CN117371048B - 远程访问的数据处理方法、装置、设备及存储介质 - Google Patents
远程访问的数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117371048B CN117371048B CN202311680581.3A CN202311680581A CN117371048B CN 117371048 B CN117371048 B CN 117371048B CN 202311680581 A CN202311680581 A CN 202311680581A CN 117371048 B CN117371048 B CN 117371048B
- Authority
- CN
- China
- Prior art keywords
- data
- feature
- user
- identity
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Biomedical Technology (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明涉及数据处理的技术领域,公开了一种远程访问的数据处理方法、装置、设备及存储介质。所述远程访问的数据处理方法包括:当用户发起远程数据访问请求时,获取用户的多维身份认证信息;其中,所述多维身份认证信息至少包括指纹认证信息、面部识别认证信息、密码认证信息;基于预设的复合信息分析算法,对多维身份认证信息进行深度分解,将多维身份认证信息转化为多个独立的认证子信息;针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥。本发明根据用户的不同身份权限动态获取加密密钥,增强了系统对用户数据的访问控制和数据安全性,有效防止了未授权用户对敏感数据的访问和篡改,提高了数据安全性。
Description
技术领域
本发明涉及数据处理的技术领域,尤其涉及一种远程访问的数据处理方法、装置、设备及存储介质。
背景技术
在当前数字化时代,远程数据访问已成为信息技术领域的重要组成部分。各种行业,特别是金融、医疗和企业管理等领域,越来越依赖于安全可靠的远程数据处理系统。其中,用户身份验证是确保数据安全性和完整性的关键环节。随着网络安全威胁的日益增多,传统的单一认证机制(如仅用密码验证)已难以满足当前的安全需求。
目前最接近的技术是多因素认证(MFA),它通过结合两个或多个独立的认证方式(例如密码、生物识别和手机短信验证码)来加强安全性。尽管多因素认证在安全性上有所提升,但现有的系统通常将各个认证因素独立处理,缺乏对这些因素的深入分析和综合处理。此外,多因素认证流程可能复杂且用户体验不佳,尤其是在需要处理多种身份验证信息时。
现有技术中往往忽略了对不同身份验证信息之间潜在关联的深入挖掘和应用,导致即便使用多因素认证,也可能无法有效抵御复杂的安全威胁,例如针对特定用户或系统的定制化攻击。现有技术在保护复杂和敏感数据方面存在明显的局限性,尤其是在面对越来越先进的网络攻击时。因此,亟需引入一种远程访问的数据处理方法,能够更有效地解决这些问题。
发明内容
本发明提供了一种远程访问的数据处理方法、装置、设备及存储介质,用于解决如何在远程访问数据时增强数据的安全性和完整性的技术问题。
本发明第一方面提供了一种远程访问的数据处理方法,所述远程访问的数据处理方法包括:
当用户发起远程数据访问请求时,获取用户的多维身份认证信息;其中,所述多维身份认证信息至少包括指纹认证信息、面部识别认证信息、密码认证信息;
基于预设的复合信息分析算法,对多维身份认证信息进行深度分解,将多维身份认证信息转化为多个独立的认证子信息;
针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥;其中,所述加密密钥基于不同的认证子信息生成;
采用一系列特定的加密密钥对每个认证子信息进行独立加密,生成一系列加密后的身份数据块;
将各个所述加密后的身份数据块输入至训练后的数据融合模型中进行融合,得到加密身份数据组合;其中,所述数据融合模型经过提前训练得到;
对所述加密身份数据组合进行哈希运算,生成对应的哈希签名;
将生成的所述哈希签名与在数据库中预先存储的哈希签名进行哈希签名对比,检查所生成的哈希签名是否与数据库中预存的哈希签名匹配;
如若匹配成功,授权用户访问特定数据的权限,并将特定数据传输给用户设备;如匹配失败,则拒绝访问。
可选的,在本发明第一方面的第一种实现方式中,所述数据融合模型的训练过程,包括:
获取样本训练数据;
基于预设的特征提取协议对样本训练数据进行特征提取,得到对应的特征矩阵;其中,所述特征提取协议至少包括数据归一化、主成分分析、小波变换、自编码器网络中的一种;
将所述特征矩阵输入至初始的复合式神经网络模型进行训练;其中,所述复合式神经网络模型至少包括深度卷积层、第一阶段编码层、第二阶段编码层;
通过深度卷积层对所述特征矩阵进行转换,生成第一特征表示;
通过第一阶段编码层深度处理第一特征表示,得到初级编码特征矩阵;
通过第二阶段编码层对初级编码特征矩阵层进行深度学习,提取次级编码特征矩阵;
将初级编码特征矩阵和次级编码特征矩阵进行整合,构成完整的第二特征表示;其中,数据库中提前存储有多维度矩阵整合规则;
通过预设的生成算法为每个第二特征表示分配一次性噪声标签;
将所述噪声标签集成至第二特征表示,生成特征矩阵集;
将所述特征矩阵集输入至判别层,基于预设的误差反馈算法,迭代初始的复合式神经网络模型的模型参数,直至判别层的损失函数收敛,得到训练后的数据融合模型。
可选的,在本发明第一方面的第二种实现方式中,所述针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥,包括:
基于用户身份类别,在数据库中查询匹配的用户唯一标识码;其中,所述用户唯一标识码包含一系列由字符构成的认证标记;
运用预设的身份认证算法对提取到的唯一标识码进行解析,解析出所含的标识性字符;
检验所述标识性字符是否位于所述唯一标识码的预定关键位置;如果是,选取所述标识性字符进行组合,作为关键验证字符组合;
根据所述关键验证字符组合,在数据库中查找与之对应的一系列加密密钥;其中,所述数据库预设有关键验证字符组合与加密密钥的映射规则。
可选的,在本发明第一方面的第三种实现方式中,所述将初级编码特征矩阵和次级编码特征矩阵进行整合,构成完整的第二特征表示,包括:
采集样本训练数据中的初级数据集在特定环境参数下的第一编码特征矩阵,基于所述第一编码特征矩阵计算在特定环境参数下相应事件的初始推断结果;其中,所述相应事件的初始推断结果基于先验知识对事件可能的发生情况的预评估;
采集样本训练数据中的次级数据集的第二编码特征矩阵,基于所述第二编码特征矩阵分析次级数据集的事件动态,得到事件动态的预测概率值;
应用预设的第一概率计算模型,根据预设的先验概率和初始推断结果,为初级特征编码矩阵分派一个综合的概率指标;其中,所述综合的概率指标作为初级特征编码矩阵的统计性联合体现;
应用预设的第二概率计算模型,根据所述事件动态的预测概率值,为次级特征编码矩阵分派一个由所述事件动态的预测概率值衍生的概率指标;
利用预设的特征合并策略,将所述综合的概率指标和由所述事件动态的预测概率值衍生的概率指标进行结构性整合,生成一个增强的复合特征表示,作为完整的第二特征表示;其中,所述第二特征表示用于表示在一个统一的多维特征空间内初级特征编码矩阵和次级特征编码矩阵的信息融合;所述特征合并策略是基于数据特征的重要性和相关性,调整数据权重的分配,用于实现数据融合后特征表示的优化,并将合并后的复合特征表示用于深度学习。
可选的,在本发明第一方面的第四种实现方式中,所述预设的身份认证算法包括:生物识别认证算法、数字证书和加密密钥身份验证算法、双因素认证算法中的一种。
本发明第二方面提供了一种远程访问的数据处理装置,所述远程访问的数据处理装置包括:
获取模块,用于当用户发起远程数据访问请求时,获取用户的多维身份认证信息;其中,所述多维身份认证信息至少包括指纹认证信息、面部识别认证信息、密码认证信息;
分解模块,用于基于预设的复合信息分析算法,对多维身份认证信息进行深度分解,将多维身份认证信息转化为多个独立的认证子信息;
检索模块,用于针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥;其中,所述加密密钥基于不同的认证子信息生成;
加密模块,用于采用一系列特定的加密密钥对每个认证子信息进行独立加密,生成一系列加密后的身份数据块;
融合模块,用于将各个所述加密后的身份数据块输入至训练后的数据融合模型中进行融合,得到加密身份数据组合;其中,所述数据融合模型经过提前训练得到;
运算模块,用于对所述加密身份数据组合进行哈希运算,生成对应的哈希签名;
对比模块,用于将生成的所述哈希签名与在数据库中预先存储的哈希签名进行哈希签名对比,检查所生成的哈希签名是否与数据库中预存的哈希签名匹配;
匹配模块,用于如若匹配成功,授权用户访问特定数据的权限,并将特定数据传输给用户设备;如匹配失败,则拒绝访问。
本发明第三方面提供了一种远程访问的数据处理设备,包括:存储器和至少一个处理器,所述存储器中存储有指令;所述至少一个处理器调用所述存储器中的所述指令,以使得所述远程访问的数据处理设备执行上述的远程访问的数据处理方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的远程访问的数据处理方法。
本发明提供的技术方案中,有益效果:本发明提供一种远程访问的数据处理方法、装置、设备及存储介质,当用户发起远程数据访问请求时,获取用户的多维身份认证信息;基于预设的复合信息分析算法,对多维身份认证信息进行深度分解,将多维身份认证信息转化为多个独立的认证子信息;针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥;采用一系列特定的加密密钥对每个认证子信息进行独立加密,生成一系列加密后的身份数据块;将各个所述加密后的身份数据块输入至训练后的数据融合模型中进行融合,得到加密身份数据组合;对所述加密身份数据组合进行哈希运算,生成对应的哈希签名;将生成的所述哈希签名与在数据库中预先存储的哈希签名进行哈希签名对比,检查所生成的哈希签名是否与数据库中预存的哈希签名匹配;如若匹配成功,授权用户访问特定数据的权限,并将特定数据传输给用户设备;如匹配失败,则拒绝访问。本发明结合了多维身份认证信息,多维身份认证信息被预设的复合信息分析算法巧妙地深度分解并转化为多个独立且具体的认证子信息,进而通过从数据库中检索并生成的专属加密密钥,对每一份认证子信息进行了细致且全面的加密处理。这一系列加密后的身份数据块随后得到了进一步的强化,通过输入至专门训练并优化过的数据融合模型中,实现高度的整合与融合,形成了一个加密身份数据组合。该数据组合经过哈希运算处理之后,生成了特定的哈希签名,这一签名作为用户身份授权的关键环节,需要与数据库中预先存储的哈希签名进行精确对比,从而保证了每次的用户身份验证都是高度安全且不可篡改的。一旦用户的身份得到匹配和确认,系统将授权用户访问特定数据,并安全地将信息传输至用户设备。整个过程不仅强化了传统多因素认证技术在面对细致且复杂攻击手段时的脆弱性,而且在用户的操作简洁性、认证过程的精确度和传输数据的完整性方面都做出了显著改善与优化。此外,该方法提供了一种弹性防御机制,它能凭借对用户身份类别的敏感响应,为不同用户定制化加密密钥与安全措施,极大地提升系统的个性化安全防护能力。本发明实现了远程数据处理领域的安全性能进步。
附图说明
图1为本发明实施例中远程访问的数据处理方法的一个实施例示意图;
图2为本发明实施例中远程访问的数据处理装置的一个实施例示意图。
具体实施方式
本发明实施例提供了一种远程访问的数据处理方法、装置、设备及存储介质。本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中远程访问的数据处理方法的一个实施例包括:
步骤101、当用户发起远程数据访问请求时,获取用户的多维身份认证信息;其中,所述多维身份认证信息至少包括指纹认证信息、面部识别认证信息、密码认证信息;
可以理解的是,本发明的执行主体可以为远程访问的数据处理装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
具体的,为了实现这一步骤,可以按照以下具体方法进行:
指纹认证信息获取:用户在发起远程数据访问请求时,通过指纹传感器采集用户的指纹数据,将其转化为数字化的指纹特征。这些特征可以通过诸如生物特征识别算法等技术进行提取和验证。
面部识别认证信息获取:用户面部识别认证信息的获取可通过采集用户面部图像或视频,并使用计算机视觉技术识别用户的面部特征,例如面部轮廓、眼睛位置等。通过面部识别算法对用户面部特征进行比对和验证。
密码认证信息获取:用户在进行远程数据访问请求时,需要输入账号和密码。这些密码信息将被转化为加密形式并传输至服务器端进行验证,确保用户身份的安全和合法性。
多维身份认证信息集成:将所获取的指纹认证信息、面部识别认证信息和密码认证信息进行集成,构成用户的多维身份认证信息。这些信息将用于对用户身份进行双重、三重甚至多重验证,提高远程数据访问的安全性和可靠性。
步骤102、基于预设的复合信息分析算法,对多维身份认证信息进行深度分解,将多维身份认证信息转化为多个独立的认证子信息;
具体的,为了实现这一步骤,可以按照以下具体方法进行:
复合信息分析算法设计:设计一个复合信息分析算法,该算法能够对每个多维身份认证信息进行深度分析和处理。算法需要考虑到不同认证信息之间的相关性以及可能存在的冗余信息,以确保多维身份认证信息能够被有效地分解和转化。
身份认证信息转化:通过预设的复合信息分析算法,将多维身份认证信息转化为多个独立的认证子信息。例如,对于面部识别认证信息,可以分解为面部轮廓特征、眼睛位置特征等独立的子信息;对于指纹认证信息,可以分解为指纹纹线特征、指纹形状特征等独立的子信息。
独立子信息提取:对转化后的独立认证子信息进行提取和整合,确保每个认证子信息都能够被独立识别和验证。这可能涉及到特征提取算法、数据处理技术等,以确保每个认证子信息具有足够的可区分性和可靠性。
子信息关联性验证:在分解和提取独立子信息后,进行子信息之间的关联性验证,以确保这些子信息是和原始的多维身份认证信息相关联的,并且可以在实际的认证过程中进行正确的关联和验证。
步骤103、针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥;其中,所述加密密钥基于不同的认证子信息生成;
具体的,为了实现这一步骤,可以按照以下具体方法进行:
用户身份类别定义:根据系统的安全策略和用户权限管理的需要,将用户划分为不同的身份类别,例如普通用户、管理员、超级管理员等。每个用户身份类别可能需要使用不同的加密密钥来保护其敏感数据和操作。
加密密钥生成规则设计:针对每一种用户身份类别,设计对应的加密密钥生成规则。这些规则可以基于用户的不同认证子信息,如指纹特征、面部识别特征,结合特定的加密算法来生成一系列特定的加密密钥。
认证子信息与密钥匹配:根据用户身份的认证子信息,通过数据库检索系统匹配对应的加密密钥。例如,对于指纹特征作为认证子信息的用户,系统会在数据库中检索与该指纹特征相对应的加密密钥。
加密密钥的安全存储:检索到的特定加密密钥需要以安全的方式进行存储,以防止未经授权者访问和篡改。加密密钥可以使用专门的密钥管理系统进行管理和存储,确保其安全性和可追溯性。
步骤104、采用一系列特定的加密密钥对每个认证子信息进行独立加密,生成一系列加密后的身份数据块;
具体的,为了实现这一步骤,可以按照以下具体方法进行:
加密密钥匹配:针对每个认证子信息,根据步骤103中检索到的特定加密密钥,对每个认证子信息进行独立加密。例如,对于面部识别特征的认证子信息,使用与该认证子信息相关联的加密密钥对其进行加密。
加密算法选择:根据加密安全性需求,选用适当的加密算法对认证子信息进行加密。常见的加密算法包括AES、RSA等。需要根据实际情况选择合适的加密算法以确保数据的安全性。
生成加密后的身份数据块:对每个认证子信息采用相应的加密密钥和加密算法进行独立加密,生成一系列加密后的身份数据块。此过程需要确保生成的加密后数据块具有独立性和安全性,以防对一个数据块的篡改影响其他数据块的安全性。
安全存储与管理:生成的加密后的身份数据块需要以安全的方式进行存储和管理,确保只有经过授权的用户能够访问和解密这些数据块。安全存储和管理可以借助密钥管理系统等安全技术手段来实现。
步骤105、将各个所述加密后的身份数据块输入至训练后的数据融合模型中进行融合,得到加密身份数据组合;其中,所述数据融合模型经过提前训练得到;
具体的,为了实现这一步骤,可以按照以下具体方法进行:
数据融合模型选择:选择合适的数据融合模型,例如深度神经网络(DNN)、卷积神经网络(CNN)、循环神经网络(RNN)等,用于融合多个加密身份数据块。数据融合模型需要在已有的训练数据集上进行预训练,以获得良好的融合能力。
输入加密身份数据块:将步骤104中生成的各个加密身份数据块作为输入,输入至训练后的数据融合模型中进行融合。这些数据块可能对应不同的认证子信息,例如指纹特征、面部识别特征等。
数据融合过程:通过训练后的数据融合模型,对输入的加密身份数据块进行融合。数据融合模型将会综合考虑各个数据块之间的关联性和信息交互,从而生成一个组合后的加密身份数据结果。
加密身份数据组合输出:数据融合模型处理后,得到加密身份数据组合。这一组合数据将综合了各个加密身份数据块的信息,形成更全面和综合的加密身份数据。该加密身份数据组合可以用于后续的认证和授权操作。
步骤106、对所述加密身份数据组合进行哈希运算,生成对应的哈希签名;
具体的,具体实现步骤如下:
选择哈希算法:针对加密身份数据组合,选择合适的哈希算法进行处理。常见的哈希算法包括SHA-256、SHA-3等,根据安全性需求选用合适的哈希算法。
执行哈希运算:将加密身份数据组合作为输入,通过所选的哈希算法执行哈希运算,生成对应的哈希值。哈希运算过程将加密身份数据组合转换为固定长度的哈希值。
生成哈希签名:利用哈希值生成对应的哈希签名,该签名可以作为对加密身份数据组合的唯一标识。通常情况下,可以使用数字签名技术结合非对称加密算法,如RSA算法,为哈希值生成数字签名。
保存哈希签名:生成的哈希签名需要进行安全存储,并与原始的加密身份数据组合进行关联。哈希签名将用于后续对加密身份数据的完整性验证。
步骤107、将生成的所述哈希签名与在数据库中预先存储的哈希签名进行哈希签名对比,检查所生成的哈希签名是否与数据库中预存的哈希签名匹配;
具体的,具体实现步骤如下:
检索数据库中的哈希签名:从数据库中检索与当前加密身份数据组合相关的预先存储的哈希签名。这些哈希签名通常是在数据录入阶段生成并存储在数据库中的。
执行哈希签名对比:将生成的哈希签名与数据库中检索到的哈希签名进行对比。这一对比过程通常涉及将两个哈希签名进行逐一比对,确保它们的一致性。
确认匹配结果:根据哈希签名对比的结果,确认生成的哈希签名是否与数据库中预先存储的哈希签名匹配。如果匹配成功,则说明加密身份数据的完整性得到验证;如果匹配失败,则可能表示数据已经被篡改或损坏。
步骤108、如若匹配成功,授权用户访问特定数据的权限,并将特定数据传输给用户设备;如匹配失败,则拒绝访问。
具体的,具体实现步骤如下:
匹配成功的处理:当生成的哈希签名与数据库中预先存储的哈希签名匹配成功时,系统授予用户访问特定数据的权限。这可能涉及验证用户的身份,确认其权限,并构建访问控制策略以允许数据访问。
数据传输:系统将特定的数据传输给用户的设备。这需要利用安全的数据传输协议,如HTTPS,以确保数据在传输过程中的保密性和完整性。
匹配失败的处理:在哈希签名对比过程中,如果生成的哈希签名与数据库中的哈希签名不匹配,系统将拒绝用户的访问请求。可能会记录相关的安全事件并触发安全通知,以进一步调查可能的安全威胁。
本发明实施例中远程访问的数据处理方法的另一个实施例包括:
所述数据融合模型的训练过程,包括:
获取样本训练数据;
基于预设的特征提取协议对样本训练数据进行特征提取,得到对应的特征矩阵;其中,所述特征提取协议至少包括数据归一化、主成分分析、小波变换、自编码器网络中的一种;
将所述特征矩阵输入至初始的复合式神经网络模型进行训练;其中,所述复合式神经网络模型至少包括深度卷积层、第一阶段编码层、第二阶段编码层;
通过深度卷积层对所述特征矩阵进行转换,生成第一特征表示;
通过第一阶段编码层深度处理第一特征表示,得到初级编码特征矩阵;
通过第二阶段编码层对初级编码特征矩阵层进行深度学习,提取次级编码特征矩阵;
将初级编码特征矩阵和次级编码特征矩阵进行整合,构成完整的第二特征表示;其中,数据库中提前存储有多维度矩阵整合规则;
通过预设的生成算法为每个第二特征表示分配一次性噪声标签;
将所述噪声标签集成至第二特征表示,生成特征矩阵集;
将所述特征矩阵集输入至判别层,基于预设的误差反馈算法,迭代初始的复合式神经网络模型的模型参数,直至判别层的损失函数收敛,得到训练后的数据融合模型。
具体的,术语解释:
数据融合模型:指将来自不同来源的数据整合在一起,并进行分析和处理的一种模型。
特征提取协议:指用于从原始数据中提取有用特征的具体协议,其中包含数据归一化、主成分分析、小波变换、自编码器网络等方法。
复合式神经网络模型:指包含深度卷积层、第一阶段编码层、第二阶段编码层等多个组件的神经网络模型。
应用场景: 该数据处理方法可以应用于各种需要进行数据融合与特征提取的领域,如金融风控、智能制造、医疗诊断等领域。例如,可以用于金融行业中的反欺诈识别,通过综合用户的行为数据、交易数据、身份信息等,进行特征提取与融合,来识别潜在的欺诈行为。
具体实施例,细化技术方案:
获取样本训练数据:从数据源中获取多样化的原始数据,包括文本、图像、音频等多种形式。
特征提取协议处理:根据预设的特征提取协议,对样本训练数据进行处理,包括数据归一化、主成分分析、小波变换或自编码器网络等方法,得到相应的特征矩阵。
复合式神经网络模型训练:将特征矩阵输入初级复合式神经网络模型进行训练,包括深度卷积、编码层处理,生成次级编码特征矩阵。
数据整合及噪声标签分配:根据预设的整合规则,将初级编码特征矩阵与次级编码特征矩阵整合为完整的第二特征表示,并为每个第二特征表示分配噪声标签。
数据融合模型训练:将带有噪声标签的特征矩阵集输入至判别层,通过误差反馈算法迭代模型参数,直至判别层的损失函数收敛,得到训练后的数据融合模型。
本发明实施例中,有益效果:该方法可以有效处理多源异构数据的融合与特征提取,在实际应用中能够提高数据处理的效率与准确性,同时减少了数据特征提取过程中的人工干预,在数据分析和模型训练中能够更好地发现数据之间的内在联系和特征,从而为复杂数据处理场景提供了有效的解决方案。
本发明实施例中远程访问的数据处理方法的另一个实施例包括:所述针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥,包括:
基于用户身份类别,在数据库中查询匹配的用户唯一标识码;其中,所述用户唯一标识码包含一系列由字符构成的认证标记;
运用预设的身份认证算法对提取到的唯一标识码进行解析,解析出所含的标识性字符;
检验所述标识性字符是否位于所述唯一标识码的预定关键位置;如果是,选取所述标识性字符进行组合,作为关键验证字符组合;
根据所述关键验证字符组合,在数据库中查找与之对应的一系列加密密钥;其中,所述数据库预设有关键验证字符组合与加密密钥的映射规则。
具体的,术语解释:
加密密钥: 一种用于加密和解密数据的密码学密钥,用于确保数据的安全性和隐私性。
用户身份类别: 指根据用户的不同背景属性或权限等级划分的用户身份类别,用于识别用户在系统中的角色和权限。
身份认证算法: 用户身份验证过程中使用的算法,用于验证用户的身份并为其授予相应的权限。
应用场景: 该技术方案适用于需要对不同用户身份进行加密密钥管理的系统场景,如金融交易系统、医疗保健系统和企业级管理系统等。例如,可以在金融交易系统中根据用户身份类别获取相应的加密密钥,用于对用户交易数据进行加密保护,以确保交易数据的安全性。
具体实施例,细化技术方案:
查询用户唯一标识码: 根据用户的身份类别在数据库中查询匹配的用户唯一标识码,该标识码包含字符认证标记。
解析唯一标识码: 运用预设的身份认证算法对唯一标识码进行解析,从中提取标识性字符。
验证标识性字符: 检验标识性字符是否位于唯一标识码的预定关键位置,如果是,则选取这些字符组合为关键验证字符组合。
查找加密密钥: 根据关键验证字符组合在数据库中查找对应的一系列加密密钥,数据库中预设了关键验证字符组合与加密密钥的映射规则。
本发明实施例中,有益效果:通过根据不同用户身份类别检索出特定的加密密钥,实现了对不同用户数据的安全加密处理。该方法可以根据用户的不同身份权限动态获取加密密钥,增强了系统对用户数据的访问控制和数据安全性,有效防止了未授权用户对敏感数据的访问和篡改,提高了数据安全性。同时,这种基于身份类别的加密密钥管理方式也可以减少对密钥的误用或滥用,提高了加密系统的整体安全性。
本发明实施例中远程访问的数据处理方法的另一个实施例包括:所述将初级编码特征矩阵和次级编码特征矩阵进行整合,构成完整的第二特征表示,包括:
采集样本训练数据中的初级数据集在特定环境参数下的第一编码特征矩阵,基于所述第一编码特征矩阵计算在特定环境参数下相应事件的初始推断结果;其中,所述相应事件的初始推断结果基于先验知识对事件可能的发生情况的预评估;
采集样本训练数据中的次级数据集的第二编码特征矩阵,基于所述第二编码特征矩阵分析次级数据集的事件动态,得到事件动态的预测概率值;
应用预设的第一概率计算模型,根据预设的先验概率和初始推断结果,为初级特征编码矩阵分派一个综合的概率指标;其中,所述综合的概率指标作为初级特征编码矩阵的统计性联合体现;
应用预设的第二概率计算模型,根据所述事件动态的预测概率值,为次级特征编码矩阵分派一个由所述事件动态的预测概率值衍生的概率指标;
利用预设的特征合并策略,将所述综合的概率指标和由所述事件动态的预测概率值衍生的概率指标进行结构性整合,生成一个增强的复合特征表示,作为完整的第二特征表示;其中,所述第二特征表示用于表示在一个统一的多维特征空间内初级特征编码矩阵和次级特征编码矩阵的信息融合;所述特征合并策略是基于数据特征的重要性和相关性,调整数据权重的分配,用于实现数据融合后特征表示的优化,并将合并后的复合特征表示用于深度学习。
具体的,术语解释:
初级编码特征矩阵: 根据先验知识和特定环境参数计算得出的样本训练数据的初级特征表示矩阵。
次级编码特征矩阵: 样本训练数据中的次级数据集的特征表示矩阵,用于分析事件的动态情况和预测概率值。
应用场景: 该技术方案适用于需要对事件进行动态分析和预测的领域,如智能监控系统、大数据分析平台和工业生产过程监控等。例如,在智能监控系统中,可以使用该技术方案对监测到的事件进行复合特征表示,用于更准确的事件异常检测和预测。
具体实施例,细化技术方案:
初级数据集和次级数据集特征提取: 根据特定环境参数计算样本训练数据的初级编码特征矩阵,并基于先验知识得出初始推断结果,同时分析次级数据集得到次级编码特征矩阵和事件动态的预测概率值。
基于预设的概率计算模型: 应用预设的第一概率计算模型和第二概率计算模型,将得到的初始推断结果和事件动态的预测概率值转化为综合的概率指标,用于初级特征编码矩阵和次级特征编码矩阵的统计性联合体现。
特征合并和复合特征表示生成: 利用预设的特征合并策略,将综合的概率指标和事件动态的预测概率值进行结构性整合,并生成增强的复合特征表示,作为完整的第二特征表示,用于在多维特征空间内初级和次级特征编码矩阵的信息融合。
本发明实施例中,有益效果: 通过整合初级和次级特征编码矩阵,生成复合特征表示,实现了对事件动态信息和预测概率的综合考量,提高了对事件情况的分析预测能力。而且,根据先验概率和特征重要性调整数据权重分配,实现了对特征表示的优化,使得复合特征表示可以更好地应用于深度学习模型中,提升了模型的准确性和鲁棒性。
本发明实施例中远程访问的数据处理方法的另一个实施例包括:所述预设的身份认证算法包括:生物识别认证算法、数字证书和加密密钥身份验证算法、双因素认证算法中的一种。
上面对本发明实施例中远程访问的数据处理方法进行了描述,下面对本发明实施例中远程访问的数据处理装置进行描述,请参阅图2,本发明实施例中远程访问的数据处理装置一个实施例包括:
获取模块,用于当用户发起远程数据访问请求时,获取用户的多维身份认证信息;其中,所述多维身份认证信息至少包括指纹认证信息、面部识别认证信息、密码认证信息;
分解模块,用于基于预设的复合信息分析算法,对多维身份认证信息进行深度分解,将多维身份认证信息转化为多个独立的认证子信息;
检索模块,用于针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥;其中,所述加密密钥基于不同的认证子信息生成;
加密模块,用于采用一系列特定的加密密钥对每个认证子信息进行独立加密,生成一系列加密后的身份数据块;
融合模块,用于将各个所述加密后的身份数据块输入至训练后的数据融合模型中进行融合,得到加密身份数据组合;其中,所述数据融合模型经过提前训练得到;
运算模块,用于对所述加密身份数据组合进行哈希运算,生成对应的哈希签名;
对比模块,用于将生成的所述哈希签名与在数据库中预先存储的哈希签名进行哈希签名对比,检查所生成的哈希签名是否与数据库中预存的哈希签名匹配;
匹配模块,用于如若匹配成功,授权用户访问特定数据的权限,并将特定数据传输给用户设备;如匹配失败,则拒绝访问。
本发明还提供一种远程访问的数据处理设备,所述远程访问的数据处理设备包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行上述各实施例中的所述远程访问的数据处理方法的步骤。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述远程访问的数据处理方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种远程访问的数据处理方法,其特征在于,包括以下步骤:
当用户发起远程数据访问请求时,获取用户的多维身份认证信息;其中,所述多维身份认证信息至少包括指纹认证信息、面部识别认证信息、密码认证信息;
基于预设的复合信息分析算法,对多维身份认证信息进行深度分解,将多维身份认证信息转化为多个独立的认证子信息;
针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥;其中,所述加密密钥基于不同的认证子信息生成;
采用一系列特定的加密密钥对每个认证子信息进行独立加密,生成一系列加密后的身份数据块;
将各个所述加密后的身份数据块输入至训练后的数据融合模型中进行融合,得到加密身份数据组合;其中,所述数据融合模型经过提前训练得到;
对所述加密身份数据组合进行哈希运算,生成对应的哈希签名;
将生成的所述哈希签名与在数据库中预先存储的哈希签名进行哈希签名对比,检查所生成的哈希签名是否与数据库中预存的哈希签名匹配;
如若匹配成功,授权用户访问特定数据的权限,并将特定数据传输给用户设备;如匹配失败,则拒绝访问;
所述数据融合模型的训练过程,包括:
获取样本训练数据;
基于预设的特征提取协议对样本训练数据进行特征提取,得到对应的特征矩阵;其中,所述特征提取协议至少包括数据归一化、主成分分析、小波变换、自编码器网络中的一种;
将所述特征矩阵输入至初始的复合式神经网络模型进行训练;其中,所述复合式神经网络模型至少包括深度卷积层、第一阶段编码层、第二阶段编码层;
通过深度卷积层对所述特征矩阵进行转换,生成第一特征表示;
通过第一阶段编码层深度处理第一特征表示,得到初级编码特征矩阵;
通过第二阶段编码层对初级编码特征矩阵层进行深度学习,提取次级编码特征矩阵;
将初级编码特征矩阵和次级编码特征矩阵进行整合,构成完整的第二特征表示;其中,数据库中提前存储有多维度矩阵整合规则;
通过预设的生成算法为每个第二特征表示分配一次性噪声标签;
将所述噪声标签集成至第二特征表示,生成特征矩阵集;
将所述特征矩阵集输入至判别层,基于预设的误差反馈算法,迭代初始的复合式神经网络模型的模型参数,直至判别层的损失函数收敛,得到训练后的数据融合模型。
2.根据权利要求1所述的远程访问的数据处理方法,其特征在于,所述针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥,包括:
基于用户身份类别,在数据库中查询匹配的用户唯一标识码;其中,所述用户唯一标识码包含一系列由字符构成的认证标记;
运用预设的身份认证算法对提取到的唯一标识码进行解析,解析出所含的标识性字符;
检验所述标识性字符是否位于所述唯一标识码的预定关键位置;如果是,选取所述标识性字符进行组合,作为关键验证字符组合;
根据所述关键验证字符组合,在数据库中查找与之对应的一系列加密密钥;其中,所述数据库预设有关键验证字符组合与加密密钥的映射规则。
3.根据权利要求1所述的远程访问的数据处理方法,其特征在于,所述将初级编码特征矩阵和次级编码特征矩阵进行整合,构成完整的第二特征表示,包括:
采集样本训练数据中的初级数据集在特定环境参数下的第一编码特征矩阵,基于所述第一编码特征矩阵计算在特定环境参数下相应事件的初始推断结果;其中,所述相应事件的初始推断结果基于先验知识对事件可能的发生情况的预评估;
采集样本训练数据中的次级数据集的第二编码特征矩阵,基于所述第二编码特征矩阵分析次级数据集的事件动态,得到事件动态的预测概率值;
应用预设的第一概率计算模型,根据预设的先验概率和初始推断结果,为初级特征编码矩阵分派一个综合的概率指标;其中,所述综合的概率指标作为初级特征编码矩阵的统计性联合体现;
应用预设的第二概率计算模型,根据所述事件动态的预测概率值,为次级特征编码矩阵分派一个由所述事件动态的预测概率值衍生的概率指标;
利用预设的特征合并策略,将所述综合的概率指标和由所述事件动态的预测概率值衍生的概率指标进行结构性整合,生成一个增强的复合特征表示,作为完整的第二特征表示;其中,所述第二特征表示用于表示在一个统一的多维特征空间内初级特征编码矩阵和次级特征编码矩阵的信息融合;所述特征合并策略是基于数据特征的重要性和相关性,调整数据权重的分配,用于实现数据融合后特征表示的优化,并将合并后的复合特征表示用于深度学习。
4.根据权利要求2所述的远程访问的数据处理方法,其特征在于,所述预设的身份认证算法包括:生物识别认证算法、数字证书和加密密钥身份验证算法、双因素认证算法中的一种。
5.一种远程访问的数据处理装置,其特征在于,所述远程访问的数据处理装置包括:
获取模块,用于当用户发起远程数据访问请求时,获取用户的多维身份认证信息;其中,所述多维身份认证信息至少包括指纹认证信息、面部识别认证信息、密码认证信息;
分解模块,用于基于预设的复合信息分析算法,对多维身份认证信息进行深度分解,将多维身份认证信息转化为多个独立的认证子信息;
检索模块,用于针对不同的用户身份类别,从数据库中检索出一系列特定的加密密钥;其中,所述加密密钥基于不同的认证子信息生成;
加密模块,用于采用一系列特定的加密密钥对每个认证子信息进行独立加密,生成一系列加密后的身份数据块;
融合模块,用于将各个所述加密后的身份数据块输入至训练后的数据融合模型中进行融合,得到加密身份数据组合;其中,所述数据融合模型经过提前训练得到;
运算模块,用于对所述加密身份数据组合进行哈希运算,生成对应的哈希签名;
对比模块,用于将生成的所述哈希签名与在数据库中预先存储的哈希签名进行哈希签名对比,检查所生成的哈希签名是否与数据库中预存的哈希签名匹配;
匹配模块,用于如若匹配成功,授权用户访问特定数据的权限,并将特定数据传输给用户设备;如匹配失败,则拒绝访问;
所述数据融合模型的训练过程,包括:
获取样本训练数据;
基于预设的特征提取协议对样本训练数据进行特征提取,得到对应的特征矩阵;其中,所述特征提取协议至少包括数据归一化、主成分分析、小波变换、自编码器网络中的一种;
将所述特征矩阵输入至初始的复合式神经网络模型进行训练;其中,所述复合式神经网络模型至少包括深度卷积层、第一阶段编码层、第二阶段编码层;
通过深度卷积层对所述特征矩阵进行转换,生成第一特征表示;
通过第一阶段编码层深度处理第一特征表示,得到初级编码特征矩阵;
通过第二阶段编码层对初级编码特征矩阵层进行深度学习,提取次级编码特征矩阵;
将初级编码特征矩阵和次级编码特征矩阵进行整合,构成完整的第二特征表示;其中,数据库中提前存储有多维度矩阵整合规则;
通过预设的生成算法为每个第二特征表示分配一次性噪声标签;
将所述噪声标签集成至第二特征表示,生成特征矩阵集;
将所述特征矩阵集输入至判别层,基于预设的误差反馈算法,迭代初始的复合式神经网络模型的模型参数,直至判别层的损失函数收敛,得到训练后的数据融合模型。
6.一种远程访问的数据处理设备,其特征在于,所述远程访问的数据处理设备包括:存储器和至少一个处理器,所述存储器中存储有指令;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述远程访问的数据处理设备执行如权利要求1-4中任一项所述的远程访问的数据处理方法。
7.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现如权利要求1-4中任一项所述的远程访问的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311680581.3A CN117371048B (zh) | 2023-12-08 | 2023-12-08 | 远程访问的数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311680581.3A CN117371048B (zh) | 2023-12-08 | 2023-12-08 | 远程访问的数据处理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117371048A CN117371048A (zh) | 2024-01-09 |
CN117371048B true CN117371048B (zh) | 2024-03-29 |
Family
ID=89389673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311680581.3A Active CN117371048B (zh) | 2023-12-08 | 2023-12-08 | 远程访问的数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117371048B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118278044B (zh) * | 2024-04-16 | 2024-09-03 | 重庆市规划和自然资源信息中心 | 土地信息化政务管理的数据安全管理方法 |
CN118733572B (zh) * | 2024-06-07 | 2025-01-28 | 郑州数智科技集团有限公司 | 一种智能化大数据平台的数据清洗方法 |
CN118741436B (zh) * | 2024-09-04 | 2025-02-11 | 深圳中网讯通技术有限公司 | 短信签名标题实名自动化方法及系统 |
CN118821029B (zh) * | 2024-09-18 | 2024-11-19 | 山东网信安全科技有限公司 | 一种视频网资产身份可信识别方法及系统 |
CN118842652B (zh) * | 2024-09-20 | 2024-12-27 | 深圳市永迦电子科技有限公司 | 一种基于安全需求的云相框数据端到端安全加密传输方法 |
CN119227118B (zh) * | 2024-12-03 | 2025-02-25 | 成都运荔枝科技有限公司 | 一种基于数据仓库的数据加密方法 |
CN119324782A (zh) * | 2024-12-18 | 2025-01-17 | 沃通电子认证服务有限公司 | 密钥获取方法及相关设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102722696A (zh) * | 2012-05-16 | 2012-10-10 | 西安电子科技大学 | 基于多生物特征的身份证与持有人的同一性认证方法 |
CN107332829A (zh) * | 2017-06-13 | 2017-11-07 | 中国电力科学研究院 | 基于生物特征融合的电动汽车支付信息认证加密系统及方法 |
EP3876127A1 (de) * | 2020-03-05 | 2021-09-08 | Bundesdruckerei GmbH | Gerätefernwartung auf basis verteilter datenspeicherung |
CN114978525A (zh) * | 2022-04-26 | 2022-08-30 | 邹瀚霆 | 基于bim的数据安全认证方法及系统 |
CN115333747A (zh) * | 2022-07-26 | 2022-11-11 | 国网湖北省电力有限公司信息通信公司 | 一种基于多因子认证的安全防护方法、设备及存储介质 |
CN116881981A (zh) * | 2023-09-06 | 2023-10-13 | 深圳奥联信息安全技术有限公司 | 一种基于证书的数字签名系统及方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10042993B2 (en) * | 2010-11-02 | 2018-08-07 | Homayoon Beigi | Access control through multifactor authentication with multimodal biometrics |
US9003196B2 (en) * | 2013-05-13 | 2015-04-07 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
-
2023
- 2023-12-08 CN CN202311680581.3A patent/CN117371048B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102722696A (zh) * | 2012-05-16 | 2012-10-10 | 西安电子科技大学 | 基于多生物特征的身份证与持有人的同一性认证方法 |
CN107332829A (zh) * | 2017-06-13 | 2017-11-07 | 中国电力科学研究院 | 基于生物特征融合的电动汽车支付信息认证加密系统及方法 |
EP3876127A1 (de) * | 2020-03-05 | 2021-09-08 | Bundesdruckerei GmbH | Gerätefernwartung auf basis verteilter datenspeicherung |
CN114978525A (zh) * | 2022-04-26 | 2022-08-30 | 邹瀚霆 | 基于bim的数据安全认证方法及系统 |
CN115333747A (zh) * | 2022-07-26 | 2022-11-11 | 国网湖北省电力有限公司信息通信公司 | 一种基于多因子认证的安全防护方法、设备及存储介质 |
CN116881981A (zh) * | 2023-09-06 | 2023-10-13 | 深圳奥联信息安全技术有限公司 | 一种基于证书的数字签名系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117371048A (zh) | 2024-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117371048B (zh) | 远程访问的数据处理方法、装置、设备及存储介质 | |
Campisi | Security and privacy in biometrics: towards a holistic approach | |
CN112182519B (zh) | 一种计算机存储系统安全访问方法及访问系统 | |
Castiglione et al. | Biometrics in the cloud: challenges and research opportunities | |
CN107925581A (zh) | 1:n生物体认证、加密、署名系统 | |
CN101174953A (zh) | 一种基于S/Key系统的身份认证方法 | |
US11805122B2 (en) | Encryption parameter selection | |
CN117527265B (zh) | 基于分布式数字身份的物联网数据采集系统及方法 | |
Chiou | Secure Method for Biometric‐Based Recognition with Integrated Cryptographic Functions | |
Gao | Biometric authentication in smart grid | |
CN114065169A (zh) | 一种隐私保护生物认证方法和装置、电子设备 | |
Sharma et al. | A survey on biometric cryptosystems and their applications | |
Torres et al. | Effectiveness of fully homomorphic encryption to preserve the privacy of biometric data | |
Itkis et al. | Iris biometric security challenges and possible solutions: For your eyes only? using the iris as a key | |
CN114090994A (zh) | 一种基于区块链的人脸识别认证方法及系统 | |
WO2017176192A1 (en) | Method and system for secure password storage | |
Aanjanadevi et al. | Face Attribute Convolutional Neural Network System for Data Security with Improved Crypto Biometrics. | |
Arman et al. | A comprehensive survey for privacy-preserving biometrics: Recent approaches, challenges, and future directions | |
Said et al. | A multi-factor authentication-based framework for identity management in cloud applications | |
US20230246820A1 (en) | Dynamic privacy-preserving application authentication | |
CN118551416B (zh) | 基于自适应安全机制防止文件篡改的保护方法及系统 | |
Velciu et al. | Bio-cryptographic authentication in cloud storage sharing | |
US20200186535A1 (en) | Methods, systems, apparatuses and devices for facilitating security of a resource using a plurality of credentials | |
Kavitha et al. | Enhancing Digital Security: A Comprehensive Multi-Model Authentication Framework Leveraging Cryptography and Biometrics | |
Mishu et al. | Vulnerabilities of fingerprint authentication systems and their securities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |