CN117201552B - 一种互联网信息安全处理方法及系统 - Google Patents

一种互联网信息安全处理方法及系统 Download PDF

Info

Publication number
CN117201552B
CN117201552B CN202311479229.3A CN202311479229A CN117201552B CN 117201552 B CN117201552 B CN 117201552B CN 202311479229 A CN202311479229 A CN 202311479229A CN 117201552 B CN117201552 B CN 117201552B
Authority
CN
China
Prior art keywords
node
processing
nodes
period
calculation force
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311479229.3A
Other languages
English (en)
Other versions
CN117201552A (zh
Inventor
张盛派
刘权
肖继生
肖润
郗军妮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dianchou Agricultural Supply Chain Co ltd
Original Assignee
Shenzhen Dianchou Agricultural Supply Chain Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dianchou Agricultural Supply Chain Co ltd filed Critical Shenzhen Dianchou Agricultural Supply Chain Co ltd
Priority to CN202311479229.3A priority Critical patent/CN117201552B/zh
Publication of CN117201552A publication Critical patent/CN117201552A/zh
Application granted granted Critical
Publication of CN117201552B publication Critical patent/CN117201552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理技术领域,具体涉及一种互联网信息安全处理方法及系统。该方法包括:获取每个节点的位置,算力和数据;将所有节点分类,获取每个节点的算力限制参数,根据节点在不同周期的算力以及算力限制参数获取节点的空闲处理能力以及处理节点;根据处理节点的相邻周期的空闲算力获取每个处理节点的稳定程度;根据处理节点的稳定程度和空闲处理能力获取处理节点的整体处理能力;获取周期数据向量,根据周期数据向量以及处理节点的整体处理能力获取处理节点和节点间的加密节点选取参数;由此获取加密节点;根据加密节点完成数据的安全处理。本发明解决了不同节点处理能力不同导致的数据处理安全性差的问题。

Description

一种互联网信息安全处理方法及系统
技术领域
本发明涉及数据处理技术领域,具体涉及一种互联网信息安全处理方法及系统。
背景技术
在利用物联网对于不同领域的进行应用的时候,不可避免的会产生大量的与该领域处理相关的信息,例如物联网节点中的传感器等设备采集的数据信息,而这些信息中涉及到各种类型的数据,这些数据属于敏感性信息,如果被未经授权的个人或组织获取,可能导致个人隐私泄露、商业机密泄露等问题,所以通常需要对其进行加密进行安全处理。
现有技术中对于互联网信息进行加密的操作是以每个物联网的节点作为一个独立的信息产生来源,而后通过对每一个节点的互联网信息利用现有加密算法加密,但是因为物联网设备通常计算能力参差不齐,以及领域的物联网设备较多且分散。利用非对称加密算法对物联网的每一个节点的互联网信息进行加密的时候,基于算法的自身特点对设备的资源需求较高。因此,使用这些算法可能会导致某些节点性能下降,无法对信息进行全部处理。而改用其余的加密算法时安全性又不够,容易造成数据的泄露导致互联网信息无法进行有效的安全处理。
发明内容
为了解决部分节点性能较弱导致的信息处理不完全的技术问题,本发明提供一种互联网信息安全处理方法及系统,所采用的技术方案具体如下:
第一方面,本发明提出了一种互联网信息安全处理方法,该方法包括以下步骤:
获取每个节点的信息数据、空闲算力、总算力以及节点位置;
根据节点位置将所有节点分类得到若干类别,根据类别内节点的数量以及每个节点的总算力获取每个节点的算力限制参数,根据每个节点在不同周期的空闲算力以及节点的算力限制参数获取每个节点的空闲处理能力;将空闲处理能力不为零的节点记为处理节点;
获取每个节点的周期序列及最新周期,根据最新周期获取周期权重衰减系数,根据周期权重衰减系数以及每个处理节点的相邻周期的空闲算力获取每个处理节点的稳定程度;根据每个处理节点的稳定程度和空闲处理能力获取处理节点的整体处理能力;
将每个节点的每个周期的信息数据记为周期数据向量,根据不同处理节点在最新周期上的周期数据向量与每个节点在最新周期上的周期数据向量以及处理节点的整体处理能力获取处理节点和节点间的加密节点选取参数;将每个节点与所有处理节点的加密节点选取参数的最大值对应的处理节点记为加密节点;
根据加密节点完成信息数据的安全处理。
优选的,所述根据类别内节点的数量以及每个节点的总算力获取每个节点的算力限制参数的方法为:
计算所有类别的节点数量的平均值,将所述平均值记为配置参数,获取所有节点的总算力的平均值记为算力均值,令配置参数与算力均值的乘积记为第一算力值,若节点与第一算力值的差小于等于0,则节点的算力限制参数为0,若节点与第一算力值的差大于0,则节点的算力限制参数为节点与第一算力值的差。
优选的,所述根据每个节点在不同周期的空闲算力以及节点的算力限制参数获取每个节点的空闲处理能力的方法为:
式中,表示第n个节点的总算力,/>表示第n个节点的算力限制参数,/>表示第n个节点在第t个周期的空闲算力,/>表示第n个节点的数据处理的总周期,n表示第n个节点,t表示第t个周期,其中n和t为大于0的数,/>表示第n个节点的空闲处理能力。
优选的,所述获取每个节点的周期序列及最新周期的方法为:
每个节点的信息数据存在多个周期,将所有周期从左往右,从小到大的顺序依次编号,将编号最大的周期记为最新周期。
优选的,所述根据最新周期获取周期权重衰减系数,根据周期权重衰减系数以及每个处理节点的相邻周期的空闲算力获取每个处理节点的稳定程度的方法为:
将最新周期与其余周期的编号差异记为每个周期的周期权重衰减系数;
式中,表示第t个周期,/>表示第i个处理节点的最新周期,/>表示第i个处理节点的第t个周期的空闲算力,/>表示第i个处理节点的第t-1个周期的空闲算力,/>表示第i个处理节点在第t个周期的权重衰减系数,/>表示以自然常数为底的指数函数,表示第i个处理节点的稳定程度。
优选的,所述根据每个处理节点的稳定程度和空闲处理能力获取处理节点的整体处理能力的方法为:
将每个处理节点的稳定程度和整体处理能力的乘积进行最大最小值归一化,将所述归一化的值记为处理节点的整体处理能力。
优选的,所述根据不同处理节点在最新周期上的周期数据向量与每个节点在最新周期上的周期数据向量以及处理节点的整体处理能力获取处理节点和节点间的加密节点选取参数的方法为:
对于任意一个处理节点,计算处理节点与节点之间的欧氏距离,所述处理节点属于节点的一部分,计算任意处理节点与每个节点在最新周期上的周期数据向量的cos函数记为节点与处理节点的相似值,将相似值与欧氏距离的比值记为处理节点与节点的匹配系数,将任意一个处理节点与节点的匹配系数记为第一系数,将其余的匹配系数记为第二系数,根据处理节点的整体处理能力与第一系数和所有第二系数的差异获取处理节点和节点之间的加密节点选取参数。
优选的,所述根据处理节点的整体处理能力与第一系数和所有第二系数的差异获取处理节点和节点之间的加密节点选取参数的方法为:
式中,表示第i个处理节点与第n个节点的匹配系数,/>表示第j个处理节点与第n个节点的匹配系数,N表示处理节点的数量,其中N为大于1的数,/>表示第i个处理节点的整体处理能力,/>表示第i个处理节点和第n个节点的之间的加密节点选取参数。
优选的,所述根据加密节点完成信息数据的安全处理的方法为:
将每个节点采集的数据进行缓存,缓存后传输到对应的加密节点中,将加密节点中的所有数据使用RSA算法进行加密,将加密后的数据在传输回原本的节点中。
第二方面,本发明实施例还提供了一种互联网信息安全处理系统,包括存储器、处理器以及存储在所述存储器中并在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意一项所述方法的步骤。
本发明具有如下有益效果:本发明通过对于产生互联网信息的物联网的不同节点以及对应的互联网数据进行了分析,而后根据节点的自身状况以及互联网数据之间的相关性获得物联网每个节点产生的互联网信息对应的加密节点,而后对每个节点的互联网信息传输至加密节点进行加密,在此过程中有效的解决了物联网每个节点的设备的处理能力不同的情况,使得物联网的每个节点对应的互联网信息在进行有效加密安全处理的情况下,而不影响正常的物联网节点的正常数据处理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例所提供的一种互联网信息安全处理方法流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种互联网信息安全处理方法及系统,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种互联网信息安全处理方法及系统的具体方案。
一种互联网信息安全处理方法实施例:
请参阅图1,其示出了本发明一个实施例提供的一种互联网信息安全处理方法流程图;
本实施例以农业物联网为例进行叙述,对于农业物联网,其存在多个节点,由于农业物联网中的不同节点存在不用的数据,因此需要对不同节点进行分析,首先需要获取每个节点对应的信息数据,在本实施例中以土壤传感器节点和气象传感器节点为例,其中土壤传感器节点包括土壤温度数据、土壤湿度、土壤PH、土壤盐分;气象传感器节点包括空气温度、空气湿度、光照强度、风速;
本实施例以上述每个节点的算力来对农业互联网信息数据进行加密以达到农业物联网信息安全处理和保护的目的。本实施例的方法包括:
步骤S001,获取每个节点的信息数据、空闲算力、总算力以及节点位置。
首先采集物联网中每个节点的数据,本实施例中每个节点的数据指土壤温度数据、土壤湿度、土壤PH、土壤盐分;气象传感器节点包括空气温度、空气湿度、光照强度、风速等。
在物联网的每个节点设备中安装算力监测软件,获取每个节点的空闲算力和总算力,获取算力的技术为公知技术,在此不多做赘述。获取物联网中每个节点的位置坐标。
至此,获取了每个节点的位置,每个节点的总算力和空闲算力,每个节点的所有数据。
步骤S002,根据节点位置将所有节点分类得到若干类别,根据类别内节点的数量以及每个节点的总算力获取每个节点的算力限制参数,根据每个节点在不同周期的空闲算力以及节点的算力限制参数获取每个节点的空闲处理能力;将空闲处理能力不为零的节点记为处理节点。
农业物联网是一个很大的物联网网络,其中不同节点对应了不同的节点采集互联网信息,而后在物联网网络中进行数据交换,而不同的节点处理能力不同,例如某些节点其计算能力以及存储能力较为有限,但是该节点又需要采集大量复杂的互联网数据,在进行数据的采集以及收集的过程中对于这些节点而言已经是一个较大的负荷,如果还需要在原本的节点完成高计算量的非对称加密来处理该节点的大量复杂的互联网信息时,会使得该节点无法进行正常有效的工作,而有些节点因为自身设备较为高级从而有着较大的处理能力的浪费。因此本实施例对农业物联网中的不同节点分析,而后根据分析结果对不同节点的互联网信息进行加密节点的获取,而后利用每个节点互联网信息对应的加密节点进行互联网信息的加密。
根据节点的总算力和空闲算力判断节点的处理能力,一是根据节点的历史空闲处理能力,以该方面来对农业物联网中的较为繁忙的节点(此处的较为繁忙是指一直处于高负荷的节点)进行排除,仅保留具有大量的空闲处理能力的节点,此步骤的目的为排除掉繁忙的节点,因为繁忙的节点自身的处理能力已经很是缺少,以这种节点作为加密节点再对其余的节点大的互联网数据进行加密的时候,往往处理能力不够。二是对于筛选出的空闲节点进行基于历史数据的稳定性分析,此步骤的目的在于:不同的节点在进行数据处理的过程中,其对于节点的处理能力的消耗并不是一个均匀的过程,而不同的节点完成一个周期的任务的时间并不是固定的,所以某一个加密节点自身的数据处理过程中消耗能力较为稳定时,其更能应对其余归属于该加密节点对应的其余待加密的节点传输的数据。
因此首先计算每个节点的空闲处理能力,根据每个节点的位置使用均值飘逸聚类将节点进行位置分类,计算所有类的节点的数量的均值记为配置参数,空闲处理能力的计算公式如下:
式中,表示第n个节点的总算力,/>表示所有节点的总算力的均值,/>表示配置参数,/>表示第n个节点的算力限制参数,/>表示第n个节点在第t个周期的空闲算力,/>表示第n个节点的数据处理的总周期,n表示第n个节点,t表示第t个周期,其中n和t为大于0的数,/>表示第n个节点的空闲处理能力。
在农业物联网的每个节点的空闲处理能力的计算过程中,计算空闲处理能力分为两部分,其中第一项式为平均空闲算力部分,另一部分为算力限制参数部分。
对于每个节点,其每一个周期内的空闲算力在总算力的占比中越大,说明该节点中的数据消耗的更少,存在更多的空闲能力去对其余的节点进行数据处理。
如果以某个节点作为加密节点时,其处理自身的数据时较为空闲,但每个节点的处理总能力是有限的,即除了自身节点本身的数据处理外,对于处理其余节点传来的信息数据时,并不会全部交由一个节点处理,这样会导致其余节点的数据无法处理。因此本实施例以某个节点的总算力和配置参数个节点的空闲算力均值的差异来限制节点,即在以第个节点作为加密节点的时候,往往需要将其余的节点对应的农业物联网数据传输至第/>个节点进行加密,那么第/>个节点的数据处理能力需要大于其余的节点传输过来的数据,才可以进行有效的数据处理。
通过上述操作获取了每个节点的空闲处理能力,由于空闲处理能力为零的节点因为自身的数据处理能力不强以及空闲的数据处理能力较少而不具备作为加密节点的能力,因此将空闲处理能力不为零的节点筛选出来记为处理节点。
至此,获取了若干处理节点。
步骤S003,获取每个节点的周期序列及最新周期,根据最新周期获取周期权重衰减系数,根据周期权重衰减系数以及每个处理节点的相邻周期的空闲算力获取每个处理节点的稳定程度;根据每个处理节点的稳定程度和空闲处理能力获取处理节点的整体处理能力。
对于所有的处理节点,处理节点在不同周期也会出现处理能力不稳定的情况,即在不同周期内处理节点对于信息数据进行处理时的处理能力不同,处理节点在处理信息数据时的消耗会出现一定的波动,而当处理节点的波动较大时,以该处理节点作为加密节点对信息数据进行加密时,会导致该处理节点的任务处理能力不足,进而使得自身处理节点的信息数据无法完全处理,其余节点的信息数据也无法进行有效加密。
因此本实施例通过对每个处理节点的不同相邻的周期内的空闲算力进行差异值计算,之后加权取均值获取周期内空闲算力的总体差异值,总体差异值越大越说明在周期内该节点进行信息数据处理的时候越不稳定,反之则越不稳定。
基于此分析获取每个处理节点的稳定程度,公式如下:
式中,表示第t个周期,/>表示第i个处理节点的总周期,/>表示第i个处理节点的第t个周期的空闲算力,/>表示第i个处理节点的第t-1个周期的空闲算力,/>表示第i个处理节点在第t个周期的权重衰减系数,/>表示以自然常数为底的指数函数,/>表示第i个处理节点的稳定程度。
其中,作为总周期也可以看作是最新周期,当所有周期离最新周期越近时,参考性越强,反之则相反;由此得到的数据处理的稳定性值越大,说明该处理节点在进行信息数据处理时稳定性越强,反之则相反。
对于所有处理节点,根据处理节点的空闲处理能力以及稳定程度获取每个处理节点的整体处理能力,公式如下:
式中,表示第i个处理节点的空闲处理能力,/>表示第i个处理节点的稳定程度,/>表示最大最小值归一化,/>表示第i个处理节点的整体处理能力。
整体处理能力越大,说明处理节点的自身处理能力相较于其余的处理节点而言越大,且在不同周期中具有更稳定的空闲处理能力,以该处理节点作为加密节点时,可以处理更多的信息数据。
至此,获取了每个处理节点的整体处理能力。
步骤S004,将每个节点的每个周期的信息数据记为周期数据向量,根据不同处理节点在最新周期上的周期数据向量与每个节点在最新周期上的周期数据向量以及处理节点的整体处理能力获取处理节点和节点间的加密节点选取参数;将每个节点与所有处理节点的加密节点选取参数的最大值对应的处理节点记为加密节点。
在单个处理节点进行信息数据处理的时候其相邻节点的信息数据具有高度相似性,相似性越高,处理节点对于节点的信息数据进行加密时整体的处理能力消耗越小,因此通过量化处理节点和节点的匹配系数,将每个节点每个周期的所有数据记为周期数据向量,而后通过匹配系数获取处理节点和节点之间的加密节点选取参数,公式如下:
式中,表示第n个节点在第T个周期的周期数据向量,/>表示第i个处理节点在第T个周期的周期处理向量,/>表示第j个处理节点在第T个周期的周期数据向量,/>表示求两个向量的夹角,/>表示第n个节点与第i个处理节点的欧氏距离,/>表示第n个节点与第j个处理节点的欧氏距离,/>表示第i个处理节点与第n个节点的匹配系数,表示第j个处理节点与第n个节点的匹配系数,N表示处理节点的数量,其中N为大于1的数,/>表示第i个处理节点的整体处理能力,/>表示第i个处理节点和第n个节点的之间的加密节点选取参数。其中T在此处表示最新周期。其中处理节点为节点的一部分。
式中的节点处理能力越大,说明处理节点越有资格作为解密节点,若处理节点与节点的位置越接近,以处理节点作为节点的加密节点时,进行节点的信息数据处理的消耗越小,处理节点和节点在最新周期内的数据越相似,处理节点作为节点的加密节点越合适。
根据上述方法得到了每个节点与所有处理节点的加密节点选取参数,其中将最大加密节点选取参数对应的处理节点作为该节点的唯一加密节点。
其中每个加密节点有多个未加密节点,而每个未加密节点只存在一个加密节点。
步骤S005,根据加密节点完成信息数据的安全处理。
通过上述操作获取了每个节点对应的唯一加密节点,现根据加密节点对于其对应的节点进行非对称加密,具体加密过程如下所示:
首先对于每个节点进行数据的采集,将数据在本节点处理完毕后再节点内缓存,其次将每个节点的缓存数据传输到其对应的加密节点中,在本实施例中,物联网内部为一个封闭系统,在所有采集的数据加密完成后再向外界传输,不同节点的缓存数据进行标号,最后当所有缓存数据都传输到加密节点时,利用RSA算法对加密节点的所有数据进行加密,将标号的缓存数据加密完成后分别传输回其本身所在的节点中,完成加密存储。
本实施例提一种互联网信息安全处理系统,包括存储器、处理器以及存储在所述存储器中并在所述处理器上运行的计算机程序,处理器执行所述计算机程序时实现上述步骤S001至步骤S005的方法。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。

Claims (9)

1.一种互联网信息安全处理方法,其特征在于,所述方法包括以下步骤:
获取每个节点的信息数据、空闲算力、总算力以及节点位置;
根据节点位置将所有节点分类得到若干类别,根据类别内节点的数量以及每个节点的总算力获取每个节点的算力限制参数,根据每个节点在不同周期的空闲算力以及节点的算力限制参数获取每个节点的空闲处理能力;将空闲处理能力不为零的节点记为处理节点;
获取每个节点的周期序列及最新周期,根据最新周期获取周期权重衰减系数,根据周期权重衰减系数以及每个处理节点的相邻周期的空闲算力获取每个处理节点的稳定程度;根据每个处理节点的稳定程度和空闲处理能力获取处理节点的整体处理能力;
将每个节点的每个周期的信息数据记为周期数据向量,根据不同处理节点在最新周期上的周期数据向量与每个节点在最新周期上的周期数据向量以及处理节点的整体处理能力获取处理节点和节点间的加密节点选取参数;将每个节点与所有处理节点的加密节点选取参数的最大值对应的处理节点记为加密节点;
根据加密节点完成信息数据的安全处理;
所述根据最新周期获取周期权重衰减系数,根据周期权重衰减系数以及每个处理节点的相邻周期的空闲算力获取每个处理节点的稳定程度的方法为:
将最新周期与其余周期的编号差异记为每个周期的周期权重衰减系数;
式中,表示第t个周期,/>表示第i个处理节点的最新周期,/>表示第i个处理节点的第t个周期的空闲算力,/>表示第i个处理节点的第t-1个周期的空闲算力,/>表示第i个处理节点在第t个周期的权重衰减系数,/>表示以自然常数为底的指数函数,/>表示第i个处理节点的稳定程度。
2.如权利要求1所述的一种互联网信息安全处理方法,其特征在于,所述根据类别内节点的数量以及每个节点的总算力获取每个节点的算力限制参数的方法为:
计算所有类别的节点数量的平均值,将所述平均值记为配置参数,获取所有节点的总算力的平均值记为算力均值,令配置参数与算力均值的乘积记为第一算力值,若节点的总算力与第一算力值的差小于等于0,则节点的算力限制参数为0,若节点的总算力与第一算力值的差大于0,则节点的算力限制参数为节点的总算力与第一算力值的差。
3.如权利要求1所述的一种互联网信息安全处理方法,其特征在于,所述根据每个节点在不同周期的空闲算力以及节点的算力限制参数获取每个节点的空闲处理能力的方法为:
式中,表示第n个节点的总算力,/>表示第n个节点的算力限制参数,/>表示第n个节点在第t个周期的空闲算力,/>表示第n个节点的数据处理的总周期,n表示第n个节点,t表示第t个周期,其中n和t为大于0的数,/>表示第n个节点的空闲处理能力。
4.如权利要求1所述的一种互联网信息安全处理方法,其特征在于,所述获取每个节点的周期序列及最新周期的方法为:
每个节点的信息数据存在多个周期,将所有周期从左往右,从小到大的顺序依次编号,将编号最大的周期记为最新周期。
5.如权利要求1所述的一种互联网信息安全处理方法,其特征在于,所述根据每个处理节点的稳定程度和空闲处理能力获取处理节点的整体处理能力的方法为:
将每个处理节点的稳定程度和空闲处理能力的乘积进行最大最小值归一化,将所述归一化的值记为处理节点的整体处理能力。
6.如权利要求1所述的一种互联网信息安全处理方法,其特征在于,所述根据不同处理节点在最新周期上的周期数据向量与每个节点在最新周期上的周期数据向量以及处理节点的整体处理能力获取处理节点和节点间的加密节点选取参数的方法为:
对于任意一个处理节点,计算处理节点与节点之间的欧氏距离,所述处理节点属于节点的一部分,计算任意处理节点与每个节点在最新周期上的周期数据向量的cos函数记为节点与处理节点的相似值,将相似值与欧氏距离的比值记为处理节点与节点的匹配系数,将任意一个处理节点与节点的匹配系数记为第一系数,将其余的匹配系数记为第二系数,根据处理节点的整体处理能力与第一系数和所有第二系数的差异获取处理节点和节点之间的加密节点选取参数。
7.如权利要求6所述的一种互联网信息安全处理方法,其特征在于,所述根据处理节点的整体处理能力与第一系数和所有第二系数的差异获取处理节点和节点之间的加密节点选取参数的方法为:
式中,表示第i个处理节点与第n个节点的匹配系数,/>表示第j个处理节点与第n个节点的匹配系数,N表示处理节点的数量,其中N为大于1的数,/>表示第i个处理节点的整体处理能力,/>表示第i个处理节点和第n个节点的之间的加密节点选取参数。
8.如权利要求1所述的一种互联网信息安全处理方法,其特征在于,所述根据加密节点完成信息数据的安全处理的方法为:
将每个节点采集的数据进行缓存,缓存后传输到对应的加密节点中,将加密节点中的所有数据使用RSA算法进行加密,将加密后的数据在传输回原本的节点中。
9.一种互联网信息安全处理系统,包括存储器、处理器以及存储在所述存储器中并在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-8任意一项所述一种互联网信息安全处理方法的步骤。
CN202311479229.3A 2023-11-08 2023-11-08 一种互联网信息安全处理方法及系统 Active CN117201552B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311479229.3A CN117201552B (zh) 2023-11-08 2023-11-08 一种互联网信息安全处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311479229.3A CN117201552B (zh) 2023-11-08 2023-11-08 一种互联网信息安全处理方法及系统

Publications (2)

Publication Number Publication Date
CN117201552A CN117201552A (zh) 2023-12-08
CN117201552B true CN117201552B (zh) 2024-03-12

Family

ID=88991014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311479229.3A Active CN117201552B (zh) 2023-11-08 2023-11-08 一种互联网信息安全处理方法及系统

Country Status (1)

Country Link
CN (1) CN117201552B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114867065A (zh) * 2022-05-18 2022-08-05 中国联合网络通信集团有限公司 基站算力负载均衡方法、设备及存储介质
CN116627662A (zh) * 2023-07-24 2023-08-22 北京智芯微电子科技有限公司 边缘计算的资源处理方法、装置、存储介质及电子设备
CN116707932A (zh) * 2023-06-20 2023-09-05 秦金华 基于区块链的数据共享方法、装备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113330473A (zh) * 2019-01-22 2021-08-31 索尼集团公司 通信网络节点、方法和移动终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114867065A (zh) * 2022-05-18 2022-08-05 中国联合网络通信集团有限公司 基站算力负载均衡方法、设备及存储介质
CN116707932A (zh) * 2023-06-20 2023-09-05 秦金华 基于区块链的数据共享方法、装备及存储介质
CN116627662A (zh) * 2023-07-24 2023-08-22 北京智芯微电子科技有限公司 边缘计算的资源处理方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN117201552A (zh) 2023-12-08

Similar Documents

Publication Publication Date Title
Cao et al. Quantifying differential privacy in continuous data release under temporal correlations
Chamikara et al. Privacy preserving face recognition utilizing differential privacy
Bansal et al. Extreme gradient boosting based tuning for classification in intrusion detection systems
Alkanhel et al. Hybrid Grey Wolf and Dipper Throated Optimization in Network Intrusion Detection Systems.
Alam et al. Performance counters to rescue: A machine learning based safeguard against micro-architectural side-channel-attacks
Mukkamala et al. Intrusion detection systems using adaptive regression spines
US10956584B1 (en) Secure data processing
Anitha et al. RETRACTED ARTICLE: Oppositional based Laplacian grey wolf optimization algorithm with SVM for data mining in intrusion detection system
Guo et al. A privacy-preserving online medical prediagnosis scheme for cloud environment
Du et al. Digital Forensics as Advanced Ransomware Pre‐Attack Detection Algorithm for Endpoint Data Protection
Shi et al. Federated anomaly analytics for local model poisoning attack
Tang et al. Secure and trusted collaborative learning based on blockchain for artificial intelligence of things
Ghosh et al. CASE: A context-aware security scheme for preserving data privacy in IoT-enabled society 5.0
Li et al. Using deep learning to preserve data confidentiality
Shanmugavadivel et al. An enhanced data security and task flow scheduling in cloud-enabled wireless body area network
CN117201552B (zh) 一种互联网信息安全处理方法及系统
CN111935127B (zh) 一种云计算中恶意行为检测识别及安全加密装置
Batiha et al. Design and analysis of efficient neural intrusion detection for wireless sensor networks
Lu et al. A Cryptographic Key Generation Scheme without a Trusted Third Party for Access Control in Multilevel Wireless Sensor Networks
del Rey et al. Mathematical models for malware propagation in wireless sensor networks: an analysis
Bringer et al. Practical identification with encrypted biometric data using oblivious ram
CN107194185A (zh) 一种具有隐私保护的多功能数据处理系统及方法
Lee LSTM model based on session management for network intrusion detection
Priyadarsini et al. Securing 3D Point and Mesh Fog Data Using Novel Chaotic Cat Map.
Li et al. Local learning estimates by integral operators

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant