一种边缘计算数据隐私保护方法技术

技术编号:37767950 阅读:11 留言:0更新日期:2023-06-06 13:29
本发明专利技术主要是为了解决边缘计算设备容易出现信息泄露,导致边缘计算数据安全性存在隐患的问题,公开了一种边缘计算数据隐私保护方法,首先采用基于信息熵抑制的数据消冗方法对边缘计算数据进行消冗,去除重复数据,获取质量较好的数据信息,提高边缘计算数据的处理效率;然后采用基于树模型的差分隐私保护算法对边缘计算数据进行隐私保护,显著降低了边缘计算数据的信息泄露比,实现边缘计算数据的安全处理;通过隐私保护,边缘计算数据的安全性得到了明显提升。到了明显提升。到了明显提升。

【技术实现步骤摘要】
一种边缘计算数据隐私保护方法


[0001]本专利技术涉及数据安全
,具体涉及一种边缘计算数据隐私保护方法。

技术介绍

[0002]近年来,随着物联网的快速发展和4G/5G网络的普及,万物互联的时代已经到来,网络边缘设备的爆炸式增加使得传统的以云为核心的集中式大数据处理已经无法高效处理边缘设备所产生的数据。因此,以边缘计算模型为核心的边缘式大数据处理应运而生,成为了下一代网络的新的研究热点。简单来说,边缘计算是云计算向边缘的延伸,相对于经典云计算带来的“云端”的海量计算能力,边缘计算实现了资源和服务向边缘位置的下沉,从而能够降低交互时延、减轻网络负担、丰富业务类型、优化服务处理,提升服务质量和用户体验。具体来说,边缘计算利用更贴近用户或终端设备的网络资源,比如参与计算的设备可以是路由器、服务器甚至是终端设备。边缘计算可以说是分布式计算的一种,对于不同的计算任务,边缘节点可以实现相互协作,并行处理。
[0003]然而,边缘计算中的计算资源可能有不同种类的设备,如计算机、物联网设备、不同服务商提供的边缘服务器等。边缘计算中的计算资源的异构特性给边缘计算带来了巨大挑战,主要体现在:边缘计算中,计算过程从用户或者云迁移到边缘节点这一过程容易出现数据泄露,给边缘计算数据的隐私性带来了很大的安全隐患。因此,如何实现边缘计算数据的隐私保护以保证边缘计算数据的安全性,变得尤为重要。

技术实现思路

[0004]本专利技术主要是为了解决边缘计算设备容易出现信息泄露,导致边缘计算数据安全性存在隐患的问题,提供了一种边缘计算数据隐私保护方法,首先采用基于信息熵抑制的数据消冗方法对边缘计算数据进行消冗,去除重复数据,提高了边缘计算数据的质量;然后采用基于树模型的差分隐私保护算法对边缘计算数据进行隐私保护,显著降低了边缘计算数据的信息泄露比,实现边缘计算数据的安全处理;通过隐私保护,边缘计算数据的安全性得到了明显提升。
[0005]为了实现上述目的,本专利技术采用以下技术方案。
[0006]一种边缘计算数据隐私保护方法,包括以下步骤:步骤S1:采用基于信息熵抑制的数据消冗方法对边缘计算数据进行消冗,去除重复数据;步骤S2:采用基于树模型的差分隐私保护算法对边缘计算数据进行隐私保护,实现安全处理;本专利技术提供了一种边缘计算数据隐私保护方法,首先采用基于信息熵抑制的数据消冗方法对边缘计算数据进行消冗,去除重复数据,提高边缘计算数据质量;然后采用基于树模型的差分隐私保护算法对边缘计算数据进行隐私保护,实现边缘计算数据的安全处理。本专利技术显著降低了边缘计算数据的信息泄露比,明显提升了边缘计算数据的安全性。
[0007]作为优选,步骤S1中,所述信息熵抑制公式表示为:
其中,f为最优信息熵函数的数量;q为边缘计算数据映射至n位数组后的值;n为边缘计算数据的数组位数,即数据量;m为边缘计算数据的集合数量;信息熵可以用来判断边缘计算数据的不确定性,在边缘计算数据的隐私保护中,使用信息熵抑制的模式,可以去除重复的数据,获取质量较好的数据信息,提高边缘计算数据处理效率。
[0008]作为优选,步骤S1中,消冗后的边缘计算数据集合F为:其中,h表示递归次数;本专利技术为了加快数据安全处理的速度,对边缘计算数据进行消冗,优化边缘计算数据质量。
[0009]作为优选,步骤S2中,在面向树的差分隐私保护算法里,通过指数机制处理边缘计算数据集合F中的连续类数据特征;通过拉普拉斯机制处理边缘计算数据集合F中的离散类数据特征。
[0010]作为优选,步骤S2的具体过程,包括以下步骤:步骤S21:选取最优分裂特征时,如果边缘计算数据集合F中存在连续类数据特征,则将隐私保护预算均分至各个连续类数据特征之中;步骤S22:通过指数机制选取最优连续类数据特征和分裂点,并运算相应的基尼指数;步骤S23:将边缘计算数据集合F中每个离散类数据特征通过差异的分裂模式实施分裂,并运算相应的基尼指数;步骤S24:将步骤S23运算获得的基尼指数与步骤S22运算获得的基尼指数进行对比,获取基尼指数最低的分裂特征和分裂点,将其设成最优分裂特征;步骤S25:将目前节点分裂成2个节点后循环步骤S21

S24,直至算法中的隐私保护预算被消耗完毕;面向随机森林的差分隐私保护算法使用上述步骤中的最佳分裂选取方案,建立一个CART决策树,实现边缘计算数据集的拟合。通过等差隐私预算分配机制,将传统的逐层平均分配隐私预算的模式转化为等差分配模式。
[0011]作为优选,步骤S2包括基于CART决策树的差分隐私保护和基于随机森林的差分隐私保护。本专利技术基于树模型的差分隐私保护算法使用CART决策树设计边缘计算数据差分隐私保护机制,通过CART决策树所构建的随机森林和差分隐私算法相结合,设计了基于树模型的差分隐私保护算法。
[0012]作为优选,所述基于CART决策树的差分隐私保护的具体过程,包括以下步骤:步骤A1:设置差分隐私预算为σ;步骤A2:根据等差隐私预算分配机制,把预算分配至每个层级,若处于决策树的第j层时,分配至此层每个边缘计算数据节点的隐私预算为σ
i
,之后将各个节点分配至隐私运算二等分;步骤A3:循环流程,满足停止条件时停止;
步骤A4:运算剩余每个离散类数据特征对边缘计算数据集合F的基尼指数,并与局部最佳特征的基尼指数实施比较,选择全局最佳分裂特征实现节点分裂;步骤A5:如果不存在连续类数据特征,直接运算每个连续类数据特征对边缘计算数据集合F的基尼指数,并获取最佳分裂点对目前节点实施分裂;其中,输入包括:边缘计算数据集合F、差分隐私预算σ、决策树最大深度λ;输出为:满足差分隐私预算σ

差分隐私保护的CART决策树;停止条件为:决策树的深度达到最大深度λ。
[0013]作为优选,步骤A3中,所述流程的具体过程,包括以下步骤:步骤a1:如果边缘计算数据节点中的数据特征符合停止条件,则将此节点设为叶子节点,不再建立分节点,同时使用拉普拉斯机制对数据实施加噪,选择边缘计算数据集合F中最多的数据类型设成叶子节点的编码;步骤a2:如果边缘计算数据节点中的数据特征不符合停止条件,便运算此节点具备的数据量,并通过拉普拉斯机制将其引入噪声;步骤a3:如果边缘计算数据集合F中存在一个以上连续类数据特征,则将隐私保护预算均分至各个特征里,通过指数机制在全部的连续类数据特征中选取最优的分裂特征与分裂点。
[0014]作为优选,所述基于随机森林的差分隐私保护的具体过程,包括以下步骤:步骤B1:将差分隐私预算σ均分至各个决策树中;步骤B2:根据等差隐私预算分配机制,把预算分配至每个层级,如果处于决策树的第j层时,此层每个节点被分配的隐私预算σ
j
为:步骤B3:将各个决策树实施处理。
[0015]作为优选,步骤B3中,所述处理的具体过程,包括以下步骤:步骤b1:在训练边缘计算数据集合F中以放回的模式提取等量的数据;步骤b2:如果边缘计算数据节点中的数据符合停止条件,便把此节点设成叶子本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种边缘计算数据隐私保护方法,其特征在于,包括以下步骤:步骤S1:采用基于信息熵抑制的数据消冗方法对边缘计算数据进行消冗,去除重复数据;步骤S2:采用基于树模型的差分隐私保护算法对边缘计算数据进行隐私保护。2.根据权利要求1所述的一种边缘计算数据隐私保护方法,其特征在于,步骤S1中,所述信息熵抑制公式表示为:其中,f为最优信息熵函数的数量;q为边缘计算数据映射至n位数组后的值;n为边缘计算数据的数组位数,即数据量;m为边缘计算数据的集合数量。3.根据权利要求2所述的一种边缘计算数据隐私保护方法,其特征在于,步骤S1中,消冗后的边缘计算数据集合F为:其中,h表示递归次数。4.根据权利要求1所述的一种边缘计算数据隐私保护方法,其特征在于,步骤S2中,通过指数机制处理边缘计算数据集合F中的连续类数据特征;通过拉普拉斯机制处理边缘计算数据集合F中的离散类数据特征。5.根据权利要求1或4所述的一种边缘计算数据隐私保护方法,其特征在于,步骤S2的具体过程,包括以下步骤:步骤S21:选取最优分裂特征时,如果边缘计算数据集合F中存在连续类数据特征,则将隐私保护预算均分至各个连续类数据特征之中;步骤S22:通过指数机制选取最优连续类数据特征和分裂点,并运算相应的基尼指数;步骤S23:将边缘计算数据集合F中每个离散类数据特征通过差异的分裂模式实施分裂,并运算相应的基尼指数;步骤S24:将步骤S23运算获得的基尼指数与步骤S22运算获得的基尼指数进行对比,获取基尼指数最低的分裂特征和分裂点,将其设成最优分裂特征;步骤S25:将目前节点分裂成2个节点后循环步骤S21

S24,直至算法中的隐私保护预算被消耗完毕。6.根据权利要求1所述的一种边缘计算数据隐私保护方法,其特征在于,步骤S2包括基于CART决策树的差分隐私保护和基于随机森林的差分隐私保护。7.根据权利要求6所述的一种边缘计算数据隐私保护方法,其特征在于,所述基于CART决策树的差分隐私保护的具体过程,包括以下步骤:步骤A1:设置差分隐私预算为σ;步骤A2:根据等差隐私预算分配机制,把预算分配至每个层级,若处于决策树的第j层时,分配至此层每个边缘计算数据节点的隐私预算为σ
i
,之后将各个节点分配至隐私运算二等分;步骤A3:循环流程,满足停止条件...

【专利技术属性】
技术研发人员:徐宏刘书涵李鑫张杰花志伟朱重希
申请(专利权)人:国网浙江省电力有限公司桐乡市供电公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1