CN116680617A - 基于使用权限等级的数据保密性检测方法及系统 - Google Patents

基于使用权限等级的数据保密性检测方法及系统 Download PDF

Info

Publication number
CN116680617A
CN116680617A CN202310731407.0A CN202310731407A CN116680617A CN 116680617 A CN116680617 A CN 116680617A CN 202310731407 A CN202310731407 A CN 202310731407A CN 116680617 A CN116680617 A CN 116680617A
Authority
CN
China
Prior art keywords
data
encrypted
accuracy
classification model
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310731407.0A
Other languages
English (en)
Inventor
段雅琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202310731407.0A priority Critical patent/CN116680617A/zh
Publication of CN116680617A publication Critical patent/CN116680617A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

本发明提供一种基于使用权限等级的数据保密性检测方法及系统,包括:将加密数据分为训练数据集和测试数据集,然后将训练数据集输入至神经网络中进行训练,生成数据分类模型;再利用测试数据集对数据分类模型进行准确率、精确率和召回率评估,并在满足预设条件时,基于标签对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级;对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别使用权限;若大于或等于当前待访问的保密数据的使用权限,则向传输对应的加密数据;若目小于,则拒绝向目标人员传输对应的加密数据。通过本发明可以实现对数据的更细致保护,实现个性化保护,提高数据的安全性。

Description

基于使用权限等级的数据保密性检测方法及系统
技术领域
本发明涉及加密技术领域,特别是涉及一种基于使用权限等级的数据保密性检测方法。
背景技术
在大数据的今天,互联网正朝着移动化进一步发展,社交网络等新兴内容也在不断兴起,人们可以很方便的获取到想要的信息。然而,随着需求和业务的不断发展,所产生的数据也在呈几何式增长。大规模数据集有着不可估量的价值,数据间的关系将在公司企业的运营、决策中发挥重要作用。在大数据在集中处理和存储海量数据的同时,其安全问题也将面临越来越大的挑战,用户保存的数据容易被他人窃取,从而造成用户的损失。因此,目前大多数都没有按照权限等级进行保密设置,导致对数据的保护不够精细,并且安全性不高。例如,有些数据可能需要更高的保护级别,但是在未使用权限等级的情况下,无法实现对这些数据的更细致保护;并且可能会出现某些用户可以访问不应该访问的数据的情况,从而导致数据泄露和安全问题。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种基于使用权限等级的数据保密性检测方法及系统,用于解决现有技术中存在的技术问题。
为实现上述目的及其他相关目的,本发明提供一种基于使用权限等级的数据保密性检测方法,包括以下步骤:
获取预先或实时存储的加密数据,并对所述加密数据进行预处理,将所述加密数据分为训练数据集和测试数据集;
将所述训练数据集输入至神经网络中进行训练,生成数据分类模型;
利用所述测试数据集对所述数据分类模型进行准确率、精确率和召回率评估,并在所述数据分类模型的准确率、精确率和召回率满足预设条件时,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将所述加密数据分类为不同的保密等级;
对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别目标人员的使用权限;若所述目标人员的使用权限大于或等于当前待访问的保密数据的使用权限,则向所述目标人员传输对应的加密数据;若所述目标人员的使用权限小于当前待访问的保密数据的使用权限,则拒绝向所述目标人员传输对应的加密数据。
可选地,对每个保密等级匹配不同的使用权限的过程包括:
将人员特征向量与等级权重向量进行加权求和,得到加权特征向量,有:weighted_X=X*W;其中,X=[x1,x2,...,xn],xn表示第n个目标人员的特征值;W=[w1,w2,...,wm],wm表示第m个加密数据的权重;n和m为正整数;
按照加权特征向量对每个保密等级匹配不同的使用权限,有:rank=sum(weighted_X);以使得到使用权限的目标人员只能访问小于或等于对应使用权限的加密数据。
可选地,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将所述加密数据分类为不同的保密等级的过程包括:
按照最高机密级别、高机密级别、机密级别、内部级别和公开级别,生成信息敏感度标签;以及,
按照数据内容生成数据内容标签;以及,
按照数据所有者和数据来源,生成数据来源标签;以及,
按照数据访问记录生成数据访问标签;以及,
按照数据传输方式生成数据传输标签;
基于所述信息敏感度标签、所述数据内容标签、所述数据来源标签、所述数据访问标签和所述数据传输标签,对加密数据中的每个数据进行标记,并按照标记结果将所述加密数据分类为不同的保密等级,有:
Data_Level(i)=q1*f1(i)+q2*f2(i)+q3*f3(i)+q4*f4(i)+q5*f5(i);
其中,Data_Level(i)表示加密数据中第i个数据的保密等级,i为自然数;
f1(i)表示用于标记加密数据中第i个数据的信息敏感度标签,q1表示利用信息敏感度标签进行标记时的权重;
f2(i)表示用于标记加密数据中第i个数据的数据内容标签,q2表示利用数据内容标签进行标记时的权重;
f3(i)表示用于标记加密数据中第i个数据的数据来源标签,q3表示利用数据来源标签进行标记时的权重;
f4(i)表示用于标记加密数据中第i个数据的数据访问标签,q4表示利用数据访问标签进行标记时的权重;
f5(i)表示用于标记加密数据中第i个数据的数据传输标签,q5表示利用数据传输标签进行标记时的权重。
可选地,生成所述加密数据的过程包括:
选择随机质数N;
计算未加密的原始数据Data和密钥Key的总和;
将Data+Key的值对随机质数N取模,得到加密数据Encrypted_Data,有:Encrypted_Data=(Data+Key)Mod N;其中,Encrypted_Data表示加密数据,Data表示未加密的原始数据,Key表示密钥,N为随机质数。
可选地,利用所述测试数据集对所述数据分类模型进行准确率评估的过程包括:利用所述测试数据集对所述数据分类模型进行拟合,计算所述数据分类模型的准确率,有:Accuracy=(TP+TN)/(TP+TN+FP+FN);其中,Accuracy表示所述数据分类模型的准确率;TP表示所述测试数据集中被所述数据分类模型预测为正确的正样本数据;TN表示所述测试数据集中被所述数据分类模型预测为错误的负样本数据;FP表示所述测试数据集中被所述数据分类模型预测为正确的负样本数据;FN表示所述测试数据集中被所述数据分类模型预测为错误的正样本数据;
将计算出的准确率与预设准确率进行比对评估;
若计算出的准确率大于或等于预设准确率,则判定计算出的准确率满足预设条件;
若计算出的准确率小于预设准确率,则判定计算出的准确率不满足预设条件。
可选地,利用所述测试数据集对所述数据分类模型进行精确率评估的过程包括:利用所述测试数据集对所述数据分类模型进行拟合,计算所述数据分类模型的精确率,有:Precision=TP/(TP+FP);其中,Precision表示所述数据分类模型的精确率;TP表示所述测试数据集中被所述数据分类模型预测为正确的正样本数据;FP表示所述测试数据集中被所述数据分类模型预测为正确的负样本数据;
将计算出的精确率与预设精确率进行比对评估;
若计算出的精确率大于或等于预设精确率,则判定计算出的精确率满足预设条件;
若计算出的精确率小于预设精确率,则判定计算出的精确率不满足预设条件。
可选地,利用所述测试数据集对所述数据分类模型进行召回率评估的过程包括:利用所述测试数据集对所述数据分类模型进行拟合,计算所述数据分类模型的召回率,有:Recall=TP/(TP+FN);其中,Recall表示所述数据分类模型的召回率;TP表示所述测试数据集中被所述数据分类模型预测为正确的正样本数据;FN表示所述测试数据集中被所述数据分类模型预测为错误的正样本数据;
将计算出的召回率与预设召回率进行比对评估;
若计算出的召回率大于或等于预设召回率,则判定计算出的召回率满足预设条件;
若计算出的召回率小于预设召回率,则判定计算出的召回率不满足预设条件。
可选地,对所述加密数据进行预处理,将所述加密数据分为训练数据集和测试数据集的过程包括:
对所述加密数据进行数据去重、缺失值填充和异常值筛选;
将完成数据去重、缺失值填充和异常值筛选的加密数据随机分成k个不重叠的子集D1、D2、…、Dk;
将第k个子集Dk中的数据作为测试数据集,并将剩余的k-1个子集中的数据作为训练数据集,k为正整数。
可选地,在目标人员发起数据访问请求时,检测识别目标人员的使用权限的过程包括:
对所述目标人员进行身份验证,并在所述目标人员通过身份验证后,接收所述目标人员发起的数据访问请求;
响应于所述数据访问请求,并从访问控制列表中检测识别所述目标人员的使用权限。
本发明还提供一种基于使用权限等级的数据保密性检测系统,包括有:
预处理模块,用于获取预先或实时存储的加密数据,并对所述加密数据进行预处理,将所述加密数据分为训练数据集和测试数据集;
训练模块,用于将所述训练数据集输入至神经网络中进行训练,生成数据分类模型;
标记保密等级模块,用于利用所述测试数据集对所述数据分类模型进行准确率、精确率和召回率评估,并在所述数据分类模型的准确率、精确率和召回率满足预设条件时,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将所述加密数据分类为不同的保密等级;
保密性检测模块,用于对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别目标人员的使用权限;若所述目标人员的使用权限大于或等于当前待访问的保密数据的使用权限,则向所述目标人员传输对应的加密数据;若所述目标人员的使用权限小于当前待访问的保密数据的使用权限,则拒绝向所述目标人员传输对应的加密数据。
如上所述,本发明提供一种基于使用权限等级的数据保密性检测方法及系统,具有以下有益效果:本发明首先获取预先或实时存储的加密数据,并对加密数据进行预处理,将加密数据分为训练数据集和测试数据集;然后将训练数据集输入至神经网络中进行训练,生成数据分类模型;再利用测试数据集对数据分类模型进行准确率、精确率和召回率评估,并在数据分类模型的准确率、精确率和召回率满足预设条件时,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级;最后对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别目标人员的使用权限;若目标人员的使用权限大于或等于当前待访问的保密数据的使用权限,则向目标人员传输对应的加密数据;若目标人员的使用权限小于当前待访问的保密数据的使用权限,则拒绝向目标人员传输对应的加密数据。由此可知,本发明可以实现对数据的更细致保护。例如,对于需要更高保护级别的数据,可以设置更高的权限等级,从而实现对这些数据的更细致保护。同时,本发明可以实现对不同用户的个性化保护。例如,对于不同用户,可以设置不同的权限等级,从而实现对不同用户的个性化保护。此外,本发明可以提高数据的安全性。例如,使用权限等级可以限制用户访问的数据范围,防止某些用户访问不应该访问的数据,从而提高数据的安全性。所以通过本发明可以实现对数据的更细致保护,实现个性化保护,提高数据的安全性。
附图说明
图1为一实施例提供的基于使用权限等级的数据保密性检测方法的流程示意图;
图2为一实施例提供的基于使用权限等级的数据保密性检测系统的硬件结构示意图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
请参阅图1所示,本发明提供一种基于使用权限等级的数据保密性检测方法,包括以下步骤:
S110,获取预先或实时存储的加密数据,并对加密数据进行预处理,将加密数据分为训练数据集和测试数据集;
S120,将训练数据集输入至神经网络中进行训练,生成数据分类模型;
S130,利用测试数据集对数据分类模型进行准确率、精确率和召回率评估,并在数据分类模型的准确率、精确率和召回率满足预设条件时,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级;
S140,对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别目标人员的使用权限;若目标人员的使用权限大于或等于当前待访问的保密数据的使用权限,则向目标人员传输对应的加密数据;若目标人员的使用权限小于当前待访问的保密数据的使用权限,则拒绝向目标人员传输对应的加密数据。
在一示例性实施例中,对每个保密等级匹配不同的使用权限的过程包括:将人员特征向量与等级权重向量进行加权求和,得到加权特征向量,有:weighted_X=X*W;其中,X=[x1,x2,...,xn],xn表示第n个目标人员的特征值;W=[w1,w2,...,wm],wm表示第m个加密数据的权重;n和m为正整数;按照加权特征向量对每个保密等级匹配不同的使用权限,有:rank=sum(weighted_X);以使得到使用权限的目标人员只能访问小于或等于对应使用权限的加密数据。其中,rank表示使用权限等级。在本实施例中,为人员匹配使用权限等级时,可以考虑以下因素:
任务相关特征:匹配使用权限等级时,需要考虑工作职能、工作历史、技能水平和任务需求。通过对每个人的技能和能力进行评估,可以将他们分配到适合他们技能和能力的任务。通过分析任务,确定使用权限等级。
风险分析特征:人员所拥有的使用权限等级应该取决于其所涉及到的风险。通常情况下,需要根据他们能够审批或访问的敏感性数据来为他们分配使用权限等级。例如,财务部门的员工需要比其他部门的员工拥有更高的访问等级。
经验和责任特征:经验和责任和使用权限等级密切相关。拥有更多工作经验和更高的责任的员工,需要更高的使用权限等级。例如,一个部门经理需要比一个普通员工拥有更高的使用权限等级。
教育背景和专业知识特征:更高的教育和专业知识可以表明员工更具备涉及高级任务或者需要更高的审批等级的先决条件。因此,为拥有更高教育背景和专业知识的员工指定更高的使用权限等级是合理的。
合规性要求特征:根据法规或行业标准规定的要求,例如HIPAA、SOX等,必须为员工分配合适的使用权限等级。例如,对于医疗保健机构,医务人员需要比行政人员拥有更高的使用权限等级,以确保保护病人隐私的合规性要求。
机器智能特征:可利用机器学习和人工智能来预测每个用户所需的使用权限等级。机器智能可以通过分析员工工作和访问历史来确定一个较为准确的使用权限等级。
在一示例性实施例中,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级的过程包括:
按照最高机密级别、高机密级别、机密级别、内部级别和公开级别,生成信息敏感度标签;以及,按照数据内容生成数据内容标签;以及,按照数据所有者和数据来源,生成数据来源标签;以及,按照数据访问记录生成数据访问标签;以及,按照数据传输方式生成数据传输标签;
基于信息敏感度标签、数据内容标签、数据来源标签、数据访问标签和数据传输标签,对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级,有:Data_Level(i)=q1*f1(i)+q2*f2(i)+q3*f3(i)+q4*f4(i)+q5*f5(i);
其中,Data_Level(i)表示加密数据中第i个数据的保密等级,i为自然数;f1(i)表示用于标记加密数据中第i个数据的信息敏感度标签,q1表示利用信息敏感度标签进行标记时的权重;f2(i)表示用于标记加密数据中第i个数据的数据内容标签,q2表示利用数据内容标签进行标记时的权重;f3(i)表示用于标记加密数据中第i个数据的数据来源标签,q3表示利用数据来源标签进行标记时的权重;f4(i)表示用于标记加密数据中第i个数据的数据访问标签,q4表示利用数据访问标签进行标记时的权重;f5(i)表示用于标记加密数据中第i个数据的数据传输标签,q5表示利用数据传输标签进行标记时的权重。
作为示例,具体地,基于分配的标签级别对加密数据中的每个数据进行标记,然后按照标记结果将所述加密数据分类为不同的保密等级,可以参考以下几个因素:
信息敏感度f1;信息敏感度是指数据的敏感性程度。根据信息敏感度的不同,可将其分成五个级别,例如:级别1-最高机密级别,级别2-高机密级别,级别3-机密级别,级别4-内部级别和级别5-公开级别,在计算公式中,信息敏感度可以使用数字值代表不同的敏感等级。
数据内容f2;数据内容是指数据所涉及的内容,例如财务、人事、电子邮件等。可以为不同内容的数据分配不同的权重值,以及对不同类型数据设定不同的保密等级。
数据所有者和数据来源f3;数据所有者和数据来源可以影响数据的保密等级,例如,来自外部机构的数据可以被视为有更高的安全要求,因此需要更高的保密等级。在这种情况下,可以根据数据所有者和数据来源对不同数据进行分级。
数据访问历史记录f4;数据访问历史记录是指数据被访问的次数,可以根据该数据以前的访问记录和访问者来确定保密等级。
数据传输的方法f5;数据传输的方法也可以影响保密等级,例如在公司内部传输的数据可以使用加密通道进行保护,降低保密等级。
以上因素的权重需要根据实际需求进行调整,以便在计算过程中确保数据保密等级的准确性。
在一示例性实施例中,生成加密数据的过程包括:选择随机质数N;计算未加密的原始数据Data和密钥Key的总和;将Data+Key的值对随机质数N取模,得到加密数据Encrypted_Data,有:Encrypted_Data=(Data+Key)Mod N;其中,Encrypted_Data表示加密数据,Data表示未加密的原始数据,Key表示密钥,N为随机质数。
作为示例,加密数据的生成过程可以描述为以下计算公式:Encrypted_Data=(Data+Key)Mod N其中,Encrypted_Data表示加密后的数据,Data表示原始数据,Key表示密钥,N为随机质数。具体步骤如下:选择随机质数N;针对要加密的数据Data和密钥Key,计算出Data+Key的值;将Data+Key的值对随机质数N取模,得到加密后的数据Encrypted_Data;将Encrypted_Data作为加密后的数据输出并保存,在保密传输或存储过程中使用。
在解密过程中,需要使用相同的随机质数N以及相应的密钥Key,对加密数据Encrypted_Data进行解密操作,即:Data=(Encrypted_Data-Key)Mod N。其中,Data表示解密后的原始数据。具体步骤如下:选择随机质数N;针对要解密的加密数据Encrypted_Data和密钥Key,计算出Encrypted_Data-Key的值;将Encrypted_Data-Key的值对随机质数N取模,得到解密后的原始数据Data;将Data作为解密后的数据输出并保存,在后续操作中继续使用;
在实际使用中,加密算法的具体实现可能不完全按照上述算法进行。例如,实际加密可能涉及多轮的加密和解密过程、不同种类的加密算法、更长的密钥等额外的安全措施,本实施例在此不做具体限制。
在一示例性实施例中,利用测试数据集对数据分类模型进行准确率评估的过程包括:利用测试数据集对数据分类模型进行拟合,计算数据分类模型的准确率,有:Accuracy=(TP+TN)/(TP+TN+FP+FN);其中,Accuracy表示数据分类模型的准确率;TP表示测试数据集中被数据分类模型预测为正确的正样本数据;TN表示测试数据集中被数据分类模型预测为错误的负样本数据;FP表示测试数据集中被数据分类模型预测为正确的负样本数据;FN表示测试数据集中被数据分类模型预测为错误的正样本数据;将计算出的准确率与预设准确率进行比对评估;若计算出的准确率大于或等于预设准确率,则判定计算出的准确率满足预设条件;若计算出的准确率小于预设准确率,则判定计算出的准确率不满足预设条件。
在另一示例实施例中,利用测试数据集对数据分类模型进行精确率评估的过程包括:利用测试数据集对数据分类模型进行拟合,计算数据分类模型的精确率,有:Precision=TP/(TP+FP);其中,Precision表示数据分类模型的精确率;TP表示测试数据集中被数据分类模型预测为正确的正样本数据;FP表示测试数据集中被数据分类模型预测为正确的负样本数据;将计算出的精确率与预设精确率进行比对评估;若计算出的精确率大于或等于预设精确率,则判定计算出的精确率满足预设条件;若计算出的精确率小于预设精确率,则判定计算出的精确率不满足预设条件。
在另一示例实施例中,利用测试数据集对数据分类模型进行召回率评估的过程包括:利用测试数据集对数据分类模型进行拟合,计算数据分类模型的召回率,有:Recall=TP/(TP+FN);其中,Recall表示数据分类模型的召回率;TP表示测试数据集中被数据分类模型预测为正确的正样本数据;FN表示测试数据集中被数据分类模型预测为错误的正样本数据;将计算出的召回率与预设召回率进行比对评估;若计算出的召回率大于或等于预设召回率,则判定计算出的召回率满足预设条件;若计算出的召回率小于预设召回率,则判定计算出的召回率不满足预设条件。
在一示例实施例中,对加密数据进行预处理,将加密数据分为训练数据集和测试数据集的过程包括:对加密数据进行数据去重、缺失值填充和异常值筛选;将完成数据去重、缺失值填充和异常值筛选的加密数据随机分成k个不重叠的子集D1、D2、…、Dk;将第k个子集Dk中的数据作为测试数据集,并将剩余的k-1个子集中的数据作为训练数据集,k为自然数。
在一示例实施例中,在目标人员发起数据访问请求时,检测识别目标人员的使用权限的过程包括:对目标人员进行身份验证,并在目标人员通过身份验证后,接收目标人员发起的数据访问请求;响应于数据访问请求,并从访问控制列表中检测识别目标人员的使用权限。作为示例,身份验证可以使用多种方式,如密码、指纹、虹膜扫描、人脸识别等。通过验证目标人员的身份,可以确定其是否具有使用权限。此外,根据目标人员的身份和访问控制列表中的权限设置,进行权限检测。权限检测的过程是比较目标人员所请求的操作或资源与其在访问控制列表中的权限级别,以确定是否具有足够的权限进行操作。如果目标人员的权限足够,可以继续进行下一步操作;如果权限不足,可能会被拒绝访问或被提示需要提升权限。如果目标人员的权限不足以进行所需操作,可以考虑进行权限提升。权限提升可以通过多种方式实现,如向管理员申请特殊权限、输入管理员密码等。在权限提升时,需要进行身份验证和权限检测,确保提升权限的操作是合法和安全的。
综上所述,本发明提供一种基于使用权限等级的数据保密性检测方法,首先获取预先或实时存储的加密数据,并对加密数据进行预处理,将加密数据分为训练数据集和测试数据集;然后将训练数据集输入至神经网络中进行训练,生成数据分类模型;再利用测试数据集对数据分类模型进行准确率、精确率和召回率评估,并在数据分类模型的准确率、精确率和召回率满足预设条件时,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级;最后对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别目标人员的使用权限;若目标人员的使用权限大于或等于当前待访问的保密数据的使用权限,则向目标人员传输对应的加密数据;若目标人员的使用权限小于当前待访问的保密数据的使用权限,则拒绝向目标人员传输对应的加密数据。由此可知,本方法可以实现对数据的更细致保护。例如,对于需要更高保护级别的数据,可以设置更高的权限等级,从而实现对这些数据的更细致保护。同时,本方法可以实现对不同用户的个性化保护。例如,对于不同用户,可以设置不同的权限等级,从而实现对不同用户的个性化保护。此外,本方法可以提高数据的安全性。例如,使用权限等级可以限制用户访问的数据范围,防止某些用户访问不应该访问的数据,从而提高数据的安全性。所以通过本方法可以实现对数据的更细致保护,实现个性化保护,提高数据的安全性。
如图2所示,本发明还提供一种基于使用权限等级的数据保密性检测系统,包括有:
预处理模块210,用于获取预先或实时存储的加密数据,并对加密数据进行预处理,将加密数据分为训练数据集和测试数据集;
训练模块220,用于将训练数据集输入至神经网络中进行训练,生成数据分类模型;
标记保密等级模块230,用于利用测试数据集对数据分类模型进行准确率、精确率和召回率评估,并在数据分类模型的准确率、精确率和召回率满足预设条件时,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级;
保密性检测模块240,用于对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别目标人员的使用权限;若目标人员的使用权限大于或等于当前待访问的保密数据的使用权限,则向目标人员传输对应的加密数据;若目标人员的使用权限小于当前待访问的保密数据的使用权限,则拒绝向目标人员传输对应的加密数据。
在一示例性实施例中,对每个保密等级匹配不同的使用权限的过程包括:将人员特征向量与等级权重向量进行加权求和,得到加权特征向量,有:weighted_X=X*W;其中,X=[x1,x2,...,xn],xn表示第n个目标人员的特征值;W=[w1,w2,...,wm],wm表示第m个加密数据的权重;其中,n和m为正整数;按照加权特征向量对每个保密等级匹配不同的使用权限,有:rank=sum(weighted_X);以使得到使用权限的目标人员只能访问小于或等于对应使用权限的加密数据。其中,rank表示使用权限等级。在本实施例中,为人员匹配使用权限等级时,可以考虑以下因素:
任务相关特征:匹配使用权限等级时,需要考虑工作职能、工作历史、技能水平和任务需求。通过对每个人的技能和能力进行评估,可以将他们分配到适合他们技能和能力的任务。通过分析任务,确定使用权限等级。
风险分析特征:人员所拥有的使用权限等级应该取决于其所涉及到的风险。通常情况下,需要根据他们能够审批或访问的敏感性数据来为他们分配使用权限等级。例如,财务部门的员工需要比其他部门的员工拥有更高的访问等级。
经验和责任特征:经验和责任和使用权限等级密切相关。拥有更多工作经验和更高的责任的员工,需要更高的使用权限等级。例如,一个部门经理需要比一个普通员工拥有更高的使用权限等级。
教育背景和专业知识特征:更高的教育和专业知识可以表明员工更具备涉及高级任务或者需要更高的审批等级的先决条件。因此,为拥有更高教育背景和专业知识的员工指定更高的使用权限等级是合理的。
合规性要求特征:根据法规或行业标准规定的要求,例如HIPAA、SOX等,必须为员工分配合适的使用权限等级。例如,对于医疗保健机构,医务人员需要比行政人员拥有更高的使用权限等级,以确保保护病人隐私的合规性要求。
机器智能特征:可利用机器学习和人工智能来预测每个用户所需的使用权限等级。机器智能可以通过分析员工工作和访问历史来确定一个较为准确的使用权限等级。
在一示例性实施例中,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级的过程包括:
按照最高机密级别、高机密级别、机密级别、内部级别和公开级别,生成信息敏感度标签;以及,按照数据内容生成数据内容标签;以及,按照数据所有者和数据来源,生成数据来源标签;以及,按照数据访问记录生成数据访问标签;以及,按照数据传输方式生成数据传输标签;
基于信息敏感度标签、数据内容标签、数据来源标签、数据访问标签和数据传输标签,对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级,有:Data_Level(i)=q1*f1(i)+q2*f2(i)+q3*f3(i)+q4*f4(i)+q5*f5(i);
其中,Data_Level(i)表示加密数据中第i个数据的保密等级,i为自然数;f1(i)表示用于标记加密数据中第i个数据的信息敏感度标签,q1表示利用信息敏感度标签进行标记时的权重;f2(i)表示用于标记加密数据中第i个数据的数据内容标签,q2表示利用数据内容标签进行标记时的权重;f3(i)表示用于标记加密数据中第i个数据的数据来源标签,q3表示利用数据来源标签进行标记时的权重;f4(i)表示用于标记加密数据中第i个数据的数据访问标签,q4表示利用数据访问标签进行标记时的权重;f5(i)表示用于标记加密数据中第i个数据的数据传输标签,q5表示利用数据传输标签进行标记时的权重。
作为示例,具体地,基于分配的标签级别对加密数据中的每个数据进行标记,然后按照标记结果将所述加密数据分类为不同的保密等级,可以参考以下几个因素:
信息敏感度f1;信息敏感度是指数据的敏感性程度。根据信息敏感度的不同,可将其分成五个级别,例如:级别1-最高机密级别,级别2-高机密级别,级别3-机密级别,级别4-内部级别和级别5-公开级别,在计算公式中,信息敏感度可以使用数字值代表不同的敏感等级。
数据内容f2;数据内容是指数据所涉及的内容,例如财务、人事、电子邮件等。可以为不同内容的数据分配不同的权重值,以及对不同类型数据设定不同的保密等级。
数据所有者和数据来源f3;数据所有者和数据来源可以影响数据的保密等级,例如,来自外部机构的数据可以被视为有更高的安全要求,因此需要更高的保密等级。在这种情况下,可以根据数据所有者和数据来源对不同数据进行分级。
数据访问历史记录f4;数据访问历史记录是指数据被访问的次数,可以根据该数据以前的访问记录和访问者来确定保密等级。
数据传输的方法f5;数据传输的方法也可以影响保密等级,例如在公司内部传输的数据可以使用加密通道进行保护,降低保密等级。
以上因素的权重需要根据实际需求进行调整,以便在计算过程中确保数据保密等级的准确性。
在一示例性实施例中,生成加密数据的过程包括:选择随机质数N;计算未加密的原始数据Data和密钥Key的总和;将Data+Key的值对随机质数N取模,得到加密数据Encrypted_Data,有:Encrypted_Data=(Data+Key)Mod N;其中,Encrypted_Data表示加密数据,Data表示未加密的原始数据,Key表示密钥,N为随机质数。
作为示例,加密数据的生成过程可以描述为以下计算公式:Encrypted_Data=(Data+Key)Mod N其中,Encrypted_Data表示加密后的数据,Data表示原始数据,Key表示密钥,N为随机质数。具体步骤如下:选择随机质数N;针对要加密的数据Data和密钥Key,计算出Data+Key的值;将Data+Key的值对随机质数N取模,得到加密后的数据Encrypted_Data;将Encrypted_Data作为加密后的数据输出并保存,在保密传输或存储过程中使用。
在解密过程中,需要使用相同的随机质数N以及相应的密钥Key,对加密数据Encrypted_Data进行解密操作,即:Data=(Encrypted_Data-Key)Mod N。其中,Data表示解密后的原始数据。具体步骤如下:选择随机质数N;针对要解密的加密数据Encrypted_Data和密钥Key,计算出Encrypted_Data-Key的值;将Encrypted_Data-Key的值对随机质数N取模,得到解密后的原始数据Data;将Data作为解密后的数据输出并保存,在后续操作中继续使用;
在实际使用中,加密算法的具体实现可能不完全按照上述算法进行。例如,实际加密可能涉及多轮的加密和解密过程、不同种类的加密算法、更长的密钥等额外的安全措施,本实施例在此不做具体限制。
在一示例性实施例中,利用测试数据集对数据分类模型进行准确率评估的过程包括:利用测试数据集对数据分类模型进行拟合,计算数据分类模型的准确率,有:Accuracy=(TP+TN)/(TP+TN+FP+FN);其中,Accuracy表示数据分类模型的准确率;TP表示测试数据集中被数据分类模型预测为正确的正样本数据;TN表示测试数据集中被数据分类模型预测为错误的负样本数据;FP表示测试数据集中被数据分类模型预测为正确的负样本数据;FN表示测试数据集中被数据分类模型预测为错误的正样本数据;将计算出的准确率与预设准确率进行比对评估;若计算出的准确率大于或等于预设准确率,则判定计算出的准确率满足预设条件;若计算出的准确率小于预设准确率,则判定计算出的准确率不满足预设条件。
在另一示例实施例中,利用测试数据集对数据分类模型进行精确率评估的过程包括:利用测试数据集对数据分类模型进行拟合,计算数据分类模型的精确率,有:Precision=TP/(TP+FP);其中,Precision表示数据分类模型的精确率;TP表示测试数据集中被数据分类模型预测为正确的正样本数据;FP表示测试数据集中被数据分类模型预测为正确的负样本数据;将计算出的精确率与预设精确率进行比对评估;若计算出的精确率大于或等于预设精确率,则判定计算出的精确率满足预设条件;若计算出的精确率小于预设精确率,则判定计算出的精确率不满足预设条件。
在另一示例实施例中,利用测试数据集对数据分类模型进行召回率评估的过程包括:利用测试数据集对数据分类模型进行拟合,计算数据分类模型的召回率,有:Recall=TP/(TP+FN);其中,Recall表示数据分类模型的召回率;TP表示测试数据集中被数据分类模型预测为正确的正样本数据;FN表示测试数据集中被数据分类模型预测为错误的正样本数据;将计算出的召回率与预设召回率进行比对评估;若计算出的召回率大于或等于预设召回率,则判定计算出的召回率满足预设条件;若计算出的召回率小于预设召回率,则判定计算出的召回率不满足预设条件。
在一示例实施例中,对加密数据进行预处理,将加密数据分为训练数据集和测试数据集的过程包括:对加密数据进行数据去重、缺失值填充和异常值筛选;将完成数据去重、缺失值填充和异常值筛选的加密数据随机分成k个不重叠的子集D1、D2、…、Dk;将第k个子集Dk中的数据作为测试数据集,并将剩余的k-1个子集中的数据作为训练数据集,k为自然数。
在一示例实施例中,在目标人员发起数据访问请求时,检测识别目标人员的使用权限的过程包括:对目标人员进行身份验证,并在目标人员通过身份验证后,接收目标人员发起的数据访问请求;响应于数据访问请求,并从访问控制列表中检测识别目标人员的使用权限。作为示例,身份验证可以使用多种方式,如密码、指纹、虹膜扫描、人脸识别等。通过验证目标人员的身份,可以确定其是否具有使用权限。此外,根据目标人员的身份和访问控制列表中的权限设置,进行权限检测。权限检测的过程是比较目标人员所请求的操作或资源与其在访问控制列表中的权限级别,以确定是否具有足够的权限进行操作。如果目标人员的权限足够,可以继续进行下一步操作;如果权限不足,可能会被拒绝访问或被提示需要提升权限。如果目标人员的权限不足以进行所需操作,可以考虑进行权限提升。权限提升可以通过多种方式实现,如向管理员申请特殊权限、输入管理员密码等。在权限提升时,需要进行身份验证和权限检测,确保提升权限的操作是合法和安全的。
综上所述,本发明提供一种基于使用权限等级的数据保密性检测系统,首先获取预先或实时存储的加密数据,并对加密数据进行预处理,将加密数据分为训练数据集和测试数据集;然后将训练数据集输入至神经网络中进行训练,生成数据分类模型;再利用测试数据集对数据分类模型进行准确率、精确率和召回率评估,并在数据分类模型的准确率、精确率和召回率满足预设条件时,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将加密数据分类为不同的保密等级;最后对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别目标人员的使用权限;若目标人员的使用权限大于或等于当前待访问的保密数据的使用权限,则向目标人员传输对应的加密数据;若目标人员的使用权限小于当前待访问的保密数据的使用权限,则拒绝向目标人员传输对应的加密数据。由此可知,本系统可以实现对数据的更细致保护。例如,对于需要更高保护级别的数据,可以设置更高的权限等级,从而实现对这些数据的更细致保护。同时,本系统可以实现对不同用户的个性化保护。例如,对于不同用户,可以设置不同的权限等级,从而实现对不同用户的个性化保护。此外,本系统可以提高数据的安全性。例如,使用权限等级可以限制用户访问的数据范围,防止某些用户访问不应该访问的数据,从而提高数据的安全性。所以通过本系统可以实现对数据的更细致保护,实现个性化保护,提高数据的安全性。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种基于使用权限等级的数据保密性检测方法,其特征在于,包括以下步骤:
获取预先或实时存储的加密数据,并对所述加密数据进行预处理,将所述加密数据分为训练数据集和测试数据集;
将所述训练数据集输入至神经网络中进行训练,生成数据分类模型;
利用所述测试数据集对所述数据分类模型进行准确率、精确率和召回率评估,并在所述数据分类模型的准确率、精确率和召回率满足预设条件时,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将所述加密数据分类为不同的保密等级;
对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别目标人员的使用权限;若所述目标人员的使用权限大于或等于当前待访问的保密数据的使用权限,则向所述目标人员传输对应的加密数据;若所述目标人员的使用权限小于当前待访问的保密数据的使用权限,则拒绝向所述目标人员传输对应的加密数据。
2.根据权利要求1所述的基于使用权限等级的数据保密性检测方法,其特征在于,对每个保密等级匹配不同的使用权限的过程包括:
将人员特征向量与等级权重向量进行加权求和,得到加权特征向量,有:weighted_X=X*W;其中,X=[x1,x2,...,xn],xn表示第n个目标人员的特征值;W=[w1,w2,...,wm],wm表示第m个加密数据的权重;n和m为正整数;
按照加权特征向量对每个保密等级匹配不同的使用权限,有:rank=sum(weighted_X);以使得到使用权限的目标人员只能访问小于或等于对应使用权限的加密数据。
3.根据权利要求1所述的基于使用权限等级的数据保密性检测方法,其特征在于,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将所述加密数据分类为不同的保密等级的过程包括:
按照最高机密级别、高机密级别、机密级别、内部级别和公开级别,生成信息敏感度标签;以及,
按照数据内容生成数据内容标签;以及,
按照数据所有者和数据来源,生成数据来源标签;以及,
按照数据访问记录生成数据访问标签;以及,
按照数据传输方式生成数据传输标签;
基于所述信息敏感度标签、所述数据内容标签、所述数据来源标签、所述数据访问标签和所述数据传输标签,对加密数据中的每个数据进行标记,并按照标记结果将所述加密数据分类为不同的保密等级,有:
Data_Level(i)=q1*f1(i)+q2*f2(i)+q3*f3(i)+q4*f4(i)+q5*f5(i);
其中,Data_Level(i)表示加密数据中第i个数据的保密等级,i为自然数;
f1(i)表示用于标记加密数据中第i个数据的信息敏感度标签,q1表示利用信息敏感度标签进行标记时的权重;
f2(i)表示用于标记加密数据中第i个数据的数据内容标签,q2表示利用数据内容标签进行标记时的权重;
f3(i)表示用于标记加密数据中第i个数据的数据来源标签,q3表示利用数据来源标签进行标记时的权重;
f4(i)表示用于标记加密数据中第i个数据的数据访问标签,q4表示利用数据访问标签进行标记时的权重;
f5(i)表示用于标记加密数据中第i个数据的数据传输标签,q5表示利用数据传输标签进行标记时的权重。
4.根据权利要求1所述的基于使用权限等级的数据保密性检测方法,其特征在于,生成所述加密数据的过程包括:
选择随机质数N;
计算未加密的原始数据Data和密钥Key的总和;
将Data+Key的值对随机质数N取模,得到加密数据Encrypted_Data,有:Encrypted_Data=(Data+Key)Mod N;其中,Encrypted_Data表示加密数据,Data表示未加密的原始数据,Key表示密钥,N为随机质数。
5.根据权利要求1所述的基于使用权限等级的数据保密性检测方法,其特征在于,利用所述测试数据集对所述数据分类模型进行准确率评估的过程包括:利用所述测试数据集对所述数据分类模型进行拟合,计算所述数据分类模型的准确率,有:Accuracy=(TP+TN)/(TP+TN+FP+FN);其中,Accuracy表示所述数据分类模型的准确率;TP表示所述测试数据集中被所述数据分类模型预测为正确的正样本数据;TN表示所述测试数据集中被所述数据分类模型预测为错误的负样本数据;FP表示所述测试数据集中被所述数据分类模型预测为正确的负样本数据;FN表示所述测试数据集中被所述数据分类模型预测为错误的正样本数据;
将计算出的准确率与预设准确率进行比对评估;
若计算出的准确率大于或等于预设准确率,则判定计算出的准确率满足预设条件;
若计算出的准确率小于预设准确率,则判定计算出的准确率不满足预设条件。
6.根据权利要求1或5所述的基于使用权限等级的数据保密性检测方法,其特征在于,利用所述测试数据集对所述数据分类模型进行精确率评估的过程包括:利用所述测试数据集对所述数据分类模型进行拟合,计算所述数据分类模型的精确率,有:Precision=TP/(TP+FP);其中,Precision表示所述数据分类模型的精确率;TP表示所述测试数据集中被所述数据分类模型预测为正确的正样本数据;FP表示所述测试数据集中被所述数据分类模型预测为正确的负样本数据;
将计算出的精确率与预设精确率进行比对评估;
若计算出的精确率大于或等于预设精确率,则判定计算出的精确率满足预设条件;
若计算出的精确率小于预设精确率,则判定计算出的精确率不满足预设条件。
7.根据权利要求1或5所述的基于使用权限等级的数据保密性检测方法,其特征在于,利用所述测试数据集对所述数据分类模型进行召回率评估的过程包括:利用所述测试数据集对所述数据分类模型进行拟合,计算所述数据分类模型的召回率,有:Recall=TP/(TP+FN);其中,Recall表示所述数据分类模型的召回率;TP表示所述测试数据集中被所述数据分类模型预测为正确的正样本数据;FN表示所述测试数据集中被所述数据分类模型预测为错误的正样本数据;
将计算出的召回率与预设召回率进行比对评估;
若计算出的召回率大于或等于预设召回率,则判定计算出的召回率满足预设条件;
若计算出的召回率小于预设召回率,则判定计算出的召回率不满足预设条件。
8.根据权利要求1或4所述的基于使用权限等级的数据保密性检测方法,其特征在于,对所述加密数据进行预处理,将所述加密数据分为训练数据集和测试数据集的过程包括:
对所述加密数据进行数据去重、缺失值填充和异常值筛选;
将完成数据去重、缺失值填充和异常值筛选的加密数据随机分成k个不重叠的子集D1、D2、…、Dk;
将第k个子集Dk中的数据作为测试数据集,并将剩余的k-1个子集中的数据作为训练数据集,k为正整数。
9.根据权利要求1所述的基于使用权限等级的数据保密性检测方法,其特征在于,在目标人员发起数据访问请求时,检测识别目标人员的使用权限的过程包括:
对所述目标人员进行身份验证,并在所述目标人员通过身份验证后,接收所述目标人员发起的数据访问请求;
响应于所述数据访问请求,并从访问控制列表中检测识别所述目标人员的使用权限。
10.一种基于使用权限等级的数据保密性检测系统,其特征在于,包括有:
预处理模块,用于获取预先或实时存储的加密数据,并对所述加密数据进行预处理,将所述加密数据分为训练数据集和测试数据集;
训练模块,用于将所述训练数据集输入至神经网络中进行训练,生成数据分类模型;
标记保密等级模块,用于利用所述测试数据集对所述数据分类模型进行准确率、精确率和召回率评估,并在所述数据分类模型的准确率、精确率和召回率满足预设条件时,基于预先或实时生成的标签对加密数据中的每个数据进行标记,并按照标记结果将所述加密数据分类为不同的保密等级;
保密性检测模块,用于对每个保密等级匹配不同的使用权限,并在目标人员发起数据访问请求时,检测识别目标人员的使用权限;若所述目标人员的使用权限大于或等于当前待访问的保密数据的使用权限,则向所述目标人员传输对应的加密数据;若所述目标人员的使用权限小于当前待访问的保密数据的使用权限,则拒绝向所述目标人员传输对应的加密数据。
CN202310731407.0A 2023-06-19 2023-06-19 基于使用权限等级的数据保密性检测方法及系统 Pending CN116680617A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310731407.0A CN116680617A (zh) 2023-06-19 2023-06-19 基于使用权限等级的数据保密性检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310731407.0A CN116680617A (zh) 2023-06-19 2023-06-19 基于使用权限等级的数据保密性检测方法及系统

Publications (1)

Publication Number Publication Date
CN116680617A true CN116680617A (zh) 2023-09-01

Family

ID=87779044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310731407.0A Pending CN116680617A (zh) 2023-06-19 2023-06-19 基于使用权限等级的数据保密性检测方法及系统

Country Status (1)

Country Link
CN (1) CN116680617A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117592092A (zh) * 2024-01-19 2024-02-23 山东铭云信息技术有限公司 一种数据库内容的保密检查方法及系统
CN117828649A (zh) * 2024-03-06 2024-04-05 天津帕克耐科技有限公司 一种微数据中心系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117592092A (zh) * 2024-01-19 2024-02-23 山东铭云信息技术有限公司 一种数据库内容的保密检查方法及系统
CN117592092B (zh) * 2024-01-19 2024-04-05 山东铭云信息技术有限公司 一种数据库内容的保密检查方法及系统
CN117828649A (zh) * 2024-03-06 2024-04-05 天津帕克耐科技有限公司 一种微数据中心系统

Similar Documents

Publication Publication Date Title
Pena et al. Bias in multimodal AI: Testbed for fair automatic recruitment
EP1584035B1 (en) Authorized anonymous authentication
CN116680617A (zh) 基于使用权限等级的数据保密性检测方法及系统
Krutz et al. The CISSP Prep Guide: Gold Edition
Apampa et al. User security issues in summative e-assessment security
Agrawal et al. Privacy and security of Aadhaar: a computer science perspective
Ebers Regulating explainable AI in the European Union. An overview of the current legal framework (s)
Fisch et al. Secure computers and networks: analysis, design, and implementation
US11630924B2 (en) Sharing data with a particular audience
Boenisch et al. “I Never Thought About Securing My Machine Learning Systems”: A Study of Security and Privacy Awareness of Machine Learning Practitioners
Kaur et al. A secure data classification model in cloud computing using machine learning approach
Turn et al. Privacy and security in computer systems: The vulnerability of computerized information has prompted measures to protect both the rights of individual subjects and the confidentiality of research data bases
Iryna et al. Corporate system users identification by the keyboard handwriting based on neural networks
Jain et al. AI and Democracy's Digital Identity Crisis
Balasundaram Securing tests in E-learning environment
Yevetskyi et al. Selection of handwritten signature dynamic indicators for user authentication
Wang et al. Blockchain user digital identity big data and information security process protection based on network trust
Saxena et al. Application of Rules and Authorization Key for Secured Online Training—A Survey
Arutyunov Identification and authentication as the basis for information protection in computer systems
Bosoer et al. Non-Discrimination and the AI Act
Saxena et al. Improved Rules and Authorization Key Processing for Secured Online Training
Church et al. Data and Data Protection
Habibu Development of secured algorithm to enhance the privacy and security template of biometric technology
ALLEN et al. Measurement of Age Assurance Technologies
Facts Myths

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination