CN106156640A - 基于大数据可信计算的信息运维服务知识共享方法 - Google Patents

基于大数据可信计算的信息运维服务知识共享方法 Download PDF

Info

Publication number
CN106156640A
CN106156640A CN201610525152.2A CN201610525152A CN106156640A CN 106156640 A CN106156640 A CN 106156640A CN 201610525152 A CN201610525152 A CN 201610525152A CN 106156640 A CN106156640 A CN 106156640A
Authority
CN
China
Prior art keywords
information
knowledge
attribute
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610525152.2A
Other languages
English (en)
Other versions
CN106156640B (zh
Inventor
陈祖斌
谢铭
胡继军
翁小云
袁勇
邓戈锋
莫英红
谢菁
张鹏
唐玲丽
黄连月
陈勇銘
贺冠博
苏宇琦
林孔升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Isomorphism Mdt Infotech Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610525152.2A priority Critical patent/CN106156640B/zh
Publication of CN106156640A publication Critical patent/CN106156640A/zh
Application granted granted Critical
Publication of CN106156640B publication Critical patent/CN106156640B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/061Improving I/O performance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了基于大数据可信计算的信息运维服务知识共享方法,该方法是在具有保护性功能、认证和完整性度量等特征基础上构建一种可信度评估机制和可信关系传递机制,包括信息运维知识安全存储、信息运维知识安全访问和可信评估;所述信息运维知识安全存储包括以下步骤:(1)对存储用户身份进行安全验证;(2)对信息运维服务知识数据进行预处理;(3)进行编码;(4)将硬件存储资源抽象集中,映射到一个完整统一的资源池,并将用户操作***虚拟化;(5)将信息运维服务知识数据以最终代码的形式存储在资源池中;所述信息运维知识安全访问包括以下步骤:(1)对访问用户身份进行安全验证;(2)读取存储在资源池上的信息运维服务知识数据。本发明能实现无障碍共享,减少了内存占用,提高了数据调用速度,且在保证便捷性的前提下提高了信息运维服务知识共享的安全性。

Description

基于大数据可信计算的信息运维服务知识共享方法
技术领域
本发明涉及信息共享技术领域,具体而言,涉及基于大数据可信计算的信息运维服务知识共享方法。
背景技术
相关技术中的信息运维服务知识共享方法不能安全且快捷的实现共享信息的存储以及共享信息的发布,使得信息运维服务知识共享的及时性和安全性较差。
可信计算是在计算和通信***中广泛使用基于硬件安全模块支持下的可信计算平台,以提高***整体的安全性。信息安全具有四个侧面:设备安全、数据安全、内容安全与行为安全。行为安全包括:行为的机密性、行为的完整性、行为的真实性等特征。可信计算为行为安全而生。
发明内容
本发明的目的在于提供基于大数据可信计算的信息运维服务知识共享方法,以解决上述的问题。
本发明的目的采用以下技术方案来实现:
基于大数据可信计算的信息运维服务知识共享方法,其包括信息运维知识安全存储、信息运维知识安全访问和可信评估;
所述信息运维知识安全存储包括以下步骤:
Step 101存储用户提交运维信息知识安全服务知识的存储请求时,对存储用户身份进行安全验证;
Step 102对信息运维服务知识数据进行预处理,将信息运维服务知识划分为基础知识和业务知识两种类型数据,所述基础知识包括能够反映信息运维服务基本情况的文本和图像,所述业务知识包括与信息运维服务中各业务相关的文本和图像;
Step 103对预处理后的信息运维服务知识数据按照划分类型分别用自定义编码方法进行编码,所述自定义编码方法如下:
(1)将预处理后的信息运维服务知识数据作为编码对象,设信息运维服务知识Z包含的m个属性为S1,S2,…,Sm
(2)对编码对象的属性进行选取,具体为:
1)设属性的n个约束条件为R1,R2,…,Rn,根据属性及其约束条件,得到属性权重因子矩阵W:
式中,aij为权重因子,其中,i=1,2,…,m,j=1,2,…,n,表示属性Sm符合制约条件Rn的程度,取值范围为[0,1];
2)定义属性权重wi
w i = Σ j = 1 n a i j
对属性权重进行归一化处理得到归一化属性权重wi′:
w i ′ = w i Σ i = 1 m w i
3)设定属性权重阈值T1,定义属性选取函数Xi
X i = 1 , w i &prime; &GreaterEqual; T 1 0 , w i &prime; < T 1
4)建立属性选取优化模型:
Z = &Sigma; i = 1 m S i X i
5)根据属性选取优化模型,对编码对象的属性进行优化选取;
(3)对优化选取的属性进行编码,获取信息运维服务知识数据的最终代码;
Step 104将硬件存储资源抽象集中,映射到一个完整统一的资源池,并将用户操作***虚拟化;
Step 105将信息运维服务知识数据以最终代码的形式存储在资源池中;
所述信息运维知识安全访问包括以下步骤:
Step 201访问用户提交运维信息知识安全服务知识的访问请求时,对访问用户身份进行安全验证;
Step 202响应访问请求时,读取存储在资源池上的信息运维服务知识数据,具体为:
(1)采用K-means聚类方法对信息运维服务知识中的各类业务进行划分,对任意两个类内信息运维服务知识Z1和Z2,定义距离函数D:
D(Z1,Z2)=Y
式中,Y表示Z1和Z2优化选取的属性相同的数目,设定阈值T2,若D≥T2,,则无论查询信息运维服务知识Z1还是Z2,都对信息运维服务知识Z1和Z2进行预取,其中阈值T2的取值范围为[m/2,3m/4];
(2)根据聚类索引获取具体的信息运维服务知识位置信息;
(3)根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度。
优选地,所述对访问用户身份进行安全验证,具体为:
(1)在本地服务提供终端验证访问用户输入的口令密码和身份标识是否正确,若正确,将访问请求、口令密码和身份标识进行加密,形成密文集,并将密文集发送到知识服务器认证端,若不正确,返回错误报告;
(2)知识服务器认证端接收所述密文集后,对密文集中对应访问用户输入的口令密码和身份标识的密文进行解密计算,提取访问用户输入的口令密码和身份标识的值,然后在认证数据库内找到身份标识相关记录来对口令进行解密计算,若***存在此访问用户记录,且解密出的密码与户输入的口令密码一致,则判定所述访问用户为合法用户,同时将指纹采集指令、密文集、本次会话密钥和一个加密会话随机数发送到知识请求用户端,知识服务器认证端同时保存身份标识和相关密钥;若***不存在此用户记录,知识服务器认证端向本地服务提供终端返回错误报告;
(3)当资源请求用户端接收所述指纹采集指令、密文集、本次会话密钥和一个加密会话随机数后,验证本次会话密钥和一个加密会话随机数是否正确,若正确,向访问用户发出指纹信息输入指令,对本次会话密钥和加密会话随机数进行解密计算,同时将身份标识与输入的指纹信息进行加密后发送给知识服务器认证端;若不正确,向知识服务器认证端发送非法报告;
(4)知识服务器认证端接收到加密后的身份标识与输入的指纹信息时,对加密后的身份标识与输入的指纹信息进行解密计算,并将对应于身份标识的指纹从数据库内提取出来与输入的指纹信息进行比较,若二者相同,则响应访问请求,若二者不相同,返回非法报告。
优选地,所述对存储用户身份进行安全验证,具体为:
(1)本地服务提供终端接收到存储用户输入的指纹和身份标识时,将存储用户输入的指纹和身份标识进行加密后发送到知识存储认证端;
(2)知识存储认证端对加密后的存储用户输入的指纹和身份标识进行解密计算,并将对应于身份标识的指纹从数据库内提取出来与存储用户输入的指纹进行比较,若二者相同,判定该存储用户为合法存储用户,为合法存储用户配置与存储请求对应的虚拟资源池,若不正确,向本地服务提供终端返回错误报告。
优选地,所述可信评估包含以下步骤:
步骤1:定义用于评估的各项可信属性,可信属性是分类的,可信属性可以向下分解为子属性;
步骤2:对于每项可信属性或子属性,提炼出对它的评价指标,可以用这些评价指标从不同的侧面对可信属性或子属性进行评价;
步骤3:对于每项可信属性或子属性,定义出对它的评价标准,评价标准分为四级:优、良、中、差,评价标准是基于评价指标的,即根据每个评价指标的取值组合来决定可信属性或子属性达到了哪一级评价标准;
步骤4:在开展可信评估活动之前,根据评估重点的不同,形成不同可信评估模板,并基于此模板开展可信评估活动,从而使得可信评估更有针对性,评估的结果更精确。
本发明可以包括以下有益效果:
1、对信息运维服务知识进行编码,方便了基础信息同各类业务信息实现无障碍共享;
2、根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度,减少了内存占用,提高了数据调用速度;
3、对存储用户进行安全验证时,用户身份标识和指纹信息均经加密后进行传递,不会出现明文形式,知识存储认证端对加密后的用户身份标识和指纹信息进行验证后才确定是否为存储用户配置与存储请求对应的虚拟资源池,限制了非法用户的非法存储,且验证速度快,在保证便捷性的前提下进一步提高了信息运维服务知识共享的安全性;
4、对访问用户进行安全验证时,用户名、密码、指纹以及会话随机数等信息均以密文形式进行传递,不会出现明文形式;同时,依据用户密钥的对称性和单向散列函数特征,经由通道传递的用户信息密文具有单向性,哪怕数据遭到截获,欲对其进行破解也很困难,以此防范传递时用户数据泄密,用户隐私可获得保证,从而进一步提高了信息运维服务知识共享的安全性。
5、保护了指定的数据存储区,防止敌手实施特定类型的物理访问;赋予了所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力,从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
图1是本发明的信息运维知识安全存储的方法流程图;
图2是本发明的信息运维知识安全访问的方法流程图
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
具体实施方式
下面通过具体的实施例并结合附图对本发明做进一步的详细描述。
实施例1
参见图1、图2,本实施例基于大数据可信计算的信息运维服务知识共享方法,包括信息运维知识安全存储、信息运维知识安全访问和可信评估;
所述信息运维知识安全存储包括以下步骤:
Step 101存储用户提交运维信息知识安全服务知识的存储请求时,对存储用户身份进行安全验证;
Step 102对信息运维服务知识数据进行预处理,将信息运维服务知识划分为基础知识和业务知识两种类型数据,所述基础知识包括能够反映信息运维服务基本情况的文本和图像,所述业务知识包括与信息运维服务中各业务相关的文本和图像;
Step 103对预处理后的信息运维服务知识数据按照划分类型分别用自定义编码方法进行编码;
Step 104将硬件存储资源抽象集中,映射到一个完整统一的资源池,并将用户操作***虚拟化;
Step 105将信息运维服务知识数据以最终代码的形式存储在资源池中;
所述信息运维知识安全访问包括以下步骤:
Step 201访问用户提交运维信息知识安全服务知识的访问请求时,对访问用户身份进行安全验证;
Step 202响应访问请求时,读取存储在资源池上的信息运维服务知识数据,具体为:
(1)采用K-means聚类方法对信息运维服务知识中的各类业务进行划分,对任意两个类内信息运维服务知识Z1和Z2,定义距离函数D:
D(Z1,Z2)=Y
式中,Y表示Z1和Z2优化选取的属性相同的数目,设定阈值T2,若D≥T2,,则无论查询信息运维服务知识Z1还是Z2,都对信息运维服务知识Z1和Z2进行预取;
(2)根据聚类索引获取具体的信息运维服务知识位置信息;
(3)根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度。
优选地,所述可信评估包含以下步骤:
步骤1:定义用于评估的各项可信属性,可信属性是分类的,可信属性可以向下分解为子属性;
步骤2:对于每项可信属性或子属性,提炼出对它的评价指标,可以用这些评价指标从不同的侧面对可信属性或子属性进行评价;
步骤3:对于每项可信属性或子属性,定义出对它的评价标准,评价标准分为四级:优、良、中、差,评价标准是基于评价指标的,即根据每个评价指标的取值组合来决定可信属性或子属性达到了哪一级评价标准;
步骤4:在开展可信评估活动之前,根据评估重点的不同,形成不同可信评估模板,并基于此模板开展可信评估活动,从而使得可信评估更有针对性,评估的结果更精确。
本实施例对信息运维服务知识进行编码,方便了基础信息同各类业务信息实现无障碍共享;根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度,减少了内存占用,提高了数据调用速度;保护了指定的数据存储区,防止敌手实施特定类型的物理访问;赋予了所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力,从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
实施例2
参见图1、图2,本实施例基于大数据可信计算的信息运维服务知识共享方法,包括信息运维知识安全存储、信息运维知识安全访问和可信评估;
所述信息运维知识安全存储包括以下步骤:
Step 101存储用户提交运维信息知识安全服务知识的存储请求时,对存储用户身份进行安全验证;
Step 102对信息运维服务知识数据进行预处理,将信息运维服务知识划分为基础知识和业务知识两种类型数据,所述基础知识包括能够反映信息运维服务基本情况的文本和图像,所述业务知识包括与信息运维服务中各业务相关的文本和图像;
Step 103对预处理后的信息运维服务知识数据按照划分类型分别用自定义编码方法进行编码;
Step 104将硬件存储资源抽象集中,映射到一个完整统一的资源池,并将用户操作***虚拟化;
Step 105将信息运维服务知识数据以最终代码的形式存储在资源池中;
所述信息运维知识安全访问包括以下步骤:
Step 201访问用户提交运维信息知识安全服务知识的访问请求时,对访问用户身份进行安全验证;
Step 202响应访问请求时,读取存储在资源池上的信息运维服务知识数据,具体为:
(1)采用K-means聚类方法对信息运维服务知识中的各类业务进行划分,对任意两个类内信息运维服务知识Z1和Z2,定义距离函数D:
D(Z1,Z2)=Y
式中,Y表示Z1和Z2优化选取的属性相同的数目,设定阈值T2,若D≥T2,,则无论查询信息运维服务知识Z1还是Z2,都对信息运维服务知识Z1和Z2进行预取;
(2)根据聚类索引获取具体的信息运维服务知识位置信息;
(3)根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度。
其中,本实施例的自定义编码方法如下:
(1)将预处理后的信息运维服务知识数据作为编码对象,设信息运维服务知识Z包含的m个属性为S1,S2,…,Sm
(2)对编码对象的属性进行选取,具体为:
1)设属性的n个约束条件为R1,R2,…,Rn,根据属性及其约束条件,得到属性权重因子矩阵W:
式中,aij为权重因子,其中,i=1,2,…,m,j=1,2,…,n,表示属性Sm符合制约条件Rn的程度,取值范围为[0,1];
2)定义属性权重wi
w i = &Sigma; j = 1 n a i j
对属性权重进行归一化处理得到归一化属性权重wi′:
w i &prime; = w i &Sigma; i = 1 m w i
3)设定属性权重阈值T1,定义属性选取函数Xi
X i = 1 , w i &prime; &GreaterEqual; T 1 0 , w i &prime; < T 1
4)建立属性选取优化模型:
Z = &Sigma; i = 1 m S i X i
5)根据属性选取优化模型,对编码对象的属性进行优化选取;
(3)对优化选取的属性进行编码,获取信息运维服务知识数据的最终代码;
优选地,所述可信评估包含以下步骤:
步骤1:定义用于评估的各项可信属性,可信属性是分类的,可信属性可以向下分解为子属性;
步骤2:对于每项可信属性或子属性,提炼出对它的评价指标,可以用这些评价指标从不同的侧面对可信属性或子属性进行评价;
步骤3:对于每项可信属性或子属性,定义出对它的评价标准,评价标准分为四级:优、良、中、差,评价标准是基于评价指标的,即根据每个评价指标的取值组合来决定可信属性或子属性达到了哪一级评价标准;
步骤4:在开展可信评估活动之前,根据评估重点的不同,形成不同可信评估模板,并基于此模板开展可信评估活动,从而使得可信评估更有针对性,评估的结果更精确。
本实施例对信息运维服务知识进行编码,方便了基础信息同各类业务信息实现无障碍共享;根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度,减少了内存占用,提高了数据调用速度,本实施例设定阈值T2的取值为m/2,数据调用速度提高了0.5%;保护了指定的数据存储区,防止敌手实施特定类型的物理访问;赋予了所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力,从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
实施例3
参见图1、图2,本实施例基于大数据可信计算的信息运维服务知识共享方法,包括信息运维知识安全存储、信息运维知识安全访问和可信评估;
所述信息运维知识安全存储包括以下步骤:
Step 101存储用户提交运维信息知识安全服务知识的存储请求时,对存储用户身份进行安全验证;
Step 102对信息运维服务知识数据进行预处理,将信息运维服务知识划分为基础知识和业务知识两种类型数据,所述基础知识包括能够反映信息运维服务基本情况的文本和图像,所述业务知识包括与信息运维服务中各业务相关的文本和图像;
Step 103对预处理后的信息运维服务知识数据按照划分类型分别用自定义编码方法进行编码,所述自定义编码方法如下:
(1)将预处理后的信息运维服务知识数据作为编码对象,设信息运维服务知识Z包含的m个属性为S1,S2,…,Sm
(2)对编码对象的属性进行选取,具体为:
1)设属性的n个约束条件为R1,R2,…,Rn,根据属性及其约束条件,得到属性权重因子矩阵W:
式中,aij为权重因子,其中,i=1,2,…,m,j=1,2,…,n,表示属性Sm符合制约条件Rn的程度,取值范围为[0,1];
2)定义属性权重wi
w i = &Sigma; j = 1 n a i j
对属性权重进行归一化处理得到归一化属性权重wi′:
w i &prime; = w i &Sigma; i = 1 m w i
3)设定属性权重阈值T1,定义属性选取函数Xi
X i = 1 , w i &prime; &GreaterEqual; T 1 0 , w i &prime; < T 1
4)建立属性选取优化模型:
Z = &Sigma; i = 1 m S i X i
5)根据属性选取优化模型,对编码对象的属性进行优化选取;
(3)对优化选取的属性进行编码,获取信息运维服务知识数据的最终代码;
Step 104将硬件存储资源抽象集中,映射到一个完整统一的资源池,并将用户操作***虚拟化;
Step 105将信息运维服务知识数据以最终代码的形式存储在资源池中;
所述信息运维知识安全访问包括以下步骤:
Step 201访问用户提交运维信息知识安全服务知识的访问请求时,对访问用户身份进行安全验证;
Step 202响应访问请求时,读取存储在资源池上的信息运维服务知识数据,具体为:
(1)采用K-means聚类方法对信息运维服务知识中的各类业务进行划分,对任意两个类内信息运维服务知识Z1和Z2,定义距离函数D:
D(Z1,Z2)=Y
式中,Y表示Z1和Z2优化选取的属性相同的数目,设定阈值T2,若D≥T2,,则无论查询信息运维服务知识Z1还是Z2,都对信息运维服务知识Z1和Z2进行预取,其中阈值T2的取值范围为[m/2,3m/4];
(2)根据聚类索引获取具体的信息运维服务知识位置信息;
(3)根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度。
其中,所述对访问用户身份进行安全验证,具体为:
(1)在本地服务提供终端验证访问用户输入的口令密码和身份标识是否正确,若正确,将访问请求、口令密码和身份标识进行加密,形成密文集,并将密文集发送到知识服务器认证端,若不正确,返回错误报告;
(2)知识服务器认证端接收所述密文集后,对密文集中对应访问用户输入的口令密码和身份标识的密文进行解密计算,提取访问用户输入的口令密码和身份标识的值,然后在认证数据库内找到身份标识相关记录来对口令进行解密计算,若***存在此访问用户记录,且解密出的密码与户输入的口令密码一致,则判定所述访问用户为合法用户,同时将指纹采集指令、密文集、本次会话密钥和一个加密会话随机数发送到知识请求用户端,知识服务器认证端同时保存身份标识和相关密钥;若***不存在此用户记录,知识服务器认证端向本地服务提供终端返回错误报告;
(3)当资源请求用户端接收所述指纹采集指令、密文集、本次会话密钥和一个加密会话随机数后,验证本次会话密钥和一个加密会话随机数是否正确,若正确,向访问用户发出指纹信息输入指令,对本次会话密钥和加密会话随机数进行解密计算,同时将身份标识与输入的指纹信息进行加密后发送给知识服务器认证端;若不正确,向知识服务器认证端发送非法报告;
(4)知识服务器认证端接收到加密后的身份标识与输入的指纹信息时,对加密后的身份标识与输入的指纹信息进行解密计算,并将对应于身份标识的指纹从数据库内提取出来与输入的指纹信息进行比较,若二者相同,则响应访问请求,若二者不相同,返回非法报告。
优选地,所述可信评估包含以下步骤:
步骤1:定义用于评估的各项可信属性,可信属性是分类的,可信属性可以向下分解为子属性;
步骤2:对于每项可信属性或子属性,提炼出对它的评价指标,可以用这些评价指标从不同的侧面对可信属性或子属性进行评价;
步骤3:对于每项可信属性或子属性,定义出对它的评价标准,评价标准分为四级:优、良、中、差,评价标准是基于评价指标的,即根据每个评价指标的取值组合来决定可信属性或子属性达到了哪一级评价标准;
步骤4:在开展可信评估活动之前,根据评估重点的不同,形成不同可信评估模板,并基于此模板开展可信评估活动,从而使得可信评估更有针对性,评估的结果更精确。
本实施例对访问用户进行安全验证时,用户名、密码、指纹以及会话随机数等信息均以密文形式进行传递,不会出现明文形式;同时,依据用户密钥的对称性和单向散列函数特征,经由通道传递的用户信息密文具有单向性,哪怕数据遭到截获,欲对其进行破解也很困难,以此防范传递时用户数据泄密,用户隐私可获得保证,从而进一步提高了信息运维服务知识共享的安全性;对信息运维服务知识进行编码,方便了基础信息同各类业务信息实现无障碍共享;根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度,减少了内存占用,提高了数据调用速度,本实施例设定阈值T2的取值为9m/16,数据调用速度提高了0.7%;保护了指定的数据存储区,防止敌手实施特定类型的物理访问;赋予了所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力,从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
实施例4
参见图1、图2,本实施例基于大数据可信计算的信息运维服务知识共享方法,包括信息运维知识安全存储、信息运维知识安全访问和可信评估;
所述信息运维知识安全存储包括以下步骤:
Step 101存储用户提交运维信息知识安全服务知识的存储请求时,对存储用户身份进行安全验证;
Step 102对信息运维服务知识数据进行预处理,将信息运维服务知识划分为基础知识和业务知识两种类型数据,所述基础知识包括能够反映信息运维服务基本情况的文本和图像,所述业务知识包括与信息运维服务中各业务相关的文本和图像;
Step 103对预处理后的信息运维服务知识数据按照划分类型分别用自定义编码方法进行编码,所述自定义编码方法如下:
(1)将预处理后的信息运维服务知识数据作为编码对象,设信息运维服务知识Z包含的m个属性为S1,S2,…,Sm
(2)对编码对象的属性进行选取,具体为:
1)设属性的n个约束条件为R1,R2,…,Rn,根据属性及其约束条件,得到属性权重因子矩阵W:
式中,aij为权重因子,其中,i=1,2,…,m,j=1,2,…,n,表示属性Sm符合制约条件Rn的程度,取值范围为[0,1];
2)定义属性权重wi
w i = &Sigma; j = 1 n a i j
对属性权重进行归一化处理得到归一化属性权重wi′:
w i &prime; = w i &Sigma; i = 1 m w i
3)设定属性权重阈值T1,定义属性选取函数Xi
X i = 1 , w i &prime; &GreaterEqual; T 1 0 , w i &prime; < T 1
4)建立属性选取优化模型:
Z = &Sigma; i = 1 m S i X i
5)根据属性选取优化模型,对编码对象的属性进行优化选取;
(3)对优化选取的属性进行编码,获取信息运维服务知识数据的最终代码;
Step 104将硬件存储资源抽象集中,映射到一个完整统一的资源池,并将用户操作***虚拟化;
Step 105将信息运维服务知识数据以最终代码的形式存储在资源池中;
所述信息运维知识安全访问包括以下步骤:
Step 201访问用户提交运维信息知识安全服务知识的访问请求时,对访问用户身份进行安全验证;
Step 202响应访问请求时,读取存储在资源池上的信息运维服务知识数据,具体为:
(1)采用K-means聚类方法对信息运维服务知识中的各类业务进行划分,对任意两个类内信息运维服务知识Z1和Z2,定义距离函数D:
D(Z1,Z2)=Y
式中,Y表示Z1和Z2优化选取的属性相同的数目,设定阈值T2,若D≥T2,,则无论查询信息运维服务知识Z1还是Z2,都对信息运维服务知识Z1和Z2进行预取,其中阈值T2的取值范围为[m/2,3m/4];
(2)根据聚类索引获取具体的信息运维服务知识位置信息;
(3)根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度。
其中,所述对访问用户身份进行安全验证,具体为:
(1)在本地服务提供终端验证访问用户输入的口令密码和身份标识是否正确,若正确,将访问请求、口令密码和身份标识进行加密,形成密文集,并将密文集发送到知识服务器认证端,若不正确,返回错误报告;
(2)知识服务器认证端接收所述密文集后,对密文集中对应访问用户输入的口令密码和身份标识的密文进行解密计算,提取访问用户输入的口令密码和身份标识的值,然后在认证数据库内找到身份标识相关记录来对口令进行解密计算,若***存在此访问用户记录,且解密出的密码与户输入的口令密码一致,则判定所述访问用户为合法用户,同时将指纹采集指令、密文集、本次会话密钥和一个加密会话随机数发送到知识请求用户端,知识服务器认证端同时保存身份标识和相关密钥;若***不存在此用户记录,知识服务器认证端向本地服务提供终端返回错误报告;
(3)当资源请求用户端接收所述指纹采集指令、密文集、本次会话密钥和一个加密会话随机数后,验证本次会话密钥和一个加密会话随机数是否正确,若正确,向访问用户发出指纹信息输入指令,对本次会话密钥和加密会话随机数进行解密计算,同时将身份标识与输入的指纹信息进行加密后发送给知识服务器认证端;若不正确,向知识服务器认证端发送非法报告;
(4)知识服务器认证端接收到加密后的身份标识与输入的指纹信息时,对加密后的身份标识与输入的指纹信息进行解密计算,并将对应于身份标识的指纹从数据库内提取出来与输入的指纹信息进行比较,若二者相同,则响应访问请求,若二者不相同,返回非法报告。
其中,所述对存储用户身份进行安全验证,具体为:
(1)本地服务提供终端接收到存储用户输入的指纹和身份标识时,将存储用户输入的指纹和身份标识进行加密后发送到知识存储认证端;
(2)知识存储认证端对加密后的存储用户输入的指纹和身份标识进行解密计算,并将对应于身份标识的指纹从数据库内提取出来与存储用户输入的指纹进行比较,若二者相同,判定该存储用户为合法存储用户,为合法存储用户配置与存储请求对应的虚拟资源池,若不正确,向本地服务提供终端返回错误报告。
优选地,所述可信评估包含以下步骤:
步骤1:定义用于评估的各项可信属性,可信属性是分类的,可信属性可以向下分解为子属性;
步骤2:对于每项可信属性或子属性,提炼出对它的评价指标,可以用这些评价指标从不同的侧面对可信属性或子属性进行评价;
步骤3:对于每项可信属性或子属性,定义出对它的评价标准,评价标准分为四级:优、良、中、差,评价标准是基于评价指标的,即根据每个评价指标的取值组合来决定可信属性或子属性达到了哪一级评价标准;
步骤4:在开展可信评估活动之前,根据评估重点的不同,形成不同可信评估模板,并基于此模板开展可信评估活动,从而使得可信评估更有针对性,评估的结果更精确。
本实施例对存储用户进行安全验证时,用户身份标识和指纹信息均经加密后进行传递,不会出现明文形式,知识存储认证端对加密后的用户身份标识和指纹信息进行验证后才确定是否为存储用户配置与存储请求对应的虚拟资源池,限制了非法用户的非法存储,且验证速度快,在保证便捷性的前提下进一步提高了信息运维服务知识共享的安全性,而对访问用户进行安全验证时,用户名、密码、指纹以及会话随机数等信息均以密文形式进行传递,不会出现明文形式;同时,依据用户密钥的对称性和单向散列函数特征,经由通道传递的用户信息密文具有单向性,哪怕数据遭到截获,欲对其进行破解也很困难,以此防范传递时用户数据泄密,用户隐私可获得保证,从而进一步提高了信息运维服务知识共享的安全性;对信息运维服务知识进行编码,方便了基础信息同各类业务信息实现无障碍共享;根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度,减少了内存占用,提高了数据调用速度,本实施例设定阈值T2的取值为5m/8,数据调用速度提高了0.9%;保护了指定的数据存储区,防止敌手实施特定类型的物理访问;赋予了所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力,从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
实施例5
参见图1、图2,本实施例基于大数据可信计算的信息运维服务知识共享方法,包括信息运维知识安全存储、信息运维知识安全访问和可信评估;
所述信息运维知识安全存储包括以下步骤:
Step 101存储用户提交运维信息知识安全服务知识的存储请求时,对存储用户身份进行安全验证;
Step 102对信息运维服务知识数据进行预处理,将信息运维服务知识划分为基础知识和业务知识两种类型数据,所述基础知识包括能够反映信息运维服务基本情况的文本和图像,所述业务知识包括与信息运维服务中各业务相关的文本和图像;
Step 103对预处理后的信息运维服务知识数据按照划分类型分别用自定义编码方法进行编码,所述自定义编码方法如下:
(1)将预处理后的信息运维服务知识数据作为编码对象,设信息运维服务知识Z包含的m个属性为S1,S2,…,Sm
(2)对编码对象的属性进行选取,具体为:
1)设属性的n个约束条件为R1,R2,…,Rn,根据属性及其约束条件,得到属性权重因子矩阵W:
式中,aij为权重因子,其中,i=1,2,…,m,j=1,2,…,n,表示属性Sm符合制约条件Rn的程度,取值范围为[0,1];
2)定义属性权重wi
w i = &Sigma; j = 1 n a i j
对属性权重进行归一化处理得到归一化属性权重wi′:
w i &prime; = w i &Sigma; i = 1 m w i
3)设定属性权重阈值T1,定义属性选取函数Xi
X i = 1 , w i &prime; &GreaterEqual; T 1 0 , w i &prime; < T 1
4)建立属性选取优化模型:
Z = &Sigma; i = 1 m S i X i
5)根据属性选取优化模型,对编码对象的属性进行优化选取;
(3)对优化选取的属性进行编码,获取信息运维服务知识数据的最终代码;
Step 104将硬件存储资源抽象集中,映射到一个完整统一的资源池,并将用户操作***虚拟化;
Step 105将信息运维服务知识数据以最终代码的形式存储在资源池中;
所述信息运维知识安全访问包括以下步骤:
Step 201访问用户提交运维信息知识安全服务知识的访问请求时,对访问用户身份进行安全验证;
Step 202响应访问请求时,读取存储在资源池上的信息运维服务知识数据,具体为:
(1)采用K-means聚类方法对信息运维服务知识中的各类业务进行划分,对任意两个类内信息运维服务知识Z1和Z2,定义距离函数D:
D(Z1,Z2)=Y
式中,Y表示Z1和Z2优化选取的属性相同的数目,设定阈值T2,若D≥T2,,则无论查询信息运维服务知识Z1还是Z2,都对信息运维服务知识Z1和Z2进行预取,其中阈值T2的取值范围为[m/2,3m/4];
(2)根据聚类索引获取具体的信息运维服务知识位置信息;
(3)根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度。
其中,所述对访问用户身份进行安全验证,具体为:
(1)在本地服务提供终端验证访问用户输入的口令密码和身份标识是否正确,若正确,将访问请求、口令密码和身份标识进行加密,形成密文集,并将密文集发送到知识服务器认证端,若不正确,返回错误报告;
(2)知识服务器认证端接收所述密文集后,对密文集中对应访问用户输入的口令密码和身份标识的密文进行解密计算,提取访问用户输入的口令密码和身份标识的值,然后在认证数据库内找到身份标识相关记录来对口令进行解密计算,若***存在此访问用户记录,且解密出的密码与户输入的口令密码一致,则判定所述访问用户为合法用户,同时将指纹采集指令、密文集、本次会话密钥和一个加密会话随机数发送到知识请求用户端,知识服务器认证端同时保存身份标识和相关密钥;若***不存在此用户记录,知识服务器认证端向本地服务提供终端返回错误报告;
(3)当资源请求用户端接收所述指纹采集指令、密文集、本次会话密钥和一个加密会话随机数后,验证本次会话密钥和一个加密会话随机数是否正确,若正确,向访问用户发出指纹信息输入指令,对本次会话密钥和加密会话随机数进行解密计算,同时将身份标识与输入的指纹信息进行加密后发送给知识服务器认证端;若不正确,向知识服务器认证端发送非法报告;
(4)知识服务器认证端接收到加密后的身份标识与输入的指纹信息时,对加密后的身份标识与输入的指纹信息进行解密计算,并将对应于身份标识的指纹从数据库内提取出来与输入的指纹信息进行比较,若二者相同,则响应访问请求,若二者不相同,返回非法报告。
其中,所述对存储用户身份进行安全验证,具体为:
(1)本地服务提供终端接收到存储用户输入的指纹和身份标识时,将存储用户输入的指纹和身份标识进行加密后发送到知识存储认证端;
(2)知识存储认证端对加密后的存储用户输入的指纹和身份标识进行解密计算,并将对应于身份标识的指纹从数据库内提取出来与存储用户输入的指纹进行比较,若二者相同,判定该存储用户为合法存储用户,为合法存储用户配置与存储请求对应的虚拟资源池,若不正确,向本地服务提供终端返回错误报告。
优选地,所述可信评估包含以下步骤:
步骤1:定义用于评估的各项可信属性,可信属性是分类的,可信属性可以向下分解为子属性;
步骤2:对于每项可信属性或子属性,提炼出对它的评价指标,可以用这些评价指标从不同的侧面对可信属性或子属性进行评价;
步骤3:对于每项可信属性或子属性,定义出对它的评价标准,评价标准分为四级:优、良、中、差,评价标准是基于评价指标的,即根据每个评价指标的取值组合来决定可信属性或子属性达到了哪一级评价标准;
步骤4:在开展可信评估活动之前,根据评估重点的不同,形成不同可信评估模板,并基于此模板开展可信评估活动,从而使得可信评估更有针对性,评估的结果更精确。
本实施例对存储用户进行安全验证时,用户身份标识和指纹信息均经加密后进行传递,不会出现明文形式,知识存储认证端对加密后的用户身份标识和指纹信息进行验证后才确定是否为存储用户配置与存储请求对应的虚拟资源池,限制了非法用户的非法存储,且验证速度快,在保证便捷性的前提下进一步提高了信息运维服务知识共享的安全性,而对访问用户进行安全验证时,用户名、密码、指纹以及会话随机数等信息均以密文形式进行传递,不会出现明文形式;同时,依据用户密钥的对称性和单向散列函数特征,经由通道传递的用户信息密文具有单向性,哪怕数据遭到截获,欲对其进行破解也很困难,以此防范传递时用户数据泄密,用户隐私可获得保证,从而进一步提高了信息运维服务知识共享的安全性;对信息运维服务知识进行编码,方便了基础信息同各类业务信息实现无障碍共享;根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度,减少了内存占用,提高了数据调用速度,本实施例设定阈值T2的取值为11m/16,数据调用速度提高了1.2%;保护了指定的数据存储区,防止敌手实施特定类型的物理访问;赋予了所有在计算平台上执行的代码以证明它在一个未被篡改环境中运行的能力,从广义的角度,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御打补丁方式。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.基于大数据可信计算的信息运维服务知识共享方法,其特征在于,包括信息运维知识可信安全存储、信息运维知识可信安全访问和可信评估;
所述信息运维知识可信安全存储包括以下步骤:
Step 101存储用户提交运维信息知识安全服务知识的存储请求时,对存储用户身份进行可信安全验证;
Step 102对信息运维服务知识数据进行预处理,将信息运维服务知识划分为基础知识和业务知识两种类型数据,所述基础知识包括能够反映信息运维服务基本情况的文本和图像,所述业务知识包括与信息运维服务中各业务相关的文本和图像;
Step 103对预处理后的信息运维服务知识数据按照划分类型分别用自定义编码方法进行编码,所述自定义编码方法如下:
(1)将预处理后的信息运维服务知识数据作为编码对象,设信息运维服务知识Z包含的m个属性为S1,S2,…,Sm
(2)对编码对象的属性进行选取,具体为:
1)设属性的n个约束条件为R1,R2,…,Rn,根据属性及其约束条件,得到属性权重因子矩阵W:
式中,aij为权重因子,其中,i=1,2,…,m,j=1,2,…,n,表示属性Sm符合制约条件Rn的程度,取值范围为[0,1];
2)定义属性权重wi
w i = &Sigma; j = 1 n a i j
对属性权重进行归一化处理得到归一化属性权重w′i
w i &prime; = w i &Sigma; i = 1 m w i
3)设定属性权重阈值T1,定义属性选取函数Xi
X i = 1 , w i &prime; &GreaterEqual; T 1 0 , w i &prime; < T 1
4)建立属性选取优化模型:
Z = &Sigma; i = 1 m S i X i
5)根据属性选取优化模型,对编码对象的属性进行优化选取;
(3)对优化选取的属性进行编码,获取信息运维服务知识数据的最终代码;
Step 104将硬件存储资源抽象集中,映射到一个完整统一的资源池,并将用户操作***虚拟化;
Step 105将信息运维服务知识数据以最终代码的形式存储在资源池中;
所述信息运维知识可信安全访问包括以下步骤:
Step 201访问用户提交运维信息知识安全服务知识的访问请求时,对访问用户身份进行安全验证;
Step 202响应访问请求时,读取存储在资源池上的信息运维服务知识数据,具体为:
(1)采用K-means聚类方法对信息运维服务知识中的各类业务进行划分,对任意两个类内信息运维服务知识Z1和Z2,定义距离函数D:
D(Z1,Z2)=Y
式中,Y表示Z1和Z2优化选取的属性相同的数目,设定阈值T2,若D≥T2,,则无论查询信息运维服务知识Z1还是Z2,都对信息运维服务知识Z1和Z2进行预取,其中阈值T2的取值范围为[m/2,3m/4];
(2)根据聚类索引获取具体的信息运维服务知识位置信息;
(3)根据聚类结果和信息运维服务知识位置信息对信息运维服务知识进行调度。
2.根据权利要求1所述的基于大数据可信计算的信息运维服务知识共享方法,其特征在于,所述对访问用户身份进行可信安全验证,具体为:
(1)在本地服务提供终端验证访问用户输入的口令密码和身份标识是否正确,若正确,将访问请求、口令密码和身份标识进行加密,形成密文集,并将密文集发送到知识服务器认证端,若不正确,返回错误报告;
(2)知识服务器认证端接收所述密文集后,对密文集中对应访问用户输入的口令密码和身份标识的密文进行解密计算,提取访问用户输入的口令密码和身份标识的值,然后在认证数据库内找到身份标识相关记录来对口令进行解密计算,若***存在此访问用户记录,且解密出的密码与户输入的口令密码一致,则判定所述访问用户为合法用户,同时将指纹采集指令、密文集、本次会话密钥和一个加密会话随机数发送到知识请求用户端,知识服务器认证端同时保存身份标识和相关密钥;若***不存在此用户记录,知识服务器认证端向本地服务提供终端返回错误报告;
(3)当资源请求用户端接收所述指纹采集指令、密文集、本次会话密钥和一个加密会话随机数后,验证本次会话密钥和一个加密会话随机数是否正确,若正确,向访问用户发出指纹信息输入指令,对本次会话密钥和加密会话随机数进行解密计算,同时将身份标识与输入的指纹信息进行加密后发送给知识服务器认证端;若不正确,向知识服务器认证端发送非法报告;
(4)知识服务器认证端接收到加密后的身份标识与输入的指纹信息时,对加密后的身份标识与输入的指纹信息进行解密计算,并将对应于身份标识的指纹从数据库内提取出来与输入的指纹信息进行比较,若二者相同,则响应访问请求,若二者不相同,返回非法报告。
3.根据权利要求1所述的基于大数据可信计算的信息运维服务知识共享方法,其特征在于,所述对存储用户身份进行可信安全验证,具体为:
(1)本地服务提供终端接收到存储用户输入的指纹和身份标识时,将存储用户输入的指纹和身份标识进行加密后发送到知识存储认证端;
(2)知识存储认证端对加密后的存储用户输入的指纹和身份标识进行解密计算,并将对应于身份标识的指纹从数据库内提取出来与存储用户输入的指纹进行比较,若二者相同,判定该存储用户为合法存储用户,为合法存储用户配置与存储请求对应的虚拟资源池,若不正确,向本地服务提供终端返回错误报告。
4.根据权利要求1所述的基于大数据可信计算的信息运维服务知识共享方法,其特征在于,所述可信评估包含以下步骤:
步骤1:定义用于评估的各项可信属性,可信属性是分类的,可信属性可以向下分解为子属性;
步骤2:对于每项可信属性或子属性,提炼出对它的评价指标,可以用这些评价指标从不同的侧面对可信属性或子属性进行评价;
步骤3:对于每项可信属性或子属性,定义出对它的评价标准,评价标准分为四级:优、良、中、差,评价标准是基于评价指标的,即根据每个评价指标的取值组合来决定可信属性或子属性达到了哪一级评价标准;
步骤4:在开展可信评估活动之前,根据评估重点的不同,形成不同可信评估模板,并基于此模板开展可信评估活动,从而使得可信评估更有针对性,评估的结果更精确。
CN201610525152.2A 2016-07-01 2016-07-01 基于大数据可信计算的信息运维服务知识共享方法 Active CN106156640B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610525152.2A CN106156640B (zh) 2016-07-01 2016-07-01 基于大数据可信计算的信息运维服务知识共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610525152.2A CN106156640B (zh) 2016-07-01 2016-07-01 基于大数据可信计算的信息运维服务知识共享方法

Publications (2)

Publication Number Publication Date
CN106156640A true CN106156640A (zh) 2016-11-23
CN106156640B CN106156640B (zh) 2017-09-29

Family

ID=58061266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610525152.2A Active CN106156640B (zh) 2016-07-01 2016-07-01 基于大数据可信计算的信息运维服务知识共享方法

Country Status (1)

Country Link
CN (1) CN106156640B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107994990A (zh) * 2017-11-28 2018-05-04 江苏信源久安信息科技有限公司 一种物的可信身份安全编码方法
CN111291429A (zh) * 2020-01-21 2020-06-16 李岗 一种数据保护方法和***
CN113844817A (zh) * 2021-11-01 2021-12-28 江苏昱博自动化设备有限公司 一种仓储搬运用直线定位搬运机器人及控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102419832A (zh) * 2010-09-28 2012-04-18 上海可鲁***软件有限公司 一种分布式环境下资源定位方法及其***
CN103970842A (zh) * 2014-04-24 2014-08-06 河海大学 一种面向防洪减灾领域的水利大数据存取***及方法
US20140280257A1 (en) * 2013-03-15 2014-09-18 Konstantinos (Constantin) F. Aliferis Data Analysis Computer System and Method For Parallelized and Modularized Analysis of Big Data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102419832A (zh) * 2010-09-28 2012-04-18 上海可鲁***软件有限公司 一种分布式环境下资源定位方法及其***
US20140280257A1 (en) * 2013-03-15 2014-09-18 Konstantinos (Constantin) F. Aliferis Data Analysis Computer System and Method For Parallelized and Modularized Analysis of Big Data
CN103970842A (zh) * 2014-04-24 2014-08-06 河海大学 一种面向防洪减灾领域的水利大数据存取***及方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107994990A (zh) * 2017-11-28 2018-05-04 江苏信源久安信息科技有限公司 一种物的可信身份安全编码方法
CN107994990B (zh) * 2017-11-28 2023-08-22 江苏信源久安信息科技有限公司 一种物的可信身份安全编码方法
CN111291429A (zh) * 2020-01-21 2020-06-16 李岗 一种数据保护方法和***
CN111291429B (zh) * 2020-01-21 2023-04-25 李岗 一种数据保护方法和***
CN113844817A (zh) * 2021-11-01 2021-12-28 江苏昱博自动化设备有限公司 一种仓储搬运用直线定位搬运机器人及控制方法
CN113844817B (zh) * 2021-11-01 2023-09-26 江苏昱博自动化设备有限公司 一种仓储搬运用直线定位搬运机器人及控制方法

Also Published As

Publication number Publication date
CN106156640B (zh) 2017-09-29

Similar Documents

Publication Publication Date Title
Campisi Security and privacy in biometrics: towards a holistic approach
CN110046482A (zh) 身份核实方法及其***
CN112182519B (zh) 一种计算机存储***安全访问方法及访问***
CN106096061A (zh) 一种环境监测信息数据共享方法
US20080120698A1 (en) Systems and methods for authenticating a device
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
CN108989346A (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问模式
CN109768983A (zh) 基于区块链的多维动态身份识别方法、装置及***
CN106131010A (zh) 一种电网数据共享方法
US20210099304A1 (en) Composite identity authentication method and composite identity authentication system using same
CN109802942A (zh) 一种隐私保护的声纹认证方法及***、移动终端
CN109918881A (zh) 隐私保护的在线人脸认证方法及***、移动智能设备
CN106202415A (zh) 一种地球地理信息数据共享方法
CN106156640A (zh) 基于大数据可信计算的信息运维服务知识共享方法
CN100412840C (zh) 使用改进的密码输入方法的用户识别
CN106056005A (zh) 一种卫星信息数据共享方法
Toli et al. Privacy-preserving Biometric Authentication Model for e-Finance Applications.
CN108989038A (zh) 一种用于地理位置认证的识别设备、***及方法
Hamer et al. Private digital identity on blockchain
CN106203166A (zh) 一种汽车导航信息数据共享方法
El-Abed et al. Towards the security evaluation of biometric authentication systems
CN113271591B (zh) 一种基于5g切片网络的二标四实数据加密交互方法及装置
CN106130737A (zh) 一种道路拥堵信息数据共享方法
CN106209846A (zh) 一种气象信息数据共享方法
Mainali et al. Privacy-enhancing context authentication from location-sensitive data

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
CB03 Change of inventor or designer information

Inventor after: Chen Zubin

Inventor after: Tang Lingli

Inventor after: Huang Lianyue

Inventor after: Chen Yongming

Inventor after: He Guanbo

Inventor after: Su Yuqi

Inventor after: Lin Kongsheng

Inventor after: He Zhongzhu

Inventor after: Xie Ming

Inventor after: Hu Jijun

Inventor after: Weng Xiaoyun

Inventor after: Yuan Yong

Inventor after: Deng Gefeng

Inventor after: Mo Yinghong

Inventor after: Xie Jing

Inventor after: Zhang Peng

Inventor before: Chen Zubin

Inventor before: Tang Lingli

Inventor before: Huang Lianyue

Inventor before: Chen Yongming

Inventor before: He Guanbo

Inventor before: Su Yuqi

Inventor before: Lin Kongsheng

Inventor before: Xie Ming

Inventor before: Hu Jijun

Inventor before: Weng Xiaoyun

Inventor before: Yuan Yong

Inventor before: Deng Gefeng

Inventor before: Mo Yinghong

Inventor before: Xie Jing

Inventor before: Zhang Peng

COR Change of bibliographic data
TA01 Transfer of patent application right

Effective date of registration: 20170217

Address after: 530000 Xingning, Nanning District, democratic road, No. 6,

Applicant after: GUANGXI POWER GRID CO., LTD.

Address before: 530000 Xingning, Nanning District, democratic road, No. 6,

Applicant before: He Zhongzhu

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Ou Hao

Inventor after: Li Xiaohua

Inventor after: Liu Shuiping

Inventor before: Chen Zubin

Inventor before: Tang Lingli

Inventor before: Huang Lianyue

Inventor before: Chen Yongming

Inventor before: He Guanbo

Inventor before: Su Yuqi

Inventor before: Lin Kongsheng

Inventor before: He Zhongzhu

Inventor before: Xie Ming

Inventor before: Hu Jijun

Inventor before: Weng Xiaoyun

Inventor before: Yuan Yong

Inventor before: Deng Gefeng

Inventor before: Mo Yinghong

Inventor before: Xie Jing

Inventor before: Zhang Peng

TA01 Transfer of patent application right

Effective date of registration: 20170901

Address after: 510000 room 15, 203 Cheng Cheng Road, Guangzhou, Guangdong, Tianhe District

Applicant after: Guangzhou isomorphism Mdt InfoTech Ltd

Address before: 530000 Xingning, Nanning District, democratic road, No. 6,

Applicant before: GUANGXI POWER GRID CO., LTD.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Knowledge sharing method of information operation and maintenance service based on big data trusted computing

Effective date of registration: 20200910

Granted publication date: 20170929

Pledgee: Bank of China Limited by Share Ltd. Guangzhou Tianhe branch

Pledgor: Guangzhou isomorphism Mdt InfoTech Ltd.

Registration number: Y2020440000260

PE01 Entry into force of the registration of the contract for pledge of patent right
CP02 Change in the address of a patent holder

Address after: 510000 room 611, 1933 Huaguan Road, Tianhe District, Guangzhou City, Guangdong Province (office only)

Patentee after: Guangzhou isomorphism Mdt InfoTech Ltd.

Address before: 510000 Room 203, 15 Sicheng Road, Tianhe District, Guangzhou City, Guangdong Province

Patentee before: Guangzhou isomorphism Mdt InfoTech Ltd.

CP02 Change in the address of a patent holder