CN110232641B - 基于电力信息系统网络调控机制的隐私保护方法 - Google Patents

基于电力信息系统网络调控机制的隐私保护方法 Download PDF

Info

Publication number
CN110232641B
CN110232641B CN201910509401.2A CN201910509401A CN110232641B CN 110232641 B CN110232641 B CN 110232641B CN 201910509401 A CN201910509401 A CN 201910509401A CN 110232641 B CN110232641 B CN 110232641B
Authority
CN
China
Prior art keywords
graph
node
matrix
information system
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910509401.2A
Other languages
English (en)
Other versions
CN110232641A (zh
Inventor
明冠男
吴涛
董倩
朱静
王雪纯
陈幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201910509401.2A priority Critical patent/CN110232641B/zh
Publication of CN110232641A publication Critical patent/CN110232641A/zh
Application granted granted Critical
Publication of CN110232641B publication Critical patent/CN110232641B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于电力信息系统网络中电力信息的安全防护技术领域,涉及电力数据的隐私保护技术,具体为一种基于电力信息系统网络调控机制的隐私保护方法;本发明通过改进的随机游走模型有效识别关键信息传输路线并对电力信息系统网络结构进行扰动调整,来降低电力信息系统网络结构的可预测性,从而保护整个电力信息系统网络进而防止重要信息数据泄漏。

Description

基于电力信息系统网络调控机制的隐私保护方法
技术领域
本发明属于电力信息系统网络中电力信息的安全防护技术领域,涉及电力数据的隐私保护技术,具体为一种基于电力信息系统网络调控机制的隐私保护方法。
背景技术
随着计算机信息技术的发展,电力系统对信息系统的依赖性也在逐步增加,信息网络已成为我们工作中的重要组成部分。电力的MIS系统、电力营销系统、电能电量计费系统、SAP系统、电力ISP业务、经营财务系统、人力资源系统等,可以说目前的电力资源的整合已经完全依赖计算机信息系统来管理了。因此在加强信息系统自身稳定性的同时,也要防范利用网络系统漏洞进行攻击、通过电子邮件进行攻击、解密攻击、后门软件攻击、拒绝服务攻击等网络上带来的诸多安全问题。
然而,当今互联网时代计算机高级犯罪行为高发,黑客任意入侵电力信息系统,轻则导致网络信息速度变慢,稳定性差,重则导致整个电力信息系统网络瘫痪,使得重要信息数据流失,将带来严重的经济财产损失。
为了保护电力信息系统网络和其上传输的重要信息数据,传统的网络数据隐私保护方法主要关注于传输终端设备和具体传输线路的保护,但其工作量过大并且很难顾及到整体网络的安全性。
基于现有电力信息系统隐私保护方法中所存在的问题,本发明考虑到若未对与电力信息系统网络相关的结构模式进行特殊保护,电力信息系统网络的一些重要信息数据很可能因为所传输相关数据的规律性被推理发现。基于此,通过推理发现重要信息数据的基础在于与其相关的网络结构组织模式,如果能够准确地量化网络结构规律性,通过信息传输路线的扰动调整,改变与网络相关的结构模式,可以为电力信息系统网络的隐私保护提供一个新的解决办法。
发明内容
本发明所要解决的技术问题:针对电力信息系统网络容易受到攻击,重要信息数据容易泄漏的特点,提出一种基于电力信息系统网络调控机制的隐私保护方法。识别出关键信息传输路线并对电力信息系统网络结构进行扰动调整,只需要少量操作就可以有效保护电力信息系统网络,有效降低重要信息数据泄漏的风险。
本发明解决上述技术问题的方案是:在实际的电力信息数据处理中,常常将电力设备输出的时序数据转化图数据进行处理,更加直观形象,其中将电力设备转换为图节点,将时序数据传输路线转换为图链路,将整个电力信息系统网络转换为一个图。在图挖掘中,传统的随机游走模型通常用于链路预测,利用链路预测结果可以进行图数据完善和去噪处理,因此可以从链路预测的角度出发进行图结构调整。在图组织中,图内在的可预测性表征了链路预测与网络重构的固有难度,可以通过估计其结构中能被分类为图规则性的部分来学习,因此利用结构可预测性来反映图的拓扑特征。在图结构中,利用通过有限数量的链路修改的结构可预测性调节提供了图数据全局属性操作方式,选择一些规则链路并降低图的结构可预测性可以降低隐私泄露的风险。本发明通过改进的随机游走模型有效识别关键信息传输路线并对电力信息系统网络结构进行扰动调整,来降低电力信息系统网络结构的可预测性,从而保护整个电力信息系统网络进而防止重要信息数据泄漏。
本发明的一种基于电力信息系统网络调控机制的隐私保护方法包括以下步骤:
步骤1、将电力设备作为图节点,其输出的时序数据传输路线作为图链路;得到对应的电力信息系统网络图;
步骤2、根据电力信息系统网络图获得相应的初始概率分布序列;
步骤3、在初始概率分布序列的基础上,采用间接跳跃的方式在图链路上进行随机游走;并利用改进的随机游走过程的更新规则对图链路进行迭代;
步骤4、记录每一条图链路上进行随机游走过程的游走次数,并作为记录矩阵W进行更新;
步骤5、根据记录矩阵W更新图链路重要性矩阵Q,计算出Q上的每一条链路的重要性得分;根据重要性得分将图链路划分为规则图链路和不规则图链路,从而获得关键信息传输路线;
步骤6、从电力信息系统网络图中将关键信息传输路线删除,扰乱电力信息系统网络图;防止电力信息系统网络图结构被预测推理攻击,从而对重要信息数据进行隐私保护;
其中,概率分布序列表示某个电力设备可能向其他设备传输数据的设备数量。
进一步的,所述步骤3包括:
步骤301、任意选取图节点集合即电力设备集合中N个电力设备分别作为源节点进行随机游走,构建随机游走的初始概率分布P0,即在电力设备的分布矩阵中将源节点设为1,其他电力设备设为0;
步骤302、令ω=0;t=0;以概率1-c沿外链移动到相邻的相邻的电力设备,以概率c跳跃到根据均匀分布选择的其他电力设备;
步骤303、计算并更新t+1步时的概率分布矩阵;根据随机游走过程的更新规则,计算并判断t步和t+1步时的概率分布矩阵,根据公式Δ(Pt,Pt+1)={Pt[ω],Pt+1[ω]},选取概率分布矩阵中与之差值较大的电力设备进行跳动,电力设备跳动的路线即为选择的图链路并对图链路进行迭代;
步骤304、判断是否满足ω≤N,若ω≤N,则令ω=ω+1,后返回步骤303,否则继续判断是否满足t≤k,若t≤k,则令t=t+1且ω=0,后返回步骤303;若t>k,直接返回步骤303;
其中,
当t=0时,t+1步时的概率分布矩阵表示为:
P1=(1-c)STP0+cP0
当t≠0时,t+1步时的概率分布矩阵表示为:
Figure BDA0002092952680000041
ST表示转移概率矩阵S的转置矩阵;Pt表示第t步时的概率分布矩阵;1是具有一定维数的一个矢量,n是图节点集合中总的节点数,即电力设备数;N表示选取的源节点数,N=α*|V|;α表示选择因子,其值为0.05~0.15;最大迭代步数k=|E|;V表示图节点集合即电力设备集合;E表示各个图节点的边集合,即电力设备的图链路。
可选的,概率c=0.1或0.15或0.05。
进一步的,第t步时的概率分布矩阵
Figure BDA0002092952680000042
其中
Figure BDA0002092952680000043
定义为:
Figure BDA0002092952680000044
Figure BDA0002092952680000045
表示为从源节点vt跳动到任意节点vi的概率。
进一步的,所述转移概率矩阵S包括:
S=DA;
其中,A=aij是无向图G=(V,E)的邻接矩阵,如果图节点vj是图节点vi的邻居节点,则aij=1,否则aij=0;D是无向图G=(V,E)的对角矩阵,也即节点度Di=∑jAij的对角矩阵;Dii=1/d(i);d(i)表示图节点vi的度;vj∈V,vi∈V;其中,节点度表示为某个电力设备向其他设备传输数据的可能设备数量,即节点概率。
进一步的,所述记录矩阵W通过以下公式进行更新:
Figure BDA0002092952680000046
其中,wij表示图节点vi和节点vj之间进行随机游走的次数。
进一步的,所述链路重要性矩阵Q的计算公式包括:
Figure BDA0002092952680000047
其中,qij表示链路重要性矩阵Q中第i行第j列的元素,即对应为图节点vi与图节点vj形成的图链路之间的重要性得分;lij表示表示图节点vi与图节点vj之间的图链路。
本发明的有益效果:
1、本发明将电力信息系统网络转换为图,基于传统的随机游走模型,本发明加入间接跳跃行为,从而削弱社区结构的诱捕效果,准确捕捉电力信息系统网络图的结构特征,从而得到更有效更准确的转移概率矩阵S,并得到量化的链路重要性估计矩阵Q,进而识别关键信息传输路线。
2、本发明在关键信息传输识别算法的基础上,去除关键信息传输路线,针对性地调整电力信息系统网络的图拓扑,得到结构可预测性降低的对抗攻击图,从而达到保护图结构、对图数据进行隐私保护的效果。
3、本发明利用改进的随机游走模型(随机游走过程的更新规则)来识别关键信息传输路线,并对电力信息系统网络结构进行扰动调整,来降低电力信息系统网络结构的可预测性,既能够通过少量的操作实现电力信息系统网络全局结构的最优调节从而保护真实的网络结构,又能有效地降低其上重要信息数据泄露的风险。
附图说明
图1为本发明实施例提供的两种类型的随机游走模型图解;
图2为本发明实施例提供的一种基于电力信息系统网络调控机制的隐私保护方法的流程示意图;
图3为本发明实施例提供的图的结构可预测性调节示例图解。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
本发明针对电力信息系统网络容易受到攻击,重要性信息数据容易泄漏的特点,以关键信息传输路线识别为出发点着眼于全局网络,提出一种电力信息系统网络调控机制,通过该方法实现重要信息数据的隐私保护,为电力信息系统安全服务提供技术支持。同时该方法具有核心算法复杂度低、少量操作可获得最优调节、最小成本可最大利益化的优点。以下结合附图和具体算法对本发明所涉及的技术方案进行详细描述。
如图1所示,在传统的具有重启的随机游走过程(a)里加入间接跳跃行为,并在图1上进行改进的间接跳跃随机游走过程(b)。本实施例考虑一个从初始分布P0开始的随机游走者,这个游走者在无权图中以相等的概率迭代地传输到它的邻域或者以在加权图中与其边缘权重成比例的概率传输到它的邻域。为了克服图的社区结构的陷阱效应并加速收敛到平稳分布的速率,游走者以1-c的概率沿着一些外链移动到相邻的节点,然后以概率c跳转到图中根据均匀分布选择的任意节点,其中c∈[0,1]。
本发明采用改进的间接跳跃随机游走模型对链路重要性进行估计,通过间接跳跃可以减弱图的社区结构的诱捕效果,达到全局传播的效果,通过随机游走可以准确捕捉图的结构特征,更能有效识别全局范围内图的关键链路,从而可以清晰呈现电力信息系统全局网络中的关键信息传输路线。
如图2所示,本发明的一种基于电力信息系统网络调控机制的隐私保护方法包括如下:
步骤1、将电力设备作为图节点,其输出的时序数据传输路线作为图链路;得到对应的电力信息系统网络图;
步骤2、根据电力信息系统网络图获得相应的初始概率分布序列;
步骤3、在初始概率分布序列的基础上,采用间接跳跃的方式在图链路上进行随机游走;并利用改进的随机游走过程的更新规则对图链路进行迭代;
步骤4、记录每一条图链路上进行随机游走过程的游走次数,并作为记录矩阵W进行更新;
步骤5、根据记录矩阵W更新图链路重要性矩阵Q,计算出Q上的每一条链路的重要性得分;根据重要性得分将图链路划分为规则图链路和不规则图链路,从而获得关键信息传输路线;
步骤6、从电力信息系统网络图中将关键信息传输路线删除,扰乱电力信息系统网络图;防止电力信息系统网络图结构被预测推理攻击,从而对重要信息数据进行隐私保护;
其中,概率分布序列表示某个电力设备可能向其他设备传输数据的设备数量序列。
作为一种可选方式,本发明还可包括步骤7:
步骤7、利用图规则性度量指标δr,计算调节图的图结构规则度,获得电力信息网络结构可预测性降低不同水平的对抗攻击图;防止电力信息系统网络图结构被预测推理攻击,从而对重要信息数据进行隐私保护。
本实施例中,对于步骤2,具体实现可参考如下:
定义概率分布序列Pt
在电力信息系统网络图中,节点表示每台电力设备,链路表示时序数据传输路线,节点的概率分布序列表示某个电力设备可能向其他设备传输数据的设备数量序列,得到一个电力信息系统网络图的初始概率分布P0。在改进的随机游走模型中,游走者在电力信息系统网络图中进行随机游走,源节点(初始节点)v0在初始概率分布P0中选择,并且vt在图节点上的概率分布可以用Pt表示,
Figure BDA0002092952680000071
其中
Figure BDA0002092952680000072
定义为:
Figure BDA0002092952680000073
计算转移概率矩阵S。
无向图G=(V,E)中,基于vt的1/d(vt)的转移概率,随机游走的转移概率矩阵可以由S=(pij)i,j∈V定义,其中
Figure BDA0002092952680000074
设A=(aij)i,j∈V是图G的邻接矩阵,如果j是i的邻居则aij=1,否则aij=0。设D是图G的对角矩阵,其中Dii=1/d(i),通过S=DA计算S。
特别地,作为一种可选方式,为了保证收敛性和对称性,用归一化的图的拉普拉斯矩阵S=D-1/2AD1/2来构建转移矩阵,其中如果节点vi是vj的邻居节点
Figure BDA0002092952680000081
D是节点度Dii=∑jAij的对角矩阵。
对于步骤3,具体实现步骤可如下:
步骤301、任意选取N个节点分别作为源节点进行随机游走,构建随机游走的初始概率分布P0,即在电力设备的分布矩阵中将源节点设为1,其他节点设为0;
步骤302、令ω=0;t=0;以概率1-c沿外链移动到相邻的节点,以概率c跳跃到根据均匀分布选择的其他节点;
步骤303、计算并更新t+1步时的概率分布矩阵;根据随机游走过程的更新规则,计算并判断t步和t+1步时的概率分布矩阵,根据公式Δ(Pt,Pt+1)={Pt[ω],Pt+1[ω]},选取概率分布矩阵中与之差值较大的节点进行跳动,节点跳动的路线即为选择的图链路并对图链路进行迭代;其中,Pt[ω]表示t步概率分布矩阵中第ω个源节点对应的概率分布;Pt+1[ω]表示t+1步概率分布矩阵中第ω个源节点对应的概率分布,也即是在这个过程中选择t步概率分布矩阵中第ω个源节点中概率,与t+1步概率分布矩阵中第ω个源节点中概率相差最大的节点进行跳动。
步骤304、判断是否满足ω≤N,若ω≤N,则令ω=ω+1,后返回步骤303,否则继续判断是否满足t≤k,若t≤k,则令t=t+1且ω=0,后返回步骤303;若t>k,直接返回步骤303;
其中,
当t=0时,t+1步时的概率分布矩阵表示为:
P1=(1-c)STP0+cP0
当t≠0时,t+1步时的概率分布矩阵表示为:
Figure BDA0002092952680000082
ST表示转移概率矩阵S的转置矩阵;Pt表示第t步时的概率分布矩阵;1是具有一定维数的一个矢量,n是图节点集合中总的节点数;N表示选取的源节点数,N=α*|V|;α表示选择因子,其值为0.05~0.15;最大迭代步数k=|E|;V表示图节点集合即电力设备集合;E表示各个图节点的边集合,即电力设备的图链路。
可选的,概率c=0.1或0.15或0.05。
对于步骤4,W的更新规则具体如下:
记录矩阵W通过以下公式进行更新,其中
Figure BDA0002092952680000091
对于步骤5,链路重要性矩阵Q通过记录矩阵W来更新,其中
Figure BDA0002092952680000092
其中,qij表示链路重要性矩阵Q中第i行第j列的元素,即对应为图节点vi与图节点vj形成的图链路之间的重要性得分,wij表示图节点vi和节点vj之间进行随机游走的次数;lij表示表示图节点vi与图节点vj之间的图链路。
对于步骤5,分类规则具体如下:
根据图链路重要性得分对链路由低到高进行排序,链路重要性得分较低的链路归类为规则链路,而得分较高的链路归类为不规则链路,作为一种可实现方式,本发明中选取排序前百分之十的规则链路进行去除来达到调控效果。
如图3所示,是本发明提供的图结构可预测性调节机制示例图解,将普通的电力信息系统网络图的原始图进行处理,在初始概率分布序列的基础上,采用间接跳跃的方式在图链路上进行随机游走;并利用改进的随机游走过程的更新规则对图链路进行迭代;确定出每条链路的得分,将其划分为规则链路和不规则链路;其中图中的粗实线表示规则链路,细实线表示不规则链路,对链路重要性进行评估,删除部分规则链路,从而达到对电力信息网络图的扰乱;从而防止电力信息系统网络图结构被预测推理攻击,对重要信息数据进行隐私保护。
该结构可预测性调节机制的目的是削弱通过根据观察到的图推测一组特定链路并且完善整个图结构的可能性。该调节过程根据链路的重要性估计识别出规则链路和不规则链路,去除规则链路得到结构可预测性降低的对抗攻击图,从而达到对图数据进行隐私保护的目的。
本发明结合关键信息传输路线在电力信息系统网络结构重构和预测推理攻击中具有重要作用的特点,从路线扰动的角度提出了一种通过路线扰动调整全局网络结构以降低其结构可预测性,从而保护全局电力信息系统网络并对其上重要信息数据进行隐私保护的方法。
综上,本发明的基于电力信息系统网络调控机制的隐私保护方法,既能够通过少量的操作实现电力信息系统网络全局结构的最优调节从而保护真实的网络结构,又能有效地降低其上重要信息数据泄露的风险。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:ROM、RAM、磁盘或光盘等。
以上所举实施例,对本发明的目的、技术方案和优点进行了进一步的详细说明,所应理解的是,以上所举实施例仅为本发明的优选实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种基于电力信息系统网络调控机制的隐私保护方法,其特征在于,所述方法包括以下步骤:
步骤1、将电力设备作为图节点,其输出的时序数据传输路线作为图链路;得到对应的电力信息系统网络图;
步骤2、根据电力信息系统网络图获得相应的初始概率分布序列;
步骤3、在初始概率分布序列的基础上,采用间接跳跃的方式在图链路上进行随机游走;并利用改进的随机游走过程的更新规则对图链路进行迭代;
步骤4、记录每一条图链路上进行随机游走过程的游走次数,并作为记录矩阵W进行更新;
步骤5、根据记录矩阵W更新图链路重要性矩阵Q,计算出Q上的每一条链路的重要性得分;根据重要性得分将图链路划分为规则图链路和不规则图链路,从而获得关键信息传输路线;
步骤6、从电力信息系统网络图中将关键信息传输路线删除,扰乱电力信息系统网络图;防止电力信息系统网络图结构被预测推理攻击,从而对重要信息数据进行隐私保护;
其中,概率分布序列表示某个电力设备向其他设备传输数据的可能设备数量序列。
2.根据权利要求1所述的一种基于电力信息系统网络调控机制的隐私保护方法,其特征在于,所述步骤3包括:
步骤301、任意选取图节点集合中N个节点分别作为源节点进行随机游走,构建随机游走的初始概率分布P0,即在电力设备的分布矩阵中将源节点设为1,其他节点设为0;
步骤302、令ω=0;t=0;以概率1-c沿外链移动到相邻的节点,以概率c跳跃到根据均匀分布选择的其他节点;
步骤303、计算并更新t+1步时的概率分布矩阵;根据随机游走过程的更新规则,计算并判断t步和t+1步时的概率分布矩阵,根据公式Δ(Pt,Pt+1)={Pt[ω],Pt+1[ω]},选取概率分布矩阵中与之差值较大的节点进行跳动,节点跳动的路线即为选择的图链路并对图链路进行迭代;
步骤304、判断是否满足ω≤N,若ω≤N,则令ω=ω+1,后返回步骤303,否则继续判断是否满足t≤k,若t≤k,则令t=t+1且ω=0,后返回步骤303;若t>k,直接返回步骤303;
其中,
当t=0时,t+1步时的概率分布矩阵表示为:
P1=(1-c)STP0+cP0
当t≠0时,t+1步时的概率分布矩阵表示为:
Figure FDA0002092952670000021
ST表示转移概率矩阵S的转置矩阵;Pt表示第t步时的概率分布矩阵;1是具有一定维数的一个矢量,n是图节点集合中总的节点数;N表示选取的源节点数,N=α*|V|;α表示选择因子,其值为0.05~0.15;最大迭代步数k=|E|;V表示图节点集合即电力设备集合;E表示各个图节点的边集合,即电力设备的图链路。
3.根据权利要求2所述的一种基于电力信息系统网络调控机制的隐私保护方法,其特征在于,所述转移概率矩阵S包括:
S=DA;
其中,A=aij是无向图G=(V,E)的邻接矩阵,如果电力设备vj是电力设备vi的邻居节点,则aij=1,否则aij=0;D是无向图G=(V,E)的对角矩阵,也即节点度Di=∑jAij的对角矩阵;Dii=1/d(i);d(i)表示图节点vi的度;vj∈V,vi∈V;其中,节点度表示为某个电力设备向其他设备传输数据的可能设备数量,即节点概率。
4.根据权利要求1所述的一种基于电力信息系统网络调控机制的隐私保护方法,其特征在于,所述记录矩阵W通过以下公式进行更新:
Figure FDA0002092952670000031
其中,wij表示图节点vi和节点vj之间进行随机游走的次数。
5.根据权利要求1或4所述的一种基于电力信息系统网络调控机制的隐私保护方法,其特征在于,所述链路重要性矩阵Q的计算公式包括:
Figure FDA0002092952670000032
其中,qij表示链路重要性矩阵Q中第i行第j列的元素,即对应为图节点vi与图节点vj形成的图链路之间的重要性得分,wij表示图节点vi和节点vj之间进行随机游走的次数;lij表示图节点vi与图节点vj之间的图链路。
CN201910509401.2A 2019-06-13 2019-06-13 基于电力信息系统网络调控机制的隐私保护方法 Active CN110232641B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910509401.2A CN110232641B (zh) 2019-06-13 2019-06-13 基于电力信息系统网络调控机制的隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910509401.2A CN110232641B (zh) 2019-06-13 2019-06-13 基于电力信息系统网络调控机制的隐私保护方法

Publications (2)

Publication Number Publication Date
CN110232641A CN110232641A (zh) 2019-09-13
CN110232641B true CN110232641B (zh) 2021-08-10

Family

ID=67859117

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910509401.2A Active CN110232641B (zh) 2019-06-13 2019-06-13 基于电力信息系统网络调控机制的隐私保护方法

Country Status (1)

Country Link
CN (1) CN110232641B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007033300A2 (en) * 2005-09-13 2007-03-22 The Trustees Of Columbia University In The City Of New York Systems and methods for martingale boosting in machine learning
CN107134813A (zh) * 2017-05-03 2017-09-05 国家电网公司 一种配电网光伏与储能有功功率输出平衡指数预测方法
CN108197759A (zh) * 2018-01-30 2018-06-22 西南石油大学 用于海上油田群微电网短期电力负荷预测的方法和系统
CN109120462B (zh) * 2018-09-30 2021-07-16 南昌航空大学 机会网络链路的预测方法、装置及可读存储介质
CN109800573B (zh) * 2019-01-17 2022-12-27 西安电子科技大学 基于度匿名与链路扰动的社交网络保护方法

Also Published As

Publication number Publication date
CN110232641A (zh) 2019-09-13

Similar Documents

Publication Publication Date Title
CN106649659B (zh) 一种面向社交网络的链接预测系统及方法
US8863293B2 (en) Predicting attacks based on probabilistic game-theory
Pham et al. Phishing-aware: A neuro-fuzzy approach for anti-phishing on fog networks
CN110677433B (zh) 一种网络攻击预测的方法、系统、设备及可读存储介质
CN112769869B (zh) 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统
Zhang et al. Projective ranking: A transferable evasion attack method on graph neural networks
Gül et al. A feature selection algorithm for IDS
CN111598711A (zh) 目标用户账号识别方法、计算机设备及存储介质
CN115277115A (zh) 一种用于解决网络上鲁棒信息传播问题的方法及系统
Ding et al. AnoGLA: An efficient scheme to improve network anomaly detection
Banerjee et al. Stealthy targeted data poisoning attack on knowledge graphs
Yang et al. An immunization strategy for social network worms based on network vertex influence
CN111291138A (zh) 更新关系网络的方法及装置
CN113076319B (zh) 基于离群值检测技术和位图索引的动态数据库填充方法
Farhana et al. Evaluation of Boruta algorithm in DDoS detection
CN110232641B (zh) 基于电力信息系统网络调控机制的隐私保护方法
Abuzainab et al. A multiclass mean-field game for thwarting misinformation spread in the internet of battlefield things
Gangula et al. A comprehence study of DDoS attack detecting algorithm using GRU-BWFA classifier
Hore et al. A Vulnerability Analysis Mechanism Utilizing Avalanche Attack Model for Dependency-Based Systems
WO2023159812A1 (zh) 一种ami网络入侵检测的方法、装置及介质
Yan et al. Structure optimization based on memetic algorithm for adjusting epidemic threshold on complex networks
CN116707870A (zh) 防御策略模型训练方法、防御策略确定方法和设备
Rathore et al. Are Malware Detection Classifiers Adversarially Vulnerable to Actor-Critic based Evasion Attacks?
CN113590912B (zh) 融合节点相对位置和绝对度分布的跨社交网络对齐方法
Zhang et al. Improving Sybil detection via graph pruning and regularization techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant