CN116595581A - 基于区块链的虚拟电厂分布式隐私增强优化方法及装置 - Google Patents
基于区块链的虚拟电厂分布式隐私增强优化方法及装置 Download PDFInfo
- Publication number
- CN116595581A CN116595581A CN202310509192.8A CN202310509192A CN116595581A CN 116595581 A CN116595581 A CN 116595581A CN 202310509192 A CN202310509192 A CN 202310509192A CN 116595581 A CN116595581 A CN 116595581A
- Authority
- CN
- China
- Prior art keywords
- resource
- resource transfer
- transfer request
- aggregator node
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 110
- 238000005457 optimization Methods 0.000 title claims abstract description 28
- 238000012546 transfer Methods 0.000 claims abstract description 357
- 238000012545 processing Methods 0.000 claims abstract description 75
- 238000004590 computer program Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 abstract description 48
- 238000004458 analytical method Methods 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 13
- 229920000642 polymer Polymers 0.000 description 13
- 239000004973 liquid crystal related substance Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种基于区块链的虚拟电厂分布式隐私增强优化方法及装置。所述方法包括:接收第一客户端发送的第一资源转移请求;对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除第一聚合商节点之外的任意一个聚合商节点;接收第二聚合商节点反馈的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。采用本方法能够解决数据发布和分析过程中用户隐私数据信息被泄露的问题,提高分布式电力资源转移过程中的安全性。
Description
技术领域
本申请涉及电力技术领域,特别是涉及一种基于区块链的虚拟电厂分布式隐私增强优化方法及装置。
背景技术
随着智能电网和能源互联网的快速发展,分布式电力资源在虚拟电厂中的比例越来越高,合理利用分布式电力资源可以显著提高虚拟电厂的运行效率,但繁多的小规模分布式电力资源转移将极大增加电力系统的计算复杂度,电力系统信息维护的成本提高,信息泄露的可能性增加。
目前电力系统中已经开始应用聚合商模式来优化分布式电力资源转移过程,将多个同类型的客户端聚合起来,通过一个聚合商参与电力资源转移过程,减少电力系统中参与电力资源转移的主体数量,提高交易效率。
但当前的基于聚合商模式下虚拟电厂分布式电力资源转移方法,在进行资源转移的过程中容易泄露用户隐私信息,导致隐私数据安全性差。
发明内容
基于此,有必要针对上述技术问题,提供一种基于区块链的虚拟电厂分布式隐私增强优化方法及装置。
第一方面,本申请提供了一种基于区块链的虚拟电厂分布式隐私增强优化方法。所述方法包括:
接收第一客户端发送的第一资源转移请求;
对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点;
接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
在其中一个实施例中,基于资源匹配数据进行电力资源转移,包括:
对资源匹配数据进行差分隐私解密处理,得到初始资源匹配数据;
获取历史资源数据;
利用预设资源匹配模型处理第一资源转移请求、历史资源数据和初始资源匹配数据,得到目标匹配结果;
按照目标匹配结果与目标聚合商节点进行电力资源转移,得到转移结果。
在其中一个实施例中,该方法还包括:
根据目标匹配结果和转移结果对目标聚合商节点进行特征标记,得到目标聚合商节点的特征数据;
将转移结果和目标聚合商节点对应的特征数据进行差分隐私保护处理,得到历史资源数据,将历史资源数据上链。
其中一个实施例中,该方法还包括:第一客户端发送的第一资源转移请求是第一客户端基于历史资源数据确定的。
在其中一个实施例中,对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,包括:
根据第一资源转移请求的预设隐私属性和预设置信度,确定第一资源转移请求对应的隐私保护概率阈值;
根据隐私保护概率阈值对第一资源转移请求添加噪声,得到第二资源转移请求。
在其中一个实施例中,该方法还包括:
对第一客户端发送的第一资源转移请求进行验证,得到验证结果;
对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,包括:
若验证结果为验证通过,则对第一资源转移请求进行隐藏处理,得到第二电力资源转移请求,同时根据第一资源转移请求为第一客户端设置对应的查询权限,查询权限用于第一客户端从第一聚合商节点查询经过差分隐私保护处理的数据。
第二方面,本申请还提供了一种基于区块链的虚拟电厂分布式隐私增强优化装置。所述装置用于基于区块链技术的虚拟电厂资源转移系统中的第一聚合商节点,第一聚合商节点为虚拟电厂资源转移系统中的任一聚合商节点,所述装置包括:
客户端数据接收模块,用于接收第一客户端发送的第一资源转移请求;
差分隐私保护模块,用于对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点;
资源匹配转移模块,用于接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收第一客户端发送的第一资源转移请求;
对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点;
接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收第一客户端发送的第一资源转移请求;
对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点;
接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
接收第一客户端发送的第一资源转移请求;
对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点;
接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
上述基于区块链的虚拟电厂分布式隐私增强优化方法及装置,基于区块链技术的虚拟电厂资源转移系统中的第一聚合商节点接收第一客户端发送的第一资源转移请求,对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点;接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。本申请提供的基于区块链的虚拟电厂分布式隐私增强优化方法基于虚拟电厂资源转移系统中的第一聚合商节点,对其接收的第一资源转移请求经过差分隐私保护处理后再发送给第二聚合商节点,使得第一资源转移请求无法被不允许查询者准确获取;接收第二聚合商节点反馈的资源匹配数据,资源匹配数据是经过初始资源匹配数据经过差分隐私保护处理得到的,使得初始资源匹配数据无法被不允许查询者准确获取,避免了传统技术中容易泄露用户隐私信息,导致隐私数据安全性差的问题,增强了隐私数据安全性。
附图说明
图1为一个实施例中基于区块链的虚拟电厂分布式隐私增强优化方法的应用环境图;
图2为一个实施例中基于区块链的虚拟电厂分布式隐私增强优化方法的流程示意图;
图3为一个实施例中电力资源转移步骤的流程示意图;
图4为另一个实施例基于区块链的虚拟电厂分布式隐私增强优化方法的流程示意图;
图5为一个实施例中差分隐私保护处理步骤的流程示意图;
图6为另一个实施例基于区块链的虚拟电厂分布式隐私增强优化方法的流程示意图;
图7为另一个实施例基于区块链的虚拟电厂分布式隐私增强优化方法的流程示意图;
图8为一个实施例中基于区块链的虚拟电厂分布式隐私增强优化装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的基于区块链的虚拟电厂分布式隐私增强优化方法可以应用于基于区块链技术的虚拟电厂资源转移系统中的第一聚合商节点。其中,基于区块链技术的虚拟电厂资源转移系统包括多个聚合商节点,每个聚合商节点对应至少一个客户端,每个聚合商节点可以是服务器,也可以是终端。聚合商节点将相同类型的客户端集合起来,使得客户端分散的需求或者资源通过聚合商聚合起来作为系统中的一个节点参与资源转移过程,实现资源转移效率优化。
在本申请实施例中,第一聚合商节点为虚拟电厂资源转移系统中的任意一个聚合商节点,作为当前资源转移过程的发起方;第二聚合商节点表示虚拟电厂资源转移系统中的除了第一聚合商节点之外的任意一个节点,第二聚合商节点表示当前资源资源过程中可能的提供方;请参考图1,为一个实施例中基于区块链技术的虚拟电厂资源转移系统的结构示意图。如图1所示,该系统可以包括聚合商1、聚合商2和聚合商3,聚合商1可以对应客户端1a、1b、1c,聚合商2可以对应客户端2a、2b、2c,聚合商3可以对应客户端3a、3b、3c。示例性的,聚合商1作为当前交易过程的发起方,则聚合商1为当前交易过程的第一聚合商节点,聚合商2和聚合商3作为当前交易过程的第二聚合商节点。
基于区块链技术的虚拟电厂资源转移系统中,第一聚合商节点用于接收第一客户端发送的第一资源转移请求;对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点;接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
在一个实施例中,如图2所示,提供了一种基于区块链的虚拟电厂分布式隐私增强优化方法,以该方法应用于图1中的虚拟电厂资源转移系统中的第一聚合商节点为例进行说明,包括以下步骤:
步骤202,接收第一客户端发送的第一资源转移请求。
其中,第一客户端指的是虚拟电厂资源转移系统中的第一聚合商节点对应的任一客户端。
其中,第一资源转移请求指的是第一客户端需要参与虚拟电厂资源转移过程时,向其对应的第一聚合商节点发送的包括第一客户端的属性信息数据、电力资源需求数据以及预期代价数据的资源转移请求。
步骤204,对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点。
其中,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点。
其中,第二资源转移请求指的是对第一资源转移请求进行差分隐私保护处理后得到的请求数据;差分隐私保护方法指的是采用输出扰动原理,使得第一资源转移请求隐藏于第二资源转移请求中,第一资源转移请求无法被不允许查询者准确获取。
步骤206,接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
其中,初始资源匹配数据指的是第二聚合商节点在接收到第二资源转移请求后对其作出的响应,包括与第二资源转移请求对应的电力资源需求数据以及预期代价数据;资源匹配数据指的是对初始资源匹配数据进行差分隐私保护处理后得到的匹配数据。
上述实施例提供的基于区块链的虚拟电厂分布式隐私增强优化方法,通过接收第一客户端发送的第一资源转移请求;对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点;接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。这样,虚拟电厂资源转移系统中的第一聚合商节点对其接收的第一资源转移请求经过差分隐私保护处理后再发送给第二聚合商节点,使得第一资源转移请求无法被不允许查询者准确获取;接收到的第二聚合商节点反馈的资源匹配数据也是经过差分隐私保护处理得到的,使得资源匹配数据无法被不允许查询者准确获取,避免了传统技术中容易泄露用户隐私信息,导致隐私数据安全性差的问题,增强了虚拟电厂资源转移系统中的隐私数据安全性。
在一个实施例中,如图3所示,基于资源匹配数据进行电力资源转移,包括:
步骤302,对资源匹配数据进行差分隐私解密处理,得到初始资源匹配数据。
其中,差分隐私解密处理指的是将进行差分隐私保护处理后的资源匹配数据进行还原,将隐藏于资源匹配数据中的初始资源匹配数据提取出来以便进行资源匹配。
示例性的,初始资源匹配数据可以表示为Mij,其中,i表示当前资源转移过程中第一聚合商节点对应的客户端,j表示当前资源转移过程中第二聚合商节点对应的客户端,第二聚合商节点对初始资源匹配数据Mij进行差分隐私保护处理,得到的资源匹配数据M’ij可以表示为:
M’ij=Mij+F(x),
其中,F(x)表示噪声,F(x)服从Laplace分布(拉普拉斯分布),x表示Laplace分布的尺度参数。
第一聚合商节点接收资源匹配数据时,根据预置隐私保护参数对资源匹配数据M’ij进行计算,令噪声F(x)为0,获取真实可用的初始资源匹配数据。
步骤304,获取历史资源数据。
其中,历史资源数据指的是在当前资源转移过程之前已经完成的资源转移过程中产生的资源数据。
在本实施例中,基于区块链的虚拟电厂资源转移系统中会记录历史资源数据,用于获取历史资源转移过程中各聚合商节点的特征,将各聚合商节点的特征纳入当前资源转移过程中,使得后续的预设资源匹配模型的目标匹配结果更具实用性。
步骤306,利用预设资源匹配模型处理第一资源转移请求、历史资源数据和初始资源匹配数据,得到目标匹配结果。
其中,预设资源匹配模型对第一资源转移请求中的电力资源需求数据以及初始资源匹配数据中的电力资源储备数据进行统计,确定第一客户端以及第二聚合商对于电力资源的供需情况,对第一资源转移请求中的电力资源需求数据以及初始资源匹配数据中的预期代价数据进行排序,得到目标匹配结果。
示例性的,先对第一资源转移请求中的电力资源需求数据以及初始资源匹配数据中的电力资源储备数据进行统计,当前电力资源转移过程中第一资源转移请求的电力资源需求数据集合可以表示为Eb,初始资源匹配数据中的电力资源储备数据集合可以表示为Es。
若当前电力资源转移过程中初始资源匹配数据中的电力资源储备数据集合大于第一资源转移请求的电力资源需求数据集合,即:
其中,Ns表示反馈初始资源匹配数据的聚合商个数,i表示反馈初始资源匹配数据的一个聚合商,Nb表示当前电力资源转移过程中提交第一资源转移请求的客户端的个数,j表示当前电力资源转移过程中提交第一资源转移请求的一个客户端。
此时,预设资源匹配模型将初始资源匹配数据中的预期代价数据按升序排列,按照排列次序依次确定第一资源转移请求对应的目标聚合商节点,并从Eb中扣除相应资源数量,当Eb为0时,完成当前匹配过程,将匹配数据输出得到目标匹配结果。Eb降至0时,未匹配到的初始资源匹配数据在当前资源转移过程中匹配失败,最后一个匹配到第一资源转移请求的目标聚合商节点可以表示为:
每个目标聚合商节点最终转移的资源数量可以表示为:
每个第一资源转移请求匹配对应目标聚合商节点进行资源转移消耗的代价可以表示为:
丢弃i>It部分未匹配到的初始资源匹配数据。
在一种可能的实施方式下,第二聚合商节点的数量为1个,即系统中只包括两个聚合商节点,即Nb=1,Eb表示该第二聚合商节点的资源储备数量,此时,预设资源匹配模型将该第二聚合商节点的储备资源按照第一资源转移请求进行匹配,当Eb为0时,完成当前匹配过程,将匹配数据输出得到目标匹配结果。未匹配到的初始资源匹配数据在当前资源转移过程中匹配失败,丢弃此部分未匹配到的初始资源匹配数据。
步骤308,按照目标匹配结果与目标聚合商节点进行电力资源转移,得到转移结果。
其中,目标聚合商节点为目标匹配结果对应的第二聚合商节点。
示例性的,第一聚合商节点根据预设资源匹配模型输出的目标匹配结果,利用智能合约执行资源转移过程,将执行的结果输出得到转移结果。
其中,智能合约可以预先布置在各个聚合商节点,用于自动执行资源转移过程。
上述实施例中,通过对资源匹配数据进行差分隐私解密处理,得到初始资源匹配数据,基于预设资源匹配模型处理第一资源转移请求、历史资源数据和初始资源匹配数据,得到目标匹配结果,按照目标匹配结果与目标聚合商节点进行电力资源转移。本实施例通过预设资源匹配模型确定目标匹配结果,按照目标匹配结果与目标聚合商节点进行电力资源转移,减少了资源匹配过程中的人工度,有效提高了资源转移系统的运行效率。
在一个实施例中,基于图3所示的实施例,如图4所示,该基于区块链的虚拟电厂分布式隐私增强优化方法还包括:
步骤402,根据目标匹配结果和转移结果对目标聚合商节点进行特征标记,得到目标聚合商节点的特征数据。
其中,根据目标匹配结果和转移结果对目标聚合商节点进行特征标记指的是第一聚合商节点对应的第一客户端对目标匹配结果中与其产生资源转移关系的每一个聚合商节点进行评价并记录评价结果,得到当前资源转移过程中与第一聚合商节点产生资源转移关系的第二聚合商节点的特征。
示例性的,第一聚合商节点按照目标匹配结果与目标聚合商节点完成电力资源转移后,第一聚合商节点对应的第一客户端j对与其产生资源转移关系的每一个聚合商节点i进行评价并排序,得到聚合商节点满意度顺位:
H={Hi|Hi∈[0,1],i=1,2,…,G},
其中,NG为目标聚合商的个数。在t次资源转移过程中,聚合商节点i的特征数据C可以表示为:
步骤404,将转移结果和第二聚合商节点对应的特征数据进行差分隐私保护处理,得到历史资源数据,将历史资源数据上链。
其中,历史资源数据指的是对转移结果和第二聚合商节点对应的特征数据进行差分隐私保护处理后得到的结果数据,基于输出扰动原理,使得转移结果和第二聚合商节点对应的特征数据隐藏于历史资源数据中,转移结果和第二聚合商节点对应的特征数据无法被不允许查询者准确获取。
上述实施例中,第一聚合商节点通过差分隐私保护方法对转移结果和第二聚合商节点对应的特征数据进行处理,防止不允许查询者获取到准确的资源转移过程数据,提高了资源转移过程中的安全性;将处理后的数据上链,利用区块链中数据难以篡改的特点,保证了链上数据的可信任性。本实施例在将区块链作为虚拟电厂资源转移系统底层技术的基础上,将需要上链的转移结果和第二聚合商节点对应的特征数据进行差分隐私保护处理,能够有效防止不允许查询者获取和篡改资源转移过程数据,进一步提高虚拟电厂资源转移系统中数据的安全性。
在一个实施例中,基于图4表示的实施例,第一客户端发送的第一资源转移请求是第一客户端基于历史资源数据确定的。
其中,历史资源数据指的是对转移结果和第二聚合商节点对应的特征数据进行差分隐私保护处理后得到的结果数据,第一客户端对其有查询权限,可以完整获取历史资源数据中的转移结果和第二聚合商节点对应的特征数据。第一客户端根据获取的以往资源转移过程中的转移结果和第二聚合商节点对应的特征数据来调整电力资源需求数据以及预期代价数据,然后形成第一资源转移请求发送给第一聚合商节点。
示例性的,若当前电力资源转移过程中初始资源匹配数据中的电力资源储备数据集合大于第一资源转移请求的电力资源需求数据集合,即:
其中,Ns表示反馈初始资源匹配数据的聚合商个数,i表示反馈初始资源匹配数据的一个聚合商节点,Nb表示当前电力资源转移过程中提交第一资源转移请求的客户端的个数,j表示当前电力资源转移过程中提交第一资源转移请求的一个客户端。
将第二聚合商节点在当前电力资源转移过程中的满意程度量化为效用函数,效用函数可以表示为:
其中,表示效用函数,/>表示第二聚合商节点在第t次资源转移过程中消耗的成本代价。
基于效用函数,第二聚合商节点对应的第二客户端根据获取的第t次资源转移过程中的转移结果和第二聚合商节点对应的特征数据在第t+1次资源转移过程中调整第一资源转移请求中的预期代价数据,可表示为:
其中,表示所有目标聚合商节点在第t次资源转移过程中消耗的代价。
为了使第二聚合商节点对应的第二客户端效用最大,第二聚合商节点对应的第二客户端在第t+1次资源转移过程中的效用函数要达到纳什均衡,即满足:
在本实施例中,第一聚合商节点将以往资源转移过程中第二聚合商节点的特征数据和转移结果经过差分隐私保护处理后得到历史资源数据并上链,第一客户端基于查询到的历史资源数据确定当前资源转移过程的第一资源转移请求,增加了虚拟电厂资源转移系统的实用性,使得第一客户端在资源转移过程中用较低的代价获取较多的资源,有效提高了虚拟电厂资源转移系统的应用场景和资源利用率。
在一个实施例中,在图2所示实施例的基础上,参考图5,对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,包括:
步骤502,根据第一资源转移请求的预设隐私属性和预设置信度,确定第一资源转移请求对应的隐私保护概率阈值;
其中,预设隐私属性指的是对第一资源转移请求的隐私敏感度的评估值;预设置信度指的是对攻击者的查询请求及其查询权限进行分析得到的结果,即攻击者获取真实结果的把握;隐私保护概率阈值用于对隐私披露概率进行控制,根据预设隐私属性和预设置信度确定,确保攻击者获取真实结果的置信度不超过隐私保护概率阈值。
示例性的,第一资源转移请求中由于包含客户端属性信息,将其归为高敏感度数据,根据攻击者概率推理攻击模型确定攻击者的置信度,根据第一资源转移请求的高敏感度隐私属性和攻击者的置信度设置隐私保护概率阈值,保证攻击者置信度不高于所设置的隐私保护概率阈值,第一资源转移请求的隐私属性为高敏感,隐私保护概率阈值较大,反之隐私保护概率阈值较小。
步骤504,根据隐私保护概率阈值对第一资源转移请求添加噪声,得到第二资源转移请求。
其中,第二资源转移请求是在第一资源转移请求基础上添加噪声后生成的。
示例性的,在第一资源转移请求基础上添加的噪声可以是服从Laplace分布(拉普拉斯分布)的噪声,隐私保护概率阈值越大,在第一资源转移请求基础上所添加的随机噪声的幅度越大,获取完整数据的难度越大。
本实施例中,根据第一资源转移请求的预设隐私属性和预设置信度,确定第一资源转移请求对应的隐私保护概率阈值,根据隐私保护概率阈值对第一资源转移请求添加噪声,得到第二资源转移请求实现对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,能够有效防止不允许查询者通过差分攻击或者概率推理攻击的方式获取第一资源转移请求的真实数据,造成隐私信息泄露的问题。
在一个实施例中,基于图2所示的实施例,如图6所示,该基于区块链的虚拟电厂分布式隐私增强优化方法还包括:
步骤602,对第一客户端发送的第一资源转移请求进行验证,得到验证结果。
其中,对第一客户端发送的第一资源转移请求进行验证包括对第一客户端的属性信息进行验证、对第一客户端及其发送的第一资源转移请求的真实性进行验证。
示例性的,第一聚合商接收第一客户端发送的第一资源转移请求,对第一客户端的属性信息进行验证,通过非对称加密的方式交换双方公钥确认第一客户端的身份;对第一资源转移请求进行验证,确认第一资源转移请求中的电力资源需求数据的真实性和合规性。
步骤604,若验证结果为验证通过,则对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,同时根据第一资源转移请求为第一客户端设置对应的查询权限,查询权限用于第一客户端从第一聚合商节点查询经过差分隐私保护处理的数据。
其中,根据第一资源转移请求为第一客户端设置对应的查询权限指的是针对第一客户端第一资源转移请求对第一客户端的资源转移能力进行评估,资源转移能力较强的客户端将被设置到较高的查询权限,从而获取可用性更高的数据。
示例性的,设定为第一客户端设置的查询权限取值范围为[0,1],在相同隐私保护概率阈值下,查询权限越小,能够查询到的可用数据越少,对于恶意攻击者而言,其查询权限极低,能够查询到的可用数据极少,从而避免隐私信息泄露的问题。
示例性的,第一客户端查询资源转移过程中需要在虚拟电厂资源转移系统中传输的不同数据时被设置了不同的查询权限,第一客户端对第一聚合商节点发布的历史资源数据的查询权限为1,即可以获取到完整的历史资源数据;第一客户端对第二聚合商接收到的资源转移请求的查询权限接近0,即查询到的数据中有大部分为噪声,第一客户端无法准确获取数据。
上述实施例中通过对第一客户端发送的第一资源转移请求进行验证,得到验证结果,若验证结果为验证通过,则对第一资源转移请求进行隐藏处理,得到第二电力资源转移请求,同时根据第一资源转移请求为第一客户端设置对应的查询权限,查询权限用于第一客户端从第一聚合商节点查询经过差分隐私保护处理的数据。本实施例对第一客户端查询不同数据设置不同查询权限,使得第一客户端只能获取与其查询权限相适应的数据,达到细粒度的隐私保护效果。
在一个实施例中,该基于区块链的虚拟电厂分布式隐私增强优化方法还包括:
步骤606,若验证结果为验证不通过,则丢弃第一资源转移请求。
示例性的,若第一客户端发送的第一资源转移请求中第一客户端属性信息或者电力资源需求数据明显不真实或者从历史资源数据中能够查询到失信记录,匹配成功后资源转移失败风险极高,则确定验证结果为验证不通过,丢弃该第一资源转移请求。
在一个实施例中,如图7所示,提供了一种基于区块链的虚拟电厂分布式隐私增强优化方法,以该方法应用于图1中的虚拟电厂资源转移系统中的第一聚合商节点为例进行说明,包括以下步骤:
步骤702,接收第一客户端发送的第一资源转移请求,该第一资源转移请求是第一客户端基于历史资源数据确定的。
步骤704,对第一客户端发送的第一资源转移请求进行验证,得到验证结果;
步骤706,若验证结果为验证通过,则对第一资源转移请求进行差分隐私保护处理,得到第二电力资源转移请求,同时根据第一资源转移请求为第一客户端设置对应的查询权限,查询权限用于第一客户端从第一聚合商节点查询经过差分隐私保护处理的数据。
步骤708,若验证结果为验证不通过,则丢弃第一资源转移请求。
步骤710,根据第一资源转移请求的预设隐私属性和预设置信度,确定第一资源转移请求对应的隐私保护概率阈值。
步骤712,根据隐私保护概率阈值对第一资源转移请求添加噪声,得到第二资源转移请求。
步骤714,将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点。
步骤716,接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
步骤718,对资源匹配数据进行差分隐私解密处理,得到初始资源匹配数据。
步骤720,获取历史资源数据。
步骤722,利用预设资源匹配模型处理第一资源转移请求、历史资源数据和初始资源匹配数据,得到目标匹配结果。
步骤724,按照目标匹配结果与目标聚合商节点进行电力资源转移,得到转移结果。
步骤726,根据目标匹配结果和转移结果对目标聚合商节点进行特征标记,得到目标聚合商节点的特征数据。
步骤728,将转移结果和目标聚合商节点对应的特征数据进行差分隐私保护处理,得到历史资源数据,将历史资源数据上链。
上述实施例中提供的基于区块链的虚拟电厂分布式隐私增强优化方法,对基于区块链技术的虚拟电厂资源转移系统中的聚合商节点发送的数据都进行差分隐私保护处理,有效提高分布式电力资源转移过程中隐私数据的安全性;将区块链作为虚拟电厂资源转移系统的底层技术,根据资源匹配数据,调用区块链上的智能合约自动执行资源转移过程,减少人工参与度,提高系统资源转移的效率。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的基于区块链的虚拟电厂分布式隐私增强优化方法的装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个装置实施例中的具体限定可以参见上文中对于基于区块链的虚拟电厂分布式隐私增强优化方法的限定,在此不再赘述。
在一个实施例中,如图8所示,提供了一种基于区块链的虚拟电厂分布式隐私增强优化装置,所述装置用于基于区块链技术的虚拟电厂资源转移系统中的第一聚合商节点,第一聚合商节点为虚拟电厂资源转移系统中的任一聚合商节点,所述装置包括:
客户端数据接收模块802、差分隐私保护模块804和资源匹配转移模块806,其中:
客户端数据接收模块802,用于接收第一客户端发送的第一资源转移请求。
差分隐私保护模块804,用于对第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将第二资源转移请求发送至虚拟电厂资源转移系统中的第二聚合商节点,第二聚合商节点表示虚拟电厂资源转移系统中除了第一聚合商节点之外的任意一个聚合商节点。
资源匹配转移模块806,用于接收第二聚合商节点反馈的对应于第二资源转移请求的资源匹配数据,并基于资源匹配数据进行电力资源转移,资源匹配数据为第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
在一个实施例中,资源匹配转移模块806包括差分解密单元,资源匹配单元和资源转移单元;其中,
差分解密单元用于对资源匹配数据进行差分隐私解密处理,得到初始资源匹配数据;获取历史资源数据。
资源匹配单元用于利用预设资源匹配模型处理第一资源转移请求、历史资源数据和初始资源匹配数据,得到目标匹配结果。
资源转移单元用于按照目标匹配结果与目标聚合商节点进行电力资源转移,得到转移结果。
在一个实施例中,资源匹配转移模块806还包括特征标记单元,差分隐私保护模块804还包括特征保护单元,其中,
特征标记单元用于根据目标匹配结果和转移结果对目标聚合商节点进行特征标记,得到第二聚合商节点的特征数据;
特征保护单元用于获取转移结果和目标聚合商节点对应的特征数据,将转移结果和目标聚合商节点对应的特征数据进行差分隐私保护处理,得到历史资源数据,将历史资源数据上链。
在一个实施例中,客户端数据接收模块802接收的第一客户端发送的第一资源转移请求是第一客户端基于历史资源数据确定的。
在一个实施例中,差分隐私保护模块804包括密级确定单元和输出扰动单元,其中:
密级确定单元用于根据第一资源转移请求的预设隐私属性和预设置信度,确定第一资源转移请求对应的隐私保护概率阈值;
输出扰动单元用于根据隐私保护概率阈值对第一资源转移请求添加噪声,得到第二资源转移请求。
在一个实施例中,客户端数据接收模块802还包括身份认证单元和权限设置单元,其中:
身份认证单元用于对第一客户端发送的第一资源转移请求进行验证,得到验证结果;
权限设置单元用于根据第一客户端发送的第一资源转移请求为通过验证的第一客户端设置对应的查询权限,查询权限用于第一客户端从第一聚合商节点查询经过差分隐私保护处理的数据。
上述基于区块链的虚拟电厂分布式隐私增强优化装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种基于区块链的虚拟电厂分布式隐私增强优化方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于区块链的虚拟电厂分布式隐私增强优化方法,其特征在于,所述方法用于基于区块链技术的虚拟电厂资源转移系统中的第一聚合商节点,所述第一聚合商节点为所述虚拟电厂资源转移系统中的任一聚合商节点,所述方法包括:
接收第一客户端发送的第一资源转移请求;
对所述第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将所述第二资源转移请求发送至所述虚拟电厂资源转移系统中的第二聚合商节点,所述第二聚合商节点表示所述虚拟电厂资源转移系统中除了所述第一聚合商节点之外的任意一个聚合商节点;
接收所述第二聚合商节点反馈的对应于所述第二资源转移请求的资源匹配数据,并基于所述资源匹配数据进行电力资源转移,所述资源匹配数据为所述第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
2.根据权利要求1所述的方法,其特征在于,所述基于所述资源匹配数据进行电力资源转移,包括:
对所述资源匹配数据进行差分隐私解密处理,得到初始资源匹配数据;
获取历史资源数据;
利用预设资源匹配模型处理第一资源转移请求、所述历史资源数据和所述初始资源匹配数据,得到目标匹配结果;
按照所述目标匹配结果与目标聚合商节点进行电力资源转移,得到转移结果;所述目标聚合商节点为所述目标匹配结果对应的所述第二聚合商节点。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据所述目标匹配结果和所述转移结果对所述目标聚合商节点进行特征标记,得到所述目标聚合商节点的特征数据;
将所述转移结果和所述目标聚合商节点对应的特征数据进行差分隐私保护处理,得到所述历史资源数据,将所述历史资源数据上链。
4.根据权利要求3所述的方法,其特征在于,所述第一客户端发送的第一资源转移请求是所述第一客户端基于所述历史资源数据确定的。
5.根据权利要求1所述的方法,其特征在于,所述对所述第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,包括:
根据所述第一资源转移请求的预设隐私属性和预设置信度,确定所述第一资源转移请求对应的隐私保护概率阈值;
根据所述隐私保护概率阈值对所述第一资源转移请求添加噪声,得到第二资源转移请求。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述第一客户端发送的第一资源转移请求进行验证,得到验证结果;
所述对所述第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,包括:
若所述验证结果为验证通过,则对所述第一资源转移请求进行差分隐私保护处理,得到所述第二电力资源转移请求,同时根据所述第一资源转移请求为所述第一客户端设置对应的查询权限,所述查询权限用于所述第一客户端从所述第一聚合商节点查询经过差分隐私保护处理的数据。
7.一种基于区块链的虚拟电厂分布式隐私增强优化装置,其特征在于,所述装置用于基于区块链技术的虚拟电厂资源转移系统中的第一聚合商节点,所述第一聚合商节点为所述虚拟电厂资源转移系统中的任一聚合商节点,所述装置包括:
客户端数据接收模块,用于接收第一客户端发送的第一资源转移请求;
差分隐私保护模块,用于对所述第一资源转移请求进行差分隐私保护处理,得到第二资源转移请求,并将所述第二资源转移请求发送至所述虚拟电厂资源转移系统中的第二聚合商节点,所述第二聚合商节点表示所述虚拟电厂资源转移系统中除了所述第一聚合商节点之外的聚合商节点;
资源匹配转移模块,用于接收所述第二聚合商节点反馈的对应于所述第二资源转移请求的资源匹配数据,并基于所述资源匹配数据进行电力资源转移,所述资源匹配数据为所述第二聚合商节点生成的初始资源匹配数据经过差分隐私保护处理得到。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310509192.8A CN116595581A (zh) | 2023-05-08 | 2023-05-08 | 基于区块链的虚拟电厂分布式隐私增强优化方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310509192.8A CN116595581A (zh) | 2023-05-08 | 2023-05-08 | 基于区块链的虚拟电厂分布式隐私增强优化方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116595581A true CN116595581A (zh) | 2023-08-15 |
Family
ID=87598415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310509192.8A Pending CN116595581A (zh) | 2023-05-08 | 2023-05-08 | 基于区块链的虚拟电厂分布式隐私增强优化方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116595581A (zh) |
-
2023
- 2023-05-08 CN CN202310509192.8A patent/CN116595581A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhao et al. | Privacy-preserving blockchain-based federated learning for IoT devices | |
CN110084377B (zh) | 用于构建决策树的方法和装置 | |
Kang et al. | Communication-efficient and cross-chain empowered federated learning for artificial intelligence of things | |
Casino et al. | An efficient blockchain-based privacy-preserving collaborative filtering architecture | |
WO2022088606A1 (zh) | 基于联邦学习的gbdt与lr融合方法、装置、设备和存储介质 | |
Liu et al. | Keep your data locally: Federated-learning-based data privacy preservation in edge computing | |
Feng et al. | Privacy-preserving tucker train decomposition over blockchain-based encrypted industrial IoT data | |
CN113568973B (zh) | 基于区块链和联邦学习的金融征信数据共享方法及装置 | |
Liu et al. | Hybrid differential privacy based federated learning for Internet of Things | |
CN112446310A (zh) | 基于区块链的年龄识别系统、方法及装置 | |
Huang et al. | An improved federated learning approach enhanced internet of health things framework for private decentralized distributed data | |
CN113065866A (zh) | 基于区块链的物联网边缘计算系统及方法 | |
Wu et al. | A secure and efficient data deduplication framework for the internet of things via edge computing and blockchain | |
CN111881207A (zh) | 基于区块链的专家信息共享方法、装置、设备及存储介质 | |
Zheng et al. | A Matrix Factorization Recommendation System-Based Local Differential Privacy for Protecting Users' Sensitive Data | |
Zainal et al. | A decentralized autonomous personal data management system in banking sector | |
CN113919846A (zh) | 区块链节点动态分组方法、装置、计算机设备和存储介质 | |
Kalapaaking et al. | Smart Policy Control for Securing Federated Learning Management System | |
CN115461744A (zh) | 处理机器学习建模数据以提高分类的准确性 | |
CN116560863A (zh) | 基于区块链的任务管理方法、装置和计算机设备 | |
Wang et al. | Blockchain-Enabled Lightweight Fine-Grained Searchable Knowledge Sharing for Intelligent IoT | |
CN116595581A (zh) | 基于区块链的虚拟电厂分布式隐私增强优化方法及装置 | |
Xu et al. | FedG2L: a privacy-preserving federated learning scheme base on “G2L” against poisoning attack | |
Wang et al. | LDP‐Fed+: A robust and privacy‐preserving federated learning based classification framework enabled by local differential privacy | |
Jung | Ensuring Security and Privacy in Big Data Sharing, Trading, and Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |