CN117319030A - 一种数据安全传输*** - Google Patents

一种数据安全传输*** Download PDF

Info

Publication number
CN117319030A
CN117319030A CN202311261908.3A CN202311261908A CN117319030A CN 117319030 A CN117319030 A CN 117319030A CN 202311261908 A CN202311261908 A CN 202311261908A CN 117319030 A CN117319030 A CN 117319030A
Authority
CN
China
Prior art keywords
module
data
sub
report
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311261908.3A
Other languages
English (en)
Other versions
CN117319030B (zh
Inventor
柳晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Haitai Fangyuan High Technology Co Ltd
Original Assignee
Beijing Haitai Fangyuan High Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Haitai Fangyuan High Technology Co Ltd filed Critical Beijing Haitai Fangyuan High Technology Co Ltd
Priority to CN202311261908.3A priority Critical patent/CN117319030B/zh
Publication of CN117319030A publication Critical patent/CN117319030A/zh
Application granted granted Critical
Publication of CN117319030B publication Critical patent/CN117319030B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/213Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
    • G06F18/2135Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods based on approximation criteria, e.g. principal component analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及网络安全技术领域,具体为一种数据安全传输***,数据安全传输***是由身份验证模块、密钥管理模块、隐私增强模块、审计与合规模块、深度安全分析模块、区块链技术模块、行为分析模块、数据融合模块组成。本发明中,多因素身份验证结合高级哈希算法、神经网络和硬件令牌,提供身份验证机制,密钥管理采用椭圆曲线加密和区块链,优化密钥生命周期和数据保障,同态加密与差分隐私策略确保数据加密性和隐私安全,深度学***台的整合,满足多样化的安全需求。

Description

一种数据安全传输***
技术领域
本发明涉及网络安全技术领域,尤其涉及一种数据安全传输***。
背景技术
网络安全技术领域是指通过各种技术手段来保护计算机网络和网络中的数据免受未授权访问、数据泄露、恶意攻击等安全威胁。它涵盖了广泛的领域,包括网络通信、数据传输、身份验证、加密解密、访问控制等。其中,数据安全传输***是一种专门设计用于保护数据在网络传输过程中的安全性的***。其目的是确保在数据传输过程中,数据能够安全地传递给预期的接收方,防止数据泄露、篡改、劫持或未经授权的访问。
数据安全传输***使用加密算法将数据转化为密文,只有合法接收方拥有解密密钥才能解密数据。此外,通过身份验证、访问控制和安全协议等机制,该***确保数据传输过程中的机密性、完整性和可用性。防火墙和入侵检测***的配置则有助于监测和阻止网络攻击、恶意软件和未授权访问。
在现有数据安全传输***中,现有***往往只使用密码或一次性令牌进行身份验证,其安全性较弱,容易受到攻击。大部分的现有***没有进行密钥的生命周期管理,导致密钥管理的安全性不足。现有***中对于数据的隐私保护往往不够,在审计与合规方面可能不如本***那样自动化和准确,导致在面临审计时更容易出现问题。其次,现有***在安全分析上可能只进行基础的异常检测,难以发现隐藏的安全威胁。未使用区块链技术,数据的完整性和可追溯性不足,导致在数据被篡改时难以发现。现有***仅仅依靠规则或基础模型进行行为分析,其准确性和深度都较为有限。最后,在现有***中,往往缺乏跨领域的数据融合能力,难以应对复杂的数据输入和安全需求。
发明内容
本发明的目的是解决现有技术中存在的缺点,而提出的一种数据安全传输***。
为了实现上述目的,本发明采用了如下技术方案:一种数据安全传输***包括身份验证模块、密钥管理模块、隐私增强模块、审计与合规模块、深度安全分析模块、区块链技术模块、行为分析模块以及数据融合模块;
所述身份验证模块采用多因素验证方法,通过高级哈希算法结合密码、生物特征识别的神经网络模型、硬件令牌的动态匹配技术进行身份鉴别,生成身份验证报告;
所述密钥管理模块根据身份验证报告,运用基于椭圆曲线的加密算法与区块链技术,确保密钥的安全生命周期管理,产出加密密钥令牌;
所述隐私增强模块利用加密密钥令牌,结合秘密分享与零知识证明,采用同态加密和差分隐私技术确保数据隐私,得到隐私增强数据;
所述审计与合规模块基于隐私增强数据,采用自动化脚本与策略匹配,实施合规性检查并构建审计日志,产出审计与合规报告;
所述深度安全分析模块利用审计与合规报告,应用卷积神经网络和决策树算法自动发现安全漏洞,进行异常行为检测,编制安全分析报告;
所述区块链技术模块根据安全分析报告,运用智能合约与Merkle树技术,形成区块链数据记录;
所述行为分析模块基于区块链数据记录,利用SVM算法和随机森林模型对网络流量进行深入分析,识别异常网络行为,生成行为分析报告;
所述数据融合模块根据行为分析报告,结合主成分分析和深度自编码器,实现安全数据传输融合,输出融合后的安全数据。
作为本发明的进一步方案:所述身份验证模块包括密码子模块、生物特征子模块、硬件令牌子模块;
所述密钥管理模块包括密钥生成子模块、密钥存储子模块、密钥更新子模块;
所述隐私增强模块包括同态加密子模块、差分隐私子模块、属性加密子模块;
所述审计与合规模块包括日志记录子模块、合规性检查子模块、报告生成子模块;
所述深度安全分析模块包括漏洞发现子模块、异常检测子模块、威胁预测子模块;
所述区块链技术模块包括数据上链子模块、数据验证子模块、数据追踪子模块;
所述行为分析模块包括流量监控子模块、行为建模子模块、威胁预防子模块;
所述数据融合模块包括数据加密子模块、特征提取子模块、数据聚合子模块。
作为本发明的进一步方案:所述密码子模块采用安全哈希算法对用户输入密码进行深度加密处理,生成加密密码报告;
所述生物特征子模块基于加密密码报告,采用卷积神经网络进行精确的生物特征识别与匹配,生成生物特征验证报告;
所述硬件令牌子模块结合生物特征验证报告,使用OTP密码技术动态校验硬件令牌的合法性,生成身份验证报告。
作为本发明的进一步方案:所述密钥生成子模块基于身份验证报告,采用椭圆曲线加密技术建立加密密钥,生成密钥生成报告;
所述密钥存储子模块依据密钥生成报告,使用默克尔帕特里夏树技术在区块链中持久化存储密钥,生成密钥存储记录;
所述密钥更新子模块:根据密钥存储记录,通过PFS前向保密技术保障密钥的时效性与安全性,生成加密密钥令牌。
作为本发明的进一步方案:所述同态加密子模块使用加密密钥令牌,利用FHE全同态加密技术确保数据的处理过程中的隐私,生成同态加密数据;
所述差分隐私子模块针对同态加密数据,应用拉普拉斯机制进行差分隐私处理,生成差分隐私数据;
所述属性加密子模块根据差分隐私数据,实施ABE属性基加密技术增强数据的隐私性,生成隐私增强数据。
作为本发明的进一步方案:所述日志记录子模块监控隐私增强数据的操作,并利用***日志协议进行日志记录,生成操作日志;
所述合规性检查子模块针对操作日志,结合正则表达式技术实施策略匹配进行合规性检查,生成合规性检查报告;
所述报告生成子模块依赖于合规性检查报告,通过BI Tools商业智能工具整合与格式化审计与合规数据,生成审计与合规报告。
作为本发明的进一步方案:所述漏洞发现子模块基于审计与合规报告,采用卷积神经网络进行特征提取和图像分类,自动扫描与定位潜在的安全漏洞,生成漏洞定位报告;
所述异常检测子模块根据漏洞定位报告,应用决策树算法进行特征选择和决策规则生成,实现异常行为的自动检测,生成异常行为报告;
所述威胁预测子模块依据异常行为报告和历史数据,通过概率模型预测安全威胁,生成安全分析报告。
作为本发明的进一步方案:所述数据上链子模块基于安全分析报告,使用智能合约将安全分析结果自动写入区块链,生成上链数据记录;
所述数据验证子模块通过读取上链数据记录,运用Merkle树技术进行数据的完整性和一致性验证,生成数据验证报告;
所述数据追踪子模块依赖于数据验证报告,采用时间戳和哈希函数,追踪数据在区块链中的变更与流转,生成区块链数据记录。
作为本发明的进一步方案:所述流量监控子模块基于区块链数据记录,采用支持向量机进行流量特征分类,生成流量分类报告;
所述行为建模子模块依据流量分类报告,利用随机森林模型进行特征筛选和分类,生成行为建模结果;
所述威胁预防子模块依据行为建模结果,应用规则引擎和阈值设定,对网络行为进行识别并预防潜在威胁,生成行为分析报告。
作为本发明的进一步方案:所述数据加密子模块基于行为分析报告,采用对称或非对称加密算法,对数据进行安全传输加密处理,生成加密数据;
所述特征提取子模块基于加密数据,应用主成分分析进行高维数据降维和特征提取,生成特征数据集;
所述数据聚合子模块依据特征数据集,利用深度自编码器对数据特征进行编码和解码,生成融合后的安全数据。
与现有技术相比,本发明的优点和积极效果在于:
本发明中,多因素身份验证结合了高级哈希算法、神经网络模型和硬件令牌技术,提供更强大的身份验证机制。加强密钥管理利用基于椭圆曲线的加密算法和区块链技术,提升了密钥的生命周期管理和数据安全性。高级隐私保护采用同态加密和差分隐私技术,保护数据的加密性和隐私安全。审计与合规通过自动化脚本和策略匹配提高合规性检查效率,并为未来的审计提供便利。深度学***台的数据融合,适应多样化的数据输入和安全需求。
附图说明
图1为本发明的***流程图;
图2为本发明的***框架示意图;
图3为本发明的身份验证模块流程图;
图4为本发明的密钥管理模块流程图;
图5为本发明的隐私增强模块流程图;
图6为本发明的审计与合规模块流程图;
图7为本发明的深度安全分析模块流程图;
图8为本发明的区块链技术模块流程图;
图9为本发明的行为分析模块流程图;
图10为本发明的数据融合模块流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,需要理解的是,术语“长度”、“宽度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
实施例一
请参阅图1,一种数据安全传输***包括身份验证模块、密钥管理模块、隐私增强模块、审计与合规模块、深度安全分析模块、区块链技术模块、行为分析模块及数据融合模块;
身份验证模块采用多因素验证方法,通过高级哈希算法结合密码、生物特征识别的神经网络模型、硬件令牌的动态匹配技术进行身份鉴别,生成身份验证报告;
密钥管理模块根据身份验证报告,运用基于椭圆曲线的加密算法与区块链技术,确保密钥的安全生命周期管理,产出加密密钥令牌;
隐私增强模块利用加密密钥令牌,结合秘密分享与零知识证明,采用同态加密和差分隐私技术确保数据隐私,得到隐私增强数据;
审计与合规模块基于隐私增强数据,采用自动化脚本与策略匹配,实施合规性检查并构建审计日志,产出审计与合规报告;
深度安全分析模块利用审计与合规报告,应用卷积神经网络和决策树算法自动发现安全漏洞,进行异常行为检测,编制安全分析报告;
区块链技术模块根据安全分析报告,运用智能合约与Merkle树技术,形成区块链数据记录;
行为分析模块基于区块链数据记录,利用SVM算法和随机森林模型对网络流量进行深入分析,识别异常网络行为,生成行为分析报告;
数据融合模块根据行为分析报告,结合主成分分析和深度自编码器,实现安全数据传输融合,输出融合后的安全数据。
首先,多因素身份验证方法在身份验证模块中提高了***的安全性,相较于传统的单一身份验证方法更难受到攻击。其次,密钥管理模块基于椭圆曲线加密算法和区块链技术确保密钥的安全生命周期管理,增强了密钥的安全性。隐私增强模块利用同态加密、差分隐私以及秘密分享与零知识证明技术,保护数据隐私,提升了隐私保护能力。审计与合规模块的自动化脚本与策略匹配、合规性检查以及审计日志的构建,提升了合规性和审计能力。深度安全分析模块利用卷积神经网络和决策树算法,自动发现安全漏洞和异常行为,增强了***的安全分析能力。区块链技术模块确保数据的完整性和可追溯性,增强了数据的安全性。行为分析模块通过SVM算法和随机森林模型对网络流量进行深度分析,提升了对异常网络行为的识别能力。最后,数据融合模块结合主成分分析和深度自编码器,实现安全数据传输的融合,提高了***对各种类型数据的适应能力。综上所述,这些有益效果共同增强了数据安全传输***的安全性、隐私保护能力、合规性、安全分析能力和数据处理的灵活性。
请参阅图2,身份验证模块包括密码子模块、生物特征子模块、硬件令牌子模块;
密钥管理模块包括密钥生成子模块、密钥存储子模块、密钥更新子模块;
隐私增强模块包括同态加密子模块、差分隐私子模块、属性加密子模块;
审计与合规模块包括日志记录子模块、合规性检查子模块、报告生成子模块;
深度安全分析模块包括漏洞发现子模块、异常检测子模块、威胁预测子模块;
区块链技术模块包括数据上链子模块、数据验证子模块、数据追踪子模块;
行为分析模块包括流量监控子模块、行为建模子模块、威胁预防子模块;
数据融合模块包括数据加密子模块、特征提取子模块、数据聚合子模块。
首先,身份验证模块的密码子模块、生物特征子模块和硬件令牌子模块相结合,提供了多重身份验证机制,增强了***对用户身份的确认和安全性。密钥管理模块的密钥生成子模块、密钥存储子模块和密钥更新子模块配合使用,确保了密钥的安全生成、存储和更新,提升了***对密钥管理的可信度。隐私增强模块中的同态加密子模块、差分隐私子模块和属性加密子模块保护数据的隐私性,增强了***对数据隐私的保护能力。审计与合规模块的日志记录子模块、合规性检查子模块和报告生成子模块自动化了合规性检查和审计过程,提高了***对合规性的监督和记录能力。深度安全分析模块的漏洞发现子模块、异常检测子模块和威胁预测子模块通过深度学习和数据分析技术,提升了安全漏洞的发现和威胁预测能力。区块链技术模块的数据上链子模块、数据验证子模块和数据追踪子模块确保了数据的完整性、可信度和可追溯性。行为分析模块的流量监控子模块、行为建模子模块和威胁预防子模块通过对网络流量的监控和建模,提高了对异常行为和威胁的识别和预防能力。数据融合模块的数据加密子模块、特征提取子模块和数据聚合子模块实现了安全数据传输融合,提升了数据处理的灵活性和安全性。
请参阅图3,密码子模块采用安全哈希算法对用户输入密码进行深度加密处理,生成加密密码报告;
生物特征子模块基于加密密码报告,采用卷积神经网络进行精确的生物特征识别与匹配,生成生物特征验证报告;
硬件令牌子模块结合生物特征验证报告,使用OTP密码技术动态校验硬件令牌的合法性,生成身份验证报告。
首先,密码子模块使用安全哈希算法对密码进行深度加密处理,保护用户密码的安全性。生物特征子模块结合加密密码报告,采用卷积神经网络实现精确的生物特征识别与匹配,提升了身份验证的准确性和可靠性。硬件令牌子模块利用OTP密码技术对令牌进行动态校验,确保了令牌的合法性和防止复制或盗用。密码的深度加密保障了用户密码的机密性,生物特征识别的精确性增强了对用户身份的确认,硬件令牌的动态校验进一步增加了身份验证的安全性。这些改进方案提高了***对身份验证的防护能力,减少了密码泄露、身份冒用和未授权访问等风险。综合来看,身份验证模块的多重有益效果为数据安全传输***提供了可靠的身份认证机制,确保了数据传输的安全性和可信度。
请参阅图4,密钥生成子模块基于身份验证报告,采用椭圆曲线加密技术建立加密密钥,生成密钥生成报告;
密钥存储子模块依据密钥生成报告,使用默克尔帕特里夏树技术在区块链中持久化存储密钥,生成密钥存储记录;
密钥更新子模块:根据密钥存储记录,通过PFS前向保密技术保障密钥的时效性与安全性,生成加密密钥令牌。
首先,密钥生成子模块基于身份验证报告,采用椭圆曲线加密技术建立加密密钥,生成密钥生成报告。这样可以确保密钥的生成过程基于验证身份的可靠信息,并采用安全的加密算法,增强了密钥的安全性。
接下来,密钥存储子模块根据密钥生成报告,使用默克尔帕特里夏树技术将密钥持久化存储于区块链中,生成密钥存储记录。这种存储方式保障了密钥的持久性和不可篡改性,同时利用区块链的去中心化特性,增加了密钥存储的可信度和抵御攻击的能力。
最后,密钥更新子模块根据密钥存储记录,利用PFS前向保密技术确保密钥的时效性和安全性,生成加密密钥令牌。这样可以定期更新密钥,避免密钥过期或被恶意获取,同时确保密钥的保密性。通过有效的密钥更新机制,***能够及时响应安全需求,并保持密钥的可用性和保密性。
请参阅图5,同态加密子模块使用加密密钥令牌,利用FHE全同态加密技术确保数据的处理过程中的隐私,生成同态加密数据;
差分隐私子模块针对同态加密数据,应用拉普拉斯机制进行差分隐私处理,生成差分隐私数据;
属性加密子模块根据差分隐私数据,实施ABE属性基加密技术增强数据的隐私性,生成隐私增强数据。
首先,同态加密子模块利用加密密钥令牌和FHE全同态加密技术,确保数据在处理过程中的隐私。这种技术允许在加密状态下进行计算,保护数据的隐私性,同时生成同态加密数据,使得数据可以在保持加密的同时进行后续处理。
接下来,差分隐私子模块针对同态加密数据,应用拉普拉斯机制进行差分隐私处理,生成差分隐私数据。通过为数据添加噪声并限制匿名化,差分隐私可以防止针对个别数据的推断,以保护个体的隐私。这样可以在保护数据隐私的同时,确保数据的可用性和可分析性。
最后,属性加密子模块根据差分隐私数据,实施属性基加密(ABE)技术,增强数据的隐私性,生成隐私增强数据。ABE技术允许根据访问者的属性对数据进行加密和解密,只有满足预设属性要求的用户才能访问数据,提高了数据的精细化访问控制和隐私保护能力。
请参阅图6,日志记录子模块监控隐私增强数据的操作,并利用***日志协议进行日志记录,生成操作日志;
合规性检查子模块针对操作日志,结合正则表达式技术实施策略匹配进行合规性检查,生成合规性检查报告;
报告生成子模块依赖于合规性检查报告,通过BI Tools商业智能工具整合与格式化审计与合规数据,生成审计与合规报告。
首先,日志记录子模块监控隐私增强数据的操作并进行日志记录,利用***日志协议生成操作日志。这样做可以跟踪数据的访问和操作情况,为后续的合规性检查和审计提供必要的信息依据。
接下来,合规性检查子模块针对操作日志,结合正则表达式技术实施策略匹配进行合规性检查,生成合规性检查报告。通过对操作日志进行策略匹配,可以检查是否存在未授权的访问、违反隐私规范或其他违规行为,确保***的合规性。生成的合规性检查报告为***管理员提供了针对合规性问题的详细信息和必要的改进建议。
最后,报告生成子模块依赖于合规性检查报告,利用商业智能工具(BI Tools)整合与格式化审计与合规数据,生成审计与合规报告。这样可以将合规性检查报告中的数据整合,并通过可视化和格式化的方式呈现给相关利益相关者,如监管机构、内部管理团队或数据所有者。审计与合规报告提供了对合规状态的综合性评估,帮助决策者理解并改进***的合规性水平。
请参阅图7,漏洞发现子模块基于审计与合规报告,采用卷积神经网络进行特征提取和图像分类,自动扫描与定位潜在的安全漏洞,生成漏洞定位报告;
异常检测子模块根据漏洞定位报告,应用决策树算法进行特征选择和决策规则生成,实现异常行为的自动检测,生成异常行为报告;
威胁预测子模块依据异常行为报告和历史数据,通过概率模型预测安全威胁,生成安全分析报告。
首先,漏洞发现子模块基于审计与合规报告,利用卷积神经网络进行特征提取和图像分类,自动扫描并定位潜在的安全漏洞,生成漏洞定位报告。这种自动化的漏洞扫描和定位能够及时发现***中存在的潜在风险,提醒***管理员采取相应的修复措施,增强了***的安全性。
接下来,异常检测子模块根据漏洞定位报告,应用决策树算法进行特征选择和决策规则生成,实现异常行为的自动检测,生成异常行为报告。通过分析***的异常行为,可以检测到可能的恶意活动、未经授权的访问或其他异常事件,帮助及早发现和应对潜在的安全威胁。
最后,威胁预测子模块依据异常行为报告和历史数据,通过概率模型进行安全威胁的预测,生成安全分析报告。通过分析异常行为和历史数据的模式,可以建立概率模型来预测未来可能发生的安全威胁,提供预警和指导,有助于***管理员及时采取措施来减轻或防止潜在的威胁。
请参阅图8,数据上链子模块基于安全分析报告,使用智能合约将安全分析结果自动写入区块链,生成上链数据记录;
数据验证子模块通过读取上链数据记录,运用Merkle树技术进行数据的完整性和一致性验证,生成数据验证报告;
数据追踪子模块依赖于数据验证报告,采用时间戳和哈希函数,追踪数据在区块链中的变更与流转,生成区块链数据记录。
首先,数据上链子模块基于安全分析报告,通过智能合约将安全分析结果自动写入区块链,生成上链数据记录。这种方式可确保安全分析结果的不可篡改性和透明性,将结果永久存储于区块链中。
接下来,数据验证子模块通过读取上链数据记录,利用Merkle树技术进行数据的完整性和一致性验证,生成数据验证报告。通过验证Merkle树中的哈希值是否一致,可以验证上链数据的完整性,确保数据未被篡改或损坏。数据验证报告提供了对数据的可信度和完整性的明确证明。
最后,数据追踪子模块依赖于数据验证报告,采用时间戳和哈希函数,追踪数据在区块链中的变更与流转,生成区块链数据记录。通过时间戳和哈希函数,可以追踪数据在区块链中的每一次变更和流转,提供数据的可追溯性和不可抵赖性。区块链数据记录可用于审计、合规性检查以及法律证据等场景。
请参阅图9,流量监控子模块基于区块链数据记录,采用支持向量机进行流量特征分类,生成流量分类报告;
行为建模子模块依据流量分类报告,利用随机森林模型进行特征筛选和分类,生成行为建模结果;
威胁预防子模块依据行为建模结果,应用规则引擎和阈值设定,对网络行为进行识别并预防潜在威胁,生成行为分析报告。
首先,通过准确分类网络流量和建模网络行为,***能够提高网络安全性,有效识别潜在威胁和异常行为,从而大大降低网络受到攻击的风险。其次,***可以减少安全漏洞利用,使用威胁预防子模块中的规则引擎和阈值设定,及时阻止潜在的安全漏洞被利用,从而提升网络的整体安全性。此外,***具备实时监控和行为分析能力,能够快速响应威胁事件,迅速发现和应对网络威胁,减少潜在的安全风险。最后,***为网络管理员提供详细的流量分类报告、行为建模结果和行为分析报告,提供了可视化指标和决策支持,帮助管理员做出明智的决策,加强网络安全。
请参阅图10,数据加密子模块基于行为分析报告,采用对称或非对称加密算法,对数据进行安全传输加密处理,生成加密数据;
特征提取子模块基于加密数据,应用主成分分析进行高维数据降维和特征提取,生成特征数据集;
数据聚合子模块依据特征数据集,利用深度自编码器对数据特征进行编码和解码,生成融合后的安全数据。
首先,数据加密子模块基于行为分析报告,采用对称或非对称加密算法对数据进行安全传输加密处理,生成加密数据。这种加密处理可以保护数据的机密性和隐私性,降低数据在传输过程中被恶意窃取或窥视的风险。
接下来,特征提取子模块基于加密数据,应用主成分分析等技术进行高维数据降维和特征提取,生成特征数据集。通过降维和特征提取,可以减少数据的维度和冗余,并更好地捕捉数据的重要特征,为后续数据处理和分析提供更高效的数据表示。
最后,数据聚合子模块依据特征数据集,利用深度自编码器等技术对数据特征进行编码和解码,生成融合后的安全数据。通过编码和解码的过程,可以将多个特征数据集进行融合和重构,生成更加安全和隐私保护的数据形式。这样的安全数据可用于进一步的数据分析、建模或共享,同时降低敏感信息的泄露风险。
工作原理:
身份验证模块:采用多因素验证方法进行身份鉴别。首先,使用安全哈希算法对用户输入的密码进行加密处理生成加密密码报告。其次,生物特征子模块使用卷积神经网络进行生物特征识别与匹配,生成生物特征验证报告。最后,硬件令牌子模块结合生物特征验证报告使用一次性密码技术动态校验硬件令牌的合法性,生成身份验证报告。
密钥管理模块:根据身份验证报告生成的结果,采用椭圆曲线加密算法和区块链技术进行密钥的安全生命周期管理。密钥生成子模块使用椭圆曲线加密技术建立加密密钥,并生成密钥生成报告。密钥存储子模块使用默克尔帕特里夏树技术将密钥持久化存储在区块链中,并生成密钥存储记录。密钥更新子模块使用PFS前向保密技术保障密钥的时效性与安全性,生成加密密钥令牌。
隐私增强模块:利用加密密钥令牌,采用同态加密和差分隐私技术确保数据的隐私。同态加密子模块使用FHE全同态加密技术对数据进行加密处理,生成同态加密数据。差分隐私子模块使用拉普拉斯机制对同态加密数据进行差分隐私处理,生成差分隐私数据。属性加密子模块利用ABE属性基加密技术增强数据的隐私性,生成隐私增强数据。
审计与合规模块:基于隐私增强数据,通过自动化脚本与策略匹配实施合规性检查。日志记录子模块监控隐私增强数据的操作,并使用***日志协议进行日志记录,生成操作日志。合规性检查子模块使用正则表达式技术进行策略匹配,进行合规性检查,生成合规性检查报告。报告生成子模块使用商业智能工具进行审计与合规数据的整合与格式化,生成审计与合规报告。
深度安全分析模块:利用审计与合规报告,采用卷积神经网络和决策树算法自动发现安全漏洞并进行异常行为检测。漏洞发现子模块使用卷积神经网络进行特征提取和图像分类,自动扫描与定位潜在的安全漏洞,生成漏洞定位报告。异常检测子模块根据漏洞定位报告,使用决策树算法进行特征选择和决策规则生成,实现异常行为的自动检测,生成异常行为报告。威胁预测子模块基于异常行为报告和历史数据,使用概率模型预测安全威胁,并生成安全分析报告。
区块链技术模块:根据安全分析报告使用智能合约与Merkle树技术,将安全分析结果自动写入区块链,生成上链数据记录。数据验证子模块通过读取上链数据记录,使用Merkle树技术进行数据的完整性和一致性验证,并生成数据验证报告。数据追踪子模块利用时间戳和哈希函数,追踪数据在区块链中的变更与流转,生成区块链数据记录。
行为分析模块:基于区块链数据记录,使用SVM算法和随机森林模型对网络流量进行深入分析,识别异常网络行为。流量监控子模块使用支持向量机进行流量特征分类,生成流量分类报告。行为建模子模块根据流量分类报告,利用随机森林模型进行特征筛选和分类,生成行为建模结果。威胁预防子模块依据行为建模结果,应用规则引擎和阈值设定,对网络行为进行识别并预防潜在威胁,生成行为分析报告。
数据融合模块:基于行为分析报告,使用加密算法对数据进行安全传输加密处理,生成加密数据。特征提取子模块基于加密数据,应用主成分分析进行高维数据降维和特征提取,生成特征数据集。数据聚合子模块依据特征数据集,利用深度自编码器对数据特征进行编码和解码,生成融合后的安全数据。
以上,仅是本发明的较佳实施例而已,并非对本发明作其他形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例应用于其他领域,但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (10)

1.一种数据安全传输***,其特征在于:所述数据安全传输***包括身份验证模块、密钥管理模块、隐私增强模块、审计与合规模块、深度安全分析模块、区块链技术模块、行为分析模块及数据融合模块;
所述身份验证模块采用多因素验证方法,通过高级哈希算法结合密码、生物特征识别的神经网络模型、硬件令牌的动态匹配技术进行身份鉴别,生成身份验证报告;
所述密钥管理模块根据身份验证报告,运用基于椭圆曲线的加密算法与区块链技术,确保密钥的安全生命周期管理,产出加密密钥令牌;
所述隐私增强模块利用加密密钥令牌,结合秘密分享与零知识证明,采用同态加密和差分隐私技术确保数据隐私,得到隐私增强数据;
所述审计与合规模块基于隐私增强数据,采用自动化脚本与策略匹配,实施合规性检查并构建审计日志,产出审计与合规报告;
所述深度安全分析模块利用审计与合规报告,应用卷积神经网络和决策树算法自动发现安全漏洞,进行异常行为检测,编制安全分析报告;
所述区块链技术模块根据安全分析报告,运用智能合约与Merkle树技术,形成区块链数据记录;
所述行为分析模块基于区块链数据记录,利用SVM算法和随机森林模型对网络流量进行深入分析,识别异常网络行为,生成行为分析报告;
所述数据融合模块根据行为分析报告,结合主成分分析和深度自编码器,实现安全数据传输融合,输出融合后的安全数据。
2.根据权利要求1所述的数据安全传输***,其特征在于:所述身份验证模块包括密码子模块、生物特征子模块、硬件令牌子模块;
所述密钥管理模块包括密钥生成子模块、密钥存储子模块、密钥更新子模块;
所述隐私增强模块包括同态加密子模块、差分隐私子模块、属性加密子模块;
所述审计与合规模块包括日志记录子模块、合规性检查子模块、报告生成子模块;
所述深度安全分析模块包括漏洞发现子模块、异常检测子模块、威胁预测子模块;
所述区块链技术模块包括数据上链子模块、数据验证子模块、数据追踪子模块;
所述行为分析模块包括流量监控子模块、行为建模子模块、威胁预防子模块;
所述数据融合模块包括数据加密子模块、特征提取子模块、数据聚合子模块。
3.根据权利要求2所述的数据安全传输***,其特征在于:所述密码子模块采用安全哈希算法对用户输入密码进行深度加密处理,生成加密密码报告;
所述生物特征子模块基于加密密码报告,采用卷积神经网络进行精确的生物特征识别与匹配,生成生物特征验证报告;
所述硬件令牌子模块结合生物特征验证报告,使用OTP密码技术动态校验硬件令牌的合法性,生成身份验证报告。
4.根据权利要求2所述的数据安全传输***,其特征在于:所述密钥生成子模块基于身份验证报告,采用椭圆曲线加密技术建立加密密钥,生成密钥生成报告;
所述密钥存储子模块依据密钥生成报告,使用默克尔帕特里夏树技术在区块链中持久化存储密钥,生成密钥存储记录;
所述密钥更新子模块:根据密钥存储记录,通过PFS前向保密技术保障密钥的时效性与安全性,生成加密密钥令牌。
5.根据权利要求2所述的数据安全传输***,其特征在于:所述同态加密子模块使用加密密钥令牌,利用FHE全同态加密技术确保数据的处理过程中的隐私,生成同态加密数据;
所述差分隐私子模块针对同态加密数据,应用拉普拉斯机制进行差分隐私处理,生成差分隐私数据;
所述属性加密子模块根据差分隐私数据,实施ABE属性基加密技术增强数据的隐私性,生成隐私增强数据。
6.根据权利要求2所述的数据安全传输***,其特征在于:所述日志记录子模块监控隐私增强数据的操作,并利用***日志协议进行日志记录,生成操作日志;
所述合规性检查子模块针对操作日志,结合正则表达式技术实施策略匹配进行合规性检查,生成合规性检查报告;
所述报告生成子模块依赖于合规性检查报告,通过BI Tools商业智能工具整合与格式化审计与合规数据,生成审计与合规报告。
7.根据权利要求2所述的数据安全传输***,其特征在于:所述漏洞发现子模块基于审计与合规报告,采用卷积神经网络进行特征提取和图像分类,自动扫描与定位潜在的安全漏洞,生成漏洞定位报告;
所述异常检测子模块根据漏洞定位报告,应用决策树算法进行特征选择和决策规则生成,实现异常行为的自动检测,生成异常行为报告;
所述威胁预测子模块依据异常行为报告和历史数据,通过概率模型预测安全威胁,生成安全分析报告。
8.根据权利要求2所述的数据安全传输***,其特征在于:所述数据上链子模块基于安全分析报告,使用智能合约将安全分析结果自动写入区块链,生成上链数据记录;
所述数据验证子模块通过读取上链数据记录,运用Merkle树技术进行数据的完整性和一致性验证,生成数据验证报告;
所述数据追踪子模块依赖于数据验证报告,采用时间戳和哈希函数,追踪数据在区块链中的变更与流转,生成区块链数据记录。
9.根据权利要求2所述的数据安全传输***,其特征在于:所述流量监控子模块基于区块链数据记录,采用支持向量机进行流量特征分类,生成流量分类报告;
所述行为建模子模块依据流量分类报告,利用随机森林模型进行特征筛选和分类,生成行为建模结果;
所述威胁预防子模块依据行为建模结果,应用规则引擎和阈值设定,对网络行为进行识别并预防潜在威胁,生成行为分析报告。
10.根据权利要求2所述的数据安全传输***,其特征在于:所述数据加密子模块基于行为分析报告,采用对称或非对称加密算法,对数据进行安全传输加密处理,生成加密数据;
所述特征提取子模块基于加密数据,应用主成分分析进行高维数据降维和特征提取,生成特征数据集;
所述数据聚合子模块依据特征数据集,利用深度自编码器对数据特征进行编码和解码,生成融合后的安全数据。
CN202311261908.3A 2023-09-27 2023-09-27 一种数据安全传输*** Active CN117319030B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311261908.3A CN117319030B (zh) 2023-09-27 2023-09-27 一种数据安全传输***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311261908.3A CN117319030B (zh) 2023-09-27 2023-09-27 一种数据安全传输***

Publications (2)

Publication Number Publication Date
CN117319030A true CN117319030A (zh) 2023-12-29
CN117319030B CN117319030B (zh) 2024-07-23

Family

ID=89287915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311261908.3A Active CN117319030B (zh) 2023-09-27 2023-09-27 一种数据安全传输***

Country Status (1)

Country Link
CN (1) CN117319030B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640250A (zh) * 2024-01-24 2024-03-01 天津慧聪科技有限公司 一种企业信息安全管理***
CN117711578A (zh) * 2024-02-06 2024-03-15 重庆医科大学绍兴柯桥医学检验技术研究中心 一种医学影像数据分析管理***
CN117972666A (zh) * 2024-02-05 2024-05-03 山东铭云信息技术有限公司 基于区块链的特权账号审计***
CN118118269A (zh) * 2024-04-02 2024-05-31 广州标点医药信息股份有限公司 一种跨终端复制粘贴的网络隔离方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190188212A1 (en) * 2016-07-27 2019-06-20 Anomalee Inc. Prioritized detection and classification of clusters of anomalous samples on high-dimensional continuous and mixed discrete/continuous feature spaces
US20200285997A1 (en) * 2019-03-04 2020-09-10 Iocurrents, Inc. Near real-time detection and classification of machine anomalies using machine learning and artificial intelligence
WO2022135393A1 (zh) * 2020-12-26 2022-06-30 西安西电捷通无线网络通信股份有限公司 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190188212A1 (en) * 2016-07-27 2019-06-20 Anomalee Inc. Prioritized detection and classification of clusters of anomalous samples on high-dimensional continuous and mixed discrete/continuous feature spaces
US20200285997A1 (en) * 2019-03-04 2020-09-10 Iocurrents, Inc. Near real-time detection and classification of machine anomalies using machine learning and artificial intelligence
WO2022135393A1 (zh) * 2020-12-26 2022-06-30 西安西电捷通无线网络通信股份有限公司 身份鉴别方法、鉴别接入控制器、请求设备、鉴别服务器、存储介质、程序、及程序产品

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张思佳;顾春华;温蜜;: "智能电网中的数据聚合方案分类研究", 计算机工程与应用, no. 12, 16 November 2018 (2018-11-16) *
李腾, 方保坤, 马卓, 等: "基于同态加密的医疗数据密文异常检测方法", 《中国科学:信息科学》, vol. 53, no. 07, 7 July 2023 (2023-07-07), pages 1368 - 1391 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640250A (zh) * 2024-01-24 2024-03-01 天津慧聪科技有限公司 一种企业信息安全管理***
CN117972666A (zh) * 2024-02-05 2024-05-03 山东铭云信息技术有限公司 基于区块链的特权账号审计***
CN117711578A (zh) * 2024-02-06 2024-03-15 重庆医科大学绍兴柯桥医学检验技术研究中心 一种医学影像数据分析管理***
CN117711578B (zh) * 2024-02-06 2024-04-30 重庆医科大学绍兴柯桥医学检验技术研究中心 一种医学影像数据分析管理***
CN118118269A (zh) * 2024-04-02 2024-05-31 广州标点医药信息股份有限公司 一种跨终端复制粘贴的网络隔离方法

Also Published As

Publication number Publication date
CN117319030B (zh) 2024-07-23

Similar Documents

Publication Publication Date Title
Yaacoub et al. Cyber-physical systems security: Limitations, issues and future trends
Yousefnezhad et al. Security in product lifecycle of IoT devices: A survey
CN117319030B (zh) 一种数据安全传输***
Rani et al. Cyber security techniques, architectures, and design
El-Masri et al. Blockchain as a mean to secure Internet of Things ecosystems–a systematic literature review
CN117040896A (zh) 一种物联网管理方法及物联网管理平台
Tyagi Blockchain and Artificial Intelligence for Cyber Security in the Era of Internet of Things and Industrial Internet of Things Applications
Leander et al. Cybersecurity challenges in large industrial IoT systems
Akhtar et al. A systemic security and privacy review: Attacks and prevention mechanisms over IOT layers
CN117640250A (zh) 一种企业信息安全管理***
Valadares et al. Security challenges and recommendations in 5G-IoT scenarios
Joy et al. Advanced Cybersecurity Protocols For Securing Data Management Systems In Industrial And Healthcare Environments
KN The intelligent information integrity model to ensure the database protection using blockchain in cloud networking
Gu et al. IoT security and new trends of solutions
Vetrivel et al. Industrial IOT: Security Threats and Counter Measures
Mathew et al. Secure communications on IoT and big data
Nadji Data Security, Integrity, and Protection
Sen et al. Unveiling the Shadows: Exploring the Security Challenges of the Internet of Things (IoT)
Francik et al. A Cybersecurity Threat Profile for a Connected Lighting System
Isaac et al. AI Product Security: A Primer for Developers
Alzubi et al. Threats, Security and Safety of Cyber-Physical Systems in Construction Industry
Feng Analysis of Network Information Security Technologies in the Digital Intelligent Security Strategy
MUTHOKA et al. CHAPTER TWELVE SECURITY
Beretas Information Systems Security, Detection and Recovery from Cyber Attacks
Yeap et al. Securing Industrial IoT: Blockchain-Integrated Solutions for Enhanced Privacy, Authentication, and Efficiency

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant