CN117113367A - 一种基于人机物融合网络的异质数据隐私保护方法 - Google Patents

一种基于人机物融合网络的异质数据隐私保护方法 Download PDF

Info

Publication number
CN117113367A
CN117113367A CN202310854080.6A CN202310854080A CN117113367A CN 117113367 A CN117113367 A CN 117113367A CN 202310854080 A CN202310854080 A CN 202310854080A CN 117113367 A CN117113367 A CN 117113367A
Authority
CN
China
Prior art keywords
data
privacy protection
node
protection method
man
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310854080.6A
Other languages
English (en)
Inventor
林丽美
李永涛
詹逸轩
朱秀震
黄艳泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN202310854080.6A priority Critical patent/CN117113367A/zh
Publication of CN117113367A publication Critical patent/CN117113367A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Probability & Statistics with Applications (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于人机物融合网络的异质数据隐私保护方法,其包括以下步骤:S1,数据融合及隐私数据识别;S2,采用加密算法对识别出的隐私数据进行加密处理;S3,将加密后的隐私数据采用分布式存储技术分散地存储在多个节点上;S4,设计访问权限策略和认证机制,对访问加密后的隐私数据的用户进行认证和授权;S5,设计隐私监控和追踪系统,对访问加密后的隐私数据的行为进行监控和追踪,及时发现和防范隐私泄露的风险。本发明在人机物融合网络隐私保护领域具有广泛的应用前景。

Description

一种基于人机物融合网络的异质数据隐私保护方法
技术领域
本发明涉及隐私保护领域,尤其涉及一种基于人机物融合网络的异质数据隐私保护方法。
背景技术
随着物联网和人工智能技术的发展,人机物融合网络在各领域得到广泛应用,由人、机、物的传感设备组成的异质网络,能实现资源数据共享,融合更多类型的数据和对象及其交互关系。异质网络是融合更多信息的有效工具,在传统的数据隐私保护方案中,数据通常是由同质网络进行传输和存储的。然而,由于异质网络中的数据类型和对象非常多样化,为了以高效、安全地进行数据共享,实现异质数据的安全共享,为此,需要一种异质数据隐私保护方法,让异质网络高效和安全地进行数据共享,实现异质数据的融合和共享。
发明内容
本发明的目的在于提供一种基于人机物融合网络的异质数据隐私保护方法,给出的人机物融合网络的异质数据隐私保护算法更有效率。
本发明采用的技术方案是:
一种基于人机物融合网络的异质数据隐私保护方法,其包括以下步骤:
S1数据融合及隐私数据识别;
S2采用加密算法对识别出的隐私数据进行加密处理;
S3将加密后的隐私数据采用分布式存储技术分散地存储在多个节点上;
S4设计访问权限策略和认证机制,对访问加密后的隐私数据的用户进行认证和授权;
S5设计隐私监控和追踪系统,对访问加密后的隐私数据的行为进行监控和追踪,及时发现和防范隐私泄露的风险。
进一步地,步骤S1的具体方法为:
S101.使用k-means数据融合算法将人、机器和物体等多种数据进行融合,构建人机物融合网络。该算法的原理为:把具有较高相似度的数据对象划分到同一类簇,把具有较高相异度的数据对象划分到不同类簇,从而使相同组中的数据点之间比其他组中的数据点更具有相似性。用欧氏距离作为衡量数据对象间相似度的指标,相似度与数据对象间的距离成反比,相似度越大,距离越小。该算法可用于整合和分析由人类、机器和物体生成的各种数据,以实现更准确、更高效和更全面的数据分析和决策。
首先从数据集中随机选取k个初始聚类中心Ci(i≤1≤k),计算其余数据对象与与聚类中心Ci的欧氏距离,找出离目标数据对象最近的聚类中心Ci,并将数据对象分配到聚类中心Ci所对应的簇中。然后计算每个簇中数据对象的平均值作为新的聚类中心,进行下一次迭代,直到聚类中心不再变化或达到最大的迭代次数时停止。
空间中数据对象与聚类中心间的欧氏距离计算公式为:
其中,X为数据对象;Ci为第i个聚类中心;m为数据对象的维度;Xj,Cij为X和Ci的第j个属性值。
整个数据集的误差平方和SSE计算公式为:
其中,SSE的大小表示聚类结果的好坏;k为簇的个数。
S102.设计并实现网络分析系统,通过对融合后的人机物融合网络每簇进行分析,识别出其中的隐私数据,例如个人身份信息、银行账户号码、IP地址等。
进一步地,步骤S2的具体方法为:
S201.如果数据量大或者通信双方已经共享密钥的情况,例如在保护本地存储的数据、保护局域网内的通信等场景,采用对称加密算法(如AES、DES、IDEA),加解密速度快,适合加解密大量数据;
S202.如果数据量较少,或者需要安全传输数据的场景,例如在保护互联网通信、数字签名和证书认证等场景。可以采用非对称加密算法(如RSA、ElGamal);
S203.如果设备支持,可以采用混合加密算法(如PGP),能结合以上两者优点。
进一步地,步骤S3的具体方法为:
将加密后的隐私数据分散存储在多个节点上,以降低数据泄露的风险。所谓分布式存储是指将数据分散存储在多个不同的节点上,通过网络连接将这些节点连接起来,形成一个分布式的存储系统。这样不依赖于单一的存储设备或者存储节点,将数据分散存储在多个节点上,可以提高数据的可靠性、可用性和可扩展性。
S301.哈希函数映射:对于每个数据块,将其标识符作为哈希函数的输入,得到一个哈希值。把哈希值将被映射到一个范围内,使得数据块分配到不同的存储节点。然后,使用一致性哈希算法对数据进行分布式存储,包括以下步骤:
(1)选择哈希环的大小为2^32;
(2)将每个存储节点映射到哈希环上的一个位置:计算position_i=hash(node_i)mod2^32;node_i是第i个节点,position_i是节点在哈希环上的位置
(3)将数据映射到哈希环上一个位置:计算position_j=hash(data_j)mod 2^32
data_j是第个数据,position_j是数据在哈希环上的位置
(4)找到距最近的节点进行存储:对于每个数据,通过沿着环顺时针方向遍历节点找到最近的节点,并存储到该节点。
S302.节点管理和负载均衡:对于分布式存储系统中的每个节点,需要对其进行管理和监控,以确保节点的可用性和性能。同时,需要采用负载均衡策略,免单个节点的过载或性能瓶颈。
S303.数据访问和调度:对于分布式存储系统中的数据,当需要访问数据时,需要采用适当的调度策略,实现数据的高效访问和传输。包括数据本地化、数据预取、数据压缩。
S304.数据安全和保护:分布式存储系统中的数据也需要采用相应的的保护和安全措施,包括数据备份、数据恢复。
S305.保证数据一致性:使用分布式一致性算法Paxos,通过一个Leader节点协调所有节点的操作,确保分布式系统的数据一致性。该算法具体分为四个阶段:
(1)选举阶段:一个节点被选为Leader,它向所有其他节点发送一个提案P,包括一个编号N(number)和一个值V(value)。
(2)准备阶段:其他节点收到提案后,如果没有收到过更高编号的提案,则会向提议者回复一个准备回复R(response),包括一个承诺C(commitment)和一个已经接受的编号N和值V。如果收到了更高编号的提案,则不回复。
(3)接受阶段:如果Leader收到了足够数量的准备回复,它会决定采用一个编号最高的提案,并向所有节点发送一个接受请求A(acceptance),包括选定的提案编号和值。
(4)学习阶段:如果节点收到了足够数量的接受请求,它就学习了这个值,并向其他节点发送一个学习通知。直到所有节点都学习了这个值。
进一步地,步骤S4具体方法为:
通过制定访问权限策略和认证机制,限制只有授权用户才能访问加密后的隐私数据访问权限策略和认证机制。在认证过程中,用户或角色需要提供一些身份信息,例如用户名和密码、证书或生物识别信息等,以便系统能够验证其身份并授予相应的访问权限。它们可以确保只有被授权的用户或角色才能访问敏感信息,从而有效地保护系统的安全性和保密性。在实施认证机制时,需要确保认证机制的安全性和可靠性,例如使用加密算法对认证信息进行加密保护,定期更新认证凭证等。具体实施步骤为:
S401.确定访问控制需求:首先需要确定哪些资源需要被保护,以及需要访问这些资源的用户和角色。此外,还需要确定访问控制的级别和类型。
S402.设计访问权限策略:该策略应包括访问权限列表、访问条件、授权规则等。根据这些策略确定可访问的用户,此外,还需要确定如何管理和维护访问权限策略,以确保其持续有效和可靠。
S403.实施认证机制:认证机制是访问控制的关键组成部分,用于验证用户身份和授权访问。确保只有被授权的用户或角色才能访问敏感信息,从而有效地保护系统的安全性和保密性。
进一步地,步骤S5具体方法为:
S501.明确监控和追踪的目标,例如个人隐私数据、敏感企业数据等。
S502.确定监控目标的相关信息,如数据类型、存储位置、访问权限等。
S503.部署监控工具:根据确定的监控范围选择合适的监控工具进行部署。可以使用日志分析工具、网络嗅探器、安全审计系统等。
S504.收集并整理监控和追踪数据,用监控对象收集监控对象产生的数据,这些数据包括用户的行为、系统的事件、网络通信等。收集的数据经过预处理和过滤,将无关的数据过滤掉,保留有价值的数据。
S505.分析监控和追踪结果:对于收集到的监控和追踪数据,需要进行分析和处理。在分析监控和追踪结果后,需要确定改进方案,以提高监控和追踪的效果和效率。改进方案可能包括改进数据采集方式、增强数据访问控制、优化加密算法等。再根据制定的改进方案对整个隐私保护方案进行更新。
本发明采用以上技术方案,相较于现有技术具有如下优点:基于人机物融合网络的异质数据隐私保护是一件困难的工作,本发明使用数学模型来实现这个目标。本发明的有效效果在于:1、采用了基于人机物融合网络的隐私保护方法,可以更全面、更准确地识别出隐私数据,并进行加密、存储和访问控制,以提高隐私数据的保密性和安全性。2、采用分布式存储和访问控制策略,可以降低数据泄露的风险,并提高数据的可靠性和可扩展性。3、采用实时监控和追踪机制,可以及时发现和防范隐私泄露的风险,保证隐私数据的安全性。因此,本发明在人机物融合网络隐私保护领域具有广泛的应用前景。本发明所用到的k-means数据融合算法和分布式一致性算法Paxos可以有效保证数据融合和数据一致性,对于异质数据的隐私保护提供良好的计算能力。
附图说明
以下结合附图和具体实施方式对本发明做进一步详细说明;
图1为本发明一种基于人机物融合网络的异质数据隐私保护方法的流程示意图;
图2为本发明步骤2选择加密算法的流程示意图;
图3为本发明映射哈希环实现分布式存储的示意图;
图4为本发明Paxos协议实现数据一致性的示意图。
实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图对本申请实施例中的技术方案进行清楚、完整地描述。
如图1至图4之一所示,本发明一种基于人机物融合网络的异质数据隐私保护方法,其包括以下步骤:
S1使用k-means数据融合算法进行数据融合,设计并实现网络分析系统,识别出隐私数据
S2根据存储数据的不同情况选择现代加密算法对识别出的隐私数据进行加密处理,如图2所示。
S3建立分布式存储系统,如图3所示,先将各节点映射到哈希环上,然后再将数据映射到环上,对每一个数据顺时针寻找最近的节点进行存储,即将加密后的隐私数据采用哈希函数映射的方式,分布式地存储在各个节点上。并采用节点管理和负载均衡策略。对分布式存储系统建立数据访问和调度机制,其中包括数据本地化、数据预取、数据压缩。然后再建立数据安全和保护机制。包括数据备份、数据恢复。使用分布式一致性算法Paxos,如图4所示,通过一个Leader节点协调所有节点,使多个节点共同协作达成一致结果,确保分布式系统的数据一致性。
S4制定访问权限策略和认证机制,包括访问权限列表、访问条件、授权规则。根据访问权限设计认证机制用于验证用户身份。
S5部署监控工具对访问隐私数据的行为进行监控和追踪,收集并整理监控和追踪数据,并分析监控和追踪结果后确定改进方案,最后对整个隐私保护方案进行更新。
进一步地,步骤S1的具体方法为:
S101.使用k-means数据融合算法将人、机器和物体等多种数据进行融合,构建人机物融合网络。该算法的原理为:把具有较高相似度的数据对象划分到同一类簇,把具有较高相异度的数据对象划分到不同类簇,从而使相同组中的数据点之间比其他组中的数据点更具有相似性。用欧氏距离作为衡量数据对象间相似度的指标,相似度与数据对象间的距离成反比,相似度越大,距离越小。该算法可用于整合和分析由人类、机器和物体生成的各种数据,以实现更准确、更高效和更全面的数据分析和决策。
首先从数据集中随机选取k个初始聚类中心Ci(i≤1≤k),计算其余数据对象与与聚类中心Ci的欧氏距离,找出离目标数据对象最近的聚类中心Ci,并将数据对象分配到聚类中心Ci所对应的簇中。然后计算每个簇中数据对象的平均值作为新的聚类中心,进行下一次迭代,直到聚类中心不再变化或达到最大的迭代次数时停止。
空间中数据对象与聚类中心间的欧氏距离计算公式为:
其中,X为数据对象;Ci为第i个聚类中心;m为数据对象的维度;Xj,Cij为X和Ci的第j个属性值。
整个数据集的误差平方和SSE计算公式为:
其中,SSE的大小表示聚类结果的好坏;k为簇的个数。
S102.设计并实现网络分析系统,通过对融合后的人机物融合网络每簇进行分析,识别出其中的隐私数据,例如个人身份信息、银行账户号码、IP地址等。
进一步地,步骤S2的具体方法为:
S201.如果数据量大或者通信双方已经共享密钥的情况,例如在保护本地存储的数据、保护局域网内的通信等场景,采用对称加密算法(如AES、DES、IDEA),加解密速度快,适合加解密大量数据;
S202.如果数据量较少,或者需要安全传输数据的场景,例如在保护互联网通信、数字签名和证书认证等场景。可以采用非对称加密算法(如RSA、ElGamal);
S203.如果设备支持,可以采用混合加密算法(如PGP),能结合以上两者优点。
进一步地,步骤S3的具体方法为:
将加密后的隐私数据分散存储在多个节点上,以降低数据泄露的风险。所谓分布式存储是指将数据分散存储在多个不同的节点上,通过网络连接将这些节点连接起来,形成一个分布式的存储系统。这样不依赖于单一的存储设备或者存储节点,将数据分散存储在多个节点上,可以提高数据的可靠性、可用性和可扩展性。
S301.哈希函数映射:对于每个数据块,将其标识符作为哈希函数的输入,得到一个哈希值。把哈希值将被映射到一个范围内,使得数据块分配到不同的存储节点。然后,使用一致性哈希算法对数据进行分布式存储,包括以下步骤:
(1)选择哈希环的大小为2^32;
(2)将每个存储节点映射到哈希环上的一个位置:计算position_i=hash(node_i)mod2^32;node_i是第i个节点,position_i是节点在哈希环上的位置
(3)将数据映射到哈希环上一个位置:计算position_j=hash(data_j)mod 2^32
data_j是第个数据,position_j是数据在哈希环上的位置
(4)找到距最近的节点进行存储:对于每个数据,通过沿着环顺时针方向遍历节点找到最近的节点,并存储到该节点。
S302.节点管理和负载均衡:对于分布式存储系统中的每个节点,需要对其进行管理和监控,以确保节点的可用性和性能。同时,需要采用负载均衡策略,免单个节点的过载或性能瓶颈。
S303.数据访问和调度:对于分布式存储系统中的数据,当需要访问数据时,需要采用适当的调度策略,实现数据的高效访问和传输。包括数据本地化、数据预取、数据压缩。
S304.数据安全和保护:分布式存储系统中的数据也需要采用相应的的保护和安全措施,包括数据备份、数据恢复。
S305.保证数据一致性:使用分布式一致性算法Paxos,通过一个Leader节点协调所有节点的操作,确保分布式系统的数据一致性。该算法具体分为四个阶段:
(1)选举阶段:一个节点被选为Leader,它向所有其他节点发送一个提案P,包括一个编号N(number)和一个值V(value)。
(2)准备阶段:其他节点收到提案后,如果没有收到过更高编号的提案,则会向提议者回复一个准备回复R(response),包括一个承诺C(commitment)和一个已经接受的编号N和值V。如果收到了更高编号的提案,则不回复。
(3)接受阶段:如果Leader收到了足够数量的准备回复,它会决定采用一个编号最高的提案,并向所有节点发送一个接受请求A(acceptance),包括选定的提案编号和值。
(4)学习阶段:如果节点收到了足够数量的接受请求,它就学习了这个值,并向其他节点发送一个学习通知。直到所有节点都学习了这个值。
进一步地,步骤S4具体方法为:
通过制定访问权限策略和认证机制,限制只有授权用户才能访问加密后的隐私数据访问权限策略和认证机制。在认证过程中,用户或角色需要提供一些身份信息,例如用户名和密码、证书或生物识别信息等,以便系统能够验证其身份并授予相应的访问权限。它们可以确保只有被授权的用户或角色才能访问敏感信息,从而有效地保护系统的安全性和保密性。在实施认证机制时,需要确保认证机制的安全性和可靠性,例如使用加密算法对认证信息进行加密保护,定期更新认证凭证等。具体实施步骤为:
S401.确定访问控制需求:首先需要确定哪些资源需要被保护,以及需要访问这些资源的用户和角色。此外,还需要确定访问控制的级别和类型。
S402.设计访问权限策略:该策略应包括访问权限列表、访问条件、授权规则等。根据这些策略确定可访问的用户,此外,还需要确定如何管理和维护访问权限策略,以确保其持续有效和可靠。
S403.实施认证机制:认证机制是访问控制的关键组成部分,用于验证用户身份和授权访问。确保只有被授权的用户或角色才能访问敏感信息,从而有效地保护系统的安全性和保密性。
进一步地,步骤S5具体方法为:
S501.明确监控和追踪的目标,例如个人隐私数据、敏感企业数据等。
S502.确定监控目标的相关信息,如数据类型、存储位置、访问权限等。
S503.部署监控工具:根据确定的监控范围选择合适的监控工具进行部署。可以使用日志分析工具、网络嗅探器、安全审计系统等。
S504.收集并整理监控和追踪数据,用监控对象收集监控对象产生的数据,这些数据包括用户的行为、系统的事件、网络通信等。收集的数据经过预处理和过滤,将无关的数据过滤掉,保留有价值的数据。
S505.分析监控和追踪结果:对于收集到的监控和追踪数据,需要进行分析和处理。在分析监控和追踪结果后,需要确定改进方案,以提高监控和追踪的效果和效率。改进方案可能包括改进数据采集方式、增强数据访问控制、优化加密算法等。再根据制定的改进方案对整个隐私保护方案进行更新。
本发明首先将人、机器和物体等多种信息进行融合,构建人机物融合网络。将人类、机器和物体生成的各种数据进行整合和分析,以实现更准确、更高效和更全面的数据分析和决策。然后设计并实现网络监控和分析系统,通过对人机物融合网络进行监控和分析,识别出其中的隐私数据,例如个人身份信息、行为轨迹等。其次,对识别出的隐私数据通过加密模块进行加密处理。
然后,建立分布式存储系统,利用哈希划分的方式将加密后的隐私数据分散存储在多个节点上,并使用数据一致性协议保证存储系统的数据一致性和可靠性。通过网络连接将这些节点连接起来,形成一个分布式的存储系统。当需要访问某个数据时,通过网络连接到对应的节点,从而获取到所需的数据。接着,设计访问控制和认证模块:授权只有指定用户才能访问加密后的隐私数据。制定规则来规定哪些用户或角色可以读写特定的文件或数据,哪些用户或角色只能读取这些资源等。设计时符合最小特权原则,即用户、应用程序和服务只能访问他们需要的资源和操作,而不是整个所有资源和操作。设计认证机制,用于验证用户身份,授权用于确定用户是否有访问资源的权限,可以使用各种身份验证方法,如用户名和密码、生物识别信息等。最后,设计隐私监控和追踪模块:对访问加密后的隐私数据的行为进行监控和追踪,以及时发现和防范隐私泄露的风险。对于访问加密后的隐私数据的用户,使用监控工具,监测其访问行为是否异常,以及是否存在未授权的行为,如访问量、时间、地点等是否符合正常的工作模式。如果发现异常行为,需要及时进行调查和处理并采取相应的响应措施,采取暂停访问、撤销访问权限措施。根据监控和追踪的结果确定改进方案,最后监控和追踪的数据也要受到严格的保护和管理,以确保数据不被滥用,不侵犯用户的隐私权。
本发明采用以上技术方案,相较于现有技术具有如下优点:基于人机物融合网络的异质数据隐私保护是一件困难的工作,本发明使用数学模型来实现这个目标。本发明的有效效果在于:1、采用了基于人机物融合网络的隐私保护方法,可以更全面、更准确地识别出隐私数据,并进行加密、存储和访问控制,以提高隐私数据的保密性和安全性。2、采用分布式存储和访问控制策略,可以降低数据泄露的风险,并提高数据的可靠性和可扩展性。3、采用实时监控和追踪机制,可以及时发现和防范隐私泄露的风险,保证隐私数据的安全性。因此,本发明在人机物融合网络隐私保护领域具有广泛的应用前景。
显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

Claims (10)

1.一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:其包括以下步骤:
S1,构建人机物融合网络并识别出人机物融合网络中的隐私数据;
S2,对识别出的隐私数据进行加密处理,以保证其不被未经授权的第三方获取;
S3,将加密后的隐私数据采用分布式存储,以分散存储在多个节点上降低数据泄露的风险;
S4,设计访问权限策略和认证机制,对访问加密后的隐私数据的用户进行认证和授权;
S5,对访问加密后的隐私数据的行为进行监控和追踪,及时发现和防范隐私泄露的风险。
2.根据权利要求1所述的一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:步骤S1的具体步骤如下:
S101,使用k-means数据融合算法将人、机器和物体的数据进行融合,构建人机物融合网络;
S102,通过对融合后的人机物融合网络每簇进行分析,识别出其中的隐私数据。
3.根据权利要求2所述的一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:k-means数据融合算法的方法为:把具有高相似度的数据对象划分到同一类簇,把具有高相异度的数据对象划分到不同类簇,使相同组中的数据点之间比其他组中的数据点更具有相似性;用欧氏距离作为衡量数据对象间相似度的指标,相似度与数据对象间的距离成反比;欧氏距离的具体计算步骤如下:
首先,从数据集中随机选取k个初始聚类中心Ci(i≤1≤k),计算其余数据对象与聚类中心Ci的欧氏距离,找出离目标数据对象最近的聚类中心Ci,并将数据对象分配到聚类中心Ci所对应的簇中;
其次,计算每个簇中数据对象的平均值作为新的聚类中心,进行下一次迭代,直到聚类中心不再变化或达到最大的迭代次数时停止;
再次,空间中数据对象与聚类中心间的欧氏距离计算公式为:
其中,X为数据对象;Ci为第i个聚类中心;m为数据对象的维度;Xj,Cij为X和Ci的第j个属性值。
4.根据权利要求1所述的一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:步骤S2的具体步骤如下:
S201,当数据量大或者通信双方已经共享密钥的情况时,采用对称加密算法进行加密处理;
S202,当数据量少或者需要安全传输数据的场景时,采用非对称加密算法进行加密处理;
S203,当设备支持混合加密时,采用混合加密算法进行加密处理。
5.根据权利要求4所述的一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:对称加密算法包括AES、DES、IDEA;非对称加密算法包括RSA、ElGamal;采用混合加密算法包括PGP。
6.根据权利要求1所述的一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:步骤S3的具体步骤如下:
S301,哈希函数映射:将每个数据块的标识符作为哈希函数的输入得到一个哈希值;把哈希值映射到一个范围内使得数据块分配到不同的存储节点,使用一致性哈希算法对数据进行分布式存储;
S302,节点管理和负载均衡:对于分布式存储系统中的每个节点进行管理和监控,以确保节点的可用性和性能;同时采用负载均衡策略,免单个节点的过载或性能瓶颈;
S303,数据访问和调度:对于分布式存储系统中的数据,当需要访问数据时采用适当的调度策略,实现数据的高效访问和传输;调度策略包括数据本地化、数据预取、数据压缩;
S304,数据安全和保护:对分布式存储系统中的数据采用相应的保护和安全措施,保护和安全措施包括数据备份、数据恢复;
S305,保证数据一致性:使用分布式一致性算法Paxos,通过一个Leader节点协调所有节点的操作,确保分布式系统的数据一致性。
7.根据权利要求6所述的一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:S301中使用一致性哈希算法对数据进行分布式存储包括以下步骤:
S301-1,选择哈希环的大小为2^32;
S301-2,将每个存储节点映射到哈希环上的一个位置:计算position_i=hash(node_i)mod2^32;node_i是第i个节点,position_i是节点在哈希环上的位置;
S301-3,将数据映射到哈希环上一个位置:计算position_j=hash(data_j)mod 2^32;data_j是第j个数据,position_j是数据在哈希环上的位置
S301-4,找到距离最近的节点进行存储:对于每个数据通过沿着环顺时针方向遍历节点找到最近的节点并存储到该节点。
8.根据权利要求6所述的一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:S305中分布式一致性算法Paxos包括以下步骤:
S305-1,选举阶段:一个节点被选为Leader,Leader向所有其他节点发送一个提案P,提案P包括一个编号N和一个值V;
S305-2,准备阶段:其他节点收到提案后,当没有收到过比当前提案更高编号的提案时,则会向提议者回复一个准备回复R,准备回复R包括一个承诺C和一个已经接受的编号N和值V;当收到了比当前提案更高编号提案时,则不回复;
S305-3,接受阶段:当Leader收到了设定数量的准备回复时,采用一个编号最高的提案并向所有节点发送一个接受请求A,接受请求A包括选定的提案编号和值;
S305-4,学习阶段:当节点收到了设定数量的接受请求时,学习接收请求中的值并向其他节点发送一个学习通知,直到所有节点都学习了对应的值。
9.根据权利要求1所述的一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:步骤S4的具体步骤如下:
S401,确定访问控制需求:首先确定需要被保护资源以及需要访问被保护资源的用户和角色,并确定访问控制的级别和类型;
S402,设计访问权限策略:访问权限策略包括访问权限列表、访问条件、授权规则,根据访问权限策略确定可访问的用户、确定如何管理和维护访问权限策略,以确保其持续有效和可靠;
S403,实施认证机制:认证机制是访问控制的关键组成部分,用于验证用户身份和授权访问;确保只有被授权的用户或角色才能访问敏感信息,从而有效地保护系统的安全性和保密性。
10.根据权利要求1所述的一种基于人机物融合网络的异质数据隐私保护方法,其特征在于:步骤S5具体方法为:
S501,明确监控和追踪的目标,
S502,确定监控目标的相关信息,
S503,部署监控工具:根据确定的监控范围选择监控工具进行部署;监控工具包括日志分析工具、网络嗅探器、安全审计系统;
S504,收集并整理监控和追踪数据,对象收集监控对象产生的数据,收集的数据经过预处理和过滤,将无关的数据过滤掉,保留有价值的数据;监控对象产生的数据包括用户的行为、系统的事件、网络通信;
S505,分析监控和追踪结果:对收集到的监控和追踪数据进行分析和处理以确定改进方案,再根据制定的改进方案对整个隐私保护方案进行更新;改进方案包括改进数据采集方式、增强数据访问控制、优化加密算法。
CN202310854080.6A 2023-07-12 2023-07-12 一种基于人机物融合网络的异质数据隐私保护方法 Pending CN117113367A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310854080.6A CN117113367A (zh) 2023-07-12 2023-07-12 一种基于人机物融合网络的异质数据隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310854080.6A CN117113367A (zh) 2023-07-12 2023-07-12 一种基于人机物融合网络的异质数据隐私保护方法

Publications (1)

Publication Number Publication Date
CN117113367A true CN117113367A (zh) 2023-11-24

Family

ID=88806282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310854080.6A Pending CN117113367A (zh) 2023-07-12 2023-07-12 一种基于人机物融合网络的异质数据隐私保护方法

Country Status (1)

Country Link
CN (1) CN117113367A (zh)

Similar Documents

Publication Publication Date Title
CN117040896A (zh) 一种物联网管理方法及物联网管理平台
CN116232770B (zh) 一种基于sdn控制器的企业网络安全防护系统及方法
Firoozjaei et al. EVChain: A blockchain-based credit sharing in electric vehicles charging
Chen et al. A Summary of Security Techniques‐Based Blockchain in IoV
Alshehri et al. A blockchain-encryption-based approach to protect fog federations from rogue nodes
CN116913071A (zh) 一种基于车路云协同的自动驾驶车辆编队方法
Zhang et al. Blockchain based big data security protection scheme
Al-Ghuraybi et al. Exploring the integration of blockchain technology, physical unclonable function, and machine learning for authentication in cyber-physical systems
Abouelmehdi et al. Big data emerging issues: Hadoop security and privacy
Alamer et al. A secure tracing method in fog computing network for the iot devices
Almuzaini et al. Secured wireless sensor networks using hybrid Rivest Shamir Adleman with ant lion optimization algorithm
Jena et al. A Pragmatic Analysis of Security Concerns in Cloud, Fog, and Edge Environment
Moghariya et al. Blockchain-Enabled IoT (B-IoT): Overview, Security, Scalability & Challenges
CN117113367A (zh) 一种基于人机物融合网络的异质数据隐私保护方法
Saad et al. Securing Smart City Services in Cyber-Physical Systems using the computation annealed selection process
KN The intelligent information integrity model to ensure the database protection using blockchain in cloud networking
Yuan et al. A fine-grained access control method based on role permission management
Ahmadi et al. Privacy-preserving cloud computing: ecosystem, life cycle, layered architecture and future roadmap
Namane et al. Grid and cloud computing security: A comparative survey
Sun et al. Trust Based lot Access Control Using Blockchain
Song et al. Smart collaborative contract for endogenous access control in massive machine communications
Sukiasyan Secure data exchange in IIoT
Hasan et al. Permissioned Blockchain-Based Techniques for Refining the Data Security in Commercial Aviation
Alhawamdeh et al. Enabling Security as a Service for IoT Emerging Technologies: A Survey
Selvam et al. Fuzzy-based Encryption Mechanism for Privacy Preservation and Evaluation of Query Response Time in Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination