数据加密模型建模、使用方法及相关设备技术

技术编号:37716471 阅读:9 留言:0更新日期:2023-06-02 00:12
本公开的实施方式提供了数据加密模型建模、使用方法及装置、计算机可读存储介质和电子设备,属于计算机和通信技术领域。所述建模方法包括:获取加密数据的训练数据集;提取所述训练数据集的最优分类特征和最优切分点;根据所述最优分类特征和所述最优切分点构建决策树;通过随机森林算法,使用所述训练数据集对所述决策树进行训练以完成数据加密模型的建模。本公开的建模方法能够实现数据加密模型建模。建模。建模。

【技术实现步骤摘要】
数据加密模型建模、使用方法及相关设备


[0001]本公开涉及计算机和通信
,具体而言,涉及数据加密模型建模、使用方法及装置、计算机可读存储介质和电子设备。

技术介绍

[0002]在信息传输的过程中会发生截取,中断,篡改和伪造四种威胁,使得信息的完整性,可用性和保密性严重下降,影响着信息安全。而加密技术是对付这四种安全威胁的有力武器。好的加密技术能隐藏自己的身份使得他不被中断和截取,若加上必要的验证信息则可以校验其是否被篡改和伪造。所以在互联网背景下,对加密技术的需求更加迫切,要求更加高,其作用也越来越重要。
[0003]需要说明的是,在上述
技术介绍
部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。

技术实现思路

[0004]本公开实施例提供数据加密模型建模、使用方法及装置、计算机可读存储介质和电子设备,能够实现数据加密模型的建模。
[0005]本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
[0006]根据本公开的一个方面,提供一种数据加密模型的建模方法,包括:
[0007]获取加密数据的训练数据集;
[0008]提取所述训练数据集的最优分类特征和最优切分点;
[0009]根据所述最优分类特征和所述最优切分点构建决策树;
[0010]通过随机森林算法,使用所述训练数据集对所述决策树进行训练以完成数据加密模型的建模。
[0011]在一个实施例中,根据所述最优分类特征和所述最优切分点构建决策树包括:
[0012]根据所述最优分类特征和所述最优切分点,使用分类和回归树构建所述决策树。
[0013]根据本公开的一个方面,提供一种数据加密模型的使用方法,包括:
[0014]获取用户输入的数据;
[0015]提取所述用户输入数据的特征;
[0016]根据所述用户输入数据的特征遍历决策树选取加密分类路径;
[0017]通过所述加密分类路径获得所述用户输入数据的加密数据。
[0018]在一个实施例中,使用方法还包括:
[0019]对所述加密数据按照大小进行排序后进行随机扰动加密。
[0020]在一个实施例中,使用方法还包括:
[0021]在所述用户输入的数据为第一次输入时,保存所述加密数据。
[0022]在一个实施例中,使用方法还包括:
[0023]在所述用户输入的数据为非第一次输入时,将所述加密数据与历史存储的加密数据进行匹配。
[0024]在一个实施例中,使用方法还包括:
[0025]使用布尔变量多项式表示所述决策树的输出结果。
[0026]根据本公开的一个方面,提供一种数据加密模型的建模装置,包括:
[0027]获取模块,配置为获取加密数据的训练数据集;
[0028]提取模块,配置为提取所述训练数据集的最优分类特征和最优切分点;
[0029]构建模块,配置为根据所述最优分类特征和所述最优切分点构建决策树;
[0030]训练模块,配置为通过随机森林算法,使用所述训练数据集对所述决策树进行训练以完成数据加密模型的建模。
[0031]根据本公开的一个方面,提供一种电子设备,包括:
[0032]一个或多个处理器;
[0033]存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上实施例中任一项所述的方法。
[0034]根据本公开的一个方面,提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上实施例中任一项所述的方法。
[0035]在本公开的一些实施方式所提供的技术方案中,能够实现数据加密模型的建模。
[0036]应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
[0037]以下附图描述了本专利技术的某些说明性实施方式,其中相同的附图标记表示相同的元件。这些描述的实施方式将是本公开的示例性实施方式,而不是以任何方式进行限制。
[0038]图1示出了可以应用本公开实施方式的数据加密模型建模方法的示例性系统架构的示意图;
[0039]图2示出了适于用来实现本公开实施方式的电子设备的计算机系统的结构示意图;
[0040]图3示意性示出了根据本公开的一实施方式的数据加密模型建模方法的流程图;
[0041]图4是本公开一个实施例的流程示意图;
[0042]图5是本公开一个实施例的随机森林算法原理示意图;
[0043]图6示出了本公开一个实施例的数据加密模型的建模装置示意图。
具体实施方式
[0044]现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
[0045]此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然
而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
[0046]附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
[0047]附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
[0048]图1示出了可以应用本公开实施方式的数据加密模型建模方法的示例性系统架构100的示意图。
[0049]如图1所示,系统架构100可以包括终端设备101、102、103中的一种或多种,网络104和服务器105。网络104是用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
[0050]应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
[0051]工作人员可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备1本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种数据加密模型的建模方法,其特征在于,包括:获取加密数据的训练数据集;提取所述训练数据集的最优分类特征和最优切分点;根据所述最优分类特征和所述最优切分点构建决策树;通过随机森林算法,使用所述训练数据集对所述决策树进行训练以完成数据加密模型的建模。2.根据权利要求1所述的方法,其特征在于,根据所述最优分类特征和所述最优切分点构建决策树包括:根据所述最优分类特征和所述最优切分点,使用分类和回归树构建所述决策树。3.一种数据加密模型的使用方法,其特征在于,包括:获取用户输入的数据;提取所述用户输入数据的特征;根据所述用户输入数据的特征遍历决策树选取加密分类路径;通过所述加密分类路径获得所述用户输入数据的加密数据。4.根据权利要求3所述的方法,其特征在于,还包括:对所述加密数据按照大小进行排序后进行随机扰动加密。5.根据权利要求3所述的方法,其特征在于,还包括:在所述用户输入的数据为第一次输入时,保存所述加密数据。6.根据权利要求3所述的方法,其特征在于,...

【专利技术属性】
技术研发人员:郭江柳赵斌王旭庆
申请(专利权)人:中国电信股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1