CN115391841A - 基于自适应机制的基因数据隐私域动态防控系统及方法 - Google Patents
基于自适应机制的基因数据隐私域动态防控系统及方法 Download PDFInfo
- Publication number
- CN115391841A CN115391841A CN202210984200.XA CN202210984200A CN115391841A CN 115391841 A CN115391841 A CN 115391841A CN 202210984200 A CN202210984200 A CN 202210984200A CN 115391841 A CN115391841 A CN 115391841A
- Authority
- CN
- China
- Prior art keywords
- data
- gene
- requester
- privacy
- trust level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16B—BIOINFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR GENETIC OR PROTEIN-RELATED DATA PROCESSING IN COMPUTATIONAL MOLECULAR BIOLOGY
- G16B40/00—ICT specially adapted for biostatistics; ICT specially adapted for bioinformatics-related machine learning or data mining, e.g. knowledge discovery or pattern finding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Life Sciences & Earth Sciences (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Biophysics (AREA)
- Economics (AREA)
- Epidemiology (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Public Health (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Biotechnology (AREA)
- Evolutionary Biology (AREA)
- Spectroscopy & Molecular Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了基于自适应机制的基因数据隐私域动态防控系统及方法,身份验证层,用于最大频繁序列分析挖掘算法,通过对数据请求者的访问日志进行频繁项挖掘,确认数据请求者的访问特征,进而判断数据请求者的身份;信任等级划层,用于结合身份验证结果和访问日志对数据请求者进行信任等级划分;权限划分层,通过数据请求者的信任等级,为数据请求者下发不同的数据访问权限。本发明提供的基于自适应机制的基因数据隐私域动态防控系统及方法,对基因数据计算过程中存在的恶意数据请求者、不可靠第三方、链路攻击和参数反推攻击等攻击行为,以实现基因数据计算的安全性和私密性,确保数据隐私不被泄露。
Description
技术领域
本发明属于数据安全技术领域,具体涉及基于自适应机制的基因数据隐私域动态防控系统及方法。
背景技术
随着生命科学研究不断深入、技术不断进步,应用在疾病预防、疾病诊断、疾病治疗等领域的基因测序市场规模迅速扩大,生物大数据的地位重要性日益突出。且人类基因组数据非常敏感和私密,已有研究证明仅通过获取30~80个统计上独立的SNP变异位点就能够定位识别唯一个体,恶意数据请求者、不可靠第三方、链路攻击和参数反推攻击等仍对基因数据的安全存在巨大威胁。
尽管提出了诸如差分隐私、联邦学习、加密等方法解决基因数据计算中的隐私泄露问题,但这些方法没有对基因数据特征和攻击类型进行针对性的分析,往往采用统一方法对所有的基因数据和攻击类型进行操作,造成资源浪费。如何对基因数据和攻击类型进行细致的划分,提出有针对性的隐私保护策略,仍是目前人类基因组数据研究的热点和重点。
发明内容
本发明的目的在于提供基于自适应机制的基因数据隐私域动态防控系统及方法,以解决传统方法没有对基因数据特征和攻击类型进行针对性的分析,所采用的方法单一,没对所有的基因数据和攻击类型进行操作,造成资源浪费的问题。
为实现上述目的,本发明提供如下技术方案,基于自适应机制的基因数据隐私域动态防控系统及方法,包括:
身份验证层,用于最大频繁序列分析挖掘算法,通过对数据请求者的访问日志进行频繁项挖掘,确认数据请求者的访问特征,进而判断数据请求者的身份;
信任等级划层,用于结合身份验证结果和访问日志对数据请求者进行信任等级划分;
权限划分层,通过数据请求者的信任等级,为数据请求者下发不同的数据访问权限;
隐私保护策略层,通过基于智能统计分析方法对信任等级、权限划分和数据隐私参数c进行线性回归分析,得到最佳数据隐私参数c的权重取值,根据最佳数据隐私参数c的权重取值匹配不同的隐私保护策略;
基因计算保护层,用于对正常基因数据通过分裂传输算法进行链路传输保护,利用区块链的共识算法实现基因数据的联合计算和数据共享。
3、优选的,所述身份验证层中,最大频繁序列分析挖掘包括如下步骤:
S1:首先找到频繁的一维项集L1,从频繁的Lk维项集生成k+1维项集Ck+1,
S2:找到Ck+1中的频繁项集Lk+1,k=k+1,循环执行项集Ck+1和频繁项集Lk+1的查找过程,直至k+1满足设定阈值;
S3:输出各个维度的频繁项集;
S4:判断频繁项集,若数据请求者频繁访问基因数据网站和某些恶意网站,则判断该数据请求者为恶意的,拒绝其访问本地数据,若无异常则允许其进行允许进行操作。
优选的,所述信任等级划分层包括如下步骤:
步骤一:选取访问日志中数据请求者的资质凭证、IP地址、处理能力等数据,结合身份验证频繁项集,
步骤二:采用决策树进行动态建模,
1>构造根节点,将所有训练数据集都放到根节点,选择一个最优特征,将训练数据集分割成子集,使得训练集在当前按条件下有最好的分类;
2>若子集可以很好的分类,那么构建叶节点,若不能很好的分类,继续对其分割,构造相应的结点,如此递归进行,直至所有训练数据集被基本正确分类,或者没有合适的特征为止;
步骤三:根据分类结果划分为四个等级:
信任等级1:无条件信任数据请求者;
信任等级2:高信任数据请求者;
信任等级3:中信任数据请求者;
信任等级4:0信任数据请求者。
优选的,所述权限划分层的权限划分如下:
1)信任等级1---允许访问和共享本地基因数据信息;
2)信任等级2---允许在不共享本地基因数据情况下进行基因计算;
3)信任等级3---允许请求本地基因数据计算结果的统计信息;
4)信任等级4---仅允许查看本地基因数据的摘要信息。
优选的,所述隐私保护层中,数据隐私参数c的权重取值具有以下不同隐私保护方案:
0-0.25:扰动方案;
0.25-0.5;框架方案;
0.5-0.75:加密方案;
0.75-1:混合方案;
其中,扰动方案根据权限划分的不同,分为k-匿名和差分隐私机制两种,k-匿名用于对数据摘要的关键信息进行脱敏,差分隐私机制用于对本地计算的统计结果进行扰动。
优选的,所述基因计算流程保护步骤如下:
一)进行基因计算前,先对基因数据的可靠性和真实性进行验证,采用机器学习方法对基因数据进行分析,分析结果包括恶意基因数据和正常基因数据两大类;
二)正常基因数据可参与数据查询、在本地进行计算输出统计结果、参与联合学习和进行数据共享的基因计算流程;
其中,参与联合学习和进行数据共享的基因计算流程,通过设计的分裂传输算法,解决参数泄露和数据泄露的问题。
优选的,所述分裂传输算法如下:
1.1、将基因数据每M个SNP设为一组基因数据片段,共分为N组,传输至区块链上的N个节点,该N个节点之间是相互独立的,保障数据片段的独立完整性;
1.2、利用区块链的共识算法对N个节点进行相互验证;
1.3、若存在恶意节点,则共识失败,无法启动基因数据计算流程,保障了数据的安全;若节点间达成共识,则启动基因数据计算流程,实现基因数据的共享传输。
优选的,所述基因计算流程中,当分析结果包括恶意基因数据时,则被拒绝参与计算过程,同时将提供恶意数据的数据请求者拉入黑名单。
优选的,上述系统的方法具体包括如下步骤:
步骤1、数据请求者请求访问本地基因数据,身份验证层采集数据请求者访问日志信息,通过最大频繁序列分析挖掘算法确认数据请求者访问特征,完成身份验证;
步骤2、通过身份验证层的数据请求者进入信任等级划分层,对数据请求者的访问日志和身份验证结果进行分析,将数据请求者划分为四个信任等级;
步骤3、针对不同等级的数据请求者,权限划分层给数据请求者下发不同的访问控制权限;
步骤4、基于数据请求者的信任等级以及访问控制权限,通过基于智能统计分析方法得到最佳数据隐私参数c的权重取值,得到相应的隐私保护策略;
步骤5、完成以上操作后,进入基因数据应用层,通过机器学习算法评估基因数据的安全性和可靠性,恶意基因数据被拒绝参与基因数据计算过程,正常基因数据通过设计的分裂传输算法,参与计算。
优选的,所述基因数据计算流程,均在安全硬件执行环境下进行,确保基因数据安全。
本发明的技术效果和优点:通过身份验证、权限划分、隐私策略保护和基因计算保护,对基因数据计算过程中存在的恶意数据请求者、不可靠第三方、链路攻击和参数反推攻击等攻击行为,以实现基因数据计算的安全性和私密性,确保数据隐私不被泄露。
附图说明
图1为本发明的防控系统示意图;
图2为本发明的系统流程示意图;
图3为本发明的隐私保护策略层示意图;
图4为本发明的基因计算保护层示意图;
图5为本发明的分裂传输算法示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了如图中1-5所示的基于自适应机制的基因数据隐私域动态防控系统及方法,包括:
身份验证层,用于最大频繁序列分析挖掘算法,通过对数据请求者的访问日志进行频繁项挖掘,确认数据请求者的访问特征,进而判断数据请求者的身份;
信任等级划层,用于结合身份验证结果和访问日志对数据请求者进行信任等级划分;
权限划分层,通过数据请求者的信任等级,为数据请求者下发不同的数据访问权限;
隐私保护策略层,通过基于智能统计分析方法对信任等级、权限划分和数据隐私参数c进行线性回归分析,得到最佳数据隐私参数c的权重取值,根据最佳数据隐私参数c的权重取值匹配不同的隐私保护策略;
基因计算保护层,用于对正常基因数据通过分裂传输算法进行链路传输保护,利用区块链的共识算法实现基因数据的联合计算和数据共享。
具体的,所述身份验证层中,最大频繁序列分析挖掘包括如下步骤:
S1:首先找到频繁的一维项集L1,从频繁的Lk维项集生成k+1维项集Ck+1,
S2:找到Ck+1中的频繁项集Lk+1,k=k+1,循环执行项集Ck+1和频繁项集Lk+1的查找过程,直至k+1满足设定阈值;
S3:输出各个维度的频繁项集;
S4:判断频繁项集,若数据请求者频繁访问基因数据网站和某些恶意网站,则判断该数据请求者为恶意的,拒绝其访问本地数据,若无异常则允许其进行允许进行操作。
具体的,可参考图2所示,所述信任等级划分层包括如下步骤:
步骤一:选取访问日志中数据请求者的资质凭证、IP地址、处理能力等数据,结合身份验证频繁项集,
步骤二:采用决策树进行动态建模,
1>构造根节点,将所有训练数据集都放到根节点,选择一个最优特征,将训练数据集分割成子集,使得训练集在当前按条件下有最好的分类;
2>若子集可以很好的分类,那么构建叶节点,若不能很好的分类,继续对其分割,构造相应的结点,如此递归进行,直至所有训练数据集被基本正确分类,或者没有合适的特征为止;
步骤三:根据分类结果划分为四个等级:
信任等级1:无条件信任数据请求者;
信任等级2:高信任数据请求者;
信任等级3:中信任数据请求者;
信任等级4:0信任数据请求者。
具体的,所述权限划分层的权限划分如下:
1)信任等级1---允许访问和共享本地基因数据信息;
2)信任等级2---允许在不共享本地基因数据情况下进行基因计算;
3)信任等级3---允许请求本地基因数据计算结果的统计信息;
4)信任等级4---仅允许查看本地基因数据的摘要信息。
具体的,可参考图3所示,所述隐私保护层中,数据隐私参数c的权重取值具有以下不同隐私保护方案:
0-0.25:扰动方案;
0.25-0.5;框架方案;
0.5-0.75:加密方案;
0.75-1:混合方案;
其中,扰动方案根据权限划分的不同,分为k-匿名和差分隐私机制两种,k-匿名用于对数据摘要的关键信息进行脱敏,差分隐私机制用于对本地计算的统计结果进行扰动。
具体的,可参考图4所示,所述基因计算流程保护步骤如下:
一)进行基因计算前,先对基因数据的可靠性和真实性进行验证,采用机器学习方法对基因数据进行分析,分析结果包括恶意基因数据和正常基因数据两大类;
二)正常基因数据可参与数据查询、在本地进行计算输出统计结果、参与联合学习和进行数据共享的基因计算流程;
其中,参与联合学习和进行数据共享的基因计算流程,通过设计的分裂传输算法,解决参数泄露和数据泄露的问题。
具体的,可参考附图5所示,所述分裂传输算法如下:
1.1、将基因数据每M个SNP设为一组基因数据片段,共分为N组,传输至区块链上的N个节点,该N个节点之间是相互独立的,保障数据片段的独立完整性;
1.2、利用区块链的共识算法对N个节点进行相互验证;
1.3、若存在恶意节点,则共识失败,无法启动基因数据计算流程,保障了数据的安全;若节点间达成共识,则启动基因数据计算流程,实现基因数据的共享传输。
其中,该算法可对联邦学习框架中的传输参数进行相同的处理,保证参数传输的安全性。
具体的,所述基因计算流程中,当分析结果包括恶意基因数据时,则被拒绝参与计算过程,同时将提供恶意数据的数据请求者拉入黑名单。
具体的,包括如下步骤:
步骤1、数据请求者请求访问本地基因数据,身份验证层采集数据请求者访问日志信息,通过最大频繁序列分析挖掘算法确认数据请求者访问特征,完成身份验证;
步骤2、通过身份验证层的数据请求者进入信任等级划分层,对数据请求者的访问日志和身份验证结果进行分析,将数据请求者划分为四个信任等级;
步骤3、针对不同等级的数据请求者,权限划分层给数据请求者下发不同的访问控制权限;
步骤4、基于数据请求者的信任等级以及访问控制权限,通过基于智能统计分析方法得到最佳数据隐私参数c的权重取值,得到相应的隐私保护策略;
步骤5、完成以上操作后,进入基因数据应用层,通过机器学习算法评估基因数据的安全性和可靠性,恶意基因数据被拒绝参与基因数据计算过程,正常基因数据通过设计的分裂传输算法,参与计算。
具体的,所述基因数据计算流程,均在安全硬件执行环境下进行,确保基因数据安全。
工作原理,在对基因数据计算过程中存在的恶意数据请求者、不可靠第三方、链路攻击和参数反推攻击等攻击行为,进行身份验证、权限划分、隐私策略保护和基因计算保护,以实现基因数据计算的安全性和私密性,确保数据隐私不被泄露;具体为:数据请求者在历经身份验证机层、信任等级划分层和权限划分层后,在隐私保护层中的扰动方案将根据权限划分的不同,分为k-匿名和差分隐私机制两种,k-匿名用于对数据摘要的关键信息进行脱敏,差分隐私机制用于对本地计算的统计结果进行扰动,通过分裂算法解决参数泄露和数据泄露的问题,所有的基因数据计算过程均在可信硬件执行环境中进行。
最后应说明的是,以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.基于自适应机制的基因数据隐私域动态防控系统,其特征在于,包括:
身份验证层,用于最大频繁序列分析挖掘算法,通过对数据请求者的访问日志进行频繁项挖掘,确认数据请求者的访问特征,进而判断数据请求者的身份;
信任等级划层,用于结合身份验证结果和访问日志对数据请求者进行信任等级划分;
权限划分层,通过数据请求者的信任等级,为数据请求者下发不同的数据访问权限;
隐私保护策略层,通过基于智能统计分析方法对信任等级、权限划分和数据隐私参数c进行线性回归分析,得到最佳数据隐私参数c的权重取值,根据最佳数据隐私参数c的权重取值匹配不同的隐私保护策略;
基因计算保护层,用于对正常基因数据通过分裂传输算法进行链路传输保护,利用区块链的共识算法实现基因数据的联合计算和数据共享。
2.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述身份验证层中,最大频繁序列分析挖掘包括如下步骤:
S1:首先找到频繁的一维项集L1,从频繁的Lk维项集生成k+1维项集Ck+1,
S2:找到Ck+1中的频繁项集Lk+1,k=k+1,循环执行项集Ck+1和频繁项集Lk+1的查找过程,直至k+1满足设定阈值;
S3:输出各个维度的频繁项集;
S4:判断频繁项集,若数据请求者频繁访问基因数据网站和某些恶意网站,则判断该数据请求者为恶意的,拒绝其访问本地数据,若无异常则允许其进行允许进行操作。
3.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述信任等级划分层包括如下步骤:
步骤一:选取访问日志中数据请求者的资质凭证、IP地址、处理能力等数据,结合身份验证频繁项集,
步骤二:采用决策树进行动态建模,
1>构造根节点,将所有训练数据集都放到根节点,选择一个最优特征,将训练数据集分割成子集,使得训练集在当前按条件下有最好的分类;
2>若子集可以很好的分类,那么构建叶节点,若不能很好的分类,继续对其分割,构造相应的结点,如此递归进行,直至所有训练数据集被基本正确分类,或者没有合适的特征为止;
步骤三:根据分类结果划分为四个等级:
信任等级1:无条件信任数据请求者;
信任等级2:高信任数据请求者;
信任等级3:中信任数据请求者;
信任等级4:0信任数据请求者。
4.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述权限划分层的权限划分如下:
1)信任等级1---允许访问和共享本地基因数据信息;
2)信任等级2---允许在不共享本地基因数据情况下进行基因计算;
3)信任等级3---允许请求本地基因数据计算结果的统计信息;
4)信任等级4---仅允许查看本地基因数据的摘要信息。
5.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述隐私保护层中,数据隐私参数c的权重取值具有以下不同隐私保护方案:
0-0.25:扰动方案;
0.25-0.5;框架方案;
0.5-0.75:加密方案;
0.75-1:混合方案;
其中,扰动方案根据权限划分的不同,分为k-匿名和差分隐私机制两种,k-匿名用于对数据摘要的关键信息进行脱敏,差分隐私机制用于对本地计算的统计结果进行扰动。
6.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述基因计算流程保护步骤如下:
一)进行基因计算前,先对基因数据的可靠性和真实性进行验证,采用机器学习方法对基因数据进行分析,分析结果包括恶意基因数据和正常基因数据两大类;
二)正常基因数据可参与数据查询、在本地进行计算输出统计结果、参与联合学习和进行数据共享的基因计算流程;
其中,参与联合学习和进行数据共享的基因计算流程,通过设计的分裂传输算法,解决参数泄露和数据泄露的问题。
7.根据权利要求1所述的基于自适应机制的基因数据隐私域动态防控系统,其特征在于,所述分裂传输算法如下:
1.1、将基因数据每M个SNP设为一组基因数据片段,共分为N组,传输至区块链上的N个节点,该N个节点之间是相互独立的,保障数据片段的独立完整性;
1.2、利用区块链的共识算法对N个节点进行相互验证;
1.3、若存在恶意节点,则共识失败,无法启动基因数据计算流程,保障了数据的安全;若节点间达成共识,则启动基因数据计算流程,实现基因数据的共享传输。
8.根据权利要求6所述的基于自适应机制的基因数据隐私域动态防控系统,所述基因计算流程中,当分析结果包括恶意基因数据时,则被拒绝参与计算过程,同时将提供恶意数据的数据请求者拉入黑名单。
9.根据权利要求1-8所述的基于自适应机制的基因数据隐私域动态防控系统的方法,其特征在于,包括如下步骤:
步骤1、数据请求者请求访问本地基因数据,身份验证层采集数据请求者访问日志信息,通过最大频繁序列分析挖掘算法确认数据请求者访问特征,完成身份验证;
步骤2、通过身份验证层的数据请求者进入信任等级划分层,对数据请求者的访问日志和身份验证结果进行分析,将数据请求者划分为四个信任等级;
步骤3、针对不同等级的数据请求者,权限划分层给数据请求者下发不同的访问控制权限;
步骤4、基于数据请求者的信任等级以及访问控制权限,通过基于智能统计分析方法得到最佳数据隐私参数c的权重取值,得到相应的隐私保护策略;
步骤5、完成以上操作后,进入基因数据应用层,通过机器学习算法评估基因数据的安全性和可靠性,恶意基因数据被拒绝参与基因数据计算过程,正常基因数据通过设计的分裂传输算法,参与计算。
10.根据权利要求9所述的基于自适应机制的基因数据隐私域动态防控系统的方法,其特征在于,所述基因数据计算流程,均在安全硬件执行环境下进行,确保基因数据安全。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210984200.XA CN115391841B (zh) | 2022-08-17 | 2022-08-17 | 基于自适应机制的基因数据隐私域动态防控系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210984200.XA CN115391841B (zh) | 2022-08-17 | 2022-08-17 | 基于自适应机制的基因数据隐私域动态防控系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115391841A true CN115391841A (zh) | 2022-11-25 |
CN115391841B CN115391841B (zh) | 2023-08-25 |
Family
ID=84120809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210984200.XA Active CN115391841B (zh) | 2022-08-17 | 2022-08-17 | 基于自适应机制的基因数据隐私域动态防控系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115391841B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117407843A (zh) * | 2023-10-13 | 2024-01-16 | 成都安美勤信息技术股份有限公司 | 一种隐私信息访问检测管理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130096943A1 (en) * | 2011-10-17 | 2013-04-18 | Intertrust Technologies Corporation | Systems and methods for protecting and governing genomic and other information |
CN113569286A (zh) * | 2021-03-26 | 2021-10-29 | 东南大学 | 基于本地化差分隐私的频繁项集挖掘方法 |
CN114185860A (zh) * | 2021-10-29 | 2022-03-15 | 北京邮电大学 | 抗合谋攻击的数据共享方法、装置和电子设备 |
-
2022
- 2022-08-17 CN CN202210984200.XA patent/CN115391841B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130096943A1 (en) * | 2011-10-17 | 2013-04-18 | Intertrust Technologies Corporation | Systems and methods for protecting and governing genomic and other information |
CN113569286A (zh) * | 2021-03-26 | 2021-10-29 | 东南大学 | 基于本地化差分隐私的频繁项集挖掘方法 |
CN114185860A (zh) * | 2021-10-29 | 2022-03-15 | 北京邮电大学 | 抗合谋攻击的数据共享方法、装置和电子设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117407843A (zh) * | 2023-10-13 | 2024-01-16 | 成都安美勤信息技术股份有限公司 | 一种隐私信息访问检测管理方法 |
CN117407843B (zh) * | 2023-10-13 | 2024-04-19 | 成都安美勤信息技术股份有限公司 | 一种隐私信息访问检测管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115391841B (zh) | 2023-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shaikh et al. | A literature review on phishing crime, prevention review and investigation of gaps | |
Aburrous et al. | Intelligent phishing detection system for e-banking using fuzzy data mining | |
US7681234B2 (en) | Preventing phishing attacks | |
US10599872B2 (en) | Systems and methods of determining compromised identity information | |
US20170161520A1 (en) | Systems and Methods of Determining Compromised Identity Information | |
Aburrous et al. | Intelligent phishing website detection system using fuzzy techniques | |
Naik et al. | The impacts of artificial intelligence techniques in augmentation of cybersecurity: a comprehensive review | |
CN108108624B (zh) | 基于产品和服务的信息安全质量评估方法及装置 | |
Khan et al. | Analyzing and evaluating critical cyber security challenges faced by vendor organizations in software development: SLR based approach | |
Al-Khateeb et al. | Awareness model for minimizing the effects of social engineering attacks in web applications | |
Aburrous et al. | Modelling intelligent phishing detection system for e-banking using fuzzy data mining | |
Alhassan et al. | A fuzzy classifier-based penetration testing for web applications | |
CN115391841B (zh) | 基于自适应机制的基因数据隐私域动态防控系统及方法 | |
Afandi et al. | COVID-19 phishing detection based on hyperlink using k-nearest neighbor (KNN) algorithm | |
AL-Maliki et al. | Comparison study for NLP using machine learning techniques to detecting SQL injection vulnerabilities | |
Iqbal et al. | Corda Security Ontology: Example of Post-Trade Matching and Confirmation. | |
Tak et al. | Multi-level parsing based approach against phishing attacks with the help of knowledge bases | |
Halkidis et al. | Quantitative evaluation of systems with security patterns using a fuzzy approach | |
Jain et al. | A literature review on machine learning for cyber security issues | |
Sarjitus et al. | Neutralizing SQL injection attack on web application using server side code modification | |
Pankajakshan et al. | Mapping LLM Security Landscapes: A Comprehensive Stakeholder Risk Assessment Proposal | |
Abbas et al. | A state of the art security taxonomy of internet security: threats and countermeasures | |
Babič et al. | A new systemic taxonomy of cyber criminal activity | |
Rahim et al. | A survey on anti-phishing techniques: From conventional methods to machine learning | |
Chudasama et al. | A Comparative Study About Cyberattacks and Cybersecurity in Real World |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |