【技术实现步骤摘要】
本申请涉及数据安全,尤其涉及一种数据安全处理方法、装置、设备、存储介质及程序产品。
技术介绍
1、随着数据挖掘等数据分析技术的快速发展以及网络攻击方法的不断丰富,攻击者可以从海量数据中发现与用户隐私相关的信息,单纯隐藏数据中的敏感信息属性已经不足以保护隐私数据。相关技术中,差分隐私方法在隐私化处理方面需要大量的计算,对硬件设备的计算能力有更高的要求,但移动终端性能通常较弱,因此,若大量的数据计算任务均集中在中心节点,必定会带来更高的延迟,且无法保证数据的数据安全处理效果。
技术实现思路
1、为解决上述技术问题,本专利技术实施例提供了一种数据安全处理方法、装置、设备、存储介质及程序产品。
2、本申请实施例提供一种数据安全处理方法,应用于移动端部署有第一网络模型;所述方法包括:
3、通过所述第一网络模型对第一数据进行第一隐私处理,得到第二数据;
4、将所述第二数据发送至边缘计算节点,其中,所述边缘计算节点部署有第二网络模型,所述第二网络模型用于对所述第二数据
...【技术保护点】
1.一种数据安全处理方法,其特征在于,应用于移动端,所述移动端部署有第一网络模型;所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述对第一数据进行第一隐私处理,得到第二数据,包括:
3.根据权利要求2所述的方法,其特征在于,所述对所述第一数据进行随机抽样,得到第一中间数据,包括:
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
5.一种数据安全处理方法,其特征在于,应用于边缘计算节点,所述边缘计算节点部署有第二网络模型;所述方法包括:
6.根据权利要求5所述的方法,其特征在
...【技术特征摘要】
1.一种数据安全处理方法,其特征在于,应用于移动端,所述移动端部署有第一网络模型;所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述对第一数据进行第一隐私处理,得到第二数据,包括:
3.根据权利要求2所述的方法,其特征在于,所述对所述第一数据进行随机抽样,得到第一中间数据,包括:
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
5.一种数据安全处理方法,其特征在于,应用于边缘计算节点,所述边缘计算节点部署有第二网络模型;所述方法包括:
6.根据权利要求5所述的方法,其特征在于,所述对所述第二数据进行第二隐私处理,得到第三数据,包括:
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
8.根据权利要求5至7中任一项所述的方法,其特征在于,所述方法还包括:
9.一种数据安全处理装置,其特征在于,...
【专利技术属性】
技术研发人员:柳杰,郗卓宁,邵启云,刘易,樊川,
申请(专利权)人:中国移动通信集团有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。