成相互之间没有隶属关系的面,每个面都包含一组分类,而且面之间的分类可以组合在一起,即组成一个复合分类,通过这种方法可以较大量地扩充、结构弹性好、不必预先确定好最后的分组、适用于管理。
权限处理单元202,用于将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;
可选地,在一种具体地实施方式中,权限处理单元202进一步用于将认证通过的身份属性信息输入到分权分域模型中以确定数据提供者的准入权限,分权分域模型作为准入权限模型。
具体地,所述准入权限模型可以基于收集的样本数据对神经网络模型进行训练得到,所述神经网络模型的结构不做特别限定。所述分权分域中的分权为不同级别的用户提供不同数据注入权限的设置以达到可见/不可见、可管理/不可管理的目的。所述分权分域中的分域将按准入域划分成多个虚拟准入实体,这样就能由不同域的虚拟准入实体认证通过的所述身份分类属性信息进行认证。
策略确定单元203,用于基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;
可选地,在一种具体地实施方式中,基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略,包括:基于准入权限,确定上传数据提供者提供的数据可使用的数据隔离策略、负载均衡策略、数据预处理策略,数据聚合传输策略包括:数据隔离策略、负载均衡策略、数据预处理策略。
具体地,为不同的用户创建不同的服务实例,以基于单个服务实例进行内存访问的控制,从而实现用户级队列控制,提高了数据传输的灵活度和传输效率。
具体地,可以基于连接复用功能实现负载均衡策略,进一步地,将上传所述数据提供者提供的数据复用到前端与数据服务器建立的少量的TCP长连接上,从而减小数据服务器的性能负载,减小与数据服务器之间新建TCP连接所带来的延时,并最大限度减少前端与数据服务器的并发连接数,降低数据服务器的资源占用。
具体地,数据预处理策略可以包括:噪点数据清洗策略、格式统一转换策略等,以提高后续数据传输的效率,降低数据服务器的数据交互压力。
传输单元204,用于根据数据聚合传输策略,传输数据提供者提供的数据。
可选地,在一种具体地实施方式中,根据数据聚合传输策略,传输数据提供者提供的数据,包括:对数据提供者提供的数据进行序列化处理,以根据数据聚合传输策略,并发传输数据提供者提供的数据。
具体地,通过序列化处理,可以实现数据提供者提供的数据和传输的数据尽可能一致。
具体地,可以将所述数据提供者提供的数据分解成字节流,从而保留数据原有的操作源次序,进而保证数据各个环节的按序传输和处理,保证了数据的一致性。
具体地,在将所述数据提供者提供的数据分解成字节流时,为每个分解操作分配操作日志进行并对操作日志进行序列化排序,若出现分解操作的时序混乱,则可以基于操作日志进行序列化排序对个别乱序分解操作重新进行执行,从而保证数据各个环节的按序传输和处理,从而保证数据的一致性。
可选地,在一种具体地实施方式中,数据预处理策略包括流控预处理策略;根据数据聚合传输策略,传输数据提供者提供的数据,包括:基于流控预处理策略,根据数据的源地址、目的地址、源端口、目的端口以及协议类型,传输数据提供者提供的数据。
具体地,流控预处理策略可以基于TCP窗口整形实现,具体地,可以基于滑动窗口机制在接收数据时确认,与此同时调整滑动窗口大小从而防止数据堵塞。另外,通过滑动窗口小调整数据传输的速率,比如增加或缩小窗口大小,从而确保发送数据的速度等同于接收数据的速度,从而提高了数据传输的效率。
可选地,在一种具体地实施方式中,根据数据聚合传输策略,传输数据提供者提供的数据,包括:对数据提供者提供的数据进行去隐私化处理,根据数据聚合传输策略,传输隐私化处理后的数据提供者提供的数据。
具体地,隐私化处理可以包括:在数据提供者提供的数据加入随机噪声,使敏感数据失真但同时保持非敏感数据或数据属性不变,从而得到扰动数据作为隐私化处理后的数据,从而保证在数据中添加一条数据(即噪声)不会影响到数据的整体结果。
实施例三
请参阅图3,本申请实施例提供了一种电子设备30,包括:存储器301以及处理器302,存储器301上存储有计算机可执行指令,处理器302用于执行计算机可执行指令以执行如下步骤:
确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;
将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;
基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;
根据数据聚合传输策略,传输数据提供者提供的数据。
下面具体说明:
确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;
可选地,在一种具体地实施方式中,处理器确定数据提供者的身份属性信息时,通过对数据提供者上传的用户原始数据进行分类解析以确定数据提供者的身份属性信息。
具体地,可以通过移动终端上的应用程序收集用户原始数据,用户原始数据可以包括用户上传的任意类型或者任意形式的数据,比如用户登录应用程序的用户名、密码,以及各种文档数据、音视频数据等与用户身份有关的数据;分类解析,就是对原始数据进行分类,对原始数据进行分类的类型可以包括登录信息,文档信息,多媒体信息等,例如可以将用户名、密码等原始数据分类为登录信息,文档信息,多媒体信息等;具体地,可以基于面分类法对原始数据进行分类,即将用户原始数据总体根据其本身固有的属性或特征分成相互之间没有隶属关系的面,每个面都包含一组分类,而且面之间的分类可以组合在一起,即组成一个复合分类,通过这种方法可以较大量地扩充、结构弹性好、不必预先确定好最后的分组、适用于管理。
将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;
可选地,在一种具体地实施方式中,处理器将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限时,将认证通过的身份属性信息输入到分权分域模型中以确定数据提供者的准入权限,分权分域模型作为准入权限模型。
具体地,所述准入权限模型可以基于收集的样本数据对神经网络模型进行训练得到,所述神经网络模型的结构不做特别限定。所述分权分域中的分权为不同级别的用户提供不同数据注入权限的设置以达到可见/不可见、可管理/不可管理的目的。所述分权分域中的分域将按准入域划分成多个虚拟准入实体,这样就能由不同域的虚拟准入实体认证通过的所述身份分类属性信息进行认证。
基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;
可选地,在一种具体地实施方式中,处理器基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略时,可以基于准入权限,确定上传数据提供者提供的数据可使用的数据隔离策略、负载均衡策略、数据预处理策略,数据聚合传输策略包括:数据隔离策略、负载均衡策略、数据预处理策略。
具体地,为不同的用户创建不同的服务实例,以基于单个服务实例进行内存访问的控制,从而实现用户级队列控制,提高了数据传输的灵活度和传输效率。
具体地,可以基于连接复用功能实现负载均衡策略,进一步地,将上传所述数据提供者提供的数据复用到前端与数据服务器建立的少量的TCP长连接上,从而减小数据服务器的性能负载,减小与数据服务器之间新建TCP连接所带来的延时,并最大限度减少前端与数据服务器的并发连接数,降低数据服务器的资源占用。
具体地,数据预处理策略可以包括:噪点数据清洗策略、格式统一转换策略等,以提高后续数据传输的效率,降低数据服务器的数据交互压力。
根据数据聚合传输策略,传输数据提供者提供的数据。
可选地,在一种具体地实施方式中,处理器根据数据聚合传输策略,传输数据提供者提供的数据时,对数据提供者提供的数据进行序列化处理,以根据数据聚合传输策略,并发传输数据提供者提供的数据。
具体地,通过序列化处理,可以实现数据提供者提供的数据和传输的数据尽可能一致。
具体地,可以处理器将所述数据提供者提供的数据分解成字节流,从而保留数据原有的操作源次序,进而保证数据各个环节的按序传输和处理,保证了数据的一致性。
具体地,处理器在将所述数据提供者提供的数据分解成字节流时,为每个分解操作分配操作日志进行并对操作日志进行序列化排序,若出现分解操作的时序混乱,则可以基于操作日志进行序列化排序对个别乱序分解操作重新进行执行,从而保证数据各个环节的按序传输和处理,从而保证数据的一致性。
可选地,在一种具体地实施方式中,数据预处理策略包括流控预处理策略;根据数据聚合传输策略,传输数据提供者提供的数据,包括:基于流控预处理策略,根据数据的源地址、目的地址、源端口、目的端口以及协议类型,传输数据提供者提供的数据。
具体地,流控预处理策略可以基于TCP窗口整形实现,具体地,可以基于滑动窗口机制在接收数据时确认,与此同时调整滑动窗口大小从而防止数据堵塞。另外,通过滑动窗口小调整数据传输的速率,比如增加或缩小窗口大小,从而确保发送数据的速度等同于接收数据的速度,从而提高了数据传输的效率。
可选地,在一种具体地实施方式中,处理器根据数据聚合传输策略,传输数据提供者提供的数据时,对数据提供者提供的数据进行去隐私化处理,根据数据聚合传输策略,传输隐私化处理后的数据提供者提供的数据。
具体地,隐私化处理可以包括:在数据提供者提供的数据加入随机噪声,使敏感数据失真但同时保持非敏感数据或数据属性不变,从而得到扰动数据作为隐私化处理后的数据,从而保证在数据中添加一条数据(即噪声)不会影响到数据的整体结果。
实施例四
请参阅图4,本申请实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机可执行指令,计算机可执行指令被执行时实施实施例一任一项基于可信认证的数据准入方法,具体步骤如下:
确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;
将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;
基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;
根据数据聚合传输策略,传输数据提供者提供的数据。
本申请实施例的技术方案中,通过确定数据提供者的身份属性信息,并对身份属性信息进行可信认证;将认证通过的身份属性信息输入到准入权限模型中以确定数据提供者的准入权限;基于准入权限,确定上传数据提供者提供的数据可使用的数据聚合传输策略;根据数据聚合传输策略,传输数据提供者提供的数据。从而提供了一种能够对数据量很大的数据进行认证,只存储可靠的数据的基于可信认证的数据准入方法。
请参阅图5,图5为本申请实施例三中电子设备的硬件结构示意图;如图5所示,该电子设备的硬件结构可以包括:处理器501,通信接口502,计算机可读介质503和通信总线504;
其中,处理器501、通信接口502、计算机可读介质503通过通信总线504完成相互间的通信;
可选的,通信接口502可以为通信模块的接口,如GSM模块的接口;
其中,处理器501具体可以配置为运行存储器上存储的可执行程序,从而执行上述任一方法实施例的所有处理步骤或者其中部分处理步骤。
处理器501可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其它可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、样本数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器710、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有样本数据交互功能的电子装置。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块提示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (5)
1.一种基于可信认证的数据准入方法,其特征在于,包括:
对数据提供者上传的用户原始数据进行分类解析以确定数据提供者的身份属性信息,并对所述身份属性信息进行可信认证,用户原始数据包括用户上传的任意类型或者任意形式的数据;
将认证通过的所述身份属性信息输入到准入权限模型中以确定所述数据提供者的准入权限,所述准入权限模型基于收集的样本数据对神经网络模型进行训练得到;
基于所述准入权限,确定上传所述数据提供者提供的数据使用的数据聚合传输策略;
根据所述数据聚合传输策略,传输所述数据提供者提供的数据;
其中,所述将认证通过的所述身份属性信息输入到准入权限模型中以确定所述数据提供者的准入权限,包括:将认证通过的所述身份属性信息输入到分权分域模型中以确定所述数据提供者的准入权限,所述分权分域模型作为所述准入权限模型;
其中,所述基于所述准入权限,确定上传所述数据提供者提供的数据使用的数据聚合传输策略,包括:基于所述准入权限,确定上传所述数据提供者提供的数据使用的数据隔离策略、负载均衡策略、数据预处理策略,所述数据聚合传输策略包括:所述数据隔离策略、所述负载均衡策略、所述数据预处理策略;
其中,所述用户原始数据包括用户登录应用程序的用户名、密码,以及文档数据、音视频数据;
其中,所述准入权限模型基于收集的样本数据对神经网络模型进行训练得到,所述分权分域中的分权为不同级别的用户提供不同数据注入权限的设置;
其中,所述分权分域中的分域将按准入域划分成多个虚拟准入实体,由不同域的虚拟准入实体认证通过的所述身份属性信息进行认证。
2.根据权利要求1所述基于可信认证的数据准入方法,其特征在于,所述根据所述数据聚合传输策略,传输所述数据提供者提供的数据,包括:对所述数据提供者提供的数据进行序列化处理,以根据所述数据聚合传输策略,并发传输所述数据提供者提供的数据。
3.一种基于可信认证的数据准入装置,其特征在于,包括:
可信认证单元,用于对数据提供者上传的用户原始数据进行分类解析以确定数据提供者的身份属性信息,并对所述身份属性信息进行可信认证,用户原始数据包括用户上传的任意类型或者任意形式的数据;
权限处理单元,用于将认证通过的所述身份属性信息输入到准入权限模型中以确定所述数据提供者的准入权限,所述准入权限模型基于收集的样本数据对神经网络模型进行训练得到;
策略确定单元,用于基于所述准入权限,确定上传所述数据提供者提供的数据使用的数据聚合传输策略;
传输单元,用于根据所述数据聚合传输策略,传输所述数据提供者提供的数据;
其中,所述将认证通过的所述身份属性信息输入到准入权限模型中以确定所述数据提供者的准入权限,包括:将认证通过的所述身份属性信息输入到分权分域模型中以确定所述数据提供者的准入权限,所述分权分域模型作为所述准入权限模型;
其中,所述基于所述准入权限,确定上传所述数据提供者提供的数据使用的数据聚合传输策略,包括:基于所述准入权限,确定上传所述数据提供者提供的数据使用的数据隔离策略、负载均衡策略、数据预处理策略,所述数据聚合传输策略包括:所述数据隔离策略、所述负载均衡策略、所述数据预处理策略;
其中,所述用户原始数据包括用户登录应用程序的用户名、密码,以及文档数据、音视频数据;
其中,所述准入权限模型基于收集的样本数据对神经网络模型进行训练得到,所述分权分域中的分权为不同级别的用户提供不同数据注入权限的设置;
其中,所述分权分域中的分域将按准入域划分成多个虚拟准入实体,由不同域的虚拟准入实体认证通过的所述身份属性信息进行认证。
4.一种电子设备,其特征在于,包括:存储器以及处理器,所述存储器上存储有计算机可执行指令,所述处理器用于执行所述计算机可执行指令以执行如下步骤:
对数据提供者上传的用户原始数据进行分类解析以确定数据提供者的身份属性信息,并对所述身份属性信息进行可信认证,用户原始数据包括用户上传的任意类型或者任意形式的数据;
将认证通过的所述身份属性信息输入到准入权限模型中以确定所述数据提供者的准入权限,所述准入权限模型基于收集的样本数据对神经网络模型进行训练得到;
基于所述准入权限,确定上传所述数据提供者提供的数据使用的数据聚合传输策略;
根据所述数据聚合传输策略,传输所述数据提供者提供的数据;
其中,所述将认证通过的所述身份属性信息输入到准入权限模型中以确定所述数据提供者的准入权限,包括:将认证通过的所述身份属性信息输入到分权分域模型中以确定所述数据提供者的准入权限,所述分权分域模型作为所述准入权限模型;
其中,所述基于所述准入权限,确定上传所述数据提供者提供的数据使用的数据聚合传输策略,包括:基于所述准入权限,确定上传所述数据提供者提供的数据使用的数据隔离策略、负载均衡策略、数据预处理策略,所述数据聚合传输策略包括:所述数据隔离策略、所述负载均衡策略、所述数据预处理策略;
其中,所述用户原始数据包括用户登录应用程序的用户名、密码,以及文档数据、音视频数据;
其中,所述准入权限模型基于收集的样本数据对神经网络模型进行训练得到,所述分权分域中的分权为不同级别的用户提供不同数据注入权限的设置;
其中,所述分权分域中的分域将按准入域划分成多个虚拟准入实体,由不同域的虚拟准入实体认证通过的所述身份属性信息进行认证。
5.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机可执行指令,所述计算机可执行指令被执行时实施权利要求1-2任一项所述基于可信认证的数据准入方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011533203.9A CN112613007B (zh) | 2020-12-22 | 2020-12-22 | 基于可信认证的数据准入方法、装置及相关产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011533203.9A CN112613007B (zh) | 2020-12-22 | 2020-12-22 | 基于可信认证的数据准入方法、装置及相关产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112613007A CN112613007A (zh) | 2021-04-06 |
CN112613007B true CN112613007B (zh) | 2024-02-09 |
Family
ID=75244371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011533203.9A Active CN112613007B (zh) | 2020-12-22 | 2020-12-22 | 基于可信认证的数据准入方法、装置及相关产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112613007B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572630A (zh) * | 2009-05-22 | 2009-11-04 | 中兴通讯股份有限公司 | 一种基于对象的权限管理系统与方法 |
CN102195991A (zh) * | 2011-06-28 | 2011-09-21 | 辽宁国兴科技有限公司 | 一种终端安全管理、认证方法及系统 |
CN102821042A (zh) * | 2012-07-27 | 2012-12-12 | 华为技术有限公司 | 数据处理方法、装置和系统 |
CN104221356A (zh) * | 2012-03-06 | 2014-12-17 | 苹果公司 | 用于创建相册的应用程序 |
CN108737476A (zh) * | 2017-04-21 | 2018-11-02 | 杭州海康威视数字技术股份有限公司 | 云存储系统、媒体数据存储方法及系统 |
CN110199541A (zh) * | 2017-01-16 | 2019-09-03 | 三星电子株式会社 | 用于在无线通信系统中处理数据的方法和装置 |
CN110855709A (zh) * | 2019-11-26 | 2020-02-28 | 中国建设银行股份有限公司 | 安全接入网关的准入控制方法、装置、设备和介质 |
CN111698250A (zh) * | 2020-06-11 | 2020-09-22 | 腾讯科技(深圳)有限公司 | 访问请求处理方法、装置、电子设备及计算机存储介质 |
-
2020
- 2020-12-22 CN CN202011533203.9A patent/CN112613007B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572630A (zh) * | 2009-05-22 | 2009-11-04 | 中兴通讯股份有限公司 | 一种基于对象的权限管理系统与方法 |
CN102195991A (zh) * | 2011-06-28 | 2011-09-21 | 辽宁国兴科技有限公司 | 一种终端安全管理、认证方法及系统 |
CN104221356A (zh) * | 2012-03-06 | 2014-12-17 | 苹果公司 | 用于创建相册的应用程序 |
CN102821042A (zh) * | 2012-07-27 | 2012-12-12 | 华为技术有限公司 | 数据处理方法、装置和系统 |
CN110199541A (zh) * | 2017-01-16 | 2019-09-03 | 三星电子株式会社 | 用于在无线通信系统中处理数据的方法和装置 |
CN108737476A (zh) * | 2017-04-21 | 2018-11-02 | 杭州海康威视数字技术股份有限公司 | 云存储系统、媒体数据存储方法及系统 |
CN110855709A (zh) * | 2019-11-26 | 2020-02-28 | 中国建设银行股份有限公司 | 安全接入网关的准入控制方法、装置、设备和介质 |
CN111698250A (zh) * | 2020-06-11 | 2020-09-22 | 腾讯科技(深圳)有限公司 | 访问请求处理方法、装置、电子设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112613007A (zh) | 2021-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210377258A1 (en) | Attributed network enabled by search and retreival of privity data from a registry and packaging of the privity data into a digital registration certificate for attributing the data of the attributed network | |
CN112104665B (zh) | 基于区块链的身份验证方法、装置、计算机以及存储介质 | |
US20100037288A1 (en) | Inherited Access Authorization to a Social Network | |
Shi et al. | Blockchain-based multimedia sharing in vehicular social networks with privacy protection | |
CN112131021B (zh) | 一种访问请求处理方法及装置 | |
Javaid et al. | A secure and scalable framework for blockchain based edge computation offloading in social internet of vehicles | |
CN112487456A (zh) | 联邦学习模型训练方法、系统、电子设备及可读存储介质 | |
JP2009175910A (ja) | 権限委譲システム、権限委譲方法および権限委譲プログラム | |
Hu et al. | A data sharing scheme based on federated learning in iov | |
Wang et al. | An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET | |
Hu et al. | Towards a service centric contextualized vehicular cloud | |
CN103618612A (zh) | 一种实现终端应用单点登录的方法及装置 | |
CN112613007B (zh) | 基于可信认证的数据准入方法、装置及相关产品 | |
CN112613050A (zh) | 基于大数据系统中数据访问方法、装置及相关产品 | |
Liu et al. | PPEFL: An Edge Federated Learning Architecture with Privacy‐Preserving Mechanism | |
EP4030687A1 (en) | Authenticating anonymous information | |
US11508155B2 (en) | Methods, systems, apparatuses, and devices for facilitating managing incidents occurring in areas monitored by low data-rate monitoring devices using the low data-rate monitoring devices | |
US11019089B1 (en) | Performing security assessments based on user credentials | |
CN114765634B (zh) | 网络协议识别方法、装置、电子设备及可读存储介质 | |
CN116095671B (zh) | 一种基于元宇宙的资源共享方法及其相关设备 | |
CN116743811B (zh) | 云平台下的远程教育数据处理方法、系统及电子设备 | |
CN115879104B (zh) | 监控数据安全的数据处理系统、电子设备 | |
Pete et al. | A novel approach for verifying selective user identity attributes online using open banking APIs | |
CN114490550A (zh) | 一种异构网络中的共享隐私保护方法、装置及相关产品 | |
CN116245166A (zh) | 模型训练方法、恶意用户检测方法、装置及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |