一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于抑制策略的低数据损失率的网贷数据隐私保护方法与流程

2022-02-18 23:51:55 来源:中国专利 TAG:

1.本发明涉及网络信息安全技术领域,具体为基于抑制策略的低数据损失率的网贷数据隐私保护方法。


背景技术:

2.近年来,p2p借贷以其灵活、便捷、无抵押的小额借贷模式吸引了国内众多的借贷用户,然国内市场的高度需求促使p2p借贷市场规模不断增长,但是p2p借贷平台会要求借款人尽可能多的提供个人信用相关的信息,其信息越丰富越公开,出借人对于借款人还款能力的衡量就越准确,平台交易活动也越稳定,而随着信息采集在广度与深度方向的延伸,借款人信息甚至于个人隐私公开范围越来越广,一旦发生信息泄露事件,后果将不堪设想,为了不让他人非法获得他人的隐私信息,我们就需要对其个人信息进行保护,但是通过数据加密的方法又会降低数据挖掘效率。
3.现有的p2p(peer

to

peer)网络的保护是基于k-匿名模型的隐私保护技术,从现有的研究来看k

anonmity及其扩展模型的基本思想是将数据集中与攻击者背景知识相关的属性定义为准标识符,但是这种防御机制其安全性与攻击者所掌握的背景知识相关,因此无法提供有效且严格的方法来证明其隐私保护水平,为此,我们提出基于抑制策略的低数据损失率的网贷数据隐私保护方法。


技术实现要素:

4.鉴于上述和/或现有基于抑制策略的低数据损失率的网贷数据隐私保护方法中存在的问题,提出了本发明。
5.因此,本发明的目的是提供基于抑制策略的低数据损失率的网贷数据隐私保护方法,通过熵算法计算每个需要被保护属性的信息量,再根据用户的需求和个性化需要对自己的隐私属性保护等级进行深度学习和预测,然后根据不同的场景进行选择,进行分类保护,能够解决上述提出现有的问题。
6.为解决上述技术问题,根据本发明的一个方面,本发明提供了如下技术方案:
7.基于抑制策略的低数据损失率的网贷数据隐私保护方法,其包括:以下操作步骤:
8.s1:通过熵算法计算每个需要被保护属性的信息量;
9.s2:根据用户的需求和个性化需要对自己的隐私属性保护等级进行深度学习和预测,从而提高隐私保护模型的动态性;
10.s3:然后根据不同的场景进行选择,区分敏感属性和不敏感属性,进行分类保护;
11.s4:引入5个参数,敏感性、特异性、数据精度、错误正例和错误负例;
12.s5:计算数据的敏感性=t_pos/pos;
13.s6:计算数据特异性=t_neg/neg;
14.s7:计算数据的错误负例=1

t_pos/pos;
15.s8:技术数据的错误正例=1

t_neg/neg;
16.s9:计算数据精度=t_pos(t_pos f_pos);
17.s10:确定最终准确率。
18.作为本发明所述的基于抑制策略的低数据损失率的网贷数据隐私保护方法的一种优选方案,其中:所述s1中通过熵算法其得到有效信息量最大,其敏感程度最高。
19.作为本发明所述的基于抑制策略的低数据损失率的网贷数据隐私保护方法的一种优选方案,其中:所述s3中当pl=1时,ε=γ.相反,隐私级别pl越低时,ε越大,隐私保护强度也越低,当pl接近 0时,ε接近∞。
20.作为本发明所述的基于抑制策略的低数据损失率的网贷数据隐私保护方法的一种优选方案,其中:所述s5中t_pos为真正的样本个数,pos为正样本数。
21.作为本发明所述的基于抑制策略的低数据损失率的网贷数据隐私保护方法的一种优选方案,其中:所述s6中t_neg为真负的样本个数,neg为负样本的个数。
22.作为本发明所述的基于抑制策略的低数据损失率的网贷数据隐私保护方法的一种优选方案,其中:所述s9中f_pos为假正的样本个数。
23.作为本发明所述的基于抑制策略的低数据损失率的网贷数据隐私保护方法的一种优选方案,其中:所述s10中最终准确率为:
24.a=(t_pos/pos)*pos/(pos neg) (t_neg/neg)*neg/(pos neg)。
25.与现有技术相比:为了得到隐私的敏感属性,通过熵算法计算每个需要被保护属性的信息量,此若某属性被攻击者获取时,通过熵算法其得到有效信息量最大,其敏感程度最高,从而证明隐私的敏感属性的强弱多少,方便对隐私进行及时保护;
26.通过根据用户的需求和个性化需要对自己的隐私属性保护等级进行深度学习和预测,然后根据不同的场景进行选择,区分敏感属性和不敏感属性,进行分类保护,从而增加隐私保护的水平;
27.当给定γ时,隐私级别pl越高,分配的隐私保护预算ε越小,隐私保护强度也越大,当pl=1时,ε=γ.相反,隐私级别pl越低时,ε越大,隐私保护强度也越低,当pl接近0时,ε接近∞,从而对隐私的敏感属性进行分类和分级保护,防止隐私泄露;
28.由于数据发布者发布个人隐私数据的目的是为了研究者进行数据挖掘,以满足多个研究者完成不同数据挖掘任务的需求,因此,在确保用户隐私的同时也要考虑如何提高数据效用,需要去判断数据的可用性,而在许多数据挖掘应用中,用度量全面误差率的个数来描述模型的性能是不合适的,要描述模型的质量,必须有更加复杂和全局性的度量,因此需要引入引入5个参数,敏感性、特异性、数据精度、错误正例和错误负例,并给这些度量定义为,计算数据的敏感性=t_pos/pos,计算数据特异性=t_neg/ne,计算数据的错误负例=1

t_pos/pos,技术数据的错误正例=1

t_neg/neg,计算数据精度=t_pos(t_pos f_pos),从而对数据损失率的度量进行计算,进而达到及时处理和及时弥补隐私泄露的信息;
29.再通过最终准确率
30.a=(t_pos/pos)*pos/(pos neg) (t_neg/neg)*neg/(pos neg);
31.从而计算出隐私信息的准确率,进而方便及时对泄露的隐私信息进行处理和弥补。
具体实施方式
32.为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的实施方式作进一步地详细描述。
33.本发明提供基于抑制策略的低数据损失率的网贷数据隐私保护方法,具有对隐私的敏感属性进行分类和分级保护,防止隐私泄露,及时处理和及时弥补隐私泄露的信息的优点,包括以下操作步骤:
34.s1:通过熵算法计算每个需要被保护属性的信息量;
35.其中通过熵算法其得到有效信息量最大,其敏感程度最高;
36.s2:根据用户的需求和个性化需要对自己的隐私属性保护等级进行深度学习和预测,从而提高隐私保护模型的动态性;
37.s3:然后根据不同的场景进行选择,区分敏感属性和不敏感属性,进行分类保护;
38.其中发布的数据满足γ-隐私当且仅当该点的隐私级别pl与分配给该点的差分隐私保护预算ε满足ε
×
pl=γ.给定γ时,隐私级别pl越高,分配的隐私保护预算ε越小,隐私保护强度也越大,当pl=1时,ε=γ.相反,隐私级别pl越低时,ε越大,隐私保护强度也越低,当pl接近0时,ε接近∞;
39.s4:引入5个参数,敏感性、特异性、数据精度、错误正例和错误负例;
40.其中敏感性为sensitivity,特异性为specificity,数据精度为precision,错误正例为falsepositives,错误负例为falsenegatives;
41.s5:计算数据的敏感性=t_pos/pos;
42.s6:计算数据特异性=t_neg/neg;
43.s7:计算数据的错误负例=1

t_pos/pos;
44.s8:技术数据的错误正例=1

t_neg/neg;
45.s9:计算数据精度=t_pos(t_pos f_pos);
46.其中t_pos为真正的样本个数,pos为正样本数,t_neg为真负的样本个数,neg为负样本的个数,f_pos为假正的样本个数;
47.s10:确定最终准确率;
48.其中最终准确率为:
49.a=(t_pos/pos)*pos/(pos neg) (t_neg/neg)*neg/(pos neg)。
50.在具体使用时,本领域技术人员为了得到隐私的敏感属性,通过熵算法计算每个需要被保护属性的信息量,此若某属性被攻击者获取时,通过熵算法其得到有效信息量最大,其敏感程度最高,从而证明隐私的敏感属性的强弱多少,方便对隐私进行及时保护,通过根据用户的需求和个性化需要对自己的隐私属性保护等级进行深度学习和预测,然后根据不同的场景进行选择,区分敏感属性和不敏感属性,进行分类保护,从而增加隐私保护的水平,当给定γ时,隐私级别pl越高,分配的隐私保护预算ε越小,隐私保护强度也越大,当pl=1时,ε=γ.相反,隐私级别pl越低时,ε越大,隐私保护强度也越低,当pl接近0时,ε接近∞,从而对隐私的敏感属性进行分类和分级保护,防止隐私泄露,由于数据发布者发布个人隐私数据的目的是为了研究者进行数据挖掘,以满足多个研究者完成不同数据挖掘任务的需求,因此,在确保用户隐私的同时也要考虑如何提高数据效用,需要去判断数据的可用性,而在许多数据挖掘应用中,用度量全面误差率的个数来描述模型的性能是不合适的,要
描述模型的质量,必须有更加复杂和全局性的度量,因此需要引入引入5个参数,敏感性、特异性、数据精度、错误正例和错误负例,并给这些度量定义为,计算数据的敏感性=t_pos/pos,计算数据特异性=t_neg/ne,计算数据的错误负例=1

t_pos/pos,技术数据的错误正例
51.=1

t_neg/neg,计算数据精度=t_pos(t_pos f_pos),从而对数据损失率的度量进行计算,进而达到及时处理和及时弥补隐私泄露的信息,再通过最终准确率
52.a=(t_pos/pos)*pos/(pos neg) (t_neg/neg)*neg/(pos neg),从而计算出隐私信息的准确率,进而方便及时对泄露的隐私信息进行处理和弥补。
53.虽然在上文中已经参考实施方式对本发明进行了描述,然而在不脱离本发明的范围的情况下,可以对其进行各种改进并且可以用等效物替换其中的部件。尤其是,只要不存在结构冲突,本发明所披露的实施方式中的各项特征均可通过任意方式相互结合起来使用,在本说明书中未对这些组合的情况进行穷举性的描述仅仅是出于省略篇幅和节约资源的考虑。因此,本发明并不局限于文中公开的特定实施方式,而是包括落入权利要求的范围内的所有技术方案。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献