一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种采用数据表征脱敏的电力信息安全传输方法与流程

2023-02-01 23:10:59 来源:中国专利 TAG:


1.本发明涉及信息安全技术领域,尤其涉及一种采用数据表征脱敏的电力信息安全传输方法。


背景技术:

2.随着信息技术的高速发展,人们和计算机技术之间的关联越来越密切。然而,在计算机网络运行过程中,存在信息网络被攻击的安全隐患,而一旦用户的信息安全得不到保证,将会面临巨大的隐私,财产等风险。在电力配送网络系统中,系统中的用户信息被攻击者窃取后,攻击者可以通过用户的相关信息获取其电力需求、用户个人信息、家庭住址等敏感信息,造成潜在的危害。并且通过截取用户端给系统的反馈信息,攻击者可以给电力配送方发送错误的用户使用电力情况,引发数据矛盾甚至造成配电混乱。提高网络信息安全,能够确保组织或机构业务的正常运转,避免相关互联网重要信息泄露等问题的出现。信息攻击具体指的是信息在不同网络环境的交互过程中,攻击者利用数据拦截和相关非法软件等技术,获取传输数据中的其重要信息,使企业和单位的核心信息被盗取。数据传输安全的核心是将数据在发送、传输、接收等环节进行加密处理,使得信息攻击者无法轻易的获得信息的内容,达到实现数据安全的目的。
3.目前最常见的提升信息安全的办法是对数据进行加密,即便信息遭到非法攻击者的夺取,攻击者仍然无法有效破解数据的内在含义,保护机构或组织的数据不再进一步侵犯。然而,攻击者通过差分分析,数据挖掘等手段,能够间接破解加密信息。而系统的敏感信息,是最需要受到保护的,机构或组织的敏感数据一旦被攻击者完全获取并理解,将会造成更大的损失。即便是非敏感信息被攻击者窃取,通过技术手段用其他数据也可以反推出数据拥有者的敏感信息,存在极大的安全隐患。同时,对传输的全部数据进行加密,则需要大量的处理时间,进而增加数据传输的整体时间、降低整体效率,无法达到电力数据传输效率的要求。而电力信息的数据里又有部分数据是非敏感数据,敏感数据和非敏感数据对安全的要求不同。因此,亟待设计一种方法,既保证数据传输的安全性,又充分满足电力传输高效、准实时的要求。
4.以上背景技术内容的公开仅用于辅助理解本发明的发明构思及技术方案,其并不必然属于本专利申请的现有技术,也不必然会给出技术教导;在没有明确的证据表明上述内容在本专利申请的申请日之前已经公开的情况下,上述背景技术不应当用于评价本技术的新颖性和创造性。


技术实现要素:

5.为了克服现有技术存在的不足,本发明提供一种采用数据表征脱敏的电力信息安全传输方法,具体技术方案如下:
6.一方面,提供了一种采用数据表征脱敏的电力信息安全传输方法,包括以下步骤:
7.以机器学习的方式对传输信息进行建立深度学习模型,并给出相应的模型输入数
据(x,a,y)以及模型输出数据的定义,将传输信息分为非敏感输入数据和敏感输入数据,x为非敏感输入数据,a为敏感输入数据,x和a通过用户隐私预定义的信息敏感类别进行区分,y为待预测的任务标签,为企业通过所述深度学习模型给出的个体评定值;
8.在深度学习模型中,将所述非敏感输入数据输入变分自动编码器进行转换,以得到均值和方差数据,用得到的均值和方差构建模拟高斯分布,从高斯分布中随机采样以得到表征特征,记作z,将表征特征划分为两部分,分别记作zx部分和za部分,利用所述表征特征去拟合所述传输信息,利用za部分数据去拟合敏感输入数据,通过生成对抗网络进行训练,从而提升zx部分和za部分的独立性,将训练后输出的zx部分作为已去除敏感输入的加密特征以输入回归网络,进而得到对进行效率考察以判断是否满足预设要求,若不满足预设要求,则需进一步优化所述深度学习模型,直至满足预设要求,将优化后输出的zx部分作为加密信息进行传输。
9.进一步地,所述效率考察包括加密信息可用性考察和数据含敏感信息指标考察,其中,所述加密信息可用性考察利用以下公式进行,
[0010][0011]
式中,a
t
是加密信息对还原个体t的效率,y
t
是企业通过实际信息预测的个体评定值,是企业通过深度学习模型给出的加密信息预测的个体评定值;
[0012]
所述数据含敏感信息指标考察利用以下公式进行,
[0013][0014]
式中,是压缩数据消除敏感属性能力的指标;是企业依据深度学习模型给出加密信息表征做出的评估结果,var(x)是x的方差统计值;t是地域总数;k是敏感输入类型;k
t
表示个体t的敏感属性k数值分布;是x的平均值,m是规定的敏感信息数量。
[0015]
进一步地,所述变分自动编码器包括均值编码器和方差编码器,所述均值编码器和方差编码器均定义2层神经网络,均用relu函数作为层间激活函数,均用sigmoid函数作为尾层激活函数,
[0016]
其中,所述均值编码器对应的转换公式如下:
[0017]
u=sigmoid(w
u2
×
relu(w
u1
×
x b
u1
) b
u2
)
[0018]
所述方差编码器对应的转换公式如下:
[0019]
v=sigmoid(w
v2
×
relu(w
v1
×
x b
v1
) b
v2
)
[0020]
式中,u,v分别表示数据的均值和方差,w
*i
表示处理*的第i个网络层权重,其中b
*i
表示处理*的第i个网络层的偏移量,*为u或v。
[0021]
进一步地,利用所述表征特征去拟合传输信息,其对应的拟合公式如下:
[0022][0023]
利用za部分数据去拟合敏感输入数据,其对应的拟合公式如下:
[0024][0025]
式中,为拟合后的传输信息,为拟合后的敏感输入数据,w
*i
表示处理*的第i个网络层权重,其中b
*i
表示处理*的第i个网络层的偏移量,*为x或a。
[0026]
进一步地,利用所述表征特征去拟合传输信息对应至一个输出无敏感输入信息还原的神经网络,所述输出无敏感输入信息还原的神经网络的损失函数计算如下:
[0027][0028]
利用za部分数据去拟合敏感输入数据对应至一个输出敏感输入信息还原的神经网络,所述输出敏感输入信息还原的神经网络损失函数计算如下:
[0029][0030]
使得zx部分和za部分之间互相独立的损失函数计算如下:
[0031][0032]
式中,p(x|z)是解码分布,q(z|x)是编码分布,p(z)是表征特征先验,p(a|za)是敏感信息解码分布,zak是第k个预测敏感输入表征维度,z,zx,za之间的关系是z=[zx,za];
[0033]
通过以上三个损失函数,以得出加密表征时总体的损失函数为:
[0034]
loss=loss
vae
lossa λ
×
lossz[0035]
式中,λ为控制敏感信息消除程度的参数。
[0036]
进一步地,若加密信息可用性满足要求而数据含敏感信息指标不满足要求,则需调高λ数值再次进行学习优化,若数据含敏感信息指标满足要求而加密信息可用性不满足要求,则需调低λ再次进行学习优化,其中λ取值范围为[0,1]。
[0037]
进一步地,所述回归网络记作f,其对应的损失函数如下:
[0038][0039]
其中,是回归阈值。
[0040]
进一步地,所述传输信息为供电公司与用户之间的通讯数据,所述非敏感输入数据包括用户电量信息、用电时间和户号,所述敏感输入数据包括用户姓名、用户身份证号、用户性别、用户地址、用户联系方式。
[0041]
又一方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述电力信息安全传输方法。
[0042]
再一方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现任一项所述的电力信息安全传输方法。
[0043]
与现有技术相比,本发明具有下列优点:采用深度学习中数据表征的方法来加工待传输的信息数据特征,使得攻击者无法通过加工后的数据反推出原始数据中的关键敏感信息。
附图说明
[0044]
图1是本发明实施例提供的采用数据表征脱敏的电力信息安全传输方法中变分自动编码数据处理过程示意图;
[0045]
图2是本发明实施例提供的采用数据表征脱敏的电力信息安全传输方法中整体训
练流程图;
[0046]
图3是本发明实施例提供的采用数据表征脱敏的电力信息安全传输方法中去敏感信息流程图。
具体实施方式
[0047]
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
[0048]
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
[0049]
深度学习是用多层神经网络进行数据拟合,预测,分析的机器学习方法,表征学习是深度学习中编码特征的数据处理方法,通过转换数据的映射空间,挖掘出数据的潜在信息。变分自动编码器是一种无监督的数据生成模型,它能编码输入的数据到表征空间,再从表征空间还原数据。编码过程不仅对数据进行了加密,能够获得列之间更加独立的表征特征。
[0050]
本发明的目的是改善数据加密方式,能在加密信息的同时消除信息中的敏感因素,使得无论是数据拥有者还是数据攻击者,都无法通过加密信息反推出数据拥有者的敏感信息,那它将极大地提升信息系统的安全性。
[0051]
在本发明的一个实施例中,提供了一种采用数据表征脱敏的电力信息安全传输方法,包括以下步骤:
[0052]
步骤一、数学建模
[0053]
以机器学习的方式对传输信息进行建立深度学习模型,并给出相应的模型输入数据(x,a,y)以及模型输出数据的定义,将传输信息分为非敏感输入数据和敏感输入数据,x为非敏感输入数据,a为敏感输入数据,x和a通过用户隐私预定义的信息敏感类别进行区分,y为待预测的任务标签,为企业通过所述深度学习模型给出的个体评定值;
[0054]
其中,可以以电力配送管理系统为例,给出相应的模型输入数据;
[0055]
非敏感输入信息x:描述业主信息及其用电信息。它不包括定义的身份敏感输入信息,它主要包括如用户电量信息、用电时间、户号等相关数据;
[0056]
敏感输入信息a:配电系统中用户的敏感信息,它包括用户姓名、用户身份证号、用户性别、用户地址、用户联系方式,用户地区地域信息(东北地区,华北地区,华南地区等),用电类型(工业用电、商业用电、住宅用电、稻田排灌用电)、用户折扣等;
[0057]
待预测的任务标签y:这个标签是非必须的,可以通过该标签来检验加密信息的可用性,只有当加密信息能够被正常使用,加密过程才有意义。如实际用电场景中,根据用户的历史用电数据的加密信息,预测下个月用户的用电量,将预测的量与未来实际用户用电
量进行比较,评价加密信息的使用能力。评价可以不通过预测任务来完成,模型可以给出相应的解码器,将加密信息还原,对比加密前,还原后数据的匹配度,一样可以评价加密的可用性。本实施例用标签预测过程为例来评价模型可用性。考察深度学习信息加密模型有两个主要的指标,首先就是加密信息的可用性,加密信息必须能够还原为企业能理解的形式,通过加密信息,企业给个体的评定必须与实际y相符;其次是加密信息的安全性,它不能还原出原始数据带有的敏感信息,或者说,原始信息本身不带有敏感性,但可以通过原始信息进行差分攻击,推断出敏感性,这是不希望看到的,为此,加密信息必须做到敏感信息的保密。
[0058]
步骤二、模型网络搭建
[0059]
在深度学习模型中,参见图1和图2,将所述非敏感输入数据输入变分自动编码器进行转换,以得到均值和方差数据,用得到的均值和方差构建模拟高斯分布,从高斯分布中随机采样以得到表征特征,记作z,将表征特征划分为两部分,分别记作zx部分和za部分,利用所述表征特征去拟合传输信息,利用za部分数据去拟合敏感输入数据,通过生成对抗网络进行训练,从而提升zx部分和za部分的独立性。
[0060]
具体地,使用变分自动编码器和生成对抗网络对数据特征表示进行去敏感信息化处理,首先搭建自动编码器模型,公式(3)-(5)描述了数据通过变分自动编码器的转换流程。变分自动编码器由均值编码器和方差编码器组成,这两个编码器都定义2层神经网络,用relu函数作为层间激活函数,用sigmoid函数作为尾层激活函数,用预测得到的均值和方差构建模拟分布,最终表征特征从分布中随机采样而来。
[0061]
将得到的表征划分为zx和za两部分,用[zx za]拟合原始数据,用za去拟合敏感输入数据a,公式(6)-(8)描述了这一对抗学习过程。最后提升zx和za的独立性。最终输出zx作为已去除敏感输入的加密特征。
[0062]
u=sigmoid(w
u2
×
relu(w
u1
×
x b
u1
) b
u2
)(1)
[0063]
v=sigmoid(w
v2
×
relu(w
v1
×
x b
v1
) b
v2
)(2)
[0064][0065]
zx,za=split(z)(4)
[0066][0067][0068]
式中,u,v分别表示数据的均值和方差,为拟合后的传输信息,为拟合后的敏感输入数据,w
*i
表示处理*的第i个网络层权重,其中b
*i
表示处理*的第i个网络层的偏移量,*为u、v、x、a。以上操作是为了去敏表征,将变分自动编码器和对抗网络一起作为表征模型,因此表征模型整体包括如下几个子网络:输出数据均值的神经网络,输出数据方差的神经网络,输出无敏感输入信息还原的神经网络和输出敏感输入信息还原的神经网络。
[0069]
步骤三、模型优化
[0070]
将最终输出的zx部分作为已去除敏感输入的加密特征以输入回归网络,进而得到电量需求预测值,对得到的电量需求预测值进行效率考察以判断是否满足预设要求,若不满足预设要求,则需进一步优化所述深度学习模型,直至满足预设要求。
[0071]
具体地,模型优化包括以下内容:
[0072]
在变分自动编码器中,每一列特征都从自己独特的预测均值和方差产生的高斯分
布中采样而来,通过约束生成的高斯分布与标准高斯分布的关系,使得表征特征之间更加独立。
[0073]
利用所述表征特征去拟合传输信息对应至一个输出无敏感输入信息还原的神经网络,通过一个简单的均方误差损失函数,约束表征中的信息携带;所述输出无敏感输入信息还原的神经网络的损失函数计算如下:
[0074][0075]
利用za部分数据去拟合敏感输入数据对应至一个输出敏感输入信息还原的神经网络,通过一个简单的均方误差损失函数,约束表征中za部分的信息携带;所述输出敏感输入信息还原的神经网络损失函数计算如下:
[0076][0077]
使得zx部分和za部分之间互相独立的损失函数计算如下:
[0078][0079]
式中,p(x|z)是解码分布,q(z|x)是编码分布,p(z)是表征特征先验,p(a|za)是敏感信息解码分布,zak是第k个预测敏感输入表征维度,z,zx,za之间的关系是z=[zx,za];
[0080]
通过以上三个损失函数,以得出加密表征时总体的损失函数为:
[0081]
loss=loss
vae
lossa λ
×
lossz[0082]
式中,λ为控制表征消除输入信息程度的参数,λ取值范围为[0,1]。λ越大,说明对去敏感的优化更深,表征如果提升了去敏感性,那么其包含的有用信息将减少,因此选择一个适当的λ作为优化平衡参数也是非常重要的。
[0083]
通过最终得到的表征zx,利用一个回归网络f输出个体评定值,即回归网络f对应的损失函数如下:
[0084][0085]
其中,是回归阈值。
[0086]
对得到的电量需求预测值进行效率考察以判断是否满足预设要求,所述效率考察包括加密信息可用性考察和数据含敏感信息指标考察,
[0087]
其中,所述加密信息可用性考察利用以下公式进行,
[0088][0089]
式中,a
t
是加密信息对还原个体t的效率,其值越大,说明加密信息的信息丢失率越低,加密传输性越高效,是企业通过深度学习模型给出的加密信息预测的个体评定值;y
t
是企业通过实际信息预测的个体评定值。
[0090]
所述数据含敏感信息指标考察利用以下公式进行,
[0091]
[0092]
式中,是压缩数据消除敏感属性能力的指标,其值越大,说明压缩信息中的敏感信息越少,是企业依据深度学习模型给出加密信息表征做出的评估结果(即);var(x)是x的方差统计值;t是个体总数;k是敏感输入类型;k
t
表示个体t的敏感属性k数值分布;是x的平均值;m是规定的敏感信息数量。
[0093]
若加密信息可用性满足要求而数据含敏感信息指标不满足要求,则需调高λ数值再次进行学习优化,若数据含敏感信息指标满足要求而加密信息可用性不满足要求,则需调低λ再次进行学习优化,通过不断的调整优化,直到同时满足加密信息可用性要求和数据含敏感信息指标要求。
[0094]
本发明实施例中,步骤一主要工作是对问题进行数学建模;步骤二主要工作是搭建模型的各个网络框架,表征的输出是依靠变分自动编码器实现的,表征的信息分离是靠强化不同部分之间的独立性实现的,表征的信息保留是靠解码网络实现的;步骤三主要工作是将不同的神经网络用各自的优化目标进行优化迭代。在本发明的一个优选实施例中,参见图3,数学建模后进行网络模块初始化,然后对表征模型进行训练,即对变分自动编码器和对抗网络进行训练,通过调整设置λ以达到预期屏蔽信息能力,然后进一步训练回归模型,通过调整设置λ并训练表征模型,以使得回归模型满足期望的准确率要求,以最终输出表征模型和回归模型,将模型输入数据依次经过表征模型和回归模型以得到电量需求预测值。
[0095]
本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的电力信息安全传输方法。本设备实施例的思想与上述实施例中检测方法的工作过程属于同一思想,通过全文引用的方式将上述检测方法实施例的全部内容并入本设备实施例,不再赘述。
[0096]
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述的电力信息安全传输方法。本存储介质实施例的思想与上述实施例中检测方法的工作过程属于同一思想,通过全文引用的方式将上述检测方法实施例的全部内容并入本存储介质实施例,不再赘述。
[0097]
本发明提供的电力信息安全传输方法利用深度学习中表征的手段对传输的数据进行去敏感信息化,实现信息的安全传输,防止差分攻击。本发明基于变分自动编码器和生成对抗网络对数据进行表征,以深度学习模型的对信息进行加密处理,提升对敏感信息的保护,防止遭受更严重的信息侵犯。
[0098]
本发明提供的电力信息安全传输方法采用变分自动编码器和生成对抗网络降低敏感信息和传输信息的相关性,对传输数据的信息进行分离,使得数据中的敏感信息不进入传输环节,并且要求传输中的非敏感信息也无法推断出敏感信息。
[0099]
以上所述仅为本发明的优选实施例,并非因此限制其专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献