CN117061177A - 一种边缘计算环境下的数据隐私保护增强方法及系统 - Google Patents

一种边缘计算环境下的数据隐私保护增强方法及系统 Download PDF

Info

Publication number
CN117061177A
CN117061177A CN202311041181.8A CN202311041181A CN117061177A CN 117061177 A CN117061177 A CN 117061177A CN 202311041181 A CN202311041181 A CN 202311041181A CN 117061177 A CN117061177 A CN 117061177A
Authority
CN
China
Prior art keywords
edge
data
target
center point
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311041181.8A
Other languages
English (en)
Other versions
CN117061177B (zh
Inventor
赵浡屹
张�林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southwest University
Original Assignee
Southwest University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southwest University filed Critical Southwest University
Priority to CN202311041181.8A priority Critical patent/CN117061177B/zh
Publication of CN117061177A publication Critical patent/CN117061177A/zh
Application granted granted Critical
Publication of CN117061177B publication Critical patent/CN117061177B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1021Server selection for load balancing based on client or server locations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5683Storage of data provided by user terminals, i.e. reverse caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种边缘计算环境下的数据隐私保护增强方法及系统,涉及数据处理技术领域,包括:步骤100,获取预设事物的属性类型和边缘设备的部署策略对应关系;设置目标事物的属性类型与数据采集及处理策略的数据处理对应关系;步骤200,根据目标事物的属性类型及部署策略对应关系,获取目标数据的采集策略;基于目标数据的采集策略从目标事物处采集目标数据,存储至目标边缘设备;根据目标数据的处理策略处理目标边缘设备中的目标数据,得到网络边缘数据;步骤300,汇总各个网络边缘数据,按照预设的边缘数据差分处理策略进行分析处理得到边缘差分数据;能够实现对边缘设备根据位置进行优化处理,提高了边缘设备的隐私性和安全性。

Description

一种边缘计算环境下的数据隐私保护增强方法及系统
技术领域
本发明涉及数据处理技术领域,尤其涉及一种边缘计算环境下的数据隐私保护增强方法及系统。
背景技术
目前,全球已掀起行业数字化转型的浪潮,数字化是基础,网络化是支撑,智能化是目标。通过对人物、环境、过程等对象进行数字化产生数据,通过网络化实现数据的价值流动,以数据为生产要素,通过智能化为各行业创造经济和社会价值。智能化是以数据的智能分析为基础,从而实现智能决策和智能操作,通过闭环实现业务流程的持续智能优化。
目前的智能数据处理方式是以数据计算中心为基本,从各个地方采集数据,集中进行分析处理的方式,一般数据计算中心的部署位置都较远,在各个应用场景中,计算任务都需要较小的计算时延,而直接通过偏远的数据计算中心将会导致数据传输时间长,带来延时损耗。而在工业生产、运营成场景中,对事故、故障、突发情况的实时响应非常重要,现有的数据处理,乃至云计算都存在网络时延大、成本高及安全隐患等一系列问题,无法适应所有的大数据分析、处理要求。
在云计算机构中,在数据进行传输时,处理业务密度低,系统资源利用低下,尤其是在大量数据通过的情况下,边缘计算环境和位置服务的安全性和实效性容易收到影响。
发明内容
本申请实施例通过提供一种边缘计算环境下的数据隐私保护增强方法及系统,解决了现有技术中边缘计算环境和位置服务的安全性和实效性容易收到影响,提高了边缘计算环境的安全性和隐私性。
本申请实施例提供了一种边缘计算环境下的数据隐私保护增强方法及系统,包括:
步骤100,获取预设事物的属性类型和边缘设备的部署策略对应关系;设置目标事物的属性类型与数据采集及处理策略的数据处理对应关系;
步骤200,根据目标事物的属性类型及部署策略对应关系,获取目标数据的采集策略;基于目标数据的采集策略从目标事物处采集目标数据,存储至目标边缘设备;根据目标数据的处理策略处理目标边缘设备中的目标数据,得到网络边缘数据;
步骤300,汇总各个网络边缘数据,按照预设的边缘数据差分处理策略进行分析处理得到边缘差分数据;
步骤400,汇总边缘差分数据,按照预设的区域负载策略,分析得到边缘计算数据。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本发明基于边缘设备的位置分布进行调整,针对不同区域处理数据的负载情况以及访问的使用状况进行调整,使得边缘设备根据不同的需求可以做出更多的个性化调整,提高了中心设备与边缘设备的交互能力,以克服边缘设备历史使用轨迹容易被发现的问题,提高了位置的隐私性,进而提高了边缘设备处理数据的安全性。
附图说明
图1为本发明的流程示意图;
图2为本发明的步骤200的流程示意图;
图3为本发明的步骤300的流程示意图;
图4为本发明的步骤400的流程示意图;
图5为本发明的系统示意图。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本申请进行更全面的描述;附图中给出了本发明的较佳实施方式,但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施方式;相反地,提供这些实施方式的目的是使对本发明的公开内容理解的更加透彻全面。
需要说明的是,本文所使用的术语“垂直”、“水平”、“上”、“下”、“左”、“右”以及类似的表述只是为了说明的目的,并不表示是唯一的实施方式。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同;本文中在本发明的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本发明;本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
如图1所示,一种边缘计算环境下的数据隐私保护增强方法包括:
步骤100,获取预设事物的属性类型和边缘设备的部署策略对应关系;设置目标事物的属性类型与数据采集及处理策略的数据处理对应关系。
此步骤中,获取预设事物的属性类型和对应边缘设备的部署策略是用于确定隐私数据计算时,确认不同预设事物的基础标签属性和对应边缘设备之间距离、分布关系,提高后续进行分组处理的效果;此处说明的预设事物是指具体查询的物品、图片、数据或其他直接表明事物的内容,查找的是不同事物对边缘网络的干扰性。
步骤200,根据目标事物的属性类型及部署策略对应关系,获取目标数据的采集策略;基于目标数据的采集策略从目标事物处采集目标数据,存储至目标边缘设备;根据目标数据的处理策略处理目标边缘设备中的目标数据,得到网络边缘数据。
此步骤中,根据目标数据的采集策略和部署策略得到不同的边缘设备历史采集的数据,以及对于不同事物采集的倾向和面对的数据类型,在根据这些采集到的历史数据,获取不同边缘设备的活动轨迹,在将这些网路边缘设备根据其活动轨迹进行优化,使得外来设备无法根据活动轨迹定位到边缘设备,从而起到保护作用;此时使用的方式,是对不同设备的资源分配方式进行个性化改变,以应对不同的负载资源优化。
步骤300,汇总各个网络边缘数据,按照预设的边缘数据差分处理策略进行分析处理得到边缘差分数据。
步骤400,汇总边缘差分数据,按照预设的区域负载策略,分析得到边缘计算数据。
此步骤,根据不同的区域负载策略对趋势与数据的分布进行调整,获取到更为精细的边缘设备的布局,并且将边缘设备根据不同的逻辑分布来实现一定程度的隐藏,从而提高数据的保护效果。
在本发明的一个实施例中,如图2所示,网络边缘数据获取方式为以下步骤:
在此步骤中,对目标数据进行匿名化处理,去除数据中一些存在可能产生关联的信息,并对关联信息采取,部分特征进行关联,生成对应的预处理数据,并对预处理数据进行合并分析,得到对应的数据集合,数据集合就是处理后的数据,此时数据集合与原目标数据不会产生关联,在处理完成后,进行恢复时可以直接恢复成原目标数据。
步骤201,根据目标数据的处理策略对目标边缘设备中的目标数据进行校正、去躁处理得到初处理数据。
步骤202,根据目标事物的属性类型,基于该属性类型对应的特征提取策略,对初处理数据进行特征提取得到网络边缘数据。
具体的,根据不同的用户策略获得不同的用户边缘特征点,对用户边缘特征点按照空间分布信息依次进行分类,并根据目标事物对应的处理策略获得不同区域特征的网络边缘数据。
在本发明的一个实施例中,如图3所示,边缘差分数据的获取方式为以下步骤实现:
此步骤是将获取到的网络边缘数据,根据对应的特征分成不同的聚类中心。
步骤301,对网络边缘数据提取中心点,生成中心点集合。
随机获取一个点视为中心点,计算每一个中心点与最近非中心点距离,若距离小于预设距离且满足预设距离的非中心点数量大于预设阈值时,中心点加入中心点集合,否则重新进行选择,循环获得中心点,直至没有满足要求的中心点。
步骤302,基于中心点集合,获取每个中心点对应的分组情况;基于每个中心点对应的分组,获取每个中心点的分组聚类概率,输出目标网络边缘数据的边缘直方图。
上述获得每个中心点对应的分组情况具体为,每个中心点将最近的非中心点作为一组,根据非中心点的分布情况,距离、获得每个中心点分组的概率。
对于每个非中心点,将其分配给具有最高概率的中心点所代表的分组。这样,每个数据点将被分配到一个特定的分组中。
对于每个分组,计算该分组中所有非中心点的聚类概率的平均值。这可以通过对该分组中所有非中心点的聚类概率进行平均来实现。
将每个分组的聚类概率平均值作为边缘直方图的输入数据。每个分组对应一个聚类概率平均值,将这些平均值作为边缘直方图的数据点。
具体的,到每个中心点的分组聚类概率表示为:
其中,L是每个非中心点到中心点的距离,ε是指非中心点的隐私常数,ΔL是每个非中心点到中心点的平均距离;此时根据每个中心点的分组概率可以知道每个中心点对应的分组概率,从此可以判断出网络边缘数据在根据边缘设备的处理策略时的分布情况,从而对分布情况可以得到较为精准的再分配处理效果。例如,每个中心点的分组聚类概率是便是边缘设备在接收到数据请求处理时,可能有某些其他设备共同处理的概率,此时中心点分组也就是处理同一组数据的边缘设备,通过分组概率知道可能与其共同连接的边缘设备,从而可以调整边缘设备的部署,进而可以提高数据传输处理的效率。
步骤303,根据目标网络边缘数据的边缘直方图,获取边缘差分数据。
将每个边缘直方图根据中心点的分布情况进行逐个比较,获取最大的边缘直方图,将每个连续的边缘直方图根据中心点分布概率进行差分,获取边缘差分图像;将每个边缘差分图像叠加到最大的边缘直方图内,得到第一聚类中心,循环重复以上步骤,直到获取所有的聚类中心,将聚类中心的数据输出为边缘差分数据。
此步骤中,是根据边缘数据的传输效率构建中心点集合,此时的中心点集合中得到的中心点是指具备某些特征的边缘设备,此时根据获得边缘差分数据,可以明确了解到对应边缘设备自身的特征对整体边缘网络的印象程度,此时根据不同分组聚类概率差分得到的边缘差分数据也就是表明分组聚类的概率,特征点的表示情况,通过对中心设备的检测,可以得到最适合当前运算环境的中心设备,从而使得边缘网络的传输和位置可以得到保护。
本发明的一个实施例中,如图4所示,预设的区域负载策略具体为以下方式实现:
此步骤中,获取的边缘负载状况是指一个区域能接受处理的数据量和设备运行状况,在一个固定区域内负载量是表示设备处理的数据量,一个区域的负载是均衡的,只是具体到每个边缘设备上的负载量是不同的;此时基于特定的位置对不同区域进行不同的设置可以得知区域分配的优化状况,使得整体设备的工作状况难以被发现,从而可以根据位置对边缘设备进行保护。
步骤401,基于边缘差分数据,根据预设的区域负载策略,获得不同区域的边缘负载状况和对应的边缘设备;
首先,根据预设的区域负载策略,确定需要监测的边缘设备和区域;
部署边缘节点或传感器在相应的区域,用于监测负载状况;
边缘节点或传感器可以通过收集关于资源利用率、网络流量、延迟等指标的数据来评估边缘负载状况;
通过网络通信将收集的数据传输到中央控制节点或云端进行处理和分析。
步骤402,根据预设的边缘设备状况检测边缘负载量分布状况,并输出当前负载这状况变化;
在中央控制节点或云端,使用收集到的数据来检测边缘负载量的分布状况;
可以使用机器学习或其他算法来分析数据,识别出负载较高的区域和边缘设备;
输出当前负载状况的变化情况,可以通过可视化方式展示或提供给其他系统使用。
步骤403,获取最大感知负载量的区域和边缘设备,根据边缘设备的部署策略反馈至目标实物的目标边缘设备;
根据步骤402中检测到的负载状况,确定最大感知负载量的区域和边缘设备;
根据边缘设备的部署策略,选择合适的目标实体或目标网络边缘设备;
将有关负载状况和目标边缘设备的信息反馈给目标实体或目标网络边缘设备。
步骤404,根据目标边缘设备的历史采集数据,调整预设的区域负载策略,输出边缘计算数据;
获取目标网络边缘设备的历史采集数据,可以通过中央控制节点或云端存储的数据进行访问;
分析历史数据,了解边缘设备的使用情况和负载趋势;
根据分析结果,调整预设的区域负载策略,可以根据历史数据中的负载变化模式和趋势来优化负载分配和资源管理策略;输出负载调整后的边缘计算数据。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
本发明基于边缘设备的位置分布进行调整,针对不同区域处理数据的负载情况以及访问的使用状况进行调整,使得边缘设备根据不同的需求可以做出更多的个性化调整,提高了中心设备与边缘设备的交互能力,以克服边缘设备历史使用轨迹容易被发现的问题,提高了位置的隐私性,进而提高了边缘设备处理数据的安全性。
本发明的一个实施例中,如图5所示,还提供了一种边缘计算环境下的数据隐私保护增强系统,包括:
网络边缘配置模块,用于确定事物的属性类型和目标事物的部署策略关系。
网络边缘数据获取模块,与网络边缘设置模块连接,根据数据处理的对应关系,获取事物属性对应的采集策略与活动轨迹信息,得到网络边缘数据。
边缘数据分配模块,与网络边缘数据获取模块连接,汇总各个对应边缘设备的网络边缘数据,并根据预设的分配规则精确分配计算网络边缘数据。
边缘数据显示模块,用于按照预设策略将不同的预设存储设备进行管理,并分配至多个目标存储设备上。
本发明的一个实施例中,边缘数据分配模块包括:负载残差单元和负载分配单元;
负载残差单元,用于获取目标设备的边缘差分数据,并获取目标设备的位置偏移信息;根据目标设备的位置偏移信息对边缘差分数据进行预处理得到边缘负载量分布状况;
负载分配单元,用于根据目标设备的历史采集数据,基于目标设备对应的特征信息,对边缘负载量分布状况提取得到区域负载策略。
以上所述仅为本发明的优选实施方式,并不用于限制本发明,对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明精神和原则内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种边缘计算环境下的数据隐私保护增强方法,其特征在于,包括:
步骤100,获取预设事物的属性类型和边缘设备的部署策略对应关系;设置目标事物的属性类型与数据采集及处理策略的数据处理对应关系;
步骤200,根据目标事物的属性类型及部署策略对应关系,获取目标数据的采集策略;基于目标数据的采集策略从目标事物处采集目标数据,存储至目标边缘设备;根据目标数据的处理策略处理目标边缘设备中的目标数据,得到网络边缘数据;
步骤300,汇总各个网络边缘数据,按照预设的边缘数据差分处理策略进行分析处理得到边缘差分数据;
步骤400,汇总边缘差分数据,按照预设的区域负载策略,分析得到边缘计算数据。
2.如权利要求1所述的一种边缘计算环境下的数据隐私保护增强方法,其特征在于,所述网络边缘数据获取方式为以下步骤:
步骤201,根据目标数据的处理策略对目标边缘设备中的目标数据进行校正、去躁处理得到初处理数据;
步骤202,根据目标事物的属性类型,基于该属性类型对应的特征提取策略,对初处理数据进行特征提取得到网络边缘数据。
3.如权利要求1所述的一种边缘计算环境下的数据隐私保护增强方法,其特征在于,所述边缘差分数据的获取方式为以下步骤:
步骤301,对网络边缘数据提取中心点,生成中心点集合;
步骤302,基于中心点集合,获取每个中心点对应的分组情况;基于每个中心点对应的分组,获取每个中心点的分组聚类概率,输出目标网络边缘数据的边缘直方图;
步骤303,根据目标网络边缘数据的边缘直方图,获取边缘差分数据。
4.如权利要求3所述的一种边缘计算环境下的数据隐私保护增强方法,其特征在于,获得每个中心点对应的分组情况具体为:
每个中心点将最近的非中心点作为一组,根据非中心点的分布情况,距离、获得每个中心点分组的概率;
对于每个非中心点,将其分配给具有最高概率的中心点所代表的分组;
对于每个分组,计算该分组中所有非中心点的聚类概率的平均值;
将每个分组的聚类概率平均值作为边缘直方图的输入数据;每个分组对应一个聚类概率平均值,将这些平均值作为边缘直方图的数据点。
5.如权利要求3所述的一种边缘计算环境下的数据隐私保护增强方法,其特征在于,所述
的每个中心点的分组聚类概率表示为:
其中,L是每个非中心点到中心点的距离,ε是指非中心点的隐私常数,ΔL是每个非中心点到中心点的平均距离。
6.如权利要求3所述的一种边缘计算环境下的数据隐私保护增强方法,其特征在于,所述的中心点集合获取方式为:随机获取一个点视为中心点,计算每一个中心点与最近非中心点距离,若距离小于预设距离且满足预设距离的非中心点数量大于预设阈值时,中心点加入中心点集合,否则重新进行选择,循环获得中心点,直至没有满足要求的中心点。
7.如权利要求3所述的一种边缘计算环境下的数据隐私保护增强方法,其特征在于,所述的将每个边缘直方图根据中心点的分布情况进行逐个比较,获取最大的边缘直方图,将每个连续的边缘直方图根据中心点分布概率进行差分,获取边缘差分图像;将每个边缘差分图像叠加到最大的边缘直方图内,得到第一聚类中心,循环重复以上步骤,直到获取所有的聚类中心,将聚类中心的数据输出为边缘差分数据。
8.如权利要求1所述的一种边缘计算环境下的数据隐私保护增强方法,其特征在于,所述预设的区域负载策略具体为以下方式实现
步骤401,基于边缘差分数据,根据预设的区域负载策略,获得不同区域的边缘负载状况和对应的边缘设备;
步骤402,根据预设的边缘设备状况检测边缘负载量分布状况,并输出当前负载这状况变化;
步骤403,获取最大感知负载量的区域和边缘设备,根据边缘设备的部署策略反馈至目标实物的目标边缘设备;
步骤404,根据目标边缘设备的历史采集数据,调整预设的区域负载策略,输出边缘计算数据。
9.一种边缘计算环境下的数据隐私保护增强系统,其特征在于,包括:
网络边缘配置模块,用于确定事物的属性类型和目标事物的部署策略关系;
网络边缘数据获取模块,与网络边缘设置模块连接,根据数据处理的对应关系,获取事物属性对应的采集策略与活动轨迹信息,得到网络边缘数据;
边缘数据分配模块,与网络边缘数据获取模块连接,汇总各个对应边缘设备的网络边缘数据,并根据预设的分配规则精确分配计算网络边缘数据;
边缘数据显示模块,用于按照预设策略将不同的预设存储设备进行管理,并分配至多个目标存储设备上。
10.如权利要求9所述的一种边缘计算环境下的数据隐私保护增强系统,其特征在于,所述边缘数据分配模块包括:
负载残差单元,用于获取目标设备的边缘差分数据,并获取目标设备的位置偏移信息;
根据目标设备的位置偏移信息对边缘差分数据进行预处理得到边缘负载量分布状况;
负载分配单元,用于根据目标设备的历史采集数据,基于目标设备对应的特征信息,对边缘负载量分布状况提取得到区域负载策略。
CN202311041181.8A 2023-08-17 2023-08-17 一种边缘计算环境下的数据隐私保护增强方法及系统 Active CN117061177B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311041181.8A CN117061177B (zh) 2023-08-17 2023-08-17 一种边缘计算环境下的数据隐私保护增强方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311041181.8A CN117061177B (zh) 2023-08-17 2023-08-17 一种边缘计算环境下的数据隐私保护增强方法及系统

Publications (2)

Publication Number Publication Date
CN117061177A true CN117061177A (zh) 2023-11-14
CN117061177B CN117061177B (zh) 2024-05-28

Family

ID=88668866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311041181.8A Active CN117061177B (zh) 2023-08-17 2023-08-17 一种边缘计算环境下的数据隐私保护增强方法及系统

Country Status (1)

Country Link
CN (1) CN117061177B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180077175A1 (en) * 2016-09-13 2018-03-15 Accenture Global Solutions Limited Malicious threat detection through time series graph analysis
US20190036957A1 (en) * 2017-11-30 2019-01-31 Intel Corporation Trust topology selection for distributed transaction processing in computing environments
CN112187891A (zh) * 2020-09-16 2021-01-05 国网浙江省电力有限公司信息通信分公司 基于多业务的边缘计算节点集合的负载优化方法及装置
CN112486676A (zh) * 2020-11-25 2021-03-12 深圳市中博科创信息技术有限公司 一种基于边缘计算的数据共享分发方法及装置
CN112486667A (zh) * 2020-11-03 2021-03-12 深圳市中博科创信息技术有限公司 一种基于边缘计算精准处理数据的方法及装置
US20210232817A1 (en) * 2018-10-12 2021-07-29 Huawei Technologies Co., Ltd. Image recognition method, apparatus, and system, and computing device
CN113743477A (zh) * 2021-08-17 2021-12-03 中南民族大学 一种基于差分隐私的直方图数据发布方法
US20210383231A1 (en) * 2020-08-20 2021-12-09 Chang'an University Target cross-domain detection and understanding method, system and equipment and storage medium

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180077175A1 (en) * 2016-09-13 2018-03-15 Accenture Global Solutions Limited Malicious threat detection through time series graph analysis
US20190036957A1 (en) * 2017-11-30 2019-01-31 Intel Corporation Trust topology selection for distributed transaction processing in computing environments
US20210232817A1 (en) * 2018-10-12 2021-07-29 Huawei Technologies Co., Ltd. Image recognition method, apparatus, and system, and computing device
US20210383231A1 (en) * 2020-08-20 2021-12-09 Chang'an University Target cross-domain detection and understanding method, system and equipment and storage medium
CN112187891A (zh) * 2020-09-16 2021-01-05 国网浙江省电力有限公司信息通信分公司 基于多业务的边缘计算节点集合的负载优化方法及装置
CN112486667A (zh) * 2020-11-03 2021-03-12 深圳市中博科创信息技术有限公司 一种基于边缘计算精准处理数据的方法及装置
CN112486676A (zh) * 2020-11-25 2021-03-12 深圳市中博科创信息技术有限公司 一种基于边缘计算的数据共享分发方法及装置
CN113743477A (zh) * 2021-08-17 2021-12-03 中南民族大学 一种基于差分隐私的直方图数据发布方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李杨;郝志峰;温雯;谢光强;: "差分隐私保护k-means聚类方法研究", 计算机科学, no. 03, 15 March 2013 (2013-03-15), pages 287 - 290 *
沈传年: "边缘计算安全与隐私保护研究进展", 《网络安全与数据治理》, no. 8, 15 August 2022 (2022-08-15), pages 41 - 48 *

Also Published As

Publication number Publication date
CN117061177B (zh) 2024-05-28

Similar Documents

Publication Publication Date Title
US9852342B2 (en) Surveillance system
CN104254873A (zh) 视频监控系统中的警报量归一化
CN108809745A (zh) 一种用户异常行为检测方法、装置及系统
US20180278894A1 (en) Surveillance system
Nandurge et al. Analyzing road accident data using machine learning paradigms
CN104487989A (zh) 自主网络哨兵
EP3771152B1 (en) Network analysis program, network analysis device, and network analysis method
US20170236071A1 (en) Alarm management system
CN112185108B (zh) 基于时空特征的城市路网拥堵模式识别方法、设备及介质
CN110083507A (zh) 关键性能指标分类方法及装置
CN114155614A (zh) 一种作业现场反违章行为识别方法及系统
CN117710832A (zh) 一种电网卫星、无人机、视频监控图像智能识别方法
CN113205134A (zh) 一种网络安全态势预测方法及系统
CN113486983A (zh) 一种用于反欺诈处理的大数据办公信息分析方法及系统
CN109871711B (zh) 海洋大数据共享分发风险控制模型及方法
CN110149303B (zh) 一种党校的网络安全预警方法及预警系统
CN117312801A (zh) 基于ai的智慧城市监控系统及方法
CN117391458B (zh) 基于数据分析的安全生产风险检测预警方法及系统
CN117118810B (zh) 一种网络通信异常预警方法及系统
CN110830504A (zh) 一种网络入侵行为检测方法及系统
CN117061177B (zh) 一种边缘计算环境下的数据隐私保护增强方法及系统
KR102206296B1 (ko) 보안관제 학습데이터 레이블링시스템 및 그 방법
CN110770753B (zh) 高维数据实时分析的装置和方法
CN117527295A (zh) 基于人工智能的自适应网络威胁检测系统
Kumpulainen et al. Local anomaly detection for mobile network monitoring

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant