CN116707834B - 一种基于云存储的分布式大数据取证与分析平台 - Google Patents
一种基于云存储的分布式大数据取证与分析平台 Download PDFInfo
- Publication number
- CN116707834B CN116707834B CN202310974180.2A CN202310974180A CN116707834B CN 116707834 B CN116707834 B CN 116707834B CN 202310974180 A CN202310974180 A CN 202310974180A CN 116707834 B CN116707834 B CN 116707834B
- Authority
- CN
- China
- Prior art keywords
- data
- platform
- analysis
- evidence
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 title claims abstract description 111
- 238000004458 analytical method Methods 0.000 claims abstract description 98
- 230000003993 interaction Effects 0.000 claims abstract description 27
- 238000012545 processing Methods 0.000 claims abstract description 17
- 230000006399 behavior Effects 0.000 claims description 51
- 238000012098 association analyses Methods 0.000 claims description 18
- 230000000694 effects Effects 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 claims description 8
- 238000002372 labelling Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 4
- 238000013475 authorization Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 238000000034 method Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 17
- 238000004422 calculation algorithm Methods 0.000 description 13
- 238000012795 verification Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 10
- 238000007726 management method Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000007405 data analysis Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000003012 network analysis Methods 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010219 correlation analysis Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000005065 mining Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 238000003909 pattern recognition Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012731 temporal analysis Methods 0.000 description 2
- 238000000700 time series analysis Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000002790 cross-validation Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008451 emotion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010921 in-depth analysis Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于云存储的分布式大数据取证与分析平台,包括与至少一个电子数据平台对应个数的镜像存储单元,所述至少一个镜像存储单元位于元存储平台中,以及还包括智能分析平台,鉴权平台和至少一个分析交互平台。本发明的基于云存储的分布式大数据取证与分析平台解决了大规模数据处理、数据安全性和完整性以及数据取证的有效性和准确性,同时也带来了大规模数据处理能力、高度的数据安全性和完整性、有效和准确的数据取证以及良好的用户交互体验。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种基于云存储的分布式大数据取证与分析平台。
背景技术
随着计算机技术的发展,数据与日俱增,出现了大数据的概念,其中,大数据是一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。因此,对大数据进行高效和准确的分析是非常重要的。
但是在线上环境中,需要处理的数据量通常非常大,现有的大数据平台或者用户终端或者其他服务器在处理如此大规模的数据时需要花费较长的时间,不能对大量数据进行快速有效的分析。另外,在对大数据进行取证过程中,数据的安全性和完整性也很难得到保证。
发明内容
针对上述现有技术中存在的缺陷,本发明提供一种基于云存储的分布式大数据取证与分析平台,包括:
与至少一个电子数据平台对应个数的镜像存储单元,所述至少一个镜像存储单元位于元存储平台中,以及还包括智能分析平台,鉴权平台和分析交互平台;
其中,与至少一个电子数据平台对应的镜像存储单元是通过分布式存储实现;
所述元存储平台是一种集中管理和协调各种存储资源的系统,实现存储的统一管理和访问;
在访问所述元存储平台时,需要先查询元数据管理系统找到所需资源的位置,然后通过一致性哈希技术,定位到存储该资源的节点,最后从该节点读取或写入数据;
所述电子数据平台根据数据源分别定制和优化,每个电子数据平台负责从其指定的数据源收集授权数据;
所述镜像存储单元是一种特殊类型的存储系统,所述镜像存储单元为对应的电子数据平台提供数据备份服务;
所述智能分析处理结果分别对事件时间线重现、行为模式分析、证据关联分析创建三个数据结构,每个数据结构分别对应事件时间线重现、行为模式分析、证据关联分析;
所述鉴权平台的职责是管理和控制对数据的访问,所述鉴权平台也负责记录所有的数据访问活动,所述鉴权平台还用于保证数据的安全性和完整性;
所述分析交互平台为用户提供了一个交互式的界面,用户可以通过这个界面查询和分析数据,所述分析交互平台是分布式实现的。
其中,所述元存储平台根据案件对来自各个镜像存储单元的文件进行整理和管理,这种整理包括文件的分类、标签添加、元数据管理;
所述元存储平台能够将归属于同一案件的不同镜像存储单元的文件存储在同一数据结构中。
其中,所述元存储平台包括一个多维度的数据标注系统,所述标注系统内的标签定义包括:
对象标签,用于标识数据相关的对象,所述对象是案件,标签是案件的编号或名称;
数据源标签,用于标识数据来自的数据源;
序号标签,用于表明数据在原始数据文件中的位置。
其中,每个数据结构为智能分析平台对跨电子平台的数据进行智能分析后整理的信息熵高的记录集合,所述记录集合中包括跨电子平台的数据记录。
其中,所述智能分析平台对于事件时间线重现、行为模式分析、证据关联分析创建三个数据结构的每一条记录,确定其中涉及的电子数据平台的原始数据;
获取原始数据对应的元存储平台打标的标签信息;
确定原始数据对应的标签信息的hash值。
其中,当数据结构中的记录存在对应的多个原始数据时,将多个原始数据的标签按出现顺序拼接后计算拼接后序列的hash值。
其中,所述智能分析平台在三个数据结构的每一条记录的数据包包头中包含基于元存储平台对数据打标的标签计算的hash值或拼接多个标签后形成的序列的hash值;
所述智能分析平台将包含上述hash值的事件时间线重现、行为模式分析、证据关联分析创建三个数据结构的数据发送给鉴权平台,所述hash值可以在数据包包头的指定位置中。
其中,用户基于所述分析交互平台访问所述鉴权平台内的数据。
其中,所述鉴权平台提取数据结构中每一条记录内的信息的标签;
当仅对应一条信息时计算该标签的hash值,比对是否与所述智能分析平台确定的hash值相同;
或者,当对应多条信息数据时,按照先后顺序拼接对条信息的标签,并计算拼接后序列的hash值后,比对是否与智能分析平台确定hash值相同;
当所述两个hash值不相同时,鉴权平台不向用户展示该条记录,并重新请求所述智能分析平台重发该条记录。
其中,当分析交互平台的用户请求查看或分析某个数据时,所述鉴权平台在鉴定完成记录表中查找该数据的标签;
如果该数据标签在鉴定完成记录表中存在,鉴权平台直接从对应记录位置找到所述已校验数据的内容,与请求的数据内容进行比对;
如果内容一致,那么该数据会被显示给用户。
可见,本发明利用云存储和分布式技术,可以有效地处理大规模的在线数据,大大提高了数据处理的效率。本发明通过镜像存储单元和元存储平台,该平台可以确保在线取证过程中数据的安全性和完整性。本发明的智能分析平台和鉴权平台使得该平台能够对大量数据进行快速、有效和准确的取证分析。本发明通过分析交互平台,用户可以方便地进行数据查询、提交分析请求以及查看分析结果,大大提高了用户使用的便利性。
因此,在线上云数据取证中,本发明的基于云存储的分布式大数据取证与分析平台解决了大规模数据处理、数据安全性和完整性以及数据取证的有效性和准确性,同时也带来了大规模数据处理能力、高度的数据安全性和完整性、有效和准确的数据取证以及良好的用户交互体验。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,并且相同或对应的标号表示相同或对应的部分,其中:
图1是示出根据本发明实施例的一种基于云存储的分布式大数据取证与分析平台的示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述……,但这些……不应限于这些术语。这些术语仅用来将……区分开。例如,在不脱离本发明实施例范围的情况下,第一……也可以被称为第二……,类似地,第二……也可以被称为第一……。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
在线上环境中,需要处理的数据量通常非常大。传统的数据收集方法可能无法处理如此大规模的数据。本发明利用云存储和分布式技术,使得大规模数据的收集和处理成为可能。
在云数据取证过程中,确保数据的安全性和完整性是非常重要的。本发明利用镜像存储单元和元存储平台的设计,确保了数据的安全性和完整性。
在线上取证过程中,需要对大量数据进行快速有效的分析以找出证据。本发明的智能分析平台和鉴权平台可以提供高效和准确的数据分析。
如图1所示,本发明公开了一种基于云存储的分布式大数据取证与分析平台,包括与至少一个电子数据平台对应个数的镜像存储单元,所述至少一个镜像存储单元位于元存储平台中,以及还包括智能分析平台,鉴权平台和至少一个分析交互平台。元存储平台,作为对象存储体系的一个核心部分,是实现分布式对象分布存储的关键。文件系统元数据描述文件系统及其管理的文件,其访问效率是文件数据访问性能的关键因素。
其中,所述大数据取证与分析平台使用分布式存储系统。这些存储系统把数据分布在多个物理或虚拟节点上,从而实现了数据的高可用性和可扩展性。与至少一个电子数据平台对应的镜像存储单元就是这种分布式存储的实现,它们可以分布在元存储平台中,这意味着数据的存储和访问可以在多个节点上并行执行,提高了系统的性能和效率。
所述分析交互平台为用户提供了一个交互式的界面,用户可以通过这个界面查询和分析数据。所述至少一个分析交互平台也是分布式的,可以处理大量的并发请求,提供快速的查询和分析结果。
元存储平台是一种集中管理和协调各种存储资源的系统,实现了存储的统一管理和访问。元存储平台通常采用分布式文件系统(Apache的Hadoop HDFS)将数据分布在多个物理或虚拟节点上,从而实现数据的高可用性和可扩展性。
通过数据分片技术,将大量数据分解成更小、更易于管理的部分,这些部分被称为分片。每个分片对应一个电子数据平台的数据分片,可以独立地在不同的物理或虚拟节点上存储和处理,以提高系统的并行性和扩展性。
元存储平台通常有一个元数据管理系统,用来存储关于数据的信息,如数据的位置、大小、创建时间等。通过查询元数据,就可以找到存储在元存储平台内部的某一资源。
一致性哈希是一种特殊的哈希技术,它可以在节点增加或减少时,最小化数据的移动量。通过一致性哈希,元存储平台可以快速、有效地找到存储在内部的某一资源。
在访问元存储平台时,通常是先查询元数据管理系统,找到所需资源的位置,然后通过一致性哈希等技术,定位到存储该资源的节点,最后从该节点读取或写入数据,这个过程在元存储平台内部是透明的,访问请求的单元或实体无需知晓数据的具体存储位置和方式。
在某一实施例中,电子数据平台是专门针对特定类型和来源的电子数据的收集的系统,这些平台可以根据来源(如特定网站、后台记录、通信记录、位置定位记录等)分别定制和优化,每个电子数据平台负责从其指定的数据源收集授权数据。
在某一实施例中,镜像存储单元是一种特殊类型的存储系统,它为对应的电子数据平台提供数据备份服务。每个镜像存储单元都持有其对应的电子数据平台的数据的实时或定期的副本。镜像存储单元持续地从其对应的电子数据平台获取数据,创建数据的精确副本,以确保数据的一致性。
元存储平台是一种高级存储系统,它管理并组织各个镜像存储单元中的文件,所述云存储平台根据案件对文件进行分类和整理,通过结构化存储将属于同一案件的不同镜像存储单元的文件存储在同一结构中。
在某一实施例中,所述元存储平台可根据案件对来自各个镜像存储单元的文件进行整理和管理,这种整理包括文件的分类、标签添加、元数据管理等。所述元存储平台能够将归属于同一案件的不同镜像存储单元的文件存储在同一数据结构中。这种组织方式便于案件相关的数据的检索、访问和管理。例如,对于一个案件,它可能需要收集和管理来自不同电子数据平台的各种电子证据,如通信记录、位置数据、网络日志等。元存储平台能够根据每个案件将这些文件和数据进行有分类和整理。
在某一实施例中,所述元存储平台包括一个多维度的数据标注系统。以下是具体的标注系统内的标签定义:
对象标签:这些标签标识数据与哪个对象相关,所述对象是案件,标签可以是案件的编号或名称。
数据源标签:这些标签标识数据来自哪个平台或源。例如,数据来自社交平台、电子邮件、浏览器记录等。
序号标签:这些标签表明数据在原始数据文件中的位置。例如数据来自一个CSV文件,序号标签可能是行号。
可见每条数据都会具有一个唯一的标签组合,包括对象标签、数据源标签和序号标签。例如,一个标签组合可能是["案件1", "微博", "Row 102"],这表示这条数据属于案件1,来自微博的记录,并位于原始数据文件的第102行。
由于标签的组合是唯一的,这种标签系统可以帮助元存储平台和鉴权平台精确地每条数据,同时避免数据重复或混淆。
所述智能分析平台用于对元存储单元处理后的属于同一案件的结构存储数据进行智能分析,得到事件时间线重现、行为模式分析、证据关联分析的智能分析处理结果。
在某一实施例中,智能分析平台用于是对收集的大规模数据进行深入的分析和处理。包括运行复杂的数据挖掘算法,使用机器学习和人工智能技术来识别模式,或者应用统计分析来生成洞察,智能分析平台对海量数据做了初步处理,方便用户在分析交互过程中进行司法鉴定的效率。
在某一实施例中,所述鉴权平台的职责是管理和控制对数据的访问,这包括确定哪些用户或系统可以访问哪些数据,以及他们可以进行哪些操作。
所述鉴权平台也负责记录所有的数据访问活动,为审计和取证提供记录。
所述鉴权平台还用于保证数据的安全性和完整性,防止未经授权的访问或修改。
在某一实施例中,所述智能分析处理结果分别对事件时间线重现、行为模式分析、证据关联分析创建三个数据结构,每个数据结构分别对应事件时间线重现、行为模式分析、证据关联分析。
在某一实施例中,每个数据结构为智能分析平台对跨电子平台的数据进行智能分析后整理的信息熵较高的记录集合,所述记录集合中包括跨电子平台的数据记录。
在某一实施例中,智能分析平台进行行为模式分析时,智能分析平台收集所有跨平台的电子数据证据,如电子邮件、短信、通话记录、网络日志、社交媒体活动记录等。对收集到的数据进行清洗和格式化,以便进行后续的处理。需要将数据转换为一种统一的格式,或者删除无用或重复的信息。从预处理后的数据中提取有用的特征。例如,如果我们正在分析一个人的电子邮件,会提取出邮件的发送时间、收件人、主题和正文的特征。使用数据分析和机器学习技术来识别数据中的行为模式,涉及到时间序列分析、文本挖掘、关联规则学习等技术,识别出的模式包括某种特定行为的频率、特定的行为序列、特定的行为和其他变量之间的关联等。
对识别出的模式进行解析和解释,以理解它们的含义。例如,如果发现一个人在每个工作日的早上都发送一封电子邮件给同一个收件人,那么可能会解析这个模式为"定期报告"。然后,这些模式会被整理到一个新的数据结构中,例如一个行为模式的列表。
将识别出的模式应用到实际的电子取证工作中。例如识别出的模式与已知的违法行为模式匹配可能会将其用作证据。或者,如果识别出的模式暗示了新的线索,那么可能会用它来指导进一步的调查。
在这个过程中,智能分析平台首先处理了电子证据,然后通过特征提取和模式识别找出了证据中的行为模式,最后生成了一个信息熵较高的行为模式的数据结构。这个数据结构可以帮助法律人员更好地理解和利用电子证据,从而提供更有效的电子取证服务。
在某一实施例中,识别数据中的行为模式需要使用一系列数据分析和机器学习技术,包括:
首先,需要对数据进行预处理,包括数据清洗、数据转换等步骤。这是一个非常重要的步骤,因为数据的质量直接影响到模型的性能。
然后,需要进行特征工程,即从原始数据中提取有意义的特征。包括计算特定行为的频率、序列等。
对于涉及时间的数据,可以使用时间序列分析来识别数据中的模式,包括使用自回归模型(AR)、移动平均模型(MA)、自回归移动平均模型(ARMA)。
如果数据中包含文本,使用文本挖掘技术进行分析。这可能包括自然语言处理(NLP)、主题模型(如LDA模型)、情感分析等。
如果要找出数据中的关联规则,可以使用关联规则学习算法,如Apriori算法和FP-Growth算法。这些算法可以找出项集之间的频繁关联规则。
在特征工程和数据分析之后,可以使用不同的机器学习算法(决策树、随机森林、支持向量机、神经网络等)来训练模型。这个过程通常包括模型选择、超参数调优、交叉验证等步骤。
在模型训练完成后,需要使用一些量度标准(如准确率、召回率、F1分数等)来评估模型的性能,并根据评估结果进行模型优化。
最后,可以使用训练好的模型来识别新数据中的行为模式。这可能包括预测特定行为的发生频率、识别特定的行为序列、找出特定行为和其他变量之间的关联等。
在某一实施例中,行为模式列表是一种数据结构,用于存储和组织识别出的行为模式。每个行为模式可能包含以下几个主要的字段:
模式ID:每个行为模式的唯一标识符。
模式描述:对行为模式的详细描述。例如,每个工作日早上都发送一封电子邮件给同一个收件人。
涉及的证据:与该行为模式相关的证据列表。每个证据可能证据的类型(例如,电子邮件、短信、网络日志等数据源),证据的详细内容,以及证据的源信息。
模式类型:行为模式的类型。例如,定期通信、异常访问、密集交易等。
模式影响:行为模式可能对案件的影响。例如,这个行为模式是否支持或反驳了案件的某个理论,或者是否提供了新的线索。
对于不同的行为模式,可以将它们存储在同一个列表中,也可以根据需要将它们分开存储在不同的列表中。例如,将所有定期通信的行为模式存储在一个列表中,将所有异常访问的行为模式存储在另一个列表中。
这个列表将每一个证据的类型、内容和来源都明确列出,从而允许法律人员更深入地理解这些行为模式,并更有效地使用这些电子证据进行执法电子取证。
在某一实施例中,智能分析平台进行证据关联分析包括:
智能分析平台进行证据关联分析时,智能分析平台收集所有跨平台的电子数据证据,如电子邮件、短信、通话记录、网络日志、社交媒体活动记录等。对收集到的数据需要进行清洗和格式化以便进行后续的处理,包括去除重复信息、转换数据格式、填充缺失数据。
从预处理后的数据中提取有用的特征,包括通信的时间、地点、参与者,通信的内容,网络行为的类型等。
使用数据关联分析技术,如关联规则学习、网络分析等,来寻找不同证据之间的关联。例如,可能寻找到特定时间、地点和人物的通信记录与特定网络行为之间的关联。
对找到的关联模式进行解析和解释,以理解其含义和重要性。然后,将这些关联模式整理到一个新的数据结构中,例如一个关联模式的列表。
在这个过程中,智能分析平台首先处理了大量的电子证据,然后通过特征提取和关联分析找出了证据之间的关联,最后生成了一个关联模式的数据结构。这个数据结构可以帮助法律或执法人员更好地理解和利用电子证据,从而提供更有效的电子取证服务。
在某一实施例中,使用数据关联分析技术寻找不同证据之间的关联包括:
首先,需要对收集到的证据数据进行预处理。这可能包括数据清洗(移除或填充缺失值,处理异常值等),数据转换(如标准化,归一化等),以及数据集成(合并来自不同源的数据)。
接着,需要从预处理后的数据中提取出有用的特征。例如,可能需要提取出通信记录的时间、地点和人物,以及网络行为的类型、时间等。
然后,可以使用关联规则学习算法来找出不同证据之间的关联。使用Apriori算法或FP-Growth算法来找出频繁项集,然后根据这些频繁项集生成关联规则。这些关联规则可能表明特定时间、地点和人物的通信记录与特定网络行为之间存在关联。
此外,还可以使用网络分析来研究证据之间的关联。包括构建一个网络,其中的节点代表证据(如特定的人物、地点、时间或网络行为),边代表证据之间的关联。然后,使用图论中的算法(如社区检测算法、中心性度量算法等)来分析网络的结构,找出关键的节点和关联。
在得到关联规则或网络分析结果后,需要进行评估和优化。使用支持度、置信度和提升度等指标来评价关联规则的质量,然后根据评价结果对关联规则进行优化。
最后,可以使用得到的关联规则和网络分析结果来识别新的证据数据中的模式。例如,如果新的通信记录和网络行为符合已有的关联规则,那么可以认为这些新的证据数据之间存在关联。
通过以上使用数据关联分析技术寻找不同证据之间的关联的过程是一个迭代的过程,需要多次反复进行数据预处理、特征工程、关联规则学习、网络分析等步骤,以达到最佳的模式识别效果。
在某一实施例中,证据关联分析的关联模式的列表包含以下几个主要的字段:
关联模式ID:每个关联模式的唯一标识符。
关联证据:表示关联模式的证据列表。每个证据可能包括证据的类型(例如,电子邮件、短信、网络日志等),证据的详细内容,以及证据的源信息。
关联度:表示这些证据之间关联的强度或者重要性。这可能是一个数字,或者是一个用高、中、低等词语表示的等级。
关联描述:对关联模式的描述。这可能包括关联的类型(例如,时间关联、地点关联、人物关联等),以及关联的详细解释。
关联影响:关联模式可能对案件的影响。例如,这个关联模式是否支持或反驳了案件的某个理论,或者是否提供了新的线索。
这个列表将每一个证据的类型、内容和来源都明确列出,从而允许法律人员更深入地理解这些关联模式,并更有效地使用这些电子证据进行执法电子取证。
在某一实施例中,在大数据取证与分析平台中,智能分析平台可以通过收集、分析和整理电子证据来获得事件的时间线重现。
首先,智能分析平台收集所有跨平台的电子数据证据,如电子邮件、短信、通话记录、网络日志、社交媒体活动记录等。对数据进行清洗,去除无关的信息,只保留与事件相关的证据。接下来,平台对清洗后的数据进行分析,包括识别关联模式、行为模式,以及其他可能对事件重现有帮助的信息,可基于在证据关联分析中确定的关联模式和行为模式分析中确定的行为模式来对清洗的数据进行分析。
根据分析的结果,平台可以将事件的各个环节按照时间顺序排列,形成一个时间线。每个环节可能包括一个或多个关联的电子证据,以及这些证据的详细信息。
在某一实施例中,事件的时间线重现包含以下几个主要的字段:时间、事件描述、证据类型、证据内容、证据来源。例如下表示例。
这个列表按照时间顺序列出了事件的所有环节,每个环节都包括相关的电子证据,以及证据的详细信息。这样,法律人员就可以根据这个时间线来重现事件的全过程。
在某一实施例中,所述智能分析平台对于事件时间线重现、行为模式分析、证据关联分析创建三个数据结构的每一条记录,确定其中涉及的电子数据平台的原始数据(原始数据如短信1,电子邮件2),获取原始数据对应的标签信息。确定原始数据对应的标签信息的hash值,当数据结构中的记录存在对应的多个原始数据时(如关联关系,或行为模式佐证需多个原始数据),将多个原始数据的标签按出现顺序拼接后计算拼接后序列的hash值。
在某一实施例中,所述智能分析平台在三个数据结构的每一条记录的数据包包头中包含基于元存储平台对数据打标的标签计算的hash值或拼接多个标签后形成的序列的hash值。
在某一实施例中,所述智能分析平台将包含上述hash值的事件时间线重现、行为模式分析、证据关联分析创建三个数据结构的数据发送给鉴权平台,所述hash值可以在数据包包头的指定位置中。
在某一实施例中,用户(例如执法机构的数据鉴定机构或数据分析机构)基于分析交互平台访问鉴权平台内的数据。
在某一实施例中,鉴权平台提取数据结构中每一条记录内的信息的标签,当仅对应一条信息时,计算该标签(对象标签+数据源标签+序号标签,拼接标签的内容)的hash值,比对是否与智能分析平台确定hash值相同;或者,当对应多条信息数据时,按照先后顺序拼接对条信息的标签,并计算拼接后序列的hash值后,比对是否与智能分析平台确定hash值相同。
当hash值不相同时,鉴权平台不向用户展示该条记录,并重新请求所述智能分析平台重发该条记录,通过向智能分析平台指示所在的数据结构和记录位置(记录序号)来确定对应需要重发的记录。
在某一实施例中,当鉴权平台确定两个hash值相同时,从鉴权平台内保存的所述案件对应的鉴定完成记录表中查询所述记录中对应的数据的标签是否被包含在所述鉴定完成记录表中,所述鉴定完成记录表为已完成内容鉴定的数据的位置和对应的标签。如果所述鉴定完成记录表中包括所述数据标签,鉴权平台可以直接从对应的记录位置找到该数据的内容,与当前待鉴定的数据内容进行比对,验证内容一致时,才向用户进行显示。
在某一实施例中,当鉴定完成记录表中不包含所述数据的标签,所述鉴权平台从元存储平台请求数据校验,包括将该数据内容发送至元存储平台,由元存储平台比对两信息内容是否相同后,向鉴权平台返回校验结果,在校验结果通过时,才向用户显示所述数据内容。
在某一实施例中,所述鉴权平台和元存储平台之间存在两个校验通道,一个用于预校验,另一个用于响应分析交互平台的校验请求。
预校验通道是一个主动校验的通道,鉴权平台根据分析交互平台的用户行为预测用户可能需要查看和分析的数据,所述预测方法可以是预设的规则方法,如所述规则可以是预测用户倾向于查看与当前模式影响或模式类型相同的记录。或者,所述预测方法也可以使用人工智能算法如LSTM对大量用户分析查看数据进行训练学习后得到预测的模型,基于该智能预测模型进行预测。当预测到用户可能会需要查看某些数据时,鉴权平台会先在其保存的鉴定完成记录表中查找这些数据的标签。如果某个数据标签在鉴定完成记录表中不存在,那么鉴权平台会从元存储平台请求该数据的校验结果进行数据内容的校验。校验成功后,这些数据的位置和对应的标签会被添加到鉴定完成记录表中。这种预校验过程可以提前验证数据,从而提高用户查看和分析数据时的响应速度。
响应分析交互平台的校验请求通道是一个被动校验的通道,当分析交互平台的用户请求查看或分析某个数据时,鉴权平台会在鉴定完成记录表中查找该数据的标签。如果该数据标签在鉴定完成记录表中存在,鉴权平台可以直接从对应记录位置找到该数据的内容,与请求的数据内容进行比对。如果内容一致,那么该数据会被显示给用户。如果在鉴定完成记录表中不存在,鉴权平台会从元存储平台请求数据校验,包括将该数据内容发送至元存储平台,由元存储平台比对两信息内容是否相同后,向鉴权平台返回校验结果。
通过这两个通道,鉴权平台可以在保证数据安全性的同时,满足分析交互平台用户对数据的查看和分析需求。预校验通道通过预测用户行为,提前校验数据,提高了响应速度,而响应分析交互平台的校验请求通道则保证了用户请求数据时的数据安全性和准确性。
在某一实施例中,鉴定完成记录表用于记录已完成鉴定的数据的关键信息。鉴定完成记录表包含以下内容:元存储平台对每条数据进行打标形成的数据标签,完成数据鉴定的时间,鉴定结果,已校验成功的数据在鉴权平台中的存储位置信息。
可见,本发明利用云存储和分布式技术,可以有效地处理大规模的在线数据,大大提高了数据处理的效率。本发明通过镜像存储单元和元存储平台,该平台可以确保在线取证过程中数据的安全性和完整性。本发明的智能分析平台和鉴权平台使得该平台能够对大量数据进行快速、有效和准确的取证分析。本发明通过分析交互平台,用户可以方便地进行数据查询、提交分析请求以及查看分析结果,大大提高了用户使用的便利性。
因此,在线上云数据取证中,本发明的基于云存储的分布式大数据取证与分析平台解决了大规模数据处理、数据安全性和完整性以及数据取证的有效性和准确性,同时也带来了大规模数据处理能力、高度的数据安全性和完整性、有效和准确的数据取证以及良好的用户交互体验。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
以上介绍了本发明的较佳实施方式,旨在使得本发明的精神更加清楚和便于理解,并不是为了限制本发明,凡在本发明的精神和原则之内,所做的修改、替换、改进,均应包含在本发明所附的权利要求概括的保护范围之内。
Claims (6)
1.一种基于云存储的分布式大数据取证与分析平台,包括:
与至少一个电子数据平台对应个数的镜像存储单元,所述至少一个镜像存储单元位于元存储平台中,以及还包括智能分析平台,鉴权平台和至少一个分析交互平台;
其中,与至少一个电子数据平台对应的镜像存储单元是通过分布式存储实现;
所述元存储平台是一种集中管理和协调各种存储资源的系统,实现存储的统一管理和访问;
在访问所述元存储平台时,需要先查询元数据管理系统找到所需资源的位置,然后通过一致性哈希技术,定位到存储该资源的节点,最后从该节点读取或写入数据;
所述电子数据平台根据数据源分别定制和优化,每个电子数据平台负责从其指定的数据源收集授权数据;
所述镜像存储单元是一种特殊类型的存储系统,所述镜像存储单元为对应的电子数据平台提供数据备份服务;
智能分析处理结果分别对事件时间线重现、行为模式分析、证据关联分析创建三个数据结构,每个数据结构分别对应事件时间线重现、行为模式分析、证据关联分析;
所述鉴权平台的职责是管理和控制对数据的访问,所述鉴权平台也负责记录所有的数据访问活动,所述鉴权平台还用于保证数据的安全性和完整性;
所述分析交互平台为用户提供了一个交互式的界面,用户通过这个界面查询和分析数据,所述至少一个分析交互平台是分布式实现的;
所述元存储平台根据案件对来自各个镜像存储单元的文件进行整理和管理,这种整理包括文件的分类、标签添加、元数据管理;
所述元存储平台能够将归属于同一案件的不同镜像存储单元的文件存储在同一数据结构中;
所述元存储平台包括一个多维度的数据标注系统,所述标注系统内的标签定义包括:
对象标签,用于标识数据相关的对象,所述对象是案件,标签是案件的编号或名称;
数据源标签,用于标识数据来自的数据源;
序号标签,用于表明数据在原始数据文件中的位置;
每个数据结构为智能分析平台对跨电子平台的数据进行智能分析后整理的信息熵高的记录集合,所述记录集合中包括跨电子平台的数据记录;
所述智能分析平台对于事件时间线重现、行为模式分析、证据关联分析创建三个数据结构的每一条记录,确定其中涉及的电子数据平台的原始数据;
获取原始数据对应的元存储平台打标的标签信息;
确定原始数据对应的标签信息的hash值。
2.基于权利要求1的基于云存储的分布式大数据取证与分析平台,其特征在于:
当数据结构中的记录存在对应的多个原始数据时,将多个原始数据的标签按出现顺序拼接后计算拼接后序列的hash值。
3.基于权利要求1或2的基于云存储的分布式大数据取证与分析平台,其特征在于:
所述智能分析平台在三个数据结构的每一条记录的数据包包头中包含基于元存储平台对数据打标的标签计算的hash值或拼接多个标签后形成的序列的hash值;
所述智能分析平台将包含上述hash值的事件时间线重现、行为模式分析、证据关联分析创建三个数据结构的数据发送给鉴权平台,所述hash值在数据包包头的指定位置中。
4.基于权利要求3的基于云存储的分布式大数据取证与分析平台,其特征在于:
用户基于所述分析交互平台访问所述鉴权平台内的数据。
5.基于权利要求4的基于云存储的分布式大数据取证与分析平台,其特征在于:
所述鉴权平台提取数据结构中每一条记录内的信息的标签;
当仅对应一条信息时计算该标签的hash值,比对是否与所述智能分析平台确定的hash值相同;
或者,当对应多条信息数据时,按照先后顺序拼接对条信息的标签,并计算拼接后序列的hash值后,比对是否与智能分析平台确定hash值相同;
当两个hash值不相同时,鉴权平台不向用户展示该条记录,并重新请求所述智能分析平台重发该条记录。
6.基于权利要求5的基于云存储的分布式大数据取证与分析平台,其特征在于:
当分析交互平台的用户请求查看或分析某个数据时,所述鉴权平台在鉴定完成记录表中查找该数据的标签;
如果该数据标签在鉴定完成记录表中存在,鉴权平台直接从对应记录位置找到已校验数据的内容,与请求的数据内容进行比对;
如果内容一致,那么该数据会被显示给用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310974180.2A CN116707834B (zh) | 2023-08-04 | 2023-08-04 | 一种基于云存储的分布式大数据取证与分析平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310974180.2A CN116707834B (zh) | 2023-08-04 | 2023-08-04 | 一种基于云存储的分布式大数据取证与分析平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116707834A CN116707834A (zh) | 2023-09-05 |
CN116707834B true CN116707834B (zh) | 2023-10-31 |
Family
ID=87843623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310974180.2A Active CN116707834B (zh) | 2023-08-04 | 2023-08-04 | 一种基于云存储的分布式大数据取证与分析平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707834B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051707A (zh) * | 2012-12-20 | 2013-04-17 | 浪潮集团有限公司 | 一种基于动态用户行为的云取证方法及系统 |
CN106506587A (zh) * | 2016-09-23 | 2017-03-15 | 中国人民解放军国防科学技术大学 | 一种基于分布式存储的Docker镜像下载方法 |
CN111090779A (zh) * | 2019-03-01 | 2020-05-01 | 王文梅 | 一种办案勘查取证数据云存储及检索分析方法 |
CN111290839A (zh) * | 2020-05-09 | 2020-06-16 | 南京江北新区生物医药公共服务平台有限公司 | 一种基于openstack的iaas云平台系统 |
CN114357082A (zh) * | 2022-01-10 | 2022-04-15 | 岳秋颖 | 一种基于云计算的大数据分析方法及系统 |
CN116540938A (zh) * | 2023-05-05 | 2023-08-04 | 百度在线网络技术(北京)有限公司 | 数据读取方法、装置、分布式存储系统、设备和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140236663A1 (en) * | 2012-11-13 | 2014-08-21 | Terry Smith | System and method for providing unified workflows integrating multiple computer network resources |
-
2023
- 2023-08-04 CN CN202310974180.2A patent/CN116707834B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103051707A (zh) * | 2012-12-20 | 2013-04-17 | 浪潮集团有限公司 | 一种基于动态用户行为的云取证方法及系统 |
CN106506587A (zh) * | 2016-09-23 | 2017-03-15 | 中国人民解放军国防科学技术大学 | 一种基于分布式存储的Docker镜像下载方法 |
CN111090779A (zh) * | 2019-03-01 | 2020-05-01 | 王文梅 | 一种办案勘查取证数据云存储及检索分析方法 |
CN111290839A (zh) * | 2020-05-09 | 2020-06-16 | 南京江北新区生物医药公共服务平台有限公司 | 一种基于openstack的iaas云平台系统 |
CN114357082A (zh) * | 2022-01-10 | 2022-04-15 | 岳秋颖 | 一种基于云计算的大数据分析方法及系统 |
CN116540938A (zh) * | 2023-05-05 | 2023-08-04 | 百度在线网络技术(北京)有限公司 | 数据读取方法、装置、分布式存储系统、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116707834A (zh) | 2023-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230041672A1 (en) | Enterprise data processing | |
US20200012666A1 (en) | Dataset connector and crawler to identify data lineage and segment data | |
EP4195112A1 (en) | Systems and methods for enriching modeling tools and infrastructure with semantics | |
CN110765337A (zh) | 一种基于互联网大数据的服务提供方法 | |
CN106815125A (zh) | 一种日志审计方法及平台 | |
CN111831636A (zh) | 一种数据处理方法、装置、计算机系统及可读存储介质 | |
CN111913860B (zh) | 一种操作行为分析方法及装置 | |
US11568344B2 (en) | Systems and methods for automated pattern detection in service tickets | |
CN113221535B (zh) | 情报处理方法、装置、计算机设备和存储介质 | |
Mohebzada et al. | Systematic mapping of recommendation systems for requirements engineering | |
CN113409016A (zh) | 应用于大数据云办公的信息处理方法、服务器及介质 | |
KR20210083510A (ko) | 가짜뉴스 탐지와 주기적 웹 모니터링을 통한 범죄첩보 탐지 시스템 및 그 방법 | |
CN115982429B (zh) | 一种基于流程控制的知识管理方法及系统 | |
CN116707834B (zh) | 一种基于云存储的分布式大数据取证与分析平台 | |
CN111026940A (zh) | 一种面向电网电磁环境的网络舆情及风险信息监测系统、电子设备 | |
Punjabi et al. | Forensic Intelligence-Combining Artificial Intelligence with Digital Forensics | |
CN114064997A (zh) | 一种基于大数据的人工智能电力调度决策系统 | |
CN112750047A (zh) | 行为关系信息提取方法及装置、存储介质、电子设备 | |
Levshun et al. | Active learning approach for inappropriate information classification in social networks | |
Arnoux et al. | Automatic clustering for the web usage mining | |
CN118312548B (zh) | 一种基于多源多维数据质量的数据资产评估方法 | |
Fernandes et al. | Impact of Non-Fitting Cases for Remaining Time Prediction in a Multi-Attribute Process-Aware Method. | |
CN115630170B (zh) | 一种文档推荐方法、系统、终端机及存储介质 | |
Belabbess et al. | Combining machine learning and semantics for anomaly detection | |
Lebib et al. | Knowledge Discovery from Log Data Analysis in a Multi-source Search System based on Deep Cleaning. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231211 Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Patentee after: Shenzhen Henghe Shuxin Technology Co.,Ltd. Address before: 518000 Shenzhen Hong Kong University Research Base, No. 015, Gaoxin South 7th Road, Gaoxin Community, Yuehai Street, Nanshan District, Shenzhen, Guangdong Province W703A Patentee before: SHENZHEN DAHENG DATA SECURITY TECHNOLOGY CO.,LTD. |