CN113315768B - 一种基于物联网的数据库访问可信系统 - Google Patents
一种基于物联网的数据库访问可信系统 Download PDFInfo
- Publication number
- CN113315768B CN113315768B CN202110581350.1A CN202110581350A CN113315768B CN 113315768 B CN113315768 B CN 113315768B CN 202110581350 A CN202110581350 A CN 202110581350A CN 113315768 B CN113315768 B CN 113315768B
- Authority
- CN
- China
- Prior art keywords
- data
- database
- access
- internet
- things
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Economics (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于物联网的数据库访问可信系统,包括管理服务器、网关服务器、存储服务器、数据库和客户端;所述管理服务器、网关服务器、存储服务器、客户端通过区块链网络连接在一起构成设备链;所述设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;所述客户端向管向管理服务器发送请求访问,所述管理服务器将访问请求携带的标识信息向网关服务器发送第二访问请求;所述网关服务器将第二访问请求信息发送至数据库;通过设置区块链网络,基于区块链的不可篡改性,保证了数据的真实性和隐私性,为客户端访问数据提供了可信的计算环境。
Description
技术领域
本发明属于物联网设备技术领域,尤其涉及一种基于物联网的数据库访问可信系统。
背景技术
物联网是新一代信息技术的重要组成部分,也是"信息化"时代的重要发展阶段。物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中。从技术架构上来看,物联网可分为三层:感知层、网络层和应用层。感知层由各种传感器以及传感器网关构技术架构图构成,包括二氧化碳浓度传感器、温度传感器、湿度传感器、二维码标签、RFID标签和读写器、摄像头、GPS等感知终端。感知层的作用相当于人的眼耳鼻喉和皮肤等神经末梢,它是物联网识别物体、采集信息的来源,其主要功能是识别物体,采集信息。网络层由各种私有网络、互联网、有线和无线通信网、网络管理系统和云计算平台等组成,相当于人的神经中枢和大脑,负责传递和处理感知层获取的信息。应用层是物联网和用户的接口,它与行业需求结合,实现物联网的智能应用。
物联网技术的应用需要强大的数据库技术的支撑,数据库是按照数据结构来组织、存储和管理数据的仓库,数据管理不再仅仅是存储和管理数据,而转变成用户所需要的各种数据管理的方式。数据库有很多种类型,从最简单的存储有各种数据的表格到能够进行海量数据存储的大型数据库系统都在各个方面得到了广泛的应用。
随着物联网的技术的应用,互联网具有复杂多样,传输次数频繁,在物联网数据信息储存与传输中,其安全也是人们关注的问题之一,在物联网的数据访问过程中,如何保证数据的真实性、安全性和隐私性是当下需要解决的问题。
发明内容
针对现有技术不足,本发明的目的在于提供了一种基于物联网的数据库访问可信系统,通过设置区块链网络,基于区块链的不可篡改性,保证了数据的真实性和隐私性,为客户端访问数据提供了可信的计算环境。
本发明提供如下技术方案:
一种基于物联网的数据库访问可信系统,包括设备链,所述设备链包括管理服务器、网关服务器、存储服务器、客户端和区块链;所述设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;所述客户端向管理服务器发送请求访问,所述管理服务器将访问请求携带的标识信息向网关服务器发送第二访问请求;所述网关服务器将第二访问请求信息发送至数据库;所述数据库将用户端请求的数据传输至存储服务器内,客户端通过存储服务器读取数据;所述数据库存储有物联网数据。
优选的,所述代理设备连接一个或者多个设备链,所述代理设备绑定区块链账户,代理设备登陆区块链账户后对数据库端进行数据访问,代理设备的代理节点是不受约束的设备。
优选的,所述代理设备和设备链共同构成一个管理域,客户端能够在管理域内或者管理域之间进行数据请求。
优选的,所述管理域向数据库发送数据请求,所述数据库连接有数据审计系统,所述数据库审计系统用于数据访问过程中的安全性和隐秘性。
优选的,所述数据审计系统包括数据采集和重组模块、协议解决模块、规则生成模块和策略匹配模块。
优选的,所述数据采集和重组模块用于数据访问的硬件参数设置,对访问的数据包进行分类整理为数据包。
优选的,所述协议解决模块对数据包进行解析,规则生成模块对解析出的数据进行处理,为数据审计系统生成审计规则。
优选的,所述策略匹配模块为解析的数据和生成好的审计规则相匹配,记录匹配成功的数据,为报警提供支持。
优选的,所述区块链网络通过代码程序来自动执行合约,满足合约条款,交易无需在第三方监督下进行,区块链网络在交易中,节点进行签名验证,保证合约的有效性,验证通过的合约经过共识后便会执行。
优选的,客户端与管理服务器之间引入CA认证,确定用户身份,分析客户是否可信合法,防止用户非法恶意访问数据库,极大程度上提高了认证的安全性。
优选的,所述CA认证的认证流程为:申请服务证书、发布需要认证的Web Service、判断认证检查器是否通过认证、申请客户端证书、颁发客户端证书、验证是否通过、登陆。
优选的,若验证没有通过则重新申请服务证书;若认证检查器没有通过认证,则构建CA认证中心,然后颁发客户端证书。
优选的,所述数据库中含有较多的节点,为了记录操作日志,对日志中的节点进行部署,数据库中的节点数据表达式为:
上式中,Bts(x,y)为数据库模型,T为数据库的特征,U为数据特征,A为流动中的数据,B为大数据偏好系数,C为大数据中的偏差系数。
优选的,对数据库中的数据部署完毕后,对数据库中的数据分布进行建模,其公式为:
上式中,Z为部署后的数据库中数据模型,Bts(x,y)为数据库中原始数据的特征表现,Z1为原始数据中的节点数据,Z2为特征差异;
根据上式中计算出的数据特征矩阵为:
A为数据库中的数据特征,将特征矩阵记录在操作数据中。
优选的,在客户端读取存储服务器数据时,存储服务器对数据包通过AES加密算法进行加密,降低使用成本,提高使用安全性。
优选的,存储服务器对数据包的加密流程为首先将数据类型进行转换,对转换后的数据流进行AES加密,生成加密流,然后进行数据类型装换,输出文件,加密过程结束,客户端接收到加密后的数据包,然后进行解密还原数据。
优选的,所述客户端通过WiFi向管理服务器发送请求访问时,采用室内定位系统对客户端进行定位,基于WiFi接入点作为参考点进行数据收集确定客户端的位置数据,通过修改intel5300网卡驱动,从WiFi信号中获取信道状态信息,提高了定位精度;所述室内定位系统分为基于RSSI的室内定位和基于AOA的室内定位。
优选的,所述基于RSSI的室内定位采用RSSI的指纹定位对客户端的位置进行定位,其方法为:收集离线阶段各个位置的数据,建立指纹数据库,在线阶段通过将实测的数据与指纹数据库的信息进行匹配,根据匹配结果确定用户的位置;其匹配方法采用概率统计计算法、人工神经网络计算法、K临近方法中的一种或者多种,基于RSSI的指纹定位方法定位精度精确至米级别;进一步的,为了提高指纹数据的可用性,通过最小化源分布与目标分布在再生核希尔伯特空间上差异构建域不变核,训练好的模型能够对定位阶段的信息进行继承,从而使指纹数据的可用性得到了大幅度的提升。
优选的,所述基于AOA的室内定位采用权值的方法计算CSI,通过使用CSI子载波的相位信息,提高了AOA估计的准确性,使两个Intel5300网卡同时使用一根天线能够实现两个网卡的有效同步,提高了AOA的室内定位的精度。
优选的,当用户使用客户端进行数据访问时,采用AVSR语音识别系统对用户的真实身份进行用户识别,语音识别系统采用口部图像信息作为视觉特征,对语音信息和视觉信息进行融合,具有良好的用户身份识别效果;AVSR语音识别系统采用麦克风进行语音信息的采集,提取声学特征,利用摄像装置采集用户的面部特征数据,提取视觉特征数据,将提取后的声学特征和视觉特征相融合,AVSR语音识别系统对用户的身份进行验证,保证了用户身份的合法性,保证了数据访问过程中的安全性。
优选的,在AVSR语音识别系统中使用有限的视听并行数据,结合记忆网络,将听觉特征构建至视觉特征,进一步生成模型,利用生成的模型生成视觉特征,基于视听融合的方法,实现构建鲁棒AVSR系统,降低识别错误率,有效的结决了实际使用环境中的视觉缺失的问题。
与现有技术相比,本发明具有以下有益效果:
(1)本发明一种基于物联网的数据库访问可信系统,通过设置区块链网络,基于区块链的不可篡改性,保证了数据的真实性和隐私性,为客户端访问数据提供了可信的计算环境。
(2)本发明一种基于物联网的数据库访问可信系统,通过在客户端与管理服务器之间引入CA认证,确定用户身份,分析客户是否可信合法,防止用户非法恶意访问数据库,极大程度上提高了认证的安全性,保证了数据访问的安全性和隐秘性,有效的避免了数据泄露。
(3)本发明一种基于物联网的数据库访问可信系统,通过对数据库中的操作数据进行记录,实现了对数据访问的可查询性,便于及时了解数据库中的数据访问情况,做到了数据访问情况的可监测性能。
(4)本发明一种基于物联网的数据库访问可信系统,通过对数据库中数据调用过程中的数据审计,保证了数据条用流程中的可监测性,有效的避免了数据非法调用传输,保证了数据调用过程的安全性,防止数据包被恶意篡改。
附图说明
为了更清楚地说明本发明实施方式的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明的系统框架结构图。
图2是本发明的CA认证流程示意图。
图3是本发明的AES加密流程示意图。
图4是本发明的数据审计系统示意图。
具体实施方式
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述。显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
因此,以下对在附图中提供的本发明的实施方式的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
实施例一:
如图1所示,一种基于物联网的数据库访问可信系统,包括管理服务器、网关服务器、存储服务器、数据库和客户端;所述管理服务器、网关服务器、存储服务器、客户端通过区块链网络连接在一起构成设备链;所述设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;所述客户端向管理服务器发送请求访问,所述管理服务器将访问请求携带的标识信息向网关服务器发送第二访问请求;所述网关服务器将第二访问请求信息发送至数据库;所述数据库将用户端请求的数据传输至存储服务器内,客户端通过存储服务器读取数据;所述数据库存储有物联网数据,基于区块链技术的不可篡改性,保证了数据访问路径的真实性和安全性。
所述区块链网络通过代码程序来自动执行合约,满足合约条款,交易无需在第三方监督下进行,区块链网络在交易中,节点进行签名验证,保证合约的有效性,验证通过的合约经过共识后便会执行。所述代理设备连接一个或者多个设备链,所述设备链具有唯一的代理设备,所述代理设备绑定区块链账户,代理设备登陆区块链账户后对数据库端进行数据访问,代理设备的代理节点是不受约束的设备。所述代理设备和设备链共同构成一个管理域,客户端能够在管理域内或者管理域之间进行数据请求。所述管理域向数据库发送数据请求,所述数据库连接有数据审计系统,所述数据库审计系统用于数据访问过程中的安全性和隐秘性。利用设备空闲的计算、存储和网络资源,实现了不同管理域之间的数据访问请求,减小了数据库的响应压力,提高了数据访问效率和数据库调用数据的效率。
所述客户端通过WiFi向管理服务器发送请求访问时,采用室内定位系统对客户端的用户进行定位,实现了对访问数据库的用户位置的定位与记录,基于WiFi接入点作为参考点进行数据收集确定客户端的位置数据,通过修改intel5300网卡驱动,从WiFi信号中获取信道状态信息,提高了定位精度;所述室内定位系统分为基于RSSI的室内定位和基于AOA的室内定位。所述基于RSSI的室内定位采用RSSI的指纹定位对客户端的位置进行定位,其方法为:收集离线阶段各个位置的数据,建立指纹数据库,在线阶段通过将实测的数据与指纹数据库的信息进行匹配,根据匹配结果确定用户的位置;其匹配方法采用概率统计计算法、人工神经网络计算法、K临近方法中的一种或者多种,基于RSSI的指纹定位方法定位精度精确至米级别;进一步的,为了提高指纹数据的可用性,通过最小化源分布与目标分布在再生核希尔伯特空间上差异构建域不变核,训练好的模型能够对定位阶段的信息进行继承,从而使指纹数据的可用性得到了大幅度的提升。定位系统在一定程度上保证了用户的身份的合法性和可信性,保证了用户端优良的使用性能,实现了用户的空间位置有迹可循的目的,提高了用户空间状态的安全性。
所述基于AOA的室内定位采用权值的方法计算CSI,通过使用CSI子载波的相位信息,提高了AOA估计的准确性,使两个Intel5300网卡同时使用一根天线能够实现两个网卡的有效同步,提高了AOA的室内定位的精度,其定位精度为米级别。在实际使用中,采用基于RSSI的室内定位和基于AOA的室内定位中一种。
当用户使用客户端进行数据访问时,采用AVSR语音识别系统对用户的真实身份进行用户识别,语音识别系统采用口部图像信息作为视觉特征,其口部信息包括口部的宽度说话时上下嘴唇的开合度,对语音信息和视觉信息进行融合,具有良好的用户身份识别效果;AVSR语音识别系统采用麦克风进行语音信息的采集,提取声学特征,利用摄像装置采集用户的面部特征数据,提取视觉特征数据,将提取后的声学特征和视觉特征相融合,AVSR语音识别系统对用户的身份进行验证,保证了用户身份的合法性,保证了数据访问过程中的安全性。在AVSR语音识别系统中使用有限的视听并行数据,结合记忆网络,将听觉特征构建至视觉特征,进一步生成模型,利用生成的模型生成视觉特征,基于视听融合的方法,实现构建鲁棒AVSR系统,降低识别错误率,有效的结决了实际使用环境中的视觉缺失的问题。
通过对用户的空间位置的定位和用户身份的识别,保证了客户端访问数据库的安全性,有效的防止用户恶意访问数据库或者非法访问数据库。
实施例二
结合实施例一和图4所示,所述数据审计系统包括数据采集和重组模块、协议解决模块、规则生成模块和策略匹配模块。所述数据采集和重组模块用于数据访问的硬件参数设置,对访问的数据包进行分类整理为数据包。所述协议解决模块对数据包进行解析,规则生成模块对解析出的数据进行处理,为数据审计系统生成审计规则。所述策略匹配模块为解析的数据和生成好的审计规则相匹配,记录匹配成功的数据,为报警提供支持。所述审计系统用于审计数据库调用数据过程的安全性,当数据库被恶意访问时或者数据库遭到篡改时,系统发出警告,审计系统具有监测方式灵活的特点,在不改变网络拓扑结构的前提下,审计系统具有较大的容错性,当审计系统发生问题时,不影响数据库中数据的调用。
实施例三
结合图2所示,客户端与管理服务器之间引入CA认证,确定用户身份,分析客户是否可信合法,防止用户非法恶意访问数据库,极大程度上提高了认证的安全性。所述CA认证的认证流程为:申请服务证书、发布需要认证的Web Service、判断认证检查器是否通过认证、申请客户端证书、颁发客户端证书、验证是否通过、登陆。若验证没有通过则重新申请服务证书;若认证检查器没有通过认证,则构建CA认证中心,然后颁发客户端证书。通过对客户端进行认证登陆,确保客户端的合法性,保证了数据访问过程的安全性和有效性。
所述数据库中含有较多的节点,为了记录操作日志,对日志中的节点进行部署,数据库中的节点数据表达式为:
上式中,Bts(x,y)为数据库模型,T为数据库的特征,U为数据特征,A为流动中的数据,B为大数据偏好系数,C为大数据中的偏差系数。
对数据库中的数据部署完毕后,对数据库中的数据分布进行建模,其公式为:
上式中,Z为部署后的数据库中数据模型,Bts(x,y)为数据库中原始数据的特征表现,Z1为原始数据中的节点数据,Z2为特征差异;
根据上式中计算出的数据特征矩阵为:
A为数据库中的数据特征,将特征矩阵记录在操作数据中,便于了解数据库备份访问的情况,掌握数据库的访问动态。
结合图3所示,在客户端读取存储服务器数据时,存储服务器对数据包通过AES加密算法进行加密,降低使用成本,提高使用安全性。存储服务器对数据包的加密流程为首先将数据类型进行转换,对转换后的数据流进行AES加密,生成加密流,然后进行数据类型装换,输出文件,加密过程结束,客户端接收到加密后的数据包,然后进行解密还原数据。
通过上述技术方案得到的装置是一种基于物联网的数据库访问可信系统,通过设置区块链网络,基于区块链的不可篡改性,保证了数据的真实性和隐私性,为客户端访问数据提供了可信的计算环境。通过在客户端与管理服务器之间引入CA认证,确定用户身份,分析客户是否可信合法,防止用户非法恶意访问数据库,极大程度上提高了认证的安全性,保证了数据访问的安全性和隐秘性,有效的避免了数据泄露。通过对数据库中的操作数据进行记录,实现了对数据访问的可查询性,便于及时了解数据库中的数据访问情况,做到了数据访问情况的可监测性能。通过对数据库中数据调用过程中的数据审计,保证了数据条用流程中的可监测性,有效的避免了数据非法调用传输,保证了数据调用过程的安全性,防止数据包被恶意篡改。从数据的访问请求到数据调用结束,均具有较高的私密性,保证了数据的安全性和真实性。
本发明中未详细阐述的其它技术方案均为本领域的现有技术,在此不再赘述。
以上所述仅为本发明的优选实施方式而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化;凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于物联网的数据库访问可信系统,其特征在于,包括设备链,所述设备链包括管理服务器、网关服务器、存储服务器、客户端和区块链;所述设备链通过代理设备向数据库发送访问请求和接收数据库的数据信息;所述客户端向管理服务器发送请求访问,所述管理服务器将访问请求携带的标识信息向网关服务器发送第二访问请求;所述网关服务器将第二访问请求信息发送至数据库;所述数据库将用户端请求的数据传输至存储服务器内,客户端通过存储服务器读取数据;所述数据库存储有物联网数据;
所述数据库中含有较多的节点,为了记录操作日志,对日志中的节点进行部署,数据库中的节点数据表达式为:
2.根据权利要求1所述一种基于物联网的数据库访问可信系统,其特征在于,所述代理设备连接一个或者多个设备链,所述代理设备绑定区块链账户,代理设备登陆区块链账户后对数据库端进行数据访问,代理设备的代理节点是不受约束的设备。
3.根据权利要求1所述一种基于物联网的数据库访问可信系统,其特征在于,所述代理设备和设备链共同构成一个管理域,客户端能够在管理域内或者管理域之间进行数据请求。
4.根据权利要求3所述一种基于物联网的数据库访问可信系统,其特征在于,所述管理域向数据库发送数据请求,所述数据库连接有数据审计系统,所述数据库审计系统用于数据访问过程中的安全性和隐秘性。
5.根据权利要求4所述一种基于物联网的数据库访问可信系统,其特征在于,所述数据审计系统包括数据采集和重组模块、协议解决模块、规则生成模块和策略匹配模块。
6.根据权利要求5所述一种基于物联网的数据库访问可信系统,其特征在于,所述数据采集和重组模块用于数据访问的硬件参数设置,对访问的数据包进行分类整理为数据包。
7.根据权利要求6所述一种基于物联网的数据库访问可信系统,其特征在于,所述协议解决模块对数据包进行解析,规则生成模块对解析出的数据进行处理,为数据审计系统生成审计规则。
8.根据权利要求7所述一种基于物联网的数据库访问可信系统,其特征在于,所述策略匹配模块为解析的数据和生成好的审计规则相匹配,记录匹配成功的数据,为报警提供支持。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110581350.1A CN113315768B (zh) | 2021-05-27 | 2021-05-27 | 一种基于物联网的数据库访问可信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110581350.1A CN113315768B (zh) | 2021-05-27 | 2021-05-27 | 一种基于物联网的数据库访问可信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113315768A CN113315768A (zh) | 2021-08-27 |
CN113315768B true CN113315768B (zh) | 2022-07-26 |
Family
ID=77375328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110581350.1A Active CN113315768B (zh) | 2021-05-27 | 2021-05-27 | 一种基于物联网的数据库访问可信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113315768B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106791964A (zh) * | 2016-12-26 | 2017-05-31 | 中国传媒大学 | 广播电视节目推荐系统及方法 |
CN111127080A (zh) * | 2019-12-04 | 2020-05-08 | 国网浙江台州市黄岩区供电有限公司 | 一种基于大数据推荐算法的客户渠道引流方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026876B (zh) * | 2016-01-29 | 2019-07-19 | 杭州海康威视数字技术股份有限公司 | 一种文件数据访问系统及方法 |
CN107332847B (zh) * | 2017-07-05 | 2019-04-26 | 武汉凤链科技有限公司 | 一种基于区块链的访问控制方法和系统 |
CN109145201B (zh) * | 2018-07-26 | 2020-11-10 | 百度在线网络技术(北京)有限公司 | 一种基于区块链的信息管理方法、装置、设备及存储介质 |
CN110177109B (zh) * | 2019-06-04 | 2020-05-12 | 北京理工大学 | 一种基于标识密码和联盟链的双代理跨域认证系统 |
CN110519066A (zh) * | 2019-09-29 | 2019-11-29 | 广东电网有限责任公司 | 一种基于区块链技术的物联网隐私保护访问控制方法 |
CN111767530B (zh) * | 2020-05-21 | 2024-01-05 | 西安电子科技大学 | 一种跨域数据共享审计溯源系统、方法、存储介质、程序 |
CN111353176B (zh) * | 2020-05-22 | 2020-12-04 | 支付宝(杭州)信息技术有限公司 | 一种查询区块链数据的方法及系统 |
-
2021
- 2021-05-27 CN CN202110581350.1A patent/CN113315768B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106791964A (zh) * | 2016-12-26 | 2017-05-31 | 中国传媒大学 | 广播电视节目推荐系统及方法 |
CN111127080A (zh) * | 2019-12-04 | 2020-05-08 | 国网浙江台州市黄岩区供电有限公司 | 一种基于大数据推荐算法的客户渠道引流方法 |
Non-Patent Citations (2)
Title |
---|
Blockchain-Based Incentives for Secure and Collaborative Data Sharing in Multiple Clouds;Meng Shen等;《IEEE》;20200417;全文 * |
基于改进CURE算法的不确定性移动用户数据聚类;高长元等;《计算机工程与科学》;20160415(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113315768A (zh) | 2021-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108964926B (zh) | 一种用户信任协商建立方法、用户行为数据存储方法及介质 | |
Hei et al. | A trusted feature aggregator federated learning for distributed malicious attack detection | |
CN108564182B (zh) | 一种基于区块链技术的设备全生命周期管理系统及其方法 | |
US9298902B2 (en) | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record | |
CN110457878A (zh) | 一种基于区块链的身份认证方法、装置及系统 | |
Accorsi | BBox: A distributed secure log architecture | |
CN110474921B (zh) | 一种面向局域物联网的感知层数据保真方法 | |
CN111698241B (zh) | 物联网云平台系统、验证方法和数据管理方法 | |
CN113259311B (zh) | 基于区块链的去中心化身份认证系统 | |
CN109802942A (zh) | 一种隐私保护的声纹认证方法及系统、移动终端 | |
WO2020000777A1 (zh) | 基于区块链获取个人征信方法、装置及计算机设备 | |
Lin et al. | Internet of things intrusion detection model and algorithm based on cloud computing and multi-feature extraction extreme learning machine | |
CN112214544A (zh) | 基于许可区块链的泛在电力物联网边缘数据安全存储方法 | |
CN111475866A (zh) | 一种区块链电子证据保全方法和系统 | |
CN109948357A (zh) | 一种连接医疗区块链和物联网的系统 | |
CN113297176B (zh) | 一种基于物联网的数据库访问方法 | |
Mehdi et al. | Witness Box Protocol: Automatic machine identification and authentication in industry 4.0 | |
CN113239401A (zh) | 一种基于电力物联网的大数据分析系统、方法及计算机存储介质 | |
CN113315768B (zh) | 一种基于物联网的数据库访问可信系统 | |
CN209659342U (zh) | 一种多因子身份与访问管理系统 | |
Gehrmann et al. | Metadata filtering for user-friendly centralized biometric authentication | |
Ouyang et al. | Blockchain-Assisted Verifiable and Secure Remote Sensing Image Retrieval in Cloud Environment | |
CN112634040B (zh) | 一种数据处理方法及装置 | |
Wang et al. | Blockchain-Enabled Lightweight Fine-Grained Searchable Knowledge Sharing for Intelligent IoT | |
CN114595761A (zh) | 一种网络数据智能分发服务系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |