[发明专利]基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法在审

专利信息
申请号: 201810590693.2 申请日: 2018-06-09
公开(公告)号: CN108804950A 公开(公告)日: 2018-11-13
发明(设计)人: 段玉聪;张欣悦 申请(专利权)人: 海南大学
主分类号: G06F21/64 分类号: G06F21/64;G06F21/62
代理公司: 暂无信息 代理人: 暂无信息
地址: 570228 海*** 国省代码: 海南;46
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 图谱 数据隐私保护 建模 显式 隐式 隐私 分布式计算 可行性分析 冗余性分析 完整性分析 一致性分析 软件工程 数据隐私 数据资源 搜索空间 信息隐私 隐私空间 用户需求 资源转换 数据流 控制流 类型化 知识流 映射 信息流 分类 分析
【权利要求书】:

1.本发明是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,具体流程如下:

步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;

步骤2)根据公式1对数据安全资源的隐私等级LPrivacy确定需求描述分析的先后顺序;

步骤3)结合公式2和算法1,对隐私需求描述的可行性进行分析;

步骤4)结合公式3和算法2,对隐私需求描述的一致性进行分析;

步骤5)结合公式4和算法3,对隐私需求描述的冗余性进行分析,出现冗余就进行消除;

步骤6)结合公式5和算法4,对隐私需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;

步骤7)在对隐私需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;

步骤8)在数据图谱上根据p中的t[V, c] 分析数据隐私资源的显隐性,当数据隐私资源为显式时,执行步骤 10),当数据隐私资源为隐式时,执行步骤9);

步骤9)在数据图谱,信息图谱和知识图谱上搜索和目标数据隐私资源相关的隐私资源;

步骤10)根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化隐私资源为其他的类型化隐私资源;

步骤11)根据公式7计算目标数据隐私资源转换为其他类型化隐私资源的转换消耗CostTran,CostPRi 包括了{CostPDDIK,CostPIDIK,CostPKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标隐私资源在原始隐私资源中的使用比例;

(7)

步骤12)用公式8计算目标数据隐私资源存储到隐私空间中的存储消耗CostSto,PRScale’代表转换后的类型资源规格,

(8)

步骤13)计算破坏目标隐私资源的破坏消耗CostDes,指定1C是破坏目标隐私资源中每个结点的原子成本,CostDes最终为1C与已破坏结点数目的乘积;

步骤14)用公式9计算用户需要进行的投资花销CostUser,λ表示通过数据训练获得的提供保护服务成本的单位投资;

(9)

步骤15)用公式10计算用户的投资效益比,当投资效益比不是最小,执行步骤 11),当投资效益比最小,执行步骤 16);

(10)

步骤16)将目标类型隐私全部存入隐私空间中。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于海南大学,未经海南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201810590693.2/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top