一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种分布式数据库节点安全通信方法及系统与流程

2022-05-06 10:46:25 来源:中国专利 TAG:


1.本发明涉及分布式数据存储技术领域,具体涉及一种分布式数据库节点安全通信方法及系统。


背景技术:

2.分布式数据库基于集中式数据库而发展获得,其内包括多个分布式数据库节点,各个节点之间可进行数据通信传输,保证数据库的稳定性。
3.分布式数据库节点之间的数据传输需要通过确定各节点是否具有相应权限,进而向具有相应权限的节点进行数据传输,保证各节点内存储的数据安全。
4.现有技术中一般通过判断相关节点是否具有权限进行节点内的数据通信传输,在较高的安全性需求中,存在着分布式数据库节点通信安全性较低的技术问题。


技术实现要素:

5.本技术提供了一种分布式数据库节点安全通信方法及系统,用于针对解决现有技术中分布式数据库节点存在着节点之间通信安全性较低的技术问题。
6.鉴于上述问题,本技术提供了一种分布式数据库节点安全通信方法及系统。
7.本技术的第一个方面,提供了一种分布式数据库节点安全通信方法,所述方法包括:获取第一数据信息,其中,所述第一数据信息需要在第一分布式数据库内的分布式节点内通信传输;对所述第一数据信息内的各部分数据进行来源溯源分析,获得多个来源信息;对多个所述来源信息进行来源重要性分析,得到多个来源重要信息;根据多个所述来源重要信息,对所述第一数据信息进行数据分块,获得多个数据块;根据多个所述来源重要信息,分别对多个所述数据块进行加密,获得多个加密信息;采用所述多个加密信息,分别对所述多个数据块在所述第一分布式数据库内进行通信传输。
8.本技术的第二个方面,提供了一种分布式数据库节点安全通信系统,所述系统包括:第一获得单元,用于获取第一数据信息,其中,所述第一数据信息需要在第一分布式数据库内的分布式节点内通信传输;第一处理单元,用于对所述第一数据信息内的各部分数据进行来源溯源分析,获得多个来源信息;第二处理单元,用于对多个所述来源信息进行来源重要性分析,得到多个来源重要信息;第三处理单元,用于根据多个所述来源重要信息,对所述第一数据信息进行数据分块,获得多个数据块;第四处理单元,用于根据多个所述来源重要信息,分别对多个所述数据块进行加密,获得多个加密信息;第一执行单元,用于采用所述多个加密信息,分别对所述多个数据块在所述第一分布式数据库内进行通信传输。
9.本技术的第三个方面,提供了一种分布式数据库节点安全通信系统,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序,当所述程序被所述处理器执行时,使系统以执行如第一方面所述方法的步骤。
10.本技术的第四个方面,提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述方法的步骤。
11.本技术中提供的一个或多个技术方案,至少具有如下技术效果或优点:本技术实施例提供的技术方案通过在分布式数据库节点之间进行数据传输时,对需要进行通信传输的数据信息内的各部分数据进行来源的溯源分析,获得多个来源信息,然后分析多个来源信息的重要性,得到多个重要信息,根据多个重要信息对需要传输的数据信息进行分块和加密,并优化获得最优的加密方式,保证数据传输的安全性,然后进行不同数据库节点之间的数据传输。本技术实施例通过分析分布式数据库节点之间需要进行数据传输的数据的来源安全性,能够分析获得各节点进行传输数据的重要程度,避免在进行传输时导致数据安全问题的发生,并在进行传输时根据数据内各部分数据的来源重要性进行分块加密,根据不同的来源重要性设置不同的加密方案,进而动态化地制定数据分块和各数据块的加密方式,在较高安全需求的数据处理环境中,提升数据通信传输的安全系数,达到提升分布式数据库节点内数据传输安全性的技术效果。
12.上述说明仅是本技术技术方案的概述,为了能够更清楚了解本技术的技术手段,而可依照说明书的内容予以实施,并且为了让本技术的上述和其它目的、特征和优点能够更明显易懂,以下特举本技术的具体实施方式。
附图说明
13.图1为本技术提供的一种分布式数据库节点安全通信方法流程示意图;图2为本技术提供的一种分布式数据库节点安全通信方法中构建获得多个来源重要信息的流程示意图;图3为本技术提供的一种分布式数据库节点安全通信方法中优化获得最优加密方案的流程示意图;图4为本技术提供了一种分布式数据库节点安全通信系统结构示意图;图5为本技术示例性电子设备的结构示意图。
14.附图标记说明:第一获得单元11,第一处理单元12,第二处理单元13,第三处理单元14,第四处理单元15,第一执行单元16,电子设备300,存储器301,处理器302,通信接口303,总线架构304。
具体实施方式
15.本技术通过提供了一种分布式数据库节点安全通信方法及系统,用于针对解决现有技术中分布式数据库节点存在着节点之间通信安全性较低的技术问题。
16.申请概述分布式数据库基于集中式数据库而发展获得,其内包括多个分布式数据库节点,分布式节点一般应用于单位的各个部门中,可在各个部门之间根据不同的业务,在分布式数据库内进行数据的查询以及dml操作。分布式数据库内,各个节点之间可进行数据通信传输,保证数据库的稳定性以及部分数据的一致性。
17.分布式数据库节点之间的数据传输需要通过确定各节点是否具有相应权限,进而向具有相应权限的节点进行数据传输,保证各节点内存储的数据安全。
18.现有技术中一般通过判断相关节点是否具有权限进行节点内的数据通信传输,在较高的安全性需求中,存在着分布式数据库节点通信安全性较低的技术问题。
19.针对上述技术问题,本技术提供的技术方案总体思路如下:本技术实施例提供的技术方案通过在分布式数据库节点之间进行数据传输时,对需要进行通信传输的数据信息内的各部分数据进行来源的溯源分析,获得多个来源信息,然后分析多个来源信息的重要性,得到多个重要信息,根据多个重要信息对需要传输的数据信息进行分块和加密,并优化获得最优的加密方式,保证数据传输的安全性,然后进行不同数据库节点之间的数据传输。
20.在介绍了本技术基本原理后,下面,将参考附图对本技术中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本技术的一部分实施例,而不是本技术的全部实施例,应理解,本技术不受这里描述的示例实施例的限制。基于本技术的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。另外还需要说明的是,为了便于描述,附图中仅示出了与本技术相关的部分而非全部。
21.实施例一如图1所示,本技术提供了一种分布式数据库节点安全通信方法,所述方法包括:s100:获取第一数据信息,其中,所述第一数据信息需要在第一分布式数据库内的分布式节点内通信传输;本技术实施例中,第一分布式数据库可为在现有技术中任意企业、单位、学校内设置的数据库。该第一分布式数据库包括多个节点,在现有技术中,根据实际业务的需求,在各个部门中等分别设置多个节点,各个数据库节点内存储有不同的部分数据,例如查询规则、存储数据等,也存储有相同的部分数据。
22.可选的,在某一分布式节点内的数据更新后,至少部分的数据可能需要传输至其他分布式节点内,以保持部分或全部节点内的数据一致性,以支持数据库的查询、增删等功能。
23.第一数据信息为在第一分布式数据库内某一节点更新获得的数据,也可为第一分布式数据库内某一节点存储的数据,且其需要在上述第一分布式数据库内的多个分布式节点之间进行通信传输。示例性地,第一数据信息可从节点a传输至其他所有节点,也可从节点a传输至节点b及节点c,以支持数据库业务。
24.在进行传输时,需要保证数据的安全,避免数据传输到其他的节点导致数据泄露。
25.s200:对所述第一数据信息内的各部分数据进行来源溯源分析,获得多个来源信息;本技术实施例中,第一数据信息可为一数据集合,其内包括多组或多部分数据,其中,第一数据信息内的各部分数据分别由不同的来源。
26.示例性地,第一数据信息内的各部分数据可来源于网络下载,本地上传,或也来源于其他的数据库节点传输,包括多种来源渠道。
27.第一数据信息在存储至第一分布式数据库的过程中,可同时存储了各部分数据的来源信息,通过对第一数据信息内的各部分数据的来源信息进行溯源分析,得到各部分数据的来源信息。
28.s300:对多个所述来源信息进行来源重要性分析,得到多个来源重要信息;本技术实施例中,第一数据信息内各部分数据的来源不同,各部分数据的重要性也不同,且与各部分数据的来源相关。一部分数据的重要性越重要,则该部分数据对于防止
泄露等安全性的要求就越高。
29.示例性地,第一数据信息内的各部分数据中,来源为网络的部分数据可重复下载,来源为本地上传的部分数据的重要性大于来源为网络的部分数据的重要性。以及,在来源为本地上传的部分数据中,不同数据库节点或不同机器、不同账户上传的数据的重要性也存在区别。在来源为网络下载的部分数据中,本地网络和互联网下载的数据的重要性也存在区别。
30.可选的,可在监督下对第一数据库内各节点可上传存储数据的多个来源进行重要性的标识,在上传存储数据并获得第一数据信息后,对第一数据信息内各部分数据的来源进行来源重要性分析,得到各部分数据的重要性,即多个来源重要信息。
31.s400:根据多个所述来源重要信息,对所述第一数据信息进行数据分块,获得多个数据块;本技术实施例中,该多个来源重要信息分别反应第一数据信息内各部分数据的重要性程度。基于该多个来源重要信息,对第一数据信息内的各部分数据进行分块,获得多个重要性程度不同的数据块。
32.s500:根据多个所述来源重要信息,分别对多个所述数据块进行加密,获得多个加密信息;具体地,该多个来源重要信息可反映第一数据信息内各部分数据的重要性程度,而重要性不同的数据对于数据传输的安全性要求也是不同的。
33.现有技术中,由于分布式数据库多在一合作集体的内部使用,一般只需保证接收数据的节点就有相应权限即可传输数据,对于数据传输的安全性保护较低。而随着分布式数据库的发展,其可应用于存在一定竞争关系的多个集体中,此时,需要保证数据传输的安全性,避免不法节点截获数据。
34.本技术实施例中根据多个来源重要信息,分别对不同重要性的数据块进行不同方式、不同复杂程度的加密,其中,对于重要性程度较高的数据块的加密方式的复杂程度也越高,安全性也越高。且在加密过程中同时考虑加密处理和解密读取的效率,避免数据传输效率大幅降低,如此,最终设置一加密方案,对第一数据信息内不同重要程度的数据块进行加密,获得多个数据块的多个加密信息。
35.s600:采用所述多个加密信息,分别对所述多个数据块在所述第一分布式数据库内进行通信传输。
36.可选的,采用该多个加密信息对第一数据信息内的多个数据块进行通信传输,由传输数据库节点传输至接收数据库节点,接收数据库节点完成多个数据块的解密和组装,获得完整的第一数据信息并进行存储,支持后续的查询、计算、修改等功能。
37.在多个加密信息中,包括仅能通过接收数据库节点解密的密钥,即使第一数据信息在传输过程中被窃取,或者传输至错误的数据库节点,也无法被解密获得数据,如此,提升了在分布式数据库多个节点内进行数据传输的安全性。
38.本技术实施例通过分析分布式数据库节点之间需要进行数据传输的数据的来源重要性,能够分析获得各节点进行传输数据的重要程度,并在进行传输时根据数据内各部分数据的来源重要性进行分块加密,根据不同的来源重要性设置不同的加密方案,进而动态化地制定数据分块和各数据块的加密方式,在较高安全需求的数据处理环境中,提升数
据通信传输的重要系数,达到提升分布式数据库节点内数据传输安全性的技术效果。
39.本技术实施例提供的方法中步骤s100包括:s110:通过多个来源获取所述各部分数据,其中所述多个来源包括第一类来源和第二类来源;s120:分别对所述各部分数据的来源信息进行哈希处理,获得所述多个来源的多个来源哈希值;s130:将所述多个来源哈希值和所述各部分数据作为所述第一数据信息。
40.其中,在需要进行第一数据信息的传输之前,首先获得第一数据信息内的各部分数据。具体地,用户通过多个来源获得第一数据信息内的各部分数据,并在需要进行数据传输的数据库节点内进行存储。
41.本技术实施例中,该多个来源具体包括第一类来源和第二类来源。示例性地,第一类来源包括本地来源,例如不同账户、不同机器等在本地向数据库节点内上传数据,第二类来源包括网络来源,例如在不同的本地网络或互联网下载获得向数据库节点内上传数据。
42.总体而言,第一类来源内的数据的重要性程度大于第二类来源内的数据的重要性程度。
43.进一步地,在第一分布式数据库内,各数据库节点内存储数据的来源的种类基本上是固定不变的,分别对各个数据来源进行哈希映射处理,获得各个数据来源的哈希值。其中,若两数据来源较为类似,则可将两数据来源哈希处理散列为相同的哈希值。
44.如此,在通过多个来源获得第一数据信息的各部分数据后,分别对各部分数据的来源信息进行哈希处理,获得各部分数据的多个来源的多个来源哈希值,其中,来源哈希值、数据和数据来源一一对应。
45.将该多个来源哈希值分别和各部分数据对应,统一作为上述的第一数据信息。
46.本技术实施例通过对第一数据信息内的各部分数据的来源进行哈希映射处理,获得各部分数据的来源哈希值,加入至第一数据信息中,进而可根据第一数据信息进行各部分数据的来源溯源,作为分析各部分数据的重要性程度的数据基础,提升分布式数据库内各节点数据传输的安全性。
47.如此,在本技术实施例提供的方法中的步骤s200中,即可根据第一数据信息内各部分数据的来源哈希值进行来源溯源分析,获得各部分数据的来源信息。
48.如图2所示,本技术实施例提供的方法中的步骤s300包括:s310:根据所述第一分布式数据库内多个所述分布式节点的多种数据来源,构建多种所述数据来源的重要信息空间;s320:根据所述第一数据信息获得所述各部分数据和多个来源哈希值;s330:根据所述多个来源哈希值溯源分析各部分数据的来源,获得第一类来源信息和第二类来源信息;s340:将所述第一类来源信息和所述第二类来源信息输入所述重要信息空间,获得第一类重要信息和第二类重要信息;s350:根据所述第一类重要信息、所述第二类重要信息和所述各部分数据进行映射关联,得到所述各部分数据的多个所述来源重要信息。
49.其中,步骤s310包括:
s311:设置第一历史时间周期;s312:采集所述第一历史时间周期内多个所述分布式节点对多种数据来源的数据进行数据传输时出现的问题,获得多个历史问题集合,其中,所述历史问题集合包括问题次数信息和问题规模信息;s313:采用所述问题次数信息和所述问题规模信息为坐标轴,构建重要空间坐标系;s314:将多个所述历史问题集合输入所述重要空间坐标系,获得多个映射点;s315:对多个所述映射点进行聚类,获得多个聚类结果,多个所述聚类结果包括第一类聚类结果和第二类聚类结果;s316:根据多个所述聚类结果内的问题次数水平和问题规模水平,设置对应的多个重要信息;s317:根据多个所述聚类结果和多个所述重要信息,构建所述重要信息空间。
50.本技术实施例中,设置一具有任意时间长度的第一历史时间周期,例如可为一年、一季度等。采集该第一历史时间周期内第一分布式数据库内多个分布式节点分别对多种数据来源的数据在进行数据传输过程中出现的问题。其中,若一种数据来源的数据在进行数据传输的过程中出现的问题越多,该问题可包括数据泄露、被篡改等,则该数据来源的数据越易出现安全性问题,进而则该数据来源的数据的重要性越高,需要进行更复杂程度的加密,避免数据传输出现问题。
51.如此,采集获得多个分布式节点在对多个数据来源的数据在第一历史时间周期内进行传输过程中出现问题的多个历史问题集合,该历史问题集合包括问题次数信息和问题规模信息。
52.其中,问题次数信息包括某一数据来源数据在第一历史时间周期内出现问题的次数信息,例如数据泄露的次数等,问题规模信息包括某一数据来源数据在第一历史时间周期内出现问题的规模信息,例如泄露的数据量等。若出现问题次数越多、问题规模越大,则该数据来源的数据的重要性程度越高。
53.基于该问题次数信息和问题规模信息为坐标轴,例如,以问题次数信息为横坐标轴,以问题规模信息为纵坐标轴,构建二维的重要空间坐标系。
54.将上述的多个数据来源的多个历史问题集合输入该重要空间坐标系,根据每个历史问题集合内的问题次数信息和问题规模信息数值,机票的底盘和映射点,每个映射点对应一数据来源的历史问题集合。
55.对该多个映射点进行聚类,聚类的具体过程中,可计算两两映射点之间的欧氏距离,将之间欧氏距离小于一阈值的两映射点归为一类,该阈值可根据实际上多个映射点的分布以及实际业务需求进行设置。如此,对多个映射点进行聚类,获得多个聚类结果。
56.多个聚类结果中包括第一类聚类结果和第二类聚类结果,可选的,第一类聚类结果为本地数据来源的聚类结果,第二类聚类结果为网络数据来源的聚类结果。其中,每一聚类结果可对应一类重要程度相似的数据来源,每一聚类结果内的数据来源在进行数据传输过程中出现的问题次数和问题规模类似。
57.根据多个聚类结果内的问题次数水平和问题规模水平,设置对应的多个重要信息,例如,对于问题次数水平和问题规模水平较高的聚类结果,将该聚类结果的重要信息设
置为较为重要,对于问题次数水平和问题规模水平较低的聚类结果,将该聚类结果的重要信息设置为一般重要。如此,可得到各个聚类结果内多个数据来源的重要信息。
58.根据该多个聚类结果、多个重要信息,以及上述的重要空间坐标系,构建获得重要信息空间。在该重要信息空间内,多个数据来源对应一聚类结果,并对应一重要信息。
59.本技术实施例通过采集多个数据来源在历史时间周期内进行数据传输过程中出现的问题信息,采用可视化的方法,对多个数据来源进行聚类分析,获得多个数据来源的聚类结果和重要性,进而可作为溯源分析各个数据来源重要性的数据基础,且可准确、高效率地进行各数据来源数据重要性的分析。
60.基于上述的重要信息空间,根据上述的第一数据信息,获得其中的各部分数据以及各部分数据的多个来源哈希值。根据多个来源哈希值进行哈希映射操作,溯源分析获得各部分数据的来源,得到第一类来源信息和第二类来源信息。其中,第一类来源信息为本地来源的来源信息,第二类来源信息为网络来源的来源信息。
61.将该第一类来源信息和第二类来源信息输入上述的重要信息空间,根据上述的多个聚类结果,可获得第一类来源信息和第二类来源信息内来源信息分别对应的聚类结果,进而得到分别对应的多个重要信息,获得第一类重要信息和第二类重要信息。
62.如此,将该第一类重要信息和第二类重要信息内的多个重要信息分别与第一数据信息内各部分数据进行映射关联,具体通过聚类结果、第一类来源信息和第二类来源信息进行映射关联,得到各部分数据的来源重要信息,完成各部分数据的来源重要性分析。
63.本技术实施例中,通过构建重要信息空间,根据第一数据信息内各部分数据的来源哈希值进行来源溯源分析,并进一步根据重要信息空间分析各来源信息的重要性,进而分析获得各部分数据的来源重要信息,作为各部分数据进行分块和数据加密的数据基础,进而可进行各部分数据的加密方案的制定,进而提升各部分数据在分布式数据库节点内传输过程中的安全性。
64.本技术实施例提供的方法中的步骤s400包括:s410:根据多个所述来源重要信息,获得第一数据信息内各部分数据的来源重要等级信息;s420:根据多个所述来源重要等级信息,判断所述第一数据信息内的各部分数据的来源重要等级信息是否存在相同的情况;s430:若存在,则将来源重要等级信息相同的部分数据分块为同一数据块,以及,若不存在,则将所述各部分数据分别分块为多个数据块。
65.具体而言,根据上述的多个来源重要信息,对第一数据信息内各部分数据按照来源重要信息的不同重要程度进行分级分析,例如对于来源重要信息内重要程度较高的部分数据,设置其对应的来源重要等级较高。如此,获得各部分数据的来源重要等级信息。
66.进一步地,根据各部分数据的多个来源重要等级信息,判断是否存在来源重要等级信息相同的两部分数据,若两部分数据的来源重要等级信息相同,则表面该两部分数据的重要性程度类似或相同,则可将该两部分数据分块为同一数据块,并将其他来源重要等级信息不相同的部分数据分别分片为多个数据块。
67.如此,根据上述的各部分数据的多个来源重要信息,对第一数据信息内的各部分数据进行分块,得到多个数据块,以使得能够对重要程度不同的多个数据块分别进行不同
的加密,提升数据安全性的同时避免不必要的加密计算时间,提升数据加密和传输效率,同时,也兼容适用于tcp协议的数据传输。
68.如图3所示,本技术实施例提供的方法中的步骤s500包括:s510:根据多个所述来源重要信息,获得第一数据信息内各部分数据的来源重要等级信息;s520:设置优化约束条件,根据所述优化约束条件构建优化空间,其中,所述优化约束条件包括:解密读取速度约束条件、加密速度约束条件和读取时间约束条件;s530:分别对多个所述来源重要等级信息的加密重要复杂程度进行不同程度的评分,以所述评分作为优化参数;s540:在所述优化空间内,以所述优化参数对多个所述数据块的加密方案进行迭代优化,获得最优加密方案;s550:采用所述最优加密方案对多个所述数据块进行加密,获得多个加密信息。
69.具体地,根据上述的多个来源重要信息,对第一数据信息内各部分数据按照来源重要信息的不同重要程度进行分级分析,例如对于来源重要信息内重要程度较高的部分数据,设置其对应的来源重要等级较高。如此,获得各部分数据的来源重要等级信息。
70.本技术实施例中,基于前述步骤s400获得的多个数据块,对于不同来源重要等级信息的数据块而言,可采用不同的加密方式,进行不同复杂程度的加密。例如对于来源重要等级信息对应等级较高的数据块而言,需要采用复杂程度较高、安全系数较高的加密方式进行加密,保证数据安全性。
71.由于需要对多个具有不同来源重要等级信息的数据块进行不同的加密,以提升重要程度较高数据块在数据传输过程中的安全性,同时减少不必要的加密工作,提升数据加密、传输和解密读取的效率。本技术实施例中,基于多种加密方式以及多个不同来源重要等级信息的数据块,可组合获得多种第一数据信息的加密方案,为获得加密效果最佳、传输效率较高的加密方案,本技术实施例提供的方法在多种加密方案中进行寻优,获得较好的加密方案。
72.示例性地,该多种加密方式可包括现有技术中的多种不同的加密方式,例如非对称加密、对称加密方式,进一步又例如des、rsa、sha、aes等加密算法,以及对密钥进行重加密等多种方式。
73.在多种加密方案中进行寻优的过程中,需要设置优化条件,以缩小寻优范围,并保证寻优结果满足业务需求。
74.本技术实施例中,根据第一数据信息传输后的解密速度设置解密读取速度约束条件,根据加密方案对多个数据块的加密速度设置加密速度约束条件,并根据第一数据信息加密传输和加密读取整个过程的整体时间设置读取时间约束条件。将解密读取速度约束条件、加密速度约束条件和读取时间约束条件作为优化约束条件。在寻优过程中需要保证获得的加密方案能够满足该优化约束条件,在此基础上提升加密的效果和数据传输的效率。
75.可选的,解密读取速度约束条件、加密速度约束条件和读取时间约束条件可分别包括一解密读取速度阈值、加密速度阈值和读取时间阈值,解密读取速度阈值、加密速度阈值和读取时间阈值可根据实际的加密和数据传输业务进行设置,在解密读取速度阈值、加密速度阈值和读取时间阈值下,基本可满足数据传输和加密的业务需求,一定程度上保证
数据的安全性和传输的效率。如此,在此基础上进行加密方案的寻优。
76.根据该优化约束条件构建优化空间,该优化空间内包括多种满足上述优化约束条件的加密方案,且加密方案的数量小于组合获得的全部加密方案的数量,滤去了不满足优化约束条件的加密方案。
77.具体寻优的过程中,在优化空间内随机选取一加密方案,作为第一加密方案,作为当前的寻优结果。并计算该第一加密方案的优化参数。该优化参数可根据多个来源重要等级信息的数据块的加密复杂程度、以及数据块的加密效率和解密读取效率进行不同程度的评分获得,以该评分作为优化参数。
78.示例性地,在计算优化参数的过程中,对于来源重要等级信息对应等级较高的数据块,该数据块的加密复杂程度越高,则评分越高,而加密复杂程度越高,则加密效率和解密读取效率则较低,则对应的加密效率、解密读取效率和读取时间等对应的评分较低。而加密复杂程度、加密效率和解密读取效率对应评分的评分权重不同,例如,加密复杂程度的评分权重占比大于解密读取效率大于加密效率的评分权重占比,如此,在寻优优化获得加密方案时,对加密方案进行评分,得到加密方案的优化参数,作为评价加密方案优劣的基础。
79.可选的,在计算加密方案的优化参数时,分别对不同来源重要等级信息的加密复杂程度评分进行权重分配,对于来源重要等级信息较低的数据块,加密复杂程度的评分占权重较小,计算获得的评分较低,而对于来源重要等级信息较高的数据块,加密复杂程度的评分占权重较大,计算获得的评分较高。示例性地,权重分配的过程中可采用ahp层级分析法、g1权重法等现有技术中的权重分配算法,但不限于此。
80.以及,还可对加密效率、解密读取效率和读取时间按照重要程度进行权重分配,以在获得加密方案时,适应性地加权计算加密方案除加密复杂程度以外的评分,且评分更加准确,更加符合实际业务需求,得到加密方案的优化参数。
81.在优化空间内,以优化参数对多个数据块的加密方案进行迭代优化。具体地,在优化空间内再次寻优随机获得一加密方案,作为第二加密方案,基于上述内容计算该第二加密方案的优化参数,若该第二加密方案的优化参数大于第一加密方案的优化参数,则表明该第二加密方案优于第一加密方案,将该第二加密方案取代第一加密方案作为当前的寻优结果。
82.若该第二加密方案的优化参数小于第一加密方案的优化参数,则表明该第二加密方案劣于第一加密方案。此时,不直接放弃该第二加密方案,避免寻优过程停滞在第一加密方案处,为提升在优化空间内多个优化方案的迭代寻优速度,以一概率接受该第二加密方案为当前寻优结果,并放弃第一加密方案,该概率由下式计算获得:其中,e为自然对数r1为第一加密方案的优化参数,r2为第二加密方案的优化参数,n为寻优速率因子。
83.寻优速率因子n可随着寻优迭代的次数而减小,n在寻优初期较大,使得大概率可接受优化参数较小的第二加密方案为当前寻优结果,提升寻优迭代速度。随着寻优迭代进程,n的减小也使得p也随着寻优迭代的次数减小,则在寻优后期,对于优化参数较小的加密方案,降低接受其为当前寻优结果的概率,提升寻优的准确度,尽量只在优化参数较大的情况下接受新的加密方案。
84.示例性地,n的减小方式可采用指数减小或其他现有技术中的减小方式。
85.如此,重复上述的寻优操作,进行迭代优化,当当前寻优结果在阈值次数的寻优迭代中均没有发生变化时,则表面当前寻优结果内的加密方案的优化参数较大,难以寻找到更优的加密方案,且p也逐渐减小,难以接受优化参数较小的加密方案为当前寻优结果,寻优进程可确认到了后期,如此,即可完成寻优,将当前寻优结果内的加密方案作为最优加密方案。
86.采用该最优加密方案对多个数据块分别进行加密,该最优加密方案包括对多个数据块不同的具体加密方案,完成加密,获得多个数据块的加密信息。
87.本技术实施例通过各部分数据的多个来源重要信息获得各部分数据的来源重要等级信息,设置优化约束条件并构建包括多种加密方案的优化空间,在优化空间内进行寻优,并根据不同重要程度的来源重要等级信息对加密方案的加密复杂程度进行不同的评分,以及根据解密读取效率、加密效率等进行不同权重的评分,并设置特殊的寻优算法,能够较快地在优化空间内寻优获得加密复杂程度最为合适,能够保证数据安全并一定程度保证数据加密传输的加密方案,达到提升分布式数据库内节点数据通信传输安全性的技术效果。
88.本技术实施例提供的方法中的步骤s600包括:s610:将所述多个加密信息分别加入多个所述数据块的数据流中;s620:将处理后的所述数据流在所述第一分布式数据库内进行传输;s630:在数据传输完成后,将所述加密信息销毁。
89.本技术实施例中,由于对第一数据信息内的各数据块加密花费了数据传输的时间,为提升数据加密传输的效率,取代当前数据加密传输中通过加密密钥结合报头封装数据包进行数据传输的方式,直接将个数据块的加密信息加入各数据块的数据流正文中进行传输,直接传入待接收数据的数据库节点内。
90.在待接收数据的数据库节点接收获得传输数据之后,无需对各数据块进行解密识别,而是直接接收该多个数据块,在接收之后进行读取解密其中的加密信息,解密成功后才能读取数据块内的正文信息,从而保障数据的安全性,同时提升数据传输过程中的效率。
91.加密信息内包括仅有数据传输节点和数据接收节点所共识的密钥,若发生数据传输至错误节点,即使错误节点接收获得第一数据信息,也无法对各数据块进行解密读取。
92.可选的,在第一数据信息在第一分布式数据库内传输完成后,并解密读取完成后,对数据块内的加密信息进行抹除销毁,然后对传输完成的数据进行使用。
93.本技术实施例通过在加密完成的数据传输中,将加密信息直接加入数据正文中进行传输,接收数据后再进行加密信息的解密读取,保证数据安全的同时提升数据传输过程中的效率。
94.综上所述,本技术实施例通过分析分布式数据库节点之间需要进行数据传输的数据的来源重要性,能够分析获得各节点进行传输数据的重要程度,作为对数据进行加密安全传输的数据基础,并在进行传输时根据数据内各部分数据的来源重要性进行分块加密,根据不同的重要性设置不同加密复杂程度的加密方案,如此获得多种加密方案,并设置约束条件、优化空间和优化参数等,进行加密方案的优化,进而动态化地制定数据分块和各数据块的加密方式,在较高安全需求的数据处理环境中,提升数据通信传输的安全系数,达到
提升分布式数据库节点内数据传输安全性的技术效果。
95.实施例二基于与前述实施例中一种分布式数据库节点安全通信方法相同的发明构思,如图4所示,本技术提供了一种分布式数据库节点安全通信系统,其中,所述系统包括:第一获得单元11,用于获取第一数据信息,其中,所述第一数据信息需要在第一分布式数据库内的分布式节点内通信传输;第一处理单元12,用于对所述第一数据信息内的各部分数据进行来源溯源分析,获得多个来源信息;第二处理单元13,用于对多个所述来源信息进行来源重要性分析,得到多个来源重要信息;第三处理单元14,用于根据多个所述来源重要信息,对所述第一数据信息进行数据分块,获得多个数据块;第四处理单元15,用于根据多个所述来源重要信息,分别对多个所述数据块进行加密,获得多个加密信息;第一执行单元16,用于采用所述多个加密信息,分别对所述多个数据块在所述第一分布式数据库内进行通信传输。
96.进一步地,所述系统还包括:第二获得单元,用于通过多个来源获取所述各部分数据,其中所述多个来源包括第一类来源和第二类来源;第五处理单元,用于分别对所述各部分数据的来源信息进行哈希处理,获得所述多个来源的多个来源哈希值;第三获得单元,用于将所述多个来源哈希值和所述各部分数据作为所述第一数据信息。
97.进一步地,所述系统还包括:第一构建单元,用于根据所述第一分布式数据库内多个所述分布式节点的多种数据来源,构建多种所述数据来源的重要信息空间;第四获得单元,用于根据所述第一数据信息获得所述各部分数据和多个来源哈希值;第五获得单元,用于根据所述多个来源哈希值溯源分析各部分数据的来源,获得第一类来源信息和第二类来源信息;第六处理单元,用于将所述第一类来源信息和所述第二类来源信息输入所述重要信息空间,获得第一类重要信息和第二类重要信息;第七处理单元,用于根据所述第一类重要信息、所述第二类重要信息和所述各部分数据进行映射关联,得到所述各部分数据的多个所述来源重要信息。
98.进一步地,所述系统还包括:第八处理单元,用于设置第一历史时间周期;第六获得单元,用于采集所述第一历史时间周期内多个所述分布式节点对多种数据来源的数据进行数据传输时出现的问题,获得多个历史问题集合,其中,所述历史问题集合包括问题次数信息和问题规模信息;
第二构建单元,用于采用所述问题次数信息和所述问题规模信息为坐标轴,构建重要空间坐标系;第七获得单元,用于将多个所述历史问题集合输入所述重要空间坐标系,获得多个映射点;第九处理单元,用于对多个所述映射点进行聚类,获得多个聚类结果,多个所述聚类结果包括第一类聚类结果和第二类聚类结果;第十处理单元,用于根据多个所述聚类结果内的问题次数水平和问题规模水平,设置对应的多个重要信息;第三构建单元,用于根据多个所述聚类结果和多个所述重要信息,构建所述重要信息空间。
99.进一步地,所述系统还包括:第八获得单元,用于根据多个所述来源重要信息,获得第一数据信息内各部分数据的来源重要等级信息;第一判断单元,用于根据多个所述来源重要等级信息,判断所述第一数据信息内的各部分数据的来源重要等级信息是否存在相同的情况;第十一处理单元,用于若存在,则将来源重要等级信息相同的部分数据分块为同一数据块,以及,若不存在,则将所述各部分数据分别分块为多个数据块。
100.进一步地,所述系统还包括:第九获得单元,用于根据多个所述来源重要信息,获得第一数据信息内各部分数据的来源重要等级信息;第十二处理单元,用于设置优化约束条件,根据所述优化约束条件构建优化空间,其中,所述优化约束条件包括:解密读取速度约束条件、加密速度约束条件和读取时间约束条件;第十三处理单元,用于分别对多个所述来源重要等级信息的加密重要复杂程度进行不同程度的评分,以所述评分作为优化参数;第十四处理单元,用于在所述优化空间内,以所述优化参数对多个所述数据块的加密方案进行迭代优化,获得最优加密方案;第十五处理单元,用于采用所述最优加密方案对多个所述数据块进行加密,获得多个加密信息。
101.进一步地,所述系统还包括:第十六处理单元,用于将所述多个加密信息分别加入多个所述数据块的数据流中;第十七处理单元,用于将处理后的所述数据流在所述第一分布式数据库内进行传输;第十八处理单元,用于在数据传输完成后,将所述加密信息销毁。
102.实施例三基于与前述实施例中一种分布式数据库节点安全通信方法相同的发明构思,本技术还提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如实施例一内的方法。
103.示例性电子设备下面参考图5来描述本技术的电子设备,基于与前述实施例中一种分布式数据库节点安全通信方法相同的发明构思,本技术还提供了一种分布式数据库节点安全通信系统,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序,当所述程序被所述处理器执行时,使得系统以执行实施例一所述方法的步骤。
104.该电子设备300包括:处理器302、通信接口303、存储器301。可选的,电子设备300还可以包括总线架构304。其中,通信接口303、处理器302以及存储器301可以通过总线架构304相互连接;总线架构304可以是外设部件互连标(peripheral component interconnect,简称pci)总线或扩展工业标准结构(extended industry standard architecture,简称eisa)总线等。所述总线架构304可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
105.处理器302可以是一个cpu,微处理器,asic,或一个或多个用于控制本技术方案程序执行的集成电路。
106.通信接口303,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,ran),无线局域网(wireless local area networks,wlan),有线接入网等。
107.存储器301可以是rom或可存储静态信息和指令的其他类型的静态存储设备,ram或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、只读光盘(compact discread-only memory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线架构304与处理器相连接。存储器也可以和处理器集成在一起。
108.其中,存储器301用于存储执行本技术方案的计算机执行指令,并由处理器302来控制执行。处理器302用于执行存储器301中存储的计算机执行指令,从而实现本技术上述实施例提供的一种分布式数据库节点安全通信方法。
109.本领域普通技术人员可以理解:本技术中涉及的第一、第二等各种数字编号仅为描述方便进行的区分,并不用来限制本技术的范围,也不表示先后顺序。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“至少一个”是指一个或者多个。至少两个是指两个或者多个。“至少一个”、“任意一个”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a ,b,或c中的至少一项(个、种),可以表示:a ,b,c,a
ꢀ‑
b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
110.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或
部分地产生按照本技术所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
111.本技术中所描述的各种说明性的逻辑单元和电路可以通过通用处理器,数字信号处理器,专用集成电路(asic),现场可编程门阵列(fpga)或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
112.本技术中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件单元、或者这两者的结合。软件单元可以存储于ram存储器、闪存、rom存储器、eprom存储器、eeprom存储器、寄存器、硬盘、可移动磁盘、cd-rom或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于asic中,asic可以设置于终端中。可选地,处理器和存储媒介也可以设置于终端中的不同的部件中。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
113.尽管结合具体特征及其实施例对本技术进行了描述,显而易见的,在不脱离本技术的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是本技术的示例性说明,且视为已覆盖本技术范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的范围。这样,倘若本技术的这些修改和变型属于本技术及其等同技术的范围之内,则本技术意图包括这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献