CN109741362A - 基于Voronoi的建模方法及在大数据安全上的应用 - Google Patents
基于Voronoi的建模方法及在大数据安全上的应用 Download PDFInfo
- Publication number
- CN109741362A CN109741362A CN201811632418.9A CN201811632418A CN109741362A CN 109741362 A CN109741362 A CN 109741362A CN 201811632418 A CN201811632418 A CN 201811632418A CN 109741362 A CN109741362 A CN 109741362A
- Authority
- CN
- China
- Prior art keywords
- qualitative
- voronoi
- motion
- spatial object
- modeling method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供了基于Voronoi图的定性运动建模方法及其在大数据隐私安全上的应用。该方法包括:确定空间对象,建立空间对象Voronoi图以得到空间对象间的邻近关系;分析所述Voronoi图的动态变化与空间对象运动之间的关系及规律以研究空间对象位置的定性表示方法并评价所述定性表示方法的认知合理性;以邻近关系为表示本原,构建邻近关系的概念邻域以实现平面空间和实现运动路径的定性表示;基于该定性表示确定信息包在大数据平台中服务器之间的运动路径;以所述定性表示的运动路径为所述信息包加密。
Description
技术领域
本发明涉及计算机软件技术领域,尤其涉及一种基于Voronoi图的定性运动建模方法及其在大数据隐私安全上的应用。
背景技术
继云计算、物联网之后,大数据成为信息技术领域的又一热点,在数据挖掘、人工智能、社会计算、生物与化学等领域的应用日渐深入。大数据体量巨大、高速产生、类型多样、分布协同的特征,使其在收集、存储、传输和使用的过程中面临着诸多安全风险。
一方面,由于数据集中、体量庞大、数据价值稀疏,安防工具难以聚焦于价值点上。其次,分布式处理增加了大数据泄露的风险。同时,大数据技术同样能够帮助黑客最大限度地收集相关信息,实施更具精准性的攻击。针对这些问题,现有的信息安全技术不能在大数据环境中完全有效的运用。因此,大数据系统的所有者和管理者极为关注大数据的安全保障问题,对大数据进行有效的安全防护已经成为计算机领域的热点研究之一。
另一方面,根据运动对象所处于的表示空间(绝对空间和相对空间)的不同,运动的建模表示可分为2类基本方法:绝对表示方法和相对表示方法。这导致2种运动建模技术或注重表示运动自身,或注重表示运动间的相对关系,没有给出二者统一的表示形式。
目前大多研究工作在对定量的绝对空间坐标基础上,经定性化处理后得到运动路径的定性表示,而在一些难以获得绝对坐标的环境下,如:海洋深处、空间、地下环境,甚至于建筑物内部等环境中,难以使用上述方法。
因此,如何将两者有机结合,利用建模的结果实现大数据安全还有待发展。
发明内容
鉴于上述现有技术的不足之处,本发明的目的在于提供一种基于Voronoi图的定性运动建模方法及其在大数据隐私安全上的应用,旨在解决现有技术中大数据安全和建模结果无法结合使用的问题。
为了达到上述目的,本发明采取了以下技术方案:
一种基于Voronoi图的定性运动建模方法,其中,该方法包括:
确定空间对象,建立空间对象Voronoi图以得到空间对象间的邻近关系;
分析所述Voronoi图的动态变化与空间对象运动之间的关系及规律以研究空间对象位置的定性表示方法并评价所述定性表示方法的认知合理性,对于简单多边形的Voronoi图生成算法来说,可以通过二叉树的方法将其逐渐划分到几种基本的Voronoi生成算法,对于一个具有n条边的简单多边形来说,其Voronoi计算过程可分为如下几个步骤:首先将该多边形按其边数平均分为2个部分-(a)、(b)部分,各部分分别计算相应的Voronoi,再通过(c)的合并过程实现最后(d)的Voronoi计算结果;同样地,(a)、(b)部分还可以继续划分,直到每个小部分的仅剩余1条或2条边时为止,便可应用几种基本Voronoi生成结果并进行结果合并实现,整个过程类似于一个二叉树的“分叉一计算一合并”过程;
以邻近关系为表示本原,构建邻近关系的概念邻域以实现平面空间和实现运动路径的定性表示;
基于该定性表示确定信息包在大数据平台中服务器之间的运动路径;
以所述定性表示的运动路径为所述信息包加密。
所述的定性运动建模方法,其中,所述方法还包括:利用概念邻域与Voronoi图结构中蕴含的启发信息推理路径、并使用元启发算法处理路径推理中出现的原始数据的不完整、不准确的问题。
所述的定性运动建模方法,其中,所述方法还包括:在路径规划过程中,使用动态规划方法;所述动态规划方法包括遗传算法以及蚁群算法。
所述的定性运动建模方法,其中,所述信息包加密包括:密文计算以及密文访问控制。
所述的定性运动建模方法,其中,所述密文访问控制具体包括:加密通过对用户私钥设置属性集;并且为数据密文设置访问结构,由属性集和访问结构之间的匹配关系确定其解密能力。
所述的定性运动建模方法,其中,所述密文计算具体包括:在密文域上的计算以及符合访问权限的用户对密文域上的计算结果进行确认并获得对应的明文。
如上所述的定性运动建模方法在大数据隐私安全上的应用。
有益效果:本发明提供的基于Voronoi图的定性运动建模方法应用定性方法建模运动知识,能够反映运动的本质特征,符合人类认知特点,便于人类理解和处理运动信息。
该方法不以绝对坐标表示、而以相对的空间邻近关系为表示本原,用定性方法建模平面空间上的多对象运动,该运动模型有利于空间对象运动轨迹与相对空间关系变化的统一表示,且充分利用了Voronoi图认知合理性高和构建算法效率高的特点,可以很好的用于描述大数据平台的信息包的移动路径,为其提供唯一的索引,有效的实现加密的效果。
附图说明
图1为本发明具体实施例的基于Voronoi图的定性运动建模方法的方法示意图。
具体实施方式
本发明提供一种基于Voronoi图的定性运动建模方法。为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1为本发明实施例提供的基于Voronoi图的定性运动建模方法的技术路线示意图。如图1所示,包括如下的流程:
1、确定空间对象,建立空间对象Voronoi图,得到空间对象间的邻近关系。
2、分析Voronoi图动态变化与空间对象运动两者间关系及规律,研究空间对象位置的定性表示方法,评价其认知合理性,对于简单多边形的Voronoi图生成算法来说,可以通过二叉树的方法将其逐渐划分到几种基本的Voronoi生成算法,对于一个具有n条边的简单多边形来说,其Voronoi计算过程可分为如下几个步骤:首先将该多边形按其边数平均分为2个部分-(a)、(b)部分,各部分分别计算相应的Voronoi,再通过(c)的合并过程实现最后(d)的Voronoi计算结果;同样地,(a)、(b)部分还可以继续划分,直到每个小部分的仅剩余1条或2条边时为止,便可应用几种基本Voronoi生成结果并进行结果合并实现,整个过程类似于一个二叉树的“分叉一计算一合并”过程;
3、以邻近关系为表示本原,构建邻近关系的概念邻域,实现平面空间的定性表示,进而实现运动路径的定性表示。
4、推理包括运动路径推理:利用概念邻域与Voronoi图结构中蕴含的启发信息推理路径、并处理原始数据的不完整、不准确的问题;使用元启发算法处理路径推理中出现的原始数据的不完整、不准确的问题以及路径特征推理。
按照人类认知特点确定基本运动类型,设计路径特征推理算法实现对路径分类,进而实现语义描述。
5、通过比较分析各种启发算法的差异,探索该问题空间及解空间的结构特征,为进一步设计高效的处理算法提供信息。
6、基于元启发算法的路径规划。
7、实验验证上述内容的合理及有效性。
在本发明实施例中,首先主要利用定性空间推理理论中的有关概念、理论与方法建模空间对象运动、知识推理及路径规划问题,主要以动态Voronoi图中的邻近关系为本原研究上述问题。具体地,确定空间对象Voronoi图,进而得到空间对象间的邻近关系,以邻近关系为表示本原定性建模运动。
其次,应用元启发算法(如遗传算法等)处理该运动模型下的不完整、不准确数据的处理,在问题的解空间中搜索可行解,计算运动路径。通过比较分析各种算法的差异,发现问题空间的结构特征,获取设计高效推理算法的启发式信息。在路径特征推理方面,先研究有关运动认知的相关知识,确定符合认知特点的运动基本分类,设计算法实现路径特征提取,实现路径分类,实现运动的高层语义描述。
最后,在路径规划方面,路径搜索是关键。由于涉及到处理多运动对象和复杂动态环境下的路径规划问题时,因而拟采用遗传算法、蚁群算法等元启发算法解决路径搜索问题,且与前述问题(不完整、不准确数据下的定性路径推理)在解决方法保持一致,有利于统筹考虑。
从理论上分析可得:邻近关系是空间基本关系之一,许多问题能被归结到空间邻近关系,如:空间数据建模和处理、地理信息系统中操作和查询等。此外,日常生活中也常使用邻近关系定性表示空间位置和运动等信息。作为一个重要的空间数据结构,Voronoi图包含了空间对象间全部的邻近信息,符合人类认知,且具有较高的计算效率(O(nlogn)),在定性空间推理研究中受到重视、并得到广泛应用。以Voronoi图邻近关系为表示本原,将Voronoi图变化所具有的特性(动态的、增量的、清晰的拓扑)引入到定性建模运动知识,理论上是可行的,值得深入研究。
而关于运动知识的推理中,原始数据中可能存在着不完整、不准确数据的情况,这是在实际应用中必须要解决的问题。该类问题可看作是一个约束满足问题,虽然遗传算法等优化算法本身没有处理约束条件的能力,但通过加入额外的机制可使得此类算法能够处理约束满足问题,可在解空间中搜索可能解、并在最大程度上满足约束条件。因而,应用此类算法解决运动路径推理中存在的不完整、不准确数据的情况是可行的。在路径特征推理方面,在定义了运动路径的基本类型后,通过分析这些基本运动类型对应的路径特征,可以实现对路径的语义描述。
运动路径规划对于单一运动对象下的路径规划问题,可看作是已获得全部环境信息,可使用静态规划方法实现;而对于存在多对象下的路径规划,运动对象间可能存在相互影响,此时应考虑使用动态规划方法,使用遗传算法、蚁群算法等仿生学算法解决路径搜索问题是一个比较成熟的方法。
在大数据安全的密文域上,大致涉及两个方面的问题:密文计算以及密文访问控制。
密态计算是指在密文域上的计算以及符合访问权限的用户对密文域上的计算结果可进行确认并可获得对应的明文。为了保护用户数据的隐私,用户数据需要加密后存储,所以参与计算的密文数据一方面是由用户直接提供(用户需要的计算),另一方面通过密文搜索获得(运营商受托对某类数据作分析或统计计算)。同态加密技术可以实现加密数据的处理,因此高效的同态加密算法在大数据外包中得到了广泛应用。
同态加密可分为单同态加密和全同态加密,前者是指该加密算法只满足加法同态或乘法同态之一,而后者指该加密算法同时满足加法同态和乘法同态。全同态加密实现了密文数据上同时进行加法与乘法运算的功能,从而能满足安全外包聚合与安全外包计算的功能需求。由于同态加密是公钥加密,其直接作用到数据上必然带来效率低下的问题,而本发明实施例提供的基于移动路径的建模表示是一种不依赖同态加密的密文计算,可以有效的解决这些问题。
密文访问控制是指对密文数据实现的访问控制。属性基加密通过对用户私钥设置属性集(或访问结构),为数据密文设置访问结构(或属性集),由属性集和访问结构之间的匹配关系确定其解密能力。
特别是密文策略的属性基加密是解决密文存储后访问控制问题的重要出发点.但仅具有“信道安全”的CP-ABE并不能真正解决密文访问控制问题,其主要原因是CP-ABE中不同密钥持有者能够解开同一份密文,且密钥持有者在泄露其密钥的情况下并不会招致任何损失。
因此,对泄露密钥的用户实现可追踪是CP-ABEE通往实际使用的必要步骤.与可追踪性紧密相关的性质便是可撤销性,即撤销泄露密钥或共享密钥的用户的解密能力。否则,即使系统具备的追踪机制能够帮助追踪到泄露密钥的用户,也并不能撤销非授权用户的解密能力,那么整个系统也是不完整的。
本发明实施例提供的信息包的移动路径具有很好的溯源性,可以非常便捷的实现跟踪和撤销的功能。
本发明实施例提供的建模方法研究大数据支撑下的网络攻击追踪溯源技术和匿名保护技术。在此基础上可以建立、完善数据安全管理体系,以期有效保护数据安全,确保国家网络空间安全。
在隐私保护方面,研究大数据威胁的发现技术,实现内容更大范围和更长时间跨度的分析,进而实现对未知威胁的感知和预测,并采用相应的基于大数据的认证技术,从而实现用户隐私的保护。
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术方案及本发明构思加以等同替换或改变,而所有这些改变或替换都应属于本发明所附的权利要求的保护范围。
Claims (7)
1.一种基于Voronoi图的定性运动建模方法,其特征在于,包括:
确定空间对象,建立空间对象Voronoi图以得到空间对象间的邻近关系;
分析所述Voronoi图的动态变化与空间对象运动之间的关系及规律以研究空间对象位置的定性表示方法并评价所述定性表示方法的认知合理性,对于简单多边形的Voronoi图生成算法来说,可以通过二叉树的方法将其逐渐划分到几种基本的Voronoi生成算法,对于一个具有n条边的简单多边形来说,其Voronoi计算过程可分为如下几个步骤:首先将该多边形按其边数平均分为2个部分-(a)、(b)部分,各部分分别计算相应的Voronoi,再通过(c)的合并过程实现最后(d)的Voronoi计算结果;同样地,(a)、(b)部分还可以继续划分,直到每个小部分的仅剩余1条或2条边时为止,便可应用几种基本Voronoi生成结果并进行结果合并实现,整个过程类似于一个二叉树的“分叉一计算一合并”过程;
以邻近关系为表示本原,构建邻近关系的概念邻域以实现平面空间和实现运动路径的定性表示;
基于该定性表示确定信息包在大数据平台中服务器之间的运动路径;
以所述定性表示的运动路径为所述信息包加密。
2.根据权利要求1所述的定性运动建模方法,其特征在于,所述方法还包括:利用概念邻域与Voronoi图结构中蕴含的启发信息推理路径、并使用元启发算法处理路径推理中出现的原始数据的不完整、不准确的问题。
3.根据权利要求1所述的定性运动建模方法,其特征在于,所述方法还包括:在路径规划过程中,使用动态规划方法;所述动态规划方法包括遗传算法以及蚁群算法。
4.根据权利要求1所述的定性运动建模方法,其特征在于,所述信息包加密包括:密文计算以及密文访问控制。
5.根据权利要求4所述的定性运动建模方法,其特征在于,所述密文访问控制具体包括:
加密通过对用户私钥设置属性集;并且为数据密文设置访问结构,由属性集和访问结构之间的匹配关系确定其解密能力。
6.根据权利要求4所述的定性运动建模方法,其特征在于,所述密文计算具体包括:在密文域上的计算以及符合访问权限的用户对密文域上的计算结果进行确认并获得对应的明文。
7.如权利要求1-6任一所述的定性运动建模方法在大数据隐私安全上的应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811632418.9A CN109741362B (zh) | 2018-12-29 | 2018-12-29 | 基于Voronoi的建模方法及在大数据安全上的应用 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811632418.9A CN109741362B (zh) | 2018-12-29 | 2018-12-29 | 基于Voronoi的建模方法及在大数据安全上的应用 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109741362A true CN109741362A (zh) | 2019-05-10 |
CN109741362B CN109741362B (zh) | 2019-09-03 |
Family
ID=66362177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811632418.9A Active CN109741362B (zh) | 2018-12-29 | 2018-12-29 | 基于Voronoi的建模方法及在大数据安全上的应用 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109741362B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1547863A (zh) * | 2001-07-18 | 2004-11-17 | ���˶�����ά������˹�ƶ��� | 数据安全设备 |
US20070150846A1 (en) * | 2005-06-29 | 2007-06-28 | Furnish Geoffrey M | Methods and Systems for Placement |
CN101127069A (zh) * | 2006-08-14 | 2008-02-20 | 先进数字芯片股份有限公司 | 使用usb装置提供数据安全的系统、装置及方法 |
US20090018984A1 (en) * | 2000-06-30 | 2009-01-15 | Solinsky James C | System and method for dynamic knowledge construction |
CN101403993A (zh) * | 2008-07-28 | 2009-04-08 | 清华大学深圳研究生院 | 数据安全保管设备和数据安全保管方法 |
US20090254874A1 (en) * | 2006-05-18 | 2009-10-08 | Subhasis Bose | Methods and systems for placement and routing |
CN102999594A (zh) * | 2012-11-16 | 2013-03-27 | 上海交通大学 | 基于最大划分和随机数据块的安全最近邻查询方法及系统 |
CN103164529A (zh) * | 2012-11-01 | 2013-06-19 | 沈阳建筑大学 | 一种基于Voronoi图的反k最近邻查询方法 |
CN105205408A (zh) * | 2015-09-07 | 2015-12-30 | 中国科学院深圳先进技术研究院 | 基于空间聚合的轨迹数据隐私保护方法及系统 |
CN106023317A (zh) * | 2016-05-19 | 2016-10-12 | 山东大学 | 一种用于大数据测试的加权Voronoi图生成方法 |
CN106302533A (zh) * | 2016-09-30 | 2017-01-04 | 广州特道信息科技有限公司 | 大数据安全管理系统及方法 |
US20170011149A1 (en) * | 2015-07-08 | 2017-01-12 | Conocophillips Company | Geobody continuity in geological models based on multiple point statistics |
CN106502908A (zh) * | 2016-11-07 | 2017-03-15 | 牡丹江师范学院 | 基于统计分析的可执行基础路径进化生成方法 |
CN106527912A (zh) * | 2016-10-28 | 2017-03-22 | 山东大学 | 一种基于Voronoi树图的信息检索可视化系统及方法 |
CN107103031A (zh) * | 2017-03-21 | 2017-08-29 | 东莞理工学院 | 一种云计算中安全最近邻检索方法 |
-
2018
- 2018-12-29 CN CN201811632418.9A patent/CN109741362B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090018984A1 (en) * | 2000-06-30 | 2009-01-15 | Solinsky James C | System and method for dynamic knowledge construction |
CN1547863A (zh) * | 2001-07-18 | 2004-11-17 | ���˶�����ά������˹�ƶ��� | 数据安全设备 |
US20070150846A1 (en) * | 2005-06-29 | 2007-06-28 | Furnish Geoffrey M | Methods and Systems for Placement |
US20090254874A1 (en) * | 2006-05-18 | 2009-10-08 | Subhasis Bose | Methods and systems for placement and routing |
CN101127069A (zh) * | 2006-08-14 | 2008-02-20 | 先进数字芯片股份有限公司 | 使用usb装置提供数据安全的系统、装置及方法 |
CN101403993A (zh) * | 2008-07-28 | 2009-04-08 | 清华大学深圳研究生院 | 数据安全保管设备和数据安全保管方法 |
CN103164529A (zh) * | 2012-11-01 | 2013-06-19 | 沈阳建筑大学 | 一种基于Voronoi图的反k最近邻查询方法 |
CN102999594A (zh) * | 2012-11-16 | 2013-03-27 | 上海交通大学 | 基于最大划分和随机数据块的安全最近邻查询方法及系统 |
US20170011149A1 (en) * | 2015-07-08 | 2017-01-12 | Conocophillips Company | Geobody continuity in geological models based on multiple point statistics |
CN105205408A (zh) * | 2015-09-07 | 2015-12-30 | 中国科学院深圳先进技术研究院 | 基于空间聚合的轨迹数据隐私保护方法及系统 |
CN106023317A (zh) * | 2016-05-19 | 2016-10-12 | 山东大学 | 一种用于大数据测试的加权Voronoi图生成方法 |
CN106302533A (zh) * | 2016-09-30 | 2017-01-04 | 广州特道信息科技有限公司 | 大数据安全管理系统及方法 |
CN106527912A (zh) * | 2016-10-28 | 2017-03-22 | 山东大学 | 一种基于Voronoi树图的信息检索可视化系统及方法 |
CN106502908A (zh) * | 2016-11-07 | 2017-03-15 | 牡丹江师范学院 | 基于统计分析的可执行基础路径进化生成方法 |
CN107103031A (zh) * | 2017-03-21 | 2017-08-29 | 东莞理工学院 | 一种云计算中安全最近邻检索方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109741362B (zh) | 2019-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qi et al. | Time-aware distributed service recommendation with privacy-preservation | |
Kreso et al. | Data mining privacy preserving: Research agenda | |
Yamamoto et al. | eFL-Boost: Efficient federated learning for gradient boosting decision trees | |
Gao et al. | Energy-based learning for preventing backdoor attack | |
Wang et al. | Protecting multi-party privacy in location-aware social point-of-interest recommendation | |
Karumanchi et al. | Cloud based supply chain management system using blockchain | |
Bhatt et al. | Patent analysis based technology innovation assessment with the lens of disruptive innovation theory: A case of blockchain technological trajectories | |
Khalil et al. | Fuzzy Logic based security trust evaluation for IoT environments | |
Ma et al. | Specifying and enforcing the principle of least privilege in role‐based access control | |
CN109741362B (zh) | 基于Voronoi的建模方法及在大数据安全上的应用 | |
Ramsay | The General Data ProtectionRegulation vs. The Blockchain: A legal study on the compatibility between blockchain technology and the GDPR | |
CN112822004A (zh) | 一种基于信念网络的靶向型隐私保护数据发布方法 | |
Zhu | [Retracted] Personal Information Security Environment Monitoring and Law Protection Using Big Data Analysis | |
ThandaiahPrabu et al. | An efficient and secured multiple keyword cloud data searching scheme with dynamic encryption procedure | |
Sheeba et al. | Digital Hash Data Encryption for IoT Financial Transactions using Blockchain Security in the Cloud | |
Cheng et al. | Enabling secure and efficient kNN query processing over encrypted spatial data in the cloud | |
Swami et al. | A new secure data retrieval system based on ECDH and hierarchical clustering with Pearson correlation | |
Eltarjaman et al. | Location privacy for rank-based geo-query systems | |
Usha et al. | RETRACTED ARTICLE: A trust based security framework with anonymous authentication system using multiple attributes in decentralized cloud | |
Cerf et al. | Automatic privacy and utility preservation for mobility data: A nonlinear model-based approach | |
Bai et al. | Fuzzy based decision making approach for big data research on health information management system | |
Bakkiam David et al. | Synonym‐based multi‐keyword ranked search with secure k‐NN in 6G network | |
Rylands et al. | Collusion-resistant protocols for private processing of aggregated queries in distributed databases | |
Adhau et al. | Information Security and Data Mining in Big Data | |
Mkpojiogu et al. | Hybrid soft computing techniques for enhancement of data privacy on cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |