CN117972789A - 一种人工智能水务数据管理方法、装置、设备及介质 - Google Patents

一种人工智能水务数据管理方法、装置、设备及介质 Download PDF

Info

Publication number
CN117972789A
CN117972789A CN202410218145.2A CN202410218145A CN117972789A CN 117972789 A CN117972789 A CN 117972789A CN 202410218145 A CN202410218145 A CN 202410218145A CN 117972789 A CN117972789 A CN 117972789A
Authority
CN
China
Prior art keywords
data
management
water service
service data
water
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410218145.2A
Other languages
English (en)
Inventor
王紫轩
王晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanxi Errui Technology Co ltd
Original Assignee
Shanxi Errui Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanxi Errui Technology Co ltd filed Critical Shanxi Errui Technology Co ltd
Priority to CN202410218145.2A priority Critical patent/CN117972789A/zh
Publication of CN117972789A publication Critical patent/CN117972789A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于大数据的智慧水务管理方法及系统,涉及大数据分析技术领域。在该方法中,获取水务数据集;其中,水务数据集中包括至少一种类型的水务数据;对水务数据集进行遍历,判断水务数据集是否存在水务数据缺失;当水务数据集存在水务数据缺失时,获取当前水务管理区域对应的区域信息;基于区域信息,对水务数据集中缺失的水务数据进行补全,得到补全后的水务数据集;对补全后的水务数据集进行分析,得到多个水务管理特征;基于多个水务管理特征,生成至少一种水务管理方案,并将水务管理方案应用于当前水务管理区域。实施本申请的技术方案,可以有效提升基于水务数据生成的水务管理方案与水务管理区域的实际情况的符合程度。

Description

一种人工智能水务数据管理方法、装置、设备及介质
技术领域
本申请涉及数据处理的技术领域,具体涉及一种人工智能水务数据管理方法、装置、设备及介质。
背景技术
水务数据是指与水资源管理、水质监测、供水和排水系统相关的各种数据。这些数据通常包括水资源的数量、质量、分布和使用情况,以及与水质、水位、流量和水压相关的信息。水务数据对于确保水资源的可持续利用和有效管理至关重要。通过收集和分析这些数据,水务部门可以监控和评估水资源状况,制定合理的水资源规划和管理策略,确保供水安全,以及有效应对水资源短缺、污染和水灾害等问题。
在水务数据中,某些类型的数据由于涉及安全、隐私或商业敏感性,通常被认为是敏感的,不宜轻易对外泄露。例如涉及水坝、水库、水处理厂等关键水利基础设施的详细设计、操作和安全信息。或者某些水资源数据可能涉及企业的商业秘密,如水源地的具体位置、特定水处理技术的细节、企业的水资源利用策略等。这些水务数据在传输以及存储过程中,需要采取适当的技术和管理措施来保护这些数据不被未授权访问、泄露或滥用。因此,需要一种方法对水务数据进行管理以提高水务数据的安全性。
发明内容
本申请提供一种人工智能水务数据管理方法、装置、设备及介质,能够对水务数据进行管理以提高水务数据的安全性。
在本申请的第一方面提供了一种人工智能水务数据管理方法,所述方法包括:
获取待处理水务数据,以及所述待处理水务数据的管理设备;
若确定所述待处理水务数据的加密级别满足预设加密条件,且确定所述管理设备的安全级别满足预设安全条件,则获取所述管理设备的设备标识;
对数据管理人员的平台账户以及账户密码验证通过后,基于所述设备标识以及所述账户密码生成管理私钥,并基于所述管理私钥生成对应的管理公钥;
采用所述管理公钥对所述待处理水务数据进行加密,得到加密数据,以使所述数据管理人员仅能够通过所述管理私钥对所述加密数据进行解密;
根据所述设备标识,传输所述加密数据至所述管理设备。
通过采用上述技术方案,验证待处理水务数据的加密级别和管理设备的安全级别,确保只有符合预设加密和安全条件的数据和设备才参与处理。其次,利用设备标识和数据管理人员的账户密码生成管理私钥,并据此生成对应的管理公钥,这样的密钥对生成方法提高了密钥的安全性和唯一性。通过管理公钥对数据进行加密,确保只有拥有对应私钥的授权人员能够解密,从而保护数据在传输和存储过程中的保密性和完整性。最后,加密数据被安全传输到管理设备,进一步确保数据安全。这整个过程结合了非对称加密技术、密钥管理和安全验证措施,有效提升了水务数据管理的安全性,保护了数据免受未授权访问和篡改的风险。
可选的,在所述若确定所述待处理水务数据的加密级别满足预设加密条件之前,所述方法包括:
输入所述待处理水务数据至预设分类模型,获取所述预设分类模型确定的多个数据关键特征;
确定多个所述数据关键特征中,满足预设条件的目标关键特征;
根据所述目标关键特征,确定所述待处理水务数据的目标数据类型;
根据预设对应关系,确定所述目标数据类型对应的目标加密级别,所述预设对应关系为水务数据的数据类型与加密级别的对应关系。
通过采用上述技术方案,机器学习模型识别数据的关键特征,可以更准确地理解和分类水务数据,确保数据处理过程更加符合其实际属性和用途。接着,根据识别出的关键特征确定数据的目标类型,使得数据管理更加有针对性和有效。最重要的是,基于数据类型与加密级别的预设对应关系,可以为不同类型的水务数据分配适当的加密级别,从而确保敏感或重要数据获得更高级别的保护。这个过程不仅提升了数据保护的效率,还大大降低了数据泄露或被未授权访问的风险,为水务数据管理提供了一个更为安全、智能的解决方案。
可选的,所述采用所述管理私钥对所述待处理水务数据进行加密,得到加密数据之后,所述方法还包括:
获取所述待处理水务数据的数据来源信息;
确定所述目标数据类型对应的类型标识信息;
合并所述数据来源信息以及所述类型标识信息,得到所述待处理水务数据的摘要信息;
通过所述管理私钥对所述摘要信息进行加密,得到验证数据,以使所述数据管理任意仅能够通过所述管理公钥对所述验证数据进行解密;
发送所述验证数据至所述管理设备。
通过采用上述技术方案,获取待处理水务数据的来源和类型信息,并将这些信息合并成一个摘要,然后使用管理私钥对该摘要进行加密,生成验证数据。由于验证数据只能通过相应的管理公钥进行解密,这样一来就确保了只有授权的数据管理人员才能验证和访问数据。此外,通过发送加密的验证数据到管理设备,可以在不暴露原始数据内容的情况下验证数据的来源和完整性。这种方法不仅提升了数据在传输和存储过程中的安全性,还增加了对数据完整性和来源的可追溯性,使得整个水务数据管理系统更加健壮和可靠。
可选的,在所述输入多个所述数据关键特征至预设分类模型,获取所述预设分类模型确定多个所述数据关键特征中,满足预设条件的目标关键特征之前,所述方法还包括:
获取预处理的训练数据集,所述训练数据集包括多个预存水务数据;
输入所述训练数据集至所述预设分类模型,获取所述预设分类模型标记的针对所述预存水务数据的多个预存特征;
存储多个所述预存特征至数据库,以便于所述预设分类模型确定出数据关键特征后与多个所述预存特征进行比对,判断多个所述预存特征是否存在与所述数据关键特征相同的预存特征,从而确定所述数据关键特征是否满足所述预设条件。
通过采用上述技术方案,首先通过获取并处理一组预存的水务数据来训练分类模型,使其能够学习并识别不同类型水务数据的关键特征。这些预存特征被存储在数据库中,以便在后续的操作中用于比对新的水务数据。当新的数据输入到分类模型时,模型可以通过比对已学习的特征,准确地识别出新数据的关键特征,并判断这些特征是否符合预设的条件。这种方法使得数据分类过程更加自动化和智能化,不仅提高了数据处理的速度和准确性,还有助于更好地理解和管理水务数据,特别是在处理大量或复杂的数据集时,能显著提高效率和减少错误。
可选的,所述基于所述设备标识以及所述账户密码生成管理私钥,并基于所述管理私钥生成对应的管理公钥,具体包括:
对所述账户密码进行哈希运算,得到一组哈希值;
将所述哈希值和所述设备标识作为密钥派生函数的输入,生成所述管理私钥;
根据所述管理私钥,通过非对称加密算法生成所述管理公钥。
通过采用上述技术方案,对账户密码进行哈希运算增加了密码的安全性,因为哈希值无法逆向推导出原始密码。其次,结合设备标识进行密钥派生,确保了生成的私钥与特定设备和用户账户密切相关,增加了密钥的唯一性和安全性。通过非对称加密算法生成的公钥可以公开使用,而只有对应的私钥持有者才能解密用公钥加密的数据。这种机制保证了只有授权的用户才能访问和解密加密的水务数据,从而大大降低了数据泄露和未授权访问的风险,为水务数据的安全管理提供了强有力的保障。
可选的,所述根据所述设备标识,传输所述加密数据至所述管理设备之后,所述方法还包括:
根据所述数据管理人员的数据解密验证请求,获取所述管理设备发送的加密数据以及验证数据;
获取所述数据管理人员输入的所述管理私钥,采用所述管理私钥对所述加密数据进行解密,得到所述待处理水务数据;
获取所述数据管理人员输入的所述管理公钥,采用所述管理公钥对所述验证数据进行解密,得到所述摘要信息;
若确定基于所述待处理水务数据得到的数据来源信息以及类型标识信息,均与所述摘要信息中的相同,则对所述加密数据验证通过。
通过采用上述技术方案,管理设备发送的加密数据和验证数据被安全地传输并由数据管理人员获取。其次,数据管理人员使用其私钥对加密数据进行解密,获取原始的待处理水务数据,这确保了只有拥有相应私钥的授权人员能访问这些数据。同时,使用公钥对验证数据进行解密,得到摘要信息,进一步确认数据的完整性和真实性。通过比对解密后的水务数据中的数据来源信息和类型标识信息与摘要信息,可以验证数据是否未被篡改,确保数据的完整性。这种方法不仅保证了数据在传输和存储过程中的安全,还提供了一种有效的方式来验证数据的真实性和完整性,从而增强了整个水务数据管理系统的安全性和可信度。
可选的,在所述确定所述管理设备的安全级别满足预设安全条件之前,所述方法还包括:
根据所述设备标识,确定所述设备标识对应的设备安全级别;
判断所述设备安全级别是否大于预设安全级别,从而确定所述管理设备的安全级别是否满足所述预设安全条件。
通过采用上述技术方案,通过设备标识来确定设备的安全级别,这可以基于设备的物理安全性、软件更新状态、防病毒保护情况等多个方面的评估。接着,将评估得到的设备安全级别与预设的安全标准进行比较,判断该设备是否符合或超过了所需的安全要求。这一步骤确保只有符合高安全标准的设备才能用于处理敏感的水务数据,从而大大降低了数据泄露、篡改或未授权访问的风险。
在本申请的第二方面提供了一种人工智能水务数据管理装置,包括获取模块、判断模块、处理模块、加密模块以及发送模块,其中:
所述获取模块,用于获取待处理水务数据,以及所述待处理水务数据的管理设备;
所述判断模块,用于若确定所述待处理水务数据的加密级别满足预设加密条件,且确定所述管理设备的安全级别满足预设安全条件,则获取所述管理设备的设备标识;
所述处理模块,用于对数据管理人员的平台账户以及账户密码验证通过后,基于所述设备标识以及所述账户密码生成管理私钥,并基于所述管理私钥生成对应的管理公钥;
所述加密模块,用于采用所述管理公钥对所述待处理水务数据进行加密,得到加密数据,以使所述数据管理人员仅能够通过所述管理私钥对所述加密数据进行解密;
所述发送模块,用于根据所述设备标识,传输所述加密数据至所述管理设备。
可选的,所述处理模块,用于输入所述待处理水务数据至预设分类模型,获取所述预设分类模型确定的多个数据关键特征;
所述判断模块,用于确定多个所述数据关键特征中,满足预设条件的目标关键特征;
所述处理模块,用于根据所述目标关键特征,确定所述待处理水务数据的目标数据类型;
所述判断模块,用于根据预设对应关系,确定所述目标数据类型对应的目标加密级别,所述预设对应关系为水务数据的数据类型与加密级别的对应关系。
可选的,所述获取模块,用于获取所述待处理水务数据的数据来源信息;
所述判断模块,用于确定所述目标数据类型对应的类型标识信息;
所述处理模块,用于合并所述数据来源信息以及所述类型标识信息,得到所述待处理水务数据的摘要信息;
所述加密模块,用于通过所述管理私钥对所述摘要信息进行加密,得到验证数据,以使所述数据管理任意仅能够通过所述管理公钥对所述验证数据进行解密;
所述发送模块,用于发送所述验证数据至所述管理设备。
可选的,所述获取模块,用于获取预处理的训练数据集,所述训练数据集包括多个预存水务数据;
所述处理模块,用于输入所述训练数据集至所述预设分类模型,获取所述预设分类模型标记的针对所述预存水务数据的多个预存特征;
所述发送模块,用于存储多个所述预存特征至数据库,以便于所述预设分类模型确定出数据关键特征后与多个所述预存特征进行比对,判断多个所述预存特征是否存在与所述数据关键特征相同的预存特征,从而确定所述数据关键特征是否满足所述预设条件。
可选的,所述处理模块,用于对所述账户密码进行哈希运算,得到一组哈希值;
所述加密模块,用于将所述哈希值和所述设备标识作为密钥派生函数的输入,生成所述管理私钥;
所述加密模块,用于根据所述管理私钥,通过非对称加密算法生成所述管理公钥。
可选的,所述获取模块,用于根据所述数据管理人员的数据解密验证请求,获取所述管理设备发送的加密数据以及验证数据;
所述获取模块,用于获取所述数据管理人员输入的所述管理私钥,采用所述管理私钥对所述加密数据进行解密,得到所述待处理水务数据;
所述获取模块,用于获取所述数据管理人员输入的所述管理公钥,采用所述管理公钥对所述验证数据进行解密,得到所述摘要信息;
所述判断模块,用于若确定基于所述待处理水务数据得到的数据来源信息以及类型标识信息,均与所述摘要信息中的相同,则对所述加密数据验证通过。
可选的,所述判断模块,用于根据所述设备标识,确定所述设备标识对应的设备安全级别;
所述判断模块,用于判断所述设备安全级别是否大于预设安全级别,从而确定所述管理设备的安全级别是否满足所述预设安全条件。
在本申请的第三方面提供了一种电子设备,包括处理器、存储器、用户接口以及网络接口,所述存储器用于存储指令,所述用户接口和所述网络接口均用于与其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述电子设备执行如上述任意一项所述的方法。
在本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如上述任意一项所述的方法。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
验证待处理水务数据的加密级别和管理设备的安全级别,确保只有符合预设加密和安全条件的数据和设备才参与处理。其次,利用设备标识和数据管理人员的账户密码生成管理私钥,并据此生成对应的管理公钥,这样的密钥对生成方法提高了密钥的安全性和唯一性。通过管理公钥对数据进行加密,确保只有拥有对应私钥的授权人员能够解密,从而保护数据在传输和存储过程中的保密性和完整性。最后,加密数据被安全传输到管理设备,进一步确保数据安全。这整个过程结合了非对称加密技术、密钥管理和安全验证措施,有效提升了水务数据管理的安全性,保护了数据免受未授权访问和篡改的风险。
附图说明
图1是本申请实施例公开的一种人工智能水务数据管理方法的流程示意图;
图2是本申请实施例公开的一种人工智能水务数据管理装置的模块示意图;
图3是本申请实施例公开的一种电子设备的结构示意图。
附图标记说明:201、获取模块;202、判断模块;203、处理模块;204、加密模块;205、发送模块;301、处理器;302、通信总线;303、用户接口;304、网络接口;305、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
水务数据是指与水资源管理、水质监测、供水和排水系统相关的各种数据。这些数据通常包括水资源的数量、质量、分布和使用情况,以及与水质、水位、流量和水压相关的信息。水务数据对于确保水资源的可持续利用和有效管理至关重要。通过收集和分析这些数据,水务部门可以监控和评估水资源状况,制定合理的水资源规划和管理策略,确保供水安全,以及有效应对水资源短缺、污染和水灾害等问题。
在水务数据中,某些类型的数据由于涉及安全、隐私或商业敏感性,通常被认为是敏感的,不宜轻易对外泄露。例如涉及水坝、水库、水处理厂等关键水利基础设施的详细设计、操作和安全信息。或者某些水资源数据可能涉及企业的商业秘密,如水源地的具体位置、特定水处理技术的细节、企业的水资源利用策略等。这些水务数据在传输以及存储过程中,需要采取适当的技术和管理措施来保护这些数据不被未授权访问、泄露或滥用。因此,需要一种方法对水务数据进行管理以提高水务数据的安全性。
本实施例公开了一种人工智能水务数据管理方法,参照图1,包括如下步骤S110-S150:
S110,获取待处理水务数据,以及待处理水务数据的管理设备。
本申请实施例公开的一种人工智能水务数据管理方法应用于服务器,服务器包括但不限于诸如手机、平板电脑、可穿戴设备、PC(Personal Computer,个人计算机)等电子设备,也可以是运行一种人工智能水务数据管理方法的后台服务器。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在服务器与管理设备进行水务数据传输之前,保护其中包含的敏感数据的安全是水务数据管理的关键部分,需要采取适当的技术和管理措施来保护这些数据不被未授权访问、泄露或滥用。服务器和管理设备可以是不同水务部门的两台设备,用于对水务数据进行管理。水务数据可以包括水量数据、水质数据、水利设施数据等等。本申请中待处理水务数据代指记录包括水量数据、水质数据、水利设施数据等等在内水务数据的数字文件,并且需要进行传输、存储等处理。
S120,若确定待处理水务数据的加密级别满足预设加密条件,且确定管理设备的安全级别满足预设安全条件,则获取管理设备的设备标识。
本申请实施例公开一种通过预设分类模型对待处理水务数据进行分类并确定加密级别的方法,在此之前,首先需要对预设分类模型进行训练。
首先从不同的水务系统和数据库中收集多个预存水务数据,包括各种类型的数据,如水质数据、用水量、水利设施状态等,为了防止泄露数据泄露,可对数据进行修改处理,修改数据的数值,但不修改数据类型。接着对预存水务数据进行预处理,包括对预存水务数据进行移除异常,识别并移除异常值或明显错误的数据。填补缺失值,对缺失的数据进行填补,可以使用平均值、中位数或更复杂的插值方法。移除重复的数据记录,确保数据集的唯一性。预存水务数据通过预处理之后得到训练数据集,将训练数据集输入至预设分类模型,对预测分类模型进行训练。需要说明的是,构建绿色分类模型的过程中所涉及的技术仅为相关技术领域的常规技术手段,在此不再作进一步赘述。
预设分类模型从每个预存水务数据中提取关键特征,本申请中,关键特征主要是指水务数据的类型,从而能够通过水务数据类型判断出水务数据的重要性。例如,当根据数据题头判断出水务数据为水坝基础设施的设计数据时,能够在后续确定该水务数据为保密等级较高的水务数据。
当然在此之前需要确定一个分类标准,以对不同的水务数据进行分类,从而确定其保密等级。但是确定水务数据的保密等级需要一个综合考虑多种因素的分类标准,无法给出一个通用的分类标准,因此接下来给出一个示例分类标准,用于确定水务数据的保密等级。1.公开级,此类水务数据对公众开放,没有敏感信息,公开发布不会对组织或个人造成风险。例如公开的水质报告、用水统计数据、环境影响评估报告。2.内部使用级,此类水务数据不对外公开,但在组织内部广泛使用,泄露对组织造成的风险较低。例如内部工作报告、操作流程、非敏感的业务数据。3.敏感级,此类水务数据涉及组织的敏感操作或中等程度的隐私信息,对外泄露可能对组织或个人造成中等程度的风险。例如特定客户的用水数据、小范围内的设施维护记录、非公开的财务数据。4.机密级,此类水务数据涉及组织的核心机密信息或高度敏感的个人信息,对外泄露会对组织或个人造成严重风险。例如关键基础设施的详细信息、安全系统配置、重要合同、高级别会议记录。5.极机密级,这是最高等级的保密数据,涉及到国家安全、严重的商业机密或极其敏感的个人信息。例如国家水资源战略计划、涉及国家安全的基础设施详细资料、关键技术的专利数据。
在水务数据中,可以根据一系列特征来判断不同类型的数据,进而确定其保密等级。这些特征主要涉及数据的内容、来源、用途和潜在影响。例如个人信息,包含个人识别信息(如姓名、地址、联系方式)的水务数据通常具有更高的保密等级。涉及财务数据、商业计划、合作伙伴等水务数据可能被分类为敏感或机密。关于特定水处理技术、系统架构的详细信息的书屋数据可能属于较高的保密等级。
使用处理过的训练数据集训练预设分类模型,使用训练好的预设分类模型对训练数据集中的每个数据点进行分类,获取其标记的特征,得到预存特征,这些预存特征代表了预存水务数据的关键属性和模式。存储多个预存特征至数据库,以便于预设分类模型确定出数据关键特征后与多个预存特征进行比对,判断多个预存特征是否存在与数据关键特征相同的预存特征,从而确定数据关键特征是否满足预设条件。
首先通过获取并处理一组预存的水务数据来训练分类模型,使其能够学习并识别不同类型水务数据的关键特征。这些预存特征被存储在数据库中,以便在后续的操作中用于比对新的水务数据。当新的数据输入到分类模型时,模型可以通过比对已学习的特征,准确地识别出新数据的关键特征,并判断这些特征是否符合预设的条件。这种方法使得数据分类过程更加自动化和智能化,不仅提高了数据处理的速度和准确性,还有助于更好地理解和管理水务数据,特别是在处理大量或复杂的数据集时,能显著提高效率和减少错误。
接着通过预设分类模型,对待处理水务数据进行特征提取,根据预测分类模型的提取结果得到多个关键特征,将这些关键特征标记为数据关键特征。然后将每个数据关键特征与数据库中的多个预测特征进行比对,判断多个预存特征中是否存在与数据关键特征相同的预存特征。如果多个预存特征中存在任意一个与数据关键特征相同的预存特征,则确定该数据关键特征满足预设条件,为目标关键特征。然后根据目标关键特征确定待处理水务数据的目标数据类型,具体的数据类型与关键特征的对应关系,已在上述内容进行详细介绍,在此不再做进一步描述。
机器学习模型识别数据的关键特征,可以更准确地理解和分类水务数据,确保数据处理过程更加符合其实际属性和用途。接着,根据识别出的关键特征确定数据的目标类型,使得数据管理更加有针对性和有效。最重要的是,基于数据类型与加密级别的预设对应关系,可以为不同类型的水务数据分配适当的加密级别,从而确保敏感或重要数据获得更高级别的保护。这个过程不仅提升了数据保护的效率,还大大降低了数据泄露或被未授权访问的风险,为水务数据管理提供了一个更为安全、智能的解决方案。
在确定目标数据类型对应的目标加密级别之前,需要建立不同的数据类型与不同的加密级别的对应关系,例如公开级水务数据对应一级加密级别,内部使用级水务数据对应二级加密级别,敏感级水务数据对应三级加密级别,机密级水务数据对应四级加密级别,极机密级水务数据对应四级加密级别。
设定一个加密级别阈值,当待处理水务数据的加密级别大于加密级别阈值时,则需要对待处理水务数据进行加密处理。例如加密级别阈值为二级加密级别,当待处理水务数据的加密级别为三级及以上时,则需要对待处理水务数据进行加密处理。
同样对于管理设备需要在安全级别满足预设的安全条件,才能够对水务数据进行后续的处理。每个管理设备有对应独一无二的设备标识,设备标识可以是管理设备的物理特性,如MAC地址、序列号等,也可以是独一无二的软件属性,如系统标识、ip地址等。根据设备标识为每个管理设备建立一个映射表,每一个设备标识对应一个设备安全级别,设备安全级别可以参考数据加密级别,为一种预设的安全级别机制。同样设定一个预设安全级别,通过判断设备安全级别是否大于预设安全级别,确定管理设备的安全级别是否满足预设安全条件。
当待处理水务数据的加密级别大于加密级别阈值,管理设备的设备安全级别大于预设安全级别时,确定待处理水务数据的加密级别满足预设加密条件,且确定管理设备的安全级别满足预设安全条件。
通过设备标识来确定设备的安全级别,这可以基于设备的物理安全性、软件更新状态、防病毒保护情况等多个方面的评估。接着,将评估得到的设备安全级别与预设的安全标准进行比较,判断该设备是否符合或超过了所需的安全要求。这一步骤确保只有符合高安全标准的设备才能用于处理敏感的水务数据,从而大大降低了数据泄露、篡改或未授权访问的风险。
S130,对数据管理人员的平台账户以及账户密码验证通过后,基于设备标识以及账户密码生成管理私钥,并基于管理私钥生成对应的管理公钥。
实现一个安全的登录系统,要求数据管理人员输入的平台账户和密账户码,使用安全的认证方法(如SSL/TLS协议)来保护登录过程中的信息传输安全。将输入的密码与数据库中存储的密码哈希值进行比较来验证密码的正确性,确保数据库中不直接存储密码,而是存储密码的哈希值。使用安全的哈希算法(如SHA-256)对验证通过的密码进行哈希运算,生成的哈希值将用作密钥派生的一部分。选择一个适合的KDF,例如PBKDF2、bcrypt或Scrypt。这些函数设计用来抵抗暴力破解攻击,可以将一个密码转化为一个安全的密钥。将密码的哈希值和设备标识作为输入,使用KDF生成管理私钥。可以在KDF中设置参数,如盐值(salt)和迭代次数,盐值是KDF的一个输入,用于确保即使两个用户使用相同的密码,生成的密钥也会不同。将账户密码的哈希值和设备标识简单合并,例如哈希值置于设备标识之前,作为KDF的输入,生成足够强度的管理私钥。选择一个非对称加密算法,如RSA、ECC等,基于派生的管理私钥,生成管理公钥。
S140,采用管理公钥对待处理水务数据进行加密,得到加密数据。
使用非对称加密算法,如RSA或ECC,利用管理公钥对水务数据进行加密。加密过程应确保数据的完整性和保密性,可以考虑使用高级加密标准(AES)进行数据的加密,并用公钥加密AES密钥。通过管理公钥加密得到加密数据,通过管理私钥对加密数据解密时,采用的加密算法需要一致。
进一步地,还需要根据待处理水务数据生成验证数据,以用于验证加密后的加密数据是否被篡改。
首先,从待处理水务数据中,查询水务数据的具体来源,即查询水务数据的创建者信息,从而得到数据来源信息。同时,根据对待处理水务数据的分类结果,确定待处理水务数据的目标数据类型对应的类型标识信息,可以是预定义的编码或标签。将数据来源信息和类型标识信息合并,这可以通过简单的串联或更复杂的结构化表示来完成,形成一组完整的数据描述,得到待处理水务数据的摘要信息。摘要信息包含了待处理水务数据的数据来源与数据类型信息。
再使用适当的非对称加密算法,如RSA或ECC,使用已经生成的管理私钥对摘要信息进行加密,得到验证数据。由于验证数据通过管理私钥进行加密,若需要对其进行加密则需要使用管理公钥进行解密。最后服务器使用安全的网络协议(如SSL/TLS)将验证数据发送到管理设备。
获取待处理水务数据的来源和类型信息,并将这些信息合并成一个摘要,然后使用管理私钥对该摘要进行加密,生成验证数据。由于验证数据只能通过相应的管理公钥进行解密,这样一来就确保了只有授权的数据管理人员才能验证和访问数据。此外,通过发送加密的验证数据到管理设备,可以在不暴露原始数据内容的情况下验证数据的来源和完整性。这种方法不仅提升了数据在传输和存储过程中的安全性,还增加了对数据完整性和来源的可追溯性,使得整个水务数据管理系统更加健壮和可靠。
S150,根据设备标识,传输加密数据至管理设备。
同样服务器使用安全的网络协议(如SSL/TLS)将加密数据与验证数据一起发送到管理设备。当管理人员需要对加密数据进行解密并验证时,服务器首先获取管理设备发送的加密数据和验证数据。从数据管理人员那里获取用于数据解密的管理私钥,使用管理私钥对接收到的加密水务数据进行解密,需要注意的是,此时应该应用与加密时相同的非对称加密算法,否则无法解密成功。解密后得到原始的待处理水务数据,如果加密数据被替换则可能无法解密成功。
验证待处理水务数据的加密级别和管理设备的安全级别,确保只有符合预设加密和安全条件的数据和设备才参与处理。其次,利用设备标识和数据管理人员的账户密码生成管理私钥,并据此生成对应的管理公钥,这样的密钥对生成方法提高了密钥的安全性和唯一性。通过管理公钥对数据进行加密,确保只有拥有对应私钥的授权人员能够解密,从而保护数据在传输和存储过程中的保密性和完整性。最后,加密数据被安全传输到管理设备,进一步确保数据安全。这整个过程结合了非对称加密技术、密钥管理和安全验证措施,有效提升了水务数据管理的安全性,保护了数据免受未授权访问和篡改的风险。
进一步地,服务器从数据管理人员那里获取用于验证数据解密的管理公钥。然后使用管理公钥对验证数据进行解密,解密后得到之前生成的摘要信息。前面提到,摘要信息包含了待处理水务数据的数据来源与数据类型信息。则对解密后的待处理水务进行数据来源信息提取和类型标识信息提取,数据来源信息的提取位置以及类型标识信息的提取位置均需要保持固定。将提取出的数据来源信息和类型标识信息与解密后的摘要信息中的进行比对,判断提取的数据来源信息与解密后的摘要信息中的数据来源信息是否一致,提取的类型标识信息与解密后的摘要信息中的类型标识信息是否一致。如果这两个判断结果中存在任意一个不一致,则表明数据可能已经被篡改或损坏,需要进行进一步的检查。反之则表明加密数据未被篡改。
管理设备发送的加密数据和验证数据被安全地传输并由数据管理人员获取。其次,数据管理人员使用其私钥对加密数据进行解密,获取原始的待处理水务数据,这确保了只有拥有相应私钥的授权人员能访问这些数据。同时,使用公钥对验证数据进行解密,得到摘要信息,进一步确认数据的完整性和真实性。通过比对解密后的水务数据中的数据来源信息和类型标识信息与摘要信息,可以验证数据是否未被篡改,确保数据的完整性。这种方法不仅保证了数据在传输和存储过程中的安全,还提供了一种有效的方式来验证数据的真实性和完整性,从而增强了整个水务数据管理系统的安全性和可信度。
本实施例还公开了一种人工智能水务数据管理装置,参照图2,包括获取模块201、判断模块202、处理模块203、加密模块204以及发送模块205,其中:
获取模块201,用于获取待处理水务数据,以及待处理水务数据的管理设备。
判断模块202,用于若确定待处理水务数据的加密级别满足预设加密条件,且确定管理设备的安全级别满足预设安全条件,则获取管理设备的设备标识。
处理模块203,用于对数据管理人员的平台账户以及账户密码验证通过后,基于设备标识以及账户密码生成管理私钥,并基于管理私钥生成对应的管理公钥。
加密模块204,用于采用管理公钥对待处理水务数据进行加密,得到加密数据,以使数据管理人员仅能够通过管理私钥对加密数据进行解密。
发送模块205,用于根据设备标识,传输加密数据至管理设备。
在一种可能的实施方式中,处理模块203,用于输入待处理水务数据至预设分类模型,获取预设分类模型确定的多个数据关键特征。
判断模块202,用于确定多个数据关键特征中,满足预设条件的目标关键特征。
处理模块203,用于根据目标关键特征,确定待处理水务数据的目标数据类型。
判断模块202,用于根据预设对应关系,确定目标数据类型对应的目标加密级别,预设对应关系为水务数据的数据类型与加密级别的对应关系。
在一种可能的实施方式中,获取模块201,用于获取待处理水务数据的数据来源信息。
判断模块202,用于确定目标数据类型对应的类型标识信息。
处理模块203,用于合并数据来源信息以及类型标识信息,得到待处理水务数据的摘要信息。
加密模块204,用于通过管理私钥对摘要信息进行加密,得到验证数据,以使数据管理任意仅能够通过管理公钥对验证数据进行解密。
发送模块205,用于发送验证数据至管理设备。
在一种可能的实施方式中,获取模块201,用于获取预处理的训练数据集,训练数据集包括多个预存水务数据。
处理模块203,用于输入训练数据集至预设分类模型,获取预设分类模型标记的针对预存水务数据的多个预存特征。
发送模块205,用于存储多个预存特征至数据库,以便于预设分类模型确定出数据关键特征后与多个预存特征进行比对,判断多个预存特征是否存在与数据关键特征相同的预存特征,从而确定数据关键特征是否满足预设条件。
在一种可能的实施方式中,处理模块203,用于对账户密码进行哈希运算,得到一组哈希值。
加密模块204,用于将哈希值和设备标识作为密钥派生函数的输入,生成管理私钥。
加密模块204,用于根据管理私钥,通过非对称加密算法生成管理公钥。
在一种可能的实施方式中,获取模块201,用于根据数据管理人员的数据解密验证请求,获取管理设备发送的加密数据以及验证数据。
获取模块201,用于获取数据管理人员输入的管理私钥,采用管理私钥对加密数据进行解密,得到待处理水务数据。
获取模块201,用于获取数据管理人员输入的管理公钥,采用管理公钥对验证数据进行解密,得到摘要信息。
判断模块202,用于若确定基于待处理水务数据得到的数据来源信息以及类型标识信息,均与摘要信息中的相同,则对加密数据验证通过。
在一种可能的实施方式中,判断模块202,用于根据设备标识,确定设备标识对应的设备安全级别。
判断模块202,用于判断设备安全级别是否大于预设安全级别,从而确定管理设备的安全级别是否满足预设安全条件。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本实施例还公开了一种电子设备,参照图3,电子设备可以包括:至少一个处理器301,至少一个通信总线302,用户接口303,网络接口304,至少一个存储器305。
其中,通信总线302用于实现这些组件之间的连接通信。
其中,用户接口303可以包括显示屏(Display)、摄像头(Camera),可选用户接口303还可以包括标准的有线接口、无线接口。
其中,网络接口304可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器301可以包括一个或者多个处理核心。处理器301利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器305内的指令、程序、代码集或指令集,以及调用存储在存储器305内的数据,执行服务器的各种功能和处理数据。可选的,处理器301可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器301可集成中央处理器301(CentralProcessing Unit,CPU)、图像处理器301(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器301中,单独通过一块芯片进行实现。
其中,存储器305可以包括随机存储器305(Random Access Memory,RAM),也可以包括只读存储器305(Read-Only Memory)。可选的,该存储器305包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器305可用于存储指令、程序、代码、代码集或指令集。存储器305可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器305可选的还可以是至少一个位于远离前述处理器301的存储装置。如图所示,作为一种计算机存储介质的存储器305中可以包括操作系统、网络通信模块、用户接口303模块以及一种人工智能水务数据管理方法的应用程序。
在图3所示的电子设备中,用户接口303主要用于为用户提供输入的接口,获取用户输入的数据;而处理器301可以用于调用存储器305中存储一种人工智能水务数据管理方法的应用程序,当由一个或多个处理器301执行时,使得电子设备执行如上述实施例中一个或多个的方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器305中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器305中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器305包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (10)

1.一种人工智能水务数据管理方法,其特征在于,所述方法包括:
获取待处理水务数据,以及所述待处理水务数据的管理设备;
若确定所述待处理水务数据的加密级别满足预设加密条件,且确定所述管理设备的安全级别满足预设安全条件,则获取所述管理设备的设备标识;
对数据管理人员的平台账户以及账户密码验证通过后,基于所述设备标识以及所述账户密码生成管理私钥,并基于所述管理私钥生成对应的管理公钥;
采用所述管理公钥对所述待处理水务数据进行加密,得到加密数据,以使所述数据管理人员仅能够通过所述管理私钥对所述加密数据进行解密;
根据所述设备标识,传输所述加密数据至所述管理设备。
2.根据权利要求1所述的一种人工智能水务数据管理方法,其特征在于,在所述若确定所述待处理水务数据的加密级别满足预设加密条件之前,所述方法包括:
输入所述待处理水务数据至预设分类模型,获取所述预设分类模型确定的多个数据关键特征;
确定多个所述数据关键特征中,满足预设条件的目标关键特征;
根据所述目标关键特征,确定所述待处理水务数据的目标数据类型;
根据预设对应关系,确定所述目标数据类型对应的目标加密级别,所述预设对应关系为水务数据的数据类型与加密级别的对应关系。
3.根据权利要求2所述的一种人工智能水务数据管理方法,其特征在于,所述采用所述管理私钥对所述待处理水务数据进行加密,得到加密数据之后,所述方法还包括:
获取所述待处理水务数据的数据来源信息;
确定所述目标数据类型对应的类型标识信息;
合并所述数据来源信息以及所述类型标识信息,得到所述待处理水务数据的摘要信息;
通过所述管理私钥对所述摘要信息进行加密,得到验证数据,以使所述数据管理任意仅能够通过所述管理公钥对所述验证数据进行解密;
发送所述验证数据至所述管理设备。
4.根据权利要求2所述的一种人工智能水务数据管理方法,其特征在于,在所述输入多个所述数据关键特征至预设分类模型,获取所述预设分类模型确定多个所述数据关键特征中,满足预设条件的目标关键特征之前,所述方法还包括:
获取预处理的训练数据集,所述训练数据集包括多个预存水务数据;
输入所述训练数据集至所述预设分类模型,获取所述预设分类模型标记的针对所述预存水务数据的多个预存特征;
存储多个所述预存特征至数据库,以便于所述预设分类模型确定出数据关键特征后与多个所述预存特征进行比对,判断多个所述预存特征是否存在与所述数据关键特征相同的预存特征,从而确定所述数据关键特征是否满足所述预设条件。
5.根据权利要求1所述的一种人工智能水务数据管理方法,其特征在于,所述基于所述设备标识以及所述账户密码生成管理私钥,并基于所述管理私钥生成对应的管理公钥,具体包括:
对所述账户密码进行哈希运算,得到一组哈希值;
将所述哈希值和所述设备标识作为密钥派生函数的输入,生成所述管理私钥;
根据所述管理私钥,通过非对称加密算法生成所述管理公钥。
6.根据权利要求3所述的一种人工智能水务数据管理方法,其特征在于,所述根据所述设备标识,传输所述加密数据至所述管理设备之后,所述方法还包括:
根据所述数据管理人员的数据解密验证请求,获取所述管理设备发送的加密数据以及验证数据;
获取所述数据管理人员输入的所述管理私钥,采用所述管理私钥对所述加密数据进行解密,得到所述待处理水务数据;
获取所述数据管理人员输入的所述管理公钥,采用所述管理公钥对所述验证数据进行解密,得到所述摘要信息;
若确定基于所述待处理水务数据得到的数据来源信息以及类型标识信息,均与所述摘要信息中的相同,则对所述加密数据验证通过。
7.根据权利要求1所述的一种人工智能水务数据管理方法,其特征在于,在所述确定所述管理设备的安全级别满足预设安全条件之前,所述方法还包括:
根据所述设备标识,确定所述设备标识对应的设备安全级别;
判断所述设备安全级别是否大于预设安全级别,从而确定所述管理设备的安全级别是否满足所述预设安全条件。
8.一种人工智能水务数据管理装置,其特征在于,包括获取模块(201)、判断模块(202)、处理模块(203)、加密模块(204)以及发送模块(205),其中:
所述获取模块(201),用于获取待处理水务数据,以及所述待处理水务数据的管理设备;
所述判断模块(202),用于若确定所述待处理水务数据的加密级别满足预设加密条件,且确定所述管理设备的安全级别满足预设安全条件,则获取所述管理设备的设备标识;
所述处理模块(203),用于对数据管理人员的平台账户以及账户密码验证通过后,基于所述设备标识以及所述账户密码生成管理私钥,并基于所述管理私钥生成对应的管理公钥;
所述加密模块(204),用于采用所述管理公钥对所述待处理水务数据进行加密,得到加密数据,以使所述数据管理人员仅能够通过所述管理私钥对所述加密数据进行解密;
所述发送模块(205),用于根据所述设备标识,传输所述加密数据至所述管理设备。
9.一种电子设备,其特征在于,包括处理器(301)、存储器(305)、用户接口(303)以及网络接口(304),所述存储器(305)用于存储指令,所述用户接口(303)和所述网络接口(304)均用于与其他设备通信,所述处理器(301)用于执行所述存储器(305)中存储的指令,以使所述电子设备执行如权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-7任意一项所述的方法。
CN202410218145.2A 2024-02-28 2024-02-28 一种人工智能水务数据管理方法、装置、设备及介质 Pending CN117972789A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410218145.2A CN117972789A (zh) 2024-02-28 2024-02-28 一种人工智能水务数据管理方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410218145.2A CN117972789A (zh) 2024-02-28 2024-02-28 一种人工智能水务数据管理方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN117972789A true CN117972789A (zh) 2024-05-03

Family

ID=90851243

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410218145.2A Pending CN117972789A (zh) 2024-02-28 2024-02-28 一种人工智能水务数据管理方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN117972789A (zh)

Similar Documents

Publication Publication Date Title
US9781109B2 (en) Method, terminal device, and network device for improving information security
CN104620225B (zh) 用于服务器安全验证的方法和系统
CN113495920A (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
CN113254947B (zh) 一种车辆数据保护方法、系统、设备和存储介质
CN109271802A (zh) 一种用户信息管理方法、系统、设备及计算机存储介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
EP4092984A1 (en) Data processing method and apparatus, device and medium
CN117313122A (zh) 一种基于区块链的数据共享与交换管理系统
CN115118751B (zh) 一种基于区块链的监管系统、方法、设备和介质
CN118133312A (zh) 一种大数据平台下数据传输信息安全防护方法及系统
CN116881948A (zh) 一种基于通用数据库的数据加密管理系统及其方法
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN111639355A (zh) 一种数据安全管理方法和系统
CN117459327B (zh) 一种云数据透明加密保护方法、系统及装置
Feng et al. Autonomous vehicles' forensics in smart cities
CN116401718A (zh) 基于区块链的数据保护方法及装置、电子设备和存储介质
CN116389089A (zh) 一种安全运维方法及装置
CN117972789A (zh) 一种人工智能水务数据管理方法、装置、设备及介质
CN114531295A (zh) 一种用户行为审计系统、方法、设备及存储介质
CN113407931A (zh) 一种密码管理方法、装置和输入终端
CN111555857A (zh) 一种边缘网络和网络传输方法
CN117499159B (zh) 一种基于区块链的数据交易方法、装置及电子设备
CN113556365B (zh) 认证结果数据传输系统、方法及装置
CN117252599B (zh) 智能pos机双重安全认证方法及系统
CN116992494B (zh) 一种用于景区数据流通的安全保护方法、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication