中国专利搜索 世界专利搜索 专利分类查询 专利引用检索 专利族检索
登陆 | |

基于数据图谱,信息图谱和知识图谱的建模与数据安全保护方法
无权-视为撤回

Modelling and data safety protection method based on data atlas, information atlas and knowledge atlas

申请号:201810590798.8 申请日:2018-06-09
CN201810590798
CN108875414A
微信扫码查看/分享专利
摘要:本发明是一种基于数据图谱,信息图谱与知识图谱的建模与数据安全保护方法。属于分布式计算和软件工程交叉领域。本发明将安全资源分类为数据安全,信息安全和知识安全。基于数据图谱,信息图谱和知识图谱分析用户安全需求的可行性,一致性,冗余性和完整性,优化用户安全需求描述,将对应的数据流,信息流,知识流和控制流映射到知识图谱上。随后本发明在数据图谱,信息图谱和知识图谱组成的三层架构中根据先后顺序把数据安全资源转换为其他类型安全资源后存入安全空间来对显式和隐式的数据安全资源进行保护。
Abstract: The invention discloses a modelling and data security protection method based on data atlas, information atlas, and knowledge atlas, and belongs to the crossing field of the distributed computation and software engineering. The security resource is classified as the data security, the information security and the knowledge security. The feasibility, the consistency, the redundancy and the integrity of the user security demand are analyzed based on the data atlas, the information atlas and the knowledge atlas, and the user security demand description is optimized, the corresponding data stream,the information stream, the knowledge stream and the control stream are mapped to the knowledge atlas. And then the data security resource is converted into other types of security resource accordingto sequential order in the three-layer architecture composed of the data atlas, the information atlas and the knowledge atlas, and then the other type of security resource is saved into a security space to protect the explicit and implicit data security resource.
申请人: 海南大学
Applicant: UNIV HAINAN
地址: 570228 海南省海口市美兰区********(隐藏)
发明(设计)人: 段玉聪 张欣悦 周晓谊 程杰仁 周辉
Inventor: DUAN YUCONG; ZHANG XINYUE; ZHOU XIAOYI; CHENG JIEREN; ZHOU HUI
主分类号: G06F21/71(2013.01)I
分类号: G06F21/71(2013.01)I G06F17/30(2006.01)I
  • 法律状态
2020-03-06  发明专利申请公布后的视为撤回IPC(主分类):G06F 21/71申请公布日:20181123
2018-12-18  实质审查的生效IPC(主分类):G06F 21/71申请日:20180609
2018-11-23  公开
注:本法律状态信息仅供参考,即时准确的法律状态信息须到国家知识产权局办理专利登记簿副本。
  • 其他信息
主权项  1.本发明是一种基于数据图谱,信息图谱与知识图谱的建模与数据安全保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,具体流程如下:步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;步骤2)根据公式1对数据安全资源的安全等级LPrivacy确定需求描述分析的先后顺序;步骤3)结合公式2和算法1,对安全需求描述的可行性进行分析;步骤4)结合公式3和算法2,对安全需求描述的一致性进行分析;步骤5)结合公式4和算法3,对安全需求描述的冗余性进行分析,出现冗余就进行消除;步骤6)结合公式5和算法4,对安全需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;步骤7)在对安全需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;步骤8)在数据图谱上根据m中的t[V, c] 分析数据安全资源的显隐性,当数据安全资源为显式时,执行步骤 10),当数据安全资源为隐式时,执行步骤9);步骤9)在数据图谱,信息图谱和知识图谱上搜索和目标数据安全资源相关的安全资源;步骤10)根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化安全资源为其他的类型化安全资源;步骤11)根据公式7计算目标数据安全资源转换为其他类型化安全资源的转换消耗CostTran,CostSRi 包括了{CostSDDIK,CostSIDIK,CostSKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标安全资源在原始安全资源中的使用比例;  (7)步骤12)用公式8计算目标数据安全资源存储到安全空间中的存储消耗CostSto,SRScale’代表转换后的类型资源规格;  (8)步骤13)计算破坏目标安全资源的破坏消耗CostDes,指定1C是破坏目标安全资源中每个结点的原子成本,CostDes最终为1C与已破坏结点数目的乘积;步骤14)用公式9计算用户需要进行的投资花销CostUser,λ表示通过数据训练获得的提供保护服务成本的单位投资;  (9)步骤15)用公式10计算用户的投资效益比,当投资效益比不是最小,执行步骤 11),当投资效益比最小,执行步骤 16);  (10)步骤16)将目标类型安全全部存入安全空间中。
公开号  108875414A
公开日  2018-11-23
专利代理机构  
代理人  
颁证日  
优先权  
 
国别 优先权号 优先权日 类型
CN  201810590798  20180609 
国际申请  
国际公布  
进入国家日期  
  • 专利对比文献
类型 阶段 文献号 公开日期 涉及权利要求项 相关页数
SEA  CN106990973A  20170728  说明书第0004-0026段,图1-2 
SEA  CN107038262A  20170811  全文 
SEA  CN107066634A  20170818  全文 
SEA  CN107103100A  20170829  说明书第0003-0013段,图1-2 
SEA  CN107894995A  20180410  说明书第0005-0015段,图1-2 
SEA  CN108052680A  20180518  全文 
注:不保证该信息的有效性、完整性、准确性,以上信息也不具有任何效力,仅供参考。使用前请另行委托专业机构进一步查核,使用该信息的一切后果由用户自行负责。
X:单独影响权利要求的新颖性或创造性的文件;
Y:与检索报告中其他 Y类文件组合后影响权利要求的创造性的文件;
A:背景技术文件,即反映权利要求的部分技术特征或者有关的现有技术的文件;
R:任何单位或个人在申请日向专利局提交的、属于同样的发明创造的专利或专利申请文件;
P:中间文件,其公开日在申请的申请日与所要求的优先权日之间的文件,或会导致需核实该申请优先权的文件;
E:单独影响权利要求新颖性的抵触申请文件。
  • 期刊对比文献
类型 阶段 期刊文摘名称 作者 标题 涉及权利要求项 相关页数
  • 书籍对比文献
类型 阶段 书名 作者 标题 涉及权利要求项 相关页数
  • 附加信息
同族专利
 
引用文献
CN106990973ACN107038262ACN107066634A
CN107103100ACN107894995ACN108052680A
 
被引用文献