CN114785505A - 一种获取异常设备的数据处理系统 - Google Patents
一种获取异常设备的数据处理系统 Download PDFInfo
- Publication number
- CN114785505A CN114785505A CN202210710577.6A CN202210710577A CN114785505A CN 114785505 A CN114785505 A CN 114785505A CN 202210710577 A CN202210710577 A CN 202210710577A CN 114785505 A CN114785505 A CN 114785505A
- Authority
- CN
- China
- Prior art keywords
- target
- acquiring
- equipment
- character string
- processing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明涉及一种获取异常设备的数据处理系统。所述系统包括:数据库、处理器和存储有计算机程序的存储器,所述数据库中包括:初始设备的密钥列表,当所述计算机程序被处理器执行时,实现以下步骤:获取目标设备的设备数据列表,遍历目标设备的设备数据列表且对目标设备的设备数据列表中每一设备进行处理,获取目标设备对应的目标字符串列表;根据目标字符串列表,目标设备对应的目标字符串且将目标字符串作为目标设备的目标密钥,进而确定目标设备为异常设备;能够通过对设备信息生成的字符串乱序排序且根据乱序的字符串生成目标设备的密钥,进而提高设备密钥安全性,避免被破解,导致信息泄露。
Description
技术领域
本发明涉及设备安全技术技术领域,尤其涉及一种获取异常设备的数据处理系统。
背景技术
当前,信息的泄露情况尤其严重,当一些服务器连接到一些设备时,无法准确的判断出设备是否为异常设备,进而导致信息泄露,影响到设备的安全性;现有技术中,会通过判断设备密钥来确定设备是否为异常设备,但是,生成密钥的方法都是常规方法,容易被破解,导致信息的泄露。
发明内容
针对上述技术问题,本发明采用的技术方案为一种获取异常设备的数据处理系统,所述系统包括:数据库、处理器和存储有计算机程序的存储器,所述数据库中包括:初始设备的密钥列表D={D1,……,Dr,……,Ds},其中,Dr是指第r个设备的密钥,r=1……s,s为初始设备数量,当所述计算机程序被处理器执行时,实现以下步骤:
S100、获取目标设备的设备数据列表A={A1,……,Ai,……,Am},其中,Ai是指目标设备的第i个设备信息,i=1……m,m为设备信息数量;
S200、遍历A且对每一Ai进行处理,获取A对应的目标字符串列表A'={A'1,……,A'i,……,A'm},A'i是指Ai对应的目标字符串,其中,在S200步骤中还通过如下步骤获取A'i:
S201、获取预设字符串H;
S203、根据H,获取A对应的中间字符串列表H'={H'0,H'1,……,H'i,……,H'm-1},H'i是指从A'i-1对应的待选字符串H'i-1中删除A'i对应的所有字符进行获取,其中,H'0=H;
S203、根据H'i-1随机选取n个预设字符,生成获取A'i;
S300、根据A',目标设备对应的目标字符串且将目标字符串作为目标设备的目标密钥B;
S400、当B=Dr时,确定目标设备为正常设备;
S500、当B≠Dr时,确定目标设备为异常设备。
本发明与现有技术相比具有明显的优点和有益效果。借由上述技术方案,本发明提供的一种获取异常设备的数据处理系统可达到相当的技术进步性及实用性,并具有产业上的广泛利用价值,其至少具有下列优点:
本发明的一种获取异常设备的数据处理系统包括:数据库、处理器和存储有计算机程序的存储器,所述数据库中包括:初始设备的密钥列表,当所述计算机程序被处理器执行时,实现以下步骤:获取目标设备的设备数据列表,遍历目标设备的设备数据列表且对目标设备的设备数据列表中每一设备进行处理,获取目标设备对应的目标字符串列表,在此步骤中还通过如下步骤:获取预设字符串且根据预设字符串,获取A对应的中间字符串列表,并根据中间字符串列表中任一待选字符串随机选取n个预设字符,目标字符串列表;根据目标字符串列表,目标设备对应的目标字符串且将目标字符串作为目标设备的目标密钥,进而确定目标设备为异常设备;能够通过对设备信息生成的字符串乱序排序且根据乱序的字符串生成目标设备的密钥,进而提高设备密钥安全性,避免被破解,导致信息泄露;同时为了避免在生成目标密钥的过程,因多个设备具有相同的字符串导致设备密钥已破解,又通过设备信息对应的字符串中相同位置的字符构建子字符串且根据子字符串,构建目标字符串这种方式,进一步提高设备密钥安全性,避免被破解,导致信息泄露。
此外,还通过生成螺旋式目标字符串,能够避免导致的所有子字符串规律一致使得设备密钥破解难度低,提高了设备密钥破解的难度,进而提高了设备密钥的安全性,避免被破解,导致信息泄露。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本发明实施例提供的一种获取异常设备的数据处理系统的执行步骤的流程图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种获取目标位置的数据处理系统的具体实施方式及其功效,详细说明如后。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
本实施例一供了一种获取异常设备的数据处理系统,所述系统包括:数据库、处理器和存储有计算机程序的存储器,所述数据库中包括:初始设备的密钥列表D={D1,……,Dr,……,Ds},其中,Dr是指第r个设备的密钥,r=1……s,s为初始设备数量,当所述计算机程序被处理器执行时,实现以下步骤,如图1所示:
S100、获取目标设备的设备数据列表A={A1,……,Ai,……,Am},其中,Ai是指目标设备的第i个设备信息,i=1……m,m为设备信息数量。
具体地,A1≠……≠Ai≠……≠Am,可以理解为:任一设备的设备数据列表中包括不同的设备信息,其中,所述设备信息为设备ID、设备对应的用户信息、设备对应的用户人脸信息和设备对应的用户指纹信息中任意一种。
S200、遍历A且对每一Ai进行预处理,获取A对应的目标字符串列表A'={A'1,……,A'i,……,A'm},A'i是指Ai对应的目标字符串,其中,在S200步骤中还通过如下步骤获取A'i:
S201、获取预设字符串H,其中,H包括z个预设字符且H中预设字符按照由小至大排序,可以理解为:H={H1,……,Ht,……,Hz},Ht是指第t个预设字符且所述预设字符为数字字符,t=1……z,H1<……<Ht<……Hz。
具体地,在H中相邻的两个预设字符之间的差值为1,可以理解为:Ht-Ht-1=1。
S203、根据H,获取A对应的中间字符串列表H'={H'0,H'1,……,H'i,……,H'm-1},H'i是指从A'i-1对应的待选字符串H'i-1中删除A'i对应的所有字符进行获取,其中,H'0=H,可以理解为:任意两个A'i对应的字符串不相同,能够使字符串的排序为乱序,提高密钥安全性,避免被破解,导致信息泄露。
S203、根据H'i-1随机选取n个预设字符,生成获取A'i。
具体地,预处理方式为摘要处理,例如,MD5;优选地,A'1对应的字符串长度=……=A'i对应的字符串长度=……=A'n对应的字符串长度=32位字符。
具体地,在S200步骤中,A'i={A'i1,……,A'ij,……,A'in},A'ij是指Ai对应的字符串中第j个字符,j=1……n,n为Ai对应的字符串中字符数量,其中,A'i1≠……≠A'ij≠……≠A'in,其中,A'i按照字符的选取序号大小进行排序且A'i1的选取序号>……>A'ij的选取序号>……>A'in的选取序号,可以理解为:无论A'ij和A'ij+1之间的大小,均按照A'ij和A'ij+1的顺序进行排序,能够进一步使得字符串乱序,提高密钥安全性,避免被破解,导致信息泄露。
S300、根据A',目标设备对应的目标字符串且将目标字符串作为目标设备的目标密钥B。
具体地,B符合如下条件:
B={B1,……,Bj,……,Bn},Bj是指第j位的目标字符,其中,Bj符合如下条件:
S400、当B=Dr时,确定目标设备为正常设备。
具体地,所述正常设备是指可与所述系统进行通信连接的设备。
S500、当B≠Dr时,确定目标设备为异常设备。
具体地,所述异常设备是指无法与所述系统进行通信连接的设备。
上述实施例一,通过对设备信息生成的字符串乱序排序且根据乱序的字符串生成目标设备的密钥,进而提高设备密钥安全性,避免被破解,导致信息泄露。
实施例二
本实施例二供了一种获取异常设备的数据处理系统,所述系统包括:数据库、处理器和存储有计算机程序的存储器,所述数据库中包括:初始设备的密钥列表D={D1,……,Dr,……,Ds},其中,Dr是指第r个设备的密钥,r=1……s,s为初始设备数量,当所述计算机程序被处理器执行时,实现以下步骤:
S100、获取目标设备的设备数据列表A={A1,……,Ai,……,Am},其中,Ai是指目标设备的第i个设备信息,i=1……m,m为设备信息数量。
具体地,A1≠……≠Ai≠……≠Am,可以理解为:任一设备的设备数据列表中包括不同的设备信息,其中,所述设备信息为设备ID、设备对应的用户信息、设备对应的用户人脸信息和设备对应的用户指纹信息中任意一种。
S200、遍历A且对每一Ai进行预处理,获取A对应的目标字符串列表A'={A'1,……,A'i,……,A'm},A'i是指Ai对应的目标字符串,其中,在S200步骤中还通过如下步骤获取A'i:
S201、获取预设字符串H,其中,H包括z个预设字符且H中预设字符按照由小至大排序,可以理解为:H={H1,……,Ht,……,Hz},Ht是指第t个预设字符且所述预设字符为数字字符,t=1……z,H1<……<Ht<……Hz。
具体地,在H中相邻的两个预设字符之间的差值为1,可以理解为:Ht-Ht-1=1。
S203、根据H,获取A对应的中间字符串列表H'={H'0,H'1,……,H'i,……,H'm-1},H'i是指从A'i-1对应的待选字符串H'i-1中删除A'i对应的所有字符进行获取,其中,H'0=H,可以理解为:任意两个A'i对应的字符串不相同,能够使字符串的排序为乱序,提高密钥安全性,避免被破解,导致信息泄露。
S203、根据H'i-1随机选取n个预设字符,生成获取A'i。
具体地,预处理方式为摘要处理,例如,MD5;优选地,A'1对应的字符串长度=……=A'i对应的字符串长度=……=A'n对应的字符串长度=32位字符。
具体地,在S200步骤中,A'i={A'i1,……,A'ij,……,A'in},A'ij是指Ai对应的字符串中第j个字符,j=1……n,n为Ai对应的字符串中字符数量,其中,A'i1≠……≠A'ij≠……≠A'in,其中,A'i按照字符的选取序号大小进行排序且A'i1的选取序号>……>A'ij的选取序号>……>A'in的选取序号,可以理解为:无论A'ij和A'ij+1之间的大小,均按照A'ij和A'ij+1的顺序进行排序,能够进一步使得字符串乱序,提高密钥安全性,避免被破解,导致信息泄露。
S300、根据A',目标设备对应的目标字符串且将目标字符串作为目标设备的目标密钥B。
具体地,B符合如下条件:
B={B1,……,Bj,……,Bn},Bj是指第j位的目标子字符串,其中,Bj={A'1j,……,A'ij,……,A'nj}。
S400、当B=Dr时,确定目标设备为正常设备。
具体地,所述正常设备是指可与所述系统进行通信连接的设备。
S500、当B≠Dr时,确定目标设备为异常设备。
具体地,所述异常设备是指无法与所述系统进行通信连接的设备。
上述实施例二,通过对设备信息生成的字符串乱序排序且根据乱序的字符串生成目标设备的密钥,进而提高设备密钥安全性,避免被破解,导致信息泄露;此外,相对于实施例一,还能够通过设备信息对应的字符串中相同位置的字符构建子字符串且根据子字符串,构建目标字符串,避免采用实施例一的生成目标密钥的过程,导致的多个设备具有相同的字符串,进一步地提高了,设备密钥安全性,避免被破解,导致信息泄露。
实施例三
本实施例三供了一种获取异常设备的数据处理系统,所述系统包括:数据库、处理器和存储有计算机程序的存储器,所述数据库中包括:初始设备的密钥列表D={D1,……,Dr,……,Ds},其中,Dr是指第r个设备的密钥,r=1……s,s为初始设备数量,当所述计算机程序被处理器执行时,实现以下步骤:
S100、获取目标设备的设备数据列表A={A1,……,Ai,……,Am},其中,Ai是指目标设备的第i个设备信息,i=1……m,m为设备信息数量。
具体地,A1≠……≠Ai≠……≠Am,可以理解为:任一设备的设备数据列表中包括不同的设备信息,其中,所述设备信息为设备ID、设备对应的用户信息、设备对应的用户人脸信息和设备对应的用户指纹信息中任意一种。
S200、遍历A且对每一Ai进行预处理,获取A对应的目标字符串列表A'={A'1,……,A'i,……,A'm},A'i是指Ai对应的目标字符串,其中,在S200步骤中还通过如下步骤获取A'i:
S201、获取预设字符串H,其中,H包括z个预设字符且H中预设字符按照由小至大排序,可以理解为:H={H1,……,Ht,……,Hz},Ht是指第t个预设字符且所述预设字符为数字字符,t=1……z,H1<……<Ht<……Hz。
具体地,在H中相邻的两个预设字符之间的差值为1,可以理解为:Ht-Ht-1=1。
S203、根据H,获取A对应的中间字符串列表H'={H'0,H'1,……,H'i,……,H'm-1},H'i是指从A'i-1对应的待选字符串H'i-1中删除A'i对应的所有字符进行获取,其中,H'0=H,可以理解为:任意两个A'i对应的字符串不相同,能够使字符串的排序为乱序,提高密钥安全性,避免被破解,导致信息泄露。
S203、根据H'i-1随机选取n个预设字符,生成获取A'i。
具体地,预处理方式为摘要处理,例如,MD5;优选地,A'1对应的字符串长度=……=A'i对应的字符串长度=……=A'n对应的字符串长度=32位字符。
具体地,在S200步骤中,A'i={A'i1,……,A'ij,……,A'in},A'ij是指Ai对应的字符串中第j个字符,j=1……n,n为Ai对应的字符串中字符数量,其中,A'i1≠……≠A'ij≠……≠A'in,其中,A'i按照字符的选取序号大小进行排序且A'i1的选取序号>……>A'ij的选取序号>……>A'in的选取序号,可以理解为:无论A'ij和A'ij+1之间的大小,均按照A'ij和A'ij+1的顺序进行排序,能够进一步使得字符串乱序,提高密钥安全性,避免被破解,导致信息泄露。
S300、根据A',目标设备对应的目标字符串且将目标字符串作为目标设备的目标密钥B。
具体地,在S300步骤中还包括如下步骤:
S301、根据A',获取目标设备的字符矩阵A'',其中,A''符合如下条件:
S303,将A''输入至螺旋矩阵模型中,获取目标设备对应的目标字符串,能够还通过生成螺旋式目标字符串,避免导致的所有子字符串规律一致使得设备密钥破解难度低,提高了设备密钥破解的难度,进而提高了设备密钥的安全性,避免被破解,导致信息泄露。
S400、当B=Dr时,确定目标设备为正常设备。
具体地,所述正常设备是指可与所述系统进行通信连接的设备。
S500、当B≠Dr时,确定目标设备为异常设备。
上述实施例三,通过对设备信息生成的字符串乱序排序且根据乱序的字符串生成目标设备的密钥,进而提高设备密钥安全性,避免被破解,导致信息泄露,同时也能够避免采用实施例一的生成目标密钥的过程,导致的多个设备具有相同的字符串,也提高了设备密钥安全性,避免被破解,导致信息泄露;此外,还通过生成螺旋式目标字符串,避免实施例二中因所有子字符串规律一致使得设备密钥破解难度低,提高了设备密钥破解的难度,进而提高了设备密钥的安全性,避免被破解,导致信息泄露。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (9)
1.一种获取异常设备的数据处理系统,其特征在于,所述系统包括:数据库、处理器和存储有计算机程序的存储器,所述数据库中包括:初始设备的密钥列表D={D1,……,Dr,……,Ds},其中,Dr是指第r个设备的密钥,r=1……s,s为初始设备数量,当所述计算机程序被处理器执行时,实现以下步骤:
S100、获取目标设备的设备数据列表A={A1,……,Ai,……,Am},其中,Ai是指目标设备的第i个设备信息,i=1……m,m为设备信息数量;
S200、遍历A且对每一Ai进行处理,获取A对应的目标字符串列表A'={A'1,……,A'i,……,A'm},A'i是指Ai对应的目标字符串,其中,在S200步骤中还通过如下步骤获取A'i:
S201、获取预设字符串H;
S203、根据H,获取A对应的中间字符串列表H'={H'0,H'1,……,H'i,……,H'm-1},H'i是指从A'i-1对应的待选字符串H'i-1中删除A'i对应的所有字符进行获取,其中,H'0=H;
S203、根据H'i-1随机选取n个预设字符,生成获取A'i;
S300、根据A',目标设备对应的目标字符串且将目标字符串作为目标设备的目标密钥B;
S400、当B=Dr时,确定目标设备为正常设备;
S500、当B≠Dr时,确定目标设备为异常设备。
2.根据权利要求1所述的获取异常设备的数据处理系统,其特征在于,A1≠……≠Ai≠……≠Am。
3.根据权利要求2所述的获取异常设备的数据处理系统,其特征在于,所述设备信息为设备ID、设备对应的用户信息、设备对应的用户人脸信息和设备对应的用户指纹信息中任意一种。
4.根据权利要求1所述的获取异常设备的数据处理系统,其特征在于,H包括z个预设字符,其中,所述预设字符为数字字符。
5.根据权利要求4所述的获取异常设备的数据处理系统,其特征在于,H中预设字符按照由小至大排序。
6.根据权利要求5所述的获取异常设备的数据处理系统,其特征在于,在H中相邻的两个预设字符之间的差值为1。
7.根据权利要求1所述的获取异常设备的数据处理系统,其特征在于,在S200步骤中,A'i={A'i1,……,A'ij,……,A'in},A'ij是指Ai对应的字符串中第j个字符,j=1……n,n为Ai对应的字符串中字符数量,其中,A'i1≠……≠A'ij≠……≠A'in。
8.根据权利要求7所述的获取异常设备的数据处理系统,其特征在于,A'i按照字符的选取序号大小进行排序且A'i1的选取序号>……>A'ij的选取序号>……>A'in的选取序号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210710577.6A CN114785505B (zh) | 2022-06-22 | 2022-06-22 | 一种获取异常设备的数据处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210710577.6A CN114785505B (zh) | 2022-06-22 | 2022-06-22 | 一种获取异常设备的数据处理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114785505A true CN114785505A (zh) | 2022-07-22 |
CN114785505B CN114785505B (zh) | 2022-08-23 |
Family
ID=82422461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210710577.6A Active CN114785505B (zh) | 2022-06-22 | 2022-06-22 | 一种获取异常设备的数据处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785505B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115936331A (zh) * | 2022-11-01 | 2023-04-07 | 中科雨辰科技有限公司 | 一种基于距离获取目标任务对象的数据处理系统 |
CN116112270A (zh) * | 2023-02-13 | 2023-05-12 | 山东云天安全技术有限公司 | 一种确定异常流量的数据处理系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724207A (zh) * | 2012-06-28 | 2012-10-10 | 上海西本网络科技有限公司 | 服务请求的发送/处理方法和装置、客户端及服务端 |
US20180091509A1 (en) * | 2015-06-16 | 2018-03-29 | Feitian Technologies Co., Ltd. | Work method for smart key device |
CN111475824A (zh) * | 2020-03-23 | 2020-07-31 | 深圳前海百递网络有限公司 | 数据访问方法、装置、设备和存储介质 |
CN113055397A (zh) * | 2021-03-29 | 2021-06-29 | 郑州中科集成电路与信息系统产业创新研究院 | 一种安全访问控制策略的配置方法和装置 |
WO2021129676A1 (zh) * | 2019-12-27 | 2021-07-01 | 贵州白山云科技股份有限公司 | 一种uri构造方法、装置、介质及设备 |
CN113114654A (zh) * | 2021-04-06 | 2021-07-13 | 安徽中科美络信息技术有限公司 | 一种终端设备接入安全认证方法、装置及系统 |
CN114579839A (zh) * | 2022-03-17 | 2022-06-03 | 杭州云深科技有限公司 | 一种基于网页的数据处理系统 |
-
2022
- 2022-06-22 CN CN202210710577.6A patent/CN114785505B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724207A (zh) * | 2012-06-28 | 2012-10-10 | 上海西本网络科技有限公司 | 服务请求的发送/处理方法和装置、客户端及服务端 |
US20180091509A1 (en) * | 2015-06-16 | 2018-03-29 | Feitian Technologies Co., Ltd. | Work method for smart key device |
WO2021129676A1 (zh) * | 2019-12-27 | 2021-07-01 | 贵州白山云科技股份有限公司 | 一种uri构造方法、装置、介质及设备 |
CN111475824A (zh) * | 2020-03-23 | 2020-07-31 | 深圳前海百递网络有限公司 | 数据访问方法、装置、设备和存储介质 |
CN113055397A (zh) * | 2021-03-29 | 2021-06-29 | 郑州中科集成电路与信息系统产业创新研究院 | 一种安全访问控制策略的配置方法和装置 |
CN113114654A (zh) * | 2021-04-06 | 2021-07-13 | 安徽中科美络信息技术有限公司 | 一种终端设备接入安全认证方法、装置及系统 |
CN114579839A (zh) * | 2022-03-17 | 2022-06-03 | 杭州云深科技有限公司 | 一种基于网页的数据处理系统 |
Non-Patent Citations (1)
Title |
---|
李诚等: "非对称密钥加密在电力系统数据通讯中的应用", 《价值工程》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115936331A (zh) * | 2022-11-01 | 2023-04-07 | 中科雨辰科技有限公司 | 一种基于距离获取目标任务对象的数据处理系统 |
CN115936331B (zh) * | 2022-11-01 | 2023-10-27 | 中科雨辰科技有限公司 | 一种基于距离获取目标任务对象的数据处理系统 |
CN116112270A (zh) * | 2023-02-13 | 2023-05-12 | 山东云天安全技术有限公司 | 一种确定异常流量的数据处理系统 |
CN116112270B (zh) * | 2023-02-13 | 2023-08-25 | 山东云天安全技术有限公司 | 一种确定异常流量的数据处理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114785505B (zh) | 2022-08-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114785505B (zh) | 一种获取异常设备的数据处理系统 | |
Batzoglou et al. | ARACHNE: a whole-genome shotgun assembler | |
Rokon et al. | {SourceFinder}: Finding malware {Source-Code} from publicly available repositories in {GitHub} | |
Rumble et al. | SHRiMP: accurate mapping of short color-space reads | |
KR102271449B1 (ko) | 인공지능 모델 플랫폼 및 인공지능 모델 플랫폼 운영 방법 | |
US20140373088A1 (en) | System and methods for analyzing and modifying passwords | |
CN108229156A (zh) | Url攻击检测方法、装置以及电子设备 | |
US20220004621A1 (en) | Data recovery through reversal of hash values using probabilistic data structures | |
CN111767364B (zh) | 数据处理方法、装置和设备 | |
US20220336050A1 (en) | Primer design using indexed genomic information | |
Gautam et al. | Analysis of brute force attack using TG—Dataset | |
US20110264377A1 (en) | Method and system for analysing data sequences | |
Harbert | Algorithms and strategies in short‐read shotgun metagenomic reconstruction of plant communities | |
CN115169319B (zh) | 一种识别符号的数据处理系统 | |
Chappell et al. | K-means clustering of biological sequences | |
JP7011152B2 (ja) | 生体画像処理装置、生体画像処理方法、及び生体画像処理プログラム | |
CN110990829B (zh) | 在可信执行环境中训练gbdt模型的方法、装置及设备 | |
CN105553982B (zh) | 路由器的安全检测方法、系统及路由器 | |
CN115129951B (zh) | 一种获取目标语句的数据处理系统 | |
US7590624B2 (en) | Process for identifying duplicate values in very large data sets | |
CN114500035A (zh) | 一种基于服务数据共享云平台的数据加密系统 | |
CN112769540A (zh) | 一种侧信道信息泄露的诊断方法、系统、设备及存储介质 | |
EP2390811B1 (en) | Identification of ribosomal DNA sequences | |
Damasevicius | Analysis of binary feature mapping rules for promoter recognition in imbalanced DNA sequence datasets using support vector machine | |
CN110598760B (zh) | 一种变压器振动数据无监督特征选择方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A Data Processing System for Obtaining Abnormal Devices Effective date of registration: 20230912 Granted publication date: 20220823 Pledgee: Postal Savings Bank of China Limited Beijing Fengtai District Branch Pledgor: Zhongke Yuchen Technology Co.,Ltd. Registration number: Y2023980056228 |
|
PE01 | Entry into force of the registration of the contract for pledge of patent right |