CN116756772A - 一种基于区块链的虚拟电厂数据安全防护方法 - Google Patents

一种基于区块链的虚拟电厂数据安全防护方法 Download PDF

Info

Publication number
CN116756772A
CN116756772A CN202310776740.3A CN202310776740A CN116756772A CN 116756772 A CN116756772 A CN 116756772A CN 202310776740 A CN202310776740 A CN 202310776740A CN 116756772 A CN116756772 A CN 116756772A
Authority
CN
China
Prior art keywords
data
power plant
virtual power
parameter
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310776740.3A
Other languages
English (en)
Inventor
李曼
黄颖祺
车向北
苏扬
曾诗钦
欧阳宇宏
叶睿显
索思亮
梁志宏
陈立明
黄开天
王国栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Co ltd
Original Assignee
Shenzhen Power Supply Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Co ltd filed Critical Shenzhen Power Supply Co ltd
Priority to CN202310776740.3A priority Critical patent/CN116756772A/zh
Publication of CN116756772A publication Critical patent/CN116756772A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于区块链的虚拟电厂数据安全防护方法,先通过混合加密策略对数据进行加密,既能够保障数据的隐私性,又能够保证数据的加密效率;然后在数据下发至虚拟电厂节点的过程中,获取防篡改数据以及泄密溯源数据,结合区块链不可篡改的特征,实现数据的防篡改以及泄密的溯源,从而进一步地保证了数据的安全性;最后,在电网侧管理系统进行通信的过程中,采用由融合优化算法训练的入侵分析模型进行入侵检测分析,可以避免非法设备伪装成边缘服务器进行非法操作,同时融合优化算法也能够使入侵分析模型训练效果更佳,从而具备较好的入侵检测分析能力。

Description

一种基于区块链的虚拟电厂数据安全防护方法
技术领域
本发明涉及虚拟电厂数据安全保护技术领域,具体涉及一种基于区块链的虚拟电厂数据安全防护方法。
背景技术
虚拟电厂(Virtual Power Plants,VPP)是实现智能配电网的重要技术之一。它是指通过分布式能源管理系统将配电网中分散安装的清洁能源、可控负荷和储能系统合并作为一个特别的电厂参与电网运行,从而很好地协调智能电网与分布式能源之间的矛盾,充分挖掘分布式能源为电网和用户所带来的价值和效益。
在虚拟电厂运行过程中,常常需要将用电数据上报至电网侧管理系统中,或者访问电网侧管理系统的数据,或者电网侧管理系统下发指令至虚拟电厂中,而这些过程都涉及到数据的交互。在现有技术中主要采用密钥加密数据的方式保障数据的安全性,从而导致数据存在被非法入侵的可能。同时在数据被非法篡改后,无法及时发现被攻破的数据;当数据泄漏时,也无法有效地追踪泄密用户,从而使数据的安全性得不到保障。
发明内容
本发明的目的在于提供一种基于区块链的虚拟电厂数据安全防护方法,解决了现有技术中存在的问题。
本发明通过下述技术方案实现:
一种基于区块链的虚拟电厂数据安全防护方法,应用于包括虚拟电厂节点、边缘服务器、区块链以及电网侧管理系统组成的虚拟电厂数据安全防护系统中,包括:
通过电网侧管理系统初始化加密参数,并分发加密参数至虚拟电厂节点以及边缘服务器,完成系统初始化;在系统初始化的基础上,根据加密参数,通过混合加密算法将虚拟电厂节点上的虚拟电厂数据传输至边缘服务器中;
通过边缘服务器对虚拟电厂数据进行预处理,得到预处理后的虚拟电厂数据,根据所述加密参数将预处理后的虚拟电厂数据进行加密,得到加密虚拟电厂数据,并将加密虚拟电厂数据传输至电网侧管理系统进行存储;
当电网侧管理系统接收并存储加密虚拟电厂数据之后,通过边缘服务器接收虚拟电厂节点所发送的数据响应请求,并根据该数据响应请求在电网侧管理系统中请求目标数据;
通过电网侧管理系统对数据响应请求进行处理,获取目标数据、目标数据所对应的用户特征信息以及目标数据所对应的防篡改数据,并同时采用由融合优化算法训练的入侵分析模型进行入侵检测分析,得到入侵分析结果,所述入侵分析结果包括被入侵或未被入侵;
当所述入侵分析结果为被入侵时,停止目标数据的传输,并结束数据响应流程;当所述入侵分析结果为未被入侵时,则将所述目标数据传输至边缘服务器,并将所述防篡改数据以及目标数据所对应的用户特征信息发布至区块链中,以防篡改以及泄密溯源;
通过边缘服务器接收目标数据,并将所述目标数据转发至虚拟电厂节点中,同时通过虚拟电厂节点从区块链中获取防篡改数据,以使虚拟电厂节点根据防篡改数据对目标数据进行验证及使用。
在一种可能的实施方式中,通过电网侧管理系统初始化加密参数,并分发加密参数至虚拟电厂节点以及边缘服务器,完成系统初始化,包括:
初始化虚拟电厂节点所对应的第一公钥以及第一私钥,初始化边缘服务器所对应的第二公钥以及第二私钥,初始化电网侧管理系统所对应的第三公钥以及第三私钥,并将所述第一公钥、第二公钥以及第三公钥发布至区块链中;
初始化虚拟电厂节点的对称密钥,且每个固定周期更新一次对称密钥。
在一种可能的实施方式中,在系统初始化的基础上,根据加密参数,通过混合加密算法将虚拟电厂节点上的虚拟电厂数据传输至边缘服务器中,包括:
在系统初始化的基础上,通过虚拟电厂节点,并采用对称密钥对虚拟电厂数据进行加密,得到第一加密数据;
从区块链上获取第二公钥,采用第二公钥对对称密钥进行加密,得到第一加密密钥,并将所述第一加密数据以及第一加密密钥共同传输至边缘服务器中。
在一种可能的实施方式中,通过边缘服务器对虚拟电厂数据进行预处理,得到预处理后的虚拟电厂数据,根据所述加密参数将预处理后的虚拟电厂数据进行加密,得到加密虚拟电厂数据,并将加密虚拟电厂数据传输至电网侧管理系统进行存储,包括:
通过边缘服务器中的第二私钥对第一加密密钥进行解密,得到对称密钥;
根据所述对称密钥,对所述第一加密数据进行解密,得到虚拟电厂数据;
对所述虚拟电厂数据进行重复值、缺失值以及异常值处理,得到预处理后的虚拟电厂数据;
采用对称密钥对预处理后的虚拟电厂数据进行加密,得到加密虚拟电厂数据,并从区块链上获取第三公钥,采用第三公钥对对称密钥进行加密,得到第二加密密钥,将所述加密虚拟电厂数据以及第二加密密钥共同传输至电网侧管理系统;
通过电网侧管理系统以及存储于电网侧管理系统中的第三私钥对第二加密密钥进行解密,得到对称密钥;根据所述对称密钥,对所述加密虚拟电厂数据进行解密,得到预处理后的虚拟电厂数据,并将预处理后的虚拟电厂数据进行存储。
在一种可能的实施方式中,通过电网侧管理系统对数据响应请求进行处理,获取目标数据、目标数据所对应的用户特征信息以及目标数据所对应的防篡改数据,包括:
通过电网侧管理系统在已存储的虚拟电厂数据中确定与数据响应请求对应的数据,得到目标数据;
在目标数据中添加特征,得到目标数据所对应的用户特征信息;将包含用户特征信息的目标数据通过对称密钥加密后,得到加密目标数据;
获取加密目标数据的哈希值,并将该哈希值通过第一公钥进行加密,得到防篡改数据。
在一种可能的实施方式中,采用由融合优化算法训练的入侵分析模型进行入侵检测分析,得到入侵分析结果,包括:
获取历史流量特征数据以及历史流量特征数据所对应的入侵分析结果,所述历史流量特征数据以及历史流量特征数据所对应的入侵分析结果均为预先存储的数据;
通过卷积神经网络构建入侵分析模型,根据历史流量特征数据以及历史流量特征数据所对应的入侵分析结果,并采用融合优化算法对入侵分析模型进行训练,获取训练完成的入侵分析模型;
获取对数据响应请求进行处理的实时流量数据,并采用训练完成的入侵分析模型对实时流量数据进行识别,得到入侵分析结果。
在一种可能的实施方式中,根据历史流量特征数据以及历史流量特征数据所对应的入侵分析结果,并采用融合优化算法对入侵分析模型进行训练,获取训练完成的入侵分析模型,包括:
A1、设置迭代计数器t=1、最大迭代次数为Tmax、参数个体下限Smin以及参数个体下限Smax
A2、采用混沌序列或者随机生成入侵分析模型的网络参数,得到参数个体,并获取多个参数个体,得到种群;
A3、对种群中的每个参数个体进行第一引导更新,得到第一更新个体;
A4、对种群中的每个参数个体进行第二引导更新,得到第二更新个体;
A5、判断第一更新个体的适应度值是否大于第二更新个体的适应度值,若是,则进入步骤A6,否则,进入步骤A7;
A6、判断参数个体的适应度值是否大于参数个体对应的第一更新个体的适应度值,若是,则保持参数个体不变,并进入步骤A8,否则采用第一更新个体替换对应的参数个体,并进入步骤A9;
A7、判断参数个体的适应度值是否大于参数个体对应的第二更新个体的适应度值,若是,保持参数个体不变,并进入步骤A8,否则采用第二更新个体替换对应的参数个体,并进入步骤A9;
A8、采用优胜劣汰机制对种群中参数个体进行空间搜索更新,得到更新后的种群;
A9、采用精英策略对更新后的种群进行快速扩展,并判断更新后的种群中参数个体的数量是否大于参数个体下限Smax,若是,则生成[S-Smax,S-Smin]中的随机数L,并将种群中适应度值最小的L个个体淘汰,其中,S表示更新后的种群中参数个体的数量;
A10、判断迭代计数器t的计数值是否大于最大迭代次数为Tmax或者更新后的种群中是否存在参数个体的适应度值大于预先设定的适应度阈值,若是,则结束更新,并将适应度值最大的参数个体作为入侵检测模型的最终网络参数,否则令迭代计数器t的计数值加一,并返回步骤A3。
在一种可能的实施方式中,对种群中的每个参数个体进行第一引导更新,得到第一更新个体,包括:
其中,表示第t次训练时种群中第i个参数个体,i=1,2,…,I,I表示参数个体总数,/>表示更新后的/>即第一更新个体;ζ1表示第一中间参数,nf表示与参数个体/>在距离阈值之内的邻近参数个体,两个参数个体之间的距离/> 表示种群中除参数个体/>之外的其他参数个体,/>表示邻近参数个体中的中心位置,/>表示中心位置的适应度值,δ表示判断因子,/>表示参数个体/>的适应度值,rand表示(0,1)之间的随机数,stept表示第t次训练时的更新步长,/>表示当前种群中适应度值最大的个体,stept-1表示第t-1次训练时的更新步长,β表示步长调节因子;
对种群中的每个参数个体进行第二引导更新,得到第二更新个体,包括:
其中,ζ2表示第二中间参数,表示邻近参数个体中适应度值最大的局部最优个体;
采用优胜劣汰机制对种群中参数个体进行空间搜索更新,得到更新后的种群,包括:
B1、设置空间搜索更新最大次数为P;
B2、对种群中参数个体执行空间搜索更新为:
其中,ζ3表示第三中间参数,表示与参数个体/>在距离阈值之内的所有邻近参数个体中的随机个体,/>表示参数个体/>的下一个状态,
B3、判断参数个体对应的空间搜索更新后的适应度值是否大于空间搜索更新前的适应度值,若是,则接受该空间搜索更新,完全参数个体的更新,否则进入步骤B4;
B4、判断搜索次数是否达到空间搜索更新最大次数P,若是,则对参数个体进行随机扰动,并以轮盘赌算法和设定的接收概率对该随机扰动进行更新,否则返回步骤B2;
B5、根据步骤B2-步骤B4所述方法对种群中参数个体进行更新,得到更新后的种群。
在一种可能的实施方式中,将所述防篡改数据以及目标数据所对应的用户特征信息发布至区块链中之后,还包括:
获取被泄漏的数据,所述被泄漏的数据由人机交互产生;
提取被泄漏的数据中的用户特征信息,并采用该用户特征信息在区块链中进行匹配,获取目标用户特征信息,所述目标用户特征信息为空或者不为空;
当目标用户特征信息不为空时,则将目标用户特征信息所对应的虚拟电厂节点作为泄密节点,完成泄密溯源。
在一种可能的实施方式中,通过边缘服务器接收目标数据,并将所述目标数据转发至虚拟电厂节点中,同时通过虚拟电厂节点从区块链中获取防篡改数据,以使虚拟电厂节点根据防篡改数据对目标数据进行验证及使用,包括:
通过边缘服务器接收目标数据,并将所述目标数据转发至虚拟电厂节点中,同时通过虚拟电厂节点从区块链中获取防篡改数据;
通过虚拟电厂节点获取加密目标数据的实时哈希值,并采用第一私钥对防篡改数据进行解密,得到目标哈希值;
判断实时哈希值与目标哈希值是否相同,若是,则加密目标数据未被篡改,采用对称密钥对加密目标数据进行解密以及使用,否则加密目标数据被篡改,将加密目标数据舍弃,生成异常记录,并将该异常记录上传至区块链。
本发明提供的一种基于区块链的虚拟电厂数据安全防护方法,先通过混合加密策略对数据进行加密,既能够保障数据的隐私性,又能够保证数据的加密效率;其次通过构建边缘服务器与电网侧管理系统进行通信,可以利用边缘服务器的计算能力对数据进行预处理,可以有效地提高数据质量,并且不允许虚拟电厂节点或者其他用户直接访问电网侧管理系统,可以有效地降低被攻击的风险;然后在数据下发至虚拟电厂节点的过程中,获取防篡改数据以及泄密溯源数据,结合区块链不可篡改的特征,实现数据的防篡改以及泄密的溯源,从而进一步地保证了数据的安全性;最后,在电网侧管理系统进行通信的过程中,采用由融合优化算法训练的入侵分析模型进行入侵检测分析,可以避免非法设备伪装成边缘服务器进行非法操作,同时融合优化算法也能够使入侵分析模型训练效果更佳,从而具备较好的入侵检测分析能力。
附图说明
为了更清楚地说明本发明示例性实施方式的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种基于区块链的虚拟电厂数据安全防护方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例
如图1所示,一种基于区块链的虚拟电厂数据安全防护方法,应用于包括虚拟电厂节点、边缘服务器、区块链以及电网侧管理系统组成的虚拟电厂数据安全防护系统中,包括:
S1、通过电网侧管理系统初始化加密参数,并分发加密参数至虚拟电厂节点以及边缘服务器,完成系统初始化。在系统初始化的基础上,根据加密参数,通过混合加密算法将虚拟电厂节点上的虚拟电厂数据传输至边缘服务器中。
例如,可以采用SM2算法,即椭圆曲线公钥密码算法生成虚拟电厂节点、边缘服务器以及电网侧管理系统的公钥以及私钥,当建立连接之后,就可以根据公钥进行加密。单独使用对称加密算法会产生密钥管理和分发困难以及安全性较低的问题,或者单独使用非对称加密算法会产生加解密耗时长、速度慢且只适合少量数据加密的问题,因此本发明采用的混合加密算法可以在加密时先利用对称加密算法对明文进行加密得到密文,然后用非对称加密算法的公钥将对称加密算法的密钥进行加密得到加密后的密钥密文。解密时首先利用非对称加密算法的私钥对密钥密文进行解密得到对称加密算法的密钥,然后用对称加密算法的密钥对密文进行解密得到明文。本发明成功将对称加密算法计算量小、加密速度快的优点与非对称加密算法安全性高的优点相结合,并规避了二者的缺点。
S2、通过边缘服务器对虚拟电厂数据进行预处理,得到预处理后的虚拟电厂数据,根据所述加密参数将预处理后的虚拟电厂数据进行加密,得到加密虚拟电厂数据,并将加密虚拟电厂数据传输至电网侧管理系统进行存储。
可选的,虚拟电厂数据的预处理可以包括:去重处理、异常值处理以及缺失值处理等等数据处理方法。值得说明的是,除了上述数据处理方法之外,还可以采用其他数据处理方法进行虚拟电厂数据的处理,而本实施例仅仅作为示例。
S3、当电网侧管理系统接收并存储加密虚拟电厂数据之后,通过边缘服务器接收虚拟电厂节点所发送的数据响应请求,并根据该数据响应请求在电网侧管理系统中请求目标数据。
可选的,数据响应请求还可以包括关键词或者待获取数据的名称,以方便获取对应的目标数据。
S4、通过电网侧管理系统对数据响应请求进行处理,获取目标数据、目标数据所对应的用户特征信息以及目标数据所对应的防篡改数据,并同时采用由融合优化算法训练的入侵分析模型进行入侵检测分析,得到入侵分析结果,所述入侵分析结果包括被入侵或未被入侵。
可选的,可以采用神经网络作为入侵分析模型,通过融合优化算法对入侵分析模型进行训练,以使入侵分析模型学习入侵时的流量特征,从而实现入侵分析,以保证数据的安全性。
S5、当所述入侵分析结果为被入侵时,停止目标数据的传输,并结束数据响应流程。当所述入侵分析结果为未被入侵时,则将所述目标数据传输至边缘服务器,并将所述防篡改数据以及目标数据所对应的用户特征信息发布至区块链中,以防篡改以及泄密溯源。用户特征信息可以与虚拟电厂节点的唯一标识关联存储至区块链中。
当防篡改数据发布至区块链之后,基于区块链不可篡改的特征,可以使虚拟电厂节点收到数据之后,对收到的数据进行验证,以查看数据是否被篡改,从而保证数据使用的安全性。同时区块链中存储有目标数据所对应的用户特征信息,当发现被泄露的数据之后,可以获取泄露数据的用户特征信息,将泄露数据的用户特征信息进行匹配,就可以确定是哪个虚拟电厂节点泄露的数据。
S6、通过边缘服务器接收目标数据,并将所述目标数据转发至虚拟电厂节点中,同时通过虚拟电厂节点从区块链中获取防篡改数据,以使虚拟电厂节点根据防篡改数据对目标数据进行验证及使用。
在一种可能的实施方式中,通过电网侧管理系统初始化加密参数,并分发加密参数至虚拟电厂节点以及边缘服务器,完成系统初始化,包括:初始化虚拟电厂节点所对应的第一公钥以及第一私钥,初始化边缘服务器所对应的第二公钥以及第二私钥,初始化电网侧管理系统所对应的第三公钥以及第三私钥,并将所述第一公钥、第二公钥以及第三公钥发布至区块链中。初始化虚拟电厂节点的对称密钥,且每个固定周期更新一次对称密钥。
值得说明的是,当虚拟电厂节点更新对称密钥之后,可以将对称密钥同步至电网侧管理系统,以保证数据的正常交互。
在一种可能的实施方式中,在系统初始化的基础上,根据加密参数,通过混合加密算法将虚拟电厂节点上的虚拟电厂数据传输至边缘服务器中,包括:
在系统初始化的基础上,通过虚拟电厂节点,并采用对称密钥对虚拟电厂数据进行加密,得到第一加密数据。
从区块链上获取第二公钥,采用第二公钥对对称密钥进行加密,得到第一加密密钥,并将所述第一加密数据以及第一加密密钥共同传输至边缘服务器中。
通过混合加密策略对虚拟电厂数据进行加密,既能够保证数据的安全性,又能够保证数据的加密效率。
在一种可能的实施方式中,通过边缘服务器对虚拟电厂数据进行预处理,得到预处理后的虚拟电厂数据,根据所述加密参数将预处理后的虚拟电厂数据进行加密,得到加密虚拟电厂数据,并将加密虚拟电厂数据传输至电网侧管理系统进行存储,包括:
通过边缘服务器中的第二私钥对第一加密密钥进行解密,得到对称密钥。
根据所述对称密钥,对所述第一加密数据进行解密,得到虚拟电厂数据。
对所述虚拟电厂数据进行重复值、缺失值以及异常值处理,得到预处理后的虚拟电厂数据。
值得说明的是,还可以采用其他数据处理方法对虚拟电厂进行处理,以提高数据的质量,并且减少电网侧管理系统的数据处理量。
采用对称密钥对预处理后的虚拟电厂数据进行加密,得到加密虚拟电厂数据,并从区块链上获取第三公钥,采用第三公钥对对称密钥进行加密,得到第二加密密钥,将所述加密虚拟电厂数据以及第二加密密钥共同传输至电网侧管理系统。
通过电网侧管理系统以及存储于电网侧管理系统中的第三私钥对第二加密密钥进行解密,得到对称密钥。根据所述对称密钥,对所述加密虚拟电厂数据进行解密,得到预处理后的虚拟电厂数据,并将预处理后的虚拟电厂数据进行存储。
在一种可能的实施方式中,通过电网侧管理系统对数据响应请求进行处理,获取目标数据、目标数据所对应的用户特征信息以及目标数据所对应的防篡改数据,包括:
通过电网侧管理系统在已存储的虚拟电厂数据中确定与数据响应请求对应的数据,得到目标数据。
在目标数据中添加特征,得到目标数据所对应的用户特征信息;将包含用户特征信息的目标数据通过对称密钥加密后,得到加密目标数据。
获取加密目标数据的哈希值,并将该哈希值通过第一公钥进行加密,得到防篡改数据。
可选的,可以在目标数据中添加属性或者特征,以使目标数据具备用户特征信息,特征的插入位置只能由电网侧管理系统确定,并附上数据描述,将数据描述、用户特征信息以及插入位置可以在加密后,关联存储至区块链中。例如,虚拟电厂节点获取的数据包括20天在各个时间节点的用电数据,可以将其中多个用电数据进行微调,从而使该用电数据准确性不变的情况下,具备用户特征信息。
数据描述可以为数据的类型以及限定范围,例如,某某虚拟电厂节点的1月用电数据。
当发现泄密数据时,就可以提取相关的用户特征信息,并进行匹配,从而可以确定泄密的节点。例如,泄密数据为1月数据,则可以将获取过的1月数据的操作记录提出,并与泄密数据进行特征匹配,从而可以确定泄密节点
在一种可能的实施方式中,采用由融合优化算法训练的入侵分析模型进行入侵检测分析,得到入侵分析结果,包括:
获取历史流量特征数据以及历史流量特征数据所对应的入侵分析结果,所述历史流量特征数据以及历史流量特征数据所对应的入侵分析结果均为预先存储的数据。
通过卷积神经网络构建入侵分析模型,根据历史流量特征数据以及历史流量特征数据所对应的入侵分析结果,并采用融合优化算法对入侵分析模型进行训练,获取训练完成的入侵分析模型。
值得说明的是,除了采用卷积神经网络构建入侵分析模型之外,还可以采用其他的神经网络作为入侵分析模型。
获取对数据响应请求进行处理的实时流量数据,并采用训练完成的入侵分析模型对实时流量数据进行识别,得到入侵分析结果。
可选的,卷积神经网络主要对图数据进行处理,因此可以将流量数据转换为图数据,从而可以更好地识别流量数据中的特征。
在一种可能的实施方式中,根据历史流量特征数据以及历史流量特征数据所对应的入侵分析结果,并采用融合优化算法对入侵分析模型进行训练,获取训练完成的入侵分析模型,包括:
A1、设置迭代计数器t=1、最大迭代次数为Tmax、参数个体下限Smin以及参数个体下限Smax
A2、采用混沌序列或者随机生成入侵分析模型的网络参数,得到参数个体,并获取多个参数个体,得到种群。例如,随机生成入侵分析模型的权重及偏置。
A3、对种群中的每个参数个体进行第一引导更新,得到第一更新个体。
A4、对种群中的每个参数个体进行第二引导更新,得到第二更新个体。
A5、判断第一更新个体的适应度值是否大于第二更新个体的适应度值,若是,则进入步骤A6,否则,进入步骤A7。
可选的,个体的适应度可以为:
其中,Fi表示适应度值,i=1,2,…,I,I表示个体总数,p=1,2,…,P,P表示历史流量特征数据总数,k=1,2,…,K,K表示入侵分析模型的输出总数;表示第p个历史流量特征数据输入时的第k个实际输出,y'pk表示第p个历史流量数据总数输入时第k个期望输出;
A6、判断参数个体的适应度值是否大于参数个体对应的第一更新个体的适应度值,若是,则保持参数个体不变,并进入步骤A8,否则采用第一更新个体替换对应的参数个体,并进入步骤A9。
A7、判断参数个体的适应度值是否大于参数个体对应的第二更新个体的适应度值,若是,保持参数个体不变,并进入步骤A8,否则采用第二更新个体替换对应的参数个体,并进入步骤A9。
A8、采用优胜劣汰机制对种群中参数个体进行空间搜索更新,得到更新后的种群。
A9、采用精英策略对更新后的种群进行快速扩展,并判断更新后的种群中参数个体的数量是否大于参数个体下限Smax,若是,则生成[S-Smax,S-Smin]中的随机数L,并将种群中适应度值最小的L个个体淘汰,其中,S表示更新后的种群中参数个体的数量。
A10、判断迭代计数器t的计数值是否大于最大迭代次数为Tmax或者更新后的种群中是否存在参数个体的适应度值大于预先设定的适应度阈值,若是,则结束更新,并将适应度值最大的参数个体作为入侵检测模型的最终网络参数,否则令迭代计数器t的计数值加一,并返回步骤A3。
在一种可能的实施方式中,对种群中的每个参数个体进行第一引导更新,得到第一更新个体,包括:
其中,表示第t次训练时种群中第i个参数个体,i=1,2,…,I,I表示参数个体总数,/>表示更新后的/>即第一更新个体。ζ1表示第一中间参数,nf表示与参数个体/>在距离阈值之内的邻近参数个体,两个参数个体之间的距离/> 表示种群中除参数个体/>之外的其他参数个体,/>表示邻近参数个体中的中心位置,/>表示中心位置的适应度值,δ表示判断因子,/>表示参数个体/>的适应度值,rand表示(0,1)之间的随机数,stept表示第t次训练时的更新步长,/>表示当前种群中适应度值最大的个体,stept-1表示第t-1次训练时的更新步长,β表示步长调节因子。
可选的, 表示第k个邻近参数个体。
对种群中的每个参数个体进行第二引导更新,得到第二更新个体,包括:
其中,ζ2表示第二中间参数,表示邻近参数个体中适应度值最大的局部最优个体。
通过第一引导更新以及第二引导更新,在训练的时候,既能够保证局部搜索效果,又能够保证全局搜索效果。并且设置有变动步长,让算法在前期能以较大的步长和视野进行探索,在后期以很小的步长和视野进行探索,以增加收敛精度。
在本实施例中,对参数个体更新之后,可以进行越界处理,以保证数据不会超过上下限。
采用优胜劣汰机制对种群中参数个体进行空间搜索更新,得到更新后的种群,包括:
B1、设置空间搜索更新最大次数为P。
B2、对种群中参数个体执行空间搜索更新为:
其中,ζ3表示第三中间参数,表示与参数个体/>在距离阈值之内的所有邻近参数个体中的随机个体,/>表示参数个体/>的下一个状态,
B3、判断参数个体对应的空间搜索更新后的适应度值是否大于空间搜索更新前的适应度值,若是,则接受该空间搜索更新,完全参数个体的更新,否则进入步骤B4。
B4、判断搜索次数是否达到空间搜索更新最大次数P,若是,则对参数个体进行随机扰动,并以轮盘赌算法和设定的接收概率对该随机扰动进行更新,否则返回步骤B2。
B5、根据步骤B2-步骤B4所述方法对种群中参数个体进行更新,得到更新后的种群。
可选的,精英策略可以包括:交叉繁殖策略、反相精英策略以及基因突变策略。
交叉繁殖策略可以为:将一个参数个体与另一个参数个体中的部分参数进行交换,得到两个新的参数个体,并将新的参数个体加入种群中。在本实施例中仅选取适应度值最大的两个个体进行交叉。
反相精英策略可以为:其中,topg表示第g维参数的上限阈值,bottomg表示第g维参数的下限阈值,/>表示/>第g维参数,g=1,2,…,G,G表示参数总数。
基因突变策略可以为:将参数个体中的一个或者多个参数在topg与bottomg之间重新生成,并替换。在本实施例中仅选择适应度值最小的K个个体进行突变。
本发明融合粒子群算法的学习机制,为进一步提高算法的收敛速度,让所有个体都具有朝最优解方向的趋向性。将遗传算法整体融入算法中,为进一步克服算法陷入局部极值和增加算法的探索能力。引入反向精英策略,即在每次迭代的时候,均生成一个同精英个体完全相反的个体,其反向的含义是每个维度上的值为解空间临界值减去精英个体在该维度上的值。
在一种可能的实施方式中,将所述防篡改数据以及目标数据所对应的用户特征信息发布至区块链中之后,还包括:
获取被泄漏的数据,所述被泄漏的数据由人机交互产生。
提取被泄漏的数据中的用户特征信息,并采用该用户特征信息在区块链中进行匹配,获取目标用户特征信息,所述目标用户特征信息为空或者不为空。
当目标用户特征信息不为空时,则将目标用户特征信息所对应的虚拟电厂节点作为泄密节点,完成泄密溯源。
在一种可能的实施方式中,通过边缘服务器接收目标数据,并将所述目标数据转发至虚拟电厂节点中,同时通过虚拟电厂节点从区块链中获取防篡改数据,以使虚拟电厂节点根据防篡改数据对目标数据进行验证及使用,包括:
通过边缘服务器接收目标数据,并将所述目标数据转发至虚拟电厂节点中,同时通过虚拟电厂节点从区块链中获取防篡改数据。
通过虚拟电厂节点获取加密目标数据的实时哈希值,并采用第一私钥对防篡改数据进行解密,得到目标哈希值。
通过比较实时哈希值和目标哈希值,可以判断目标数据是否被篡改。如果二者相同,表明目标数据未被篡改,可以使用对称密钥对其进行解密和使用。反之,如果二者不同,则意味着目标数据已被篡改。在目标数据被篡改的情况下,应该舍弃加密的目标数据,并生成一条异常记录。这条异常记录将被上传至区块链,确保数据的完整性和不可篡改性。通过以上措施,能够及时发现数据篡改的情况,并采取相应的行动,保证数据的安全性和可靠性。
本发明提供的一种基于区块链的虚拟电厂数据安全防护方法,先通过混合加密策略对数据进行加密,既能够保障数据的隐私性,又能够保证数据的加密效率;其次通过构建边缘服务器与电网侧管理系统进行通信,可以利用边缘服务器的计算能力对数据进行预处理,可以有效地提高数据质量,并且不允许虚拟电厂节点或者其他用户直接访问电网侧管理系统,可以有效地降低被攻击的风险;然后在数据下发至虚拟电厂节点的过程中,获取防篡改数据以及泄密溯源数据,结合区块链不可篡改的特征,实现数据的防篡改以及泄密的溯源,从而进一步地保证了数据的安全性;最后,在电网侧管理系统进行通信的过程中,采用由融合优化算法训练的入侵分析模型进行入侵检测分析,可以避免非法设备伪装成边缘服务器进行非法操作,同时融合优化算法也能够使入侵分析模型训练效果更佳,从而具备较好的入侵检测分析能力。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于区块链的虚拟电厂数据安全防护方法,应用于包括虚拟电厂节点、边缘服务器、区块链以及电网侧管理系统组成的虚拟电厂数据安全防护系统中,其特征在于,包括:
通过电网侧管理系统初始化加密参数,并分发加密参数至虚拟电厂节点以及边缘服务器,完成系统初始化;在系统初始化的基础上,根据加密参数,通过混合加密算法将虚拟电厂节点上的虚拟电厂数据传输至边缘服务器中;
通过边缘服务器对虚拟电厂数据进行预处理,得到预处理后的虚拟电厂数据,根据所述加密参数将预处理后的虚拟电厂数据进行加密,得到加密虚拟电厂数据,并将加密虚拟电厂数据传输至电网侧管理系统进行存储;
当电网侧管理系统接收并存储加密虚拟电厂数据之后,通过边缘服务器接收虚拟电厂节点所发送的数据响应请求,并根据该数据响应请求在电网侧管理系统中请求目标数据;
通过电网侧管理系统对数据响应请求进行处理,获取目标数据、目标数据所对应的用户特征信息以及目标数据所对应的防篡改数据,并同时采用由融合优化算法训练的入侵分析模型进行入侵检测分析,得到入侵分析结果,所述入侵分析结果包括被入侵或未被入侵;
当所述入侵分析结果为被入侵时,停止目标数据的传输,并结束数据响应流程;当所述入侵分析结果为未被入侵时,则将所述目标数据传输至边缘服务器,并将所述防篡改数据以及目标数据所对应的用户特征信息发布至区块链中,以防篡改以及泄密溯源;
通过边缘服务器接收目标数据,并将所述目标数据转发至虚拟电厂节点中,同时通过虚拟电厂节点从区块链中获取防篡改数据,以使虚拟电厂节点根据防篡改数据对目标数据进行验证及使用。
2.根据权利要求1所述的基于区块链的虚拟电厂数据安全防护方法,其特征在于,通过电网侧管理系统初始化加密参数,并分发加密参数至虚拟电厂节点以及边缘服务器,完成系统初始化,包括:
初始化虚拟电厂节点所对应的第一公钥以及第一私钥,初始化边缘服务器所对应的第二公钥以及第二私钥,初始化电网侧管理系统所对应的第三公钥以及第三私钥,并将所述第一公钥、第二公钥以及第三公钥发布至区块链中;
初始化虚拟电厂节点的对称密钥,且每个固定周期更新一次对称密钥。
3.根据权利要求2所述的基于区块链的虚拟电厂数据安全防护方法,其特征在于,在系统初始化的基础上,根据加密参数,通过混合加密算法将虚拟电厂节点上的虚拟电厂数据传输至边缘服务器中,包括:
在系统初始化的基础上,通过虚拟电厂节点,并采用对称密钥对虚拟电厂数据进行加密,得到第一加密数据;
从区块链上获取第二公钥,采用第二公钥对对称密钥进行加密,得到第一加密密钥,并将所述第一加密数据以及第一加密密钥共同传输至边缘服务器中。
4.根据权利要求3所述的基于区块链的虚拟电厂数据安全防护方法,其特征在于,通过边缘服务器对虚拟电厂数据进行预处理,得到预处理后的虚拟电厂数据,根据所述加密参数将预处理后的虚拟电厂数据进行加密,得到加密虚拟电厂数据,并将加密虚拟电厂数据传输至电网侧管理系统进行存储,包括:
通过边缘服务器中的第二私钥对第一加密密钥进行解密,得到对称密钥;
根据所述对称密钥,对所述第一加密数据进行解密,得到虚拟电厂数据;
对所述虚拟电厂数据进行重复值、缺失值以及异常值处理,得到预处理后的虚拟电厂数据;
采用对称密钥对预处理后的虚拟电厂数据进行加密,得到加密虚拟电厂数据,并从区块链上获取第三公钥,采用第三公钥对对称密钥进行加密,得到第二加密密钥,将所述加密虚拟电厂数据以及第二加密密钥共同传输至电网侧管理系统;
通过电网侧管理系统以及存储于电网侧管理系统中的第三私钥对第二加密密钥进行解密,得到对称密钥;根据所述对称密钥,对所述加密虚拟电厂数据进行解密,得到预处理后的虚拟电厂数据,并将预处理后的虚拟电厂数据进行存储。
5.根据权利要求4所述的基于区块链的虚拟电厂数据安全防护方法,其特征在于,通过电网侧管理系统对数据响应请求进行处理,获取目标数据、目标数据所对应的用户特征信息以及目标数据所对应的防篡改数据,包括:
通过电网侧管理系统在已存储的虚拟电厂数据中确定与数据响应请求对应的数据,得到目标数据;
在目标数据中添加特征,得到目标数据所对应的用户特征信息;将包含用户特征信息的目标数据通过对称密钥加密后,得到加密目标数据;
获取加密目标数据的哈希值,并将该哈希值通过第一公钥进行加密,得到防篡改数据。
6.根据权利要求5所述的基于区块链的虚拟电厂数据安全防护方法,其特征在于,采用由融合优化算法训练的入侵分析模型进行入侵检测分析,得到入侵分析结果,包括:
获取历史流量特征数据以及历史流量特征数据所对应的入侵分析结果,所述历史流量特征数据以及历史流量特征数据所对应的入侵分析结果均为预先存储的数据;
通过卷积神经网络构建入侵分析模型,根据历史流量特征数据以及历史流量特征数据所对应的入侵分析结果,并采用融合优化算法对入侵分析模型进行训练,获取训练完成的入侵分析模型;
获取对数据响应请求进行处理的实时流量数据,并采用训练完成的入侵分析模型对实时流量数据进行识别,得到入侵分析结果。
7.根据权利要求6所述的基于区块链的虚拟电厂数据安全防护方法,其特征在于,根据历史流量特征数据以及历史流量特征数据所对应的入侵分析结果,并采用融合优化算法对入侵分析模型进行训练,获取训练完成的入侵分析模型,包括:
A1、设置迭代计数器t=1、最大迭代次数为Tmax、参数个体下限Smin以及参数个体下限Smax
A2、采用混沌序列或者随机生成入侵分析模型的网络参数,得到参数个体,并获取多个参数个体,得到种群;
A3、对种群中的每个参数个体进行第一引导更新,得到第一更新个体;
A4、对种群中的每个参数个体进行第二引导更新,得到第二更新个体;
A5、判断第一更新个体的适应度值是否大于第二更新个体的适应度值,若是,则进入步骤A6,否则,进入步骤A7;
A6、判断参数个体的适应度值是否大于参数个体对应的第一更新个体的适应度值,若是,则保持参数个体不变,并进入步骤A8,否则采用第一更新个体替换对应的参数个体,并进入步骤A9;
A7、判断参数个体的适应度值是否大于参数个体对应的第二更新个体的适应度值,若是,保持参数个体不变,并进入步骤A8,否则采用第二更新个体替换对应的参数个体,并进入步骤A9;
A8、采用优胜劣汰机制对种群中参数个体进行空间搜索更新,得到更新后的种群;
A9、采用精英策略对更新后的种群进行快速扩展,并判断更新后的种群中参数个体的数量是否大于参数个体下限Smax,若是,则生成[S-Smax,S-Smin]中的随机数L,并将种群中适应度值最小的L个个体淘汰,其中,S表示更新后的种群中参数个体的数量;
A10、判断迭代计数器t的计数值是否大于最大迭代次数为Tmax或者更新后的种群中是否存在参数个体的适应度值大于预先设定的适应度阈值,若是,则结束更新,并将适应度值最大的参数个体作为入侵检测模型的最终网络参数,否则令迭代计数器t的计数值加一,并返回步骤A3。
8.根据权利要求7所述的基于区块链的虚拟电厂数据安全防护方法,其特征在于,对种群中的每个参数个体进行第一引导更新,得到第一更新个体,包括:
其中,表示第t次训练时种群中第i个参数个体,i=1,2,…,I,I表示参数个体总数,表示更新后的/>即第一更新个体;ζ1表示第一中间参数,nf表示与参数个体/>在距离阈值之内的邻近参数个体,两个参数个体之间的距离/>表示种群中除参数个体/>之外的其他参数个体,/>表示邻近参数个体中的中心位置,/>表示中心位置的适应度值,δ表示判断因子,/>表示参数个体/>的适应度值,rand表示(0,1)之间的随机数,stept表示第t次训练时的更新步长,/>表示当前种群中适应度值最大的个体,stept-1表示第t-1次训练时的更新步长,β表示步长调节因子;
对种群中的每个参数个体进行第二引导更新,得到第二更新个体,包括:
其中,ζ2表示第二中间参数,表示邻近参数个体中适应度值最大的局部最优个体;
采用优胜劣汰机制对种群中参数个体进行空间搜索更新,得到更新后的种群,包括:
B1、设置空间搜索更新最大次数为P;
B2、对种群中参数个体执行空间搜索更新为:
其中,ζ3表示第三中间参数,表示与参数个体/>在距离阈值之内的所有邻近参数个体中的随机个体,/>表示参数个体/>的下一个状态,
B3、判断参数个体对应的空间搜索更新后的适应度值是否大于空间搜索更新前的适应度值,若是,则接受该空间搜索更新,完全参数个体的更新,否则进入步骤B4;
B4、判断搜索次数是否达到空间搜索更新最大次数P,若是,则对参数个体进行随机扰动,并以轮盘赌算法和设定的接收概率对该随机扰动进行更新,否则返回步骤B2;
B5、根据步骤B2-步骤B4所述方法对种群中参数个体进行更新,得到更新后的种群。
9.根据权利要求6所述的基于区块链的虚拟电厂数据安全防护方法,其特征在于,将所述防篡改数据以及目标数据所对应的用户特征信息发布至区块链中之后,还包括:
获取被泄漏的数据,所述被泄漏的数据由人机交互产生;
提取被泄漏的数据中的用户特征信息,并采用该用户特征信息在区块链中进行匹配,获取目标用户特征信息,所述目标用户特征信息为空或者不为空;
当目标用户特征信息不为空时,则将目标用户特征信息所对应的虚拟电厂节点作为泄密节点,完成泄密溯源。
10.根据权利要求6所述的基于区块链的虚拟电厂数据安全防护方法,其特征在于,通过边缘服务器接收目标数据,并将所述目标数据转发至虚拟电厂节点中,同时通过虚拟电厂节点从区块链中获取防篡改数据,以使虚拟电厂节点根据防篡改数据对目标数据进行验证及使用,包括:
通过边缘服务器接收目标数据,并将所述目标数据转发至虚拟电厂节点中,同时通过虚拟电厂节点从区块链中获取防篡改数据;
通过虚拟电厂节点获取加密目标数据的实时哈希值,并采用第一私钥对防篡改数据进行解密,得到目标哈希值;
判断实时哈希值与目标哈希值是否相同,若是,则加密目标数据未被篡改,采用对称密钥对加密目标数据进行解密以及使用,否则加密目标数据被篡改,将加密目标数据舍弃,生成异常记录,并将该异常记录上传至区块链。
CN202310776740.3A 2023-06-28 2023-06-28 一种基于区块链的虚拟电厂数据安全防护方法 Pending CN116756772A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310776740.3A CN116756772A (zh) 2023-06-28 2023-06-28 一种基于区块链的虚拟电厂数据安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310776740.3A CN116756772A (zh) 2023-06-28 2023-06-28 一种基于区块链的虚拟电厂数据安全防护方法

Publications (1)

Publication Number Publication Date
CN116756772A true CN116756772A (zh) 2023-09-15

Family

ID=87953037

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310776740.3A Pending CN116756772A (zh) 2023-06-28 2023-06-28 一种基于区块链的虚拟电厂数据安全防护方法

Country Status (1)

Country Link
CN (1) CN116756772A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117493646A (zh) * 2023-12-29 2024-02-02 北京华阅嘉诚科技发展有限公司 一种基于区块链技术的智能图书馆借阅跟踪系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117493646A (zh) * 2023-12-29 2024-02-02 北京华阅嘉诚科技发展有限公司 一种基于区块链技术的智能图书馆借阅跟踪系统
CN117493646B (zh) * 2023-12-29 2024-03-29 北京华阅嘉诚科技发展有限公司 一种基于区块链技术的智能图书馆借阅跟踪系统

Similar Documents

Publication Publication Date Title
Yao et al. Energy theft detection with energy privacy preservation in the smart grid
CN107864139A (zh) 一种基于动态规则的密码学属性基访问控制方法与系统
Badr et al. Privacy-preserving and communication-efficient energy prediction scheme based on federated learning for smart grids
CN108446680A (zh) 一种基于边缘计算的人脸认证系统中的隐私保护方法
CN115549888A (zh) 一种基于区块链与同态加密的联邦学习隐私保护方法
CN110611662B (zh) 一种基于属性基加密的雾协同云数据共享方法
CN111260081A (zh) 一种非交互式隐私保护多方机器学习方法
Yamany et al. OQFL: An optimized quantum-based federated learning framework for defending against adversarial attacks in intelligent transportation systems
CN108200181A (zh) 一种面向云存储的可撤销属性基加密系统及方法
CN111859446A (zh) 一种农产品溯源信息共享-隐私保护的方法及系统
CN116074123B (zh) 一种物联网数字信息安全传输的方法
CN116756772A (zh) 一种基于区块链的虚拟电厂数据安全防护方法
CN111953483B (zh) 一种基于准则的多授权机构访问控制方法
CN115065458A (zh) 一种数据加密传输的电子商务交易系统
CN110035063A (zh) 一种基于神经网络的智能家电数据加密方法
Wen et al. State estimation based energy theft detection scheme with privacy preservation in smart grid
CN111563733A (zh) 一种用于数字钱包的环签名隐私保护系统及方法
CN117421762A (zh) 基于差分隐私和同态加密的联邦学习隐私保护方法
CN115238172A (zh) 基于生成对抗网络和社交图注意力网络的联邦推荐方法
CN116913071A (zh) 一种基于车路云协同的自动驾驶车辆编队方法
Wang et al. Blockchain-Enabled Lightweight Fine-Grained Searchable Knowledge Sharing for Intelligent IoT
CN116186629B (zh) 基于个性化联邦学习的金融客户分类及预测方法、装置
Wang et al. FRNet: An MCS framework for efficient and secure data sensing and privacy protection in IoVs
CN116861485A (zh) 一种基于深度学习融合的学生信息隐私保护方法
CN115118462B (zh) 一种基于卷积增强链的数据隐私保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination