当前位置:主页 > 科技论文 > 网络通信论文 >

能源互联网中面向隐私保护的数据融合方法研究

发布时间:2020-03-25 20:36
【摘要】:随着能源互联网的发展,将智能交通网络和天然气网络等复杂网络与电力系统控制网络相互连通。在这个大的网络,信息流、能量流和控制流之间相互转换时,会产生大量的数据信息;另外在网络中的数据采集监控中,通过多个传感器对同一被测对象进行监控,会采集到大量冗余的数据;要想从这些数据中得到需要的信息,必须对他们进行数据融合处理。同时,在这些数据进行融合时,存在很多安全性的问题,为了保证融合结果的准确性和机密性,需要进行面向隐私保护的数据融合。在此背景下,本文分析了能源互联网的基本架构。针对能源互联网中的采集监控数据的冗余和不安全的问题,说明了对其进行了加密安全融合的必要性,对能源互联网中无线传感器网络面向隐私保护的数据融合方法进行研究。列举了能源互联网中无线传感器网络的两个应用场景,即无线传感器网络在电力系统和智能交通系统中的应用,说明了无线传感器网络在这两个场景中进行隐私保护的数据融合的必要性。本文分析了无线传感器网络中的数据融合方法,研究了传统的数据融合方法ICKPDA。针对ICKPDA算法的第三个阶段数据分片聚集阶段中只有叶子节点具有数据分片而非叶子节点不具有数据分片的问题,在多个传感器采集多个监控参数的情况下,设计出了IICKPDA-1算法,提高了无线传感器网络中数据融合的精确度和隐私保护性。选取能源互联网中电力系统的应用场景,建立能源互联网中无线传感器网络的模型,针对IICKPDA-1算法在此选定的应用场景中当多个无线传感器采集同一监控参数时可能出现的问题,设计了IICKPDA-2算法,提高数据融合的稳定性。由于IICKPDA-1算法和IICKPDA-2算法在精确度、隐私保护性、数据通信量以及数据完整性三方面基本一致,因此使用仿真软件对IICKPDA-2进行仿真。实验证明了IICKPDA-2算法的精确度优于ICKPDA算法和ESPART算法;并从隐私保护性、数据通信量以及数据完整性三个方面对IICKPDA-2算法进行理论分析,证明了IICKPDA-2算法优于ICKPDA算法和IPDA算法。
【图文】:

能源互联网中面向隐私保护的数据融合方法研究


能源互联网构成要素图

能源互联网中面向隐私保护的数据融合方法研究


能源互联网中的信息技术结构图
【学位授予单位】:华北电力大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:TP309;TP212.9;TN929.5

【相似文献】

相关期刊论文 前10条

1 陈晨;郑永爱;;高校大数据应用中的安全及隐私保护研究[J];网络安全技术与应用;2019年09期

2 李晖;;隐私计算—面向隐私保护的新型计算[J];信息通信技术;2018年06期

3 徐博宇;徐黎飞;;大数据的安全与隐私保护研究[J];河南科技;2018年35期

4 李怡霖;闫峥;谢皓萌;;车载自组织网络的隐私保护综述[J];信息网络安全;2019年04期

5 田世英;袁紫晋;;大数据背景下图书馆读者隐私保护探讨研究[J];中国科技产业;2019年04期

6 郭向凝;张洪江;;医疗大数据的隐私伦理问题研究[J];锦州医科大学学报(社会科学版);2019年03期

7 许忠良;;浅谈青海省大数据的安全与隐私保护[J];通讯世界;2017年24期

8 王智慧;周旭晨;朱云;;数据自治开放模式下的隐私保护[J];大数据;2018年02期

9 袁安翠;;大数据行业发展现状及个人隐私保护对策研究[J];计算机产品与流通;2018年08期

10 孟大程;罗恩韬;王国军;;移动医疗中基于机会计算的安全和隐私保护模型[J];小型微型计算机系统;2016年12期

相关会议论文 前10条

1 王涛;叶晓俊;;一种执行隐私保护机制的扩展RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

2 郑思琳;陈红;叶运莉;;实习护士病人隐私保护意识和行为调查分析[A];中华护理学会第8届全国造口、伤口、失禁护理学术交流会议、全国外科护理学术交流会议、全国神经内、外科护理学术交流会议论文汇编[C];2011年

3 石晓敏;;隐私保护在换药室护理工作中的问题和对策[A];山东省医学伦理学学会第九届学术年会暨第四届理事会第二次会议论文集[C];2015年

4 张海川;赵泽茂;;基于不可信近邻的位置隐私保护方法[A];浙江省电子学会2014学术年会论文集[C];2014年

5 潘晓;郝兴;孟小峰;;基于位置服务中的连续查询隐私保护研究[A];第26届中国数据库学术会议论文集(A辑)[C];2009年

6 黄尤江;贺莲;苏焕群;郑丽荣;;医学大数据之平衡发展与隐私保护[A];中华医学会第二十一次全国医学信息学术会议论文汇编[C];2015年

7 刘师敏;曹三省;杨领军;;互联网隐私保护概观:以“阅后即焚”为案例[A];第24届中国数字广播电视与网络发展年会暨第15届全国互联网与音视频广播发展研讨会论文集[C];2016年

8 毛典辉;蔡强;李海生;曹健;;一种自适应情景的位置隐私保护方法[A];2013年中国智能自动化学术会议论文集(第五分册)[C];2013年

9 孙通源;;基于局部聚类和杂度增益的数据信息隐私保护方法探讨[A];中国水利学会2013学术年会论文集——S4水利信息化建设与管理[C];2013年

10 公伟;隗玉凯;王庆升;胡鑫磊;李换双;;美国隐私保护标准及隐私保护控制思路研究[A];2013年度标准化学术研究论文集[C];2013年

相关重要报纸文章 前10条

1 小尤;让隐私保护跟上“刷脸”时代[N];无锡日报;2019年

2 复旦大学网络空间治理研究中心主任、研究员 沈逸;辩证认识与理性看待数据隐私保护[N];21世纪经济报道;2019年

3 陶凤;隐私保护从“剪刀手”开始[N];北京商报;2019年

4 IBM商业价值研究院 Gy?rgy Halmos Jayne Golding;移动的网联车如何保护隐私[N];中国保险报;2019年

5 本报记者 王佳雯;隐私保护战打响,谁能独善其身?[N];中国科学报;2018年

6 本报记者 王佳雯;隐私保护风暴将至:中国企业意欲何为[N];中国科学报;2018年

7 中国青年报·中国青年网记者 孙山 实习生 徐晨;64.8%受访者使用“换脸”软件不会细看隐私条款[N];中国青年报;2019年

8 本社记者 王涵;呼吁加强个人信息隐私保护政策[N];民主与法制时报;2018年

9 记者 汪建君;“隐私计算”:助推“小数据”时代走向“大数据”时代[N];国际金融报;2019年

10 本社记者 周,

本文编号:2600410


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2600410.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1cb21***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com