电力数据分类加密传输方法、装置和计算机设备与流程

文档序号:32857695发布日期:2023-01-07 00:13阅读:34来源:国知局
电力数据分类加密传输方法、装置和计算机设备与流程

1.本技术涉及数据安全技术领域,特别是涉及一种电力数据分类加密传输方法、装置、计算机设备、存储介质和计算机程序产品。


背景技术:

2.随着新型智能电网的广泛应用,在提高了能源的利用率之际,也带来了更多的信息安全问题。由于智能电网的智能设备和数据繁杂多样,致使不同电力数据的采集、传输和应用过程中存在着各种各样的信息安全风险。因此,亟需结合电力自动化系统层次架构关系,针对用户的量测数据的上行通信过程中的数据差异化加密需求,提出了一种有效的量测数据安全加密方法。
3.为了解决上述问题,通常会采用对称加密等算法对数据进行加密,但通过对称加密等算法进行加密,当数据量较大时,密钥管理与分发较困难,导致传输的安全性降低。
4.因此,目前的量测数据加密方法存在传输安全性低的缺陷。


技术实现要素:

5.基于此,有必要针对上述技术问题,提供一种能够提高安全性的电力数据分类加密传输方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
6.第一方面,本技术提供了一种电力数据分类加密传输方法,应用于处理节点设备,所述方法包括:获取用户的电力量测数据及其对应的业务属性值,以及获取所述用户对应的信用指标;所述信用指标基于所述用户合格用电的次数确定;根据所述电力量测数据、所述业务属性值和所述信用指标构建坐标系,根据多个用户的电力量测数据、业务属性值和信用指标的数值,确定所述多个用户在所述坐标系中的坐标点;根据预设邻域半径和各个用户的坐标点,确定所述多个用户对应的多个坐标点中的多个密度峰值点,作为多个聚类中心,并基于所述多个聚类中心对所述多个坐标点进行聚类,得到多个用户集合;所述多个用户集合包括不同用电类型的用户对应的电力量测数据、业务属性值和信用指标;根据各个用户集合对应的用电类型,确定所述各个用户集合中用户对应的加密传输策略,根据所述加密传输策略加密所述用户的电力量测数据、业务属性值和信用指标并传输至主站。
7.在其中一个实施例中,所述获取所述用户对应的信用指标,包括:将多个用户作为行元素,将多个用户的历史异常业务数值时长、历史异常业务数值次数以及历史异常用电次数作为列元素,建立数据矩阵;所述数据矩阵中的每行矩阵元素表征各个用户对应的多个子信用指标;将所述数据矩阵进行正向化和标准化,得到处理后的数据矩阵;
获取所述处理后的数据矩阵中每个子信用指标对应的熵值,得到多个熵值,根据各个熵值确定各个子信用指标对应的指标权重;针对每个用户,对所述处理后的数据矩阵中该用户对应的各个子信用指标与各个子信用指标对应的指标权重进行加权求和,得到该用户对应的信用指标。
8.在其中一个实施例中,所述根据预设邻域半径和各个用户的坐标点,确定所述多个用户对应的多个坐标点中的多个密度峰值点,作为多个聚类中心,包括:针对每个用户的坐标点,根据该坐标点和所述预设邻域半径确定目标邻域,根据所述目标邻域中包含的其他坐标点的数量,确定该坐标点对应的密度;获取所述其他坐标点中的目标其他坐标点;所述目标其他坐标点对应的密度大于该坐标点且与该坐标点的距离最近;根据多个坐标点对应的密度和距离构建二维数据矩阵,将所述二维数据矩阵中预设数量的端点矩阵元素对应的坐标点作为多个聚类中心;所述二维数据矩阵中各个矩阵元素按照所述密度和所述距离递增分布。
9.在其中一个实施例中,所述基于所述多个聚类中心对所述多个坐标点进行聚类,得到多个用户集合,包括:针对每个坐标点,根据该坐标点与各个聚类中心的距离,对该坐标点进行第一聚类;若所述多个坐标点中存在与多个聚类中心的距离相同的目标坐标点,基于单链层次算法对所述目标坐标点进行第二聚类;根据所述第一聚类和所述第二聚类,得到多个用户集合。
10.在其中一个实施例中,所述根据各个用户集合对应的用电类型,确定所述各个用户集合中用户对应的加密传输策略,包括:根据差分隐私算法添加预设数量噪声至各个用户集合中各个用户的电力量测数据、业务属性值和信用指标,以对各个用户的电力量测数据、业务属性值和信用指标进行隐私保护;根据各个添加预设数量噪声后的用户集合对应的用电类型,确定所述各个用户集合中用户对应的加密传输策略。
11.在其中一个实施例中,所述根据差分隐私算法添加预设数量噪声至各个用户集合中各个用户的电力量测数据、业务属性值和信用指标,包括:获取各个用户的电力量测数据、业务属性值和信用指标中的数值类型数据,根据拉普拉斯机制对所述数值类型数据添加预设数量的噪声;获取各个用户的电力量测数据、业务属性值和信用指标中的非数值类型数据,根据指数机制对所述非数值类型数据添加预设数量的噪声。
12.在其中一个实施例中,所述根据各个用户集合对应的用电类型,确定所述各个用户集合中用户对应的加密传输策略,根据所述加密传输策略加密所述用户的电力量测数据、业务属性值和信用指标并传输至主站,包括:针对第一用户集合,通过sm4加密算法加密所述第一用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第一量测数据,将所述加密后的第一量测数据传输至主站;
针对第二用户集合,通过sm4加密算法加密所述第二用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第二量测数据,将所述加密后的第二量测数据上传至簇头节点,由所述簇头节点聚合多个加密后的第二量测数据后,将聚合后的第二量测数据传输至主站;针对第三用户集合,通过sm2加密算法加密所述第三用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第三量测数据,将所述加密后的第三量测数据上传至簇头节点,由所述簇头节点聚合多个加密后的第三量测数据后,将聚合后的第三量测数据传输至主站;所述簇头节点从分布在预设范围内的多个处理节点设备选举得到;所述第一用户集合、第二用户集合和第三用户集合基于三个聚类中心得到,所述三个聚类中心表征所述坐标系中密度大于其他坐标点且互相距离最远的坐标点。
13.第二方面,本技术提供了一种电力数据分类加密传输装置,应用于处理节点设备,所述装置包括:获取模块,用于获取用户的电力量测数据及其对应的业务属性值,以及获取所述用户对应的信用指标;所述信用指标基于所述用户合格用电的次数确定;构建模块,用于根据所述电力量测数据、所述业务属性值和所述信用指标构建坐标系,根据多个用户的电力量测数据、业务属性值和信用指标的数值,确定所述多个用户在所述坐标系中的坐标点;分类模块,用于根据预设邻域半径和各个用户的坐标点,确定所述多个用户对应的多个坐标点中的多个密度峰值点,作为多个聚类中心,并基于所述多个聚类中心对所述多个坐标点进行聚类,得到多个用户集合;所述多个用户集合包括不同用电类型的用户对应的电力量测数据、业务属性值和信用指标;加密模块,用于根据各个用户集合对应的用电类型,确定所述各个用户集合中用户对应的加密传输策略,根据所述加密传输策略加密所述用户的电力量测数据、业务属性值和信用指标并传输至主站。
14.第三方面,本技术提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法的步骤。
15.第四方面,本技术提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。
16.第五方面,本技术提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述的方法的步骤。
17.上述电力数据分类加密传输方法、装置、计算机设备、存储介质和计算机程序产品,通过基于用户的电力量测数据、业务属性值和信用指标构建坐标系,基于预设邻域半径和各个用户的坐标点,确定多个聚类中心,对坐标系中的各个坐标进行聚类得到多个用户集合,根据各个用户集合对应的用电类型确定对应的加密传输策略,并基于加密传输策略加密电力量测数据、业务属性值和信用指标并传输至主站。相较于传统的基于对称加密等算法对数据进行加密,本方案利用密度峰值点确定聚类中心,并通过将用户分类,对不同类型的用户采用不同的加密算法,提高了量测数据传输的安全性。
附图说明
18.图1为一个实施例中电力数据分类加密传输方法的应用环境图;图2为一个实施例中电力数据分类加密传输方法的流程示意图;图3为一个实施例中聚类步骤的流程示意图;图4为一个实施例中隐私保护步骤的流程示意图;图5为一个实施例中加密步骤的流程示意图;图6为一个实施例中聚合步骤的流程示意图;图7为另一个实施例中加密步骤的流程示意图;图8为另一个实施例中电力数据分类加密传输方法的流程示意图;图9为一个实施例中电力数据分类加密传输装置的结构框图;图10为一个实施例中计算机设备的内部结构图。
具体实施方式
19.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
20.本技术实施例提供的电力数据分类加密传输方法,可以应用于如图1所示的应用环境中。其中,处理节点设备102通过网络与主站104进行通信。数据存储系统可以存储主站104需要处理的数据。数据存储系统可以集成在主站104上,也可以放在云上或其他网络服务器上。处理节点设备102可以获取用户的电力量测数据、业务属性值和信用指标,并基于这些量测数据对用户进行分类,对不同类型的用户采用不同的加密传输策略进行加密后,传输至主站104中。其中,处理节点设备102可以但不限于是电力系统中各种个人计算机和笔记本电脑。主站104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
21.在一个实施例中,如图2所示,提供了一种电力数据分类加密传输方法,以该方法应用于图1中的处理节点设备为例进行说明,包括以下步骤:步骤s202,获取用户的电力量测数据及其对应的业务属性值,以及获取用户对应的信用指标;信用指标基于用户合格用电的次数确定。
22.其中,用户可以是由处理节点设备进行供电的用户,在进行电力系统的数据分析时,需要对用户的量测数据进行分析。其中,用户的电力数据包括用户的电力量测数据、电力量测数据对应的业务属性值、以及用户的信用指标等。例如,用户的电力量测数据可以是用电量,业务属性值可以是用电量对应的电价,信用指标可以根据用户合格用电的次数确定,例如用户合格用电次数越多则信用指标越大。处理节点设备可以在接收到对用户量测数据进行分析的指令时,获取用户的电力量测数据及其对应的业务属性值,并获取用户对应的信用指标。从而处理节点设备可以将上述电力数据进行加密后传输至主站。其中,根据用电的部门属性,对电力用户大体分为工业用户、商业用户、居民用户和其他用户。对于每种用户,处理节点设备对应的该种用户可以有多个,处理节点设备可以预先将多个用户进行分类,并对不同的用户采用不同的加密算法和传输策略进行加密和传输。即处理节点设备可以分别对上述工业用户、商业用户、居民用户和其他用户中的每种用户进行再分类,并分别确定再分类后的用户的加密传输方法。
23.步骤s204,根据电力量测数据、业务属性值和信用指标构建坐标系,根据多个用户的电力量测数据、业务属性值和信用指标的数值,确定多个用户在坐标系中的坐标点。
24.其中,为实现对多个用户的分类,处理节点设备可以通过对多个用户的电力数据进行聚类,实现多个用户的分类。例如,处理节点设备可以通过将dpc(density peaks clustering,密度峰值聚类)算法和单联聚类结合,基于各个用户的电力数据对多个用户进行分类。其中,dpc是一种基于密度的聚类方法,dpc的工作方式是首先搜索数据集中的密度峰值,然后将每个数据点分配到与其最近的较高密度点相同的聚类。在聚类前,处理节点设备可以根据上述电力量测数据、业务属性值和信用指标生成坐标系,例如处理节点设备以当月电力量测数据、当月业务属性值和信用指标分别作为坐标轴,建立三维立体坐标系。从而处理节点设备可以基于各个用户的电力数据,将各个用户分布输入值构建的坐标系中,例如处理节点设备根据多个用户的电力量测数据、业务属性值和信用指标的数值,确定多个用户在坐标系中的坐标点,从而处理节点设备可以得到多个用户在坐标系空间上的分布。
25.步骤s206,根据预设邻域半径和各个用户的坐标点,确定多个用户对应的多个坐标点中的多个密度峰值点,作为多个聚类中心,并基于多个聚类中心对多个坐标点进行聚类,得到多个用户集合;多个用户集合包括不同用电类型的用户对应的电力量测数据、业务属性值和信用指标。
26.其中,上述构建的坐标系中可以包括多个用户对应的坐标点,处理节点设备可以对这些坐标点进行聚类。例如,处理节点设备可以根据预设邻域半径和各个用户的坐标点,确定多个用户对应的多个坐标点中的多个密度峰值点,处理节点设备将这些密度峰值点作为多个聚类中心。其中,上述确定出的密度峰值点的数量可以小于坐标系中坐标点的数量。处理节点设备确定多个聚类中心后,可以基于多个聚类中心对坐标系中剩余的多个坐标点进行聚类,将聚类后得到的多个坐标点集合,作为多个用户集合。其中,处理节点设备可以基于每个坐标点的密度以及每个坐标点与其四周密度大于该坐标点的其他坐标点的距离,确定聚类中心;每个用户集合中可以包括不同用电类型的用户的坐标点,这些坐标点包括对应的电力量测数据、业务属性值和信用指标等数据。
27.其中,处理节点设备在基于多个聚类中心进行聚类时,会遇到一些点距离相邻的聚类中心距离相同的情况,对于这些点,处理节点设备可以通过单链层次聚类算法进行聚类。例如,在一些实施例中,针对每个坐标点,处理节点设备可以根据该坐标点与各个聚类中心的距离,对该坐标点进行第一聚类;若处理节点设备检测到多个坐标点中存在与多个聚类中心的距离相同的目标坐标点,基于单链层次算法对目标坐标点进行第二聚类;从而处理节点设备可以根据上述第一聚类和第二聚类,得到多个用户集合。具体地,处理节点设备可以通过单链层次聚类找出这些点中距离最小的两点,将该两点进行合并,并确定这两个点的中点,处理节点设备可以将该中点进行聚类,实现对距离相同的点进行聚类。对于合并后仍存在与相邻两个聚类中心距离相同的点,处理节点设备可以再次合并这些点中距离最小的两点,即处理节点设备可以按照“小中取小”决策方法合并剩余点,直至合并完所有点。其中,上述多个用户集合可以是三个,三个用户集合可以分别基于三个聚类中心聚类得到,则处理节点设备对坐标点进行聚类时,具体可以以当月电力量测数据、当月业务属性值和信用指标为坐标,建立三维立体坐标系,采用改进的dpc算法进行聚类,重复计算确定最
佳聚类类型,记录数据,将得到的聚类数据对应到上述各个用户类型,例如以工业用户为例,通过上述聚类可以将工业用户分为ⅰ、ⅱ、ⅲ三类用户,其他类型用户采用相同的分类方法。
28.步骤s208,根据各个用户集合对应的用电类型,确定各个用户集合中用户对应的加密传输策略,根据加密传输策略加密用户的电力量测数据、业务属性值和信用指标并传输至主站。
29.其中,处理节点设备通过上述聚类得到多个不同用电类型的用户集合,对于不同的用电类型的用户集合,处理节点设备可以采用不同的加密传输策略。即处理节点设备可以根据各个用户集合对应的用电类型,确定各个用户集合中用户对应的加密传输策略。其中,加密传输策略可以是对用户集合中各个用户的电力数据进行加密和传输的策略,从而处理节点设备可以根据加密传输策略加密用户的电力量测数据、业务属性值和信用指标,并将加密后的数据传输至主站。具体地,处理节点设备可以对不同的用户集合中的用户电力数据,采用不同的加密算法进行加密,并且通过不同的传输方式传输至主站。处理节点设备将不同类型的用户电力数据采用不同的加密算法,能节约不必要的成本,并且更好的,更安全的保护数据不丢失。
30.上述电力数据分类加密传输方法中,通过基于用户的电力量测数据、业务属性值和信用指标构建坐标系,基于预设邻域半径和各个用户的坐标点,确定多个聚类中心,对坐标系中的各个坐标进行聚类得到多个用户集合,根据各个用户集合对应的用电类型确定对应的加密传输策略,并基于加密传输策略加密电力量测数据、业务属性值和信用指标并传输至主站。相较于传统的基于对称加密等算法对数据进行加密,本方案利用密度峰值点确定聚类中心,并通过将用户分类,对不同类型的用户采用不同的加密算法,提高了电力数据传输的安全性。
31.在一个实施例中,获取用户对应的信用指标,包括:将多个用户作为行元素,将多个用户的历史异常业务数值时长、历史异常业务数值次数以及历史异常用电次数作为列元素,建立数据矩阵;数据矩阵中的每行矩阵元素表征各个对应的多个子信用指标;将数据矩阵进行正向化和标准化,得到处理后的数据矩阵;获取处理后的数据矩阵中每个子信用指标对应的熵值,得到多个熵值,根据各个熵值确定各个子信用指标对应的指标权重;针对每个用户,对处理后的数据矩阵中该用户对应的各个子信用指标与各个子信用指标对应的指标权重进行加权求和,得到该用户对应的信用指标。
32.本实施例中,不同用户的合格用电次数的数量可以不同,从而导致不同用户的信用指标会不同,因此处理节点设备可以通过优劣解距离法和熵值法的方式,确定各个用户的信用指标的大小。处理节点设备可以预先构建数据矩阵,该矩阵中,不同用户可以作为行元素,多个用户的历史异常业务数值时长、历史异常业务数值次数以及历史异常用电次数可以作为列元素,从而数据矩阵中每行矩阵元素表征各个用户对应的多个子信用指标,即数据矩阵中每一行代表每一个用户的历史用电异常行为的相关信息。处理节点设备可以将上述数据矩阵进行正向化和标准化,得到处理后的数据矩阵。处理节点设备还可以获取处理后的数据矩阵中每个子信用指标对应的熵值,得到多个熵值,从而处理节点设备可以根据各个熵值确定各个子信用指标对应的指标权重。针对每个用户,处理节点设备可以通过加权求和的方式确定该用户的信用指标的大小。例如,处理节点设备可以对处理后的数据
矩阵中该用户对应的各个子信用指标与各个子信用指标对应的指标权重进行加权求和,得到该用户对应的信用指标。
33.具体地,上述异常业务数据时长可以是用户累计欠费时长,异常业务数值可以是逾期欠费次数,异常用电次数可以是用户的年窃电次数和年违规用电次数等指标。处理节点设备可以基于上述各个用户以及各个用户对应的异常数据构建数据矩阵,例如共有n个用户,每个用户有m个指标,构造的数据矩阵为:,其中矩阵中每个元素即为一项指标,可以用zb表示,处理节点设备可以将每项指标具体化,包括:极小型指标:zb'=max-zb。max为指标zb可能取值的最大值。
34.中间型指标:。其中,max为指标zb可能取值的最大值,min为指标zb可能取值的最小值。
35.区间型指标:。其中[a,b]为指标zb的最佳稳定区间,[a*,b* ]为最大容忍区间。
[0036]
处理节点设备可以将数据矩阵进行标准化,即对矩阵所有元素按公式进行标准化计算以便求取所对应熵值所用公式以及标准化矩阵如下:。其中z
ij
为标准化矩阵中的每个x
ij
对应的元素,x
ij
表示上述构造的数据矩阵x中第i行第j列的元素。则得到的标准化矩阵为:。传输矩阵可以计算各指标的熵值,计算公式如下:。其中,ej为每个用户对应的每个指标的熵值,k与样本数量有关,常取k=1/ln n。处理节点设备计算各个指标的权重系数hj,计算公式如下所示:。其中,ek表示第k个指标的熵值,此处k∈[1,m],hj越大,代表该指标的权重越高。从而处理节点设备可以按照顺序进行加权求和,得到每个用户对应的信用指标ei,其计算公式如下所示:。
[0037]
通过本实施例,处理节点设备可以以用户的历史异常用电数据为基础,通过矩阵
化和加权求和的方式确定各个用户的信用指标,从而处理节点设备可以基于信用指标对用户进行分类后加密传输,提高了用户电力数据加密传输的安全性。
[0038]
在一个实施例中,根据预设邻域半径和各个用户的坐标点,确定多个用户对应的多个坐标点中的多个密度峰值点,作为多个聚类中心,包括:针对每个用户的坐标点,根据该坐标点和预设邻域半径确定目标邻域,根据目标邻域中包含的其他坐标点的数量,确定该坐标点对应的密度;获取其他坐标点中的目标其他坐标点;目标其他坐标点对应的密度大于该坐标点且与该坐标点的距离最近;根据多个坐标点对应的密度和距离构建二维数据矩阵,将二维数据矩阵中预设数量的端点矩阵元素对应的坐标点作为多个聚类中心;二维数据矩阵中各个矩阵元素按照密度和距离递增分布。
[0039]
本实施例中,处理节点设备可以通过dpc算法结合单链层次聚类方式,对坐标系中的多个坐标点进行聚类。由于坐标系中的坐标点有多个,对于每个用户的坐标点,处理节点设备可以根据该坐标点和预设邻域半径确定目标邻域,并根据目标邻域中包含的其他坐标点的数量,确定该坐标点对应的密度。处理节点设备还可以获取其他坐标点中的目标其他坐标点。其中,目标其他坐标点对应的密度大于该坐标点且与该坐标点的距离最近,即处理节点设备可以计算每个坐标点的css距离。处理节点设备可以根据多个坐标点对应的密度和距离构建二维数据矩阵,并将二维数据矩阵中预设数量的端点矩阵元素对应的坐标点作为多个聚类中心。其中,二维数据矩阵中各个矩阵元素按照密度和距离递增分布,则预设数量的端点矩阵元素可以是密度大于预设密度数值,且css距离大于预设距离数值的坐标点。
[0040]
具体地,如图3所示,图3为一个实施例中聚类步骤的流程示意图。处理节点设备可以以当月电力量测数据、当月业务属性值和信用指标作为坐标,建立三维立体坐标系,并设定dc为数据点集的邻域半径,k为聚类数量,例如为三。处理节点设备可以从多个坐标点中选出密度峰值点。例如,对于每个坐标点,处理节点设备以该点为圆心,以dc为半径画圆,园中含有的坐标点的个数o即为该点的密度。并且,假设一个点xi,求比点xi的密度大的且距离点xi最近的点xj,那么点xi与点xj的距离css的计算公式如下:css=√((x
ix-x
jx )2+(x
iy-x
jy )2+(x
iz-x
jz )
2 )。处理节点设备可以遍历每个坐标点,将每个坐标点的css距离求出来。从而处理节点设备可以以密度o为横坐标,css为纵坐标建立二维数据矩阵,从而二维数据矩阵中的元素可以按照密度横向密度递增且纵向css距离递增的方式排列,处理节点设备可以将二维数据矩阵中右上角三个点作为密度峰值点,即上述聚类中心。
[0041]
通过本实施例,处理节点设备可以通过dpc算法和单链层次聚类算法对多个坐标点进行聚类,从而实现对不同用电类型用户的分类,并对分类后的用户的电力数据进行对应的加密传输,提高了电力数据加密传输的安全性。
[0042]
在一个实施例中,根据各个用户集合对应的用电类型,确定各个用户集合中用户对应的加密传输策略,包括:根据差分隐私算法添加预设数量噪声至各个用户集合中各个用户的电力量测数据、业务属性值和信用指标,以对各个用户的电力量测数据、业务属性值和信用指标进行隐私保护;根据各个添加预设数量噪声后的用户集合对应的用电类型,确定各个用户集合中用户对应的加密传输策略。
[0043]
本实施例中,处理节点设备确定多个用户集合后,在对各个用户集合中的电力数据进行加密传输前,可以通过差分隐私算法对用户的电力数据进行隐私保护。其中,差分隐私保护基于数据失真技术将某种特定分布的随机噪声添加进需要处理的数据集中,进而得
到被扰动后的新的数据集来达到对数据隐私保护的目的。因为数据集的大小对所加入的噪声强度不影响,噪声量只与全局敏感度相关,因此即便是大型的数据集,使用差分隐私也只需通过添加较为少量的噪声干扰就可以使数据集得到很好的隐私保护。
[0044]
例如,处理节点设备可以根据差分隐私算法添加预设数量噪声至各个用户集合中各个用户的电力量测数据、业务属性值和信用指标,以对各个用户的电力量测数据、业务属性值和信用指标进行隐私保护。其中,上述用户的电力数据中包括多种类型的数据,对于不同类型的数据,可以采用不同的添加机制。例如,在一些实施例中,上述电力数据可以包括数值类型数据和非数值类型数据。处理节点设备可以获取各个用户的电力量测数据、业务属性值和信用指标中的数值类型数据,根据拉普拉斯机制对数值类型数据添加预设数量的噪声,并且处理节点设备还可以获取各个用户的电力量测数据、业务属性值和信用指标中的非数值类型数据,根据指数机制对非数值类型数据添加预设数量的噪声。从而处理节点设备可以根据各个添加预设数量噪声后的用户集合对应的用电类型,确定各个用户集合中用户对应的加密传输策略。
[0045]
具体地,如图4所示,图4为一个实施例中隐私保护步骤的流程示意图。对于一个随机算法s,ps为s所有可能输出的集合,对于任意的两个相邻数据集d和d’及ps的任意子集as,满足pr[s(d)∈as]≤exp(ε)p
r [m(d’)∈as]。则称算法s满足ε-差分隐私。在这个定义中,当某个数据记录发生变化时,数据库的统计分析结果对于此变化是不敏感的,意味着在数据集中单条记录的存在与否对计算结果的影响可忽略不计,所以攻击者无法通过向数据库递交多次查询后根据返回结果而获取个体隐私信息。差分隐私算法包括两种实现机制,即不同的数据类型可以使用不同的实现机制,在最常用的两种机制中laplace(拉普拉斯)机制常用于记录中数值型数据的隐私保护,指数机制则常用于对非数值型数据进行处理。laplace机制是将服从laplace分布的噪声数据添加在输出结果上,使得原始原始数据发生一定的扰动,使得接收者无法分辨两个相邻数据集d和d’上所产生的输出结果的差异,其定义如下:给定函数f:若算法s满足:s(d)=f(d)+laplace(δf/ε)。则称s满足ε-差分隐私,其中δf为敏感度,ε为隐私参数。
[0046]
指数机制是适合于非数值型数据的函数。其定义为:给定数据集d,算法m的输出值r∈range,其中range表示输出结果的值域,若算法m满足:m(d,q)={pr(r)

exp(εq(d,r)/(2

q))},即从range中选择并输出的r正比于exp(εq(d,r)/(2

q)),则称m满足ε-差分隐私。另外,为进一步平衡,处理节点设备还可以设置误差参数δ和满足误差的统计个数θ,通过控制δ和θ的取值来满足在不同数据集上对可用性和安全性的不同需求。从而处理节点设备可以将差分隐私计算处理后的各个用户集合中的电力数据使用不同的加密算法进行加密。
[0047]
通过上述实施例,处理节点设备可以采用不同机制的差分隐私算法对用户集合中各个用户的电力数据进行隐私保护,提高了用户电力数据加密传输的安全性。
[0048]
在一个实施例中,根据各个用户集合对应的用电类型,确定各个用户集合中用户对应的加密传输策略,根据加密传输策略加密用户的电力量测数据、业务属性值和信用指标并传输至主站,包括:针对第一用户集合,通过sm4加密算法加密第一用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第一量测数据,将加密后的第一量测数据传输至主站;针对第二用户集合,通过sm4加密算法加密第二用户集合中用户的电力量
测数据、业务属性值和信用指标,得到加密后的第二量测数据,将加密后的第二量测数据上传至簇头节点,由簇头节点聚合多个加密后的第二量测数据后,将聚合后的第二量测数据传输至主站;针对第三用户集合,通过sm2加密算法加密第三用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第三量测数据,将加密后的第三量测数据上传至簇头节点,由簇头节点聚合多个加密后的第三量测数据后,将聚合后的第三量测数据传输至主站;簇头节点从分布在预设范围内的多个处理节点设备选举得到;第一用户集合、第二用户集合和第三用户集合基于三个聚类中心得到,三个聚类中心表征坐标系中密度大于其他坐标点且互相距离最远的坐标点。
[0049]
本实施例中,上述多个用户集合可以是三个用户集合,包括第一用户集合、第二用户集合和第三用户集合。第一用户集合、第二用户集合和第三用户集合基于三个聚类中心得到,并且三个聚类中心表征坐标系中密度大于其他坐标点且互相距离最远的坐标点,例如上述二维数据矩阵中右上角的三个端点元素对应的坐标点。对于上述不同的用户集合,处理节点设备可以采用不同的加密传输策略处理其中的电力数据。例如,对于第一用户集合,处理节点设备可以通过sm4加密算法加密第一用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第一量测数据,将加密后的第一量测数据传输至主站;对于第二用户集合,处理节点设备同样可以通过sm4加密算法加密第二用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第二量测数据,并且处理节点设备还可以将加密后的第二量测数据上传至簇头节点,由簇头节点聚合多个加密后的第二量测数据后,将聚合后的第二量测数据传输至主站;对于第三用户集合,处理节点设备可以通过sm2加密算法加密第三用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第三量测数据,并将加密后的第三量测数据上传至簇头节点,由簇头节点聚合多个加密后的第三量测数据后,将聚合后的第三量测数据传输至主站。其中,上述簇头节点从分布在预设范围内的多个处理节点设备选举得到,即从预设范围内的多个处理节点设备中选举一个作为聚合加密电力数据的簇头节点,由该簇头节点统一发送聚合后的加密电力数据至主站。主站可以是用于分析用户的电力数据的设备。
[0050]
具体地,如图5所示,图5为一个实施例中加密步骤的流程示意图。对于第一用户集合,采用sm4加密算法进行加密,该算法中的加密密钥和解密密钥长度相同,一般定为128bit,在算法中表示为mk=(mk0,mk1,mk2,mk3),其中mki(i=0,1,2,3)为32bit。而算法中的轮密钥是由加密算法的密钥生成的,主要表示为(rk0,rk1,

,rk
31
),其中rki(i=0,1,

,31)为32bit。而fk=(fk0,fk1,fk2,fk3)为系统参数,ck=(ck0,ck1,

,ck
31
)为固定参数,这两个参数主要在密钥扩展算法中使用,其中fki(i=0,1,

,31),cki(i=0,1,

,31)均为32bit。sm4加密算法的加密算法流程包含32次迭代运算以及1次反序变换r,假设明文输入为,密文输出为,轮密钥为,(i=0,1,

,31)。加密算法的运算过程如下:处理节点设备首先执行32次迭代运算:x
i+4
=f(xi,x
i+1
,x
i+2
,x
i+3
,rki)=xi⊕
t(xi⊕
x
i+1

x
i+2

x
i+3

rki),(i=0,1,2,3,...,31)。处理节点设备对最后一轮数据进行反序变换并得到密文输出:(y0,y1,y2,y3)=r(x
32
,x
33
,x
34
,x
35
)=(x
35
,x
34
,x
33
,x
32
)。其中,在两式中,是可逆变换,由非线性变换τ和线性变换l复合而成,即t(
·
)=l(τ(
·
))。其中非线性变换τ使用4个s盒并行组成的。
[0051]
具体地,假设输入的内容为,通过进行非线性变换,最后算法的输出结果为,即:(b0,b1,b2,b3)=τ(a)=(sbox(a0),sbox(a1),sbox(a2),sbox(a3))。假设s盒的输入为ef,则经过s盒运算的输出结果为第e行、第f行的值,即sbox(ef)=0x84。其中l是线性变换,非线性变换τ的输出是线性变换l的输入。设输入为,则可得:c=l(b)=b

(b

2)

(b

10)

(b

18)

(b

24)。
[0052]
其中,sm4分组密码算法的轮密钥是由密钥扩展算法生成的,密钥扩展算法的输入是加密算法所使用的加密密钥。假设加密密钥为mk则:。则轮密钥生成算法可以表示为:rki=ki⊕
t'(k
i+1
⊕ki+2
⊕ki+3

cki),(i=0,1,2,...,31)。其中:k0=mk0⊕
fk0,k1=mk1⊕
fk1,k2=mk2⊕
fk2,k3=mk3⊕
fk3。t'是t的线性变换,而t为l的线性置换,l是l'的线性置换,即t为l'(b)=b

(b

13)

(b

23)。sm4分组密码算法的系统参数为fk,具体的取值如下所示:fk0=(a2b1bac6),fk1=(56aa3350),fk2=(677d9197),fk3=(b27022dc)。sm4分组密码算法的固定参数为ck,具体的取值方法为:设ck(i,j)为cki的第j字节,(i=0,1,2,...,31;j=0,1,2,3),即,则ck
i,j
=(4
i+j
)
×
7(mod256)。
[0053]
对于第二用户集合,处理节点设备可以采用sm4加密算法得到密文数据,即加密后的电力数据。并且处理节点设备还可以对密文数据进行数据聚合。其中sm4加密过程可以参照上述对第一用户集合中电力数据的加密过程,对于数据聚合的过程可以如图6所示,图6为一个实施例中聚合步骤的流程示意图。处理节点设备通过传感器感知到不同类型的数据,利用上述加密算法加密上传到簇头节点,此处的簇头节点为智能融合处理节点设备或集中器,簇头节点接收到簇群所有节点发来的第一组数据后,将其聚合并发送至主站,再聚合第二组数据并发送,重复操作到主站验证数据完整性并将其恢复,至此视为一轮循环结束。其中,上述处理节点设备可以存在于一个由一组v={v1,v2,v3…
vn}的n个传感器组成的簇形网络,主站和各个节点随机分配在网络的任意一个坐标处,在一定范围内的节点聚成一簇并选举出该簇的簇头节点。每簇仅有一个簇头节点且各个簇群互不相交。则在数据聚合过程中,处理节点设备可以首先构造多项式:。
[0054]
并生成一个随机数c,其中c在0到n之间。n越大,网络安全性能越高。其中,xn表示上述第二用户集合中第n个用户节点对应的电力数据,上述第二用户集合中可以包含n个用户节点。处理节点设备可以取编号为c的满秩矩阵做如下计算:a

f(x)=b。若处理节点设备为簇头节点,则处理节点设备可以将(b1,b2,
…bn
)做如下计算,将其整合成一个数据。qi=10nb1+10
n-1
b2+

+10bn。其中,bn表示第n个处理节点设备发送的密文数据,簇头节点完成数据聚合后,可以将聚合密文发送给主站,通过主站验证数据的真实性和完整性。
[0055]
对于第三用户集合,处理节点设备可以通过sm2加密算法加密数据后再将密文数据进行聚合。例如,如图7所示,图7为另一个实施例中加密步骤的流程示意图。处理节点设备可以预先生成公钥、椭圆曲线参数并获取明文m,其中m可以是上述第三用户集合中用户的电力数据。具体为处理节点设备通过随机数发生器生成随机数k,0《k《n;求椭圆曲线上的点c1=[k]g;并计算椭圆曲线点s=[h]pb,若s为无穷远点则报错并退出,h为余因子,这里取为1。椭圆曲线上的点[k]=(x2,y2)。在数据加密时,处理节点设备可以令t=kdf(x2||y2,len),
若t全为0则返回1;并令c2=m

t,其中密文为m;以及令c3=sm3(x2||m||y2);则处理节点设备可以得到第三用户集合中用户的电力数据对应的密文为c=c1||c2||c3。从而处理节点设备可以采用上述第二用户集合对应的数据聚合算法对加密后的电力数据进行聚合和传输。
[0056]
通过本实施例,处理节点设备可以采用不同的加密传输策略对不同用户集合中的电力数据进行加密和传输,提高了用户电力数据传输的安全性。
[0057]
在一个实施例中,如图8所示,图8为另一个实施例中电力数据分类加密传输方法的流程示意图。包括以下步骤:首先,处理节点设备根据电力数据按用户特征进行分类,根据工业用户、商业用户、居民用户和其他用户等基础类别,选取当月电力量测数据、当月业务属性值和信用指标,采用改进的dpc方法,将每类基础用户分成ⅰ、ⅱ、ⅲ三类,分别代表上述第一用户集合、第二用户集合和第三用户集合;在电力数据加密传输前对数据进行差分隐私计算;最后,针对差分隐私计算后的不同类型的用户数据采用合适的加密算法,例如对于ⅰ类用户数据,采用sm4 加密算法,数据加密速度快,效率高;对于ⅱ类用户数据,采用sm4加密算法后将密文数据聚合,通过聚合使算法复杂度增加,更好保护数据安全;对于ⅲ类用户数据,采用sm2加密算法后将密文数据聚合,算法复杂度进一步提高,更好地保护数据和密钥安全。
[0058]
通过上述实施例,处理节点设备通过利用密度峰值点确定聚类中心,并通过将用户分类,对不同类型的用户采用不同的加密算法,提高了量测数据传输的安全性。
[0059]
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
[0060]
基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的电力数据分类加密传输方法的电力数据分类加密传输装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个电力数据分类加密传输装置实施例中的具体限定可以参见上文中对于电力数据分类加密传输方法的限定,在此不再赘述。
[0061]
在一个实施例中,如图9所示,提供了一种电力数据分类加密传输装置,包括:获取模块500、构建模块502、分类模块504和加密模块506,其中:获取模块500,用于获取用户的电力量测数据及其对应的业务属性值,以及获取用户对应的信用指标;信用指标基于用户合格用电的次数确定。
[0062]
构建模块502,用于根据电力量测数据、业务属性值和信用指标构建坐标系,根据多个用户的电力量测数据、业务属性值和信用指标的数值,确定多个用户在坐标系中的坐标点。
[0063]
分类模块504,用于根据预设邻域半径和各个用户的坐标点,确定多个用户对应的多个坐标点中的多个密度峰值点,作为多个聚类中心,并基于多个聚类中心对多个坐标点进行聚类,得到多个用户集合;多个用户集合包括不同用电类型的用户对应的电力量测数
据、业务属性值和信用指标。
[0064]
加密模块506,用于根据各个用户集合对应的用电类型,确定各个用户集合中用户对应的加密传输策略,根据加密传输策略加密用户的电力量测数据、业务属性值和信用指标并传输至主站。
[0065]
在一个实施例中,上述获取模块500,具体用于将多个用户作为行元素,将多个用户的历史异常业务数值时长、历史异常业务数值次数以及历史异常用电次数作为列元素,建立数据矩阵;数据矩阵中的每行矩阵元素表征各个用户对应的多个子信用指标;将数据矩阵进行正向化和标准化,得到处理后的数据矩阵;获取处理后的数据矩阵中每个子信用指标对应的熵值,得到多个熵值,根据各个熵值确定各个子信用指标对应的指标权重;针对每个用户,对处理后的数据矩阵中该用户对应的各个子信用指标与各个子信用指标对应的指标权重进行加权求和,得到该用户对应的信用指标。
[0066]
在一个实施例中,上述分类模块504,具体用于针对每个用户的坐标点,根据该坐标点和预设邻域半径确定目标邻域,根据目标邻域中包含的其他坐标点的数量,确定该坐标点对应的密度;获取其他坐标点中的目标其他坐标点;目标其他坐标点对应的密度大于该坐标点且与该坐标点的距离最近;根据多个坐标点对应的密度和距离构建二维数据矩阵,将二维数据矩阵中预设数量的端点矩阵元素对应的坐标点作为多个聚类中心;二维数据矩阵中各个矩阵元素按照密度和距离递增分布。
[0067]
在一个实施例中。上述分类模块504,具体用于基于多个聚类中心对多个坐标点进行聚类,得到多个用户集合,包括:针对每个坐标点,根据该坐标点与各个聚类中心的距离,对该坐标点进行第一聚类;若多个坐标点中存在与多个聚类中心的距离相同的目标坐标点,基于单链层次算法对目标坐标点进行第二聚类;根据第一聚类和第二聚类,得到多个用户集合。
[0068]
在一个实施例中,上述加密模块506,具体用于根据差分隐私算法添加预设数量噪声至各个用户集合中各个用户的电力量测数据、业务属性值和信用指标,以对各个用户的电力量测数据、业务属性值和信用指标进行隐私保护;根据各个添加预设数量噪声后的用户集合对应的用电类型,确定各个用户集合中用户对应的加密传输策略。
[0069]
在一个实施例中,上述加密模块506,具体用于获取各个用户的电力量测数据、业务属性值和信用指标中的数值类型数据,根据拉普拉斯机制对数值类型数据添加预设数量的噪声;获取各个用户的电力量测数据、业务属性值和信用指标中的非数值类型数据,根据指数机制对非数值类型数据添加预设数量的噪声。
[0070]
在一个实施例中,上述加密模块506,具体用于针对第一用户集合,通过sm4加密算法加密第一用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第一量测数据,将加密后的第一量测数据传输至主站;针对第二用户集合,通过sm4加密算法加密第二用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第二量测数据,将加密后的第二量测数据上传至簇头节点,由簇头节点聚合多个加密后的第二量测数据后,将聚合后的第二量测数据传输至主站;针对第三用户集合,通过sm2加密算法加密第三用户集合中用户的电力量测数据、业务属性值和信用指标,得到加密后的第三量测数据,将加密后的第三量测数据上传至簇头节点,由簇头节点聚合多个加密后的第三量测数据后,将聚合后的第三量测数据传输至主站;簇头节点从分布在预设范围内的多个处理节
点设备选举得到;第一用户集合、第二用户集合和第三用户集合基于三个聚类中心得到,三个聚类中心表征坐标系中密度大于其他坐标点且互相距离最远的坐标点。
[0071]
上述电力数据分类加密传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
[0072]
在一个实施例中,提供了一种计算机设备,该计算机设备可以是处理节点设备,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、移动蜂窝网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种电力数据分类加密传输方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
[0073]
本领域技术人员可以理解,图10中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
[0074]
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述的电力数据分类加密传输方法。
[0075]
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述的电力数据分类加密传输方法。
[0076]
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述的电力数据分类加密传输方法。
[0077]
需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
[0078]
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存
取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
[0079]
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0080]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1