CN116070251A - 一种数据安全监控平台的数据处理系统及方法 - Google Patents
一种数据安全监控平台的数据处理系统及方法 Download PDFInfo
- Publication number
- CN116070251A CN116070251A CN202310339555.8A CN202310339555A CN116070251A CN 116070251 A CN116070251 A CN 116070251A CN 202310339555 A CN202310339555 A CN 202310339555A CN 116070251 A CN116070251 A CN 116070251A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- storage information
- request
- data storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 66
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000012545 processing Methods 0.000 title claims abstract description 12
- 238000013500 data storage Methods 0.000 claims abstract description 74
- 230000003993 interaction Effects 0.000 claims abstract description 48
- 230000004927 fusion Effects 0.000 claims abstract description 15
- 238000003672 processing method Methods 0.000 claims abstract description 11
- 238000012937 correction Methods 0.000 claims abstract description 5
- 230000000977 initiatory effect Effects 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 7
- 238000010276 construction Methods 0.000 claims description 6
- 230000003044 adaptive effect Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 230000006837 decompression Effects 0.000 claims description 2
- 238000007405 data analysis Methods 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 101150049349 setA gene Proteins 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0656—Data buffering arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Abstract
本发明提出了一种数据安全监控平台的数据处理系统及方法,涉及数据安全监控技术领域,获取数据安全监控平台中的传感器系统检测到的设备运行过程中的数据信息,进行数据安全交互,解析生成数据存储信息;对第一数据存储信息进行时钟校正设置时间戳,对第一数据信息进行标注,按照预设周期将标注好的第一数据存储信息进行缓存;获取第一数据存储信息和第二数据存储信息,构建大数据信息安全融合模型,第一数据存储信息和第二数据存储信息融合成数据信息流,数据信息流被分成多个数据块,分别存储在数据空间中的存储节点;每个存储节点将融合的数据进行复制,获取数据信息副本,进行资源整合。提高了数据监控的安全性及数据分析和处理的效率。
Description
技术领域
本发明涉及数据安全监控技术领域,具体涉及一种数据安全监控平台的数据处理系统及方法。
背景技术
互联网发展日新月异,给人们的日常生活提供了很多的便利,网络安全也就成了伴随互联网发展的热点话题。数据安全监控平台等安全设备是保障网络环境安全的重要网络设备。在很多典型的网络环境中,比如公司内部网络,学校内部网络,都需要部署一个或者多个数据安全监控平台来保证网络数据安全。
传统的数据安全监控平台数据监测状态的方式通常是通过访问设备的页面,查看设备的重要指标数据,比如CPU利用率、内存利用率等。也可以通过访问设备的命令行,获取设备的重要指标参数。但是上述传统的数据安全监控平台数据监测状态的方式都比较繁琐,特别是当设备数量较多时,工作量会剧增。当设备数量较多,且设备的运行场景差别较大时,难以针对每一台设备的安全状态逐一判别,不同性能的设备,其各个检查项的判别阈值也有一定的差异。
在线数据安全监控平台通过按照一定频率获取采集设备采集得到的设备数据,根据设备数据进行处理,现有技术中的设备数据的获取频率、传输方式是固定工作参数,一经设定即在运行过程中无法修改,但被监测设备的设备情况各不相同,如果数据获取的频率设定过高则会造成内存算力的浪费,而设定过低则会不利于数据分析和处理。
发明内容
为了解决上述技术问题,本发明提出了一种数据安全监控平台的数据处理方法,包括如下步骤:
S1、获取数据安全监控平台中的传感器系统检测到的设备运行过程中的数据信息,解析生成第一数据存储信息和第二数据存储信息,获取数据请求设备发起的请求数据,进行双向数据安全交互;
S2、对监控数据库暂存的第一数据存储信息进行时钟校正设置时间戳,对第一数据信息进行标注,按照预设周期将标注好的第一数据存储信息进行缓存;
S3、获取标注好的第一数据存储信息和数据请求设备接收的第二数据存储信息,构建大数据信息安全融合模型,将第一数据存储信息和第二数据存储信息融合成数据信息流;
S4、将数据信息流被分成多个数据块,分别存储在数据空间中的存储节点;
S5、每个存储节点将融合的数据进行复制,获取数据信息副本,计算时间总期望,进行资源整合。
进一步地,步骤S4中,设第i个存储节点中的数据块能够准确传输到下一存储节点的概率为,下一存储节点接收的数据块与自身存储的数据块的匹配度为:
;
为第i个存储节点部署公钥;
M个存储节点的执行数据匹配的平均耗时Ts为:
;
其中,为第i个存储节点接收数据的效率。
进一步地,步骤S5中,M个存储节点获取数据信息副本的时间总期望为:
;
其中,为期望参数。
进一步地,步骤S1中,所述数据安全交互包括正向交互、数据解析和逆向交互,采集各个运行设备的运行数据,正向交互用于对采集的运行数据进行压缩,数据解析用于对压缩的数据进行解压和解析存储,逆向交互用于解密和身份验证。
进一步地,所述解析存储包括:对解压的数据进行分离生成第一数据存储信息和第二数据存储信息。具体地,将解压的数据复制生成两个第一数据存储信息,将其中一个第一数据存储信息发送至监控数据库暂存;将另一个第一数据存储信息进行解析生成多个第二数据存储信息,每个第二数据存储信息存储至适配的缓存容器。
进一步地,步骤S1中,加密解密的步骤如下:
a)、初始化安全参数k,公共密钥pk和主密钥mk;
b)、颁发身份标志,根据交互策略A对发起请求的数据请求设备的身份进行验证,若身份信息满足交互策略A,则视该发起请求的数据请求设备为诚实身份,为该发起请求的数据请求设备颁发密钥;
c)、,enc为加密函数,输入公共密钥pk、请求数据m、交互策略A以及密钥,输出加密数据CT;
d)、;keygen为密钥生成函数,输入公共密钥pk,主密钥mk,计算出属性哈希值集合作为私钥sk,解密得到解密密钥,将n个解密密钥合并为解密密钥集合;
e)、,dec为解密函数。
本发明还提出了一种数据安全监控平台的数据处理系统,用于实现上述数据处理方法,包括:运行设备、数据请求设备、传感器系统、数据安全监控平台和融合模型构建单元;
所述传感器系统包括:监控信息采集模块、正向交互装置、逆向交互装置和监控应用模块;
所述监控信息采集模块采集所述运行设备运行过程中的运行数据,所述正向交互装置对采集的运行数据进行压缩,传送至所述监控应用模块进行解压、解析存储,生成第一数据存储信息和第二数据存储信息;
由所述数据请求设备发起请求数据,所述监控应用模块接收到请求数据,对请求数据按照自定义协议对请求数据进行加密,发送至所述逆向交互装置进行数据解密和身份验证;
融合模型构建单元,用于构建大数据信息安全融合模型,将第一数据存储信息和第二数据存储信息融合成数据信息流。
相比于现有技术,本发明具有如下有益技术效果:
获取数据安全监控平台中的传感器系统检测到的设备运行过程中的数据信息,进行数据安全交互,解析生成数据存储信息;对第一数据存储信息进行时钟校正设置时间戳,对第一数据信息进行标注,按照预设周期将标注好的第一数据存储信息进行缓存;获取第一数据存储信息和第二数据存储信息,构建大数据信息安全融合模型,设在数据空间中分布的第一数据存储信息和第二数据存储信息融合成数据信息流,数据信息流被分成多个数据块,分别存储在数据空间中的存储节点;每个存储节点将融合的数据进行复制,获取数据信息副本,进行资源整合。提高了数据监控的安全性及数据分析和处理的效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的数据安全监控平台的数据处理方法的流程示意图。
图2为本发明的数据安全监控平台的数据处理系统结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本发明的具体实施例附图中,为了更好、更清楚的描述系统中的各元件的工作原理,表现所述装置中各部分的连接关系,只是明显区分了各元件之间的相对位置关系,并不能构成对元件或结构内的信号传输方向、连接顺序及各部分结构大小、尺寸、形状的限定。
如图1所示,为本发明的数据安全监控平台的数据处理方法的流程示意图,包括如下步骤:
S1、获取数据安全监控平台中的传感器系统检测到的设备运行过程中的数据信息,解析生成第一数据存储信息和第二数据存储信息,获取数据请求设备发起的请求数据,进行双向数据安全交互。
数据安全交互具体包括正向交互和逆向交互。
传感器系统包括:监控信息采集模块、正向交互装置、逆向交互装置、监控应用模块。
通过监控信息采集模块采集各个运行设备的运行数据,正向交互装置对采集的运行数据进行压缩,经过逆向交互装置传送至监控应用模块,监控应用模块进行解压、解析存储。
解析存储的具体过程为,对解压的数据进行分离生成第一数据存储信息和第二数据存储信息。具体地,将解压的数据复制生成两个第一数据存储信息,将其中一个第一数据存储信息发送至监控数据库暂存;将另一个第一数据存储信息进行解析生成多个第二数据存储信息,每个第二数据存储信息存储至适配的缓存容器。
由数据请求设备发起请求,监控应用模块接收到请求数据,通过对请求数据按照自定义协议对请求数据进行加密后发送至逆向交互装置进行数据解密和身份验证,校验协议是否一致,若一致后生成执行命令,将监控应用模块的缓存容器的全部第二数据存储信息发送至发起请求的数据请求设备,若不一致中止执行请求命令。
具体地,加密解密的步骤如下:
a)、参数初始化。
初始化安全参数k,公共密钥pk和主密钥mk。
b)、身份验证。
颁发身份标志,根据交互策略A对发起请求的数据请求设备的身份进行验证,若身份信息满足交互策略A,则视该发起请求的数据请求设备为诚实身份,为该发起请求的数据请求设备颁发密钥。
c)、加密。
。
其中,enc为加密函数,输入公共密钥pk、请求数据m、交互策略A以及密钥,输出加密数据CT。
d)、私钥生成。
。
keygen为密钥生成函数,输入公共密钥pk,主密钥mk,计算出属性哈希值集合作为私钥sk。将属性哈希值集合中的属性哈希值发送至解密子模块。
解密子模块进行解密,得到解密密钥,将各解密子模块计算的n个解密密钥合并为解密密钥集合。
e)解密。
。
其中,dec为解密函数,得到请求数据m。
S2、对监控数据库暂存的第一数据存储信息进行时钟校正设置时间戳,对第一数据信息进行标注,按照预设周期将标注好的第一数据存储信息进行缓存。
S3、获取标注好的第一数据存储信息和数据请求设备接收的第二数据存储信息,构建大数据信息安全融合模型,将第一数据存储信息和第二数据存储信息融合成数据信息流。
S4、将数据信息流被分成多个数据块,分别存储在数据空间中的存储节点。
设第i个存储节点中的数据块能够准确传输到下一存储节点的概率为,下一存储节点接收的数据块与自身存储的数据块的匹配度为:
;
为第i个存储节点的部署公钥。
M个存储节点的执行数据匹配的平均耗时Ts为:
;
其中,为第i个存储节点接收数据的效率。
S5、在数据安全监控平台的数据信息监控中,每个存储节点将融合的数据进行复制,获取数据信息副本,计算时间总期望,进行资源整合。
则M个存储节点获取数据信息副本的时间总期望为:
;
其中,为期望参数。
根据上述分析,在信息资源云体系下构建大数据信息安全融合模型,进行资源整合,构建信息安全监控云平台。
如图2所示,为本发明的数据安全监控平台的数据处理系统结构示意图,数据处理系统包括运行设备、数据请求设备、传感器系统、数据安全监控平台。
传感器系统包括:监控信息采集模块、正向交互装置、逆向交互装置、监控应用模块和融合模型构建单元。
监控应用模块包括缓存容器和监控数据库。
获取传感器系统中的监控信息采集模块检测到的运行设备运行过程中的数据信息,正向交互装置对采集的运行数据进行压缩,经过逆向交互装置传送至监控应用模块,监控应用模块用于对压缩的运行数据进行解压、解析存储,生成第一数据存储信息和第二数据存储信息。
数据请求设备用于发起请求数据,监控应用模块接收到请求数据,对请求数据按照自定义协议对请求数据进行加密,加密的请求数据被发送至逆向交互装置进行数据解密和身份验证,校验协议是否一致,若一致后生成执行命令,将监控应用模块的缓存容器的全部第二数据存储信息发送至数据请求设备,若不一致中止执行请求命令。
融合模型构建单元,用于构建大数据信息安全融合模型,将第一数据存储信息和第二数据存储信息融合成数据信息流。
在优选实施例中,监控应用模块还包括加密子模块,逆向交互装置还包括解密子模块、身份验证子模块。
身份验证子模块,用于参数初始化,初始化安全参数k,公共密钥pk和主密钥mk,颁发身份标志,根据交互策略A对发起请求的数据请求设备的身份进行验证。
加密子模块,通过加密函数,输入公共密钥pk、数据集合m、交互策略A以及密钥,输出加密数据CT,通过密钥生成函数,输入公共密钥pk,主密钥mk,计算出属性哈希值集合作为私钥sk,并将属性哈希值集合中的属性哈希值发送至解密子模块。
解密子模块进行解密,得到解密密钥,将各解密子模块计算的n个解密密钥合并为解密密钥集合,通过解密函数,得到请求数据m。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (7)
1.一种数据安全监控平台的数据处理方法,其特征在于,包括如下步骤:
S1、获取数据安全监控平台中的传感器系统检测到的设备运行过程中的数据信息,解析生成第一数据存储信息和第二数据存储信息,获取数据请求设备发起的请求数据,进行双向数据安全交互;
S2、对监控数据库暂存的第一数据存储信息进行时钟校正设置时间戳,对第一数据信息进行标注,按照预设周期将标注好的第一数据存储信息进行缓存;
S3、获取标注好的第一数据存储信息和数据请求设备接收的第二数据存储信息,构建大数据信息安全融合模型,将第一数据存储信息和第二数据存储信息融合成数据信息流;
S4、将数据信息流被分成多个数据块,分别存储在数据空间中的存储节点;
S5、每个存储节点将融合的数据进行复制,获取数据信息副本,计算时间总期望,进行资源整合。
2.根据权利要求1所述的数据处理方法,其特征在于,步骤S4中,设第i个存储节点中的数据块能够准确传输到下一存储节点的概率为,下一存储节点接收的数据块与自身存储的数据块的匹配度为:
;
为第i个存储节点部署公钥;
M个存储节点的执行数据匹配的平均耗时Ts为:
;
其中,为第i个存储节点接收数据的效率。
3.根据权利要求2所述的数据处理方法,其特征在于,步骤S5中,M个存储节点获取数据信息副本的时间总期望为:
;
其中,为期望参数。
4.根据权利要求1所述的数据处理方法,其特征在于,步骤S1中,所述数据安全交互包括正向交互、数据解析和逆向交互,采集各个运行设备的运行数据,正向交互用于对采集的运行数据进行压缩,数据解析用于对压缩的数据进行解压和解析存储,逆向交互用于解密和身份验证。
5.根据权利要求4所述的数据处理方法,其特征在于,所述解析存储包括:对解压的数据进行分离生成第一数据存储信息和第二数据存储信息,具体地,将解压的数据复制生成两个第一数据存储信息,将其中一个第一数据存储信息发送至监控数据库暂存;将另一个第一数据存储信息进行解析生成多个第二数据存储信息,每个第二数据存储信息存储至适配的缓存容器。
6.根据权利要求1所述的数据处理方法,其特征在于,步骤S1中,加密解密的步骤如下:
a)、初始化安全参数k,公共密钥pk和主密钥mk;
b)、颁发身份标志,根据交互策略A对发起请求的数据请求设备的身份进行验证,若身份信息满足交互策略A,则视该发起请求的数据请求设备为诚实身份,为该发起请求的数据请求设备颁发密钥;
c)、,enc为加密函数,输入公共密钥pk、请求数据m、交互策略A以及密钥,输出加密数据CT;
d)、;keygen为密钥生成函数,输入公共密钥pk,主密钥mk,计算出属性哈希值集合作为私钥sk,解密得到解密密钥,将n个解密密钥合并为解密密钥集合;
e)、,dec为解密函数。
7.一种数据安全监控平台的数据处理系统,用于实现如权利要求1-6任意一项所述的数据处理方法,其特征在于,包括:运行设备、数据请求设备、传感器系统、数据安全监控平台和融合模型构建单元;
所述传感器系统包括:监控信息采集模块、正向交互装置、逆向交互装置和监控应用模块;
所述监控信息采集模块采集所述运行设备运行过程中的运行数据,所述正向交互装置对采集的运行数据进行压缩,传送至所述监控应用模块进行解压、解析存储,生成第一数据存储信息和第二数据存储信息;
由所述数据请求设备发起请求数据,所述监控应用模块接收到请求数据,对请求数据按照自定义协议对请求数据进行加密,发送至所述逆向交互装置进行数据解密和身份验证;
融合模型构建单元,用于构建大数据信息安全融合模型,将第一数据存储信息和第二数据存储信息融合成数据信息流。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310339555.8A CN116070251B (zh) | 2023-04-03 | 2023-04-03 | 一种数据安全监控平台的数据处理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310339555.8A CN116070251B (zh) | 2023-04-03 | 2023-04-03 | 一种数据安全监控平台的数据处理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116070251A true CN116070251A (zh) | 2023-05-05 |
CN116070251B CN116070251B (zh) | 2023-06-20 |
Family
ID=86171789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310339555.8A Active CN116070251B (zh) | 2023-04-03 | 2023-04-03 | 一种数据安全监控平台的数据处理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116070251B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116680752A (zh) * | 2023-05-23 | 2023-09-01 | 杭州水立科技有限公司 | 一种基于数据处理的水利工程安全监测方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110022325A (zh) * | 2019-04-18 | 2019-07-16 | 中国南方电网有限责任公司 | 电力通信网监控平台跨区数据安全高效交互系统及方法 |
CN112711757A (zh) * | 2020-12-23 | 2021-04-27 | 光大兴陇信托有限责任公司 | 一种基于大数据平台的数据安全集中管控方法及系统 |
US20220038289A1 (en) * | 2018-12-17 | 2022-02-03 | Xeniro | Multi-access edge computing node with distributed ledger |
CN114218176A (zh) * | 2021-12-03 | 2022-03-22 | 李国宾 | 一种跨平台数据安全共享交换方法 |
CN114943287A (zh) * | 2022-05-20 | 2022-08-26 | 辽东学院 | 一种计算机大数据采集处理系统、方法、设备及介质 |
-
2023
- 2023-04-03 CN CN202310339555.8A patent/CN116070251B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220038289A1 (en) * | 2018-12-17 | 2022-02-03 | Xeniro | Multi-access edge computing node with distributed ledger |
CN110022325A (zh) * | 2019-04-18 | 2019-07-16 | 中国南方电网有限责任公司 | 电力通信网监控平台跨区数据安全高效交互系统及方法 |
CN112711757A (zh) * | 2020-12-23 | 2021-04-27 | 光大兴陇信托有限责任公司 | 一种基于大数据平台的数据安全集中管控方法及系统 |
CN114218176A (zh) * | 2021-12-03 | 2022-03-22 | 李国宾 | 一种跨平台数据安全共享交换方法 |
CN114943287A (zh) * | 2022-05-20 | 2022-08-26 | 辽东学院 | 一种计算机大数据采集处理系统、方法、设备及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116680752A (zh) * | 2023-05-23 | 2023-09-01 | 杭州水立科技有限公司 | 一种基于数据处理的水利工程安全监测方法及系统 |
CN116680752B (zh) * | 2023-05-23 | 2024-03-19 | 杭州水立科技有限公司 | 一种基于数据处理的水利工程安全监测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116070251B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11509458B2 (en) | Method and system for securely replicating encrypted deduplicated storages | |
WO2016149943A1 (zh) | 图片管理方法以及图片同步方法 | |
US8195961B2 (en) | Removable storage device and associated methodology of data encryption | |
JP3871996B2 (ja) | データ分割管理方法及びプログラム | |
CN116070251B (zh) | 一种数据安全监控平台的数据处理系统及方法 | |
CN102932650B (zh) | 视频数据完整性保护和验证方法、设备和系统 | |
US20220209945A1 (en) | Method and device for storing encrypted data | |
CN113347143B (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN111741268B (zh) | 视频的传输方法、装置、服务器、设备和介质 | |
TWI661706B (zh) | 運用區塊鏈技術之節點系統及其運行方法 | |
US11233646B2 (en) | Searchable encryption method | |
Almrezeq | An Enhanced Approach to Improve the Security and Performance for Deduplication | |
WO2016107458A1 (zh) | 恢复会话的方法和服务器、生成会话凭证的方法和装置 | |
US8380983B2 (en) | File encryption system and method | |
CN107133517B (zh) | 一种基于内存中数据加密和计算的数据还原方法 | |
CN116614307A (zh) | 一种适用于电力边缘计算芯片的数据安全传输方法及系统 | |
KR101593675B1 (ko) | 사용자 데이터의 무결성 검증 방법 및 그 장치 | |
CN113595742B (zh) | 数据传输方法、系统、计算机设备和存储介质 | |
WO2018054144A1 (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
CN111130788B (zh) | 数据处理方法和系统、数据读取方法和iSCSI服务器 | |
WO2017020720A1 (zh) | 一种数据访问的方法及设备 | |
US20220172454A1 (en) | System, client apparatus, data processing method, computer program and recording medium | |
Kanimozhi | Adaptive and intelligent framework of data protection techniques for cloud storage | |
CN115544170B (zh) | 基于区块链的数据托管方法和装置、电子设备、介质 | |
JP7143841B2 (ja) | 認証システム、認証装置、端末装置、認証方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |