利索能及
我要发布
收藏
专利号: 2024117963772
申请人: 常州市中知互联网科技有限公司
专利类型:发明专利
专利状态:已下证
更新日期:2025-08-18
缴费截止日期: 暂无
联系人

摘要:

权利要求书:

1.一种互联网数据加密方法,其特征在于,包括以下步骤:

步骤S1:获取互联网参与节点数据;对互联网参与节点数据进行分布式账本存储,生成互联网参与节点基本存储数据;

步骤S2:利用随机数生成器对互联网参与节点数据进行随机数生成,并进行多方安全计算,从而生成互联网节点随机数密钥;通过安全信道将互联网节点随机数密钥进行分发,生成随机密钥接收方数据;

步骤S3:获取历史网络流量数据;基于历史网络流量数据进行异常流量检测,并进行异常行为分析模型构建,生成互联网异常行为分析模型;

步骤S4:基于互联网异常行为分析模型对互联网参与节点数据进行异常流量行为分析,生成流量异常行为数据;根据流量异常行为数据和随机密钥接收方数据进行行为加密信息策略生成,生成互联网数据加密策略;对互联网数据加密策略进行互联网加密策略报告生成,从而完成互联网加密方法作业;步骤S4包括:步骤S41:基于互联网异常行为分析模型对互联网参与节点数据进行异常流量行为分析,生成流量异常行为数据;

步骤S42:根据流量异常行为数据和随机密钥接收方数据进行行为加密信息策略生成,生成互联网数据加密策略;其中步骤S42包括:步骤S421:利用预设的异常行为阈值对流量异常行为数据进行判断,生成流量异常行为结果数据,其中流量异常行为结果数据包括高异常行为结果数据和低异常行为结果数据;基于流量异常行为结果数据进行行为加密信息策略生成,生成互联网数据加密策略,其中互联网数据加密策略包括互联网高异常处理策略和互联网低异常处理策略;

步骤S43:基于互联网数据加密策略对随机密钥接收方数据进行加密传输,生成互联网信息接收方传输数据;基于互联网信息接收方传输数据进行互联网加密策略报告生成,从而完成互联网加密方法作业;步骤S43包括:步骤S431:基于互联网数据加密策略对随机密钥接收方数据进行加密传输,生成互联网信息接收方传输数据;

步骤S432:将互联网信息接收方传输数据与互联网参与节点基本存储数据进行对比,生成传输通道完整性对比数据;

步骤S433:基于传输通道完整性对比数据进行互联网加密策略报告生成,从而完成互联网加密方法作业。

2.根据权利要求1所述的互联网数据加密方法,其特征在于,步骤S1包括以下步骤:步骤S11:获取互联网参与节点数据;

步骤S12:对互联网参与节点数据进行唯一标识符生成,生成互联网参与节点UID;

步骤S13:利用分布式账本对互联网参与节点UID和互联网参与节点数据进行存储,生成互联网参与节点基本存储数据。

3.根据权利要求1所述的互联网数据加密方法,其特征在于,步骤S2包括以下步骤:步骤S21:利用随机数生成器对互联网参与节点数据进行随机数生成,并进行多方安全计算,从而生成互联网节点随机数密钥;

步骤S22:对互联网节点随机数密钥进行时间戳限定,生成随机密钥时间戳限定数据;

步骤S23:通过ECDH协议建立安全信道,并将互联网节点随机数密钥和随机密钥时间戳限定数据进行分发,生成随机密钥接收方数据。

4.根据权利要求3所述的互联网数据加密方法,其特征在于,步骤S21包括以下步骤:步骤S211:对互联网参与节点数据机械能节点噪声源收集,生成互联网节点噪声源数据;将互联网节点噪声源数据进行时间抖动处理,生成互联网节点时间抖动数据;

步骤S212:根据互联网节点时间抖动数据进行硬件随机噪声添加,生成互联网节点时间‑硬件噪声数据;

步骤S213:将互联网节点时间‑硬件噪声数据进行分布式熵池合成处理,生成互联网节点分布式熵池数据;对互联网节点分布式熵池数据进行随机数生成,并进行多方安全计算,从而生成互联网节点随机数密钥。

5.根据权利要求1所述的互联网数据加密方法,其特征在于,步骤S3包括以下步骤:步骤S31:获取历史网络流量数据;

步骤S32:基于历史网络流量数据进行异常流量检测,生成历史流量异常行为数据;

步骤S33:对历史流量异常行为数据进行异常行为分析模型构建,生成互联网异常行为分析模型。

6.根据权利要求5所述的互联网数据加密方法,其特征在于,步骤S33包括以下步骤:步骤S331:对历史流量异常行为数据进行波动分析,生成历史流量波动异常数据;对历史流量波动异常数据进行二维流量波动图绘制,生成历史流量异常波动图;根据历史流量异常波动图进行异常峰值检测,生成历史流量波动峰值数据;对历史流量波动峰值数据进行时间戳溯源,生成历史流量异常行为时间戳数据;

步骤S332:基于历史流量波动异常数据进行模型第一层构建,并进行异常流量矩阵分析,生成互联网异常行为‑流量异常层;根据历史流量波动峰值数据进行模型第二层构建,并进行点云计算处理,生成互联网异常行为‑波动峰值层;对历史流量异常行为时间戳数据进行模型第三层构建,并进行时间戳对照,生成互联网异常行为‑时间戳层;

步骤S333:将互联网异常行为‑流量异常层、互联网异常行为‑波动峰值层和互联网异常行为‑时间戳层进行异常行为分析模型构建,生成生成互联网异常行为分析模型。

7.根据权利要求1所述的互联网数据加密方法,其特征在于,步骤S42还包括以下步骤:步骤S422:当流量异常行为结果数据为高异常行为结果数据,则应用互联网高异常处理策略,对互联网节点随机数密钥进行数据分片,生成多分片随机数密钥,并进行一次性密钥生成,生成动态密钥强化数据集;利用分组加密对流量异常行为数据进行随机噪声加入,生成混淆流量数据;将动态密钥强化数据集和混淆流量数据通过双向身份验证进行发送,从而完成互联网高异常处理策略;

步骤S423:当流量异常行为结果数据为低异常行为结果数据,则应用互联网低异常处理策略,对互联网节点随机数密钥进行轻量级加密,生成轻量级密钥数据集;将轻量级密钥数据集进行发送,从而完成互联网低异常处理策略。

8.一种互联网数据加密系统,其特征在于,用于执行如权利要求1所述的互联网数据加密方法,该互联网数据加密系统包括:节点数据管理模块,用于获取互联网参与节点数据;对互联网参与节点数据进行分布式账本存储,生成互联网参与节点基本存储数据;

随机密钥生成与分发模块,用于利用随机数生成器对互联网参与节点数据进行随机数生成,并进行多方安全计算,从而生成互联网节点随机数密钥;通过安全信道将互联网节点随机数密钥进行分发,生成随机密钥接收方数据;

异常行为建模模块,用于获取历史网络流量数据;基于历史网络流量数据进行异常流量检测,并进行异常行为分析模型构建,生成互联网异常行为分析模型;

流量异常分析与加密策略模块,用于基于互联网异常行为分析模型对互联网参与节点数据进行异常流量行为分析,生成流量异常行为数据;根据流量异常行为数据和随机密钥接收方数据进行行为加密信息策略生成,生成互联网数据加密策略;对互联网数据加密策略进行互联网加密策略报告生成,从而完成互联网加密方法作业。