CN116611116A - 一种数据的安全存储管理方法及系统 - Google Patents

一种数据的安全存储管理方法及系统 Download PDF

Info

Publication number
CN116611116A
CN116611116A CN202310896246.0A CN202310896246A CN116611116A CN 116611116 A CN116611116 A CN 116611116A CN 202310896246 A CN202310896246 A CN 202310896246A CN 116611116 A CN116611116 A CN 116611116A
Authority
CN
China
Prior art keywords
data
security
network security
encryption
sensitivity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310896246.0A
Other languages
English (en)
Other versions
CN116611116B (zh
Inventor
李庭育
邱创隆
王宇
洪振洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Huacun Electronic Technology Co Ltd
Original Assignee
Jiangsu Huacun Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Huacun Electronic Technology Co Ltd filed Critical Jiangsu Huacun Electronic Technology Co Ltd
Priority to CN202310896246.0A priority Critical patent/CN116611116B/zh
Publication of CN116611116A publication Critical patent/CN116611116A/zh
Application granted granted Critical
Publication of CN116611116B publication Critical patent/CN116611116B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据存储管理技术领域,提供了一种数据的安全存储管理方法及系统,方法包括:获取目标加密数据;评估得到数据敏感程度;接收数据安全需求;设置数据加密等级;评估所述云存储终端的网络安全指数,判断所述网络安全指数与预设网络安全指数;若满足,向所述用户终端发送随机数组;通过所述随机数组与所述数据加密等级,对所述目标加密数据进行加密,并同步至所述云存储终端,解决了存储至云存储终端的数据在传输、存储过程中存在的数据泄露的技术问题,实现了对存储在云端的数据进行加密,保证数据在传输和存储过程中不被非法泄露,进而提高数据存储的安全性,防止安全漏洞带来的重要数据滥用,保证云端存储的数据安全的技术效果。

Description

一种数据的安全存储管理方法及系统
技术领域
本发明涉及数据存储管理相关技术领域,具体涉及一种数据的安全存储管理方法及系统。
背景技术
随着云计算技术的普及,越来越多的数据被存储在云端。然而,云端存储的数据往往面临着安全威胁,如黑客攻击、数据泄露等。因此,保护云端存储的数据安全成了一个紧迫的问题。常见的,将数据存储在企业或机构的服务器上,通过对数据的访问进行控制可以一定程度上保证数据的安全性和隐私性,但仍然存在一些问题,例如,服务器本身存在被攻击的风险,攻击者可能会利用漏洞或其他手段入侵服务器并窃取数据,还需要采用其他措施加强数据的安全性和隐私性保护。
综上所述,现有技术中存在存储至云存储终端的数据在传输、存储过程中存在的数据泄露的技术问题。
发明内容
本申请通过提供了一种数据的安全存储管理方法及系统,旨在解决现有技术中的存储至云存储终端的数据在传输、存储过程中存在的数据泄露的技术问题。
鉴于上述问题,本申请提供了一种数据的安全存储管理方法及系统。
本申请公开的第一个方面,提供了一种数据的安全存储管理方法,其中,所述方法应用于数据安全存储管理系统,所述数据安全存储管理系统与云存储终端、用户终端通信连接,所述方法包括:获取目标加密数据,所述目标加密数据存储于所述用户终端;通过所述目标加密数据,评估得到数据敏感程度,所述数据敏感程度包括一级敏感程度、二级敏感程度;基于所述用户终端及其所属组织,接收数据安全需求,所述数据安全需求用于表征所述用户终端及其所属组织对数据安全性的期望;通过所述数据敏感程度与所述数据安全需求,设置数据加密等级,所述数据加密等级包括一级加密等级、二级加密等级、三级加密等级;评估所述云存储终端的网络安全指数,判断所述网络安全指数与预设网络安全指数;若满足,向所述用户终端发送随机数组,所述随机数组为字母、数字、特殊符号组成的6位任意字符所组成;通过所述随机数组与所述数据加密等级,对所述目标加密数据进行加密,并同步至所述云存储终端。
本申请公开的另一个方面,提供了一种数据的安全存储管理系统,其中,所述数据安全存储管理系统与云存储终端、用户终端通信连接,所述系统包括:数据获取模块,用于获取目标加密数据,所述目标加密数据存储于所述用户终端;敏感程度评估模块,用于通过所述目标加密数据,评估得到数据敏感程度,所述数据敏感程度包括一级敏感程度、二级敏感程度;安全需求接收模块,用于基于所述用户终端及其所属组织,接收数据安全需求,所述数据安全需求用于表征所述用户终端及其所属组织对数据安全性的期望;加密等级设置模块,用于通过所述数据敏感程度与所述数据安全需求,设置数据加密等级,所述数据加密等级包括一级加密等级、二级加密等级、三级加密等级;安全指数评估模块,用于评估所述云存储终端的网络安全指数,判断所述网络安全指数与预设网络安全指数;随机数组发送模块,用于若满足,向所述用户终端发送随机数组,所述随机数组为字母、数字、特殊符号组成的6位任意字符所组成;数据加密模块,用于通过所述随机数组与所述数据加密等级,对所述目标加密数据进行加密,并同步至所述云存储终端。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了获取目标加密数据,目标加密数据存储于用户终端;通过目标加密数据,评估得到数据敏感程度,数据敏感程度包括一级敏感程度、二级敏感程度;基于用户终端及其所属组织,接收数据安全需求,数据安全需求用于表征用户终端及其所属组织对数据安全性的期望;通过数据敏感程度与数据安全需求,设置数据加密等级,数据加密等级包括一级加密等级、二级加密等级、三级加密等级;评估云存储终端的网络安全指数,判断网络安全指数与预设网络安全指数;若满足,向用户终端发送随机数组,随机数组为字母、数字、特殊符号组成的6位任意字符所组成;通过随机数组与数据加密等级,对目标加密数据进行加密,并同步至云存储终端,实现了对存储在云端的数据进行加密,保证数据在传输和存储过程中不被非法泄露,进而提高数据存储的安全性,防止安全漏洞带来的重要数据滥用,保证云端存储的数据安全的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例提供了一种数据的安全存储管理方法可能的流程示意图;
图2为本申请实施例提供了一种数据的安全存储管理方法中评估云存储终端的网络安全指数可能的流程示意图;
图3为本申请实施例提供了一种数据的安全存储管理方法中计算网络安全指数可能的流程示意图;
图4为本申请实施例提供了一种数据的安全存储管理系统可能的结构示意图。
附图标记说明:数据获取模块100,敏感程度评估模块200,安全需求接收模块300,加密等级设置模块400,安全指数评估模块500,随机数组发送模块600,数据加密模块700。
实施方式
本申请实施例提供了一种数据的安全存储管理方法及系统,解决了存储至云存储终端的数据在传输、存储过程中存在的数据泄露的技术问题,实现了对存储在云端的数据进行加密,保证数据在传输和存储过程中不被非法泄露,进而提高数据存储的安全性,防止安全漏洞带来的重要数据滥用,保证云端存储的数据安全的技术效果。
在介绍了本申请基本原理后,下面将结合说明书附图来具体介绍本申请的各种非限制性的实施方式。
实施例
如图1所示,本申请实施例提供了一种数据的安全存储管理方法,其中,所述方法应用于数据安全存储管理系统,所述数据安全存储管理系统与云存储终端、用户终端通信连接,所述方法包括:
S10:获取目标加密数据,所述目标加密数据存储于所述用户终端;
S20:通过所述目标加密数据,评估得到数据敏感程度,所述数据敏感程度包括一级敏感程度、二级敏感程度;
步骤S20包括步骤:
S21:基于所述目标加密数据,筛选出用户涉密数据、组织涉密数据,其中,所述用户涉密数据包括但不限于个人身份信息、财务信息、医疗记录、浏览记录、购物记录、聊天记录,所述组织涉密数据包括但不限于员工信息、客户数据、财务数据、商业机密、研发数据;
S22:基于信息安全管理标准,设置数据敏感度评估工具;
S23:使用所述数据敏感度评估工具对所述用户涉密数据与所述组织涉密数据进行评估,得到一级敏感程度、二级敏感程度。
具体而言,所述数据安全存储管理系统与云存储终端、用户终端通信连接,所述通信连接简单来说就是通过信号的传输交互,在所述数据安全存储管理系统与云存储终端、用户终端之间构成通讯网络,为进行数据安全存储管理提供数据支持;所述目标加密数据是指涉及保护数据,需要进行加密以确保数据安全,所述目标加密数据存储于所述用户终端,可以是用于使用所述用户终端过程涉及的缓存数据以及下载数据;
对所述目标加密数据进行分类,评估得到数据敏感程度,所述数据敏感程度是指数据的敏感度级别,可分为两个级别:一级敏感度和二级敏感度,所述一级敏感度对应数据的泄露会造成较大的个人或所属组织损失,比如身份证号、个人联系方式等个人身份信息,或是用户收入、用户支出等财务信息及其相关数据;所述二级敏感程度对应数据的泄露可能造成个人或所属组织损失,比如浏览器、购物平台的浏览记录;线上购物记录、线下购物记录及其相关数据,等级越高表示数据越敏感,同样的,对照数据可以继续对敏感度级别进一步细分,此处不做赘述;
进一步的,通过所述目标加密数据,评估得到数据敏感程度,包括,
所述用户涉密数据是指个人涉及的敏感信息,包括但不限于个人身份信息、财务信息、医疗记录、浏览记录、购物记录、聊天记录,所述组织涉密数据指组织涉及的敏感信息,包括但不限于员工信息、客户数据、财务数据、商业机密、研发数据,数据敏感度评估工具:
所述数据敏感度评估工具可以根据不同的指标来评估数据的敏感程度,并给出相应的评估结果,所述信息安全管理标准涉及ISO/IEC 27001、NIST SP 800-53以及多方公布的信息安全管理体系标准,提供了一套涵盖信息安全管理的最佳实践,包括数据敏感度评估和管理要求,对照所述信息安全管理标准等相关统一规范,设置数据敏感度评估工具;通过使用所述数据敏感度评估工具对所述用户涉密数据与所述组织涉密数据进行评估,并得到相应的敏感程度等级,从而能够制定相应的数据保护措施,确保数据的安全性和机密性。
步骤S22包括步骤:
S221:获取组织自行制定的内部信息技术管理标准;
S222:基于所述内部信息技术管理标准,进一步扩充得到所述信息安全管理标准;
S223:将所述信息安全管理标准作为知识库,构建所述数据敏感度评估工具。
具体而言,基于信息安全管理标准,设置数据敏感度评估工具,包括,所述内部信息技术管理标准指组织自行制定的管理信息技术的规范、规则、流程等,用于管理和保护组织内部的信息技术资源,包括信息技术基础设施、信息安全、数据管理、应用程序开发和运维等方面的要求和规定,通常由组织的信息技术部门或信息安全部门制定,并在组织内部进行推广和执行,获取组织自行制定的内部信息技术管理标准;所述信息安全管理标准涉及包括ISO/IEC 27001、NIST SP 800-53以及多方公布的信息安全管理体系标准,将所述内部信息技术管理标准作为扩充起点,将ISO/IEC 27001、NIST SP 800-53以及多方公布的信息安全管理体系标准作为补充数据,对照ISO/IEC 27001、NIST SP 800-53以及多方公布的信息安全管理体系标准进一步扩充完善得到所述信息安全管理标准,以确保组织的信息安全能够得到更好的保障;以专家系统为模型基础,将所述信息安全管理标准作为知识库,构建所述数据敏感度评估工具,严格遵守相关的安全标准,以确保数据的安全性和保密性。
S30:基于所述用户终端及其所属组织,接收数据安全需求,所述数据安全需求用于表征所述用户终端及其所属组织对数据安全性的期望;
S40:通过所述数据敏感程度与所述数据安全需求,设置数据加密等级,所述数据加密等级包括一级加密等级、二级加密等级、三级加密等级;
S50:评估所述云存储终端的网络安全指数,判断所述网络安全指数与预设网络安全指数;
如图2所示,步骤S50包括步骤:
S51:获取所述云存储终端的网络安全设置,所述网络安全设置包括防火墙设置、网络访问控制;
S52:获取所述云存储终端的运行维护日志,所述运行维护日志包括运行状态记录、故障维护记录、异常事件记录;
S53:基于所述网络安全设置与所述运行维护日志,计算所述网络安全指数。
具体而言,所述数据安全需求用于表征所述用户终端及其所属组织对数据安全性的期望,简单来说就是指用户终端设备及其组织的安全要求,基于所述用户终端及其所属组织,接收数据安全需求;所述数据加密等级是指基于数据的敏感度级别和用户组织的安全要求应用于数据的加密级别,可以分为三个级别:一级加密等级,二级加密等级和三级加密等级,比如,一级加密等级对应的秘钥长度为256位的加密算法;二级加密等级对应的秘钥长度为192位的加密算法;三级加密等级对应的秘钥长度为128位的加密算法;
通过训练并构建经验模型进而设置数据加密等级,包括:将所述数据敏感程度与所述数据安全需求作为检索数据设置检索符,在所述数据安全存储管理系统的数据存储单元中进行数据检索,得到历史数据敏感程度、历史数据安全需求以及对应的历史数据加密等级,以所述前馈神经网络为模型基础,采用所述历史数据敏感程度、历史数据安全需求作为构建数据,将所述历史数据加密等级作为标识结果,传入前馈神经网络中进行模型收敛学习,构建训练获得数据加密等级评估模型,确定数据加密等级评估模型,为进行数据加密等级评估提供模型基础;
所述云存储终端是指存储在云端的存储设备,例如云盘;所述网络安全指数是指衡量网络安全性的指标,包括网络设备的安全性、网络连接的安全性等,评估所述云存储终端的网络安全指数并与预设网络安全指数进行比较,所述预设网络安全指数是指在评估过程中事先设定的安全标准或要求,通常是根据组织的安全策略和风险管理计划制定的,用于对比和衡量实际网络安全指数与预期安全指数之间的差距,以确定云存储终端的安全性能和风险水平;
进一步的,评估所述云存储终端的网络安全指数,判断所述网络安全指数与预设网络安全指数,包括,获取所述云存储终端的网络安全设置,所述网络安全设置是指配置保护网络的各种安全措施,包括防火墙设置、网络访问控制,所述防火墙设置是根据预先确定的安全规则监视和控制传入和传出的网络流量对应的特定配置,所述网络访问控制强制实施策略以控制对网络的访问,通过网络访问控制可以确保只有经过授权的设备和用户才能连接到网络;
所述运行维护日志是指云存储终结点上发生的活动和事件的记录,包括运行状态记录、故障维护记录、异常事件记录等涉及终结点的操作状态、维护活动以及发生的任何异常或事件信息,基于所述数据安全存储管理系统的数据存储单元,获取所述云存储终端的运行维护日志;所述网络安全指数是指云存储终端的安全级别的定量度量,基于所述网络安全设置与所述运行维护日志,计算所述网络安全指数,通过分析云存储端点的网络安全设置以及运行和维护日志来描述计算其网络安全指数,对照服务器本身存在的被攻击的风险,确定云存储终端的安全性能和风险水平,将可能泄露的数据进行重点加密保护,保证数据不被非法泄露。
如图3所示,步骤S53包括步骤:
S531:根据所述网络安全设置进行网络安全评估,获取第一网络安全设置相关系数;
S532:根据所述运行维护日志进行网络安全评估,获取第二网络安全设置相关系数;
S533:以所述第一网络安全设置相关系数作为第一列元素,以所述第二网络安全设置相关系数作为第二列元素,构建综合评估矩阵;
S534:基于所述综合评估矩阵,计算所述网络安全指数。
步骤S534包括步骤:
S534-1:对照所述综合评估矩阵的时序信息,得到所述时序信息对应的密钥长度信息,所述密钥长度信息涉及加密密钥E、解密秘钥D;
S534-2:根据欧拉定理,存在:Φ(d)=pq-(p+q)+1;
S534-3:其中,Φ(d)用于表征与d互质的正整数的个数,所述加密密钥E中的私钥包括两个大素数p和q以及相关的指数e;所述解密秘钥D中的私钥包括两个大素数p和q以及相关的指数d;
S534-4:将Φ(d)作为第一权重值,将所述密钥长度信息对应的复杂度作为第二权重值,设置综合修正矩阵;
S534-5:通过所述综合评估矩阵与所述综合修正矩阵进行矩阵运算,得到所述网络安全指数。
步骤S534-4包括步骤:
S534-41:根据因子分解原则,存在
S534-42:其中,c用于表征密钥长度信息对应的复杂度,ln(d)用于表征加密密钥长度;
S534-43:以所述第一权重值作为第一列元素,以所述第二权重值作为第二列元素,构建所述综合修正矩阵。
具体而言,基于所述网络安全设置与所述运行维护日志,计算所述网络安全指数,包括,网络安全指数是一个衡量网络安全性能和风险水平的指标,可以通过综合评估矩阵来计算;根据所述网络安全设置和所述运行维护日志分别获取第一网络安全设置相关系数、第二网络安全设置相关系数,用于衡量不同方面对网络安全的影响;构建成所述综合评估矩阵,可以看作是一个二维表格,其中第一列为所述第一网络安全设置相关系数,第二列为所述第二网络安全设置相关系数;基于所述综合评估矩阵,将矩阵中每个元素乘以相应的权重,再将所有元素加和得到一个总分数,该总分数即为网络安全指数,为更好地了解云存储终端的安全性能和风险水平,以便采取相应的改进措施提供基础。
进一步的,基于所述综合评估矩阵,计算所述网络安全指数,包括,在RSA加密算法中,加密密钥和解密密钥是成对出现的,对照所述综合评估矩阵的时序信息,得到所述时序信息对应的密钥长度信息,所述密钥长度信息涉及加密密钥E、解密秘钥D,即加密密钥E、解密秘钥D的时序一致;根据欧拉定理,存在:Φ(d)=pq-(p+q)+1;其中,Φ(d)用于表征与d互质的正整数的个数,所述加密密钥E中的私钥包括两个大素数p和q以及相关的指数e;所述解密秘钥D中的私钥包括两个大素数p和q以及相关的指数d,在RSA加密算法中,d是用于生成解密秘钥的指数;从加密复杂度角度出发,将Φ(d)作为第一权重值,将所述密钥长度信息对应的复杂度作为第二权重值,设置综合修正矩阵;通过所述综合评估矩阵与所述综合修正矩阵进行矩阵运算:将通过所述综合修正矩阵作为中每个元素作为权重比,对所述综合评估矩阵中的每个元素进行加权计算将所有元素加和得到一个总分数,加和得到的总分数即所述网络安全指数,对照密钥长度以及加密复杂度,保证加密效率的同时,确保足够的安全性。
进一步的,将Φ(d)作为第一权重值,将所述密钥长度信息对应的复杂度作为第二权重值,设置综合修正矩阵,包括,在RSA算法中,ln(d)通常用于计算密钥长度,以确保足够的安全性,因为p和q均为大素数,根据现有的关系,对照因子分解原则,存在,其中,c用于表征密钥长度信息对应的复杂度,ln(d)用于表征加密密钥长度;以所述第一权重值作为第一列元素,以所述第二权重值作为第二列元素,构建所述综合修正矩阵,密钥长度越大,安全性也就越高,但是相应的计算速度也就越慢,基于此,计算相应的复杂度,为保证加密效率提供基础。
S60:若满足,向所述用户终端发送随机数组,所述随机数组为字母、数字、特殊符号组成的6位任意字符所组成;
S70:通过所述随机数组与所述数据加密等级,对所述目标加密数据进行加密,并同步至所述云存储终端。
具体而言,判断所述网络安全指数与预设网络安全指数:若所述网络安全指数不满足所述预设网络安全指数,建议更换安全风险较小的云存储终端,优选的,可以选择云存储终端对应的平台遵循ipv10(Internet Protocol Version,互联网协议)协议;若所述网络安全指数满足所述预设网络安全指数,向所述用户终端发送随机数组,所述随机数组为字母、数字、特殊符号组成的6位任意字符所组成;所述数据加密等级是指数据加密的强度和复杂程度,通常使用加密密钥长度指标来衡量,通过所述随机数组进行身份验证登录后,对照所述数据加密等级对应的加密算法,对所述目标加密数据进行加密,并同步至所述云存储终端,保障数据的安全性,防止数据被未经授权的访问或泄露。通过评估网络安全指数,并使用随机数组和数据加密等级,可以提高数据的安全性,并保护其免受恶意攻击。
综上所述,本申请实施例所提供的一种数据的安全存储管理方法及系统具有如下技术效果:
1.由于采用了获取目标加密数据,目标加密数据存储于用户终端;通过目标加密数据,评估得到数据敏感程度,数据敏感程度包括一级敏感程度、二级敏感程度;基于用户终端及其所属组织,接收数据安全需求,数据安全需求用于表征用户终端及其所属组织对数据安全性的期望;通过数据敏感程度与数据安全需求,设置数据加密等级,数据加密等级包括一级加密等级、二级加密等级、三级加密等级;评估云存储终端的网络安全指数,判断网络安全指数与预设网络安全指数;若满足,向用户终端发送随机数组,随机数组为字母、数字、特殊符号组成的6位任意字符所组成;通过随机数组与数据加密等级,对目标加密数据进行加密,并同步至云存储终端,本申请通过提供了一种数据的安全存储管理方法及系统,实现了对存储在云端的数据进行加密,保证数据在传输和存储过程中不被非法泄露,进而提高数据存储的安全性,防止安全漏洞带来的重要数据滥用,保证云端存储的数据安全的技术效果。
2.由于采用了根据因子分解原则,存在;其中,c用于表征密钥长度信息对应的复杂度,ln(d)用于表征加密密钥长度;以第一权重值作为第一列元素,以第二权重值作为第二列元素,构建综合修正矩阵,密钥长度越大,安全性也就越高,但是相应的计算速度也就越慢,基于此,计算相应的复杂度,为保证加密效率提供基础。
实施例
基于与前述实施例中一种数据的安全存储管理方法相同的发明构思,如图4所示,本申请实施例提供了一种数据的安全存储管理系统,其中,所述数据安全存储管理系统与云存储终端、用户终端通信连接,所述系统包括:
数据获取模块100,用于获取目标加密数据,所述目标加密数据存储于所述用户终端;
敏感程度评估模块200,用于通过所述目标加密数据,评估得到数据敏感程度,所述数据敏感程度包括一级敏感程度、二级敏感程度;
安全需求接收模块300,用于基于所述用户终端及其所属组织,接收数据安全需求,所述数据安全需求用于表征所述用户终端及其所属组织对数据安全性的期望;
加密等级设置模块400,用于通过所述数据敏感程度与所述数据安全需求,设置数据加密等级,所述数据加密等级包括一级加密等级、二级加密等级、三级加密等级;
安全指数评估模块500,用于评估所述云存储终端的网络安全指数,判断所述网络安全指数与预设网络安全指数;
随机数组发送模块600,用于若满足,向所述用户终端发送随机数组,所述随机数组为字母、数字、特殊符号组成的6位任意字符所组成;
数据加密模块700,用于通过所述随机数组与所述数据加密等级,对所述目标加密数据进行加密,并同步至所述云存储终端。
敏感程度评估模块200包括步骤:
基于所述目标加密数据,筛选出用户涉密数据、组织涉密数据,其中,所述用户涉密数据包括但不限于个人身份信息、财务信息、医疗记录、浏览记录、购物记录、聊天记录,所述组织涉密数据包括但不限于员工信息、客户数据、财务数据、商业机密、研发数据;
基于信息安全管理标准,设置数据敏感度评估工具;
使用所述数据敏感度评估工具对所述用户涉密数据与所述组织涉密数据进行评估,得到一级敏感程度、二级敏感程度。
敏感程度评估模块200还包括步骤:
获取组织自行制定的内部信息技术管理标准;
基于所述内部信息技术管理标准,进一步扩充得到所述信息安全管理标准;
将所述信息安全管理标准作为知识库,构建所述数据敏感度评估工具。
安全指数评估模块500包括步骤:
获取所述云存储终端的网络安全设置,所述网络安全设置包括防火墙设置、网络访问控制;
获取所述云存储终端的运行维护日志,所述运行维护日志包括运行状态记录、故障维护记录、异常事件记录;
基于所述网络安全设置与所述运行维护日志,计算所述网络安全指数。
安全指数评估模块500还包括步骤:
根据所述网络安全设置进行网络安全评估,获取第一网络安全设置相关系数;
根据所述运行维护日志进行网络安全评估,获取第二网络安全设置相关系数;
以所述第一网络安全设置相关系数作为第一列元素,以所述第二网络安全设置相关系数作为第二列元素,构建综合评估矩阵;
基于所述综合评估矩阵,计算所述网络安全指数。
安全指数评估模块500还包括步骤:
对照所述综合评估矩阵的时序信息,得到所述时序信息对应的密钥长度信息,所述密钥长度信息涉及加密密钥E、解密秘钥D;
根据欧拉定理,存在:Φ(d)=pq-(p+q)+1;
其中,Φ(d)用于表征与d互质的正整数的个数,所述加密密钥E中的私钥包括两个大素数p和q以及相关的指数e;所述解密秘钥D中的私钥包括两个大素数p和q以及相关的指数d;
将Φ(d)作为第一权重值,将所述密钥长度信息对应的复杂度作为第二权重值,设置综合修正矩阵;
通过所述综合评估矩阵与所述综合修正矩阵进行矩阵运算,得到所述网络安全指数。
安全指数评估模块500还包括步骤:
根据因子分解原则,存在
其中,c用于表征密钥长度信息对应的复杂度,ln(d)用于表征加密密钥长度;
以所述第一权重值作为第一列元素,以所述第二权重值作为第二列元素,构建所述综合修正矩阵。
综上所述的方法的任意步骤都可作为计算机指令或者程序存储在不设限制的计算机存储器中,并可以被不设限制的计算机处理器调用识别用以实现本申请实施例中的任一项方法,在此不做多余限制。
进一步的,综上所述的第一或第二可能不止代表次序关系,也可能代表某项特指概念,和/或指的是多个元素之间可单独或全部选择。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请及其等同技术的范围之内,则本申请意图包括这些改动和变型在内。

Claims (8)

1.一种数据的安全存储管理方法,其特征在于,所述方法应用于数据安全存储管理系统,所述数据安全存储管理系统与云存储终端、用户终端通信连接,所述方法包括:
获取目标加密数据,所述目标加密数据存储于所述用户终端;
通过所述目标加密数据,评估得到数据敏感程度,所述数据敏感程度包括一级敏感程度、二级敏感程度;
基于所述用户终端及其所属组织,接收数据安全需求,所述数据安全需求用于表征所述用户终端及其所属组织对数据安全性的期望;
通过所述数据敏感程度与所述数据安全需求,设置数据加密等级,所述数据加密等级包括一级加密等级、二级加密等级、三级加密等级;
评估所述云存储终端的网络安全指数,判断所述网络安全指数与预设网络安全指数;
若满足,向所述用户终端发送随机数组,所述随机数组为字母、数字、特殊符号组成的6位任意字符所组成;
通过所述随机数组与所述数据加密等级,对所述目标加密数据进行加密,并同步至所述云存储终端。
2.如权利要求1所述的一种数据的安全存储管理方法,其特征在于,所述通过所述目标加密数据,评估得到数据敏感程度,所述数据敏感程度包括一级敏感程度、二级敏感程度,所述方法包括:
基于所述目标加密数据,筛选出用户涉密数据、组织涉密数据,其中,所述用户涉密数据包括但不限于个人身份信息、财务信息、医疗记录、浏览记录、购物记录、聊天记录,所述组织涉密数据包括但不限于员工信息、客户数据、财务数据、商业机密、研发数据;
基于信息安全管理标准,设置数据敏感度评估工具;
使用所述数据敏感度评估工具对所述用户涉密数据与所述组织涉密数据进行评估,得到一级敏感程度、二级敏感程度。
3.如权利要求2所述的一种数据的安全存储管理方法,其特征在于,所述基于信息安全管理标准,设置数据敏感度评估工具,所述方法还包括:
获取组织自行制定的内部信息技术管理标准;
基于所述内部信息技术管理标准,进一步扩充得到所述信息安全管理标准;
将所述信息安全管理标准作为知识库,构建所述数据敏感度评估工具。
4.如权利要求1所述的一种数据的安全存储管理方法,其特征在于,所述评估所述云存储终端的网络安全指数,所述方法包括:
获取所述云存储终端的网络安全设置,所述网络安全设置包括防火墙设置、网络访问控制;
获取所述云存储终端的运行维护日志,所述运行维护日志包括运行状态记录、故障维护记录、异常事件记录;
基于所述网络安全设置与所述运行维护日志,计算所述网络安全指数。
5.如权利要求4所述的一种数据的安全存储管理方法,其特征在于,所述基于所述网络安全设置与所述运行维护日志,计算所述网络安全指数,所述方法包括:
根据所述网络安全设置进行网络安全评估,获取第一网络安全设置相关系数;
根据所述运行维护日志进行网络安全评估,获取第二网络安全设置相关系数;
以所述第一网络安全设置相关系数作为第一列元素,以所述第二网络安全设置相关系数作为第二列元素,构建综合评估矩阵;
基于所述综合评估矩阵,计算所述网络安全指数。
6.如权利要求5所述的一种数据的安全存储管理方法,其特征在于,所述基于所述综合评估矩阵,计算所述网络安全指数,所述方法包括:
对照所述综合评估矩阵的时序信息,得到所述时序信息对应的密钥长度信息,所述密钥长度信息涉及加密密钥E、解密秘钥D;
根据欧拉定理,存在:Φ(d)=pq-(p+q)+1;
其中,Φ(d)用于表征与d互质的正整数的个数,所述加密密钥E中的私钥包括两个大素数p和q以及相关的指数e;所述解密秘钥D中的私钥包括两个大素数p和q以及相关的指数d;
将Φ(d)作为第一权重值,将所述密钥长度信息对应的复杂度作为第二权重值,设置综合修正矩阵;
通过所述综合评估矩阵与所述综合修正矩阵进行矩阵运算,得到所述网络安全指数。
7.如权利要求6所述的一种数据的安全存储管理方法,其特征在于,所述将Φ(d)作为第一权重值,将所述密钥长度信息对应的复杂度作为第二权重值,设置综合修正矩阵,所述方法包括:
根据因子分解原则,存在
其中,c用于表征密钥长度信息对应的复杂度,ln(d)用于表征加密密钥长度;
以所述第一权重值作为第一列元素,以所述第二权重值作为第二列元素,构建所述综合修正矩阵。
8.一种数据的安全存储管理系统,其特征在于,用于实施权利要求1-7任意一项所述的一种数据的安全存储管理方法,所述数据安全存储管理系统与云存储终端、用户终端通信连接,包括:
数据获取模块,用于获取目标加密数据,所述目标加密数据存储于所述用户终端;
敏感程度评估模块,用于通过所述目标加密数据,评估得到数据敏感程度,所述数据敏感程度包括一级敏感程度、二级敏感程度;
安全需求接收模块,用于基于所述用户终端及其所属组织,接收数据安全需求,所述数据安全需求用于表征所述用户终端及其所属组织对数据安全性的期望;
加密等级设置模块,用于通过所述数据敏感程度与所述数据安全需求,设置数据加密等级,所述数据加密等级包括一级加密等级、二级加密等级、三级加密等级;
安全指数评估模块,用于评估所述云存储终端的网络安全指数,判断所述网络安全指数与预设网络安全指数;
随机数组发送模块,用于若满足,向所述用户终端发送随机数组,所述随机数组为字母、数字、特殊符号组成的6位任意字符所组成;
数据加密模块,用于通过所述随机数组与所述数据加密等级,对所述目标加密数据进行加密,并同步至所述云存储终端。
CN202310896246.0A 2023-07-21 2023-07-21 一种数据的安全存储管理方法及系统 Active CN116611116B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310896246.0A CN116611116B (zh) 2023-07-21 2023-07-21 一种数据的安全存储管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310896246.0A CN116611116B (zh) 2023-07-21 2023-07-21 一种数据的安全存储管理方法及系统

Publications (2)

Publication Number Publication Date
CN116611116A true CN116611116A (zh) 2023-08-18
CN116611116B CN116611116B (zh) 2023-11-17

Family

ID=87682168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310896246.0A Active CN116611116B (zh) 2023-07-21 2023-07-21 一种数据的安全存储管理方法及系统

Country Status (1)

Country Link
CN (1) CN116611116B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915501A (zh) * 2023-09-06 2023-10-20 深圳市潼芯传感科技有限公司 一种物联网信息安全管理方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343131A (zh) * 2018-12-19 2020-06-26 中国移动通信集团湖南有限公司 一种数据传输方法及装置
CN111726353A (zh) * 2020-06-17 2020-09-29 华中科技大学 基于数控系统的敏感数据分级保护方法及分级保护系统
CN112751855A (zh) * 2020-12-30 2021-05-04 合肥大多数信息科技有限公司 一种基于加密技术的跨浏览器用户数据安全管理系统
US20210344485A1 (en) * 2020-05-01 2021-11-04 Microsoft Technology Licensing, Llc Label-based double key encryption
CN114036567A (zh) * 2021-11-19 2022-02-11 卢秋如 一种信息安全分享的权限认证方法及系统
CN114513533A (zh) * 2021-12-24 2022-05-17 北京理工大学 一种分类分级健身健康大数据共享系统及方法
CN115733681A (zh) * 2022-11-14 2023-03-03 贵州商学院 一种防止数据丢失的数据安全管理平台

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343131A (zh) * 2018-12-19 2020-06-26 中国移动通信集团湖南有限公司 一种数据传输方法及装置
US20210344485A1 (en) * 2020-05-01 2021-11-04 Microsoft Technology Licensing, Llc Label-based double key encryption
CN111726353A (zh) * 2020-06-17 2020-09-29 华中科技大学 基于数控系统的敏感数据分级保护方法及分级保护系统
CN112751855A (zh) * 2020-12-30 2021-05-04 合肥大多数信息科技有限公司 一种基于加密技术的跨浏览器用户数据安全管理系统
CN114036567A (zh) * 2021-11-19 2022-02-11 卢秋如 一种信息安全分享的权限认证方法及系统
CN114513533A (zh) * 2021-12-24 2022-05-17 北京理工大学 一种分类分级健身健康大数据共享系统及方法
CN115733681A (zh) * 2022-11-14 2023-03-03 贵州商学院 一种防止数据丢失的数据安全管理平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘霞;冯朝胜;罗王平;: "面向云备份系统的多级隐私保护机制", 计算机工程与设计, no. 12 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116915501A (zh) * 2023-09-06 2023-10-20 深圳市潼芯传感科技有限公司 一种物联网信息安全管理方法及系统
CN116915501B (zh) * 2023-09-06 2023-12-19 深圳市潼芯传感科技有限公司 一种物联网信息安全管理方法及系统

Also Published As

Publication number Publication date
CN116611116B (zh) 2023-11-17

Similar Documents

Publication Publication Date Title
Alhassan et al. Information security in an organization
US20080222706A1 (en) Globally aware authentication system
Al-Sayid et al. Database security threats: A survey study
Rjaibi et al. Cyber security measurement in depth for e-learning systems
CN116611116B (zh) 一种数据的安全存储管理方法及系统
CN116962076A (zh) 基于区块链的物联网零信任系统
Alfarisi et al. Risk assessment in fleet management system using OCTAVE allegro
Bin Ahmad et al. Using genetic algorithm to minimize false alarms in insider threats detection of information misuse in windows environment
CN117708880A (zh) 一种银行业务数据智能安全处理方法及系统
Meriah et al. A survey of quantitative security risk analysis models for computer systems
Richards The Australian Business Assessment of Computer User Security (ABACUS): A national survey.
Mumtaz et al. PDIS: A Service Layer for Privacy and Detecting Intrusions in Cloud Computing.
Ganji et al. Provides a New Way to Enhance Security in the Linux Operating System
Popescu The influence of vulnerabilities on the information systems and methods of prevention
Kori et al. Information Security Awareness Among Postgraduate Students: A Study of Mangalore University
Madero Password secured systems and negative authentication
ALQAHTANI et al. REVIEWING OF CYBERSECURITY THREATS, ATTACKS, AND MITIGATION TECHNIQUES IN CLOUD COMPUTING ENVIRONMENT
Karakaya et al. A survey of cyber-threats for the security of institutions
Waziri et al. Data loss prevention and challenges faced in their deployments
Chakraborty Digital defense: Verification of security intelligence
Wang et al. Towards Trusted Data Processing for Information and Intelligence Systems
Velazquez Examining Information Security Policy Violations, Rationalization of Deviant Behaviors, and Preventive Strategies
Algamdi Security Risk Management in the Electronic Banking Environment: Some Evidence for Banking Systems
Bolun et al. The infosecurity polygon concept
PENGO Self-Protection Practices Against Cyber Threats in Higher Learning Institutions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant