[发明专利]一种基于相似性度量的边缘计算网络隐私保护方法及系统在审
申请号: | 201910517945.3 | 申请日: | 2019-06-14 |
公开(公告)号: | CN110287728A | 公开(公告)日: | 2019-09-27 |
发明(设计)人: | 周成成;林福宏;安凤平;邓乃夫;吴轲 | 申请(专利权)人: | 雷恩友力数据科技南京有限公司 |
主分类号: | G06F21/62 | 分类号: | G06F21/62;G06K9/62 |
代理公司: | 北京市广友专利事务所有限责任公司 11237 | 代理人: | 张仲波 |
地址: | 210042 江苏省*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 数据对象 相似性度量 边缘设备 计算网络 隐私保护 聚类 信息安全领域 分布式网络 聚类算法 敏感属性 用户隐私 分发 泄露 保证 | ||
1.一种基于相似性度量的边缘计算网络隐私保护方法,其特征在于,包括:
获取边缘设备收集到的数据对象;
利用基于相似性度量的聚类算法对获取的数据对象进行聚类,其中,所述相似性由数据对象之间的差值与所述数据对象自身的取值确定;
对聚类得到的簇中的敏感属性进行匿名化处理;
将匿名化处理后的簇通过分布式网络分发给所述边缘设备。
2.根据权利要求1所述的基于相似性度量的边缘计算网络隐私保护方法,其特征在于,用于相似性度量的函数Lsim(X,Y)表示为:
其中,X=(x1,x2,…,xn)和Y=(y1,y2,…,yn)表示n维空间中的两个数据对象,mi表示第i维上数据对象X和Y的平均值。
3.根据权利要求1所述的基于相似性度量的边缘计算网络隐私保护方法,其特征在于,所述利用基于相似性度量的聚类算法对获取的数据对象进行聚类包括:
S21,确定数据对象集中两两数据对象之间的相似度;
S22,将各个数据对象分别当作一个簇;
S23,从所有簇中获取相似度最大的两个簇,判断得到的相似度最大值是否大于等于预设的相似度阈值;
S24,若是,则合并所述两个簇,并返回S23继续执行,直至两个簇之间的相似度最小值小于预设的相似度阈值,则停止聚类;
S25,对聚类得到的簇进行泛化处理。
4.根据权利要求1所述的基于相似性度量的边缘计算网络隐私保护方法,其特征在于,所述将匿名化处理后的簇通过分布式网络分发给所述边缘设备包括:
将匿名化处理后的簇通过基于分布式的边缘计算对等查询网络分发给边缘设备。
5.一种基于相似性度量的边缘计算网络隐私保护系统,其特征在于,包括:边缘设备和中心数据处理层,其中,所述中心数据处理层包括:聚类单元、匿名单元和分发单元;其中,
所述边缘设备,用于获取数据对象;
所述聚类单元,用于利用基于相似性度量的聚类算法对获取的数据对象进行聚类,其中,所述相似性由数据对象之间的差值与所述数据对象自身的取值确定;
所述匿名单元,用于对聚类得到的簇中的敏感属性进行匿名化处理;
所述分发单元,用于将匿名化处理后的簇通过分布式网络分发给所述边缘设备。
6.根据权利要求5所述的基于相似性度量的边缘计算网络隐私保护系统,其特征在于,用于相似性度量的函数Lsim(X,Y)表示为:
其中,X=(x1,x2,…,xn)和Y=(y1,y2,…,yn)表示n维空间中的两个数据对象,mi表示第i维上数据对象X和Y的平均值。
7.根据权利要求5所述的基于相似性度量的边缘计算网络隐私保护系统,其特征在于,所述聚类单元的执行步骤包括:
S21,确定数据对象集中两两数据对象之间的相似度;
S22,将各个数据对象分别当作一个簇;
S23,从所有簇中获取相似度最大的两个簇,判断得到的相似度最大值是否大于等于预设的相似度阈值;
S24,若是,则合并所述两个簇,并返回S23继续执行,直至两个簇之间的相似度最小值小于预设的相似度阈值,则停止聚类;
S25,对聚类得到的簇进行泛化处理。
8.根据权利要求5所述的基于相似性度量的边缘计算网络隐私保护系统,其特征在于,所述分发单元,具体用于将匿名化处理后的簇通过基于分布式的边缘计算对等查询网络分发给边缘设备。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于雷恩友力数据科技南京有限公司,未经雷恩友力数据科技南京有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910517945.3/1.html,转载请声明来源钻瓜专利网。