CN116881954A - 一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法 - Google Patents

一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法 Download PDF

Info

Publication number
CN116881954A
CN116881954A CN202311148620.5A CN202311148620A CN116881954A CN 116881954 A CN116881954 A CN 116881954A CN 202311148620 A CN202311148620 A CN 202311148620A CN 116881954 A CN116881954 A CN 116881954A
Authority
CN
China
Prior art keywords
data
attack
destroyed
image data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311148620.5A
Other languages
English (en)
Other versions
CN116881954B (zh
Inventor
王樱蓉
曹俊
吴响
邹保文
王丽丽
王换换
李怡聪
张永婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Huiruikang Intelligent Technology Co ltd
Xuzhou Medical University
Original Assignee
Suzhou Huiruikang Intelligent Technology Co ltd
Xuzhou Medical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Huiruikang Intelligent Technology Co ltd, Xuzhou Medical University filed Critical Suzhou Huiruikang Intelligent Technology Co ltd
Priority to CN202311148620.5A priority Critical patent/CN116881954B/zh
Publication of CN116881954A publication Critical patent/CN116881954A/zh
Application granted granted Critical
Publication of CN116881954B publication Critical patent/CN116881954B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0475Generative networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/094Adversarial learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/761Proximity, similarity or dissimilarity measures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

本发明公开了一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,包括通过智能攻击检测模型对接入的设备的漏洞进行检测;在检测后,设计并采用对抗生成覆盖策略对待销毁图片数据进行数据销毁,实现图像数据完全销毁;其中:在销毁过程中再次启动智能攻击检测模型进行风险监测,构建双层攻击检测架构,保证隐私不被泄露,以及采用多目标信息评价函数,对销毁后的数据进行统计学验证,判断数据是否完全销毁或剩余数据是否泄露隐私,再次保证数据隐私不被泄露;利用检测到的攻击特征训练并优化智能攻击检测模型,在完成数据安全销毁的同时,检测到的攻击特征进行反哺,不断升级强化。

Description

一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法
技术领域
本发明涉及数据安全销毁技术领域,具体为一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法。
背景技术
医院等医疗机构每天接诊上万名患者,随着时间增加,医疗影像数据呈现爆炸式增长,对医院数据存储带来不小的压力;由于这些医疗影像数据具有时效性、隐私性,及时且安全的销毁缓解存储压力的同时不泄露患者隐私。目前常用的医学影像销毁方法有软件覆盖,使用专业的数据清除软件,将存储介质上的医学影像数据覆盖多次,以消除原始数据的痕迹;物理破坏,对存储医疗影像数据的设备进行物理捣毁或破坏,如磁盘拆卸、金属熔化等,以确保存储介质无法读取;数字加密,使用数字加密算法将待销毁医学影像数据进行加密,并保存到安全介质中,只有经过授权的人员才能访问和解密数据;以上方法虽然可以对原始数据进行安全销毁,但仍存在不少问题,已有研究表明能够识别并分离软件覆盖法加到数据上的覆盖层得到原始数据进而泄露隐私,物理破坏法浪费物理存储资源,经济性差,数字加密法保护数据隐私但仍然占用内存,无法达到内存缓解的目的;为此,如何实现在销毁数据的同时,不占用内存且不泄露隐私是当前研究的热点问题。
发明内容
本发明的目的是提供一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,能有效解决上述问题。
为解决上述技术问题,本发明采用了以下技术方案:一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,包括:
通过智能攻击检测模型对接入的设备进行漏洞检测;
在检测后,设计并采用对抗生成覆盖策略对待销毁图片数据进行数据销毁;其中:在销毁过程中再次启动智能攻击检测模型进行风险监测,以及
采用多目标信息评价函数,对销毁后的数据进行统计学验证,判断数据是否完全销毁或剩余数据是否泄露隐私;
利用检测到的攻击特征训练并优化智能攻击检测模型。
优选的,对于智能攻击检测模型还设计有预警规则,所述预警规则包括:
第一层警报,在接入的设备进行漏洞检测时,若发现漏洞则发起警报,以及
定义设备漏洞攻击检测结果为e,定义第一层警报阈值为E,若,则发起警报;
第二层警报,对数据销毁进程进行检测时,若发现风险则发起警报,以及
定义销毁进程风险监测结果为d,定义第二层警报阈值为D,若,则发起警报;
其中,每层警报均需用户手动确认是否解除警报继续任务。
进一步优选的,对于第一层警报,以用户设备密码类型(是否为弱密码)、配置权限和访问控制信息、系统更新信息(系统是否为最新)、系统补丁信息(补丁是否为最新)、设备端口开放信息(是否未经验证即开放)、硬件信息(磁盘、存储介质等是否损坏)、潜在风险信息(是否存在钓鱼邮件、虚假网站等)作为智能攻击检测模型的输入,进行用户设备漏洞检测;
对于第二层警报,以流量信息(异常数据传输速率、流量大小)、行为信息(访问未授权的资源、尝试使用未知的协议等)、软硬件信息(可疑的文件、程序等)、请求信息(大量的请求、恶意数据包等)、身份信息(重复发送数据包来伪造身份、执行攻击)作为智能攻击检测模型的输入,实现销毁进程风险检测。
优选的,其中,采用对抗生成覆盖策略对待销毁图片数据进行数据销毁包括:
S1、确定待销毁数据集类型,确定变化方向;
S2、输入变化方向文本描述,利用大语言模型进行图片数据收集;
S3、结合待销毁数据集和文本描述数据集进行对抗生成训练;
S4、输出生成图片,利用多目标信息评价函数对生成图片和待销毁数据集进行评价;
S5、若评价结果显示无法从生成图片中得到待销毁数据信息,则将生成图片覆盖至待销毁数据集上,实现数据销毁;
S6、若评价结果显示可以从生成图片中得到待销毁数据信息,则将生成图片作为输入再次进行对抗生成,直至满足销毁条件。
进一步优选的,所述多目标信息评价函数从多个方向上对生成图像数据和原始图像数据进行评价,包括结构相似度指数、弗雷切特起始距离和感知相似性指标,其中,结构相似度指数(SSIM)通过比较亮度、对比度和结构来计算相似度,SSIM值越低,生成图像数据和原始图像数据之间的相似性就越弱;弗雷切特起始距离(FID)通过计算两个高维向量分布之间的距离来评估图像质量,FID值越高,生成图像数据和原始图像数据之间的距离就越远;感知相似性指标(LPIPS)可以度量两幅图像之间的感知距离,LPIPS值越低表示两张图像越相似。
优选的,其中,优化智能攻击检测模型包括:
S1、由获取已知攻击特征数据集T并进行拷贝,形成拷贝集
S2、设计并采用攻击特征变种方法对拷贝集进行操作,直至所有特征实现变化形成变异集合/>
S3、将变异集合与已知攻击特征数据集T合并,形成新的攻击特征集/>
S4、对智能攻击检测模型采用优化方法进行参数选择,得到最优参数模型;
S5、利用攻击特征集去训练最优参数模型。
进一步优选的,所述特征变种方法为:利用拷贝集、Pearson系数公式,计算得到相似度阈值;将拷贝集/>、相似度阈值代入Pearson系数公式,得到多组未知攻击特征,接着计算特征变种方向及变种范围并根据计算结果对多组未知攻击特征进行筛选,最终得到符合要求的未知攻击的变异集合/>
进一步优选的,其中,采用优化方法进行参数选择包括:
S1、以模型检测准确率为优化目标函数,检测率最高时,对应的参数集合为最优参数集合;
S2、给定参数变化范围[0,1],以较小的区间进行参数划分;
S3、随机选择n组参数集合进行模型训练,获得模型准确率集合,作为各自最大荧光亮度,存储亮度最大的参数集合/>及模型准确率/>
S4、计算群体中萤火虫的相对亮度I和吸引度β,根据相对亮度决定萤火虫的移动方向;
;/>;其中,γ表示自定义光吸收系数,rij表示萤火虫i与j之间的距离,/>表示自定义的最大吸引度;
S5、更新萤火虫的空间位置,对处在最佳位置的萤火虫进行随机移动;
;其中, xi与xj表示i、j两个萤火虫的空间位置,/>为步长因子,rand为[0,1]上服从均匀分布的随机因子;
S6、根据更新后萤火虫的位置,重新计算萤火虫的亮度集合;
S7、选择亮度最大的参数集合与/>比较,若/>,则存储亮度更大的参数集合/>及准确率/>为最优;否则,存储/>及准确率/>
S8、重复步骤S4-S7,直至准确率不再变化,当前参数集合即为模型最优参数。
根据本公开的另一方面,提供一种基于对抗生成覆盖策略的医疗影像数据安全销毁系统,包括:
系统接口模块,被配置成用于接入设备,且该模块配置有智能攻击检测模型对接入设备实现漏洞检测;
数据销毁模块,被配置成用于销毁用户选择的数据,且该模块配置有智能攻击检测模型对销毁过程实现风险监测;
系统核验模块,被配置成用于对销毁数据情况进行核验,检查是否储存在未被彻底清除的数据;
系统提升模块,被配置成用于储存监测到的攻击特征,提升智能攻击检测模型的性能。
优选的,所述系统提升模块基于对检测攻击的标定,放入特征资源层内,用于训练智能攻击检测模型。
本发明提供的一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法通过在完成数据安全销毁的同时,检测到的攻击特征又反作用于此系统,不断升级强化;
另外,利用双层攻击检测架构,通过在数据销毁全流程对第三方攻击风险进行检测,保证隐私不被泄露;利用设计的对抗生成覆盖策略,通过原始图像数据集生成不包含隐私特征的生成图像,并覆盖在原始图像上实现图像数据完全销毁。
本发明中通过设计多目标信息评价函数,实现数据销毁核验,再次保证数据隐私不被泄露;以及,对智能攻击检测模型的优化,有利于加强系统对攻击检测的性能。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
在附图中:
图1为本发明整体流程图;
图2为本发明中双层预警系统架构流程图;
图3为本发明中对抗生成覆盖策略的流程示意图;
图4为本发明中智能攻击检测模型优化过程示意图。
具体实施方式
为了使本发明的目的及优点更加清楚明白,以下结合实施例对本发明进行具体说明。应当理解,以下文字仅仅用以描述本发明的一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法或几种具体的实施方式,并不对本发明具体请求的保护范围进行严格限定。
图1为本发明整体流程图,如图1所示,本发明包括一种基于对抗生成覆盖策略的医疗影像数据安全销毁系统,该系统包括系统接口模块、数据销毁模块、系统核验模块及系统提升模块,其中,系统接口模块被配置成用于接入设备,且该模块配置有智能攻击检测模型对接入设备实现漏洞检测;数据销毁模块被配置成用于销毁用户选择的数据,且该模块配置有智能攻击检测模型对销毁过程实现风险监测;系统核验模块被配置成用于对销毁数据情况进行核验,检查是否储存在未被彻底清除的数据;系统提升模块被配置成用于储存监测到的攻击特征,提升智能攻击检测模型的性能。
其中,系统提升模块基于对检测攻击的标定,放入特征资源层内,用于训练智能攻击检测模型。
另外,可通过上述系统实现一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,包括:
通过智能攻击检测模型对接入的设备进行漏洞检测;
在检测后,设计并采用对抗生成覆盖策略对待销毁图片数据进行数据销毁;其中:在销毁过程中再次启动智能攻击检测模型进行风险监测,以及
采用多目标信息评价函数,对销毁后的数据进行统计学验证,判断数据是否完全销毁或剩余数据是否泄露隐私;
智能攻击检测模型还设计有预警规则,通过预警规则构建如图2所示的双层预警系统架,该预警规则利用多层警报方法,具体设计为:
第一层警报,对用户设备进行漏洞检测时,若发现漏洞则发起警报,对于该层的警报条件:定义设备漏洞攻击检测结果为e,定义第一层警报阈值为E,若,则发起警报;
第二层警报,对数据销毁进程进行检测时,若发现风险则发起警报,以及定义销毁进程风险监测结果为d,定义第二层警报阈值为D,若,则发起警报;
其中,每层警报均需用户手动确认是否解除警报继续任务。
各层检测特征设定如下:
对于第一层警报,用户设备接入系统时,开启智能攻击检测模型,以用户设备密码类型(是否为弱密码)、配置权限和访问控制信息、系统更新信息(系统是否为最新)、系统补丁信息(补丁是否为最新)、设备端口开放信息(是否未经验证即开放)、硬件信息(磁盘、存储介质等是否损坏)、潜在风险信息(是否存在钓鱼邮件、虚假网站等)作为智能攻击检测模型的输入,进行用户设备漏洞检测;
对于第二层警报,用户设备接入系统时,开启智能攻击检测模型,以流量信息(异常数据传输速率、流量大小)、行为信息(访问未授权的资源、尝试使用未知的协议等)、软硬件信息(可疑的文件、程序等)、请求信息(大量的请求、恶意数据包等)、身份信息(重复发送数据包来伪造身份、执行攻击)作为智能攻击检测模型的输入,实现销毁进程风险检测。
在上述中采用对抗生成覆盖策略对待销毁图片数据进行数据销毁,如图3所示,具体为:
S1、确定待销毁数据集类型,确定变化方向;
S2、输入变化方向文本描述,利用大语言模型进行图片数据收集;
S3、结合待销毁数据集和文本描述数据集进行对抗生成训练;
S4、输出生成图片,利用多目标信息评价函数对生成图片和待销毁数据集进行评价;
S5、若评价结果显示无法从生成图片中得到待销毁数据信息,则将生成图片覆盖至待销毁数据集上,实现数据销毁;
S6、若评价结果显示可以从生成图片中得到待销毁数据信息,则将生成图片作为输入再次进行对抗生成,直至满足销毁条件。
其中,以肺部图像为例,首先确认病变点部分,得到图形特征,如长度、宽度;接着,确定变化方向,以图形特征文本描述输入大语言模型得到收集数据集;然后,将病变数据集和收集数据集放入拥有双生成器的GAN模型中,其中生成器1针对病变数据集进行轮廓生成,生成器2针对收集数据集生成精确替换图像;其次,采用多目标评价函数对生成图像从不同维度上进行评价,确保生成不泄露原图像信息;最后,将生成图像覆盖于原始图像,其中,相同部分仅保留一层不同部分保留生成图像,完成图像数据销毁。
在上述过程中,多目标信息评价函数从多个方向上对生成图像数据和原始图像数据进行评价,包括结构相似度指数、弗雷切特起始距离和感知相似性指标,其中,结构相似度指数(SSIM)通过比较亮度、对比度和结构来计算相似度,SSIM值越低,生成图像数据和原始图像数据之间的相似性就越弱;弗雷切特起始距离(FID)通过计算两个高维向量分布之间的距离来评估图像质量,FID值越高,生成图像数据和原始图像数据之间的距离就越远;感知相似性指标(LPIPS)可以度量两幅图像之间的感知距离,LPIPS值越低表示两张图像越相似;
利用检测到的攻击特征训练并优化智能攻击检测模型;参考图4所示,为智能攻击检测模型优化过程示意图;其中,智能攻击检测模型优化流程如下:
S1、由获取已知攻击特征数据集T并进行拷贝,形成拷贝集
S2、设计并采用攻击特征变种方法对拷贝集进行操作,直至所有特征实现变化形成变异集合/>
S3、将变异集合与已知攻击特征数据集T合并,形成新的攻击特征集/>
S4、对智能攻击检测模型采用优化方法进行参数选择,得到最优参数模型;
S5、利用攻击特征集去训练最优参数模型。
对于特征变种方法:利用拷贝集、Pearson系数公式,计算得到相似度阈值;将拷贝集/>、相似度阈值代入Pearson系数公式,得到多组未知攻击特征,接着计算特征变种方向及变种范围并根据计算结果对多组未知攻击特征进行筛选,最终得到符合要求的未知攻击的变异集合/>
假设已知攻击特征为,变种后特征为, Pearson系数公式为:
其中,ai,Bi表示两个变量;相关性越大,值越大,距离就越小;接着,计算集合A中最小距离阈值及最大距离阈值/>,/>确定特征扩大范围,/>确定特征扩大方向;随机选择集合A中的特征/>代入公式,计算出对应扩大特征/>;循环计算过程直至所有已知特征都被扩大。
模型参数优化方法设计如下:
S1、以模型检测准确率为优化目标函数,检测率最高时,对应的参数集合为最优参数集合;
S2、给定参数变化范围[0,1],以较小的区间进行参数划分;
S3、随机选择n组参数集合进行模型训练,获得模型准确率集合,作为各自最大荧光亮度,存储亮度最大的参数集合/>及模型准确率/>
S4、计算群体中萤火虫的相对亮度I和吸引度β,根据相对亮度决定萤火虫的移动方向;
其中,γ表示自定义光吸收系数,rij表示萤火虫i与j之间的距离,表示自定义的最大吸引度;
S5、更新萤火虫的空间位置,对处在最佳位置的萤火虫进行随机移动;
其中, xi与xj表示i、j两个萤火虫的空间位置,为步长因子,rand为[0,1]上服从均匀分布的随机因子;
S6、根据更新后萤火虫的位置,重新计算萤火虫的亮度集合;
S7、选择亮度最大的参数集合与/>比较,若/>,则存储亮度更大的参数集合/>及准确率/>为最优;否则,存储/>及准确率/>
S8、重复步骤S4-S7,直至准确率不再变化,当前参数集合即为模型最优参数。
上面结合附图对本发明的实施方式作了详细说明,但是本发明并不限于上述实施方式,对于本技术领域的普通技术人员来说,在获知本发明中记载内容后,在不脱离本发明原理的前提下,还可以对其作出若干同等变换和替代,这些同等变换和替代也应视为属于本发明的保护范围。

Claims (10)

1.一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,其特征在于:包括:
通过智能攻击检测模型对接入的设备进行漏洞检测;
在检测后,设计并采用对抗生成覆盖策略对待销毁图片数据进行数据销毁;其中:在销毁过程中再次启动智能攻击检测模型进行风险监测,以及
采用多目标信息评价函数,对销毁后的数据进行统计学验证,判断数据是否完全销毁或剩余数据是否泄露隐私;
利用检测到的攻击特征训练并优化智能攻击检测模型。
2.根据权利要求1所述的一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,其特征在于:对于智能攻击检测模型还设计有预警规则,所述预警规则包括:
第一层警报,在接入的设备进行漏洞检测时,若发现漏洞则发起警报,以及
定义设备漏洞攻击检测结果为e,定义第一层警报阈值为E,若,则发起警报;
第二层警报,对数据销毁进程进行检测时,若发现风险则发起警报,以及
定义销毁进程风险监测结果为d,定义第二层警报阈值为D,若,则发起警报;
其中,每层警报均需用户手动确认是否解除警报继续任务。
3.根据权利要求2所述的一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,其特征在于:对于第一层警报,以用户设备密码类型、配置权限和访问控制信息、系统更新信息、系统补丁信息、设备端口开放信息、硬件信息和潜在风险信息作为智能攻击检测模型的输入,进行用户设备漏洞检测;
对于第二层警报,以流量信息、行为信息、软硬件信息、请求信息和身份信息作为智能攻击检测模型的输入,实现销毁进程风险检测。
4.根据权利要求1所述的一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,其特征在于:其中,采用对抗生成覆盖策略对待销毁图片数据进行数据销毁包括:
S1、确定待销毁数据集类型,确定变化方向;
S2、输入变化方向文本描述,利用大语言模型进行图片数据收集;
S3、结合待销毁数据集和文本描述数据集进行对抗生成训练;
S4、输出生成图片,利用多目标信息评价函数对生成图片和待销毁数据集进行评价;
S5、若评价结果显示无法从生成图片中得到待销毁数据信息,则将生成图片覆盖至待销毁数据集上,实现数据销毁;
S6、若评价结果显示可以从生成图片中得到待销毁数据信息,则将生成图片作为输入再次进行对抗生成,直至满足销毁条件。
5.根据权利要求4所述的一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,其特征在于:所述多目标信息评价函数从多个方向上对生成图像数据和原始图像数据进行评价,包括结构相似度指数、弗雷切特起始距离和感知相似性指标。
6.根据权利要求1所述的一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,其特征在于:其中优化智能攻击检测模型包括:
S1、由获取已知攻击特征数据集T并进行拷贝,形成拷贝集
S2、设计并采用攻击特征变种方法对拷贝集进行操作,直至所有特征实现变化形成变异集合/>
S3、将变异集合与已知攻击特征数据集T合并,形成新的攻击特征集/>
S4、对智能攻击检测模型采用优化方法进行参数选择,得到最优参数模型;
S5、利用攻击特征集去训练最优参数模型。
7.根据权利要求6所述的一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,其特征在于:所述特征变种方法为:利用拷贝集、Pearson系数公式,计算得到相似度阈值;将拷贝集/>、相似度阈值代入Pearson系数公式,得到多组未知攻击特征,接着计算特征变种方向及变种范围并根据计算结果对多组未知攻击特征进行筛选,最终得到符合要求的未知攻击的变异集合/>
8.根据权利要求1所述的一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法,其特征在于:其中,采用优化方法进行参数选择包括:
S1、以模型检测准确率为优化目标函数,检测率最高时,对应的参数集合为最优参数集合;
S2、给定参数变化范围[0,1],以预设区间进行参数划分;
S3、随机选择n组参数集合进行模型训练,获得模型准确率集合,作为各自最大荧光亮度,存储亮度最大的参数集合/>及模型准确率/>
S4、计算群体中萤火虫的相对亮度I和吸引度β,根据相对亮度决定萤火虫的移动方向;
;/>;其中,γ表示自定义光吸收系数,rij表示萤火虫i与j之间的距离,/>表示自定义的最大吸引度;
S5、更新萤火虫的空间位置,对处在最佳位置的萤火虫进行随机移动;
;其中, xi与xj表示i、j两个萤火虫的空间位置,/>为步长因子,rand为[0,1]上服从均匀分布的随机因子;
S6、根据更新后萤火虫的位置,重新计算萤火虫的亮度集合;
S7、选择亮度最大的参数集合与/>比较,若/>,则存储亮度更大的参数集合及准确率/>为最优;否则,存储/>及准确率/>
S8、重复步骤S4-S7,直至准确率不再变化,当前参数集合即为模型最优参数。
9.一种基于对抗生成覆盖策略的医疗影像数据安全销毁系统,其特征在于:包括:
系统接口模块,被配置成用于接入设备,且该模块配置有智能攻击检测模型对接入设备实现漏洞检测;
数据销毁模块,被配置成用于销毁用户选择的数据,且该模块配置有智能攻击检测模型对销毁过程实现风险监测;
系统核验模块,被配置成用于对销毁数据情况进行核验,检查是否储存在未被彻底清除的数据;
系统提升模块,被配置成用于储存监测到的攻击特征,提升智能攻击检测模型的性能。
10.根据权利要求9所述的一种基于对抗生成覆盖策略的医疗影像数据安全销毁系统,其特征在于:所述系统提升模块基于对检测攻击的标定,放入特征资源层内,用于训练智能攻击检测模型。
CN202311148620.5A 2023-09-07 2023-09-07 一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法 Active CN116881954B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311148620.5A CN116881954B (zh) 2023-09-07 2023-09-07 一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311148620.5A CN116881954B (zh) 2023-09-07 2023-09-07 一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法

Publications (2)

Publication Number Publication Date
CN116881954A true CN116881954A (zh) 2023-10-13
CN116881954B CN116881954B (zh) 2024-02-02

Family

ID=88255434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311148620.5A Active CN116881954B (zh) 2023-09-07 2023-09-07 一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法

Country Status (1)

Country Link
CN (1) CN116881954B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023877A (zh) * 2012-11-23 2013-04-03 江苏乐买到网络科技有限公司 公共云中的数据保护和强制自我销毁
KR101657496B1 (ko) * 2015-10-08 2016-09-19 (주)와우소프트 전자문서 및 출력문서의 파기관리 시스템
US20200143079A1 (en) * 2018-11-07 2020-05-07 Nec Laboratories America, Inc. Privacy-preserving visual recognition via adversarial learning
CN114329549A (zh) * 2021-12-28 2022-04-12 上海交通大学 一种基于生成对抗网络的图像隐私保护方法及系统
CN114580024A (zh) * 2022-03-10 2022-06-03 中国人民解放军陆军工程大学 一种基于虚拟目标攻击的图像隐私保护方法及其装置
CN115292728A (zh) * 2022-07-15 2022-11-04 浙江大学 一种基于生成对抗网络的图像数据隐私保护方法
CN116579006A (zh) * 2023-07-13 2023-08-11 北京中超伟业信息安全技术股份有限公司 一种关键数据销毁方法、系统及电子设备
US20230274003A1 (en) * 2022-02-28 2023-08-31 Accenture Global Solutions Limited Identifying and correcting vulnerabilities in machine learning models

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103023877A (zh) * 2012-11-23 2013-04-03 江苏乐买到网络科技有限公司 公共云中的数据保护和强制自我销毁
KR101657496B1 (ko) * 2015-10-08 2016-09-19 (주)와우소프트 전자문서 및 출력문서의 파기관리 시스템
US20200143079A1 (en) * 2018-11-07 2020-05-07 Nec Laboratories America, Inc. Privacy-preserving visual recognition via adversarial learning
CN114329549A (zh) * 2021-12-28 2022-04-12 上海交通大学 一种基于生成对抗网络的图像隐私保护方法及系统
US20230274003A1 (en) * 2022-02-28 2023-08-31 Accenture Global Solutions Limited Identifying and correcting vulnerabilities in machine learning models
CN114580024A (zh) * 2022-03-10 2022-06-03 中国人民解放军陆军工程大学 一种基于虚拟目标攻击的图像隐私保护方法及其装置
CN115292728A (zh) * 2022-07-15 2022-11-04 浙江大学 一种基于生成对抗网络的图像数据隐私保护方法
CN116579006A (zh) * 2023-07-13 2023-08-11 北京中超伟业信息安全技术股份有限公司 一种关键数据销毁方法、系统及电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王耀杰;钮可;杨晓元;: "基于生成对抗网络的图像隐藏方案", 信息网络安全, no. 05 *
高媛;吴帆;秦品乐;王丽芳;: "生成对抗残差网络的医学图像融合算法", 计算机应用, no. 12 *

Also Published As

Publication number Publication date
CN116881954B (zh) 2024-02-02

Similar Documents

Publication Publication Date Title
Ahmed et al. False data injection attack (FDIA): an overview and new metrics for fair evaluation of its countermeasure
US20120151553A1 (en) System, method, and apparatus for data cognition incorporating autonomous security protection
Makkar et al. Secureiiot environment: Federated learning empowered approach for securing iiot from data breach
Gaurav et al. A novel approach for DDoS attacks detection in COVID-19 scenario for small entrepreneurs
Christen et al. A review of value-conflicts in cybersecurity: an assessment based on quantitative and qualitative literature analysis
Neshenko et al. A survey of methods supporting cyber situational awareness in the context of smart cities
US20230351036A1 (en) Data Analytics Privacy Platform with Quantified Re-Identification Risk
US20210243223A1 (en) Aggregation and flow propagation of elements of cyber-risk in an enterprise
EP3887988A1 (en) People-centric threat scoring
Pirozmand et al. Intrusion Detection into Cloud‐Fog‐Based IoT Networks Using Game Theory
Seh et al. Machine learning based framework for maintaining privacy of healthcare data
Susanto et al. Digital ecosystem security issues for organizations and governments: Digital ethics and privacy
Huang et al. Lagrange interpolation-driven access control mechanism: Towards secure and privacy-preserving fusion of personal health records
US20230421582A1 (en) Cybersecurity operations case triage groupings
Nhlabatsi et al. Quantifying satisfaction of security requirements of cloud software systems
CN116881954B (zh) 一种基于对抗生成覆盖策略的医疗影像数据安全销毁方法
CN116192512A (zh) 数据传输方法、装置、计算机设备和存储介质
US12069072B2 (en) Systems and methods for detecting malicious network traffic using multi-domain machine learning
Rathee et al. A secure emotion aware intelligent system for Internet of healthcare
KR20210053844A (ko) 인공지능형 개인 정보 보안 시스템의 서버
DeLeon et al. Blockchain and the Protection of Patient Information: Using Blockchain to Protect the Information of Patients in Line with HIPAA (Work-in-Progress)
Rajadorai et al. Data Protection and Data Privacy Act for BIG DATA Governance
CN118138312B (zh) 一种智能支付端口加密方法及系统
Jayagopalan et al. Intelligent privacy preserving deep learning model for securing IoT healthcare system in cloud storage.
KR20190062296A (ko) 사례기반추론기술 및 블록체인방식을 적용한 인공지능형 개인 정보 보안 시스템 및 그것의 서버

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: No. 801-802, Floor 8, Building 2, Smart Valley Park, the Taihu Lake Software Industrial Park, No. 1463, Wuzhong Avenue, Yuexi Street, Suzhou Economic Development Zone, Jiangsu Province, 215000

Applicant after: Suzhou Huiruikang Intelligent Technology Co.,Ltd.

Applicant after: XUZHOU MEDICAL University

Address before: 221000 No. 209 Tongshan Road, Yunlong District, Xuzhou City, Jiangsu Province

Applicant before: XUZHOU MEDICAL University

Applicant before: Suzhou Huiruikang Intelligent Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant