一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

网络大数据的安全管理方法以及系统与流程

2021-11-03 21:58:00 来源:中国专利 TAG:


1.本技术涉及通信技术领域,具体涉及一种网络大数据的安全管理方法以及云服务器。


背景技术:

2.大数据为海量的数据,随着流调的要求,行程码逐渐成为用户的标配,提供行程码的方便的同时,由于行程码具有用户个人的行程信息,因此也引发了对行程信息的安全性。


技术实现要素:

3.本技术实施例提供了一种网络大数据的安全管理方法以及系统,可以实现对行程信息的安全保存,提高了网络大数据的安全性。
4.第一方面,本技术实施例提供一种网络大数据的安全管理方法,所述方法包括:数据中心向终端设备发送定位请求信息,该定位请求信息包括:指示终端设备返回定位请求信息以及加密算法标识;数据中心接收终端设备发送的定位响应信息,该定位响应信息包括:位置坐标以及加密信息,所述加密信息为采用该第一加密算法对终端设备标识执行加密计算后的计算结果,所述第一加密算法为该加密算法标识对应的加密算法;数据中心查询历史大数据信息中是否具有相同的加密信息,若具有相同的加密信息,将该位置坐标存储在该加密信息的列表内,若不具有相同的加密信息,构建该轨迹列表,将该位置坐标添加至该轨迹列表内。
5.可选的,所述加密算法标识确认方式具体包括:数据中心接收终端设备主动上报的加密算法列表,数据中心从加密算法列表中任一选择一个加密算法,数据中心将该加密算法标识发送至终端设备之后,删除该加密算法列表以及该加密算法标识。
6.可选的,所述将该位置坐标添加至该轨迹列表内具体包括:确定该位置坐标是否属于该轨迹列表内的已有链接,若确定该位置坐标属于该轨迹列表内的第一link,则将该位置坐标删除,将该位置坐标对应的时间添加至第一link对应的第一时间区间内,若确定该位置坐标不属于该轨迹列表内的已有链接,识别该位置坐标是否属于未有链接,若该位置坐标属于未有第二link,将第二link添加至该轨迹列表,将该位置坐标对应的时间添加至第二link对应的第二时间区间内,若识别出该位置坐标不属于未有链接,确定该位置坐标是否属于该轨迹列表内的已有坐标,若属于已有坐标,将该位置坐标对应的时间添加至该已有坐标的第三时间区间内,若不属于已有坐标,将该位置坐标添加至该轨迹列表内,构建该位置坐标对应的第四时间区间,将该位置坐标对应的时间添加至第四时间区间内。
7.可选的,,所述方法还包括:数据中心接收终端设备发送的轨迹提取消息,该轨迹提取消息包括:加密信息,数
据中心依据该加密信息提取与该加密信息匹配的第一轨迹列表,提取第一轨迹列表中的多个时间区间,将多个时间区间内的所有时间按升序排列得到时间序列,将时间序列中的link以及位置坐标按时间序列的顺序连接起来得到轨迹信息,向终端设备返回轨迹信息。
8.第二方面,提供一种网络大数据的安全管理系统,所述系统应用于数据中心,所述系统包括:通信单元,用于向终端设备发送定位请求信息,该定位请求信息包括:指示终端设备返回定位请求信息以及加密算法标识;接收终端设备发送的定位响应信息,该定位响应信息包括:位置坐标以及加密信息,所述加密信息为采用该第一加密算法对终端设备标识执行加密计算后的计算结果,所述第一加密算法为该加密算法标识对应的加密算法;处理单元,用于查询历史大数据信息中是否具有相同的加密信息,若具有相同的加密信息,将该位置坐标存储在该加密信息的列表内,若不具有相同的加密信息,构建该轨迹列表,将该位置坐标添加至该轨迹列表内。
9.第三方面,提供一种计算机可读存储介质,其存储用于电子数据交换的程序,其中,所述程序使得终端执行第一方面提供的方法。
10.实施本技术实施例,具有如下有益效果:可以看出,本技术提供的技术方案数据中心向终端设备发送定位请求信息,该定位请求信息包括:指示终端设备返回定位请求信息以及加密算法标识;数据中心接收终端设备发送的定位响应信息,该定位响应信息包括:位置坐标以及加密信息,所述加密信息为采用该加密算法标识执行加密计算后的计算结果;数据中心查询历史大数据信息中是否具有相同的加密信息,若具有相同的加密信息,将该位置坐标存储在该加密信息的列表内,若不具有相同的加密信息,构建该轨迹列表,将该位置坐标添加至该轨迹列表内。通过此种方案使得数据中心不具有身份信息,采用了随机的加密算法让终端设备执行加密,由于是随机的加密算法,因此数据中心无法将列表中的身份信息还原,进而对身份信息进行了隐藏,提高了大数据的安全性。
附图说明
11.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
12.图1是本技术实施例提供的一种网络大数据的安全管理方法的流程示意图。
13.图2是本技术实施例提供的一种网络大数据的安全管理系统的结构示意图。
具体实施方式
14.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
15.本技术的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第
四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
16.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结果或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
17.本技术提供一种终端,该终端具体可以包括:处理器、存储器、摄像头和显示屏,上述部件可以通过总线连接,也可以通过其他方式连接,本技术并不限制上述连接的具体方式。在实际应用中,上述终端具体可以为个人计算机、服务器、平板电脑、智能手机等等。
18.示例的,本技术实施例的终端设备是一种具有无线通信功能的设备,可以称为终端(terminal)、用户设备(user equipment,ue)、移动台(mobile station,ms)、个人计算机、服务器、移动站、远方站、远程终端设备、移动设备、ue终端设备、无线通信设备、ue代理或ue装置等。
19.行程码就是通信大数据行程卡一个码也相当于健康码,是由中国信通院联合中国电信、中国移动、中国联通三家基础电信企业利用手机接收的数据,通过用户手机所处的基站位置获取,为全国16亿手机用户免费提供的查询服务,手机用户可通过服务,查询本人前14天到过的所有地市信息。
20.轨迹信息是行程码更进一步的信息,行程码仅仅只是显示经过的城市信息,但是对于更进一步的轨迹信息更是海量的数据,对于网络大数据而言,若不和身份信息绑定,其本身是不涉及到安全问题的,例如,10万人的轨迹信息的合成信息,若是在北京,其可能涉及到北京所有的街道,若是合成在一起,其是不具有安全性问题的,但是针对一个人来说,其单独的轨迹信息就可能涉及到安全性的问题,因此需要解决如何将个人信息从大数据中屏蔽或隐藏。
21.参阅图1,图1提供了一种网络大数据的安全管理方法,该方法可以由终端设备执行,当然还可以由云平台或数据中心执行,上述云平台或数据中心可以具有多个终端设备,该方法的执行主体以数据中心为例,如图1所示,包括如下步骤:步骤s101、数据中心向终端设备发送定位请求信息,该定位请求信息包括:指示终端设备返回定位请求信息以及加密算法标识;示例的,上述定位请求消息依据不同的定位协议可以不同,例如,可以request location information消息。
22.示例的,上述加密算法标识为随机的标识,其具体的确定方式可以为,终端设备主动上报加密算法列表,数据中心从加密算法列表中任一选择一个加密算法,数据中心将该加密算法标识发送至终端设备之后,删除该加密算法列表以及该加密算法标识。
23.通过终端设备列表的方式实现对算法标识的获取,然后删除,进一步可以提高安全性,避免了数据中心对该加密算法标识的还原。
24.示例的,上述加密算法可以为非对称性加密算法,例如,rsa、dsa、ecc、dh等等。
25.步骤s102、数据中心接收终端设备发送的定位响应信息,该定位响应信息包括:位
置坐标以及加密信息,所述加密信息为采用该第一加密算法对终端设备标识执行加密计算后的计算结果,所述第一加密算法为该加密算法标识对应的加密算法;示例的,位置坐标为非加密的信息,即只是对终端设备标识进行加密。示例的,上述定位响应消息可以为:provide location information消息。
26.步骤s103、数据中心查询历史大数据信息中是否具有相同的加密信息,若具有相同的加密信息,将该位置坐标存储在该加密信息的列表内,若不具有相同的加密信息,构建该轨迹列表,将该位置坐标添加至该轨迹列表内。
27.本技术提供的技术方案数据中心向终端设备发送定位请求信息,该定位请求信息包括:指示终端设备返回定位请求信息以及加密算法标识;数据中心接收终端设备发送的定位响应信息,该定位响应信息包括:位置坐标以及加密信息,所述加密信息为采用该加密算法标识执行加密计算后的计算结果;数据中心查询历史大数据信息中是否具有相同的加密信息,若具有相同的加密信息,将该位置坐标存储在该加密信息的列表内,若不具有相同的加密信息,构建该轨迹列表,将该位置坐标添加至该轨迹列表内。通过此种方案使得数据中心不具有身份信息,采用了随机的加密算法让终端设备执行加密,由于是随机的加密算法,因此数据中心无法将列表中的身份信息还原,进而对身份信息进行了隐藏,提高了大数据的安全性。
28.示例的,上述将该位置坐标添加至该轨迹列表内具体可以包括:确定该位置坐标是否属于该轨迹列表内的已有链接(link),若确定该位置坐标属于该轨迹列表内的第一link,则将该位置坐标删除,将该位置坐标对应的时间添加至第一link对应的第一时间区间内,若确定该位置坐标不属于该轨迹列表内的已有链接,识别该位置坐标是否属于未有链接(轨迹列表没有,但是属于轨迹列表之外的链接),若该位置坐标属于未有第二link,将第二link添加至该轨迹列表,将该位置坐标对应的时间添加至第二link对应的第二时间区间内,若识别出该位置坐标不属于未有链接,确定该位置坐标是否属于该轨迹列表内的已有坐标,若属于已有坐标,将该位置坐标对应的时间添加至该已有坐标的第三时间区间内,若不属于已有坐标,将该位置坐标添加至该轨迹列表内,构建该位置坐标对应的第四时间区间,将该位置坐标对应的时间添加至第四时间区间内。
29.对于常规的位置坐标的保存方式,是通过位置坐标值和时间值一起存储的,但是对于轨迹信息,尤其是对于个人的轨迹信息,其具有很多重复的坐标,例如张三每天从家里到办公室,又从办公室到家里,又如张三每天会在家里的坐标待很长时间,在办公室也会待很长时间,因此用常规的坐标值和时间一起存储会导致数据量非常大,因此这里将路径的信息,例如从家里到办公室,又从办公室到家里经过的都是道路,可以借用导航的链接(link)来记录,避免了记录大量的坐标,减少了存储的数据量,对于常规的方式,张三每天会在家里的坐标待很长时间,在办公室也会待很长时间,则在时间区间添加对应的时间即可。
30.示例的,上述方法还可以包括:数据中心接收终端设备发送的轨迹提取消息,该轨迹提取消息包括:加密信息,数据中心依据该加密信息提取与该加密信息匹配的第一轨迹列表,提取第一轨迹列表中的多个时间区间,将多个时间区间内的所有时间按升序排列得到时间序列,将时间序列中的link以及位置坐标按时间序列的顺序连接起来得到轨迹信息,向终端设备返回轨迹信息。
31.针对轨迹信息的提取,数据中心是通过加密信息来提取轨迹信息的,因此其在提取是无法获知轨迹信息的身份信息的,因此提高了数据的安全性。
32.参阅图2,本技术还提供一种网络大数据的安全管理系统,所述系统应用于数据中心,所述系统包括:通信单元201,用于向终端设备发送定位请求信息,该定位请求信息包括:指示终端设备返回定位请求信息以及加密算法标识;接收终端设备发送的定位响应信息,该定位响应信息包括:位置坐标以及加密信息,所述加密信息为采用该第一加密算法对终端设备标识执行加密计算后的计算结果,所述第一加密算法为该加密算法标识对应的加密算法;处理单元202,用于查询历史大数据信息中是否具有相同的加密信息,若具有相同的加密信息,将该位置坐标存储在该加密信息的列表内,若不具有相同的加密信息,构建该轨迹列表,将该位置坐标添加至该轨迹列表内。
33.可选的,通信单元201,还用于接收终端设备主动上报的加密算法列表;处理单元202,具体从加密算法列表中任一选择一个加密算法,控制所述通信单元将该加密算法标识发送至终端设备之后,删除该加密算法列表以及该加密算法标识。
34.可选的,处理单元202,具体用于确定该位置坐标是否属于该轨迹列表内的已有链接,若确定该位置坐标属于该轨迹列表内的第一link,则将该位置坐标删除,将该位置坐标对应的时间添加至第一link对应的第一时间区间内,若确定该位置坐标不属于该轨迹列表内的已有链接,识别该位置坐标是否属于未有链接,若该位置坐标属于未有第二link,将第二link添加至该轨迹列表,将该位置坐标对应的时间添加至第二link对应的第二时间区间内,若识别出该位置坐标不属于未有链接,确定该位置坐标是否属于该轨迹列表内的已有坐标,若属于已有坐标,将该位置坐标对应的时间添加至该已有坐标的第三时间区间内,若不属于已有坐标,将该位置坐标添加至该轨迹列表内,构建该位置坐标对应的第四时间区间,将该位置坐标对应的时间添加至第四时间区间内。
35.可选的,通信单元201,用于接收终端设备发送的轨迹提取消息,该轨迹提取消息包括:加密信息,处理单元202,用于依据该加密信息提取与该加密信息匹配的第一轨迹列表,提取第一轨迹列表中的多个时间区间,将多个时间区间内的所有时间按升序排列得到时间序列,将时间序列中的link以及位置坐标按时间序列的顺序连接起来得到轨迹信息,控制通信单元向终端设备返回轨迹信息。
36.上述处理单元还可以用于执行如图1所示的可选方案或细化方案。这里不再赘述。
37.本技术实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任何一种方法的部分或全部步骤。
38.本技术实施例还提供一种计算机程序产品,所述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,所述计算机程序可操作来使计算机执行如上述方法实施例中记载的任何一种方法的部分或全部步骤。
39.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选 实施例,所涉及的动作和模块并不一定是本技术所必须的。
40.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
41.以上对本技术实施例进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献