一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种偏远地区信息加密传输方法、系统及可存储介质

2022-05-18 12:44:30 来源:中国专利 TAG:


1.本发明涉及信息传输领域,更具体的说是涉及一种偏远地区信息加密传输方法、系统及可存储介质。


背景技术:

2.现代化网络通信,基于电子信息技术以及无限通信技术,形成远程闭环通信网络。利用无线电信息发射与接收原理,实现信息的远程高效化传输。在现代化网络时代,信息以信号为载体,通过无线电波进行传输,从而实现高效化通信的目的。
3.但是目前偏远地区的信息传输还存在很多的问题,会受很多条件的限制,同时存在信息传输不及时以及信息传输过程中被泄露的问题。因此,如何实现偏远地区信息高效传输是本领域技术人员亟需解决的问题。


技术实现要素:

4.有鉴于此,本发明提供了一种偏远地区信息加密传输方法、系统及可存储介质。
5.为了实现上述目的,本发明采用如下技术方案:
6.一种偏远地区信息加密传输方法,包括以下步骤:
7.获取信息;
8.对信息分类;
9.根据信息类别和加密等级的映射关系,发出加密请求;
10.完成加密后,利用卫星远程通信将加密后的信息传输到数据处理中心;
11.数据处理中心利用密钥对信息解密,并录入到中心数据库。
12.可选的对信息分类的具体步骤如下:
13.区分语音信息和文本信息;
14.将语音信息去噪,并转换为文本信息;
15.对文本信息划分,选取关键词,得到待分类文本;
16.将待分类文本基于特征降维文本复杂网络进行表示;
17.依据网络节点统计指标提取待分类文本的特征向量;
18.根据特征向量进行softmax进行文本分类,最终得到信息类别。
19.可选的,信息类别和加密等级的映射关系建立如下:
20.按照预设算法根据信息类别、信息长度得到特征值;
21.根据特征值选取加密因子;
22.将特征值和加密因子做卷积,得到加密等级。
23.可选的,所述加密因子包括第一混合种子、第二混合种子、第一加密算法和第二加密算法。
24.可选的,所述特征值的计算方法如下:
25.p=mid1 nid2 mod(l/1024);
26.其中p表示特征值,mid1为用户标识对应的特征值第一分量,nid2为目标群组标识对应的第二分量,l为待加密数据长度。
27.可选的,所述中心数据库中设置有等值加密算法,保存加密算法以及同态加密算法。
28.一种偏远地区信息加密传输系统,包括:
29.信息获取模块:用于获取信息;
30.信息分类模块:用于对信息分类;
31.信息加密模块:用于根据信息类别和加密等级的映射关系,发出加密请求;
32.信息传输模块:用于完成加密后,利用卫星远程通信将加密后的信息传输到数据处理中心;
33.信息录入模块:数据处理中心利用密钥对信息解密,并录入到中心数据库。
34.一种计算机存储介质,所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现任意一项所述的一种偏远地区信息加密传输方法的步骤。
35.经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种偏远地区信息加密传输方法、系统及可存储介质,实现远程传输的同时,还兼顾了数据信息的安全性,有效解决了偏远地区传输信号难,传输信号慢以及传输信号容易泄密的问题。更进一步地,本发明使用加密因子以及加密等级可以因不同信息而动态变动,从而实现不同的加密算法,不仅能够节约加密资源,而且能够进一步提升加密的复杂度,提升了数据安全性。
附图说明
36.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
37.图1为本发明的流程示意图;
38.图2为本发明的结构示意图。
具体实施方式
39.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
40.本发明实施例公开了一种偏远地区信息加密传输方法,如图1所示,包括以下步骤:
41.获取信息;
42.对信息分类;
43.根据信息类别和加密等级的映射关系,发出加密请求;
44.完成加密后,利用卫星远程通信将加密后的信息传输到数据处理中心;
45.数据处理中心利用密钥对信息解密,并录入到中心数据库。
46.其中,对信息分类具体包括以下步骤:
47.区分语音信息和文本信息;
48.将语音信息去噪,并转换为文本信息;
49.对文本信息划分,选取关键词,得到待分类文本;
50.将待分类文本基于特征降维文本复杂网络进行表示;
51.依据网络节点统计指标提取待分类文本的特征向量;
52.根据特征向量进行softmax进行文本分类,最终得到信息类别。
53.当前已有许多标签文本分类算法,这些算法大致可以分为三类:基于问题转换的方法、基于算法适应的方法和基于神经网络的方法。基于问题转化的方法把多标签文本分类看成多个单标签分类的问题,对每个标签使用单标签分类算法。
54.在另一实施例中,信息分类模型包括:
55.(1)嵌入层,将文本和标签嵌入成低维向量;
56.(2)生成注意力向量层,通过对嵌入后的文本向量加权,使的分类过程;
57.(3)全连接网络,对文本特征提取并实现分类。
58.在本实施例中,信息类别和加密等级的映射关系建立如下:
59.按照预设算法根据信息类别、信息长度得到特征值;
60.根据特征值选取加密因子;
61.将特征值和加密因子做卷积,得到加密等级。
62.在另一实施例中,服务器获取用户的数据加密请求,数据加密请求包括关键字、安全等级标识、待加密数据的长度和用户标识;
63.根据关键字和用户标识获取用户所在的一个或者多个群组标识;群组标识包括群组标识中的群组所具备的安全等级;若获取到的群组标识为多个,则从中按照约定算法选择一个目标群组标识;若获取到的群组标识只有一个,则获取到的群组标识即为目标群组标识;目标群组的安全等级不低于安全等级标识表征的安全等级;
64.按照预设算法根据用户标识、目标群组标识和待加密数据的长度得到特征值;特征值算法为p=mid1 nid2 mod(l/1024),其中p表示特征值,mid1为用户标识对应的特征值第一分量,nid2为目标群组标识对应的第二分量,l为待加密数据长度,以kb为单位;
65.根据特征值在预设的加密算法集合中抽取加密因子并将加密因子传输至客户端,加密因子包括第一混合种子、第二混合种子、第一加密算法和第二加密算法;
66.客户端获取用户输入的字符,并按照预设的采集顺序将获取到的字符进行排列,并按照预设的第一混合算法将获取到的字符与第一混合种子混合以生成目标字符串;
67.根据第一加密算法对目标字符串进行加密得到加密字符串;按照预设的第二混合算法将加密字符串和第二混合种子进行混合以得到混合加密字符串;
68.获取自身硬件信息,根据硬件信息和混合加密字符串生成加密密钥;
69.根据第二加密算法将混合加密字符串,结合加密密钥运算得到加密密文,将加密密文发送至服务器。
70.第一混合种子和第二混合种子可以包括一个或多个字符串的组合,字符串可以包括英文、数字、符号及其组合。
71.若第一加密算法为公钥加密算法,则加密因子还包括加密密钥,不同的第一加密
算法所对应的公钥加密算法的保密级别和得到的加密密钥长度不同。
72.在本实施例中还公开了一种偏远地区信息加密传输系统,如图2所示,包括:
73.信息获取模块:用于获取信息;
74.信息分类模块:用于对信息分类;
75.信息加密模块:用于根据信息类别和加密等级的映射关系,发出加密请求;
76.信息传输模块:用于完成加密后,利用卫星远程通信将加密后的信息传输到数据处理中心;
77.信息录入模块:数据处理中心利用密钥对信息解密,并录入到中心数据库。
78.最后公开了一种计算机存储介质,所述计算机存储介质上存储有计算机程序,计算机程序被处理器执行时实现任意一项的一种偏远地区信息加密传输方法的步骤。
79.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
80.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献