给我们留言
91学术服务平台

您好,欢迎来到91学术官网!业务合作:91xueshu@sina.com,站长邮箱:91xszz@sina.com

发布论文

论文咨询

于可信身份检索的电力物联网数据隐私保护方法研究

  2024-12-03    39  上传者:管理员

摘要:随着数据量的激增和数据应用场景的多样化,如何确保这些数据在采集、传输、存储和处理过程中的安全性与隐私性,成为电力物联网领域亟待解决的关键问题。因此,该文提出基于可信身份检索的电力物联网数据隐私保护方法研究。通过基于可信身份检索技术生成加密数据库,进而对电力物联网数据进行预处理,利用该数据构建数据隐私加密模型,最终实现电力物联网数据的隐私性保护。实验结果表明:基于可信身份检索的电力物联网数据隐私保护方法能够有效对电力物联网数据进行隐私保护并最大程度上对其进行存储,存储数据量远超其他常用方法,均高于3 000条。且数据泄露率均低于20%。因此,该方法被证明在实际应用中具有良好的隐私保护效果。

  • 关键词:
  • 可信身份检索
  • 数据隐私
  • 电力物联网
  • 电力系统
  • 隐私保护
  • 加入收藏

电力物联网作为物联网的一个重要应用领域,以其智能电网为基础,通过物联网、大数据、云计算等先进技术手段,实现了对电网所有数据的全面感知、收集、存储、计算与交换。这一领域的快速发展不仅极大地提升了电网的运行效率和智能化水平,同时也带来了前所未有的数据隐私保护挑战。在电力物联网的数据隐私保护中,可信身份检索作为一种重要的技术手段,具有独特的优势和应用前景。

文献[1]引入了一种利用桶距离构建的相似性评估模型,该模型不仅界定了与欧氏距离相似性度量相比的误差范围。基于此模型,设计了一种灵活的隐私保护机制,通过调整参数,能够定制化地为电力物联网中的各类智能终端生成专属的数据隐私保护函数。文献[2]在智能终端层面施加差分隐私噪声,以此达到模糊处理终端数据的目的,进而保护用户隐私。结合Knuth-Durstenfeld算法,实现了对数据的随机打乱处理,有效消除了数据原有的时间顺序特征,进一步增强了隐私保护的效果。

而该文方法通过引入软件定义边界技术、可搜索加密技术以及区块链等先进技术手段,实现对数据访问者的身份可信验证和数据的高效检索。


1、基于可信身份检索技术生成加密数据库


该文选择可信身份检索技术对电力物联网数据进行隐私保护设计,该技术是一种基于可信身份验证技术的数据检索方法,其旨在确保在数据检索过程中,只有经过身份验证的合法用户才能访问和检索数据[3],从而保护数据的隐私性和安全性。

核心任务是实现可信身份检索技术的实例化,旨在针对远端节点存储的加密数据构建高效的查找索引体系,具体流程如图1所示。

图1查找索引体系流程

这一机制允许各类应用通过中心业务节点灵活、快速地检索所需数据。算法的设计步骤如下:

步骤1:目标设定。

为远端物联网电力加密数据构建查询索引,优化数据检索效率。

步骤2:初始化与数据加密。

设定待处理的电力数据文件集合为t=(t1,…,tn),为每个文件ti分配一个独一无二的标识符id=(id1,…,idn),这些标识符为整数形式,与文件内容一一对应。

选择一种对称加密算法(如AES),并生成相应的密钥k[4]。利用此密钥k对每个文件ti进行加密,生成对应的密文ui=E(k,ti)。构建加密数据库B,形式为。同时,在本地保留密钥k,以便后续的解密操作[5]。

步骤3:索引构建与关键字关联。

为了确保查询的准确性和效率,在物联网部署前完成生成关键字。在构建加密数据库B的同时,根据业务需求为每个文件定义关键字pi,这些关键字将用于检索过程中的匹配。同时,创建一个数据库D,形式为,其中pi是与idi对应的文件关键字[6]。该数据库与B并行存在,用于支持基于关键字的查询。

通过上述步骤,不仅实现了加密数据库的生成,还构建了基于唯一标识符和关键字的双重索引机制,有效提升了电力加密数据在远端物联网节点上的检索效率与安全性[7]。并充分利用了可信身份检索技术的优势,确保了数据访问的合法性和查询的高效性。


2、电力物联网数据的预处理


在电力数据的预处理过程中,特征提取起着关键作用,其能够从多维度深度剖析时序电力运行数据中蕴含的丰富信息。针对非平稳、非线性特性的电力数据,其优势在于能够有效将这些复杂数据转化为更易于处理的平稳线性形式[8]。能够将原始数据序列细分为不同尺度的局部特征组件及残差项,其计算公式如下:

式中,si代表原始电力数据中各个尺度的局部特征信息,x代表电力运行序列数据,c代表残差分量。

若原始电力数据序列x满足特定准则,即其极值点(极大值与极小值)的数量与零点数量相等或相差不超过一个,则采用一种策略,该策略基于最大值与极小值定义的上下包络线,并计算这两条包络线均值的零值特性[9]。通过这一步骤,能够对原始电力数据进行有效的预处理,旨在进一步对数据实施特征分解。特征分解通过以下表达式进行:

式中,ε代表x的局部极小值对应的下包络线,g代表均值包络线,o代表x的局部极大值对应的上包络线。


3、构建数据隐私加密模型


基于上述处理后的电力物联网数据,该文还通过使用可信身份验证技术,构建数据隐私加密模型,并在验证通过后允许用户检索相关数据[10],模型结构如图2所示。这种技术确保了数据访问的合法性和安全性,防止了未经授权的访问和数据泄露。

图2数据隐私保护模型结构

电力数据隐私的推测过程,本质上是通过分析历史数据来预测和推断电力用户的敏感信息。

面对给定的电力时间序列数据x,潜在的攻击者尝试从中提炼出用户的行为规律,由于电力数据序列通常蕴含一定的周期性或趋势性,这使得攻击者有能力预估未来特定时间段的用户敏感电力信息,从而对电力数据的隐私保护构成威胁[11]。为强化电力运行过程中的隐私数据防护,实施对抗性预测策略显得尤为重要。通过向原始电力时序数据x中引入精心设计的微小扰动η,生成对抗性样本x′,其表达式如下:

式中,η代表扰动过程,其计算公式如下:

式中,μ代表扰动程度,R()代表损失函数,y代表原始电力数据对应的标签[12]。

此外,应尽量缩减x与x′模型间的差异,确保在采用x′模型进行电力数据隐私推理时,不会显著削弱模型的性能表现。经过精心训练的电力数据隐私加密模型,在处理原始时序数据x及其生成的对抗样本x′时,若满足下列计算公式,则标志着该模型能有效抵御潜在的攻击行为[13]。

综上所述,其数据隐私加密模型的表达公式如下:

式中,H表示加密系数,γ(x)表示数据隐私加密模型。基于上述设计,强调并行实施敏感数据的定期备份策略,以便在面临数据攻击或意外损失时,能够迅速且有效地恢复数据。


4、实现电力物联网数据的隐私性保护


隐私保护策略的核心在于向查询操作中巧妙地融入适量噪声元素,以此作为数据防护的屏障。这种噪声的引入量并非随意,而是依据数据的敏感度进行精确调控。敏感度作为衡量标准,揭示了数据集中单一记录移除所能引发的查询结果最大变动幅度。在电力物联网运作的情境中,设定两个数据集L与L′,它们虽在内容上略有差异,但共享着相同的特征[14]。当这两个数据集之间的差异仅限于单条数据记录的增减时,它们便被视为相邻数据集。将上述设计的数据隐私加密模型应用于此相邻数据集内,则该模型必须严格遵循特定的约束公式:

式中,v为噪声,δ代表ϖ中的子集,ϖ表示电力数据加密模型中所有可能输出构成的集合,σ参数为隐私保护的预算,该参数可体现出隐私保护的程度[15]。

当e(Lx)数据融入噪声处理后,v为有效电力数据提供隐私安全屏障。此隐私保护强度与设定的预算成反比,即预算缩减时隐私保护水平上升,但相应地,数据的可用性会受到影响而降低[16]。作为实施数据隐私保护的核心环节,噪声的引入使得隐私度的量化成为可能,其密度函数的表达公式为:

式中,m表示拉普拉斯噪声机制的尺度。

实验测试会对电力物联网数据进行隐私保护,并以安全存储的数据量作为实验指标[17]。这一保护级别直接关联到实施差分隐私保护策略时所需添加的噪声量:隐私保护要求越低(即隐私度数值越小),则为了达到保护效果所需引入的噪声就越少。通过对数据集应用基于隐私度评估的变换,如处理后的数据集,能够达成对整个数据集的有效隐私保护效果[18]。


5、实验测试与分析


5.1实验准备

为验证所提出的基于可信身份检索的电力物联网数据隐私保护方法的有效性,对其进行实验测试,基于MIRACL大数库搭建仿真测试平台,该平台的硬件配置如表1所示。

表1配置参数

该实验将通过模拟实际场景下的电力用户数据收集和传输过程,验证所提方法对电力物联网数据隐私的实际保护效果,并且,为保证该实验的准确性,现同时将文献[1]、文献[2]方法进行对比测试分析。

5.2实验结果与分析

通过仿真测试平台对该文所提方法、文献[1]和文献[2]方法的加密数据量进行统计,结果如表2所示。

表2测试结果

根据上述测试结果可以看出,所设计的基于可信身份检索的电力物联网数据隐私保护方法能够有效对电力物联网数据进行隐私保护并最大程度上对其进行存储,而文献[1]方法和文献[2]方法的数据量远远小于所提方法,因此,可以证明所提方法在实际应用中具有良好的隐私保护效果。

为了进一步验证所提方法的可行性,选取数据泄露率作为实验指标,分别采用所提方法、文献[1]方法及文献[2]方法进行数据加密。对比结果如图3所示。

图3数据泄露率对比结果

分析图3可知,与传统方法相比,所提方法能有效防止据泄。传统方法在处理数据时,往往因为算法设计或实现上的不足,导致数据在传输、存储或处理过程中存在较高的泄露风险。而所提方法通过引入先进的加密技术、优化数据处理流程以及增强系统的安全防护措施,有效地降低了数据泄露的可能性。所提方法在数据传输阶段采用了端到端加密技术,确保数据在传输过程中的安全性;在数据存储阶段,实施了严格的访问控制和数据隔离策略,阻止未授权访问;在数据处理阶段,通过引入异常检测机制和实时监控系统,及时发现并阻止潜在的数据泄露行为。


6、结束语


在深入探讨了基于可信身份检索的电力物联网数据隐私保护方法后,发现这一领域的研究不仅是对传统数据安全技术的延伸与创新,更是对电力行业数字化转型过程中隐私保护需求的积极响应。随着智能电网和物联网技术的飞速发展,电力数据的规模、复杂性和敏感性均达到了前所未有的高度,如何在确保数据高效流通与利用的同时,有效保护用户隐私和企业核心数据,成为了亟待解决的关键问题。该研究通过引入可信身份检索机制,为电力物联网数据隐私保护提供了一套新颖且可行的解决方案。该方案融合了身份认证、数据加密、访问控制及区块链等先进技术,实现了对电力数据全生命周期的精细化管理,既保障了数据的机密性、完整性和可用性,又提升了系统的抗攻击能力和信任度。


参考文献:

[1]易叶青,易颖杰,刘云如,等.面向电力物联网流数据的一种具有隐私保护的KNN查询方法[J].计算机应用研究,2024,41(4):1198-1207.

[2]宋祺鹏,王继东,张丽伟,等.本地化差分隐私下的电力物联网终端数据隐私保护方法[J].重庆邮电大学学报(自然科学版),2023,35(6):1001-1010.

[3]郎嘉忆,徐强,张伟,等.电力物联网载波通信节点数据聚合隐私保护算法[J].电子设计工程,2024,32(14):165-168,173.

[5]于洁潇,于丽莹,杨挺.基于区块链的电力物联终端信任共识方法[J].电力系统自动化,2021,45(17):1-10.

[7]金歌,魏晓超,魏森茂,等.FPCBC:基于众包聚合的联邦学习隐私保护分类系统[J].计算机研究与发展,2022,59(11):2377-2394.

[8]徐璐,钟涛,潘禹辰,等.大数据时代招聘平台用户数据隐私保护研究[J].情报理论与实践,2022,45(12):68-75.

[9]杨珂,王栋,李达,等.面向能源电力区块链的跨域身份控制模型[J].中国电力,2023,56(5):209-216.

[10]赵丙镇,王栋,钱雪,等.基于区块链的电力物联网信任网关设计与实现[J].中国电力,2021,54(7):192-197.

[12]王辉,王燕鹏,申自浩,等.结合CVCA信任评估模型的位置隐私保护方法[J].小型微型计算机系统,2022,43(12):2644-2650.

[13]李达,郭庆雷,冯景丽.基于区块链的分布式电力交易隐私结算模型[J].电网技术,2023,47(9):3608-3624.


基金资助:国家电网有限公司科技项目资助(XX71-19-011);


文章来源:戚力彦,汤国龙,汪洋,等.基于可信身份检索的电力物联网数据隐私保护方法研究[J].电子设计工程,2024,32(23):61-65.

分享:

91学术论文范文

相关论文

推荐期刊

网友评论

我要评论

电子设计工程

期刊名称:电子设计工程

期刊人气:2456

期刊详情

主管单位:九三学社陕西省委员会

主办单位:西安市三才科技实业有限公司

出版地方:陕西

专业分类:电子

国际刊号:1674-6236

国内刊号:61-1477/TN

邮发代号:52-142

创刊时间:1994年

发行周期:半月刊

期刊开本:大16开

见刊时间:10-12个月

论文导航

查看更多

相关期刊

热门论文

【91学术】(www.91xueshu.com)属于综合性学术交流平台,信息来自源互联网共享,如有版权协议请告知删除,ICP备案:冀ICP备19018493号

400-069-1609

微信咨询

返回顶部

发布论文

上传文件

发布论文

上传文件

发布论文

您的论文已提交,我们会尽快联系您,请耐心等待!

知 道 了

登录

点击换一张
点击换一张
已经有账号?立即登录
已经有账号?立即登录

找回密码

找回密码

你的密码已发送到您的邮箱,请查看!

确 定