【技术实现步骤摘要】
【国外来华专利技术】对同态加密数据的有效无监督异常检测
[0001]本公开的各方面涉及检测加密数据集中的异常数据,并且更具体地涉及用于检测加密数据集中的异常数据而不对底层加密数据进行解密的技术。
技术介绍
[0002]物联网(IoT)设备可生成用于分析的大量数据。由IoT设备捕捉和记录的数据可包括不同类型的数据,其中一些可能是机密的。例如,在工业环境中,IoT设备可记录环境和其他过程相关的数据(诸如处理温度、压力和时间)、周围环境信息、和如果泄露的话可泄露关于不同工业过程的受保护信息的其他信息。在另一示例中,在医疗环境中,IoT设备可记录受法律强加的隐私要求(例如,HIPAA)支配的信息。作为另一示例,发电站中的IoT设备可暴露诸如涡轮机运行时、生成的总功率、和不应被暴露到发电站外部的其他信息之类的信息。
[0003]因为IoT设备通常具有有限的存储能力,并且来自个体IoT设备的数据可能不提供可用的、可操作的洞察,所以由IoT设备生成的数据可被传输到另一位置以供存储。在一些情况下,该位置可以是云数据存储,其中存储空间在多个客户之间共享。 ...
【技术保护点】
【技术特征摘要】
【国外来华专利技术】1.一种用于确定加密数据相对于加密数据集是否是潜在异常的方法,所述方法包括:接收加密数据点的数据集,其中每个数据点包括多个加密特征,并且其中将加密数据点的数据集针对每个加密特征排序为从相应的加密特征的最小值到最大值的序列;针对所述数据集生成具有多个层次的树数据结构,所述树数据结构的每个层次对应于经加密的多个特征中的一个并且包括多个节点,其中,生成树数据结构包括:对于所述树数据结构中的每个相应层次:计算表示虚构分割值存在于对应于所述相应层次的相应加密特征的值的区间中的概率的权重,以及针对每个数据点计算相应数据点应当被分配给相对于所述树数据结构的较高层次中的父节点的左子节点和右子节点的概率,所述左子节点对应于小于所述分割值的特征值并且所述右子节点对应于大于所述分割值的特征值;接收第一数据点用于分析,所述第一数据点包括所述多个加密特征;以及使用所生成的树数据结构确定所述第一数据点是潜在异常的。2.根据权利要求1所述的方法,其中,确定所述第一数据点是潜在异常的包括:遍历所述树数据结构以针对所述多个加密特征识别所述第一数据点属于所述树数据结构的对应于所述多个加密特征中的每个加密特征的层次中的节点的概率;基于针对所述多个加密特征中的每个加密特征识别的概率,计算所述第一数据点的异常分数;以及在确定所计算的异常分数超过阈值时,将所述第一数据点识别为潜在异常数据。3.根据前述权利要求中任一项所述的方法,其中:树中的层次的数量小于包括在所述加密数据点中的所述加密特征的数量。4.根据前述权利要求中任一项所述的方法,其中,表示虚构分割值存在于相应加密特征的值的区间中的概率的所计算的权重包括针对所选择的加密数据点中的所述相应加密特征的值和后续加密数据点中的所述相应加密特征的值计算的权重。5.根据前述权利要求中任一项所述的方法,其中,计算所述相应数据点应当被分配给左子节点的概率被计算为所述数据集的分布中曲线的对应于超过所述分割值的值的面积与所述曲线的对应于所述数据集中的值的总面积的比例。6.根据权利要求5所述的方法,其中,计算所述相应数据点应当被分配给右子节点的概率被计算为1与所计算的所述相应数据点属于左节点的概率之间的差。7.根据前述权利要求中任一项所述的方法,还包括:解密与所述树数据结构的每个节点相关联的概率;以及对于所述树数据结构中的每个相应节点:确定与所述相应节点相关联的数据点的预期数量;使用解密的概率来确定与所述相应节点相关联的数据点的预期数量小于阈值;以及修剪所述树数据结构以从所述树数据结构移除与所述相应节点相关联的子节点。8.根据前述权利要求中任一项所述的方法,其中,所计算的异常分数对应于从所述树数据结构中的根节点到所述树数据结构中包含所接收的数据点的节点的预期距离。9.根据前述权利要求中任一项所述的方法,其中,所述加密数据点、所述加密数据点的加密特征以及所接收的数据点使用同态加密方案进行加密,使得在不对所述加密数据点和
所接收的数据点解密的情况下,可以对所述加密数据点、所述加密数据点的加密特征以及所接收的数据点执行数学运算。10.一种用于确定加密数据相对于加密数据集是否是潜在异常的系统,所述系统包括:处理器;以及存储器,所述存储器具有存储在其上的指令,所述指令在由所述处理器执行时执行用于确定加密数据相对于加密数据集是否是潜在异常的操作,所述操作包括:接收加密数据点的数据集,其中每个数据点包括多个加密特征,并且其中将加密数据点的数据集针对每个加密...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。