CN116910816B - 一种提高隐私保护下的多方资产协同管理方法及装置 - Google Patents
一种提高隐私保护下的多方资产协同管理方法及装置 Download PDFInfo
- Publication number
- CN116910816B CN116910816B CN202311169976.7A CN202311169976A CN116910816B CN 116910816 B CN116910816 B CN 116910816B CN 202311169976 A CN202311169976 A CN 202311169976A CN 116910816 B CN116910816 B CN 116910816B
- Authority
- CN
- China
- Prior art keywords
- asset
- data
- node
- evaluated
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 176
- 238000001514 detection method Methods 0.000 claims abstract description 86
- 238000004088 simulation Methods 0.000 claims abstract description 30
- 230000002776 aggregation Effects 0.000 claims abstract description 28
- 238000004220 aggregation Methods 0.000 claims abstract description 28
- 238000011156 evaluation Methods 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims abstract description 16
- 239000012634 fragment Substances 0.000 claims description 69
- 238000000034 method Methods 0.000 claims description 42
- 230000011218 segmentation Effects 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 23
- 230000006399 behavior Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 11
- 238000009826 distribution Methods 0.000 claims description 10
- 238000007689 inspection Methods 0.000 claims description 10
- 230000008447 perception Effects 0.000 claims description 9
- 230000007774 longterm Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000010485 coping Effects 0.000 claims description 6
- 239000003795 chemical substances by application Substances 0.000 claims description 5
- 238000013467 fragmentation Methods 0.000 claims description 4
- 238000006062 fragmentation reaction Methods 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 230000000750 progressive effect Effects 0.000 claims description 3
- 238000006467 substitution reaction Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 15
- 239000011159 matrix material Substances 0.000 description 12
- 238000003860 storage Methods 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000012552 review Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000005336 cracking Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005067 remediation Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及系统安全保护技术领域,揭露了一种提高隐私保护下的多方资产协同管理方法及装置,包括:接收资产管理指令,获取待评价资产,其中待评价资产由用户在资产管理系统上传,对待评价资产执行价值评测,在得到已评价资产后,利用资产管理系统将已评价资产发送至资产交易系统,在发送成功后首先通过审查管理节点对已评价资产执行安全检测与模拟交易,然后在成功模拟后得到许可签名,对许可签名执行验证,最后确定许可签名的数据容量,对数据容量执行划分得到聚集片段,再利用分片加密节点对聚集片段进行加密,同时生成片段密钥,将片段密钥发送至资产管理系统,完成资产协同管理。本发明主要目的在于提高用户资产管理的信息安全问题。
Description
技术领域
本发明涉及一种提高隐私保护下的多方资产协同管理方法及装置,属于系统安全保护技术领域。
背景技术
伴随着社会收入水平的不断提高,客户持有的资产种类也更加丰富,因此客户对如何配置资产以及管理财富的需求更加迫切,由此衍生资产管理业务。目前大部分资产管理业务是由资产管理公司的业务人员根据资产管理合同约定的方式,利用资产管理系统登记用户资产相关信息,对客户资产进行经营运作。然而随着科学技术的发展,网络攻击无处不在,在资产管理过程中也存在被盗取用户信息的可能性,因此如何维护海量客户信息的数据安全是急需解决的技术问题。
一般情况下,在资产信息传输过程中,目前的资产管理系统使用防火墙技术与信息加密的方式维护数据安全,防火墙技术是对进出网络边界的数据信息进行保护,防止恶意入侵及恶意代码的传播,而信息加密是利用加密算法将原有用户信息转换为其他密文,需要相应密钥才能将密文恢复。
上述方法虽然可实现一定程度上对资产信息的安全保护,但是并未考虑到资产在未来投入交易过程中信息传输的安全性较弱,极有可能在交易过程中被窃取信息。因此,缺乏一种在登记资产信息后,结合安全系统进行模拟交易,根据模拟交易结果生成对资产信息的预交易加密方法,从而方便后续的资产管理。
发明内容
本发明提供一种提高隐私保护下的多方资产协同管理方法、装置及计算机可读存储介质,其主要目的在于提高用户资产管理的信息安全问题。
为实现上述目的,本发明提供的一种提高隐私保护下的多方资产协同管理方法,包括:
接收资产管理指令,根据所述资产管理指令获取待评价资产,其中,待评价资产由用户在资产管理系统上传;
识别所述待评价资产的资产类型,其中,资产类型包括流动资产、长期投资、固定资产、无形资产、递延资产及其他资产,并根据所述资产类型对待评价资产执行价值评测,得到已评价资产;
利用所述资产管理系统将已评价资产发送至资产交易系统,其中,资产交易系统由审查管理节点、背书签名节点及分片加密节点组成,其中,审查管理节点由第一发布节点、第二代理节点及第三感知节点组成;
通过所述审查管理节点对已评价资产执行安全检测,并根据预先植入已评价资产的交易类型,将所述交易类型发送至背书签名节点;
根据所述交易类型对已评价资产执行模拟交易,在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点;
确定所述许可签名的数据容量,划分所述数据容量得到聚集片段,利用所述分片加密节点对聚集片段加密生成片段密钥,成功生成后将所述片段密钥发送至资产管理系统,完成资产协同管理。
可选地,所述根据所述资产类型对待评价资产执行价值评测,得到已评价资产,包括:
根据所述资产类型将待评价资产转换为信息数据包,其中,信息数据包由组信息数据元构成;
构建四元组集,根据所述四元组集,利用下式计算得到信息数据包的价值,生成已评价资产:
其中,表示信息数据包的价值,/>表示信息数据包的历史平均销售价值,/>表示信息数据包卖方的收益分成比例,/>表示信息数据元的组数,/>表示第/>条信息数据元的价值权重,/>表示信息数据包中所有信息数据元的价值权重之和,/>表示第/>条信息数据元的信息量,/>表示信息数据包的信息量,/>表示价值权重因子、/>表示信息量因子,且满足。
可选地,所述利用所述资产管理系统将已评价资产发送至资产交易系统,包括:
获取已评价资产的资产数据,其中,资产数据包括用户数据、价值数据与交易数据;
对所述资产数据执行数据拷贝,并构建得到数据报文;
将所述数据报文发送至驱动网卡,利用所述驱动网卡对数据报文执行报文检测,判断所述数据报文是否需要分段;
若判断结果为需要分段,对所述数据报文执行数据分段,生成个分段报文,当成功生成后建立关系描述密钥,其中,每个分段报文由一个分段报文头部与一个分段报文体部组成,其中,关系描述密钥记录每个分段报文头部与每个分段报文体部的对应关系与相应位置;
将所述分段报文头部与分段报文体部依次发送,发送成功中根据所述关系描述密钥完成报文组装,完成将已评价资产发送至资产交易系统;
若判断结果为无需分段,对所述数据报文执行报文发送,完成将已评价资产发送至资产交易系统。
可选地,所述对所述数据报文执行数据分段,生成个分段报文,当成功生成后建立关系描述密钥,包括:
确认所述数据报文的分段数目,根据所述分段数目对数据报文执行数据分段,生成个分段报文,其中,每个分段报文由一个分段报文头部与一个分段报文体部组成;
设定待发送缓存区,其中,待发送缓存区由一阶段缓存区、二阶段缓存区与三阶段缓存区组成;
将所述个分段报文的所有分段报文头部拷贝存储至一阶段缓存区;
依次判断每个分段报文体部的实际体积是否超过预设容量;
若所述实际体积超过预设容量,将所述分段报文体部执行报文拆分,得到容纳报文体部与超过报文体部,将所述容纳报文体部拷贝存储至二阶段缓存区,将所述超过报文体部拷贝存储至三阶段缓存区;
若所述实际体积未超过预设容量,将所述分段报文体部拷贝存储至二阶段缓存区;
对所述每个分段报文头部、分段报文体部、容纳报文体部与超过报文体部各建立一个关系描述字符;
根据所述每个分段报文头部、分段报文体部、容纳报文体部与超过报文体部的缓存位置对关系描述字符执行字段填充,构建得到关系描述密钥。
可选地,所述通过所述审查管理节点对已评价资产执行安全检测,包括:
利用所述审查管理节点检测资产交易系统是否存在外部的漏洞扫描行为,在检测完成后记录检测结果,根据所述检测结果确定待修复漏洞;
根据所述待修复漏洞与已评价资产,利用第一发布节点发布安全检测任务;
利用所述第二代理节点接收安全检测任务,成功接收后设定安全检测模型;
运行安全检测模型,获取待确认风险信息,将所述待确认风险信息传递至第三代理节点;
利用第三感知节点生成待处理应对策略,并将所述待确认风险信息与待处理应对策略结合生成安全检测警报;
将所述安全检测警报发送至安全管理人员,完成对已评价资产的安全检测。
可选地,所述成功接收后设定安全检测模型,包括:
根据所述安全检测任务,构建得到安全检测公式如下式所示:
其中,表示安全检测实值,/>表示在时刻/>的威胁指标的检测结果值,/>表示在时间长度/>中的威胁指标的检测平均值;
判断与/>的大小关系,若/>,则判断在时刻/>上存在可疑风险信息,其中,/>表示在时间长度/>中的威胁指标的检测平均值,/>表示威胁判定阈值;
若,则判断在时刻/>上不存在可疑风险信息。
可选地,所述在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点,包括:
识别成功模拟后的交易结果,将所述交易结果转换为原文数据;
对所述原文数据执行哈希运算,得到哈希运算值;
随机选取素数与素数/>,其中/>且/>,/>,根据所述素数与素数/>计算得到/>与/>,其中/>,/>;
随机选取整数,其中/>满足/>且/>,根据所述整数/>利用下式计算得到:
其中,表示与/>相关的安全函数;
随机选取自然数,其中/>满足/>且/>,其中表示/>和/>的最大公约数为1;
根据与/>的值计算/>,其中/>满足/>,其中表示/>和1关于/>同余;
根据上述计算得到公钥与私钥,其中公钥为,私钥为/>;
将所述哈希运算值结合私钥生成得到许可签名,利用所述公钥对许可签名执行验证后发送至分片加密节点。
可选地,所述将所述哈希运算值结合私钥生成得到许可签名,利用所述公钥对许可签名执行验证后发送至分片加密节点,包括:
将所述哈希运算值结合私钥中的/>与/>,利用下式计算得到许可签名:
其中,表示哈希运算值,/>表示/>和/>关于/>同余;
将所述哈希运算值加入公钥中的/>与/>,代入验证下式的正确性:
其中,表示哈希运算值,/>表示/>和/>关于/>同余;
验证完成后,将许可签名发送至分片加密节点。
可选地,所述确定所述许可签名的数据容量,划分所述数据容量得到聚集片段,利用所述分片加密节点对聚集片段加密生成片段密钥,包括:
根据许可签名的数据内容,确定数据内容的字节顺序;
利用所述字节顺序对数据容量执行依次划分,生成具有相同字节包数量的数据片段,将所述数据片段依次标记排序为,其中,每个数据片段包含的字节包数量为/>;
将每个所述数据片段都拆分为数量为的字节包,并按照标记排序,将每个所述数据片段中的一个字节包与后一个数据片段的一个字节包调换顺序,更新原有的数据片段后得到聚集片段,其中,聚集片段的片段数量为/>;
通过所述分片加密节点对每个聚集片段写入一个加密计数器,并利用所述加密计数器生成得到片段密钥,其中,片段密钥的密钥数量为。
为了解决上述问题,本发明还提供一种基于智慧社区云平台的精细化社区管理装置,所述装置包括:
资产管理指令接收模块,用于接收资产管理指令,根据所述资产管理指令获取待评价资产,其中,待评价资产由用户在资产管理系统上传;
资产价值量化模块,用于识别所述待评价资产的资产类型,其中,资产类型包括流动资产、长期投资、固定资产、无形资产、递延资产及其他资产,并根据所述资产类型对待评价资产执行价值评测,得到已评价资产;
资产信息发送模块,用于利用所述资产管理系统将已评价资产发送至资产交易系统,其中,资产交易系统由审查管理节点、背书签名节点及分片加密节点组成,其中,审查管理节点由第一发布节点、第二代理节点及第三感知节点组成;
信息安全加密模块,用于通过所述审查管理节点对已评价资产执行安全检测,并根据预先植入已评价资产的交易类型,将所述交易类型发送至背书签名节点,根据所述交易类型对已评价资产执行模拟交易,在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点,确定所述许可签名的数据容量,划分所述数据容量得到聚集片段,利用所述分片加密节点对聚集片段加密生成片段密钥,成功生成后将所述片段密钥发送至资产管理系统,完成资产协同管理。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以实现上述所述的提高隐私保护下的多方资产协同管理方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述所述的提高隐私保护下的多方资产协同管理方法。
相比于背景技术所述问题,本发明实施例先接收资产管理指令,根据资产管理指令获取待评价资产,其中,待评价资产由用户在资产管理系统上传。进一步地,识别待评价资产的资产类型,并根据资产类型对待评价资产执行价值评测,得到已评价资产。进一步地,利用所述资产管理系统将已评价资产发送至资产交易系统,其中,资产交易系统由审查管理节点、背书签名节点及分片加密节点组成,其中,审查管理节点由第一发布节点、第二代理节点及第三感知节点组成。可见本发明实施例充分考虑资产在未来投入交易时的信息安全性较弱,为了避免信息在单一系统容易被破解,因此额外增加资产交易系统进行信息加密,资产交易系统的运作原理是将接收到的已评价资产进行模拟交易,在模拟成功后生成交易密钥,再将交易密钥返送至资产管理系统,以提高资产信息在资产管理系统中的安全性。进一步地,通过审查管理节点对已评价资产执行安全检测,并根据所述交易类型对已评价资产执行模拟交易,在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点。需解释的是,为了应对目前网络攻击的形式,本发明实施例利用三阶段的作用节点依次保证信息安全,首先,审查管理节点对已评价资产执行两方面安全检测,一是对资产交易系统是否存在外部的漏洞扫描行为进行检测,二是对经过网络传输后到达资产交易系统的已评价资产是否携带外部的威胁数据进行检测;其次,背书签名节点对模拟交易成功后的已评价资产进行背书签名认证,生成背书许可签名,再次确保已评价资产的安全性;最后,分片加密节点对背书许可签名执行格式转换,成功转换为数据容量后进行分段加密并生成相应密钥。显而易见地,三阶段的作用节点中,背书签名节点与分片加密节点是目前传统防护系统较为欠缺的关键部分。最后确定许可签名的数据容量,划分数据容量得到聚集片段,利用分片加密节点对聚集片段加密生成片段密钥,成功生成后将片段密钥发送至资产管理系统,完成资产协同管理。需解释的是,在最后的划分过程中打乱许可签名的数据信息,再利用加密计数器进行加密,能够有效提高信息的传输安全性。因此本发明提出的提高隐私保护下的多方资产协同管理方法、装置、电子设备及计算机可读存储介质,其主要目的在于提高用户资产管理的信息安全问题。
附图说明
图1为本发明一实施例提供的提高隐私保护下的多方资产协同管理方法的流程示意图;
图2为本发明一实施例提供的基于智慧社区云平台的精细化社区管理装置的功能模块图;
图3为本发明一实施例提供的实现所述提高隐私保护下的多方资产协同管理方法的电子设备的结构示意图。
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种提高隐私保护下的多方资产协同管理方法。所述提高隐私保护下的多方资产协同管理方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述提高隐私保护下的多方资产协同管理方法可以由安装在终端设备或服务端设备的软件或硬件来执行。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
实施例1:
参照图1所示,为本发明一实施例提供的提高隐私保护下的多方资产协同管理方法的流程示意图。在本实施例中,所述提高隐私保护下的多方资产协同管理方法包括:
S1、接收资产管理指令,根据所述资产管理指令获取待评价资产,其中,待评价资产由用户在资产管理系统上传。
可解释的是,本发明实施例所述待评价资产为用户拥有的,且未经过准确价值评测的资产,其中待评价资产一般包括流动资产、长期投资、固定资产与无形资产等。资产管理系统的作用是接收用户上传的待评价资产,根据资产信息识别待评价资产的资产类型,并根据所述资产类型对待评价资产执行价值评测。示例性的,小张是拥有A上市公司30%股权的用户,并打算将该股权登记至B资产管理公司作为资产托管,则该股权为小张的待评价资产,因此将该股权的资产信息上传至资产管理系统,资产管理系统识别出待评价资产的资产类型为长期投资,并通过价值评测进行计算得到待评价资产的资产价值。
另外,本发明实施例所述资产管理指令一般由资产管理公司的业务人员发起。示例性的,小李是B资产管理公司的业务人员,由于B资产管理公司最近实施资产管理手续费的优惠活动,吸引了大量用户将资产信息登记至B资产管理公司进行资产托管,因此小李发起资产管理指令,目的是提高用户资产信息在资产交易过程中的安全性。
S2、识别所述待评价资产的资产类型,其中,资产类型包括流动资产、长期投资、固定资产、无形资产、递延资产及其他资产,并根据所述资产类型对待评价资产执行价值评测,得到已评价资产。
可理解的是,价值评测是以资产类型为基础对资产进行价值量化,本发明实施例提出将待评价资产包含的多重资产信息转换为由组信息数据元构成的信息数据包,以信息数据元作为价值评测的基本单位,并根据信息数据包的历史平均销售价值,结合信息数据元的价值权重、信息量等影响因素进行定价,据此得到资产的市场价值。
详细地,所述根据所述资产类型对待评价资产执行价值评测,得到已评价资产,包括:
根据所述资产类型将待评价资产转换为信息数据包,其中,信息数据包由组信息数据元构成;
构建四元组集,根据所述四元组集,利用下式计算得到信息数据包的价值,生成已评价资产:
其中,表示信息数据包的价值,/>表示信息数据包的历史平均销售价值,/>表示信息数据包卖方的收益分成比例,/>表示信息数据元的组数,/>表示第/>条信息数据元的价值权重,/>表示信息数据包中所有信息数据元的价值权重之和,/>表示第/>条信息数据元的信息量,/>表示信息数据包的信息量,/>表示价值权重因子、/>表示信息量因子,且满足/>。
需强调的是,信息数据包的价值即为待评价资产完成价值评测后得出的市场价值,本发明实施例所述已评价资产为用户拥有的,且已经过市场价值评测的资产。
S3、利用所述资产管理系统将已评价资产发送至资产交易系统,其中,资产交易系统由审查管理节点、背书签名节点及分片加密节点组成,其中,审查管理节点由第一发布节点、第二代理节点及第三感知节点组成。
可解释的是,资产交易系统的作用是将接收到的已评价资产进行模拟交易,在模拟成功后生成交易密钥,再将交易密钥返送至资产管理系统,以提高资产信息在资产管理系统中的安全性。
另外,资产交易系统由审查管理节点、背书签名节点及分片加密节点组成。其中,审查管理节点对已评价资产执行两方面安全检测,一是对资产交易系统是否存在外部的漏洞扫描行为进行检测,二是对经过网络传输后到达资产交易系统的已评价资产是否携带外部的威胁数据进行检测;背书签名节点对模拟交易成功后的已评价资产进行背书签名认证,生成背书许可签名,再次确保已评价资产的安全性;分片加密节点对背书许可签名执行格式转换,成功转换为数据容量后进行分段加密并生成相应密钥。
详细地,所述利用所述资产管理系统将已评价资产发送至资产交易系统,包括:
获取已评价资产的资产数据,其中,资产数据包括用户数据、价值数据与交易数据;
对所述资产数据执行数据拷贝,并构建得到数据报文;
将所述数据报文发送至驱动网卡,利用所述驱动网卡对数据报文执行报文检测,判断所述数据报文是否需要分段;
若判断结果为需要分段,对所述数据报文执行数据分段,生成个分段报文,当成功生成后建立关系描述密钥,其中,每个分段报文由一个分段报文头部与一个分段报文体部组成,其中,关系描述密钥记录每个分段报文头部与每个分段报文体部的对应关系与相应位置;
将所述分段报文头部与分段报文体部依次发送,发送成功中根据所述关系描述密钥完成报文组装,完成将已评价资产发送至资产交易系统;
若判断结果为无需分段,对所述数据报文执行报文发送,完成将已评价资产发送至资产交易系统。
需强调的是,传统的数据报文发送形式为:由于传统的信息发送通道支持一次发送数据的体积有限,因此当需要传递海量数据组成的报文时,传输控制协议要求数据发送方必须将海量数据拆分成指定体积大小的若干数据块,然后将这些数据块依次封装为若干数据包,以数据包的形式在网络系统中进行传输。本发明实施例在数据报文发送前,利用驱动网卡检测后进行数据分段,能够降低网络系统依次发送数据包的负载,大幅提高后续的报文发送效率,并有效避免因报文体积过大可能造成数据丢失的状况。
进一步地,所述对所述数据报文执行数据分段,生成个分段报文,当成功生成后建立关系描述密钥,包括:
确认所述数据报文的分段数目,根据所述分段数目对数据报文执行数据分段,生成个分段报文,其中,每个分段报文由一个分段报文头部与一个分段报文体部组成;
设定待发送缓存区,其中,待发送缓存区由一阶段缓存区、二阶段缓存区与三阶段缓存区组成;
将所述个分段报文的所有分段报文头部拷贝存储至一阶段缓存区;
依次判断每个分段报文体部的实际体积是否超过预设容量;
若所述实际体积超过预设容量,将所述分段报文体部执行报文拆分,得到容纳报文体部与超过报文体部,将所述容纳报文体部拷贝存储至二阶段缓存区,将所述超过报文体部拷贝存储至三阶段缓存区;
若所述实际体积未超过预设容量,将所述分段报文体部拷贝存储至二阶段缓存区;
对所述每个分段报文头部、分段报文体部、容纳报文体部与超过报文体部各建立一个关系描述字符;
根据所述每个分段报文头部、分段报文体部、容纳报文体部与超过报文体部的缓存位置对关系描述字符执行字段填充,构建得到关系描述密钥。
可解释的是,本发明实施例在数据分段后,并非直接将分段报文通过“边拷贝边缓存”的形式发送出去,而是预先设定好由三个阶段缓存区组成的待发送缓存区,利用分阶段缓存的方式暂存发送前的数据,这样的阶段性缓存设定能够有效降低传输过程中缓存区的读取管理速度,实现了报文传输的无中断。
另外,关系描述密钥的作用是记录每个分段报文头部、分段报文体部、容纳报文体部与超过报文体部的缓存位置及对应关系。当这些分段报文头部、分段报文体部、容纳报文体部与超过报文体部从资产管理系统发送成功后,就能迅速利用关系描述密钥在资产交易系统层面将多个分段报文重新组装成为原先的数据报文,完成对已评价资产的发送。
S4、通过所述审查管理节点对已评价资产执行安全检测,并根据预先植入已评价资产的交易类型,将所述交易类型发送至背书签名节点。
可理解的是,目前外部黑客进行网络攻击的过程大部分为:首先通过漏洞扫描行为的探测手段发现系统漏洞,然后根据漏洞探测结果展开网络攻击,其中网络攻击包括恶意篡改数据、偷窃资产信息与擅自修改权限,最终通过网络攻击获取对目标系统的控制权限。
因此,为了应对这种网络攻击周期的三个过程,本发明实施例所述审查管理节点由第一发布节点、第二代理节点及第三感知节点组成,其中,第一发布节点的作用是对外部的漏洞扫描行为进行识别,一旦检测到网络攻击的扫描行为后,将该扫描行为记录得到检测结果,如果未检测到扫描行为,系统仍然记录相应检测结果,之后发布针对所接收已评价资产的信息安全检测任务;为了再次检测所接收已评价资产是否存在信息被恶意篡改数据与被附加攻击指示的情况,第二代理节点的作用是,利用设定的安全检测模型检测在时刻,是否在读取已评价资产的信息过程中存在可疑风险信息;第三感知节点的作用是针对上一步的可疑风险信息检测结果生成相应的处理策略,将检测结果与处理策略作为安全检测警报发送至安全管理人员,为安全管理人员作决定参考。
详细地,所述通过所述审查管理节点对已评价资产执行安全检测,包括:
利用所述审查管理节点检测资产交易系统是否存在外部的漏洞扫描行为,在检测完成后记录检测结果,根据所述检测结果确定待修复漏洞;
根据所述待修复漏洞与已评价资产,利用第一发布节点发布安全检测任务;
利用所述第二代理节点接收安全检测任务,成功接收后设定安全检测模型;
运行安全检测模型,获取待确认风险信息,将所述待确认风险信息传递至第三代理节点;
利用第三感知节点生成待处理应对策略,并将所述待确认风险信息与待处理应对策略结合生成安全检测警报;
将所述安全检测警报发送至安全管理人员,完成对已评价资产的安全检测。
进一步地,所述成功接收后设定安全检测模型,包括:
根据所述安全检测任务,构建得到安全检测公式如下式所示:
其中,表示安全检测实值,/>表示在时刻/>的威胁指标的检测结果值,/>表示在时间长度/>中的威胁指标的检测平均值;
判断与/>的大小关系,若/>,则判断在时刻/>上存在可疑风险信息,其中,/>表示在时间长度/>中的威胁指标的检测平均值,/>表示威胁判定阈值;
若,则判断在时刻/>上不存在可疑风险信息。
需强调的是,本发明实施例所述安全检测模型是基于历史记录设定阈值的威胁评估方式,这一威胁评估方式的原理是通过动态判定阈值判断威胁,当可疑风险信息存在时,安全检测实值由于受到外部威胁、特征异常或附加攻击等原因的影响,出现与动态判定阈值极大的偏差。
S5、根据所述交易类型对已评价资产执行模拟交易,在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点。
可解释的是,当待评价资产由用户在资产管理系统上传后,由背书签名节点识别所属资产类型,对资产进行模拟交易,模拟成功后生成背书许可签名,保证交易的有效性与资产的安全性。本发明实施例基于ISRSAC算法生成数字签名,ISRSAC算法相比其他算法的优点在于破解难度更大、安全性能更高,在生成背书许可签名及对生成签名验证的过程中,这一过程由三阶段构成:生成密钥阶段、生成签名阶段及验证签名阶段。
可解释的,所述根据所述交易类型对已评价资产执行模拟交易,包括:
获取所述已评价资产的当前可交易资产;
根据所述交易类型及当前可交易资产获取交易对象;
利用预构建的模拟交易模型,模拟与所述交易对象进行资产交易,得到交易结果。
应明白的,所述当前可交易资产指用户在所述资产交易系统中输入的当前可用于交易的资产,由于所述已评价资产可能不会被用户全部用于投资或交易,因此需要根据用户确认的当前可交易资产对所述已评价资产进行用途划分。
可理解的,由于不同交易类型及当前可交易资产的交易对象不同,因此可以根据所述当前可交易资产及交易类型确定交易对象。所述模拟交易模型指模拟与所述交易对象进行交易的模型,例如:股票量化交易模型、量化选股模型等。
进一步地,由于用户在进行资产交易时,交易风险与交易收益通常呈正比,因此需要在正式交易前进行模拟交易,以此来降低交易风险。在得到与多个交易对象的模拟的交易结果后,可以根据交易结果中的交易风险及交易收益,由用户自主选择或对用户进行智能推荐,得到合适的交易对象进行交易。
此外还需解释的是,模拟交易是资产管理的一种重要的量化预测手段,当资产数据模拟交易通过后,则表明该资产数据可能已满足数据健全性、可操作性及实用性,因此可直接用于后续的实际交易。为了保证已具备健全性、可操作性及实用性的资产数据的安全性,本发明实施例会根据该资产数据的模拟交易结果发放许可签名。
详细地,所述在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点,包括:
识别成功模拟后的交易结果,将所述交易结果转换为原文数据;
对所述原文数据执行哈希运算,得到哈希运算值;
随机选取素数与素数/>,其中/>且/>,/>,根据所述素数/>与素数/>计算得到/>与/>,其中/>,/>;
随机选取整数,其中/>满足/>且/>,根据所述整数/>利用下式计算得到/>:
其中,表示与/>相关的安全函数;
随机选取自然数,其中/>满足/>且/>,其中/>表示/>和/>的最大公约数为1;
根据与/>的值计算/>,其中/>满足/>,其中表示/>和1关于/>同余;
根据上述计算得到公钥与私钥,其中公钥为,私钥为;
将所述哈希运算值结合私钥生成得到许可签名,利用所述公钥对许可签名执行验证后发送至分片加密节点。
需强调的是,相比传统的RSA算法,本发明实施例在背书签名节点以ISRSAC算法作为数字签名的生成基础,其优势在于:一是的取值更复杂,很难用现有方法进行因式分解进而破解获取私钥;二是破解计算私钥/>仅靠计算/>的数值是不够的,必须找出事先选取的随机整数/>的数值,但整数/>的事先选取充满随机性,因此外部攻击者很难破解;三是在公钥与私钥的生成过程中,引入一个预设的安全函数/>,该安全函数/>的取值与随机整数/>有关,所以加大了外部攻击者在进一步的破解计算上的困难。
进一步地,所述将所述哈希运算值结合私钥生成得到许可签名,利用所述公钥对许可签名执行验证后发送至分片加密节点,包括:
将所述哈希运算值结合私钥中的/>与/>,利用下式计算得到许可签名:
其中,表示哈希运算值,/>表示/>和/>关于/>同余;
将所述哈希运算值加入公钥中的/>与/>,代入验证下式的正确性:
其中,表示哈希运算值,/>表示/>和/>关于/>同余;
验证完成后,将许可签名发送至分片加密节点。
S6、确定所述许可签名的数据容量,划分所述数据容量得到聚集片段,并利用所述分片加密节点对聚集片段加密生成片段密钥,成功生成后将所述片段密钥发送至资产管理系统,完成资产协同管理。
详细地,所述确定所述许可签名的数据容量,划分所述数据容量得到聚集片段,并利用所述分片加密节点对聚集片段加密生成片段密钥,包括:
根据许可签名的数据内容,确定数据内容的字节顺序;
利用所述字节顺序对数据容量执行依次划分,生成具有相同字节包数量的数据片段,将所述数据片段依次标记排序为,其中,每个数据片段包含的字节包数量为/>;
将每个所述数据片段都拆分为数量为的字节包,并按照标记排序,将每个所述数据片段中的一个字节包与后一个数据片段的一个字节包调换顺序,更新原有的数据片段后得到聚集片段,其中,聚集片段的片段数量为/>;
通过所述分片加密节点对每个聚集片段写入一个加密计数器,并利用所述加密计数器生成得到片段密钥,其中,片段密钥的密钥数量为。
示例性的,将某许可签名执行划分,得到数据片段依次标记排序为1、2、3、4,继续将每个数据片段都拆分为数量为个的字节包,因此按照标记排序,将标记为1的数据片段中的第一个字节包与标记为2的数据片段中的第三个字节包调换顺序,将标记为3的数据片段中的第二个字节包与标记为4的数据片段中的第四个字节包调换顺序,获得新的聚集片段。
可理解的是,上述过程对数据进行两次划分,第一次划分是对数据容量执行划分,生成具有相同字节包数量的数据片段,其作用是减轻传输过程中的数据负载;第二次划分是打乱原先每个数据片段所包含字节包的内容,其作用是根据第二次的划分结果写入加密计数器进行加密,提高信息的传输安全性。
相比于背景技术所述问题,本发明实施例先接收资产管理指令,根据资产管理指令获取待评价资产,其中,待评价资产由用户在资产管理系统上传。进一步地,识别待评价资产的资产类型,并根据资产类型对待评价资产执行价值评测,得到已评价资产。进一步地,利用所述资产管理系统将已评价资产发送至资产交易系统,其中,资产交易系统由审查管理节点、背书签名节点及分片加密节点组成,其中,审查管理节点由第一发布节点、第二代理节点及第三感知节点组成。可见本发明实施例充分考虑资产在未来投入交易时的信息安全性较弱,为了避免信息在单一系统容易被破解,因此额外增加资产交易系统进行信息加密,资产交易系统的运作原理是将接收到的已评价资产进行模拟交易,在模拟成功后生成交易密钥,再将交易密钥返送至资产管理系统,以提高资产信息在资产管理系统中的安全性。进一步地,通过审查管理节点对已评价资产执行安全检测,并根据所述交易类型对已评价资产执行模拟交易,在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点。需解释的是,为了应对目前网络攻击的形式,本发明实施例利用三阶段的作用节点依次保证信息安全,首先,审查管理节点对已评价资产执行两方面安全检测,一是对资产交易系统是否存在外部的漏洞扫描行为进行检测,二是对经过网络传输后到达资产交易系统的已评价资产是否携带外部的威胁数据进行检测;其次,背书签名节点对模拟交易成功后的已评价资产进行背书签名认证,生成背书许可签名,再次确保已评价资产的安全性;最后,分片加密节点对背书许可签名执行格式转换,成功转换为数据容量后进行分段加密并生成相应密钥。显而易见地,三阶段的作用节点中,背书签名节点与分片加密节点是目前传统防护系统较为欠缺的关键部分。最后确定许可签名的数据容量,划分数据容量得到聚集片段,利用分片加密节点对聚集片段加密生成片段密钥,成功生成后将片段密钥发送至资产管理系统,完成资产协同管理。需解释的是,在最后的划分过程中打乱许可签名的数据信息,再利用加密计数器进行加密,能够有效提高信息的传输安全性。因此本发明提出的提高隐私保护下的多方资产协同管理方法、装置、电子设备及计算机可读存储介质,其主要目的在于提高用户资产管理的信息安全问题。
实施例2:
如图2所示,是本发明一实施例提供的基于智慧社区云平台的精细化社区管理装置的功能模块图。
本发明所述基于智慧社区云平台的精细化社区管理装置100可以安装于电子设备中。根据实现的功能,所述基于智慧社区云平台的精细化社区管理装置100可以包括资产管理指令接收模块101、资产价值量化模块102、资产信息发送模块103及信息安全加密模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
所述资产管理指令接收模块101,用于接收资产管理指令,根据所述资产管理指令获取待评价资产,其中,待评价资产由用户在资产管理系统上传;
所述资产价值量化模块102,用于识别所述待评价资产的资产类型,其中,资产类型包括流动资产、长期投资、固定资产、无形资产、递延资产及其他资产,并根据所述资产类型对待评价资产执行价值评测,得到已评价资产;
所述资产信息发送模块103,用于利用所述资产管理系统将已评价资产发送至资产交易系统,其中,资产交易系统由审查管理节点、背书签名节点及分片加密节点组成,其中,审查管理节点由第一发布节点、第二代理节点及第三感知节点组成;
所述信息安全加密模块104,用于通过所述审查管理节点对已评价资产执行安全检测,并根据预先植入已评价资产的交易类型,将所述交易类型发送至背书签名节点,根据所述交易类型对已评价资产执行模拟交易,在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点,确定所述许可签名的数据容量,划分所述数据容量得到聚集片段,利用所述分片加密节点对聚集片段加密生成片段密钥,成功生成后将所述片段密钥发送至资产管理系统,完成资产协同管理。
详细地,本发明实施例中所述基于智慧社区云平台的精细化社区管理装置100中的所述各模块在使用时采用与上述的图1中所述的提高隐私保护下的多方资产协同管理方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
实施例3:
如图3所示,是本发明一实施例提供的实现提高隐私保护下的多方资产协同管理方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11、总线12和通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于智慧社区云平台的精细化社区管理程序。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(SmartMediaCard,SMC)、安全数字(SecureDigital,SD)卡、闪存卡(FlashCard)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如基于智慧社区云平台的精细化社区管理程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(CentralProcessingunit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如基于智慧社区云平台的精细化社区管理程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheralcomponentinterconnect,简称PCI)总线或扩展工业标准结构(extendedindustrystandardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(OrganicLight-EmittingDiode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的基于智慧社区云平台的精细化社区管理程序是多个指令的组合,在所述处理器10中运行时,可以实现:
接收智慧社区云平台的社区管理指令,根据所述社区管理指令识别待处理任务,其中,待处理任务由社区用户在智能设备端发起;
确定所述待处理任务所包含的任务类型,根据所述任务类型对待处理任务执行参数描述,得到多维任务矩阵,其中,所述确定所述待处理任务所包含的任务类型,包括:
确定所述待处理任务的处理流程,并根据处理流程构建得到任务处理节点集;
依次判断任务处理节点集中每个任务处理节点的任务类型,其中,任务类型包括物业公共服务、居家医疗服务、户外医疗服务、居家养老服务、居民停车服务、环境整治服务及社区娱乐服务;
根据智慧社区云平台获取当前可供使用的所有社区管理人员,并基于所述多维任务矩阵的行数确定人员分组数,利用人员分组数对当前可供使用的所有社区管理人员执行分组,得到一组或多组社区分组人员,其中人员分组数小于或等于多维任务矩阵的行数相同;
将每组社区分组人员填入至多维任务矩阵,得到任务响应矩阵;
基于所述任务响应矩阵派遣对应的社区管理人员处理所述待处理任务,完成社区管理。
具体地,所述处理器10对上述指令的具体实现方法可参考图1至图2对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
接收智慧社区云平台的社区管理指令,根据所述社区管理指令识别待处理任务,其中,待处理任务由社区用户在智能设备端发起;
确定所述待处理任务所包含的任务类型,根据所述任务类型对待处理任务执行参数描述,得到多维任务矩阵,其中,所述确定所述待处理任务所包含的任务类型,包括:
确定所述待处理任务的处理流程,并根据处理流程构建得到任务处理节点集;
依次判断任务处理节点集中每个任务处理节点的任务类型,其中,任务类型包括物业公共服务、居家医疗服务、户外医疗服务、居家养老服务、居民停车服务、环境整治服务及社区娱乐服务;
根据智慧社区云平台获取当前可供使用的所有社区管理人员,并基于所述多维任务矩阵的行数确定人员分组数,利用人员分组数对当前可供使用的所有社区管理人员执行分组,得到一组或多组社区分组人员,其中人员分组数小于或等于多维任务矩阵的行数相同;
将每组社区分组人员填入至多维任务矩阵,得到任务响应矩阵;
基于所述任务响应矩阵派遣对应的社区管理人员处理所述待处理任务,完成社区管理。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (9)
1.一种提高隐私保护下的多方资产协同管理方法,其特征在于,所述方法包括:
接收资产管理指令,根据所述资产管理指令获取待评价资产,其中,待评价资产由用户在资产管理系统上传;
识别所述待评价资产的资产类型,其中,资产类型包括流动资产、长期投资、固定资产、无形资产、递延资产及其他资产,并根据所述资产类型对待评价资产执行价值评测,得到已评价资产;
利用所述资产管理系统将已评价资产发送至资产交易系统,其中,资产交易系统由审查管理节点、背书签名节点及分片加密节点组成,其中,审查管理节点由第一发布节点、第二代理节点及第三感知节点组成;
通过所述审查管理节点对已评价资产执行安全检测,并根据预先植入已评价资产的交易类型,将所述交易类型发送至背书签名节点;
根据所述交易类型对已评价资产执行模拟交易,在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点;
确定所述许可签名的数据容量,划分所述数据容量得到聚集片段,利用所述分片加密节点对聚集片段加密生成片段密钥,包括:根据许可签名的数据内容,确定数据内容的字节顺序;利用所述字节顺序对数据容量执行依次划分,生成具有相同字节包数量的数据片段,将所述数据片段依次标记排序为,其中,每个数据片段包含的字节包数量为/>;将每个所述数据片段都拆分为数量为/>的字节包,并按照标记排序,将每个所述数据片段中的一个字节包与后一个数据片段的一个字节包调换顺序,更新原有的数据片段后得到聚集片段,其中,聚集片段的片段数量为/>;通过所述分片加密节点对每个聚集片段写入一个加密计数器,并利用所述加密计数器生成得到片段密钥,其中,片段密钥的密钥数量为/>,成功生成后将所述片段密钥发送至资产管理系统,完成资产协同管理。
2.如权利要求1所述的提高隐私保护下的多方资产协同管理方法,其特征在于,所述根据所述资产类型对待评价资产执行价值评测,得到已评价资产,包括:
根据所述资产类型将待评价资产转换为信息数据包,其中,信息数据包由组信息数据元构成;
构建四元组集,根据所述四元组集,利用下式计算得到信息数据包的价值,生成已评价资产:
其中,表示信息数据包的价值,/>表示信息数据包的历史平均销售价值,/>表示信息数据包卖方的收益分成比例,/>表示信息数据元的组数,/>表示第/>条信息数据元的价值权重,表示信息数据包中所有信息数据元的价值权重之和,/>表示第/>条信息数据元的信息量,/>表示信息数据包的信息量,/>表示价值权重因子、/>表示信息量因子,且满足/>。
3.如权利要求2所述的提高隐私保护下的多方资产协同管理方法,其特征在于,所述利用所述资产管理系统将已评价资产发送至资产交易系统,包括:
获取已评价资产的资产数据,其中,资产数据包括用户数据、价值数据与交易数据;
对所述资产数据执行数据拷贝,并构建得到数据报文;
将所述数据报文发送至驱动网卡,利用所述驱动网卡对数据报文执行报文检测,判断所述数据报文是否需要分段;
若判断结果为需要分段,对所述数据报文执行数据分段,生成个分段报文,当成功生成后建立关系描述密钥,其中,每个分段报文由一个分段报文头部与一个分段报文体部组成,其中,关系描述密钥记录每个分段报文头部与每个分段报文体部的对应关系与相应位置;
将所述分段报文头部与分段报文体部依次发送,发送成功中根据所述关系描述密钥完成报文组装,完成将已评价资产发送至资产交易系统;
若判断结果为无需分段,对所述数据报文执行报文发送,完成将已评价资产发送至资产交易系统。
4.如权利要求3所述的提高隐私保护下的多方资产协同管理方法,其特征在于,所述对所述数据报文执行数据分段,生成个分段报文,当成功生成后建立关系描述密钥,包括:
确认所述数据报文的分段数目,根据所述分段数目对数据报文执行数据分段,生成个分段报文,其中,每个分段报文由一个分段报文头部与一个分段报文体部组成;
设定待发送缓存区,其中,待发送缓存区由一阶段缓存区、二阶段缓存区与三阶段缓存区组成;
将所述个分段报文的所有分段报文头部拷贝存储至一阶段缓存区;
依次判断每个分段报文体部的实际体积是否超过预设容量;
若所述实际体积超过预设容量,将所述分段报文体部执行报文拆分,得到容纳报文体部与超过报文体部,将所述容纳报文体部拷贝存储至二阶段缓存区,将所述超过报文体部拷贝存储至三阶段缓存区;
若所述实际体积未超过预设容量,将所述分段报文体部拷贝存储至二阶段缓存区;
对所述每个分段报文头部、分段报文体部、容纳报文体部与超过报文体部各建立一个关系描述字符;
根据所述每个分段报文头部、分段报文体部、容纳报文体部与超过报文体部的缓存位置对关系描述字符执行字段填充,构建得到关系描述密钥。
5.如权利要求3所述的提高隐私保护下的多方资产协同管理方法,其特征在于,所述通过所述审查管理节点对已评价资产执行安全检测,包括:
利用所述审查管理节点检测资产交易系统是否存在外部的漏洞扫描行为,在检测完成后记录检测结果,根据所述检测结果确定待修复漏洞;
根据所述待修复漏洞与已评价资产,利用第一发布节点发布安全检测任务;
利用所述第二代理节点接收安全检测任务,成功接收后设定安全检测模型;
运行安全检测模型,获取待确认风险信息,将所述待确认风险信息传递至第三代理节点;
利用第三感知节点生成待处理应对策略,并将所述待确认风险信息与待处理应对策略结合生成安全检测警报;
将所述安全检测警报发送至安全管理人员,完成对已评价资产的安全检测。
6.如权利要求5所述的提高隐私保护下的多方资产协同管理方法,其特征在于,所述成功接收后设定安全检测模型,包括:
根据所述安全检测任务,构建得到安全检测公式如下式所示:
其中,表示安全检测实值,/>表示在时刻/>的威胁指标的检测结果值,/>表示在时间长度/>中的威胁指标的检测平均值;
判断与/>的大小关系,若/>,则判断在时刻/>上存在可疑风险信息,其中,/>表示在时间长度/>中的威胁指标的检测平均值,/>表示威胁判定阈值;
若,则判断在时刻/>上不存在可疑风险信息。
7.如权利要求1所述的提高隐私保护下的多方资产协同管理方法,其特征在于,所述在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点,包括:
识别成功模拟后的交易结果,将所述交易结果转换为原文数据;
对所述原文数据执行哈希运算,得到哈希运算值;
随机选取素数与素数/>,其中/>且/>,/>,根据所述素数/>与素数/>计算得到/>与/>,其中/>,/>;
随机选取整数,其中/>满足/>且/>,根据所述整数/>利用下式计算得到/>:
其中,表示与/>相关的安全函数;
随机选取自然数,其中/>满足/>且/>,其中表示/>和/>的最大公约数为1;
根据与/>的值计算/>,其中/>满足/>,其中表示/>和1关于/>同余;
根据上述计算得到公钥与私钥,其中公钥为,私钥为/>;
将所述哈希运算值结合私钥生成得到许可签名,利用所述公钥对许可签名执行验证后发送至分片加密节点。
8.如权利要求7所述的提高隐私保护下的多方资产协同管理方法,其特征在于,所述将所述哈希运算值结合私钥生成得到许可签名,利用所述公钥对许可签名执行验证后发送至分片加密节点,包括:
将所述哈希运算值结合私钥中的/>与/>,利用下式计算得到许可签名:
其中,表示哈希运算值,/>表示/>和/>关于/>同余;
将所述哈希运算值加入公钥中的/>与/>,代入验证下式的正确性:
其中,表示哈希运算值,/>表示/>和/>关于/>同余;
验证完成后,将许可签名发送至分片加密节点。
9.一种基于智慧社区云平台的精细化社区管理装置,其特征在于,所述装置包括:
资产管理指令接收模块,用于接收资产管理指令,根据所述资产管理指令获取待评价资产,其中,待评价资产由用户在资产管理系统上传;
资产价值量化模块,用于识别所述待评价资产的资产类型,其中,资产类型包括流动资产、长期投资、固定资产、无形资产、递延资产及其他资产,并根据所述资产类型对待评价资产执行价值评测,得到已评价资产;
资产信息发送模块,用于利用所述资产管理系统将已评价资产发送至资产交易系统,其中,资产交易系统由审查管理节点、背书签名节点及分片加密节点组成,其中,审查管理节点由第一发布节点、第二代理节点及第三感知节点组成;
信息安全加密模块,用于通过所述审查管理节点对已评价资产执行安全检测,并根据预先植入已评价资产的交易类型,将所述交易类型发送至背书签名节点,根据所述交易类型对已评价资产执行模拟交易,在成功模拟后利用背书签名节点得到许可签名,对许可签名执行验证后发送至分片加密节点,确定所述许可签名的数据容量,划分所述数据容量得到聚集片段,利用所述分片加密节点对聚集片段加密生成片段密钥,包括:根据许可签名的数据内容,确定数据内容的字节顺序;利用所述字节顺序对数据容量执行依次划分,生成具有相同字节包数量的数据片段,将所述数据片段依次标记排序为,其中,每个数据片段包含的字节包数量为/>;将每个所述数据片段都拆分为数量为/>的字节包,并按照标记排序,将每个所述数据片段中的一个字节包与后一个数据片段的一个字节包调换顺序,更新原有的数据片段后得到聚集片段,其中,聚集片段的片段数量为/>;通过所述分片加密节点对每个聚集片段写入一个加密计数器,并利用所述加密计数器生成得到片段密钥,其中,片段密钥的密钥数量为/>,成功生成后将所述片段密钥发送至资产管理系统,完成资产协同管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311169976.7A CN116910816B (zh) | 2023-09-12 | 2023-09-12 | 一种提高隐私保护下的多方资产协同管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311169976.7A CN116910816B (zh) | 2023-09-12 | 2023-09-12 | 一种提高隐私保护下的多方资产协同管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116910816A CN116910816A (zh) | 2023-10-20 |
CN116910816B true CN116910816B (zh) | 2023-12-05 |
Family
ID=88351463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311169976.7A Active CN116910816B (zh) | 2023-09-12 | 2023-09-12 | 一种提高隐私保护下的多方资产协同管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116910816B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117119177B (zh) * | 2023-10-24 | 2023-12-22 | 罗普特科技集团股份有限公司 | 视频监测方法、系统、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883116A (zh) * | 2021-02-24 | 2021-06-01 | 深圳市爱云信息科技有限公司 | 基于区块链的供应链金融AI DaaS算法仓库平台 |
CN114549194A (zh) * | 2021-12-30 | 2022-05-27 | 北京天成通链科技有限公司 | 一种基于区块链的权利资产管理服务平台及其实现方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11449478B2 (en) * | 2020-10-08 | 2022-09-20 | Kyndryl, Inc. | Blockchain implemented data migration audit trail |
-
2023
- 2023-09-12 CN CN202311169976.7A patent/CN116910816B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883116A (zh) * | 2021-02-24 | 2021-06-01 | 深圳市爱云信息科技有限公司 | 基于区块链的供应链金融AI DaaS算法仓库平台 |
CN114549194A (zh) * | 2021-12-30 | 2022-05-27 | 北京天成通链科技有限公司 | 一种基于区块链的权利资产管理服务平台及其实现方法 |
Non-Patent Citations (4)
Title |
---|
"BitXHub_基于侧链中继的异构区块链互操作平台";叶少杰 等;《计算机科学》;全文 * |
"Improved secure RSA cryptosystem for data confidentiality in cloud";M. Thangavel 等;《Int. J. of Information Systems and Change Management》;全文 * |
"基于区块链的数据资产化关键技术研究";周智轩;《中国优秀硕士学位论文全文数据库 信息科技辑》;全文 * |
"电改下新能源企业的竞争战略研究与发展构想";宣然;《中国电力企业管理》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116910816A (zh) | 2023-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110708171B (zh) | 区块链共识投票方法、装置、设备以及存储介质 | |
CN105453102B (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
CN111552973B (zh) | 对设备进行风险评估的方法、装置、电子设备及介质 | |
JP2003501716A (ja) | コンピューティングプラットフォームにおけるデータイベントの記録 | |
CN116910816B (zh) | 一种提高隐私保护下的多方资产协同管理方法及装置 | |
CN101473335A (zh) | 信息处理终端与状态通知方法 | |
CN104283860A (zh) | 一种基于代码签名的elf文件鉴别方法和装置 | |
CN113364753B (zh) | 反爬虫方法、装置、电子设备及计算机可读存储介质 | |
CN113726780B (zh) | 基于态势感知的网络监控方法、装置、电子设备 | |
CN108494557A (zh) | 社保数字证书管理方法、计算机可读存储介质及终端设备 | |
CN107454053A (zh) | 在分布式网络中检测虚拟机上的恶意文件的系统和方法 | |
CN112084486A (zh) | 用户信息验证方法、装置、电子设备及存储介质 | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN117574403A (zh) | 一种基于可信计算的光伏嵌入式系统访问控制方法及系统 | |
CN112434301A (zh) | 一种风险评估方法及装置 | |
CN114697132B (zh) | 重复访问请求攻击拦截方法、装置、设备及存储介质 | |
CN115001768A (zh) | 基于区块链的数据交互方法、装置、设备及存储介质 | |
CN112685706A (zh) | 请求鉴权方法及相关设备 | |
CN116542795B (zh) | 基于区块链的审计数据跨链交互方法及装置 | |
CN114978766B (zh) | 基于大数据的隐私安全保护方法、装置、设备及介质 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN116340984B (zh) | 一种基于智慧社区的用户信息管理方法及系统 | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
CN117349867B (zh) | 智能合约部署方法、系统、设备及介质 | |
CN112989349B (zh) | 病毒检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |