1.一种计算机软件安全加密管理方法,其特征在于,包括以下步骤:步骤S1:获取计算机软件数据;提取计算机软件数据中的隐私文件;对隐私文件进行交错层叠变换,以得到基础加密单元;
步骤S2:对基础加密单元进行网格编码映射,得到加密网格编码矩阵;基于加密网格编码矩阵进行分布式映射,生成虚拟身份索引;
步骤S3:监控计算机访问数据;根据虚拟身份索引及基础加密单元模拟虚假检索通道;
基于虚假检索通道对计算机访问数据进行非法攻击诱导,并记录访问者行为模式;
步骤S4:利用访问者行为模式及虚假检索通道推导计算机内部威胁;利用计算机内部威胁对基础加密单元进行递进式加密固化。
2.根据权利要求1所述的计算机软件安全加密管理方法,其特征在于,步骤S1包括以下步骤:步骤S11:获取计算机软件数据;筛选计算机软件数据中存在个人信息的文件;
步骤S12:根据个人信息文件标记计算机软件数据中的隐私文件;
步骤S13:对隐私文件进行置换转换,生成文件置换结构;基于文件置换结构对隐私文件进行卷积扩散处理,得到扩散波纹数据;
步骤S14:对扩散波纹数据进行反向轨迹连接,生成轨迹标记数据;对轨迹标记数据进行拓扑翻转重组,以生成拓扑变体数据;
步骤S15:对拓扑变体数据进行多维交错集成,以得到基础加密单元。
3.根据权利要求2所述的计算机软件安全加密管理方法,其特征在于,步骤S14包括以下步骤:步骤S141:对扩散波纹数据进行脉冲采样映射,生成波纹脉冲数据;对波纹脉冲数据进行时序逆向重构,得到逆序时间序列;
步骤S142:对逆序时间序列进行轨迹点云映射,得到轨迹空间数据;融合轨迹空间数据的几何特征,生成融合特征数据;
步骤S143:对融合特征数据进行路径梯度渲染,生成轨迹标记数据;
步骤S144:对轨迹标记数据进行拓扑特征解构,得到拓扑基元数据;将拓扑基元数据进行对称性翻转,生成翻转矩阵;
步骤S145:基于翻转矩阵进行结构重组映射,得到拓扑变体数据。
4.根据权利要求1所述的计算机软件安全加密管理方法,其特征在于,步骤S2包括以下步骤:步骤S21:对基础加密单元进行高维网格映射,得到初始网格结构;根据初始网格结构构建多层次网格节点系统;
步骤S22:基于多层次网格节点系统对基础加密单元进行空间划分,其中,网格节点的层次深度范围设置为3‑5层,每层的节点数量范围为10‑50个,第一层包含10到20个节点,第二层包含15到30个节点,第三层包含20到50个节点,第四层包含25到60个节点,第五层包含
30到70个节点;对划分后的基础加密单元进行编码映射,生成初始网格编码;
步骤S23:对初始网格编码进行冗余度分析,并消除编码中的可预测模式,得到加密网格编码矩阵;
步骤S24:基于加密网格编码矩阵构建分布式映射网络;筛选分布式映射网络的特征向量;对所述特征向量进行密度聚类,以得到身份特征集群;
步骤S25:对每个身份特征集群进行对应虚拟标识符衍生处理,生成身份虚拟标识符;
基于身份虚拟标识符对身份特征集群进行虚拟映射关系构建,得到虚拟映射关系;
步骤S26:对虚拟映射关系及基础加密单元进行关联绑定,以生成虚拟身份索引。
5.根据权利要求4所述的计算机软件安全加密管理方法,其特征在于,步骤S25包括以下步骤:步骤S251:对身份特征集群进行特征谱分解,并对特征谱进行非线性投影,生成投影标记数据;
步骤S252:对投影标记数据进行模态分离重构,得到模态组件数据;根据模态组件数据演化标识符种子序列;
步骤S253:对标识符种子序列进行衍生规则扩展,生成身份虚拟标识符;
步骤S254:对身份虚拟标识符进行拓扑结构编织,并基于拓扑结构进行双向链接构建,得到链接组合;
步骤S255:根据链接组合对身份特征集群进行映射整合处理,得到虚拟映射关系。
6.根据权利要求1所述的计算机软件安全加密管理方法,其特征在于,步骤S3中所述根据虚拟身份索引及基础加密单元模拟虚假检索通道包括:根据虚拟身份索引构建多重访问接口,得到初始检索通道;
基于预设的伪数据节点对初始检索通道进行混淆插入,生成混淆检索路径;
将基础加密单元嵌入混淆检索路径,以生成虚假检索通道。
7.根据权利要求1所述的计算机软件安全加密管理方法,其特征在于,步骤S3中所述基于虚假检索通道对计算机访问数据进行非法攻击诱导包括:将计算机访问数据进行时序分析,得到访问模式特征,其中时间窗口设置为10‑500ms,采样频率范围为100‑1000Hz,特征提取维度为3‑12维,分析深度控制在2‑7层;
对访问模式特征及虚假检索通道进行交互映射,以得到识别攻击向量;
对识别攻击向量进行脆弱点枚举,得到攻击脆弱点,其中,枚举脆弱点的数量范围为1到10个;
连结所有攻击脆弱点,以生成诱导路径;
基于诱导路径进行攻击访问诱导模拟,并进行访问者跟踪,得到访问者行为数据;
对访问者行为数据进行多层次特征聚类,生成攻击者画像数据;
将攻击者画像数据及访问者行为数据进行数据整合,以得到访问者行为模式。
8.根据权利要求1所述的计算机软件安全加密管理方法,其特征在于,步骤S4中所述利用访问者行为模式及虚假检索通道推导计算机内部威胁包括:对访问者行为模式进行行为特征分解,得到行为特征;
对行为特征进行攻击意图预测,得到攻击意图矩阵;
基于虚假检索通道进行侵入路径重构,生成侵入渗透向量;
对攻击意图矩阵及侵入渗透向量进行交叉预测建模,以生成威胁预测模型;
利用威胁预测模型进行时序投影,得到潜在威胁时间轴;
根据预设的系统资源对潜在威胁时间轴进行风险等级判定,生成资源风险等级;
基于资源风险等级计算潜在威胁时间轴的临界阈值;
根据临界阈值及资源风险等级对访问者行为模式进行风险自检,生成计算机内部威胁。
9.根据权利要求1所述的计算机软件安全加密管理方法,其特征在于,步骤S4中所述利用计算机内部威胁对基础加密单元进行递进式加密固化包括:提取计算机内部威胁数据的威胁特征,得到威胁特征指纹;
对基础加密单元进行结构分层,生成加密单元层级;
根据威胁特征指纹对加密单元层级进行分层漏洞映射,得到加密单元各层级漏洞;
对加密单元各层级漏洞进行溯源分析,得到漏洞产生源头;
基于漏洞产生源头对基础加密单元进行节点加固映射,生成增强加密单元。
10.一种计算机软件安全加密管理系统,其特征在于,用于执行如权利要求1所述的计算机软件安全加密管理方法,该计算机软件安全加密管理系统包括:数据提取模块,用于获取计算机软件数据;提取计算机软件数据中的隐私文件;对隐私文件进行交错层叠变换,以得到基础加密单元;
加密映射模块,用于对基础加密单元进行网格编码映射,得到加密网格编码矩阵;基于加密网格编码矩阵进行分布式映射,生成虚拟身份索引;
检索模拟模块,用于监控计算机访问数据;根据虚拟身份索引及基础加密单元模拟虚假检索通道;基于虚假检索通道对计算机访问数据进行非法攻击诱导,并记录访问者行为模式;
威胁分析模块,用于利用访问者行为模式及虚假检索通道推导计算机内部威胁;利用计算机内部威胁对基础加密单元进行递进式加密固化。