一种基于流量混淆加密的大数据安全处理方法技术

技术编号:42379139 阅读:18 留言:0更新日期:2024-08-16 15:04
本发明专利技术涉及数据安全技术领域,尤其涉及一种基于流量混淆加密的大数据安全处理方法。所述方法包括以下步骤:获取原始数据;对原始数据进行敏感度分析,生成安全性敏感度数据,其中安全性敏感度数据包括安全性敏感数据和安全性非敏感数据;当安全性敏感度数据为安全性非敏感数据时,对安全性非敏感数据进行时序函数变换,生成加密非敏感数据;对加密非敏感数据进行碎片化传输,以执行非敏感大数据传输。本发明专利技术充分利用了敏感度分析、时序函数、路径计算、自毁程序、网络异常检测、针对性加密等多种创新技术手段,大幅提升了安全性敏感数据在传输过程中的保护能力,全面保障了数据传输过程中的安全性和隐私性,为数据安全提供了多重保障。

【技术实现步骤摘要】

本专利技术涉及数据安全,尤其涉及一种基于流量混淆加密的大数据安全处理方法


技术介绍

1、起初,基于流量混淆加密的大数据安全处理方法主要采用传统的加密技术,如对称加密和非对称加密算法,用于保护数据的安全性,但是传统加密技术在大数据处理中存在性能瓶颈和可扩展性问题,因为大数据量会导致加密和解密操作的时间成本增加,从而影响数据处理的效率。随着对隐私保护需求的增加,隐私保护技术开始得到重视,包括数据脱敏、数据匿名化、数据泛化等方法,虽然这些技术可以在一定程度上保护数据隐私,但对于大数据处理来说,隐私保护方法会降低数据的可用性和分析效果,同时难以完全避免隐私泄露的风险。安全计算和多方计算技术的出现为解决大数据处理中的隐私保护和安全计算提供了新思路,包括同态加密、安全多方计算(smc)等技术,尽管安全计算和多方计算技术在一定程度上解决了隐私保护和安全计算的问题,但其计算复杂度高、通信开销大,且在实际应用中的性能和效率仍有待提升。


技术实现思路

1、基于此,有必要提供一种基于流量混淆加密的大数据安全处理方法,以解决至少一本文档来自技高网...

【技术保护点】

1.一种基于流量混淆加密的大数据安全处理方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤S1包括以下步骤:

3.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤S2包括以下步骤:

4.根据权利要求3所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤S23包括以下步骤:

5.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤S3包括以下步骤:

6.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特...

【技术特征摘要】

1.一种基于流量混淆加密的大数据安全处理方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s1包括以下步骤:

3.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s2包括以下步骤:

4.根据权利要求3所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s23包括以下步骤:

5.根据权利要求1所述的基于流量混淆加密的大数据安全处理方法,其特征在于,步骤s3包括以下步骤:

6.根据...

【专利技术属性】
技术研发人员:田军高远胡姗姗
申请(专利权)人:大连创领科技有限公司
类型:发明
国别省市:

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1