CN117155576B - 一种基于多尺度池化哈希数据指纹的数据资产溯源方法 - Google Patents

一种基于多尺度池化哈希数据指纹的数据资产溯源方法 Download PDF

Info

Publication number
CN117155576B
CN117155576B CN202311017090.0A CN202311017090A CN117155576B CN 117155576 B CN117155576 B CN 117155576B CN 202311017090 A CN202311017090 A CN 202311017090A CN 117155576 B CN117155576 B CN 117155576B
Authority
CN
China
Prior art keywords
data
hash
fingerprint
tracing
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311017090.0A
Other languages
English (en)
Other versions
CN117155576A (zh
Inventor
邵国林
卢一
曾雪梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanchang University
Original Assignee
Nanchang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanchang University filed Critical Nanchang University
Priority to CN202311017090.0A priority Critical patent/CN117155576B/zh
Publication of CN117155576A publication Critical patent/CN117155576A/zh
Application granted granted Critical
Publication of CN117155576B publication Critical patent/CN117155576B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于多尺度池化哈希数据指纹的数据资产溯源方法,客户端在生成MPH数据指纹时,首先基于K‑gram方法对数据字节序列构造子串,以抽取数据流低阶序列信息,然后将子串哈希结果进行多尺度、多类型的池化处理,以抽取出数据流高阶结构信息,最后将多尺度池化操作抽取出的关键信息通过局部敏感哈希方法生成具有高鲁棒性的数据指纹,上报至服务端以备溯源。服务端在溯源时,首先根据相同方法提取数据指纹,然后基于指纹相似度对数据资产进行追溯。本发明通过这种多尺度池化哈希方法,提高了数据指纹在变化态数据资产溯源场景下的鲁棒性,从而实现在数据内容篡改、数据形态变化的对抗环境下仍能保障溯源信息的连续性。

Description

一种基于多尺度池化哈希数据指纹的数据资产溯源方法
技术领域
本发明涉及数据溯源及防泄漏技术领域,具体为一种基于多尺度池化哈希数据指纹的数据资产溯源方法。
背景技术
企业与组织在运营中积累了大量重要、敏感的资源数据,这些资源数据是企业重要的数据资产。这类重要、敏感的数据资产一旦失窃将会给企业带来严重的财产损失、利益受损,同时会扰乱正常的行业秩序和经济秩序。当前,数据泄露已经超越数据破坏成为数据安全最大风险,数据溯源技术是实现数据安全与隐私保护的关键技术。
传统的数据资产溯源方式存在以下弊端:传统的数据溯源技术依赖于数据形态是稳定的,数据形态一旦发生改变,数据溯源可能面临中断的风险,传统数据溯源技术难以应对真实场景下数据篡改、转存、截取等数据形态灵活多变的数据溯源要求。
发明内容
针对上述问题,本发明的目的在于提供一种基于多尺度池化哈希数据指纹的数据资产溯源方法,通过一种多尺度信息抽取及池化哈希方法生成具有高鲁棒性的数据指纹,并基于这类多尺度哈希数据指纹的相似度溯源数据资产。通过这种多尺度池化哈希方法,提高了数据指纹在变化态数据资产溯源场景下的鲁棒性,从而实现在数据内容篡改、数据形态变化的对抗环境下仍能保障溯源信息的连续性。
为实现上述目的,本发明采用如下技术方案:
一种基于多尺度池化哈希数据指纹的数据资产溯源方法,包括两部分:(1)多尺度池化哈希(MPH)数据指纹生成;(2)基于MPH指纹相似度的数据资产溯源。
多尺度池化哈希(MPH)数据指纹生成过程包括以下步骤:
步骤11:客户端监控新数据产生,具体为数据指纹生成客户端对终端内的关键数据操作行为进行监控,包括文件创建、修改、移动、拷贝、外发、删除等数据处理场景,如果发现新的数据文件产生,则进入数据指纹生成环节;
步骤12:数据流低阶序列信息抽取,具体为将数据资产转化为字节序列,通过k-gram方法对字节序列进行逐字节滑窗处理,滑窗大小为k,每次将滑窗内的k个字节数据拼接为一个单位数据子串,最终将长度为n的原始字节序列转换成n-k+1个单位长度为k的子串序列;可选的,在k-gram处理之前可对数据进行初步预处理,具体为根据特定算法对数据资产进行处理,提取代表数据内容的关键信息;
步骤13:数据流序列子串哈希处理,具体为对每个子串进行哈希处理,转化为固定长度m的字节,最终将子串序列转化为长度为L=n-k+1的哈希序列;
步骤14:数据流高阶结构信息多尺度抽取,具体为通过金字塔池化方法,对长度为L的哈希序列进行不同粒度、不同类型的信息抽取。该计算过程为:
步骤141:将哈希序列依次按照窗口为2、4、8、……、2i进行池化处理,i表示池化的层数;
步骤142:分别计算每块数据的最大哈希、最小哈希,从每块数据中抽取出2个值;
步骤143:将这些值进行拼接,组成新的哈希序列,长度为
步骤15:基于局部敏感哈希方法生成MPH数据指纹,具体为利用LSH方法将长度为K的哈希序列转化为固定长度的哈希值,该哈希值代表该数据资产最终的数据指纹;
步骤16:将上述生成的数据指纹写入本地日志,同时上报至数据溯源服务端,为数据溯源提供数据基础。可选的,为了便于哈希相似度计算和快速模糊匹配,上报的指纹为切割为N段的二进制串形式。
基于MPH指纹相似度的数据资产溯源过程包括以下步骤:
步骤21:泄漏文件MPH数据指纹生成,根据步骤12-步骤15对待分析泄漏文件进行MPH数据指纹抽取,将数据资产转化为固定长度的二进制哈希串的数据指纹表示形式;
步骤22:MPH数据指纹相似度比较:将二进制哈希串切割为N段,并与上报至云端的数据指纹数据库中的记录进行相似性度量,根据鸽巢原理,对各分段分别进行等值匹配,仅对各分段上具有相同哈希值的记录计算相似度;
步骤23:数据资产溯源:相似度匹配根据汉明距离进行度量,如果相似度超过阈值,则认定为相同数据资产,并基于此对数据操作过程进行追溯。
本发明的有益效果是:
本发明通过这种多尺度池化哈希方法,提高了数据指纹在变化态数据资产溯源场景下的鲁棒性,从而实现在数据内容篡改、数据形态变化的对抗环境下仍能保障溯源信息的连续性。
附图说明
图1为本发明实施流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本申请的保护范围。
本说明书实施例流程如图1所示,客户端在生成MPH数据指纹时,首先基于K-gram方法对数据字节序列构造子串,以抽取数据流低阶序列信息,然后将子串哈希结果进行多尺度、多类型的池化处理,以抽取出数据流高阶结构信息,最后将多尺度池化操作抽取出的关键信息通过局部敏感哈希方法生成具有高鲁棒性的数据指纹,上报至服务端以备溯源。服务端在溯源时,首先根据相同方法提取数据指纹,然后基于指纹相似度对数据资产进行追溯。下面结合附图对本申请作进一步描述。
多尺度池化哈希(MPH)数据指纹生成过程包括以下步骤:
步骤11:客户端监控新数据产生,具体为数据指纹生成客户端通过内核编程注册***内核函数,对终端内的关键数据操作行为进行监控,包括文件创建、修改、移动、拷贝、外发、删除等数据处理场景,如果发现新的数据文件产生,则进入数据指纹生成环节;本地文件检验可根据文件的MD5哈希值进行判定,如果本地存在相同MD5文件的指纹生成日志,则不处理,否则进入指纹生成环节。可选的,可以根据配置的监控策略进行选择性监听,如仅针对特定文件后缀、特定文件大小、特定文件类型、特定文件操作的文件处理动作进行监听。
步骤12:数据流低阶序列信息抽取,为了保留数据资产的上下文信息,通过k-gram方法对原始数据资产进行预处理,丰富指纹信息保留的粒度,具体为将数据资产转化为字节序列,通过k-gram方法对字节序列进行逐字节滑窗处理,滑窗大小为k,每次将滑窗内的k个字节数据拼接为一个单位数据子串,最终将长度为n的原始字节序列转换成n-k+1个单位长度为k的子串序列;举例说明,假设原始数据资产的字节序列为ABCDEF,长度为6,滑窗大小设置为3,则经过k-gram方法处理后,将原始字节序列转化为ABC BCD CDE DEF,即6-3+1=4个子串,每个子串长度为3。可选的,在k-gram处理之前可对数据进行初步预处理,具体为根据特定算法对数据资产进行处理,提取代表数据内容的关键信息,比如去掉文本序列中的停用词,或者通过其他统计方法去掉文件中的冗余信息,或者对数据资产数据进行一定采样;
步骤13:数据流序列子串哈希处理,具体为对每个子串进行哈希处理,转化为固定长度m的字节,最终将子串序列转化为长度为L=n-k+1的哈希序列;举例说明,将ABC BCDCDE DEF中的每个子串通过MD5哈希散列方法都转化为相同长度的哈希值;
ABC:902FBDD2B1DF0C4F70B4A5D23525E932
BCD:8539EF1FBA74A70F5A77FCC3F25C1659
CDE:F8E054E3416DE72E874492E25C38B3EC
DEF:822DD494B3E14A82AA76BD455E6B6F4B
为了节省哈希字节空间,可仅保留哈希值的低位数据作为哈希结果,为了方便描述,仅保留低8位作为最终哈希值;
ABC:0x32(50)
BCD:0x59(80)
CDE:0xEC(236)
DEF:0x4B(75)
从而将上述字节序列转化为长度为4的哈希序列,50 80 236 75。
步骤14:数据流高阶结构信息多尺度抽取,具体为通过多层次多粒度池化方法,对上述哈希序列进行不同粒度、不同类型的划分和信息抽取。该计算过程为:
(1)将哈希序列依次按照窗口为2、4、……、2i进行池化处理,i表示池化的层数,如将上述长度4的哈希序列按照窗口2、4进行分块;
层次1:窗口为2,分为2块,分别为(50 80),(236 75);
层次2:窗口为4,分为1块,为(50 80 236 75);
(2)分别计算每块数据的最大哈希、最小哈希,从每块数据中抽取出2个值;
层次1:窗口为2,分为2块,分别为(50 80),(236 75);
通过最大哈希,分别提取出(80),(236);
通过最小哈希,分别提取出(50),(75);
层次2:窗口为4,分为1块,为(50 80 236 75);
通过最大哈希,分别提取出(236);
通过最小哈希,分别提取出(50);
(3)将这些值进行拼接,组成新的哈希序列,长度为上述案例,经多层次多粒度抽取、拼接后,得到长度为6的哈希值序列(80),(236),(50),(75),(236),(50);
步骤15:基于局部敏感哈希方法生成MPH数据指纹,具体为利用LSH方法将长度为K的哈希序列转化为固定长度的哈希值,该哈希值代表该数据资产最终的数据指纹;LSH采取SimHash、MiniHash等局部敏感哈希方案。以SimHash为例说明:
首先将上述哈希值序列转化为二进制形式;
(80):01010000
(236):11101100
(50):00110010
(75):01001011
(236):11101100
(50):00110010
其次,将上述哈希值按比特位对齐,按一定权重相加(比特为1的位置数值使用1代替,比特为0的位置数值使用-1代替),假设权重相同,都为1,得到结果-2 2 2 0 0 -2 0 -5;将求和结果大于等于0的比特位设置为1,否则设置为0,则得到哈希指纹为01111010。
步骤16:将上述生成的MPH数据指纹写入本地日志,同时上报至数据溯源服务端,为数据溯源提供数据基础;上传云端的数据指纹日志可包含操作时间戳、终端信息(IP、***等)、用户身份ID、文件名、文件属性、文件ID、数据指纹等信息;可选的,为了便于哈希相似度计算和快速模糊匹配,上报的指纹为切割为N段的二进制串形式。假设数据指纹为01111010,分割段数N为4,则数据指纹存储形式为N1=01,N2=11,N3=10,N4=10。
基于MPH指纹相似度的数据资产溯源过程包括以下步骤:
步骤21:泄漏文件MPH数据指纹生成,根据步骤12-步骤15对待分析泄漏文件进行MPH数据指纹抽取,将数据资产转化为固定长度的二进制哈希串的数据指纹表示形式;
步骤22:MPH数据指纹相似度比较:将二进制哈希串切割为N段,假设提取到的数据指纹为01101010,则N1=01,N2=10,N3=10,N4=10;与上报至云端的数据指纹数据库中的记录进行相似度匹配,为了加快计算过程,避免无意义的度量计算,可根据鸽巢原理,对N1、N2、N3、N4分段分别进行等值匹配;
步骤23:数据资产溯源:相似度匹配可根据汉明距离进行度量,如果相似度超过一定阈值,则认定为相同数据资产,并基于此对数据操作过程进行追溯;假设根据N1、N2、N3、N4匹配结果,可匹配到上述指纹为01111010的数据,然后计算其与泄漏文件指纹(01101010)的相似度,为7/8=87.5%。
以上所述仅表达了本发明的优选实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形、改进及替代,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (4)

1.一种基于多尺度池化哈希数据指纹的数据资产溯源方法,其特征在于,包括两部分:多尺度池化哈希MPH数据指纹生成;基于MPH指纹相似度的数据资产溯源;
多尺度池化哈希MPH数据指纹生成过程包括以下步骤:
步骤11:客户端监控新数据产生;
步骤12:数据流低阶序列信息抽取,将数据资产转化为字节序列,通过k-gram方法对字节序列进行逐字节滑窗处理,滑窗大小为k,每次将滑窗内的k个字节数据拼接为一个单位数据子串,最终将长度为n的原始字节序列转换成n-k+1个单位长度为k的子串序列;
步骤13:数据流序列子串哈希处理,对每个子串进行哈希处理,转化为固定长度m的字节,最终将子串序列转化为长度为L=n-k+1的哈希序列;
步骤14:数据流高阶结构信息多尺度抽取,通过金字塔池化方法,对长度为L的哈希序列进行不同尺度、不同类型的信息抽取;
步骤15:基于局部敏感哈希方法生成MPH数据指纹;
步骤16:将生成的MPH数据指纹写入本地日志,同时上报至数据溯源服务端,为数据溯源提供数据基础;
基于MPH指纹相似度的数据资产溯源过程包括以下步骤:
步骤21:泄漏文件MPH数据指纹生成,根据步骤12-步骤15对待分析泄漏文件进行MPH数据指纹抽取,将数据资产转化为固定长度的二进制哈希串的数据指纹表示形式;
步骤22:MPH数据指纹相似度比较:将二进制哈希串切割为N段,并与上报至云端的数据指纹数据库中的记录进行相似性度量,根据鸽巢原理,对各分段分别进行等值匹配,仅对各分段上具有相同哈希值的记录计算相似度;
步骤23:数据资产溯源:相似度匹配根据汉明距离进行度量,如果相似度超过阈值,则认定为相同数据资产,并基于此对数据操作过程进行追溯。
2.根据权利要求1所述的一种基于数据指纹相似度的数据资产溯源***,其特征在于,所述步骤11具体为:数据指纹生成客户端对终端内的关键数据操作行为进行监控,包括文件创建、修改、移动、拷贝、外发、删除的数据处理场景,如果发现新的数据文件产生,则进入数据指纹生成环节。
3.根据权利要求1所述的一种基于多尺度池化哈希数据指纹的数据资产溯源技术,其特征在于,所述步骤14的计算过程为:
步骤141:将哈希序列依次按照窗口为2、4、8、……、2i进行池化处理,i表示池化的层数;
步骤142:分别计算每块数据的最大哈希、最小哈希,从每块数据中抽取出2个值;
步骤143:将这些值进行拼接,组成新的哈希序列,长度为K=2*(L/2+L/4+……)=
4.根据权利要求3所述的一种基于多尺度池化哈希数据指纹的数据资产溯源技术,其特征在于,所述步骤15具体为:利用局部敏感哈希方法将长度为K的哈希序列转化为固定长度的哈希值,该哈希值代表该数据资产最终的数据指纹。
CN202311017090.0A 2023-08-14 2023-08-14 一种基于多尺度池化哈希数据指纹的数据资产溯源方法 Active CN117155576B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311017090.0A CN117155576B (zh) 2023-08-14 2023-08-14 一种基于多尺度池化哈希数据指纹的数据资产溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311017090.0A CN117155576B (zh) 2023-08-14 2023-08-14 一种基于多尺度池化哈希数据指纹的数据资产溯源方法

Publications (2)

Publication Number Publication Date
CN117155576A CN117155576A (zh) 2023-12-01
CN117155576B true CN117155576B (zh) 2024-06-04

Family

ID=88897843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311017090.0A Active CN117155576B (zh) 2023-08-14 2023-08-14 一种基于多尺度池化哈希数据指纹的数据资产溯源方法

Country Status (1)

Country Link
CN (1) CN117155576B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020143196A1 (zh) * 2019-01-11 2020-07-16 平安科技(深圳)有限公司 区块链节点之间的通信方法及装置、存储介质及电子设备
CN111683117A (zh) * 2020-05-11 2020-09-18 厦门潭宏信息科技有限公司 一种方法、设备及存储介质
CN114666063A (zh) * 2022-03-21 2022-06-24 矩阵时光数字科技有限公司 一种基于传统哈希算法的数字资产溯源方法
WO2023020491A1 (zh) * 2021-08-19 2023-02-23 西门子(中国)有限公司 产品溯源管理方法和***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020143196A1 (zh) * 2019-01-11 2020-07-16 平安科技(深圳)有限公司 区块链节点之间的通信方法及装置、存储介质及电子设备
CN111683117A (zh) * 2020-05-11 2020-09-18 厦门潭宏信息科技有限公司 一种方法、设备及存储介质
WO2023020491A1 (zh) * 2021-08-19 2023-02-23 西门子(中国)有限公司 产品溯源管理方法和***
CN114666063A (zh) * 2022-03-21 2022-06-24 矩阵时光数字科技有限公司 一种基于传统哈希算法的数字资产溯源方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
数据标签在共享数据溯源中的应用研究;张涛;;通信技术;20200110(第01期);全文 *

Also Published As

Publication number Publication date
CN117155576A (zh) 2023-12-01

Similar Documents

Publication Publication Date Title
CN109359183B (zh) 文本信息的查重方法、装置及电子设备
CN105868305B (zh) 一种支持模糊匹配的云存储数据去重复方法
CN108446363B (zh) 一种kv引擎的数据处理方法及装置
US9514312B1 (en) Low-memory footprint fingerprinting and indexing for efficiently measuring document similarity and containment
Wang et al. LogUAD: Log unsupervised anomaly detection based on Word2Vec
US20190173897A1 (en) Malicious communication log detection device, malicious communication log detection method, and malicious communication log detection program
US10339124B2 (en) Data fingerprint strengthening
US11989161B2 (en) Generating readable, compressed event trace logs from raw event trace logs
CN114764557A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN115114599A (zh) 一种数据库水印的处理方法、装置、设备及存储介质
CN117795499A (zh) 计算平台上的秘密检测
CN117061254B (zh) 异常流量检测方法、装置和计算机设备
US20200117367A1 (en) Method, apparatus, and computer program product for managing application system
CN117155576B (zh) 一种基于多尺度池化哈希数据指纹的数据资产溯源方法
CN108229162A (zh) 一种云平台虚拟机完整性校验的实现方法
Alves et al. Leveraging BERT's Power to Classify TTP from Unstructured Text
CN112529759A (zh) 文档处理方法、装置、设备、存储介质和计算机程序产品
Chen et al. An improved Simhash algorithm based malicious mirror website detection method
Al-Sharif et al. Carving and clustering files in ram for memory forensics
CN113821630A (zh) 一种数据聚类的方法和装置
CN116089985A (zh) 一种分布式日志的加密存储方法、装置、设备及介质
CN115963984A (zh) 用于存储数据结构的方法和***
CN115567572A (zh) 确定对象异常度的方法、装置、设备以及存储介质
CN113572860A (zh) 泄密数据的追踪方法、装置、存储***、设备及存储介质
Taşdelen et al. Analysing and Carving MS Word and PDF Files from RAM Images on Windows

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Shao Guolin

Inventor after: Lu Yi

Inventor after: Zeng Xuemei

Inventor before: Shao Guolin

GR01 Patent grant
GR01 Patent grant