[发明专利]基于数据图谱,信息图谱和知识图谱的建模与数据安全保护方法在审
申请号: | 201810590798.8 | 申请日: | 2018-06-09 |
公开(公告)号: | CN108875414A | 公开(公告)日: | 2018-11-23 |
发明(设计)人: | 段玉聪;张欣悦;周晓谊;程杰仁;周辉 | 申请(专利权)人: | 海南大学 |
主分类号: | G06F21/71 | 分类号: | G06F21/71;G06F17/30 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 570228 海*** | 国省代码: | 海南;46 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明是一种基于数据图谱,信息图谱与知识图谱的建模与数据安全保护方法。属于分布式计算和软件工程交叉领域。本发明将安全资源分类为数据安全,信息安全和知识安全。基于数据图谱,信息图谱和知识图谱分析用户安全需求的可行性,一致性,冗余性和完整性,优化用户安全需求描述,将对应的数据流,信息流,知识流和控制流映射到知识图谱上。随后本发明在数据图谱,信息图谱和知识图谱组成的三层架构中根据先后顺序把数据安全资源转换为其他类型安全资源后存入安全空间来对显式和隐式的数据安全资源进行保护。 | ||
搜索关键词: | 图谱 数据安全 数据安全保护 用户安全需求 安全资源 建模 分布式计算 安全空间 软件工程 三层架构 图谱分析 信息安全 资源转换 数据流 控制流 冗余性 知识流 显式 隐式 映射 信息流 分类 优化 安全 | ||
【主权项】:
1.本发明是一种基于数据图谱,信息图谱与知识图谱的建模与数据安全保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,具体流程如下:步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;步骤2)根据公式1对数据安全资源的安全等级LPrivacy确定需求描述分析的先后顺序;步骤3)结合公式2和算法1,对安全需求描述的可行性进行分析;步骤4)结合公式3和算法2,对安全需求描述的一致性进行分析;步骤5)结合公式4和算法3,对安全需求描述的冗余性进行分析,出现冗余就进行消除;步骤6)结合公式5和算法4,对安全需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;步骤7)在对安全需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;步骤8)在数据图谱上根据m中的t[V, c] 分析数据安全资源的显隐性,当数据安全资源为显式时,执行步骤 10),当数据安全资源为隐式时,执行步骤9);步骤9)在数据图谱,信息图谱和知识图谱上搜索和目标数据安全资源相关的安全资源;步骤10)根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化安全资源为其他的类型化安全资源;步骤11)根据公式7计算目标数据安全资源转换为其他类型化安全资源的转换消耗CostTran,CostSRi 包括了{CostSDDIK,CostSIDIK,CostSKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标安全资源在原始安全资源中的使用比例; (7)步骤12)用公式8计算目标数据安全资源存储到安全空间中的存储消耗CostSto,SRScale’代表转换后的类型资源规格; (8)步骤13)计算破坏目标安全资源的破坏消耗CostDes,指定1C是破坏目标安全资源中每个结点的原子成本,CostDes最终为1C与已破坏结点数目的乘积;步骤14)用公式9计算用户需要进行的投资花销CostUser,λ表示通过数据训练获得的提供保护服务成本的单位投资; (9)步骤15)用公式10计算用户的投资效益比,当投资效益比不是最小,执行步骤 11),当投资效益比最小,执行步骤 16); (10)步骤16)将目标类型安全全部存入安全空间中。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于海南大学,未经海南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201810590798.8/,转载请声明来源钻瓜专利网。
- 上一篇:功能电路致能方法及应用其的芯片
- 下一篇:一种随机检测的安全方法及装置