CN108471414A - 面向类型化资源的物联网数据隐私保护方法 - Google Patents
面向类型化资源的物联网数据隐私保护方法 Download PDFInfo
- Publication number
- CN108471414A CN108471414A CN201810248695.3A CN201810248695A CN108471414A CN 108471414 A CN108471414 A CN 108471414A CN 201810248695 A CN201810248695 A CN 201810248695A CN 108471414 A CN108471414 A CN 108471414A
- Authority
- CN
- China
- Prior art keywords
- information
- data
- privacy
- nodes
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000004927 fusion Effects 0.000 claims abstract description 3
- 230000002776 aggregation Effects 0.000 claims description 20
- 238000004220 aggregation Methods 0.000 claims description 20
- 238000002955 isolation Methods 0.000 claims description 14
- 238000003672 processing method Methods 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000009191 jumping Effects 0.000 claims description 2
- 230000003993 interaction Effects 0.000 claims 6
- 238000013480 data collection Methods 0.000 abstract 1
- 238000004458 analytical method Methods 0.000 description 3
- 208000006454 hepatitis Diseases 0.000 description 1
- 231100000283 hepatitis Toxicity 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/288—Entity relationship models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
一种面向类型化资源的物联网数据隐私保护方法,其特征在于能够保护以不同形态存在的数据隐私,在数据图谱和信息图谱上直接查找数据隐私,在信息图谱上通过数据、信息以及信息结合相关数据得到数据隐私;其特征在于区分用户信息为链接形式的信息和聚集形式的信息,对于关联到数据隐私的这两种形式的信息隐私保护,提供融合的解决方法;其特征在于使用隐私度评估用户数据隐私暴露的程度,并提供经济高效的隐私保护服务,期待在用户投入最小的情况下获得程度最强的隐私保护。
Description
技术领域
本发明是一种面向类型化资源的物联网数据隐私保护方法,属于分布式计算和软件工程学技术交叉领域。
背景技术
国家法律规定不允许歧视性别,对此世界上有很多规则,例如,公司在招聘时,不能因为招聘者的性别而不录取,同样地,公司不能因为招聘者的宗教信仰、健康状况(例如是残疾人)、种族(例如是黑人)而不录取,也不能因为应聘者是乙肝患者而不录取,再例如,当我们使用APP时,我们的通讯录和位置等隐私要求被访问等等,实际上,目前这些隐私的保护依然很难落实,因此,关于提到的这些例子,做好隐私保护是核心任务。然而,有时候即便将这些直观的数据隐私已经被保护起来了,人们依然可以通过其他的数据、信息以及信息结合相关数据分析出用户已被保护的数据隐私。对此,本发明基于数据图谱、信息图谱和知识图谱架构提出一种面向类型化资源的IoT环境下数据隐私保护方法,主要用于解决以不同形态存在的直观数据隐私以及更深层次的通过分析识别才能得到的数据隐私保护问题。
隐私领域与安全性(机密性)部分重叠,包括适当使用的概念以及信息保护。从资源安全的角度,在保护用户的隐私资源时,部分其资源重要性而全部进行加密操作,这耗费大量的存储和计算代价,现有的隐私保护方法很大程度上保证了直观的数据隐私,但是,从数据、信息和知识的角度,使用一定的策略依然可以轻易获取用户隐私。
发明内容
技术问题:本发明是一种面向类型化资源的物联网数据隐私保护方法,目前的隐私保护方法对用户数据隐私可以直接被查找到的情况提供较好的隐私保护,但是,无法直接查找到的这些数据隐私依然可以通过分析数据(直接的数据以及间接的数据)、通过关联信息和通过分析信息结合相关数据等方式得到,因此,现有方法提供对能直接查找到的数据隐私的保护依然不能从根本上解决用户数据隐私保护问题。
技术方案:本发明是一种面向类型化资源的物联网数据隐私保护方法,通过引入数据图谱、信息图谱和知识图谱架构,有效地分析和识别以不同形态存在的数据隐私从而加以保护,在数据图谱和信息图谱上,直接查找用户数据隐私资源,若能直接查找到,本发明提出采用隔离的方法,将其存储在一个安全空间上,并使用一定的策略将其加密,若无法在数据图谱和信息图谱上直接查找到数据隐私资源,则在信息图谱上做分析,通过数据、信息以及信息结合相关数据识别用户数据隐私,进而调用隔离的方式,提供对用户数据隐私的保护。本发明将信息区分为链接形式的信息和聚集形式的信息,链接形式的信息包括以无分支路径为特征的信息和以有分支路径为特征的信息,链接形式的信息包括以节点度全部相同为特征的信息和以节点度不全相同为特征的信息。本发明使用隐私度评估用户数据隐私暴露的程度,并考虑用户投入驱动以使用户获得不同隐私等级的隐私保护服务。
体系结构
一种面向类型化资源的物联网数据隐私保护方法,提出对以不同形态存在的用户数据隐私的保护,提供一个安全空间,将在数据图谱和信息图谱上能够直接查找到的数据隐私存储在这个安全空间,并使用一定的策略进行加密,对于在信息图谱上经过需要分析、推理和识别才能获取的数据形态,提出从数据(直接的数据和间接的数据)、信息(链式结构的信息和聚集形式的信息)以及信息结合相关数据获取用户数据隐私,并调用隔离的方法保护数据隐私。本发明将特定信息隐私资源区分为两种形式,一种是链接形式的信息,即在信息图谱上具有完整路径的信息,其中包括无分支路径的信息和有分支路径的信息,另一种是聚集形式的信息,即节点间不形成完整路径,节点上有较多的出入度,本发明提出在数据图谱(DGDIK)、信息图谱(IGDIK)和知识图谱(KGDIK)上处理隐私资源,给出DGDIK、IGDIK和KGDIK的定义如下:
DGDIK:DGDIK: = collection {array, list, stack, queue, tree, graph}.
DGDIK是各种数据结构包括数组(array)、链表(list)、栈(stack)、队列(queue)、树(tree)和图(graph)等的集合(collection),DGDIK只能对图谱上表示的DDIK进行静态分析,无法分析和预测DDIK的动态变化, 数据是通过观察获得的数字或其他类型信息的基本个体项目,但是在没有上下文语境的情况下,它们本身没有意义。数据图谱可以记录实体的基本结构,同时记录子结点之间的位置关系和结构关系。但数据图谱只能进行静态分析,无法表达实体之间的交互关系。数据图谱也可以记录图像实体中所包含结构出现的频度,包括结构、时间和空间三个层次的频度。
IGDIK:IGDIK: = combination {related DDIK}.
IGDIK是相互关联的DDIK(related DDIK)的组合(combination),IDIK是通过DDIK和DDIK组合之后的上下文传达的,经过概念映射和相关关系组合之后的适合分析和解释的信息。在IGDIK上进行数据清洗,消除冗余数据,根据结点之间的交互度进行初步抽象,提高设计的内聚性;信息图谱可以根据关系数据库来表达。信息图谱可以记录实体之间的交互关系,包括直接交互关系和间接交互关系,也可以用多元组来表达,本发明在信息图谱上搜索用户的信息隐私资源;
KGDIK:KGDIK: = collection {statistic rules}.
KGDIK实质是语义网络和由IDIK总结出的统计规则(statistic rules)的集合(collection)。KGDIK蕴含丰富的语义关系,知识图谱根据数据图谱和信息图谱进一步完善了实体之间的语义关系,形成由大量交互关系连接起来的语义网络,在KGDIK上能通过信息推理和实体链接提高KGDIK的边密度和结点密度,KGDIK的无结构特性使得其自身可以无缝链接。信息推理需要有相关关系规则的支持,这些规则可以由人手动构建,但往往耗时费力,得到复杂关系中的所有推理规则更加困难。使用路径排序算法将每个不同的关系路径作为一维特征,通过在KGDIK中构建大量的关系路径来构建关系分类的特征向量和关系分类器来提取关系。
对于无分支路径,本发明提供两种隔离方法,一是折半隔离方法,具体流程是找到该路径的中间节点,隔离该节点的信息,然后分别找被该中间节点分割的左右部分的中间节点,分别隔离节点的信息,依次下去,直到节点的数量满足用户需求为止,方法二是集中找到该路径的中间部分的满足用户需求数量的节点,隔离这些节点的数据;对于有分支的节点,根据用户需求选择根据每条路径所有节点的度、出度或入度进行排序,得到排序在前的满足用户需求数量的节点,隔离这些节点的信息,有分支路径的信息,我们区分路径上的重点节点和一般节点,重点节点表示度较多的节点,当用户投入足够时,优先隔离重点节点,一般节点表示度较少的节点,当用户投入不足时,考虑隔离一般节点的信息;对于聚集形式的信息隐私资源,即出入度比较多的节点形式,若节点的度相等,则依次按顺序隐藏节点信息,若节点的度不一致,则先隐藏度较大的节点信息。
有益效果:
本发明提出了一种面向类型化资源的物联网数据隐私保护方法,该方法具有如下优点:
1)对隐私资源类型的划分,将待保护的隐私资源分为DDIK隐私资源、IDIK隐私资源和KDIK隐私资源,本发明针对信息隐私资源提出了对用户特定的信息隐私的保护;
2)节点信息的隐藏策略,从数据、信息和知识的角度,考虑转换隐私资源类型,将信息转换到数据或知识从而隐藏信息;
3)从链接形式的信息隐私和聚集形式的信息隐私两个目标考虑,保护用户特定的信息隐私,比如刷卡轨迹、消费轨迹、用户开车的运行轨迹以及个人与外界的联系情况等;
4)对于在数据图谱和信息图谱上以不同形态存在的数据隐私,分析识别这些不同形态存在的数据隐私,并提供相应的保护。
附图说明
图1是一种面向类型化资源的物联网数据隐私保护方法的具体流程图。
具体实施方式
一种面向类型化资源的物联网数据隐私保护方法,其特征在于能够保护以不同形态存在的数据隐私,在数据图谱和信息图谱上直接查找数据隐私,在信息图谱上通过数据、信息以及信息结合相关数据得到数据隐私;其特征在于区分用户信息为链接形式的信息和聚集形式的信息,对于关联到数据隐私的这两种形式的信息隐私保护,提供融合的解决方法;其特征在于使用隐私度评估用户数据隐私暴露的程度,并提供经济高效的隐私保护服务,期待在用户投入最小的情况下获得程度最强的隐私保护;其特征在于有如下步骤:
步骤1)对应于图1中的001,根据已有隐私资源构建数据图谱、信息图谱和知识图谱的三层图谱架构;
步骤2)对应于图1中的002,获取用户目标隐私集合OD, OD是一个三元组:{E1,E2,R}的集合;
步骤3)对应于图1中的003,在数据图谱和信息图谱上搜索OD,我们将搜素到的数据节点集合DOD放入目标处理集合OPC,由用户投入决定节点数量;
步骤4)对应于图1中的004,在信息图谱上观测E1的行为轨迹信息Ii,若用户的轨迹信息上的一些节点Ai和节点E2同时包含于节点C,那么预测数据隐私是:节点E1是E2,并使用公式1计算预测的可信度,遍历信息图谱,将可信度超过一个给定阈值的所有链接形式的信息存储在路径集合InfPath中,统计InfPath中每条路径的所有节点的度,用度集合DegIP存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
步骤5)对应于图1中的005,在信息图谱上观测与E1有关联关系的所有节点Di,从节点Bi上的数据可以预测E2,使用公式2计算预测的可信度,此类问题以聚集形式的信息为特征,对于可信度超过一个给定阈值的所有聚集,遍历信息图谱,在信息图谱中搜索节点E1的所有聚集形式信息,存储在聚集集合InfGraph中,统计InfGraph中每个聚集的所有节点的度,用度集合DegIG存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
步骤6)对应于图1中的006,在信息图谱上观测E1的所有轨迹信息Ii以及与E1有关联关系的所有节点Di,通过E1的轨迹信息Ii结合关联数据Di预测E2,使用公式3计算预测的可信度,对于可信度超过一个给定阈值的所有轨迹和聚集,遍历信息图谱,将轨迹信息存储在InfPath和InfGraph中,统计节点度并存储在DegIP和DegIG中,并将路径和度都存储目标处理集合OPC;
步骤7)对应于图1中的007和008,判断OPC元素的类型输入哪个待处理的子集,对应于图1中的009-1,对集合OPC进行隐私保护处理,OPC子集DOD的处理是依次取DOD中的r个节点数据,将其存储在安全空间SC,在SC上对DOD进行加密;对于集合InfPath,分类InfPath的信息为无分支路径的信息集合PaPath和有分支路径的信息集合BrPath,统计两个集合的路径上节点的度和出入度,分别存放在PaDeg和BrDeg中,并分别进行隐私保护;对于集合InfGraph,分类InfGraph的信息为节点度全部相等的信息EqGraph和节点度不全相等的信息NeGraph,统计两个集合的路径上节点的度和出入度,分别存放在EqDeg和NeDeg中,并分别进行隐私保护;
对应于步骤009-2,集合BrPath中信息的处理方法:排序BrDeg中的值,本发明根据具体情况选择排序度和出入度,依次隔离第k1条路径中度排序靠前的mk1个节点,排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点,
集合PaPath中信息的处理方法:使用折半隔离方法隔离PaPath中每条路径ns1个节点,本发明提供两种隔离方式,一是折半隔离方法:查找PaPath中第s1条路径的中间节点,然后分别查找左右两部分的中间节,依次下去,直到找到的节点个数为ns1为止,二是:在第k条路径的中间集中找出ns1个节点,将这ns1个节点上的数据隔离,
对应于步骤009-3,集合EqGraph中节点数据的处理方法:对于度相等的聚集形式信息,使用顺序隔离方法隔离EqGraph中每个聚集ns2个节点信息,顺序隔离方法是依次顺序的查找并隔离EqGraph中的nk2个节点;
集合NeGraph的处理方法:排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点;
步骤8)计算数据隐私保护代价,我们假定保护一个节点数据的代价是1d,保护一个节点信息的代价是1i,累计的代价由如下公式计算得出:
相应的用户投入为:
其中u表示单位单价的投入;
步骤9)隐私度计算(PL),本发明用隐私度来评估信息暴露的程度,
A.对于OPC中InfPath集合(以链接形式为特征)的信息:
对于PaPath中的路径,即无分支路径,隐私度计算如下
Ns表示第s条无分支路径的节点总数,ns表示已隐藏的节点数,
对于BrPath[BP]中的路径,即有分支的路径,隐私度计算如下
B.对于OPC中InfGraph集合(以聚集形式为特征)的信息:
对于聚集中节点度相等的情况
对于节点度不全等的情况
总的隐私度用如下公式衡量:
步骤10)计算隐私等级
步骤11)判断条件UserCosti < UserCost0 & PLi < PL0, 若不满足,判断InfPath[IP]和InfGraph[IG]中的节点是否已经隐藏完毕,若未隐藏完,则返回步骤7继续隐藏下一个节点信息,若已经隐藏完,则跳转至步骤12,若判断条件满足,顺序执行步骤2;
步骤12)输出推荐的(数组mk, 数组ns)和(数组mk2, 数组ns2)。
Claims (1)
1.一种面向类型化资源的物联网数据隐私保护方法,其特征在于能够保护以不同形态存在的数据隐私,在数据图谱和信息图谱上直接查找数据隐私,在信息图谱上通过数据、信息以及信息结合相关数据得到数据隐私;其特征在于区分用户信息为链接形式的信息和聚集形式的信息,对于关联到数据隐私的这两种形式的信息隐私保护,提供融合的解决方法;其特征在于使用隐私度评估用户数据隐私暴露的程度,并提供经济高效的隐私保护服务,期待在用户投入最小的情况下获得程度最强的隐私保护;其特征在于有如下步骤:
步骤1)根据已有隐私资源构建数据图谱、信息图谱和知识图谱的三层图谱架构;
步骤2)获取用户目标隐私集合OD, OD是一个三元组:{E1,E2,R}的集合;
步骤3)在数据图谱和信息图谱上搜索OD,我们将搜素到的数据节点集合DOD放入目标处理集合OPC,由用户投入决定节点数量;
步骤4)在信息图谱上观测E1的行为轨迹信息Ii,若用户的轨迹信息上的一些节点Ai和节点E2同时包含于节点C,那么预测数据隐私是:节点E1是E2,并使用公式1计算预测的可信度,对于可信度超过一个给定阈值的所有链接形式的信息,遍历信息图谱,在信息图谱中搜索节点E1的所有链接形式信息,存储在路径集合InfPath中,统计InfPath中每条路径的所有节点的度,用度集合DegIP存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
(1)
表示E1与第i条路径上各个节点的交互分别对预测可信度的影响,inAi表示交互频
度,M1表示轨迹Ii上与E1有交互的节点,N1表示与E1有交互的所有轨迹;
步骤5)在信息图谱上观测与E1有关联关系的所有节点Di,从节点Bi上的数据可以预测E2,使用公式2计算预测的可信度,此类问题以聚集形式的信息为特征,遍历信息图谱,将可信度超过一个给定阈值的所有聚集形式的信息存储在集合InfGraph中,统计InfGraph中每个聚集的所有节点的度,用度集合DegIG存储节点的度数和出入度,并将路径和度都存储目标处理集合OPC;
(2)
表示E1与第i个聚集上各个节点的交互分别对预测可信度的影响,inAi表示交互频
度,M2表示聚集Di上与E1有交互的节点,N1表示与E1有交互的所有聚集;
步骤6)在信息图谱上观测E1的所有轨迹信息Ii以及与E1有关联关系的所有节点Di,通过E1的轨迹信息Ii结合关联数据Di预测E2,使用公式3计算预测的可信度,对于可信度超过一个给定阈值的所有轨迹和聚集,遍历信息图谱,将轨迹信息存储在InfPath和InfGraph中,统计节点度并存储在DegIP和DegIG中,并将路径和度都存储目标处理集合OPC;
(3)
和分别表示信息和相关数据对预测可信度的影响,可通过学习得到;
步骤7)对集合和OPC的处理,OPC中DOD集合的处理是采用隔离的方法,依次取DOD中的节点数据,将其存储在安全空间SC,在SC上对DOD进行加密;对于集合InfPath,分类InfPath的信息为无分支路径的信息集合PaPath和有分支路径的信息集合BrPath,统计两个集合的路径上节点的度和出入度,分别存放在PaDeg和BrDeg中;对于集合InfGraph,分类InfGraph的信息为节点度全部相等的信息EqGraph和节点度不全相等的信息NeGraph,统计两个集合的路径上节点的度和出入度,分别存放在EqDeg和NeDeg中;
集合BrPath中信息的处理方法:排序BrDeg中的值,本发明根据具体情况选择排序度和出入度,依次隔离第k2条路径中度排序靠前的mk2个节点,排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点,
集合PaPath中信息的处理方法:使用折半隔离方法隔离PaPath中每条路径ns1个节点,本发明提供两种隔离方式,一是折半隔离方法:查找PaPath中第s1条路径的中间节点,然后分别查找左右两部分的中间节,依次下去,直到找到的节点个数为ns1为止,二是:在第k1条路径的中间集中找出ns1个节点,将这ns1个节点上的数据隔离,
集合EqGraph中节点数据的处理方法:对于度相等的聚集形式信息,使用顺序隔离方法隔离EqGraph中每个聚集ns2个节点信息,顺序隔离方法是依次顺序的查找并隔离EqGraph中的nk2个节点;
集合NeGraph的处理方法:排序NeDeg中值,依次隔离第k2个聚集排序在前的mk2个节点;
步骤8)计算数据隐私保护代价,我们假定保护一个节点数据的代价是1d,保护一个节点信息的代价是1i,累计的代价由如下公式计算得出:
(4)
相应的用户投入为:
(5)
其中u表示单位单价的投入;
步骤9)隐私度计算(PL),本发明用隐私度来评估信息暴露的程度,
A.对于OPC中InfPath集合(以链接形式为特征)的信息:
对于PaPath中的路径,即无分支路径,隐私度计算如下
(6)
Ns1表示第s1条无分支路径的节点总数,ns表示已隐藏的节点数,
对于BrPath[BP]中的路径,即有分支的路径,隐私度计算如下
(7)
其中,表示第k1条路径的第i个节点的度,是调整系数,可通过数据训练
得到,Nk1表示第k1条有分支路径的节点总数;
B.对于OPC中InfGraph集合(以聚集形式为特征)的信息:
对于聚集中节点度相等的情况
(8)
对于节点度不全等的情况
(9)
总的隐私度用如下公式衡量:
(10)
由数据训练得出;
步骤10)计算隐私等级
(11)
步骤11)判断条件UserCosti < UserCost0 & PLi < PL0, 若不满足,判断InfPath[IP]和InfGraph[IG]中的节点是否已经隐藏完毕,若未隐藏完,则返回步骤7继续隐藏下一个节点信息,若已经隐藏完,则跳转至步骤12,若判断条件满足,顺序执行步骤12;
步骤12)输出推荐的(数组mk, 数组ns)和(数组mk2, 数组ns2)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810248695.3A CN108471414B (zh) | 2018-03-24 | 2018-03-24 | 面向类型化资源的物联网数据隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810248695.3A CN108471414B (zh) | 2018-03-24 | 2018-03-24 | 面向类型化资源的物联网数据隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108471414A true CN108471414A (zh) | 2018-08-31 |
CN108471414B CN108471414B (zh) | 2019-07-30 |
Family
ID=63265727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810248695.3A Active CN108471414B (zh) | 2018-03-24 | 2018-03-24 | 面向类型化资源的物联网数据隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108471414B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112068844A (zh) * | 2020-09-09 | 2020-12-11 | 西安交通大学 | 面向隐私保护政策的app隐私数据一致性行为分析方法 |
CN112163160A (zh) * | 2020-10-12 | 2021-01-01 | 广西师范大学 | 基于知识图谱的敏感识别方法 |
CN112417457A (zh) * | 2020-11-16 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 一种基于大数据的敏感数据还原检测的方法与系统 |
CN112818386A (zh) * | 2021-01-20 | 2021-05-18 | 海南大学 | 跨dikw模态类型化隐私信息资源差分保护方法与系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102034123A (zh) * | 2010-10-27 | 2011-04-27 | 北京航空航天大学 | 一种基于标签id随机划分的rfid三重安全认证方法 |
CN102065094A (zh) * | 2010-12-31 | 2011-05-18 | 无锡华御信息技术有限公司 | 基于物联网的防信息泄密方法及系统 |
US8311856B1 (en) * | 2008-10-13 | 2012-11-13 | Allstate Insurance Company | Communication of insurance claim data |
CN103200034A (zh) * | 2013-03-26 | 2013-07-10 | 杭州新世纪信息技术股份有限公司 | 一种基于谱约束和敏感区划分的网络用户结构扰动方法 |
CN103279571A (zh) * | 2013-06-20 | 2013-09-04 | 海南大学 | 一种基于价值的电子服务合同选择方法 |
CN106097114A (zh) * | 2016-06-27 | 2016-11-09 | 江苏易乐网络科技有限公司 | 一种游戏舆情监测与玩家行为分析云服务平台 |
CN107038263A (zh) * | 2017-06-23 | 2017-08-11 | 海南大学 | 一种面向事务计算效率的基于数据图谱、信息图谱和知识图谱的搜索优化方法 |
-
2018
- 2018-03-24 CN CN201810248695.3A patent/CN108471414B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8311856B1 (en) * | 2008-10-13 | 2012-11-13 | Allstate Insurance Company | Communication of insurance claim data |
CN102034123A (zh) * | 2010-10-27 | 2011-04-27 | 北京航空航天大学 | 一种基于标签id随机划分的rfid三重安全认证方法 |
CN102065094A (zh) * | 2010-12-31 | 2011-05-18 | 无锡华御信息技术有限公司 | 基于物联网的防信息泄密方法及系统 |
CN103200034A (zh) * | 2013-03-26 | 2013-07-10 | 杭州新世纪信息技术股份有限公司 | 一种基于谱约束和敏感区划分的网络用户结构扰动方法 |
CN103279571A (zh) * | 2013-06-20 | 2013-09-04 | 海南大学 | 一种基于价值的电子服务合同选择方法 |
CN106097114A (zh) * | 2016-06-27 | 2016-11-09 | 江苏易乐网络科技有限公司 | 一种游戏舆情监测与玩家行为分析云服务平台 |
CN107038263A (zh) * | 2017-06-23 | 2017-08-11 | 海南大学 | 一种面向事务计算效率的基于数据图谱、信息图谱和知识图谱的搜索优化方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112068844A (zh) * | 2020-09-09 | 2020-12-11 | 西安交通大学 | 面向隐私保护政策的app隐私数据一致性行为分析方法 |
CN112068844B (zh) * | 2020-09-09 | 2021-09-07 | 西安交通大学 | 面向隐私保护政策的app隐私数据一致性行为分析方法 |
CN112163160A (zh) * | 2020-10-12 | 2021-01-01 | 广西师范大学 | 基于知识图谱的敏感识别方法 |
CN112163160B (zh) * | 2020-10-12 | 2023-08-08 | 广西师范大学 | 基于知识图谱的敏感识别方法 |
CN112417457A (zh) * | 2020-11-16 | 2021-02-26 | 中国电子科技集团公司第三十研究所 | 一种基于大数据的敏感数据还原检测的方法与系统 |
CN112818386A (zh) * | 2021-01-20 | 2021-05-18 | 海南大学 | 跨dikw模态类型化隐私信息资源差分保护方法与系统 |
CN112818386B (zh) * | 2021-01-20 | 2021-11-12 | 海南大学 | 跨dikw模态类型化隐私信息资源差分保护方法与系统 |
WO2022156012A1 (zh) * | 2021-01-20 | 2022-07-28 | 海南大学 | 跨dikw模态类型化隐私信息资源差分保护方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108471414B (zh) | 2019-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shokri et al. | On the privacy risks of model explanations | |
CN108471414B (zh) | 面向类型化资源的物联网数据隐私保护方法 | |
Alp et al. | Identifying topical influencers on twitter based on user behavior and network topology | |
Dematis et al. | Fake review detection via exploitation of spam indicators and reviewer behavior characteristics | |
CN108491731A (zh) | 面向类型化资源的IoT环境下信息隐私保护方法 | |
Zhang et al. | Blockchain phishing scam detection via multi-channel graph classification | |
Patil et al. | An efficient approach for object detection using deep learning | |
Adhao et al. | Feature selection using principal component analysis and genetic algorithm | |
Al-Khassawneh | A review of artificial intelligence in security and privacy: Research advances, applications, opportunities, and challenges | |
Chen et al. | Capturing semantic correlation for item recommendation in tagging systems | |
Elliot et al. | The future of statistical disclosure control | |
Shi et al. | Learning from heterogeneous sources via gradient boosting consensus | |
Chen et al. | Using Bayesian networks with hidden variables for identifying trustworthy users in social networks | |
Ratnayake et al. | A review of federated learning: taxonomy, privacy and future directions | |
E. Middleton et al. | Information extraction from the long tail: A socio-technical AI approach for criminology investigations into the online illegal plant trade | |
Igbekele et al. | Research trends on CAPTCHA: A systematic literature | |
Hacker et al. | Regulating Gatekeeper AI and Data: Transparency, Access, and Fairness under the DMA, the GDPR, and beyond | |
Sun et al. | A systematic review on privacy-preserving distributed data mining | |
Dimas et al. | A survey of operations research and analytics literature related to anti-human trafficking | |
Chao et al. | Collaborative Filtering and Leaders' Advice Based Recommendation System for Cold Start Users | |
Anuar et al. | Privacy preserving features selection for data mining using machine learning algorithms | |
Patil et al. | Identify critical success factor of knowledge management in supply chain: Fuzzy DEMATEL approach | |
Wang et al. | Efficient federated kinship relationship identification | |
Eleks et al. | Privacy, Utility, Effort, Transparency and Fairness: Identifying and Swaying Trade-offs in Privacy Preserving Machine Learning through Hybrid Methods | |
Obasogie | Race, genetics, and the regulatory need for race impact assessments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |