CN117874826A - 一种数据库权限管理系统及方法 - Google Patents
一种数据库权限管理系统及方法 Download PDFInfo
- Publication number
- CN117874826A CN117874826A CN202410270076.XA CN202410270076A CN117874826A CN 117874826 A CN117874826 A CN 117874826A CN 202410270076 A CN202410270076 A CN 202410270076A CN 117874826 A CN117874826 A CN 117874826A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- quantum
- user
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000007726 management method Methods 0.000 claims abstract description 82
- 230000008569 process Effects 0.000 claims abstract description 18
- 238000003860 storage Methods 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims abstract description 12
- 238000005516 engineering process Methods 0.000 claims abstract description 9
- 230000006870 function Effects 0.000 claims description 31
- 238000003062 neural network model Methods 0.000 claims description 28
- 238000004891 communication Methods 0.000 claims description 23
- 230000006399 behavior Effects 0.000 claims description 19
- 238000005259 measurement Methods 0.000 claims description 17
- 238000013528 artificial neural network Methods 0.000 claims description 16
- 238000009826 distribution Methods 0.000 claims description 16
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 claims description 14
- 238000012549 training Methods 0.000 claims description 12
- 239000002096 quantum dot Substances 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 10
- 238000013475 authorization Methods 0.000 claims description 8
- 239000013307 optical fiber Substances 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 5
- 230000005610 quantum mechanics Effects 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 230000001133 acceleration Effects 0.000 claims description 3
- 238000004140 cleaning Methods 0.000 claims description 3
- 238000011217 control strategy Methods 0.000 claims description 3
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000013480 data collection Methods 0.000 claims description 3
- 230000002708 enhancing effect Effects 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 claims description 3
- 238000010295 mobile communication Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 claims description 3
- 238000005457 optimization Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 230000008439 repair process Effects 0.000 claims description 3
- 238000013523 data management Methods 0.000 abstract description 3
- 230000006872 improvement Effects 0.000 description 7
- 230000003044 adaptive effect Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据库权限管理系统及方法,涉及数据管理领域,包括:权限自定义模块:允许数据拥有者为其所拥有的数据定义访问权限,访问权限包括读取、写入、修改和删除操作,用于确保数据定义被安全地存储和管理。本申请高度的安全性:通过量子加密技术,确保了数据库中的敏感数据和权限信息在传输和存储过程中的安全性,即使在最强大的计算攻击下,也能保持数据的安全性和完整性。
Description
技术领域
本发明涉及数据管理领域,具体而言,涉及一种数据库权限管理系统及方法。
背景技术
随着信息技术的快速发展,数据库已成为各行各业存储和管理数据的重要工具,然而,随着数据量的不断增长和数据类型的多样化,数据库安全问题也日益突出,其中,数据库权限管理是保证数据安全的关键环节之一,传统的数据库权限管理系统通常采用基于角色的访问控制(RBAC)或基于属性的访问控制(ABAC)等模型,但这些模型在面对复杂的访问需求和动态变化的用户角色时,往往存在灵活性不足、管理困难的问题。
因此我们对此做出改进,提出一种数据库权限管理系统及方法。
发明内容
本发明的目的在于:用于解决目前存在的这些模型在面对复杂的访问需求和动态变化的用户角色时,往往存在灵活性不足、管理困难的问题。
为了实现上述发明目的,本发明提供了以下数据库权限管理系统及方法,以改善上述问题。
本申请具体是这样的:
一种数据库权限管理系统,包括:
权限自定义模块:允许数据拥有者为其所拥有的数据定义访问权限,访问权限包括读取、写入、修改和删除操作,用于确保数据定义被安全地存储和管理;
密钥管理模块:与权限自定义模块紧密配合,根据用户的访问权限动态生成、分发和管理密钥,用于确保具备相应权限的用户才能获得密钥;
数据加密与解密模块:利用密钥管理模块提供的密钥,对存储在数据库中的数据进行加密处理,具备相应访问权限的用户可通过解密操作获取原始数据;
权限验证模块:负责在用户尝试访问数据时验证其访问权限,并根据验证结果决定是否允许其获取密钥并进行解密操作。
作为本申请优选的技术方案,所述权限自定义模块包括:
权限模板模块,允许数据拥有者根据预设的数据访问需求预定义权限模板,从而简化权限定义过程;
权限继承模块,允许数据拥有者定义权限之间的继承关系,使得子权限能够自动继承父权限的相关设置。
作为本申请优选的技术方案,所述密钥管理模块包括:
密钥生成子模块,负责根据用户的访问权限生成唯一的密钥;
密钥分发子模块,负责将生成的密钥安全地分发给具备相应访问权限的用户;
密钥更新子模块,负责定期触发条件更新密钥,用于增强系统的安全性。
作为本申请优选的技术方案,还包括基于量子加密和神经网络的智能权限预测模块,用于提供安全和智能化的数据库权限管理;
基于量子加密和神经网络的智能权限预测模块包括:
权限预测模块,利用神经网络模型学习用户的历史访问模式和数据库的使用情况,预测用户未来需要的权限,并根据预测结果提前为用户进行预授权,用于减少权限请求的延迟;
量子加密模块,负责利用量子加密技术为数据库中的敏感数据和权限信息提供安全保护,确保数据的机密性和完整性,即使在最强大的计算攻击下也能保持安全;
密钥管理模块,与量子加密模块紧密配合,负责生成、分发和管理量子加密所需的密钥,确保密钥的安全交换和存储;
访问控制模块,根据用户的身份和权限信息,结合权限预测模块的预测结果,对用户的访问请求进行验证和授权,确保只有具备相应权限的用户才能访问数据库中的数据。
作为本申请优选的技术方案,所述权限预测模块利用神经网络模型学习用户的日常行为习惯以及所处地理位置来预测用户的访问情况,用于预测用户未来需要的权限;
所述权限预测模块包括:
数据收集子模块,用于收集用户的历史访问数据、日常行为习惯数据和地理位置信息,其中历史访问数据包括访问时间、访问的资源、操作类型,日常行为习惯数据包括用户使用应用的频率、活跃时间段,位置信息包括GPS坐标、IP地址以及Wi-Fi网络数据;
数据预处理子模块,用于清洗收集的数据,去除噪声和异常值,对数据进行归一化以及标准化处理,并将时间序列数据转换为适合神经网络处理的格式;
特征工程子模块,用于从预处理后的数据中提取有意义的特征,包括用户访问频率、访问模式的周期性、常用位置的访问概率,并进行位置数据聚类以保护用户隐私;
神经网络模型子模块,该子模块选择神经网络架构,包括循环神经网络(RNN)和长短时记忆网络(LSTM),用于处理提取的特征,并利用训练集数据进行训练,通过反向传播算法调整模型权重,最小化预测误差;
预测结果处理子模块,用于接收神经网络模型的输出,将预测结果解析为具体的访问需求和权限需求,并将这些信息传递给访问控制模块进行权限的动态调整和预授权;
模型更新子模块,用于定期收集用户的最新行为数据和位置信息,重新训练神经网络模型以适应用户行为的变化,并通过验证集评估模型性能,根据评估结果对模型进行优化;
神经网络模型子模块在训练过程中使用交叉熵损失作为损失函数,并选择Adam优化器进行权重更新;
损失函数具体公式如下:
加权交叉熵损失函数:
,其中,L是损失函数的值,N是样本数量,C是类别数量,/>是第i个样本属于第j个类别的真实标签,/>是模型预测的第i个样本属于第j个类别的概率,/>是第j个类别的权重,对于提取的每个特征,根据其在数据集中的出现频率和重要性赋予一个权重;
焦点损失函数:
,焦点损失主要用于解决难易样本不平衡的问题,其中,/>是类别的权重,γ是聚焦参数,用于调整难易样本之间的平衡;
Adam优化器计算梯度的一阶矩估计(动量)和二阶矩估计(方差)来调整每个参数的学习率,具体步骤如下:
步骤一、初始化:为一阶矩估计(动量)和二阶矩估计(方差)设置初始值,通常为0,以及两个超参数β1和β2(通常设置为0.9和0.999),β1和β2是动量衰减率;
步骤二、计算梯度:在每次迭代中,首先计算损失函数关于模型参数的梯度;
步骤三、更新一阶矩和二阶矩估计:
,/>,其中/>和/>分别是梯度的一阶矩(动量)和二阶矩(方差)的估计值,/>是当前时间步的梯度;
步骤四、修正一阶矩和二阶矩的偏差:
,/>,这一步是为了修正初始阶段的偏差;
步骤五、更新参数:
,其中/>是更新后的参数,/>是学习率,/>是一个常数,用于防止分母为0,/>代表了在应用当前迭代的更新之前的参数值。
作为本申请优选的技术方案,所述量子加密模块包括:
量子密钥生成器:负责生成量子密钥,通过量子随机数生成器实现的,确保密钥的随机性和不可预测性;
量子传输通道:用于在数据库服务器和授权用户之间安全地传输量子态,这个通道能够保持量子态的相干性,以防止信息泄露;
量子测量设备:在接收端对传输的量子态进行测量,以提取密钥信息;
经典通信通道:用于传输测量基选择和密钥协商信息,信息为不敏感信息,可通过传统通信方式传输;
密钥管理系统:存储、更新和维护生成的量子密钥,确保密钥的生命周期管理得当;
加密及解密引擎:使用量子密钥对数据库中的敏感数据和权限信息进行加密和解密操作。
作为本申请优选的技术方案,量子加密模块通过以下机制提供安全保护:
量子不可克隆定理:量子态不能被精确复制,复制传输的量子比特的行为都会被立即检测到;
海森堡不确定性原理:测量量子系统会扰动它,使得窃听者无法在不引入噪声的情况下同时获取量子比特的所有信息;
一次性密码本:量子密钥分发协议产生的密钥,为单次随机密钥,保证了密钥被窃取,也不会对未来的通信造成威胁;
前向安全性:每次会话都使用新的量子密钥,过去的通信内容依旧保持安全。
作为本申请优选的技术方案,量子密钥生成器具体为量子随机数生成器(QRNG),QRNG利用量子力学中的随机性原理,来产生真正的随机数,这些随机数用作生成量子密钥的基础;
量子传输通道具体为光纤以及自由空间量子通信链路,使用光纤网络传输光子,在自由空间中通过卫星实现长距离量子通信;
经典通信通道具体为互联网、移动通信网络,用于传输密钥协商信息、测量基选择经典信息;
密钥管理系统具体为安全存储硬件、密钥分发服务器,密钥管理系统负责存储、分发和更新量子密钥,包括硬件安全模块(HSM)来提供安全的密钥存储环境;
加密及解密引擎具体为加密/解密算法库,使用量子密钥来对数据库中的敏感数据和权限信息进行加密和解密操作,包括硬件加速功能以提高加密及解密的速度。
一种数据库权限管理方法,包括以下步骤:
系统初始化与配置:安装并配置数据库权限管理系统,设置基本的安全参数,包括密码策略、访问控制列表,导入以及创建初始的权限模板和角色;
用户管理与身份验证:创建用户账户,分配唯一的用户名和密码,根据需要,为用户配置多因素身份验证包括短信验证和生物识别,定义用户的角色,以便进行权限的批量管理;
权限定义与分配:使用权限自定义模块,为数据定义具体的访问权限,包括读取、写入、修改和删除,根据业务需求,创建自定义的权限模板,将权限分配给相应的用户和角色,使用角色基础权限管理来简化这一过程;
密钥管理与加密:为敏感数据和关键操作生成密钥,使用安全的密钥分发机制,将密钥分发给需要访问数据的用户,对存储在数据库中的敏感数据进行加密处理,确保即使数据被窃取也无法被解密。
作为本申请优选的技术方案,还包括以下步骤:
访问控制与审计:实施访问控制策略,确保经过授权的用户才能访问相应的数据,监控和记录用户的访问行为,包括访问时间、访问的数据和操作,定期进行审计,检查权限的使用情况和是否存在安全漏洞;
智能权限预测与优化:利用神经网络模型学习用户的历史访问模式和数据库的使用情况,基于学习结果,预测用户未来需要的权限,并进行预授权,根据实际使用情况和反馈,优化权限设置和预测模型,提高系统的效率和安全性;
持续维护与更新:定期更新数据库权限管理系统的软件和依赖库,以修复已知的安全漏洞和增加新功能,监控系统的性能和稳定性,及时处理出现的问题,定期审查和更新用户的权限设置,确保它们依旧符合业务需求和安全标准。
与现有技术相比,本发明的有益效果:
在本申请的方案中:
1.高度的安全性:通过量子加密技术,确保了数据库中的敏感数据和权限信息在传输和存储过程中的安全性,即使在最强大的计算攻击下,也能保持数据的安全性和完整性;
2.灵活的权限定义:允许数据拥有者为其所拥有的数据定义访问权限,包括读取、写入、修改和删除等操作,同时,还支持权限模板和权限继承等功能,简化了权限定义过程,提高了管理效率;
3.智能化的权限预测:利用神经网络模型学习用户的历史访问模式和数据库的使用情况,预测用户未来需要的权限,通过预授权机制,减少了权限请求的延迟,提高了用户的访问体验;
4.高效的密钥管理:通过量子随机数生成器产生真正的随机数作为密钥,确保了密钥的随机性和不可预测性,同时,密钥管理系统还负责存储、分发和更新密钥,保证了密钥的安全交换和存储;
5.全面的访问控制:根据用户的身份和权限信息,结合权限预测模块的预测结果,对用户的访问请求进行验证和授权,只有具备相应权限的用户才能访问数据库中的数据,确保了数据的机密性和完整性;
6.良好的可扩展性和适应性:本发明的数据库权限管理系统可广泛应用于各种类型和规模的数据库系统中,同时,随着用户需求和业务环境的变化,系统还能够进行灵活的扩展和适应。
附图说明
图1为本申请提供的数据库权限管理系统的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
如背景技术所述的,这些模型在面对复杂的访问需求和动态变化的用户角色时,往往存在灵活性不足、管理困难的问题。
为了解决此技术问题,本发明提供了一种数据库权限管理系统及方法,其应用于数据管理领域。
具体地,请参考图1,所述数据库权限管理系统具体包括:
权限自定义模块:允许数据拥有者为其所拥有的数据定义访问权限,访问权限包括读取、写入、修改和删除操作,用于确保数据定义被安全地存储和管理;
密钥管理模块:与权限自定义模块紧密配合,根据用户的访问权限动态生成、分发和管理密钥,用于确保具备相应权限的用户才能获得密钥;
数据加密与解密模块:利用密钥管理模块提供的密钥,对存储在数据库中的数据进行加密处理,具备相应访问权限的用户可通过解密操作获取原始数据;
权限验证模块:负责在用户尝试访问数据时验证其访问权限,并根据验证结果决定是否允许其获取密钥并进行解密操作。
为了使本技术领域的人员更好地理解本发明方案,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征和技术方案可以相互组合。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
实施例1
请参考图1,一种数据库权限管理系统,权限自定义模块包括:
权限模板模块,允许数据拥有者根据预设的数据访问需求预定义权限模板,从而简化权限定义过程;
权限继承模块,允许数据拥有者定义权限之间的继承关系,使得子权限能够自动继承父权限的相关设置。
请参考图1,一种数据库权限管理系统,密钥管理模块包括:
密钥生成子模块,负责根据用户的访问权限生成唯一的密钥;
密钥分发子模块,负责将生成的密钥安全地分发给具备相应访问权限的用户;
密钥更新子模块,负责定期触发条件更新密钥,用于增强系统的安全性。
实施例2
对实施例1提供的数据库权限管理系统进一步优化,具体地,如图1所示,还包括基于量子加密和神经网络的智能权限预测模块,用于提供安全和智能化的数据库权限管理;
基于量子加密和神经网络的智能权限预测模块包括:
权限预测模块,利用神经网络模型学习用户的历史访问模式和数据库的使用情况,预测用户未来需要的权限,并根据预测结果提前为用户进行预授权,用于减少权限请求的延迟,权限预测模块是该系统的智能化核心。它利用先进的神经网络模型,如深度学习或循环神经网络(RNN),学习用户的历史访问模式和数据库的使用情况。通过分析过去的访问日志、用户行为和数据访问模式,该模块能够预测用户未来需要的权限。这种预测能力不仅提高了系统的响应速度,还通过预授权机制减少了用户等待权限分配的时间,从而显著提升了用户体验和工作效率;
量子加密模块,负责利用量子加密技术为数据库中的敏感数据和权限信息提供安全保护,确保数据的机密性和完整性,即使在最强大的计算攻击下也能保持安全,量子加密模块利用量子力学的原理来保护数据的机密性和完整性。与传统的加密算法不同,量子加密技术提供了前所未有的安全级别,即使在最强大的计算攻击下也能保持安全。这是因为量子加密依赖于量子比特(qubit)的独特属性,如叠加态和纠缠态,这使得任何对加密数据的未经授权观察都会立即被系统检测到,从而保证了数据的绝对安全;
密钥管理模块,与量子加密模块紧密配合,负责生成、分发和管理量子加密所需的密钥,确保密钥的安全交换和存储,密钥管理模块与量子加密模块紧密配合,负责生成、分发和管理量子加密所需的密钥。这些密钥是确保加密过程安全的关键。该模块采用高度安全的协议和算法来生成密钥,并通过安全的通信通道将其分发给需要的用户或系统组件。此外,它还负责密钥的存储和更新,确保在任何时候都能提供最新和最安全的密钥;
访问控制模块,根据用户的身份和权限信息,结合权限预测模块的预测结果,对用户的访问请求进行验证和授权,确保只有具备相应权限的用户才能访问数据库中的数据,访问控制模块是整个系统的守门人。它根据用户的身份和已有的权限信息,结合权限预测模块的预测结果,对用户的访问请求进行严格的验证和授权。只有具备相应权限的用户才能获得对数据库中数据的访问权。这种细粒度的访问控制不仅保护了数据的机密性和完整性,还有效防止了内部威胁和未经授权的访问。
进一步的,如图1所示,权限预测模块利用神经网络模型学习用户的日常行为习惯以及所处地理位置来预测用户的访问情况,用于预测用户未来需要的权限;
权限预测模块包括:
数据收集子模块,用于收集用户的历史访问数据、日常行为习惯数据和地理位置信息,其中历史访问数据包括访问时间、访问的资源、操作类型,日常行为习惯数据包括用户使用应用的频率、活跃时间段,位置信息包括GPS坐标、IP地址以及Wi-Fi网络数据;
数据预处理子模块,用于清洗收集的数据,去除噪声和异常值,对数据进行归一化以及标准化处理,并将时间序列数据转换为适合神经网络处理的格式;
特征工程子模块,用于从预处理后的数据中提取有意义的特征,包括用户访问频率、访问模式的周期性、常用位置的访问概率,并进行位置数据聚类以保护用户隐私;
神经网络模型子模块,该子模块选择神经网络架构,包括循环神经网络(RNN)和长短时记忆网络(LSTM),用于处理提取的特征,并利用训练集数据进行训练,通过反向传播算法调整模型权重,最小化预测误差;
预测结果处理子模块,用于接收神经网络模型的输出,将预测结果解析为具体的访问需求和权限需求,并将这些信息传递给访问控制模块进行权限的动态调整和预授权;
模型更新子模块,用于定期收集用户的最新行为数据和位置信息,重新训练神经网络模型以适应用户行为的变化,并通过验证集评估模型性能,根据评估结果对模型进行优化;
神经网络模型子模块在训练过程中使用交叉熵损失作为损失函数,并选择Adam优化器进行权重更新;
损失函数具体公式如下:
加权交叉熵损失函数:
,其中,L是损失函数的值,N是样本数量,C是类别数量,/>是第i个样本属于第j个类别的真实标签,/>是模型预测的第i个样本属于第j个类别的概率,/>是第j个类别的权重,对于提取的每个特征,根据其在数据集中的出现频率和重要性赋予一个权重,这样可使模型更加关注那些少数类别或重要类别,在实际计算时,由于只有样本所属类别的标签为1,所以上面的求和实际上只会对样本所属类别的那一项进行,对于提取的每个特征,根据其在数据集中的出现频率和重要性赋予一个权重;
焦点损失函数:
,焦点损失主要用于解决难易样本不平衡的问题,其中,/>是类别的权重,γ是聚焦参数,用于调整难易样本之间的平衡;
Adam优化器计算梯度的一阶矩估计(动量)和二阶矩估计(方差)来调整每个参数的学习率,具体步骤如下:
步骤一、初始化:为一阶矩估计(动量)和二阶矩估计(方差)设置初始值,通常为0,以及两个超参数β1和β2(通常设置为0.9和0.999),β1和β2是动量衰减率;
步骤二、计算梯度:在每次迭代中,首先计算损失函数关于模型参数的梯度;
步骤三、更新一阶矩和二阶矩估计:
,/>,其中/>和/>分别是梯度的一阶矩(动量)和二阶矩(方差)的估计值,/>是当前时间步的梯度;
步骤四、修正一阶矩和二阶矩的偏差:
,/>,这一步是为了修正初始阶段的偏差;
步骤五、更新参数:
,其中/>是更新后的参数,/>是学习率,/>是一个常数,用于防止分母为0,/>代表了在应用当前迭代的更新之前的参数值,在神经网络模型子模块的训练过程中,这些计算步骤会在每个批次或每个样本上迭代进行,直到满足停止准则(如达到最大迭代次数、损失函数值收敛等)。通过这个过程,神经网络模型的权重会被逐渐调整,以最小化交叉熵损失,从而提高模型对分类任务的性能;
学习率调整:
除了使用固定的学习率外,还可以考虑使用学习率衰减、周期性学习率或自适应学习率等方法来调整学习率。这些方法可以根据训练过程中的性能指标(如验证集上的损失或准确率)来动态地调整学习率;
权重衰减:
在Adam的参数更新规则中引入权重衰减,可以帮助控制模型的复杂度,减少过拟合,权重衰减通过在每次更新时减去权重的一个小部分来实现,权重衰减公式
,λ是权重衰减系数;
噪声引入:
为了增加模型的鲁棒性,可以在Adam的参数更新中引入噪声。这可以通过在梯度或参数更新上添加随机噪声来实现;
自适应动量调整:
动量是Adam算法中的一个重要参数,它决定了过去梯度的贡献程度。可以考虑设计一种自适应调整动量的策略,使其能够根据训练过程中的梯度变化或性能指标来动态调整,将上述改进应用到神经网络模型子模块的权重更新中,可以帮助提高模型的性能、稳定性和泛化能力。然而,需要注意的是,每个改进都需要仔细调整其超参数,并在适当的数据集上进行验证,以确保其有效性。此外,不同的改进可能适用于不同的任务和数据集,因此在实际应用中需要根据具体情况进行选择和调整;
具体实现细节:
交叉熵损失函数:
对于多分类任务,假设神经网络模型子模块的输出为预测概率分布p,真实标签为独立编码y,则交叉熵损失函数的一般形式为:
;
改进后的加权交叉熵损失或焦点损失可以根据具体需求进行调整,将权重因子或聚焦参数引入损失函数中;
Adam优化器:
Adam优化器使用梯度的一阶矩估计(动量)和二阶矩估计(梯度平方的均值)来调整每个参数的学习率,标准的Adam优化器更新规则如下:
;
;
;
;
;
其中,是梯度,β1和β2是动量衰减率,/>是学习率,/>是防止除零的小常数;
改进后的Adam优化器可以包括学习率调整策略(如学习率衰减、周期性学习率等),权重衰减项的引入,噪声的添加以及自适应动量调整等。这些改进可以通过调整上述公式中的参数或引入额外的项来实现;
综上,将改进后的交叉熵损失函数和Adam优化器应用到神经网络模型子模块的权重更新中,可以帮助提高模型的性能、稳定性和泛化能力,然而,需要注意的是,每个改进都需要仔细调整其超参数,并在适当的数据集上进行验证,以确保其有效性,此外,不同的改进可能适用于不同的任务和数据集,因此在实际应用中需要根据具体情况进行选择和调整;
量子加密模块包括:
量子密钥生成器:负责生成量子密钥,通过量子随机数生成器实现的,确保密钥的随机性和不可预测性;
量子传输通道:用于在数据库服务器和授权用户之间安全地传输量子态,这个通道能够保持量子态的相干性,以防止信息泄露;
量子测量设备:在接收端对传输的量子态进行测量,以提取密钥信息;
经典通信通道:用于传输测量基选择和密钥协商信息,信息为不敏感信息,可通过传统通信方式传输;
密钥管理系统:存储、更新和维护生成的量子密钥,确保密钥的生命周期管理得当;
加密及解密引擎:使用量子密钥对数据库中的敏感数据和权限信息进行加密和解密操作;
工作流程:
密钥生成:量子密钥生成器产生一组随机的量子比特(qubits),这些量子比特以特定的量子态(如叠加态)表示;
传输与测量:量子比特通过量子传输通道发送到授权用户,接收方使用量子测量设备以正确的测量基(如X基或Z基)测量量子比特,从而获取原始的密钥信息;
基选择与密钥筛选:通过经典通信通道,发送方和接收方交换测量基信息,并丢弃那些测量基不匹配的量子比特结果,仅保留匹配的结果作为原始密钥的一部分;
错误纠正与隐私放大:双方进行错误纠正过程,以消除由于传输过程中噪声或干扰引起的任何不一致,随后,通过隐私放大技术减少潜在窃听者可能获取的信息量,进一步提炼密钥;
密钥验证:使用一种安全的方法(如哈希函数)验证双方持有的密钥是否一致,如果不一致,则重新开始密钥生成过程;
加密与存储:一旦验证密钥的一致性,加密/解密引擎使用该密钥对数据库中的敏感数据和权限信息进行加密,并将加密后的数据存储在数据库中;
解密与访问控制:当授权用户需要访问数据时,他们使用自己的量子密钥对加密数据进行解密,数据库管理系统根据解密后的权限信息进行访问控制,确保只有授权用户能够访问相应的数据。
量子加密模块通过以下机制提供安全保护:
量子不可克隆定理:量子态不能被精确复制,复制传输的量子比特的行为都会被立即检测到;
海森堡不确定性原理:测量量子系统会扰动它,使得窃听者无法在不引入噪声的情况下同时获取量子比特的所有信息;
一次性密码本:量子密钥分发协议产生的密钥,为单次随机密钥,保证了密钥被窃取,也不会对未来的通信造成威胁;
前向安全性:每次会话都使用新的量子密钥,过去的通信内容依旧保持安全。
量子密钥生成器具体为量子随机数生成器(QRNG),QRNG利用量子力学中的随机性原理(如量子叠加态的坍缩)来产生真正的随机数,采用光子源的衰减、量子相位噪声等技术来生成随机数,这些随机数用作生成量子密钥的基础;
量子传输通道具体为光纤以及自由空间量子通信链路,使用光纤网络传输光子,在自由空间中通过卫星实现长距离量子通信,采用量子纠错、量子中继等技术来克服传输过程中的噪声和损耗;
经典通信通道具体为互联网、移动通信网络,用于传输密钥协商信息、测量基选择经典信息;
密钥管理系统具体为安全存储硬件、密钥分发服务器,密钥管理系统负责存储、分发和更新量子密钥,包括硬件安全模块(HSM)来提供安全的密钥存储环境;
加密及解密引擎具体为加密/解密算法库,使用量子密钥来对数据库中的敏感数据和权限信息进行加密和解密操作,包括硬件加速功能以提高加密及解密的速度,可以采用对称加密算法(如AES)或非对称加密算法(如RSA)与量子密钥结合,提供强大的加密保护。
实施例3
一种数据库权限管理方法,包括以下步骤:
系统初始化与配置:安装并配置数据库权限管理系统,设置基本的安全参数,包括密码策略、访问控制列表,导入以及创建初始的权限模板和角色;
用户管理与身份验证:创建用户账户,分配唯一的用户名和密码,根据需要,为用户配置多因素身份验证包括短信验证和生物识别,定义用户的角色,以便进行权限的批量管理;
权限定义与分配:使用权限自定义模块,为数据定义具体的访问权限,包括读取、写入、修改和删除,根据业务需求,创建自定义的权限模板,将权限分配给相应的用户和角色,使用角色基础权限管理来简化这一过程;
密钥管理与加密:为敏感数据和关键操作生成密钥,使用安全的密钥分发机制,将密钥分发给需要访问数据的用户,对存储在数据库中的敏感数据进行加密处理,确保即使数据被窃取也无法被解密;
还包括以下步骤:
访问控制与审计:实施访问控制策略,确保经过授权的用户才能访问相应的数据,监控和记录用户的访问行为,包括访问时间、访问的数据和操作,定期进行审计,检查权限的使用情况和是否存在安全漏洞;
智能权限预测与优化:利用神经网络模型学习用户的历史访问模式和数据库的使用情况,基于学习结果,预测用户未来需要的权限,并进行预授权,根据实际使用情况和反馈,优化权限设置和预测模型,提高系统的效率和安全性;
持续维护与更新:定期更新数据库权限管理系统的软件和依赖库,以修复已知的安全漏洞和增加新功能,监控系统的性能和稳定性,及时处理出现的问题,定期审查和更新用户的权限设置,确保它们依旧符合业务需求和安全标准。
显然,以上所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,附图中给出了本发明的较佳实施例,但并不限制本发明的专利范围。本发明可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本发明的公开内容的理解更加透彻全面。尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本发明说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本发明专利保护范围之内。
Claims (10)
1.一种数据库权限管理系统,其特征在于,包括:
权限自定义模块:允许数据拥有者为其所拥有的数据定义访问权限,访问权限包括读取、写入、修改和删除操作,用于确保数据定义被安全地存储和管理;
密钥管理模块:与权限自定义模块紧密配合,根据用户的访问权限动态生成、分发和管理密钥,用于确保具备相应权限的用户才能获得密钥;
数据加密与解密模块:利用密钥管理模块提供的密钥,对存储在数据库中的数据进行加密处理,具备相应访问权限的用户可通过解密操作获取原始数据;
权限验证模块:负责在用户尝试访问数据时验证其访问权限,并根据验证结果决定是否允许其获取密钥并进行解密操作。
2.根据权利要求1所述的一种数据库权限管理系统,其特征在于,所述权限自定义模块包括:
权限模板模块,允许数据拥有者根据预设的数据访问需求预定义权限模板,从而简化权限定义过程;
权限继承模块,允许数据拥有者定义权限之间的继承关系,使得子权限能够自动继承父权限的相关设置。
3.根据权利要求2所述的一种数据库权限管理系统,其特征在于,所述密钥管理模块包括:
密钥生成子模块,负责根据用户的访问权限生成唯一的密钥;
密钥分发子模块,负责将生成的密钥安全地分发给具备相应访问权限的用户;
密钥更新子模块,负责定期触发条件更新密钥,用于增强系统的安全性。
4.根据权利要求3所述的一种数据库权限管理系统,其特征在于,还包括基于量子加密和神经网络的智能权限预测模块,用于提供安全和智能化的数据库权限管理;
智能权限预测模块包括:
权限预测模块,利用神经网络模型学习用户的历史访问模式和数据库的使用情况,预测用户未来需要的权限,并根据预测结果提前为用户进行预授权,用于减少权限请求的延迟;
量子加密模块,负责利用量子加密技术为数据库中的敏感数据和权限信息提供安全保护,确保数据的机密性和完整性;
密钥管理模块,与量子加密模块紧密配合,负责生成、分发和管理量子加密所需的密钥,确保密钥的安全交换和存储;
访问控制模块,根据用户的身份和权限信息,结合权限预测模块的预测结果,对用户的访问请求进行验证和授权,确保只有具备相应权限的用户才能访问数据库中的数据。
5.根据权利要求4所述的一种数据库权限管理系统,其特征在于,所述权限预测模块利用神经网络模型学习用户的日常行为习惯以及所处地理位置来预测用户的访问情况,用于预测用户未来需要的权限;
所述权限预测模块包括:
数据收集子模块,用于收集用户的历史访问数据、日常行为习惯数据和地理位置信息,其中历史访问数据包括访问时间、访问的资源、操作类型,日常行为习惯数据包括用户使用应用的频率、活跃时间段,位置信息包括GPS坐标、IP地址以及Wi-Fi网络数据;
数据预处理子模块,用于清洗收集的数据,去除噪声和异常值,对数据进行归一化以及标准化处理,并将时间序列数据转换为适合神经网络处理的格式;
特征工程子模块,用于从预处理后的数据中提取有意义的特征,包括用户访问频率、访问模式的周期性、常用位置的访问概率,并进行位置数据聚类以保护用户隐私;
神经网络模型子模块,该子模块选择神经网络架构,包括循环神经网络(RNN)和长短时记忆网络(LSTM),用于处理提取的特征,并利用训练集数据进行训练,通过反向传播算法调整模型权重,最小化预测误差;
预测结果处理子模块,用于接收神经网络模型的输出,将预测结果解析为具体的访问需求和权限需求,并将这些信息传递给访问控制模块进行权限的动态调整和预授权;
模型更新子模块,用于定期收集用户的最新行为数据和位置信息,重新训练神经网络模型以适应用户行为的变化,并通过验证集评估模型性能,根据评估结果对模型进行优化;
神经网络模型子模块在训练过程中使用交叉熵损失作为损失函数,并选择Adam优化器进行权重更新;
损失函数具体公式如下:
加权交叉熵损失函数:
,其中,L是损失函数的值,N是样本数量,C是类别数量,/>是第i个样本属于第j个类别的真实标签,/>是模型预测的第i个样本属于第j个类别的概率,/>是第j个类别的权重,对于提取的每个特征,根据其在数据集中的出现频率和重要性赋予一个权重;
焦点损失函数:
,焦点损失主要用于解决难易样本不平衡的问题,其中,/>是类别的权重,γ是聚焦参数,用于调整难易样本之间的平衡;
Adam优化器计算梯度的一阶矩估计(动量)和二阶矩估计(方差)来调整每个参数的学习率,具体步骤如下:
步骤一、初始化:为一阶矩估计(动量)和二阶矩估计(方差)设置初始值,初始值为0,以及两个超参数β1和β2(分别设置为0.9和0.999),β1和β2是动量衰减率;
步骤二、计算梯度:在每次迭代中,首先计算损失函数关于模型参数的梯度;
步骤三、更新一阶矩和二阶矩估计:
,/>,其中/>和/>分别是梯度的一阶矩(动量)和二阶矩(方差)的估计值,/>是当前时间步的梯度;
步骤四、修正一阶矩和二阶矩的偏差:
,/>,这一步是为了修正初始阶段的偏差;
步骤五、更新参数:
,其中/>是更新后的参数,/>是学习率,/>是一个常数,用于防止分母为0,/>代表了在应用当前迭代的更新之前的参数值。
6.根据权利要求5所述的一种数据库权限管理系统,其特征在于,所述量子加密模块包括:
量子密钥生成器:负责生成量子密钥,通过量子随机数生成器实现的,确保密钥的随机性和不可预测性;
量子传输通道:用于在数据库服务器和授权用户之间安全地传输量子态,这个通道能够保持量子态的相干性,以防止信息泄露;
量子测量设备:在接收端对传输的量子态进行测量,以提取密钥信息;
经典通信通道:用于传输测量基选择和密钥协商信息,信息为不敏感信息,可通过传统通信方式传输;
密钥管理系统:存储、更新和维护生成的量子密钥,确保密钥的生命周期管理得当;
加密及解密引擎:使用量子密钥对数据库中的敏感数据和权限信息进行加密和解密操作。
7.根据权利要求6所述的一种数据库权限管理系统,其特征在于,量子加密模块通过以下机制提供安全保护:
量子不可克隆定理:量子态不能被精确复制,复制传输的量子比特的行为都会被立即检测到;
海森堡不确定性原理:测量量子系统会扰动它,使得窃听者无法在不引入噪声的情况下同时获取量子比特的所有信息;
一次性密码本:量子密钥分发协议产生的密钥,为单次随机密钥,保证了密钥被窃取,也不会对未来的通信造成威胁;
前向安全性:每次会话都使用新的量子密钥,过去的通信内容依旧保持安全。
8.根据权利要求7所述的一种数据库权限管理系统,其特征在于,量子密钥生成器具体为量子随机数生成器(QRNG),QRNG利用量子力学中的随机性原理,来产生真正的随机数,这些随机数用作生成量子密钥的基础;
量子传输通道具体为光纤以及自由空间量子通信链路,使用光纤网络传输光子,在自由空间中通过卫星实现长距离量子通信;
经典通信通道具体为互联网、移动通信网络,用于传输密钥协商信息、测量基选择经典信息;
密钥管理系统具体为安全存储硬件、密钥分发服务器,密钥管理系统负责存储、分发和更新量子密钥,包括硬件安全模块(HSM)来提供安全的密钥存储环境;
加密及解密引擎具体为加密/解密算法库,使用量子密钥来对数据库中的敏感数据和权限信息进行加密和解密操作,包括硬件加速功能以提高加密及解密的速度。
9.一种数据库权限管理方法,使用如权利要求8所述的数据库权限管理系统,其特征在于,包括以下步骤:
系统初始化与配置:安装并配置数据库权限管理系统,设置基本的安全参数,包括密码策略、访问控制列表,导入以及创建初始的权限模板和角色;
用户管理与身份验证:创建用户账户,分配唯一的用户名和密码,根据需要,为用户配置多因素身份验证包括短信验证和生物识别,定义用户的角色,以便进行权限的批量管理;
权限定义与分配:使用权限自定义模块,为数据定义具体的访问权限,包括读取、写入、修改和删除,根据业务需求,创建自定义的权限模板,将权限分配给相应的用户和角色,使用角色基础权限管理来简化这一过程;
密钥管理与加密:为敏感数据和关键操作生成密钥,使用安全的密钥分发机制,将密钥分发给需要访问数据的用户,对存储在数据库中的敏感数据进行加密处理,确保即使数据被窃取也无法被解密。
10.根据权利要求9所述的一种数据库权限管理方法,其特征在于,还包括以下步骤:
访问控制与审计:实施访问控制策略,确保经过授权的用户才能访问相应的数据,监控和记录用户的访问行为,包括访问时间、访问的数据和操作,定期进行审计,检查权限的使用情况和是否存在安全漏洞;
智能权限预测与优化:利用神经网络模型学习用户的历史访问模式和数据库的使用情况,基于学习结果,预测用户未来需要的权限,并进行预授权,根据实际使用情况和反馈,优化权限设置和预测模型,提高系统的效率和安全性;
持续维护与更新:定期更新数据库权限管理系统的软件和依赖库,以修复已知的安全漏洞和增加新功能,监控系统的性能和稳定性,及时处理出现的问题,定期审查和更新用户的权限设置,确保它们依旧符合业务需求和安全标准。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410270076.XA CN117874826B (zh) | 2024-03-11 | 一种数据库权限管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410270076.XA CN117874826B (zh) | 2024-03-11 | 一种数据库权限管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117874826A true CN117874826A (zh) | 2024-04-12 |
CN117874826B CN117874826B (zh) | 2024-05-24 |
Family
ID=
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090022325A1 (en) * | 2006-03-10 | 2009-01-22 | Abb Research Ltd | Access control protocol for embedded devices |
WO2015102694A2 (en) * | 2013-09-30 | 2015-07-09 | Hughes Richard J | Streaming authentication and multi-level security for communications networks using quantum cryptography |
CN106067119A (zh) * | 2016-06-03 | 2016-11-02 | 成都镜杰科技有限责任公司 | 基于私有云的客户关系管理方法 |
US20170173262A1 (en) * | 2017-03-01 | 2017-06-22 | François Paul VELTZ | Medical systems, devices and methods |
US20170214701A1 (en) * | 2016-01-24 | 2017-07-27 | Syed Kamran Hasan | Computer security based on artificial intelligence |
CN109818757A (zh) * | 2019-03-18 | 2019-05-28 | 广东工业大学 | 云存储数据访问控制方法、属性证书颁发方法及系统 |
CN113554421A (zh) * | 2021-09-14 | 2021-10-26 | 南京烽火星空通信发展有限公司 | 一种基于区块链的警务资源数据治理协同方法 |
CN114422197A (zh) * | 2021-12-25 | 2022-04-29 | 百安居信息技术(上海)有限公司 | 一种基于策略管理的权限访问控制方法及系统 |
JP2023004495A (ja) * | 2021-06-26 | 2023-01-17 | 広海 大谷 | インターネットを介したビジネスモデルの考案とセキュリティの強化方法の発明 |
CN116743383A (zh) * | 2023-08-15 | 2023-09-12 | 湖南尚医康医疗科技有限公司 | 一种智慧医学信息加密方法及系统 |
WO2023215720A1 (en) * | 2022-05-02 | 2023-11-09 | Intel Corporation | Authorization and authentication of machine learning model transfer |
CN117332391A (zh) * | 2023-09-21 | 2024-01-02 | 华北电力大学 | 计及权限分级管控的配电网数据资产安全访问方法及系统 |
CN117436097A (zh) * | 2023-09-26 | 2024-01-23 | 中国人民解放军国防科技大学 | 一种零信任安全访问控制方法 |
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090022325A1 (en) * | 2006-03-10 | 2009-01-22 | Abb Research Ltd | Access control protocol for embedded devices |
WO2015102694A2 (en) * | 2013-09-30 | 2015-07-09 | Hughes Richard J | Streaming authentication and multi-level security for communications networks using quantum cryptography |
US20170214701A1 (en) * | 2016-01-24 | 2017-07-27 | Syed Kamran Hasan | Computer security based on artificial intelligence |
CN106067119A (zh) * | 2016-06-03 | 2016-11-02 | 成都镜杰科技有限责任公司 | 基于私有云的客户关系管理方法 |
US20170173262A1 (en) * | 2017-03-01 | 2017-06-22 | François Paul VELTZ | Medical systems, devices and methods |
CN109818757A (zh) * | 2019-03-18 | 2019-05-28 | 广东工业大学 | 云存储数据访问控制方法、属性证书颁发方法及系统 |
JP2023004495A (ja) * | 2021-06-26 | 2023-01-17 | 広海 大谷 | インターネットを介したビジネスモデルの考案とセキュリティの強化方法の発明 |
CN113554421A (zh) * | 2021-09-14 | 2021-10-26 | 南京烽火星空通信发展有限公司 | 一种基于区块链的警务资源数据治理协同方法 |
CN114422197A (zh) * | 2021-12-25 | 2022-04-29 | 百安居信息技术(上海)有限公司 | 一种基于策略管理的权限访问控制方法及系统 |
WO2023215720A1 (en) * | 2022-05-02 | 2023-11-09 | Intel Corporation | Authorization and authentication of machine learning model transfer |
CN116743383A (zh) * | 2023-08-15 | 2023-09-12 | 湖南尚医康医疗科技有限公司 | 一种智慧医学信息加密方法及系统 |
CN117332391A (zh) * | 2023-09-21 | 2024-01-02 | 华北电力大学 | 计及权限分级管控的配电网数据资产安全访问方法及系统 |
CN117436097A (zh) * | 2023-09-26 | 2024-01-23 | 中国人民解放军国防科技大学 | 一种零信任安全访问控制方法 |
Non-Patent Citations (4)
Title |
---|
刘宴兵;宋秀丽;肖永刚;: "车联网认证机制和信任模型", 北京邮电大学学报, no. 03, 30 June 2017 (2017-06-30), pages 1 - 18 * |
张蕾;崔勇;刘静;江勇;吴建平;: "机器学习在网络空间安全研究中的应用", 计算机学报, no. 09, 5 March 2018 (2018-03-05), pages 1943 - 1975 * |
朱丽娟;: "数据加密技术的研究与发展", 中国制造业信息化, no. 17, 1 September 2011 (2011-09-01), pages 59 - 62 * |
罗杨;沈晴霓;吴中海;: "一种新的访问控制策略描述语言及其权限划分方法", 计算机学报, no. 06, 5 November 2017 (2017-11-05), pages 969 - 986 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tahir et al. | CryptoGA: a cryptosystem based on genetic algorithm for cloud data security | |
US8225106B2 (en) | Differential encryption utilizing trust modes | |
Daniel et al. | LDAP: a lightweight deduplication and auditing protocol for secure data storage in cloud environment | |
Helil et al. | CP-ABE access control scheme for sensitive data set constraint with hidden access policy and constraint policy | |
CN110611662B (zh) | 一种基于属性基加密的雾协同云数据共享方法 | |
Suganya et al. | Stochastic Gradient Descent long short-term memory based secure encryption algorithm for cloud data storage and retrieval in cloud computing environment | |
Qin et al. | A privacy-preserving blockchain-based tracing model for virus-infected people in cloud | |
Li et al. | Protecting regression models with personalized local differential privacy | |
Bahrami et al. | CloudPDB: A light-weight data privacy schema for cloud-based databases | |
CN117874826B (zh) | 一种数据库权限管理系统及方法 | |
Arulananth et al. | Multi party secure data access management in cloud using user centric block chain data encryption | |
CN116842559A (zh) | 一种基于区块链的数据加密存储模型及数据加密存储方法 | |
CN117874826A (zh) | 一种数据库权限管理系统及方法 | |
Saad et al. | Securing Smart City Services in Cyber-Physical Systems using the computation annealed selection process | |
Zadiraka et al. | New models and methods for estimating the cryptographic strength of information security systems | |
CN116781234B (zh) | 基于伪随机乱序加密的财务数据共享方法及装置 | |
CN117034356B (zh) | 一种基于混合链的多作业流程的隐私保护方法及装置 | |
CN117527265B (zh) | 基于分布式数字身份的物联网数据采集系统及方法 | |
Deepa et al. | A Meta-Analysis of Efficient Countermeasures for Data Security | |
Mujawar et al. | Hierarchical Access Structure-based Scheme with Outsourcing and Revocation Mechanism for Cloud Environment | |
Wang et al. | Secure Decision Tree Classification with Decentralized Authorization and Access Control | |
Nita et al. | Background and Preliminaries | |
SELVAN | CONSENSUS SCHMIDT-SAMOA JACCARD EXTREME LEARNED BLOCKCHAIN FOR ENHANCED SECURITY WITH SIDE CHANNEL ATTACK DETECTION IN CLOUD | |
Patil et al. | Improved Association Rule Mining-Based Data Sanitization for Privacy Preservation Model in Cloud | |
Hossain | Analysis of Privacy-Aware Data Sharing in Cyber-Physical Energy Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |