CN117251850A - 智能数据共享与监控方法及系统 - Google Patents
智能数据共享与监控方法及系统 Download PDFInfo
- Publication number
- CN117251850A CN117251850A CN202311365129.8A CN202311365129A CN117251850A CN 117251850 A CN117251850 A CN 117251850A CN 202311365129 A CN202311365129 A CN 202311365129A CN 117251850 A CN117251850 A CN 117251850A
- Authority
- CN
- China
- Prior art keywords
- data
- shared data
- security
- intelligent
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000012544 monitoring process Methods 0.000 title claims abstract description 60
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 75
- 238000011156 evaluation Methods 0.000 claims abstract description 51
- 230000008569 process Effects 0.000 claims abstract description 49
- 230000002452 interceptive effect Effects 0.000 claims abstract description 25
- 230000035945 sensitivity Effects 0.000 claims description 29
- 238000012795 verification Methods 0.000 claims description 18
- 230000003993 interaction Effects 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 14
- 238000005457 optimization Methods 0.000 claims description 14
- 230000002159 abnormal effect Effects 0.000 claims description 10
- 238000010801 machine learning Methods 0.000 claims description 10
- 238000007781 pre-processing Methods 0.000 claims description 5
- 238000012360 testing method Methods 0.000 claims description 4
- 230000005856 abnormality Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 14
- 230000006399 behavior Effects 0.000 description 13
- 238000003860 storage Methods 0.000 description 13
- 238000004590 computer program Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 7
- 238000012550 audit Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000011160 research Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000036541 health Effects 0.000 description 5
- 238000007405 data analysis Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 150000003839 salts Chemical class 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000010921 in-depth analysis Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 238000012731 temporal analysis Methods 0.000 description 1
- 238000000700 time series analysis Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Technology Law (AREA)
- Evolutionary Computation (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Mathematical Physics (AREA)
- Economics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及智能数据共享与监控方法及系统,其方法包括以下步骤:对各平台上传的共享数据进行识别并评估,基于评估结果确定加密算法,执行加密并绑定安全标记,获得共享数据包;根据安全标记编写部署在区块链平台上的智能合约,所述智能合约用于进行共享数据包的交易管理;在共享数据包交易完成后对共享数据的使用进行持续监测,并对非法使用进行报警;基于全流程的交互数据,对所选加密算法及安全标记进行评估,基于共享数据交易过程中的交互数据对智能合约进行评估,对不满足评估标准的部分进行优化,本发明满足了现代数字环境下对数据管理的高标准和复杂需求。
Description
技术领域
本发明涉及跨平台数据共享领域,尤其涉及智能数据共享与监控方法及系统。
背景技术
随着数字化转型的加速,个人和组织都越来越依赖于不同的数字平台来存储和共享信息。例如在教育和军事领域,个体经常需要在多个系统间转移数据:一名学生在完成军队服役后回到大学继续学业,他的个人数据、积累了大量珍贵的研究资料和实践经验需要进行跨平台数据共享,这对他未来的学术研究和职业发展具有重要意义,需要从军方系统安全地转移到学校的教育平台。这不仅为了确保教育内容的连贯性,还能帮助学校为其提供更个性化的教育资源和职业指导。随着个人的发展,在未来,这些数据中的部分也将可能共享到更多平台。然而,在现实中,数据在不同平台之间的同步和分享往往充满挑战。
考虑到数据的敏感性,如何在不牺牲安全和隐私的情况下实现数据的流动变得尤为关键。传统的数据传输往往面临安全威胁,如数据泄露、未经授权的访问等,这直接威胁到个人的隐私和数据的完整性。
由于存在着多种不同的数据平台,每个平台都有自己独特的安全协议和数据格式,使得数据在不同系统间的迁移变得复杂。这种不兼容性不仅增加了数据管理的工作量,也提高了数据丢失或错误的风险。
在传统模式下,数据所有者往往缺乏对自己数据使用情况的透明度。数据所有者或数据的管理方不知道数据是否被未经授权的第三方访问或使用,也无法追踪自己的数据在何处存储或被用于何种目的。
当学校系统需要将学生的部分资料分享给其他平台或机构时,如何确保这些操作遵循相关法律法规,以及如何维护数据主体的权利。
因此,本发明针对上述诸多亟需解决的问题,进行深入研究并获得解决方法。
发明内容
针对上述现有技术在面对跨平台进行数据共享时存在的诸多问题,本发明提供智能数据共享与监控方法及系统,能够确保在不同平台之间进行数据共享时的安全性和便利性,同时赋予数据所有者对自己数据的完全控制权,满足了现代数字环境下对数据管理的高标准和复杂需求。
智能数据共享与监控方法,包括以下步骤:
对各平台上传的共享数据进行识别并评估,基于评估结果确定加密算法,执行加密并绑定安全标记,获得共享数据包;
根据安全标记编写部署在区块链平台上的智能合约,所述智能合约用于进行共享数据包的交易管理;
在共享数据包交易完成后对共享数据的使用进行持续监测,并对非法使用进行报警;
基于全流程的交互数据,对所选加密算法及安全标记进行评估,基于共享数据交易过程中的交互数据对智能合约进行评估,对不满足评估标准的部分进行优化。
优选的,基于评估结果,通过以下步骤来确定加密算法:
对共享数据进行预处理后提取特征数据,所述特征数据包括:文本内容、图像特征及文件元数据;
通过预先训练好的机器学习模型基于提取的特征数据对共享数据进行分类;
对分类后的共享数据进行敏感性评估,并基于预设规则将共享数据分为至少两个敏感性等级;
将共享数据及其对应的敏感度等级作为评估结果,选择对应的加密算法。
优选的,所述执行加密并绑定安全标记,获得共享数据包包括:
通过加密算法对共享数据进行加密,基于共享数据的原始数据内容、数据属性、加密哈希以及权限规则生成数据指纹;
将数据指纹和安全数据作为输入,通过特定生成算法生成安全标记,所述安全数据包括:共享数据的来源、创建时间、权限设置及有效期;
对安全标记进行加密后,与加密后的共享数据进行绑定,获得共享数据包。
优选的,所述根据安全标记编写部署在区块链平台上的智能合约包括:
基于安全标记的内容定义智能合约的规则;
使用所部署区块链平台的编程语言进行智能合约的编写;
智能合约通过测试后完成在区块链平台上的部署。
优选的,所述智能合约的规则包括:
验证交易双方的身份信息和权限;
只有当验证数据的哈希值与安全标记中的哈希值匹配时,才执行交易;
设定共享数据包使用的条件和限制;
智能合约自动执行的规则。
优选的,所述对共享数据的使用进行持续监测包括:
监测记录对共享数据交易完成后的访问请求和使用情况,包括访问者身份、访问时间、数据使用的具体内容;
检测共享数据使用过程中的身份验证和权限管理情况,确保共享数据的指定用户才能进行访问与使用;
对用户的访问模式进行评估,完成对访问异常进行检测。
优选的,持续监测后周期性生成监测报告,对于监测报告中的非法使用进行报警,所述非法使用包括:超出授权范围的访问、超出限制的使用、数据泄露及异常访问。
优选的,所述全流程的交互数据包括:所有与共享数据上传、识别并评估、交易及使用相关的交互数据,通过对全流程的交互数据进行分析,对所选择的加密算法进行评估,若评估结果不满足要求,则对加密算法进行调整或启用备选加密算法,完成对加密算法的优化;
通过全流程的对交互数据进行分析,对所绑定的安全标记进行评估,若评估结果不满足要求,则通过对数据指纹的生成逻辑或生成算法进行调整,完成对安全标记的优化。
优选的,所述共享数据交易过程中的交互数据包括:交易验证时间、智能合约执行结果及共享数据使用情况;
通过对共享数据交易过程中的交互数据进行分析,对智能合约进行评估,若评估结果不满足要求,则对智能合约的规则的验证机制进行调整,完成对智能合约的优化。
智能数据共享与监控系统,其特征在于,包括:
加密模块,所述加密模块用于对各平台上传的共享数据进行识别并评估,基于评估结果确定加密算法,执行加密并绑定安全标记,获得共享数据包;
智能合约生成模块,所述智能合约生成模块用于根据安全标记编写部署在区块链平台上的智能合约,所述智能合约用于进行共享数据包的交易管理;
报警模块,所述报警模块用于在共享数据包交易完成后对共享数据的使用进行持续监测,并对非法使用进行报警;
优化模块,所述优化模块基于全流程的交互数据,对所选加密算法及安全标记进行评估,基于共享数据交易过程中的交互数据对智能合约进行评估,对不满足评估标准的部分进行优化。
相比于现有技术,本发明的优点及有益效果在于:
(1)本发明通过实施强大的加密措施和绑定安全标记,确保所有共享数据在传输和存储过程中的安全性,防止了未经授权的访问和潜在的数据泄露,从而为用户提供了高度的数据保护;
(2)本发明利用智能合约自动处理数据交易,减少了人工干预,降低了错误和非合规操作的风险;智能合约在区块链上执行,确保了交易的不可篡改性和透明度,同时遵守既定的使用条款和条件;
(3)本发明提供了持续的数据使用监控,能够及时检测到任何异常或未经授权的使用,并迅速做出反应;这种实时警报机制极大地减少了潜在的数据滥用风险,并有助于维护数据所有者的信任;
(4)本发明通过持续评估加密方法、安全标记和智能合约的性能,能够自动调整或建议系统改进措施;这种自我优化能力确保系统随着时间的推移保持最佳性能和效率,适应新的威胁和不断变化的技术环境。
附图说明
图1为本发明方法的流程示意图;
图2为本发明中选择加密算法的流程示意图;
图3为本发明系统的结构示意图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显的,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
如图1所示,智能数据共享与监控方法,包括以下步骤:
对各平台上传的共享数据进行识别并评估,基于评估结果确定加密算法,执行加密并绑定安全标记,获得共享数据包;
优选的,如图2所示,基于评估结果,通过以下步骤来确定加密算法:
对共享数据进行预处理后提取特征数据,所述特征数据包括:文本内容、图像特征及文件元数据;
预处理和特征提取是机器学习和数据分析的关键部分,净化原始数据,确保后续分析的准确性。文本内容、图像特征及文件元数据等被视为关键特征,因为它们可以综合反映数据的本质属性和潜在的敏感性。例如,文本内容可能揭示个人信息,图像特征可能关联到专有设计,而文件元数据(如创建日期,作者等)可以提供数据背景。通过先进的处理技术(例如,自然语言处理对于文本,图像识别算法对于图像)提取这些特征,为下一步的机器学习分类做准备。
预处理消除了错误和无关的数据,提高了数据集的质量。特征提取则转化了原始数据,提炼出对后续分析步骤(如分类,敏感性评估)有意义的信息。
通过预先训练好的机器学习模型基于提取的特征数据对共享数据进行分类;
使用预先训练好的机器学习模型执行这一步骤是为了自动化和精确性。这些模型(可以是决策树、神经网络等)已经通过历史数据学习了如何识别和分类各种数据类型。在这个场景中,模型会根据提取的特征数据将共享数据分入不同的类别,可能基于数据的性质、用途或敏感性。
分类后,能更好地理解哪些数据包含敏感信息,需求较高的保护,哪些则可以用较低级别的保护。这有助于资源的合理分配,确保敏感数据获得足够的安全性,同时避免对低敏感性数据的过度保护。
对分类后的共享数据进行敏感性评估,并基于预设规则将共享数据分为至少两个敏感性等级;
敏感性评估通常涉及分析数据的内容,确定是否存在任何敏感元素,如个人身份信息、贸易秘密等。预设规则可以基于法律要求、内部政策或数据的潜在影响。根据这些规则,数据被分配到不同的敏感性等级。例如,包含个人健康信息的数据可能被归入最高等级,而公开的非敏感数据则在较低等级。
这使得可以为不同等级的数据实施相应级别的保护措施。高敏感性数据会接受更强的加密处理,以减少泄露风险。
将共享数据及其对应的敏感度等级作为评估结果,选择对应的加密算法。
基于敏感性等级,可以选择不同强度的加密算法。高敏感数据可能使用军事级别的加密,如AES256位,而较低敏感性的数据可能选用更快、资源消耗更少的加密方法。
确保每种数据都获得适当级别的保护,同时优化资源使用和处理速度,因为更强的加密通常需要更多的计算资源。
在一个实施例中,一个医疗健康平台想要共享其数据库中的病人信息。文本数据(如病人的医疗记录)将经过预处理,清除无效或重复记录。然后,通过特征提取识别可能的个人身份信息或医疗诊断结果。接下来,机器学习模型根据数据的敏感性(例如,病人的诊断结果是高度敏感的)进行分类。最终,系统会为包含高度敏感信息的数据选择高强度加密算法,而那些只包含一般个人信息(如姓名或联系信息)的数据则采用标准加密。
此过程的关键之处在于它可以适应不同类型的数据和各种敏感性级别,允许定制化的安全策略,从而在保护重要信息的同时,确保效率。
在数据识别阶段,系统已经评估了各项数据的敏感性等级。这些等级可以基于数据中包含的个人信息、商业秘密、国家安全信息等来设定。
不同的加密算法有不同的安全性能和资源要求。例如,对称密钥加密(如AES)通常更快,但需要安全地管理密钥;非对称加密(如RSA)可以安全地传输密钥,但加密和解密过程更耗费资源。
同时,还有专门设计来保护特定类型数据的加密方法,例如,用于保护个人隐私的同态加密等。
匹配敏感性等级与加密算法:
高敏感性数据:对于高度敏感的数据,可以使用强度更高(但可能更耗费系统资源)的加密方法,如长密钥非对称加密或多层加密算法。
中等敏感性数据:可以采用标准的对称加密算法,如AES,它提供了足够的安全性,同时保持了较高的处理效率。
低敏感性数据:对于敏感性较低的数据,可以使用更快、更高效的加密方法,甚至是简单的哈希算法和盐(随机数据)来确保基本的数据完整性和安全性。
数据的敏感性可能会随时间和环境的变化而变化。因此,合适的系统应该能够动态调整加密方法,根据当前的威胁模型、合规要求以及组织的安全策略来重新评估数据的敏感性。
同时,随着加密技术的进步,系统也应该定期更新可用的加密算法,淘汰那些已被证明是不安全的方法。
通过这样的方法,可以确保根据数据的实际敏感性和重要性来动态地应用最适合的加密保护措施,从而在保证数据安全的同时,也最大限度地优化了资源的使用。
优选的,所述执行加密并绑定安全标记,获得共享数据包包括:
通过加密算法对共享数据进行加密,基于共享数据的原始数据内容、数据属性、加密哈希以及权限规则生成数据指纹;
通过加密算法(如AES,RSA等)确保数据内容的安全性。加密过程需要考虑共享数据的原始内容和属性,因为这些因素直接影响选择何种加密算法和密钥。此外,对于加密的完整性和验证,加密哈希(例如SHA-256)也会生成,确保数据在传输或存储过程中的一致性,以防数据被篡改。
数据指纹是一种能够唯一标识数据的机制,通常通过哈希函数或其他类似方法生成。它基于数据的原始内容、属性、加密哈希及其权限规则,创建一个独特的标识符,即使是微小的数据更改也会导致指纹的明显变化。这有助于在后续的安全审计和验证过程中追踪数据。
数据指纹增强了数据的不可否认性和可追溯性,为数据安全提供了额外的保障。
数据指纹通常是通过对数据应用哈希算法来生成的。这是一种单向算法,能从任何形式的数据(如文件、消息等)中创建一个固定长度的字符串或数字。这个输出被称为哈希值或摘要。常用的哈希算法包括SHA-256、MD5等。重要的是,即使是微小的数据变动也会导致哈希值发生明显的变化。
在某些应用中,数据指纹生成还涉及特征提取。这意味着从共享数据中提取关键信息或模式,而非整个数据内容。例如,在音频指纹中,系统可能只提取音频的特定频率特征。
理想情况下,不同的数据集应产生不同的指纹,即使它们的差异非常微小。这有助于确保内容的唯一标识。
从数据指纹中,应该无法重构原始数据。这是哈希算法的一个基本特征,它有助于保护原始数据的安全性。
即使对大量的数据集进行哈希,也极难找到两个不同的数据集,它们具有相同的指纹。这是安全哈希算法的一个重要特性。
在数据传输和存储中,数据指纹用于验证数据的完整性。接收者通过比对接收到的数据的指纹和发送方提供的指纹,来确认数据在传输过程中未被篡改。
内容创作者或所有者可以使用数据指纹来保护其知识产权。例如,音乐、视频或图像的指纹可以用于监控和追踪非法复制或分发。
在法律程序中,数据指纹可以帮助验证数字证据的完整性,确保自收集以来证据未被篡改。
生成数据指纹的过程通常非常快速,不会对系统性能造成显著影响。由于数据指纹是固定长度的,所以比较多个指纹以找出匹配项或验证一致性是非常快速和简单的。
通过对敏感数据加密,建立了第一道安全屏障,防止未经授权的访问和潜在的数据泄露。
将数据指纹和安全数据作为输入,通过特定生成算法生成安全标记,所述安全数据包括:共享数据的来源、创建时间、权限设置及有效期;
安全标记是基于数据指纹以及安全数据生成的。安全数据包括:共享数据来源、创建时间、权限设置及有效期等信息。这个安全标记可以通过使用特定的生成算法(包含哈希函数和其他加密元素)创建,确保其唯一性和安全性。这不仅仅是一个标识符,还包含了重要的元数据,为数据的生命周期管理、权限验证和有效期限制提供了关键信息。
安全标记确保了数据包的完整性,使得任何未经授权的修改都很容易被检测到。同时,它还为数据的管理和合规性审查提供了必要的信息。
对安全标记进行加密后,与加密后的共享数据进行绑定,获得共享数据包。
加密的安全标记与经过加密的共享数据绑定在一起,形成一个完整的、安全封装的数据包。这意味着数据和其安全标记是相互联系的,任何对数据的非法更改都会影响其安全标记,进而被系统识别。
这不仅进一步增强了数据的安全性和完整性,还确保了在整个共享过程中数据与其元数据的不可分割。
在一个实施例中,一家公司要发送敏感的财务报表。这些报表在发送前会被加密,并生成一个包含文件详情(如创建日期,权限等)的数据指纹。然后,利用这些信息以及文件的来源和有效期,系统生成一个安全标记。加密的安全标记随后与财务报表绑定,形成一个安全的共享数据包,可以安全地发送给授权接收者,而不担心数据泄露或被篡改。
整个过程构建了一个多层安全体系,每个步骤都为数据的安全性和不变性提供了额外的保障。此外,生成的元数据和安全标记也方便了对数据的管理和追踪,特别是在大规模和跨系统的环境中。
安全标记的作用包括:
身份验证和数据完整性:安全标记可以验证数据是否已被篡改。由于任何对数据的更改都会导致数据指纹的改变,通过比较接收到的数据指纹和安全标记,可以轻松验证数据的完整性。
安全追踪:通过在安全标记中包含数据的来源、创建时间等信息,安全标记使数据在整个生命周期中都可追踪。这对于审计、合规性检查,以及发现数据泄露的源头等场景至关重要。
权限管理:安全标记中的权限信息决定了谁可以访问数据。这确保了只有被授权的用户才能访问敏感信息,从而保护数据不被未经授权的用户访问。
提高数据安全性:由于安全标记的存在,黑客或内部人员更难篡改或滥用数据,因为他们需要首先破解安全标记,才能访问被保护的数据内容。
根据安全标记编写部署在区块链平台上的智能合约,所述智能合约用于进行共享数据包的交易管理;
优选的,所述根据安全标记编写部署在区块链平台上的智能合约包括:
基于安全标记的内容定义智能合约的规则;
智能合约的行为基于其内部编码的逻辑。在此场景中,安全标记——包含诸如数据来源、创建时间、权限设置及有效期等信息——是定义这些规则的关键。这些规则确保了只有在满足特定条件(如验证请求方的权限、确认支付等)的情况下,数据才能被访问或交易。
所有通过智能合约进行的交易都记录在区块链上,为所有参与者提供了高级别的透明度。任何试图更改已有交易的尝试都会被网络的其他参与者注意到。
使用所部署区块链平台的编程语言进行智能合约的编写;
智能合约是用特定的编程语言(如Solidity,针对以太坊区块链)编写的,这些语言允许合约的条款被转化为可执行的代码。
由于智能合约的自动执行性质,交易双方不需要互相信任或了解对方。合约确保只有在满足所有规定条件的情况下,交易才会进行。此外,区块链的不可篡改性提供了额外的安全层。
智能合约通过测试后完成在区块链平台上的部署。
编写后,智能合约将经过一系列测试,以确保其行为符合预期,然后才在区块链上部署。一旦部署,它就变得不可更改,确保其条款不受外界影响。
智能合约自动化了验证过程,减少了执行交易所需的时间和步骤。这消除了传统中介的需要,如银行或律师,从而减少了成本和时间延迟。
在一个实施例中,一个研究机构希望购买共享数据包。在他们支付指定费用后,智能合约会自动释放数据给购买者。合约中的规则可以包括费用、购买者的身份验证、数据使用的时间限制,以及数据如何、何时可以被访问的细节。
数据的卖家部署智能合约后,购买者可以直接与合约互动,而无需任何其他中介。一旦合约条款得到满足,数据便自动、安全地转移到购买者那里。
优选的,所述智能合约的规则包括:
验证交易双方的身份信息和权限;
智能合约设计为在执行任何交易之前验证参与者的身份。这通过比对参与者的加密证书或密钥等身份标识与预设权限进行。有效的身份验证确保只有合法实体才能参与交易,从而减少欺诈行为。
例如,A想要购买B共享的数据包。智能合约首先验证A和B的身份证书。这可能包括使用公钥基础设施(PKI)来加密身份证书,确保交易双方的真实性。
只有当验证数据的哈希值与安全标记中的哈希值匹配时,才执行交易;
数据的完整性和真实性通过比对“数据哈希值”来验证。这个哈希值是共享数据包创建时生成的唯一数字指纹,任何数据的微小改变都会导致哈希值的改变。
智能合约检查提供的数据哈希值与安全标记中的哈希值是否匹配。只有当两者完全一致时,系统才确认数据没有被篡改,并继续交易。
设定共享数据包使用的条件和限制;
智能合约允许卖方设定数据包的使用条件,这些条件被编码在合约中,并自动执行。这可能包括访问数据的时间、地点限制,或特定的使用场景。
例如,医疗保健数据只允许在遵守HIPAA规定的情况下使用。违反这些使用条件的行为会触发合约中的条款,会导致资金退回或法律诉讼。
智能合约自动执行的规则。
智能合约的代码一旦被激活,就会按照预设的规则自动执行,不需要任何人工干预。这减少了违约的可能性,确保所有参与者都严格按照协议行事。
例如,一旦数据包被购买,智能合约可以自动将加密的访问密钥发送给买方,同时将支付的资金释放给卖方。整个过程是自动的,且无法逆转。
本发明中,所有规则都在合约中明确规定,参与者可以完全了解条款。自动执行消除了信任问题,因为合约一旦部署,就不能被单方面更改。
通过验证哈希值和身份信息,智能合约保护数据不被未经授权的用户访问。这确保了数据的安全性和隐私性。
数据提供者可以确保他们的数据是在合规的情况下被使用,因为违反合约条款的行为会受到约束。
在一个实施例中,一家药企需要从一个研究机构购买具有敏感个人信息的数据包。智能合约可以确保只有在药企符合所有规定条件(如支付、保密协议等)后,才能访问这些数据。此外,如果药企尝试违反使用条件,智能合约可以自动触发制裁措施(例如,罚款或撤销数据访问权)。
在共享数据包交易完成后对共享数据的使用进行持续监测,并对非法使用进行报警;
数据交易完成后的处理:
(1)验证身份和权限:当交易完成后,数据的新拥有者(即购买者或授权用户)需要通过之前在系统中设定的身份验证机制来证明其身份和访问权限。
系统验证用户权限后,将确认用户是否拥有解密和访问该特定数据包的权限。
(2)解密共享数据:一旦验证过程完成,授权用户可以使用分配给他们的私钥或解密凭据来解密共享数据包。这个过程可能在用户的设备上进行,也可能在一个安全的服务器环境中进行,这取决于具体的应用场景和安全要求。
值得注意的是,解密过程应设计为尽可能自动化,以确保用户方便地访问他们需要的数据,同时又不妨碍系统的整体安全。
(3)数据和安全标记的分离:解密后的数据包通常会包含原始数据和与其相关联的安全标记。在大多数情况下,用户主要对原始数据感兴趣。
安全标记在这个阶段仍然非常重要,因为它们通常用于验证数据的完整性和来源。系统可以自动核对安全标记,确保数据在传输或存储过程中没有被篡改。
一旦数据验证为真实且未经修改,系统便可以允许用户访问原始数据,同时保留安全标记作为后续可能的审计或故障排查的一部分。
(4)使用数据:用户现在可以根据自己的需求自由使用数据,可能是为了数据分析、机器学习或其他商业应用。
在用户使用数据的过程中,系统应继续在后台运行,保持对数据使用的监控,确保它们不被未经授权的方式使用或传输。
通过上述步骤,可以确保仅授权用户能够访问和使用数据,同时又保持了数据的完整性和安全性。这种机制平衡了安全性和用户便利性,使得在保护数据安全的同时,支持各种合法用途的数据利用。
优选的,所述对共享数据的使用进行持续监测包括:
监测记录对共享数据交易完成后的访问请求和使用情况,包括访问者身份、访问时间、数据使用的具体内容;
系统会创建一个审计日志,记录所有访问共享数据的请求和实际使用情况。每个请求都会被详细记录,包括请求者的身份验证、时间戳、访问的数据内容等。这种持续监测是基于安全协议和监控工具,它们实时记录和分析数据访问日志,以检测非授权访问或异常行为。
通过实时监控和记录,任何未授权的尝试或不正常行为都会被立即检测到,大大减少数据泄露的风险。
例如,当一个科研机构的成员尝试访问医疗记录,系统会验证其身份和访问权限,记录访问时间和查看的具体记录,并保存这些信息。这样就形成了一个可审计的证据链,可用于监控和合规目的。
检测共享数据使用过程中的身份验证和权限管理情况,确保共享数据的指定用户才能进行访问与使用;
系统会验证用户的凭据,并确认他们是否拥有访问请求数据的权限。权限管理系统会对用户的权限进行精细控制,例如,某些敏感数据可能仅对某些角色或职位开放。
持续的监控和详细的日志允许组织对数据使用进行后续审计,确保遵守内部政策和外部法规。
比如,如果一名员工尝试访问他们没有权限的敏感项目数据,系统会拒绝他们的请求。所有这些尝试都会被记录下来,以便未来审查或调查。
对用户的访问模式进行评估,完成对访问异常进行检测。
通过使用机器学习和异常检测技术,系统能学习正常的数据访问模式,并立即标记任何异常活动。这些可能包括非正常的访问时间、频繁的数据下载,或是不符合用户正常行为模式的活动。
自动监控和响应减少了人工监控的需求,提高了系统的整体效率和反应能力。
例如,如果一名员工突然在深夜大量下载数据,系统可能会将此行为标记为异常,自动发出警报或采取行动,如暂时限制账户。
在一个实施例中,一个医疗保健提供者使用上述监测系统。一名医生在为病人提供服务时正常访问健康记录。同时,系统在背景中监控医生的访问模式,确认它们与正常行为一致。突然,同一医生的账户在深夜尝试下载大量病人记录。系统识别出这种异常行为,立即发出警报,并自动限制账户进一步访问,直到情况得到澄清。
优选的,持续监测后周期性生成监测报告,对于监测报告中的非法使用进行报警,所述非法使用包括:超出授权范围的访问、超出限制的使用、数据泄露及异常访问。
系统会定期(例如,每日、每周或每月)自动收集和分析用户的数据访问和使用日志。这一过程利用数据分析和可能的机器学习算法,对在特定周期内收集的数据进行深入分析,以识别趋势、模式和潜在的安全威胁。
这些报告包含各种指标,如总访问次数、访问者身份、访问时间、被访问的具体数据,以及与正常访问模式相比较的异常活动。此外,系统可能会利用先进的数据分析方法,例如时间序列分析,来识别可能表明数据泄露或其他安全事件的非典型行为模式。
当系统在监测报告中识别到任何形式的非法使用时,它会自动触发警报机制。非法使用可以是超出授权范围的访问、超出限制的使用、明显的数据泄露或不符合通常行为模式的异常访问。
例如,如果一名员工尝试访问他们没有被授权的敏感文件,或在非工作时间进行大量下载,系统将识别这些行为为非法使用,并自动发送警报给管理员或安全团队进行进一步调查。
定期的监测报告和即时的警报机制使组织能够快速识别和应对安全威胁,减少潜在的损害;这种方法帮助确保组织遵循行业标准和法规要求,通过持续监测和记录来支持合规审计和证明尽职调查;通过早期发现非法使用和潜在的内部威胁,组织可以更有效地管理与数据安全和隐私相关的风险。
在一个实施例中,在金融服务提供商中,一名客户服务代表尝试在其授权范围之外访问客户账户信息。系统记录了这一行为并在周报中高亮显示。安全团队收到报告并立即启动了一个警报,要求对该员工的行为进行进一步审查。结果可能包括内部调查、更正措施,甚至是法律行动,取决于行为的性质和严重程度。
基于全流程的交互数据,对所选加密算法及安全标记进行评估,基于共享数据交易过程中的交互数据对智能合约进行评估,对不满足评估标准的部分进行优化。
优选的,所述全流程的交互数据包括:所有与共享数据上传、识别并评估、交易及使用相关的交互数据,通过对全流程的交互数据进行分析,对所选择的加密算法进行评估,若评估结果不满足要求,则对加密算法进行调整或启用备选加密算法,完成对加密算法的优化;
收集交互数据在实际应用场景中收集交互数据开始。交互数据是指所有与共享数据上传、识别、评估、交易及使用相关的数据。这些数据可能包括但不限于用户行为、系统响应、交易时间、安全事件等。
累积的交互数据会被用来评估现有加密算法的性能和安全性,涉及对数据的统计分析、行为分析以及模式识别,以确定当前加密算法是否能够有效地抵御各种安全威胁,并满足性能标准。
基于评估结果,判断现有的加密算法是否需要进行微调,以更好地适应实际的操作环境和威胁模型。如果现有算法的性能不符合预期或安全标准,需要启用备选加密算法。这个决策过程是基于之前步骤的分析和评估,并结合行业最佳实践和最新的科学研究成果。
通过这种方式,加密算法能够根据真实世界的数据和威胁动态地进行自我调整和优化,从而提供一种自适应的安全机制。这意味着系统的安全性能会随着时间的推移而不断改进,能够抵御新的威胁和攻击方法。
随着加密标准和法规的不断更新,这种方法确保系统始终遵循最新的安全合规要求。这是通过持续监控、评估和应用新的加密技术实现的。
保持数据加密方法是最先进的,并且不断进行自我改进和优化,可以显著增加用户对系统的信任和满意度。
在一个实施例中,假设一个共享数据系统使用基于对称密钥的加密算法。在运行了一段时间后,交互数据显示,面对高级持续威胁(APT)的攻击,当前的加密措施表现出了弱点。通过系统的评估机制,安全团队决定引入基于非对称加密的算法,以强化数据的保密性,特别是在数据传输过程中。
同时,系统的交互数据也可以用来发现非预期的系统使用模式,这些模式可能表明存在内部威胁或数据泄露。因此,除了改进加密方法外,系统管理员还需要调整访问控制策略和数据监控机制。
通过全流程的对交互数据进行分析,对所绑定的安全标记进行评估,若评估结果不满足要求,则通过对数据指纹的生成逻辑或生成算法进行调整,完成对安全标记的优化。
从用户与系统的所有交互中收集数据,这些交互涵盖了数据上传、识别评估、交易和使用等阶段。这种全面的数据收集为系统提供了丰富的信息,以评估当前安全标记的有效性和安全性。
系统定期(或根据需求)评估现有安全标记的性能。这种评估基于之前收集的交互数据,并考虑如未授权访问、数据篡改尝试、异常数据流模式等安全威胁。评估的目的是确定现有的安全标记策略和技术是否还能有效对抗新出现的威胁。
如果评估结果显示当前安全标记不再有效或存在潜在风险,则需要调整数据指纹的生成逻辑或算法。这可能包括更复杂的哈希算法、引入随机化因素、增强的数据绑定技术等。这些改进旨在修补发现的漏洞并增强系统对未来威胁的防御能力。
通过不断优化安全标记,系统能够更有效地防止数据篡改和未经授权的访问。这种动态改进过程确保了数据的完整性和安全性,即使在不断变化的威胁环境中也是如此。
由于安全环境和威胁模式的不断演变,固定的安全措施可能很快就会过时。该方法提供了一种机制,使得安全标记可以根据新的威胁情报、实际安全事件和系统性能要求进行调整。
调整后的安全标记不仅提高了安全性,还有助于确保系统符合行业标准和法规要求。此外,通过记录安全标记的变更和评估历史,该系统增强了审计能力,有助于分析和响应安全事件。
在一个实施例中,考虑一个涉及敏感财务数据的系统。在一次例行评估中,安全团队发现,由于先进的碰撞攻击技术,现有的数据指纹技术开始出现弱点。作为响应,他们决定升级数据指纹算法,从简单的MD5哈希升级到更安全的SHA-256,并引入了额外的盐值(随机数据),使每个数据指纹更加唯一和难以预测。这种及时的调整使系统能够抵御新的威胁,确保财务数据的安全。
优选的,所述共享数据交易过程中的交互数据包括:交易验证时间、智能合约执行结果及共享数据使用情况;
通过对共享数据交易过程中的交互数据进行分析,对智能合约进行评估,若评估结果不满足要求,则对智能合约的规则的验证机制进行调整,完成对智能合约的优化。
在区块链交易中,每一步操作都是可追踪的,这提供了一个透明、不可篡改的交易验证时间、智能合约执行结果和共享数据使用情况的记录。这些数据构成了对智能合约进行评估和优化的基础。
这些交互数据不仅限于交易的基本信息,还包括与合约执行和数据使用相关的详细信息,如执行时间、延迟、失败的交易、异常模式等。
利用收集的数据,系统可以评估智能合约的表现。这种评估不是基于单一交易,而是基于一段时间内的交易模式和行为。评估指标可能包括合约执行的效率、安全性、是否满足预定的业务逻辑等。
如果合约的表现不符合预期或存在安全漏洞,系统将标记出需要进行优化的区域。
根据评估结果,开发者或系统可能需要对智能合约的代码或验证机制进行调整。这些调整旨在提高合约的性能、减少交易成本、提高安全性或更好地符合业务需求。
优化过程可以是自动的或半自动的,但考虑到智能合约的不变性和区块链的特性,任何更改都需要经过充分的测试和验证。
本发明通过持续监控和优化,智能合约将更加高效,减少不必要的成本和延迟,为用户提供更流畅的体验;实时分析和及时的调整减少了安全漏洞,提高了整个系统的安全性;市场和用户需求的变化可能会迫使智能合约需要进行调整,持续的监控和优化过程确保智能合约能够适应这些变化。
在一个实施例中,设想一个基于区块链的供应链管理系统,使用智能合约来自动处理供应商的支付。系统可以跟踪每笔交易的处理时间并检测任何异常。如果某个智能合约因代码不足或网络拥塞而导致处理时间过长,系统会标记出这个问题。作为响应,开发者可以调整合约代码,例如通过更改交易验证逻辑或优化代码执行顺序来减少等待时间。
这种调整可以减少供应商的等待时间,提高系统的整体效率,并最终增强供应商和客户的满意度。
如图3所示,智能数据共享与监控系统,其特征在于,包括:
加密模块,所述加密模块用于对各平台上传的共享数据进行识别并评估,基于评估结果确定加密算法,执行加密并绑定安全标记,获得共享数据包;
数据识别与评估:此阶段关键在于识别上传的数据类型和敏感性,以确定最适合的加密方法。评估可能基于数据的类别、来源、所含敏感信息等多种因素。
确定加密算法并执行加密:系统从预设的加密算法库中,基于评估结果选择一种或多种加密技术。这种选择要考虑到计算效率、数据敏感性、保密需求等。
安全标记绑定:为了跟踪和管理,每个数据包会绑定一个或多个安全标记。这些标记包含关于数据本身、加密细节和使用权限的信息。
智能合约生成模块,所述智能合约生成模块用于根据安全标记编写部署在区块链平台上的智能合约,所述智能合约用于进行共享数据包的交易管理;
编写智能合约,该模块自动生成反映数据包使用条款和条件的智能合约。它使用之前提到的安全标记作为参考,确保合约条款与数据的安全管理和使用政策一致。
部署在区块链平台上:选择的区块链平台提供了一个透明、不可更改和安全的环境,用于存储智能合约和后续的交易验证。
报警模块,所述报警模块用于在共享数据包交易完成后对共享数据的使用进行持续监测,并对非法使用进行报警;
持续监测:一旦数据包被交易,报警模块开始监控其使用情况。通过与安全标记和智能合约的条款比较,它检测任何不合规的行为。
非法使用报警:如果检测到未授权的访问或其他违反数据使用条款的行为,系统会立即触发警报,并将相关信息报告给数据所有者或管理员。
优化模块,所述优化模块基于全流程的交互数据,对所选加密算法及安全标记进行评估,基于共享数据交易过程中的交互数据对智能合约进行评估,对不满足评估标准的部分进行优化。
性能评估:通过分析全流程交互数据,系统评估加密算法、安全标记和智能合约的性能。这包括响应时间、资源消耗、失败率等指标。
优化调整:基于评估结果,系统识别出性能瓶颈或不符合标准的区域,并自动(或建议)进行必要的调整,如更换加密算法、修改智能合约参数等。
本发明的系统通过先进的加密和实时监控,数据所有者可以确信他们的数据受到保护,并安全地共享;自动生成的智能合约减少了管理工作量,确保了数据交易的合规性,同时允许在安全的环境中自动执行协议;系统不断自我评估和优化,提高了整体性能和用户体验。
在一个实施例中,假设医疗健康平台希望共享其患者的匿名化健康数据。在此系统中,加密模块评估这些数据的敏感性,选择适当的加密算法,并应用安全标记。然后,智能合约生成模块创建一个明确规定谁可以访问数据、可用于什么目的以及任何其他限制的合约。一旦数据被第三方使用,报警模块将监控实时使用情况,确保符合合约条款。同时,优化模块会持续监控系统性能,并在必要时提出优化建议,例如,如果发现某个加密算法处理速度较慢,则可能建议切换到更高效的算法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例,或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框,以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所做的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.智能数据共享与监控方法,其特征在于,包括以下步骤:
对各平台上传的共享数据进行识别并评估,基于评估结果确定加密算法,执行加密并绑定安全标记,获得共享数据包;
根据安全标记编写部署在区块链平台上的智能合约,所述智能合约用于进行共享数据包的交易管理;
在共享数据包交易完成后对共享数据的使用进行持续监测,并对非法使用进行报警;
基于全流程的交互数据,对所选加密算法及安全标记进行评估,基于共享数据交易过程中的交互数据对智能合约进行评估,对不满足评估标准的部分进行优化。
2.根据权利要求1所述的智能数据共享与监控方法,其特征在于,基于评估结果,通过以下步骤来确定加密算法:
对共享数据进行预处理后提取特征数据,所述特征数据包括:文本内容、图像特征及文件元数据;
通过预先训练好的机器学习模型基于提取的特征数据对共享数据进行分类;
对分类后的共享数据进行敏感性评估,并基于预设规则将共享数据分为至少两个敏感性等级;
将共享数据及其对应的敏感度等级作为评估结果,选择对应的加密算法。
3.根据权利要求1所述的智能数据共享与监控方法,其特征在于,所述执行加密并绑定安全标记,获得共享数据包包括:
通过加密算法对共享数据进行加密,基于共享数据的原始数据内容、数据属性、加密哈希以及权限规则生成数据指纹;
将数据指纹和安全数据作为输入,通过特定生成算法生成安全标记,所述安全数据包括:共享数据的来源、创建时间、权限设置及有效期;
对安全标记进行加密后,与加密后的共享数据进行绑定,获得共享数据包。
4.根据权利要求1所述的智能数据共享与监控方法,其特征在于,所述根据安全标记编写部署在区块链平台上的智能合约包括:
基于安全标记的内容定义智能合约的规则;
使用所部署区块链平台的编程语言进行智能合约的编写;
智能合约通过测试后完成在区块链平台上的部署。
5.根据权利要求4所述的智能数据共享与监控方法,其特征在于,所述智能合约的规则包括:
验证交易双方的身份信息和权限;
只有当验证数据的哈希值与安全标记中的哈希值匹配时,才执行交易;
设定共享数据包使用的条件和限制;
智能合约自动执行的规则。
6.根据权利要求1所述的智能数据共享与监控方法,其特征在于,所述对共享数据的使用进行持续监测包括:
监测记录对共享数据交易完成后的访问请求和使用情况,包括访问者身份、访问时间、数据使用的具体内容;
检测共享数据使用过程中的身份验证和权限管理情况,确保共享数据的指定用户才能进行访问与使用;
对用户的访问模式进行评估,完成对访问异常进行检测。
7.根据权利要求6所述的智能数据共享与监控方法,其特征在于,持续监测后周期性生成监测报告,对于监测报告中的非法使用进行报警,所述非法使用包括:超出授权范围的访问、超出限制的使用、数据泄露及异常访问。
8.根据权利要求3所述的智能数据共享与监控方法,其特征在于,所述全流程的交互数据包括:所有与共享数据上传、识别并评估、交易及使用相关的交互数据,通过对全流程的交互数据进行分析,对所选择的加密算法进行评估,若评估结果不满足要求,则对加密算法进行调整或启用备选加密算法,完成对加密算法的优化;
通过全流程的对交互数据进行分析,对所绑定的安全标记进行评估,若评估结果不满足要求,则通过对数据指纹的生成逻辑或生成算法进行调整,完成对安全标记的优化。
9.根据权利要求4所述的智能数据共享与监控方法,其特征在于,所述共享数据交易过程中的交互数据包括:交易验证时间、智能合约执行结果及共享数据使用情况;
通过对共享数据交易过程中的交互数据进行分析,对智能合约进行评估,若评估结果不满足要求,则对智能合约的规则的验证机制进行调整,完成对智能合约的优化。
10.智能数据共享与监控系统,其特征在于,包括:
加密模块,所述加密模块用于对各平台上传的共享数据进行识别并评估,基于评估结果确定加密算法,执行加密并绑定安全标记,获得共享数据包;
智能合约生成模块,所述智能合约生成模块用于根据安全标记编写部署在区块链平台上的智能合约,所述智能合约用于进行共享数据包的交易管理;
报警模块,所述报警模块用于在共享数据包交易完成后对共享数据的使用进行持续监测,并对非法使用进行报警;
优化模块,所述优化模块基于全流程的交互数据,对所选加密算法及安全标记进行评估,基于共享数据交易过程中的交互数据对智能合约进行评估,对不满足评估标准的部分进行优化。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311365129.8A CN117251850A (zh) | 2023-10-20 | 2023-10-20 | 智能数据共享与监控方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311365129.8A CN117251850A (zh) | 2023-10-20 | 2023-10-20 | 智能数据共享与监控方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117251850A true CN117251850A (zh) | 2023-12-19 |
Family
ID=89133081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311365129.8A Withdrawn CN117251850A (zh) | 2023-10-20 | 2023-10-20 | 智能数据共享与监控方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117251850A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117874144A (zh) * | 2024-03-11 | 2024-04-12 | 西康软件有限责任公司 | 基于区块链的医疗数据共享方法、装置、设备及存储介质 |
CN118037229A (zh) * | 2024-02-29 | 2024-05-14 | 中建安装集团有限公司 | 用于模块化建筑的信息管理方法及系统 |
CN118297627A (zh) * | 2024-04-25 | 2024-07-05 | 武汉艾普网络科技有限公司 | 一种基于渠道活码的获客方法及系统 |
-
2023
- 2023-10-20 CN CN202311365129.8A patent/CN117251850A/zh not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118037229A (zh) * | 2024-02-29 | 2024-05-14 | 中建安装集团有限公司 | 用于模块化建筑的信息管理方法及系统 |
CN117874144A (zh) * | 2024-03-11 | 2024-04-12 | 西康软件有限责任公司 | 基于区块链的医疗数据共享方法、装置、设备及存储介质 |
CN117874144B (zh) * | 2024-03-11 | 2024-05-28 | 西康软件有限责任公司 | 基于区块链的医疗数据共享方法、装置、设备及存储介质 |
CN118297627A (zh) * | 2024-04-25 | 2024-07-05 | 武汉艾普网络科技有限公司 | 一种基于渠道活码的获客方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11539751B2 (en) | Data management platform | |
US20170046709A1 (en) | Product tracking and control system | |
US11196771B2 (en) | Multi-domain blockchain network with data flow control | |
CN117251850A (zh) | 智能数据共享与监控方法及系统 | |
Salim | Cyber safety: A systems thinking and systems theory approach to managing cyber security risks | |
US11194555B2 (en) | Optimization of execution of smart contracts | |
US20220329436A1 (en) | Token-based identity validation via blockchain | |
WO2021074742A1 (en) | Chaincode recommendation based on existing chaincode | |
US10956204B1 (en) | Free-riding node identification for blockchain | |
US20230070625A1 (en) | Graph-based analysis and visualization of digital tokens | |
US11228424B2 (en) | Blu-ray copy service | |
US11991299B1 (en) | Systems and methods for facilitating use of artificial intelligence platforms trained on blockchain action lineages to conduct blockchain actions | |
US20220067204A1 (en) | System architecture for providing privacy by design | |
Spathoulas et al. | Can Blockchain Technology Enhance Security and Privacy in the Internet of Things? | |
Al Ketbi et al. | Establishing a security control framework for blockchain technology | |
KR20220149556A (ko) | 컨텍스트 무결성 보존 | |
Chan et al. | IDs for AI Systems | |
Akbarfam et al. | Deep Learning meets Blockchain for Automated and Secure Access Control | |
CN112200637A (zh) | 基于区块链的融资租赁事务处理方法和系统 | |
Xu et al. | CL‐BC: A Secure Data Storage Model for Social Networks | |
Kumbhare et al. | Blockchain's Data Integrity and Reliability | |
Hon | Attack and defence | |
Handoko et al. | The utilization of blockchain technology on remote audit to ensure audit data integrity in detecting potential fraudulent financial reporting | |
Javed et al. | Blockchain-Based Logging to Defeat Malicious Insiders: The Case of Remote Health Monitoring Systems | |
De Marco et al. | Digital evidence management, presentation, and court preparation in the cloud: a forensic readiness approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20231219 |