CN114363064A - 一种物联网业务适配的动态数据加密策略系统 - Google Patents
一种物联网业务适配的动态数据加密策略系统 Download PDFInfo
- Publication number
- CN114363064A CN114363064A CN202210002545.0A CN202210002545A CN114363064A CN 114363064 A CN114363064 A CN 114363064A CN 202210002545 A CN202210002545 A CN 202210002545A CN 114363064 A CN114363064 A CN 114363064A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- acquisition
- module
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006978 adaptation Effects 0.000 title claims abstract description 13
- 238000012545 processing Methods 0.000 claims abstract description 59
- 238000004806 packaging method and process Methods 0.000 claims abstract description 5
- 230000005855 radiation Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 claims description 3
- 230000004927 fusion Effects 0.000 claims description 2
- 238000012854 evaluation process Methods 0.000 claims 1
- 238000005336 cracking Methods 0.000 abstract description 4
- 238000000034 method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 3
- 230000003139 buffering effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种物联网业务适配的动态数据加密策略系统,涉及数据加密技术领域,包括数据获取模块、数据处理模块以及加密模块;所述数据获取模块用于按照用户输入的数据采集指令获取对应物联网设备所采集到的物联网数据,并打包成数据包上传至数据处理模块;数据处理模块用于对接收到的数据包进行重要等级分析,根据当前数据包的重要等级值ZW判断是否需要进行加密存储,能够有效分配加密资源,达到资源利用最大化;所述加密模块用于根据重要等级值ZW将接收到的数据包拆分成对应数量的数据块,通过处理子密钥对拆分后的若干个数据块进行多层加密处理,使得数据破解难度加强,有效避免关键数据泄露,大大提高数据的安全性。
Description
技术领域
本发明涉及数据加密技术领域,具体是一种物联网业务适配的动态数据加密策略系统。
背景技术
物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。
随着信息技术的发展,物联网设备越来越多,物联网设备在使用过程中会产生许多数据,数据不断的被收集和分析,如此繁多的数据最终目的是为了适应不同人群的需求,但是现有的数据安全存储系统,存在无法根据数据的重要等级合理对数据加密存储,达到资源利用最大化的问题,且在数据加密过程中,无法结合重要等级对数据进行多层加密处理,导致数据加密容易被破解,为此,我们提出一种物联网业务适配的动态数据加密策略系统。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种物联网业务适配的动态数据加密策略系统。
为实现上述目的,根据本发明的第一方面的实施例提出一种物联网业务适配的动态数据加密策略系统,包括指令输入模块、数据获取模块、数据处理模块、数据库以及加密模块;
所述数据获取模块用于按照用户输入的数据采集指令获取对应物联网设备所采集到的物联网数据,并打包成数据包上传至数据处理模块;其中每个物联网设备均有唯一的设备标识;
所述数据处理模块用于对接收到的数据包进行重要等级分析,判断是否需要进行加密存储,具体分析步骤为:
获取当前数据包对应的采集设备,设定该采集设备的设备吸引值为PQ1;获取当前数据包对应的数据类型,设定该数据类型的类型吸引值为PQ2;
利用公式CQ=PQ1×g1+PQ2×g2计算得到当前数据包的采集吸引值CQ,其中g1、g2为系数因子;采集预设时间内对应采集设备的外部IP访问记录,根据外部IP访问记录对该采集设备的恶意吸引值EW进行评估;
利用公式ZW=CQ×g5+EW×g6计算得到当前数据包的重要等级值ZW,其中g5、g6为系数因子;若ZW大于等级阈值,则判定当前数据包需要加密存储,否则,不需要加密存储,能够有效分配加密资源,达到资源利用最大化;
所述数据处理模块用于将需要加密存储的数据包发送至加密模块,所述加密模块用于对接收到的数据包进行多层加密,生成信息加密识别码和第1层密钥;将信息加密识别码和第1层密钥打上时间戳融合形成加密密文并将加密密文存储至存储模块。
进一步地,所述设备吸引值PQ1的具体计算方法为:
获取预设时间内数据获取模块的数据采集记录,所述数据采集记录包括采集时刻、数据类型、数据大小和对应的采集设备;其中采集设备表示为数据包对应的物联网设备;
统计对应采集设备的采集次数为设备频次P1,将对应采集设备每次采集的数据大小进行累加形成设备总量PZ1,截取对应采集设备上一次采集时刻距今的时间区间为设备缓冲区间,统计设备缓冲区间内数据获取模块的采集次数为设备缓冲次数PC1;
利用公式PQ1=(P1×a1+PZ1×a2)/(PC1×a3+u)计算得到对应采集设备的设备吸引值PQ1,其中a1、a2、a3均为系数因子,u为补偿因子。
进一步地,所述类型吸引值PQ2的具体计算方法为:
获取预设时间内数据获取模块的数据采集记录;
统计对应数据类型的采集次数为类型频次P2,将对应数据类型每次采集的数据大小进行累加形成类型总量PZ2,截取对应数据类型上一次采集时刻距今的时间区间为类型缓冲区间,统计类型缓冲区间内数据获取模块的采集次数为类型缓冲次数PC2;
利用公式PQ2=(P2×a4+PZ2×a5)/(PC2×a6+u)计算得到对应数据类型的类型吸引值PQ2,其中a4、a5、a6均为系数因子,u为补偿因子。
进一步地,所述外部IP访问记录包括访问时刻和对应的访问IP;访问IP包括可信IP、可疑IP以及恶意IP;所述数据库中存储有允许访问该物联网设备的可信IP组库和恶意IP组库;对于既不在已有可信IP组库中,也未在已有恶意IP组库的访问IP,将其保存到可疑IP库。
进一步地,所述恶意吸引值EW的具体评估过程如下:
统计可信IP、可疑IP以及恶意IP出现的次数占比,并依次标记为X1、X2和X3;截取最近一次可疑IP或者恶意IP的访问时刻至今的时间区间为辐射区间,统计辐射区间内可信IP的出现次数为辐射次数F1;
利用公式EW=(X3×3+X2×2)×g3/(X1+F1×g4+u)计算得到对应采集设备的恶意吸引值EW,其中g3、g4为系数因子;u为补偿因子。
进一步地,所述指令输入模块和用户的智能终端通信连接,用于用户通过智能终端输入数据采集指令,所述数据采集指令携带有设备标识;所述数据处理模块还用于将不需要加密存储的数据包经控制器直接发送至存储模块进行存储。
进一步地,所述加密模块的具体加密步骤为:
获取当前数据包的重要等级值ZW,根据重要等级值ZW将数据包拆分成对应数量的数据块;数据库中存储有重要等级值范围与拆分单位的对照表;
产生一个AES128加密密钥,并将该加密密钥按照预定规则生成若干组子密钥;其中子密钥的数量等于数据块的数量;
对获取的子密钥进行MD5处理,得到处理子密钥;通过处理子密钥对拆分后的若干个数据块进行多层加密处理,生成信息加密识别码和第1层密钥;其中加密模块的每一层加密处理即为一组处理子密钥对其中一个数据块进行加密处理,相互不重叠。
进一步地,其中第1层密钥用于识别出信息加密识别码中的第1层加密信息,并生成第2层密钥,所述第2层密钥于识别出信息加密识别码中的第2层加密信息,并生成第3层密钥,以此类推。
与现有技术相比,本发明的有益效果是:
1、本发明中数据处理模块用于对接收到的数据包进行重要等级分析,获取当前数据包对应的采集设备和数据类型,结合对应的采集设备的设备吸引值和对应数据类型的类型吸引值,计算得到当前数据包的采集吸引值;然后采集预设时间内对应采集设备的外部IP访问记录,对采集设备的恶意吸引值进行评估,结合采集吸引值和恶意吸引值计算得到当前数据包的重要等级值ZW,若ZW大于等级阈值,则判定当前数据包需要加密存储;否则不需要加密存储,能够有效分配加密资源,达到资源利用最大化;
2、本发明中加密模块用于对接收到的数据包进行多层加密,首先根据重要等级值ZW将数据包拆分成对应数量的数据块,然后产生一个AES128加密密钥,并将该加密密钥按照预定规则生成若干组子密钥,对获取的子密钥进行MD5处理,得到处理子密钥,通过处理子密钥对拆分后的若干个数据块进行多层加密处理,其中加密模块的每一层加密处理即为一组处理子密钥对其中一个数据块进行加密处理,相互不重叠;本发明能够根据数据包的重要等级值将数据包拆分成对应数量的数据块,对数据块进行多层加密,使得数据破解难度加强,有效避免关键数据泄露,大大提高数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种物联网业务适配的动态数据加密策略系统的系统框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,一种物联网业务适配的动态数据加密策略系统,包括指令输入模块、数据获取模块、数据处理模块、控制器、数据库、加密模块以及存储模块;
指令输入模块和用户的智能终端通信连接,用于用户通过智能终端输入数据采集指令,数据采集指令携带有设备标识;
数据获取模块用于按照用户输入的数据采集指令获取对应物联网设备所采集到的物联网数据,并打包成数据包上传至数据处理模块;其中每个物联网设备均有唯一的设备标识;
数据处理模块用于对接收到的数据包进行重要等级分析,判断是否需要进行加密存储,具体分析步骤为:
获取当前数据包对应的采集设备,设定该采集设备的设备吸引值为PQ1,设备吸引值PQ1的具体计算方法为:
获取预设时间内数据获取模块的数据采集记录,数据采集记录包括采集时刻、数据类型、数据大小和对应的采集设备;其中采集设备表示为数据包对应的物联网设备;
统计对应采集设备的采集次数为设备频次P1,将对应采集设备每次采集的数据大小进行累加形成设备总量PZ1,截取对应采集设备上一次采集时刻距今的时间区间为设备缓冲区间,统计设备缓冲区间内数据获取模块的采集次数为设备缓冲次数PC1;
将设备频次、设备总量和设备缓冲次数进行归一化处理并取其数值,利用公式PQ1=(P1×a1+PZ1×a2)/(PC1×a3+u)计算得到对应采集设备的设备吸引值PQ1,其中a1、a2、a3均为系数因子,u为补偿因子,取值0.12356;
获取当前数据包对应的数据类型,设定该数据类型的类型吸引值为PQ2,类型吸引值PQ2的具体计算方法与设备吸引值PQ1相一致,具体为:
获取预设时间内数据获取模块的数据采集记录;
统计对应数据类型的采集次数为类型频次P2,将对应数据类型每次采集的数据大小进行累加形成类型总量PZ2,截取对应数据类型上一次采集时刻距今的时间区间为类型缓冲区间,统计类型缓冲区间内数据获取模块的采集次数为类型缓冲次数PC2;
将类型频次、类型总量和类型缓冲次数进行归一化处理并取其数值;利用公式PQ2=(P2×a4+PZ2×a5)/(PC2×a6+u)计算得到对应数据类型的类型吸引值PQ2,其中a4、a5、a6均为系数因子,u为补偿因子,取值0.12356;
利用公式CQ=PQ1×g1+PQ2×g2计算得到当前数据包的采集吸引值CQ,其中g1、g2为系数因子;
采集预设时间内对应采集设备的外部IP访问记录,访问记录包括访问时刻和对应的访问IP;访问IP包括可信IP、可疑IP以及恶意IP;其中数据库中存储有允许访问该物联网设备的可信IP组库和恶意IP组库,对于既不在已有可信IP组库中,也未在已有恶意IP组库的访问IP,将其保存到可疑IP库;
统计可信IP、可疑IP以及恶意IP出现的次数占比,并依次标记为X1、X2和X3;截取最近一次可疑IP或者恶意IP的访问时刻至今的时间区间为辐射区间,统计辐射区间内可信IP的出现次数为辐射次数F1;
利用公式EW=(X3×3+X2×2)×g3/(X1+F1×g4+u)计算得到对应采集设备的恶意吸引值EW,其中g3、g4为系数因子;u为补偿因子,取值0.12356;
利用公式ZW=CQ×g5+EW×g6计算得到当前数据包的重要等级值ZW,其中g5、g6为系数因子;将重要等级值ZW与等级阈值相比较,若ZW大于等级阈值,则判定当前数据包需要加密存储,否则,不需要加密存储,有效分配加密资源,达到资源利用最大化;
数据处理模块用于将需要加密存储的数据包发送至加密模块,加密模块用于对接收到的数据包进行多层加密,生成信息加密识别码和第1层密钥;将信息加密识别码和第1层密钥打上时间戳融合形成加密密文并将加密密文存储至存储模块;
其中,数据处理模块还用于将不需要加密存储的数据包经控制器直接发送至存储模块进行存储;
加密模块的具体加密步骤为:
获取当前数据包的重要等级值ZW,根据重要等级值ZW将数据包拆分成对应数量的数据块,具体为:
数据库中存储有重要等级值范围与拆分单位的对照表,根据对照表,确定与重要等级值ZW对应的拆分单位为D1;
对当前数据包进行序列化操作,得到字节流数,将字节流数据进行大数进制转换得到目标数据;
判断目标数据序列化长度是否为D1的倍数,若是,则对目标数据进行拆分;若不是,则对目标数据编码进行补零,直至目标数据序列化长度为D1的倍数后进行拆分,得到对应数量的数据块;
产生一个AES128加密密钥,并将该加密密钥按照预定规则生成若干组子密钥;其中子密钥的数量等于数据块的数量;
对获取的子密钥进行MD5处理,得到处理子密钥;通过处理子密钥对拆分后的若干个数据块进行多层加密处理,生成信息加密识别码和第1层密钥;其中加密模块的每一层加密处理即为一组处理子密钥对其中一个数据块进行加密处理,相互不重叠;
其中第1层密钥用于识别出信息加密识别码中的第1层加密信息,并生成第2层密钥,第2层密钥于识别出信息加密识别码中的第2层加密信息,并生成第3层密钥,以此类推;
本发明能够根据数据包的重要等级值将数据包拆分成对应数量的数据块,对数据块进行多层加密,使得数据破解难度加强,有效避免关键数据泄露,大大提高数据的安全性。
上述公式均是去除量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最接近真实情况的一个公式,公式中的预设参数和预设阈值由本领域的技术人员根据实际情况设定或者大量数据模拟获得。
本发明的工作原理:
一种物联网业务适配的动态数据加密策略系统,在工作时,数据获取模块用于按照用户输入的数据采集指令获取对应物联网设备所采集到的物联网数据,并打包成数据包上传至数据处理模块;数据处理模块用于对接收到的数据包进行重要等级分析,首先获取预设时间内数据获取模块的数据采集记录,经过相关处理统计得到对应采集设备的设备吸引值PQ1、对应数据类型的类型吸引值PQ2,利用公式CQ=PQ1×g1+PQ2×g2计算得到当前数据包的采集吸引值CQ,然后采集预设时间内对应采集设备的外部IP访问记录,统计可信IP、可疑IP以及恶意IP出现的次数占比,计算得到对应采集设备的恶意吸引值EW,利用公式ZW=CQ×g5+EW×g6计算得到当前数据包的重要等级值ZW,若ZW大于等级阈值,则判定当前数据包需要加密存储,否则,不需要加密存储,有效分配加密资源,达到资源利用最大化;
数据处理模块用于将需要加密存储的数据包发送至加密模块,加密模块用于对接收到的数据包进行多层加密,首先根据重要等级值ZW将数据包拆分成对应数量的数据块,然后产生一个AES128加密密钥,并将该加密密钥按照预定规则生成若干组子密钥,对获取的子密钥进行MD5处理,得到处理子密钥,通过处理子密钥对拆分后的若干个数据块进行多层加密处理,其中加密模块的每一层加密处理即为一组处理子密钥对其中一个数据块进行加密处理,相互不重叠;本发明能够根据数据包的重要等级值将数据包拆分成对应数量的数据块,对数据块进行多层加密,使得数据破解难度加强,有效避免关键数据泄露,大大提高数据的安全性。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (8)
1.一种物联网业务适配的动态数据加密策略系统,其特征在于,包括指令输入模块、数据获取模块、数据处理模块、数据库以及加密模块;
所述数据获取模块用于按照用户输入的数据采集指令获取对应物联网设备所采集到的物联网数据,并打包成数据包上传至数据处理模块;其中每个物联网设备均有唯一的设备标识;
所述数据处理模块用于对接收到的数据包进行重要等级分析,判断是否需要进行加密存储,具体分析步骤为:
获取当前数据包对应的采集设备,设定该采集设备的设备吸引值为PQ1;获取当前数据包对应的数据类型,设定该数据类型的类型吸引值为PQ2;
利用公式CQ=PQ1×g1+PQ2×g2计算得到当前数据包的采集吸引值CQ,其中g1、g2为系数因子;采集预设时间内对应采集设备的外部IP访问记录,根据外部IP访问记录对该采集设备的恶意吸引值EW进行评估;
利用公式ZW=CQ×g5+EW×g6计算得到当前数据包的重要等级值ZW,其中g5、g6为系数因子;若ZW大于等级阈值,则判定当前数据包需要加密存储,否则,不需要加密存储;
所述数据处理模块用于将需要加密存储的数据包发送至加密模块,所述加密模块用于对接收到的数据包进行多层加密,生成信息加密识别码和第1层密钥;将信息加密识别码和第1层密钥打上时间戳融合形成加密密文并将加密密文存储至存储模块。
2.根据权利要求1所述的一种物联网业务适配的动态数据加密策略系统,其特征在于,所述设备吸引值PQ1的具体计算方法为:
获取预设时间内数据获取模块的数据采集记录,所述数据采集记录包括采集时刻、数据类型、数据大小和对应的采集设备;其中采集设备表示为数据包对应的物联网设备;
统计对应采集设备的采集次数为设备频次P1,将对应采集设备每次采集的数据大小进行累加形成设备总量PZ1,截取对应采集设备上一次采集时刻距今的时间区间为设备缓冲区间,统计设备缓冲区间内数据获取模块的采集次数为设备缓冲次数PC1;
利用公式PQ1=(P1×a1+PZ1×a2)/(PC1×a3+u)计算得到对应采集设备的设备吸引值PQ1,其中a1、a2、a3均为系数因子,u为补偿因子。
3.根据权利要求1所述的一种物联网业务适配的动态数据加密策略系统,其特征在于,所述类型吸引值PQ2的具体计算方法为:
获取预设时间内数据获取模块的数据采集记录;
统计对应数据类型的采集次数为类型频次P2,将对应数据类型每次采集的数据大小进行累加形成类型总量PZ2,截取对应数据类型上一次采集时刻距今的时间区间为类型缓冲区间,统计类型缓冲区间内数据获取模块的采集次数为类型缓冲次数PC2;
利用公式PQ2=(P2×a4+PZ2×a5)/(PC2×a6+u)计算得到对应数据类型的类型吸引值PQ2,其中a4、a5、a6均为系数因子,u为补偿因子。
4.根据权利要求1所述的一种物联网业务适配的动态数据加密策略系统,其特征在于,所述外部IP访问记录包括访问时刻和对应的访问IP;访问IP包括可信IP、可疑IP以及恶意IP;所述数据库中存储有允许访问该物联网设备的可信IP组库和恶意IP组库;对于既不在已有可信IP组库中,也未在已有恶意IP组库的访问IP,将其保存到可疑IP库。
5.根据权利要求4所述的一种物联网业务适配的动态数据加密策略系统,其特征在于,所述恶意吸引值EW的具体评估过程如下:
统计可信IP、可疑IP以及恶意IP出现的次数占比,并依次标记为X1、X2和X3;截取最近一次可疑IP或者恶意IP的访问时刻至今的时间区间为辐射区间,统计辐射区间内可信IP的出现次数为辐射次数F1;
利用公式EW=(X3×3+X2×2)×g3/(X1+F1×g4+u)计算得到对应采集设备的恶意吸引值EW,其中g3、g4为系数因子;u为补偿因子。
6.根据权利要求1所述的一种物联网业务适配的动态数据加密策略系统,其特征在于,所述指令输入模块和用户的智能终端通信连接,用于用户通过智能终端输入数据采集指令,所述数据采集指令携带有设备标识;所述数据处理模块还用于将不需要加密存储的数据包经控制器直接发送至存储模块进行存储。
7.根据权利要求1所述的一种物联网业务适配的动态数据加密策略系统,其特征在于,所述加密模块的具体加密步骤为:
获取当前数据包的重要等级值ZW,根据重要等级值ZW将数据包拆分成对应数量的数据块;所述数据库中存储有重要等级值范围与拆分单位的对照表;
产生一个AES128加密密钥,并将该加密密钥按照预定规则生成若干组子密钥;其中子密钥的数量等于数据块的数量;
对获取的子密钥进行MD5处理,得到处理子密钥;通过处理子密钥对拆分后的若干个数据块进行多层加密处理,生成信息加密识别码和第1层密钥;其中加密模块的每一层加密处理即为一组处理子密钥对其中一个数据块进行加密处理,相互不重叠。
8.根据权利要求7所述的一种物联网业务适配的动态数据加密策略系统,其特征在于,其中第1层密钥用于识别出信息加密识别码中的第1层加密信息,并生成第2层密钥,所述第2层密钥于识别出信息加密识别码中的第2层加密信息,并生成第3层密钥,以此类推。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210002545.0A CN114363064B (zh) | 2022-01-04 | 2022-01-04 | 一种物联网业务适配的动态数据加密策略系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210002545.0A CN114363064B (zh) | 2022-01-04 | 2022-01-04 | 一种物联网业务适配的动态数据加密策略系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114363064A true CN114363064A (zh) | 2022-04-15 |
CN114363064B CN114363064B (zh) | 2022-08-16 |
Family
ID=81106257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210002545.0A Active CN114363064B (zh) | 2022-01-04 | 2022-01-04 | 一种物联网业务适配的动态数据加密策略系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114363064B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114912143A (zh) * | 2022-05-05 | 2022-08-16 | 福州年盛信息科技有限公司 | 一种基于大数据的计算机数据安全评估系统 |
CN114915458A (zh) * | 2022-04-27 | 2022-08-16 | 安徽超清科技股份有限公司 | 一种城市轨道交通用综合监测防护装置 |
CN115935400A (zh) * | 2023-03-10 | 2023-04-07 | 山东科技职业学院 | 一种基于工业互联网的数据加密存储系统 |
CN116633416A (zh) * | 2023-05-11 | 2023-08-22 | 广东铁信通科技有限公司 | 一种物联网卫星通信终端的数据传输方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112422542A (zh) * | 2020-11-09 | 2021-02-26 | 广州新致信息科技有限公司 | 一种基于大数据的通信系统 |
CN112751855A (zh) * | 2020-12-30 | 2021-05-04 | 合肥大多数信息科技有限公司 | 一种基于加密技术的跨浏览器用户数据安全管理系统 |
CN113076561A (zh) * | 2021-05-06 | 2021-07-06 | 深圳市数存科技有限公司 | 一种数据块的分拆和重组系统 |
US20210234673A1 (en) * | 2020-01-23 | 2021-07-29 | Bank Of America Corporation | Intelligent encryption based on user and data profiling |
-
2022
- 2022-01-04 CN CN202210002545.0A patent/CN114363064B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210234673A1 (en) * | 2020-01-23 | 2021-07-29 | Bank Of America Corporation | Intelligent encryption based on user and data profiling |
CN112422542A (zh) * | 2020-11-09 | 2021-02-26 | 广州新致信息科技有限公司 | 一种基于大数据的通信系统 |
CN112751855A (zh) * | 2020-12-30 | 2021-05-04 | 合肥大多数信息科技有限公司 | 一种基于加密技术的跨浏览器用户数据安全管理系统 |
CN113076561A (zh) * | 2021-05-06 | 2021-07-06 | 深圳市数存科技有限公司 | 一种数据块的分拆和重组系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114915458A (zh) * | 2022-04-27 | 2022-08-16 | 安徽超清科技股份有限公司 | 一种城市轨道交通用综合监测防护装置 |
CN114915458B (zh) * | 2022-04-27 | 2023-08-29 | 安徽超清科技股份有限公司 | 一种城市轨道交通用综合监测防护装置 |
CN114912143A (zh) * | 2022-05-05 | 2022-08-16 | 福州年盛信息科技有限公司 | 一种基于大数据的计算机数据安全评估系统 |
CN115935400A (zh) * | 2023-03-10 | 2023-04-07 | 山东科技职业学院 | 一种基于工业互联网的数据加密存储系统 |
CN116633416A (zh) * | 2023-05-11 | 2023-08-22 | 广东铁信通科技有限公司 | 一种物联网卫星通信终端的数据传输方法 |
CN116633416B (zh) * | 2023-05-11 | 2023-12-08 | 广东铁信通科技有限公司 | 一种物联网卫星通信终端的数据传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114363064B (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114363064B (zh) | 一种物联网业务适配的动态数据加密策略系统 | |
CN101409706B (zh) | 一种边缘网络中的数据分发方法、数据分发系统及相关设备 | |
JP6716727B2 (ja) | ストリーミングデータ分散処理方法及び装置 | |
CN113347156B (zh) | 一种网站指纹防御的智能流量混淆方法、系统及计算机存储介质 | |
CN111641658A (zh) | 一种请求拦截方法、装置、设备及可读存储介质 | |
CN112632129A (zh) | 一种码流数据管理方法、装置及存储介质 | |
CN112738040A (zh) | 一种基于dns日志的网络安全威胁检测方法、系统及装置 | |
CN116015766B (zh) | 计算机的数据安全传输系统 | |
CN111314379B (zh) | 被攻击域名识别方法、装置、计算机设备和存储介质 | |
CN114710353B (zh) | 一种基于AIoT智能边缘网关的风险管控系统 | |
Lin et al. | A comparative analysis of emulated and real iec-104 spontaneous traffic in power system networks | |
CN114070800A (zh) | 一种结合深度包检测和深度流检测的secs2流量快速识别方法 | |
CN113918977A (zh) | 基于物联网和大数据分析的用户信息传输装置 | |
CN101170414A (zh) | 一种分布式环境下文件内容防篡改的方法 | |
CN112187834A (zh) | 一种基于安全存储的区块链网络节点服务系统 | |
CN114024904B (zh) | 访问控制方法、装置、设备及存储介质 | |
CN112699000A (zh) | 数据处理方法、装置、可读存储介质和电子设备 | |
Yu et al. | Cross-layer protocol fingerprint for large-scale fine-grain devices identification | |
CN112468285B (zh) | 基于隐私保护的数据处理方法、装置和服务器 | |
CN111585813B (zh) | 一种物联网环境下网络节点的管理方法及系统 | |
CN111107035B (zh) | 基于行为辨识的安全态势感知与防护方法及装置 | |
Huabing et al. | Real-time detection method for mobile network traffic anomalies considering user behavior security monitoring | |
CN112019547A (zh) | 网络流量评估方法、攻击检测方法、服务器及存储介质 | |
CN116578586B (zh) | 一种基于大数据的动态数据查询系统 | |
CN116684207B (zh) | 一种基于区块链的监控数据处理方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230829 Address after: 9-B #, No. 89 Linjiang Road, Yuzhong District, Chongqing 400010 Patentee after: Chongqing Shengyi Technology Co.,Ltd. Address before: 230601 Room 101, South 1st floor, building g, intelligent technology park, No. 3963 Susong Road, Hefei Economic and Technological Development Zone, Anhui Province Patentee before: Anhui zhongkekun quantum industrial Internet Co.,Ltd. |