CN117411723B - 一种idc互联网数据中心信息安全保护方法 - Google Patents
一种idc互联网数据中心信息安全保护方法 Download PDFInfo
- Publication number
- CN117411723B CN117411723B CN202311703769.5A CN202311703769A CN117411723B CN 117411723 B CN117411723 B CN 117411723B CN 202311703769 A CN202311703769 A CN 202311703769A CN 117411723 B CN117411723 B CN 117411723B
- Authority
- CN
- China
- Prior art keywords
- encrypted
- database
- big data
- data
- data center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000008569 process Effects 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000012217 deletion Methods 0.000 claims description 7
- 230000037430 deletion Effects 0.000 claims description 7
- 239000006185 dispersion Substances 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 4
- 230000002708 enhancing effect Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 241001391944 Commicarpus scandens Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及数据处理技术领域,具体涉及一种IDC互联网数据中心信息安全保护方法,包括:获取互联网数据中心的每个类型数据库的数据信息;根据互联网数据中心的每个类型数据库中每个数据库的受攻击指数,获取每个数据库的优先值;获取互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密复杂度和加密时序时延;根据互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密时序时延,获取所有的加密后的互联网数据中心大数据。本发明达到节省计算资源,增强加密效率的目的。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及一种IDC互联网数据中心信息安全保护方法。
背景技术
IDC(InternetDataCenter,互联网数据中心)是指一种拥有完善的设备(包括高速互联网接入带宽、高性能局域网络、安全可靠的机房环境等)、专业化的管理、完善的应用服务平台。在这个平台基础上,IDC服务商为客户提供互联网基础平台服务(数据库托管、虚拟主机、邮件缓存、虚拟邮件等)以及各种增值服务(场地的租用服务、域名系统服务、负载均衡系统、数据库系统、数据备份服务等)。随着网络的迅猛发展,IDC业务发展变化非常快,有主机存放、租用空间、共用数据库建立网站、多数据库构建的大型网站、虚拟机、云存储、网络站点镜像、通过VPN跨物理区域等各种模式,导致IDC安全隐患非常多(例如受到各种攻击和入侵),给IDC的安全问题带来了极大的挑战。
目前对于IDC互联网数据中心的数据安全保护是对于所有需要存储在中心的数据进行统一的大批次加密,但由于数据中心的数据量极大,而加密是一个计算密集型的过程,对大量数据同时进行加密可能会对系统的性能产生显著影响,导致加密操作的速度变慢。这可能会对数据处理和传输的效率造成不利影响,而且加密数据需要占用大量计算资源,容易出现计算资源不够而中断加密的情况,因此如何进行资源分配来增强数据加密的效率,节省计算资源,尤为重要。
发明内容
为了解决上述问题,本发明提供一种IDC互联网数据中心信息安全保护方法,所述方法包括:
获取互联网数据中心的每个类型数据库的数据信息,每个类型数据库的数据信息包括若干个数据库、每个数据库的每月被攻击次数、被攻击总次数和每个数据库的待加密大数据的数据维度、数据密度、缺失度和加密时长;
根据每个数据库的每月被攻击次数和被攻击总次数,获取每个数据库的优先值;
根据每个数据库所加密的大数据的缺失度,获取每个数据库的待加密大数据的加密复杂度;根据每个数据库的优先值和每个数据库的待加密大数据的加密复杂度,获取每个数据库的待加密大数据的加密时序时延;
根据每个数据库的待加密大数据的加密时序时延,获取所有的加密后的互联网数据中心大数据。
优选的,所述根据每个数据库的每月被攻击次数和被攻击总次数,获取每个数据库的优先值,包括的具体方法为:
根据每个数据库的每月被攻击次数和被攻击总次数,获取每个数据库的受攻击指数;获取第个类型数据库的数量占比,则互联网数据中心的第/>个类型数据库中第/>个数据库的优先值的计算方法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库的优先值;/>表示互联网数据中心的第/>个类型数据库的数量占比;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的受攻击指数;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所链接的数据库的数量;/>表示互联网数据中心的第/>个类型数据库中所有数据库所需要存储的大数据数量均值;/>为自然常数。
优选的,所述根据每个数据库的每月被攻击次数和被攻击总次数,获取每个数据库的受攻击指数,包括的具体方法为:
获取互联网数据中心的第个类型数据库中第/>个数据库的月被攻击次数离散程度,则互联网数据中心的第/>个类型数据库中第/>个数据库的受攻击指数的计算方法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库的受攻击指数;表示互联网数据中心的第/>个类型数据库中第/>个数据库的所有月被攻击次数的均值;表示互联网数据中心的第/>个类型数据库中第/>个数据库的所有月被攻击次数的标准差;表示互联网数据中心的第/>个类型数据库中第/>个数据库的月被攻击次数离散程度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的被攻击总次数;/>表示以自然常数为底数的指数函数。
优选的,所述获取第个类型数据库的数量占比的具体方法为:
将互联网数据中心的第个类型数据库中所有数据库的总数量与互联网数据中心的所有类型数据库的总数量的比值,作为第/>个类型数据库的数量占比。
优选的,所述根据每个数据库所加密的大数据的缺失度,获取每个数据库的待加密大数据的加密复杂度,包括的具体方法为:
获取互联网数据中心的第个类型数据库中第/>个数据库所加密的大数据的集中性,则互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密复杂度的计算方法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密复杂度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的数据数量;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的集中性;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的缺失度;/>为自然常数。
优选的,所述根据每个数据库的优先值和每个数据库的待加密大数据的加密复杂度,获取每个数据库的待加密大数据的加密时序时延的具体公式为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密时序时延;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密时长;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密复杂度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的优先值;/>为自然常数;/>表示线性归一化数据。
优选的,所述根据每个数据库的待加密大数据的加密时序时延,获取所有的加密后的互联网数据中心大数据,包括的具体方法为:
根据互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密时序时延,将每个类型数据库中每个数据库的待加密大数据按照加密时序时延,从小到大进行排序,获得互联网数据中心待加密大数据序列;根据互联网数据中心待加密大数据序列,获取所有的加密后的互联网数据中心大数据。
优选的,所述根据互联网数据中心待加密大数据序列,获取所有的加密后的互联网数据中心大数据,包括的具体方法为:
将互联网数据中心待加密大数据序列中第一个数据库所加密的大数据和第二个数据库所加密的大数据进行同步DES加密,当加密时序时延小的大数据加密完成后,得到第一个加密后的互联网数据中心大数据和第二个加密大数据的未加密完成部分;将第二个加密大数据的未加密完成部分和第三个数据库所加密的大数据同步进行DES加密,得到第二个加密后的互联网数据中心大数据和第三个加密大数据的未加密完成部分;将第三个加密大数据的未加密完成部分和第四个数据库所加密的大数据同步DES加密,得到第三个加密后的互联网数据中心大数据和第四个加密大数据的未加密完成部分,以此类推,直至得到所有的加密后的互联网数据中心大数据。
优选的,所述获取互联网数据中心的第个类型数据库中第/>个数据库的月被攻击次数离散程度的具体公式为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库的第/>个月被攻击次数。
优选的,所述获取互联网数据中心的第个类型数据库中第/>个数据库所加密的大数据的集中性,包括的具体方法为:
将互联网数据中心的第个类型数据库中第/>个数据库所加密的大数据的数据维度与互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的数据密度的比值,作为互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的集中性。
本发明的技术方案的有益效果是:本发明在对IDC数据中心数据进行加密时,不是利用统一密钥直接使用加密算法进行一次性大批量加密,而是对互联网数据中心的每个类型数据库中每个数据库的待加密大数据按照加密时序时延进行加密次序的排序,得到所有的加密后的互联网数据中心大数据,使得达到节省计算资源,增强加密效率的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种IDC互联网数据中心信息安全保护方法的步骤流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种IDC互联网数据中心信息安全保护方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种IDC互联网数据中心信息安全保护方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种IDC互联网数据中心信息安全保护方法的步骤流程图,该方法包括以下步骤:
步骤S001:获取互联网数据中心的每个类型数据库的数据信息。
需要说明的是,本实施例主要对IDC数据中心的大数据进行加密,因此需要获取到互联网数据中心的数据信息并做好相应的预处理工作,由于IDC数据中心在对大数据进行存储时一般都是由不同数据库进行不同功能或者是不同类型的数据存储操作的,而由于不同数据库存储的数据的功能作用不同时,其相应的遭受攻击泄露数据的可能性不同,其对于加密操作的紧迫性也不同。
具体的,为了实现本实施例提出的一种IDC互联网数据中心信息安全保护方法,首先需要采集互联网数据中心的若干个类型的数据库数据信息,具体过程为:
对互联网数据中心的若干个类型的数据库进行标记,获取互联网数据中心的每个类型数据库的数据信息;每个类型数据库的数据信息包括,该类型数据库的总数量、该类型每个数据库所需要存储的大数据数量、该类型每个数据库的每月被攻击次数和被攻击总次数、该类型每个数据库所链接的数据库的数量和该类型每个数据库的待加密大数据;其中,每个数据库的待加密大数据具有数据维度、数据密度、缺失度和加密时长。
例如数据库的待加密大数据是指客户信息,客户信息包含多个维度,如客户姓名、联系方式和地址等;将客户信息中没有进行统计的数据的数量记为客户信息的缺失度,例如由于人为因素导致客户的联系方式和地址未进行统计,此时客户信息的缺失度为2;通过现有的DES算法对客户信息进行加密,将获取的加密总时长作为客户信息的加密时长;将客户信息在数据库中数据数量的占比,作为客户信息的数据密度。
需要说明的是,数据库中还包括已加密大数据和平台信息等。
至此,通过上述方法得到互联网数据中心的每个类型数据库的数据信息。
步骤S002:根据互联网数据中心的每个类型数据库中每个数据库的受攻击指数,获取每个数据库的优先值。
1.获取互联网数据中心的每个类型数据库中每个数据库的受攻击指数。
需要说明的是,对于一个数据库来说,其越被攻击次数越多,说明其越危险,受攻击指数越高;对于标准差来说,其值越大,说明波动越明显,而波动会出现增长波动和降低波动,当整体显示出增长波动时,说明受攻击次数显示出一种增加的状态,受攻击指数也增加。
具体的,互联网数据中心的第个类型数据库中第/>个数据库的受攻击指数的计算方法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库的受攻击指数;表示互联网数据中心的第/>个类型数据库中第/>个数据库的所有月被攻击次数的均值;表示互联网数据中心的第/>个类型数据库中第/>个数据库的所有月被攻击次数的标准差;表示互联网数据中心的第/>个类型数据库中第/>个数据库的月被攻击次数离散程度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的被攻击总次数;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的第/>个月被攻击次数;/>表示以自然常数为底数的指数函数。
至此,获得互联网数据中心的每个类型数据库中每个数据库的受攻击指数。
2.获取互联网数据中心的每个类型数据库中每个数据库的优先值。
需要说明的是,由于数据库的特殊性,其安全性和它的规模、它在系统结构中的位置以及数据库的连接结构有着直接的关系,对于数据库来说,其所存储的数据越多,则对该数据进行攻击所得到的收益越大,越容易收到攻击,则其加密优先值也就越大;其次,数据库之间的关联关系越复杂,其关联数据库越多,则被攻破的方式越多,则加密优先级也就越大;对于数据库的类型参量来说,当这类数据库的总数越多时,说明整个系统的大部分数据库都是这类数据库,或者说是系统的基准数据库类型,对于这种数据库来说,由于其使用的广泛性,这类数据库的攻破价值更大,因此其被攻击的可能性也更大,则其加密优先级也更大;而基于数据库的受攻击指数来说,其表示了该数据库正在遭受攻击的一个状况,因此当受攻击指数越高时,其所遭受的危险程度越高,则其加密优先级也越大。
具体的,将互联网数据中心的第个类型数据库中所有数据库的总数量与互联网数据中心的所有类型数据库的总数量的比值,作为第/>个类型数据库的数量占比,则互联网数据中心的第/>个类型数据库中第/>个数据库的优先值的计算方法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库的优先值;/>表示互联网数据中心的第/>个类型数据库的数量占比;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的受攻击指数;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所链接的数据库的数量;/>表示互联网数据中心的第/>个类型数据库中所有数据库所需要存储的大数据数量均值;/>为自然常数。
至此,通过上述方法得到互联网数据中心的每个类型数据库中每个数据库的优先值。
步骤S003:获取互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密复杂度和加密时序时延。
1.获取互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密复杂度。
需要说明的是,对于数据来说,其数据量越大,数据加密的时间越长,则加密复杂度越高;数据的属性维度越高,说明数据组成越复杂,加密复杂度越高;数据越分密度越高,对数据加密就越快,加密复杂度也就越低;数据缺失度越高,说明数据越分散,则加密复杂度也就越高。
具体的,互联网数据中心的第个类型数据库中第/>个数据库所加密的大数据的加密复杂度的计算方法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密复杂度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的数据数量;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的数据维度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的集中性;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的数据密度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的缺失度;/>为自然常数。
至此,获得互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密复杂度。
2.获取互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密时序时延。
需要说明的是,对于互联网数据中心的第个类型数据库中第/>个数据库所加密的大数据,若第/>个类型数据库中第/>个数据库的优先值越大,则第/>个类型数据库中第/>个数据库所加密的大数据的加密时序时延越长;若第/>个类型数据库中第/>个数据库所加密的大数据的加密时长越长,则第/>个类型数据库中第/>个数据库所加密的大数据的加密时序时延越长;第/>个类型数据库中第/>个数据库所加密的大数据的加密复杂度越大,则第/>个类型数据库中第/>个数据库所加密的大数据的加密时序时延越短。
具体的,互联网数据中心的第个类型数据库中第/>个数据库所加密的大数据的加密时序时延的计算法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密时序时延;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密时长;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密复杂度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的优先值;/>为自然常数;/>表示线性归一化数据。
至此,通过上述方法得到互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密时序时延。
步骤S004:根据互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密时序时延,获取所有的加密后的互联网数据中心大数据。
需要说明的是,常规的加密流程使得数据加密的效率低,不能保护了数据的机密性。本实施例通过允许待加密数据的并行处理,提高了加密操作的吞吐量,也使得拥有高优先级的大数据能够,提前结束加密,从而使得加密数据的安全性更高,使计算机系统和通信更高效。
具体的,根据互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密时序时延,将每个类型数据库中每个数据库的待加密大数据按照加密时序时延,从小到大进行排序,获得互联网数据中心待加密大数据序列;
将互联网数据中心待加密大数据序列中第一个数据库所加密的大数据和第二个数据库所加密的大数据进行同步DES加密,当加密时序时延小的大数据加密完成后,得到第一个加密后的互联网数据中心大数据和第二个加密大数据的未加密完成部分;将第二个加密大数据的未加密完成部分和第三个数据库所加密的大数据同步进行DES加密,得到第二个加密后的互联网数据中心大数据和第三个加密大数据的未加密完成部分;将第三个加密大数据的未加密完成部分和第四个数据库所加密的大数据同步DES加密,得到第三个加密后的互联网数据中心大数据和第四个加密大数据的未加密完成部分,以此类推,直至得到所有的加密后的互联网数据中心大数据。
进一步,将所有的加密后的互联网数据中心大数据,依据数据来源进行相应的存储保存,同时将加密后的互联网数据中心大数据对应的加密密钥,利用密钥分散管理方法进行动态管理上传,确保IDC互联网数据中心大数据的安全性。
其中,密钥分散管理方法和DES加密算法为现有技术,本实施例在此不作过多赘述。
至此,本实施例完成。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种IDC互联网数据中心信息安全保护方法,其特征在于,该方法包括以下步骤:
获取互联网数据中心的每个类型数据库的数据信息,每个类型数据库的数据信息包括若干个数据库、每个数据库的每月被攻击次数、被攻击总次数和每个数据库的待加密大数据的数据维度、数据密度、缺失度和加密时长;
根据每个数据库的每月被攻击次数和被攻击总次数,获取每个数据库的优先值;
根据每个数据库所加密的大数据的缺失度,获取每个数据库的待加密大数据的加密复杂度;根据每个数据库的优先值和每个数据库的待加密大数据的加密复杂度,获取每个数据库的待加密大数据的加密时序时延;
对每个数据库的待加密大数据按照加密时序时延进行加密次序的排序,获取所有的加密后的互联网数据中心大数据;
所述根据每个数据库的优先值和每个数据库的待加密大数据的加密复杂度,获取每个数据库的待加密大数据的加密时序时延的具体公式为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密时序时延;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密时长;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密复杂度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的优先值;/>为自然常数;/>表示线性归一化数据。
2.根据权利要求1所述一种IDC互联网数据中心信息安全保护方法,其特征在于,所述根据每个数据库的每月被攻击次数和被攻击总次数,获取每个数据库的优先值,包括的具体方法为:
根据每个数据库的每月被攻击次数和被攻击总次数,获取每个数据库的受攻击指数;获取第个类型数据库的数量占比,则互联网数据中心的第/>个类型数据库中第/>个数据库的优先值的计算方法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库的优先值;/>表示互联网数据中心的第/>个类型数据库的数量占比;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的受攻击指数;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所链接的数据库的数量;/>表示互联网数据中心的第/>个类型数据库中所有数据库所需要存储的大数据数量均值;/>为自然常数。
3.根据权利要求2所述一种IDC互联网数据中心信息安全保护方法,其特征在于,所述根据每个数据库的每月被攻击次数和被攻击总次数,获取每个数据库的受攻击指数,包括的具体方法为:
获取互联网数据中心的第个类型数据库中第/>个数据库的月被攻击次数离散程度,则互联网数据中心的第/>个类型数据库中第/>个数据库的受攻击指数的计算方法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库的受攻击指数;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的所有月被攻击次数的均值;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的所有月被攻击次数的标准差;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的月被攻击次数离散程度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库的被攻击总次数;/>表示以自然常数为底数的指数函数。
4.根据权利要求2所述一种IDC互联网数据中心信息安全保护方法,其特征在于,所述获取第个类型数据库的数量占比的具体方法为:
将互联网数据中心的第个类型数据库中所有数据库的总数量与互联网数据中心的所有类型数据库的总数量的比值,作为第/>个类型数据库的数量占比。
5.根据权利要求1所述一种IDC互联网数据中心信息安全保护方法,其特征在于,所述根据每个数据库所加密的大数据的缺失度,获取每个数据库的待加密大数据的加密复杂度,包括的具体方法为:
获取互联网数据中心的第个类型数据库中第/>个数据库所加密的大数据的集中性,则互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密复杂度的计算方法为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的加密复杂度;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的数据数量;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的集中性;/>表示互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的缺失度;/>为自然常数。
6.根据权利要求1所述一种IDC互联网数据中心信息安全保护方法,其特征在于,所述对每个数据库的待加密大数据按照加密时序时延进行加密次序的排序,获取所有的加密后的互联网数据中心大数据,包括的具体方法为:
根据互联网数据中心的每个类型数据库中每个数据库的待加密大数据的加密时序时延,将每个类型数据库中每个数据库的待加密大数据按照加密时序时延,从小到大进行排序,获得互联网数据中心待加密大数据序列;根据互联网数据中心待加密大数据序列,获取所有的加密后的互联网数据中心大数据。
7.根据权利要求6所述一种IDC互联网数据中心信息安全保护方法,其特征在于,所述根据互联网数据中心待加密大数据序列,获取所有的加密后的互联网数据中心大数据,包括的具体方法为:
将互联网数据中心待加密大数据序列中第一个数据库所加密的大数据和第二个数据库所加密的大数据进行同步DES加密,当加密时序时延小的大数据加密完成后,得到第一个加密后的互联网数据中心大数据和第二个加密大数据的未加密完成部分;将第二个加密大数据的未加密完成部分和第三个数据库所加密的大数据同步进行DES加密,得到第二个加密后的互联网数据中心大数据和第三个加密大数据的未加密完成部分;将第三个加密大数据的未加密完成部分和第四个数据库所加密的大数据同步DES加密,得到第三个加密后的互联网数据中心大数据和第四个加密大数据的未加密完成部分,以此类推,直至得到所有的加密后的互联网数据中心大数据。
8.根据权利要求3所述一种IDC互联网数据中心信息安全保护方法,其特征在于,所述获取互联网数据中心的第个类型数据库中第/>个数据库的月被攻击次数离散程度的具体公式为:
式中,表示互联网数据中心的第/>个类型数据库中第/>个数据库的第/>个月被攻击次数。
9.根据权利要求5所述一种IDC互联网数据中心信息安全保护方法,其特征在于,所述获取互联网数据中心的第个类型数据库中第/>个数据库所加密的大数据的集中性,包括的具体方法为:
将互联网数据中心的第个类型数据库中第/>个数据库所加密的大数据的数据维度与互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的数据密度的比值,作为互联网数据中心的第/>个类型数据库中第/>个数据库所加密的大数据的集中性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311703769.5A CN117411723B (zh) | 2023-12-13 | 2023-12-13 | 一种idc互联网数据中心信息安全保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311703769.5A CN117411723B (zh) | 2023-12-13 | 2023-12-13 | 一种idc互联网数据中心信息安全保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117411723A CN117411723A (zh) | 2024-01-16 |
CN117411723B true CN117411723B (zh) | 2024-02-23 |
Family
ID=89496513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311703769.5A Active CN117411723B (zh) | 2023-12-13 | 2023-12-13 | 一种idc互联网数据中心信息安全保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117411723B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039796A (zh) * | 2021-11-26 | 2022-02-11 | 安天科技集团股份有限公司 | 网络攻击的确定方法、装置、计算机设备及存储介质 |
CN114676106A (zh) * | 2022-02-23 | 2022-06-28 | 北京泽桥医疗科技股份有限公司 | 一种分布式存储的文件素材管理方法 |
CN116405283A (zh) * | 2023-04-06 | 2023-07-07 | 陈俊宏 | 基于信息数据保护的数据加密认证系统 |
-
2023
- 2023-12-13 CN CN202311703769.5A patent/CN117411723B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039796A (zh) * | 2021-11-26 | 2022-02-11 | 安天科技集团股份有限公司 | 网络攻击的确定方法、装置、计算机设备及存储介质 |
CN114676106A (zh) * | 2022-02-23 | 2022-06-28 | 北京泽桥医疗科技股份有限公司 | 一种分布式存储的文件素材管理方法 |
CN116405283A (zh) * | 2023-04-06 | 2023-07-07 | 陈俊宏 | 基于信息数据保护的数据加密认证系统 |
Non-Patent Citations (1)
Title |
---|
一个大型网络数据中心安全解决方案;张祯松, 赵伟;解放军理工大学学报(自然科学版);20031120(05);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117411723A (zh) | 2024-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10275611B1 (en) | Methods and apparatus for sharing and searching encrypted data | |
CN106534164B (zh) | 基于网络空间用户标识的有效虚拟身份刻画方法 | |
CN103530201A (zh) | 一种适用于备份系统的安全数据去重方法和系统 | |
KR20070047244A (ko) | 보안 인덱스, 암호화된 데이터베이스 인덱스를 구축하기위한 컴퓨터 구현 방법, 및 암호화된 데이터베이스테이블을 검색하기 위한 방법, 컴퓨터 판독가능 매체 및컴퓨터 시스템 | |
CN108628867A (zh) | 面向云存储的多关键词密文检索方法和系统 | |
US8924725B2 (en) | Authenticated file handles for network file systems | |
US20140115029A1 (en) | Selective data transfer between a server and client | |
CN111597250B (zh) | 一种区块链系统的可视化方法 | |
Ahmed et al. | Cloud computing: study of security issues and research challenges | |
CN106301791B (zh) | 一种基于大数据平台的统一用户认证授权的实现方法及系统 | |
Zhang et al. | Density approach: a new model for BigData analysis and visualization | |
CN107659400A (zh) | 一种基于标识识别的量子保密通信方法及装置 | |
CN117411723B (zh) | 一种idc互联网数据中心信息安全保护方法 | |
Li et al. | Three-tier storage framework based on TBchain and IPFS for protecting IoT security and privacy | |
CN108900510A (zh) | 离线数据存储方法、装置、计算机设备及存储介质 | |
CN110098924A (zh) | 支持可搜索透明加密的层级密钥技术 | |
Mitterer et al. | An experimental performance analysis of the cryptographic database zerodb | |
Križan et al. | In-situ anonymization of big data | |
Hsiao et al. | An implementation of efficient hierarchical access control method for VR/AR platform | |
JP6965885B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
US20190236303A1 (en) | Timestamp order-preserving encryption of network traffic traces | |
Shaomin et al. | Study on the protection method of data privacy based on cloud storage | |
CN112559460B (zh) | 基于人工智能的文件存储方法、装置、设备及存储介质 | |
CN112948874B (zh) | 一种密态数据访问方法 | |
More et al. | PRIVACY PRESERVATION ALGORITHM USING EFFECTIVE DATA LOOKUP ORGANIZATION FOR STORAGE CLOUDS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |