CN116451263B - 硬盘数据的储存方法、装置、设备及存储介质 - Google Patents
硬盘数据的储存方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116451263B CN116451263B CN202310716051.3A CN202310716051A CN116451263B CN 116451263 B CN116451263 B CN 116451263B CN 202310716051 A CN202310716051 A CN 202310716051A CN 116451263 B CN116451263 B CN 116451263B
- Authority
- CN
- China
- Prior art keywords
- data
- stored
- verification
- hard disk
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000013500 data storage Methods 0.000 title claims abstract description 33
- 238000012795 verification Methods 0.000 claims abstract description 163
- 238000013524 data verification Methods 0.000 claims abstract description 62
- 238000012545 processing Methods 0.000 claims abstract description 48
- 238000013507 mapping Methods 0.000 claims abstract description 45
- 238000011156 evaluation Methods 0.000 claims abstract description 42
- 230000005540 biological transmission Effects 0.000 claims description 134
- 238000004458 analytical method Methods 0.000 claims description 31
- 238000000605 extraction Methods 0.000 claims description 23
- 238000006243 chemical reaction Methods 0.000 claims description 10
- 230000011218 segmentation Effects 0.000 claims description 7
- 239000007787 solid Substances 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 abstract description 18
- 230000008569 process Effects 0.000 description 30
- 238000012546 transfer Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 7
- 125000004122 cyclic group Chemical group 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000000638 solvent extraction Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 238000013496 data integrity verification Methods 0.000 description 3
- 241001522296 Erithacus rubecula Species 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000013441 quality evaluation Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012958 reprocessing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据存储领域,公开了一种硬盘数据的储存方法、装置、设备及存储介质,用于提高硬盘数据的储存精度和效率。方法包括:对硬盘数据样本集进行数据质量分数计算生成数据质量分数;对待存储硬盘数据进行数据质量校验确定校验评价参数;进行数据加密策略匹配得到数据加密策略;进行数据加密处理得到待存储编码数据;进行哈希指纹提取生成候选哈希指纹;对待存储编码数据进行解密生成目标哈希指纹;对候选哈希指纹及目标哈希指纹进行数据比对,生成数据比对参数并进行指标映射生成数据验证指标;进行数据校验得到目标校验结果,将待存储编码数据进行数据解密处理得到解密数据集,将解密数据集传输至预置的数据存储终端。
Description
技术领域
本发明涉及数据存储领域,尤其涉及一种硬盘数据的储存方法、装置、设备及存储介质。
背景技术
随着信息化的不断深入和数据的大规模应用,如何有效地管理和存储数据成为了一个非常关键的问题。传统的数据存储方法已经不能满足现代信息化需求的要求,因此需要对数据存储和管理方法进行改进和升级。
数据安全性难以保障。传统硬盘数据存储方式存在数据泄露、数据损坏、数据丢失等安全隐患,同时硬盘数据的储存精度和效率较低。
发明内容
本发明提供了一种硬盘数据的储存方法、装置、设备及存储介质,用于提高硬盘数据的储存精度和效率。
本发明第一方面提供了一种硬盘数据的储存方法,获取待存储硬盘数据,并对所述待存储硬盘数据进行数据样本提取,生成硬盘数据样本集;
对所述硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数;
基于所述数据质量分数对所述待存储硬盘数据进行数据质量校验,确定校验评价参数;
通过所述校验评价参数对所述待存储硬盘数据进行数据加密策略匹配,得到对应的数据加密策略;
通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据;
将所述待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹;
通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹;
对所述候选哈希指纹以及所述目标哈希指纹进行数据比对,生成对应的数据比对参数;
对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果;
当所述目标校验结果为通过校验时,通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。
结合第一方面,所述对所述硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数,包括:
基于预设的数据传输通道,对所述硬盘数据样本集进行数据传输分析,得到数据传输速率以及数据传输量;
对所述数据传输速率进行第一加权映射,生成速率指标,同时,对所述数据传输量进行第二加权映射,生成传输量指标;
通过所述速率指标以及所述传输量指标对所述硬盘数据样本集进行数据质量分析,生成对应的数据质量分数。
结合第一方面,所述通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据,包括:
对所述数据加密策略进行加密算法提取,得到目标加密算法;
通过所述目标加密算法对所述待存储硬盘数据进行数据分割,得到所述待存储硬盘数据对应的多个数据子集;
对每个所述数据子集进行编码字段划分,生成每个所述数据子集对应的编码字段集;
对每个所述数据子集对应的编码字段集进行数据加密编码,得到所述待存储硬盘数据对应的待存储编码数据。
结合第一方面,所述将所述待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹,包括:
将所述待存储编码数据输入所述云验证数据库进行编码类型匹配,确定对应的编码类型;
通过所述编码类型对所述待存储编码数据进行数据流转换,生成二进制编码数据;
对所述二进制编码数据进行循环哈希值迭代计算,生成对应的目标哈希值;
调用所述云验证数据库的哈希表对所述目标哈希值进行比对,确定对应的候选哈希指纹。
结合第一方面,所述通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹,包括:
通过所述云验证数据库对所述待存储编码数据进行公钥匹配,确定目标公钥;
通过所述目标公钥进行私钥权限匹配,确定对应的私钥获取权限;
通过所述私钥获取权限对所述待存储编码数据进行解密,生成目标哈希指纹。
结合第一方面,所述对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果,包括:
对所述数据比对参数进行参数属性构建,确定多个参数属性;
通过多个所述参数属性对所述数据比对参数进行指标映射,生成对应的数据验证指标;
通过所述数据验证指标对所述待存储编码数据进行指标数值提取,得到所述待存储编码数据对应的指标数值集合;
通过所述指标数值集合对所述待存储编码数据进行数据校验,得到目标校验结果。
结合第一方面,所述通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端,包括:
通过所述数据加密传输通道对所述待存储编码数据进行解密算法匹配,确定目标解密算法;
通过所述目标解密算法对所述待存储编码数据进行数据编码协议分析,确定编码协议;
基于所述编码协议生成对应的解密数据格式信息,并通过所述解密数据格式信息以及所述目标解密算法对所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。
本发明第二方面提供了一种硬盘数据的储存装置,所述硬盘数据的储存装置包括:
提取模块,用于获取待存储硬盘数据,并对所述待存储硬盘数据进行数据样本提取,生成硬盘数据样本集;
计算模块,用于对所述硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数;
校验模块,用于基于所述数据质量分数对所述待存储硬盘数据进行数据质量校验,确定校验评价参数;
匹配模块,用于通过所述校验评价参数对所述待存储硬盘数据进行数据加密策略匹配,得到对应的数据加密策略;
加密模块,用于通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据;
生成模块,用于将所述待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹;
解密模块,用于通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹;
比对模块,用于对所述候选哈希指纹以及所述目标哈希指纹进行数据比对,生成对应的数据比对参数;
映射模块,用于对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果;
传输模块,用于当所述目标校验结果为通过校验时,通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。
本发明第三方面提供了一种固态硬盘,包括:存储器和至少一个处理器,所述存储器中存储有指令;所述至少一个处理器调用所述存储器中的所述指令,以使得所述固态硬盘执行上述的硬盘数据的储存方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的硬盘数据的储存方法。
本发明提供的技术方案中,获取待存储硬盘数据,并对所述待存储硬盘数据进行数据样本提取,生成硬盘数据样本集;对所述硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数;基于所述数据质量分数对所述待存储硬盘数据进行数据质量校验,确定校验评价参数;通过所述校验评价参数对所述待存储硬盘数据进行数据加密策略匹配,得到对应的数据加密策略;通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据;将所述待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹;通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹;对所述候选哈希指纹以及所述目标哈希指纹进行数据比对,生成对应的数据比对参数;对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果;当所述目标校验结果为通过校验时,通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。本发明通过数据加密策略和哈希指纹等多种技术手段,对待存储硬盘数据进行加密处理和校验,提高数据存储的安全性和完整性,避免数据泄露和篡改等信息安全问题。通过对硬盘数据样本集进行质量分数计算和数据质量校验,可以优化硬盘数据存储质量,提高数据的可靠性和稳定性,减少数据的损坏和丢失等问题。通过加密传输通道实现数据传输的加密和安全,可以提高数据传输的效率和可靠性,避免数据在传输过程中被干扰和损坏。通过使用数据校验和验证指标等多种技术手段,可以实现对数据的智能化管理和存储,优化数据的存储结构和安全策略,提高数据的管理效率和安全性。
附图说明
图1为本发明实施例中硬盘数据的储存方法的一个实施例示意图;
图2为本发明实施例中通过数据加密策略对待存储硬盘数据进行数据加密处理的流程图;
图3为本发明实施例中将待存储编码数据输入预置的云验证数据库中进行哈希指纹提取的流程图;
图4为本发明实施例中通过云验证数据库对待存储编码数据进行解密的流程图;
图5为本发明实施例中硬盘数据的储存装置的一个实施例示意图。
具体实施方式
本发明实施例提供了一种硬盘数据的储存方法、装置、设备及存储介质,用于提高硬盘数据的储存精度和效率。本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中硬盘数据的储存方法的一个实施例包括:
S1001、获取待存储硬盘数据,并对待存储硬盘数据进行数据样本提取,生成硬盘数据样本集;
可以理解的是,本发明的执行主体可以为硬盘数据的储存装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
具体的,服务器获取待存储的硬盘数据。服务器通过从计算机系统中读取硬盘上的文件和文件夹来实现。例如,可以使用操作系统提供的文件系统接口或专门的文件处理库来访问硬盘上的数据。一旦获得了待存储的硬盘数据,下一步是对这些数据进行数据样本提取,以生成硬盘数据样本集。数据样本提取可以通过不同的方法来实现。其中一种方法是随机选择一定数量的文件和文件夹作为样本。可以使用随机数生成器来选择文件和文件夹,并将它们复制到一个新的目录中,形成硬盘数据样本集。另一种方法是按照特定的规则或策略进行数据样本提取。例如,可以选择某个特定文件类型的样本,或者按照文件大小、创建日期等属性进行选择。这样可以确保生成的样本集对待存储硬盘数据具有代表性。例如,假设有一个硬盘上存储了许多照片和视频文件。服务器获取待存储硬盘数据并生成数据样本集。服务器使用操作系统的文件系统接口来获取硬盘数据。服务器使用随机数生成器选择一定数量的照片和视频文件作为样本。服务器将这些文件复制到一个新的目录中,这个目录就是生成的硬盘数据样本集。服务器就得到了具有代表性的硬盘数据样本集,可以在后续的数据处理和分析中使用。本实施例中,就可以实现获取待存储硬盘数据并进行数据样本提取,生成硬盘数据样本集的过程。这样做有助于在储存和处理大规模硬盘数据时,提供对数据的全面了解,并为后续的数据处理任务提供有效的样本集合。
S1002、对硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数;
具体的,服务器基于预设的数据传输通道,对硬盘数据样本集进行数据传输分析,以获取数据传输速率和数据传输量的信息。服务器通过记录传输开始和结束的时间戳,并统计传输期间传输的数据量来实现。例如,可以使用系统级别的性能监测工具来监控数据传输过程中的传输速率和传输量。对数据传输速率进行第一加权映射,生成速率指标。服务器通过将传输速率映射到一个预定义的范围或标准化的指标来实现。例如,可以将速率指标定义为从0到100的值,其中0表示传输速率极慢,而100表示传输速率非常快。映射过程可以根据实际需求和应用场景进行设计。同时,对数据传输量进行第二加权映射,生成传输量指标。类似于速率指标,传输量指标也可以根据预定义的范围或标准进行映射。例如,可以将传输量指标定义为从0到100的值,其中0表示传输量非常小,而100表示传输量非常大。通过速率指标和传输量指标对硬盘数据样本集进行数据质量分析,生成对应的数据质量分数。这可以使用预先定义的规则或算法来计算数据质量分数。例如,可以将速率指标和传输量指标加权相加,或者使用其他组合方式进行计算。根据计算得到的数据质量分数,可以对硬盘数据样本集进行评估和排序,以确定数据的相对质量水平。例如,假设服务器有一个硬盘数据样本集,包含100个文件,总大小为1GB。服务器通过预设的数据传输通道将这些文件传输到目标位置。在传输过程中,服务器记录了传输开始和结束的时间戳,并统计了传输期间的数据量。假设传输开始时间为10:00AM,结束时间为10:10AM,传输总量为800MB。根据这些信息,服务器计算传输速率为80MB/min(800MB/10分钟)。服务器对传输速率进行第一加权映射,将其映射到0到100的范围内,得到速率指标为60。同时,服务器对传输量进行第二加权映射,将其映射到0到100的范围内,得到传输量指标为80。根据速率指标和传输量指标进行数据质量分析,生成对应的数据质量分数。在本例中,假设服务器将速率指标和传输量指标进行加权相加,使用相等的权重。根据这个计算方法,服务器得到数据质量分数为(60+80)/2=70。因此,对于这个硬盘数据样本集,根据数据传输速率和传输量的分析,服务器得出的数据质量分数为70。这个分数可以作为衡量数据传输质量的指标,数值越高表示数据传输质量越好。本实施例中,服务器对不同的硬盘数据样本集进行数据质量分析,并生成相应的数据质量分数。这些分数可以帮助服务器评估数据传输过程中的效率和准确性,有助于优化数据传输策略和确保数据的可靠性。
S1003、基于数据质量分数对待存储硬盘数据进行数据质量校验,确定校验评价参数;
具体的,服务器定义数据质量校验的标准和指标。这些指标可以包括数据完整性、准确性、一致性、可用性等方面的要求。服务器制定相应的校验规则和评价参数。根据预设的校验规则和评价参数,将数据质量分数与其对应的校验评价参数进行匹配。服务器通过设定阈值或使用规则引擎来实现。例如,假设服务器的数据质量分数范围为0到100,服务器设定阈值,如将分数在70以上的数据标记为高质量,60到70之间的数据标记为中等质量,低于60的数据标记为低质量。根据匹配结果确定校验评价参数。其中,校验评价参数可以是"高质量"、"中等质量"和"低质量"这几个分类标签。这些评价参数可以用于进一步的数据处理和决策,例如,决定是否存储数据、是否需要进行数据修复或纠错等。例如,假设服务器有一个硬盘数据样本集,其中包含100个文件。服务器根据之前的数据质量分析得到的数据质量分数,将其与校验评价参数进行匹配。根据预设的阈值,假设服务器设定70为高质量的阈值,60为中等质量的阈值。假设有A、B、C三个文件,假设文件A的数据质量分数为85,文件B的数据质量分数为75,文件C的数据质量分数为65。根据上述的评价参数和阈值,服务器得到以下结果:文件A被标记为高质量;文件B被标记为中等质量;文件C被标记为低质量。通过这样的校验评价参数,服务器对待存储硬盘数据进行数据质量校验,并得到每个文件的质量评价结果。这些评价结果可以帮助服务器识别数据中的潜在问题,并采取相应的措施,例如优先存储高质量的数据,或者对低质量的数据进行修复或再处理。
S1004、通过校验评价参数对待存储硬盘数据进行数据加密策略匹配,得到对应的数据加密策略;
具体的,服务器定义一组针对不同数据质量级别的数据加密策略。这些策略可以包括不同的加密算法、密钥长度、加密强度等方面的配置。根据数据质量级别的不同,服务器制定不同的加密策略,以确保对不同质量级别的数据进行适当的保护。根据校验评价参数对待存储硬盘数据进行数据加密策略匹配。其中,服务器有高质量、中等质量和低质量三个级别。服务器为每个级别指定特定的加密策略。例如,假设服务器的加密策略如下:高质量级别:使用高级加密标准(Advanced Encryption Standard,AES)算法,256位密钥长度,采用CTR模式;中等质量级别:使用数据加密标准(Data Encryption Standard,DES)算法,128位密钥长度,采用CBC模式;低质量级别:使用简单加密算法,如异或运算,使用固定密钥进行加密。根据上述加密策略,对于被标记为高质量的数据,服务器将应用AES加密算法进行加密;对于中等质量的数据,服务器将应用DES加密算法进行加密;对于低质量的数据,服务器将使用简单加密算法进行加密。通过这样的匹配过程,服务器为不同质量级别的数据选择适当的加密策略,以确保数据的安全性和保密性。通过校验评价参数对待存储硬盘数据进行数据加密策略匹配,服务器确保对不同质量级别的数据采取适当的加密措施,从而保护数据的安全性。
S1005、通过数据加密策略对待存储硬盘数据进行数据加密处理,得到待存储硬盘数据对应的待存储编码数据;
具体的,服务器根据数据加密策略,提取目标加密算法。加密算法的选择可能基于安全性要求和性能考虑。例如,服务器选择了高级加密标准(Advanced EncryptionStandard,AES)作为目标加密算法。使用目标加密算法对待存储硬盘数据进行数据分割。这个步骤旨在将待存储硬盘数据划分为多个数据子集,以便更好地进行加密处理。例如,假设服务器有一个待存储硬盘数据集,包含1000个文件。服务器决定将数据分割为4个数据子集,每个子集包含250个文件。对每个数据子集进行编码字段划分。编码字段划分的目的是增加数据的冗余度和容错能力。通过将每个数据子集划分为多个编码字段,服务器在数据恢复时更好地处理数据损坏或丢失的情况。例如,假设服务器的一个数据子集包含250个文件,服务器决定将该数据子集划分为5个编码字段,每个字段包含50个文件。对每个数据子集的编码字段集进行数据加密编码。这一步是实际的加密处理过程,使用目标加密算法(如AES)对每个编码字段进行加密。例如,服务器对每个数据子集的编码字段集应用AES算法进行加密处理,生成对应的加密编码数据。例如:假设服务器有一个待存储的硬盘数据集,包含1000个文件。服务器选择AES算法作为目标加密算法。服务器决定将数据分割为4个数据子集,每个子集包含250个文件。对于每个数据子集,服务器将其划分为5个编码字段,每个字段包含50个文件。服务器对每个数据子集的编码字段集应用AES算法进行加密处理,得到了对应的加密编码数据。综合上述步骤,通过提取目标加密算法、数据分割、编码字段划分和数据加密编码,服务器得到了待存储硬盘数据对应的待存储编码数据。每个数据子集都被划分为多个编码字段,并通过目标加密算法进行加密处理,从而增加数据的安全性和保密性,并提供冗余度和容错能力,以应对数据损坏或丢失的情况。
S1006、将待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹;
具体的,服务器将待存储编码数据输入云验证数据库进行编码类型匹配,确定对应的编码类型。云验证数据库中保存了多种编码类型的信息,例如Base64、Hex等。根据待存储编码数据的特征,匹配出合适的编码类型。通过所确定的编码类型对待存储编码数据进行数据流转换,将其转换为二进制编码数据。这个步骤是将编码数据转换为通用的二进制形式,以便后续的哈希值计算和比对。对二进制编码数据进行循环哈希值迭代计算,生成对应的目标哈希值。循环哈希值迭代是一种哈希算法,通过多次迭代计算,将输入数据转化为固定长度的哈希值。这个过程保证了哈希值的唯一性和不可逆性。调用云验证数据库的哈希表对目标哈希值进行比对,确定对应的候选哈希指纹。云验证数据库中维护了一个哈希表,其中记录了已知的哈希指纹及其对应的数据信息。通过比对目标哈希值与哈希表中的记录,可以确定待存储编码数据对应的候选哈希指纹。例如:假设服务器有一个待存储的编码数据,其编码类型为Base64。服务器将该编码数据输入云验证数据库,匹配出Base64编码类型。服务器将Base64编码数据转换为二进制编码数据。接着,对二进制编码数据进行循环哈希值迭代计算,得到目标哈希值。服务器调用云验证数据库的哈希表,将目标哈希值与已知的哈希指纹进行比对,确定对应的候选哈希指纹。通过这样的实现,服务器能够将待存储编码数据输入云验证数据库进行哈希指纹提取,并生成对应的候选哈希指纹。这样的操作可以用于数据完整性验证,确保待存储编码数据在传输和存储过程中没有被篡改或损坏。
S1007、通过云验证数据库对待存储编码数据进行解密,生成目标哈希指纹;
具体的,服务器通过云验证数据库对待存储编码数据进行公钥匹配,以确定目标公钥。云验证数据库中存储了多个公钥,每个公钥都与相应的私钥配对使用。通过匹配待存储编码数据的相关信息,可以确定所需的目标公钥。使用目标公钥进行私钥权限匹配,以确定对应的私钥获取权限。私钥权限是一种授权机制,确保只有具有相应权限的用户才能获得私钥。通过匹配目标公钥,可以确定具有获取目标私钥权限的用户。利用私钥获取权限对待存储编码数据进行解密操作,以生成目标哈希指纹。私钥是解密的关键,只有具备获取权限的用户才能成功解密编码数据。解密后的数据可以用于生成目标哈希指纹。举个例子,假设有一个名为xxxxx公司,该公司使用云验证数据库对待存储编码数据进行解密,并生成目标哈希指纹。xxxxx公司将待存储的编码数据上传到云验证数据库进行处理。云验证数据库中包含多个公钥和相应的私钥。在云验证数据库中,通过匹配待存储编码数据的相关信息,确定了目标公钥,该公钥与xxxxx公司的私钥配对使用。使用目标公钥进行私钥权限匹配。xxxxx公司的安全管理员具有获取目标私钥的权限,因为他是公司内部授权的用户。通过安全管理员的私钥权限,对待存储编码数据进行解密操作。只有安全管理员才能使用私钥成功解密数据,其他未授权的用户无法解密数据。一旦数据被成功解密,xxxxx公司可以使用解密后的数据生成目标哈希指纹。这个哈希指纹可以用于数据完整性验证,确保解密后的数据与原始数据保持一致。例如,xxxxx公司要存储一份重要的客户数据文件。服务器将该文件上传到云验证数据库,并匹配到了与其配对的目标公钥。安全管理员使用私钥权限对文件进行解密,得到原始的客户数据。这个解密后的数据可以用于进一步的处理和分析。xxxxx公司使用解密后的客户数据生成目标哈希指纹。这个哈希指纹可以用于验证客户数据的完整性,以确保数据在传输和存储过程中没有被篡改。通过这样的实现,服务器能够通过云验证数据库对待存储编码数据进行解密,并生成目标哈希指纹。这样的操作可以用于数据完整性验证和身份验证,确保只有授权用户能够解密数据,并验证数据的完整性和真实性。
S1008、对候选哈希指纹以及目标哈希指纹进行数据比对,生成对应的数据比对参数;
具体的,服务器将候选哈希指纹和目标哈希指纹提取出来,以便进行比对。候选哈希指纹是通过云验证数据库生成的,而目标哈希指纹是通过解密后的数据生成的。使用比对算法对候选哈希指纹和目标哈希指纹进行比对。常用的比对算法包括计算哈希值的差异、计算相似度指标等。比对算法的选择取决于具体的应用场景和需求。通过比对算法,生成对应的数据比对参数。数据比对参数可以是一个数字、指标或评分,用于衡量候选哈希指纹和目标哈希指纹之间的相似度或差异程度。这些参数可以提供有关数据的验证、完整性或真实性的信息。例如:假设有一家电子商务公司,服务器使用云验证数据库对存储的商品信息进行验证,并生成候选哈希指纹。另外,服务器还通过解密后的数据生成目标哈希指纹。在比对过程中,服务器选择了一种基于哈希值相似度的比对算法。该算法计算候选哈希指纹和目标哈希指纹之间的哈希值差异。如果两者的哈希值非常相似,那么它们之间的差异度较低,相似度较高。通过比对算法计算得到的数据比对参数是一个相似度指标,它表示候选哈希指纹和目标哈希指纹之间的相似程度。比如,相似度指标可以表示为百分比,如95%表示两者非常相似。这个数据比对参数可以用于验证商品信息的真实性和完整性。如果数据比对参数高于某个预设的阈值,那么可以确定候选哈希指纹和目标哈希指纹匹配成功,商品信息是真实可信的。反之,如果数据比对参数低于阈值,就可能存在数据篡改或错误。通过这样的实现,电子商务公司能够对候选哈希指纹和目标哈希指纹进行数据比对,并生成对应的数据比对参数,从而验证商品信息的真实性和完整性,保护消费者的权益和商业运营的可靠性。
S1009、对数据比对参数进行指标映射,生成对应的数据验证指标,并通过数据验证指标对待存储编码数据进行数据校验,得到目标校验结果;
具体的,服务器对数据比对参数进行参数属性构建,确定多个参数属性。参数属性是对数据比对参数进行分类和描述的特征。每个参数属性可以涵盖不同的数据比对方面,例如相似度、差异度、完整性等。使用多个参数属性对数据比对参数进行指标映射,生成对应的数据验证指标。指标映射是将数据比对参数转化为一组具体指标值的过程。每个参数属性对应一个指标,可以根据具体需求和应用场景选择合适的指标计算方法。通过数据验证指标,可以评估待存储编码数据的数据质量、完整性和可信度等。这些指标提供了对数据进行校验和验证的依据。例如,假设一家电子商务平台需要对用户上传的商品描述信息进行数据校验。服务器构建了两个参数属性:文本相似度和关键词完整性。针对文本相似度参数属性,服务器选择了指标映射方法,将数据比对参数映射为文本相似度指标,表示商品描述之间的相似程度。服务器使用文本相似度算法,例如余弦相似度或编辑距离,计算商品描述文本之间的相似度指标。针对关键词完整性参数属性,服务器选择了指标映射方法,将数据比对参数映射为关键词完整性指标,表示商品描述中是否包含了关键词。服务器预先定义了一组关键词,通过计算商品描述中包含的关键词数量和关键词覆盖率来生成关键词完整性指标。通过文本相似度指标和关键词完整性指标,服务器生成了数据验证指标。例如,服务器将文本相似度指标和关键词完整性指标进行加权组合,生成一个综合的数据验证指标。这个指标可以用来衡量商品描述信息的准确性和一致性。服务器使用数据验证指标对待存储编码数据进行指标数值提取。根据数据验证指标的定义和计算方法,从待存储编码数据中提取出相应的文本相似度指标和关键词完整性指标数值。这些指标数值可以用于进一步的数据校验和分析。通过对指标数值集合进行数据校验,可以得到目标校验结果。根据预设的校验规则或阈值,将文本相似度指标和关键词完整性指标与规则进行比较,判断待存储编码数据是否通过校验。例如,如果综合数据验证指标超过了设定的阈值,则可以判定商品描述信息通过校验,否则则判定为未通过校验。本实施例中,可以对待存储编码数据进行数据校验,确保数据的准确性和一致性,提高数据的质量和可信度,从而增加对数据的信任度和应用的可靠性。
S1010、当目标校验结果为通过校验时,通过数据加密传输通道将待存储编码数据进行数据解密处理,得到解密数据集,并将解密数据集传输至预置的数据存储终端。
具体的,服务器通过数据加密传输通道对待存储编码数据进行解密算法匹配。这涉及到确定目标解密算法,以便能够正确解密待存储编码数据。根据预置的解密算法库和相关的解密算法匹配规则,选择合适的解密算法,确保能够成功解密数据。其次,通过目标解密算法对待存储编码数据进行数据编码协议分析,确定编码协议。编码协议定义了数据在传输过程中的编码格式和相关规则。通过解密算法解密后的数据需要符合特定的编码协议,才能被正确解析和处理。分析待存储编码数据的编码协议,确定数据的结构和字段的含义。基于编码协议生成解密数据格式信息。根据已确定的编码协议,生成相应的解密数据格式信息,包括数据的字段、类型、长度等。这些信息将帮助数据存储终端正确地解析和处理解密后的数据。利用目标解密算法和解密数据格式信息对待存储编码数据进行数据解密处理。通过应用目标解密算法和解密数据格式信息,对待存储编码数据进行解密操作,将其还原为原始数据形式。解密处理后的数据即为解密数据集,已不再是编码形式的数据。将解密数据集传输至预置的数据存储终端。使用预设的数据传输协议和通道,将解密数据集从加密传输通道中传输到指定的数据存储终端。确保数据的完整性、安全性和可靠性。例如。假设一个医疗机构使用加密传输通道将患者的电子病历数据传输和存储。在这个示例中,服务器按照以下步骤实现数据的解密处理和传输:在患者端,电子病历数据通过安全的加密算法进行加密,生成待存储编码数据。在服务器端的传输前,对待存储编码数据进行解密算法匹配,确定目标解密算法,例如AES(高级加密标准)。通过解密算法确定的目标解密算法,对待存储编码数据进行数据编码协议分析。服务器确定电子病历数据的结构和字段的含义,例如患者的姓名、年龄、诊断结果等。基于编码协议,生成解密数据格式信息,包括电子病历数据的字段定义、类型信息和长度限制。这些信息将帮助数据存储终端正确解析和处理解密后的数据。利用目标解密算法和解密数据格式信息,对待存储编码数据进行解密处理,将其还原为原始的电子病历数据。通过安全的数据传输协议和通道,将解密后的电子病历数据传输至预置的数据存储终端,确保数据的完整性和安全性。
本发明实施例中,获取待存储硬盘数据,并对所述待存储硬盘数据进行数据样本提取,生成硬盘数据样本集;对所述硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数;基于所述数据质量分数对所述待存储硬盘数据进行数据质量校验,确定校验评价参数;通过所述校验评价参数对所述待存储硬盘数据进行数据加密策略匹配,得到对应的数据加密策略;通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据;将所述待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹;通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹;对所述候选哈希指纹以及所述目标哈希指纹进行数据比对,生成对应的数据比对参数;对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果;当所述目标校验结果为通过校验时,通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。本发明通过数据加密策略和哈希指纹等多种技术手段,对待存储硬盘数据进行加密处理和校验,提高数据存储的安全性和完整性,避免数据泄露和篡改等信息安全问题。通过对硬盘数据样本集进行质量分数计算和数据质量校验,可以优化硬盘数据存储质量,提高数据的可靠性和稳定性,减少数据的损坏和丢失等问题。通过加密传输通道实现数据传输的加密和安全,可以提高数据传输的效率和可靠性,避免数据在传输过程中被干扰和损坏。通过使用数据校验和验证指标等多种技术手段,可以实现对数据的智能化管理和存储,优化数据的存储结构和安全策略,提高数据的管理效率和安全性。
在一具体实施例中,执行步骤S1002的过程可以具体包括如下步骤:
(1)基于预设的数据传输通道,对硬盘数据样本集进行数据传输分析,得到数据传输速率以及数据传输量;
(2)对数据传输速率进行第一加权映射,生成速率指标,同时,对数据传输量进行第二加权映射,生成传输量指标;
(3)通过速率指标以及传输量指标对硬盘数据样本集进行数据质量分析,生成对应的数据质量分数。
具体的,使用预设的数据传输通道,将硬盘数据样本集从源位置传输到目标位置。在传输过程中,服务器监测传输时间以及传输的数据量。传输时间可以通过记录开始传输和结束传输的时间戳来计算,而数据量可以通过统计传输的字节数来获得。服务器通过数据传输速率和数据传输量对传输过程进行评估。数据传输速率是指单位时间内传输的数据量,通常以比特/秒(bps)或字节/秒(Bps)表示。数据传输量是指总共传输的数据量,通常以比特(bits)或字节(bytes)表示。为了综合考虑传输速率和传输量,服务器进行加权映射。对数据传输速率进行第一加权映射,这可以是根据实际需求和优先级制定的权重,例如考虑到数据传输的时效性,可以赋予传输速率更高的权重。对数据传输量进行第二加权映射,这可以是根据数据量的重要性和限制制定的权重,例如考虑到存储空间的限制,可以赋予传输量更高的权重。通过速率指标和传输量指标的加权映射,服务器得到综合的数据质量分析结果。根据实际情况,可以使用不同的方法对速率指标和传输量指标进行组合和计算,例如加权求和或加权平均。例如,假设服务器有一个硬盘数据样本集,大小为10GB(10^10字节)。通过预设的数据传输通道,服务器将数据传输到目标位置,传输时间为2小时(7,200秒)。在这个例子中,服务器计算数据传输速率为:10^10字节/7,200秒=1.39MBps。同时,数据传输量为10GB。服务器为速率指标和传输量指标分配权重。假设服务器给速率指标赋予0.7的权重,给传输量指标赋予0.3的权重。根据这些权重,服务器进行加权映射计算。速率指标=1.39MBps*0.7=0.973MBps;传输量指标=10GB*0.3=3GB。通过速率指标和传输量指标进行数据质量分析,生成对应的数据质量分数。这个分数可以是综合考虑速率和传输量的评价,用于评估数据传输的质量。例如,服务器使用一个标准化的指标范围,如0到100,其中100表示最高的数据质量。在本例中,服务器根据速率指标和传输量指标计算数据质量分数。假设服务器使用线性加权求和的方法来计算分数,其中速率指标权重为0.7,传输量指标权重为0.3。则数据质量分数的计算如下:数据质量分数=(0.973MBps*0.7+3GB*0.3)/(0.973MBps*0.7+10GB*0.3)*100根据以上计算,服务器得到数据质量分数的具体数值。通过对数据质量分数的计算,服务器评估数据传输的质量情况。如果数据质量分数接近100,表示传输速率高且传输量较大,符合预期的要求。如果数据质量分数较低,可能需要进一步分析和改进数据传输过程,例如优化网络带宽、调整传输策略或增加存储设备的容量。
在一具体实施例中,如图2所示,执行步骤S1005的过程可以具体包括如下步骤:
S201、对数据加密策略进行加密算法提取,得到目标加密算法;
S202、通过目标加密算法对待存储硬盘数据进行数据分割,得到待存储硬盘数据对应的多个数据子集;
S203、对每个数据子集进行编码字段划分,生成每个数据子集对应的编码字段集;
S204、对每个数据子集对应的编码字段集进行数据加密编码,得到待存储硬盘数据对应的待存储编码数据。
需要说明的是,根据设定的数据加密策略,从预设的加密算法库中提取目标加密算法。这些加密算法可以是常见的对称加密算法(如AES、DES)或非对称加密算法(如RSA、ECC)等。利用目标加密算法对待存储硬盘数据进行数据分割。数据分割可以按照固定大小的块进行切分,或者根据特定的数据结构进行分段,确保数据被分割成多个子集。针对每个数据子集,进行编码字段划分。这意味着将每个数据子集划分为不同的编码字段,以便在后续的加密处理中使用。编码字段的划分可以根据数据类型、数据结构或业务需求进行定义。对每个数据子集对应的编码字段集进行数据加密编码。使用目标加密算法对每个编码字段进行加密处理,确保数据的保密性和完整性。加密过程中可以使用密钥或密码来控制访问权限。例如,假设服务器有一个待存储硬盘数据集包含了10个文件。根据设定的数据加密策略,服务器从加密算法库中提取了目标加密算法为AES-256。接着,服务器将待存储硬盘数据进行数据分割,每个数据块的大小为1MB,所以服务器得到了10个数据子集。针对每个数据子集,服务器进行编码字段划分,例如将文件名称、文件类型、文件大小等作为不同的编码字段。服务器使用AES-256加密算法对每个数据子集对应的编码字段集进行数据加密编码,生成了对应的待存储编码数据。服务器就根据设定的数据加密策略,对待存储硬盘数据进行了加密处理,得到了与原始数据对应的待存储编码数据集。通过以上步骤,服务器能够实现对数据加密策略的处理,将待存储硬盘数据进行数据分割、编码字段划分和数据加密编码,从而确保数据的安全性和机密性。
在一具体实施例中,如图3所示,执行步骤S1006的过程可以具体包括如下步骤:
S301、将待存储编码数据输入云验证数据库进行编码类型匹配,确定对应的编码类型;
S302、通过编码类型对待存储编码数据进行数据流转换,生成二进制编码数据;
S303、对二进制编码数据进行循环哈希值迭代计算,生成对应的目标哈希值;
S304、调用云验证数据库的哈希表对目标哈希值进行比对,确定对应的候选哈希指纹。
需要说明的是,将待存储编码数据输入云验证数据库,以进行编码类型的匹配。云验证数据库中包含了各种编码类型的定义和特征。通过对待存储编码数据进行分析和匹配,可以确定其对应的编码类型。这些编码类型可以是常见的数据格式,如文本、图像、音频等,或者特定的自定义编码类型。根据确定的编码类型,对待存储编码数据进行数据流转换。这意味着将原始编码数据转换为二进制编码数据。数据流转换可以包括编码解析、编码格式转换、数据重组等过程,以确保数据以二进制形式表示。针对二进制编码数据,进行循环哈希值迭代计算。循环哈希算法是一种通过迭代计算来生成哈希值的方法,可以对数据进行高效的哈希处理。通过对二进制编码数据进行循环哈希值迭代计算,服务器得到对应的目标哈希值。调用云验证数据库的哈希表,将目标哈希值与其中的哈希指纹进行比对。哈希表是云验证数据库中存储的哈希指纹的索引结构,用于快速比对目标哈希值。通过比对过程,可以确定目标哈希值对应的候选哈希指纹,从而验证数据的完整性和一致性。例如,假设服务器有一个待存储编码数据,它是一个图片文件。服务器将该数据输入云验证数据库进行编码类型匹配,并确定其为图像编码类型。根据图像编码类型,服务器进行数据流转换,将图像文件转换为二进制编码数据。接着,服务器对二进制编码数据进行循环哈希值迭代计算,使用一种循环哈希算法,如MD5或SHA-256,生成对应的目标哈希值。服务器调用云验证数据库的哈希表,将目标哈希值与其中的哈希指纹进行比对。如果目标哈希值在哈希表中存在匹配的哈希指纹,那么服务器确认待存储编码数据的完整性和一致性。通过以上步骤,服务器实现了将待存储编码数据输入云验证数据库进行编码类型匹配,进行数据流转换,进行循环哈希值迭代计算,最终通过哈希指纹比对来验证数据的完整性和一致性。这个过程可以帮助服务器确保数据在传输或存储过程中没有被篡改或损坏。
在一具体实施例中,如图4所示,执行步骤S1007的过程可以具体包括如下步骤:
S401、通过云验证数据库对待存储编码数据进行公钥匹配,确定目标公钥;
S402、通过目标公钥进行私钥权限匹配,确定对应的私钥获取权限;
S403、通过私钥获取权限对待存储编码数据进行解密,生成目标哈希指纹。
具体的,将待存储编码数据输入云验证数据库进行公钥匹配,以确定目标公钥。云验证数据库中存储了多个公钥,每个公钥对应一组权限。通过匹配,可以找到与待存储编码数据相匹配的目标公钥。使用目标公钥进行私钥权限匹配。目标公钥与私钥之间建立了一种加密关系,只有匹配成功的公钥才能正确解密对应的私钥。通过私钥的权限匹配,确定对应的私钥获取权限。一旦确定了私钥获取权限,就可以使用该私钥对待存储编码数据进行解密。私钥的解密能力可以还原加密过程中使用的加密算法,并将编码数据还原为原始数据。通过解密过程,可以生成目标哈希指纹。目标哈希指纹是对解密后的数据进行哈希计算得到的。哈希算法能够将任意长度的数据映射为固定长度的哈希值,具有唯一性和不可逆性。通过比对目标哈希指纹,可以验证解密过程的准确性和完整性。例如,假设云验证数据库中存储了三组公钥-私钥对,并且每个公钥对应一组权限。当待存储编码数据被输入到云验证数据库时,系统首先匹配该数据与数据库中的公钥,找到匹配的目标公钥。使用目标公钥进行私钥权限匹配,确认获取对应的私钥权限。一旦私钥权限匹配成功,使用私钥对待存储编码数据进行解密,得到解密后的数据。通过对解密数据进行哈希计算,生成目标哈希指纹。通过云验证数据库的公钥匹配、私钥权限匹配和解密过程,服务器得到目标哈希指纹,并确保数据的安全性和完整性。
在一具体实施例中,执行步骤S1009的过程可以具体包括如下步骤:
(1)对数据比对参数进行参数属性构建,确定多个参数属性;
(2)通过多个参数属性对数据比对参数进行指标映射,生成对应的数据验证指标;
(3)通过数据验证指标对待存储编码数据进行指标数值提取,得到待存储编码数据对应的指标数值集合;
(4)通过指标数值集合对待存储编码数据进行数据校验,得到目标校验结果。
具体的,对数据比对参数进行参数属性构建,确定多个参数属性。数据比对参数是用于衡量数据相似性和一致性的关键指标。参数属性可以包括数据的大小、结构、格式、特征等方面的属性。通过对参数属性的构建和定义,可以获得一个完整的数据比对参数集。通过多个参数属性对数据比对参数进行指标映射,生成对应的数据验证指标。每个参数属性都可以对应一个或多个指标,用于衡量该属性在数据比对中的重要性和贡献度。指标可以是数值型指标,如相似度分数,或是分类型指标,如一致性标签。通过指标映射,可以将参数属性映射到相应的验证指标上。通过数据验证指标对待存储编码数据进行指标数值提取,得到待存储编码数据对应的指标数值集合。这一步骤涉及对待存储编码数据进行分析和计算,根据每个验证指标的定义和计算方法,提取出相应的数值。指标数值可以反映待存储编码数据在不同指标上的表现和特征。通过指标数值集合对待存储编码数据进行数据校验,得到目标校验结果。校验的方法可以根据具体的需求和数据类型而定。例如,可以设定阈值或规则,通过与预设的标准进行比较,判断数据是否符合要求。校验结果可以是二元的,表示数据是否通过校验,也可以是多元的,提供更详细的校验信息。例如,假设服务器有一个待存储的编码数据集,其中包含多个文件。服务器构建数据比对参数,如文件大小、文件类型、文件结构等属性。针对每个属性,服务器选择适当的指标,如文件大小可以映射到数值型指标"大小相似度",文件类型可以映射到分类型指标"类型一致性"。服务器对待存储编码数据进行分析,提取出文件大小相似度和类型一致性的数值。根据预设的标准进行数据校验,比如要求文件大小相似度大于90%并且类型一致性为"一致"。根据校验结果,服务器判断数据是否通过校验,并做出相应的处理。通过对数据比对参数的构建、指标映射、指标数值提取和数据校验,服务器能够全面评估待存储编码数据的质量和一致性。这种方法能够帮助服务器发现数据中的潜在问题,确保数据的完整性和准确性。
在一具体实施例中,执行步骤S1010的过程可以具体包括如下步骤:
(1)通过数据加密传输通道对待存储编码数据进行解密算法匹配,确定目标解密算法;
(2)通过目标解密算法对待存储编码数据进行数据编码协议分析,确定编码协议;
(3)基于编码协议生成对应的解密数据格式信息,并通过解密数据格式信息以及目标解密算法对待存储编码数据进行数据解密处理,得到解密数据集,并将解密数据集传输至预置的数据存储终端。
具体的,通过数据加密传输通道对待存储编码数据进行解密算法匹配,以确定适用的目标解密算法。这可以涉及对待存储编码数据进行算法识别和匹配,以确定适合解密的算法。例如,如果数据使用了AES加密算法进行加密,服务器通过识别加密数据中的算法标识或使用预设的算法匹配规则来确定目标解密算法为AES。使用确定的目标解密算法对待存储编码数据进行数据编码协议分析。这涉及解析待存储编码数据的结构和协议,以确定数据的编码方式和相关的协议信息。例如,对于网络传输的数据,可能涉及TCP/IP协议栈和相关的数据封装协议。通过分析数据的编码协议,服务器能够理解数据的组织方式和数据元素的含义。基于编码协议的分析结果,服务器生成对应的解密数据格式信息。这包括数据的字段结构、数据类型、数据长度等相关信息。解密数据格式信息的生成是为了确保在解密过程中正确解析数据的每个字段,并将其还原为原始数据。例如,对于网络传输的数据,解密数据格式信息可能包括源IP地址、目标IP地址、数据类型等。利用解密数据格式信息和目标解密算法,对待存储编码数据进行数据解密处理。这涉及使用目标解密算法对数据进行解密操作,并根据解密数据格式信息解析数据字段,以还原数据的原始内容和结构。解密处理后的数据集即为解密数据集,其中包含从待存储编码数据中恢复出来的原始数据。一旦解密数据集生成,服务器通过预置的数据存储终端来传输和存储这些数据。这个终端可以是物理存储设备、云存储服务或其他存储介质,具体根据系统需求和设计决策而定。举个例子,假设服务器有一台服务器从加密的网络传输中接收和存储数据。通过解密传输通道,服务器获取到待存储编码数据,然后进行解密算法匹配。通过识别数据中的算法标识或使用预设的匹配规则,服务器确定目标解密算法为AES-256。服务器进行数据编码协议分析。通过解析数据的结构和协议,服务器确定数据使用TCP/IP协议栈进行传输,并采用自定义的数据封装协议。这个分析过程让服务器了解数据的组织方式和字段含义。基于协议分析结果,服务器生成解密数据格式信息。该信息包括源IP地址、目标IP地址、数据类型和数据长度等字段。例如,解密数据格式信息可能包括源IP地址为192.168.1.100,目标IP地址为192.168.1.200,数据类型为传感器数据,数据长度为16字节。服务器使用目标解密算法AES-256对待存储编码数据进行解密处理。通过解密数据格式信息,服务器解析数据字段,还原出原始数据。例如,对于传感器数据,服务器解析出温度、湿度和光照强度等字段,并将其还原为原始测量值。解密处理后,服务器得到解密数据集。这些数据包含了从待存储编码数据中恢复出的原始传感器数据。服务器将解密数据集传输至预置的数据存储终端,例如存储在本地磁盘或上传至云存储服务供后续使用。通过以上步骤,服务器成功实现了通过数据加密传输通道对待存储编码数据进行解密算法匹配、数据编码协议分析、解密数据格式生成和数据解密处理的过程。服务器能够从加密的网络传输中提取并存储原始数据,为后续的数据分析和应用提供可用的数据集。
上面对本发明实施例中硬盘数据的储存方法进行了描述,下面对本发明实施例中硬盘数据的储存装置进行描述,请参阅图5,本发明实施例中硬盘数据的储存装置一个实施例包括:
提取模块5001,用于获取待存储硬盘数据,并对所述待存储硬盘数据进行数据样本提取,生成硬盘数据样本集;
计算模块5002,用于对所述硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数;
校验模块5003,用于基于所述数据质量分数对所述待存储硬盘数据进行数据质量校验,确定校验评价参数;
匹配模块5004,用于通过所述校验评价参数对所述待存储硬盘数据进行数据加密策略匹配,得到对应的数据加密策略;
加密模块5005,用于通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据;
生成模块5006,用于将所述待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹;
解密模块5007,用于通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹;
比对模块5008,用于对所述候选哈希指纹以及所述目标哈希指纹进行数据比对,生成对应的数据比对参数;
映射模块5009,用于对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果;
传输模块5010,用于当所述目标校验结果为通过校验时,通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。
通过上述各个组成部分的协同合作,获取待存储硬盘数据,并对所述待存储硬盘数据进行数据样本提取,生成硬盘数据样本集;对所述硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数;基于所述数据质量分数对所述待存储硬盘数据进行数据质量校验,确定校验评价参数;通过所述校验评价参数对所述待存储硬盘数据进行数据加密策略匹配,得到对应的数据加密策略;通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据;将所述待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹;通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹;对所述候选哈希指纹以及所述目标哈希指纹进行数据比对,生成对应的数据比对参数;对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果;当所述目标校验结果为通过校验时,通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。本发明通过数据加密策略和哈希指纹等多种技术手段,对待存储硬盘数据进行加密处理和校验,提高数据存储的安全性和完整性,避免数据泄露和篡改等信息安全问题。通过对硬盘数据样本集进行质量分数计算和数据质量校验,可以优化硬盘数据存储质量,提高数据的可靠性和稳定性,减少数据的损坏和丢失等问题。通过加密传输通道实现数据传输的加密和安全,可以提高数据传输的效率和可靠性,避免数据在传输过程中被干扰和损坏。通过使用数据校验和验证指标等多种技术手段,可以实现对数据的智能化管理和存储,优化数据的存储结构和安全策略,提高数据的管理效率和安全性。
本发明还提供一种固态硬盘,所述固态硬盘包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行上述各实施例中的所述硬盘数据的储存方法的步骤。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述硬盘数据的储存方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(randomacceSmemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种硬盘数据的储存方法,其特征在于,所述硬盘数据的储存方法包括:
获取待存储硬盘数据,并对所述待存储硬盘数据进行数据样本提取,生成硬盘数据样本集;
对所述硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数,具体包括:基于预设的数据传输通道,对所述硬盘数据样本集进行数据传输分析,得到数据传输速率以及数据传输量;对所述数据传输速率进行第一加权映射,生成速率指标,同时,对所述数据传输量进行第二加权映射,生成传输量指标;通过所述速率指标以及所述传输量指标对所述硬盘数据样本集进行数据质量分析,生成对应的数据质量分数;
基于所述数据质量分数对所述待存储硬盘数据进行数据质量校验,确定校验评价参数,具体包括:服务器定义数据质量校验的标准和指标,这些指标包括数据完整性、准确性、一致性、可用性方面的要求,服务器制定相应的校验规则和评价参数,根据预设的校验规则和评价参数,将数据质量分数与其对应的校验评价参数进行匹配,服务器通过设定阈值或使用规则引擎来实现,根据匹配结果确定校验评价参数,其中,校验评价参数是高质量、中等质量和低质量分类标签;
通过所述校验评价参数对所述待存储硬盘数据进行数据加密策略匹配,得到对应的数据加密策略;
通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据;
将所述待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹,具体包括:将所述待存储编码数据输入所述云验证数据库进行编码类型匹配,确定对应的编码类型;通过所述编码类型对所述待存储编码数据进行数据流转换,生成二进制编码数据;对所述二进制编码数据进行循环哈希值迭代计算,生成对应的目标哈希值;调用所述云验证数据库的哈希表对所述目标哈希值进行比对,确定对应的候选哈希指纹;
通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹;
对所述候选哈希指纹以及所述目标哈希指纹进行数据比对,生成对应的数据比对参数;
对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果;
当所述目标校验结果为通过校验时,通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。
2.根据权利要求1所述的硬盘数据的储存方法,其特征在于,所述通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据,包括:
对所述数据加密策略进行加密算法提取,得到目标加密算法;
通过所述目标加密算法对所述待存储硬盘数据进行数据分割,得到所述待存储硬盘数据对应的多个数据子集;
对每个所述数据子集进行编码字段划分,生成每个所述数据子集对应的编码字段集;
对每个所述数据子集对应的编码字段集进行数据加密编码,得到所述待存储硬盘数据对应的待存储编码数据。
3.根据权利要求1所述的硬盘数据的储存方法,其特征在于,所述通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹,包括:
通过所述云验证数据库对所述待存储编码数据进行公钥匹配,确定目标公钥;
通过所述目标公钥进行私钥权限匹配,确定对应的私钥获取权限;
通过所述私钥获取权限对所述待存储编码数据进行解密,生成目标哈希指纹。
4.根据权利要求1所述的硬盘数据的储存方法,其特征在于,所述对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果,包括:
对所述数据比对参数进行参数属性构建,确定多个参数属性;
通过多个所述参数属性对所述数据比对参数进行指标映射,生成对应的数据验证指标;
通过所述数据验证指标对所述待存储编码数据进行指标数值提取,得到所述待存储编码数据对应的指标数值集合;
通过所述指标数值集合对所述待存储编码数据进行数据校验,得到目标校验结果。
5.根据权利要求1所述的硬盘数据的储存方法,其特征在于,所述通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端,包括:
通过所述数据加密传输通道对所述待存储编码数据进行解密算法匹配,确定目标解密算法;
通过所述目标解密算法对所述待存储编码数据进行数据编码协议分析,确定编码协议;
基于所述编码协议生成对应的解密数据格式信息,并通过所述解密数据格式信息以及所述目标解密算法对所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。
6.一种硬盘数据的储存装置,其特征在于,所述硬盘数据的储存装置包括:
提取模块,用于获取待存储硬盘数据,并对所述待存储硬盘数据进行数据样本提取,生成硬盘数据样本集;
计算模块,用于对所述硬盘数据样本集进行数据质量分数计算,生成对应的数据质量分数,具体包括:基于预设的数据传输通道,对所述硬盘数据样本集进行数据传输分析,得到数据传输速率以及数据传输量;对所述数据传输速率进行第一加权映射,生成速率指标,同时,对所述数据传输量进行第二加权映射,生成传输量指标;通过所述速率指标以及所述传输量指标对所述硬盘数据样本集进行数据质量分析,生成对应的数据质量分数;
校验模块,用于基于所述数据质量分数对所述待存储硬盘数据进行数据质量校验,确定校验评价参数,具体包括:服务器定义数据质量校验的标准和指标,这些指标包括数据完整性、准确性、一致性、可用性方面的要求,服务器制定相应的校验规则和评价参数,根据预设的校验规则和评价参数,将数据质量分数与其对应的校验评价参数进行匹配,服务器通过设定阈值或使用规则引擎来实现,根据匹配结果确定校验评价参数,其中,校验评价参数是高质量、中等质量和低质量分类标签;
匹配模块,用于通过所述校验评价参数对所述待存储硬盘数据进行数据加密策略匹配,得到对应的数据加密策略;
加密模块,用于通过所述数据加密策略对所述待存储硬盘数据进行数据加密处理,得到所述待存储硬盘数据对应的待存储编码数据;
生成模块,用于将所述待存储编码数据输入预置的云验证数据库中进行哈希指纹提取,生成对应的候选哈希指纹,具体包括:将所述待存储编码数据输入所述云验证数据库进行编码类型匹配,确定对应的编码类型;通过所述编码类型对所述待存储编码数据进行数据流转换,生成二进制编码数据;对所述二进制编码数据进行循环哈希值迭代计算,生成对应的目标哈希值;调用所述云验证数据库的哈希表对所述目标哈希值进行比对,确定对应的候选哈希指纹;
解密模块,用于通过所述云验证数据库对所述待存储编码数据进行解密,生成目标哈希指纹;
比对模块,用于对所述候选哈希指纹以及所述目标哈希指纹进行数据比对,生成对应的数据比对参数;
映射模块,用于对所述数据比对参数进行指标映射,生成对应的数据验证指标,并通过所述数据验证指标对所述待存储编码数据进行数据校验,得到目标校验结果;
传输模块,用于当所述目标校验结果为通过校验时,通过数据加密传输通道将所述待存储编码数据进行数据解密处理,得到解密数据集,并将所述解密数据集传输至预置的数据存储终端。
7.一种固态硬盘,其特征在于,所述固态硬盘包括:存储器和至少一个处理器,所述存储器中存储有指令;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述固态硬盘执行如权利要求1-5中任一项所述的硬盘数据的储存方法。
8.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现如权利要求1-5中任一项所述的硬盘数据的储存方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310716051.3A CN116451263B (zh) | 2023-06-16 | 2023-06-16 | 硬盘数据的储存方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310716051.3A CN116451263B (zh) | 2023-06-16 | 2023-06-16 | 硬盘数据的储存方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116451263A CN116451263A (zh) | 2023-07-18 |
CN116451263B true CN116451263B (zh) | 2023-08-22 |
Family
ID=87127729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310716051.3A Active CN116451263B (zh) | 2023-06-16 | 2023-06-16 | 硬盘数据的储存方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116451263B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117910062B (zh) * | 2024-03-20 | 2024-06-18 | 深圳市铨兴科技有限公司 | 一种固态硬盘数据加密方法、系统和可读存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008299448A (ja) * | 2007-05-29 | 2008-12-11 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及び暗号鍵に関する情報の更新方法 |
JP2012164031A (ja) * | 2011-02-03 | 2012-08-30 | Mitsubishi Electric Corp | データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム |
CN103563278A (zh) * | 2011-05-20 | 2014-02-05 | 西里克斯系统公司 | 保护加密的虚拟硬盘 |
CN110289044A (zh) * | 2019-06-27 | 2019-09-27 | 西安邮电大学 | 数据存储设备的信息检测平台及方法 |
CN114880697A (zh) * | 2022-03-24 | 2022-08-09 | 中国工商银行股份有限公司 | 基于区块链的数据指纹生成方法、装置和存储介质 |
CN115048664A (zh) * | 2022-06-27 | 2022-09-13 | 深圳市彦胜科技有限公司 | 基于固态硬盘的数据安全存储方法、装置、设备及介质 |
CN115242485A (zh) * | 2022-07-19 | 2022-10-25 | 核工业四一六医院 | 一种数据加密或解密的方法、系统、电子设备及存储介质 |
CN218037852U (zh) * | 2022-07-14 | 2022-12-13 | 深圳市彦胜科技有限公司 | 一种计算机固态硬盘安装结构 |
CN116070241A (zh) * | 2023-02-09 | 2023-05-05 | 深圳市结客盟科技有限公司 | 一种移动硬盘加密控制方法 |
-
2023
- 2023-06-16 CN CN202310716051.3A patent/CN116451263B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008299448A (ja) * | 2007-05-29 | 2008-12-11 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及び暗号鍵に関する情報の更新方法 |
JP2012164031A (ja) * | 2011-02-03 | 2012-08-30 | Mitsubishi Electric Corp | データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム |
CN103563278A (zh) * | 2011-05-20 | 2014-02-05 | 西里克斯系统公司 | 保护加密的虚拟硬盘 |
CN110289044A (zh) * | 2019-06-27 | 2019-09-27 | 西安邮电大学 | 数据存储设备的信息检测平台及方法 |
CN114880697A (zh) * | 2022-03-24 | 2022-08-09 | 中国工商银行股份有限公司 | 基于区块链的数据指纹生成方法、装置和存储介质 |
CN115048664A (zh) * | 2022-06-27 | 2022-09-13 | 深圳市彦胜科技有限公司 | 基于固态硬盘的数据安全存储方法、装置、设备及介质 |
CN218037852U (zh) * | 2022-07-14 | 2022-12-13 | 深圳市彦胜科技有限公司 | 一种计算机固态硬盘安装结构 |
CN115242485A (zh) * | 2022-07-19 | 2022-10-25 | 核工业四一六医院 | 一种数据加密或解密的方法、系统、电子设备及存储介质 |
CN116070241A (zh) * | 2023-02-09 | 2023-05-05 | 深圳市结客盟科技有限公司 | 一种移动硬盘加密控制方法 |
Non-Patent Citations (1)
Title |
---|
对硬盘数据的安全分析与研究;马玉龙;赵太祥;周雨;;计算机与网络(12);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116451263A (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9977918B2 (en) | Method and system for verifiable searchable symmetric encryption | |
CN109417479B (zh) | 密码逻辑可重写区块链 | |
US10171459B2 (en) | Method of processing a ciphertext, apparatus, and storage medium | |
CN111756522B (zh) | 数据处理方法及系统 | |
CN116451263B (zh) | 硬盘数据的储存方法、装置、设备及存储介质 | |
JP2012164031A (ja) | データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム | |
EP3637674A1 (en) | Computer system, secret information verification method, and computer | |
US20220209945A1 (en) | Method and device for storing encrypted data | |
KR20140011534A (ko) | 특정 포맷을 가지는 대체 데이터의 생성 및 검증 | |
Virvilis et al. | A cloud provider-agnostic secure storage protocol | |
Bindu et al. | Secure data storage in cloud computing | |
CN112084474A (zh) | 一种企业档案管理方法、系统、存储介质和电子设备 | |
CN111475690B (zh) | 字符串的匹配方法和装置、数据检测方法、服务器 | |
CN117439799A (zh) | 一种http请求数据防篡改的方法 | |
US20210034778A1 (en) | Anonymous ranking service | |
Saxena et al. | Collaborative approach for data integrity verification in cloud computing | |
CN115567212A (zh) | 文件处理方法、装置、计算机设备和计算机可读存储介质 | |
WO2017209228A1 (ja) | 暗号化情報照合装置、暗号化情報照合方法、及び、暗号化情報照合プログラムが格納された記録媒体 | |
CN116830181A (zh) | 服务提供系统 | |
CN117009933B (zh) | 一种基于物联网的信息安全审批监测系统及方法 | |
CN117220973B (zh) | 基于公钥加密的数据安全交换方法及系统 | |
US11809588B1 (en) | Protecting membership in multi-identification secure computation and communication | |
CN112836228B (zh) | 一种基于区块链的数据所有权的分布式管理系统 | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval | |
Gao et al. | Similarity-based Secure Deduplication for IIoT Cloud Management System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |