CN112883424A - 一种物联网数据安全管理方法 - Google Patents
一种物联网数据安全管理方法 Download PDFInfo
- Publication number
- CN112883424A CN112883424A CN202110290904.2A CN202110290904A CN112883424A CN 112883424 A CN112883424 A CN 112883424A CN 202110290904 A CN202110290904 A CN 202110290904A CN 112883424 A CN112883424 A CN 112883424A
- Authority
- CN
- China
- Prior art keywords
- internet
- data
- access operation
- things
- things data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 17
- 238000000034 method Methods 0.000 claims abstract description 6
- 238000013135 deep learning Methods 0.000 claims description 2
- 238000013523 data management Methods 0.000 abstract description 2
- 238000010801 machine learning Methods 0.000 description 4
- 230000009193 crawling Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Artificial Intelligence (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及数据管理领域,具体涉及一种物联网数据安全管理方法,该管理方法基于物联网数据分类规则为每个物联网数据配置对应的数据访问操作规则,并基于每个物联网数据的数据访问操作规则为每一个物联网数据配置对应的访问操作节点,为每个访问操作节点配置对应的唤醒秘钥。以数据访问端的身份码的识别结果作为访问操作节点的唤醒秘钥,用户唤醒对应的访问操作节点后,可实现其访问操作节点配置的物联网数据的访问操作。本发明可以尽可能的保护物联网数据的安全性。
Description
技术领域
本发明涉及数据管理领域,具体涉及一种物联网数据安全管理方法。
背景技术
在当前万物互联的时代下,全球物联网业务迅猛发展。近两年,网络和数据环节的安全事件发生率持续增长,物联网的安全性已引发社会广泛关注。
如何在实现物联网数据安全管理的前提下,实现物联网数据价值的充分利用是目前厄需解决的问题。
发明内容
为解决上述问题,本发明提供了一种物联网数据安全管理方法,可以尽可能的保护物联网数据的安全性。
为实现上述目的,本发明采取的技术方案为:
一种物联网数据安全管理方法,基于物联网数据分类规则为每个物联网数据配置对应的数据访问操作规则,并基于每个物联网数据的数据访问操作规则为每一个物联网数据配置对应的访问操作节点,为每个访问操作节点配置对应的唤醒秘钥。
进一步地,以数据访问端的身份码的识别结果作为访问操作节点的唤醒秘钥,用户唤醒对应的访问操作节点后,可实现其访问操作节点配置的物联网数据的访问操作。
进一步地,用户在登录数据访问端时,需录入其对应的生物特征模型,数据访问端通过生物特征模型的识别生成对应的身份码。
进一步地,不同的身份码对应不同的数据访问操作权限,未落入权限范围内的数据访问权限、数据操作权限均处于锁定状态。
进一步地,所述物联网数据分类规则和数据访问操作规则基于人工结合机器深度学习的方式实现配置。
进一步地,不同的访问操作节点对应不同的物联网数据集访问操作通道,每一条数据集访问操作通道配置对应的物联网数据通过规则。
进一步地,包括如下步骤:
S1、基于物联网数据分类规则为每个物联网数据配置对应的数据访问操作规则;
S2、基于每个物联网数据的数据访问操作规则为每一个物联网数据配置对应的访问操作节点,并为每个访问操作节点配置对应的唤醒秘钥;
S3、基于访问端的身份码的识别结果唤醒对应的的访问操作节点,并解锁对应的物联网数据的访问操作权限;
S4、基于访问操作节点实现完成解锁的物联网数据的访问操作。
进一步地,还包括:基于脚本录制的方式,实现每一次访问端访问操作记录的登记,生成对应的访问记录表的步骤。
本发明具有以下有益效果:
1)基于物联网数据分类规则为每个物联网数据配置对应的数据访问操作规则,并基于每个物联网数据的数据访问操作规则为每一个物联网数据配置对应的访问操作节点,为每个访问操作节点配置对应的唤醒秘钥,同时不同的访问操作节点对应不同的物联网数据集访问操作通道,每一条数据集访问操作通道配置对应的物联网数据通过规则,在可以实现多元化物联网数据全面整合管理的同时,为每一个物联网数据的访问提供三重保证,尽可能的避免物联网数据的安全漏洞,可以很好的杜绝非权限内物联网数据访问操作的情况出现。
2)基于脚本录制的方式,实现每一次访问端访问操作记录的登记,生成对应的访问记录表,从而实现每一次访问端访问操作记录的可追溯。
3)通过操作访问节点的配置可以满足不同访问端对物联网数据的不同需求,由于每个操作访问节点的数据访问操作通道都是独立的,因此,可以实现系统的分布式计算运行,从而提高系统运行效率。
附图说明
图1为本发明实施例1一种物联网数据安全管理方法的流程图。
图2为本发明实施例2一种物联网数据安全管理方法的流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
实施例1
一种物联网数据安全管理方法,包括如下步骤:
S1、基于物联网数据分类规则为每个物联网数据配置对应的数据访问操作规则;
S2、基于每个物联网数据的数据访问操作规则为每一个物联网数据配置对应的访问操作节点,并为每个访问操作节点配置对应的唤醒秘钥;
S3、基于访问端的身份码的识别结果唤醒对应的的访问操作节点,并解锁对应的物联网数据的访问操作权限;
S4、基于访问操作节点实现完成解锁的物联网数据的访问操作。
本实施例中,以数据访问端的身份码的识别结果作为访问操作节点的唤醒秘钥,用户唤醒对应的访问操作节点后,可实现其访问操作节点配置的物联网数据的访问操作。
本实施例中,用户在登录数据访问端时,需录入其对应的生物特征模型,数据访问端通过生物特征模型的识别生成对应的身份码;不同的身份码对应不同的数据访问操作权限,未落入权限范围内的数据访问权限、数据操作权限均处于锁定状态。
本实施例中,所述物联网数据分类规则和数据访问操作规则基于人工结合机器深度学习的方式实现配置,具体的,首先通过机器深度学习的方式基于网络爬虫模块实现与物联网数据分类规则及其对应的数据访问操作限制相关的数据的爬取,然后通过人工整理的方式实现物联网数据分类规则和每一类物联网数据对应的数据访问操作规则的配置,最后基于配置的物联网数据分类规则和对应的数据访问操作规则训练构建Bi-LSTM+Attention模型,为每一个物联网数据配置对应的数据访问操作规则。
本实施例中,不同的访问操作节点对应不同的物联网数据集访问操作通道,每一条数据集访问操作通道配置对应的物联网数据通过规则。
实施例2
一种物联网数据安全管理方法,包括如下步骤:
S1、基于物联网数据分类规则为每个物联网数据配置对应的数据访问操作规则;
S2、基于每个物联网数据的数据访问操作规则为每一个物联网数据配置对应的访问操作节点,并为每个访问操作节点配置对应的唤醒秘钥;
S3、基于访问端的身份码的识别结果唤醒对应的的访问操作节点,并解锁对应的物联网数据的访问操作权限;
S4、基于访问操作节点实现完成解锁的物联网数据的访问操作;
S5、基于脚本录制的方式,实现每一次访问端访问操作记录的登记,生成对应的访问记录表。
本实施例中,以数据访问端的身份码的识别结果作为访问操作节点的唤醒秘钥,用户唤醒对应的访问操作节点后,可实现其访问操作节点配置的物联网数据的访问操作。
本实施例中,用户在登录数据访问端时,需录入其对应的生物特征模型,数据访问端通过生物特征模型的识别生成对应的身份码;不同的身份码对应不同的数据访问操作权限,未落入权限范围内的数据访问权限、数据操作权限均处于锁定状态。
本实施例中,所述物联网数据分类规则和数据访问操作规则基于人工结合机器深度学习的方式实现配置,具体的,首先通过机器深度学习的方式基于网络爬虫模块实现与物联网数据分类规则及其对应的数据访问操作限制相关的数据的爬取,然后通过人工整理的方式实现物联网数据分类规则和每一类物联网数据对应的数据访问操作规则的配置,最后基于配置的物联网数据分类规则和对应的数据访问操作规则训练构建Bi-LSTM+Attention模型,为每一个物联网数据配置对应的数据访问操作规则。
本实施例中,不同的访问操作节点对应不同的物联网数据集访问操作通道,每一条数据集访问操作通道配置对应的物联网数据通过规则。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (8)
1.一种物联网数据安全管理方法,其特征在于:基于物联网数据分类规则为每个物联网数据配置对应的数据访问操作规则,并基于每个物联网数据的数据访问操作规则为每一个物联网数据配置对应的访问操作节点,为每个访问操作节点配置对应的唤醒秘钥。
2.如权利要求1所述的一种物联网数据安全管理方法,其特征在于:以数据访问端的身份码的识别结果作为访问操作节点的唤醒秘钥,用户唤醒对应的访问操作节点后,可实现其访问操作节点配置的物联网数据的访问操作。
3.如权利要求2所述的一种物联网数据安全管理方法,其特征在于:用户在登录数据访问端时,需录入其对应的生物特征模型,数据访问端通过生物特征模型的识别生成对应的身份码。
4.如权利要求2所述的一种物联网数据安全管理方法,其特征在于:不同的身份码对应不同的数据访问操作权限,未落入权限范围内的数据访问权限、数据操作权限均处于锁定状态。
5.如权利要求1所述的一种物联网数据安全管理方法,其特征在于:所述物联网数据分类规则和数据访问操作规则基于人工结合机器深度学习的方式实现配置。
6.如权利要求1所述的一种物联网数据安全管理方法,其特征在于:不同的访问操作节点对应不同的物联网数据集访问操作通道,每一条数据集访问操作通道配置对应的物联网数据通过规则。
7.如权利要求1所述的一种物联网数据安全管理方法,其特征在于:包括如下步骤:
S1、基于物联网数据分类规则为每个物联网数据配置对应的数据访问操作规则;
S2、基于每个物联网数据的数据访问操作规则为每一个物联网数据配置对应的访问操作节点,并为每个访问操作节点配置对应的唤醒秘钥;
S3、基于访问端的身份码的识别结果唤醒对应的的访问操作节点,并解锁对应的物联网数据的访问操作权限;
S4、基于访问操作节点实现完成解锁的物联网数据的访问操作。
8.如权利要求1所述的一种物联网数据安全管理方法,其特征在于:还包括:基于脚本录制的方式,实现每一次访问端访问操作记录的登记,生成对应的访问记录表的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110290904.2A CN112883424A (zh) | 2021-03-18 | 2021-03-18 | 一种物联网数据安全管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110290904.2A CN112883424A (zh) | 2021-03-18 | 2021-03-18 | 一种物联网数据安全管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112883424A true CN112883424A (zh) | 2021-06-01 |
Family
ID=76042771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110290904.2A Pending CN112883424A (zh) | 2021-03-18 | 2021-03-18 | 一种物联网数据安全管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112883424A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327469A (zh) * | 2018-11-26 | 2019-02-12 | 杨凌汇方农业有限公司 | 用于管理物联网的方法及智能网关 |
CN109617900A (zh) * | 2018-12-28 | 2019-04-12 | 有份儿智慧科技股份有限公司 | 基于物联网与区块链技术结合的信息数据加密的方法 |
US20190213182A1 (en) * | 2018-01-05 | 2019-07-11 | Telia Company Ab | Method and a node for storage of data in a network |
CN111177253A (zh) * | 2019-11-26 | 2020-05-19 | 南方电网传媒有限公司 | 基于身份数字认证的电力大数据保护方法及系统 |
CN111556005A (zh) * | 2019-12-31 | 2020-08-18 | 远景智能国际私人投资有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN111600845A (zh) * | 2020-04-21 | 2020-08-28 | 上海上实龙创智慧能源科技股份有限公司 | 一种物联网数据访问控制方法及系统 |
CN111930851A (zh) * | 2020-09-25 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 区块链网络的管控数据处理方法、装置、介质及电子设备 |
CN111950019A (zh) * | 2020-06-05 | 2020-11-17 | 成都链向科技有限公司 | 一种基于区块链的物联网访问控制系统及方法 |
CN112269790A (zh) * | 2020-11-26 | 2021-01-26 | 阿拉拇 | 区块链大数据安全处理系统及方法 |
CN112291231A (zh) * | 2020-10-26 | 2021-01-29 | 杭州市电力设计院有限公司余杭分公司 | 一种基于区块链的电力信息安全系统 |
-
2021
- 2021-03-18 CN CN202110290904.2A patent/CN112883424A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190213182A1 (en) * | 2018-01-05 | 2019-07-11 | Telia Company Ab | Method and a node for storage of data in a network |
CN109327469A (zh) * | 2018-11-26 | 2019-02-12 | 杨凌汇方农业有限公司 | 用于管理物联网的方法及智能网关 |
CN109617900A (zh) * | 2018-12-28 | 2019-04-12 | 有份儿智慧科技股份有限公司 | 基于物联网与区块链技术结合的信息数据加密的方法 |
CN111177253A (zh) * | 2019-11-26 | 2020-05-19 | 南方电网传媒有限公司 | 基于身份数字认证的电力大数据保护方法及系统 |
CN111556005A (zh) * | 2019-12-31 | 2020-08-18 | 远景智能国际私人投资有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN111600845A (zh) * | 2020-04-21 | 2020-08-28 | 上海上实龙创智慧能源科技股份有限公司 | 一种物联网数据访问控制方法及系统 |
CN111950019A (zh) * | 2020-06-05 | 2020-11-17 | 成都链向科技有限公司 | 一种基于区块链的物联网访问控制系统及方法 |
CN111930851A (zh) * | 2020-09-25 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 区块链网络的管控数据处理方法、装置、介质及电子设备 |
CN112291231A (zh) * | 2020-10-26 | 2021-01-29 | 杭州市电力设计院有限公司余杭分公司 | 一种基于区块链的电力信息安全系统 |
CN112269790A (zh) * | 2020-11-26 | 2021-01-26 | 阿拉拇 | 区块链大数据安全处理系统及方法 |
Non-Patent Citations (1)
Title |
---|
史锦山 等: "物联网下的区块链访问控制综述", 《软件学报》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191039B (zh) | 知识图谱创建方法、装置和计算机可读存储介质 | |
CN109815051A (zh) | 区块链的数据处理方法和系统 | |
Yin et al. | An improved anonymity model for big data security based on clustering algorithm | |
CN108038184A (zh) | 一种基于区块链的数据存储方法及系统、一种智能区块链 | |
Chen et al. | Community hiding by link perturbation in social networks | |
Cohen | Attacks on Deidentification's Defenses | |
Al-madani et al. | IoT data security via blockchain technology and service-centric networking | |
Wang et al. | Time-variant graph classification | |
Ma et al. | A novel social network access control model using logical authorization language in cloud computing | |
Zhu et al. | CLAP: Collaborative pattern mining for distributed information systems | |
Li et al. | Optimal filter design for cyber‐physical systems under stealthy hybrid attacks | |
Kang et al. | Enhanced privacy preserving for social networks relational data based on personalized differential privacy | |
CN106507347A (zh) | 一种用于保护无线传感器网络安全的密钥生成方法 | |
Flossdorf et al. | Change detection in dynamic networks using network characteristics | |
CN112883424A (zh) | 一种物联网数据安全管理方法 | |
US20070088635A1 (en) | Determining policy compliance based on existing compliance results | |
EP3485603B1 (de) | Token-basiertes authentisieren mit signierter nachricht | |
Li et al. | Privacy protection on multiple sensitive attributes | |
Praba | Study of energy efficient and secure routing mechanisms in wireless sensor network | |
CN107169044A (zh) | 一种城市人才资源综合管理方法 | |
CN113010865A (zh) | 智慧教育平台的大数据基础组件安全管理方法及系统 | |
Tang et al. | Synchronization of Takagi–Sugeno fuzzy stochastic delayed complex networks with hybrid coupling | |
Sang et al. | Toward IoT device fingerprinting from proprietary protocol traffic via key-blocks aware approach | |
Jayashree et al. | I-voting system based on block chain | |
CN112422259B (zh) | 一种具有八簇保守混沌流的广义Sprott-A系统的构建方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210601 |
|
RJ01 | Rejection of invention patent application after publication |