一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于数据存储的安全管理方法与流程

2021-10-24 07:49:00 来源:中国专利 TAG:安全管理 数据存储 方法 信息


1.本发明属于信息技术领域,涉及一种基于数据存储的安全管理方法。


背景技术:

2.互联网技术的进步改变了人类的生活方式。从人们通过社交媒体到改善工作场所的方式,科技在二十一世纪带来了前所未有的变化,这在几十年前是不可想象的。互联网的应用已经导致了不使用端点保护平台的人员的个人隐私损失。这使得互联网用户容易受到黑客的攻击,他们企图渗透和盗取用户的个人信息。但是,采用安全技术也可以防止网络攻击。在当今时代,任何物联网平台的安全数据存储都受到安全读写操作性能差的困扰,这限制了数据存储安全性在任何物联网平台上的使用。
3.传统智能设备通常需要更换和/或升级软件。然而,一些基础设施会闲置,并在负载降低的情况下浪费资源。物联网的提出正是基于这些不足。云物联网存储意味着企业和个人用户都将数据和服务移交给第三方服务提供商。这些第三方存储、发布和维护数据,这使得用户能够削减自己基础设施的成本。我们还看到物联网可以有效防止数据丢失,设备损坏和机动性差。随着物联网的发展,物联网平台的数据存储受到了世界各地相关专家学者的关注。
4.传统的物联网安全存储方法例如基于擦除码的安全存储方法,可以提供优化的数据冗余,以防止数据丢失。正确使用纠删码可以提高空间利用效率,获得更好的数据保护效果。擦除码在通信中被广泛使用,并被引入云存储系统,作为拷贝备份策略的替代,以提高云存储系统的性能。然而,这种方法存储的数据完整性较差,其存储安全性需要大幅提高。
5.深度学习是人工智能中机器学习的一个子集,它具有能够从非结构化或未标记的数据中无监督学习的网络。在深度学习过程中获得的信息非常有助于解释数据,包括文本、图像、语音和/或视频。dl的最终目标是使任何机器都能够像人类一样进行分析和学习,识别单词、图像和声音等数据,并充分解释它们的含义。dl是一种复杂的机器学习算法,在语音和图像识别方面取得了比以往相关技术更好的效果。


技术实现要素:

6.有鉴于此,本发明的目的在于提供一种基于数据存储的安全管理方法
7.为达到上述目的,本发明提供如下技术方案:
8.一种基于数据存储的安全管理方法,包括以下步骤:
9.s1:用户发送存储请求,系统进行初始化;
10.s2:采用径向基神经网络对数据序列进行处理得到初始向量,再将所述初始向量进行多次加密处理得到带密钥的哈希函数;
11.s3:基于得到的带密钥的哈希函数,将现有的merkle哈希树mht扩展成一个编号树,并采用改进的merkle哈希树imht结构构造数据块的验证信息;
12.s4:进行完整性审核,并将完整性审核结果发送给用户。
13.进一步,在所述步骤s2中,具体包括以下步骤:
14.s21:用户请求存储的数据序列m为二进制序列,哈希值长度为n,判断m的长度是否为n的整数倍,若不是则在数据m中增加随机序列,直至其长度为n的整数倍,以满足计算要求;
15.s22:以径向基函数神经网络的参数为关键,选取一个长度为n的数据序列,通过所述径向基函数神经网络进行训练,得到初始向量h;
16.s23:将所述初始向量h加密,转换成二进制序列的哈希值,然后再次加密得到新的哈希值,重复步骤s21

s22得到最终的哈希值。
17.进一步,所述步骤s3中具体包括以下步骤:
18.s31:每个节点的信息包括计算出的哈希值和节点号;在imht中,每个数据块被散列,并且获得的散列值和数据块的数量被用作叶节点的信息;除叶节点外的所有节点信息的哈希值部分通过连接其子节点信息计算,数字部分通过其子节点信息的数字部分相加;
19.s32:数据块m
i
对应的叶节点信息为{h(m
i
),i},子节点n1和n2的父节点为n
p
,两个子节点的信息分别为和父节点n
p
的信息为其中其中和
20.s33:在验证时,处理从叶节点到根节点的路径上的辅助认证信息aai;使用叶节点及其对应的aai来计算根节点信息,如果根节点信息正确,则表明叶节点对应的数据块的完整性没有被破坏,并且验证的数据块的数量是正确的。
21.进一步,所述步骤s4中,通过user

tpa,tpa

csp和csp

tpa等步骤进行完整性审核,并将完整性审核结果发送给用户,其中user、tpa、csp分别表示用户、测试项目管理者、加密服务提供者;具体包括以下步骤:
22.s41:用户随机选择作为自己的私钥,计算x=g
x
作为自己的公钥;
23.物联网平台下用于数据存储安全的私有

公共密钥对是(y,y),csp的私钥

公钥对为(z,z);用户随机选择一个集合u={u
i
∈g1},j∈[1,s],其中g1是分组密码,s是自然数,{x,y,z}为专用参数,{x,y,z}是公用参数;
[0024]
s42:csp若收到与用户发送的请求消息,首先依次构造一个的imht作为叶节点,并计算其根节点信息r,然后csp通过判断完整性来检测文件在上传过程中是否被非法篡改和破坏;
[0025]
s43:csp发送审计响应信息给tpa,tpa接收到所述审计响应信息后,首先确定所述审计响应信息中的时间戳t和挑战数据块号集i的正确性,如果信息不正确,tpa发送“假”以拒绝审计响应消息,如果信息正确,审核过程将继续;然后tpa使用{h(m
i
),i}计算构造的imht根节点,再通过审计算法进行判断,如果审计算法输出“真”,表明完整性审计通过,即用户存储在云服务器上的大数据的完整性没有受到损害;否则,审计算法输出“假”,表示完整性审计失败;最后,tpa将完整性审核结果发送给用户。
[0026]
进一步,步骤s42中,csp通过判断以下等式是否成立来检测文件在上传过程中是否被非法篡改和破坏:
[0027]
[0028]
其中,e()是一个双线性对函数,h()是哈希函数,sig是加密数据,r是根节点信息,t是时间戳,x为公钥,通过判断两边的值是否相等来判断数据是否被破坏。
[0029]
进一步,步骤s43中所述通过审计算法判断,具体为确定以下等式是否成立:
[0030]
e(sig,g)=e(h(r||t),x)
[0031]
如果上述公式为真,tpa计算元素i的应用数据vi=f
k
(i),i∈i,其中f
k
()表示应用数据;
[0032]
然后确定以下等式是否成立:
[0033][0034]
如果两个等式都为真,审计算法输出“真”,否则审计算法输出“假”。
[0035]
进一步,步骤s4中还包括:
[0036]
s421:user

tpa,身份信息vid由用户为tpa提供,以确保存储系统的安全性,用户向tpa请求身份信息vid后,通过vid、文件标签ft、tpa公钥y、csp公钥z计算auth=h(e(y,z)
y
,q),其中q=ft||vid,{auth,q}用作对tpa的审核请求;在从用户接收到审计请求信息之后,tpa首先通过确定以下等式是否成立来验证请求信息的有效性和信息发送者的正确性:
[0037]
auth=h(e(y,z)
y
,q)
[0038]
然后,tpa使用用户的公钥x=g
x
来验证ft中的签名ssig
x
(name||n||u)是否正确;如果这两个验证中的任何一个失败,则tpa发送“假”以拒绝审核请求;如果两个验证都通过,审计过程继续;
[0039]
s422:tpa

csp,tpa随机选择k∑{0,1}
x
,并从集合[1,n]中随机选择其c元素的子集i={s1,s2,...,s
c
}(假设s1≤s2≤

≤s
c
);然后tpa使用chal={auth,q,i,k}作为审计质询信息,并将其发送给csp;csp收到tpa的审计质询信息后,通过判断以下等式是否成立来验证质询信息的有效性和信息发送方的正确性:
[0040]
auth=h(e(y,z)
y
,q)
[0041]
如果验证失败,csp发送“false”拒绝质询信息;如果验证通过,审核过程继续;
[0042]
s423:csp通过测试项目管理员严格的加密协议的有效性来计算v
i
=f
k
(i),(i),和然后,csp将聚合的{j}
j
[1,s]加密成最后,csp使用p={θ,σ,{h(m
i
),i},ssig,t}作为审核响应消息,并将其发送给tpa;其中,f
k
()表示应用数据;σ代表记录层段;q代表记录层有效载荷。
[0043]
本发明的有益效果在于:本方法利用神经网络,通过组合低级特征来形成属性类别或特征的更抽象的高级表示,有助于发现数据的分布式特征表示。将现有的merkle哈希树(mht)扩展成一个编号树,并采用改进的merkle哈希树(imht)结构构造数据块的验证信息。这不仅验证了大数据文件中数据块的完整性,还验证了数据块的数量,从而防止半可信或不可信的云服务器通过将其他数据块呈现为具有挑战性的数据块来伪造审计证据。同时,散列计算用于提高数据在安全存储后的读写性能。通过该方法可以有效的提高数据的独写性能,并且数据安全操作的性能比当前的标准实现有所提高。
[0044]
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可
以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
[0045]
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
[0046]
图1为本发明所述基于数据存储的安全管理方法具体流程图;
[0047]
图2为径向基神经网络生成数据序列图。
具体实施方式
[0048]
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
[0049]
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
[0050]
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
[0051]
请参阅图1

图2,为一种基于数据存储的安全管理方法,包括:
[0052]
s1:用户发送存储请求,系统进行初始化。
[0053]
s2:采用径向基神经网络对数据序列进行处理得到初始向量,再将该向量进行多次加密处理得到带密钥的哈希函数。
[0054]
s3:基于得到的带密钥的哈希函数,将现有的merkle哈希树(mht)扩展成一个编号树,并采用改进的merkle哈希树(imht)结构构造数据块的验证信息。
[0055]
s4:通过user

tpa,tpa

csp和csp

tpa等步骤进行完整性审核,并将完整性审核结果发送给用户,其中user、tpa、csp分别表示用户、测试项目管理者、加密服务提供者。
[0056]
s21:假设数据m为二进制序列,哈希值长度为n,如果m的长度不是n的整数倍,可以适当增加一些随机序列,以满足计算要求。
[0057]
s22:以径向基函数神经网络的参数为关键,选取一个长度为n的数据序列,通过神经网络进行训练,得到初始向量h。
[0058]
s23:将上面得到的初始向量h加密,转换成二进制序列的哈希值,然后再次加密得
到新的哈希值,重复上述步骤到最后得到最终的哈希值。
[0059]
s31:每个节点的信息包含两个部分,包括计算出的哈希值和节点号。在imht中,每个数据块被散列,并且获得的散列值和数据块的数量被用作叶节点的信息。除叶节点外的所有节点信息的哈希值部分通过连接其子节点信息计算,数字部分通过其子节点信息的数字部分相加。
[0060]
s32:假设数据块m
i
对应的叶节点信息为{h(m
i
),i),子节点n1和n2的父节点为n
p
,两个子节点的信息分别为和父节点n
p
的信息为其中其中和imht的结构是快速验证用户数据块完整性和数据块编号的理想选择。
[0061]
s33:在验证时,只需要处理从叶节点到根节点的路径上的信息。该信息被称为辅助认证信息(aai)。可以使用叶节点及其对应的aai来计算根节点信息。如果根节点信息正确,则表明叶节点对应的数据块的完整性没有被破坏,并且验证的数据块的数量是正确的。
[0062]
s41:用户随机选择作为自己的私钥,计算x=g
x
作为自己的公钥。
[0063]
物联网平台下用于数据存储安全的私有

公共密钥对是(y,y),csp的私钥

公钥对为(z,z)。用户随机选择一个集合u={u
i
∈g1},j∈[1,s]。其中g1是分组密码,而s是自然数。其中,{x,y,z}为专用参数和{x,y,z}是公用参数。
[0064]
s42:csp收到用户发送的消息后,首先依次构造一个的imht作为叶节点,并计算其根节点信息r,然后csp通过判断以下等式是否成立来检测文件在上传过程中是否被非法篡改和破坏:
[0065][0066]
其中,e()是一个双线性对函数,h()是哈希函数,sig是加密数据,通过判断两边的值是否相等来判断数据是否被破坏。
[0067]
s43:在从csp接收到审计响应信息之后,tpa首先确定响应信息中的时间戳t和挑战数据块号集i的正确性。如果信息不正确,tpa发送“假”以拒绝响应消息。如果信息正确,审核过程将继续。然后tpa使用{h(m
i
),i}计算构造的imht根节点,然后确定以下等式是否成立:
[0068]
e(sig,g)=e(h(r||t),x)
[0069]
如果上述公式为真,tpa计算vi=f
k
(i),i∈i。然后,它确定以下等式是否成立:
[0070][0071]
如果两个等式都为真,审计算法输出“真”,表明完整性审计通过,即用户存储在云服务器上的大数据的完整性没有受到损害。否则,审计算法输出“假”,表示完整性审计失败。最后,tpa将完整性审核结果发送给用户。
[0072]
s421:user

tpa,身份信息vid由用户为tpa提供,以确保存储系统的安全性。因此,用户向tpa请求身份信息vid后,vid、ft(文件标签)、y(tpa公钥)、z(csp公钥)计算auth=h(e(y,z)
y
,q),其中q=ft||vid,{auth,q}用作对tpa的审核请求。在从用户接收到审计
请求信息之后,tpa首先通过确定以下等式是否成立来验证请求信息的有效性和信息发送者的正确性:
[0073]
auth=h(e(y,z)
y
,q)
[0074]
然后,tpa使用用户的公钥x=g
x
来验证ft中的签名ssig
x
(name||n||u)是否正确。如果这两个验证中的任何一个失败,则tpa发送“假”以拒绝审核请求。如果两个验证都通过,审计过程继续。
[0075]
s422:tpa

csp,tpa随机选择k∑{0,1}
x
,并从集合[1,n]中随机选择其c元素的子集i={s1,s2,...,s
c
}(假设s1≤s2≤

≤s
c
)。tpa然后使用chal={auth,q,i,k}作为审计质询信息,并将其发送给csp。csp收到tpa的审计质询信息后,通过判断以下等式是否成立来验证质询信息的有效性和信息发送方的正确性:
[0076]
auth=h(e(y,z)
y
,q)
[0077]
如果验证失败,csp发送“false”拒绝质询信息。如果验证通过,审核过程继续。
[0078]
s423:csp通过测试项目管理员严格的加密协议的有效性来计算和然后,它将聚合的{j}
j[1,s]
加密成最后,它使用p={θ,σ,{h(m
i
),i},ssig,t}作为审核响应消息,并将其发送给tpa。在上式中,f
k
()表示应用数据;σ代表记录层段;q代表记录层有效载荷。
[0079]
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜