CN115391841A - 基于自适应机制的基因数据隐私域动态防控系统及方法 - Google Patents

基于自适应机制的基因数据隐私域动态防控系统及方法 Download PDF

Info

Publication number
CN115391841A
CN115391841A CN202210984200.XA CN202210984200A CN115391841A CN 115391841 A CN115391841 A CN 115391841A CN 202210984200 A CN202210984200 A CN 202210984200A CN 115391841 A CN115391841 A CN 115391841A
Authority
CN
China
Prior art keywords
data
gene
requester
privacy
trust level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210984200.XA
Other languages
English (en)
Other versions
CN115391841B (zh
Inventor
吴响
王换换
李奕霖
李瑞瑞
张永婷
张潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xuzhou Honga Electronic Technology Co ltd
Xuzhou Medical University
Original Assignee
Xuzhou Honga Electronic Technology Co ltd
Xuzhou Medical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuzhou Honga Electronic Technology Co ltd, Xuzhou Medical University filed Critical Xuzhou Honga Electronic Technology Co ltd
Priority to CN202210984200.XA priority Critical patent/CN115391841B/zh
Publication of CN115391841A publication Critical patent/CN115391841A/zh
Application granted granted Critical
Publication of CN115391841B publication Critical patent/CN115391841B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16BBIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
    • G16B40/00ICT specially adapted for biostatistics; ICT specially adapted for bioinformatics-related machine learning or data mining, e.g. knowledge discovery or pattern finding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Economics (AREA)
  • Epidemiology (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Public Health (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Biotechnology (AREA)
  • Evolutionary Biology (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于自适应机制的基因数据隐私域动态防控系统及方法,身份验证层,用于最大频繁序列分析挖掘算法,通过对数据请求者的访问日志进行频繁项挖掘,确认数据请求者的访问特征,进而判断数据请求者的身份;信任等级划层,用于结合身份验证结果和访问日志对数据请求者进行信任等级划分;权限划分层,通过数据请求者的信任等级,为数据请求者下发不同的数据访问权限。本发明提供的基于自适应机制的基因数据隐私域动态防控系统及方法,对基因数据计算过程中存在的恶意数据请求者、不可靠第三方、链路攻击和参数反推攻击等攻击行为,以实现基因数据计算的安全性和私密性,确保数据隐私不被泄露。

Description

基于自适应机制的基因数据隐私域动态防控系统及方法
技术领域
本发明属于数据安全技术领域,具体涉及基于自适应机制的基因数据隐私域动态防控系统及方法。
背景技术
随着生命科学研究不断深入、技术不断进步,应用在疾病预防、疾病诊断、疾病治疗等领域的基因测序市场规模迅速扩大,生物大数据的地位重要性日益突出。且人类基因组数据非常敏感和私密,已有研究证明仅通过获取30~80个统计上独立的SNP变异位点就能够定位识别唯一个体,恶意数据请求者、不可靠第三方、链路攻击和参数反推攻击等仍对基因数据的安全存在巨大威胁。
尽管提出了诸如差分隐私、联邦学习、加密等方法解决基因数据计算中的隐私泄露问题,但这些方法没有对基因数据特征和攻击类型进行针对性的分析,往往采用统一方法对所有的基因数据和攻击类型进行操作,造成资源浪费。如何对基因数据和攻击类型进行细致的划分,提出有针对性的隐私保护策略,仍是目前人类基因组数据研究的热点和重点。
发明内容
本发明的目的在于提供基于自适应机制的基因数据隐私域动态防控系统及方法,以解决传统方法没有对基因数据特征和攻击类型进行针对性的分析,所采用的方法单一,没对所有的基因数据和攻击类型进行操作,造成资源浪费的问题。
为实现上述目的,本发明提供如下技术方案,基于自适应机制的基因数据隐私域动态防控系统及方法,包括:
身份验证层,用于最大频繁序列分析挖掘算法,通过对数据请求者的访问日志进行频繁项挖掘,确认数据请求者的访问特征,进而判断数据请求者的身份;
信任等级划层,用于结合身份验证结果和访问日志对数据请求者进行信任等级划分;
权限划分层,通过数据请求者的信任等级,为数据请求者下发不同的数据访问权限;
隐私保护策略层,通过基于智能统计分析方法对信任等级、权限划分和数据隐私参数c进行线性回归分析,得到最佳数据隐私参数c的权重取值,根据最佳数据隐私参数c的权重取值匹配不同的隐私保护策略;
基因计算保护层,用于对正常基因数据通过分裂传输算法进行链路传输保护,利用区块链的共识算法实现基因数据的联合计算和数据共享。
3、优选的,所述身份验证层中,最大频繁序列分析挖掘包括如下步骤:
S1:首先找到频繁的一维项集L1,从频繁的Lk维项集生成k+1维项集Ck+1,
S2:找到Ck+1中的频繁项集Lk+1,k=k+1,循环执行项集Ck+1和频繁项集Lk+1的查找过程,直至k+1满足设定阈值;
S3:输出各个维度的频繁项集;
S4:判断频繁项集,若数据请求者频繁访问基因数据网站和某些恶意网站,则判断该数据请求者为恶意的,拒绝其访问本地数据,若无异常则允许其进行允许进行操作。
优选的,所述信任等级划分层包括如下步骤:
步骤一:选取访问日志中数据请求者的资质凭证、IP地址、处理能力等数据,结合身份验证频繁项集,
步骤二:采用决策树进行动态建模,
1>构造根节点,将所有训练数据集都放到根节点,选择一个最优特征,将训练数据集分割成子集,使得训练集在当前按条件下有最好的分类;
2>若子集可以很好的分类,那么构建叶节点,若不能很好的分类,继续对其分割,构造相应的结点,如此递归进行,直至所有训练数据集被基本正确分类,或者没有合适的特征为止;
步骤三:根据分类结果划分为四个等级:
信任等级1:无条件信任数据请求者;
信任等级2:高信任数据请求者;
信任等级3:中信任数据请求者;
信任等级4:0信任数据请求者。
优选的,所述权限划分层的权限划分如下:
1)信任等级1---允许访问和共享本地基因数据信息;
2)信任等级2---允许在不共享本地基因数据情况下进行基因计算;
3)信任等级3---允许请求本地基因数据计算结果的统计信息;
4)信任等级4---仅允许查看本地基因数据的摘要信息。
优选的,所述隐私保护层中,数据隐私参数c的权重取值具有以下不同隐私保护方案:
0-0.25:扰动方案;
0.25-0.5;框架方案;
0.5-0.75:加密方案;
0.75-1:混合方案;
其中,扰动方案根据权限划分的不同,分为k-匿名和差分隐私机制两种,k-匿名用于对数据摘要的关键信息进行脱敏,差分隐私机制用于对本地计算的统计结果进行扰动。
优选的,所述基因计算流程保护步骤如下:
一)进行基因计算前,先对基因数据的可靠性和真实性进行验证,采用机器学习方法对基因数据进行分析,分析结果包括恶意基因数据和正常基因数据两大类;
二)正常基因数据可参与数据查询、在本地进行计算输出统计结果、参与联合学习和进行数据共享的基因计算流程;
其中,参与联合学习和进行数据共享的基因计算流程,通过设计的分裂传输算法,解决参数泄露和数据泄露的问题。
优选的,所述分裂传输算法如下:
1.1、将基因数据每M个SNP设为一组基因数据片段,共分为N组,传输至区块链上的N个节点,该N个节点之间是相互独立的,保障数据片段的独立完整性;
1.2、利用区块链的共识算法对N个节点进行相互验证;
1.3、若存在恶意节点,则共识失败,无法启动基因数据计算流程,保障了数据的安全;若节点间达成共识,则启动基因数据计算流程,实现基因数据的共享传输。
优选的,所述基因计算流程中,当分析结果包括恶意基因数据时,则被拒绝参与计算过程,同时将提供恶意数据的数据请求者拉入黑名单。
优选的,上述系统的方法具体包括如下步骤:
步骤1、数据请求者请求访问本地基因数据,身份验证层采集数据请求者访问日志信息,通过最大频繁序列分析挖掘算法确认数据请求者访问特征,完成身份验证;
步骤2、通过身份验证层的数据请求者进入信任等级划分层,对数据请求者的访问日志和身份验证结果进行分析,将数据请求者划分为四个信任等级;
步骤3、针对不同等级的数据请求者,权限划分层给数据请求者下发不同的访问控制权限;
步骤4、基于数据请求者的信任等级以及访问控制权限,通过基于智能统计分析方法得到最佳数据隐私参数c的权重取值,得到相应的隐私保护策略;
步骤5、完成以上操作后,进入基因数据应用层,通过机器学习算法评估基因数据的安全性和可靠性,恶意基因数据被拒绝参与基因数据计算过程,正常基因数据通过设计的分裂传输算法,参与计算。
优选的,所述基因数据计算流程,均在安全硬件执行环境下进行,确保基因数据安全。
本发明的技术效果和优点:通过身份验证、权限划分、隐私策略保护和基因计算保护,对基因数据计算过程中存在的恶意数据请求者、不可靠第三方、链路攻击和参数反推攻击等攻击行为,以实现基因数据计算的安全性和私密性,确保数据隐私不被泄露。
附图说明
图1为本发明的防控系统示意图;
图2为本发明的系统流程示意图;
图3为本发明的隐私保护策略层示意图;
图4为本发明的基因计算保护层示意图;
图5为本发明的分裂传输算法示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了如图中1-5所示的基于自适应机制的基因数据隐私域动态防控系统及方法,包括:
身份验证层,用于最大频繁序列分析挖掘算法,通过对数据请求者的访问日志进行频繁项挖掘,确认数据请求者的访问特征,进而判断数据请求者的身份;
信任等级划层,用于结合身份验证结果和访问日志对数据请求者进行信任等级划分;
权限划分层,通过数据请求者的信任等级,为数据请求者下发不同的数据访问权限;
隐私保护策略层,通过基于智能统计分析方法对信任等级、权限划分和数据隐私参数c进行线性回归分析,得到最佳数据隐私参数c的权重取值,根据最佳数据隐私参数c的权重取值匹配不同的隐私保护策略;
基因计算保护层,用于对正常基因数据通过分裂传输算法进行链路传输保护,利用区块链的共识算法实现基因数据的联合计算和数据共享。
具体的,所述身份验证层中,最大频繁序列分析挖掘包括如下步骤:
S1:首先找到频繁的一维项集L1,从频繁的Lk维项集生成k+1维项集Ck+1,
S2:找到Ck+1中的频繁项集Lk+1,k=k+1,循环执行项集Ck+1和频繁项集Lk+1的查找过程,直至k+1满足设定阈值;
S3:输出各个维度的频繁项集;
S4:判断频繁项集,若数据请求者频繁访问基因数据网站和某些恶意网站,则判断该数据请求者为恶意的,拒绝其访问本地数据,若无异常则允许其进行允许进行操作。
具体的,可参考图2所示,所述信任等级划分层包括如下步骤:
步骤一:选取访问日志中数据请求者的资质凭证、IP地址、处理能力等数据,结合身份验证频繁项集,
步骤二:采用决策树进行动态建模,
1>构造根节点,将所有训练数据集都放到根节点,选择一个最优特征,将训练数据集分割成子集,使得训练集在当前按条件下有最好的分类;
2>若子集可以很好的分类,那么构建叶节点,若不能很好的分类,继续对其分割,构造相应的结点,如此递归进行,直至所有训练数据集被基本正确分类,或者没有合适的特征为止;
步骤三:根据分类结果划分为四个等级:
信任等级1:无条件信任数据请求者;
信任等级2:高信任数据请求者;
信任等级3:中信任数据请求者;
信任等级4:0信任数据请求者。
具体的,所述权限划分层的权限划分如下:
1)信任等级1---允许访问和共享本地基因数据信息;
2)信任等级2---允许在不共享本地基因数据情况下进行基因计算;
3)信任等级3---允许请求本地基因数据计算结果的统计信息;
4)信任等级4---仅允许查看本地基因数据的摘要信息。
具体的,可参考图3所示,所述隐私保护层中,数据隐私参数c的权重取值具有以下不同隐私保护方案:
0-0.25:扰动方案;
0.25-0.5;框架方案;
0.5-0.75:加密方案;
0.75-1:混合方案;
其中,扰动方案根据权限划分的不同,分为k-匿名和差分隐私机制两种,k-匿名用于对数据摘要的关键信息进行脱敏,差分隐私机制用于对本地计算的统计结果进行扰动。
具体的,可参考图4所示,所述基因计算流程保护步骤如下:
一)进行基因计算前,先对基因数据的可靠性和真实性进行验证,采用机器学习方法对基因数据进行分析,分析结果包括恶意基因数据和正常基因数据两大类;
二)正常基因数据可参与数据查询、在本地进行计算输出统计结果、参与联合学习和进行数据共享的基因计算流程;
其中,参与联合学习和进行数据共享的基因计算流程,通过设计的分裂传输算法,解决参数泄露和数据泄露的问题。
具体的,可参考附图5所示,所述分裂传输算法如下:
1.1、将基因数据每M个SNP设为一组基因数据片段,共分为N组,传输至区块链上的N个节点,该N个节点之间是相互独立的,保障数据片段的独立完整性;
1.2、利用区块链的共识算法对N个节点进行相互验证;
1.3、若存在恶意节点,则共识失败,无法启动基因数据计算流程,保障了数据的安全;若节点间达成共识,则启动基因数据计算流程,实现基因数据的共享传输。
其中,该算法可对联邦学习框架中的传输参数进行相同的处理,保证参数传输的安全性。
具体的,所述基因计算流程中,当分析结果包括恶意基因数据时,则被拒绝参与计算过程,同时将提供恶意数据的数据请求者拉入黑名单。
具体的,包括如下步骤:
步骤1、数据请求者请求访问本地基因数据,身份验证层采集数据请求者访问日志信息,通过最大频繁序列分析挖掘算法确认数据请求者访问特征,完成身份验证;
步骤2、通过身份验证层的数据请求者进入信任等级划分层,对数据请求者的访问日志和身份验证结果进行分析,将数据请求者划分为四个信任等级;
步骤3、针对不同等级的数据请求者,权限划分层给数据请求者下发不同的访问控制权限;
步骤4、基于数据请求者的信任等级以及访问控制权限,通过基于智能统计分析方法得到最佳数据隐私参数c的权重取值,得到相应的隐私保护策略;
步骤5、完成以上操作后,进入基因数据应用层,通过机器学习算法评估基因数据的安全性和可靠性,恶意基因数据被拒绝参与基因数据计算过程,正常基因数据通过设计的分裂传输算法,参与计算。
具体的,所述基因数据计算流程,均在安全硬件执行环境下进行,确保基因数据安全。
工作原理,在对基因数据计算过程中存在的恶意数据请求者、不可靠第三方、链路攻击和参数反推攻击等攻击行为,进行身份验证、权限划分、隐私策略保护和基因计算保护,以实现基因数据计算的安全性和私密性,确保数据隐私不被泄露;具体为:数据请求者在历经身份验证机层、信任等级划分层和权限划分层后,在隐私保护层中的扰动方案将根据权限划分的不同,分为k-匿名和差分隐私机制两种,k-匿名用于对数据摘要的关键信息进行脱敏,差分隐私机制用于对本地计算的统计结果进行扰动,通过分裂算法解决参数泄露和数据泄露的问题,所有的基因数据计算过程均在可信硬件执行环境中进行。
最后应说明的是,以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.基于自适应机制的基因数据隐私域动态防控系统,其特征在于,包括:
身份验证层,用于最大频繁序列分析挖掘算法,通过对数据请求者的访问日志进行频繁项挖掘,确认数据请求者的访问特征,进而判断数据请求者的身份;
信任等级划层,用于结合身份验证结果和访问日志对数据请求者进行信任等级划分;
权限划分层,通过数据请求者的信任等级,为数据请求者下发不同的数据访问权限;
隐私保护策略层,通过基于智能统计分析方法对信任等级、权限划分和数据隐私参数c进行线性回归分析,得到最佳数据隐私参数c的权重取值,根据最佳数据隐私参数c的权重取值匹配不同的隐私保护策略;
基因计算保护层,用于对正常基因数据通过分裂传输算法进行链路传输保护,利用区块链的共识算法实现基因数据的联合计算和数据共享。
2.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述身份验证层中,最大频繁序列分析挖掘包括如下步骤:
S1:首先找到频繁的一维项集L1,从频繁的Lk维项集生成k+1维项集Ck+1,
S2:找到Ck+1中的频繁项集Lk+1,k=k+1,循环执行项集Ck+1和频繁项集Lk+1的查找过程,直至k+1满足设定阈值;
S3:输出各个维度的频繁项集;
S4:判断频繁项集,若数据请求者频繁访问基因数据网站和某些恶意网站,则判断该数据请求者为恶意的,拒绝其访问本地数据,若无异常则允许其进行允许进行操作。
3.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述信任等级划分层包括如下步骤:
步骤一:选取访问日志中数据请求者的资质凭证、IP地址、处理能力等数据,结合身份验证频繁项集,
步骤二:采用决策树进行动态建模,
1>构造根节点,将所有训练数据集都放到根节点,选择一个最优特征,将训练数据集分割成子集,使得训练集在当前按条件下有最好的分类;
2>若子集可以很好的分类,那么构建叶节点,若不能很好的分类,继续对其分割,构造相应的结点,如此递归进行,直至所有训练数据集被基本正确分类,或者没有合适的特征为止;
步骤三:根据分类结果划分为四个等级:
信任等级1:无条件信任数据请求者;
信任等级2:高信任数据请求者;
信任等级3:中信任数据请求者;
信任等级4:0信任数据请求者。
4.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述权限划分层的权限划分如下:
1)信任等级1---允许访问和共享本地基因数据信息;
2)信任等级2---允许在不共享本地基因数据情况下进行基因计算;
3)信任等级3---允许请求本地基因数据计算结果的统计信息;
4)信任等级4---仅允许查看本地基因数据的摘要信息。
5.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述隐私保护层中,数据隐私参数c的权重取值具有以下不同隐私保护方案:
0-0.25:扰动方案;
0.25-0.5;框架方案;
0.5-0.75:加密方案;
0.75-1:混合方案;
其中,扰动方案根据权限划分的不同,分为k-匿名和差分隐私机制两种,k-匿名用于对数据摘要的关键信息进行脱敏,差分隐私机制用于对本地计算的统计结果进行扰动。
6.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述基因计算流程保护步骤如下:
一)进行基因计算前,先对基因数据的可靠性和真实性进行验证,采用机器学习方法对基因数据进行分析,分析结果包括恶意基因数据和正常基因数据两大类;
二)正常基因数据可参与数据查询、在本地进行计算输出统计结果、参与联合学习和进行数据共享的基因计算流程;
其中,参与联合学习和进行数据共享的基因计算流程,通过设计的分裂传输算法,解决参数泄露和数据泄露的问题。
7.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述分裂传输算法如下:
1.1、将基因数据每M个SNP设为一组基因数据片段,共分为N组,传输至区块链上的N个节点,该N个节点之间是相互独立的,保障数据片段的独立完整性;
1.2、利用区块链的共识算法对N个节点进行相互验证;
1.3、若存在恶意节点,则共识失败,无法启动基因数据计算流程,保障了数据的安全;若节点间达成共识,则启动基因数据计算流程,实现基因数据的共享传输。
8.根据权利要求6所述的基于自适应机制的基因数据隐私域动态防控系统,所述基因计算流程中,当分析结果包括恶意基因数据时,则被拒绝参与计算过程,同时将提供恶意数据的数据请求者拉入黑名单。
9.根据权利要求1-8所述的基于自适应机制的基因数据隐私域动态防控系统的方法,其特征在于,包括如下步骤:
步骤1、数据请求者请求访问本地基因数据,身份验证层采集数据请求者访问日志信息,通过最大频繁序列分析挖掘算法确认数据请求者访问特征,完成身份验证;
步骤2、通过身份验证层的数据请求者进入信任等级划分层,对数据请求者的访问日志和身份验证结果进行分析,将数据请求者划分为四个信任等级;
步骤3、针对不同等级的数据请求者,权限划分层给数据请求者下发不同的访问控制权限;
步骤4、基于数据请求者的信任等级以及访问控制权限,通过基于智能统计分析方法得到最佳数据隐私参数c的权重取值,得到相应的隐私保护策略;
步骤5、完成以上操作后,进入基因数据应用层,通过机器学习算法评估基因数据的安全性和可靠性,恶意基因数据被拒绝参与基因数据计算过程,正常基因数据通过设计的分裂传输算法,参与计算。
10.根据权利要求9所述的基于自适应机制的基因数据隐私域动态防控系统的方法,其特征在于,所述基因数据计算流程,均在安全硬件执行环境下进行,确保基因数据安全。
CN202210984200.XA 2022-08-17 2022-08-17 基于自适应机制的基因数据隐私域动态防控系统及方法 Active CN115391841B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210984200.XA CN115391841B (zh) 2022-08-17 2022-08-17 基于自适应机制的基因数据隐私域动态防控系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210984200.XA CN115391841B (zh) 2022-08-17 2022-08-17 基于自适应机制的基因数据隐私域动态防控系统及方法

Publications (2)

Publication Number Publication Date
CN115391841A true CN115391841A (zh) 2022-11-25
CN115391841B CN115391841B (zh) 2023-08-25

Family

ID=84120809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210984200.XA Active CN115391841B (zh) 2022-08-17 2022-08-17 基于自适应机制的基因数据隐私域动态防控系统及方法

Country Status (1)

Country Link
CN (1) CN115391841B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117407843A (zh) * 2023-10-13 2024-01-16 成都安美勤信息技术股份有限公司 一种隐私信息访问检测管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130096943A1 (en) * 2011-10-17 2013-04-18 Intertrust Technologies Corporation Systems and methods for protecting and governing genomic and other information
CN113569286A (zh) * 2021-03-26 2021-10-29 东南大学 基于本地化差分隐私的频繁项集挖掘方法
CN114185860A (zh) * 2021-10-29 2022-03-15 北京邮电大学 抗合谋攻击的数据共享方法、装置和电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130096943A1 (en) * 2011-10-17 2013-04-18 Intertrust Technologies Corporation Systems and methods for protecting and governing genomic and other information
CN113569286A (zh) * 2021-03-26 2021-10-29 东南大学 基于本地化差分隐私的频繁项集挖掘方法
CN114185860A (zh) * 2021-10-29 2022-03-15 北京邮电大学 抗合谋攻击的数据共享方法、装置和电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117407843A (zh) * 2023-10-13 2024-01-16 成都安美勤信息技术股份有限公司 一种隐私信息访问检测管理方法
CN117407843B (zh) * 2023-10-13 2024-04-19 成都安美勤信息技术股份有限公司 一种隐私信息访问检测管理方法

Also Published As

Publication number Publication date
CN115391841B (zh) 2023-08-25

Similar Documents

Publication Publication Date Title
Shaikh et al. A literature review on phishing crime, prevention review and investigation of gaps
Aburrous et al. Intelligent phishing detection system for e-banking using fuzzy data mining
US7681234B2 (en) Preventing phishing attacks
US10599872B2 (en) Systems and methods of determining compromised identity information
US20170161520A1 (en) Systems and Methods of Determining Compromised Identity Information
Aburrous et al. Intelligent phishing website detection system using fuzzy techniques
Naik et al. The impacts of artificial intelligence techniques in augmentation of cybersecurity: a comprehensive review
CN108108624B (zh) 基于产品和服务的信息安全质量评估方法及装置
Khan et al. Analyzing and evaluating critical cyber security challenges faced by vendor organizations in software development: SLR based approach
Al-Khateeb et al. Awareness model for minimizing the effects of social engineering attacks in web applications
Aburrous et al. Modelling intelligent phishing detection system for e-banking using fuzzy data mining
Alhassan et al. A fuzzy classifier-based penetration testing for web applications
CN115391841B (zh) 基于自适应机制的基因数据隐私域动态防控系统及方法
Afandi et al. COVID-19 phishing detection based on hyperlink using k-nearest neighbor (KNN) algorithm
AL-Maliki et al. Comparison study for NLP using machine learning techniques to detecting SQL injection vulnerabilities
Iqbal et al. Corda Security Ontology: Example of Post-Trade Matching and Confirmation.
Tak et al. Multi-level parsing based approach against phishing attacks with the help of knowledge bases
Halkidis et al. Quantitative evaluation of systems with security patterns using a fuzzy approach
Jain et al. A literature review on machine learning for cyber security issues
Sarjitus et al. Neutralizing SQL injection attack on web application using server side code modification
Pankajakshan et al. Mapping LLM Security Landscapes: A Comprehensive Stakeholder Risk Assessment Proposal
Abbas et al. A state of the art security taxonomy of internet security: threats and countermeasures
Babič et al. A new systemic taxonomy of cyber criminal activity
Rahim et al. A survey on anti-phishing techniques: From conventional methods to machine learning
Chudasama et al. A Comparative Study About Cyberattacks and Cybersecurity in Real World

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant