System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 适用于企业数据化的智能检索处理方法及系统技术方案_技高网

适用于企业数据化的智能检索处理方法及系统技术方案

技术编号:39983826 阅读:8 留言:0更新日期:2024-01-09 01:44
本发明专利技术提供一种适用于企业数据化的智能检索处理方法及系统,获取访问数据的验证方式;若验证方式为直接验证方式,将访问数据发送至访问端,若验证方式为秘钥验证方式,接收访问端输入的验证秘钥,验证秘钥与访问秘钥一致时,将访问数据发送至访问端;若验证方式为签字验证方式,获取访问数据的预设签字数量和预设签字人员,将访问请求发送至各预设签字人员对应的签字端,接收第一签字信息和第一签字数量;根据历史访问记录得到ID可信度,基于ID可信度对预设签字数量进行调整得到第二签字数量;将各第一签字信息与预设签字人员对应的预设签字信息进行比对得到正确比对数量,若正确比对数量大于等于第二签字数量,将访问数据发送至访问端。

【技术实现步骤摘要】

本专利技术涉及数据处理技术,尤其涉及一种适用于企业数据化的智能检索处理方法及系统


技术介绍

1、现有技术中对企业数据的加密方式一般采用密码加密,但密码的可破解性较强,很容易被黑客盗取相关密码,企业资料已经成为了企业的重要资产,这些资料一旦泄漏,将会对企业造成难以估量的损失。

2、因此,如何结合企业相关文件的负责人信息对文件进行安全管理,成为了急需解决的问题。


技术实现思路

1、本专利技术实施例提供一种适用于企业数据化的智能检索处理方法及系统,可以针对不同重要程度的企业数据进行不同的访问方式,并且结合了访问端的不同的可信程度对企业数据进行不同的签字审核,确保了企业数据的安全性。

2、本专利技术实施例的第一方面,提供一种适用于企业数据化的智能检索处理方法,通过以下步骤进行验证后进行企业数据的智能检索,包括:

3、接收访问端的访问请求以及访问id,基于所述访问请求定位对应的访问数据,获取所述访问数据的验证方式,所述验证方式包括直接验证方式、秘钥验证方式和签字验证方式;

4、若所述验证方式为直接验证方式,将所述访问数据直接发送至所述访问端,若所述验证方式为秘钥验证方式,接收访问端输入的验证秘钥,在所述验证秘钥与访问秘钥一致时,将所述访问数据发送至所述访问端;

5、若所述验证方式为签字验证方式,则获取所述访问数据对应的预设签字数量和预设签字人员,将所述访问请求发送至各所述预设签字人员对应的签字端,接收所述签字端的第一签字信息和第一签字数量;

6、获取所述访问id的历史访问记录,根据所述历史访问记录得到所述访问id对应的id可信度,基于所述id可信度对所述预设签字数量进行调整得到第二签字数量;

7、将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。

8、可选地,在第一方面的一种可能实现方式中,通过以下步骤生成访问秘钥,具体包括:

9、获取所述访问数据的名称,基于所述名称确定对应的字母序列,根据ascll码对照表确定所述字母序列中每个字母的数值;

10、根据所述数值、存储日期进行哈希运算生成访问秘钥;

11、通过以下公式得到访问秘钥,

12、

13、其中,为访问秘钥,为哈希函数,为字母序列中第个字母在ascll码对照表中的数值,为字母序列中字母数量的上限值,为存储日期。

14、可选地,在第一方面的一种可能实现方式中,所述获取所述访问id的历史访问记录,根据所述历史访问记录得到所述访问id对应的id可信度,基于所述id可信度对所述第一签字数量进行调整得到第二签字数量,包括:

15、获取所述访问id的历史访问记录,所述历史访问记录包括秘钥验证方式的秘钥访问次数、秘钥验证通过次数、签字验证方式的签字访问次数、签字验证通过次数、历史签字信息的数量、验证通过签字信息的数量;

16、根据所述秘钥验证通过次数与秘钥验证方式的秘钥访问次数的比值得到第一可信度系数;

17、根据所述签字验证通过次数、签字验证方式的签字访问次数、验证通过签字信息的数量和历史签字信息的数量进行计算得到第二可信度系数;

18、基于所述第一可信度系数和第二可信度系数对基准可信度进行偏移得到id可信度;

19、通过以下公式得到id可信度,

20、

21、其中,为id可信度,为id基准可信度,为秘钥验证通过次数,为秘钥验证方式的秘钥访问次数,为第一可信度系数的权重值,为签字验证通过次数,为签字验证方式的签字访问次数,为第二可信度系数的权重值,为验证通过签字信息的数量,为历史签字信息的数量,为id可信度的权重值;

22、基于所述id可信度对所述第一签字数量进行调整得到第二签字数量;

23、通过以下公式得到第二签字数量,

24、

25、其中,为第二签字数量,为第一签字数量,为id可信度的归一化值。

26、可选地,在第一方面的一种可能实现方式中,还包括:

27、获取所述访问端的操作日志,基于监控插件实时监测所述访问端的指令设备生成指令日志;

28、从所述指令日志中提取与所述访问秘钥一致的秘钥指令数量,从所述操作日志中提取与所述访问秘钥一致的秘钥操作数量;

29、若所述秘钥操作数量大于所述秘钥指令数量,则将所述访问id对应的访问端的id可信度调整为初始可信度。

30、可选地,在第一方面的一种可能实现方式中,还包括:

31、获取所有访问端对应的id可信度调整为初始可信度的调整次数,根据所述调整次数对第一可信度系数的权重值进行调整得到调整后的第一可信度系数的权重值;

32、通过以下公式得到调整后的第一可信度系数的权重值,

33、

34、其中,为调整后的第一可信度系数的权重值,为第一可信度系数的权重值,为权重调整值,为调整次数,为常数值。

35、可选地,在第一方面的一种可能实现方式中,所述将各所述第一签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端,包括:

36、获取所述签字端的排班表,根据所述排班表确定相应的签字端的空闲时间段和工作时间段;

37、将所述访问请求、访问id以及访问时间段发送至所述空闲时间段对应的签字端;

38、若所述签字端响应所述访问请求,基于空白签字区域生成实时签字信息,将所述访问请求和访问id作为所述实时签字信息的事件标签,将所述访问时间段作为所述实时签字信息的时间标签,基于所述事件标签和所述时间标签对所述实时签字信息进行配置生成定时签字信息;

39、将所述访问请求、访问id以及访问时间段发送至所述工作时间段对应的签字端;

40、若所述签字端响应所述访问请求,基于所述签字端的空白签字区域生成实时签字信息;

41、将所述定时签字信息和实时签字信息与预设签字人员对应的预设签字信息进行比对,得到正确比对数量,若所述正确比对数量大于等于所述第二签字数量,将所述访问数据发送至所述访问端。

42、可选地,在第一方面的一种可能实现方式中,所述基于所述签字端的空白签字区域生成实时签字信息,包括:

43、在所述空白签字区域的上方覆盖透明图层,并记录实时签字信息中每笔签字笔画对应的笔画时刻,将所述笔画时刻与相应的签字笔画进行配置;

44、获取所述实时签字信息中最后一笔签字笔画对应的终止时刻,根据所述终止时刻和预设时间长的和值得到实时签字信息的可使用期限;

45、统计所述签字端在透明图层处每次签字的历史触发时长得到触发总时长,根据所述触发总时长与历史签字次数进行计算得本文档来自技高网...

【技术保护点】

1.一种适用于企业数据化的智能检索处理方法,其特征在于,通过以下步骤进行验证后进行企业数据的智能检索,包括:

2.根据权利要求1所述的方法,其特征在于,

3.根据权利要求2所述的方法,其特征在于,

4.根据权利要求3所述的方法,其特征在于,还包括:

5.根据权利要求4所述的方法,其特征在于,还包括:

6.根据权利要求5所述的方法,其特征在于,

7.根据权利要求6所述的方法,其特征在于,

8.根据权利要求7所述的方法,其特征在于,

9.根据权利要求8所述的方法,其特征在于,

10.一种适用于企业数据化的智能检索处理系统,其特征在于,包括:

【技术特征摘要】

1.一种适用于企业数据化的智能检索处理方法,其特征在于,通过以下步骤进行验证后进行企业数据的智能检索,包括:

2.根据权利要求1所述的方法,其特征在于,

3.根据权利要求2所述的方法,其特征在于,

4.根据权利要求3所述的方法,其特征在于,还包括:

5.根据权利要求4所述的方法...

【专利技术属性】
技术研发人员:范廉洁
申请(专利权)人:日照云控大数据科技有限公司
类型:发明
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1