2024-10-18 17 上传者:管理员
摘要:为保证智能电网隐私数据不会被恶意入侵,基于近似匹配模型,提出电网数据隐私防护建模方法。通过匹配结构的代价函数,得到无标签节点的语义匹配值,计算隐私防护近似匹配代价;结合近似匹配模型制定访问控制策略,分别构造数据源文件、认证机构、授权机构的子函数,得到访问过程中数据源文件加密与解密的模型。对多维数据进行加密聚合,建立公共参数,得到数据加密的密文格式,从而实现电网数据的隐私防护。实验结果表明,方法对于数据隐私的防护效果好。
21世纪以来飞速发展的计算机技术直接带动了智能电网技术的广泛应用,电网主网架实现数字化转型,可提高数据质量,提升交互效率,实现基础设施数字化、业务活动数字化,支撑电网和公司高质量发展。数字化改造后,整个电网会产生大量的隐私数据。数据一方面能支撑高效生产、维护,同时也带来更高的数据安全风险。网络设备与网络信息的安全问题一直不容忽视,至今为止,国内外已经发生了很多起智能电网被恶意攻击导致的电力安全事故,导致用户隐私数据泄露。为提高主网架电网数据隐私的自我防护性能,就需要设计一种隐私防护模型,以提高其安全性。文献[1]以保护不同信任域中的数据隐私为基本目标,设计了一种基于矩阵补全的电网数据保护方法,通过生成以及添加的噪声节点,补全缺失数据,同时在模糊值子集中获取原始数据的子空间矩阵,以此作为统计特性中的随机扰动。文献[2]结合智能电网采集与分析的数据,基于最小必要知情原则,提出了一种基于细粒度访问控制的用户数据隐私防护方法,该方法只能在指定的授权实体内工作,并且更好地控制访问权限。文献[3]通过双向代理重加密策略,以雾节点模型为例,设计了一种双向选择聚合的隐私保护方法。该方法下,可以更有效地控制用户或者电网数据中心,通过密文属性标签,选择更合适的数据源,具备较强的实用价值。结合以上文献,本文设计了一种基于近似匹配模型的电网数据隐私防护方法。
1、计算隐私防护近似匹配代价
在近似匹配模型中,通过两个节点之间的接近程度,可以进行匹配代价的计算,代价越小,证明这两个节点越相似。设定两个节点分别为D1和D2,则可以得到匹配结构的代价函数为:
式中,p(f)表示匹配结构的代价函数;L(v)表示匹配相似性函数,L(p(v))则表示匹配检索的映射函数;μs表示相似性权重[4-5]。因此可以看出每一个匹配代价在映射中均包含了狭义的映射谱,为准确地插入代价,需要动态规划所有可以被计算的匹配代价。在两个没有标签的节点上,语义匹配代价可以表示为:
式中,N(f)表示两个节点在语义匹配代价中的标签值;b(f)表示某节点的标签权值,b(p(f))表示该节点在同义词库中的标签权值[6-7]。当节点之间匹配度较小时,其匹配代价极大,这也直接说明了这两个节点不需要进行匹配。数据节点的匹配主要分成嵌入、包含、包容三种类型,并通过不同的匹配机制,对节点进行操作。其中,嵌入式的近似匹配可以通过匹配时间复杂度来计算获得:
式中,Of表示嵌入式近似匹配的时间复杂度;Di表示同义词库匹配度;Vi表示第i个节点[8]。包含式的近似匹配则可以简化为允许节点的结构层次,如果两个较为相近的节点以最小标准结构为包含集合,则同样可以通过时间复杂度来计算匹配结构的代价:
式中,Od表示近似匹配的时间复杂度,和则分别表示两个节点D1和D2的复杂度[9-10]。在包容式的结构层次中,通常以连接查询为基础,使用匹配特性的方式,计算语义匹配的复杂度:
式中,Os表示包容式结构的匹配复杂度;domain(s)表示查询范围函数;Fi表示整体循环系数。通过以上三个方面的计算,可以计算得到隐私防护近似匹配代价。
2、结合近似匹配模型制定访问控制策略
想要保护电网数据的隐私,就需要在智能电网上安装一堵围墙,只有通过了访问控制的用户才可以进入其中,并获取部分符合权限的信息。通过上述代价函数,可以对访问控制进行综合性的规范,提出属性授权中心,得到访问控制方法。将访问控制主要分成五个组成部分,分别为初始化、申请私钥、数据加密、数据解密、用户属性更新等[11-12]。
在整个访问授权阶段,最核心的三个子函数分别为:数据源文件Dsetup、认证机构Csetup和授权机构Asetup。在子集划分过程中,文件加密名称的最小化分组可以表示为:
式中,表示第i个加密文件子集;Ver表示属性子集名称;则表示第i个属性值。公共安全参数的计算公式为:
式中,σi表示公共安全参数;ηij表示数据由访问者发送到授权者的流程,ηji则表示数据由授权者到访问者的流程,其中i和j分别代指访问方和授权方。结合这些分组,可以构造三个核心的子函数:
式中,Ug表示访问者的身份标识集合,一般可以表示为,为第n个身份标识;Ki表示属性授权机构的主密钥,主密钥中一般包含两个参数,分别为映射参数λd以及公共安全参数σi;hm则表示双线性映射系数。基于上述身份标识等属性集合的建立,可以对数据源文件进行加密与解密,此时可以得到公式:
式中,Wm表示文件经过加密处理后的密文格式;Wj表示密文解密后的文件格式;αf表示限定节点属性值;F(p)数据文件的加密阈值;Dc表示门限值节点数量,和分别代表不同格式的访问权限树;Ddecrypt表示数据访问者的解密值,Pk表示密文私钥。结合近似匹配模型的代价值,可以分别对文件加密与解密。
3、多维数据加密聚合
综合上文中的近似匹配模型代价值,以及访问控制方法,可以得到一个相对安全高效的电网数据隐私防护算法。在文件加密与解密模型的基础上,建立不同的公共参数。
式中,Gpk表示用户用电数据的公钥;Gsk表示用户用电数据的私钥;Gcp表示加密密文格式;Gmp表示访问者生成私钥;Mn维度数量;Pk表示第k个访问者的身份属性信息;Sk表示访问者的私钥属性;Um表示加密明文匹配格式。通过这些参数,可以得到智能电网设备中采集数据的加密密文:
式中,Mij表示经过加密处理的密文。通过上述方法,可以获得一个新的隐私防护算法。
4、实验研究
4.1 实验环境与数据集
本实验以研究上文中设计的基于近似匹配模型的电网数据隐私防护方法为核心,通过多种方法验证其在数据保护中的有效性,同时将其与其他几种隐私保护方法对比,判断该方法在实际的隐私保护过程中是否更具优势。实验中使用的基本工具为个人PC机,操作系统使用Windows 10-64 bit,实验的仿真平台为Rstudio,开发工具与数据库分别为Intellij Idea和MySQL。将本实验中使用的电网数据分为8个类型,分别为名称、年龄、性别、住址、分组、用电信息、缴(欠)费信息、维修信息等。将名称、年龄、性别、住址四类数据标记为隐私数据,防止其他人查看,而剩余的4类数据则为公共数据,可以被工作人员查看。建立实验数据集,数据集中共包含20 000个数据文档,这些文档分别为以上8类数据中的任意一项,在数据属性方面分别标记着数据类别与是否为隐私数据的分类,其中隐私数据共有1 246条。
4.2 时间开销测试
在整个电网数据隐私防护模型建立的过程中,共分为六个阶段,分别为系统初始化、生成安全访问控制机制、属性授权、生成用户安全凭证、用户认证、用户更新等阶段。因此在分析与对比本文方法与其他方法的计算开销时,需要分别对以上6个过程进行对比,并以策略多项式次数(d)以及访问控制策略中子句数量(n)为自变量,测试不同条件下,以上6个步骤的时间开销,此时步长分别为500和20。
以图1对集中隐私保护方法的时间开销进行了对比,图1中所得到的时间数据均为系统初始化、生成安全访问控制机制、属性授权、生成用户安全凭证、用户认证、用户更新等阶段所需时间之和。在以策略多项式次数为变量的测试结果中,随着d由500增加至3 500,时间开销也在不断增加,其中近似匹配模型在这7个节点处的时间开销分别为1.1 s、1.3 s、1.9 s、2.8 s、3.2 s、3.9 s、5.0 s,当d相同时,所有近似匹配模型内得到的时间开销均小于其他三种方法。分别在策略多项式次数下设置属性数量为20或者40,当属性数量为20时,时间开销分别为1.9 s、2.3 s、2.4 s、2.5 s、4.2 s、8.7 s、14.1 s,由数据可知,当策略多项式次数为20、40、60、80时,时间开销只有极小幅度的变化,当策略多项式次数继续增大时,时间开销的增长幅度骤然增加。当属性数量为40时,近似匹配模型下的隐私防护方法时间开销分别为3.8 s、3.9 s、4.0 s、4.1 s、5.2 s、8.7 s、14.3 s,在同等条件下,其所需要的时间开销均小于其他三种方法。通过上述结果可知,基于近似匹配模型的电网数据隐私防护建模方法在时间开销方面优于其他模型,整体运行所需时间较短。
4.3 通信开销测试
在忽略时间开销,仅考虑通信开销的前提下,对本文的数据加密进行测试。在计算数据密文长度时,其计算公式为:
图1 时间开销对比测试
式中,Lm表示该条件下的数据密文长度,以1 000 bit为基础;kf表示密文维度;ιd表示该实验中私钥的长度的设定值。通过用户与电网中心的数据传输,在数据加密的作用下,可以得到更加灵活的更新策略,这需要以密文长度来表示。如图2所示。
图2 通信开销对比测试
如图2所示,对比私钥长度为128或者256时,四种隐私防护模型的通信开销,将密文长度作为通信开销的测试指标,密文长度越大,证明通信开销就越大。在图2中,当维度为2、3、4时,密文长度普遍较小,四种方法的密文长度均小于2 bit和4 bit,但是当维度为5、6、7时,密文长度瞬间大幅度增加,128私钥中,四种方法在三个维度下密文长度分别为4-6 bit、5-8 bit、7-10 bit,256私钥中,其密文长度则分别为8-12 bit、9-13 bit、10-14 bit。由此可见,私钥长度越大,密文长度也会随之增加。且横向对比四种隐私防护方法,同等条件下本文方法的密文长度均为最小值,可见其通信开销最小,而支持细粒度访问控制方法则为最大值,其通信开销最大。
综合时间开销以及通信开销两个测试指标,基于近似匹配模型的电网数据隐私防护建模方法均优于其他三种对比方法,可见本文方法优于其他方法。
5、结束语
本文设计了一种基于近似匹配模型的电网数据隐私防护建模方法,该方法可以通过近似匹配代价获得加密算法,进而实现数据防护模型的优化。由实验可知,本文方法所得的模型,其时间开销与通信开销,在同等条件下均优于其他三种对比方法,可见该方法对于数据防护效果更好。
参考文献:
[1]王德庆,许建.一种基于矩阵补全的智能电网数据隐私保护方案[J].南京邮电大学学报(自然科学版),2022,42(2):103-110.
[2]夏喆,罗宾,徐桂彬,等.智能电网中支持细粒度访问控制的隐私保护数据聚合方案[J].信息网络安全,2021,21(11):28-39.
[3]王珏,杨勇,吴立强,等.支持双向选择聚合的智能电网隐私保护方案[J].科学技术与工程,2021,21(28):12166-12174.
[4]李莎,程晋宽.教育数据安全与隐私保护的防治——基于美国联邦“教育隐私计划”的分析[J].比较教育研究,2022,44(3):28-36.
[5]李坤昌,石润华,李恩.智能电网中数据聚合与用户查询隐私保护研究[J].信息网络安全,2021,21(11):65-74.
[6]梁秀波,吴俊涵,赵昱,等.区块链数据安全管理和隐私保护技术研究综述[J].浙江大学学报(工学版),2022,56(1):1-15.
[7]朱骁,杨庚.横向联邦学习中PCA差分隐私数据发布算法[J].计算机应用研究,2022,39(01):236-239,248.
[8]陈孝文,郭威,林树鸿.基于近似匹配模型的元数据检索方法[J].数字技术与应用,2020,38(3):98-99.
[9]路宏琳,王利明.面向用户的支持用户掉线的联邦学习数据隐私保护方法[J].信息网络安全,2021,21(3):64-71.
[10]刘峰,杨杰,李志斌,等.一种基于区块链的泛用型数据隐私保护的安全多方计算协议[J].计算机研究与发展,2021,58(2):281-290.
[11]马骏,毛俊,乔毅,等.基于列车实时数据协议AES加解密算法的实现[J].自动化技术与应用,2021,40(12):62-66.
[12]郑忠斌,王朝栋.基于BP神经网络的工业互联网异常数据主动防御研究[J].自动化技术与应用,2022,41(1):79-82,175.
基金资助:2021年中国南方电网有限责任公司超高压输电公司科技项目(0006200000082471);
文章来源:王旭峰,王慧泉,简炬华,等.基于近似匹配模型的电网数据隐私防护建模研究[J].自动化技术与应用,2024,43(10):144-147.
分享:
在电力系统运行中,配电网作为电能直接供给终端用户的重要环节,其安全稳定性对整个电力系统的可靠性起着决定性作用。配电网中的断面越限问题,指的是电流或电压超过设备额定容量,可能导致设备损害或功率质量下降,这对电网的运行安全构成严重威胁。
2024-12-03随着技术的发展,尤其是人工智能和机器学习领域的进步,智能视频分析技术已成为提高输变电系统监控和维护效率的关键工具。深度学习作为机器学习的一种强大分支,通过其复杂的网络结构能够有效处理和分析大量非结构化的视频数据,从而识别出输变电系统中的异常和潜在故障,实现故障预防和快速响应。
2024-12-03随着全球能源需求的持续增长与环境问题的日益严峻,开发高效、可再生的能源收集技术成为现代科学研究的核心领域之一[1,2]。尤其在电力系统中,能源利用效率和能源补充的创新手段受到越来越多的关注[3~5]。输电线路作为电力系统的重要组成部分,其广泛分布和常年处于外部环境中的特点,使其振动能量成为一种丰富且可持续的能源来源。
2024-12-03目前在守时领域,使用的最多的原子钟钟差预测算法是以最小二乘法拟合[4]、卡尔曼滤波方法[5-8]为基础的传统守时算法。大部分学者对以上算法上进行了研究改进,后来发展为使用包括支持向量机(Support Vector Machine,SVM)[9]、BP神经网络[2]在内的机器学习的方法。
2024-12-03电力系统调度数据网是用于传输调度自动化、继电保护与自动化装置等信息的电力专用网络。220kV、110kV变电站调度数据网典型分区为安全I区(实时区)、安全II区(非实时区),在线监测系统通常部署在安全II区。调度数据网承载业务的不断增多,发生通信中断或数据传输异常的事件越来越多。
2024-12-03在电力系统的短路试验中,冲击发电机,亦称为短路负载试验发电机,扮演着至关重要的角色。该设备专为模拟短路条件下的极端测试而设计。其运作依赖于一个三相异步电动机的驱动,该电动机在达到预设的稳定转速后,通过定速,将机械能高效转换为要求的频率的电能。
2024-12-03随着全球汽车产业升级发展,新能源汽车已经成为未来汽车绿色发展的主要方向。截至2023年年底,我国新能源汽车保有量已达2041万辆[1]。随着新能源汽车数量的激增,东部地区在用电高峰期电力缺口逐渐增大。得益于“西电东送”特高压工程的开展[2,3],东部地区的用电紧张得到了极大缓解。
2024-12-03风能作为一种清洁能源备受关注。从近海岸到海洋,风力发电机不断增加。海上风机能够获得更大风速,发电时长更多。在风力发电迅猛发展的背景下,新问题也随之出现,机舱和叶片占风机总质量比重高,塔筒振动过大会加剧结构P-Δ效应,法兰盘螺栓等部位发生疲劳破坏。
2024-12-03当系统遭遇扰动导致频率变动时,若扰动频率接近系统的固有频率范围,则此频段内的有功功率变化将引发系统频率的最大波动。如果设定有功功率扰动引起的系统频率变化须限制在一定范围内,那么超出此界限的特定频段有功功率扰动,便被称为电力系统的敏感频段[1-3]。
2024-12-01目前在市场上,信号发生器的种类繁多,从基于MCS-51单片机[1]和DSP Builder[2]设计的,到采用CL8038集成芯片、LF353芯片[3]构建的,再到以FPGA为核心[4]的硬件电路,不一而足。然而,这些设备往往价格不菲且操作复杂,给使用者带来一定困扰。
2024-12-01人气:6150
人气:3932
人气:3796
人气:2913
人气:2109
我要评论
期刊名称:数字技术与应用
期刊人气:2712
主管单位:天津中环电子信息集团有限公司
主办单位:天津市电子仪表信息研究所有限公司
出版地方:天津
专业分类:科技
国际刊号:1007-9416
国内刊号:12-1369/TN
邮发代号:6-251
创刊时间:1983年
发行周期:月刊
期刊开本:16开
见刊时间:4-6个月
影响因子:1.079
影响因子:0.408
影响因子:0.260
影响因子:0.727
影响因子:0.489
400-069-1609
您的论文已提交,我们会尽快联系您,请耐心等待!
你的密码已发送到您的邮箱,请查看!