CN116708035A - 一种网络数据安全加密方法及系统 - Google Patents
一种网络数据安全加密方法及系统 Download PDFInfo
- Publication number
- CN116708035A CN116708035A CN202310980673.7A CN202310980673A CN116708035A CN 116708035 A CN116708035 A CN 116708035A CN 202310980673 A CN202310980673 A CN 202310980673A CN 116708035 A CN116708035 A CN 116708035A
- Authority
- CN
- China
- Prior art keywords
- nodes
- node
- dense
- range
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000012216 screening Methods 0.000 claims abstract description 78
- 230000008569 process Effects 0.000 claims description 24
- 238000013507 mapping Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 8
- 239000004973 liquid crystal related substance Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000001174 ascending effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及数据处理领域,具体涉及一种网络数据安全加密方法及系统。该方法包括:首先获取以用户为中心的用户范围,根据用户范围内待分配节点相对于用户的位置分布,筛选出密集节点;根据密集节点对应的节点范围内节点的密集程度和其它密集节点的数量获得密集节点的筛除必要性;根据筛除必要性对密集节点逐个筛除,直至筛除后剩余待分配节点的剩余存储空间满足预设条件,并将用户范围内剩余的待分配节点作为用户的目标节点,通过目标节点处理用户的网络数据加密请求。本发明根据筛除必要性对密集节点进行逐个筛除,直至剩余存储空间满足预设条件,通过剩余待分配节点处理用户的加密请求,提高了加密数据的安全性和加密的效率。
Description
技术领域
本发明涉及数据处理领域,具体涉及一种网络数据安全加密方法及系统。
背景技术
在加密用户数据的过程中,由于用户设备的计算能力和存储空间有限,导致加密效率和安全性的降低,所以经常通过加密服务商部署的分布式加密节点处理用户的网络数据加密请求,对于单个用户的加密请求,需要为用户分配一定数量的节点来处理用户的加密请求,而分配给用户的节点数量和节点分布情况对加密效率和安全性有着比较明显的影响,所以需要在加密过程中对用户进行智能的节点分配,提高加密的效率和安全性。
在为用户分配加密节点的过程中,现有技术中常用的分配方法为:根据每个待分配节点的处理能力和负载能力获得每个待分配节点的基础能力,将基础能力较大的待分配节点分配给用户。但是通常在分配完成后的某些局部区域中的节点分布比较密集,而密集节点是共用网络线缆传输数据,从而攻击者能够同时对这些密集节点发动攻击,导致加密数据的泄露,降低数据加密的安全性。
发明内容
为了解决在为用户分配节点的过程中,无法避免产生密集节点,导致产生的密集节点易受攻击,进而导致加密数据的安全性较低的技术问题,本发明的目的在于提供一种网络数据安全加密方法及系统,所采用的技术方案具体如下:
本发明提出了一种网络数据安全加密方法,所述方法包括:
根据预设范围尺寸获取以用户为中心的用户范围,将用户范围内的节点作为用户的待加密网络数据的待分配节点;
在所述用户范围中,根据所述待分配节点相对于所述用户的位置分布,筛选出所述待分配节点中的密集节点;以每个所述密集节点为中心获取每个密集节点对应的节点范围;获得所述节点范围内节点的密集度;根据所述密集度和所述节点范围内其它所述密集节点的数量,获得对应密集节点的筛除必要性;
根据所述筛除必要性对所述密集节点进行逐个筛除,每次筛除过程执行后统计剩余的待分配节点的剩余存储空间,根据所述剩余存储空间判断是否继续执行筛除过程,直至所述剩余存储空间满足预设条件,将所述用户范围内剩余的待分配节点作为目标节点;
通过所述目标节点处理用户的网络数据加密请求,并将加密结果传输给用户。
进一步地,所述根据所述待分配节点相对于所述用户的位置分布,筛选出所述待分配节点中的密集节点包括:
获得每个待分配节点与用户之间的连接线,将任意两个所述连接线之间的夹角作为节点角度;
对所有所述节点角度进行排序,获得所述节点角度对应的有序序列,根据所述有序序列中节点角度的分布特征获取密集节点区间范围;
将所述有序序列中在所述密集节点区间范围内的节点角度所对应的待分配节点作为密集节点。
进一步地,所述密集节点区间范围的获取方法包括:
将所述有序序列中节点角度的最小值作为所述密集节点区间范围的左端点;
获取所述有序序列中任意两个相邻节点角度之间的差值绝对值,将所有差值绝对值中的最大值作为密集区分参数,将所述密集区分参数对应的两个相邻节点角度中的最小值作为所述密集节点区间范围的右端点。
进一步地,所述节点范围内节点的密集度的获取方法包括:
以用户范围内待分配节点的数量作为参考数量,获得每个密集节点与周围其他节点之间的距离,选择距离最近的所述参考数量个节点作为对应所述密集节点的参考节点,所述参考节点与对应密集节点构成区域的最小外接矩形作为所述节点范围;
将所述用户范围的面积作为用户面积,将所述节点范围的面积作为节点面积;
将所述节点面积和所述用户面积的比值进行负相关映射,获得节点范围内节点的密集度。
进一步地,所述密集节点的筛除必要性的获取方法包括:
将每个所述节点范围内其它密集节点的数量和待分配节点的总数量的比值作为每个所述节点范围对应的密集节点比重,将所述密集节点比重进行负相关映射获得比重映射值;
根据所述密集度和所述比重映射值获得每个密集节点的筛除必要性。
进一步地,所述根据所述筛除必要性对所述密集节点进行逐个筛除包括:
从所述筛除必要性的最大值对应的密集节点开始,按所述筛除必要性从大到小的顺序对所述密集节点进行逐个筛除。
进一步地,所述根据所述剩余存储空间判断是否继续执行筛除过程,直至所述剩余存储空间满足预设条件包括:
每次筛除密集节点后,判断所述剩余存储空间对应的整体负载值是否超过节点的极限负载值,若没有超过则继续执行筛除过程,若下次筛除过程中超过,则认为满足所述预设条件,停止筛除密集节点。
进一步地,所述节点角度的取值范围为。
进一步地,将所述密集度和所述比重映射值的乘积值作为每个密集节点的筛除必要性。
本发明还提出了一种网络数据安全加密系统,所述系统包括:
包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明任意一项所述方法的步骤。
本发明具有如下有益效果:
本发明考虑到密集分布的节点通常集中在用户范围内的局部区域中,各个密集节点的位置相对于用户位置的所在方向相差较小,所以可根据待分配节点相对于用户的位置分布,筛选出待分配节点中的密集节点,提高了获取的密集节点的准确性,便于后续对密集节点的分析;考虑到对于某个密集节点来说,若该密集节点周围节点的分布越密集则需要优先筛除,所以要获得节点范围内节点的密集度,便于后续根据密集度获得密集节点的筛除必要性。节点范围内其他密集节点的数量能够反映出对应的密集节点与用户之间的距离,所以可根据密集度和节点范围内其它密集节点的数量,获得对应密集节点的筛除必要性,便于后续根据筛除必要性对密集节点进行选择性筛除,消除用户范围内节点密集分布的现象,提高加密数据的安全性;考虑到筛除密集节点后剩余的待分配节点的剩余存储空间就会随之减小,增加剩余待分配节点的负载,筛除过多的密集节点会降低加密效率,所以可根据筛除必要性对密集节点进行逐个筛除,直至剩余存储空间满足预设条件,将用户范围内剩余的待分配节点作为目标节点,在消除用户范围内节点密集分布现象的同时使得数据的加密效率不会出现明显降低。本发明通过待分配节点相对于用户的位置分布筛选出密集节点,根据每个节点范围内的密集度和其他密集节点的数量获得密集节点的筛除必要性,根据筛除必要性和逐个筛除后剩余存储空间获得目标节点,将目标节点分配给用户,提高了网络数据的安全性和加密的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例所提供的一种网络数据安全加密方法流程图;
图2为本发明实施例所提供的一种分布式加密节点网络中各节点和用户的位置分布示意图;
图3为本发明的一个实施例提供的以用户为中心的用户范围示意图;
图4为本发明的一个实施例所提供的用户范围内待分配节点与用户之间的连接线示意图;
图5为本发明的一个实施例所提供的用户范围内密集节点的节点范围示意图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种网络数据安全加密方法及系统,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种网络数据安全加密方法及系统的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种网络数据安全加密方法流程图,该方法包括:
步骤S1:根据预设范围尺寸获取以用户为中心的用户范围,将用户范围内的节点作为用户的待加密网络数据的待分配节点。
在本发明实施例中,用户接入分布式加密节点网络,分布式节点网络中存在云主控计算机,云主控计算机用于接收用户的加密请求,并通过对用户周围的加密节点的分析,为用户针对性地分配加密节点,通过分配给用户的加密节点对用户的加密请求进行加密处理,并将加密结果发送给用户。
在本发明的一个实施例中,云主控计算机存储有该分布式加密节点网络中所有节点和接入用户的位置分布的样本空间,请参阅图2,图2为本发明的一个实施例所提供的一种分布式加密节点网络中各节点和用户的位置分布示意图,图中的A为用户周围存在用于加密用户数据的节点。当用户需要加密的数据较大时,则在加密过程中,需要占用较大的存储空间,并且要求加密设备有较强计算能力,而用户设备往往达不到这种要求,所以就需要为用户分配一定数量的节点来处理用户的加密请求。
由于云主控计算机存储有节点和用户的位置分布的样本空间,所以在本发明实施例中基于该样本空间中用户位置及其周围分布的各节点位置,利用局部离群因子算法(Local Outlier Factor,LOF算法),根据该算法中默认的第k距离参数,以用户为中心获取对应的用户范围,使得在用户范围内部和边界上的节点数量至少为k,并且用户范围内部的节点的数量至多为k-1,需要说明的是,通过局部离群因子算法获取的用户范围为圆形区域,并且参数k是算法本身自带的默认值,即通过预先设置参数k获得范围尺寸,进而获得以用户为中心的用户范围。在用户范围内包含多个用于加密用户数据的节点,从而可初步得到该用户的待分配节点。需要说明的是,局部离群因子算法是本领域技术人员熟知的技术手段,在此不再赘述。
请参阅图3,图3为本发明的一个实施例提供的以用户为中心的用户范围示意图,图中的B为以用户为中心的用户范围,C为用户范围B内的待分配节点,A为处于用户范围B之外的节点。
步骤S2:在用户范围中,根据待分配节点相对于用户的位置分布,筛选出待分配节点中的密集节点;以每个密集节点为中心获取每个密集节点对应的节点范围;获得节点范围内节点的密集度;根据密集度和节点范围内其它密集节点的数量,获得对应密集节点的筛除必要性。
对于用户范围内某一局部区域,若该局部区域中的待分配节点分布的较为密集,则这些密集分布的待分配节点与非密集分布的待分配节点相比,在用户范围内相对于用户位置有着不同的分布特点,对于密集分布的节点相对比较集中,则各个密集节点的位置相对于用户位置的所在方向相差较小,对于非密集分布的节点相对比较分散,则各个非密集节点的位置相对于用户位置的所在方向相差较大,所以根据待分配节点相对于用户的位置分布,筛选出待分配节点中的密集节点;由于需要消除用户范围内节点密集分布的现象,所以对于某个密集节点,该密集节点周围的节点分布的越密集,则需要优先筛除该密集节点,所以要获得密集节点对应的节点范围内节点的密集度;并且为了提高各节点对用户的网络数据加密请求的响应速度,需要优先筛除距离用户较远的密集节点,保留距离用户较近的密集节点,而节点范围内其他密集节点的数量能够反映出对应的密集节点与用户之间的距离,节点范围内其他密集节点越少,则节点范围对应的密集节点与用户之间的距离越远,需要优先筛除,所以可根据密集度和节点范围内其它密集节点的数量,获得对应密集节点的筛除必要性,可通过每个密集节点对应的筛除必要性判断该密集节点筛除的必要程度,筛除必要性越大,则该密集节点需要筛除的必要程度就越大。
优选地,在本发明的一个实施例中待分配节点中的密集节点的获取方法具体包括:
获得每个待分配节点与用户之间的连接线,将任意两个连接线之间的夹角作为节点角度,因为密集分布的待分配节点所对应的节点角度相对较小,所以可根据节点角度判断对应的待分配节点是否为密集节点;对所有节点角度进行排序,获得节点角度对应的有序序列,因为经过排序后,密集节点对应的节点角度分布在有序序列某一端的部分,所以可截取有序序列某一端的部分获得密集节点;根据有序序列中节点角度的分布特征获取密集节点区间范围;将有序序列中在密集节点区间范围内的节点角度所对应的待分配节点作为密集节点。
请参阅图4,图4为本发明的一个实施例所提供的用户范围内待分配节点与用户之间的连接线示意图,图中的B为用户范围,C为用户范围B内的待分配节点,A为处于用户范围B之外的节点,D为待分配节点C与用户之间的连接线。需要说明的是,任意两个连接线之间小于或等于的夹角为节点角度。
优选地,在本发明的一个实施例中密集节点区间范围的获取方法具体包括:
将有序序列中节点角度的最小值作为密集节点区间范围的左端点;获取有序序列中任意两个相邻节点角度之间的差值绝对值,将所有差值绝对值中的最大值作为密集区分参数,将密集区分参数对应的两个相邻节点角度中的最小值作为密集节点区间范围的右端点。具体表达式为:
其中,表示密集节点区间范围;/>表示密集区分参数;/>表示相邻节点角度之间的差值绝对值;/>表示有序序列中的第/>个节点角度;/>表示有序序列中的第/>个节点角度;/>表示有序序列中节点角度的数量;/>表示有序序列中节点角度的最小值;为取最大值函数;函数/>的作用为取密集区分参数对应的两个相邻节点角度中的最小值。在本发明的一个实施例中有序序列为升序序列。
在密集节点区间范围的获取过程中,有序序列的密集区分参数所对应的位置处可以作为密集节点与非密集节点之间的分隔位置,因为在本发明的一个实施例中该有序序列是升序序列,则处于该位置左侧的节点角度所对应的待分配节点为密集节点,处于该位置右侧的节点角度所对应的待分配节点为非密集节点,所以将节点角度的最小值/>作为密集节点区间范围的左端点,将密集区分参数对应的两个相邻节点角度中的最小值作为密集节点区间范围的右端点,并在有序序列上截取这两个端点之间的节点角度,将截取的节点角度所对应的待分配节点作为密集节点。
需要说明的是,在本发明的另一个实施例中,节点角度对应的有序序列也可以为减序序列,在此不做限定。
获取了待分配节点中所有的密集节点后,便可在后续中对每个密集节点进行分析,从而实现对密集节点的筛除,消除用户范围内的局部区域的节点密集分布的现象,提高加密数据的安全性。
优选地,在本发明的一个实施例中节点范围内节点的密集度的获取方法具体包括:
以用户范围内待分配节点的数量作为参考数量,获得每个密集节点与周围其他节点之间的距离,选择距离最近的参考数量个节点作为对应密集节点的参考节点,参考节点与对应密集节点构成区域的最小外接矩形作为节点范围,请参阅图5,图5为本发明的一个实施例所提供的用户范围内密集节点的节点范围示意图,图中的B为用户范围,E为用户范围B中的一个密集节点,F为密集节点E的节点范围;将用户范围的面积作为用户面积,将节点范围的面积作为节点面积;将节点面积和用户面积的比值进行负相关映射,获得节点范围内节点的密集度。具体表达式为:
其中,表示节点范围内节点的密集度;/>表示密集节点/>对应的节点范围的面积,即节点面积;/>表示用户范围的面积,即用户面积。
在节点范围内节点的密集度的获取过程中,由于节点范围内的包含的节点数量等于用户范围内待分配节点的数量,而节点面积和用户面积之间的比值反映了节点范围与用户范围之间面积的差异,所以比值/>越小,说明密集节点/>对应的节点范围的面积/>越小,说明节点范围越小,进而说明密集节点/>周围节点分布的越密集,则节点范围内节点的密集度/>就越大,所以在本发明的一个实施例中通过反比例函数对/>进行负相关映射,将负相关映射结果/>作为节点范围内节点的密集度/>。
优选地,在本发明的一个实施例中密集节点的筛除必要性的获取方法具体包括:
将每个节点范围内其它密集节点的数量和待分配节点的总数量的比值作为每个节点范围对应的密集节点比重,将密集节点比重进行负相关映射获得比重映射值;将密集度和比重映射值的乘积值作为每个密集节点的筛除必要性。具体表达式为:
其中,表示密集节点的筛除必要性;/>表示节点范围内节点的密集度;/>表示密集节点/>对应的节点范围内其他密集节点的数量;/>表示用户范围内待分配节点的数量。
在每个密集节点的筛除必要性的获取过程中,表示节点范围内节点的密集度,密集度/>越大,说明该密集节点周围节点分布的更加密集,则该密集节点需要优先筛除,对应的筛除必要性就越大;/>为节点范围内其它密集节点的数量和待分配节点的数量的比值,即密集节点比重,因为节点范围内的节点数量等于待分配节点的数量,所以密集节点比重表示了节点范围内其他密集节点占节点范围内所有节点的比重,密集节点比重/>越小,说明节点范围内其他密集节点数量/>越少,进而说明该密集节点与用户之间的距离越远,则密集节点/>越有必要筛除,所以在本发明的一个实施例中通过反比例函数对密集节点比重/>进行负相关映射,获得比重映射值/>,比重映射值越大,说明该密集节点与用户之间的距离越远,则该密集节点筛除必要性/>越大。
密集节点对应的筛除必要性能够反映出该密集节点需要被筛除的必要程度,在后续的分析中可根据筛除必要性对密集节点进行选择性筛除,在保障数据加密安全性的同时防止加密的效率出现明显的降低。
步骤S3:根据筛除必要性对密集节点进行逐个筛除,每次筛除过程执行后统计剩余的待分配节点的剩余存储空间,根据剩余存储空间判断是否继续执行筛除过程,直至剩余存储空间满足预设条件,将用户范围内剩余的待分配节点作为目标节点。
对密集节点筛除后,用户范围内剩余的待分配节点的剩余存储空间就会随之减小,同时也会增加剩余待分配节点的负载,筛除过多的密集节点会降低对用户数据的加密效率,所以可根据筛除必要性对密集节点进行逐个筛除,直至剩余存储空间满足预设条件,将用户范围内剩余的待分配节点作为目标节点,在消除用户范围内节点密集分布现象的同时使得数据的加密效率不会出现明显降低。
优选地,在本发明的一个实施例中密集节点的筛除过程具体包括:
由于密集节点的筛除必要性能够反映出该节点需要被筛除的必要程度,筛除必要性越大则对应的密集节点需要优先筛除,所以可从筛除必要性的最大值对应的密集节点开始,按筛除必要性从大到小的顺序对密集节点进行逐个筛除;在筛除的过程中,每次筛除密集节点后,判断剩余存储空间对应的整体负载值是否超过节点的极限负载值,若没有超过则继续执行筛除过程,若下次筛除过程中超过则认为满足预设条件,停止筛除密集节点。需要说明的是,在本发明的一个实施例中整体负载值是剩余待分配节点的剩余存储空间对应的负载值的平均值。
对于获取的目标节点,在用户范围内的分布没有明显的聚集现象,并且目标节点使得整体的加密效率没有发生明显的降低,所以在后续中可直接将目标节点分配给用户,处理用户的网络数据加密请求。
步骤S4:通过目标节点处理用户的网络数据加密请求,并将加密结果传输给用户。
用户范围内的目标节点没有明显的密集分布现象,避免了攻击者通过密集节点对用户数据的攻击,并且目标节点的整体加密效率没有出现明显的降低,提高了对用户数据的加密速度和响应速度,所以可直接将目标节点分配给用户,通过各目标节点处理用户的网络数据加密请求,并将各目标节点的加密结果传输给用户,完成用户的加密请求。
本发明一个实施例提供了一种网络数据安全加密系统,该系统包括存储器、处理器和计算机程序,其中存储器用于存储相应的计算机程序,处理器用于运行相应的计算机程序,计算机程序在处理器中运行时能够实现步骤S1~S4所描述的方法。
综上所述,本发明实施例首先获取以用户为中心的用户范围,对用户范围内每个待分配节点与用户的连接线之间形成的节点角度进行排序,获得节点角度对应的有序序列,根据有序序列上节点角度的分布情况获得密集节点区间范围,将有序序列中的在密集节点区间范围内的节点角度所对应的待分配节点作为密集节点;根据密集节点对应的节点范围内的密集度和其他密集节点的数量,获得每个密集节点的筛除必要性;根据筛除必要性对密集节点逐个筛除,直至筛除后剩余待分配节点的剩余存储空间满足预设条件,并将用户范围内剩余的待分配节点作为用户的目标节点,通过目标节点处理用户的网络数据加密请求。本发明实施例通过连接线之间形成的节点角度获取用户范围内的密集节点,根据密集节点对应的节点范围内的密集度和其他密集节点的数量,获得每个密集节点的筛除必要性,并根据筛除必要性对密集节点进行逐个筛除,直至剩余的待分配节点的剩余存储空间满足预设条件,提高了加密数据的安全性和加密的效率。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
Claims (10)
1.一种网络数据安全加密方法,其特征在于,所述方法包括:
根据预设范围尺寸获取以用户为中心的用户范围,将用户范围内的节点作为用户的待加密网络数据的待分配节点;
在所述用户范围中,根据所述待分配节点相对于所述用户的位置分布,筛选出所述待分配节点中的密集节点;以每个所述密集节点为中心获取每个密集节点对应的节点范围;获得所述节点范围内节点的密集度;根据所述密集度和所述节点范围内其它所述密集节点的数量,获得对应密集节点的筛除必要性;
根据所述筛除必要性对所述密集节点进行逐个筛除,每次筛除过程执行后统计剩余的待分配节点的剩余存储空间,根据所述剩余存储空间判断是否继续执行筛除过程,直至所述剩余存储空间满足预设条件,将所述用户范围内剩余的待分配节点作为目标节点;
通过所述目标节点处理用户的网络数据加密请求,并将加密结果传输给用户。
2.根据权利要求1所述的一种网络数据安全加密方法,其特征在于,所述根据所述待分配节点相对于所述用户的位置分布,筛选出所述待分配节点中的密集节点包括:
获得每个待分配节点与用户之间的连接线,将任意两个所述连接线之间的夹角作为节点角度;
对所有所述节点角度进行排序,获得所述节点角度对应的有序序列,根据所述有序序列中节点角度的分布特征获取密集节点区间范围;
将所述有序序列中在所述密集节点区间范围内的节点角度所对应的待分配节点作为密集节点。
3.根据权利要求2所述的一种网络数据安全加密方法,其特征在于,所述密集节点区间范围的获取方法包括:
将所述有序序列中节点角度的最小值作为所述密集节点区间范围的左端点;
获取所述有序序列中任意两个相邻节点角度之间的差值绝对值,将所有差值绝对值中的最大值作为密集区分参数,将所述密集区分参数对应的两个相邻节点角度中的最小值作为所述密集节点区间范围的右端点。
4.根据权利要求1所述的一种网络数据安全加密方法,其特征在于,所述节点范围内节点的密集度的获取方法包括:
以用户范围内待分配节点的数量作为参考数量,获得每个密集节点与周围其他节点之间的距离,选择距离最近的所述参考数量个节点作为对应所述密集节点的参考节点,所述参考节点与对应密集节点构成区域的最小外接矩形作为所述节点范围;
将所述用户范围的面积作为用户面积,将所述节点范围的面积作为节点面积;
将所述节点面积和所述用户面积的比值进行负相关映射,获得节点范围内节点的密集度。
5.根据权利要求1所述的一种网络数据安全加密方法,其特征在于,所述密集节点的筛除必要性的获取方法包括:
将每个所述节点范围内其它密集节点的数量和待分配节点的总数量的比值作为每个所述节点范围对应的密集节点比重,将所述密集节点比重进行负相关映射获得比重映射值;
根据所述密集度和所述比重映射值获得每个密集节点的筛除必要性。
6.根据权利要求1所述的一种网络数据安全加密方法,其特征在于,所述根据所述筛除必要性对所述密集节点进行逐个筛除包括:
从所述筛除必要性的最大值对应的密集节点开始,按所述筛除必要性从大到小的顺序对所述密集节点进行逐个筛除。
7.根据权利要求1所述的一种网络数据安全加密方法,其特征在于,所述根据所述剩余存储空间判断是否继续执行筛除过程,直至所述剩余存储空间满足预设条件包括:
每次筛除密集节点后,判断所述剩余存储空间对应的整体负载值是否超过节点的极限负载值,若没有超过则继续执行筛除过程,若下次筛除过程中超过,则认为满足所述预设条件,停止筛除密集节点。
8.根据权利要求2所述的一种网络数据安全加密方法,其特征在于,所述节点角度的取值范围为。
9.根据权利要求5所述的一种网络数据安全加密方法,其特征在于,将所述密集度和所述比重映射值的乘积值作为每个密集节点的筛除必要性。
10.一种网络数据安全加密系统,所述系统包括:
包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1~9任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310980673.7A CN116708035B (zh) | 2023-08-07 | 2023-08-07 | 一种网络数据安全加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310980673.7A CN116708035B (zh) | 2023-08-07 | 2023-08-07 | 一种网络数据安全加密方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116708035A true CN116708035A (zh) | 2023-09-05 |
CN116708035B CN116708035B (zh) | 2023-10-03 |
Family
ID=87826186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310980673.7A Active CN116708035B (zh) | 2023-08-07 | 2023-08-07 | 一种网络数据安全加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116708035B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724223A (zh) * | 2011-03-30 | 2012-10-10 | 中国电信股份有限公司 | P2p移动流媒体节点调度方法、服务器及系统 |
AU2013202438A1 (en) * | 2011-05-05 | 2013-05-02 | Centrifuge Pty Ltd | Data analysis |
EP2725552A1 (en) * | 2012-10-29 | 2014-04-30 | ATS Group (IP Holdings) Limited | System and method for selecting sensors in surveillance applications |
CN107241386A (zh) * | 2017-05-05 | 2017-10-10 | 中广热点云科技有限公司 | 一种网络节点筛选方法及系统 |
CN110149221A (zh) * | 2019-04-28 | 2019-08-20 | 众安信息技术服务有限公司 | 一种基于联盟链的自适应网络的构建方法及装置 |
CN110300184A (zh) * | 2019-07-10 | 2019-10-01 | 深圳市网心科技有限公司 | 边缘节点分配方法、装置、调度服务器及存储介质 |
US20210089637A1 (en) * | 2019-09-20 | 2021-03-25 | Micron Technology, Inc. | Methods and apparatus for persistent biometric profiling |
CN114095567A (zh) * | 2021-10-12 | 2022-02-25 | 鸬鹚科技(深圳)有限公司 | 数据访问请求的处理方法、装置、计算机设备及介质 |
CN114756347A (zh) * | 2022-04-19 | 2022-07-15 | 中国联合网络通信集团有限公司 | 基于集群的服务器资源调度方法、装置、云平台及介质 |
CN115604263A (zh) * | 2022-09-30 | 2023-01-13 | 北京奇艺世纪科技有限公司(Cn) | 一种资源调度方法、装置、电子设备及存储介质 |
-
2023
- 2023-08-07 CN CN202310980673.7A patent/CN116708035B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724223A (zh) * | 2011-03-30 | 2012-10-10 | 中国电信股份有限公司 | P2p移动流媒体节点调度方法、服务器及系统 |
AU2013202438A1 (en) * | 2011-05-05 | 2013-05-02 | Centrifuge Pty Ltd | Data analysis |
EP2725552A1 (en) * | 2012-10-29 | 2014-04-30 | ATS Group (IP Holdings) Limited | System and method for selecting sensors in surveillance applications |
CN107241386A (zh) * | 2017-05-05 | 2017-10-10 | 中广热点云科技有限公司 | 一种网络节点筛选方法及系统 |
CN110149221A (zh) * | 2019-04-28 | 2019-08-20 | 众安信息技术服务有限公司 | 一种基于联盟链的自适应网络的构建方法及装置 |
CN110300184A (zh) * | 2019-07-10 | 2019-10-01 | 深圳市网心科技有限公司 | 边缘节点分配方法、装置、调度服务器及存储介质 |
US20210089637A1 (en) * | 2019-09-20 | 2021-03-25 | Micron Technology, Inc. | Methods and apparatus for persistent biometric profiling |
CN114095567A (zh) * | 2021-10-12 | 2022-02-25 | 鸬鹚科技(深圳)有限公司 | 数据访问请求的处理方法、装置、计算机设备及介质 |
CN114756347A (zh) * | 2022-04-19 | 2022-07-15 | 中国联合网络通信集团有限公司 | 基于集群的服务器资源调度方法、装置、云平台及介质 |
CN115604263A (zh) * | 2022-09-30 | 2023-01-13 | 北京奇艺世纪科技有限公司(Cn) | 一种资源调度方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116708035B (zh) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9319415B2 (en) | Method and system for providing reference architecture pattern-based permissions management | |
US11421994B2 (en) | Method and apparatus for partitioning electronic fence | |
US8782646B2 (en) | Non-uniform memory access (NUMA) enhancements for shared logical partitions | |
US20190196875A1 (en) | Method, system and computer program product for processing computing task | |
JP2013054521A5 (zh) | ||
US11710206B2 (en) | Session coordination for auto-scaled virtualized graphics processing | |
US11216306B2 (en) | Technologies for dynamically sharing remote resources across remote computing nodes | |
WO2018076238A1 (zh) | 异构系统、计算任务分配方法及装置 | |
US20140351808A1 (en) | Dynamically provisioning storage | |
US20030012225A1 (en) | Network addressing method and system for localizing access to network resources in a computer network | |
CN111782383A (zh) | 任务分配方法、服务器、电子终端及计算机可读存储介质 | |
CN113835878A (zh) | 一种资源分配方法、装置、计算机设备及存储介质 | |
CN116010109B (zh) | 缓存资源分配方法、装置、电子设备和存储介质 | |
US20200272526A1 (en) | Methods and systems for automated scaling of computing clusters | |
CN116684420A (zh) | 集群资源调度方法、装置、集群系统和可读存储介质 | |
CN116708035B (zh) | 一种网络数据安全加密方法及系统 | |
CN106776003A (zh) | 一种系统资源分配方法及装置 | |
US10536394B2 (en) | Resource allocation | |
WO2019034091A1 (zh) | 分布式数据计算的分配方法、装置、服务器及存储介质 | |
CN110365783B (zh) | 文件部署方法及装置、网络节点及存储介质 | |
CN104239222A (zh) | 一种内存访问方法、设备和系统 | |
CN112000611B (zh) | 图数据划分方法、处理方法及电子设备 | |
CN112637880B (zh) | 问题小区处理方法以及装置 | |
KR20230100010A (ko) | 데이터 처리 시스템 및 그 동작 방법 | |
CN113377866A (zh) | 一种虚拟化数据库代理服务的负载均衡方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |