System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于大数据的计算机信息安全处理方法及系统技术方案_技高网

一种基于大数据的计算机信息安全处理方法及系统技术方案

技术编号:40045537 阅读:6 留言:0更新日期:2024-01-16 20:23
本发明专利技术公开了一种基于大数据的计算机信息安全处理方法及系统,具体涉及信息处理技术领域,综合了隐私敏感度、传输延迟和异常事件评估计算信息加密程度评估系数,既考虑了计算机文本信息的敏感程度又考虑了计算机文本信息在传输和存储中的安全性,通过设定阈值,将阈值与信息加密程度评估系数的比较确定计算机文本信息的加密程度,提高了计算机文本信息的安全性和处理效率;通过计算哈希值能够有效验证传输至云服务器的计算机文本信息的完整性,通过无效加密比的计算,可以动态地评估近期计算机文本信息传送至云服务器的数据的安全性,有助于快速识别可能的隐私泄露情况,降低计算机文本信息被篡改的风险。

【技术实现步骤摘要】

本专利技术涉及信息处理,更具体地说,本专利技术涉及一种基于大数据的计算机信息安全处理方法及系统


技术介绍

1、现有的在对计算机产生的计算机文本信息进行处理时,通常会涉及到将计算机的计算机文本信息上传至云服务器,当涉及到对计算机文本信息的隐私性进行评估时,通常会涉及到对计算机文本信息进行加密,将加密后的计算机文本信息传输到云服务器,以保证将计算机的计算机文本信息上传至云服务器过程的安全性。

2、计算机产生的信息涉及到隐私,对计算机产生的计算机文本信息涉及到隐私的保护是非常重要的,其中对于计算机文本信息通常会包括大量的隐私信息,现有技术通常是根据计算机文本信息本身的隐私内容的程度来确定信息加密的程度,没有综合考虑其他因素对计算机文本信息加密程度的影响,从而由于外界因素(例如网络攻击,数据传输的安全性)导致计算机文本信息的加密无法达到理想的效果,造成隐私信息的泄露,还影响计算机文本信息的完整性,造成计算机文本信息可能会被未经授权的人访问,泄露用户、客户或企业的隐私数据。

3、为了解决上述问题,现提供一种技术方案。


技术实现思路

1、为了克服现有技术的上述缺陷,本专利技术的实施例提供一种基于大数据的计算机信息安全处理方法及系统以解决上述
技术介绍
中提出的问题。

2、为实现上述目的,本专利技术提供如下技术方案:

3、一种基于大数据的计算机信息安全处理方法,包括如下步骤:

4、步骤s1:建立敏感词词库,通过敏感词词库评估计算机文本信息的敏感程度;

5、步骤s2:当计算机文本信息的敏感程度高,通过对计算机文本信息传输至云服务器的异常情况的分析,评估计算机文本信息传输至云服务器的异常程度;通过对云服务器的安全情况进行分析,评估云服务器的安全性;

6、步骤s3:根据计算机文本信息敏感程度、计算机文本信息传输至云服务器的异常程度以及云服务器的安全性情况综合评估计算机文本信息需要被加密的程度;

7、步骤s4:当计算机文本信息传送至云服务器后,对计算机文本信息的完整性进行验证,根据对计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性;根据最近多次的计算机文本信息的完整性的验证情况判断计算机文本信息传送至云服务器过程的安全性。

8、在一个优选的实施方式中,在步骤s1中,分析单批计算机文本信息的敏感程度:

9、基于文本识别以及语义识别技术,获取该批计算机文本信息的总词汇数;

10、基于敏感词词库,获取该批计算机文本信息中敏感词汇的数量;

11、将该批计算机文本信息中敏感词汇的数量与该批计算机文本信息的总词汇数的比值标记为隐私敏感值;

12、设定隐私敏感阈值;将隐私敏感值与隐私敏感阈值进行比较:

13、当隐私敏感值大于隐私敏感阈值,生成需要加密信号;当隐私敏感值小于等于隐私敏感阈值,生成无需加密信号。

14、在一个优选的实施方式中,在步骤s2中,当生成需要加密信号时,验证上一批计算机文本信息传输至云服务器后的计算机文本信息的完整性:

15、通过哈希函数比较上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容是否匹配,若匹配,生成允许传输信号;若不匹配,生成暂停传输信号;

16、当生成允许传输信号,评估最近一段时间内的计算机文本信息传输至云服务器的异常程度:

17、分别获取最近k次计算机文本信息传输至云服务器过程的延迟值,计算机文本信息传输至云服务器过程的延迟值是发送延迟、传输延迟、传播延迟以及排队延迟的总和;

18、设定传输延迟阈值;获取最近k次中计算机文本信息传输至云服务器过程的延迟值大于传输延迟阈值的次数,将最近k次中计算机文本信息传输至云服务器过程的延迟值大于传输延迟阈值的次数标记为m,将m与k的比值标记为延迟异常比;

19、k为大于1的整数,m为自然数。

20、在一个优选的实施方式中,评估云服务器的安全性:设定安全监测区间;将安全监测区间均等分为前段小区间和后段小区间,后段小区间为更靠近实时时间;

21、获取在安全监测区间内云服务器异常行为事件的次数,并获取安全监测区间内云服务器异常行为事件发生对应的时间点;统计在后段小区间内云服务器异常行为事件的次数,计算后段小区间内云服务器异常行为事件的次数与后段小区间对应的时间长度的比值;将后段小区间内云服务器异常行为事件的次数与后段小区间对应的时间长度的比值标记为近期异常频率,将在安全监测区间内云服务器异常行为事件的次数与安全监测区间对应的时间长度的比值标记为区间综合异常比;

22、将近期异常频率与区间综合异常比进行去单位处理,将去单位处理后的近期异常频率与区间综合异常比进行加权求和,计算异常事件评估值。

23、在一个优选的实施方式中,在步骤s3中,当生成允许传输信号,将隐私敏感值、延迟异常比以及异常事件评估值归一化处理,通过归一化处理后的隐私敏感值、延迟异常比以及异常事件评估值计算信息加密程度评估系数;

24、通过信息加密程度评估系数来确定被加密的程度。

25、在一个优选的实施方式中,在步骤s4中,当计算机文本信息完成加密后,对传送至云服务器的计算机文本信息的完整性进行验证:

26、在计算机文本信息传送至云服务器之前,获取计算机文本信息的哈希值;从云服务器获取计算机文本信息以及在云服务器上获取的哈希值;

27、将在计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值进行比较:

28、若在计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值相同,生成加密有效信号;若在计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值不同,生成加密无效信号。

29、在一个优选的实施方式中,获取最近w批计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值是否相同的情况,计算在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数,将在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数标记为t,将t与w的比值标记为无效加密比;

30、设定无效加密阈值;当无效加密比大于无效加密阈值,生成加密保护无效信号;当无效加密比小于等于无效加密阈值,生成加密保护可接受信号;

31、其中,w为大于1的整数,t为自然数。

32、在一个优选的实施方式中,一种基于大数据的计算机信息安全处理系统,包括文本隐私评估模块、内容匹配判断模块、加密影响评估模块、加密程度判断模块、加密有效判断模块以及安全综合判断模块;

33、文本隐私评估模块通过建立敏感词词库,通过敏感词词库评估计算机文本信本文档来自技高网...

【技术保护点】

1.一种基于大数据的计算机信息安全处理方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤S1中,分析单批计算机文本信息的敏感程度:

3.根据权利要求2所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤S2中,当生成需要加密信号时,验证上一批计算机文本信息传输至云服务器后的计算机文本信息的完整性:

4.根据权利要求3所述的一种基于大数据的计算机信息安全处理方法,其特征在于:评估云服务器的安全性:设定安全监测区间;将安全监测区间均等分为前段小区间和后段小区间,后段小区间为更靠近实时时间;

5.根据权利要求4所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤S3中,当生成允许传输信号,将隐私敏感值、延迟异常比以及异常事件评估值归一化处理,通过归一化处理后的隐私敏感值、延迟异常比以及异常事件评估值计算信息加密程度评估系数;

6.根据权利要求5所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤S4中,当计算机文本信息完成加密后,对传送至云服务器的计算机文本信息的完整性进行验证:

7.根据权利要求6所述的一种基于大数据的计算机信息安全处理方法,其特征在于:获取最近w批计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值是否相同的情况,计算在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数,将在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数标记为t,将t与w的比值标记为无效加密比;

8.一种基于大数据的计算机信息安全处理系统,用于实现权利要求1-7任一项所述的一种基于大数据的计算机信息安全处理方法,其特征在于:包括文本隐私评估模块、内容匹配判断模块、加密影响评估模块、加密程度判断模块、加密有效判断模块以及安全综合判断模块;

...

【技术特征摘要】

1.一种基于大数据的计算机信息安全处理方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤s1中,分析单批计算机文本信息的敏感程度:

3.根据权利要求2所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤s2中,当生成需要加密信号时,验证上一批计算机文本信息传输至云服务器后的计算机文本信息的完整性:

4.根据权利要求3所述的一种基于大数据的计算机信息安全处理方法,其特征在于:评估云服务器的安全性:设定安全监测区间;将安全监测区间均等分为前段小区间和后段小区间,后段小区间为更靠近实时时间;

5.根据权利要求4所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤s3中,当生成允许传输信号,将隐私敏感值、延迟异常比以及异常事件评估值归一化处理,通过归一化处理后的隐私敏感值、延迟异常比以及异常事件评估值计算信息...

【专利技术属性】
技术研发人员:程全志
申请(专利权)人:创蓝哈尔滨科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1