CN113297176A - 一种基于物联网的数据库访问方法 - Google Patents

一种基于物联网的数据库访问方法 Download PDF

Info

Publication number
CN113297176A
CN113297176A CN202110581354.XA CN202110581354A CN113297176A CN 113297176 A CN113297176 A CN 113297176A CN 202110581354 A CN202110581354 A CN 202110581354A CN 113297176 A CN113297176 A CN 113297176A
Authority
CN
China
Prior art keywords
data
database
client
internet
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110581354.XA
Other languages
English (en)
Other versions
CN113297176B (zh
Inventor
孟军霞
吴杉
陈冰
卢珂
王洋
周超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Peihong Wangzhi Technology Co ltd
Beijing Wuyou Ledao Technology Co ltd
Original Assignee
Jiaozuo university
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiaozuo university filed Critical Jiaozuo university
Priority to CN202110581354.XA priority Critical patent/CN113297176B/zh
Publication of CN113297176A publication Critical patent/CN113297176A/zh
Application granted granted Critical
Publication of CN113297176B publication Critical patent/CN113297176B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/06Decision making techniques; Pattern matching strategies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Biophysics (AREA)
  • Game Theory and Decision Science (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Human Computer Interaction (AREA)
  • Acoustics & Sound (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于物联网的数据库访问方法,一种基于物联网的数据库访问方法,包括以下步骤:a.构建设备链,管理服务器、网关服务器、存储服务器、客户端通过区块链网络连接在一起构成设备链;b.数据访问请求,设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;c.数据传输,数据库将数据包传输至存储服务器内;d.数据读取,客户端读取存储服务器内的数据。通过设置区块链网络,基于区块链的不可篡改性,保证了数据的真实性和隐私性,为客户端访问数据提供了可信的计算环境。

Description

一种基于物联网的数据库访问方法
技术领域
本发明属于物联网设备技术领域,尤其涉及一种基于物联网的数据库访问方法。
背景技术
物联网是新一代信息技术的重要组成部分,也是"信息化"时代的重要发展阶段。物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中。从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。感知层由各种传感器以及传感器网关构技术架构图构成,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层的作用相当于人的眼耳鼻喉和皮肤等神经末梢,它是物联网识别物体、采集信息的来源,其主要功能是识别物体,采集信息。网络层由各种私有网络、互联网、有线和无线通信网、网络管理系统和云计算平台等组成,相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
物联网技术的应用需要强大的数据库技术的支撑,数据库是按照数据结构来组织、存储和管理数据的仓库,数据管理不再仅仅是存储和管理数据,而转变成用户所需要的各种数据管理的方式。数据库有很多种类型,从最简单的存储有各种数据的表格到能够进行海量数据存储的大型数据库系统都在各个方面得到了广泛的应用。
随着物联网的技术的应用,互联网具有复杂多样,传输次数频繁,在物联网数据信息储存与传输中,其安全也是人们关注的问题之一,在物联网的数据访问过程中,如何保证数据的真实性、安全性和隐私性是当下需要解决的问题。
发明内容
针对现有技术不足,本发明的目的在于提供了一种基于物联网的数据库访问方法,解决背景技术中的问题。
本发明提供如下技术方案:
一种基于物联网的数据库访问方法,包括以下步骤:
a.构建设备链,管理服务器、网关服务器、存储服务器、客户端通过区块链网络连接在一起构成设备链;
b.数据访问请求,设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;
c.数据传输,数据库将数据包传输至存储服务器内;
d.数据读取,客户端读取存储服务器内的数据。
优选的,所述设备链连接有代理设备,所述设备链具有唯一的代理设备。
优选的,在数据传输过程中,对传输的数据包进行审计,保证数据传输过程的安全性。
优选的,所述数据访问请求中,客户端与管理服务器之间引入CA认证,确认客户身份,保证客户身份的合法性。
优选的,所述数据读取中,客户端与存储服务器之间引入CA认证,确认客户身份,保证客户身份的合法性。
优选的,所述在客户端读取存储服务器数据时,存储服务器对数据包通过AES加密算法进行加密。
优选的,记录数据库的操作日志,对操作日志中的节点进行部署。
优选的,一种基于物联网的数据库访问方法采用的系统,包括管理服务器、网关服务器、存储服务器、数据库和客户端;所述管理服务器、网关服务器、存储服务器、客户端通过区块链网络连接在一起构成设备链;所述设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;所述客户端向管理服务器发送请求访问,所述管理服务器将访问请求携带的标识信息向网关服务器发送第二访问请求;所述网关服务器将第二访问请求信息发送至数据库;所述数据库将用户端请求的数据传输至存储服务器内,客户端通过存储服务器读取数据;所述数据库存储有物联网数据。
优选的,所述代理设备连接一个或者多个设备链,所述代理设备绑定区块链账户,代理设备登陆区块链账户后对数据库端进行数据访问,代理设备的代理节点是不受约束的设备。
优选的,所述代理设备和设备链共同构成一个管理域,客户端能够在管理域内或者管理域之间进行数据请求。
优选的,所述管理域向数据库发送数据请求,所述数据库连接有数据审计系统,所述数据库审计系统用于数据访问过程中的安全性和隐秘性。
优选的,所述数据审计系统包括数据采集和重组模块、协议解决模块、规则生成模块和策略匹配模块。
优选的,所述数据采集和重组模块用于数据访问的硬件参数设置,对访问的数据包进行分类整理为数据包。
优选的,所述协议解决模块对数据包进行解析,规则生成模块对解析出的数据进行处理,为数据审计系统生成审计规则。
优选的,所述策略匹配模块为解析的数据和生成好的审计规则相匹配,记录匹配成功的数据,为报警提供支持。
优选的,所述区块链网络通过代码程序来自动执行合约,满足合约条款,交易无需在第三方监督下进行,区块链网络在交易中,节点进行签名验证,保证合约的有效性,验证通过的合约经过共识后便会执行。
优选的,客户端与管理服务器之间引入CA认证,确定用户身份,分析客户是否可信合法,防止用户非法恶意访问数据库,极大程度上提高了认证的安全性。
优选的,所述CA认证的认证流程为:申请服务证书、发布需要认证的Web Service、判断认证检查器是否通过认证、申请客户端证书、颁发客户端证书、验证是否通过、登陆。
优选的,若验证没有通过则重新申请服务证书;若认证检查器没有通过认证,则构建CA认证中心,然后颁发客户端证书。
优选的,所述数据库中含有较多的节点,为了记录操作日志,对日志中的节点进行部署,数据库中的节点数据表达式为:
Figure BDA0003086195660000051
上式中,Bts(x,y)为数据库模型,T为数据库的特征,U为数据特征,A为流动中的数据,B为大数据偏好系数,C为大数据中的偏差系数。
优选的,对数据库中的数据部署完毕后,对数据库中的数据分布进行建模,其公式为:
Figure BDA0003086195660000052
上式中,Z为部署后的数据库中数据模型,Bts(x,y)为数据库中原始数据的特征表现,Z1为原始数据中的节点数据,Z2为特征差异;
根据上式中计算出的数据特征矩阵为:
Figure BDA0003086195660000053
A为数据库中的数据特征,将特征矩阵记录在操作数据中。
优选的,在客户端读取存储服务器数据时,存储服务器对数据包通过AES加密算法进行加密,降低使用成本,提高使用安全性。
优选的,存储服务器对数据包的加密流程为首先将数据类型进行转换,对转换后的数据流进行AES加密,生成加密流,然后进行数据类型装换,输出文件,加密过程结束,客户端接收到加密后的数据包,然后进行解密还原数据。
优选的,所述客户端通过WiFi向管理服务器发送请求访问时,采用室内定位系统对客户端进行定位,基于WiFi接入点作为参考点进行数据收集确定客户端的位置数据,通过修改intel5300网卡驱动,从WiFi信号中获取信道状态信息,提高了定位精度;所述室内定位系统分为基于RSSI的室内定位和基于AOA的室内定位。
优选的,所述基于RSSI的室内定位采用RSSI的指纹定位对客户端的位置进行定位,其方法为:收集离线阶段各个位置的数据,建立指纹数据库,在线阶段通过将实测的数据与指纹数据库的信息进行匹配,根据匹配结果确定用户的位置;其匹配方法采用概率统计计算法、人工神经网络计算法、K临近方法中的一种或者多种,基于RSSI的指纹定位方法定位精度精确至米级别;进一步的,为了提高指纹数据的可用性,通过最小化源分布与目标分布在再生核希尔伯特空间上差异构建域不变核,训练好的模型能够对定位阶段的信息进行继承,从而使指纹数据的可用性得到了大幅度的提升。
优选的,所述基于AOA的室内定位采用权值的方法计算CSI,通过使用CSI子载波的相位信息,提高了AOA估计的准确性,使两个Intel5300网卡同时使用一根天线能够实现两个网卡的有效同步,提高了AOA的室内定位的精度。
优选的,当用户使用客户端进行数据访问时,采用AVSR语音识别系统对用户的真实身份进行用户识别,语音识别系统采用口部图像信息作为视觉特征,对语音信息和视觉信息进行融合,具有良好的用户身份识别效果;AVSR语音识别系统采用麦克风进行语音信息的采集,提取声学特征,利用摄像装置采集用户的面部特征数据,提取视觉特征数据,将提取后的声学特征和视觉特征相融合,AVSR语音识别系统对用户的身份进行验证,保证了用户身份的合法性,保证了数据访问过程中的安全性。
优选的,在AVSR语音识别系统中使用有限的视听并行数据,结合记忆网络,将听觉特征构建至视觉特征,进一步生成模型,利用生成的模型生成视觉特征,基于视听融合的方法,实现构建鲁棒AVSR系统,降低识别错误率,有效的结决了实际使用环境中的视觉缺失的问题。
与现有技术相比,本发明具有以下有益效果:
(1)本发明一种基于物联网的数据库访问方法,通过设置区块链网络,基于区块链的不可篡改性,保证了数据的真实性和隐私性,为客户端访问数据提供了可信的计算环境。
(2)本发明一种基于物联网的数据库访问方法,通过在客户端与管理服务器之间引入CA认证,确定用户身份,分析客户是否可信合法,防止用户非法恶意访问数据库,极大程度上提高了认证的安全性,保证了数据访问的安全性和隐秘性,有效的避免了数据泄露。
(3)本发明一种基于物联网的数据库访问方法,通过对数据库中的操作数据进行记录,实现了对数据访问的可查询性,便于及时了解数据库中的数据访问情况,做到了数据访问情况的可监测性能。
(4)本发明一种基于物联网的数据库访问方法,通过对数据库中数据调用过程中的数据审计,保证了数据条用流程中的可监测性,有效的避免了数据非法调用传输,保证了数据调用过程的安全性,防止数据包被恶意篡改。
附图说明
为了更清楚地说明本发明实施方式的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明的结构示意图。
图2是本发明的系统框架结构图。
图3是本发明的CA认证流程示意图。
图4是本发明的AES加密流程示意图。
图5是本发明的数据审计系统示意图。
具体实施方式
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述。显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
因此,以下对在附图中提供的本发明的实施方式的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
实施例一
一种基于物联网的数据库访问方法,包括以下步骤:
a.构建设备链,管理服务器、网关服务器、存储服务器、客户端通过区块链网络连接在一起构成设备链;
b.数据访问请求,设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;
c.数据传输,数据库将数据包传输至存储服务器内;
d.数据读取,客户端读取存储服务器内的数据。
所述设备链连接有代理设备,所述设备链具有唯一的代理设备。在数据传输过程中,对传输的数据包进行审计,保证数据传输过程的安全性。所述数据访问请求中,客户端与管理服务器之间引入CA认证,确认客户身份,保证客户身份的合法性。所述数据读取中,客户端与存储服务器之间引入CA认证,确认客户身份,保证客户身份的合法性。所述在客户端读取存储服务器数据时,存储服务器对数据包通过AES加密算法进行加密。记录数据库的操作日志,对操作日志中的节点进行部署。通过本方法保证了用于访问数据过程的安全性,有效的防止数据在传输过程中的泄露和篡改,保证了数据的真实性。
实施例二:
如图2所示,一种基于物联网的数据库访问方法,包括管理服务器、网关服务器、存储服务器、数据库和客户端;所述管理服务器、网关服务器、存储服务器、客户端通过区块链网络连接在一起构成设备链;所述设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;所述客户端向管理服务器发送请求访问,所述管理服务器将访问请求携带的标识信息向网关服务器发送第二访问请求;所述网关服务器将第二访问请求信息发送至数据库;所述数据库将用户端请求的数据传输至存储服务器内,客户端通过存储服务器读取数据;所述数据库存储有物联网数据,基于区块链技术的不可篡改性,保证了数据访问路径的真实性和安全性。
所述区块链网络通过代码程序来自动执行合约,满足合约条款,交易无需在第三方监督下进行,区块链网络在交易中,节点进行签名验证,保证合约的有效性,验证通过的合约经过共识后便会执行。所述代理设备连接一个或者多个设备链,所述设备链具有唯一的代理设备,所述代理设备绑定区块链账户,代理设备登陆区块链账户后对数据库端进行数据访问,代理设备的代理节点是不受约束的设备。所述代理设备和设备链共同构成一个管理域,客户端能够在管理域内或者管理域之间进行数据请求。所述管理域向数据库发送数据请求,所述数据库连接有数据审计系统,所述数据库审计系统用于数据访问过程中的安全性和隐秘性。利用设备空闲的计算、存储和网络资源,实现了不同管理域之间的数据访问请求,减小了数据库的响应压力,提高了数据访问效率和数据库调用数据的效率。
所述客户端通过WiFi向管理服务器发送请求访问时,采用室内定位系统对客户端的用户进行定位,实现了对访问数据库的用户位置的定位与记录,基于WiFi接入点作为参考点进行数据收集确定客户端的位置数据,通过修改intel5300网卡驱动,从WiFi信号中获取信道状态信息,提高了定位精度;所述室内定位系统分为基于RSSI的室内定位和基于AOA的室内定位。所述基于RSSI的室内定位采用RSSI的指纹定位对客户端的位置进行定位,其方法为:收集离线阶段各个位置的数据,建立指纹数据库,在线阶段通过将实测的数据与指纹数据库的信息进行匹配,根据匹配结果确定用户的位置;其匹配方法采用概率统计计算法、人工神经网络计算法、K临近方法中的一种或者多种,基于RSSI的指纹定位方法定位精度精确至米级别;进一步的,为了提高指纹数据的可用性,通过最小化源分布与目标分布在再生核希尔伯特空间上差异构建域不变核,训练好的模型能够对定位阶段的信息进行继承,从而使指纹数据的可用性得到了大幅度的提升。定位系统在一定程度上保证了用户的身份的合法性和可信性,保证了用户端优良的使用性能,实现了用户的空间位置有迹可循的目的,提高了用户空间状态的安全性。
所述基于AOA的室内定位采用权值的方法计算CSI,通过使用CSI子载波的相位信息,提高了AOA估计的准确性,使两个Intel5300网卡同时使用一根天线能够实现两个网卡的有效同步,提高了AOA的室内定位的精度,其定位精度为米级别。在实际使用中,采用基于RSSI的室内定位和基于AOA的室内定位中一种。
当用户使用客户端进行数据访问时,采用AVSR语音识别系统对用户的真实身份进行用户识别,语音识别系统采用口部图像信息作为视觉特征,其口部信息包括口部的宽度说话时上下嘴唇的开合度,对语音信息和视觉信息进行融合,具有良好的用户身份识别效果;AVSR语音识别系统采用麦克风进行语音信息的采集,提取声学特征,利用摄像装置采集用户的面部特征数据,提取视觉特征数据,将提取后的声学特征和视觉特征相融合,AVSR语音识别系统对用户的身份进行验证,保证了用户身份的合法性,保证了数据访问过程中的安全性。在AVSR语音识别系统中使用有限的视听并行数据,结合记忆网络,将听觉特征构建至视觉特征,进一步生成模型,利用生成的模型生成视觉特征,基于视听融合的方法,实现构建鲁棒AVSR系统,降低识别错误率,有效的结决了实际使用环境中的视觉缺失的问题。
通过对用户的空间位置的定位和用户身份的识别,保证了客户端访问数据库的安全性,有效的防止用户恶意访问数据库或者非法访问数据库。
实施例三
结合实施例二和图5所示,本系统还包括审计系统,所述数据审计系统包括数据采集和重组模块、协议解决模块、规则生成模块和策略匹配模块。所述数据采集和重组模块用于数据访问的硬件参数设置,对访问的数据包进行分类整理为数据包。所述协议解决模块对数据包进行解析,规则生成模块对解析出的数据进行处理,为数据审计系统生成审计规则。所述策略匹配模块为解析的数据和生成好的审计规则相匹配,记录匹配成功的数据,为报警提供支持。所述审计系统用于审计数据库调用数据过程的安全性,当数据库被恶意访问时或者数据库遭到篡改时,系统发出警告,审计系统具有监测方式灵活的特点,在不改变网络拓扑结构的前提下,审计系统具有较大的容错性,当审计系统发生问题时,不影响数据库中数据的调用。
实施例四
结合图3所示,客户端与管理服务器之间引入CA认证,确定用户身份,分析客户是否可信合法,防止用户非法恶意访问数据库,极大程度上提高了认证的安全性。所述CA认证的认证流程为:申请服务证书、发布需要认证的Web Service、判断认证检查器是否通过认证、申请客户端证书、颁发客户端证书、验证是否通过、登陆。若验证没有通过则重新申请服务证书;若认证检查器没有通过认证,则构建CA认证中心,然后颁发客户端证书。通过对客户端进行认证登陆,确保客户端的合法性,保证了数据访问过程的安全性和有效性。
所述数据库中含有较多的节点,为了记录操作日志,对日志中的节点进行部署,数据库中的节点数据表达式为:
Figure BDA0003086195660000141
上式中,Bts(x,y)为数据库模型,T为数据库的特征,U为数据特征,A为流动中的数据,B为大数据偏好系数,C为大数据中的偏差系数。
对数据库中的数据部署完毕后,对数据库中的数据分布进行建模,其公式为:
Figure BDA0003086195660000142
上式中,Z为部署后的数据库中数据模型,Bts(x,y)为数据库中原始数据的特征表现,Z1为原始数据中的节点数据,Z2为特征差异;
根据上式中计算出的数据特征矩阵为:
Figure BDA0003086195660000143
A为数据库中的数据特征,将特征矩阵记录在操作数据中,便于了解数据库备份访问的情况,掌握数据库的访问动态。
结合图4所示,在客户端读取存储服务器数据时,存储服务器对数据包通过AES加密算法进行加密,降低使用成本,提高使用安全性。存储服务器对数据包的加密流程为首先将数据类型进行转换,对转换后的数据流进行AES加密,生成加密流,然后进行数据类型装换,输出文件,加密过程结束,客户端接收到加密后的数据包,然后进行解密还原数据。
通过上述技术方案得到的装置是一种基于物联网的数据库访问方法,通过设置区块链网络,基于区块链的不可篡改性,保证了数据的真实性和隐私性,为客户端访问数据提供了可信的计算环境。通过在客户端与管理服务器之间引入CA认证,确定用户身份,分析客户是否可信合法,防止用户非法恶意访问数据库,极大程度上提高了认证的安全性,保证了数据访问的安全性和隐秘性,有效的避免了数据泄露。通过对数据库中的操作数据进行记录,实现了对数据访问的可查询性,便于及时了解数据库中的数据访问情况,做到了数据访问情况的可监测性能。通过对数据库中数据调用过程中的数据审计,保证了数据条用流程中的可监测性,有效的避免了数据非法调用传输,保证了数据调用过程的安全性,防止数据包被恶意篡改。从数据的访问请求到数据调用结束,均具有较高的私密性,保证了数据的安全性和真实性。
本发明中未详细阐述的其它技术方案均为本领域的现有技术,在此不再赘述。
以上所述仅为本发明的优选实施方式而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化;凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于物联网的数据库访问方法,其特征在于,包括以下步骤:
a.构建设备链,管理服务器、网关服务器、存储服务器、客户端通过区块链网络连接在一起构成设备链;
b.数据访问请求,设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;
c.数据传输,数据库将数据包传输至存储服务器内;
d.数据读取,客户端读取存储服务器内的数据。
2.根据权利要求1所述一种基于物联网的数据库访问方法,其特征在于,所述设备链连接有代理设备,所述设备链具有唯一的代理设备。
3.根据权利要求1所述一种基于物联网的数据库访问方法,其特征在于,在数据传输过程中,对传输的数据包进行审计,保证数据传输过程的安全性。
4.根据权利要求1所述一种基于物联网的数据库访问方法,其特征在于,所述数据访问请求中,客户端与管理服务器之间引入CA认证,确认客户身份,保证客户身份的合法性。
5.根据权利要求1所述一种基于物联网的数据库访问方法,其特征在于,所述数据读取中,客户端与存储服务器之间引入CA认证,确认客户身份,保证客户身份的合法性。
6.根据权利要求1所述一种基于物联网的数据库访问方法,其特征在于,所述在客户端读取存储服务器数据时,存储服务器对数据包通过AES加密算法进行加密。
7.根据权利要求6所述一种基于物联网的数据库访问方法,其特征在于,记录数据库的操作日志,对操作日志中的节点进行部署。
CN202110581354.XA 2021-05-27 2021-05-27 一种基于物联网的数据库访问方法 Active CN113297176B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110581354.XA CN113297176B (zh) 2021-05-27 2021-05-27 一种基于物联网的数据库访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110581354.XA CN113297176B (zh) 2021-05-27 2021-05-27 一种基于物联网的数据库访问方法

Publications (2)

Publication Number Publication Date
CN113297176A true CN113297176A (zh) 2021-08-24
CN113297176B CN113297176B (zh) 2023-12-29

Family

ID=77325365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110581354.XA Active CN113297176B (zh) 2021-05-27 2021-05-27 一种基于物联网的数据库访问方法

Country Status (1)

Country Link
CN (1) CN113297176B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117527860A (zh) * 2024-01-05 2024-02-06 河北普兰特生物科技有限公司 一种基于分布式系统的物联网通信方法、系统及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016013925A1 (en) * 2014-07-24 2016-01-28 Mimos Berhad System and method for secure tracking of internet of things based goods in supply chain system
CN110109930A (zh) * 2019-05-15 2019-08-09 山东省计算中心(国家超级计算济南中心) 基于区块链双链结构的政务数据存储、查询方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016013925A1 (en) * 2014-07-24 2016-01-28 Mimos Berhad System and method for secure tracking of internet of things based goods in supply chain system
CN110109930A (zh) * 2019-05-15 2019-08-09 山东省计算中心(国家超级计算济南中心) 基于区块链双链结构的政务数据存储、查询方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李敏;: "分布式数据库安全代理的研究与实现", 现代电子技术, no. 15 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117527860A (zh) * 2024-01-05 2024-02-06 河北普兰特生物科技有限公司 一种基于分布式系统的物联网通信方法、系统及介质
CN117527860B (zh) * 2024-01-05 2024-04-09 河北普兰特生物科技有限公司 一种基于分布式系统的物联网通信方法、系统及介质

Also Published As

Publication number Publication date
CN113297176B (zh) 2023-12-29

Similar Documents

Publication Publication Date Title
CN108964926B (zh) 一种用户信任协商建立方法、用户行为数据存储方法及介质
CN108564182B (zh) 一种基于区块链技术的设备全生命周期管理系统及其方法
US9298902B2 (en) System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
Wang et al. Distributed security architecture based on blockchain for connected health: Architecture, challenges, and approaches
CN110457878A (zh) 一种基于区块链的身份认证方法、装置及系统
Accorsi BBox: A distributed secure log architecture
CN106878318A (zh) 一种区块链实时轮询云端系统
CN109802942A (zh) 一种隐私保护的声纹认证方法及系统、移动终端
CN109768983A (zh) 基于区块链的多维动态身份识别方法、装置及系统
WO2020000777A1 (zh) 基于区块链获取个人征信方法、装置及计算机设备
CN112214544A (zh) 基于许可区块链的泛在电力物联网边缘数据安全存储方法
CN111475866A (zh) 一种区块链电子证据保全方法和系统
CN109948357A (zh) 一种连接医疗区块链和物联网的系统
CN111553689A (zh) 一种基于二次哈希的匹配关联方法及系统
CN108540447A (zh) 一种基于区块链的证书验证方法及系统
CN113297176B (zh) 一种基于物联网的数据库访问方法
De Benedictis et al. Toward the adoption of secure cyber digital twins to enhance cyber-physical systems security
CN112883425B (zh) 基于区块链的数据处理方法以及区块链节点
CN117557270A (zh) 移动终端安全支付管理方法及系统
CN113239401A (zh) 一种基于电力物联网的大数据分析系统、方法及计算机存储介质
CN113315768B (zh) 一种基于物联网的数据库访问可信系统
Fang et al. Zero-Trust-Based Protection Scheme for Users in Internet of Vehicles
Ouyang et al. Blockchain-Assisted Verifiable and Secure Remote Sensing Image Retrieval in Cloud Environment
CN112634040B (zh) 一种数据处理方法及装置
CN114048453A (zh) 用户特征的生成方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Hou Ning

Inventor after: Meng Junxia

Inventor after: Wu Shan

Inventor after: Chen Bing

Inventor after: Lu Ke

Inventor after: Wang Yang

Inventor after: Zhou Chao

Inventor before: Meng Junxia

Inventor before: Wu Shan

Inventor before: Chen Bing

Inventor before: Lu Ke

Inventor before: Wang Yang

Inventor before: Zhou Chao

CB03 Change of inventor or designer information
TR01 Transfer of patent right

Effective date of registration: 20240109

Address after: Room 313-3809, 3rd Floor, Shanshui Building, No. 3 Gulou East Street, Miyun District, Beijing, 100000 (Cluster Registration)

Patentee after: Beijing Wuyou Ledao Technology Co.,Ltd.

Address before: Room 528, 5th Floor, Building D, Building 33, No. 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing, 100000 (Yizhuang Cluster, High end Industrial Zone, Beijing Pilot Free Trade Zone)

Patentee before: Beijing Peihong Wangzhi Technology Co.,Ltd.

Effective date of registration: 20240109

Address after: Room 528, 5th Floor, Building D, Building 33, No. 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing, 100000 (Yizhuang Cluster, High end Industrial Zone, Beijing Pilot Free Trade Zone)

Patentee after: Beijing Peihong Wangzhi Technology Co.,Ltd.

Address before: No.3066, east section of Renmin Road, Shanyang District, Jiaozuo City, Henan Province

Patentee before: JIAOZUO University

TR01 Transfer of patent right