CN113805852B - 一种提高数据安全性的方法 - Google Patents
一种提高数据安全性的方法 Download PDFInfo
- Publication number
- CN113805852B CN113805852B CN202111119538.0A CN202111119538A CN113805852B CN 113805852 B CN113805852 B CN 113805852B CN 202111119538 A CN202111119538 A CN 202111119538A CN 113805852 B CN113805852 B CN 113805852B
- Authority
- CN
- China
- Prior art keywords
- data
- result
- particles
- calling
- preprocessing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/20—Software design
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种提高数据安全性的方法,包括:对二元域的基本运算进行预计算,并将预处理结果输入到存储列表;实际运算时,确定并调用对应存储列表,进行数据粒子化。该方法为粒子化算法的实现提供了更为高效快速的实现方法。该方法采用预计算的方式,对二元域上的基本元素的运算结果进行预计算,并将预计算结果存贮至存储列表。待实际运算时,根据实际数据数值,查询对应列表结果值。可节省运算开支,降低资源消耗,大大提高运算效率。
Description
技术领域
本发明涉及数据粒子化技术领域,特别涉及一种提高数据安全性的方法。
背景技术
目前,现有的粒子化实现方法,一般都是基于Linux操作系统,采用C语言软实现。粒子化算法作为一个新兴计算理论经被成功地使用,它描述和处理不完备的和海量的信息,目前,在处大的和复杂的数据集中,粒子化算法面临着消耗大量的计算时间和存储空间的挑战。且粒子化算法中,大部分的运算均和二元域上的不可约多项式的运算有关。每次进行相关运算时,均需要对每个二元域上的元素进行乘法取模或加法取模运算。运算占用资源较大,运算效率较低。导致算法运算速率较低,影响算法的正常调用。
发明内容
本发明提供一种提高数据安全性的方法,用以解决在实际运算中运算占用资源较大,运算效率较低。导致算法运算速率较低,影响算法的正常调用的情况,所采取的技术方案如下:
一种提高数据安全性的方法,包括:
对二元域的基本运算进行预计算,并将预处理结果输入到存储列表;
在实际运算时,调用所述存储列表,进行数据粒子化。
在本发明的一个实施例中:所述对二元域的基本运算进行预计算,并将预处理结果输入到存储列表,包括:
对二元域上的两个元素进行乘法取模;
对二元域上的两个元素进行加法取模;
根据原始数据的不同分类标准,将二元域的预处理结果放置在各个存储列表。
在本发明的一个实施例中:所述在实际运算时,调用所述存储列表,进行数据粒子化,包括:
获得一组需要处理的原始数据,将属性相同或相似的原始数据进行分类;
将所述原始数据粒化为预设粒度阈值的目标数据粒;
将所述数据粒粒化后放入所对应的粒层中;
调用数据粒所对应的预处理列表,进行最终计算,得到结果数据;
其中,
所述结果数据包括:第一调用预处理结果、第二调用预处理结果;
输出所述结果数据,并对结果数据进行加密传输;
将所述结果数据同步保存,并进行粒子化。
在本发明的一个实施例中:所述将所述原始数据粒化为预设粒度阈值的目标数据粒,包括:
将数据从原始数据转换为由预设单位数据粒;
根据知识领域将原始数据构建为多粒度信息知识表达模型;
根据所述多粒度信息知识表达模型,确定在预设粒度阈值下,原始数据转化的数据粒的粒子数量;
根据所述粒子数量,将所述预设单位数据粒进行融合,生成目标数据粒。
在本发明的一个实施例中:所述将所述数据粒放入所对应的粒层中,包括:
确定一个数据粒层所包含的细粒度数据间相似度的度量标准;
根据数据粒的度量标准对论域进行分割;
将粒化了的数据粒归置在粒层所对应的论域中。
在本发明的一个实施例中:所述第一调用预处理结果还包括以下步骤得到:
根据所述原始数据的请求指令,扫描存储列表;
通过粒子化算法系统的数据交换引擎将写入的数据粒与扫描存储列表的论域进行比对,并调用存储列表进行预处理计算,输出第一调用预处理结果。
在本发明的一个实施例中:所述第二调用预处理结果还包括以下步骤得到:
将存储列表作为访问单元将存储列表映射到多个磁盘块;
从所述磁盘块的存储地址获取所述存储列表;
查询所述存储列表,并调用所述存储地址对应的块存储节点;
将所述数据代入所述存储列表的存储节点上进行预处理,并计算第二调用预处理结果。
在本发明的一个实施例中:将所述数据粒粒化后放入所对应的粒层中,还包括:
使用数据挖掘的聚类法确定数据粒的度量;其中,
执行k-means算法;
输入聚类对象;
输出聚类,确定同一个数据粒内部相似数据度量,不同数据粒的数据间相似度量;
根据将所述相似度量,确定同一个数据粒内部相似数据的论域和不同数据粒内部相似数据的论域。
在本发明的一个实施例中:所述输出所述最终数据结果数据,并对结果数据进行加密传输,包括:
在接收结果数据时,对所述结果数据进行变换处理,生成变换数据,对所述变换数据进行拆分处理,生成第一拆分数据、第二拆分数据、第三拆分数据和第四拆分数据;
随机选择一份拆分数据进行再拆分处理,生成四组第一再拆分数据,随机对四组所述第一再拆分数据同时进行字节替换代处理,生成四组字节替代数据,对四组所述字节替代数据进行重组处理,生成重组数据;
对所述重组数据进行列混合处理,生成列混合数据;
接收所述列混合数据和密钥值,所述列混合数据异或所述密钥值,生成密钥加数据;
对所述密钥加数据进行掩码补偿处理,生成掩码补偿数据;
依次接收所述掩码补偿数据,对所述掩码补偿数据进行重排列处理,生成第一加密数据进行传输。
在本发明的一个实施例中:所述将所述结果数据同步保存,包括:
接收请求同步终端发送的数据同步请求;
根据预设同步标记间的对应关系,确定该请求同步终端同步标识匹配同步标识,并根据同步标识和传输标识的对应关系,确定该同步标识对所对应的待同步终端传输标识;
根据该传输标识,向待同步终端发送数据同步通知,根据所述同步通知,确定同步对应关系,并通过同步对应关系进行同步保存。
本发明有益效果:
本发明提出了一种提高数据安全性的方法,通过将算法的预处理结果存储至存储列表,在实际运算时通过调用存储列表实现粒子化算法快速实现,有效提高了运算效率,减少了运算存储空间。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种提高数据安全性的方法的步骤流程图;
图2为本发明实施例中一种提高数据安全性的方法的二元域不可约二元多项式图;
图3为本发明实施例中一种提高数据安全性的方法的问题粒度到计算粒度的寻优和映射图;
图4为本发明实施例中一种提高数据安全性的方法的粒层构建图;
图5为本发明实施例中一种提高数据安全性的方法的数据粒化图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
下面参考附图描述本发明实施例的一种提高数据安全性的方法。
图1是本发明实施例的一种提高数据安全性的方法流程图。如图1所示,一种提高数据安全性的方法,包括:
对二元域的基本运算进行预计算,并将预处理结果输入到存储列表;
在实际运算时,调用所述存储列表,进行数据粒子化。
上述技术方案的工作原理为:在传统的粒子化算法中,大部分的粒子化运算均和二元域上的不可约多项式的运算有关,每次进行相关运算时,均需要对每个二元域上的元素进行乘法取模或加法取模运算。本发明把粒子化算法最重要且最复杂的二元域不可约多项式运算部分做了预计算放置于存储列表,在实际运算时,可以用两种方式直接调用存储列表的数据得到最终结果。
上述技术方案的有益效果为:使用传统方法进行运算时,任意二元域的两个元素的运算均需进行乘法取模或加法取模运算。运算占用资源较大,运算效率较低。导致算法运算速率较低,影响算法的正常调用。本发明为粒子化算法的实现提供了更为高效快速的实现方法。该方法采用预计算的方式,对二元域上的基本元素的运算结果进行预计算,并将预计算结果存储至列表。待实际运算时,根据实际元素数值,查询对应列表结果值。节省了运算时间,提高了运算效率。
在一个实施例中,图2为本发明实施例中一种提高数据安全性的方法的二元域不可越二元多项式图,所述对二元域的基本运算进行预计算,并将预处理结果输入到存储列表,包括:
对二元域上的两个元素进行乘法取模;
对二元域上的两个元素进行加法取模;
根据原始数据的不同分类标准,将二元域的预处理结果放置在各个存储列表。
上述技术方案的工作原理为:二元域GF(2m),可视为定义在{0,1)上的m维向量空间,即在GF(2m)上存在一个m元集{e0,e1,em-1}对于任意a∈GF(2m),a可唯一表示为{e0,e1,em-1}的组合,a=am-1am-1+am-2am-2+…a1e1+a0e0其中a∈(0,1},i={0,1,…,m-1},集合{e0,e1,em-1}称为GF(2m)的基,在给定基下,可以将a表为一个二元向量{am-1,am-2,…,a1a0},而a∈{0,1},正好和二进制数相对应,因此又可将a表为m位二进制数{am-1,am-2,…,a1a0}2,简写为{am-1am-2,…,a1a0}的形式,正是因为二元域与硬件的逻辑位0和1相一致,使得二元域椭圆曲线密码体制特别适合于硬件环境如FPGA、智能卡和芯片中,以下为二元域的选取步骤:
对于二元域多项式基,选取B={xm-1,…,x,1}作为二元域GF(2m)的基,域元素多项式a(x)=am-1xm-1+am-2xm-2+…+a1x+a0即(am-1am-2,…,a1a0),再选取最高次为m的不可化约多项式f(x)=xm+r(x)作为模约多项式,为了简化运算,实际上通常选择它为三项式,如图1所示,域元素的运算包括加、减、乘、平方、除、求模和求逆。本发明采用二元域多项式基按字求模算法,具体如下:现在PC机字长大多为32位,选择整数数组作为域元素的存贮形式,设微机的字长为b,域元素的存贮方式为多项式的低次项系数对应低字,在二元域GF(2m)的不可化约多项式f(x)=xm+fm-1xm-1+fm-2xm-2+…+f1x+f0,则域元素a(x)=am-1xm-1+am-2xm-2+…+a1x+a0所存贮的整数数组长度为[(m-1)/b],这样对于i>[(m-1)/b]取整的字A[i]就要进行模约,由于xm=xm+fm-1xm-1+fm-2xm-2+…+f1x+f0,有恒等式如下
xi*b+b-1≡fm-1xi*b+b-1+…+f1xi*b+m+b+f0xi*b+b-1每次相加过程又多跨越两个字,紧接着还要将最高字分为超出域元素最高位的部分和未超出最高位的部分进行处理,这样就可以得到如下按字求模算法:
a(x)=a2m-2x2m-2+a2m-3x2m-3+…+a1x+a0;f(x)=xt[0]+xt[1]+…+xt[n-1],t[0]=m>t[1]>…>t[n-1]=0,t[0]-t[1]>b,字长为b。
上述技术方案的有益效果为:二元域的基本运算选用按字求模算法,相比较按位求模算法,在处理同样的数据时,按字求模算法所需要的时间比按位求模算法短,且将二元域的不可约多项式进行预计算,将与计算的结果存贮至存储列表,节省了实际计算时的运行空间和时间。
在一个实施例中,所述实际运算时,确定并调用对应存储列表,进行数据粒子化,包括:
获取需要处理的原始数据,将属性相同或相似的原始数据进行分类;
将所述原始数据粒化为预设粒度阈值的目标数据粒;
将所述数据粒粒化后放入所对应的粒层中;
调用数据粒所对应的预处理列表,进行最终计算,得到结果数据;
其中,
所述结果数据包括:第一调用预处理结果、第二调用预处理结果;
输出所述结果数据,并对结果数据进行加密传输;
将所述结果数据同步保存,并进行粒子化。
上述技术方案的工作原理为:粒是粒子化算法的基本要素,它是依照不可区分性、相似性和功能标签聚集到一起的论域中的子集、类、簇和元素,集合的一个子集、论域中的一个等价类、文章中的一节和系统的一个模块等,都是粒的例子,此前的粒一般定义在论域上。
进行粒子化算法的第一步是确定采用哪种具体模型,然后根据相应的粒表示进行粒化,粒化有两个方向:构建和分解,构建指的是如何将更细的或下层的粒合并成为较粗或上层的粒,分解则相反,是将较粗的或上层的粒分解成更细的下层的粒,粒化的目的是从原始数据中得到合适于问题的粒。
粒化过程中有一点很关键,那就是粒的相容程度的定义,即满足什么条件的对象,可以划分到同一个粒内,这个相容程度可以是几何上的,也可以是密度驱动的,或者是相似性即形状和方向驱动的。
粒化的具体方法主要有模糊粒化、粗糙集近似、商空间法等,本发明采用的是粗糙集近似,在粗糙集中主要研究两个相关的问题:数据的粒化和近似,粒结构由论域中元素之间的相似性决定。
简单的粒化和近似:在等价关系诱导的粗糙集近似中,由不可区分元素构成的每个等价类就可以被看作是一个粒,对于论域的任意子集,它可能不是恰好为某些等价类的并,这就需要引入上、下近似的定义,设U为论域,X为U的任意子集,[x]E表示x的等价类,X的下近似apr(x)和上近似分别定义为
层次粒化与近似:如前所述,两个数据要么有关系,要么没有,为了避免这种局限性,可以利用对象间其他类型的相似性,考察更一般的粒结构和分层粗糙集近似,通过把简单粒结构放到一起,可以构成多层复杂粒结构,复杂结构的每一层是一个简单的结构,嵌套的二元关系序列可以定义粗糙集近似,如果对所有的x∈U,都有进而推出则称等价关系E1比E2细,粒度越细,准确度越高。
如图3为本发明实施例中一种提高数据安全性的方法的问题粒度到计算粒度的寻优和映射图,粒度空间优化是指针对问题性质和计算的约束条件,在问题数据的多粒度表示空间中选择合适的粒层,问题本身可能显式地规定了解的粒度,也可能没有,但可从问题背景推测出满意解的粒度。这个由问题本身和问题背景决定的满意解的粒度,简称为问题粒度,最后计算得出的解本身也有粒度,从问题粒度到解的粒度存在着映射关系Mps,解的粒度应该等于问题粒度或者比问题粒度更细,而要得到特定粒度上的解,在求解过程中,计算对象就应该选择在合适的粒度层次上,将计算过程中所处理的信息粒的粒度简称为计算粒度,从解的粒度到计算粒度,也存在着映射关系Msc,这个关系是由信息的粒化模型和基于信息粒的问题求解模型二者共同决定的。利用Mps和Msc,就可以得出从问题粒度到计算粒度的映射Mpc.粒度空间优化的实质就是求得映射Mpc。
上述技术方案的有益效果为:在进行数字粒子化时,传统的方法在实际运算过程中计算量大,耗费时间,在本发明中将原始数据细化,分到对应的领域,通过映射关系调取对应列表的预计算值,实现快速计算。
在一个实施例中:
所述将所述原始数据粒化为预设粒度阈值的目标数据粒,包括:
将数据从原始数据转换为由预设单位数据粒;
根据知识领域将原始数据构建为多粒度信息知识表达模型;
根据所述多粒度信息知识表达模型,确定在预设粒度阈值下,原始数据转化的数据粒的粒子数量;
根据所述粒子数量,将所述预设单位数据粒进行融合,生成目标数据粒。
上述技术方案的有益效果在于:本发明会将元数据书转换为预设单位数据粒,相当一同意度量衡,这就是一个标准,然后通过知识领域构建多粒度信息知识表达模型,在这个过程中,知识领域能够实现知识的分类,然后实现确定不同粒度的信息是什么属性,表达了哪一类的内容,以及词性。最后通过判断粒子要多大,也就是预设的粒度阈值,都确定了之后实现预设单位数据粒子融合,构成目标的数据粒。
在一个实施例中,如图4为本发明实施例中一种提高数据安全性的方法的粒层构建图,所述将所述数据粒放入所对应的粒层中,包括:
确定一个数据粒层所包含的细粒度数据间相似度的度量标准;
根据数据粒的度量标准对论域进行分割;
将粒化了的数据粒归置在粒层所对应的论域中。
上述技术方案的工作原理为:GM表示数据粒的粒度度量,即数据粒的粗细程度,数据粒的粒度度量的表示:
其中,π={X1,X2,…,Xm}是对论域U的一个划分,Xi是U的子集,当粒度最细时,即每个粒为单点集,有GMπ=0;当粒度最粗时,及整个论域为一个粒,GMπ=log|U|。i表示整数,i∈m;
粒层是由于某种粒化准则得到的所有数据粒以及数据粒之间的关系构成的,粒层可以表示为一个二元组,粒结构是由不同粒化准则得到的多个粒层、不同粒层中数据粒之间的相互关系以及同一粒层中数据粒之间的相互关系构成的拓扑结构。
上述技术方案的有益效果为:在传统的算法中,数据粒子化没有经过预计算,导致算法过程冗杂,计算时间长,本发明提供的方法使数据粒子化算法分为两步,使数据粒子化过程简单,计算时间短。
在一个实施例中:
所述第一调用预处理结果还包括以下步骤得到:
根据所述原始数据的请求指令,扫描存储列表;
通过粒子化算法系统的数据交换引擎将写入的数据粒与扫描存储列表的论域进行比对,并调用存储列表进行预处理计算,输出第一调用预处理结果。
上述技术方案的原理在于:在获取第一调用预处理结果和第二调用预处理结果的时候,本发明会根据原始数据的请求指令,判断原始数据存储在那个地方,然后论域比对就是原始域和实时的域进行比对,确定域之间的偏差,从而更方便地实现预处理计算,得到更精确的结果,第一调用预处理结果,就是基于域的结果处理,是为了保证调用处理的数据是原始数据,防止数据粒子化出错。
上述技术方案的有益效果在于:
在一个实施例中:
所述第二调用预处理结果还包括以下步骤得到:
将存储列表作为访问单元将存储列表映射到多个磁盘块;
从所述磁盘块的存储地址获取存储地址;
查询所述存储地址,并调用所述存储地址对应的块存储节点;
将所述数据代入所述存储列表的存储节点上进行预处理,并计算第二调用预处理结果。
上述技术方案的原理在于:本发明在第二调用预处理结果上,确定那个映射磁盘块,能够基于磁盘块确定存储的地点,存储的地点确定之后,我们就可以明确每一个存储节点,第二条用预处理结果,就是基于存储路径的预处理结果,防止储存位置出错。
在一个实施例中,将所述数据粒粒化后放入所对应的粒层中,还包括:
使用数据挖掘的聚类法确定数据粒的度量;其中,
执行k-means算法;
输入聚类对象;
输出聚类,确定同一个数据粒内部相似数据度量,不同数据粒的数据间相似度量;
根据将所述相似度量,确定同一个数据粒内部相似数据的论域和不同数据粒内部相似数据的论域。
图5为本发明实施例中一种提高数据安全性的方法的数据粒化图。
上述技术方案的工作原理为:聚类算法主要包含划分聚类、层次聚类、密度聚类、网格聚类和基于模型的聚类等,在许多聚类算法中,k-means是一种最为经典的聚类方法,该方法适用于处理静态数据的粒,在数据挖中,k-means算法是一种最为经典的粒化算法,主要解决的问题如图5所示,在图中,左边直观上我们可以得到有个子(中心点),怎样才能够利用计算机程序将这些点找出来,因此就有了k-mans算法。
经典的k-means粒化方法如下:
设待聚类的数据集为X={x1,x2,…,xN}且,xi∈Rd,聚类的个数k是事先给定的。该方法是从N个数据对象中随机选取k个对象作为初始聚类中心,其它对象根据其与已得到的聚类中心的相似度分别分配到最相似的类别中,之后不断地计算聚类中心和调整各个对象的类别,最终使得各个数据对象到其所属类别中心的均方差最小。最终得到的聚类结果中同类间应尽可能紧凑,不同类间应尽可能的分离。
算法步骤简单描述如下:
输入:N个聚类对象X={x1,x2,…,xN},xi∈Rd,聚类个数为k;输出:k个聚类;
step 1:从聚类对象中任选k个对象作为初始聚类中心(m1,m2,…,mk);
step 2:计算每一个对象xi与每一个聚类中心mj的相似度,那么令每一个对象属最相似的类别中,其体相似公式计算下:
step 4:不断重复循环迭代step 2和step 3,直到标准函数收敛,标准函数E如下:
经典的k-means方法每次都要对更新后的整个数据集重新聚类,其复杂度为0(Nkl),其中,N为数据集中所需聚类的样本个数,K为指定的聚类个数,l为迭代次数。
上述技术方案的有益效果为:粒化是粒子化算法中重要的研究内容之一,而聚类分析是粒化的一种常用方式,所以在此研究深类方法从面达到对粒化的讨论。聚类是指将给定的数据集中的对象以一定的形式进行聚集,以形成互不相交的粒。通常情况下取类是针对具体问题进行处理的。需进行粒化的数据类型具有多样性,计对不同的数据类型,其相应的聚类方法有所不同。k-means是一种最为经典的聚类方法,该方法适用于处理静态数据的粒。
在一个实施例中,所述输出所述最终数据结果数据,并对结果数据进行加密传输,包括:
在接收结果数据时,对所述结果数据进行变换处理,生成变换数据,对所述变换数据进行拆分处理,生成第一拆分数据、第二拆分数据、第三拆分数据和第四拆分数据;
随机选择一份拆分数据进行再拆分处理,生成四组第一再拆分数据,随机对四组所述第一再拆分数据同时进行字节替换代处理,生成四组字节替代数据,对四组所述字节替代数据进行重组处理,生成重组数据;
对所述重组数据进行列混合处理,生成列混合数据;
接收所述列混合数据和密钥值,所述列混合数据异或所述密钥值,生成密钥加数据;
对所述密钥加数据进行掩码补偿处理,生成掩码补偿数据;
依次接收所述掩码补偿数据,对所述掩码补偿数据进行重排列处理,生成第一加密数据进行传输。
上述技术方案的工作原理为:在对数据结果进行加密操作中,以数据上原有的加密为基础,通过利用拆分和混合技术,将数据转化为密文方式在网络中进行传递。从存储列表的输出端到粒子化算法系统的输入端的加密技术应用中,需要对整个数据文件进行整体解密,才能够获取相应的数据信息。在端到端加密状态下,各个信息文件是单独存在的,某个文件数据发生问题时,不会影响其他的数据信息通信。
上述技术方案的有益效果为:数据结果是粒子化算法系统的信息存储的重要数据,在进行数据输出时,应用数据加密技术,对于数据的准确可靠来说,有着重要的意义。当存储列表执行数据的写入和数据结果调取等指令时,只有能够正确解密的指令才能够被有效执行,以使存储列表中的大量数据始终处于安全环境中,避免非法访问等安全隐患造成的影响。当非法数据访问者没有解密密钥的情况下,数据加密技术会自动拒绝这一访问请求,减低了数据被篡改或者泄露的问题。在存储列表安全保护中,数据加密技术还可以与计算机防火墙共同发挥作用,对网络中的异常信息进行及时拦截,提高粒子化算法系统的数据安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (5)
1.一种提高数据安全性的方法,其特征在于,包括:
对粒子化算法的二元域的基本运算进行预计算,并将预处理结果输入到存储列表;
在实际运算时,调用所述存储列表,进行数据粒子化;其中,
当所述存储列表执行数据的输入和数据结果调用指令时,所述调用指令需正确解密,以避免非法访问;
所述对粒子化算法的二元域的基本运算进行预计算,并将预处理结果输入到存储列表,包括:
对二元域上的两个元素进行乘法取模;
对二元域上的两个元素进行加法取模;
根据原始数据的不同分类标准,将二元域的预处理结果放置在各个存储列表;
所述在实际运算时,调用所述存储列表,进行数据粒子化,包括:
获取需要处理的原始数据,将属性相同或相似的原始数据进行分类;
将所述原始数据粒化为预设粒度阈值的目标数据粒;
将所述目标数据粒粒化后放入所对应的粒层中;
调用目标数据粒所对应的预处理列表,进行最终计算,得到结果数据;其中,
所述结果数据包括:第一调用预处理结果、第二调用预处理结果;输出所述结果数据,并对结果数据进行加密传输;
所述第一调用预处理结果包括以下步骤得到:
根据所述原始数据的请求指令,扫描存储列表;
通过粒子化算法系统的数据交换引擎将写入的数据粒与扫描存储列表的论域进行比对,并调用存储列表进行预处理计算,输出第一调用预处理结果;
所述第二调用预处理结果包括以下步骤得到:
将存储列表作为访问单元,并将所述存储列表映射到多个磁盘块;
获取所述磁盘块的存储地址,查询所述存储地址,并调用所述存储地址对应的块存储节点;
将所述数据代入所述存储列表的存储节点上进行预处理,并计算第二调用预处理结果;
将所述结果数据同步保存,并进行粒子化。
2.如权利要求1所述的一种提高数据安全性的方法,其特征在于,所述将所述原始数据粒化为预设粒度阈值的目标数据粒,包括:
将数据从原始数据转换为预设单位数据粒;
根据知识领域将原始数据构建为多粒度信息知识表达模型;
根据所述多粒度信息知识表达模型,确定在预设粒度阈值下,原始数据转化的数据粒的粒子数量;
根据所述粒子数量,将所述预设单位数据粒进行融合,生成目标数据粒。
3.如权利要求1所述的一种提高数据安全性的方法,其特征在于,所述将所述数据粒放入所对应的粒层中,包括:
确定一个数据粒层所包含的细粒度数据间相似度的度量标准;
根据数据粒的度量标准对论域进行分割;
将粒化了的数据粒归置在粒层所对应的论域中。
4.如权利要求1所述的一种提高数据安全性的方法,其特征在于,所述数据粒粒化后放入所对应的粒层中,还包括:
使用数据挖掘的聚类法确定数据粒的度量;其中,
执行k-means算法;
输入聚类对象;
输出聚类,确定同一个数据粒内部相似数据度量,不同数据粒的数据间相似度量;
根据将所述相似度量,确定同一个数据粒内部相似数据的论域和不同数据粒内部相似数据的论域。
5.如权利要求1所述的一种提高数据安全性的方法,其特征在于,所述输出所述结果数据,并对结果数据进行加密传输,包括:
在接收结果数据时,对所述结果数据进行变换处理,生成变换数据,对所述变换数据进行拆分处理,生成第一拆分数据、第二拆分数据、第三拆分数据和第四拆分数据;
随机选择一份拆分数据进行再拆分处理,生成四组第一再拆分数据,随机对四组所述第一再拆分数据同时进行字节替换代处理,生成四组字节替代数据,对四组所述字节替代数据进行重组处理,生成重组数据;
对所述重组数据进行列混合处理,生成列混合数据;
接收所述列混合数据和密钥值,所述列混合数据异或所述密钥值,生成密钥加数据;
对所述密钥加数据进行掩码补偿处理,生成掩码补偿数据;
依次接收所述掩码补偿数据,对所述掩码补偿数据进行重排列处理,生成第一加密数据进行传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111119538.0A CN113805852B (zh) | 2021-09-24 | 2021-09-24 | 一种提高数据安全性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111119538.0A CN113805852B (zh) | 2021-09-24 | 2021-09-24 | 一种提高数据安全性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113805852A CN113805852A (zh) | 2021-12-17 |
CN113805852B true CN113805852B (zh) | 2022-05-27 |
Family
ID=78940157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111119538.0A Active CN113805852B (zh) | 2021-09-24 | 2021-09-24 | 一种提高数据安全性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113805852B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2077788T3 (es) * | 1990-05-21 | 1995-12-01 | Kontron Instr Holding | Dispositivo doppler para la medicion de la velocidad de circulacion. |
CN107229730A (zh) * | 2017-06-08 | 2017-10-03 | 北京奇虎科技有限公司 | 数据查询方法及装置 |
CN108334554A (zh) * | 2017-12-29 | 2018-07-27 | 上海跬智信息技术有限公司 | 一种新型的olap预计算模型及构建方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103678520B (zh) * | 2013-11-29 | 2017-03-29 | 中国科学院计算技术研究所 | 一种基于云计算的多维区间查询方法及其系统 |
CN105843842A (zh) * | 2016-03-08 | 2016-08-10 | 东北大学 | 一种大数据环境下多维聚集查询与展示系统及方法 |
-
2021
- 2021-09-24 CN CN202111119538.0A patent/CN113805852B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2077788T3 (es) * | 1990-05-21 | 1995-12-01 | Kontron Instr Holding | Dispositivo doppler para la medicion de la velocidad de circulacion. |
CN107229730A (zh) * | 2017-06-08 | 2017-10-03 | 北京奇虎科技有限公司 | 数据查询方法及装置 |
CN108334554A (zh) * | 2017-12-29 | 2018-07-27 | 上海跬智信息技术有限公司 | 一种新型的olap预计算模型及构建方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113805852A (zh) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Distributed graph hashing | |
CN112800394B (zh) | 一种基于聚类加权多维桶分组的安全数据库水印构造方法 | |
Louhichi et al. | Unsupervised varied density based clustering algorithm using spline | |
Nafis et al. | A secure technique for unstructured big data using clustering method | |
Sun et al. | Differential privacy-preserving density peaks clustering based on shared near neighbors similarity | |
Eiras-Franco et al. | Fast Distributed k NN Graph Construction Using Auto-tuned Locality-sensitive Hashing | |
CN113805852B (zh) | 一种提高数据安全性的方法 | |
Delgosha et al. | A universal low complexity compression algorithm for sparse marked graphs | |
Millham et al. | Pattern mining algorithms | |
Magdy et al. | Privacy preserving search index for image databases based on SURF and order preserving encryption | |
Murtagh et al. | Fast, linear time, m-adic hierarchical clustering for search and retrieval using the Baire metric, with linkages to generalized ultrametrics, hashing, formal concept analysis, and precision of data measurement | |
Li et al. | Consistency preserving database watermarking algorithm for decision trees | |
Bustio-Martínez et al. | On the design of hardware-software architectures for frequent itemsets mining on data streams | |
Li et al. | GLDH: Toward more efficient global low-density locality-sensitive hashing for high dimensions | |
CN114722388B (zh) | 一种数据库数据信息安全监视方法 | |
CN116932935A (zh) | 地址匹配方法、装置、设备、介质和程序产品 | |
CN114329127B (zh) | 特征分箱方法、装置及存储介质 | |
Liu et al. | Robust factorization machine: A doubly capped norms minimization | |
Ihler et al. | Using sample-based representations under communications constraints | |
Li et al. | Sampling-based estimation of the number of distinct values in distributed environment | |
Zhang et al. | Dendritic Cell Algorithm with Grouping Genetic Algorithm for Input Signal Generation. | |
CN114003744A (zh) | 基于卷积神经网络和向量同态加密的图像检索方法及系统 | |
Abu-Donia | New rough set approximation spaces | |
Daskalakis et al. | A polynomial-time approximation scheme for fault-tolerant distributed storage | |
Tokuyama | Minimax parametric optimization problems and multi-dimensional parametric searching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |