[发明专利]一种多隐私策略组合优化的多源数据融合隐私保护方法有效
申请号: | 202110014817.4 | 申请日: | 2021-01-06 |
公开(公告)号: | CN112765653B | 公开(公告)日: | 2022-11-25 |
发明(设计)人: | 周志刚;白增亮;王宇;梁子恺;吴天生 | 申请(专利权)人: | 山财高新科技(山西)有限公司 |
主分类号: | G06F21/62 | 分类号: | G06F21/62;G06K9/62 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 030006 山西省太原*** | 国省代码: | 山西;14 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 隐私 策略 组合 优化 数据 融合 保护 方法 | ||
1.一种多隐私策略组合优化的多源数据融合隐私保护方法,其特征在于,包括以下步骤:
步骤1,构建数据多源融合的系统模型:首先,在系统模型中数据拥有者收集来自各方的数据,各方进行数据匿名操作;其次将数据存储在公有云端,在公有云端还需要进行重匿名操作;此外,用户能够通过定制需要的服务以享受大数据带来的便捷;
步骤2,设计多方数据融合的重匿名架构:分为初始状态、握手过程、数据同步以及二次匿名四个过程,首先,初始状态各方按照其各自的隐私保护要求对各自数据进行相应匿名化操作;其次,握手过程进行多方通信,各方发布各自的数据隐私保护力度要求;数据同步,也即在此过程中需要使多方数据的公共属性值的分布一致化,同时满足多方的隐私保护要求,二次匿名时将数据集转化为贝叶斯网络,通过对贝叶斯网络进行编码来构建层次结构图,其具体过程包括网络结构学习和网络编码;
步骤3,隐私保护策略实现:给定隐私保护策略,通过步骤1-2最终形成贝叶斯网络G,接着需要对属性进行操作,使隐私节点Xs满足策略要求,具体而言,对于隐私保护策略本方法定义单位隐私保护操作,即将隐私预算进行d等分,每一轮仅对选定的一个属性节点的概率分布进行隐私保护,对于待进行隐私操作的属性本方法实现了对k-anonymous、l-diversity、t-closeness和属性值泛化四种隐私保护操作;
步骤4,通过将多方多隐私约束的数据融合映射为一张超图,并设计了相应的启发式规则,将数据融合过程演化为超图消解的过程,具体步骤为:
步骤4.1,将隐私保护策略形式化定义为一个五元组F=(G,IA,SA,OP,V),其中G表示由数据集转化而来的贝叶斯网络;IA表示信息属性节点,IA=(a1,a2,…,am),a1,a2,…,am不相互独立,它们之间存在概率依赖关系;SA表示隐私节点,OP表示某操作步骤,OP=(OP1,OP2,…,OPm);V表示经过操作OP后的值域,从数据层面和结构层面对不同隐私保护策略的执行顺序进行判断:
1)若am可由a1,a2,…,an表示,则OPm<OPn,也即OPm后执行,反之亦然;
从结构层面看:
2)从贝叶斯网络的隐私节点出发,通过自底向上的编码阶段和自顶向下的修正阶段,对贝叶斯网络进行编码,通过在最大修正阈值内修正隐私节点SA,来比较对隐私属性的操作与达到隐私保护要求的效能,若OPi对数据结构的影响较小,则OPi达到要求的效能比OPj高,也即OPj<OPi,OPi较OPj先执行,反之亦然;
3)若涉及到多个对信息属性的操作则分以下两种情况:首先若OPi<OPj<OPk<OPi,通过IA之间的概率推理关系,分别计算每个操作的值域若IAj,则OPi较OPj、OPk先执行,若则OPk较OPj、OPi先执行;其次当OPi<OPj<OPk,OPi<OPk,则OPk较OPj、OPi先执行,而对于OPj、OPi顺序,若在操作与中,则会影响到OPj,那么OPj<OPi,OPi较OPj先执行,反之亦然;
步骤4.2,通过对不同隐私保护策略F执行顺序的判断,产生如下超边消解和产生PROG(HG)的启发式规则:
规则1.如果超图HG只包含一条超边N,将其直接消解,则PROG(HG)只包含RESULT(HG):=R(N);
规则2.如果超图HG是k个不相交超图HG1、HG2……HGk的并集,则PROG(HG)是:
PROG(HG1),PROG(HG2),……,PROG(HGk);
RESULT(HG):=RESULT(HG1)×RESULT(HG2)×……×RESULT(HGk)
规则3.由贝叶斯网络的性质可知,给定隐私节点SA及其纵向编码XSA.L,在所有以隐私节点为链尾节点的链集合Links中,令Xi和Xj是Links中非SA的任意两个节点,若Xi.LXj.L,则在同等隐私保护粒度下,修正Xi的概率分布对全局数据可用性的影响更小,所以形成下贴近原则,即修正的属性节点越向下贴近隐私属性,修正越具有靶向性,换言之,如果超图HG由k个连通分量HG1、HG2……HGk组成,那么判断各个超边对隐私节点的概率依赖关系,若HGi较HGj更向下贴近隐私节点,则HGj<HGi,即HGi先进行消解,反之亦然。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于山财高新科技(山西)有限公司,未经山财高新科技(山西)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110014817.4/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种变电站用防汛装置
- 下一篇:一种基于脸部血流量感知的面瘫检测系统