中国专利搜索 世界专利搜索 专利分类查询 专利引用检索 专利族检索
登陆 | |

基于数据图谱,信息图谱和知识图谱的信息安全保护方法
无权-驳回

Information security protection method based on data graph, information graph and knowledge graph

申请号:201810590851.4 申请日:2018-06-09
CN201810590851
CN108846299A
微信扫码查看/分享专利
摘要:本发明是一种基于数据图谱,信息图谱和知识图谱的信息安全保护方法。属于分布式计算和软件工程交叉领域。本发明将安全资源分类为数据安全,信息安全和知识安全。基于数据图谱,信息图谱和知识图谱分析用户安全需求的可行性,一致性,冗余性和完整性,优化用户安全需求描述,将对应的数据流,信息流,知识流和控制流映射到知识图谱上。随后本发明在数据图谱,信息图谱和知识图谱组成的三层架构中根据先后顺序把信息安全资源转换为其他类型安全资源后存入安全空间来对显式和隐式的信息安全资源进行保护。
Abstract: The invention relates to an information security protection method based on a data graph, an information graph and a knowledge graph, and belongs to the crossing field of distributed computing and software engineering. According to the method, security resources are classified into data security, information security and knowledge security. The feasibility, consistency, redundancy and integrity ofuser security requirements are analyzed based on the data graph, the information graph and the knowledge graph; user security requirement descriptions are optimized; and corresponding data flow, information flow, knowledge flow and control flow are mapped to the knowledge graph. Then, in a three-layer framework composed of the data graph, the information graph and the knowledge graph, the information security resources are converted into other types of security resources in sequence and then are stored in a security space for protecting the explicit and implicit information security resources.
申请人: 海南大学
Applicant: UNIV HAINAN
地址: 570228 海南省海口市美兰区********(隐藏)
发明(设计)人: 段玉聪 张欣悦 周辉 李京兵 曹春杰
Inventor: DUAN YUCONG; ZHANG XINYUE; ZHOU HUI; LI JINGBING; CAO CHUNJIE
主分类号: G06F21/64(2013.01)I
分类号: G06F21/64(2013.01)I G06F17/30(2006.01)I
  • 法律状态
2020-05-22  发明专利申请公布后的驳回IPC(主分类):G06F 21/64申请公布日:20181120
2018-12-14  实质审查的生效IPC(主分类):G06F 21/64申请日:20180609
2018-11-20  公开
注:本法律状态信息仅供参考,即时准确的法律状态信息须到国家知识产权局办理专利登记簿副本。
  • 其他信息
主权项  1.本发明是一种基于数据图谱,信息图谱和知识图谱的信息安全保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,具体流程如下:步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;步骤2)根据公式1对信息安全资源的安全等级LPrivacy确定需求描述分析的先后顺序;步骤3)结合公式2和算法1,对安全需求描述的可行性进行分析;步骤4)结合公式3和算法2,对安全需求描述的一致性进行分析;步骤5)结合公式4和算法3,对安全需求描述的冗余性进行分析,出现冗余就进行消除;步骤6)结合公式5和算法4,对安全需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;步骤7)在对安全需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;步骤8)在信息图谱上根据q中的t[V, c] 分析信息安全资源的显隐性,当信息安全资源为显式时,执行步骤 10),当信息安全资源为隐式时,执行步骤9);步骤9)在数据图谱,信息图谱和知识图谱上搜索和目标信息安全资源相关的安全资源;步骤10)根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化安全资源为其他的类型化安全资源;步骤11)根据公式6计算目标信息安全资源转换为其他类型化安全资源的转换消耗CostTran,CostSRi 包括了{CostSDDIK,CostSIDIK,CostSKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标安全资源在原始安全资源中的使用比例;     (6)步骤12)用公式7计算目标信息安全资源存储到安全空间中的存储消耗CostSto,SRScale’代表转换后的类型资源规格;    (7)步骤13)计算破坏目标安全资源的破坏消耗CostDes,指定1C是破坏目标安全资源中每个结点的原子成本,CostDes最终为1C与已破坏结点数目的乘积;步骤14)用公式8计算用户需要进行的投资花销CostUser,λ表示通过数据训练获得的提供保护服务成本的单位投资;     (8)步骤15)用公式9计算用户的投资效益比,当投资效益比不是最小,执行步骤 11),当投资效益比最小,执行步骤 16);     (9)步骤16)将目标类型安全全部存入安全空间中。
公开号  108846299A
公开日  2018-11-20
专利代理机构  
代理人  
颁证日  
优先权  
 
国别 优先权号 优先权日 类型
CN  201810590851  20180609 
国际申请  
国际公布  
进入国家日期  
  • 专利对比文献
类型 阶段 文献号 公开日期 涉及权利要求项 相关页数
SEA  US2008016020A1  20080117  全文 
SEA  CN106649550A  20170510  全文 
SEA  CN106990973A  20170728  说明书第0004-0026段,图1-2 
SEA  CN107103100A  20170829  说明书第0003-0013段,图1-2 
SEA  CN107894995A  20180410  说明书第0005-0015段,图1-2 
SEA  CN108073711A  20180525  全文 
SEA  CN108090165A  20180529  全文 
注:不保证该信息的有效性、完整性、准确性,以上信息也不具有任何效力,仅供参考。使用前请另行委托专业机构进一步查核,使用该信息的一切后果由用户自行负责。
X:单独影响权利要求的新颖性或创造性的文件;
Y:与检索报告中其他 Y类文件组合后影响权利要求的创造性的文件;
A:背景技术文件,即反映权利要求的部分技术特征或者有关的现有技术的文件;
R:任何单位或个人在申请日向专利局提交的、属于同样的发明创造的专利或专利申请文件;
P:中间文件,其公开日在申请的申请日与所要求的优先权日之间的文件,或会导致需核实该申请优先权的文件;
E:单独影响权利要求新颖性的抵触申请文件。
  • 期刊对比文献
类型 阶段 期刊文摘名称 作者 标题 涉及权利要求项 相关页数
  • 书籍对比文献
类型 阶段 书名 作者 标题 涉及权利要求项 相关页数