[发明专利]基于数据图谱,信息图谱和知识图谱的信息隐私保护方法在审
申请号: | 201810590852.9 | 申请日: | 2018-06-09 |
公开(公告)号: | CN108804945A | 公开(公告)日: | 2018-11-13 |
发明(设计)人: | 段玉聪;张欣悦;宋正阳;唐朝胜;曹春杰 | 申请(专利权)人: | 海南大学 |
主分类号: | G06F21/62 | 分类号: | G06F21/62;G06N5/02 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 570228 海*** | 国省代码: | 海南;46 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明是一种基于数据图谱,信息图谱,知识图谱的类型化资源需求建模和信息资源隐私保护方法。属于分布式计算和软件工程交叉领域。主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上。再根据用户需求将信息资源根据其在搜索空间中的存在分类为隐式和显式的情形,针对隐式和显式的信息隐私资源,按影响力大小的先后顺序将信息隐私资源转换为其他类型隐私资源并将相关的所有类型化隐私资源存入安全空间进行保护。 | ||
搜索关键词: | 图谱 信息隐私 信息资源 类型化 显式 隐式 隐私 分布式计算 可行性分析 冗余性分析 完整性分析 一致性分析 安全空间 软件工程 搜索空间 隐私保护 用户需求 资源需求 资源转换 数据流 控制流 知识流 建模 映射 信息流 分类 分析 | ||
【主权项】:
1.本发明是一种基于数据图谱,信息图谱和知识图谱的信息隐私保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将信息资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,一种基基于数据图谱,信息图谱和知识图谱的信息隐私保护方法的具体流程如下:步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;步骤2)根据公式1对信息隐私资源的隐私等级LPrivacy确定需求描述分析的先后顺序;步骤3)结合公式2和算法1,对隐私需求描述的可行性进行分析;步骤4)结合公式3和算法2,对隐私需求描述的一致性进行分析;步骤5)结合公式4和算法3,对隐私需求描述的冗余性进行分析,出现冗余就进行消除;步骤6)结合公式5和算法4,对隐私需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;步骤7)在对隐私需求描述分析完后,将信息流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;步骤8)在信息图谱上根据q中的t[V, c]分析信息隐私资源的显隐性,当信息隐私资源为显式时,执行步骤 10),当信息隐私资源为隐式时,执行步骤9);步骤9)在数据图谱,信息图谱和知识图谱上搜索和目标信息隐私资源相关的隐私资源;步骤10)根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化隐私资源为其他的类型化隐私资源;步骤11)根据公式7计算目标信息隐私资源转换为其他类型化隐私资源的转换消耗CostTran,CostPRi 包括了{CostPDDIK,CostPIDIK,CostPKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标隐私资源在原始隐私资源中的使用比例; (7)步骤12)用公式8计算目标信息隐私资源存储到隐私空间中的存储消耗CostSto,PRScale’代表转换后的类型资源规格; (8)步骤13)计算破坏目标隐私资源的破坏消耗CostDes,指定1C是破坏目标隐私资源中每个结点的原子成本,CostDes最终为1C与已破坏结点数目的乘积;步骤14)用公式9计算用户需要进行的投资花销CostUser,λ表示通过数据训练获得的提供保护服务成本的单位投资; (9)步骤15)用公式10计算用户的投资效益比,当投资效益比不是最小,执行步骤 11),当投资效益比最小,执行步骤 16); (10)步骤16)将目标类型隐私全部存入隐私空间中。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于海南大学,未经海南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201810590852.9/,转载请声明来源钻瓜专利网。