[发明专利]一种基于信念网络的靶向型隐私保护数据发布方法有效
申请号: | 202110050995.2 | 申请日: | 2021-01-14 |
公开(公告)号: | CN112822004B | 公开(公告)日: | 2022-12-06 |
发明(设计)人: | 周志刚;白增亮;苗钧重;余翔湛 | 申请(专利权)人: | 山西财经大学 |
主分类号: | H04L9/00 | 分类号: | H04L9/00;H04L9/40 |
代理公司: | 太原申立德知识产权代理事务所(特殊普通合伙) 14115 | 代理人: | 程园园 |
地址: | 030006 *** | 国省代码: | 山西;14 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 信念 网络 靶向 隐私 保护 数据 发布 方法 | ||
1.一种基于信念网络的靶向型隐私保护数据发布方法,其特征在于,包括以下步骤:
步骤1,抗微隐私泄露的信念网络的生成策略:采用对抗式学习架构构建能生成与原数据集同模态数据的信念网络,与个体用户相对应的隐私称为微隐私;
具体步骤为:
步骤1.1,通过对原数据分别进行抽样,应用基于爬山法的信念网络生成算法形成初代的辨识器J1和生成器G1;
步骤1.2,初代辨识器和生成器各自计算其相应信念网络的BIC评分,分别记为J1_BIC、G1_BIC;若W(J1_BIC,G1_BIC)ε,其中W(*)是对BIC评分设计的统计量,ε为差异阈值,ε0,或J1_BICG1_BIC,则对生成器版本进行更新,通过自举法追加数据样本,以提升其信念网络的表示能力;反之,则以相似的方式更新辨识器的版本;通过对抗式学习迭代地更新辨识器和生成器,直至出现某代生成器Gk使得其在连续两次对抗学习中有W(Jh_BIC,Gk_BIC)≤ε且W(Jh+1BIC,GkBIC)≤ε,终止迭代;步骤2,信念网络的层次结构编码:针对信念网络中非敏感属性节点所构成节点集合在信念网络中的相对位置,对其进行纵向编码和横向编码,通过编码来对各个节点在信念网络中的影响力进行排序;
所述纵向编码包括两个阶段:自底向上的编码阶段和自顶向下的修正阶段;
所述自底向上的编码阶段的具体步骤为:
步骤2.1,所有节点的层次结构最初标记为零,从叶节点开始连续标记,并逐步跟踪相应的父节点,在每个轮次中,当子节点的层次结构为q时,父节点的层次结构将标记为q+1;
步骤2.2,对于非叶节点仅记录当前最大编码,即若该节点的编码非0,则比较新的编码与原编码,保留大者,若两者相等,则停止对该节点的向上回溯,看叶节点队列是否为空,若为空,则停止;
步骤2.3,提取下一个叶节点进行标记,直到叶节点序列为空;
所述自顶向下的修正阶段的具体步骤为:
步骤3.1,按层次结构对所有节点进行从大到小的排序,并将所有节点编码初始化为未标记;
步骤3.2,提取节点序列中层次结构最大的未标记节点,并将该节点作为在广度上遍历图形的起点,逐级向下广度优先遍历,在每一轮中,当父节点的层次结构为q时,子节点的层次结构将标记为q-1;
步骤3.3,将qold表示的节点的当前层次结构的数值大小与新派生的节点qnew表示的节点的数值大小进行比较,当qoldqnew时,将节点的层次结构设置为qnew,并将该节点设为已标记;当qold=qnew且该节点为已标记时,此节点的向下遍历将提前终止;
步骤3.4,将继续提取下一个未标记的节点,直到序列中没有未标记的节点;
所述横向编码采用动态编码方式,且编码的范畴为纵向编码中的同层节点,所述动态编码是指该节点的横向编码与隐私节点的相对位置相关,且数据拥有者对不同用户所设定的隐私节点亦不相同,假设数据拥有者对用户的隐私限制已经设定,以纵向编码为基础,隐私节点ps为目标对象,具体步骤如下:
步骤4.1,以纵向编码相同的节点集合X{X1,X2,...Xk}为论域,统计的所有子孙节点数量,即以Xi节点为根节点,统计向下有向边直连和间接连的节点的数据,记为Xi.nodes;
步骤4.2,以隐私节点Xs为目标对象,计算与Xs的最小连边数量,记为pi.edgs;
步骤4.3,的横向编码为α×Xi.nodes+β×Xi.edgs,其中α+β=1;
步骤3,基于辨识矩阵的属性筛选:从信念网络采样数据,构建属性节点辨识矩阵,挖掘信念网络中非敏感属性节点所构成节点集合间相对于敏感属性节点概率分布的影响程度,并以此为依据对信念网络中非敏感属性节点所构成节点集合排序,借助辨识矩阵,提出一种以寻求属性差异贡献最大化作为启发式规则的贪心策略;
所述启发式规则的贪心策略,具体步骤如下:
步骤5.1,首先以构建的信念系统T(X,AI,F,AS)为模板,生成n条与源数据同模态的数据集T′(Y,AI,F,AS),仅针对敏感属性中的敏感值进行宏隐私保护,即在数据集Y中,将敏感属性AS中所有不含敏感值的记录从中删除,将剩余的数据集记为Y′,对非个体用户相对应的信息称为宏隐私;
步骤5.2,对数据集T′(Y′,AI,F,AS),构建相应的辨识矩阵DS,将辨识矩阵及相应的下三角矩阵都记为DS;
步骤5.3,构建辨识超图G(V,E),其中,V为信息系统T(X,AI,F,AS)中信息属性AI所构成的顶点集合,E是超边的集合,每一条超边表示辨识矩阵DS的一个项集;
步骤5.4,消解辨识超图,首先寻找所有的独立超边,其公式如下:
若存在独立超边e,则任取其上顶点作为代表节点,结合信念网络判断该节点到敏感属性节点的推理概率是否满足辨识阈值,若满足,则将所对应的顶点集以任意顺序形成一颗单分支树L结构,并将独立超边删除,否则,直接将该独立超边删除;然后迭代地从剩余辨识超图中选取隶属超边数量最多的超边,其公式如下:
将其所拥有的属性顶点作为兄弟节点尾接到L的所有叶节点,并删除所有含有候选集节点的超边,如此迭代,直至超图G(V,E)中不含有超边为止;
步骤5.5,L中从树根节点到每一个叶节点的路径形成一条信息属性到敏感属性的推理链,结合信念网络,计算L中节点间的关联概率,若推理链中边关联概率的乘积大于等于设定的辨识阈值,则称该推理链是可辨识的;否则,删除链尾节点,直至达到可辨识要求,将所有可辨识链路所形成的最长公共子链所包含的属性节点集称为核心信息属性集L中所有非核心信息属性集所构成的属性集称为相对重要信息属性集
步骤4,(d,l)-privacy隐私保护机制:综合信念网络中非敏感属性节点所构成节点集合排序及其编码信息,选出当前轮次对隐私属性节点数据概率分布影响最大且对全局网络影响最小的信念网络中非敏感属性节点所构成节点集合,并对其使用(d,l)-privacy隐私保护机制进行匿名化保护,其中d表示对原信念网络的单位隐私保护操作次数,l表示所涉修改信息属性的最小个数且l≤d;
步骤5,基于n-order多网络融合的隐私保护机制:以多个信念网络的公共节点为基节点集,构建n-order候选节点集,即以基节点集为中心,最短跳数n为半径的圆域节点作为候选节点集元素,然后以该n-order候选节点集为论域,构建相应的信念子网络,并将其替换原信念网络中对应的子网络。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于山西财经大学,未经山西财经大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110050995.2/1.html,转载请声明来源钻瓜专利网。
- 上一篇:可逆微流控芯片夹具
- 下一篇:一种任务处理方法及装置