CN113127881A - 一种基于大数据的数据安全处理方法 - Google Patents
一种基于大数据的数据安全处理方法 Download PDFInfo
- Publication number
- CN113127881A CN113127881A CN202110421989.3A CN202110421989A CN113127881A CN 113127881 A CN113127881 A CN 113127881A CN 202110421989 A CN202110421989 A CN 202110421989A CN 113127881 A CN113127881 A CN 113127881A
- Authority
- CN
- China
- Prior art keywords
- data
- security
- encryption
- original
- processing method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于大数据的数据安全处理方法,包括以下步骤:步骤一,生成密钥;步骤二,构建模型;步骤三,优化模型;步骤四,数据采集;步骤五,数据加密;步骤六,数据解密;该发明用公开密钥加密法处理采集数据,从而降低了传输过程中数据被恶意窃取和篡改的风险,确保了数据的可用性、完整性和保密性,保障了数据的流通安全,且利用大数据构建安全漏洞分析模型,对数据进行全面的安全漏洞分析,并匹配合适的加密方法,从而扩大了加密方法针对的安全漏洞范围,提高了加密方法的加密效果,防止数据因未知的安全漏洞遭到破坏、更改和泄露,适用范围广、可靠性强、保密等级高,降低了数据的安全风险。
Description
技术领域
本发明涉及大数据处理技术领域,具体为一种基于大数据的数据安全处理方法。
背景技术
数据安全处理,顾名思义就是通过采用各种安全防护技术,使数据在采集、存储、检索、加工、变换和传输的过程中不会发生增加、修改、丢失和泄露等问题,确保数据的可用性、完整性和保密性,保障数据的流通安全。
然而,传统的数据安全处理方法大多未对采集的数据进行加密处理,数据在传输过程中容易被恶意窃取和篡改,破坏了数据的可用性、完整性和保密性,影响了数据的流通安全,而少数进行加密处理的,只能根据本地已知的数据安全漏洞选择加密方法,针对的安全漏洞范围有限,加密效果不足,当遇到本地未知的数据安全漏洞时,数据容易在处理过程中遭到破坏、更改和泄露,适用范围小、可靠性差、保密等级低,存在一定的安全隐患。
因此,设计一种基于大数据的数据安全处理方法是很有必要的。
发明内容
本发明的目的在于提供一种基于大数据的数据安全处理方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:一种基于大数据的数据安全处理方法,包括以下步骤:步骤一,生成密钥;步骤二,构建模型;步骤三,优化模型;步骤四,数据采集;步骤五,数据加密;步骤六,数据解密;
其中在上述步骤一中,数据云端根据待处理数据的特征,从大数据中筛选出大量具有对应特征的原始数据、原始数据具备的安全漏洞以及安全漏洞可用的加密方法,并根据加密方法的不同生成相应的密钥对;
其中在上述步骤二中,将步骤一中得到的原始数据划分成训练集数据和测试集数据,利用决策树算法对训练集数据以及步骤一中得到的安全漏洞和加密方法进行逻辑计算,构建出原始分析模型;
其中在上述步骤三中,将步骤二中得到的测试集数据代入步骤二中得到的原始分析模型中,通过评价指标评估原始分析模型判断结果的好坏,并通过代价复杂性剪枝法得到安全漏洞分析模型;
其中在上述步骤四中,数据终端关闭常规输入程序,并启用安全输入程序,引导用户进行数据输入操作,采集完毕后得到输入数据;
其中在上述步骤五中,数据终端调用数据云端从步骤三中得到的安全漏洞分析模型,对步骤四中得到的输入数据进行安全漏洞分析,根据步骤一中得到的密钥对判断出与输入数据相匹配的密钥对,再通过密钥对中的公钥对输入数据进行加密,得到加密数据;
其中在上述步骤六中,数据终端通过加密网络将步骤五中得到的加密数据上传至数据云端,数据云端再通过密钥对中的私钥对加密数据进行解密,得到解密数据。
根据上述技术方案,所述步骤一中,密钥对由加密公钥和解密私钥组成,且加密公钥和解密私钥分别保存在数据终端和数据云端。
根据上述技术方案,所述步骤二中,训练集数据和测试集数据分别占原始数据的70%和30%。
根据上述技术方案,所述步骤二中,决策树算法选用分类回归决策树算法。
根据上述技术方案,所述步骤三中,评价指标为正确率、查全率、查准率和AUC值四项。
根据上述技术方案,所述步骤三中,代价复杂性剪枝法先剪去原始分析模型决策树中判断结果坏的支干,再保留原始分析模型决策树中判断结果好的主干。
根据上述技术方案,所述步骤五中,安全漏洞分析先得出输入数据所有安全漏洞可用的多个加密方法,并优选出其中为映射合集的最佳加密方法,再对最佳加密方法进行密钥对匹配。
与现有技术相比,本发明所达到的有益效果是:该基于大数据的数据安全处理方法,用公开密钥加密法处理采集数据,从而降低了传输过程中数据被恶意窃取和篡改的风险,确保了数据的可用性、完整性和保密性,保障了数据的流通安全;利用大数据构建安全漏洞分析模型,为加密方法提供科学支持从而扩大了加密方法针对的安全漏洞范围,提高了加密方法的加密效果,防止数据因未知的安全漏洞遭到破坏、更改和泄露,适用范围广、可靠性强、保密等级高,降低了数据的安全风险;通过代价复杂性剪枝法对安全漏洞分析模型进行优化,从而提高了安全漏洞分析模型的质量,提升了安全漏洞分析模型的正确率、查全率、查准率和AUC值,增强了加密方法的安全性,确保了数据的流通安全。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种技术方案:一种基于大数据的数据安全处理方法,包括以下步骤:步骤一,生成密钥;步骤二,构建模型;步骤三,优化模型;步骤四,数据采集;步骤五,数据加密;步骤六,数据解密;
其中在上述步骤一中,数据云端根据待处理数据的特征,从大数据中筛选出大量具有对应特征的原始数据、原始数据具备的安全漏洞以及安全漏洞可用的加密方法,并根据加密方法的不同生成相应的密钥对,密钥对由加密公钥和解密私钥组成,且加密公钥和解密私钥分别保存在数据终端和数据云端;
其中在上述步骤二中,将步骤一中得到的原始数据划分成训练集数据和测试集数据,训练集数据和测试集数据分别占原始数据的70%和30%,利用决策树算法对训练集数据以及步骤一中得到的安全漏洞和加密方法进行逻辑计算,决策树算法选用分类回归决策树算法,构建出原始分析模型;
其中在上述步骤三中,将步骤二中得到的测试集数据代入步骤二中得到的原始分析模型中,通过评价指标评估原始分析模型判断结果的好坏,评价指标为正确率、查全率、查准率和AUC值四项,并通过代价复杂性剪枝法得到安全漏洞分析模型,代价复杂性剪枝法先剪去原始分析模型决策树中判断结果坏的支干,再保留原始分析模型决策树中判断结果好的主干;
其中在上述步骤四中,数据终端关闭常规输入程序,并启用安全输入程序,引导用户进行数据输入操作,采集完毕后得到输入数据;
其中在上述步骤五中,数据终端调用数据云端从步骤三中得到的安全漏洞分析模型,对步骤四中得到的输入数据进行安全漏洞分析,安全漏洞分析先得出输入数据所有安全漏洞可用的多个加密方法,并优选出其中为映射合集的最佳加密方法,再对最佳加密方法进行密钥对匹配,根据步骤一中得到的密钥对判断出与输入数据相匹配的密钥对,再通过密钥对中的公钥对输入数据进行加密,得到加密数据;
其中在上述步骤六中,数据终端通过加密网络将步骤五中得到的加密数据上传至数据云端,数据云端再通过密钥对中的私钥对加密数据进行解密,得到解密数据。
基于上述,本发明的优点在于,本发明用公开密钥加密法处理采集数据,从而降低了传输过程中数据被恶意窃取和篡改的风险,确保了数据的可用性、完整性和保密性,保障了数据的流通安全,且利用大数据构建安全漏洞分析模型,为加密方法提供科学支持从而扩大了加密方法针对的安全漏洞范围,提高了加密方法的加密效果,防止数据因未知的安全漏洞遭到破坏、更改和泄露,适用范围广、可靠性强、保密等级高,降低了数据的安全风险。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于大数据的数据安全处理方法,包括以下步骤:步骤一,生成密钥;步骤二,构建模型;步骤三,优化模型;步骤四,数据采集;步骤五,数据加密;步骤六,数据解密;其特征在于:
其中在上述步骤一中,数据云端根据待处理数据的特征,从大数据中筛选出大量具有对应特征的原始数据、原始数据具备的安全漏洞以及安全漏洞可用的加密方法,并根据加密方法的不同生成相应的密钥对;
其中在上述步骤二中,将步骤一中得到的原始数据划分成训练集数据和测试集数据,利用决策树算法对训练集数据以及步骤一中得到的安全漏洞和加密方法进行逻辑计算,构建出原始分析模型;
其中在上述步骤三中,将步骤二中得到的测试集数据代入步骤二中得到的原始分析模型中,通过评价指标评估原始分析模型判断结果的好坏,并通过代价复杂性剪枝法得到安全漏洞分析模型;
其中在上述步骤四中,数据终端关闭常规输入程序,并启用安全输入程序,引导用户进行数据输入操作,采集完毕后得到输入数据;
其中在上述步骤五中,数据终端调用数据云端从步骤三中得到的安全漏洞分析模型,对步骤四中得到的输入数据进行安全漏洞分析,根据步骤一中得到的密钥对判断出与输入数据相匹配的密钥对,再通过密钥对中的公钥对输入数据进行加密,得到加密数据;
其中在上述步骤六中,数据终端通过加密网络将步骤五中得到的加密数据上传至数据云端,数据云端再通过密钥对中的私钥对加密数据进行解密,得到解密数据。
2.根据权利要求1所述的一种基于大数据的数据安全处理方法,其特征在于:所述步骤一中,密钥对由加密公钥和解密私钥组成,且加密公钥和解密私钥分别保存在数据终端和数据云端。
3.根据权利要求1所述的一种基于大数据的数据安全处理方法,其特征在于:所述步骤二中,训练集数据和测试集数据分别占原始数据的70%和30%。
4.根据权利要求1所述的一种基于大数据的数据安全处理方法,其特征在于:所述步骤二中,决策树算法选用分类回归决策树算法。
5.根据权利要求1所述的一种基于大数据的数据安全处理方法,其特征在于:所述步骤三中,评价指标为正确率、查全率、查准率和AUC值四项。
6.根据权利要求1所述的一种基于大数据的数据安全处理方法,其特征在于:所述步骤三中,代价复杂性剪枝法先剪去原始分析模型决策树中判断结果坏的支干,再保留原始分析模型决策树中判断结果好的主干。
7.根据权利要求1所述的一种基于大数据的数据安全处理方法,其特征在于:所述步骤五中,安全漏洞分析先得出输入数据所有安全漏洞可用的多个加密方法,并优选出其中为映射合集的最佳加密方法,再对最佳加密方法进行密钥对匹配。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110421989.3A CN113127881A (zh) | 2021-04-20 | 2021-04-20 | 一种基于大数据的数据安全处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110421989.3A CN113127881A (zh) | 2021-04-20 | 2021-04-20 | 一种基于大数据的数据安全处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113127881A true CN113127881A (zh) | 2021-07-16 |
Family
ID=76777837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110421989.3A Pending CN113127881A (zh) | 2021-04-20 | 2021-04-20 | 一种基于大数据的数据安全处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113127881A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114636801A (zh) * | 2022-03-02 | 2022-06-17 | 宁波诺丁汉新材料研究院有限公司 | 一种新型钢渣废弃物典型样品数据信息分析设备及其分析方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025019A (zh) * | 2015-07-07 | 2015-11-04 | 深圳奥联信息安全技术有限公司 | 一种数据安全分享方法 |
CN106096406A (zh) * | 2016-05-30 | 2016-11-09 | 北京启明星辰信息安全技术有限公司 | 一种安全漏洞回溯分析方法及装置 |
CN106548074A (zh) * | 2016-12-09 | 2017-03-29 | 江苏通付盾科技有限公司 | 应用程序分析监测方法及*** |
CN108076032A (zh) * | 2016-11-15 | 2018-05-25 | ***通信集团广东有限公司 | 一种异常行为用户识别方法及装置 |
CN108226395A (zh) * | 2017-12-28 | 2018-06-29 | 广东中联兴环保科技有限公司 | 工业园区大气环境突发性预警阈值确定方法及装置 |
CN110855671A (zh) * | 2019-11-15 | 2020-02-28 | 三星电子(中国)研发中心 | 一种可信计算方法和*** |
CN111814154A (zh) * | 2020-07-13 | 2020-10-23 | 南京暴走团电子商务有限公司 | 一种兼容性高的网络软件开发用安全保护*** |
CN112003869A (zh) * | 2020-08-28 | 2020-11-27 | 国网重庆市电力公司电力科学研究院 | 一种基于流量的漏洞识别方法 |
-
2021
- 2021-04-20 CN CN202110421989.3A patent/CN113127881A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025019A (zh) * | 2015-07-07 | 2015-11-04 | 深圳奥联信息安全技术有限公司 | 一种数据安全分享方法 |
CN106096406A (zh) * | 2016-05-30 | 2016-11-09 | 北京启明星辰信息安全技术有限公司 | 一种安全漏洞回溯分析方法及装置 |
CN108076032A (zh) * | 2016-11-15 | 2018-05-25 | ***通信集团广东有限公司 | 一种异常行为用户识别方法及装置 |
CN106548074A (zh) * | 2016-12-09 | 2017-03-29 | 江苏通付盾科技有限公司 | 应用程序分析监测方法及*** |
CN108226395A (zh) * | 2017-12-28 | 2018-06-29 | 广东中联兴环保科技有限公司 | 工业园区大气环境突发性预警阈值确定方法及装置 |
CN110855671A (zh) * | 2019-11-15 | 2020-02-28 | 三星电子(中国)研发中心 | 一种可信计算方法和*** |
CN111814154A (zh) * | 2020-07-13 | 2020-10-23 | 南京暴走团电子商务有限公司 | 一种兼容性高的网络软件开发用安全保护*** |
CN112003869A (zh) * | 2020-08-28 | 2020-11-27 | 国网重庆市电力公司电力科学研究院 | 一种基于流量的漏洞识别方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114636801A (zh) * | 2022-03-02 | 2022-06-17 | 宁波诺丁汉新材料研究院有限公司 | 一种新型钢渣废弃物典型样品数据信息分析设备及其分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3342090A1 (en) | Method for providing encrypted data in a database and method for searching on encrypted data | |
CN104750784B (zh) | 一种基于Merkle树结构的空间查询完整性验证方法 | |
CN110069946B (zh) | 一种基于sgx的安全索引*** | |
CN108768990A (zh) | 一种基于区块链的可搜索加密方法 | |
CN110717197A (zh) | 一种基于区块链的征信数据共享方法 | |
CN111858519A (zh) | 一种区块链上机密数据分享的***及方法 | |
CN113127881A (zh) | 一种基于大数据的数据安全处理方法 | |
CN104639528A (zh) | 一种dba移动客户端反攻击方法及装置 | |
CN117235796A (zh) | 一种电子商务数据的处理方法 | |
CN109740378A (zh) | 一种抗关键词隐私泄露的安全对索引构造及其检索方法 | |
Li | Research on e-commerce user information encryption technology based on Merkle hash tree | |
US8862893B2 (en) | Techniques for performing symmetric cryptography | |
CN110427906B (zh) | 结合指纹与指静脉生物特征的混合加密识别方法 | |
CN111092723B (zh) | 一种数据隐私保护量子计算方法 | |
CN117454408A (zh) | 基于差分隐私的数据共享安全性效验方法及*** | |
Yang et al. | An efficient update algorithm for mutable order-preserving encryption | |
CN109495455A (zh) | 一种数据处理***、方法及设备 | |
CN117540434B (zh) | 一种数据库管理及安全分析方法 | |
Chaum et al. | WOTSwana: A Generalized S leeve Construction for Multiple Proofs of Ownership | |
CN107968706A (zh) | 具有流程保护功能的白盒密码方法及*** | |
CN113765879B (zh) | 一种对称加密隧道破解方法、***及存储介质 | |
Rao et al. | A cryptographic privacy preserving approach over classification | |
Hao | Database Mining Information System Based on Artificial Intelligence Algorithm | |
Shu et al. | Innovative research on encryption and protection of e-commerce with big data analysis | |
CN117216752A (zh) | 一种基于人工智能的账号密码安全*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210716 |
|
RJ01 | Rejection of invention patent application after publication |