当前位置: 首页 > 专利查询>海南大学专利>正文

基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法技术

技术编号:19425992 阅读:32 留言:0更新日期:2018-11-14 10:44
本发明专利技术是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,属于分布式计算和软件工程交叉领域。主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上。再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形,针对隐式和显式的信息隐私资源,按影响力大小的先后顺序将数据隐私资源转换为其他类型隐私资源并将相关的所有类型化隐私资源存入隐私空间进行保护。

【技术实现步骤摘要】
基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法
本专利技术是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,属于分布式计算和软件工程交叉领域。
技术介绍
知识图谱已经成为用标记的有向图形式表示知识的强大工具,并给出文本信息的语义。与UML类相比,知识图谱具有更丰富的自然语义,表达机制更接近于自然语言,蕴含更多更完整的语义信息。现在很少使用UML来建模自动化应用程序,其中一个原因是UML缺乏正式的需要对应用程序的关键部分进行建模的语义。且UML没有区分类型化资源,各种隐私资源相互交织在一起,很难有效支持数据层,信息层和知识层上的查询,抽象,添加,删除和修改。因此相应的查询,抽象,隐私的增加和删除也不能有效地进行。从软件需求的形成过程来看,理想情况下有三个迭代阶段,第一,个体用户用具体的案例和所关心的内容来描述他们所期望的需求功能,第二,在解决不一致性的同时,将用户单独的需求描述合并到设计模型中,第三,设计人员在初始设计模型上进行优化,以减少系统中功能性需求描述中抽象类的冗余,只要在将完整的软件需求从单独表达的自然语言规范转换为集成的设计模型完成之前识别出缺失的内容,这三个阶段就能够被利益相关者重复使用,在人工智能方面,传输过程的自动化有两个层次,第一个层次:个体表达的案例包含个体认为的完整情景,其中数据,信息和知识可以被识别为与用户预期想要达到的系统功能的交互。随后的设计过程通常基于语言,例如,UML,只要离散设计模块中不存在不一致性,UML就倾向于保守地适应原始内容,在过去的几年里,自动化方面的工作取得了巨大的进步,可以集成离散内容并自动推理设计模型中的应用逻辑。第二个层次:第一个层次实际上假定个人在功能方面和质量方面都能很好地理解系统的本质,然而,对于大规模系统或复杂系统来说,这种假设很少适用,其中大量功能和质量问题或模块之间的大量互动和依赖关系可轻易超越人类优化的能力,在这个水平上优于现有设施的人力资源的智能水平要高水平,为了达到第二个层次在系统上的资源隐私建模和设计提供,本专利技术将隐私资源分类为数据隐私,信息隐私和知识隐私,本专利技术提出在由数据图谱,信息图谱和知识图谱组成的三层架构中保护隐私资源,对于单个隐私保护目标,它可能在知识图谱的各个层次中具有各种具体组成,本专利技术主要是通过借助数据图谱、信息图谱、知识图谱的架构去准确地为用户提供隐私建模和数据隐私保护。
技术实现思路
技术问题:现有的需求建模方法没有区分类型化资源,各种隐私资源相互交织在一起,很难有效支持数据层,信息层和知识层上的查询,抽象,添加,删除和修改,因此相应的查询,抽象,隐私的增加和删除也不能有效地进行。目前的隐私保护方法对用户隐私可以直接被查找到的情况提供较好的隐私保护,但是,无法直接查找到的这些信息隐私依然可以通过分析数据(直接的数据以及间接的数据)、通过关联信息和通过分析信息结合相关数据等方式得到,因此,现有方法提供对能直接查找到的数据隐私的保护依然不能从根本上解决用户数据隐私保护问题。技术方案:本专利技术的方法是一种策略性方法,本专利技术将隐私资源分类为数据隐私,信息隐私和知识隐私。基于数据图谱,信息图谱和知识图谱分析用户隐私需求的可行性,一致性,冗余性和完整性,优化用户需求描述,将对应的数据流,信息流,知识流和控制流映射到知识图谱上,随后本专利技术在数据图谱,信息图谱和知识图谱组成的三层架构中根据先后顺序把数据隐私资源转换为其他类型隐私资源后存入安全空间来对显式和隐式的数据隐私资源进行保护。体系结构:本专利技术基于数据图谱、信息图谱和知识图谱架构将隐私资源分类为数据隐私,信息隐私和知识隐私,分析用户需求描述后,分析需求描述的可行性,增强一致性,消除冗余性,增强完整性。此后将对应的数据流,信息流,知识流和控制流映射到数据图谱,信息图谱和知识图谱上。在保护数据隐私资源的时候,本专利技术提出对显式数据隐私资源和隐式数据隐私资源提供不同的保护。对于显式数据隐私资源,本专利技术根据结点影响力对结点进行破坏,随后转换数据隐私资源为数据或知识隐私资源后,将转换后的隐私资源存入安全空间。在安全空间中,所有的隐私资源不会遭到使用,篡改,丢失和销毁。下面给出数据图谱,信息图谱和知识图谱,类型化隐私资源,显式数据隐私资源,隐式数据隐私资源,安全空间的定义:数据图谱(DGDIK):DGDIK:=collection{array,list,stack,queue,tree,graph}DGDIK是各种数据结构包括数组(array)、链表(list)、栈(stack)、队列(queue)、树(tree)和图(graph)等的集合(collection)。数据图谱可以记录实体的基本结构,此外,数据图谱还可以记录时间和空间拓扑结构的频度;信息图谱(IGDIK):IGDIK:=compositiontime{DDIK}.IGDIK包含了特定场景下的数据隐私资源所具有的时间关系。IGDIK以有向图的形式表示信息隐私资源之间的交互关系和转换。IGDIK可以记录实体之间的交互,这种交互关系包括直接交互关系和间接交互关系;在进行隐私需求建模之前,本专利技术用隐私级别确定分析类型化隐私资源的前后顺序。隐私级别可由公式1得出,P(i)代表隐私需求描述中的每个资源,SP表示隐私资源所处的空间关系。TE代表隐私资源所处的时间关系,ORI代表隐私资源的来源,(1)在进行可行性分析时,公式2计算了目标隐私资源和其他隐私资源之间的包含关系,其中TD代表目标信息隐私资源,P(TD,iG)表示数据图谱,信息图谱和知识图谱中所有与TD有关的路径,(2)根据算法1可以得到可行性分析时的整个过程:公式3计算目标数据隐私资源与用户提供的隐私资源之间的一致性。TPR代表了目标隐私资源,PPR代表了用户提供的隐私资源,(3)在分析一致性的时候,算法2可以得到进行目标数据隐私资源与用户提供的隐私资源一致性分析的过程,Percent0代表用户的最低一致性要求,当结果高于Percent0时,本专利技术认为目标隐私需求描述不具一致性,在消除冗余性的时候,公式4将冗余度确定为外部相互作用与内部相互作用的比率,DEGEI代表实体之间的外部交互,DEGII表示实体之间的内部交互,此处忽略实体之间关系的方向,冗余度越小,目标隐私资源间的凝聚力越强,(4)算法3说明了消除冗余的整个过程。具有最大冗余度的不同实体可以集成到同一个模块中,以增强内聚性并提高抽象级别看,在分析完整性的时候,公式5可以计算目标数据隐私资源的关系完整性,其中P(T1,T2)表示T1和T2之间的路径,Q表示从T1开始到T2结束的路径,P(K)表示KGDIK上已有实体的属性和操作,P(Ti)表示KGDIK上目标实体的属性和操作,(5)算法4说明了分析完整性的整个过程,本专利技术比较目标隐私资源的属性和操作与KGDIK上已有的隐私资源的属性和操作,每个隐私资源在知识推理中都有其完整的表达。min0是完整性最低要求,知识图谱(KGDIK):KGDIK:=collectionconsistent{RulesStatisticORLogical}category.KGDIK是由以经验统计出的经验来表达的。这些经验统计的经验是以潜在的基本要素的类别表示的。在定本文档来自技高网
...

【技术保护点】
1.本专利技术是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,具体流程如下:步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;步骤2)根据公式1对数据安全资源的隐私等级LPrivacy确定需求描述分析的先后顺序;步骤3)结合公式2和算法1,对隐私需求描述的可行性进行分析;步骤4)结合公式3和算法2,对隐私需求描述的一致性进行分析;步骤5)结合公式4和算法3,对隐私需求描述的冗余性进行分析,出现冗余就进行消除;步骤6)结合公式5和算法4,对隐私需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;步骤7)在对隐私需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;步骤8)在数据图谱上根据p中的t[V, c] 分析数据隐私资源的显隐性,当数据隐私资源为显式时,执行步骤 10),当数据隐私资源为隐式时,执行步骤9);步骤9)在数据图谱,信息图谱和知识图谱上搜索和目标数据隐私资源相关的隐私资源;步骤10)根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化隐私资源为其他的类型化隐私资源;步骤11)根据公式7计算目标数据隐私资源转换为其他类型化隐私资源的转换消耗CostTran,CostPRi 包括了{CostPDDIK,CostPIDIK,CostPKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标隐私资源在原始隐私资源中的使用比例;...

【技术特征摘要】
1.本发明是一种基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,具体流程如下:步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;步骤2)根据公式1对数据安全资源的隐私等级LPrivacy确定需求描述分析的先后顺序;步骤3)结合公式2和算法1,对隐私需求描述的可行性进行分析;步骤4)结合公式3和算法2,对隐私需求描述的一致性进行分析;步骤5)结合公式4和算法3,对隐私需求描述的冗余性进行分析,出现冗余就进行消除;步骤6)结合公式5和算法4,对隐私需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;步骤7)在对隐私需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;步骤8)在数据图谱上根据p中的t[V,c]分析数据隐私资源的显隐性,当数据隐私资源为显式时,执行步骤10),当数据隐私资源为隐式时,执行步骤9...

【专利技术属性】
技术研发人员:段玉聪张欣悦
申请(专利权)人:海南大学
类型:发明
国别省市:海南,46

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1