收藏 分享(赏)

基于自适应的神经模糊推理的医疗大数据风险访问控制研究_于国庆.pdf

上传人:爱文献爱资料 文档编号:13910551 上传时间:2023-05-06 格式:PDF 页数:6 大小:1.78MB
下载 相关 举报
基于自适应的神经模糊推理的医疗大数据风险访问控制研究_于国庆.pdf_第1页
第1页 / 共6页
基于自适应的神经模糊推理的医疗大数据风险访问控制研究_于国庆.pdf_第2页
第2页 / 共6页
基于自适应的神经模糊推理的医疗大数据风险访问控制研究_于国庆.pdf_第3页
第3页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、收稿日期:2022-08-11基金项目:劳动能力鉴定业务管理信息系统研发及应用(2017RKX09)作者简介:于国庆(1972-),男,山东潍坊人,大学本科,硕士,副主任医师。基于自适应的神经模糊推理的医疗大数据风险访问控制研究于国庆1,沈 飞2(1.潍坊市人事考试和劳动能力鉴定中心,山东 潍坊 261041;2.山东省人力资源和社会保障厅,济南 250014)摘 要:针对传统风险预测方法预测精度低,导致医疗大数据风险访问控制效果不佳的问题,提出构建一个基于自适应神经模糊理论的风险轻量化模型。首先,对 BP 神经网络的基本原理进行具体分析;然后在 BP 神经网络的基础上,结合模糊理论知识和 T

2、-S 模型特性,构建一个基于 T-S 的模糊神经网络模型;最后通过此模型对访问风险进行量化处理,并根据访问控制策略判断是否授予访问权限。仿真结果证明,构建的模型预测结果与实际输出结果误差均值小于 le-5;在非法用户的比例小于 15%时,基于自适应神经模糊理论的风险轻量化模型的精确率和召回率较高。由此说明,该模型在医疗大数据风险访问控制中具有可行性。关键词:医疗大数据;神经网络;模糊推理;风险访问;T-S 模型 中图分类号:TP273 文献标识码:A DOI 编码:10.14016/ki.1001-9227.2023.01.115Research on risk access control

3、of medical big data based on adaptive neuro fuzzy reasoningYU Guoqing 1,SHEN Fei 2(1.Personnel Examination and Labor Ability Appraisal Center of Weifang,Weifang Shandong 261041,China;2.Human Resources and Social Security Department of Shandong Province,Jinan 250014,China)Abstract:In view of the prob

4、lem that the low prediction accuracy of the traditional risk prediction method causes the poor medical big data risk access control effect,a risk lightweight model based on the adaptive neurofuzzy theory is proposed.Firstly,the basic principles of BP neural network are analyzed specifically;then a f

5、uzzy neural network model based on T-S is constructed based on BP neural network by combining with fuzzy theoretical knowledge and T-S model characteristics.Fi-nally,the access risk is quantified and determines whether access permission is granted according to the access control strate-gy.Simulation

6、 results show that the mean error of the constructed model prediction result and the actual output is less than le-5;when the proportion of illegal users is less than 15%,the risk lightweight model is less than 15%.This shows that the proposed model is feasible in medical big data risk access contro

7、l.Key words:medical big data;neural network;fuzzy reasoning;risk access;T-S model0 引言随着互联网和计算机技术的飞速发展,计算机领域和医疗领域的医疗大数据暴增,使得医疗数据面临着极大的威胁和挑战。其中,医疗大数据与人们的日常生活息息相关,其关乎到人们的身份信息和私密信息,网络黑客和非法分子的非法入侵和攻击,使得医疗数据的泄露问题日渐严重。因此,为了更好地服务人民,要加速推动医疗数据的隐私保护。国内外学者在医疗大数据隐私安全问题上,也进行了大量研究。例如,赵剑等提出了一种新的双区块链模型,将用户的个人信息表和交易记

8、录分开,使用户数据隐私得到保护,还将交易链数据进行单独处理,提高医疗数据共享性。该模型不仅保护了用户的个人隐私,还有效做到了数据共享1;李洪晨等构建了基于区块链的医疗大数据信息保护模型,通过 PBFT 共识算法保证数据不被篡改,而非对称加密技术可保证个人信息的安全性,解决了医疗大数据信息的存储、保护问题,推动了区块链技术在医疗健康领域的发展2;石金秀等将零信任思想和可动态连续访问的UCON 模型结合,提出了基于零信任和 UCON 的医疗大数据访问控制模型,该模型与传统模型相比,可降低医疗大数据中的过度访问问题,保证医疗大数据共享的信息安全3。以上学者的研究,在一定程度上都保护了用户的个人信息,

9、并且推动了数据的共享,但是从风险的角度出发,对医疗大数据的安全与隐私保护研究仍然在探索阶段。本次研究将在此基础上进行创新,构建基于自适应的模糊神经网络模型,对风险进行量化,实现对医疗大数据的动态预测。511自动化与仪器仪表2023 年第 1 期(总第 279 期)1 基本方法神经元的连接组成了神经网络,不同算法可得出不同的神经网络。BP 神经网络属于典型的前馈神经网络,其由输入层、隐含层以及输出层所组成。BP 神经网络在自适应、优化、图像处理等众多领域都有所应用,其应用广泛4。图 1 前馈神经网络结构示意图图 1 为 BP 神经网络结构示意图,其中的圆圈表示神经元节点。在 BP 神经网络中,由

10、于上一层的神经元会作为下一层神经元的输入,因此,可依据上一层的误差值对再上一层的误差值进行计算,然后再对神经元的权值系数不断进行调整,直到最终误差值被接受。图 2是神经元结构。图 2 神经元的结构模型示意图图 2 中,x1,x2,xj表示神经元 i 的输入,wi1,wi2,wij表示神经元 j 到 i 的权值系数,Yi表示神经元 i 的输出量。2 基于 T-S 模型的模糊神经网络模型构建2.1 模糊理论模糊理论的运用是将清晰的数据映射到模糊集中,映射成实值。模糊化就是求出这个实值在几个模糊子集中的隶属度。因此,模糊理论的核心是数据的模糊化处理5。模糊理论在模糊系统中依据隶属度函数完成模糊化处理

11、。模糊理论实质上是在模糊集中寻找隶属规律,而模糊化的关键是对隶属函数的确定。隶属度函数的确定模糊推理系统可以依据输出类型分为两类:一类为 Mamdani 模型,另一类为的 Takagi-Sugeno 模型,简称为 T-S 模型6。两类模型的主要区别是规则库的后件。基于 Mamdani 模型的模糊推理系统虽然规则表达容易被接受,但是计算相对复杂。而基于 T-S 模型的模糊推理系统中,是把去模糊化和模糊推理相结合计算得出最后的精确数值。该系统推理计算规则简单,还可和其他方法相结合,对医疗大数据隐私泄露的风险进行量化,这是一个复杂的过程,计算量大,充分考虑后,将选择基于 T-S 模型的模糊推理系统。

12、2.2 基于 T-S 模型的模糊神经网络结构在借助模糊推理系统对知识提取时,自主学习能力不足,而神经网络的自主学习能力和容错能力较强。因此,可将两者相结合处理一些不确定、无模型、非线性等问题7。因此,将基于 T-S 模型的模糊推理系统与神经网络相结合,构建出一种基于自适应神经模糊理论的风险轻量化模型。对网络的输入向量进行设置,设 X=x1,x2,xnT,n 表示输入变量的个数,每个输入变量都将经过模糊化处理后分到不同模糊子集10。覆盖 xi的模糊子集有 mi个,则模糊集集合为 F(xi)=A1i,A2i,Amii,由此,可根据输入变量和相应的隶属度函数得到不同的模糊规则 RK8。模糊系统的输出

13、结果Y可根据给定的输入向量以及所对应的模糊规则计算得出,其表达式如下:Y=MK=1kykMK=1k=MK=1kyk(1)式中,输入向量对每条规则的适应度表示为:k=uAj1(x1)uAj2(x2)uAj3(xn)(2)据此定义设计的模糊神经网络结构图,如图 3 所示。图 3 基于 T-S 模型的模糊神经网络模型图 3 中,前件网络一共包括四层,第一层用于接收输入变量,第一层的节点数为 N1=n9;第二层将接收的输入变量进行模糊处理后,并计算各变量的隶属度函数,该层的节点数 N2=ni=1mi;第三层作用是训练模糊规则前件,每个节点都代表一条规则,节点数 N3=M,;第611基于自适应的神经模糊

14、推理的医疗大数据风险访问控制研究 于国庆,等 四层的作用是根据前件进行归一化处理,节点数 N4=N3。后件网络共三层,第一层的作用是接收输入变量,并将变量传输到第二层;第二层共有 M 个节点,每个节点代表一条后件规则;第三层对应系统的输出10。借助神经网络实现了模糊处理的环节,构建的模糊神经网络可对数据隐私泄露风险进行量化。影响医疗大数据隐私泄露的关键指标包括三部分,分别是用户的信任度(UT)、用户访问医疗记录的熵(EATMR)和用户选择目标的熵(EFCWO)。可设输入向量 X=x1,x2,x3T,输入变量的模糊集分为非常低(VL)、低(L)、中等(M)、高(H)四类。医院中的大部分用户的 E

15、FCWO、EATMR 及 UT 分布在均值附近,依据数据分布特点,将假设输入变量的隶属度函数为高斯型11,即:uji=e-(xi-cij)22ij(3)式中,cij和 ij分别表示隶属度函数的均值和标准差,最终的输出变量 Y 是规则后件 yk的加权平均值。可将图3 简化为图 4,这时前件网络的输出变成连接权12。图 4 基于 T-S 模型的模糊神经网络简化结构图设神经网络的学习代价函数 J=12rl=1(Hl-Yl)2,函数表示输入 r 组向量,每一组输入向量的期望输出为Hl,实际输出为 Yl,将用梯度下降法求出 minimizeJ 13。先对代价函数 J 求出关于 wk i,cij,ij的一

16、节导数,然后再根据梯度下降法得到各参数的学习结果为:wlki(t+1)=wlki(t)-Jwlki(4)clij(t+1)=clij(t)-Jclij(5)lij(t+1)=lij(t)-Jlij(6)在学习过程中,模糊神经网络依据提前设定好的输入输出数据,进行参数学习,并不断调整参数大小,控制误差值。上述从模糊神经网络以及算法原理上介绍了一种基于自适应神经模糊理论的风险量化模型,可对医疗大数据隐私泄露的风险进行量化。而量化后,需要依据风险值实施访问控制策略,下面将对风险访问控制的实施做具体介绍。2.3 风险访问控制实施框架基于风险的访问控制技术包括风险量化和访问控制实施两个部分组成,属于自适

17、应访问控制技术中的一种。在对访问风险进行量化后,再由访问控制策略判断是否授予访问权限。由于传统的访问控制实施方案的判定结果不能灵活的应对医疗中的突发情况。因此,对其进行改进,引入部分允许这一概念,设置一个弹性区间,依据风险值的大小划分出不同的风险带,设置访问权限14。如图 5所示,硬边界表示用户的访问风险超出系统范围,拒绝用户访问;软边界表示在用户进行访问时,其访问风险值与软边界的边界值和硬边界同时进行对比,若风险值小于软边界值,则允许访问,若大于软边界且小于硬边界,则授予部分访问权。此方案可以更加灵活地处理医疗中的突发情况,防止影响用户的正常工作。图 5 基于风险带的访问控制实施方案目前较为

18、常用的访问控制框架有修正式和精细式两种。精细式结构如图 6 所示,精细式会对粗粒度的访问结果做出细粒度的判定,将评定为“允许”的请求,通过细粒度修正为“拒绝”。结构图中,只有当静态访问控制策略和基于风险的访问控制策略都被判定为“允许”时,才可授予访问权限15。图 6 精细式的访问控制框架因此,在基于自适应神经模糊理论的风险量化模型对访问风险进行量化后,依据风险值大小,由风险访问控制框架对其进行判定是否授予访问权。可保证系统的安全性,效防止医疗数据的泄露。3 实验验证3.1 实验环境及实验数据实验环境如表 1 所示,主要借助 Matlab 软件对模型中网络结构的设计及数据的处理进行建模和分析,再

19、测试模型的性能。711自动化与仪器仪表2023 年第 1 期(总第 279 期)表 1 实验的具体软硬件环境配置软件/硬件版本/型号操作系统Windows 10处理器Intel(R)Core(TM)m3-7Y30编程软件MATLAB2016a主频1.00 GHz固态硬盘256 GB内存4 GB在实验中,必须获取的实验数据有用户选择目标的熵、用户访问医疗记录的熵和用户的信任度还有输出数据(Risk)。实验数据资源从某医院的 HIS 系统中获取,共提取7 张 excel 表,从中截取了部分病人的基本信息,和医嘱信息。7 张 excel 表基本都是用户及患者的操作记录,没有用户间的交互信息的记录,缺

20、少了真实医疗数据的支持。假设存在适当的软件组件可获取到必要的数据资源,当其发生变动时,再对这些因素做出相应的调整,并且可结合相关公式,生成模拟用户的信任度(UT)、用户访问医疗记录的熵(EATMR)和用户选择目标的熵(EF-CWO),然后依据风险指标得出输出数据。通过交叉熵,衡量单个用户的访问行为与全部用户的访问行为的偏离程度,对风险值计算后,生成输出数据集。对参数、交互阈值、直接信任度的权重进行实验分析后,确定了参数 取 0.5,交互阈值 取 70,取 0.6,使得实验数据更加严谨可靠。模拟后生成 2 000 条数据,选择其中的 15%作为测试数据集,15%作为检验数据集,70%作为训练数据

21、集。3.2 实验过程将从四步进行仿真实验,具体过程为:第一步,在Matlab 工作台中,将训练的用户访问行为数据和信任度数据载入;第二步,输入数据处理后生成初始的 FIS;第三步,模糊神经网络依据现有数据,训练推理系统,并调整参数,使参数可被接受;第四步,记录参数值。具体的数据处理过程如图 7 所示。图 7 基于自适应模糊神经网络的数据处理3.3 模型性能评价指标将采用模型精确率 P、召回率 R 以及 F1 值对基于风险访问控制的医疗大数据模型的有效性和高效性进行评估。精确率 P 表达式为:P=nN(7)式中,N 表示预测结果中的非法用户;n 表示实际的非法用户。召回率 R 表达式为:R=nM

22、(8)式中,M 表示实际原样本中非法用户。F1 值的表达式为:F1=2PRP+R(9)F1 值是将精确率和召回率综合考虑的一种评价指标。3.4 实验结果模型整体效果的评价可利用校验数据,然后对照模型的输出结果与实际输出之间的差异度进行验证。训练后的自适应神经模糊推理系统为变量 ANFIS,输入输出变量分别为 3 个和 1 个。得到图 8 中的对比分析结果。图 8 模型的可行性分析结果图 9 为模型训练的误差精度图。由图可得,模型训练整体效果理想,没有过拟合和训练不足的问题。当训练到 177 次时,误差精度最小,模型效果最优,图 9 误差精度变化图从对比结果可得出,训练后的系统的输出结果和实际的

23、输出结果,相差不大。为了降低测试结果的误差,还将进行 9 组实验,结果如表 2 所示。811基于自适应的神经模糊推理的医疗大数据风险访问控制研究 于国庆,等 表 2 模型的误差分析结果组号测试样本检验样本误差平方和均值11 号1 号7.515 3 le-0622 号2 号7.131 47e-0633 号3 号6.587 2 le-0644 号4 号6.255 86e-0655 号5 号7.98134e0666 号6 号6.623 66e-067.012 5e-677 号7 号7.264 32e-0688 号8 号6.725 6 le-0699 号9 号7.831 21e-061010 号10

24、号6.089 84e-06分析标准数据可得,10 次检测后的最终误差值是7.012 5e-6,小于 le-5。误差值小,可得出所提模型在预测医疗大数据泄露风险中具有可行性。实验对比分析后,可得,加入用户信任度可用降低系统误判。对不同比例下的非法用户条件下模型的精确率、召回率和 F1 值进行具体分析,然后对模型性能进行评估。风险值较高的一般为非法用户,因为其在进行访问时,具有多样性和不稳定性,使其风险值高于合法用户。因此,当非法用户的风险值都比较高时,则模型较有效。共进行 6 组实验,每一次实验将会产生 600 位用户的模拟用户信任度(UT)、用户访问医疗记录的熵(EATMR)和用户选择目标的熵

25、(EFCWO)的值,然后计算出对应的风险值,将按风险值的大小使每组数据进行降序排序,再依次计算出精确率、召回率以及 F1 值,如表 3 所示。表 3 不同比例的非法用户对模型性能的影响非法用户比例NFl 值召回率精确率本文惠榛Wang Q本文惠榛Wang Q.本文惠榛Wang Q.150.270.210.210.160.130.130.830.690.70300.360.320.310.230.230.220.820.660.682.5%450.460.400.400.350.320.300.780.650.62600.580.500.450.480.450.330.760.620.60750

26、.610.520.480.530.470.420.720.600.56150.350.300.280.230.180.170.960.910.88300.520.470.420.360.350.260.950.900.865%450.660.620.460.520.480.340.920.860.83600.740.700.500.600.560.420.920.860.82750.810.730.600.720.660.500.900.820.73150.410.330.300.300.200.170.990.960.92300.550.500.450.400.330.300.950.940

27、.907.5%450.670.620.520.500.470.400.960.930.88600.800.760.600.700.630.500.930.910.86750.870.850.760.830.800.660.900.900.85150.440.360.360.260.220.221.001.000.98300.550.510.500.400.320.321.001.000.9610%450.730.710.700.600.560.561.000.980.93600.850.800.770.730.660.631.000.970.93750.900.860.840.820.820.

28、780.970.960.91150.400.360.360.240.220.221.001.001.00300.610.590.560.420.420.391.001.001.0012.5%450.760.730.700.630.570.531.001.000.99600.850.830.800.780.700.681.001.000.98750.900.900.860.820.820.801.000.990.93150.420.360.350.280.250.231.001.001.00300.680.650.520.500.460.401.001.001.0015%450.790.720.

29、710.630.600.531.001.001.00750.920.910.850.900.810.781.001.000.96 通过表 3 可得,模型性能会随着非法用户数量的增多而提高,而当非法用户在 15%时,模型性能变化小,而少于 15%时,模型的性能明显优于其他两种模型,可得,模型的性能与非法用户的数量之间具有一定的联系。因此,证明加入用户历史信任度,可降低系统的误判可能性,基于自适应的神经模糊推理系统具有可行性。911自动化与仪器仪表2023 年第 1 期(总第 279 期)4 结语综上所述,构建的基于自适应神经模糊理论的风险轻量化模型具备可行性和有效性。提出的神经网络和模糊推理相结

30、合的 T-S 模型可实现医疗大数据隐私泄露的风险量化,计算量显著降低。实验结果证明,对比于其他模型,本模型的精确率、召回率和 F1 值均可取得更高值,说明本模型的性能更佳。在医疗大数据中,随着非法用户数量的不断增加,本模型对数据处理的效果依旧不变,而另外两种模型则极易受到数据量的影响而造成风险预测精度降低。综合分析可知,本模型可实现医疗大数据的安全与隐私泄露风险预测,具备可行性,可在医疗大数据风险访问控制领域进行大力推广和应用。参考文献1 赵剑,董文华,安天博,等.面向医疗隐私保护的双区块链模型研究J.信息安全研究,2021,7(2):136-144.2 李洪晨,马捷,胡漠.面向健康医疗大数据

31、安全保护的医疗区块链模型构建J.图书情报工作,2021,65(2):37-44.3 石秀金,张梦娜.面向医疗大数据基于零信任的 UCON访问控制模型J.智能计算机与应用,2021,11(5):47-52.4 王伟光.基于数据共享的医疗信息隐私保护分析J.集成电路应用,2021,38(8):214-215.5 高振升,曹利峰,杜学绘.基于区块链的访问控制技术研究进展 J.网络与信息安全学报,2021,7(6):68-87.6 蔡楚君,柳毅.基于以太坊平台的医疗数据安全共享方案J.计算机应用研究,2022,39(1):24-30.7 欧阳婷,杨银凤,王元茂,等.基于知识图谱的健康大数据背景下国内隐

32、私保护研究J.赤峰学院学报(自然科学版),2022,38(1):36-40.8 郑忆,张书铭,赵梦莹.基于典型应用场景的健康医疗大数据安全保障体系研究J.电子技术与软件工程,2022,(2):9-12.9 沈贝敏.基于混合加密算法的医院信息系统秘钥存储管理J.微型电脑应用,2022,38(3):201-205.10 刘隽良,王月兵,覃锦端,等.零信任模型下的医疗数据安全防护解决之道J.网络空间安全,2021,12(Z4):88-98.11 兰蓝,李瑞,白波,等.医疗机构数据共享关键问题研究与数据治理对策J.中国卫生信息管理杂志,2022,19(2):184-188.12 刘扬,胡学先,周刚,等

33、.基于多层次区块链的医疗数据共享模型J.计算机应用研究,2022,39(5):1307-1312+1318.13 刘炜,彭宇飞,田钊,等.基于区块链的医疗信息隐私保护研究综述J.郑州大学学报(理学版),2021,53(2):1-18.14 王祥,李红娟,丁红发.基于风险访问控制的大数据安全与隐私保护J.电子技术与软件工程,2021,(13):236-238.15 章晨焱,王劼,陈斌.基于 T-Closeness 的医疗档案数据脱敏与共享管控技术研究J.电子设计工程,2022,30(13):28-32.(上接第 114 页)11 Sun Y,Xian Y,Wang W,et al.Monaura

34、l source separation in complex domain with long short-term memory neural net-workJ.IEEE Journal of Selected Topics in Signal Pro-cessing,2019,13(2):359-369.12 Zhan G,Huang Z,Ying D,et al.Improvement of mask-based speech source separation using DNNC/Proceed-ings of the 10th International Symposium on

35、 Chinese Spoken Language Processing.Piscataway:IEEE,2016:1-5.13 Luo Y,Chen Z,Mesgarani N.Speaker-independent speech separation with deep attractor network J.IEEE/ACM Transactions on Audio,Speech,and Language Processing,2018,26(4):787-796.14 Tan K,Wang D.A convolutional recurrent neural network for r

36、eal-time speech enhancementC/Proceedings of the 2018 IEEE International Conference on Acoustics,Speech and Signal Process-ing.Piscataway:IEEE,2018:3229-3233.15 KolbK M,Yu D,Tan Z,et al.Multitalker speech separa-tion with utterance-level permutation invariant training of deep recur-rent neural networksJ.IEEE/ACM Transac-tions on Audio,Speech,and Language Processing,2017,25(10):1901-1913.16 彭北华,永秀.基于量化风险分析的城市轨道交通安全评估J.城市轨道交通研究,2019,22(8):148-152.021基于自适应的神经模糊推理的医疗大数据风险访问控制研究 于国庆,等

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 自然科学

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报