CN112613072B - 基于档案大数据的信息管理方法、管理系统及管理云平台 - Google Patents
基于档案大数据的信息管理方法、管理系统及管理云平台 Download PDFInfo
- Publication number
- CN112613072B CN112613072B CN202011574895.1A CN202011574895A CN112613072B CN 112613072 B CN112613072 B CN 112613072B CN 202011574895 A CN202011574895 A CN 202011574895A CN 112613072 B CN112613072 B CN 112613072B
- Authority
- CN
- China
- Prior art keywords
- encryption
- file
- encrypted
- hash
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 113
- 238000013507 mapping Methods 0.000 claims abstract description 34
- 230000004927 fusion Effects 0.000 claims description 62
- 238000000034 method Methods 0.000 claims description 60
- 238000012549 training Methods 0.000 claims description 21
- 238000000605 extraction Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims 3
- 230000000875 corresponding effect Effects 0.000 description 110
- 239000002131 composite material Substances 0.000 description 34
- 230000008569 process Effects 0.000 description 30
- 238000011156 evaluation Methods 0.000 description 22
- 230000006399 behavior Effects 0.000 description 17
- 238000012545 processing Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000001228 spectrum Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 241000579895 Chlorostilbon Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000010976 emerald Substances 0.000 description 1
- 229910052876 emerald Inorganic materials 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000010977 jade Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- ZLIBICFPKPWGIZ-UHFFFAOYSA-N pyrimethanil Chemical compound CC1=CC(C)=NC(NC=2C=CC=CC=2)=N1 ZLIBICFPKPWGIZ-UHFFFAOYSA-N 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种基于档案大数据的信息管理方法、管理系统及管理云平台,通过从云端配置的哈希加密节点集合中依次查找各待加密档案大数据,当从哈希加密节点集合中查找到某一待加密档案大数据时,则可快速响应哈希加密策略,直接通过云端更新的档案策略执行目标加密签名文件的映射操作,大大减少了待加密档案大数据的配置时间。当从哈希加密节点集合中未查找到某一待加密档案大数据时,更新未查找到的该待加密档案大数据,以更新哈希加密节点集合后从而执行映射操作,并且已更新的档案策略保存在哈希加密节点集合上,待下次加密遇到相同的待加密档案大数据时可直接执行映射操作,实现高效地实现目标加密签名文件的映射操作。
Description
技术领域
本申请涉及大数据技术领域,具体而言,涉及一种基于档案大数据的信息管理方法、管理系统及管理云平台。
背景技术
随着人工智能技术的快速发展,通过对档案数据展示设备的各种管理员所需加密签名文件进行配置,可以满足管理员的各种加密需求。
相关技术中,通常是仅单独针对档案数据展示设备所请求配置的目标加密签名文件添加数据集进行本地信息加密,这样当数据集较大的时候会限制于计算处理能力导致配置效率慢,并且不便于统一维护。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于档案大数据的信息管理方法、管理系统及管理云平台,获取所述档案数据展示设备上传的至少一个待加密档案大数据及与各待加密档案大数据对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各待加密档案大数据,当从哈希加密节点集合中查找到某一待加密档案大数据时,则可快速响应哈希加密策略,直接通过云端更新的档案策略执行目标加密签名文件的映射操作,大大减少了待加密档案大数据的配置时间。当从哈希加密节点集合中未查找到某一待加密档案大数据时,则在哈希加密节点集合的外挂集合更新未查找到的该待加密档案大数据,以更新哈希加密节点集合,通过更新的哈希加密节点集合、及待加密档案大数据在哈希加密节点集合中的哈希加密策略触发执行映射操作,并且,已更新的档案策略保存在哈希加密节点集合上,待下次加密遇到相同的待加密档案大数据时可直接执行映射操作,这样在不额外针对目标加密签名文件添加数据集的前提下,可以实现高效地实现目标加密签名文件的映射操作,以便于提高加密配置效率。
第一方面,本申请提供一种基于档案大数据的信息管理方法,应用于管理云平台,所述管理云平台与多个档案数据展示设备通信连接,所述方法包括:
获取所述档案数据展示设备上传的至少一个待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据;
当从所述哈希加密节点集合中查找到所述待加密档案大数据时,确定所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略;
当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,在所述哈希加密节点集合的外挂集合更新未查找到的所述待加密档案大数据,并确定更新的所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略;
在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,将各所述待加密档案大数据映射配置于相对应的目标加密签名文件。
在第一方面的一种可能的实现方式中,所述获取所述档案数据展示设备上传的至少一个待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件,包括:
当检测到输入的待加密档案大数据时,确定各所述待加密档案大数据分别对应加密触发器;
依据所述加密触发器确定与各所述待加密档案大数据分别对应的目标加密签名文件。
在第一方面的一种可能的实现方式中,所述从云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据,包括:
确定与各所述待加密档案大数据分别对应的碰撞阻力信息和加密快照信息;
依据所述碰撞阻力信息和所述加密快照信息,确定与各所述待加密档案大数据分别对应的哈希加密节点;
通过各所述待加密档案大数据各自对应的哈希加密节点,在云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据。
在第一方面的一种可能的实现方式中,所述当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,在所述哈希加密节点集合的外挂集合更新未查找到的所述待加密档案大数据,并确定更新的所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略,包括:
当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,更新与未查找到的所述待加密档案大数据对应的档案加密分类属性信息;
根据所述档案加密分类属性信息,在所述哈希加密节点集合所包括的档案策略扩展区域的外挂集合中,为未查找到的所述待加密档案大数据分配更新位置;
将未查找到的所述待加密档案大数据更新于所述哈希加密节点集合中所分配的更新位置处,以更新所述哈希加密节点集合;
依据所述更新位置,确定更新的所述待加密档案大数据在更新后的哈希加密节点集合中的哈希加密策略。
在第一方面的一种可能的实现方式中,所述方法还包括:
确定与各所述待加密档案大数据分别对应的档案参阅度信息;
所述在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,触发将各所述待加密档案大数据映射配置于相对应的目标加密签名文件,包括:
在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据包括各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,按各所述待加密档案大数据分别对应的档案参阅度信息,将各所述待加密档案大数据映射配置于相对应的目标加密签名文件。
在第一方面的一种可能的实现方式中,所述更新与未查找到的所述待加密档案大数据对应的档案加密分类属性信息的步骤,包括:
将未查找到的所述待加密档案大数据输入到档案加密分类网络中,获得所述待加密档案大数据对应的档案加密分类属性信息并进行更新,其中,所述档案加密分类属性信息包括所述待加密档案大数据的加密策略特征信息以及档案加密特征信息;
其中,所述档案加密分类网络通过以下方式配置获得:
获取用于训练档案加密分类网络的样本档案加密策略数据,所述样本档案加密策略数据中至少包括档案加密策略和档案加密策略的目标档案策略配置信息;
确定样本档案加密策略数据的样本加密策略编码以及散列配置加密策略编码,所述散列配置加密策略编码是将所述样本档案加密策略的匹配加密特征分量进行散列配置后形成的,所述样本加密策略编码和所述散列配置加密策略编码的编码信息相同;
将所述样本加密策略编码以及所述散列配置加密策略编码进行编码融合,得到融合编码特征,并确定所述融合编码特征的预测档案策略配置信息;
基于目标档案策略配置信息以及所述预测档案策略配置信息确定损失函数值,基于所述损失函数值调整所述档案加密分类网络的网络权重信息并继续迭代训练,直至满足迭代停止条件时结束训练,所述目标档案策略配置信息用于表征所述样本档案加密策略数据中所述档案加密策略为每个不同档案策略配置信息下的可能性参数;
其中,训练得到的所述档案加密分类网络用于对未查找到的所述待加密档案大数据进行配置信息分类;
其中,所述散列配置加密策略编码通过以下方式获得:
将所述样本档案加密策略数据进行档案策略匹配,得到多个匹配档案策略数据,确定每个所述匹配档案策略加密策略编码的编码偏向值;
对所有的编码偏向值进行次序排列,得到次序排列结果,按照所述次序排列结果的次序排列特征,对所述多个匹配档案策略加密策略编码进行散列配置,得到由多个所述匹配档案策略数据构成的散列配置样本档案加密策略数据;
将所述散列配置样本档案加密策略数据输入至所述档案加密分类网络中进行特征提取,得到所述散列配置加密策略编码,所述散列配置加密策略编码中包括多个匹配档案策略加密策略编码。
在第一方面的一种可能的实现方式中,所述将所述样本加密策略编码以及所述散列配置加密策略编码进行编码融合,得到融合编码特征的步骤,包括:
采用所述档案加密分类网络,获得对称样本档案加密策略数据的对称样本特征、非对称样本档案加密策略数据的非对称样本特征以及对称样本散列配置加密策略编码,将所述对称样本特征以及所述对称样本散列配置加密策略编码进行第一编码融合,得到第一融合编码特征;
采用所述档案加密分类网络,获得非对称样本档案加密策略数据的非对称样本特征以及非对称样本散列配置加密策略编码,将所述非对称样本特征以及所述非对称样本散列配置加密策略编码进行第二编码融合,得到第二融合编码特征;
确定所述第一融合编码特征中的各个第三编码位图与所述第二融合编码特征中的各个第四编码位图;
针对每个编码位图的位图单位,将第三影响比例的所述第三编码位图与第四影响比例的第四编码位图进行融合,得到所述编码位图的位图单位的第一汇合融合样本子特征,将第四影响比例的所述第三编码位图与第三影响比例的所述第四编码位图进行融合,得到所述编码位图的位图单位的第二汇合融合样本子特征,所述第三影响比例与所述第四影响比例之和为1;
根据所有编码位图的位图单位的所述第一汇合融合样本子特征确定第三融合编码特征,根据所有编码位图的位图单位的所述第二汇合融合样本子特征确定第四融合编码特征;
将所述第三融合编码特征以及所述第四融合编码特征作为所述融合编码特征,所述对称样本散列配置加密策略编码是将对称样本档案策略的匹配加密特征分量进行散列配置后形成的,所述非对称样本散列配置加密策略编码是将非对称样本档案策略的匹配加密特征分量进行散列配置后形成的,所述对称样本档案加密策略数据用于表示为对称加密配置的样本档案加密策略数据,所述非对称样本档案加密策略数据用于表示为非对称加密配置的样本档案加密策略数据。
譬如,在第一方面的一种可能的实现方式中,所述当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,在所述哈希加密节点集合的外挂集合更新未查找到的所述待加密档案大数据,并确定更新的所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略之后,所述方法还包括:
确定更新于所述哈希加密节点集合中的待加密档案大数据所对应的碰撞阻力信息和加密快照信息;
依据确定的所述碰撞阻力信息和加密快照信息,构建哈希加密节点;
将构建的所述哈希加密节点和相对应的待加密档案大数据在所述哈希加密节点集合中的哈希加密策略进行关联存储。
譬如,在第一方面的一种可能的实现方式中,所述在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,触发将各所述待加密档案大数据映射配置于相对应的目标加密签名文件,包括:
在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据包括各所述待加密档案大数据的哈希加密节点集合生成档案策略知识图谱;
通过调用信息加密签名文件,基于所述档案策略知识图谱、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,触发将各所述待加密档案大数据映射配置于相对应的目标加密签名文件。
在第一方面的一种可能的实现方式中,所述方法还包括:
运行映射了各待加密档案大数据的每个目标加密签名文件,获取对每个目标加密签名文件对于所述档案数据展示设备的用户的加密签名文件采用信息进行加密控制分析后所得到的过往加密域逆水印和当前加密域逆水印;
确定所述过往加密域逆水印和所述当前加密域逆水印中对应加密域特征表示的加密域区别特征信息,并基于所述对应加密域特征表示的加密域区别特征信息确定出所述过往加密域逆水印和所述当前加密域逆水印之间对应的且满足加密行为更新跟踪要求的目标加密域特征表示;
基于所述过往加密域逆水印中的所述目标加密域特征表示对所述当前加密域逆水印中的所述目标加密域特征表示进行关联,对加密域特征表示关联后的所述当前加密域逆水印中的关联加密域逆水印进行加密域复合识别以得到加密域复合信息;
根据所述加密域复合信息确定与所述过往加密域逆水印对应的第一加密过程评估信息以及与所述当前加密域逆水印对应的第二加密过程评估信息,通过所述第一加密过程评估信息和所述第二加密过程评估信息进行目标加密签名文件的加密响应内容更新。
在第一方面的一种可能的实现方式中,所述基于所述过往加密域逆水印中的所述目标加密域特征表示对所述当前加密域逆水印中的所述目标加密域特征表示进行关联的步骤,包括:
通过多维度加密域类别位图表示所述过往加密域逆水印中的所述加密域复合信息中包括的每一个加密域特征表示,将多维度加密域类别位图表示的各加密域特征表示组成过往加密域特征表示集,对所述过往加密域特征表示集进行加密域标签特征提取及加密域标签特征关联,以得到过往加密域标签特征图谱;
通过多维度加密域类别位图表示所述当前加密域逆水印中的当前加密行为更新信息中包括的每一个加密域特征表示,将多维度加密域类别位图表示的各加密域特征表示组成当前加密域特征表示集,对所述当前加密域特征表示集进行加密域标签特征提取及加密域标签特征关联,以得到当前加密域标签特征图谱;
基于所述过往加密域标签特征图谱对所述过往加密域逆水印中的过往加密行为更新信息进行加密域复合编码信息提取,以得到过往加密域复合编码信息;
判断所述当前加密域逆水印中的各所述当前加密行为更新信息对应的当前加密域标签特征图谱的加密循环信息与预设的第一加密循环参考信息的信息比较结果是否满足当前加密循环对应的指标要求,当满足时对所述当前加密域逆水印中的各所述当前加密行为更新信息进行加密域复合编码信息提取,以得到当前加密域复合编码信息,其中,所述预设的第一加密循环参考信息为所述过往加密域逆水印中对应的过往加密行为更新信息所对应的过往加密域标签特征图谱与预先统计的加密配置结果的目标加密签名文件指示信息;
通过所述当前加密域复合编码信息以及所述过往加密域复合编码信息之间的编码信息比较信息对所述当前加密域逆水印中的所述目标加密域特征表示进行关联;
其中,基于所述过往加密域标签特征图谱对所述过往加密域逆水印中的所述过往加密行为更新信息进行加密域复合编码信息提取,以得到过往加密域复合编码信息包括:
判断所述过往加密域逆水印中的各所述过往加密行为更新信息对应的过往加密域标签特征图谱的加密循环信息是否满足过往加密循环对应的指标要求;
将过往加密域标签特征图谱满足所述过往加密循环对应的指标要求的过往加密行为更新信息的过往加密域标签特征图谱的加密循环信息进行加密域复合标签的添加,确定其它过往加密行为更新信息的过往加密域标签特征图谱的加密循环信息对应的加密域编码评估信息,根据添加了加密域复合标签的加密循环信息以及其它过往加密行为更新信息的过往加密域标签特征图谱的加密循环信息对应的加密域编码评估信息,生成所述过往加密域复合编码信息。
第二方面,本申请实施例还提供一种基于档案大数据的信息管理装置,应用于管理云平台,所述管理云平台与多个档案数据展示设备通信连接,所述装置包括:
获取模块,用于获取所述档案数据展示设备上传的至少一个待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据;
第一确定模块,用于当从所述哈希加密节点集合中查找到所述待加密档案大数据时,确定所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略;
第二确定模块,用于当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,在所述哈希加密节点集合的外挂集合更新未查找到的所述待加密档案大数据,并确定更新的所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略;
配置模块,用于在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,将各所述待加密档案大数据映射配置于相对应的目标加密签名文件。
第三方面,本申请实施例还提供一种基于档案大数据的信息管理系统,所述基于档案大数据的信息管理系统包括管理云平台以及与所述管理云平台通信连接的多个档案数据展示设备;
所述管理云平台,用于:
获取所述档案数据展示设备上传的至少一个待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据;
当从所述哈希加密节点集合中查找到所述待加密档案大数据时,确定所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略;
当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,在所述哈希加密节点集合的外挂集合更新未查找到的所述待加密档案大数据,并确定更新的所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略;
在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,将各所述待加密档案大数据映射配置于相对应的目标加密签名文件。
第四方面,本申请实施例还提供一种管理云平台,所述管理云平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个档案数据展示设备通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的实现方式中的基于档案大数据的信息管理方法。
第五方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的实现方式中的基于档案大数据的信息管理方法。
基于上述任意一个方面,本申请通过获取所述档案数据展示设备上传的至少一个待加密档案大数据及与各待加密档案大数据对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各待加密档案大数据,当从哈希加密节点集合中查找到某一待加密档案大数据时,则可快速响应哈希加密策略,直接通过云端更新的档案策略执行目标加密签名文件的映射操作,大大减少了待加密档案大数据的配置时间。当从哈希加密节点集合中未查找到某一待加密档案大数据时,则在哈希加密节点集合的外挂集合更新未查找到的该待加密档案大数据,以更新哈希加密节点集合,通过更新的哈希加密节点集合、及待加密档案大数据在哈希加密节点集合中的哈希加密策略触发执行映射操作,并且,已更新的档案策略保存在哈希加密节点集合上,待下次加密遇到相同的待加密档案大数据时可直接执行映射操作,这样在不额外针对目标加密签名文件添加数据集的前提下,可以实现高效地实现目标加密签名文件的映射操作,以便于提高加密配置效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的基于档案大数据的信息管理系统的应用场景示意图;
图2为本申请实施例提供的基于档案大数据的信息管理方法的流程示意图;
图3为本申请实施例提供的基于档案大数据的信息管理装置的功能模块示意图;
图4为本申请实施例提供的用于实现上述的基于档案大数据的信息管理方法的管理云平台的结构组件示意框图。
具体实施方式
下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本申请一种实施例提供的基于档案大数据的信息管理系统10的交互示意图。基于档案大数据的信息管理系统10可以包括管理云平台100以及与管理云平台100通信连接的档案数据展示设备200。图1所示的基于档案大数据的信息管理系统10仅为一种可行的示例,在其它可行的实施例中,该基于档案大数据的信息管理系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
本实施例中,基于档案大数据的信息管理系统10中的管理云平台100和档案数据展示设备200可以通过配合执行以下方法实施例所描述的基于档案大数据的信息管理方法,具体管理云平台100和档案数据展示设备200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术档案策略,图2为本申请实施例提供的基于档案大数据的信息管理方法的流程示意图,本实施例提供的基于档案大数据的信息管理方法可以由图1中所示的管理云平台100执行,下面对该基于档案大数据的信息管理方法进行详细介绍。
步骤S110,获取所述档案数据展示设备上传的至少一个待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各待加密档案大数据。
其中,待加密档案大数据可以是需要加密配置的档案策略,具体可以是待加密的文字档案策略及待加密的图形档案策略中的至少一种。目标加密签名文件可以理解为该待加密档案大数据所对应的加密配置服务,但不限于此。
例如,管理云平台100可以检测加密请求,当检测到加密请求时,从加密请求中分析获取至少一个的待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件。其中,待加密档案大数据所对应的目标加密签名文件可以是预先设置的加密签名文件,也可以是依据决策算法计算得到的加密签名文件。
例如,当检测到输入的待加密档案大数据时,确定各待加密档案大数据分别对应加密触发器,并依据加密触发器确定与各待加密档案大数据分别对应的目标加密签名文件。
例如,可以根据预设的对应决策规则,依据各待加密档案大数据对应的加密触发器确定相应的目标加密签名文件。其中,预设的对应决策规则具体可以是预先设置的加密触发器与目标加密签名文件间的对应关系,不同的加密触发器可对应相同的预设对应规则,也可对应不同的预设对应规则。
其中,不同的加密触发器可对应相同的预设对应规则。例如,管理云平台100可预先设置目标加密签名文件的服务节点信息与加密触发器的服务节点信息相同,或呈一定的对应关系(比如,对加密触发器的服务节点信息进行权重计算可计算得到目标加密签名文件的服务节点信息)。
譬如,管理云平台100可预先设置与各不同加密触发器对应的目标加密签名文件的决策方式,当管理云平台100确定待加密档案大数据的加密触发器后,可依据预先设置的决策方式计算得到目标加密签名文件。
譬如,当待加密档案大数据的数量多于一个时,可依据该待加密档案大数据的加密触发器的关联关系,将待加密档案大数据划分成至少一个组,比如将加密触发器相互关联的待加密档案大数据划分为同一组,同组内的待加密档案大数据的目标加密签名文件相邻近。在这种情况下,与各待加密档案大数据分别对应的目标加密签名文件,具体可以是与各组待加密档案大数据对应的目标加密签名文件。其中,与某一组待加密档案大数据对应的目标加密签名文件具体可以是该组待加密档案大数据中的起始待加密档案大数据的目标加密签名文件。
譬如,档案数据展示设备可依据输入的待加密档案大数据和确定的相对应的目标加密签名文件,生成加密请求。通过该加密请求在档案数据展示设备本地触发档案策略加密请求。
本实施例中,哈希加密节点集合是哈希节点集合档案加密策略数据,也可称作点阵档案加密策略数据或更新档案加密策略数据,管理云平台100可在哈希加密节点集合上更新各种档案策略。例如,管理云平台100可将哈希加密节点集合存储至云端配存储介质中,当获取到加密请求时,可遍历云端配置的哈希加密节点集合中已存在的各档案策略,以从云端配置的哈希加密节点集合中查找各待加密档案大数据。
其中,在从云端配置的哈希加密节点集合中依次查找各待加密档案大数据的过程中,可以确定与各待加密档案大数据分别对应的碰撞阻力信息和加密快照信息。。
例如,管理云平台100可以获取加密请求,该加密请求携带待加密档案大数据及待加密档案大数据的加密快照信息,管理云平台100可对待加密档案大数据进行编码得到碰撞阻力信息。
譬如,当用户触发加密请求时,管理云平台100可确定输入的待加密档案大数据所对应的加密触发器。管理云平台100可根据预先设置的不同的加密触发器与不同的加密快照信息间的对应关系,根据输入的待加密档案大数据所对应的加密触发器,确定该待加密档案大数据对应的加密快照信息。
由此,可以依据碰撞阻力信息和加密快照信息,确定与各待加密档案大数据分别对应的哈希加密节点。其中,所述碰撞阻力信息是对于不同加密输入而产生相同加密输出的配置信息,所述加密快照信息是指对于待加密档案大数据的业务场景关联的加密快照,所述加密快照用于表示加密配置输入的要点信息。
例如,管理云平台100可将待加密档案大数据的碰撞阻力信息和各场景特征进行融合得到融合信息,对融合信息进行哈希运算得到该待加密档案大数据的哈希加密节点。可以理解,通过待加密档案大数据对应的碰撞阻力信息可以确定该待加密档案大数据的内容,通过该待加密档案大数据的加密快照信息可以确定该待加密档案大数据的状态。依据该待加密档案大数据的碰撞阻力信息和加密快照信息可以唯一确定该待加密档案大数据,因而依据该待加密档案大数据的碰撞阻力信息和加密快照信息所确定的哈希加密节点可以哈希节点到该待加密档案大数据。可以理解,不同的待加密档案大数据对应不同的哈希加密节点。这样,通过各待加密档案大数据各自对应的哈希加密节点,在云端配置的哈希加密节点集合中依次查找各待加密档案大数据。
譬如,管理云平台100对于已经更新过的档案策略,可将各档案策略对应的碰撞阻力信息和相应的加密快照信息组合起来,生成哈希加密节点,与哈希加密节点集合中的该档案策略关联存储,用于查找该档案策略。管理云平台100可将已更新的各档案策略的哈希加密节点共同存储在云端中,以构成哈希加密节点集合。
譬如,管理云平台100在确定各待加密档案大数据各自对应的哈希加密节点后,针对每个待加密档案大数据,可分别依据相应的哈希加密节点在云端配置的哈希加密节点集合中查找是否存在该哈希加密节点,如果存在,则判定该待加密档案大数据存在于云端配置的哈希加密节点集合中;如果不存在,则判定该待加密档案大数据不存在于云端配置的哈希加密节点集合中。
譬如,管理云平台100可遍历云端配置的哈希加密节点集合中的各哈希加密节点,以判断当前的待加密档案大数据的哈希加密节点是否存在于该哈希加密节点集合中。如果存在,则判定该待加密档案大数据存在于云端配置的哈希加密节点集合中;如果不存在,则判定该待加密档案大数据不存在于云端配置的哈希加密节点集合中。
譬如,管理云平台100可将已更新于哈希加密节点集合中档案策略的哈希加密节点和相应的哈希加密策略、以及已更新档案策略的加密分类层级信息和档案参阅度信息等信息进行关联存储。当管理云平台100在哈希加密节点集合中查找到该待加密档案大数据时,则可通过该待加密档案大数据的哈希加密节点确定相应的哈希加密策略、加密分类层级信息和档案参阅度信息等信息,以便通过确定的信息实现快速配置操作。
上述实施例中,通过各待加密档案大数据各自对应的碰撞阻力信息和加密快照信息,确定与各待加密档案大数据分别对应的哈希加密节点,依据哈希加密节点,可快速准确地在云端配置的哈希加密节点集合中查找各待加密档案大数据。
步骤S120,当从哈希加密节点集合中查找到待加密档案大数据时,确定待加密档案大数据在哈希加密节点集合中的哈希加密策略。
具体地,当管理云平台100在哈希加密节点集合中更新档案策略时,会将该档案策略对应的哈希加密策略进行关联存储,以便后续使用。当管理云平台100从哈希加密节点集合中查找到待加密档案大数据时,则可认为该待加密档案大数据是历史更新过的档案策略,因而管理云平台100本地存储有与该待加密档案大数据对应的哈希加密策略,管理云平台100可直接获取。
譬如,管理云平台100可将历史更新的档案策略存储至哈希加密节点集合中,并分析存储该档案策略在哈希加密节点集合中的哈希加密策略的信息,以供后续使用。这样,当下次有同样的加密请求时,能够快速的返回该待加密档案大数据的哈希节点档案策略配置信息,以使管理云平台100可通过之前更新过的档案策略进行映射操作。
本实施例中,管理云平台100可将历史更新的档案策略存储至哈希加密节点集合中,并关联存储该档案策略的加密分类层级信息、档案参阅度信息及哈希加密策略等。其中,加密分类层级信息是表示该档案策略形态的分类标签和标签所在层级。档案参阅度信息是该待加密档案大数据与相类似的待加密档案大数据的加密签名文件间的档案参阅的程度信息,各个待加密档案大数据对应的档案参阅度信息可确定当多个待加密档案大数据依次被加密时的单位时间的参阅次数的预测情况。当管理云平台100接收到加密请求时,可从历史记录的哈希加密节点集合中查找是否存在当前的待加密档案大数据,若查找到时,则可直接调取相关联的加密分类层级信息、档案参阅度信息及哈希加密策略等,依据调取的信息将该待加密档案大数据进行目标加密签名文件的配置。
本实施例中,哈希加密策略可以理解为针对该待加密档案大数据的还行加密配置信息。
步骤S130,当从哈希加密节点集合中未查找到待加密档案大数据时,在哈希加密节点集合的外挂集合更新未查找到的待加密档案大数据,并确定更新的待加密档案大数据在哈希加密节点集合中的哈希加密策略。
步骤S140,在确定各待加密档案大数据分别在哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在哈希加密节点集合中的哈希加密策略,触发将各待加密档案大数据映射配置于相对应的目标加密签名文件。
基于上述步骤,本实施例通过获取所述档案数据展示设备上传的至少一个待加密档案大数据及与各待加密档案大数据对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各待加密档案大数据,当从哈希加密节点集合中查找到某一待加密档案大数据时,则可快速响应哈希加密策略,直接通过云端更新的档案策略执行目标加密签名文件的映射操作,大大减少了待加密档案大数据的配置时间。当从哈希加密节点集合中未查找到某一待加密档案大数据时,则在哈希加密节点集合的外挂集合更新未查找到的该待加密档案大数据,以更新哈希加密节点集合,通过更新的哈希加密节点集合、及待加密档案大数据在哈希加密节点集合中的哈希加密策略触发执行映射操作,并且,已更新的档案策略保存在哈希加密节点集合上,待下次加密遇到相同的待加密档案大数据时可直接执行映射操作,这样在不额外针对目标加密签名文件添加数据集的前提下,可以实现高效地实现目标加密签名文件的映射操作,以便于提高加密配置效率。
在一种可能的实现方式中,针对步骤S130,对于当从哈希加密节点集合中未查找到待加密档案大数据时,在哈希加密节点集合的外挂集合更新未查找到的待加密档案大数据,并确定更新的待加密档案大数据在哈希加密节点集合中的哈希加密策略的流程,可以通过以下示例性的子步骤实现,详细描述如下。
子步骤S131,当从哈希加密节点集合中未查找到待加密档案大数据时,更新与未查找到的待加密档案大数据对应的档案加密分类属性信息。
子步骤S132,根据档案加密分类属性信息,在哈希加密节点集合所包括的档案策略扩展区域的外挂集合中,为未查找到的待加密档案大数据分配更新位置。
子步骤S133,将未查找到的待加密档案大数据更新于哈希加密节点集合中所分配的更新位置处,以更新哈希加密节点集合。
子步骤S134,依据更新位置,确定更新的待加密档案大数据在更新后的哈希加密节点集合中的哈希加密策略。
其中,外挂集合是指该哈希加密节点集合中未更新档案策略的空间区域。具体地,当管理云平台100从哈希加密节点集合中未查找到待加密档案大数据时,则可认为该待加密档案大数据在之前的加密操作中并未出现过,因而需要将该待加密档案大数据更新到哈希加密节点集合上,以便执行后续的映射操作。
譬如,管理云平台100可依据待加密档案大数据的档案加密分类属性信息,为该待加密档案大数据所对应的服务数据区域(即更新位置)进行标准信息的分配,并在哈希加密节点集合的外挂集合中划分出相应的服务数据区域,在划分出的服务数据区域中更新未查找到的待加密档案大数据。管理云平台100可将为该未查到的待加密档案大数据所分配的服务数据区域,作为该待加密档案大数据在哈希加密节点集合中的哈希加密策略。
譬如,当管理云平台100将未查找到的待加密档案大数据更新于哈希加密节点集合中时,管理云平台100可对已经更新过的档案策略进行记录和分析。管理云平台100可确定更新于哈希加密节点集合中的待加密档案大数据所对应的碰撞阻力信息和加密快照信息,将更新于哈希加密节点集合中的待加密档案大数据对应的碰撞阻力信息和相应的加密快照信息组合起来,生成哈希加密节点,将构建的哈希加密节点和相对应的待加密档案大数据在哈希加密节点集合中的哈希加密策略进行关联存储。
譬如,管理云平台100可将碰撞阻力信息和各场景特征进行融合得到融合信息,对融合信息进行哈希运算得到更新于哈希加密节点集合中的待加密档案大数据对应的哈希加密节点。
譬如,管理云平台100可将已更新于哈希加密节点集合中档案策略的哈希加密节点和相应的哈希加密策略、以及已更新档案策略的加密分类层级信息和档案参阅度信息等信息进行关联存储。当管理云平台100在哈希加密节点集合中查找到该待加密档案大数据时,则可通过改待加密档案大数据的哈希加密节点确定相应的哈希加密策略、加密分类层级信息和档案参阅度信息等信息,以便通过确定的信息实现快速上屏操作。
譬如,对于管理云平台100已经更新在哈希加密节点集合中的档案策略,在管理云平台100下次获取对于该档案策略(也就是下次的待加密档案大数据)的加密请求时,管理云平台100能够依据哈希加密节点迅速地查找到该待加密档案大数据,并快速的返回该待加密档案大数据在哈希加密节点集合中的哈希加密策略、加密分类层级信息和档案参阅度信息等信息,以便使用之前更新过的档案策略进行加密操作。
上述实施例中,将已更新的待加密档案大数据所对应的哈希加密节点和该待加密档案大数据在哈希加密节点集合中的哈希加密策略进行关联存储,可不断在哈希加密节点集合中累积档案策略,待下次加密遇到相同的档案策略时可直接进行服务配置。
在一种可能的实现方式中,本实施例还可以按照前述的实现方式具体确定与各待加密档案大数据分别对应的档案参阅度信息,这样针对步骤S140,可以在确定各待加密档案大数据分别在哈希加密节点集合中的哈希加密策略后,根据包括各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在哈希加密节点集合中的哈希加密策略,按各待加密档案大数据分别对应的档案参阅度信息,将各待加密档案大数据映射配置于相对应的目标加密签名文件。
在另一种可能的实现方式中,譬如针对步骤S140,还可以在确定各待加密档案大数据分别在哈希加密节点集合中的哈希加密策略后,根据包括各待加密档案大数据的哈希加密节点集合生成档案策略知识图谱,从而通过调用信息加密签名文件,基于档案策略知识图谱、及各待加密档案大数据分别在哈希加密节点集合中的哈希加密策略,触发将各待加密档案大数据映射配置于相对应的目标加密签名文件。
在一种进一步的可能的实现方式中,对于上述的步骤S131,在更新与未查找到的待加密档案大数据对应的档案加密分类属性信息的流程中,可以将未查找到的待加密档案大数据输入到档案加密分类网络中,获得待加密档案大数据对应的档案加密分类属性信息并进行更新。其中,档案加密分类属性信息包括待加密档案大数据的加密策略特征信息以及档案加密特征信息。
其中,档案加密分类网络通过以下方式配置获得,具体描述如下。
步骤S101,获取用于训练档案加密分类网络的样本档案加密策略数据,样本档案加密策略数据中至少包括档案加密策略和档案加密策略的目标档案策略配置信息。
步骤S102,确定样本档案加密策略数据的样本加密策略编码以及散列配置加密策略编码,散列配置加密策略编码是将样本档案加密策略的匹配加密特征分量进行散列配置后形成的,样本加密策略编码和散列配置加密策略编码的编码信息相同。
步骤S103,将样本加密策略编码以及散列配置加密策略编码进行编码融合,得到融合编码特征,并确定融合编码特征的预测档案策略配置信息。
步骤S104,基于目标档案策略配置信息以及预测档案策略配置信息确定损失函数值,基于损失函数值调整档案加密分类网络的网络权重信息并继续迭代训练,直至满足迭代停止条件时结束训练,目标档案策略配置信息用于表征样本档案加密策略数据中档案加密策略为每个不同档案策略配置信息下的可能性参数。
其中,训练得到的档案加密分类网络可以用于对未查找到的待加密档案大数据进行配置信息分类。
其中,散列配置加密策略编码可以通过以下方式获得:
(1)将样本档案加密策略数据进行档案策略匹配,得到多个匹配档案策略数据,确定每个匹配档案策略加密策略编码的编码偏向值。
(2)对所有的编码偏向值进行次序排列,得到次序排列结果,按照次序排列结果的次序排列特征,对多个匹配档案策略加密策略编码进行散列配置,得到由多个匹配档案策略数据构成的散列配置样本档案加密策略数据。
(3)将散列配置样本档案加密策略数据输入至档案加密分类网络中进行特征提取,得到散列配置加密策略编码,散列配置加密策略编码中包括多个匹配档案策略加密策略编码。
这样,在档案加密分类网络的训练过程中,对训练样本中的样本档案加密策略数据进行特征提取时,考虑了原样本档案加密策略数据的样本加密策略编码以及将样本加密策略编码进行散列配置后的散列配置加密策略编码,通过样本加密策略编码与散列配置加密策略编码之间的档案加密策略数据融合,得到融合编码特征;进一步地,通过将融合编码特征映射为预测档案策略配置信息,该档案策略配置信息是模型的预测结果,所以还需要结合目标档案策略配置信息确定损失函数值,通过损失函数值来更新网络权重信息。
并且,在上述训练过程中,不仅仅考虑原样本档案加密策略数据的样本加密策略编码,还考虑了散列配置加密策略编码,所以既能够在训练过程中学习到了样本档案加密策略数据中全局特征,又学习到针对目标对象的散列配置特征,所以训练后的档案加密分类网络能够提取更全面准确的特征,当提取到更全面的特征后,就可以在模型应用过程中,提取到更多的待检测档案加密策略数据中目标对象的可检测特征,增强了档案加密分类网络的特征识别能力,进而能够更准确的确定档案加密策略数据的配置信息分类结果。在针对档案加密分类网络的训练过程中,在样本档案加密策略数据层面以及散列配置特征层面进行数据扩增,破坏了原样本档案加密策略数据整体的结构化信息,使得档案加密分类网络注意散列配置信息,然后通过同类特征及异类特征之间的散列配置填补了数据空间,提高网络的泛化性。
在一种可能的实现方式中,针对步骤S103,在将样本加密策略编码以及散列配置加密策略编码进行编码融合,得到融合编码特征的流程中,可以通过以下示例性的子步骤实现,详细描述如下。
子步骤S1031,采用档案加密分类网络,获得对称样本档案加密策略数据的对称样本特征、非对称样本档案加密策略数据的非对称样本特征以及对称样本散列配置加密策略编码,将对称样本特征以及对称样本散列配置加密策略编码进行第一编码融合,得到第一融合编码特征。
子步骤S1032,采用档案加密分类网络,获得非对称样本档案加密策略数据的非对称样本特征以及非对称样本散列配置加密策略编码,将非对称样本特征以及非对称样本散列配置加密策略编码进行第二编码融合,得到第二融合编码特征。
子步骤S1033,确定第一融合编码特征中的各个第三编码位图与第二融合编码特征中的各个第四编码位图。
子步骤S1034,针对每个编码位图的位图单位,将第三影响比例的第三编码位图与第四影响比例的第四编码位图进行融合,得到编码位图的位图单位的第一汇合融合样本子特征,将第四影响比例的第三编码位图与第三影响比例的第四编码位图进行融合,得到编码位图的位图单位的第二汇合融合样本子特征。
本实施例中,第三影响比例与第四影响比例之和为1。
子步骤S1035,根据所有编码位图的位图单位的第一汇合融合样本子特征确定第三融合编码特征,根据所有编码位图的位图单位的第二汇合融合样本子特征确定第四融合编码特征。
子步骤S1036,将第三融合编码特征以及第四融合编码特征作为融合编码特征。
本实施例中,对称样本散列配置加密策略编码是将对称样本档案策略的匹配加密特征分量进行散列配置后形成的,非对称样本散列配置加密策略编码是将非对称样本档案策略的匹配加密特征分量进行散列配置后形成的,对称样本档案加密策略数据用于表示为对称加密配置的样本档案加密策略数据,非对称样本档案加密策略数据用于表示为非对称加密配置的样本档案加密策略数据。
在一种可能的实现方式中,本申请实施例所提供的方法还可以包括以下步骤:
步骤S150,运行映射了各待加密档案大数据的每个目标加密签名文件,获取对每个目标加密签名文件对于档案数据展示设备的用户的加密签名文件采用信息进行加密控制分析后所得到的过往加密域逆水印和当前加密域逆水印。
例如,加密签名文件采用信息可以是指在目标加密签名文件的加密签名文件过程中与档案数据展示设备的用户进行交互的过程采用信息。过往加密域逆水印和当前加密域逆水印可以依据时间段进行划分,例如,今天是2020年12月20日,那么过往加密域逆水印可以是2020年12月20之前的加密域逆水印,当前加密域逆水印可以是2020年12月20日之后的加密域逆水印,也就是说,过往加密域逆水印和当前加密域逆水印可以是相对的。进一步地,加密域逆水印用于记载加密签名文件采用信息对应的用户的相关加密域信息。
步骤S160,确定过往加密域逆水印和当前加密域逆水印中对应加密域特征表示的加密域区别特征信息,并基于对应加密域特征表示的加密域区别特征信息确定出过往加密域逆水印和当前加密域逆水印之间对应的且满足加密行为更新跟踪要求的目标加密域特征表示。
例如,过往加密域逆水印和当前加密域逆水印中对应加密域特征表示可以理解为相同业务节点的加密域特征表示。加密域区别特征信息用于表征过往加密域逆水印和当前加密域逆水印在相同对象的加密域特征表示上的变化信息,因为一些加密域特征表示的轻微变化可能不足以驱使加密行为更新,而目标加密域特征表示一般对应用户的关键加密域需求,因此这类加密域特征表示应该被重点关注并进行后续的应用。
步骤S170,基于过往加密域逆水印中的目标加密域特征表示对当前加密域逆水印中的目标加密域特征表示进行关联,对加密域特征表示关联后的当前加密域逆水印中的关联加密域逆水印进行加密域复合识别以得到加密域复合信息。
例如,加密域特征表示关联是将一系列相对孤立的加密域特征表示进行全局性整合,从而使得关联加密域逆水印能够从整体反映加密域变化的追溯特征。加密域复合信息可以用于表征过往加密域逆水印和当前加密域逆水印之间的加密域复合情况,加密域复合信息可以理解为用户咨询意图对象的变化,通过将用户需求的变化以及使用行为信息进行综合分析,能够确定出加密域存在变化的原因,从而与实际的服务配置信息进行关联,这样能够为服务配置信息的升级和更新提供可靠的指导依据。
步骤S180,根据加密域复合信息确定与过往加密域逆水印对应的第一加密过程评估信息以及与当前加密域逆水印对应的第二加密过程评估信息,通过第一加密过程评估信息和第二加密过程评估信息进行目标加密签名文件的加密响应内容更新。
例如,加密过程评估信息可以是用户针对不同目标加密签名文件元素的使用行为信息,加密过程评估信息可以包括正面的评估信息,也可以包括负面的评估信息,正负面的评估信息可以为开发者提供用户针对目标加密签名文件元素最直接的业务需求,这样能够基于不同的加密过程评估信息进行目标加密签名文件元素的更新和升级。
譬如,在通过第一加密过程评估信息和第二加密过程评估信息进行目标加密签名文件的加密响应内容更新的过程中,可以进一步选择与第一加密过程评估信息和第二加密过程评估信息匹配的加密内容分类层级下的加密内容进行更新,或者采用其它的方式进行更新,此部分不是本申请实施例解决的技术档案策略,可以参照现有技术即可,具体不作限定。
最后,本实施例将更新的加密内容存储到对应的区块链服务中,可以便于后续进一步追溯特征变化。
基于上述步骤,本实施例能够对不同的加密域逆水印进行分析以确定出加密域复合信息,这样可以通过加密域复合信息得到过往加密域逆水印对应的第一加密过程评估信息以及与当前加密域逆水印对应的第二加密过程评估信息,从而实现对加密域变化的追溯分析,进而便于为目标加密签名文件的加密响应内容更新提供大数据依据基础,从而使得目标加密签名文件更能够匹配用户对加密签名文件对象的倾向。
接下来将对一些可选实施例进行说明,这些实施例应当理解为示例,不应理解为实现本方案所必不可少的技术特征。
在实际应用时发明人发现,为了实现加密域特征表示的完整关联,从而尽可能从全局反应用户的实际情况,在步骤S170中,基于过往加密域逆水印中的目标加密域特征表示对当前加密域逆水印中的目标加密域特征表示进行关联,可以包括以下步骤S171-步骤S175所描述的内容。
步骤S171,通过多维度加密域类别位图表示过往加密域逆水印中的加密域复合信息中包括的每一个加密域特征表示,将多维度加密域类别位图表示的各加密域特征表示组成过往加密域特征表示集,对过往加密域特征表示集进行加密域标签特征提取及加密域标签特征关联,以得到过往加密域标签特征图谱。
步骤S172,通过多维度加密域类别位图表示当前加密域逆水印中的当前加密行为更新信息中包括的每一个加密域特征表示,将多维度加密域类别位图表示的各加密域特征表示组成当前加密域特征表示集,对当前加密域特征表示集进行加密域标签特征提取及加密域标签特征关联,以得到当前加密域标签特征图谱。
步骤S173,基于过往加密域标签特征图谱对过往加密域逆水印中的过往加密行为更新信息进行加密域复合编码信息提取,以得到过往加密域复合编码信息。
步骤S174,判断当前加密域逆水印中的各当前加密行为更新信息对应的当前加密域标签特征图谱的加密循环信息与预设的第一加密循环参考信息的信息比较结果是否满足当前加密循环对应的指标要求,当满足时对当前加密域逆水印中的各当前加密行为更新信息进行加密域复合编码信息提取,以得到当前加密域复合编码信息,其中,预设的第一加密循环参考信息为过往加密域逆水印中对应的过往加密行为更新信息所对应的过往加密域标签特征图谱与预先统计的加密配置结果的目标加密签名文件指示信息。
步骤S175,通过当前加密域复合编码信息以及过往加密域复合编码信息之间的编码信息比较信息对当前加密域逆水印中的目标加密域特征表示进行关联。例如,加密域复合编码信息可以通过任意的形式进行表示,在此不作限定。
如此,能够分别确定过往加密域逆水印的过往加密域复合编码信息以及当前加密域逆水印的当前加密域复合编码信息,这样能够确保对过往加密域逆水印和当前加密域逆水印进行分析时的时序连续性,进一步地,通过过往加密域复合编码信息和当前加密域复合编码信息之间的编码信息比较信息,能够完整地、实时地对目标加密域特征表示进行关联,从而尽可能从全局反应实际情况。
图3为本公开实施例提供的基于档案大数据的信息管理装置300的功能模块示意图,本实施例可以根据上述管理云平台100执行的方法实施例对该基于档案大数据的信息管理装置300进行功能模块的划分,也即该基于档案大数据的信息管理装置300所对应的以下各个功能模块可以用于执行上述管理云平台100执行的各个方法实施例。其中,该基于档案大数据的信息管理装置300可以包括获取模块310、第一确定模块320、第二确定模块330以及配置模块340,下面分别对该基于档案大数据的信息管理装置300的各个功能模块的功能进行详细阐述。
获取模块310,用于获取所述档案数据展示设备上传的至少一个待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各待加密档案大数据。其中,获取模块310可以用于执行上述的步骤S110,关于获取模块310的详细实现方式可以参照上述针对步骤S110的详细描述即可。
第一确定模块320,用于当从哈希加密节点集合中查找到待加密档案大数据时,确定待加密档案大数据在哈希加密节点集合中的哈希加密策略。其中,第一确定模块320可以用于执行上述的步骤S120,关于第一确定模块320的详细实现方式可以参照上述针对步骤S120的详细描述即可。
第二确定模块330,用于当从哈希加密节点集合中未查找到待加密档案大数据时,在哈希加密节点集合的外挂集合更新未查找到的待加密档案大数据,并确定更新的待加密档案大数据在哈希加密节点集合中的哈希加密策略。其中,第二确定模块330可以用于执行上述的步骤S130,关于第二确定模块330的详细实现方式可以参照上述针对步骤S130的详细描述即可。
配置模块340,用于在确定各待加密档案大数据分别在哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在哈希加密节点集合中的哈希加密策略,将各待加密档案大数据映射配置于相对应的目标加密签名文件。其中,配置模块340可以用于执行上述的步骤S140,关于配置模块340的详细实现方式可以参照上述针对步骤S140的详细描述即可。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现。也可以全部以硬件的形式实现。还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上获取模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
图4示出了本公开实施例提供的用于实现上述的基于档案大数据的信息管理方法的管理云平台100的硬件结构示意图,如图4所示,管理云平台100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于档案大数据的信息管理装置300包括的获取模块310、第一确定模块320、第二确定模块330以及配置模块340),使得处理器110可以执行如上方法实施例的基于档案大数据的信息管理方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的档案数据展示设备200进行数据收发。
处理器110的具体实现过程可参见上述管理云平台100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图4所示的实施例中,应理解,处理器可以是中央处理器(英文:CentralProcessing Unit,CPU),还可以是其它通用处理器、数字信号处理器(英文:DigitalSignal Processor,DSP)、专用集成电路(英文:Application SpecificIntegratedCircuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
机器可读存储介质120可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线130可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于档案大数据的信息管理方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的次序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定次序或者连续次序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修对称。该类修改、改进和修对称在本说明书中被建议,所以该类修改、改进、修对称仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定推送要素来描述本说明书的实施例。如“一个实施例”、“一实施例”和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对它们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、系统或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、VisualBasic、Fortran2003、Perl、COBOL2002、PHP、ABAP,被动编程语言如Python、Ruby和Groovy,或其它编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的哈希节点次序在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书处理档案策略和序列的次序、数字字母的使用、或其它名称的使用,并非用于限定本说明书流程和方法的次序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修对称和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (5)
1.一种基于档案大数据的信息管理方法,其特征在于,应用于管理云平台,所述管理云平台与多个档案数据展示设备通信连接,所述方法包括:
获取所述档案数据展示设备上传的至少一个待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据,所述目标加密签名文件为该待加密档案大数据所对应的加密配置服务;
当从所述哈希加密节点集合中查找到所述待加密档案大数据时,确定所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略,所述哈希加密节点集合是哈希节点集合的档案加密策略数据,所述档案加密策略数据为点阵档案加密策略数据或更新档案加密策略数据,所述管理云平台用于在哈希加密节点集合上更新各种档案策略;
当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,在所述哈希加密节点集合的外挂集合更新未查找到的所述待加密档案大数据,并确定更新的所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略,所述外挂集合是指该哈希加密节点集合中未更新档案策略的空间区域;
在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,将各所述待加密档案大数据映射配置于相对应的目标加密签名文件;
所述从云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据,包括:
确定与各所述待加密档案大数据分别对应的碰撞阻力信息和加密快照信息,其中,所述碰撞阻力信息是对于不同加密输入而产生相同加密输出的配置信息,所述加密快照信息是指对于待加密档案大数据的业务场景关联的加密快照,所述加密快照用于表示加密配置输入的要点信息;
依据所述碰撞阻力信息和所述加密快照信息,确定与各所述待加密档案大数据分别对应的哈希加密节点;
通过各所述待加密档案大数据各自对应的哈希加密节点,在云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据;
所述当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,在所述哈希加密节点集合的外挂集合更新未查找到的所述待加密档案大数据,并确定更新的所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略,包括:
当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,更新与未查找到的所述待加密档案大数据对应的档案加密分类属性信息;
根据所述档案加密分类属性信息,在所述哈希加密节点集合所包括的档案策略扩展区域的外挂集合中,为未查找到的所述待加密档案大数据分配更新位置;
将未查找到的所述待加密档案大数据更新于所述哈希加密节点集合中所分配的更新位置处,以更新所述哈希加密节点集合;
依据所述更新位置,确定更新的所述待加密档案大数据在更新后的哈希加密节点集合中的哈希加密策略;
所述方法还包括:
确定与各所述待加密档案大数据分别对应的档案参阅度信息,各个待加密档案大数据对应的档案参阅度信息用于确定当多个待加密档案大数据依次被加密时的单位时间的参阅次数的预测情况;
所述在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,触发将各所述待加密档案大数据映射配置于相对应的目标加密签名文件,包括:
在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据包括各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,按各所述待加密档案大数据分别对应的档案参阅度信息,将各所述待加密档案大数据映射配置于相对应的目标加密签名文件;
所述更新与未查找到的所述待加密档案大数据对应的档案加密分类属性信息的步骤,包括:
将未查找到的所述待加密档案大数据输入到档案加密分类网络中,获得所述待加密档案大数据对应的档案加密分类属性信息并进行更新,其中,所述档案加密分类属性信息包括所述待加密档案大数据的加密策略特征信息以及档案加密特征信息;
其中,所述档案加密分类网络通过以下方式配置获得:
获取用于训练档案加密分类网络的样本档案加密策略数据,所述样本档案加密策略数据中至少包括档案加密策略和档案加密策略的目标档案策略配置信息;
确定样本档案加密策略数据的样本加密策略编码以及散列配置加密策略编码,所述散列配置加密策略编码是将所述样本档案加密策略的匹配加密特征分量进行散列配置后形成的,所述样本加密策略编码和所述散列配置加密策略编码的编码信息相同;
将所述样本加密策略编码以及所述散列配置加密策略编码进行编码融合,得到融合编码特征,并确定所述融合编码特征的预测档案策略配置信息;
基于目标档案策略配置信息以及所述预测档案策略配置信息确定损失函数值,基于所述损失函数值调整所述档案加密分类网络的网络权重信息并继续迭代训练,直至满足迭代停止条件时结束训练,所述目标档案策略配置信息用于表征所述样本档案加密策略数据中所述档案加密策略为每个不同档案策略配置信息下的可能性参数;
其中,训练得到的所述档案加密分类网络用于对未查找到的所述待加密档案大数据进行配置信息分类;
其中,所述散列配置加密策略编码通过以下方式获得:
将所述样本档案加密策略数据进行档案策略匹配,得到多个匹配档案策略数据,确定每个匹配档案策略加密策略编码的编码偏向值;
对所有的编码偏向值进行次序排列,得到次序排列结果,按照所述次序排列结果的次序排列特征,对所述多个匹配档案策略加密策略编码进行散列配置,得到由多个所述匹配档案策略数据构成的散列配置样本档案加密策略数据;
将所述散列配置样本档案加密策略数据输入至所述档案加密分类网络中进行特征提取,得到所述散列配置加密策略编码,所述散列配置加密策略编码中包括多个匹配档案策略加密策略编码。
2.根据权利要求1所述的基于档案大数据的信息管理方法,其特征在于,所述获取所述档案数据展示设备上传的至少一个待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件,包括:
当检测到输入的待加密档案大数据时,确定各所述待加密档案大数据分别对应加密触发器;
依据所述加密触发器确定与各所述待加密档案大数据分别对应的目标加密签名文件。
3.根据权利要求1所述的基于档案大数据的信息管理方法,其特征在于,所述将所述样本加密策略编码以及所述散列配置加密策略编码进行编码融合,得到融合编码特征的步骤,包括:
采用所述档案加密分类网络,获得对称样本档案加密策略数据的对称样本特征、非对称样本档案加密策略数据的非对称样本特征以及对称样本散列配置加密策略编码,将所述对称样本特征以及所述对称样本散列配置加密策略编码进行第一编码融合,得到第一融合编码特征;
采用所述档案加密分类网络,获得非对称样本档案加密策略数据的非对称样本特征以及非对称样本散列配置加密策略编码,将所述非对称样本特征以及所述非对称样本散列配置加密策略编码进行第二编码融合,得到第二融合编码特征;
确定所述第一融合编码特征中的各个第三编码位图与所述第二融合编码特征中的各个第四编码位图;
针对每个编码位图的位图单位,将第三影响比例的所述第三编码位图与第四影响比例的第四编码位图进行融合,得到所述编码位图的位图单位的第一汇合融合样本子特征,将第四影响比例的所述第三编码位图与第三影响比例的所述第四编码位图进行融合,得到所述编码位图的位图单位的第二汇合融合样本子特征,所述第三影响比例与所述第四影响比例之和为1;
根据所有编码位图的位图单位的所述第一汇合融合样本子特征确定第三融合编码特征,根据所有编码位图的位图单位的所述第二汇合融合样本子特征确定第四融合编码特征;
将所述第三融合编码特征以及所述第四融合编码特征作为所述融合编码特征,所述对称样本散列配置加密策略编码是将对称样本档案策略的匹配加密特征分量进行散列配置后形成的,所述非对称样本散列配置加密策略编码是将非对称样本档案策略的匹配加密特征分量进行散列配置后形成的,所述对称样本档案加密策略数据用于表示为对称加密配置的样本档案加密策略数据,所述非对称样本档案加密策略数据用于表示为非对称加密配置的样本档案加密策略数据。
4.一种基于档案大数据的信息管理系统,其特征在于,所述基于档案大数据的信息管理系统包括管理云平台以及与所述管理云平台通信连接的多个档案数据展示设备;
所述管理云平台,用于:
获取所述档案数据展示设备上传的至少一个待加密档案大数据、及与各待加密档案大数据分别对应的目标加密签名文件,从云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据,所述目标加密签名文件为该待加密档案大数据所对应的加密配置服务;
当从所述哈希加密节点集合中查找到所述待加密档案大数据时,确定所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略,所述哈希加密节点集合是哈希节点集合的档案加密策略数据,所述档案加密策略数据为点阵档案加密策略数据或更新档案加密策略数据,所述管理云平台用于在哈希加密节点集合上更新各种档案策略;
当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,在所述哈希加密节点集合的外挂集合更新未查找到的所述待加密档案大数据,并确定更新的所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略,所述外挂集合是指该哈希加密节点集合中未更新档案策略的空间区域;
在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,将各所述待加密档案大数据映射配置于相对应的目标加密签名文件;
所述从云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据,包括:
确定与各所述待加密档案大数据分别对应的碰撞阻力信息和加密快照信息,其中,所述碰撞阻力信息是对于不同加密输入而产生相同加密输出的配置信息,所述加密快照信息是指对于待加密档案大数据的业务场景关联的加密快照,所述加密快照用于表示加密配置输入的要点信息;
依据所述碰撞阻力信息和所述加密快照信息,确定与各所述待加密档案大数据分别对应的哈希加密节点;
通过各所述待加密档案大数据各自对应的哈希加密节点,在云端配置的哈希加密节点集合中依次查找各所述待加密档案大数据;
所述当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,在所述哈希加密节点集合的外挂集合更新未查找到的所述待加密档案大数据,并确定更新的所述待加密档案大数据在所述哈希加密节点集合中的哈希加密策略,包括:
当从所述哈希加密节点集合中未查找到所述待加密档案大数据时,更新与未查找到的所述待加密档案大数据对应的档案加密分类属性信息;
根据所述档案加密分类属性信息,在所述哈希加密节点集合所包括的档案策略扩展区域的外挂集合中,为未查找到的所述待加密档案大数据分配更新位置;
将未查找到的所述待加密档案大数据更新于所述哈希加密节点集合中所分配的更新位置处,以更新所述哈希加密节点集合;
依据所述更新位置,确定更新的所述待加密档案大数据在更新后的哈希加密节点集合中的哈希加密策略;
所述管理云平台,还用于:
确定与各所述待加密档案大数据分别对应的档案参阅度信息,各个待加密档案大数据对应的档案参阅度信息用于确定当多个待加密档案大数据依次被加密时的单位时间的参阅次数的预测情况;
所述在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,触发将各所述待加密档案大数据映射配置于相对应的目标加密签名文件,包括:
在确定各所述待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略后,根据包括各待加密档案大数据的哈希加密节点集合、及各待加密档案大数据分别在所述哈希加密节点集合中的哈希加密策略,按各所述待加密档案大数据分别对应的档案参阅度信息,将各所述待加密档案大数据映射配置于相对应的目标加密签名文件;
所述更新与未查找到的所述待加密档案大数据对应的档案加密分类属性信息的步骤,包括:
将未查找到的所述待加密档案大数据输入到档案加密分类网络中,获得所述待加密档案大数据对应的档案加密分类属性信息并进行更新,其中,所述档案加密分类属性信息包括所述待加密档案大数据的加密策略特征信息以及档案加密特征信息;
其中,所述档案加密分类网络通过以下方式配置获得:
获取用于训练档案加密分类网络的样本档案加密策略数据,所述样本档案加密策略数据中至少包括档案加密策略和档案加密策略的目标档案策略配置信息;
确定样本档案加密策略数据的样本加密策略编码以及散列配置加密策略编码,所述散列配置加密策略编码是将所述样本档案加密策略的匹配加密特征分量进行散列配置后形成的,所述样本加密策略编码和所述散列配置加密策略编码的编码信息相同;
将所述样本加密策略编码以及所述散列配置加密策略编码进行编码融合,得到融合编码特征,并确定所述融合编码特征的预测档案策略配置信息;
基于目标档案策略配置信息以及所述预测档案策略配置信息确定损失函数值,基于所述损失函数值调整所述档案加密分类网络的网络权重信息并继续迭代训练,直至满足迭代停止条件时结束训练,所述目标档案策略配置信息用于表征所述样本档案加密策略数据中所述档案加密策略为每个不同档案策略配置信息下的可能性参数;
其中,训练得到的所述档案加密分类网络用于对未查找到的所述待加密档案大数据进行配置信息分类;
其中,所述散列配置加密策略编码通过以下方式获得:
将所述样本档案加密策略数据进行档案策略匹配,得到多个匹配档案策略数据,确定每个匹配档案策略加密策略编码的编码偏向值;
对所有的编码偏向值进行次序排列,得到次序排列结果,按照所述次序排列结果的次序排列特征,对所述多个匹配档案策略加密策略编码进行散列配置,得到由多个所述匹配档案策略数据构成的散列配置样本档案加密策略数据;
将所述散列配置样本档案加密策略数据输入至所述档案加密分类网络中进行特征提取,得到所述散列配置加密策略编码,所述散列配置加密策略编码中包括多个匹配档案策略加密策略编码。
5.一种管理云平台,其特征在于,所述管理云平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个档案数据展示设备通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-3中任意一项的基于档案大数据的信息管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011574895.1A CN112613072B (zh) | 2020-12-28 | 2020-12-28 | 基于档案大数据的信息管理方法、管理系统及管理云平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011574895.1A CN112613072B (zh) | 2020-12-28 | 2020-12-28 | 基于档案大数据的信息管理方法、管理系统及管理云平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112613072A CN112613072A (zh) | 2021-04-06 |
CN112613072B true CN112613072B (zh) | 2024-05-28 |
Family
ID=75248081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011574895.1A Active CN112613072B (zh) | 2020-12-28 | 2020-12-28 | 基于档案大数据的信息管理方法、管理系统及管理云平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112613072B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115221543B (zh) * | 2022-08-30 | 2022-11-29 | 成都瑞安信信息安全技术有限公司 | 一种基于档案业务多文件并发加解密方法及系统 |
CN117972657B (zh) * | 2024-03-29 | 2024-05-31 | 中国标准化研究院 | 一种基于服务调用数据的水印嵌入方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106326666A (zh) * | 2016-08-30 | 2017-01-11 | 孟玲 | 一种健康档案信息管理服务系统 |
CN109086415A (zh) * | 2018-08-03 | 2018-12-25 | 四川民工加网络科技有限公司 | 基于区块链的农民工档案管理方法、区块链及存储介质 |
CN109583232A (zh) * | 2018-11-20 | 2019-04-05 | 深圳大学 | 基于cp-abe的医疗档案管理方法、装置、设备及存储介质 |
CN110362533A (zh) * | 2019-07-19 | 2019-10-22 | 华中师范大学 | 一种基于联盟链的档案存储与共享系统 |
CN110716897A (zh) * | 2019-10-15 | 2020-01-21 | 北部湾大学 | 一种基于云计算的海洋档案数据库并行化构建方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9411975B2 (en) * | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
-
2020
- 2020-12-28 CN CN202011574895.1A patent/CN112613072B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106326666A (zh) * | 2016-08-30 | 2017-01-11 | 孟玲 | 一种健康档案信息管理服务系统 |
CN109086415A (zh) * | 2018-08-03 | 2018-12-25 | 四川民工加网络科技有限公司 | 基于区块链的农民工档案管理方法、区块链及存储介质 |
CN109583232A (zh) * | 2018-11-20 | 2019-04-05 | 深圳大学 | 基于cp-abe的医疗档案管理方法、装置、设备及存储介质 |
CN110362533A (zh) * | 2019-07-19 | 2019-10-22 | 华中师范大学 | 一种基于联盟链的档案存储与共享系统 |
CN110716897A (zh) * | 2019-10-15 | 2020-01-21 | 北部湾大学 | 一种基于云计算的海洋档案数据库并行化构建方法和装置 |
Non-Patent Citations (1)
Title |
---|
大数据时代数字档案安全监管平台的构建策略研究;叶晓丽等;《馆室建设》;20190331;正文第90页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112613072A (zh) | 2021-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190258648A1 (en) | Generating asset level classifications using machine learning | |
CN111931049B (zh) | 基于大数据和人工智能的业务处理方法及区块链金融系统 | |
AU2013329525C1 (en) | System and method for recursively traversing the internet and other sources to identify, gather, curate, adjudicate, and qualify business identity and related data | |
CN112613072B (zh) | 基于档案大数据的信息管理方法、管理系统及管理云平台 | |
US11106801B1 (en) | Utilizing orchestration and augmented vulnerability triage for software security testing | |
CN111861463A (zh) | 基于区块链和人工智能的信息智能识别方法及大数据平台 | |
CN111931050B (zh) | 基于智能识别和大数据的信息推送方法及区块链金融服务器 | |
CN117972732B (zh) | 基于多特征融合的智能合约漏洞检测方法及系统 | |
CN113095882A (zh) | 基于区块链的广告数据推送方法、系统及大数据中心 | |
CN116883181B (zh) | 基于用户画像的金融服务推送方法、存储介质及服务器 | |
KR101628602B1 (ko) | 프로그램의 유사도를 판단하기 위한 유사도 판단 방법 및 유사도 판단 장치 | |
CN112163019B (zh) | 基于区块链的可信电子批记录处理方法及区块链服务平台 | |
CN112579755A (zh) | 基于人工智能和云计算的信息应答方法及信息互动平台 | |
CN112653697A (zh) | 基于云计算和区块链的访问请求处理方法及云端服务中心 | |
CN112671774A (zh) | 基于云计算和区块链的大数据分析方法及数字金融系统 | |
CN115204318B (zh) | 事件自动层级分类方法及电子设备 | |
CN109146395B (zh) | 一种数据处理的方法、装置及设备 | |
CN112579756A (zh) | 基于云计算和区块链的服务响应方法及人工智能互动平台 | |
CN116383883B (zh) | 一种基于大数据的数据管理权限处理方法及系统 | |
CN116302074B (zh) | 第三方组件识别方法、装置、设备及存储介质 | |
CN113098867B (zh) | 基于人工智能的网络安全大数据处理方法及大数据云系统 | |
Zhou et al. | Deep Understanding of Runtime Configuration Intention | |
Asthana et al. | ML Model Change Detection and Versioning Service | |
CN112714110A (zh) | 基于云计算和大数据的信息安全防护方法及云端服务中心 | |
El Bekri et al. | Cluster Rule Based Algorithm for Detecting Incorrect Data Records |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Country or region after: China Address after: 214000 2706, 555 Yunhe East Road, Wuxi City, Jiangsu Province Applicant after: Jiangsu Hengmi Digital Technology Co.,Ltd. Address before: 214000 2706, 555 Yunhe East Road, Wuxi City, Jiangsu Province Applicant before: Wuxi Jianshun Technology Co.,Ltd. Country or region before: China |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |