CN112329067B - 一种网络隐私保护方法、装置、电子设备及存储介质 - Google Patents

一种网络隐私保护方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112329067B
CN112329067B CN202011312015.3A CN202011312015A CN112329067B CN 112329067 B CN112329067 B CN 112329067B CN 202011312015 A CN202011312015 A CN 202011312015A CN 112329067 B CN112329067 B CN 112329067B
Authority
CN
China
Prior art keywords
terminal
data unit
node
privacy
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011312015.3A
Other languages
English (en)
Other versions
CN112329067A (zh
Inventor
张雪菲
夏文博
李逸静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN202011312015.3A priority Critical patent/CN112329067B/zh
Publication of CN112329067A publication Critical patent/CN112329067A/zh
Application granted granted Critical
Publication of CN112329067B publication Critical patent/CN112329067B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/62Text, e.g. of license plates, overlay texts or captions on TV images
    • G06V20/625License plates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种网络隐私保护方法、装置、电子设备及存储介质,该方法包括:根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,选择终端成功认证目标数;获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点;将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。通过引入有向无环图这一去中心化的公共数据库记录终端上传的分享内容,并将其与终端的信誉值相关联,进而完成对所有终端的信誉值的管理。

Description

一种网络隐私保护方法、装置、电子设备及存储介质
技术领域
本发明涉及信息处理技术领域,尤其涉及一种网络隐私保护方法、装置、电子设备及存储介质。
背景技术
随着网络中大量的信息披露,在线网络的成员产生了大量关于他人的信息。当用户在网络上发布信息时,很有可能也会无意中公开其他人的隐私信息,这可能会对隐私安全造成严重的挑战。
事实上,在线网络中,同龄人通常拥有他们朋友的私密细节,这些细节可以很快传播开来。因此,在线网络中,关于同伴信息泄露的信息隐私问题显得尤为突出。
因此,如何更好的实现网络隐私保护已经成为业界亟待解决的问题。
发明内容
本发明提供一种网络隐私保护方法、装置、电子设备及存储介质,用以解决在线网络中,关于同伴信息泄露的问题。
本发明提供一种网络隐私保护方法,包括:
根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,选择终端成功认证目标数;
获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点;
将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。
根据本发明提供的一种网络隐私保护方法,在所述获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点的步骤之前,所述方法还包括:
对隐私网络信息进行敏感字段识别,并对隐私网络信息中图片和视频中误入者的敏感信息进行识别,得到敏感字段和误入者的敏感信息;
将隐私网络信息中的敏感字段进行过滤,并对所述误入者的敏感信息进行模糊处理,得到去隐私化网络信息。
根据本发明提供的一种网络隐私保护方法,所述根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值的步骤,具体包括:
将每个历史数据单元节点的累计权重与预设权重阈值进行比较;
将累计权重超过预设权重阈值的历史数据单元节点数目,与所述第一终端所上传的数据单元节点中认证失败的数据单元节点数目进行求差,得到所述第一终端的信誉值。
根据本发明提供的一种网络隐私保护方法,所述获取所述数据单元节点所指向尖端节点的哈希值的步骤,具体包括:
通过马尔科夫蒙特卡洛算法,确定所述数据单元节点所指向的尖端节点;
将所述尖端节点作为所述数据单元节点的父节点,并将获取所述尖端节点的哈希值。
根据本发明提供的一种网络隐私保护方法,所述根据所述第一终端的信誉值,选择终端成功认证目标数的步骤,具体包括:
根据所述第一终端的信誉值确定所述第一终端的信誉值等级;
根据所述信誉值等级确定所述第一终端的最少终端成功认证数,选择终端成功认证目标数。
本发明提供另一种网络隐私保护方法,包括:
对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证;
在第一终端上传的数据单元节点同时通过隐私保护验证和信誉值验证的情况下,则判定所述数据单元节点成功认证数目增加一个;
在所述数据单元节点验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。
根据本发明提供的另一种网络隐私保护方法,所述对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证的步骤,具体包括:
将所述数据单元节点中封装的文字信息进行敏感数据字段检测,得到敏感字段检测结果;
将所述数据单元节点中封装的图片和视频信息进行误入者敏感信息检测,得到误入者敏感信息检测结果;
根据所述敏感字段检测结果和敏感字段检测结果得到隐私保护验证结果。
根据本发明提供的另一种网络隐私保护方法,所述对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证的步骤,具体还包括:
从第二终端中获取验证失败的第一终端数据单元节点数量,得到第一数值;
并获取DAG图中,由第一终端所上传的,累计权重超过预设权重阈值的数据单元节点数目,得到第二数值;
将所述第一数值与所述第二数值求差,将差值结果与所述第一终端的信誉值进行比较,得到信誉值验证结果。
本发明还提供一种网络隐私保护装置,包括:
创建模块,用于根据第一终端上传的去隐私化网络信息创建数据单元节点;
分析模块,用于根据所述数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,得到终端成功认证目标数;
保护模块,用于将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述网络隐私保护方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述网络隐私保护方法的步骤。
本发明提供的一种网络隐私保护方法、装置、电子设备及存储介质,通过引入有向无环图这一去中心化的公共数据库记录终端上传的分享内容,并将其与终端的信誉值相关联,进而完成对所有终端的信誉值的管理,将经过隐私保护处理后的分享内容发布给周边终端进行隐私保护验证,当其被一定数量及以上的终端认证成功后,才能被添加到有向无环图结构中。信誉值高的终端可以选择以较少的终端成功认证数上传至有向无环图结构中,从而加快上传时间,待其在有向无环图结构中累计权重值达到一定阈值以后,再反过来增加终端的信誉值,这样可以激励终端使用自己的资源来保护其他人的隐私,从而减少自己隐私泄露的风险。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的网络隐私保护方法的流程示意图之一;
图2是本发明提供的网络隐私保护方法的流程示意图之二;
图3为本发明提供的网络隐私保护装置示意图;
图4为本发明提供的电子设备的实体结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图2描述本发明的网络隐私保护方法。
图1是本发明提供的网络隐私保护方法的流程示意图之一,如图1所示,包括:
步骤S1,根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,选择终端成功认证目标数;
具体的,本发明中DAG图,是指第一终端中所存储的DAG图,该DAG图中存储的所有数据单元节点中包含了第一终端所上传的历史数据单元节点的信息。具体的,本发明中所描述的第一终端具体是指需要上传数据单元节点的终端,本发明中所描述的第二终端指对第一终端上传的数据单元节点进行验证的终端。
本发明中所描述的数据单元节点是可以加入有向无环图的数据节点单元,其中存储有封装的文字信息、图片信息和视频信息,创建该节点终端的信誉值,该数据单元节点加入到有向无环图结构前所需的终端成功认证目标数,还有该数据节点单元自身的权重值。
本发明中所描述的去隐私化网络信息是对终端的网络信息中的隐私进行模糊化处理后的信息,该去隐私化的处理可以避免网络误入者敏感信息的泄漏和同伴信息的泄漏。
具体的,本发明中通过计算出第一终端自身的信誉值,可以确定该终端所生成的数据单元节点需要加入到有向无环图时,所需要的终端成功认证目标数。
本发明可以根据不同的信誉值设定不同的终端成功认证目标数,相应给予信誉值高的终端较少的目标数,相应给予信誉值低的终端较高的目标数,此时可以在节省计算资源的情况下,同时保证验证的可靠性。
步骤S2,获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点;
此时数据单元节点中已经携带了信誉值和去隐私化网络信息,其可以便于后续第二终端进行去隐私化验证和信誉值验证。
步骤S3,将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。
具体的,本发明中第二终端会对数据单元节点中的去隐私化网络信息中的敏感信息进行二次检查,以确定第一终端上传的数据单元节点中确实已经不包含隐私信息,其实通过多次二次验证,有效提升了其最终上传到有向无环图中的数据单元节点中,不会包含隐私信息,其提升网络隐私保护的安全性。
本申请通过引入有向无环图这一去中心化的公共数据库记录终端上传的分享内容,并将其与终端的信誉值相关联,进而完成对所有终端的信誉值的管理,将经过隐私保护处理后的分享内容发布给周边终端进行隐私保护验证,当其被一定数量及以上的终端认证成功后,才能被添加到有向无环图结构中。信誉值高的终端可以选择以较少的终端成功认证数上传至有向无环图结构中,从而加快上传时间,待其在有向无环图结构中累计权重值达到一定阈值以后,再反过来增加终端的信誉值,这样可以激励终端使用自己的资源来保护其他人的隐私,从而减少自己隐私泄露的风险
在一实施例中,在所述获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点的步骤之前,所述方法还包括:
对隐私网络信息进行敏感字段识别,并对隐私网络信息中图片和视频中误入者的敏感信息进行识别,得到敏感字段和误入者的敏感信息;
将隐私网络信息中的敏感字段进行过滤,并对所述误入者的敏感信息进行模糊处理,得到去隐私化网络信息。
具体的,本发明中所描述的隐私网络信息可以是指请求上传、待分析的文字信息。图片或视频信息。
本发明中所描述的敏感字段具体可以是指涉及到敏感信息的字段,例如密码、银行卡等字段。
本发明中所描述的误入者的敏感信息可以是指图片和视频中误入者的面部信息和车牌号信息,也可以是指其他敏感信息。
第一终端通过数据单元节点中封装的文字信息进行敏感输入字段检测;对照片或视频中的误入者进行敏感信息检测,将隐私网络信息中的敏感字段进行过滤,并对所述误入者的敏感信息进行模糊处理,得到去隐私化网络信息。
本发明中通过对网络信息进行去隐私化处理,可以更好的实现网络隐私的保护。
在一实施例中,所述根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值的步骤,具体包括:
将每个历史数据单元节点的累计权重与预设权重阈值进行比较;
将累计权重超过预设权重阈值的历史数据单元节点数目,与所述第一终端所上传的数据单元节点中认证失败的数据单元节点数目进行求差,得到所述第一终端的信誉值。
具体的,本发明中所描述的每个历史数据单元节点的累计权重具体是指该历史数据单元节点自身的权重,加上直接或间接指向该历史数据单元节点的所有父节点自身权重值的总和。
将累计权重超过预设权重阈值的数据单元节点数目,与所述第一终端中曾经认证失败的数据单元节点数目进行求差,得到据所述第一终端的信誉值,并将该信誉值存储到创建的数据单元节点中。
在一实施例中,所述获取所述数据单元节点所指向尖端节点的哈希值的步骤,具体包括:
通过马尔科夫蒙特卡洛算法,确定所述数据单元节点所指向的尖端节点;
将所述尖端节点作为所述数据单元节点的父节点,并将获取所述尖端节点的哈希值。
本发明通过马尔科夫蒙特卡洛算法,选择k个无冲突的尖端节点作为所创建的数据单元节点的父节点,并将这些尖端节点的哈希值存储到所创建的数据单元节点中。
本发明实施例通过马尔科夫蒙特卡洛算法,确定数据单元节点的尖端节点后,计算出第一终端的信誉值,有利于后续步骤的进行。
在一实施例中,所述根据所述第一终端的信誉值,得到终端成功认证目标数的步骤,具体包括:
根据所述第一终端的信誉值确定所述第一终端的信誉值等级;
根据所述信誉值等级确定所述第一终端的最少终端成功认证数,选择终端成功认证目标数。
具体的,本申请中会存在预先设定的信誉等级,其会对应不同的信誉值,例如信誉值处于1-20之间时,则判定信誉等级为三,信誉值处于20-30之间时,则判断信誉等级为二,信誉值处于30-40之间时,则判断信誉等级为一。
而相应的,信誉等级为一时,终端的最少终端成功认证数是3个;信誉等级为二时,终端的最少终端成功认证数是5个;信誉等级为三时,终端的最少终端成功认证数是7个。
本发明实施例通过信誉值来确定终端的最少终端成功认证数,其能够根据终端的信誉值来动态调整终端的最少终端成功认证数,在保证隐私保护可靠性的前提下,还可以减少计算量,加快运算速度。
在一实施例中,在将所述数据单元节点发送到第二终端进行验证的步骤之前,所述方法还包括:
具体的,第一终端先计算好信誉值,然后根据自身信誉值的大小,选择终端成功认证目标数,不同大小的终端成功认证目标数会影响自身权重值的大小,本发明实施例根据终端成功认证目标数进一步分配权重值,可以完成整个数据单元节点的创建。
图2是本发明提供的网络隐私保护方法的流程示意图之二,如图2所示,包括:
步骤S101,对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证;
具体的,本发明中的第二终端通过对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证可以有效的保证该数据单元节点中的数据已经有效的进行了去隐私化处理,有效提升隐私保护的安全性。
且本发明中的第二终端可以为多个。
步骤S102,在第一终端上传的数据单元节点同时通过隐私保护验证和信誉值验证的情况下,则判定所述数据单元节点成功认证数目增加一个;
具体的,由于本发明中所描述的信誉值会决定其终端成功认证数目具体为多少,因此本发明不仅仅需要对数据单元节点中进行隐私保护验证,还需要额外进行信誉值验证,从而来有效保障隐私保护的安全性。
若第二终端判定,在第一终端上传的数据单元节点同时通过隐私保护验证和信誉值验证的情况下,将第一终端的终端成功认证数目增加1.
步骤S103,在所述数据单元节点验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。
具体的,本发明中所描述的终端成功验证目标数是指,该数据单元节点经过第二终端验证通过的个数。
在所述数据单元节点验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入自身存储的有向无环图结构中,最后将其自身存储的有向无环图结构共享给周边终端进行更新,这样周边终端也能同步到增加了数据单元节点后的有向无环图。
本发明通过引入有向无环图这一去中心化的公共数据库记录终端上传的分享内容,并将其与终端的信誉值相关联,进而完成对所有终端的信誉值的管理,将经过隐私保护处理后的分享内容发布给周边终端进行隐私保护验证,当其被一定数量及以上的终端认证成功后,才能被添加到有向无环图结构中。信誉值高的终端可以选择以较少的终端成功认证数上传至有向无环图结构中,从而加快上传时间,待其在有向无环图结构中累计权重值达到一定阈值以后,再反过来增加终端的信誉值,这样可以激励终端使用自己的资源来保护其他人的隐私,从而减少自己隐私泄露的风险。
在一实施例中,所述对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证的步骤,具体包括:
将所述数据单元节点中封装的文字信息进行敏感数据字段检测,得到敏感字段检测结果;
将所述数据单元节点中封装的图片和视频信息进行误入者敏感信息检测,得到误入者敏感信息检测结果;
根据所述敏感字段检测结果和敏感字段检测结果得到隐私保护验证结果。
具体的,本发明中通过第二终端对第一终端上传的数据单元节点中的封装的文字信息进行敏感数据字段检测和封装的图片和视频信息进行误入者敏感信息检测,是为了验证第一终端中的去隐私化情况,若隐私保护验证结果显示第二终端已经无法从第一终端中检测到隐私信息,或者检测到的隐私信息比例较低,则判定隐私验证通过。
本发明通过第二终端对第一终端的去隐私化网络信息进行处理,可以有效保证网络隐私保护的可靠性。
在一实施例中,所述对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证的步骤,具体还包括:
从第二终端中获取验证失败的第一终端数据单元节点数量,得到第一数值;
并获取DAG图中,由第一终端所上传的,累计权重超过预设权重阈值的历史数据单元节点数目,得到第二数值;
将所述第一数值与所述第二数值求差,将差值结果与所述第一终端的信誉值进行比较,得到信誉值验证结果。
具体的,第二终端根据自身持有的DAG图结构计算第一终端发布的所有数据单元节点中,累计权重达到一定阈值的节点个数,将其与第二终端记录的第一终端发布的数据单元节点中认证失败的个数作差,若其差值小于预设阈值则信誉验证不通过,若其差值大于预设阈值,则判定验证通过。
并且,本发明在验证不通过的情况下,第二终端终止对该数据单元节点的验证工作,并继续接收和验证其他数据单元节点。
图3为本发明提供的网络隐私保护装置示意图,如图3所示,包括:创建模块310、分析模块320和保护模块330;其中,创建模块310用于根据所述DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,选择终端成功认证目标数;其中,分析模块320用于获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点;其中,保护模块330用于将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。
更具体的,所述装置还包括去隐私化模块,用于:对隐私网络信息进行敏感字段识别,并对隐私网络信息中图片和视频中误入者的敏感信息进行识别,得到敏感字段和误入者的敏感信息;
将隐私网络信息中的敏感字段进行过滤,并对所述误入者的敏感信息进行模糊处理,得到去隐私化网络信息。
更具体的,所述分析模块具体用于:
将每个历史数据单元节点的累计权重与预设权重阈值进行比较;
将累计权重超过预设权重阈值的历史数据单元节点数目,与所述第一终端所上传的数据单元节点中认证失败的数据单元节点数目进行求差,得到所述第一终端的信誉值。
通过马尔科夫蒙特卡洛算法,确定所述数据单元节点所指向的尖端节点;
将所述尖端节点作为所述数据单元节点的父节点,并将获取所述尖端节点的哈希值。
更具体的,所述分析模块还具体用于:根据所述第一终端的信誉值确定所述第一终端的信誉值等级;
根据所述信誉值等级确定所述第一终端的最少终端成功认证数,选择终端成功认证目标数。
本发明通过引入有向无环图这一去中心化的公共数据库记录终端上传的分享内容,并将其与终端的信誉值相关联,进而完成对所有终端的信誉值的管理,将经过隐私保护处理后的分享内容发布给周边终端进行隐私保护验证,当其被一定数量及以上的终端认证成功后,才能被添加到有向无环图结构中。信誉值高的终端可以选择以较少的终端成功认证数上传至有向无环图结构中,从而加快上传时间,待其在有向无环图结构中累计权重值达到一定阈值以后,再反过来增加终端的信誉值,这样可以激励终端使用自己的资源来保护其他人的隐私,从而减少自己隐私泄露的风险。
图4为本发明提供的电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行网络隐私保护方法,该方法包括:根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,选择终端成功认证目标数;获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点;将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的网络隐私保护方法,该方法包括:根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,选择终端成功认证目标数;获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点;将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的网络隐私保护方法,该方法包括:根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,选择终端成功认证目标数;获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点;将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功验证目标数时,则将所述数据单元节点加入有向无环图结构中。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.一种网络隐私保护方法,其特征在于,包括:
根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,选择终端成功认证目标数;
获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点;将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功认证目标数时,则将所述数据单元节点加入有向无环图结构中;
其中,在所述获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点的步骤之前,所述方法还包括:
对隐私网络信息进行敏感字段识别,并对隐私网络信息中图片和视频中误入者的敏感信息进行识别,得到敏感字段和误入者的敏感信息;
将隐私网络信息中的敏感字段进行过滤,并对所述误入者的敏感信息进行模糊处理,得到去隐私化网络信息;
其中,所述获取所述数据单元节点所指向尖端节点的哈希值的步骤,具体包括:
通过马尔科夫蒙特卡洛算法,确定所述数据单元节点所指向的尖端节点;
将所述尖端节点作为所述数据单元节点的父节点,并将获取所述尖端节点的哈希值。
2.根据权利要求1所述网络隐私保护方法,其特征在于,所述根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值的步骤,具体包括:
将每个历史数据单元节点的累计权重与预设权重阈值进行比较;
将累计权重超过预设权重阈值的历史数据单元节点数目,与所述第一终端所上传的数据单元节点中认证失败的数据单元节点数目进行求差,得到所述第一终端的信誉值。
3.根据权利要求2所述网络隐私保护方法,其特征在于,所述根据所述第一终端的信誉值,选择终端成功认证目标数的步骤,具体包括:
根据所述第一终端的信誉值确定所述第一终端的信誉值等级;
根据所述信誉值等级确定所述第一终端的最少终端成功认证数,选择终端成功认证目标数。
4.一种网络隐私保护方法,其特征在于,包括:
对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证;
在第一终端上传的数据单元节点同时通过隐私保护验证和信誉值验证的情况下,则判定所述数据单元节点成功认证数目增加一个;
在所述数据单元节点验证通过的数目,超过终端成功认证目标数时,则将所述数据单元节点加入有向无环图结构中;
其中,所述数据单元节点是指可以加入有向无环图的数据节点单元,其中存储有封装的文字信息、图片信息和视频信息;
其中,所述终端成功认证目标数是基于第一终端的信誉值确定的。
5.根据权利要求4所述网络隐私保护方法,其特征在于,所述对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证的步骤,具体包括:
将所述数据单元节点中封装的文字信息进行敏感数据字段检测,得到敏感字段检测结果;
将所述数据单元节点中封装的图片和视频信息进行误入者敏感信息检测,得到误入者敏感信息检测结果;
根据所述敏感字段检测结果和敏感字段检测结果得到隐私保护验证结果。
6.根据权利要求4所述网络隐私保护方法,其特征在于,所述对第一终端上传的数据单元节点进行隐私保护验证和信誉值验证的步骤,具体还包括:
从第二终端中获取验证失败的第一终端数据单元节点数量,得到第一数值;
并获取DAG图中,由第一终端所上传的,累计权重超过预设权重阈值的历史数据单元节点数目,得到第二数值;
将所述第一数值与所述第二数值求差,将差值结果与所述第一终端的信誉值进行比较,得到信誉值验证结果。
7.一种网络隐私保护装置,其特征在于,包括:
创建模块,用于根据DAG图中,由第一终端所上传的历史数据单元节点计算第一终端的信誉值,得到第一终端的信誉值,并根据所述第一终端的信誉值,得到选择终端成功认证目标数;
分析模块,用于获取数据单元节点所指向尖端节点的哈希值,并结合所述终端成功认证目标数和去隐私化网络信息创建数据单元节点;
保护模块,用于将所述数据单元节点发送到第二终端进行验证,在接收到第二终端验证通过的数目,超过终端成功认证目标数时,则将所述数据单元节点加入有向无环图结构中;
其中,所述装置具体用于:
对隐私网络信息进行敏感字段识别,并对隐私网络信息中图片和视频中误入者的敏感信息进行识别,得到敏感字段和误入者的敏感信息;
将隐私网络信息中的敏感字段进行过滤,并对所述误入者的敏感信息进行模糊处理,得到去隐私化网络信息;
通过马尔科夫蒙特卡洛算法,确定所述数据单元节点所指向的尖端节点;
将所述尖端节点作为所述数据单元节点的父节点,并将获取所述尖端节点的哈希值。
8.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述网络隐私保护方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述网络隐私保护方法的步骤。
CN202011312015.3A 2020-11-20 2020-11-20 一种网络隐私保护方法、装置、电子设备及存储介质 Active CN112329067B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011312015.3A CN112329067B (zh) 2020-11-20 2020-11-20 一种网络隐私保护方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011312015.3A CN112329067B (zh) 2020-11-20 2020-11-20 一种网络隐私保护方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112329067A CN112329067A (zh) 2021-02-05
CN112329067B true CN112329067B (zh) 2023-04-28

Family

ID=74321412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011312015.3A Active CN112329067B (zh) 2020-11-20 2020-11-20 一种网络隐私保护方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112329067B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557403A (zh) * 2019-09-26 2019-12-10 腾讯科技(深圳)有限公司 基于区块链的资源分配方法、装置、存储介质及节点设备
CN110784346A (zh) * 2019-10-18 2020-02-11 深圳供电局有限公司 一种基于信誉值的pbft共识***及方法
CN111431695A (zh) * 2020-03-24 2020-07-17 武汉理工大学 一种基于区块链的软件定义战术网络节点信誉的管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729662B2 (en) * 2014-08-11 2017-08-08 Cisco Technology, Inc. Probabilistic lazy-forwarding technique without validation in a content centric network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557403A (zh) * 2019-09-26 2019-12-10 腾讯科技(深圳)有限公司 基于区块链的资源分配方法、装置、存储介质及节点设备
CN110784346A (zh) * 2019-10-18 2020-02-11 深圳供电局有限公司 一种基于信誉值的pbft共识***及方法
CN111431695A (zh) * 2020-03-24 2020-07-17 武汉理工大学 一种基于区块链的软件定义战术网络节点信誉的管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
When Blockchain meets Online Social Networks;Barbara;《Pervasive and Mobile Computing》;20191127;第62卷;全文 *
区块链技术在社交网络中的应用研究;刘琦;《中国优秀硕士学位论文全文数据库》;20190115;第 信息科技 卷(第1期);全文 *

Also Published As

Publication number Publication date
CN112329067A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN107645482B (zh) 一种针对业务操作的风险控制方法及装置
US9578004B2 (en) Authentication of API-based endpoints
JP6432210B2 (ja) セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム
CN109756458B (zh) 身份认证方法和***
CN111415163B (zh) 基于区块链的业务处理、验证方法、***及验证节点
CN107169499B (zh) 一种风险识别方法及装置
US20190124100A1 (en) Robotic process automation resource insulation system
CN109698809B (zh) 一种账号异常登录的识别方法及装置
CN108073821B (zh) 数据安全处理方法及装置
US11392677B2 (en) Modifying application function based on login attempt confidence score
CN110598383B (zh) 解除账户权限限制的方法以及装置
US11172364B1 (en) Threat identification, prevention, and remedy
US20170155683A1 (en) Remedial action for release of threat data
CN108234454B (zh) 一种身份认证方法、服务器及客户端设备
WO2013116117A1 (en) Facial recognition streamlined login
CN107040497B (zh) 网络账号防盗方法及装置
CN106375259B (zh) 一种同用户账户识别方法及装置
CN110020531A (zh) 物联网设备风险检测方法及装置
CN112329067B (zh) 一种网络隐私保护方法、装置、电子设备及存储介质
US20220303293A1 (en) Methods of monitoring and protecting access to online services
CN107995167B (zh) 一种设备识别方法及服务器
CN115208611A (zh) 身份认证方法、装置、计算机设备、存储介质和程序产品
CN105427143B (zh) 一种进行***安全控制的方法及装置
CN116846555A (zh) 数据的访问方法及装置
KR20150131846A (ko) 캡차를 이용한 아이디도용 차단방법 및 차단 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant