Daily Plan
更新: 5/3/2025 字数: 0 字 时长: 0 分钟
#todo
- [ ]
- [ ]
Daily Study
更新: 5/3/2025 字数: 0 字 时长: 0 分钟
创新资助文件上传
第一阶段
阶段一: 开发初始的解密算法原型(2024.04.30 - 2024.07.30) 目标: 1. 研究Hive与Kerberos通信加密流量的解密需求。 2. 调查现有的解密技术。 3. 开发初始的解密算法原型。 4. 在模拟环境中进行初步测试和验证。 完成情况:100% 详细描述 需求分析:完成了对Hive与Kerberos通信流程的深入研究,明确了解密需求和关键技术点。技术调研:对现有的解密技术和工具(如Wireshark与Keytab的结合使用)进行了全面分析,找出了现有方法的局限性。算法设计与实现:设计了初始的解密算法架构,采用Python脚本自动化解密流程。现了算法的核心功能,包括Keytab文件的自动导入和Kerberos加密流量的解包。模拟环境测试:在搭建的模拟Hive与Kerberos环境中,对算法进行了初步测试。解密准确率达到**85%以上。对系统性能的影响控制在10%**以内。
第二阶段
阶段二:优化和完善解密算法(2024.07.30 - 2024.10.29) 目标: 1. 优化解密算法,提升解密准确性和效率。 2. 在实际的Hive环境中进行测试,验证算法的实用性。 3. 降低算法对系统性能的影响。 完成情况:100% 详细描述:效率提升:优化了解密流程,减少了不必要的计算,提高了解密速度。准确率提高:改进了算法的关键模块,增强了对复杂加密流量的处理能力。资源优化:通过资源管理和优化,减少了算法对CPU和内存的占用,将对系统性能的影响降低至**5%**以内。
第三阶段
阶段三:开发敏感数据自动检测系统(2024.10.29 - 2025.1.29) 目标: 1. 开发Hive数据的敏感数据自动检测系统。 2. 实现敏感数据的自动识别与分类。 3. 在实验环境中进行系统的初步测试,评估系统的准确性和性能。 4. 控制误报率,并优化系统在大数据环境下的处理能力.
完成情况:100% 详细描述:敏感数据识别与分类技术研究:针对Hive数据中的敏感信息,进行了全面的技术调研,并选择了适合的敏感数据检测方法。该方法结合了正则表达式与基于机器学习的分类模型,以适应不同类型的敏感信息。系统架构设计与开发:设计并实现了敏感数据自动检测系统的初步架构,系统包括数据输入模块、预处理模块、敏感数据检测模块以及结果输出模块。整合了现有的Hive查询引擎与敏感数据检测模块,确保其可以在数据写入、查询等操作中实时对敏感数据进行检测初步测试与优化:在模拟环境中对系统进行了初步测试,测试数据包括各种类型的敏感信息。初步测试结果表明,系统能够成功识别并分类70%的敏感数据类型。
第四阶段
阶段四:优化和完善解密算法(2025.01.29 - 2024.04.02) 目标: 1. 设计并实现解密后数据的动态再加密机制,确保敏感数据在后续处理中的持续安全; 2. 将再加密模块集成至Hive数据处理流程,实现全链路安全防护; 3. 完成系统综合测试,验证再加密机制对性能的影响及安全性; 4. 优化加密策略,确保处理效率与安全性的平衡。
Daily Problem
更新: 5/3/2025 字数: 0 字 时长: 0 分钟