CN114650179A - 风险数据监测方法、装置、系统、电子设备及存储介质 - Google Patents

风险数据监测方法、装置、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN114650179A
CN114650179A CN202210320247.6A CN202210320247A CN114650179A CN 114650179 A CN114650179 A CN 114650179A CN 202210320247 A CN202210320247 A CN 202210320247A CN 114650179 A CN114650179 A CN 114650179A
Authority
CN
China
Prior art keywords
risk
parameters
risk assessment
edge node
comprehensive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210320247.6A
Other languages
English (en)
Other versions
CN114650179B (zh
Inventor
闫汇
杨明川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202210320247.6A priority Critical patent/CN114650179B/zh
Priority claimed from CN202210320247.6A external-priority patent/CN114650179B/zh
Publication of CN114650179A publication Critical patent/CN114650179A/zh
Application granted granted Critical
Publication of CN114650179B publication Critical patent/CN114650179B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Biophysics (AREA)
  • Bioethics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种风险数据监测方法、装置、系统、电子设备及存储介质,其中,风险数据监测方法包括:获取被监测对象的特征信息;根据被监测对象的特征信息和预先通过中心节点确定的综合风险评估参数,确定被监测对象的综合风险评估结果,其中,综合风险评估参数为中心节点对各个边缘节点的风险评估参数进行聚合得到的参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数。本公开通过利用隐私计算在各个边缘节点计算风险评估参数,在中心节点对风险评估参数进行聚合和确定综合风险评估结果,保证了数据信息的隐私性,并提高了风险数据监测的效率。

Description

风险数据监测方法、装置、系统、电子设备及存储介质
技术领域
本公开涉及机器学习技术领域,尤其涉及一种风险数据监测方法、装置、系统、电子设备及存储介质。
背景技术
随着信息技术和社会的不断发展,以及移动互联网、物联网、云计算应用的进一步丰富,数据已呈指数级增长,大数据时代悄然到来,同时也暗示着风险数据监测的重要性大大提升。
为了提高对被监测对象的数据信息识别的全面度,需要对多个平台存储的被监测对象的数据信息进行识别与监测。然而,现有技术通常先将不同来源的被检测对象的数据集中到统一的数据处理平台上,然后在统一的数据处理平台上对这些数据进行分析处理,识别被监测对象的数据风险情况,这样,在多个数据存储平台将数据信息上传至统一的数据处理平台的过程中,容易造成数据信息泄露的风险,也使得风险数据监测的效率大大降低。
基于此,如何保证数据安全隐私和提高风险数据监测效率成为了亟需解决的技术问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开提供一种风险数据监测方法、装置、电子设备及介质,至少在一定程度上克服相关技术中存在数据泄露风险和风险数据监测效率低的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种风险数据监测方法,包括:获取被监测对象的特征信息;根据被监测对象的特征信息和预先通过中心节点确定的综合风险评估参数,确定所述被监测对象的综合风险评估结果,其中,所述综合风险评估参数为所述中心节点对各个边缘节点的风险评估参数进行聚合得到的参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数。
根据本公开的另一个方面,提供一种风险数据监测方法,包括:接收各个边缘节点上传的风险评估参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数;对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
在本公开的一个实施例中,所述对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数包括:对各个风险因子的权重参数进行归一化处理,得到各个风险因子归一化后的权重参数;根据各个边缘节点上传的模型参数及各个风险因子归一化后的权重参数,确定所述综合风险评估参数。
在本公开的一个实施例中,所述中心节点与各个边缘节点基于可信执行环境进行通信。
根据本公开的再一个方面,提供一种风险数据监测方法,包括:利用本地数据对风险评估模型训练得到的模型参数;利用熵值法确定的一个或多个风险因子的权重参数;将模型参数和各个风险因子的权重参数确定为所述边缘节点的风险评估参数,上传至中心节点,其中,所述中心节点用于对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
在本公开的一个实施例中,所述利用本地数据对风险评估模型训练得到的模型参数包括:获取本地存储的样本数据;根据所述样本数据对风险评估模型进行训练,获取满足收敛条件时的模型参数。
在本公开的一个实施例中,所述边缘节点通过如下公式确定各个风险因子的权重参数:
Figure BDA0003570233560000031
其中,wj表示第j项风险因子的权重参数,Ej为第j项风险因子的熵值,j为正整数,m为风险因子的个数。
根据本公开的再一个方面,提供一种风险数据监测装置,包括:信息获取模块,用于获取被监测对象的特征信息;结果确定模块,用于根据被监测对象的特征信息和预先通过中心节点确定的综合风险评估参数,确定所述被监测对象的综合风险评估结果,其中,所述综合风险评估参数为所述中心节点对各个边缘节点的风险评估参数进行聚合得到的参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数。
根据本公开的再一个方面,提供一种风险数据监测装置,包括:参数接收模块,用于接收各个边缘节点上传的风险评估参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数;参数聚合模块,用于对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
在本公开的一个实施例中,上述参数聚合模块还用于对各个风险因子的权重参数进行归一化处理,得到各个风险因子归一化后的权重参数;根据各个边缘节点上传的模型参数及各个风险因子归一化后的权重参数,确定所述综合风险评估参数。
根据本公开的再一个方面,提供一种风险数据监测装置,包括:模型参数得到模块,用于利用本地数据对风险评估模型训练得到的模型参数;权重参数确定模块,用于利用熵值法确定的一个或多个风险因子的权重参数;权重参数上传模块,用于将模型参数和各个风险因子的权重参数确定为所述边缘节点的风险评估参数,上传至中心节点,其中,所述中心节点用于对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
在本公开的一个实施例中,上述模型参数得到模块还用于获取本地存储的样本数据;根据所述样本数据对风险评估模型进行训练,获取满足收敛条件时的模型参数。
在本公开的一个实施例中,权重参数确定模块还用于通过如下公式确定各个风险因子的权重参数:
Figure BDA0003570233560000041
其中,wj表示第j项风险因子的权重参数,Ej为第j项风险因子的熵值,j为正整数,m为风险因子的个数。
根据本公开的再一个方面,提供一种风险数据监测系统,包括:中心节点和多个边缘节点;其中,每个边缘节点用于利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数,得到各自的风险评估参数;所述中心节点,与各个边缘节点通信,用于接收各个边缘节点上传的风险评估参数,对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
根据本公开的再一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的风险数据监测方法。
根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的风险数据监测方法。
本公开的实施例所提供的一种风险数据监测方法、装置、系统、电子设备及存储介质,本公开通过利用隐私计算减少了现有技术中本地数据上传至统一平台的流程,在各个边缘节点计算风险评估参数,在中心节点将各个边缘节点上传的风险评估参数进行聚合,并对被监测对象的特征信息进行评估得到综合风险评估结果,保证了数据信息的隐私性,并提高了风险数据监测的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种风险数据监测系统的架构示意图;
图2示出本公开实施例中一种风险数据监测方法流程图;
图3示出本公开实施例中另一种风险数据监测方法流程图;
图4示出本公开实施例中一种风险因子的权重参数示意图;
图5示出本公开实施例中另一种风险数据监测方法流程图;
图6示出本公开实施例中另一种风险数据监测方法流程图;
图7示出本公开实施例中另一种风险数据监测方法流程图;
图8示出本公开实施例中一种风险数据监测方法示意图;
图9示出本公开实施例中另一种风险数据监测方法示意图;
图10示出本公开实施例中一种风险数据监测装置示意图;
图11示出本公开实施例中一种隐私计算框架示意图;
图12示出本公开实施例中另一种风险数据监测装置示意图;
图13示出本公开实施例中另一种风险数据监测装置示意图;
图14示出本公开实施例中一种风险数据监测系统示意图;和
图15示出本公开实施例中一种电子设备的结构框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
以重点人群风险监控为例,目前,相关技术中针对重点人群的风险监控一直缺乏高效、有利的手段,造成该现状的原因主要有两方面:其一,数据孤岛:反映目标对象风险指数的数据往往掌握在多家单位,如政府部门、互联网公司、运营商、医疗机构和教育部门等,但基于数据隐私和安全的考虑,这些机构往往不愿分享自己的数据,而单一来源的数据仅能从某个维度对风险进行评估,这使得有关部门预警对象缺乏全面的把控。其二,多因素多层级影响:单一来源的数据,不能很好地反映个体的风险大小,而不同来源的数据,往往指向影响监控对象风险值的不同因素,如:教育程度、违法犯罪、健康情况和家庭负债等,而这些因素对风险影响的程度有大有小,每项因素又包含多个子因素。因此,针对不同来源的数据,要充分考虑各层级不同因素对监控对象风险影响的权重因素。
现有技术在考虑重点人群的风险点时,未充分考虑多因素多层级影响因子对最终风险权重的影响,常用方法缺点在于仅考虑单个来源或特征维度相同的数据对风险的影响,因而,造成风险评估结果的准确度不够高。熵值法求权重可进行多因素、多层级的影响因素对最终结果的计算,同时也是是一种比较客观的方法,它可以避免层次分析法人为打分的主观性。
并且现有技术中实现多方数据联合的方式通常包括:1)将各参与方数据汇总在一起后,再进行模型训练并共同应用该模型;2)将各参与方数据共同存放在第三方;3)各参与方通过定制的数据流通平台实现数据共享,各参与方之间互相约定接口,通过接口调用对应的数据。但是,无论是哪种方式,均会存在数据泄漏的风险,极有可能会给各参与方造成重大损失。同时,也可能因此降低各参与方之间的信任度。而且,现有数据流体平台的定制成本高,流程繁琐,平台透明度不够。
基于此本公开提供了一种风险数据监测方法、装置、系统、电子设备及存储介质,通过利用隐私计算减少了现有技术中本地数据上传至统一平台的流程,在各个边缘节点计算风险评估参数,在中心节点将各个边缘节点上传的风险评估参数进行聚合,并对被监测对象的特征信息进行评估得到综合风险评估结果,保证了数据信息的隐私性,并提高了风险数据监测的效率。
为了便于理解,下面首先对本公开涉及到的几个名词进行解释如下:
隐私计算是指在保护数据本身不对外泄露的前提下实现数据分析计算的技术集合,达到对数据可用且不可见的目的;在充分保护数据和隐私安全的前提下,实现数据价值的转化和释放。从技术角度出发,隐私计算是涵盖众多学科的交叉融合技术,目前主流的隐私计算技术主要分为三大方向:第一类是以多方安全计算为代表的基于密码学的隐私计算技术;第二类是以联邦学习为代表的人工智能与隐私保护技术融合衍生的技术;第三类是以可信执行环境为代表的基于可信硬件的隐私计算技术。不同技术往往组合使用,在保证原始数据安全和隐私性的同时,完成对数据的计算和分析任务。
可信执行环境(Trusted Execution Environment,TEE)通过软硬件方法在中央处理器中构建一个安全区域,保证其内部加载的程序和数据在机密性和完整性上得到保护。将系统的硬件和软件资源划分为两个执行环境:可信执行环境和普通执行环境,这两个环境是安全隔离的,有独立的内部数据通路和计算所需存储空间。普通执行环境的应用程序无法访问TEE,即使在TEE内部,多个应用的运行也是相互独立的,不能无授权而互访。
TEE是主处理器内的安全区域,运行在一个独立的环境中且与操作系统并行运行,确保TEE中加载的代码和数据的机密性和完整性都得到保护。通过同时使用硬件和软件来保护数据和代码,这个并行系统比传统系统,即富执行环境(Rich ExecutionEnvironment,REE)更加安全。在TEE中运行的受信任应用程序可以访问设备主处理器和内存的全部功能,而硬件隔离保护这些组件不受主操作系统中运行的用户安装应用程序的影响,TEE中的软件和加密隔离相互保护不同的受信任应用程序。
图1示出了一种风险数据监测系统的架构示意图。
如图1所示,该结构系统可以包括多个本地存储平台110、多个边缘节点120和中心节点130,其中,多个边缘节点120与中心节点130连接,每个边缘节点120与对应的一个本地存储平台110连接。
在本地存储平台110与边缘节点120之间,边缘节点120与中心节点130之间均通过网络连接,该网络用于提供通信链路的介质,可以是有线网络,也可以是无线网络。
可选地,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、网际协议安全(InternetProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
本地存储平台110可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
本地存储平台110可以是提供各种服务的服务器,例如为边缘节点120提供或上传需要的用户数据信息。边缘节点120可以对接收到的用户数据信息进行分析等处理,并将处理结果反馈给中心节点130。
边缘节点120和中心节点130可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机和可穿戴设备等。
本领域技术人员可以知晓,图1中的本地存储平台、边缘节点和中心节点的数量仅仅是示意性的,根据实际需要,可以具有任意数目的本地存储平台、边缘节点和中心节点。本公开实施例对此不作限定。
下面结合附图及实施例对本示例实施方式进行详细说明。
首先,本公开实施例中提供了一种风险数据监测方法,该方法可以由任意具备计算处理能力的电子设备执行。在一些实施例中,该方法可以由上述风险数据监测系统中的本地存储平台、边缘节点和中心节点通过交互的方式来执行。
图2示出本公开实施例中一种风险数据监测方法流程图,如图2所示,本公开实施例中提供的风险数据监测方法包括如下步骤:
S202,获取被监测对象的特征信息;
该步骤中,被监测对象是指被监测是否存在目标风险的任一种对象,可以是单个用户,也可以是由具有共同特征信息的多个用户构成的用户群体,目标风险可以是债务风险、健康风险、教育风险或税务风险等;被监测对象的特征信息可以是用户的贷款情况、健康状况、教育背景或缴税纳税情况等。
需要说明的是,可以从多种机构获取被监测对象的特征信息,比如可以从教育机构获取被监测对象的教育背景数据,可以从医疗机构获取被监测对象的医疗健康数据,可以从税务机构获取被监测对象的缴税纳税数据,可以从放贷机构获取被监测对象的贷款数据。
S204,根据被监测对象的特征信息和预先通过中心节点确定的综合风险评估参数,确定被监测对象的综合风险评估结果,其中,综合风险评估参数为中心节点对各个边缘节点的风险评估参数进行聚合得到的参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数。
该步骤中,综合风险评估参数为综合风险评估模型的参数,综合风险评估模型的输入为被监测对象的特征信息,输出为被监测对象的综合风险评估结果,其中,综合风险评估结果为被监测对象的各种数据的总风险值。各个边缘节点利用本地数据对风险评估模型训练得到模型参数,其中,当边缘节点为教育系统时,本地数据可以包括教育背景数据及对应的教育风险值;当边缘节点为医疗系统时,本地数据可以包括医疗健康数据及健康风险值;当边缘节点为税务系统时,本地数据可以包括缴税纳税数据及税务风险值;当边缘节点为债务系统时,本地数据可以包括贷款数据及债务风险值等等。风险因子指影响被监测对象总风险值的因素,可以是用户的教育背景数据、健康数据、缴税纳税数据或贷款数据等等,风险因子的权重参数为该风险因子对总风险值的影响比重。
需要说明的是,在本公开的一个实施例中,边缘节点和中心节点训练的模型可以是深度神经网络模型、循环神经网络模型或卷积神经网络模型等深度学习算法模型;各个边缘节点根据本地存储的数据对其下的风险评估模型进行训练,得到风险评估模型的模型参数,边缘节点再利用熵值法确定一个或多个风险因子的权重参数,将上述模型参数和一个或多个风险因子的权重参数作为风险评估参数上传至中心节点。中心节点对接收到的多个边缘节点上传的风险评估参数进行参数聚合,得到综合风险评估参数,根据综合风险评估参数确定综合风险评估模型,将被监测对象的特征信息输入至综合风险评估模型中,得到综合风险评估结果。
本公开通过利用隐私计算减少了现有技术中本地数据上传至统一平台的流程,在各个边缘节点计算风险评估参数,在中心节点将各个边缘节点上传的风险评估参数进行聚合,并对被监测对象的特征信息进行评估得到综合风险评估结果,由于中心节点只对各个边缘节点上传的风险评估参数进行聚合,而不需要完全接收边缘节点上的本地数据,这样,保证了数据信息的隐私性,并提高了风险数据监测的效率。同时,实现对重点人群风险评估准确度和可信度的提升。
图3示出本公开实施例中另一种风险数据监测方法流程图,如图3所示,本公开实施例中提供的风险数据监测方法包括如下步骤:
S302,接收各个边缘节点上传的风险评估参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数;
该步骤中,每个边缘节点根据本地存储的数据训练各自的风险评估模型,以用户的背景数据作为输入,用户的背景数据对应的风险值作为输出,比如当输入为用户的健康数据时,输出为用户的健康风险值;当输入为用户的缴税纳税数据时,输出为用户的税务风险值;训练各个风险评估模型得到风险评估模型各自的风险评估参数,边缘节点再利用熵值法确定一个或多个风险因子的权重参数。
在本公开的一个实施例中,参见图4公开的一种风险因子的权重参数示意图,如图4所示的,每个边缘节点从多个机构中获取被监测对象的背景数据,可以包括教育机构、债务机构、医疗机构和税务机构等,并计算每个机构中数据对被监测对象总风险值的影响权重,如教育机构中数据的影响权重即风险因子1的数值为0.012,债务机构中数据的影响权重即风险因子2的数值为0.437,医疗机构中数据的影响权重即风险因子3的数值为0.324,税务机构中数据的影响权重即风险因子4的数值为0.437等等。此处边缘节点获取数据的机构还包括其他存储用户背景数据的机构,此处不在一一限定。
S304,对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,综合风险评估参数用于根据被监测对象的特征信息确定被监测对象的综合风险评估结果。
该步骤中,根据各个边缘节点的风险评估参数中模型参数和一个或多个风险因子的权重参数,计算每个模型参数所占比重,根据多个风险评估模型的模型参数以及对应的参数比重,计算综合风险评估模型参数。中心节点根据综合风险评估模型参数训练综合风险评估模型,再将被监测对象的特征信息输入至训练好的综合风险评估模型中,得到被监测对象的综合风险评估结果。
在本公开的一个实施例中,可以通过图5中公开的步骤对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,参见图5公开的另一种风险数据检测方法流程图,该步骤可以包括:
S502,对各个风险因子的权重参数进行归一化处理,得到各个风险因子归一化后的权重参数;
需要说明的是,在本公开的一个实施例中,以图4所示的各个风险因子数值为例,对各个风险因子的权重参数进行归一化处理,0.012+0.437+0.324+0.107=0.88,0.012/0.88=0.014,0.437/0.88=0.497,0.324/0.88=0.368,0.107/0.88=0.121,经过计算得出风险因子1的权重参数为0.014,风险因子2的权重参数为0.497,风险因子3的权重参数为0.368,风险因子4的权重参数为0.121,由此得到各个风险因子归一化后的权重参数。
S504,根据各个边缘节点上传的模型参数及各个风险因子归一化后的权重参数,确定综合风险评估参数。
该步骤中,中心节点根据每个边缘节点上传的模型参数以及对应的风险因子的权重参数,计算得到综合风险评估参数,并利用综合风险评估参数训练得到综合风险评估模型。
在本公开的一个实施例中,上述中心节点与各个边缘节点基于可信执行环境进行通信。其中,可信执行环境是通过软硬件方法在中央处理器中构建一个安全区域,保证其内部加载的程序和数据在机密性和完整性上得到保护。中心节点与各个边缘节点在可信执行环境中进行数据交互,可以确保数据传输的安全性。
图6示出本公开实施例中另一种风险数据监测方法流程图,如图6所示,本公开实施例中提供的风险数据监测方法包括如下步骤:
S602,利用本地数据对风险评估模型训练得到的模型参数;
S604,利用熵值法确定的一个或多个风险因子的权重参数;
S606,将模型参数和各个风险因子的权重参数确定为边缘节点的风险评估参数,上传至中心节点,其中,中心节点用于对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,综合风险评估参数用于根据被监测对象的特征信息确定被监测对象的综合风险评估结果。
在本公开的一个实施例中,可以通过图7中公开的步骤实现利用本地数据对风险评估模型训练得到的模型参数,参见图7公开的另一种风险数据监测方法流程图,该步骤可以包括:
S702,获取本地存储的样本数据;
该步骤中,可以从教育机构获取被监测对象的教育背景样本数据及对应的教育风险值,可以从医疗机构获取被监测对象的健康样本数据及对应的健康风险值,可以从税务机构获取被监测对象的缴税纳税样本数据及对应的税务风险值,可以从放贷机构获取被监测对象的贷款样本数据及对应的债务风险值等等。
S704,根据样本数据对风险评估模型进行训练,获取满足收敛条件时的模型参数。
该步骤中,将样本数据所包含的数据作为输入输出分别输入至风险评估模型中,以样本数据中用户的背景数据作为输入,样本数据中用户的背景数据对应的风险值作为输出,比如当输入为用户的健康数据时,输出为用户的健康风险值;当输入为用户的缴税纳税数据时,输出为用户的税务风险值;多次训练风险评估模型,当风险评估模型输出的结果满足收敛条件时,确定当前风险评估模型的模型参数,其中,该收敛条件可以是多次训练后的风险评估模型输出误差小于第一预设阈值,或两次迭代之间的权值变化小于第二预设阈值,或设定一个迭代次数第三预设阈值,当风险评估模型迭代超过第三预设阈值时停止训练。
在本公开的一个实施例中,边缘节点通过如下公式确定各个风险因子的权重参数:
Figure BDA0003570233560000131
其中,wj表示第j项风险因子的权重参数,Ej为第j项风险因子的熵值,j为正整数,m为风险因子的个数。
需要说明的是,在计算各个风险因子的权重参数之前,还需要依次进行风险因子的归一化处理、计算风险因子所占比重和计算风险因子的熵值。
在本公开的一个实施例中,可以通过以下公式对风险因子进行归一化处理:
Figure BDA0003570233560000132
其中,xxj表示第i个风险评估模型的第j项风险因子的数值,i和j均为正整数,xij表示对xxj归一化处理后的正向指标,min{xij,…,xnj}表示xij,…,xnj中的最小值,max{x1j,…,xnj}表示x1j,…,xnj中的最大值,min{x1j,…,xnj}表示x1j,…,xnj中的最小值,n为风险评估模型的个数。
在本公开的一个实施例中,可以通过以下公式计算风险因子所占比重:
Figure BDA0003570233560000141
其中,pij表示第i个风险评估模型的第j项风险因子所占比重。
在本公开的一个实施例中,可以通过以下公式计算各个风险因子的熵值:
Figure BDA0003570233560000142
一般来说,若某个风险因子的熵值Ej越小,表明指标值的变异程度越大,提供的信息量越多,在综合评价中所能起到的作用也越大,其权重也就越大。相反,某个风险因子的熵值Ej越大,表明指标值的变异程度越小,提供的信息量也越少,在综合评价中所起到的作用也越小,其权重也就越小。
在本公开的一个实施例中,参见图8所示的一种风险数据监测方法示意图,本公开在隐私计算框架下的边缘节点上利用熵值法计算方案层到准则层、准则层到目标层的影响权重,避免了简单层次分析法打分的主观性。
在本公开的一个实施例中,参见图9所示的另一种风险数据监测方法示意图,本公开在隐私计算的框架下分布式建模,各个边缘节点根据本地存储的数据集训练风险评估模型,在模型满足收敛条件下,计算风险因子的权重参数,中心节点接收各个边缘节点发送的风险评估参数,并进行参数聚集、集成学习和模型再训练等过程,得到综合风险评估模型,将监测对象特征输入至综合风险评估模型中,输出得到监测对象的综合风险评估结果。
参见图10所示的一种隐私计算框架示意图,该隐私计算框架下包含数据方、计算方和结果方,该框架下的各个参与方既可以是统一机构的不同部门,也可以是不同的机构。基于隐私计算的技术框架,可提供数据在安全隐私的条件下进行流通、计算与分析的解决方案,包含可信计算、群体计算、联邦学习等多种技术方法,解决各部门及各主体之间数据互为壁垒的问题。该技术框架包含:借助可信计算来解决大规模、高并发、跨地域、高性能机器学习算法的多方联合纵向建模场景需求,通过结合国产化信创硬件,突破国外芯片在隐私计算领域的卡脖子问题;利用群体计算的去中心化网络能力,提供了无需中央协调方的多方横向联合建模能力,建立了一种新型的分布式、高可信度的机器学习新范式;通过联邦学习来解决横向联合建模过程中的隐私、保密、安全的问题,借助中央协调节点提供审计与监管能力,支持多方参与的联合数据统计需求。
基于同一发明构思,本公开实施例中还提供了一种风险数据监测装置,如下面的实施例。由于该装置实施例解决问题的原理与上述方法实施例相似,因此该装置实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图11示出本公开实施例中一种风险数据监测装置示意图,如图11所示,该装置包括:
信息获取模块1110,用于获取被监测对象的特征信息;
结果确定模块1120,用于根据被监测对象的特征信息和预先通过中心节点确定的综合风险评估参数,确定被监测对象的综合风险评估结果,其中,综合风险评估参数为中心节点对各个边缘节点的风险评估参数进行聚合得到的参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数。
图12示出本公开实施例中另一种风险数据监测装置示意图,如图12所示,该装置包括:
参数接收模块1210,用于接收各个边缘节点上传的风险评估参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数;
参数聚合模块1220,用于对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,综合风险评估参数用于根据被监测对象的特征信息确定被监测对象的综合风险评估结果。
在本公开的一个实施例中,上述参数聚合模块1220还用于对各个风险因子的权重参数进行归一化处理,得到各个风险因子归一化后的权重参数;根据各个边缘节点上传的模型参数及各个风险因子归一化后的权重参数,确定综合风险评估参数。
图13示出本公开实施例中另一种风险数据监测装置示意图,如图13所示,该装置包括:
模型参数得到模块1310,用于利用本地数据对风险评估模型训练得到的模型参数;
权重参数确定模块1320,用于利用熵值法确定的一个或多个风险因子的权重参数;
权重参数上传模块1330,用于将模型参数和各个风险因子的权重参数确定为边缘节点的风险评估参数,上传至中心节点,其中,中心节点用于对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,综合风险评估参数用于根据被监测对象的特征信息确定被监测对象的综合风险评估结果。
在本公开的一个实施例中,上述模型参数得到模块1310还用于获取本地存储的样本数据;根据样本数据对风险评估模型进行训练,获取满足收敛条件时的模型参数。
在本公开的一个实施例中,权重参数确定模块1320还用于通过如下公式确定各个风险因子的权重参数:
Figure BDA0003570233560000161
其中,wj表示第j项风险因子的权重参数,Ej为第j项风险因子的熵值,j为正整数,m为风险因子的个数。
基于同一发明构思,本公开实施例中还提供了一种风险数据监测系统,如下面的实施例。由于该系统实施例解决问题的原理与上述方法实施例相似,因此该系统实施例的实施可以参见上述方法实施例的实施,重复之处不再赘述。
图14示出本公开实施例中一种风险数据监测系统示意图,如图14所示,该系统包括:中心节点130和多个边缘节点120;
其中,每个边缘节点120用于利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数,得到各自的风险评估参数;
中心节点130,与各个边缘节点120通信,用于接收各个边缘节点120上传的风险评估参数,对各个边缘节点120的风险评估参数进行聚合,得到综合风险评估参数,其中,综合风险评估参数用于根据被监测对象的特征信息确定被监测对象的综合风险评估结果。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图15来描述根据本公开的这种实施方式的电子设备1500。图15显示的电子设备1500仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图15所示,电子设备1500以通用计算设备的形式表现。电子设备1500的组件可以包括但不限于:上述至少一个处理单元1510、上述至少一个存储单元1520、连接不同系统组件(包括存储单元1520和处理单元1510)的总线1530。
其中,存储单元存储有程序代码,程序代码可以被处理单元1510执行,使得处理单元1510执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,处理单元1510可以执行上述方法实施例的如下步骤:获取被监测对象的特征信息;根据被监测对象的特征信息和预先通过中心节点确定的综合风险评估参数,确定被监测对象的综合风险评估结果,其中,综合风险评估参数为中心节点对各个边缘节点的风险评估参数进行聚合得到的参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数。
存储单元1520可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)15201和/或高速缓存存储单元15202,还可以进一步包括只读存储单元(ROM)15203。
存储单元1520还可以包括具有一组(至少一个)程序模块15205的程序/实用工具15204,这样的程序模块15205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1530可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1500也可以与一个或多个外部设备1540(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1500交互的设备通信,和/或与使得该电子设备1500能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1550进行。并且,电子设备1500还可以通过网络适配器1560与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1560通过总线1530与电子设备1500的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1500使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质可以是可读信号介质或者可读存储介质。其上存储有能够实现本公开上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
本公开中的计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本公开中,计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可选地,计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
在具体实施时,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (13)

1.一种风险数据监测方法,其特征在于,包括:
获取被监测对象的特征信息;
根据被监测对象的特征信息和预先通过中心节点确定的综合风险评估参数,确定所述被监测对象的综合风险评估结果,其中,所述综合风险评估参数为所述中心节点对各个边缘节点的风险评估参数进行聚合得到的参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数。
2.一种风险数据监测方法,其特征在于,应用于中心节点,包括:
接收各个边缘节点上传的风险评估参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数;
对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
3.根据权利要求2所述的风险数据监测方法,其特征在于,所述对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数包括:
对各个风险因子的权重参数进行归一化处理,得到各个风险因子归一化后的权重参数;
根据各个边缘节点上传的模型参数及各个风险因子归一化后的权重参数,确定所述综合风险评估参数。
4.根据权利要求2所述的风险数据监测方法,其特征在于,所述中心节点与各个边缘节点基于可信执行环境进行通信。
5.一种风险数据监测方法,其特征在于,应用于边缘节点,包括:
利用本地数据对风险评估模型训练得到的模型参数;
利用熵值法确定的一个或多个风险因子的权重参数;
将模型参数和各个风险因子的权重参数确定为所述边缘节点的风险评估参数,上传至中心节点,其中,所述中心节点用于对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
6.根据权利要求5所述的风险数据监测方法,其特征在于,所述利用本地数据对风险评估模型训练得到的模型参数包括:
获取本地存储的样本数据;
根据所述样本数据对风险评估模型进行训练,获取满足收敛条件时的模型参数。
7.根据权利要求5所述的风险数据监测方法,其特征在于,所述边缘节点通过如下公式确定各个风险因子的权重参数:
Figure FDA0003570233550000021
其中,wj表示第j项风险因子的权重参数,Ej为第j项风险因子的熵值,j为正整数,m为风险因子的个数。
8.一种风险数据监测装置,其特征在于,包括:
信息获取模块,用于获取被监测对象的特征信息;
结果确定模块,用于根据被监测对象的特征信息和预先通过中心节点确定的综合风险评估参数,确定所述被监测对象的综合风险评估结果,其中,所述综合风险评估参数为所述中心节点对各个边缘节点的风险评估参数进行聚合得到的参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数。
9.一种风险数据监测装置,其特征在于,包括:
参数接收模块,用于接收各个边缘节点上传的风险评估参数,每个边缘节点的风险评估参数包括:各个边缘节点利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数;
参数聚合模块,用于对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
10.一种风险数据监测装置,其特征在于,包括:
模型参数得到模块,用于利用本地数据对风险评估模型训练得到的模型参数;
权重参数确定模块,用于利用熵值法确定的一个或多个风险因子的权重参数;
权重参数上传模块,用于将模型参数和各个风险因子的权重参数确定为边缘节点的风险评估参数,上传至中心节点,其中,所述中心节点用于对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
11.一种风险数据监测系统,其特征在于,包括:中心节点和多个边缘节点;
其中,每个边缘节点用于利用本地数据对风险评估模型训练得到的模型参数及利用熵值法确定的一个或多个风险因子的权重参数,得到各自的风险评估参数;
所述中心节点,与各个边缘节点通信,用于接收各个边缘节点上传的风险评估参数,对各个边缘节点的风险评估参数进行聚合,得到综合风险评估参数,其中,所述综合风险评估参数用于根据被监测对象的特征信息确定所述被监测对象的综合风险评估结果。
12.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~7中任意一项所述风险数据监测方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~7中任意一项所述的风险数据监测方法。
CN202210320247.6A 2022-03-29 风险数据监测方法、装置、系统、电子设备及存储介质 Active CN114650179B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210320247.6A CN114650179B (zh) 2022-03-29 风险数据监测方法、装置、系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210320247.6A CN114650179B (zh) 2022-03-29 风险数据监测方法、装置、系统、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114650179A true CN114650179A (zh) 2022-06-21
CN114650179B CN114650179B (zh) 2024-10-22

Family

ID=

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118529A (zh) * 2022-08-29 2022-09-27 广州弘日恒天光电技术有限公司 基于区块链的数据传输方法
CN115664839A (zh) * 2022-11-15 2023-01-31 富算科技(上海)有限公司 隐私计算进程的安全监控方法、装置、设备、介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170308802A1 (en) * 2016-04-21 2017-10-26 Arundo Analytics, Inc. Systems and methods for failure prediction in industrial environments
WO2019237523A1 (zh) * 2018-06-11 2019-12-19 平安科技(深圳)有限公司 安全风险评估方法、装置、计算机设备和存储介质
CN112465626A (zh) * 2020-11-24 2021-03-09 平安科技(深圳)有限公司 基于客户端分类聚合的联合风险评估方法及相关设备
CN112906903A (zh) * 2021-01-11 2021-06-04 北京源堡科技有限公司 网络安全风险预测方法、装置、存储介质及计算机设备
CN113077164A (zh) * 2021-04-15 2021-07-06 云南电网有限责任公司电力科学研究院 一种基于熵值法的输电线路落雷风险系数评估方法
CN113850272A (zh) * 2021-09-10 2021-12-28 西安电子科技大学 基于本地差分隐私的联邦学习图像分类方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170308802A1 (en) * 2016-04-21 2017-10-26 Arundo Analytics, Inc. Systems and methods for failure prediction in industrial environments
WO2019237523A1 (zh) * 2018-06-11 2019-12-19 平安科技(深圳)有限公司 安全风险评估方法、装置、计算机设备和存储介质
CN112465626A (zh) * 2020-11-24 2021-03-09 平安科技(深圳)有限公司 基于客户端分类聚合的联合风险评估方法及相关设备
CN112906903A (zh) * 2021-01-11 2021-06-04 北京源堡科技有限公司 网络安全风险预测方法、装置、存储介质及计算机设备
CN113077164A (zh) * 2021-04-15 2021-07-06 云南电网有限责任公司电力科学研究院 一种基于熵值法的输电线路落雷风险系数评估方法
CN113850272A (zh) * 2021-09-10 2021-12-28 西安电子科技大学 基于本地差分隐私的联邦学习图像分类方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118529A (zh) * 2022-08-29 2022-09-27 广州弘日恒天光电技术有限公司 基于区块链的数据传输方法
CN115118529B (zh) * 2022-08-29 2022-11-29 广州弘日恒天光电技术有限公司 基于区块链的数据传输方法
CN115664839A (zh) * 2022-11-15 2023-01-31 富算科技(上海)有限公司 隐私计算进程的安全监控方法、装置、设备、介质
CN115664839B (zh) * 2022-11-15 2023-04-11 富算科技(上海)有限公司 隐私计算进程的安全监控方法、装置、设备、介质

Similar Documents

Publication Publication Date Title
Zhang et al. A survey on federated learning
US20220230071A1 (en) Method and device for constructing decision tree
US11663677B2 (en) System and method for automatically generating calculations for fields in compliance forms
CN112085159B (zh) 一种用户标签数据预测系统、方法、装置及电子设备
CN113472538B (zh) 多方安全计算的结果隐私性检测方法、装置、设备及介质
CN113892093A (zh) 受保护数据上的分布式隐私保护计算
US20210294580A1 (en) Building segment-specific executable program code for modeling outputs
CN112749749B (zh) 基于分类决策树模型的分类方法、装置及电子设备
CN112905187B (zh) 编译方法、装置、电子设备及存储介质
CN108255476A (zh) 用于临床数据分析的元数据驱动的程序代码生成
CN111563267A (zh) 用于联邦特征工程数据处理的方法和装置
Feng et al. Cryptogru: Low latency privacy-preserving text analysis with gru
Akter et al. Edge intelligence-based privacy protection framework for iot-based smart healthcare systems
CN116186769A (zh) 基于隐私计算的纵向联邦XGBoost特征衍生方法及相关设备
US12015691B2 (en) Security as a service for machine learning
Nevrataki et al. A survey on federated learning applications in healthcare, finance, and data privacy/data security
CN112434323A (zh) 模型参数获取方法、装置、计算机设备及存储介质
CN112070385A (zh) 灵活用工监管方法、装置、平台、设备和存储介质
CN114650179B (zh) 风险数据监测方法、装置、系统、电子设备及存储介质
CN114650179A (zh) 风险数据监测方法、装置、系统、电子设备及存储介质
WO2022105554A1 (zh) 区域画像的修正方法、装置、电子设备和可读存储介质
Alter et al. Computing statistics from private data
CN114503505A (zh) 从分布式网络中的有噪声的数值数据学习模式字典
US20200235927A1 (en) Distributed Anonymous Scoring Technique
CN115378624B (zh) 知识图谱构建方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant