CN115758432A - 一种基于机器学习算法的全方位数据加密方法及*** - Google Patents
一种基于机器学习算法的全方位数据加密方法及*** Download PDFInfo
- Publication number
- CN115758432A CN115758432A CN202211648043.1A CN202211648043A CN115758432A CN 115758432 A CN115758432 A CN 115758432A CN 202211648043 A CN202211648043 A CN 202211648043A CN 115758432 A CN115758432 A CN 115758432A
- Authority
- CN
- China
- Prior art keywords
- data
- machine learning
- encryption
- key
- security levels
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提出了一种基于机器学习算法的全方位数据加密方法及***,涉及数据加密领域。一种基于机器学习算法的全方位数据加密方法包括:通过数据拥有方节点基于不同安全级别的数据源构建相应的加密标签;标签方利用同态加密库生成公钥和私钥,并利用同态加密数据算法对不同安全级别的数据源进行加密,产生相应的密文数据;将密钥和产生相应的密文数据进行动态赋权,并对访问记录进行记录。能够使用生产数据安全这一核心,研发数据库智能安全管控机制,提升数据库安全管控力度。此外本申请还提出了一种基于机器学习算法的全方位数据加密***。
Description
技术领域
本申请涉及数据加密领域,具体而言,涉及一种基于机器学习算法的全方位数据加密方法及***。
背景技术
现有技术中数据来源复杂:无法统一数据资源,各种单位各种数据,存放集中、归集数据难;
数据存放无序:无数据分级分类标准,无数据管理标准,无数据安全使用标准;
粗数据访问:有防范手段,但是无针对数据的访问措施,接口调用较多,无法控制;
安全手段有限:简单的访问控制;无有效的控制手段;
数据流向无跟踪:数据访问控制不足,无接口安全;
审计内容利用低:平台审计内容过多,威胁风险无法集中;
安全手段缺失:行政需求,数据共享公开化;
数据共享流向无跟踪:缺乏追踪机制;
数据属性无法鉴别:缺失抗抵赖方式。
发明内容
本申请的目的在于提供一种基于机器学习算法的全方位数据加密方法,其能够使用生产数据安全这一核心,研发数据库智能安全管控机制,提升数据库安全管控力度。
本申请的另一目的在于提供一种基于机器学习算法的全方位数据加密***,其能够运行一种基于机器学习算法的全方位数据加密方法。
本申请的实施例是这样实现的:
第一方面,本申请实施例提供一种基于机器学习算法的全方位数据加密方法,其包括通过数据拥有方节点基于不同安全级别的数据源构建相应的加密标签;标签方利用同态加密库生成公钥和私钥,并利用同态加密数据算法对不同安全级别的数据源进行加密,产生相应的密文数据;将密钥和产生相应的密文数据进行动态赋权,并对访问记录进行记录。
在本申请的一些实施例中,上述通过数据拥有方节点基于不同安全级别的数据源构建相应的加密标签包括:数据源包括特征信息,特征信息为数据源的头部信息,数据源的行数、列数和分隔符。
在本申请的一些实施例中,上述还包括:获取数据源中的全量数据对象,其中全量数据对象包括主外唯一键、索引、序列的存储过程,保留主外键关联性、数据业务特征、密钥脱敏、可逆脱敏。
在本申请的一些实施例中,上述标签方利用同态加密库生成公钥和私钥,并利用同态加密数据算法对不同安全级别的数据源进行加密,产生相应的密文数据包括:标签方利用私钥解密加密的机器学习权重数据,获得机器学习权重数据,基于机器学习权重数据及同态加密数据算法对不同安全级别的数据源进行加密。
在本申请的一些实施例中,上述还包括:使用不同安全级别的数据源对需要使用的机器学习模型进行训练和参数调整,得到最优机器学习模型。
在本申请的一些实施例中,上述将密钥和产生相应的密文数据进行动态赋权,并对访问记录进行记录包括:针对用户配置脱敏工程,以对脱敏的源库、目标库、脱敏方案、执行方案、执行计划等作出相应的配置及修改。
在本申请的一些实施例中,上述还包括:提交用户访问信息,确认访问信息真实性,若访问信息错误,则结束请求;若访问信息正确,则发送动态校验码,用户输入提供的动态校验码,判断动态校验码是否正确,若动态校验码错误,则结束请求,若动态校验码正确,则建立数据库访问通道。
第二方面,本申请实施例提供一种基于机器学习算法的全方位数据加密***,其包括加密标签模块,用于通过数据拥有方节点基于不同安全级别的数据源构建相应的加密标签;
密文数据模块,用于标签方利用同态加密库生成公钥和私钥,并利用同态加密数据算法对不同安全级别的数据源进行加密,产生相应的密文数据;
动态赋权模块,用于将密钥和产生相应的密文数据进行动态赋权,并对访问记录进行记录。
在本申请的一些实施例中,上述包括:用于存储计算机指令的至少一个存储器;与上述存储器通讯的至少一个处理器,其中当上述至少一个处理器执行上述计算机指令时,上述至少一个处理器使上述***执行:加密标签模块、密文数据模块及动态赋权模块。
第三方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如一种基于机器学习算法的全方位数据加密方法中任一项的方法。
相对于现有技术,本申请的实施例至少具有如下优点或有益效果:
能够保证现有数据库的正常使用,杜绝数据库敏感信息泄露,有序控制数据库访问权限,动态拦截操作人员对数据库进行无意或者有意的破坏,对***实施访问行为进行安全审计并且归档,配合数据库安全管控平台制定对应的操作规范。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种基于机器学习算法的全方位数据加密方法步骤示意图;
图2为本申请实施例提供的一种基于机器学习算法的全方位数据加密方法详细步骤示意图;
图3为本申请实施例提供的一种基于机器学习算法的全方位数据加密***模块示意图;
图4为本申请实施例提供的一种电子设备。
图标:10-加密标签模块;20-密文数据模块;30-动态赋权模块;101-存储器;102-处理器;103-通信接口。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
需要说明的是,术语“包括”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
实施例1
请参阅图1,图1为本申请实施例提供的一种基于机器学习算法的全方位数据加密方法步骤示意图,其如下所示:
步骤S100,通过数据拥有方节点基于不同安全级别的数据源构建相应的加密标签;
在一些实施方式中,在LatticeX-Rosetta框架中由于加密机器学习训练的过程涉及多个参与方,而用于训练的数据可能是由多个参与方分别提供,出于竞争优势、隐私顾虑、规章制度以及关于数据主权和管辖权等问题各个参与方无法公开分享它们的数据,因此,数据具有拥有者关系属性,多个参与方可以分为数据拥有方和非数据拥有方。在本实施方式中,加密标签是个抽象的概念,是对不同安全级别的数据源的抽象,加密标签可以看作一个输入通道,外部传入数据给程序需要借助加密标签。由于数据拥有方节点可以直接使用tf.data的API构建加密标签,因此,数据拥有方节点可以基于隐私数据源构建加密标签。上述tf.data是一个用于数据读取管道搭建的API(ApplicationProgrammingInterface,应用程序接口),使用tf.data的API构建数据管道,主要依靠两个API:tf.data.Dataset和tf.data.Iterator,tf.data.Dataset用于读入数据,做预处理,而读取数据则依赖于tf.data.Iterator接口。
但是在数据为原始值(隐私数据)状态下,对于拥有数据的计算节点,它仍可以使用tf.data的API(接口)完整地执行构建加密标签,也能够在构建好的加密标签上通过调用get_next函数源源不断读取下一批量的隐私数据,而非拥有者计算节点没有数据源和数据结构信息,从而无法构建输入流。
步骤S110,标签方利用同态加密库生成公钥和私钥,并利用同态加密数据算法对不同安全级别的数据源进行加密,产生相应的密文数据;
在一些实施方式中,获取输入矩阵和公钥;其中,输入矩阵的行数为特征数据集的大小,列数为特征数据的特征数;将输入矩阵进行分割,获得多个子矩阵;根据公钥计算每个子矩阵加密后的密文数据;其中,每个不同安全级别的数据源都支持单指令多数据流SIMD方式操作;将多个子矩阵加密后的不同安全级别的数据源打包后输出,获得加密后的特征密文数据;其中,打包为将一定数量的普通标量组装为多项式。
步骤S120,将密钥和产生相应的密文数据进行动态赋权,并对访问记录进行记录。
在一些实施方式中,将待预测或分类的原始数据用相应密钥进行加密,输入最优机器学习模型,得到预测或分类结果,具体过程为:对待预测或分类的原始数据进行预处理,使其与选择的加密算法的明文空间相匹配;利用密钥管理***中存储的密钥对预处理后的数据进行加密,生成相应的待预测或分类的密文数据;将待预测或分类的密文数据输入训练好的最优机器学习模型中,得到预测或分类结果。
通过最优机器学习模型对待预测或分类的密文数据进行预测或分类时,如果待预测或分类的原始数据正常被加密,则最优机器学习模型依据学习的成果输出正常的预测结果;否则,最优机器学习模型输出的结果不可预测且不可信。
实施例2
请参阅图2,图2为本申请实施例提供的一种基于机器学习算法的全方位数据加密方法详细步骤示意图,其如下所示:
步骤S200,数据源包括特征信息,特征信息为数据源的头部信息,数据源的行数、列数和分隔符。
步骤S210,获取数据源中的全量数据对象,其中全量数据对象包括主外唯一键、索引、序列的存储过程,保留主外键关联性、数据业务特征、密钥脱敏、可逆脱敏。
步骤S220,标签方利用私钥解密加密的机器学习权重数据,获得机器学习权重数据,基于机器学习权重数据及同态加密数据算法对不同安全级别的数据源进行加密。
步骤S230,使用不同安全级别的数据源对需要使用的机器学习模型进行训练和参数调整,得到最优机器学习模型。
步骤S240,针对用户配置脱敏工程,以对脱敏的源库、目标库、脱敏方案、执行方案、执行计划等作出相应的配置及修改。
步骤S250,提交用户访问信息,确认访问信息真实性,若访问信息错误,则结束请求;若访问信息正确,则发送动态校验码,用户输入提供的动态校验码,判断动态校验码是否正确,若动态校验码错误,则结束请求,若动态校验码正确,则建立数据库访问通道。
在一些实施方式中,可以对***的脱敏线程数、脱敏缓存路径、用户安全相关配置进行自助配置,以适应用户不同的数据量、安全级别。支持灵活的、可配置的脱敏规则插件扩展功能,所有安装的插件都可以通过界面进行管理配置、卸载等可视化操作。采用用户、角色、权限分立的权限体系,最大限度支持用户的个性化权限管理。支持管理员、用户对脱敏的数据源(源库/目标库)进行增加、修改、删除、连通性测试等相关管理。提供用户配置脱敏工程,以对脱敏的源库、目标库、脱敏方案、执行方案、执行计划等作出相应的配置及修改。
新智能任务模型的建模及训练学习;已有算法模型的迭代升级进化学习;基于知识嵌入的联合学习;算法模型的安全管理;模型智能分发传输及生命周期管理;基于隐私保护的联邦学习。
数据源的属性信息可以包括字段信息。在实际应用中,会预先配置出只有哪些数据可以进行数据脱敏操作。虽然用户选择了一些需要进行数据脱敏操作的待处理数据,但有些待处理数据程序不能进行数据脱敏操作,则还需要从待处理数据中确定出程序能够进行数据脱敏操作的目标数据。
字段信息中的字段描述可以描述该字段的一些基本信息,如,该字段为***数据、该字段为日期,该字段为包括校验位的账号等。则可以从数据库获取字段信息中的字段类型信息和字段描述,并基于字段内容信息对该字段描述进行语义分析,即可得到待处理数据的脱敏类别。筛选出脱敏类别为预设脱敏类别的待处理数据,并作为需要进行数据脱敏操作的目标数据。在实际应用中,能够进行数据脱敏操作的脱敏类别为预设脱敏类型。
在实际应用中,预先配置了多种脱敏方式,如对照表、数据替换、偏移取整、掩码屏蔽、随机值、固定值、运算、加密等。对于同一数据,可以采用多种脱敏方式中的一种进行脱敏操作。如***可以通过数据替换、固定值等方式进行脱敏操作。
在目标数据可以采用多种脱敏方式进行脱敏操作时,需要从多种脱敏方式中选择出一种来进行脱敏操作。
实施例3
请参阅图3,图3为本申请实施例提供的一种基于机器学习算法的全方位数据加密***模块示意图,其如下所示:
加密标签模块10,用于通过数据拥有方节点基于不同安全级别的数据源构建相应的加密标签;
密文数据模块20,用于标签方利用同态加密库生成公钥和私钥,并利用同态加密数据算法对不同安全级别的数据源进行加密,产生相应的密文数据;
动态赋权模块30,用于将密钥和产生相应的密文数据进行动态赋权,并对访问记录进行记录。
如图4所示,本申请实施例提供一种电子设备,其包括存储器101,用于存储一个或多个程序;处理器102。当一个或多个程序被处理器102执行时,实现如上述第一方面中任一项的方法。
还包括通信接口103,该存储器101、处理器102和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器101可用于存储软件程序及模块,处理器102通过执行存储在存储器101内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口103可用于与其他节点设备进行信令或数据的通信。
其中,存储器101可以是但不限于,随机存取存储器101(Random Access Memory,RAM),只读存储器101(Read Only Memory,ROM),可编程只读存储器101(ProgrammableRead-Only Memory,PROM),可擦除只读存储器101(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器101(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。
处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器102可以是通用处理器102,包括中央处理器102(Central Processing Unit,CPU)、网络处理器102(Network Processor,NP)等;还可以是数字信号处理器102(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请所提供的实施例中,应该理解到,所揭露的方法及***,也可以通过其它的方式实现。以上所描述的方法及***实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的方法及***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
另一方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器102执行时实现如上述第一方面中任一项的方法。所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器101(ROM,Read-Only Memory)、随机存取存储器101(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本申请实施例提供的一种基于机器学***台制定对应的操作规范。
以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.一种基于机器学习算法的全方位数据加密方法,其特征在于,包括:
通过数据拥有方节点基于不同安全级别的数据源构建相应的加密标签;
标签方利用同态加密库生成公钥和私钥,并利用同态加密数据算法对不同安全级别的数据源进行加密,产生相应的密文数据;
将密钥和产生相应的密文数据进行动态赋权,并对访问记录进行记录。
2.如权利要求1所述的一种基于机器学习算法的全方位数据加密方法,其特征在于,所述通过数据拥有方节点基于不同安全级别的数据源构建相应的加密标签包括:
数据源包括特征信息,特征信息为数据源的头部信息,数据源的行数、列数和分隔符。
3.如权利要求2所述的一种基于机器学习算法的全方位数据加密方法,其特征在于,还包括:
获取数据源中的全量数据对象,其中全量数据对象包括主外唯一键、索引、序列的存储过程,保留主外键关联性、数据业务特征、密钥脱敏、可逆脱敏。
4.如权利要求1所述的一种基于机器学习算法的全方位数据加密方法,其特征在于,所述标签方利用同态加密库生成公钥和私钥,并利用同态加密数据算法对不同安全级别的数据源进行加密,产生相应的密文数据包括:
标签方利用私钥解密加密的机器学习权重数据,获得机器学习权重数据,基于机器学习权重数据及同态加密数据算法对不同安全级别的数据源进行加密。
5.如权利要求4所述的一种基于机器学习算法的全方位数据加密方法,其特征在于,还包括:
使用不同安全级别的数据源对需要使用的机器学习模型进行训练和参数调整,得到最优机器学习模型。
6.如权利要求1所述的一种基于机器学习算法的全方位数据加密方法,其特征在于,所述将密钥和产生相应的密文数据进行动态赋权,并对访问记录进行记录包括:
针对用户配置脱敏工程,以对脱敏的源库、目标库、脱敏方案、执行方案、执行计划等作出相应的配置及修改。
7.如权利要求6所述的一种基于机器学习算法的全方位数据加密方法,其特征在于,还包括:
提交用户访问信息,确认访问信息真实性,若访问信息错误,则结束请求;若访问信息正确,则发送动态校验码,用户输入提供的动态校验码,判断动态校验码是否正确,若动态校验码错误,则结束请求,若动态校验码正确,则建立数据库访问通道。
8.一种基于机器学习算法的全方位数据加密***,其特征在于,包括:
加密标签模块,用于通过数据拥有方节点基于不同安全级别的数据源构建相应的加密标签;
密文数据模块,用于标签方利用同态加密库生成公钥和私钥,并利用同态加密数据算法对不同安全级别的数据源进行加密,产生相应的密文数据;
动态赋权模块,用于将密钥和产生相应的密文数据进行动态赋权,并对访问记录进行记录。
9.如权利要求8所述的一种基于机器学习算法的全方位数据加密***,其特征在于,包括:
用于存储计算机指令的至少一个存储器;
与所述存储器通讯的至少一个处理器,其中当所述至少一个处理器执行所述计算机指令时,所述至少一个处理器使所述***执行:加密标签模块、密文数据模块及动态赋权模块。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211648043.1A CN115758432A (zh) | 2022-12-21 | 2022-12-21 | 一种基于机器学习算法的全方位数据加密方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211648043.1A CN115758432A (zh) | 2022-12-21 | 2022-12-21 | 一种基于机器学习算法的全方位数据加密方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115758432A true CN115758432A (zh) | 2023-03-07 |
Family
ID=85348635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211648043.1A Pending CN115758432A (zh) | 2022-12-21 | 2022-12-21 | 一种基于机器学习算法的全方位数据加密方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115758432A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117592092A (zh) * | 2024-01-19 | 2024-02-23 | 山东铭云信息技术有限公司 | 一种数据库内容的保密检查方法及*** |
-
2022
- 2022-12-21 CN CN202211648043.1A patent/CN115758432A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117592092A (zh) * | 2024-01-19 | 2024-02-23 | 山东铭云信息技术有限公司 | 一种数据库内容的保密检查方法及*** |
CN117592092B (zh) * | 2024-01-19 | 2024-04-05 | 山东铭云信息技术有限公司 | 一种数据库内容的保密检查方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108256340B (zh) | 数据采集方法、装置、终端设备及存储介质 | |
CN111125727B (zh) | 混淆电路生成方法、预测结果确定方法、装置和电子设备 | |
CN107408135A (zh) | 用于对加密数据进行查询处理的数据库服务器和客户端 | |
Sharma et al. | PrivateGraph: Privacy-preserving spectral analysis of encrypted graphs in the cloud | |
CN111967038B (zh) | 数据处理***、方法、设备、编辑器及存储介质 | |
CN109271798A (zh) | 敏感数据处理方法及*** | |
CN107819569A (zh) | 登录信息的加密方法及终端设备 | |
CN102171652A (zh) | 为电子装置提供可信软件的方法 | |
CN111753324B (zh) | 私有数据的处理方法、计算方法及所适用的设备 | |
CN111967024A (zh) | 一种文件敏感数据保护方法及装置 | |
Chandra et al. | Big data security: survey on frameworks and algorithms | |
CN111539009A (zh) | 保护隐私数据的有监督特征分箱方法及装置 | |
CN110932859A (zh) | 用户信息的处理方法、装置、设备及可读存储介质 | |
CN109902493B (zh) | 脚本的下发方法及服务器 | |
CN109547201A (zh) | 一种根密钥的加密方法、计算机可读存储介质及终端设备 | |
CN110889121A (zh) | 防止数据泄露的方法、服务器及存储介质 | |
CN112788001A (zh) | 一种基于数据加密的数据处理业务处理方法、装置及设备 | |
CN115758432A (zh) | 一种基于机器学习算法的全方位数据加密方法及*** | |
CN112783847B (zh) | 数据共享方法及装置 | |
US20240073044A1 (en) | Permissible code analysis | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
CN112307449B (zh) | 权限分级管理方法、装置、电子设备和可读存储介质 | |
US11283599B2 (en) | Reusable key generated ciphertext decryption | |
CN111008236A (zh) | 一种数据查询的方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |