买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
申请/专利权人:海南大学
申请日:2018-06-09
公开(公告)日:2018-11-13
公开(公告)号:CN108804950A
专利技术分类:..保护数据的完整性,例如使用校验和、证书或签名[2013.01]
专利摘要:本发明是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,属于分布式计算和软件工程交叉领域。主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上。再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形,针对隐式和显式的信息隐私资源,按影响力大小的先后顺序将数据隐私资源转换为其他类型隐私资源并将相关的所有类型化隐私资源存入隐私空间进行保护。
专利权项:1.本发明是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,具体流程如下:步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;步骤2)根据公式1对数据安全资源的隐私等级LPrivacy确定需求描述分析的先后顺序;步骤3)结合公式2和算法1,对隐私需求描述的可行性进行分析;步骤4)结合公式3和算法2,对隐私需求描述的一致性进行分析;步骤5)结合公式4和算法3,对隐私需求描述的冗余性进行分析,出现冗余就进行消除;步骤6)结合公式5和算法4,对隐私需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;步骤7)在对隐私需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;步骤8)在数据图谱上根据p中的t[V, c] 分析数据隐私资源的显隐性,当数据隐私资源为显式时,执行步骤 10),当数据隐私资源为隐式时,执行步骤9);步骤9)在数据图谱,信息图谱和知识图谱上搜索和目标数据隐私资源相关的隐私资源;步骤10)根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化隐私资源为其他的类型化隐私资源;步骤11)根据公式7计算目标数据隐私资源转换为其他类型化隐私资源的转换消耗CostTran,CostPRi 包括了{CostPDDIK,CostPIDIK,CostPKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标隐私资源在原始隐私资源中的使用比例; (7)步骤12)用公式8计算目标数据隐私资源存储到隐私空间中的存储消耗CostSto,PRScale’代表转换后的类型资源规格, (8)步骤13)计算破坏目标隐私资源的破坏消耗CostDes,指定1C是破坏目标隐私资源中每个结点的原子成本,CostDes最终为1C与已破坏结点数目的乘积;步骤14)用公式9计算用户需要进行的投资花销CostUser,λ表示通过数据训练获得的提供保护服务成本的单位投资; (9)步骤15)用公式10计算用户的投资效益比,当投资效益比不是最小,执行步骤 11),当投资效益比最小,执行步骤 16); (10)步骤16)将目标类型隐私全部存入隐私空间中。
百度查询: 海南大学 基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。