CN114938311A - 一种基于人工智能的数据处理方法及*** - Google Patents

一种基于人工智能的数据处理方法及*** Download PDF

Info

Publication number
CN114938311A
CN114938311A CN202210865051.5A CN202210865051A CN114938311A CN 114938311 A CN114938311 A CN 114938311A CN 202210865051 A CN202210865051 A CN 202210865051A CN 114938311 A CN114938311 A CN 114938311A
Authority
CN
China
Prior art keywords
data
consensus
artificial intelligence
key
homomorphic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210865051.5A
Other languages
English (en)
Inventor
王欢
吴俊�
李英杰
曾波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Networks Technology Co ltd
Original Assignee
Networks Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Networks Technology Co ltd filed Critical Networks Technology Co ltd
Priority to CN202210865051.5A priority Critical patent/CN114938311A/zh
Publication of CN114938311A publication Critical patent/CN114938311A/zh
Priority to CN202211195083.5A priority patent/CN115766071A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提出一种基于人工智能的数据处理方法及***,方法包括:对样本数据进行采集,将所述样本数据转换TFRecord数据;采用对称加密算法SM2对TFRecord数据进行加密;采用非对称加密算法SM3对S2的数据进行非对称加密得到加密后的数据集;对数据集进行SM4的摘要加密,校验样本数据是否曾经被篡改;根据数据集构建模型进行训练;根据数据集进行SM4校验,确认数据是否被篡改;采用非对称加密算法SM3算法对数据进行数据的解密;通过对称加密算法SM2算法对数据进行最终的解密;通过数据集获取经过解密后的TFRecord,进行模型的后续训练任务。本申请的目的就是保证训练数据不被泄露。

Description

一种基于人工智能的数据处理方法及***
技术领域
本发明涉及数据中心网络技术领域,更具体地,涉及一种基于人工智能的数据处理方法及***。
背景技术
随着人工智能(artificial intelligence,AI)技术的快速发展,AI所研究的主要内容,是关于在计算机上从数据中产生“模型”(model)的算法,即“学习算法”(learningalgorithm)。从数据中学得模型的过程称为“学习”(learning)或“训练”(training),这个过程通过执行某个学习算法来完成。训练过程中使用的数据称为“训练数据”(trainingdata)。
模型训练所用的训练数据存储和使用都在训练机器(用于完成训练的设备)上,存在较大泄露的风险,使得训练数据安全性较低,因此需要一种方法保证训练数据不被泄露。
发明内容
本发明提供一种基于网络行为预测的可编程数据平面流量调度方法,其目的在于弥补现有技术训练数据容易被泄露的问题等。
为了解决上述技术问题,实现上述目的,本发明在第一个方面提供的技术方案为一种基于人工智能的数据处理方法,所述方法包括:
S1、***对样本数据进行采集,将所述样本数据转换TFRecord数据;
S2、采用对称加密算法SM2对所述TFRecord数据进行加密;
S3、采用非对称加密算法SM3对S2的数据进行非对称加密得到加密后的数据集;
S4、对S3的数据集进行SM4的摘要加密,校验样本数据是否曾经被篡改;
S5、根据S4的数据集构建模型进行训练:
获取S4的数据,所述问题数据携带有模型处理结果;
计算模型训练样本与所述问题数据的相似度;
对相似度满足预设条件的模型训练样本进行标签更新;
将标签更新后的模型训练样本和问题数据作为模型训练数据;
S6、根据所诉S4的数据集进行SM4校验,确认数据是否被篡改;
S7、采用非对称加密算法SM3算法对S6的数据进行数据的解密;
S8、通过对称加密算法SM2算法对数据进行最终的解密。
进一步地,所述S3采用非对称加密算法SM3加密后的数据集被存放至MINIO。
进一步地,所述MINIO用于存放数据集的数据、TFRecord的版本数据和储存大容量非结构化的数据。
进一步地,所述TFRecord的版本数据包括包括图片本身信息、数据标注信息、标注名称信息。
进一步地,所述储存大容量非结构化的数据为图片、视频、日志文件、备份数据和容器/虚拟机镜像。
进一步地,所述MINIO的关键元素包括存储编号、桶名称以及文件在桶内的路径。
在本发明的第二方面提供了一种基于人工智能的数据处理***,包括:
客户端,用于采集样本数据;
应用层服务器,用于向区块链平台发送请求调用区块链平台所提供的服务接口及接受区块链平台返回的结果;
区块链平台,用于创建唯一身份识别ID,用于将数据集进行加密并形成密文,将所形成的密文上链并关联唯一身份识别ID,用于对密文进行查询,用于将查询得到的密文进行同态加密,用于对得到的密文总和进行解密。
进一步地,所述区块链平台包括:
共识节点,用于接收应用层服务器所发送的数据交互请求,并将经过签名和加密后的数据交互请求广播至区块链网络中的其他共识节点;
代理节点,用于接收应用层服务器所发送的数据交互请求,并对数据交互进行封装;
认证节点,用于为共识节点、代理节点提供身份认证和签发证书服务。
进一步地,所述共识节点包括:
共识加密模块,用于数据交互的加密、解密、签名和验签,用于加密后的密文同态加法,用于各类证书和密钥的申请和管理,用于计算哈希值;
共识模块,用于根据选定的共识算法与同一区块链网络中的其他共识节点的共识模块一同对数据交互请求执行共识操作;
智能合约模块,用于验证共识结果;
共识通讯模块,用于与其他共识节点进行数据交互;
共识存储模块,用于将验证节点生成的区块和数据交互相关的数据存储到数据库中。
进一步地,所述代理节点包括:
代理加密模块,用于数据交互的加密、解密、签名和验签,用于同态加密密钥的申请和管理,用于计算哈希值;
代理通讯模块,用于与其他代理节点进行数据交互;
代理存储模块,用于将验证节点生成的区块和数据交互相关的数据存储到数据库中;
可信密钥存储模块,用于保密同态公钥PK和同态私钥SK,背书密钥EK与存储设备硬件绑定,用于验证存储设备的可靠性,根密钥SRK用于加密和解密同态密钥SK,生成密钥树存储于外部设备中;
可信执行环境模块,用于执行密文同态运算前,在可信环境下安全获取链上密文数据所属金融机构的同态公钥和私钥,对私钥进行聚合运算并输出结果,在***露各机构密钥的情况下计算出聚合密钥,用于同态运算。
本发明的有益技术效果至少在于以下几点:
(1)本发明使用AI模型训练的数据,可以有效提高数据的安全性,保证数据不容易被泄露;
(2)本发明采用MinIO存放数据集,是一个非常轻量的服务,也方面和其他应用结合运用。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1为本发明一种基于人工智能的数据处理方法的示意图;
图2为本发明使用算法加密的流程示意图;
图3为本发明使用算法解密的流程示意图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
对于本领域的技术人员来说,附图中的某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
如图1所示,一种基于人工智能的数据处理方法,其特征在于,包括以下步骤:
如图2所示,S1、***对样本数据进行采集,将所述样本数据转换TFRecord数据;
S2、采用对称加密算法SM2对所述TFRecord数据进行加密;
S3、采用非对称加密算法SM3对S2的数据进行非对称加密得到加密后的数据集;
S4、对S3的数据集进行SM4的摘要加密,校验样本数据是否曾经被篡改;
S5、根据S4的数据集构建模型进行训练;
获取S4的数据,所述问题数据携带有模型处理结果;
计算模型训练样本与所述问题数据的相似度;
对相似度满足预设条件的模型训练样本进行标签更新;
将标签更新后的模型训练样本和问题数据作为模型训练数据;
如图3所示,S6、根据所诉S4的数据集进行SM4校验,确认数据是否被篡改;
S7、采用非对称加密算法SM3算法对S6的数据进行数据的解密;
S8、通过对称加密算法SM2算法对数据进行最终的解密;
S9、通过S8的设数据集获取经过解密后的TFRecord,进行模型的后续训练任务。
具体地,所述S3采用非对称加密算法SM3加密后的数据集被存放至MINIO。
具体地,所述MINIO用于存放数据集的数据、TFRecord的版本数据和储存大容量非结构化的数据。
具体地,所述TFRecord的版本数据包括包括图片本身信息、数据标注信息、标注名称信息。
具体地,所述储存大容量非结构化的数据为图片、视频、日志文件、备份数据和容器/虚拟机镜像。
具体地,所述MINIO的关键元素包括存储编号、桶名称以及文件在桶内的路径。
在本发明的第二方面提供了一种基于人工智能的数据处理***,包括:
客户端,用于采集样本数据;
应用层服务器,用于向区块链平台发送请求调用区块链平台所提供的服务接口及接受区块链平台返回的结果;
区块链平台,用于创建唯一身份识别DID,用于将数据集进行加密并形成密文,将所形成的密文上链并关联唯一身份识别DID,用于对密文进行查询,用于将查询得到的密文进行同态加密,用于对得到的密文总和进行解密。
具体地,所述区块链平台包括:
共识节点,用于接收应用层服务器所发送的数据交互请求,并将经过签名和加密后的数据交互请求广播至区块链网络中的其他共识节点;
代理节点,用于接收应用层服务器所发送的数据交互请求,并对数据交互进行封装;
认证节点,用于为共识节点、代理节点提供身份认证和签发证书服务。
具体地,所述共识节点包括:
共识加密模块,用于数据交互的加密、解密、签名和验签,用于加密后的密文同态加法,用于各类证书和密钥的申请和管理,用于计算哈希值;
共识模块,用于根据选定的共识算法与同一区块链网络中的其他共识节点的共识模块一同对数据交互请求执行共识操作;
智能合约模块,用于验证共识结果;
共识通讯模块,用于与其他共识节点进行数据交互;
共识存储模块,用于将验证节点生成的区块和数据交互相关的数据存储到数据库中。
具体地,所述代理节点包括:
代理加密模块,用于数据交互的加密、解密、签名和验签,用于同态加密密钥的申请和管理,用于计算哈希值;
代理通讯模块,用于与其他代理节点进行数据交互;
代理存储模块,用于将验证节点生成的区块和数据交互相关的数据存储到数据库中;
可信密钥存储模块,用于保密同态公钥PK和同态私钥SK,背书密钥EK与存储设备硬件绑定,用于验证存储设备的可靠性,根密钥SRK用于加密和解密同态密钥SK,生成密钥树存储于外部设备中;
可信执行环境模块,用于执行密文同态运算前,在可信环境下安全获取链上密文数据所属金融机构的同态公钥和私钥,对私钥进行聚合运算并输出结果,在***露各机构密钥的情况下计算出聚合密钥,用于同态运算。
综上所述,本专利提出了一种基于人工智能的数据处理方法及***,针对应用模型的训练数据进行特殊的设计,包括对数据进行加密、操作审计等一系列操作。其中,数据加密是数据安全性设计的其中一个关键点。相较于现有的同态加密方法,本发明使用了多密钥同态加密算法,可避免机构通过单个同态密钥解密链上其他机构的密文信息,保护机构的隐私数据。同态公钥和私钥存储于可信密钥存储设备加密,设备本身只存储背书密钥和根密钥,其中背书密钥与可信密钥存储设备绑定,可与远程服务器进行验证,确保设备没有被恶意篡改或控制。根密钥用于加密同态公钥、私钥和签名,密钥和签名加密后生成密钥树,密钥树可存储于外部设备中,不受可信密钥存储设备存储空间的限制,同时保证了密钥的安全,加密***安全系数更高。密文同态运算所要使用的聚合私钥在可信执行环境中计算和提取,在***露各机构私钥的前提下完成同态运算,保证机构隐私数据不被泄露,运算***安全***更高。
尽管已经示出和描述了本发明的实施例,本领域技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变形,本发明的范围由权利要求及其等同物限定。

Claims (10)

1.一种基于人工智能的数据处理方法,其特征在于,所述方法包括:
S1、对样本数据进行采集,将所述样本数据转换为TFRecord数据;
S2、采用对称加密算法SM2对所述TFRecord数据进行加密;
S3、采用非对称加密算法SM3对S2获得的数据进行非对称加密得到加密后的数据集;
S4、对S3的数据集进行基于SM4的摘要加密,校验样本数据是否曾经被篡改;
S5、根据S4的数据集构建模型进行训练;
S6、根据所述S4的数据集进行SM4校验,确认数据集是否被篡改;
S7、采用非对称加密算法SM3算法对S4的数据进行数据的解密;
S8、通过对称加密算法SM2算法对S7的数据进行最终的解密;
S9、通过S8的数据集获取经过解密后的TFRecord,进行所述模型的后续训练任务。
2.根据权利要求1所述的一种基于人工智能的数据处理方法,其特征在于,所述S3采用非对称加密算法SM3加密后的数据集被存放至MINIO。
3.根据权利要求2所述的一种基于人工智能的数据处理方法,其特征在于,所述MINIO用于存放数据集的数据、TFRecord的版本数据和储存大容量非结构化的数据。
4.根据权利要求2所述的一种基于人工智能的数据处理方法,其特征在于,所述TFRecord的版本数据包括图片本身信息、数据标注信息和标注名称信息。
5.根据权利要求3所述的一种基于人工智能的数据处理方法,其特征在于,所述储存大容量非结构化的数据为图片、视频、日志文件、备份数据和容器/虚拟机镜像。
6.根据权利要求2所述的一种基于人工智能的数据处理方法,其特征在于,所述MINIO的关键元素包括存储编号、桶名称以及文件在桶内的路径。
7.一种基于人工智能的数据处理***,其特征在于,用于实现权利要求1-6任一所述的方法,包括:
客户端,用于采集样本数据;
应用层服务器,用于向区块链平台发送请求调用区块链平台所提供的服务接口及接受区块链平台返回的结果;
区块链平台,用于创建唯一身份识别ID,用于将数据集进行加密并形成密文,将所形成的密文上链并关联唯一身份识别ID,用于对密文进行查询,用于将查询得到的密文进行同态加密,以及用于对得到的密文总和进行解密。
8.根据权利要求7所述的一种基于人工智能的数据处理***,其特征在于,所述区块链平台包括:
共识节点,用于接收应用层服务器所发送的数据交互请求,并将经过签名和加密后的数据交互请求广播至区块链网络中的其他共识节点;
代理节点,用于接收应用层服务器所发送的数据交互请求,并对数据交互进行封装;
认证节点,用于为共识节点、代理节点提供身份认证和签发证书服务。
9.根据权利要求8所述的一种基于人工智能的数据处理***,其特征在于,所述共识节点包括:
共识加密模块,用于数据交互的加密、解密、签名和验签,用于加密后的密文同态加法,用于各类证书和密钥的申请和管理,用于计算哈希值;
共识模块,用于根据选定的共识算法与同一区块链网络中的其他共识节点的共识模块一同对数据交互请求执行共识操作;
智能合约模块,用于验证共识结果;
共识通讯模块,用于与其他共识节点进行数据交互;
共识存储模块,用于将验证节点生成的区块和数据交互相关的数据存储到数据库中。
10.根据权利要求8所述的一种基于人工智能的数据处理***,其特征在于,所述代理节点包括:
代理加密模块,用于数据交互的加密、解密、签名和验签,用于同态加密密钥的申请和管理,用于计算哈希值;
代理通讯模块,用于与其他代理节点进行数据交互;
代理存储模块,用于将验证节点生成的区块和数据交互相关的数据存储到数据库中;
可信密钥存储模块,用于保密同态公钥PK和同态私钥SK,背书密钥EK与存储设备硬件绑定,用于验证存储设备的可靠性,根密钥SRK用于加密和解密同态密钥SK,生成密钥树存储于外部设备中;
可信执行环境模块,用于执行密文同态运算前,在可信环境下安全获取链上密文数据所属金融机构的同态公钥和私钥,对私钥进行聚合运算并输出结果,在***露各机构密钥的情况下计算出聚合密钥,用于同态运算。
CN202210865051.5A 2022-07-21 2022-07-21 一种基于人工智能的数据处理方法及*** Pending CN114938311A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210865051.5A CN114938311A (zh) 2022-07-21 2022-07-21 一种基于人工智能的数据处理方法及***
CN202211195083.5A CN115766071A (zh) 2022-07-21 2022-09-29 一种基于人工智能的数据处理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210865051.5A CN114938311A (zh) 2022-07-21 2022-07-21 一种基于人工智能的数据处理方法及***

Publications (1)

Publication Number Publication Date
CN114938311A true CN114938311A (zh) 2022-08-23

Family

ID=82868135

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210865051.5A Pending CN114938311A (zh) 2022-07-21 2022-07-21 一种基于人工智能的数据处理方法及***
CN202211195083.5A Pending CN115766071A (zh) 2022-07-21 2022-09-29 一种基于人工智能的数据处理方法及***

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211195083.5A Pending CN115766071A (zh) 2022-07-21 2022-09-29 一种基于人工智能的数据处理方法及***

Country Status (1)

Country Link
CN (2) CN114938311A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115766071A (zh) * 2022-07-21 2023-03-07 网思科技股份有限公司 一种基于人工智能的数据处理方法及***
CN117424760A (zh) * 2023-12-18 2024-01-19 西安旌旗电子股份有限公司 一种基于物联网的电表管理方法、控制装置及管理装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938311A (zh) * 2022-07-21 2022-08-23 网思科技股份有限公司 一种基于人工智能的数据处理方法及***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115766071A (zh) * 2022-07-21 2023-03-07 网思科技股份有限公司 一种基于人工智能的数据处理方法及***
CN117424760A (zh) * 2023-12-18 2024-01-19 西安旌旗电子股份有限公司 一种基于物联网的电表管理方法、控制装置及管理装置
CN117424760B (zh) * 2023-12-18 2024-03-12 西安旌旗电子股份有限公司 一种基于物联网的电表管理方法、控制装置及管理装置

Also Published As

Publication number Publication date
CN115766071A (zh) 2023-03-07

Similar Documents

Publication Publication Date Title
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
CN109829326B (zh) 基于区块链的跨域认证与公平审计去重云存储***
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
Zhu et al. Dynamic audit services for outsourced storages in clouds
CN111130757A (zh) 一种基于区块链的多云cp-abe访问控制方法
CN112380578A (zh) 一种基于区块链和可信执行环境的边缘计算框架
CN114938311A (zh) 一种基于人工智能的数据处理方法及***
CN111898164B (zh) 一种支持标签区块链存储和查询的数据完整性审计方法
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
CN112732695B (zh) 一种基于区块链的云存储数据安全去重方法
CN109525403A (zh) 一种支持用户全动态并行操作的抗泄露公开云审计方法
CN107094075A (zh) 一种基于收敛加密的数据块动态操作方法
Zhao et al. Fuzzy identity-based dynamic auditing of big data on cloud storage
Shin et al. A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage.
CN115604038A (zh) 基于区块链和边缘计算的云存储数据审计***及方法
Xie et al. A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices
Zhou et al. A Scalable Blockchain‐Based Integrity Verification Scheme
AU2021103828A4 (en) A novel system and auditing technique for cloud based digital forensic readiness with integrity and privacy preservation of health care data
CN113935874A (zh) 一种基于区块链的来华留学学籍管理***
CN115906149A (zh) 基于有向无环图的kp-abe及区块链的用户数据可信共享方法
Nagesh et al. Modelling a secure framework for data verification and integrity in cloud environment
Yang et al. A Bitcoin-based secure outsourcing scheme for optimization problem in multimedia internet of things
CN115860932B (zh) 一种跨分片交易方法、设备及介质
Imene et al. Verifiable outsourced computation integrity in cloud-assisted big data processing
CN113726740B (zh) 面向海工装备二级节点的数据存储方法、防护方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20220823

WD01 Invention patent application deemed withdrawn after publication