CN112256753A - 一种数据的加密安全传输方法 - Google Patents
一种数据的加密安全传输方法 Download PDFInfo
- Publication number
- CN112256753A CN112256753A CN202011087757.0A CN202011087757A CN112256753A CN 112256753 A CN112256753 A CN 112256753A CN 202011087757 A CN202011087757 A CN 202011087757A CN 112256753 A CN112256753 A CN 112256753A
- Authority
- CN
- China
- Prior art keywords
- data
- class
- encryption
- priority number
- number set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Medical Informatics (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于数据挖掘的工程数据预测处理方法,包括初始化设置,建立子目标数据集群,预处理形成有效目标数据集群,聚类处理和分析,同类数据关联处理并建立数据内优先数集,设置具有关联的类加密ID和优先数集加密ID,类别数据传输,数据验证和挖掘处理等步骤,可以实现提高数据预测的处理效率和速度,具有针对性的数据加密方式,使得数据安全性高。
Description
技术领域
本发明涉及数据分析处理传输领域,具体涉及一种工程数据的加密安全传输方法。
背景技术
大数据(big data),IT行业术语,是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
数据挖掘是一门新兴的学科,它诞生于20 世纪80 年代,主要面向商业应用的人工智能研究领域。从技术角度看,数据挖掘就是从大量的、复杂的、不规则的、随机的、模糊的数据中获取隐含的、人们事先没有发觉的、有潜在价值的信息和知识的过程。从商业角度来说,数据挖掘就是从庞大的数据库中抽取、转换、分析一些潜在规律和价值,从中获取辅助商业决策的关键信息和有用知识。数据挖掘是人工智能和数据库领域研究的热点问题,所谓数据挖掘是指从数据库的大量数据中揭示出隐含的、先前未知的并有潜在价值的信息的非平凡过程。数据挖掘是指从大量的数据中通过算法搜索隐藏于其中信息的过程。数据挖掘通常与计算机科学有关,并通过统计、在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则)和模式识别等诸多方法来实现上述目标。
数据挖掘是一种决策支持过程,它主要基于人工智能、机器学习、模式识别、统计学、数据库、可视化技术等,高度自动化地分析企业的数据,作出归纳性的推理,从中挖掘出潜在的模式,帮助决策者调整市场策略,减少风险,作出正确的决策。知识发现过程由以下三个阶段组成:①数据准备;②数据挖掘;③结果表达和解释。数据挖掘可以与用户或知识库交互。
数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。数据加密仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。数据传输加密技术的目的是对传输中的数据流加密,通常有线路加密与端—端加密两种。线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。端—端加密指信息由发送端自动加密,并且由TCP/IP进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据。数据存储加密技术的目的是防止在存储环节上的数据失密,数据存储加密技术可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据
大量的工程数据已经无法按照常规的处理存储方法进行处理,利用大数据的方式,并且利用数据挖掘的对数据进行处理的方式可以有效的解决数据量大且处理效率低的问题,然而工程数据的传输安全性的要求也会变的更高。现有的数据挖掘大都利用在大数据的服务器端进行数据的聚类等操作,数据针对性较差,并且计算量大,同时对于客户端的交互需要双向的大数据传输,效率低且速度慢。对于数据的加密方式,现有技术基本都只针对客户信息的保密,并未从整个数据处理的过程对数据进行加密保护,尤其在是数据传输的过程中并未进行针对性的加密措施,导致数据的安全性低。
发明内容
本发明的目的在于克服现有技术的不足,提供一种工程数据的加密安全传输方法,其可以实现提高数据预测的处理效率和速度,具有针对性的数据加密方式,使得数据安全性高。
本发明提供了一种工程数据的加密安全传输方法,包括按照顺序依次进行的如下步骤:
(1)初始化,在数据挖掘服务器端,多个远程工程目标端,多个类别节点服务器之间分别建立双向通讯连接;
(2)对每一个远程工程目标端建立子目标数据集群;对子目标数据集群进行预处理,形成有效目标数据集群;
(3)针对每一个远程工程目标端,对有效目标数据集群进行聚类处理和分析,按照预设的数据选择类型将有效目标数据集群中的数据进行分类;
(4)根据聚类处理的分类结果,分别针对每一类的分类结果,对同一类的数据进行关联处理,建立数据内优先数集;
(5)分别基于每一类的分类结果,针对不同类及其对应的优先数集分别设置具有关联的不同加密ID,具体为:
(5.1)随机选择加密算法和密匙,对不同类的类别属性进行机密处理后,针对不同类设置对应的类加密ID,其中类加密ID包括算法索引编号和密钥索引编号;
(5.2)基于针对不同类设置的类加密ID,在类加密ID中添加优先数集索引编号,构成优先数集对应的优先数集加密ID;
(5.3)将类加密ID和优先数集加密ID分别发送至数据挖掘服务器端和多个类别节点服务器端。
(5.4)数据挖掘服务器端和多个类别节点服务器端接收到类加密ID和优先数集加密ID后,通过搜寻符合类加密ID和优先数集加密ID的加密算法和密匙,即能够实现解密;
(6)数据挖掘服务器端发送数据传输指令至多个类别节点服务器中的一个或多个;接收到传输指令的类别节点服务器按照传输类别要求,设置与类别对应的传输存储参数,并且分别将类别传输指令分别发送至与其连接的多个远程工程目标端,每一个类别节点服务器对应于一个类的传输;
(7)多个远程工程目标端接收到传输指令后,分别将其多个分类结果中的优先数集,依次对应的发送至与传输指令匹配的类别节点服务器中;
(8)类别节点服务器对接收到的优先数集加密ID进行验证,满足验证条件后则将其类别对应的优先数集传输至数据挖掘服务器端,进行处理分析后实现数据挖掘和预测。
进一步地,所述步骤(2)中对子目标数据集群进行预处理具体为对子目标数据集群进行初步筛选后,再进行清理和清洗,将其中的噪音和异常的数据去掉。
进一步地,所述步骤(2)中再进行清理和清洗具体为对经过筛选的数据进行清理和清洗,。
进一步地,所述步骤(4)具体包括如下步骤:
(4.1)在每一类的分类结果中随机选择一高可靠的数据作为第一数据,将第一数据归入优先数集;
(4.2)基于第一数据,设置第一阈值门限,依次将每一类的分类结果中的其他数据与第一数据做误差处理,将落入第一阈值门限内的,且相对于第一数据具有的最小正、负误差的第二、第三数据归入优先数集;
(4.3)将第二、第三数据分别与第一数据进行关联,同时将未落入优先数集的其他数据按照相对于第一数据具有正误差或负误差,分为正误差组和负误差组;
(4.4)基于第二、第三数据,设置小于第一阈值门限的第二阈值门限,依次将正误差组和负误差组中的数据分别与第二、第三数据做误差处理,将落入第二阈值门限内的,且相对于第二、第三数据具有最小误差的第四、第五数据归入优先数集,并将第四、第五数据分别与第二、第三数据进行关联;
(4.5)基于和步骤(4.3)-(4.4)同样的方式进行关联处理,直到:
a、满足优先数集数据数量要求时结束;或
b、没有数据满足对应阈值门限且不满足优先数集数据数量要求时,再选取高可靠的数据,重复步骤(4.1)-(4.5),直到满足优先数集数据数量要求时结束。
进一步地,优先数集中的数据数量为每一类的分类结果中数量的20%以内。
进一步地,优先数集中的数据数量为每一类的分类结果中数量的15%。
进一步地,还包括步骤(9),具体为当数据挖掘服务器端需要更多的类别对应的完整数据时,则直接发送完整数据传输的指令和类加密ID对应的密匙的至多个远程工程目标端,在多个远程工程目标端进行针对类别对应的完整数据的类加密ID和密匙验证,满足验证条件时直接将完整数据发送至数据挖掘服务器端进行分析处理。
本发明的工程数据的加密安全传输方法,可以实现:
1)两步的筛选过程,数据的可信度更高,并且将有用的目标的数据先筛选出来,然后在对有用的数据进行处理使得可以有效的提高处理速度,并且针对性更强,对于整个预测处理方法可以有效的在前端提高效率,为后续的处理提供保障;
2)将每一个远程工程目标端对应的有效目标数据集群进行聚类处理后,可以得到初步进行分类的不同类型的数据,使得数据按照自己的属性进行了类型打包,数据集成度更高;
3)将数据进行了提前的预处理,使得数据的传输具有针对性,可以大幅度的提高传输的效率,同时对数据进行了高相关度的关联,建立在正负两个方向的多关联数据,对后续的处理分析,其连续性较强,数据处理准确度也相应的更高;
4)对多个远程工程目标端已经进行聚类的分类结果,进行了二次分类,使得每一个节点服务器在一个传输要求时段,只针对其中的一类结果进行再次汇聚,其对应设置的属性参数(例如针对此类数据的传输长度,时间等进行优化设置)使得数据的传输具有针对性,效率显著提高;
5)基于不同的策略将分类结果、优先数集进行不同程度传输,传输效率提高且高类聚处理效果,数据处理针对性强,效率高,同时分别设置了类加密ID和优先数集加密ID,具有针对性的数据加密方式,提高了数据的安全性的同时实现了数据验证。
附图说明
图1为工程数据的加密安全传输方法的流程图。
具体实施方式
下面详细说明本发明的具体实施,有必要在此指出的是,以下实施只是用于本发明的进一步说明,不能理解为对本发明保护范围的限制,该领域技术熟练人员根据上述本发明内容对本发明做出的一些非本质的改进和调整,仍然属于本发明的保护范围。
本发明提供了一种工程数据的加密安全传输方法,其具体的流程如附图1所示,通过该方法可以实现提高数据预测的处理效率和速度,并且数据安全性高,下面具体的进行介绍。
数据挖掘是通过分析每个数据,从大量数据中寻找其规律的技术,主要有数据准备、规律寻找和规律表示三个步骤。数据准备是从相关的数据源中选取所需的数据并整合成用于数据挖掘的数据集;规律寻找是用某种方法将数据集所含的规律找出来;规律表示是尽可能以用户可理解的方式(如可视化)将找出的规律表示出来。数据挖掘的任务有关联分析、聚类分析、分类分析、异常分析、特异群组分析和演变分析等。本发明采用聚类的分析方法进行具体的处理。
本发明提供了一种工程数据的加密安全传输方法,具体的包括按照顺序依次进行的如下步骤:
首先,针对每一个远程工程目标端,建立子目标数据集群;对子目标数据集群进行筛选,具体的将数据集群中的干扰数据筛除掉,选择出与挖掘目标相关的数据,之后再次对经过筛选的数据进行清理和清洗,将其中的噪音和异常的数据去掉,形成有效目标数据集群。这样,通过两步的筛选过程,比现有技术中直接进行筛选或者直接进行清理、清洗的方式,数据的可信度更高,并且将有用的目标的数据先筛选出来,然后在对有用的数据进行处理使得可以有效的提高处理速度,并且针对性更强,对于整个预测处理方法可以有效的在前端提高效率,为后续的处理提供保障。
其次,针对每一个远程工程目标端,对有效目标数据集群进行聚类处理,根据有效目标数据集群中的数据属性(包括但不限于类型、大小、时间等),对有效目标数据集群中的数据进行分析,按照预设的数据选择类型将有效目标数据集群中的数据进行分类。这样,将每一个远程工程目标端对应的有效目标数据集群进行聚类处理后,可以得到初步进行分类的不同类型的数据,使得数据按照自己的属性进行了类型打包。
然后,根据聚类处理的分类结果,分别针对每一类的分类结果,对同一类的数据进行关联处理,建立数据内优先数集,具体的:在每一类的分类结果中随机选择一高可靠的数据作为第一数据,将第一数据归入优先数集,其中高可靠的数据可以是与历史标准数据最接近的数据,或者是以其他方式确定其可靠度较高的数据,此处不做进一步的限定,根据实际情况进行选取即可;基于第一数据,设置第一阈值门限(即相对于第一数据较为接近的阈值范围),依次将每一类的分类结果中的其他数据与第一数据做误差处理(例如绝对差值误差、标准误差等方式),将落入第一阈值门限内的,且相对于第一数据具有的最小正、负误差的第二、第三数据归入优先数集(正负体现了偏离第一数据的方向),并将第二、第三数据分别与第一数据进行关联,同时将未落入优先数集的其他数据按照相对于第一数据具有正误差或负误差,分为正误差组和负误差组;接着,基于第二、第三数据,设置小于第一阈值门限的第二阈值门限,依次将正误差组和负误差组中的数据分别与第二、第三数据做误差处理,将落入第二阈值门限内的,且相对于第二、第三数据具有最小误差的第四、第五数据归入优先数集,并将第四、第五数据分别与第二、第三数据进行关联,依此类推,直到满足优先数集数据数量要求或者没有满足对应阈值门限时结束,但是对于没有满足对应阈值门限时结束的情况,由于优先数集数据数量不够,因此再选取高可靠的数据,重复上述步骤,直到满足优先数集数据数量要求时结束。此外,对于优先数集中的数据数量,选择不易过多,过多则会失去设置优先数集的优势意义,因此优选数据中的数据量为每一类的分类结果中数量的20%以以内,优选为15%。这样,对于将数据在远程工程目标端进行了提前的预处理,使得数据的传输具有针对性,可以大幅度的提高传输的效率,同时对数据进行了高相关度的关联,建立在正负两个方向的多关联数据,对后续的处理分析,其连续性较强,数据处理准确度也相应的更高。
接下来,分别基于每一类的分类结果,针对不同类及其对应的优先数集分别设置具有关联的不同加密ID;在多个类别节点服务器端分别设置有解码器,利用解码器可以对加密ID进行解密,则可在类别节点服务器端对收集到的数据进行认证,满足数据的可信环境,以在预期的传输时间对符合解码要求的数据进行传输;其中,多个类别节点服务器分别连接多个远程工程目标端和数据挖掘服务器端。
其中,针对不同类及其对应的优先数集分别设置具有关联的不同加密ID,具体为:随机选择加密算法和密匙,对不同类的类别属性进行机密处理后,针对不同类设置对应的类加密ID,其中类加密ID包括算法索引编号和密钥索引编号;然后,基于针对不同类设置的类加密ID,在类加密ID中添加优先数集索引编号,从而构成优先数集对应的优先数集加密ID。接着,将类加密ID和优先数集加密ID分别发送至数据挖掘服务器端和多个类别节点服务器端。
数据挖掘服务器端和多个类别节点服务器端接收到类加密ID和优先数集加密ID后,搜寻符合类加密ID和优先数集加密ID的加密算法和密匙,从而可以实现解密。需要说明的是,加密算法的选择是随机的,其具体的选择作为验证的一种方式,可以利用现有技术中加密算法中的一种或多种实现。
数据挖掘服务器端发送数据传输指令至多个类别节点服务器中的一个或多个;接收到传输指令的类别节点服务器按照传输类别要求,设置与类别对应的传输存储参数,并且分别将类别传输指令分别发送至与其连接的多个远程工程目标端,此时,每一个类别节点服务器对应于一个类的传输;多个远程工程目标端接收到传输指令后,分别将其多个分类结果中的优先数集,依次对应的发送至与传输指令匹配的类别节点服务器中。这样,类别节点服务器对多个远程工程目标端已经进行聚类的分类结果,进行了再一次的分类,使得每一个节点服务器在一个传输要求时段,只针对其中的一类结果进行再次汇聚,其对应设置的属性参数(例如针对此类数据的传输长度,时间等进行优化设置)使得数据的传输具有针对性,效率显著提高。
类别节点服务器对接收到的优先数集的优先数集加密ID进行验证,满足验证条件后则将其类别对应的优先数集传输至数据挖掘服务器端,在挖掘服务器端端进行处理分析,从而实现对数据的挖掘,并针对挖掘的结果对工程数据进行预测。其中,当数据挖掘服务器端需要更多的类别对应的完整数据时,则直接发送完整数据传输的指令和类加密ID对应的ID密匙至多个远程工程目标端,在多个远程工程目标端进行针对类别对应的完整数据的类加密ID和ID密匙的验证,满足验证条件时直接将完整数据发送至数据挖掘服务器端进行分析处理,从而得到更全面的数据进行挖掘和预测。
尽管为了说明的目的,已描述了本发明的示例性实施方式,但是本领域的技术人员将理解,不脱离所附权利要求中公开的发明的范围和精神的情况下,可以在形式和细节上进行各种修改、添加和替换等的改变,而所有这些改变都应属于本发明所附权利要求的保护范围,并且本发明要求保护的产品各个部门和方法中的各个步骤,可以以任意组合的形式组合在一起。因此,对本发明中所公开的实施方式的描述并非为了限制本发明的范围,而是用于描述本发明。相应地,本发明的范围不受以上实施方式的限制,而是由权利要求或其等同物进行限定。
Claims (7)
1.一种工程数据的加密安全传输方法,其特征在于,包括按照顺序依次进行的如下步骤:
(1)初始化,在数据挖掘服务器端,多个远程工程目标端,多个类别节点服务器之间分别建立双向通讯连接;
(2)对每一个远程工程目标端建立子目标数据集群;对子目标数据集群进行预处理,形成有效目标数据集群;
(3)针对每一个远程工程目标端,对有效目标数据集群进行聚类处理和分析,按照预设的数据选择类型将有效目标数据集群中的数据进行分类;
(4)根据聚类处理的分类结果,分别针对每一类的分类结果,对同一类的数据进行关联处理,建立数据内优先数集;
(5)分别基于每一类的分类结果,针对不同类及其对应的优先数集分别设置具有关联的不同加密ID,具体为:
(5.1)随机选择加密算法和密匙,对不同类的类别属性进行机密处理后,针对不同类设置对应的类加密ID,其中类加密ID包括算法索引编号和密钥索引编号;
(5.2)基于针对不同类设置的类加密ID,在类加密ID中添加优先数集索引编号,构成优先数集对应的优先数集加密ID;
(5.3)将类加密ID和优先数集加密ID分别发送至数据挖掘服务器端和多个类别节点服务器端;
(5.4)数据挖掘服务器端和多个类别节点服务器端接收到类加密ID和优先数集加密ID后,通过搜寻符合类加密ID和优先数集加密ID的加密算法和密匙,即能够实现解密;
(6)数据挖掘服务器端发送数据传输指令至多个类别节点服务器中的一个或多个;接收到传输指令的类别节点服务器按照传输类别要求,设置与类别对应的传输存储参数,并且分别将类别传输指令分别发送至与其连接的多个远程工程目标端,每一个类别节点服务器对应于一个类的传输;
(7)多个远程工程目标端接收到传输指令后,分别将其多个分类结果中的优先数集,依次对应的发送至与传输指令匹配的类别节点服务器中;
(8)类别节点服务器对接收到的优先数集加密ID进行验证,满足验证条件后则将其类别对应的优先数集传输至数据挖掘服务器端,进行处理分析后实现数据挖掘和预测。
2.如权利要求1所述的方法,其特征在于:所述步骤(2)中对子目标数据集群进行预处理具体为对子目标数据集群进行初步筛选后,再进行清理和清洗,将其中的噪音和异常的数据去掉。
3.如权利要求2所述的方法,其特征在于:所述步骤(2)中再进行清理和清洗具体为对经过筛选的数据进行清理和清洗。
4.如权利要求1所述的方法,其特征在于:所述步骤(4)具体包括如下步骤:
(4.1)在每一类的分类结果中随机选择一高可靠的数据作为第一数据,将第一数据归入优先数集;
(4.2)基于第一数据,设置第一阈值门限,依次将每一类的分类结果中的其他数据与第一数据做误差处理,将落入第一阈值门限内的,且相对于第一数据具有的最小正、负误差的第二、第三数据归入优先数集;
(4.3)将第二、第三数据分别与第一数据进行关联,同时将未落入优先数集的其他数据按照相对于第一数据具有正误差或负误差,分为正误差组和负误差组;
(4.4)基于第二、第三数据,设置小于第一阈值门限的第二阈值门限,依次将正误差组和负误差组中的数据分别与第二、第三数据做误差处理,将落入第二阈值门限内的,且相对于第二、第三数据具有最小误差的第四、第五数据归入优先数集,并将第四、第五数据分别与第二、第三数据进行关联;
(4.5)基于和步骤(4.3)-(4.4)同样的方式进行关联处理,直到:
a、满足优先数集数据数量要求时结束;或
b、没有数据满足对应阈值门限且不满足优先数集数据数量要求时,再选取高可靠的数据,重复步骤(4.1)-(4.5),直到满足优先数集数据数量要求时结束。
5.如权利要求1所述的方法,其特征在于:优先数集中的数据数量为每一类的分类结果中数量的20%以内。
6.如权利要求5所述的方法,其特征在于:优先数集中的数据数量为每一类的分类结果中数量的15%。
7.如权利要求7所述的方法,其特征在于:还包括步骤(9),具体为当数据挖掘服务器端需要更多的类别对应的完整数据时,则直接发送完整数据传输的指令和类加密ID对应的密匙的至多个远程工程目标端,在多个远程工程目标端进行针对类别对应的完整数据的类加密ID和密匙验证,满足验证条件时直接将完整数据发送至数据挖掘服务器端进行分析处理。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202011087757.0A CN112256753B (zh) | 2020-10-13 | 2020-10-13 | 一种数据的加密安全传输方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202011087757.0A CN112256753B (zh) | 2020-10-13 | 2020-10-13 | 一种数据的加密安全传输方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN112256753A true CN112256753A (zh) | 2021-01-22 |
| CN112256753B CN112256753B (zh) | 2021-05-18 |
Family
ID=74243005
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202011087757.0A Active CN112256753B (zh) | 2020-10-13 | 2020-10-13 | 一种数据的加密安全传输方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN112256753B (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN117891614A (zh) * | 2024-03-14 | 2024-04-16 | 山西泓禾惜贤科贸有限公司 | 一种基于云服务的大数据分析平台 |
Citations (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030031151A1 (en) * | 2001-08-10 | 2003-02-13 | Mukesh Sharma | System and method for secure roaming in wireless local area networks |
| EP1458163B1 (en) * | 2003-03-12 | 2006-07-26 | Samsung Electronics Co., Ltd. | Return routability method for secure communication |
| CN1938980A (zh) * | 2004-02-13 | 2007-03-28 | Ivi斯马特技术公司 | 用于密码加密处理数据的方法和设备 |
| CN101227417A (zh) * | 2006-08-04 | 2008-07-23 | 华为技术有限公司 | 数据包分类方法及其装置 |
| EP2184695A1 (de) * | 2008-11-10 | 2010-05-12 | Siemens Aktiengesellschaft | Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens |
| CN103780622A (zh) * | 2014-01-24 | 2014-05-07 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
| CN104009836A (zh) * | 2014-05-26 | 2014-08-27 | 南京泰锐斯通信科技有限公司 | 加密数据检测方法和系统 |
| CN104023085A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于增量同步的安全云存储系统 |
| US20140370958A1 (en) * | 2008-08-20 | 2014-12-18 | Cfph, Llc | Game of chance systems and methods |
| CN104426973A (zh) * | 2013-09-03 | 2015-03-18 | 中国移动通信集团公司 | 一种云数据库加密方法、系统及装置 |
| CN104598651A (zh) * | 2015-02-27 | 2015-05-06 | 深圳市欧珀通信软件有限公司 | 一种移动终端收藏夹的管理方法及装置 |
| EP2860911B1 (en) * | 2013-10-11 | 2016-07-27 | Mitsubishi Electric R&D Centre Europe B.V. | Method and device for classifying encrypted data flows between at least one web client and at least one web server |
| CN106161015A (zh) * | 2016-09-29 | 2016-11-23 | 长春大学 | 一种基于dpi的量子秘钥分发方法 |
| CN106506474A (zh) * | 2016-11-01 | 2017-03-15 | 西安电子科技大学 | 一种基于移动云环境的高效可追踪的数据共享方法 |
| CN106599311A (zh) * | 2016-12-29 | 2017-04-26 | 广州市奥威亚电子科技有限公司 | 一种基于云计算的互联网教育平台资源库的图像检索方法 |
| CN108197496A (zh) * | 2018-01-18 | 2018-06-22 | 成都博睿德科技有限公司 | 云计算环境下数据安全增强方法 |
| CN108197491A (zh) * | 2017-12-29 | 2018-06-22 | 西安电子科技大学 | 一种基于密文的子图检索方法 |
| CN109165520A (zh) * | 2018-07-16 | 2019-01-08 | 哈尔滨工业大学(深圳) | 数据加密方法及其装置、数据加密检索系统 |
| US10333924B2 (en) * | 2014-07-01 | 2019-06-25 | Shape Security, Inc. | Reliable selection of security countermeasures |
| US10445527B2 (en) * | 2016-12-21 | 2019-10-15 | Sap Se | Differential privacy and outlier detection within a non-interactive model |
| CN110930411A (zh) * | 2019-11-20 | 2020-03-27 | 杭州光珀智能科技有限公司 | 一种基于深度相机的人体分割方法及系统 |
| CN111832068A (zh) * | 2020-06-03 | 2020-10-27 | 北京沅启融安科技有限公司 | 一种保证数据隐私和业务保密性的分析方法 |
-
2020
- 2020-10-13 CN CN202011087757.0A patent/CN112256753B/zh active Active
Patent Citations (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030031151A1 (en) * | 2001-08-10 | 2003-02-13 | Mukesh Sharma | System and method for secure roaming in wireless local area networks |
| EP1458163B1 (en) * | 2003-03-12 | 2006-07-26 | Samsung Electronics Co., Ltd. | Return routability method for secure communication |
| CN1938980A (zh) * | 2004-02-13 | 2007-03-28 | Ivi斯马特技术公司 | 用于密码加密处理数据的方法和设备 |
| CN101227417A (zh) * | 2006-08-04 | 2008-07-23 | 华为技术有限公司 | 数据包分类方法及其装置 |
| US20140370958A1 (en) * | 2008-08-20 | 2014-12-18 | Cfph, Llc | Game of chance systems and methods |
| EP2184695A1 (de) * | 2008-11-10 | 2010-05-12 | Siemens Aktiengesellschaft | Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens |
| CN104426973A (zh) * | 2013-09-03 | 2015-03-18 | 中国移动通信集团公司 | 一种云数据库加密方法、系统及装置 |
| EP2860911B1 (en) * | 2013-10-11 | 2016-07-27 | Mitsubishi Electric R&D Centre Europe B.V. | Method and device for classifying encrypted data flows between at least one web client and at least one web server |
| CN103780622A (zh) * | 2014-01-24 | 2014-05-07 | 华中科技大学 | 一种面向云存储的数据分类加密方法 |
| CN104009836A (zh) * | 2014-05-26 | 2014-08-27 | 南京泰锐斯通信科技有限公司 | 加密数据检测方法和系统 |
| CN104023085A (zh) * | 2014-06-25 | 2014-09-03 | 武汉大学 | 一种基于增量同步的安全云存储系统 |
| US10333924B2 (en) * | 2014-07-01 | 2019-06-25 | Shape Security, Inc. | Reliable selection of security countermeasures |
| CN104598651A (zh) * | 2015-02-27 | 2015-05-06 | 深圳市欧珀通信软件有限公司 | 一种移动终端收藏夹的管理方法及装置 |
| CN106161015A (zh) * | 2016-09-29 | 2016-11-23 | 长春大学 | 一种基于dpi的量子秘钥分发方法 |
| CN106506474A (zh) * | 2016-11-01 | 2017-03-15 | 西安电子科技大学 | 一种基于移动云环境的高效可追踪的数据共享方法 |
| US10445527B2 (en) * | 2016-12-21 | 2019-10-15 | Sap Se | Differential privacy and outlier detection within a non-interactive model |
| CN106599311A (zh) * | 2016-12-29 | 2017-04-26 | 广州市奥威亚电子科技有限公司 | 一种基于云计算的互联网教育平台资源库的图像检索方法 |
| CN108197491A (zh) * | 2017-12-29 | 2018-06-22 | 西安电子科技大学 | 一种基于密文的子图检索方法 |
| CN108197496A (zh) * | 2018-01-18 | 2018-06-22 | 成都博睿德科技有限公司 | 云计算环境下数据安全增强方法 |
| CN109165520A (zh) * | 2018-07-16 | 2019-01-08 | 哈尔滨工业大学(深圳) | 数据加密方法及其装置、数据加密检索系统 |
| CN110930411A (zh) * | 2019-11-20 | 2020-03-27 | 杭州光珀智能科技有限公司 | 一种基于深度相机的人体分割方法及系统 |
| CN111832068A (zh) * | 2020-06-03 | 2020-10-27 | 北京沅启融安科技有限公司 | 一种保证数据隐私和业务保密性的分析方法 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN117891614A (zh) * | 2024-03-14 | 2024-04-16 | 山西泓禾惜贤科贸有限公司 | 一种基于云服务的大数据分析平台 |
| CN117891614B (zh) * | 2024-03-14 | 2024-05-14 | 山西泓禾惜贤科贸有限公司 | 一种基于云服务的大数据分析平台 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN112256753B (zh) | 2021-05-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN114826691B (zh) | 一种基于多维度分析的网络信息安全智能分析预警管理系统 | |
| Hu et al. | [Retracted] CLD‐Net: A Network Combining CNN and LSTM for Internet Encrypted Traffic Classification | |
| Aljuhani et al. | A deep-learning-integrated blockchain framework for securing industrial IoT | |
| CN110611640A (zh) | 一种基于随机森林的dns协议隐蔽通道检测方法 | |
| CN114785563B (zh) | 一种软投票策略的加密恶意流量检测方法 | |
| CN114218322B (zh) | 基于密文传输的数据展示方法、装置、设备及介质 | |
| Chen et al. | TLS-MHSA: An efficient detection model for encrypted malicious traffic based on multi-head self-attention mechanism | |
| CN117478436B (zh) | 一种融合增强的数据安全防护方法及系统 | |
| CN112464295A (zh) | 基于电力边缘网关设备的维护通信安全装置 | |
| CN119155305A (zh) | 一种可信dcs终端间数据同步方法及系统 | |
| CN115865487B (zh) | 一种具有隐私保护功能的异常行为分析方法和装置 | |
| CN112256753B (zh) | 一种数据的加密安全传输方法 | |
| Polat et al. | Temporal-Spatial Feature Extraction in IoT-based SCADA System Security: Hybrid CNN-LSTM and Attention-Based Architectures for Malware Classification and Attack Detection | |
| Wang et al. | Web anomaly detection based on frequent closed episode rules | |
| CN112256752B (zh) | 一种基于数据挖掘的数据预测处理方法 | |
| CN115865461B (zh) | 一种高性能计算集群中分发数据的方法和系统 | |
| Ji et al. | Encrypted Cyberattack Detection System over Encrypted IoT Traffic Based on Statistical Intelligence. | |
| Shim et al. | Effective behavior signature extraction method using sequence pattern algorithm for traffic identification | |
| Jalil Piran et al. | Hyperdimensional cognitive computing for lightweight cyberattack detection in industrial internet of things | |
| Bai et al. | QUIC Traffic Classification Based on Multi-Feature Fusion | |
| Chen et al. | The Cryptographic Algorithm Identification: Using Deep Learning to Empower Smart Grids | |
| Tian et al. | Design of intelligent manufacturing monitoring system for internet of things based on encryption technology and intrusion detection technology | |
| Najeem et al. | Anomaly-based detection of attack on ssl protocol using pyod | |
| Xin et al. | An anomaly detection method of encrypted traffic based on user behavior | |
| Deng et al. | Design and Research of Intelligent Analysis Model for Full Flow Monitoring Adapting to Complex Heterogeneous Networks in Power |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |