大数据信息安全存储加密系统及其方法与制作流程

合集下载

信息系统数据安全保护技术

信息系统数据安全保护技术

信息系统数据安全保护技术信息系统数据安全是当今互联网时代面临的重要问题之一。

随着信息技术的迅猛发展和互联网的普及应用,各种类型的数据在网络中的传输和存储变得越来越频繁和庞大,因此对信息系统数据安全的保护显得尤为重要。

本文将介绍几种常见的信息系统数据安全保护技术。

一、访问控制技术访问控制技术是信息系统数据安全保护的一项基础技术。

通过访问控制技术,可以对坏意用户的操作进行限制,确保只有经过授权的用户才能访问和修改数据。

常见的访问控制技术包括密码验证、身份认证、角色权限管理等。

其中,密码验证是最常见的一种访问控制技术,用户通过输入正确的用户名和密码才能成功访问系统。

二、数据加密技术数据加密技术是信息系统数据保护的一种重要手段。

通过对敏感的数据进行加密,可以在数据传输和存储过程中有效地防止非法的窃取和篡改。

常见的数据加密技术有对称加密和非对称加密。

对称加密使用同一个密钥进行加解密,速度较快,适合大数据量的加密;非对称加密则使用公钥和私钥进行加解密,安全性更高,适合小数据量的加密。

三、防火墙技术防火墙技术是信息系统安全保护中的重要一环。

防火墙可以监控和过滤进出网络的数据流量,通过一定的规则判断是否允许传输,从而保护系统免受恶意攻击。

防火墙可以设置不同的安全策略和访问权限,根据不同的需求选择适当的方式进行防护,如包过滤、状态检测、网络地址转换等。

四、入侵检测与防范技术入侵检测与防范技术可以及时发现和防范系统中的安全威胁。

通过对系统的各类行为进行监测和分析,可以识别出可能存在的入侵行为,并及时采取相应的防范措施。

常见的入侵检测与防范技术包括网络入侵检测系统(IDS)、入侵预防系统(IPS)等,这些技术可以实时监测网络流量,分析判断是否存在异常行为,并采取相应的封堵措施。

五、数据备份与恢复技术数据备份与恢复技术是信息系统数据安全保护中不可或缺的一部分。

通过定期备份重要的数据并妥善存储,即使在系统发生故障或者受到攻击时,也能够通过数据恢复技术将数据迅速恢复到之前的状态。

基于大数据分析的隐私信息保护系统设计与实现

基于大数据分析的隐私信息保护系统设计与实现

02
将数据分散存储在多个节点上,提高数据处理效率和安全性。
数据预处理技术
03
对原始数据进行清洗、去重、转换等操作,为后续分析提供高
质量的数据集。
隐私信息保护技术
加密技术
通过加密算法对敏感数据进行加密,确保数据在传输和存储过 程中的安全性。
匿名化技术
对个人数据进行脱敏处理,隐藏个人真实身份信息,保护隐私 。
01
加密算法
对数据进行加密处理,如对称加密算 法、非对称加密算法等。
02
03
访问控制算法
对数据访问进行权限控制,如基于角 色的访问控制(RBAC)、基于属性 的访问控制(ABAC)等。
大数据分析算法实现
01
聚类分析
将数据按照相似性分组,如kmeans聚类算法、层次聚类算 法等。
02
关联规则挖掘
03
2
隐私信息泄露事件频繁发生,给个人、企业甚 至国家带来了不可估量的损失。
3
针对这一问题,本研究旨在设计并实现一个基 于大数据分析的隐私信息保护系统,以保护用 户隐私信息不被泄露或滥用。
研究内容与方法
01
研究内容:本研究的主要内容 包括以下几个方面
02
1. 研究大数据分析技术及其在 隐私信息保护领域的应用;
数据归一化
将数据按比例缩放,使之落入一个 小的特定区间,如将数据缩放到 [0,1]区间。
数据转换
将数据从一种格式或结构转换为另 一种,如将文本数据转换为数值型 数据。
数据离散化
将连续型数据转换为离散型数据, 如将年龄字段转换为年龄段字段。
隐私信息保护算法实现
匿名化算法
对数据进行匿名处理,如k-匿名算法、l-多样性和t-接近 性算法等。

大数据时代计算机网络信息安全及防护策略

大数据时代计算机网络信息安全及防护策略

Hot-Point Perspective热点透视DCW165数字通信世界2021.02对大数据进行收集和分析,可以用来优化业务流程、提供决策建议,大数据的广泛应用也逐渐成为企业之间相互竞争的关键因素之一,然而企业也面临着大数据安全风险的挑战。

因此,如何应对大数据时代计算机网络信息安全风险,做好计算机网络的信息安全防护工作,已经成为企业需要思考的核心问题。

1 大数据时代计算机网络信息安全的特点(1)大数据的特点。

首先就体现为数据量大,随着互联网等技术的快速发展,数据量呈现指数型增长,存储单位也从过去的GB 、TB 至现在的PB 、EB 级别。

其次是广泛的数据来源,决定了大数据形式的多样性,存储和利用的数据不再只是文字、表格、日志之类的结构化数据,而是包含像图片、音频、视频这些非结构化数据。

接着大数据的产生非常快速,主要通过互联网传输。

并且产生数据是需要及时处理的,因为历史数据不及时处理会导致数据存储的压力,所以大数据对处理速度也有非常严格的要求。

最后,大数据可以创造很大的价值,现实中有价值的数据是很少的,然而可以通过从大量数据中挖掘出对未来趋势的预测和分析有价值的数据。

(2)大数据时代下计算机网络信息安全防护的重要性。

很多企业想着如何收集和分析更多的信息来获得最大的利益,对大数据信息安全的防护不够重视,缺乏系统的安全保护,存在很大的安全隐患。

大数据高度依赖对数据的读取、采集和应用,一旦服务器等网络设备遭到攻击可能导致数据丢失或泄露,对企业的信息安全产生重大的影响。

因此企业应当做好安全防护工作,增强计算机网络信息安全的防护能力,从而确保大数据的信息安全。

2 大数据环境下常见的网络信息安全问题(1)系统漏洞。

系统漏洞主要是应用系统或操作系统存在缺陷,而这种缺陷容易被黑客利用,导致重要的资料和信息的泄露和丢失。

而大数据所存储的数据非常巨大,往往采用分布式的方式进行存储,正是由于这种存储方式,导致数据保护相对简单,黑客较为轻易利用相关漏洞,实施不法操作,造成安全问题。

信息安全大数据的存储与处理

信息安全大数据的存储与处理

信息安全大数据的存储与处理随着物联网、云计算、大数据等新技术的发展,信息的规模和复杂度也在逐渐增强。

当今社会中,大量的敏感信息需要存储并进行处理,如何保证信息的安全性是一项重要的任务。

因此,信息安全大数据的存储与处理成为了当前信息安全领域中的一个重要议题。

一、信息安全大数据的存储信息安全大数据的存储,是指将安全相关的大数据信息进行采集、清洗、挖掘、加工后进行持久化的储存。

其主要目的是为提高信息的可靠性、安全性、准确性和可用性。

信息安全大数据存储主要可以从以下几个方面进行考虑:1. 数据分类对于信息安全大数据的存储,需要先进行分类。

将相关数据分门别类,分别设置存储位置和访问条件,这样可以大大减少不必要的访问,从而提高信息的保密性。

2. 数据备份每一个大数据存储都需要进行备份,并且要在不同的地方进行存储,以防止数据意外的灾害和误删除等问题。

同时,备份的数据也需要进行定期的更新和同步。

3. 数据安全信息安全大数据存储中最重要的一点就是数据的安全性。

为了确保数据安全,可以从以下几个方面进行考虑:(1)设置权限,将相关数据设置成不同的访问权限,保证合法性用户使用。

(2)加密存储,对于敏感数据可以进行数据加密存储,防止非法读取,并且提高数据的保密性。

(3)防火墙和入侵检测系统等技术。

防火墙可以控制网络通讯的安全性,入侵检测系统可以有效预防黑客入侵等问题。

4. 数据管理数据管理方面,包括数据的清理、监控以及查询等。

对于数据的清理,除了保证数据的精简,还应进行定期的维护、更新等服务。

在监控和查询方面,可以采用专业的大数据管理工具,如Hadoop、Hive等。

二、信息安全大数据的处理除了存储外,信息安全大数据的处理也是一个重要的任务。

在处理方面主要包括数据挖掘、数据预处理和数据分析等三个方面。

1. 数据挖掘数据挖掘主要是从大量的数据中提取出一些有价值的信息,并将这些信息应用到企业的运营中去,如基于用户的行为模式挖掘,可以提高客户的满意度,同时提高企业的销售额等。

大数据平台信息安全解决方案(大数据安全)

大数据平台信息安全解决方案(大数据安全)

大数据平台信息安全解决方案(大数据安全)一、项目背景“十三五”期间,随着我国现代信息技术的蓬勃发展,信息化建设模式发生根本性转变,一场以云计算、大数据、物联网、移动应用等技术为核心的“新 IT”浪潮风起云涌,信息化应用进入一个“新常态”。

***(某政府部门)为积极应对“互联网+”和大数据时代的机遇和挑战,适应全省经济社会发展与改革要求,大数据平台应运而生。

大数据平台整合省社会经济发展资源,打造集数据采集、数据处理、监测管理、预测预警、应急指挥、可视化平台于一体的大数据平台,以信息化提升数据化管理与服务能力,及时准确掌握社会经济发展情况,做到“用数据说话、用数据管理、用数据决策、用数据创新”,牢牢把握社会经济发展主动权和话语权。

二、建设目标大数据平台是顺应目前信息化技术水平发展、服务政府职能改革的架构平台。

它的主要目标是强化经济运行监测分析,实现企业信用社会化监督,建立规范化共建共享投资项目管理体系,推进政务数据共享和业务协同,为决策提供及时、准确、可靠的信息依据,提高政务工作的前瞻性和针对性,加大宏观调控力度,促进经济持续健康发展。

1、制定统一信息资源管理规范,拓宽数据获取渠道,整合业务信息系统数据、企业单位数据和互联网抓取数据,构建汇聚式一体化数据库,为平台打下坚实稳固的数据基础。

2、梳理各相关系统数据资源的关联性,编制数据资源目录,建立信息资源交换管理标准体系,在业务可行性的基础上,实现数据信息共享,推进信息公开,建立跨部门跨领域经济形势分析制度。

3、在大数据分析监测基础上,为政府把握经济发展趋势、预见经济发展潜在问题、辅助经济决策提供基础支撑。

三、建设原则大数据平台以信息资源整合为重点,以大数据应用为核心,坚持“统筹规划、分步实施,整合资源、协同共享,突出重点、注重实效,深化应用、创新驱动”的原则,全面提升信息化建设水平,促进全省经济持续健康发展。

1、统筹规划、分步实施。

结合我省经济发展与改革领域实际需求,明确总体目标和阶段性任务,科学规划建设项目。

大数据分析与隐私保护

大数据分析与隐私保护

大数据分析与隐私保护虞慧群;裴新;范贵生【摘要】大数据为商业创新和社区服务带来了巨大利益.然而,由于大数据分析技术挖掘出的信息可能超出人们想象,隐私问题备受关注.介绍大数据分析方法及支撑架构,剖析大数据的安全与隐私保护相关技术,并提出一种基于云存储的大数据隐私保护方案.【期刊名称】《微型电脑应用》【年(卷),期】2014(030)011【总页数】4页(P1-4)【关键词】大数据分析;隐私保护;安全;云计算【作者】虞慧群;裴新;范贵生【作者单位】华东理工大学信息学院,上海200237;华东理工大学信息学院,上海200237;华东理工大学信息学院,上海200237【正文语种】中文【中图分类】TP393随着云计算、物联网等技术的兴起,计算机应用产生的数据量呈现了爆炸性增长,大数据已成为科技界和企业界甚至世界各国政府关注的热点[1]。

《Nature》在2008推出专刊阐述大数据问题所需的技术以及面临的一些挑战。

《Science》也对大数据研究中的科学问题展开讨论,说明大数据对于科学研究的重要性。

美国政府发布了“大数据研究和发展倡议”,正式启动“大数据发展计划”。

计划在科学研究、环境、生物医学等领域利用大数据技术进行突破。

我国工信部电信研究院于2014发布大数据白皮书,对大数据关键技术、应用、产业和政策环境等核心要素进行分析,梳理提出大数据技术体系和创新特点,描述大数据应用及产业生态发展状况。

大数据已成为目前学术界和产业界共同关注的问题。

大数据之“大”有两方面的含义:一方面是数据数量巨大、数据种类繁多、数据采集高速;另一方面指的是应用于这类数据的分析规模大,最终才能获取具有价值的信息。

目前大数据的发展仍然面临着许多问题,隐私问题是人们公认的关键问题之一[2]。

由于大数据需要收集和发布移动数据、社会媒体数据、视频数据等。

这些数据的集中存储不仅会增加数据的泄露风险,而且如何保证这些数据不被滥用,以及如何监管和控制对基础数据的分析和挖掘,都是用户隐私保护中重要的问题。

《大数据安全》-课程教学大纲精选全文完整版

《大数据安全》-课程教学大纲精选全文完整版

可编辑修改精选全文完整版《大数据安全》课程教学大纲一、课程基本信息课程代码:16132603课程名称:大数据安全英文名称:Big Data Security课程类别:专业课学时:48学分:3适用对象: 软件工程专业本科生考核方式:考查先修课程:离散数学、操作系统、计算机网络二、课程简介中文简介本课程是软件工程的专业选修课。

本课程以大数据发展历史、特征、发展趋势为切入点,分析各领域面临的大数据安全威胁和需求,归纳总结大数据安全的科学内涵和技术研究方向。

在此基础上,引出大数据安全的关键技术和应用实践。

随后对大数据安全的产业动态、法律法规、标准研究进行系统梳理,预测大数据安全的发展趋势。

该课程的教学内容可让学生对大数据安全技术有比较全面的了解,使学生初步具备大数据安全系统分析、设计和管理能力。

英文简介The course is an selective course for software engineering. It introduces development history, characteristics and development trend of big data. It analyzes big data security threats and requirements for various fields and summarizes the scientific connotation of big data security and technical research direction. Based on this, key technologies and application practices of big data security are introduced. Then the course systematically comb the industrial dynamics, laws and regulations and standard research of big data security, and predict the development trend of big data security. The teaching content of this course can give students a comprehensive understanding of big data security technology, so that students have the ability to analyze, design and manage big data security systems.三、课程性质与教学目的本课程是软件工程的专业选修课。

大数据安全总体规划建设方案

大数据安全总体规划建设方案

业务流程合规性检查
确保业务流程符合相关法律法 规和行业规范。
持续改进策略及风险防范措施
法规遵从性培训
定期开展数据保护、网络安全等法规 培训,提高员工合规意识。
风险评估与监测
定期对系统进行风险评估和安全监测 ,及时发现和处置安全风险。
应急响应与预案制定
建立健全应急响应机制,制定详细应 急预案,确保在发生安全事件时能够 迅速应对。
渗透测试
通过渗透测试,验证系统 的安全防护能力,发现深 层次的安全问题。
审计日志管理和追溯机制
审计日志记录
记录系统运行过程中的各类事件和操作 ,形成审计日志。
日志存储与分析
对审计日志进行集中存储和分析,发现 异常行为和安全事件。
追溯机制建立
根据审计日志,建立追溯机制,追踪安 全事件的责任人和原因。
总体架构设计原则及思路
安全性与可靠性
确保大数据平台的安全性和可靠性, 采取多层次的安全防护措施,保护数
据免受攻击和破坏。
可扩展性与灵活性
设计灵活可扩展的系统架构,以适应 不断变化的数据规模和业务需求。
数据质量与管理
建立数据质量标准和管理规范,确保 数据的准确性、完整性和一致性。
高效处理与分析
优化数据处理和分析流程,提高数据 处理速度和分析效率,为决策提供及
规则更新
定期更新防火墙和入侵检测系统的规 则库,提高防御能力。
系统联动
实现防火墙、入侵检测系统与其他安 全系统的联动,形成整体防御体系。
漏洞扫描与风险评估方法
漏洞扫描
定期对系统进行漏洞扫描 ,发现潜在的安全漏洞。
漏洞修复
针对发现的安全漏洞,及 时进行修复和加固,提高 系统安全性。

大数据平台信息安全总体设计方案

大数据平台信息安全总体设计方案
系统运维与管理
加强系统运维和管理的安 全性,防止系统被攻击或 破坏。
信息安全策略制定
访问控制策略
制定严格的访问控制策略,确保 只有授权用户才能访问敏感数据

审计与监控策略
建立审计和监控机制,对系统操 作进行记录和监控,及时发现并
处理安全事件。
加密策略
对敏感数据进行加密存储和传输 ,确保数据的机密性和完整性。
最小权限原则
确保用户只能访问完成工作所需的最 小权限,避免权限过大导致安全隐患 。
访问审计
记录用户的访问行为,包括访问时间 、访问对象、操作类型等,以便后续 审计和追溯。
安全审计系统建设方案
审计范围
覆盖所有用户行为、系统操作、数据访问等,确保全面审 计。
审计规则
制定合适的审计规则,如敏感数据访问、异常行为检测等 ,以便及时发现潜在的安全事件。
定期组织内部培训,提高员 工对大数据平台的认识和操 作技能。
宣传活动策划
策划宣传活动,提高大数据 平台在企业和行业中的知名 度和影响力。
推广活动实施
组织推广活动,如技术研讨 会、交流会等,促进大数据 平台在企业和行业中的应用 。
06
风险评估与应对措施制定
潜在风险点识别和分析
数据泄露风险
大数据平台存储和处理大量敏感数据,存在数据 泄露风险。
可用性、可扩展性考虑
高可用性设计
采用负载均衡、冗余备份等技术,确保大数 据平台在面对各种故障时仍能保持正常运行 。
可扩展性架构
设计灵活可扩展的系统架构,支持未来业务 增长和新技术引入,保持系统的持续可用性 。
安全性、稳定性保障措施
访问控制与身份认证
实施严格的访问控制策略,采用多因素认证技术,确保只有授权用户才能访问 敏感数据和系统资源。

互联网安全网络安全防护与数据加密技术方案

互联网安全网络安全防护与数据加密技术方案

互联网安全网络安全防护与数据加密技术方案第一章网络安全概述 (2)1.1 网络安全定义与重要性 (2)1.1.1 网络安全定义 (2)1.1.2 网络安全重要性 (2)1.2 网络安全威胁类型及趋势 (3)1.2.1 网络安全威胁类型 (3)1.2.2 网络安全威胁趋势 (3)第二章物理安全防护 (4)2.1 网络硬件设备安全 (4)2.2 数据中心安全 (4)2.3 网络接入控制 (4)第三章网络架构安全设计 (5)3.1 网络架构安全原则 (5)3.2 防火墙与入侵检测系统 (5)3.2.1 防火墙 (5)3.2.2 入侵检测系统 (6)3.3 虚拟专用网络(VPN) (6)第四章数据加密技术概述 (6)4.1 数据加密基本概念 (6)4.2 对称加密与非对称加密 (7)4.3 密钥管理 (7)第五章传输层安全防护 (8)5.1 安全套接层(SSL) (8)5.2 传输层安全协议(TLS) (8)5.3 虚拟专用网络(VPN) (8)第六章应用层安全防护 (8)6.1 应用层安全协议 (9)6.1.1 SSL/TLS (9)6.1.2 IPSec (9)6.1.3 SSH (9)6.2 安全编码与审计 (9)6.2.1 安全编码 (10)6.2.2 审计 (10)6.3 数据防泄露 (10)第七章数据库安全防护 (10)7.1 数据库安全策略 (10)7.2 数据库加密技术 (11)7.3 数据库备份与恢复 (11)第八章操作系统安全防护 (12)8.1 操作系统安全级别 (12)8.1.1 标准安全级别 (12)8.1.2 高安全级别 (12)8.1.3 特级安全级别 (12)8.2 操作系统安全配置 (12)8.2.1 用户权限管理 (12)8.2.2 密码策略 (12)8.2.3 软件安装与更新 (13)8.2.4 防火墙与入侵检测 (13)8.2.5 安全补丁管理 (13)8.3 操作系统安全监控 (13)8.3.1 实时监控 (13)8.3.2 安全审计 (13)8.3.3 安全事件处理 (13)8.3.4 安全培训与宣传 (13)第九章安全防护体系建设 (13)9.1 安全防护体系框架 (13)9.1.1 概述 (13)9.1.2 安全防护体系框架构成 (13)9.2 安全防护体系实施 (14)9.2.1 安全策略制定 (14)9.2.2 安全技术手段应用 (14)9.2.3 安全培训与意识提升 (14)9.3 安全防护体系评估与改进 (14)9.3.1 安全防护体系评估 (14)9.3.2 安全防护体系改进 (15)第十章网络安全法律法规与标准 (15)10.1 网络安全法律法规概述 (15)10.2 网络安全国家标准与行业标准 (16)10.3 网络安全合规性评估 (16)第一章网络安全概述1.1 网络安全定义与重要性1.1.1 网络安全定义网络安全是指在信息网络系统中,通过对信息传输、存储、处理和使用等环节的全面保护,保证网络系统正常运行,数据完整、保密和可用性的一种综合性技术措施。

通信行业网络安全防护与数据加密方案

通信行业网络安全防护与数据加密方案

通信行业网络安全防护与数据加密方案第一章网络安全防护概述 (2)1.1 网络安全防护的重要性 (3)1.2 通信行业网络安全现状 (3)1.3 网络安全防护发展趋势 (3)第二章通信网络物理安全防护 (4)2.1 设备安全 (4)2.2 线路安全 (4)2.3 数据中心安全 (5)第三章网络边界安全防护 (5)3.1 防火墙策略 (5)3.2 入侵检测与防御 (5)3.3 VPN技术应用 (6)第四章数据加密技术概述 (6)4.1 数据加密的基本原理 (6)4.2 加密算法分类 (6)4.2.1 对称加密算法 (7)4.2.2 非对称加密算法 (7)4.3 密钥管理 (7)4.3.1 密钥 (7)4.3.2 密钥分发 (7)4.3.3 密钥存储 (7)4.3.4 密钥更新 (7)4.3.5 密钥销毁 (7)第五章通信网络数据加密方案 (7)5.1 数据传输加密 (7)5.1.1 加密技术概述 (8)5.1.2 对称加密技术 (8)5.1.3 非对称加密技术 (8)5.1.4 混合加密技术 (8)5.2 数据存储加密 (8)5.2.1 加密存储技术概述 (8)5.2.2 磁盘加密技术 (8)5.2.3 数据库加密技术 (8)5.2.4 文件加密技术 (8)5.3 数据加密应用场景 (9)5.3.1 通信网络中的数据传输 (9)5.3.2 数据中心加密 (9)5.3.3 移动设备加密 (9)5.3.4 虚拟化环境加密 (9)第六章网络安全监测与预警 (9)6.1 安全事件监测 (9)6.2 告警与预警系统 (10)6.3 安全态势评估 (10)第七章安全防护策略与实施 (10)7.1 安全策略制定 (10)7.1.1 策略目标 (10)7.1.2 策略内容 (11)7.2 安全防护措施 (11)7.2.1 网络安全防护措施 (11)7.2.2 数据安全防护措施 (11)7.2.3 应用安全防护措施 (12)7.2.4 安全管理措施 (12)7.3 安全防护方案实施 (12)7.3.1 实施步骤 (12)7.3.2 实施要点 (12)第八章人员安全意识培训与安全管理 (12)8.1 人员安全意识培训 (12)8.1.1 培训目标 (13)8.1.2 培训内容 (13)8.1.3 培训方式 (13)8.2 安全管理制度 (13)8.2.1 安全政策 (13)8.2.2 安全组织 (13)8.2.3 安全策略 (13)8.2.4 安全审计 (13)8.2.5 安全应急 (14)8.3 安全风险管理 (14)8.3.1 风险识别 (14)8.3.2 风险评估 (14)8.3.3 风险控制 (14)8.3.4 风险监测 (14)8.3.5 风险应对 (14)第九章网络安全防护法律法规与标准 (14)9.1 国际网络安全法律法规 (14)9.2 国内网络安全法律法规 (15)9.3 网络安全标准 (15)第十章通信行业网络安全防护案例分析与启示 (15)10.1 典型网络安全事件分析 (15)10.2 安全防护成功案例 (16)10.3 网络安全防护启示 (16)第一章网络安全防护概述1.1 网络安全防护的重要性信息技术的飞速发展,网络已成为现代社会不可或缺的组成部分,通信行业作为网络基础设施的核心,其网络安全防护显得尤为重要。

大数据隐私保护技术解决方案

大数据隐私保护技术解决方案

大数据隐私保护技术解决方案第一章数据加密与安全存储 (2)1.1 对称加密技术 (2)1.2 非对称加密技术 (2)1.3 混合加密技术 (3)1.4 安全存储方案 (3)第二章数据脱敏与伪装技术 (3)2.1 数据脱敏方法 (3)2.2 数据伪装技术 (4)2.3 脱敏与伪装的适用场景 (4)2.4 脱敏与伪装的实施策略 (5)第三章数据访问控制与权限管理 (5)3.1 访问控制策略 (5)3.2 权限管理系统 (5)3.3 用户身份认证 (6)3.4 审计与监控 (6)第四章数据完整性保护技术 (6)4.1 数据摘要算法 (6)4.2 数字签名技术 (6)4.3 数据校验技术 (7)4.4 数据完整性保护框架 (7)第五章数据安全传输技术 (8)5.1 传输层加密技术 (8)5.2 应用层加密技术 (8)5.3 网络层加密技术 (8)5.4 数据传输安全策略 (9)第六章数据泄露防护技术 (9)6.1 数据泄露检测技术 (9)6.2 数据泄露预防措施 (10)6.3 数据泄露响应策略 (10)6.4 数据泄露风险评估 (10)第七章数据隐私合规与法律法规 (11)7.1 数据隐私合规要求 (11)7.2 法律法规概述 (11)7.3 隐私保护合规实践 (11)7.4 法律法规风险应对 (12)第八章数据匿名化与去标识化技术 (12)8.1 数据匿名化方法 (12)8.2 数据去标识化技术 (13)8.3 匿名化与去标识化评估 (13)8.4 应用场景与案例分析 (13)第九章数据脱敏与隐私计算技术 (14)9.1 联邦学习技术 (14)9.2 安全多方计算 (14)9.3 隐私保护算法 (15)9.4 脱敏与隐私计算融合方案 (15)第十章数据隐私保护技术评估与选择 (15)10.1 技术评估指标 (15)10.2 技术选择策略 (16)10.3 成本与效益分析 (16)10.4 案例分析与最佳实践 (16)第十一章数据隐私保护项目管理与实施 (17)11.1 项目管理流程 (17)11.2 风险管理与控制 (17)11.3 项目实施与验收 (18)11.4 持续改进与优化 (18)第十二章数据隐私保护人才培养与团队建设 (18)12.1 人才培养策略 (19)12.2 团队建设与管理 (19)12.3 技术培训与交流 (19)12.4 企业文化培育与传承 (19)第一章数据加密与安全存储信息技术的飞速发展,数据安全已经成为当今社会关注的焦点。

大数据信息安全的三维存储加密方法

大数据信息安全的三维存储加密方法
( 3)
2大数据信息加密存储原理
在 对大 数据 信 息进 行安 全存储 时 ,通常 需要针对存储 系统来 进行密钥的设计 ,以此完 成系统 中文件 的加密工作 ,从而得到大数据信
关键 词 】大数据 三 维存 储 随机相 位加 密 息安全
息的特征集合 ,然后根据 闽值 处理得到信息访 问结构 , 这样 便实现了大数据信息的加密存储 , 保证大数据信息 的存储安全 。
出其三维信息 ,这些三维信 息中保存 了大数据 的重要信息,构建公式为 : 解密是个逆 向操 作,为 了实现逆 向变 换,
删 , ) = { 凡 { { c ( , M ) } × ( 屯 , ) } ( , 儿 ) }
将衍 射转 化表示 为I F r T a : { q ,于 是逆 向变换 过
加 安全 稳 定 。
和访 问存储功 能,云平台的发展 ,使得信息数 据量出现指数型增长 ,导致 了大数据 面临严重 的信息安全 问题,这也阻止 了大数据 的发展空 间,因此受到专业人士 的关注和研 究。于是, 在 当前方法的研究基础上 ,本文提 出了大数据 信 息安全的三维存储加密方法 ,该方法利 用三
证 。为漏洞修补 处理措施提供了依据 ,解决 政府不 能及 时、准 确地对漏洞进行分析 、验
的 问题 。
件 开发 与项 目管理工作。 设计 [ J ] .中原 工学院 , 2 0 1 1 . 1 9 9 0 一 ),女,云 南省 昆明 市人。 大学 [ 3 】 钱 伟 .网站 评估 渗透 系统 的研 究 与 实现 黄羽 ( 本科 学历。工程师 ,主要从 事信 息安全管理工 …. 复旦 大学 , 2 0 l 1 .
程如 下:
< 上接 2 1 4页
插件 ( P OC)中定义 需要验证 目标 的 u d或

大数据产业数据安全防护解决方案

大数据产业数据安全防护解决方案

大数据产业数据安全防护解决方案第1章大数据安全防护概述 (3)1.1 大数据时代的安全挑战 (3)1.1.1 数据量庞大,安全防护难度增加 (3)1.1.2 数据类型多样化,安全防护需求复杂 (4)1.1.3 数据流转速度快,安全防护实时性要求高 (4)1.1.4 数据跨界融合,安全防护边界模糊 (4)1.2 数据安全防护的重要性 (4)1.2.1 维护国家安全 (4)1.2.2 保障公民隐私权益 (4)1.2.3 促进大数据产业发展 (4)1.2.4 提升企业竞争力 (4)1.3 国内外数据安全政策法规 (4)1.3.1 我国数据安全政策法规 (5)1.3.2 国际数据安全政策法规 (5)第2章数据安全防护体系架构 (5)2.1 数据安全防护体系设计原则 (5)2.2 数据安全防护体系架构设计 (5)2.3 数据安全防护技术体系 (6)第3章数据安全防护策略 (6)3.1 数据分类与分级 (6)3.1.1 数据分类 (7)3.1.2 数据分级 (7)3.2 数据安全策略制定 (7)3.2.1 一级数据安全策略 (7)3.2.2 二级数据安全策略 (7)3.2.3 三级数据安全策略 (8)3.2.4 四级数据安全策略 (8)3.3 数据安全策略实施与优化 (8)3.3.1 数据安全策略实施 (8)3.3.2 数据安全策略优化 (8)第4章数据加密技术 (8)4.1 对称加密与非对称加密 (8)4.2 椭圆曲线加密算法 (8)4.3 加密技术在数据安全中的应用 (9)第5章认证与访问控制技术 (9)5.1 用户身份认证技术 (9)5.1.1 密码认证技术 (9)5.1.2 二维码认证技术 (9)5.1.3 生物识别技术 (9)5.1.4 数字证书认证技术 (9)5.2 访问控制策略 (10)5.2.2 强制访问控制(MAC) (10)5.2.3 基于属性的访问控制(ABAC) (10)5.3 基于角色的访问控制 (10)5.3.1 角色定义 (10)5.3.2 角色分配 (10)5.3.3 权限管理 (10)5.3.4 角色继承与约束 (10)第6章数据脱敏与匿名化 (11)6.1 数据脱敏技术 (11)6.1.1 替换脱敏 (11)6.1.2 基于哈希的脱敏 (11)6.1.3 数据加密脱敏 (11)6.2 数据匿名化方法 (11)6.2.1 k匿名化 (11)6.2.2 l多样性 (11)6.2.3 tcloseness (11)6.3 脱敏与匿名化在数据安全中的应用 (11)6.3.1 数据共享 (12)6.3.2 数据挖掘与分析 (12)6.3.3 数据备份与恢复 (12)6.3.4 云计算与大数据应用 (12)第7章数据安全审计与监控 (12)7.1 数据安全审计概述 (12)7.1.1 数据安全审计定义 (12)7.1.2 数据安全审计作用 (12)7.1.3 数据安全审计原则 (12)7.2 数据安全审计技术 (13)7.2.1 审计日志收集 (13)7.2.2 审计数据分析 (13)7.2.3 审计策略配置 (13)7.3 数据安全监控与告警 (13)7.3.1 数据安全监控 (13)7.3.2 数据安全告警 (13)7.3.3 告警管理与应急响应 (14)第8章数据备份与恢复 (14)8.1 数据备份策略 (14)8.1.1 备份类型 (14)8.1.2 备份频率 (14)8.1.3 备份存储 (14)8.1.4 备份验证 (14)8.2 数据恢复技术 (14)8.2.1 数据恢复原理 (14)8.2.2 数据恢复方法 (14)8.3 备份与恢复在数据安全中的应用 (15)8.3.1 数据安全防护体系 (15)8.3.2 应对数据安全事件 (15)8.3.3 灾难恢复计划 (15)8.3.4 合规性要求 (15)第9章数据安全防护实践案例 (15)9.1 部门数据安全防护 (15)9.1.1 背景描述 (15)9.1.2 实践措施 (15)9.2 金融机构数据安全防护 (16)9.2.1 背景描述 (16)9.2.2 实践措施 (16)9.3 企业数据安全防护 (16)9.3.1 背景描述 (16)9.3.2 实践措施 (16)第十章数据安全防护未来发展趋势 (16)10.1 新技术对数据安全的挑战与机遇 (16)10.1.1 人工智能与大数据分析带来的挑战 (16)10.1.2 云计算与边缘计算对数据安全的冲击 (16)10.1.3 区块链技术在数据安全领域的应用前景 (16)10.1.4 5G通信技术对数据安全的影响 (16)10.2 数据安全防护技术发展趋势 (16)10.2.1 零信任安全模型的应用与实践 (17)10.2.2 数据加密技术的创新与突破 (17)10.2.3 安全多方计算与隐私保护技术的发展 (17)10.2.4 智能化数据安全监控与响应系统 (17)10.3 数据安全合规与标准化建设展望 (17)10.3.1 数据安全法律法规的完善与更新 (17)10.3.2 数据安全标准体系的构建与推广 (17)10.3.3 国内外数据安全合规发展趋势分析 (17)10.3.4 企业数据安全合规实践与挑战 (17)第1章大数据安全防护概述1.1 大数据时代的安全挑战大数据技术的飞速发展,越来越多的数据以惊人的速度被收集、存储、处理和分析。

信息系统的大数据存储与处理方案

信息系统的大数据存储与处理方案

信息系统的大数据存储与处理方案随着信息技术的不断发展和进步,大数据已经成为各行各业中的重要资源。

在信息系统领域,大数据存储与处理方案的设计与实施对于提高系统性能和效率至关重要。

本文将探讨信息系统中的大数据存储与处理方案,以及在实际应用中的相关技术和挑战。

一、大数据存储方案1. 分布式文件系统分布式文件系统是大数据存储的重要组成部分,它将数据分散存储在多台计算机节点上,具有高可用性和可扩展性。

常见的分布式文件系统包括Hadoop Distributed File System(HDFS)和Google File System(GFS)。

这些分布式文件系统通过将数据切分成多个块,并复制到不同的节点上,实现了数据的持久性和容错性。

2. 列式存储列式存储是一种将数据按照列存储的方式进行组织的技术。

相比于传统的行式存储,列式存储在查询大规模数据时更加高效。

它通过将同一列的数据连续存储在磁盘上,可以有效地减少磁盘的IO访问次数,提高查询性能。

常见的列式存储数据库包括Apache Parquet和Apache ORC。

二、大数据处理方案1. 批量处理批量处理是对大规模数据进行离线分析和计算的一种方式。

它以任务为单位,将数据在一定的时间窗口内进行处理。

批量处理常用的技术包括分布式计算框架MapReduce和Apache Spark。

批量处理适用于对历史数据的分析和处理,并且具有较好的容错性和可伸缩性。

2. 流式处理流式处理是对实时数据进行连续处理的一种方式。

它将数据实时地分为小的批次,并在每个批次中进行分析和计算。

流式处理常用的技术包括Apache Flink和Apache Kafka。

流式处理适用于对实时性要求较高的场景,例如实时监控和事件驱动系统。

三、大数据存储与处理的挑战与技术1. 数据安全与隐私保护在大数据存储与处理过程中,数据安全与隐私保护是一个重要的问题。

为了保护用户的隐私和敏感数据,需要采取一系列的安全措施,例如数据加密、访问控制和身份认证等技术。

大数据的信息安全问题与解决方案

大数据的信息安全问题与解决方案

大数据的信息安全问题与解决方案随着大数据技术的不断发展和应用,许多企业和政府机构已经开始将大数据作为重要的战略资源来进行业务决策。

然而,在收集、存储、分析和共享大数据的过程中,面临的风险和安全挑战也越来越大。

因此,本文将就大数据的信息安全问题以及解决方案进行分析和探讨。

一、大数据的信息安全问题1. 数据隐私泄露风险大数据中包含着大量的个人和机密信息,例如用户的个人资料、医疗记录、信用卡号码、社交媒体内容等等,如果这些信息被未经授权的第三方获取或使用,会对个人隐私造成不可弥补的损害。

因此,在大数据的收集、存储和传输过程中,需要采取有效措施来保护数据的隐私。

2. 数据存储风险大数据需要存储在大量的物理设备或者云端服务器上,而这些设备或者服务器的物理安全也是大数据信息安全的重要问题。

如果这些设备或者服务器存在漏洞或缺陷,可能会被黑客攻击或者恶意软件感染,导致大量数据泄露或者损毁。

3. 数据共享风险大数据在使用过程中,需要进行跨部门、跨机构和跨地域的共享,为了统计和分析大量的数据信息。

然而,这种共享也带来了一定的风险,因为授权访问的数据可能会被非法复制和共享,导致数据的滥用或者泄露。

二、大数据的信息安全解决方案1. 数据分类和分级数据分类和分级是对数据进行合理划分的重要方法,可以根据数据的隐私程度和安全需求将数据分为不同等级,并采用不同的加密和访问控制策略。

这样,只有得到授权的用户才能访问对应等级的数据。

2. 数据加密和解密技术数据加密和解密技术是信息安全领域必不可少的保护工具,大数据安全也不例外。

这种技术可以用于对数据进行加密存储或传输,只有拥有相应密钥的人才能对数据进行解密。

3. 安全监控和预警安全监控和预警是信息系统安全中的一种有效手段。

在大数据的存储和传输过程中,可以加入安全监控和预警机制,及时发现和处理任何潜在的安全风险。

4. 认证和访问控制技术认证和访问控制技术是防范大数据安全风险的另一种有效手段,在大数据的访问和使用过程中,可以采用密码、指纹、智能卡、单点登录等多种身份验证方式,确保只有合法授权的用户能够访问大数据。

《大数据安全与隐私》课程报告

《大数据安全与隐私》课程报告

《大数据安全与隐私》课程实验报告实验一:现代密码学基础技能(阶梯三)一、实验原理:1、Socket通信原理Socket是在应用层和传输层之间的一个抽象层,它把TCP/IP层复杂的操作抽象为几个简单的接口,供应用层调用实现进程在网络中的通信。

Socket起源于UNIX,在Unix一切皆文件的思想下,进程间通信就被冠名为文件描述符(file desciptor),Socket是一种“打开—读/写—关闭”模式的实现,服务器和客户端各自维护一个“文件”,在建立连接打开后,可以向文件写入内容供对方读取或者读取对方内容,通讯结束时关闭文件。

在Socket网络通信过程需要分别构建服务端和客户端,服务器与客户端之间通信时,两端都建立了一个Socket对象,然后通过Socket对象对数据进行传输。

通常服务器处于一个无限循环,等待客户端的连接。

2、DH密钥协商过程迪菲-赫尔曼(Diffie–Hellman)密钥协商是在美国密码学家惠特菲尔德·迪菲和马丁·赫尔曼的合作下发明的,发表于1976 年。

它是第一个实用的在非保护信道中创建共享密钥方法。

DH 算法可以在一个不安全的信道上建立安全连接,从而解决的不安全信道上信息安全交换的问题。

假设Client_A 与Client_B 在不安全的信道上交换信息,他们通过DH 算法协商出一个密钥,具体流程如下:1.Client_A 与Client_B 确定算法协商使用质数p 的整数模n 乘法群以及其原根g2.Client_A 生成随机数a∈[1,p−1],计算A =g a mod p ,将A 发送给Client_B3.Client_B 生成随机数b∈[1,p−1],计算B = g b mod p,将 B 发送给4.5.通过上述过程,Client_A 与Client_B 得到了一个安全的共享密钥s。

3、AES加密过程高级加密标准(AES,Advanced Encryption Standard),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

大数据平台数据的安全管理体系架构设计

大数据平台数据的安全管理体系架构设计

第13期2021年5月No.13May ,2021大数据平台数据的安全管理体系架构设计摘要:随着数据中心的快速发展,数据的安全管理存在数据传输不可靠、数据丢失、数据泄露等方面的问题。

为解决此问题,文章对大数据平台数据的安全管理体系架构进行设计,该架构包括数据安全采集层、存储层、使用层。

数据安全采集层从数据分类、数据分级、敏感数据识别、数据脱敏、多类型加密机制5个维度保障数据安全。

数据安全存储层从多维度数据安全存储机制、基于网络安全等级保护制度的安全评测两个维度保障数据安全。

数据安全使用层采用细粒度访问控制、基于区块链的数据保护、基于联邦学习的数据共享、全过程安全审计4种技术保障数据使用安全。

通过设计基于区块链的数据保护模型和基于联邦学习的数据共享模型,进一步提升数据安全管理体系架构的可靠性和可用性。

关键词:大数据平台;数据安全;区块链;联邦学习中图分类号:B82-057文献标志码:A胡志达(中国电信股份有限公司天津分公司,天津300385)作者简介:胡志达(1987—),男,天津人,工程师,学士;研究方向:网络安全,数据安全。

江苏科技信息Jiangsu Science &Technology Information0引言随着云计算、5G 、物联网、人工智能等技术的快速发展和应用,产生数据的终端类型越来越多。

这些终端产生的数据类型也越来越多,数据在各行各业的应用价值越来越大。

为了保障数据的安全存储,数据中心逐渐成为数据保存和使用的重要场所。

当数据中心的建设越来越快,数据中心数据的安全管理存在数据传输不可靠性、数据采集途径复杂、数据丢失、数据泄露等方面的问题[1]。

为解决这些问题,科研人员已从多个方面进行了研究和探讨。

例如,为解决隐私信息被泄露的问题,陈天莹等[2]提出智能数据脱敏系统,实现了低耦合和高效率的数据脱敏功能。

为解决数据隐私保护中效率低的问题,黄亮等[3]采用云计算技术对数据安全保护的关键环节进行处理,提升了数据隐私处理的效率。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

本技术公开一种大数据信息安全存储加密系统及其方法,用于解决现有的大数据信息存储,先将其发送至服务器内然后进行加密存储,一旦被破解,容易造成重要信息泄露的问题以及现有的电脑存储利用率不高,导致一些电脑闲置,造成资源的浪费的问题;包括信息输入终端、服务器、加密计算模块、分配模块、公式存储模块、信息压缩模块、分配存储模块、存储设备模块、注册登录模块、设备验证模块和设备删除模块;本技术通过对信息进行进行加密转换代码,并通过加密公式和干扰正整数计算,最后通过加密图形序列存储到服务器中,提高了数据存储的安全性,同时又可以避免大数据信息在云存储中被破解导致重要信息泄露。

权利要求书1.一种大数据信息安全存储加密系统,其特征在于,包括信息输入终端、服务器、加密计算模块、分配模块、公式存储模块、信息压缩模块、分配存储模块、存储设备模块、注册登录模块、设备验证模块和设备删除模块;所述信息输入终端用于用户输入需要存储的大数据信息以及存储等级、访问频率和存储时长;所述信息输入终端将输入的存储等级、访问频率、存储时长发送至服务器,所述服务器将存储等级、访问频率、存储时长发送至加密计算模块;加密计算模块用于计算用户存储信息的安全存储值,具体计算步骤如下:步骤一:设定用户输入需要存储的大数据信息记为Xi,i=1、……、n;存储等级标记为记为DXi;访问频率记为PXi;存储时长记为TXi;步骤二:利用公式获取得到需要存储的大数据信息的安全存储值AXi;b1、b2、b3均为预设比例系数固定值;步骤三:加密计算模块将计算的安全存储值发送至服务器储存;所述分配模块用于获取服务器内的安全存储值并根据安全存储值筛选出公式存储模块内部的对应的加密公式将加密公式和加密转换代码发送至信息输入终端;所述信息输入终端内还包括信息加密模块;信息加密模块用于获取加密公式和加密转换代码对需要存储的大数据信息进行加密,具体加密步骤如下:S1:设定加密转换代码记为Mi,i=1、……、n;加密转换代码为正整数,每个加密转换代码对应唯一一个文字或符号或数字或字母;S2:将大数据信息依次转换成加密转换代码,形成加密代码序列;序列中的每个元素为加密转换代码;S3:将序列中的每个元素通过加密公式进行重新计算得到一个新的正整数,同时用户通过信息输入终端输入一个干扰正整数;将新的正整数加上用户输入的干扰正整数得到换算后的新的元素,将这些元素依照加密代码序列的顺序构成信息加密序列;S4:将信息加密序列中的元素进行转换,以元素的数值为半径画半圆弧;S5:将转换的半圆弧按照信息加密序列的顺序依次端点连接,形成加密图形序列;S6:信息加密模块将加密图形序列发送至服务器内;服务器接收到加密图形序列并将其与对应的安全存储值发送至信息压缩模块;信息压缩模块用于对加密图形序列进行压缩并将压缩后的加密图形序列以及安全存储值发送至分配存储模块;所述分配存储模块用于根据安全存储值将加密图形序列分配至对应的存储设备模块进行存储;存储设备模块由若干个主存储设备和副存储设备构成。

2.根据权利要求1所述的一种大数据信息安全存储加密系统,其特征在于,所述分配模块筛选出公式存储模块内部的对应的加密公式的具体步骤如下步骤一:设定公式存储模块内存储若干个加密公式,并标记为Ei,i=1、……、n;每个加密公式对应的取值范围,记为FEi;步骤二:当安全存储值在取值范围内,即AXi∈FEi;则筛选出的加密公式为Ei。

3.根据权利要求1所述的一种大数据信息安全存储加密系统,其特征在于,所述分配存储模块将加密图形序列分配至对应的存储设备模块的具体分配步骤如下:步骤一:将若干个主存储设备和副存储设备标记为Cj,j=1、……、n;获取主存储设备和副存储设备的剩余内存并标记为KCj;获取主存储设备和副存储设备的维修次数记为PCj;主存储设备和副存储设备的存储期限记为TCj;步骤二:利用公式获取得到主存储设备和副存储设备的设备值WCj;其中,μ为修正因子,取值为0.835;gh1、gh2、gh3为预设比例系数,h=1或2;g11、g12、g13为主存储设备的预设比例系数;g21、g22、g23为副存储设备的预设比例系数;且g11>g21,g12>g22,g13>g23;步骤三:将设备值与加密图形序列对应的安全存储值进行差值计算;选取差值最小的主存储设备或副存储设备标记为该加密图形序列的选中存储设备;步骤四:将加密图形序列发送至选中存储设备内进行存储。

4.根据权利要求1所述的一种大数据信息安全存储加密系统,其特征在于,所述注册登录模块用于用户提交注册信息进行注册并将注册信息发送至服务器内进行存储;注册信息包括用户姓名、地址、联系电话、电脑型号、存储器型号、存储期限和维修次数;所述设备验证模块用于对用户的电脑进行设备验证,具体验证步骤如下:步骤一:用户通过手机终端向设备验证模块发送至验证指令,设备验证模块接收到验证指令后获取服务器内该用户的注册信息;步骤二:根据注册信息内的地址选取与该地址最近的电脑检验机构,将该电脑检验机构的地址发送至用户的手机终端上;步骤三:用户将电脑送至电脑检验机构进行检验,电脑检测机构将检验信息发送至设备验证模块,检验信息包括电脑型号、存储器型号和电脑评分值;步骤四:设备验证模块将检验信息中的电脑型号、存储器型号与注册信息中的电脑型号、存储器型号进行对比,当两者型号不吻合时,则生成验证失败指令并发送至用户的手机终端上;当两者信息吻合值,计算电脑值;步骤五:将电脑型号和存储器型号与对比电脑型号和对比存储器型号进行匹配,设定对比电脑型号和对比存储器型号对应一个型号值,分别标记为Q和R;通过匹配得到该电脑型号和存储器型号对应的型号值Q和R;步骤六:设定电脑评分值记为V;利用公式Z=V*d1+Q*d2+R*d3获取得到电脑值Z;其中,d1、d2和d3均为预设比例系数固定值;步骤七:当电脑值大于设定阈值,则生成验证成功指令,并将验证成功指令发送至用户的手机终端上;将该电脑标记为副存储设备,同时分配存储模块与该电脑建立通信连接,使分配存储模块发送加密图形序列进行存储以及访问下载该加密图形序列;步骤八:当电脑值小于或等于设定阈值,则生成验证失败指令,并将验证失败指令发送至用户的手机终端上。

5.根据权利要求1所述的一种大数据信息安全存储加密系统,其特征在于,所述设备删除模块用于对副存储设备进行删除,具体删除步骤如下:SS1:当分配存储模块发送加密图形序列或访问下载加密图形序列失败时,设备删除模块发送存储访问失败指令至该副存储设备对应的手机终端上;SS2:用户打开电脑并与设备删除模块通信连接,设备删除模块将存在该电脑内的加密图形序列发送至分配存储模块进行重新分配存储;SS3:设备删除模块将该电脑与分配存储模块进行通信删除,同时将该电脑从存储设备模块内删除。

6.根据权利要求1所述的一种大数据信息安全存储加密系统,其特征在于,所述分配存储模块内还包括数据采集单元;所述数据采集单元用于采集主存储设备和副存储设备采集剩余内存、维修次数和存储期限。

7.一种大数据信息安全存储加密方法,其特征在于,该方法包括以下步骤:步骤一:用户输入需要存储的大数据信息以及存储等级、访问频率和存储时长;加密计算模块根据存储等级、访问频率和存储时长计算用户存储信息的安全存储值;步骤二:根据安全存储值获取到加密转换代码和对应的加密公式;步骤三:将大数据信息依次转换成加密转换代码,形成加密代码序列;序列中的每个元素为加密转换代码;将序列中的每个元素通过加密公式进行重新计算得到一个新的正整数,同时用户通过信息输入终端输入一个干扰正整数;将新的正整数加上用户输入的干扰正整数得到换算后的新的元素,将这些元素依照加密代码序列的顺序构成信息加密序列;步骤四:将信息加密序列中的元素进行转换,以元素的数值为半径画半圆弧;将转换的半圆弧按照信息加密序列的顺序依次端点连接,形成加密图形序列;信息加密模块将加密图形序列发送至服务器内;步骤五:信息压缩模块对加密图形序列进行压缩并将压缩后的加密图形序列以及安全存储值发送至分配存储模块;分配存储模块根据安全存储值将加密图形序列分配至对应的存储设备模块进行存储。

技术说明书一种大数据信息安全存储加密系统及其方法技术领域本技术涉及信息安全存储领域,尤其涉及一种大数据信息安全存储加密系统及其方法。

背景技术在大数据的今天,互联网正朝着移动化进一步发展,社交网络等新兴内容也在不断兴起,人们可以很方便的获取到想要的信息。

然而,随着需求和业务的不断发展,所产生的数据也在呈几何式增长。

大规模数据集有着不可估量的价值,数据间的关系将在公司企业的运营、决策中发挥重要作用。

在大数据在集中处理和存储海量数据的同时,其安全问题也将面临越来越大的挑战,用户保存的数据容易被他人窃取,从而造成用户的损失。

在专利CN109522731A一种大数据信息安全存储加密系统及其方法,公开了通过将数据库中的数据与用户的移动端关联起来,使得用户的数据在遭到操作时,能够及时的形成短信,通知用户,达到提醒用户的目的,避免了用户数据丢失的情况发生;存在的不足:数据需要发送至中央服务器,然后进行数据加密存储,这样一旦数据库遭受破解,容易导致信息泄露;因此,本技术设计一款,现将数据进行加密和转换,再发送至服务器内进行存储,提高了数据的存储安全性。

技术内容本技术的目的在于提供一种大数据信息安全存储加密系统及其方法;本技术通过对信息进行进行加密转换代码,并通过加密公式和干扰正整数计算,最后通过加密图形序列存储到服务器中,提高了数据存储的安全性,同时又可以避免大数据信息在云存储中被破解导致重要信息泄露;通过对用户的电脑进行验证,得到副存储设备,可以提高云存储的存储设备容量,同时也可以利用闲置的电脑进行存储,提高资源的利用率。

本技术所要解决的技术问题为:(1)如何根据用户输入的存储等级、访问频率、存储时长得到信息存储的安全存储值,并根据安全存储值获得对应的加密公式,如何根据加密公式和加密转换代码形成加密图形序列发送至服务器内存储,解决了现有的大数据信息存储,先将其发送至服务器内然后进行加密存储,一旦被破解,容易造成重要信息泄露的问题;(2)如何通过对用户闲置的电脑进行验证和计算,筛选出副存储设备,通过副存储设备的存储,提高了闲置电脑的利用率,解决了现有的电脑存储利用率不高,导致一些电脑闲置,造成资源的浪费的问题。

本技术的目的可以通过以下技术方案实现:一种大数据信息安全存储加密系统,包括信息输入终端、服务器、加密计算模块、分配模块、公式存储模块、信息压缩模块、分配存储模块、存储设备模块、注册登录模块、设备验证模块和设备删除模块;所述信息输入终端用于用户输入需要存储的大数据信息以及存储等级、访问频率和存储时长;所述信息输入终端将输入的存储等级、访问频率、存储时长发送至服务器,所述服务器将存储等级、访问频率、存储时长发送至加密计算模块;加密计算模块用于计算用户存储信息的安全存储值,具体计算步骤如下:步骤一:设定用户输入需要存储的大数据信息记为Xi,i=1、……、n;存储等级标记为记为DXi;访问频率记为PXi;存储时长记为TXi;步骤二:利用公式获取得到需要存储的大数据信息的安全存储值AXi;b1、b2、b3均为预设比例系数固定值;步骤三:加密计算模块将计算的安全存储值发送至服务器储存;所述分配模块用于获取服务器内的安全存储值并根据安全存储值筛选出公式存储模块内部的对应的加密公式将加密公式和加密转换代码发送至信息输入终端;所述信息输入终端内还包括信息加密模块;信息加密模块用于获取加密公式和加密转换代码对需要存储的大数据信息进行加密,具体加密步骤如下:S1:设定加密转换代码记为Mi,i=1、……、n;加密转换代码为正整数,每个加密转换代码对应唯一一个文字或符号或数字或字母;S2:将大数据信息依次转换成加密转换代码,形成加密代码序列;序列中的每个元素为加密转换代码;S3:将序列中的每个元素通过加密公式进行重新计算得到一个新的正整数,同时用户通过信息输入终端输入一个干扰正整数;将新的正整数加上用户输入的干扰正整数得到换算后的新的元素,将这些元素依照加密代码序列的顺序构成信息加密序列;S4:将信息加密序列中的元素进行转换,以元素的数值为半径画半圆弧;S5:将转换的半圆弧按照信息加密序列的顺序依次端点连接,形成加密图形序列;S6:信息加密模块将加密图形序列发送至服务器内;服务器接收到加密图形序列并将其与对应的安全存储值发送至信息压缩模块;信息压缩模块用于对加密图形序列进行压缩并将压缩后的加密图形序列以及安全存储值发送至分配存储模块;所述分配存储模块用于根据安全存储值将加密图形序列分配至对应的存储设备模块进行存储;存储设备模块由若干个主存储设备和副存储设备构成。

相关文档
最新文档