一种基于流量混淆加密的大数据安全处理方法与_中国专利数据库
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

一种基于流量混淆加密的大数据安全处理方法与

发布日期:2024-08-21 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


一种基于流量混淆加密的大数据安全处理方法与
申请号: 申请日:
公开(公告)号: 公开(公告)日:
发明(设计)人: 申请(专利权)人:
主分类号: 分类号:
代理公司: 代理人:
地址: 国省代码:
权利要求书: 说明书:
微信咨询: 添加微信:543646或【点此在线咨询 文件下载: 【点此下载】请正确填写本页网址和接收邮箱
摘要: 本发明涉及数据安全,尤其涉及一种基于流量混淆加密的大数据安全处理方法。、起初,基于流量混淆加密的大数据安全处理方法主要采用传统的加密技术,如对称加密和非对称加密算法,用于保护数据的安全性,但是传统加密技术在大数据处理中存在性能瓶颈和可扩展性问题,因为大数据量会导致加密和解密操作的时间成本增...
相关服务: 软件产品登记测试全国受理 软件著作权666元代写全部资料全国受理 实用新型专利1875代写全部资料全国受理

本发明涉及数据安全,尤其涉及一种基于流量混淆加密的大数据安全处理方法。背景技术:1、起初,基于流量混淆加密的大数据安全处理方法主要采用传统的加密技术,如对称加密和非对称加密算法,用于保护数据的安全性,但是传统加密技术在大数据处理中存在性能瓶颈和可扩展性问题,因为大数据量会导致加密和解密操作的时间成本增加,从而影响数据处理的效率。随着对隐私保护需求的增加,隐私保护技术开始得到重视,包括数据脱敏、数据匿名化、数据泛化等方法,虽然这些技术可以在一定程度上保护数据隐私,但对于大数据处理来说,隐私保护方法会降低数据的可用性和分析效果,同时难以完全避免隐私泄露的风险。安全计算和多方计算技术的出现为解决大数据处理中的隐私保护和安全计算提供了新思路,包括同态加密、安全多方计算(smc)等技术,尽管安全计算和多方计算技术在一定程度上解决了隐私保护和安全计算的问题,但其计算复杂度高、通信开销大,且在实际应用中的性能和效率仍有待提升。技术实现思路1、基于此,有必要提供一种基于流量混淆加密的大数据安全处理方法,以解决至少一个上述技术问题。2、为实现上述目的,一种基于流量混淆加密的大数据安全处理方法,包括以下步骤:3、步骤s1:获取原始数据;对原始数据进行敏感度分析,生成安全性敏感度数据,其中安全性敏感度数据包括安全性敏感数据和安全性非敏感数据;4、步骤s2:当安全性敏感度数据为安全性非敏感数据时,对安全性非敏感数据进行时序函数变换,生成加密非敏感数据;对加密非敏感数据进行碎片化传输,以执行非敏感大数据传输;5、步骤s3:当安全性敏感度数据为安全性敏感数据时,对安全性敏感数据进行极端路径计算,得到最长路径数据;基于最长路径数据对安全性敏感数据进行数据传输模拟,生成安全性传输模拟数据;对安全性传输模拟数据进行时间变形分析,得到传输过程时长数据;6、步骤s4:基于预设的提取所需时间数据和传输过程时长数据对安全性敏感数据进行自毁程序设计,生成倒计时自毁程序数据;对倒计时自毁程序数据进行关闭倒计时钥匙设计,得到自毁倒计时钥匙数据;基于自毁倒计时钥匙数据和倒计时自毁程序数据对安全性敏感数据进行逻辑嵌入,得到自毁敏感数据;对自毁敏感数据进行诱饵传输,并进行网络波动监控,得到网络波动幅度数据;7、步骤s5:当网络波动幅度数据为网络波动幅度异常数据时,对网络波动幅度异常数据进行攻击反推预测,生成预测攻击方法数据;基于预测攻击方法数据对自毁敏感数据和自毁倒计时钥匙数据进行针对性加密,得到针对性加密敏感数据;对针对性加密敏感数据进行数据传输,接收端解密后利用自毁倒计时钥匙数据对自毁敏感数据进行自毁程序中止,得到完整敏感数据;8、步骤s6:当网络波动幅度数据为网络波动幅度正常数据时,基于网络波动幅度正常数据对自毁倒计时钥匙数据进行隧道传输,得到接收端钥匙数据;基于接收端钥匙数据对自毁敏感数据进行流量混淆加密,生成接收端加密自毁敏感数据;利用接收端钥匙数据对接收端加密自毁敏感数据进行自毁程序中止,得到接收端敏感数据。9、本发明在传输开始时,对原始数据进行敏感度分析,区分出安全性敏感数据和非敏感数据,这样可以针对不同类型的数据采取差异化的处理措施。对于非敏感数据,采用时序函数变换加密,并进行碎片化传输,增强了大数据传输的安全性。对于敏感数据,通过极端路径计算和传输时间模拟,预测并获取实际传输所需的时长数据,为后续的自毁程序设计提供依据。基于预测的传输时长,设计了自毁程序和自毁倒计时钥匙,一旦检测到异常情况,可以及时销毁敏感数据,防止信息泄露。持续监控网络状况,一旦发现异常波动,可以预测攻击方式,并采取针对性加密等措施进行防护。并且在正常网络状态下,通过钥匙的隧道传输和流量混淆技术,确保敏感数据在传输和存储过程中的安全性。本发明充分利用了敏感度分析、时序函数、路径计算、自毁程序、网络异常检测、针对性加密等多种创新技术手段,大幅提升了安全性敏感数据在传输过程中的保护能力,全面保障了数据传输过程中的安全性和隐私性,为数据安全提供了多重保障。10、本发明的有益之处在于通过对原始数据进行敏感度分析,将数据分为安全性敏感数据和安全性非敏感数据,有助于有效识别和保护敏感信息,提高数据安全性。对安全性非敏感数据进行时序函数变换和加密,并通过碎片化传输方式进行传输,有效保护数据隐私,防止数据泄露。针对安全性敏感数据,通过极端路径计算和传输模拟生成安全性传输模拟数据,有助于评估数据传输过程中的潜在风险和漏洞,提前做好应对准备。针对安全性敏感数据,设计自毁程序,使数据在特定条件下自动销毁,有效防止数据被未经授权的访问者获取,保护数据安全。当网络波动幅度异常时,通过攻击反推预测和针对性加密措施,有效应对潜在的攻击威胁,保障数据传输安全。针对网络波动幅度正常的情况,采用流量混淆加密和自毁程序中止技术,保障数据传输的隐秘性和完整性,确保数据安全传输到接收端。综合运用了数据分析、加密传输、自毁技术和安全预测等多种技术手段。本发明充分利用了敏感度分析、时序函数、路径计算、自毁程序、网络异常检测、针对性加密等多种创新技术手段,大幅提升了安全性敏感数据在传输过程中的保护能力,全面保障了数据传输过程中的安全性和隐私性,为数据安全提供了多重保障。技术特征:1.一种基于流量混淆加密的大数据安全处理方法,其特征在于,包括以下步骤:2.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s1包括以下步骤:3.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s2包括以下步骤:4.根据权利要求3所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s23包括以下步骤:5.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s3包括以下步骤:6.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s4包括以下步骤:7.根据权利要求6所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s41包括以下步骤:8.根据权利要求6所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s42包括以下步骤:9.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s5包括以下步骤:10.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s6包括以下步骤:技术总结本发明涉及数据安全技术领域,尤其涉及一种基于流量混淆加密的大数据安全处理方法。所述方法包括以下步骤:获取原始数据;对原始数据进行敏感度分析,生成安全性敏感度数据,其中安全性敏感度数据包括安全性敏感数据和安全性非敏感数据;当安全性敏感度数据为安全性非敏感数据时,对安全性非敏感数据进行时序函数变换,生成加密非敏感数据;对加密非敏感数据进行碎片化传输,以执行非敏感大数据传输。本发明充分利用了敏感度分析、时序函数、路径计算、自毁程序、网络异常检测、针对性加密等多种创新技术手段,大幅提升了安全性敏感数据在传输过程中的保护能力,全面保障了数据传输过程中的安全性和隐私性,为数据安全提供了多重保障。技术研发人员:田军,高远,胡姗姗受保护的技术使用者:大连创领科技有限公司技术研发日:技术公布日:2024/8/16

一种基于流量混淆加密的大数据安全处理方法与