CN108667926B - 一种实时的隐私安全边缘范围近似查询方法 - Google Patents

一种实时的隐私安全边缘范围近似查询方法 Download PDF

Info

Publication number
CN108667926B
CN108667926B CN201810424585.8A CN201810424585A CN108667926B CN 108667926 B CN108667926 B CN 108667926B CN 201810424585 A CN201810424585 A CN 201810424585A CN 108667926 B CN108667926 B CN 108667926B
Authority
CN
China
Prior art keywords
query
range
user
sub
linguistic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810424585.8A
Other languages
English (en)
Other versions
CN108667926A (zh
Inventor
李英龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN201810424585.8A priority Critical patent/CN108667926B/zh
Publication of CN108667926A publication Critical patent/CN108667926A/zh
Application granted granted Critical
Publication of CN108667926B publication Critical patent/CN108667926B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种实时的隐私安全边缘范围近似查询方法,包括如下步骤:步骤1:将感知数据可能取值范围划分为若干个子范围,并为每个子范围定义一个字符型语言变量,子范围和语言变量对应表被嵌入式写到传感器节点和用户端;步骤2:边缘网络被逻辑地划分成网格结构,边缘节点将感知数据对应的语言变量存储到所属网格管理节点;步骤3:根据用户指定的查询范围,计算其和各子范围的重叠,确定用户查询范围对应的语言变量;步骤4:用户端向各网格管理节点发送查询范围对应的语言变量,网格管理节点选择满足范围查询要求的那些节点作为查询结果,返回加密后的查询结果节点位置给用户端。本发明隐私保护效果好,范围查询实时性好。

Description

一种实时的隐私安全边缘范围近似查询方法
技术领域
本发明涉及物联网边缘计算和服务领域,具体涉及一种实时的隐私安全边缘范围近似查询方法。
背景技术
边缘计算已经广泛应用于智能交通、健康医疗、工业控制、智慧城市等物联网关键领域。这些物联网边缘计算和服务面临的安全漏洞不断增多、安全威胁加速渗透、攻击手段复杂多变等新挑战。由于物联网感知节点的存储计算能力和可用能量都是极其有限的,边缘计算/服务中的隐私保护方案设计是一个非常有挑战性的工作。
范围(Range)查询是物联网边缘事件监测和数据管理应用中的一种常用的数据查询方法,是非常重要的一类物联网边缘计算和服务。设计隐私安全的且满足用户服务质量要求的范围查询是当前的研究热点之一,然而,现有的技术方法在感知节点负担和范围查询服务质量,特别是实时性性能方面存在许多不足。
发明内容
为了克服已有范围查询中为隐私保护付出的高能耗低实时等代价,本发明提供一种实时的隐私安全边缘范围近似查询方法,可以为实时边缘事件监测服务提供隐私安全的范围查询处理方法。
本发明解决其技术问题所采用的技术方案是:
一种实时的隐私安全边缘范围近似查询方法,所述查询方法包括如下步骤:
步骤1:子范围划分和语言变量定义
将感知数据可能取值范围非均匀地划分为若干个子范围,子范围划分时,边缘传感器节点采集的感知数据近似均匀地落入这些子范围中,并为每个子范围定义一个字符型语言变量,子范围和语言变量对应表被预先地潜入到传感器节点和用户端;
步骤2:异地网格存储
边缘物联网被逻辑划分为网格结构,每个网格选取一个节点作为格管理节点GM,边缘节点采集到感知数据后,根据子范围和语言变量对应表把感知数据变换为相应的语言变量,该语言变量和加密的位置信息发送到本地网格管理节点;
步骤3:用户查询范围语言变量计算
根据用户指定的查询范围,计算其和各子范围的重叠比例,确定用户查询范围对应的语言变量;
步骤4:范围查询和结果返回:
用户端向各网格节点发送指定查询范围对应的语言变量,网格管理节点收到查询消息后,选择满足范围查询要求的那些节点作为查询结果,即那些采集到的感知数据对应的语言变量等于查询语言变量的边缘节点,网格管理节点返回加密后的查询结果节点位置给用户端。
进一步,所述步骤1中,子范围划分和语言变量定义的步骤如下:
1.1、感知数据子范围划分过程如下:
根据历史感知数据分布或者领域专家判断,确定感知数据等分布均值μ和标准差σ,再根据μ和σ将感知数据可能的取值范围非均匀地划分成若干个(m个,m越大精度越高)子范围subRi,i=1,…,m,使得传感器节点采集到的感知数据近似均匀地落入到这些子范围中。
1.2、语言变量定义,过程如下:
为每个子范围subRi定义一个字符型语言变量,i=1,…,m,并将每个子范围和语言变量对应表嵌入式写入传感器节点和用户端。
进一步,所述步骤2中,异地网格存储过程如下:
2.1、边缘物联网被逻辑地划分成若干个网格,网格个数与边缘节点密度有关,节点密度越大网格数量越多,使得每个网格包含一定数量的节点,每个网格选择一个节点作为网格管理节点GM;
2.2、感知节点采集到感知数据后,根据本地子范围和语言变量对应表将感知数据变换为相应的语言变量,然后该语言变量和该节点加密的位置信息被发送到本地网格管理节点。
进一步,所述步骤3中,用户查询范围语言变量计算过程如下:
3.1、用户查询范围与subRi部分重叠时,i=1,…,m,用户查询范围语言变量计算过程如下:
计算用户查询范围和subRi重叠部分占用户查询范围的比例,i=1,…,m,如果该比例大于等于某阈值thrd(根据用户精度需求设置),则subRi对应的语言变量为用户查询范围语言变量之一;
3.2、用户查询范围是subRi的子区间或subRi是用户查询范围子区间时,i=1,…,m,用户查询范围语言变量计算过程如下:subRi对应的语言变量即为用户查询语言变量之一,i=1,…,m;
3.3、用户查询范围与subRi不重叠时,i=1,…,m,用户查询范围语言变量计算过程如下:
用户查询范围与subRi不重叠时,i=1,…,m,该subRi对应的语言变量不是用户查询范围语言变量,如果所有的subRi都和用户查询范围不重叠,则用户指定的查询范围超出正常值,i=1,…,m,提示用户输入错误。
进一步,所述步骤4中,范围查询和结果返回阶段分为用户发送范围查询消息,和返回查询结果两个步骤,分别如下:
4.1、用户发送查询消息:
用户发送范围查询消息给网格管理节点,查询消息主要为用户查询范围语言变量LVj,j=1…k,通常来说用户指定范围间隔越大,k值越大。
4.2、查询结果返回:
网格管理节点GM接收到范围查询消息后,选择满足范围查询要求的那些节点作为查询结果,即那些采集到的感知数据对应的语言变量等于查询语言变量的边缘节点,网格管理节点返回加密后的查询结果节点位置,如加密的节点编号给用户端。
优选的,所述步骤4.2中,加密时使用轻量级Diffie-Hellman密钥交换协议产生的密钥进行加密。
本发明的技术构思为:设计巧妙的同态加密变换方法,可以有效保护信息融合过程的数据隐私,在本发明中,当用户需要边缘范围查询服务时,用户端不发送真实的查询范围给边缘物联网,而是发送与之对应的语言变量;采用异地网络存储方法,可以让边缘感知节点在查询开始前将其语言变量和加密位置信息存储到局部网格管理节点,查询阶段用户只需将查询消息发送到少数几个网格管理节点,网格管理节点对比查询语言变量和本地存储的语言变量,返回满足要求的边缘节点位置信息,返回的节点位置信息使用轻量级的加密方法,如使用Diffie-Hellman密钥交换协议产生密钥进行加密。本发明中语言变量代替了真实的范围数值用于边缘范围查询过程,除提供了数据隐私保护外,还能降低网络数据传输量,提高范围查询服务的实时性,此外异地网格存储进一步保证了查询过程的实时性。
本发明的有益效果主要表现在:1)用户可以得到近似正确的范围查询结果;2)范围查询过程中,数据的隐私得到较好的安全保护;3)网络开销少,特别是实时性好。4)本发明提出的方法容易部署和实现,实用价值高。
附图说明
图1是具有隐私保护的范围查询系统结构图。
图2是感知数据服从高斯分布及其子范围划分示例。
图3用户查询范围的语言变量计算示例。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1~图3,一种实时的隐私安全边缘范围近似查询方法,所述检测方法仅使用物联网感知设备。图1显示了本发明提出的一种实时的隐私安全边缘范围近似查询方法的总体框架,该框架包含了四个主要步骤:
步骤1:子范围划分和语言变量定义:
将感知数据可能取值范围划分为若干个子范围,边缘节点采集的感知数据近似均匀地被划入到这些子范围中,并为每个子范围定义一个字符型语言变量,子范围和语言变量对应表被预先地嵌入式写到传感器节点和用户端;
步骤2:异地网格存储
边缘物联网被逻辑划分为网格结构,每个网格选取一个节点作为格管理节点GM,边缘节点采集到感知数据后,根据子范围和语言变量对应表把感知数据变换为相应的语言变量,该语言变量和加密的位置信息发送到本地网格管理节点;
步骤3:用户查询范围语言变量计算:
根据用户指定的查询范围,计算其和各子范围的重叠比例,确定用户查询范围对应的语言变量;
步骤4:范围查询和结果返回:
用户端向各网格节点发送指定查询范围对应的语言变量,网格管理节点收到查询消息后,选择满足范围查询要求的那些节点作为查询结果,即那些采集到的感知数据对应的语言变量等于查询语言变量的边缘节点,网格管理节点返回加密后的查询结果节点位置,如加密的节点编号给用户端。
图2显示了本发明步骤1所述感知数据子范围划分和语言变量定义的一个样例,感知数据子范围划分和语言变量定义步骤如下:
1.1、感知数据子范围划分:
根据历史感知数据分布或者领域专家判断,确定感知数据等分布均值μ和标准差σ,再根据μ和σ将感知数据可能的取值范围非均匀地划分成若干个(m个,m越大精度越高)子范围subRi,i=1,…,m,使得传感器节点采集到的感知数据近似均匀地落入到这些子范围中。
图2中,越靠近均值μ的子范围,其间隔越小,比如(μ-σ/10,μ+σ/10],子范围大小为σ/5,远离均值μ的子范围(μ+2σ,μ+4σ]的间隔为2σ,这能保证采集的感知数据近似均匀地落入这些子范围中。
1.2、语言变量定义:
为每个子范围subRi定义一个字符型语言变量,i=1,…,m,并将每个子范围和语言变量对应表嵌入式写入传感器节点和用户端。
图1显示了本发明步骤2所述异地网络存储框架,过程如下:
2.1、边缘物联网被逻辑地划分成若干个网格,网格个数与边缘节点密度有关,节点密度越大网格数量越多,使得每个网格包含一定数量的节点,每个网格选择一个节点作为网格管理节点GM;
2.2、感知节点采集到感知数据后,根据本地子范围和语言变量对应表将感知数据变换为相应的语言变量,然后该语言变量和该节点加密的位置信息被发送到本地网格管理节点。
图3显示了本发明步骤3中用户查询范围语言变量计算方法的一个示例,计算过程如下:
3.1、用户查询范围与subRi部分重叠时,i=1,…,m,用户查询范围语言变量计算方法为:计算用户查询范围和subRi重叠部分占用户查询范围的比例,i=1,…,m,如果该比例大于等于某阈值thrd(根据用户精度需求设置),则subRi对应的语言变量为用户查询范围语言变量之一;
3.2、用户查询范围是subRi的子区间或subRi是用户查询范围子区间时,i=1,…,m,用户查询范围语言变量计算过程:subRi对应的语言变量即为用户查询语言变量之一,i=1,…,m;
3.3、用户查询范围与subRi不重叠时,i=1,…,m,用户查询范围语言变量计算过程:
用户查询范围与subRi不重叠时,i=1,…,m,该subRi对应的语言变量不是用户查询范围语言变量,如果所有的subRi都和用户查询范围不重叠,i=1,…,m,则用户指定的查询范围超出正常值,提示用户输入错误。
图1也显示了本发明步骤4的总体结构,分为用户发送范围查询消息和返回查询结果两个步骤,分别如下:
4.1、用户发送查询消息:
用户发送范围查询消息给网格管理节点,查询消息主要为用户查询范围语言变量LVj,j=1…k,通常来说用户指定范围间隔越大,k值越大。
4.2、查询结果返回:
网格管理节点GM接收到范围查询消息后,选择满足范围查询要求的那些节点作为查询结果,即那些采集到的感知数据对应的语言变量等于查询语言变量的边缘节点,网格管理节点返回加密后的查询结果节点位置,如加密的节点编号给用户端。加密时可以使用轻量级Diffie-Hellman密钥交换协议产生的密钥进行加密。

Claims (5)

1.一种实时的隐私安全边缘范围近似查询方法,其特征在于:所述查询方法包括如下步骤:
步骤1:子范围划分和语言变量定义:
将感知数据取值范围划分为若干个子范围,边缘节点采集的感知数据均匀地被划入到这些子范围中,并为每个子范围定义一个字符型语言变量,子范围和语言变量对应表被预先地嵌入式写到传感器节点和用户端;
步骤2:异地网格存储
边缘物联网被逻辑划分为网格结构,每个网格选取一个节点作为格管理节点GM,边缘节点采集到感知数据后,根据子范围和语言变量对应表把感知数据变换为相应的语言变量,该语言变量和加密的位置信息发送到本地网格管理节点;
步骤3:用户查询范围语言变量计算:
根据用户指定的查询范围,计算其和各子范围的重叠比例,确定用户查询范围对应的语言变量;
步骤4:范围查询和结果返回:
用户端向各网格节点发送查询范围,网格管理节点收到查询消息后,选择满足范围查询要求的那些节点作为查询结果,即那些采集到的感知数据对应的语言变量等于查询语言变量的边缘节点,网格管理节点返回加密后的查询结果节点位置给用户端;
所述步骤4中,范围查询和结果返回阶段分为用户发送范围查询消息和返回查询结果两个步骤,分别如下:
4.1、用户发送查询消息:
用户发送范围查询消息给网格管理节点,查询消息主要为用户查询范围语言变量LVj,j=1…k,通常来说用户指定范围间隔越大,k值越大;
4.2、查询结果返回:
网格管理节点GM接收到范围查询消息后,选择满足范围查询要求的那些节点作为查询结果,即那些采集到的感知数据对应的语言变量等于查询语言变量的边缘节点,网格管理节点返回加密后的查询结果节点位置,加密的节点编号给用户端。
2.如权利要求1所述的一种实时的隐私安全边缘范围近似查询方法,其特征在于:所述步骤1中,感知范围子范围划分和语言变量定义过程如下:
1.1、感知数据子范围划分:
根据历史感知数据分布或者领域专家判断,确定感知数据等分布均值μ和标准差σ,再根据μ和σ将感知数据取值范围非均匀地划分成m个子范围subRi,i=1,…,m,使得传感器节点采集到的感知数据均匀地落入到这些子范围中;
1.2、语言变量定义:
为每个子范围subRi定义一个字符型语言变量,i=1,…,m,并将每个子范围和语言变量对应表嵌入式写入传感器节点和用户端。
3.如权利要求2所述的一种实时的隐私安全边缘范围近似查询方法,其特征在于:所述步骤2中,异地网络存储过程如下:
2.1、边缘物联网被逻辑地划分成若干个网格,网格个数与边缘节点密度有关,节点密度越大网格数量越多,使得每个网格包含一定数量的节点,每个网格选择一个节点作为网格管理节点GM;
2.2、感知节点采集到感知数据后,根据本地子范围和语言变量对应表将感知数据变换为相应的语言变量,然后该语言变量和该节点加密的位置信息被发送到本地网格管理节点。
4.如权利要求2或3所述的一种实时的隐私安全边缘范围近似查询方法,其特征在于:所述步骤3中,用户查询范围语言变量计算过程如下:
3.1、用户查询范围与subRi部分重叠时,i=1,…,m,用户查询范围语言变量计算过程:
计算用户查询范围和subRi重叠部分占用户查询范围的比例,i=1,…,m,如果该比例大于等于阈值thrd,则subRi对应的语言变量为用户查询范围语言变量之一;
3.2、用户查询范围是subRi的子区间或subRi是用户查询范围子区间时,i=1,…,m,用户查询范围语言变量计算过程:subRi对应的语言变量即为用户查询语言变量之一,i=1,…,m;
3.3、用户查询范围与subRi不重叠时,i=1,…,m,用户查询范围语言变量计算过程:
用户查询范围与subRi不重叠时,i=1,…,m,该subRi对应的语言变量不是用户查询范围语言变量,如果所有的subRi都和用户查询范围不重叠,i=1,…,m,则用户指定的查询范围超出正常值,提示用户输入错误。
5.如权利要求1~3之一所述的一种实时的隐私安全边缘范围近似查询方法,其特征在于:所述4.2中,加密时使用轻量级Diffie-Hellman密钥交换协议产生的密钥进行加密。
CN201810424585.8A 2018-05-07 2018-05-07 一种实时的隐私安全边缘范围近似查询方法 Active CN108667926B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810424585.8A CN108667926B (zh) 2018-05-07 2018-05-07 一种实时的隐私安全边缘范围近似查询方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810424585.8A CN108667926B (zh) 2018-05-07 2018-05-07 一种实时的隐私安全边缘范围近似查询方法

Publications (2)

Publication Number Publication Date
CN108667926A CN108667926A (zh) 2018-10-16
CN108667926B true CN108667926B (zh) 2021-01-01

Family

ID=63778165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810424585.8A Active CN108667926B (zh) 2018-05-07 2018-05-07 一种实时的隐私安全边缘范围近似查询方法

Country Status (1)

Country Link
CN (1) CN108667926B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110488717A (zh) * 2019-09-02 2019-11-22 安徽三马信息科技有限公司 一种基于边缘计算的注塑机能耗分析系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103874091A (zh) * 2014-03-31 2014-06-18 中国人民大学 一种基于传感器网络事件检测的kNN查询方法
CN103973668A (zh) * 2014-03-27 2014-08-06 温州大学 一种网络信息系统中服务器端的个人隐私数据保护方法
CN106021487A (zh) * 2016-05-19 2016-10-12 浙江工业大学 一种基于模糊理论的物联网语义事件检测方法
CN107707566A (zh) * 2017-11-07 2018-02-16 湖南科技大学 一种基于缓存和位置预测机制的轨迹隐私保护方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130167059A1 (en) * 2011-12-21 2013-06-27 New Commerce Solutions Inc. User interface for displaying and refining search results
KR101707742B1 (ko) * 2015-07-24 2017-02-17 성균관대학교산학협력단 최대영역집계 질의에 기반한 도로 네트워크에서 최적 위치를 결정하기 위한 방법
US9781565B1 (en) * 2016-06-01 2017-10-03 International Business Machines Corporation Mobile device inference and location prediction of a moving object of interest

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973668A (zh) * 2014-03-27 2014-08-06 温州大学 一种网络信息系统中服务器端的个人隐私数据保护方法
CN103874091A (zh) * 2014-03-31 2014-06-18 中国人民大学 一种基于传感器网络事件检测的kNN查询方法
CN106021487A (zh) * 2016-05-19 2016-10-12 浙江工业大学 一种基于模糊理论的物联网语义事件检测方法
CN107707566A (zh) * 2017-11-07 2018-02-16 湖南科技大学 一种基于缓存和位置预测机制的轨迹隐私保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
传感器网络中语义事件区域查询处理;李英龙等;《计算机研究与发展》;20171231;摘要、引言、第1-3小节,图1-4,表1 *

Also Published As

Publication number Publication date
CN108667926A (zh) 2018-10-16

Similar Documents

Publication Publication Date Title
CN103973668B (zh) 一种网络信息系统中服务器端的个人隐私数据保护方法
US8966251B2 (en) Large-scale data processing cloud computing system
DE112018001285T5 (de) Kryptografische Schlüsselerzeugung mit Anwendung auf Datendeduplizierung
CN110413652B (zh) 一种基于边缘计算的大数据隐私化检索方法
CN105915535B (zh) 一种基于用户身份的虚拟化资源访问控制方法
CN103618652A (zh) 一种业务数据的审计和深度分析系统及其方法
CN109154952A (zh) 用于保护存储数据的方法和系统
Liu et al. Ltsm: Lightweight and trusted sharing mechanism of iot data in smart city
CN106356066A (zh) 一种基于云计算的语音识别系统
Tchernykh et al. Towards mitigating uncertainty of data security breaches and collusion in cloud computing
Lakhno Development of a support system for managing the cyber security
CN108667926B (zh) 一种实时的隐私安全边缘范围近似查询方法
CN115766795A (zh) 一种基于区块链的可信电子文件平台的智能服务方法
CN108052834A (zh) 一种面向密态图结构的近似最短距离查询方法
CN107645558A (zh) 一种基于雾计算的三级安全云存储方法
CN109740383A (zh) 一种面向雾计算医疗系统的隐私保护控制方法
Nozarian et al. Efficient MILP formulations for AC optimal power flow to reduce computational effort
CN104994086A (zh) 一种数据库集群权限的控制方法及装置
CN108809941B (zh) 一种具有隐私保护的边缘物联网范围查询方法
He et al. Byzantine-robust stochastic gradient descent for distributed low-rank matrix completion
US20180225475A1 (en) Encrypted database management device, encrypted database management method, encrypted database management program, and encrypted database management system
Zhu et al. Research on blockchain in digital education resource sharing in colleges and universities
CN106888199B (zh) 智能电网中角色驱动的需求响应安全接入方法
Chen Enterprise Financial Data Sharing Based on Information Fusion Cloud Computing Environment
Zhang A Bayesian Network Incremental Algorithm for Public Safety Data Analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant