一种基于群组推荐的用户隐私保护方法_彭飞

合集下载

一种基于团队的P2P信誉机制设计

一种基于团队的P2P信誉机制设计

一种基于团队的P2P信誉机制设计
王闯;管刚;焦树国
【期刊名称】《微处理机》
【年(卷),期】2010(31)3
【摘要】在极大似然估计方法基础上,提出一种新的基于团队的信誉机制FTrust.FTrust通过P2P路由协议Kademlia传播信誉值,具有很强的可靠性.通过仿真结果分析,对比单纯极大似然估计,可以得出FTrust的显著优点.
【总页数】4页(P32-35)
【作者】王闯;管刚;焦树国
【作者单位】军事经济学院襄樊分院计算机教研室,襄樊,441118;军事经济学院襄樊分院计算机教研室,襄樊,441118;军事经济学院襄樊分院计算机教研室,襄樊,441118
【正文语种】中文
【中图分类】TP39
【相关文献】
1.P2P中一种基于信誉的资源分配策略 [J], 朱钒;曹晓斌
2.一种P2P网络安全的信誉度模型设计 [J], 宋金龙;董健全;邹亮亮
3.一种基于时间信誉和风险的P2P网络信任模型的研究 [J], 周洁
4.一种基于幂域理论的p2p信誉系统的设计 [J], 李力峰;吴丽敏;马义忠;吴宁
5.一种信誉机制与云模型相结合的P2P环境信任模型 [J], 孙秋景;曾凡平
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于用户信任和卷积神经网络的个性化推荐方法[发明专利]

一种基于用户信任和卷积神经网络的个性化推荐方法[发明专利]

专利名称:一种基于用户信任和卷积神经网络的个性化推荐方法
专利类型:发明专利
发明人:王建芳,苗艳玲,韩鹏飞,王滢溪,张秋玲,桑大朋,罗最,郑丞甫
申请号:CN201810539162.0
申请日:20180530
公开号:CN110555161A
公开日:
20191210
专利内容由知识产权出版社提供
摘要:本发明公开了一种基于用户信任和卷积神经网络的个性化推荐方法,该方法应用于具有社交网络用户之间的信任和项目描述文档等信息的协同过滤推荐,该方法包括:1)通过第三方数据,分析用户的历史评分,获取用户‑项目评分矩阵;2)基于用户社交网络,计算用户之间信任值;3)利用卷积神经网络模型,从项目描述文档提取文档特征向量;4)利用用户评分数据、用户之间的信任值和文档特征向量计算用户和项目的潜在特征向量;5)利用用户和项目的潜在特征向量预测评分并进行个性化推荐。

本发明考虑了个性化推荐中的用户之间信任问题,并融合了卷积神经网络模型,以提升相似度的计算方式从而进行个性推荐,提高了推荐的准确性和效率。

申请人:河南理工大学
地址:454004 河南省焦作市高新区世纪路2001号河南理工大学
国籍:CN
更多信息请下载全文后查看。

一种基于隐私保护的分布式深度学习方法[发明专利]

一种基于隐私保护的分布式深度学习方法[发明专利]

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号 (43)申请公布日 (21)申请号 202010342081.9(22)申请日 2020.04.27(71)申请人 电子科技大学地址 611731 四川省成都市高新区(西区)西源大道2006号(72)发明人 李洪伟 李毅然 刘鹏飞 黄晓明 刘洋洋 徐国文 郝猛 姜文博 龚丽 刘小源 陈涵霄 李双 任彦之 杨浩淼 (74)专利代理机构 电子科技大学专利中心51203代理人 周刘英(51)Int.Cl.G06F 21/60(2013.01)G06F 21/62(2013.01)G06N 3/04(2006.01)G06N 3/08(2006.01)(54)发明名称一种基于隐私保护的分布式深度学习方法(57)摘要本发明公开了一种基于隐私保护的分布式深度学习方法,首先,在该方法中各个用户利用私有数据集训练本地模型并获得本地梯度,然后,各个用户利用门限加密算法对用户本地梯度数据进行加密,最后,云服务器实现安全聚合和学习模型全局参数的更新进而完成保护隐私的分布式学习训练过程。

本发明将门限加密算法应用在分布式深度学习模型中,提出了安全高效的深度学习训练方法,利用门限加密的同态特性实现了梯度数据在云服务器的安全聚合,基于门限加密算法的门限特性,即使服务器与一定数量用户勾结也无法推断用户训练数据的隐私,同时,基于门限加密算法的非交互特性,本发明可以容忍用户在训练过程中有意或无意的退出行为。

权利要求书2页 说明书4页 附图1页CN 111563265 A 2020.08.21C N 111563265A1.一种基于隐私保护的分布式深度学习方法,其特征在于,该方法包括以下步骤:在用户利用本地数据在本地神经网络模型中进行训练并计算出各自的梯度值P i后,将完成以下步骤:步骤P0系统初始化:通过可信第三方初始化神经网络模型,生成参数及密钥对,包括生成(K,T)-门限加密算法中的K,T值和用于求和的用户数的值m(K>m>T)以及公钥PK与私钥SK i,并且初始化模型全局参数ωglobal和学习速率β,将K,T,m及公钥广播给所有用户和云服务器;步骤P1梯度加密:随机选择K个用户,并通过安全通道将K个私钥分别发送给K个用户,收到私钥的用户通过(K,T)门限加密算法利用公钥对本地梯度P i进行加密并获得梯度密文c i,并将梯度密文c i上传给所述云服务器;步骤P2安全聚合:所述云服务器在收到m个梯度密文c i之后,将密文相乘以此获得密文下m个梯度的和值密文C plus,并将结果C plus发送给拥有私钥的K个用户;步骤P3解密:用户在收到梯度和值C plus后,将利用私钥对C plus加密并获得然后将发送给服务器,当所述服务器收到T个后,将这T个进行合并,此处i=1, 2,...,T,并求得m个梯度的和值明文G m;步骤P4模型更新:所述云服务器在获取m个梯度的和值明文G m后,计算出梯度平均值将利用步长参数α及公式求得最新的ωglobal参数并发送给所有用户,用户收到参数后利用最新的ωglobal参数更新神经网络模型,以待后续的神经网络模型训练;步骤P1-P4将迭代进行直至获取到最优的神经网络。

一种基于SMC和RD的隐私保护挖掘算法

一种基于SMC和RD的隐私保护挖掘算法
第 9卷 第 3 21 0 2年 9月 期

长 沙 理 工 大 学 学 报 (自 然 科 学 版 )
Vo . . 1 9 NO 3
Se 201 p. 2
J u n l f a gh iest fS in ea dTeh oo y Nau a ce c ) o r a n sa Unv riyo ce c n c n lg ( tr l in e o Ch S
2 1 定 义 项 集 随 机 干 扰 矩 阵 .
情况下 , 算法 的效 率 明显 变 得低 下 . 而在 随 机 干扰 方法方 面 , 现存 的算法 多 是依 次 对单 属 性 干扰 , 破
坏 了属 性 的相关 性 , 而影 响 了挖 掘 的精确 度. 从 作 者 提 出了基 于关 联 规则 的 P AR P MS P i R( r —



m矩 l 列 阵
。 …
o MC a dR 算法 , nS n D) 该算 法 充分 利 用 随机 干 扰
。一
;.阵 素 示 I 元 n表 项 矩 J
方法 的高效 率 和安 全 多 方计 算 方法 的 高精 确 度 ,
相对 于其他 算法 , 其综 合性 能较 强.
Ab ta t n ve o h h rc m ig ft ec re tmi ig ag rt m o h rv c r — sr c :I iw ft es o t o n so h u r n n n l o ih f rt e p ia y p e
s r i g a s ca i n r l e v n s o ito u e,s c s o y t ki g i t c ou hea go ihm fii n y whi g— u h a l a n n o a c ntt l rt e fce c l ne e

基于两方安全计算的隐私保护逻辑回归方法

基于两方安全计算的隐私保护逻辑回归方法

第61卷 第3期吉林大学学报(理学版)V o l .61 N o .32023年5月J o u r n a l o f J i l i nU n i v e r s i t y (S c i e n c eE d i t i o n )M a y2023d o i :10.13413/j .c n k i .jd x b l x b .2022165基于两方安全计算的隐私保护逻辑回归方法沈文旭,张继军,毛 重(空军航空大学教研保障中心,长春130022)摘要:针对有效保护用户隐私数据的问题,提出一个基于两方安全计算的隐私保护逻辑回归训练方案,以完成多个数据方共同进行联合建模的工作.该方案首先优化了乘法三元组的生成过程,减少离线阶段所需的时间;然后对在安全多方计算中难以计算的激活函数,使用近似函数进行代替;最后将提出的协议向量化,并对本地的矩阵计算采用C U D A (c o m pu t e u n i f i e dd e v i c e a r c h i t e c t u r e)加速.使用不同的数据集测试在局域网和广域网中该隐私保护逻辑回归性能的实验结果表明,该方案能使模型在较短的时间内收敛,并增加了在实际场景中解决隐私保护机器学习相关问题的可能性.关键词:安全多方计算;隐私保护机器学习;混淆电路;不经意传输中图分类号:T P 309.2 文献标志码:A 文章编号:1671-5489(2023)03-0641-10P r i v a c y -P r e s e r v i n g L o g i s t i cR e gr e s s i o n M e t h o d B a s e d o nT w o -P a r t y S e c u r eC o m pu t a t i o n S H E N W e n x u ,Z H A N GJ i j u n ,MA OZ h o n g(C e n t e r o f T e a c h i n g a n dR e s e a r c hG u a r a n t e e ,A v i a t i o nU n i v e r s i t y o f A i rF o r c e ,C h a n gc h u n 130022,C h i n a )A b s t r a c t :A i m i n g a t t h e p r o b l e m o f e f f e c t i v e l yp r o t e c t i n g u s e r p r i v a c yd a t a ,we p r o p o s e da p r i v a c y -p r e s e r v i n g l o g i s t i c r e g r e s s i o n t r a i n i n g s c h e m eb a s e do n t w o -p a r t y s e c u r e c o m p u t a t i o n t o c o m p l e t e t h e j o i n tm o d e l i n g w o r ko fm u l t i p l e d a t a p a r t i e s .F i r s t l y ,t h e s c h e m e o p t i m i z e d t h e g e n e r a t i o n p r o c e s s o f t h em u l t i p l i c a t i v e t r i p l e t t or e d u c e t h e t i m e r e q u i r e d i nt h eo f f l i n e p h a s e .S e c o n d l y ,w e r e pl a c e dt h e a c t i v a t i o n f u n c t i o n s t h a tw e r e d i f f i c u l t t o c a l c u l a t e i n s e c u r em u l t i -p a r t y c o m p u t a t i o nw i t h a p p r o x i m a t e f u n c t i o n s .F i n a l l y ,w e v e c t o r i z e d t h e p r o p o s e d p r o t o c o l s a n d a c c e l e r a t e d t h e l o c a lm a t r i x c o m p u t a t i o n b y u s i n g C U D A (c o m p u t eu n i f i e dd e v i c ea r c h i t e c t u r e ).T h ee x p e r i m e n t a l r e s u l t so fu s i n g di f f e r e n t d a t a s e t s t ot e s tt h e p r i v a c y -p r e s e r v i n g l o g i s t i cr e g r e s s i o n p e r f o r m a n c ei nb o t hl o c a la n d w i d ea r e a n e t w o r k s s h o wt h a t t h es c h e m ec a ne n a b l et h e m o d e l t oc o n v e r g e i nas h o r t t i m ea n di n c r e a s et h e p o s s i b i l i t y o f s o l v i n gp r i v a c y -p r e s e r v i n g m a c h i n e l e a r n i n g r e l a t e d p r o b l e m s i n r e a lw o r l d .K e y w o r d s :s e c u r e m u l t i -p a r t y c o m p u t a t i o n ;p r i v a c y -p r e s e r v i n g m a c h i n el e a r n i n g ;g a r b l e dc i r c u i t s ;o b l i v i o u s t r a n s f e r收稿日期:2022-04-10.第一作者简介:沈文旭(1982 ),男,汉族,硕士,讲师,从事网络信息安全的研究,E -m a i l :625906037@q q .c o m.基金项目:吉林省科技发展规划重点研发项目(批准号:20200401076G X ).由于用于模型训练的样本数量越多㊁质量越高,模型的性能越强,因此多个数据拥有方希望共同训练模型的需求日趋强烈.在这种需求下,由于训练的样本来自多个数据拥有者,因此数据的隐私保护问题至关重要[1].如何在多个数据方间安全㊁可靠㊁高效地开展机器学习建模任务,已逐渐成为该Copyright ©博看网. All Rights Reserved.领域的研究热点[2-3].目前,该类研究统称为隐私保护机器学习(p r i v a c y -p r e s e r v i n g m a c h i n e l e a r n i n g ,P P M L ).逻辑回归是目前常用的一种机器学习算法,常用于医疗辅助诊断和金融分析等领域.当多个数据方想共同训练一个逻辑回归模型时,可借助安全多方计算(s e c u r em u l t i -p a r t y c o m p u t a t i o n ,M P C )[4-5]的相关技术完成联合建模工作.安全多方计算能保证输入隐私性与计算的正确性,是用于联合建模的一种潜在技术.近年来,由于混淆电路(ga rb l e dc i r c u i t s ,G C )与不经意传输(o b l i v i o u s t r a n s f e r ,O T )的快速发展,使得在实际问题中应用安全多方计算成为可能.基于M P C 的安全推理框架可在保证模型参数与客户输入数据隐私性的前提下,客户获得模型的预测结果.在该类框架中,服务器与客户端之间运行安全多方计算的相关协议,完成模型的预测过程.C r y p t o N e t s [6]是一种基于同态加密(h o m o m o r p h i c e n c r y pt i o n ,H E )的隐私保护方案,其使用平方函数近似R e L U 和S i g m o i d 函数,影响了模型的准确性.G A Z E L L E [7]优化了同态计算,并使用加法同态加密完成部分计算.D e l p h i [8]设置了一个预处理阶段,在该阶段集中进行G A Z E L L E 中繁重的同态加密计算.C r y p T F l o w 2[9]使用不经意传输实现比较运算,解决了已有工作在实现R e L U 时通信开销较大的弊端.M i n i O N N [10]是一个混合的框架,其采用了秘密共享(s e c r e t s h a r i n g,S S )㊁同态加密和混淆电路的相关技术.C h a m e l e o n [11]引入了一个可信第三方在离线阶段辅助生成乘法三元组,极大减少了离线阶段所需的时间.基于M P C 的安全训练框架至少需要两个服务器(计算方)参与.在训练开始前,参与方将隐私数据以秘密共享的形式发送至各服务器,之后服务器间运行M P C 的相关协议完成模型的训练过程.S e c u r e M L [12]是基于两方安全计算(s e c u r e t w o -p a r t y c o m p u t a t i o n ,2P C )的框架.该框架在满足半诚实安全模型下,允许多个参与方共同训练线性回归㊁逻辑回归和神经网络模型.与S e c u r e M L 类似,Q U O T I E N T [13]也是半诚实安全模型下的框架,其将模型的参数表示为三元组{-1,1,0},并使用O T 完成相应的乘法计算.A B Y 3[14]是基于三方安全计算(s e c u r e t h r e e -p a r t y c o m p u t a t i o n ,3P C )的P P M L 框架,在三方的情况下,传统的混淆电路无法部署,因此A B Y3设计了新的混淆电路协议.S e c u r e N N [15]是恶意敌手安全模型下的P P M L 框架,其使用秘密共享技术完成神经网络中的所有计算.目前,基于M P C 的隐私保护方案面临以下挑战:在B e a v e r 协议中[16],使用预先生成的乘法三元组计算乘法,而生成乘法三元组消耗的时间较长;对于逻辑回归算法,在安全多方计算中计算S i gm o i d 函数与S o f t m a x 函数需要消耗大量时间;在逻辑回归算法中,涉及到矩阵间的计算,传统方案未采取特殊的技术加速该过程.为更高效㊁准确㊁安全地完成逻辑回归模型的联合建模任务,本文提出一种基于两方安全计算的方案.该方案采用B e a v e r 协议计算乘法,因此需要在离线阶段提前生成乘法三元组.本文优化了现有的离线阶段协议:对于基于不经意传输的离线阶段,提出一种新的压缩方法,以加快该方案的执行效率;对于基于同态加密的离线阶段,本文将其向量化,以提升计算效率.对于逻辑回归模型中的S i gm o i d 函数和S o f t m a x 函数,由于其在安全多方计算中难以计算,因此在计算过程中采用近似函数进行代替,使用线性函数代替S i gm o i d 函数和S o f t m a x 函数中的指数函数.由于逻辑回归算法中涉及矩阵与向量间的计算,所以本文将所有的协议向量化,以提升联合建模过程中的计算效率.此外,为获得更快的计算速度,本文使用C U D A (c o m pu t eu n i f i e dd e v i c e a r c h i t e c t u r e )加速所有的计算.1 理论基础与模型概述在机器学习的相关算法中,数据一般均为浮点型,而在M P C 中处理的数据则为域上的整数.因此,在P P M L 中需要一种数据转换机制,将数据在整数与浮点数之间进行转换.一般采用简单扩大后截断的机制[13,17]:对于一个浮点数x ,设置一个扩大因子2l d 与整数域2l,其整数形式为x ㊃2ld m o d 2l ;对于一个负的浮点数,其整数形式为(x ㊃2l d +2l )m o d2l .因此(0,2l /2]表示正数,(2l /2,2l)表示负数.此外,由于现代计算机处理数据的宽度一般为64位,因此为计算方便,本文246 吉林大学学报(理学版) 第61卷Copyright ©博看网. All Rights Reserved.设l =64.1.1 两方安全计算在M P C 中,各参与方可在保证自己输入不泄露的前提下,进行一个约定函数的计算.在协议运行过程中,即使一方或多方被控制㊁攻击,M P C 仍能保证各方输入数据的隐私性.秘密共享[18-19]的主要思想是将数据拆分为n 部分,每部分由不同的参与方保管.P P M L 常用的几种秘密共享如下.算术秘密共享:对一个整数域2l 上l 比特长的整数x ,拥有方P 0生成一个随机数<x >A0,计算<x >A 1ʉx -<x >A 0m o d 2l ,将<x >A 1发送至另一方P 1.本文用<x >A或者<x >表示x 被算术共享.当需要恢复x 时,双方交换各自持有的数据,执行R e c (<x >A )ʉ<x >A 0+<x >A 1mo d 2l计算即可,其中R e c (㊃)表示恢复操作.为叙述方便,通常省略模运算m o d2l的书写.如果将两个算术秘密共享下的数相加<x >A +<y >A ,则参与计算的P i 只需在本地计算<x >A i +<y >A i ,无需任何的交互.如果将两个算术秘密共享下的数相乘<x >A ㊃<y >A ,则需借助乘法三元组<z >A =<u >A ㊃<v >A .首先P i 计算<e >A i =<x >A i -<u >A i 和<f >A i =<y >A i -<v >A i ,然后P 0和P 1执行e =R e c (<e >A )和f =R e c (<f >A),最后P i 计算-i ㊃e ㊃f +f ㊃<x >A i +e ㊃<y >A i +<z >Ai 作为最终结果.乘法三元组不依赖任何数据,所以可在计算开始前提前生成三元组,该过程称为离线阶段.布尔共享:对于一个单比特数x ,在布尔共享下,<x >B =<x >B 0췍<x >B 1,其中<x >Bi 掌握在P i 中.对于<x >B 췍<y >B,P 0与P 1无需任何的交互便能完成计算.姚秘密共享:在两方安全计算的姚式混淆电路协议中,对电路的每条输入线路,P 0设置k w 0ɪR {0,1}κ,k w 1=k w 0췍R .对于单比特的x ,其姚秘密共享的形式为<x >Y 0=k 0,<x >Y1=k 0췍x R .A B Y 中介绍了如何在3种秘密共享间进行转换:用Y 2B 表示将姚秘密共享转换为布尔秘密共享,<x >B i =Y 2B (<x >Y i )=<x >Yi [0];用A 2Y 表示将算术秘密共享转换为姚秘密共享.具体的转换过程可参考A B Y.G C 是为两方安全计算服务的技术,参与方有混淆器与评估器.计算时首先将目标函数转换为布尔电路的形式,由单个门开始,加密整个电路.在加密时,混淆器为每个门生成混淆表.评估器与混淆器间运行不经意传输协议,评估器得到对应的秘钥后,可以正确解密混淆表的其中一项,并将该项作为结果.O T [20]是密码学的基本协议源语之一,最常用的为1-o u t -o f -2O T ,其中包括发送方与接收方两种角色.发送方有一对消息m 0和m 1,接收方持有一个选择比特b ,协议运行结束后接收方获得消息m b .在整个过程中,发送方无法得知b 值,同时接收方也无法获得任何关于m 1-b 的信息.本文使用(ʅ;m b )ѳO T (m 0,m 1;b )表示该过程.1.2 模型概述本文提出的基于两方安全计算的隐私保护逻辑回归方案如图1所示.在该方案中,所有运算均由两个非共谋的计算服务器S e r v e r 0(S 0)和S e r v e r 1(S 1)完成.计算服务器可由参与建模任务的数据拥有方担任,也可由独立的第三方提供.图1 基于两方安全计算的隐私保护逻辑回归方案F i g .1 P r i v a c y -p r e s e r v i n g l o g i s t i c r e g r e s s i o n s c h e m e b a s e do n t w o -p a r t y s e c u r e c o m pu t a t i o n 346 第3期 沈文旭,等:基于两方安全计算的隐私保护逻辑回归方法 Copyright ©博看网. All Rights Reserved.446吉林大学学报(理学版)第61卷在建模任务开始前,需要完成两项预处理工作:1)数据预处理,在该阶段所有的参与方作为客户端将自身的数据拆分为算术秘密共享的形式,然后将拆分后的数据上传至S0和S1,所有的参与方不必再参与后续的计算过程;2)完成离线阶段的计算,生成乘法三元组,为后续的计算提供支持.当所有的预处理工作完成后,S0和S1开始执行建模任务.在该过程中,S0和S1之间运行相应的两方安全计算协议,同步完成所有计算.1.3威胁模型在安全多方计算中,根据参与计算方的行为可将其分为以下几类:诚实的协议参与者㊁半诚实的协议参与者和恶意参与者.在实际应用中,主要存在半诚实协议参与者和恶意参与者,因此设计了半诚实模型和恶意敌手模型[21-23].在半诚实模型中,参与者严格遵守协议的执行流程.参与者掌握自身的输入信息,并且会保留协议运行过程中与自身有关的中间数据.该模型中的参与者可能会根据自身的输入及中间数据推导其他的额外信息,但攻击者不会主动攻击或者联合其他参与方破坏协议的执行.在恶意敌手模型中,参与者掌握自身的输入信息和协议运行过程中与自身有关的中间数据,并且可能会尝试监听其他信道上的信息.在该模型中,攻击者不一定遵守协议的运行规则,攻击者可能会通过修改输入数据,或者恶意篡改中间计算结果等方法分析㊁窃取其他参与方的数据;或者提前终止并拒绝参加协议的执行以迫使协议终止.2隐私保护逻辑回归本文对现有离线阶段的两种方案进行了相应的改进,以提高计算效率.对在安全多方计算中难以计算的激活函数,本文使用近似函数进行代替.最终,本文构造了基于两方安全计算隐私保护逻辑方案,该方案能高效㊁安全地训练模型,并且满足半诚实模型.2.1离线阶段由于本文用B e a v e r协议计算乘法,因此需要一个单独的离线阶段生成所需的乘法三元组.目前的主流方案有基于同态加密和不经意传输两种.2.1.1基于H E的离线阶段为加快模型的训练速度,一般采用m i n i-b a t c h技术.假设输入为X Bˑd(每批数据的样本数量为B,每个样本的特征个数为d),模型的参数矩阵为W dˑn.在逻辑回归算法中,需计算X BˑdˑW dˑn,借助向量化后的三元组<Z Bˑn>=<U Bˑd>ˑ<V dˑn>可完成计算.首先S i计算<E>i=<X>i-<U>i和<F>i=<W>i-<V>i,然后执行E=R e c(<E>)和F=R e c(<F>),最后S i计算-i㊃EˑF+<X>iˑF+Eˑ<W>i+<Z>i.在生成三元组时,需计算<Z>=<U>ˑ<V>=(<U>0+<U>1)ˑ(<V>0+<V>1),关键是计算其中的交叉项<U>0ˑ<V>1和<U>1ˑ<V>0,<U>iˑ<V>i可由S i在本地进行计算.下面以计算<U>0ˑ<V>1为例(<U>1ˑ<V>0的计算可采用相同方法)介绍基于H E的离线阶段方案.本文采用P a i l l i e r同态加密方案,该方案基于复合剩余类的困难问题,是一种满足加法同态的加密算法.首先,S1用自己的私钥将所有<V>1的每一项加密,并将加密的结果发送至S0;然后,S0在加密的数据上计算<U>0的第i行与<V>1的第j列的内积ᵑd k=1E n c(v k,j)u i,k,并加上随机数r i,j进行掩盖;最后,S1将相应的结果进行解密,得到最终结果.算法1基于H E的离线阶段算法.输入:矩阵<U Bˑd>和<V dˑn>;输出:<Z Bˑn>满足<Z Bˑn>=<U Bˑd>ˑ<V dˑn>;步骤1)f o r i=1,2, ,d d o步骤2)f o r j=1,2, ,n d oCopyright©博看网. All Rights Reserved.步骤3) S 1对<V >1的每项v i ,j 进行加密E n c (v i ,j ),并将加密结果发送至S 0;步骤4)f o r i =1,2, ,B d o步骤5) f o r j =1,2, ,n d o 步骤6) S 0选取随机数r i ,j ;步骤7) S 0计算z i ,j =E n c (r i ,j )㊃ᵑdk =1E n c (v k ,j )u i ,k ,并将z i ,j 发送至S1;步骤8)S 1解密收到的z i ,j ,并将加密结果作为输出<z i ,j >1=D e c (z i ,j );步骤9)S 0将r i ,j 作为输出<z i ,j >0=(-r i ,j ).对于三元组<Z B ˑn >=<U B ˑd >ˑ<V d ˑn >,如果使用P a i l l i e r 同态加密算法直接计算,若不采用算法1中的方式,则在计算每一项<u i ,j >0㊃<v j ,i >1时通信量为2㊃N (N 为密文大小),生成<Z B ˑn >=<U B ˑd >ˑ<V d ˑn >的通信量为4㊃B ㊃d ㊃n ㊃N .而使用算法1的通信量为2㊃(B +d )㊃n ㊃N ,减少了计算过程中的通信量.由于采用P a i l l i e r 算法,在算法1中存在大量的模幂运算,使用C P U 计算非常耗时.因此,本文使用C U D A 加速算法1中的所有计算.实验结果表明,使用C U D A 加速后,计算效率约提升了10倍.2.1.2 基于O T 的离线阶段对于三元组<Z B ˑn >=<U B ˑd >ˑ<V d ˑn >,计算其中的<U >0ˑ<V >1和<U >1ˑ<V >0时,关键是计算每项的对应乘积u ㊃v .假设S 0掌握u ,S 1掌握v,可使用O T 计算<z >=u ㊃v .对k =0,1, ,l -1,S 0作为发送者选择随机数r k 并生成消息m 0=r l 和m 1=2k㊃u +r k .S 1作为接收者,将v 的第k 比特v [k ]作为选择比特,S 0和S 1间运行l 次O T 协议(ʅ;m v [k ])ѳO T (m 0,m 1;v [k ]).第k 次O T 结束后,S 1相当于获得v [k ]㊃2k㊃u +r k .最后S 0计算<z >0=ðl -1k =0-r k ,S 1计算<z >1=ðl -1k =0(v [k ]㊃2k㊃u +r k ),易验证<z >0+<z >1=u ㊃v .为提升效率,一般采用O T 扩展协议.在O T 扩展协议中,每个消息会被一个随机函数的输出掩盖(随机函数的输出至少为128比特).常用的随机函数包括S H A 256或者A E S .对于<U >0ˑ<V >1,其中<V >1的某项v i ,j 会被<U >0中的u k ,j (k =1,2, ,B )相乘,该情形可简化为A ㊃b (A =(a 1,a 2, ,a n ),n =B ),a i 和b 均为l 比特的整数.在计算A ㊃b 时,b [k ]都将作为计算a i ㊃b (i =1,2, ,n )时第k 次O T 的选择比特,而a i ㊃2k 的低k 位均为0,所以在执行O T 时,只需考虑传输a i ㊃2k的非零位.因此,对于消息M 0=(r 1㊃2k ,r 2㊃2k , ,r n ㊃2k ),M 1=((a i +r 1)㊃2k ,(a 2+r 2)㊃2k , ,(a n +r n )㊃2k),其选择比特为b [k ],在O T 扩展协议中M 0或者M 1最少可以使用(l -k )㊃n 128个随机函数的输出进行掩盖.但为达到上述效果,需进行大量的位操作,影响效率.因此,本文按字节处理消息M 0和M 1,以提升处理效率.当0ɤk <8时,本文考虑掩盖其所有字节.以此类推,当α㊃8ɤk <(α+1)㊃8时,只处理其高(8-α)字节.使用下列算法计算A ㊃b 时,总的通信量为2㊃ð7α=0(8-α)㊃n ㊃8比特.算法2 基于O T 的离线阶段算法输入:A =(a 1,a 2, ,a n ),b ;输出:<Z >满足<z i >=a i ㊃b ;步骤1)f o r k =1,2, ,l -1d o步骤2) S 0选择随机序列(r 1,r 2, ,r n );步骤3) S 0计算M 0=(r 1㊃2k ,r 2㊃2k , ,r n ㊃2k)和M 1=((a 1+r 1)㊃2k ,(a 2+r 2)㊃2k , ,(a n +r n )㊃2k);步骤4) S 0生成长为(l -k )㊃n 8⌉的字节数组m 0和m 1;546 第3期 沈文旭,等:基于两方安全计算的隐私保护逻辑回归方法 Copyright ©博看网. All Rights Reserved.步骤5) f o r i =1,2, ,n d o步骤6) S 0将r i ㊃2k 和(a i +r i )㊃2k的高l -k 8⌉字节分别存入m 0和m 1;步骤7) S 0和S 1执行OT 协议(ʅ;m 0)ѳO T (m 0,m 1;b [k ]);步骤8) S 0计算<z i >0=<z i >0-r i ㊃2k ;步骤9) S 1计算<z i >1=<z i >1+b [k ]㊃(a i +r i )㊃2k +r i ㊃2k .2.2 M P C友好的激活函数图2 S i gm o i d 函数与近似线性函数F i g .2 S i g m o i d f u n c t i o na n da p pr o x i m a t e l i n e a r f u n c t i o n 在逻辑回归算法中,会使用S i g m o i d 函数(用于二分类任务)和S o f t m a x 函数(用于多分类任务).S i g m o i d 函数定义为11+e-x,由于在安全多方计算中进行指数运算十分耗时,所以考虑在训练时使用近似函数代替.当x ɤ-8时,S i g m o i d 函数的值趋近于0,而当8ɤx 时,S i g m o i d 函数的值趋近于1,因此本文考虑在区间[-8,8]上构造近似函数.受S e c u r e M L [12]和F A L C O N [24]的启发,本文使用下面的分段线性函数代替S i g m o i d ,近似函数和S i g m o i d 函数图像如图2所示.分段线性函数可表示为f (x )=0,x <-8,116x +12,-8ɤx ɤ8,1,8<x ìîíïïïï. S i g m o i d 可视为S o f t m a x 函数的特殊情况.S o f t m a x 函数的输入为X =(x 1,x 2, ,x n ),输出为Y =(y 1,y 2, ,y n )y i =x iðn j =1e x æèççöø÷÷j .在计算指数时,为防止溢出,通常会将输入变为X =X -m a x (X )(m a x (X )可使用G C 完成计算),此时x ɪ(ɕ,0].当x ɤ-8时,ex的值趋近于0,因此本文考虑在区间[-8,0]上构造e x 的近似函数.最终使用线性函数18x +1代替e x,此时y i =x i +8ðnj =1x j +8.2.3 隐私保护逻辑回归本文用整数表示浮点数x ᶄ=x ㊃2l d ,y ᶄ=y ㊃2l d,对于其乘法结果z =x ᶄyᶄ,有2l d 比特表示小数位,因此需对结果进行截断操作,使其只保留l d 比特的小数位:将z 表示为z =z 1㊃l d +z 2(0ɤz 2<2l d ),截断操作的结果为z 1.本文用<x >2l d 表示将x 截断l d 比特.对于算术共享的整数<z >,本文用S e c u r e M L [10]中提出的截断方法:对于<z >0,S 0直接进行截断其低ld 比特<z >02l d;对于<z >1,S 1计算2l-2l -<z >12l d .当<z >ɪ[0,2l x ]ɣ[2l -2l x ,2l )时,截断操作的成功率为1-2l x +1-l .可将截断失败导致的计算误差视为某个无效样本数据对训练产生的影响.单个样本或少数样本不会对训练结果产生太大影响,因此即使截断操作失败,也能顺利完成最终的训练任务[25-26].算法3 隐私保护逻辑回归算法.输入:样本数据<X N ˑd >,标签<Y N ˑ1>,模型参数<W d ˑ1>;输出:W d ˑ1;步骤1)S 0和S 1将选取合适的B ,将<X N ˑd >和<Y N ˑ1>分为t 批数据,每批数据的样本量为B ;步骤2)f o r i =1,2, ,t d o646 吉林大学学报(理学版) 第61卷Copyright ©博看网. All Rights Reserved.步骤3) S 0和S 1使用预先生成的三元组<Z Bˑ1>=<UB ˑd>ˑ<V d ˑ1>计算<Y *B ˑ1>=<XBˑd>ˑ<W d ˑ1>;步骤4) f o r j =1,2, ,B d o 步骤5) 对于<Y *>的每个元素<y *j >,S 0和S 1使用混淆电路计算<α>Y =<y *j >0+<y *j >1+8和<β>Y =<y *j >0+<y *j >1-8,读取α和β的最高位h α和h β,并计算<b 1>Y=h β和<b 2>Y=h βɡ(h α),将其转换为布尔共享的形式<b 1>B =Y 2B (<b 1>Y ),<b 2>B =Y 2B (<b 2>Y);步骤6) S 0选取随机数r 1,生成m 0=<b 2>B 0㊃(<y *j >0+8)+r 1和m 1=(1-<b 2>B 0)㊃(<y *j >0+8)+r 1,S 0和S 1执行O T 协议(ʅ;m <b 2>B 1)ѳO T (m 0,m 1;<b 2>B 1);步骤7) S 1选取随机数r 2,生成m 0=<b 2>B 1㊃(<y *j >1+8)+r 2和m 1=(1-<b 2>B 1)㊃(<y *j >1+8)+r 2,S 1和S 0执行O T 协议(ʅ;m <b 2>B 0)ѳO T (m 0,m 1;<b 2>B 0);步骤8) S 0选取随机数r 3,生成m 0=<b 1>B 0㊃16+r 3和m 1=(1-<b 1>B0)㊃16+r 3,S 0和S 1执行O T 协议(ʅ;m <b 1>B 1)ѳO T (m 0,m 1;<b 1>B 1);步骤9) S 0令<y *j >0=m <b 2>B 0-r 2-r 3;S 1令<y *j >1=m <b 2>B 1+m <b 1>B 1-r 2;步骤10)S i 令<X *>=(<x *1>,<x *2>, ,<x *d>),其中<x *i>=ðBk =1<x i >;步骤11)S 0和S 1使用预先生成的三元组计算<W *>=<X *>㊃(Y -Y *);步骤12)S 0和S 1更新模型参数<W >=<W >+ηB<W *>2l d ㊃2l d ㊃16;步骤12)W =R e c (<W >).算法3描述了用于二分类任务的隐私保护逻辑回归方案,该方案采用m i n i -b a t c h 技术,将数据分为t 批进行训练,每批的样本数量为B .算法3的步骤4)~9)用于计算S i gm o i d 的分段近似函数,首先用混淆电路计算<y *j >+8(最高位),如果<y *j >+4ȡ8,则h α=0,否则h α=1.同理可得<y *j >-8的符号位h β.然后计算得到<b 1>Y=h β和<b 2>Y=h βɡ(h α),并将其转换为算术秘密共享的形式.对于分段近似函数f (<y *j>)=<b 1>B ㊃16+<b 2>B ㊃(<y *j >+8)16,在步骤6),7)中,使用两次O T 计算(<b 2>B 0췍<b 2>B 1)㊃(<y *j >+8),在步骤8)使用一次O T 将<b 1>B0췍<b 1>B1转换为算术秘密共享.为便于理解和叙述方便,算法3中有的数字并未和扩大因子相乘,例如步骤5)中的<α>Y =<y *j >0+<y *j >1+8应为<α>Y =<y *j >0+<y *j >1+8㊃2l d ㊃2l d.对于用于多分类任务的隐私保护逻辑回归,训练过程和算法3类似.2.4 安全性证明假设一个潜在的半诚实敌手能控制算法3中的S 0或S 1以及m 个参与方(m <n ).由于在整个训练过程中,S 0和S 1的所有计算都相同,因此本文只需考虑敌手控制S 0的情况.本文假设存在一个模拟器S ,其能在理想世界中模拟敌手的所有行为.模拟器S 收集来自被控制端的信息,并将其提交至一个理想函数.与敌手的交互中,对于未被控制的(n -m )个客户端的每个数据(算法3中的<X N ˑd >,<Y N ˑ1>以及三元组等数据),模拟器S 生成对应的随机数字发送至敌手[27-28].算法3中的乘法三元组在离线阶段生成,与数据无关,并且是随机的.此外,算法3中所有发送㊁接收的数据也是随机的,因此敌手在现实世界与理想世界的视图是不可区分的.对于算法3中使用的746 第3期 沈文旭,等:基于两方安全计算的隐私保护逻辑回归方法Copyright ©博看网. All Rights Reserved.G C和O T,其本身的安全性已有相应的证明,故略.综上可知,算法3满足半诚实模型.3性能评价本文用C++实现隐私保护逻辑回归:矩阵间的计算用l i b t o r c h实现(P y T o r c h的C++版本,支持C U D A加速);G C和O T基于e m p-t o o l k i t(h t t p s://g i t h u b.c o m/e m p-t o o l k i t)实现;P a i l l i e r同态加密基于c u d a-f i x n u m(h t t p s://g i t h u b.c o m/u n z v f u/c u d a-f i x n u m)实现.实验使用的机器配置为:G T X1080T i G P U,64G BR AM.通过设置网络延迟和速率的方式,模拟广域网(L A N)和局域网(WA N)的环境.对于局域网,延迟设为0.05m s,速度为300M B/s;对于广域网,平均延迟为50m s,速度为25M B/s.默认情况下学习率设为2-4,批大小设为B=128, l d=12.本文采用的数据集为MN I S T和G I S E T T E.MN I S T是一个包含数字0~9的手写数据集,其中每个样本为28ˑ28像素的图片,每个像素的值为0~255.整个数据集共有60000张图片用于训练, 10000张图片用于验证.G I S E T T E则是由数据集MN I S T构建的,其只包括数字4和9[29].本文已优化了基于H E和O T的两种离线阶段方案,将其向量化,并使用C U D A加速计算.表1列出了本文的两种离线方案效率,其中的数据表示在训练总样本数(N)和每个样本特征数量(d)确定的情况下,生成算法3中需要三元组数据的耗时.由表1可见:对于基于H E的离线阶段,与已有的工作[12]相比,本文算法的效率约提升10倍;对于基于O T的离线阶段,与已有的工作[10,18]相比,在L A N中运行时,本文的效率提升了2~4倍;当在L A N中运行时,基于H E的离线阶段比基于O T的离线阶段约慢了10倍;当在WA N中运行时,基于H E的离线阶段则比基于O T的离线阶段约快了6倍.因此,应根据部署的环境,在两种方案中合理地进行选择.表1离线阶段效率T a b l e1E f f i c i e n c y o f o f f l i n e p h a s eN d不经意传输L A N/s WA N/s同态加密L A N/s WA N/s20001000.63733.35001.41801315.010002.53602727.5 200001004.03823132.05009.51870130133.0100021.0373*******.0表2列出了用算法3训练用于二分类任务的逻辑回归模型的性能.用MN I S T训练用于二分类任务的逻辑回归模型时,将非零数字的样本标签设为1.训练的目标为识别数据集中的数字0和其他数字.在明文数据集上进行训练时,模型的准确率能达到99.1%.用算法3在2ˑ106个样本上完成训练后,模型的准确率可达到98.6%.在L A N中运行的时间为267s(不包括离线阶段所需的时间),在WA N中运行的时间为1600s.在数据集G I S E T T E上使用明文数据训练逻辑回归模型时,最终模型的准确率为98%.而使用算法3训练的情况下,设l d=10时,模型的准确率为86%,设l d=16时,模型的准确率为98%,与在明文数据上进行训练一致.此时训练的总样本数量为2ˑ106个,训练时间为275s.表2用算法3训练逻辑回归模型的性能T a b l e2P e r f o r m a n c e o f t r a i n i n g l o g i s t i c r e g r e s s i o nm o d e l s u s i n g a l g o r i t h m3数据集局域网/s广域网/s准确率/%MN I S T267160098.6G I S E T T E275170098.0而在数据集MN I S T上训练用于多分类任务的逻辑回归模型时,模型的准确率达到89%.图3为846吉林大学学报(理学版)第61卷Copyright©博看网. All Rights Reserved.图3 不同l d 设置下,在数据集M N I S T上训练时模型的准确率F i g .3 A c c u r a c y ofm o d e l s t r a i n e do n M N I S T d a t a s e t u n d e r d i f f e r e n t l d s e t t i n gs 第一轮训练时,在每批数据上迭代训练后模型的准确率变化趋势.由图3可见,当l d =8时,模型的准确率已经与在明文上进行训练的准确率相当.综上所述,本文提出了一个基于两方安全计算的隐私保护逻辑回归的训练方案,可允许多个参与方在不泄露自身隐私数据的前提下,共同完成逻辑回归模型的训练任务.首先优化了基于H E 和O T 的离线阶段,并将其向量化;然后构造了M P C 友好的近似函数,代替原有激活函数参和计算,提升了计算效率;最后用C U D A 加速本地的矩阵运算和同态加密的计算.实验结果表明,本文方案可以高效㊁安全地完成联合建模任务.参考文献[1] A L -R U B A I E M ,C HA N GJM.P r i v a c y -P r e s e r v i n g M a c h i n eL e a r n i n g :T h r e a t s a n dS o l u t i o n s [J ].I E E ES e c u r i t y &P r i v a c y,2019,17(2):49-58.[2] 钱文君,沈晴霓,吴鹏飞,等.大数据计算环境下的隐私保护技术研究进展[J ].计算机学报,2022,45(4):669-701.(Q I A N WJ ,S H E N Q N ,WU PF ,e t a l .R e s e a r c hP r o g r e s so nP r i v a c y -P r e s e r v i n g T e c h n i q u e s i nB i g D a t aC o m p u t i n g E n v i r o n m e n t [J ].C h i n e s e J o u r n a l o fC o m pu t e r s ,2022,45(4):669-701.)[3] 邓桦,宋甫元,付玲,等.云计算环境下数据安全与隐私保护研究综述[J ].湖南大学学报(自然科学版),2022,49(4):1-10.(D E N G H ,S O N GF Y ,F U L ,e t a l .AS u r v e y o fD a t aS e c u r i t y a n dP r i v a c y P r e s e r v i n g i nC l o u d C o m p u t i n g [J ].J o u r n a l o fH u n a nU n i v e r s i t y (N a t u r a l S c i e n c e s ),2022,49(4):1-10.)[4] Y A O A C .P r o t o c o l sf o rS e c u r e C o m p u t a t i o n s [C ]//23r d A n n u a lS y m p o s i u m o n F o u n d a t i o n so fC o m p u t e r S c i e n c e .P i s c a t a w a y,N J :I E E E ,1982:160-164.[5] 郭娟娟,王琼霄,许新,等.安全多方计算及其在机器学习中的应用[J ].计算机研究与发展,2021,58(10):2163-2186.(G U OJ J ,WA N G Q X ,X U X ,e t a l .S e c u r e M u l t i p a r t y C o m p u t a t i o na n dA p p l i c a t i o n i n M a c h i n e L e a r n i n g [J ].J o u r n a l o fC o m p u t e rR e s e a r c ha n dD e v e l o p m e n t ,2021,58(10):2163-2186.)[6] G I L A D -B A C H R A C H R ,D OW L I N N ,L A I N E K ,e t a l .C r y p t o n e t s :A p p l y i n g N e u r a lN e t w o r k s t oE n c r y pt e d D a t aw i t hH i g hT h r o u g h p u t a n dA c c u r a c y [C ]//I n t e r n a t i o n a l C o n f e r e n c e o n M a c h i n eL e a r n i n g.[S .l .]:P M L R ,2016:201-210.[7] J U V E K A R C ,V A I K U N T A N A T HA N V ,C HA N D R A K A S A N A.G a z e l l e :A L o w L a t e n c y F r a m e w o r kf o r S e c u r eN e u r a lN e t w o r k I n f e r e n c e [E B /O L ].(2018-01-16)[2022-03-01].h t t p s ://a r x i v .o r g/a b s /1801.05507.[8] M I S H R AP ,L E HMK UH L R ,S R I N I V A S A N A ,e ta l .D e l p h i :A C r y p t o g r a ph i cI n f e r e n c eS e r v i c e f o rN e u r a l N e t w o r k s [C ]//P r o c e e d i n g s o ft h e 2020W o r k s h o p o n P r i v a c y -P r e s e r v i n g M a c h i n e L e a r n i n g i n P r a c t i c e .N e w Y o r k :A C M ,2020:27-30.[9] R A T H E E D ,R A T H E E M ,K UMA R N ,e ta l .C r y p T F l o w 2:P r a c t i c a l2-P a r t y Se c u r eI nf e r e n c e [C ]//P r o c e e d i ng s o f th e 2020A C MS I G S A CC o n f e r e n c e o nC o m p u t e r a n dC o mm u ni c a t i o n s S e c u r i t y.N e wY o r k :A C M ,2020:325-342.[10] L I UJ ,J U U T I M ,L U Y ,e ta l .O b l i v i o u s N e u r a lN e t w o r k P r e d i c t i o n sv i a M i n i o n n T r a n s f o r m a t i o n s [C ]//P r o c e e d i n g s o f t h e 2017A C MS I G S A CC o n f e r e n c e o nC o m p u t e r a n dC o mm u n i c a t i o n s S e c u r i t y.N e wY o r k :A C M ,2017:619-631.[11] R I A Z IM S ,W E I N E R TC ,T K A C H E N K O O ,e t a l .C h a m e l e o n :A H y b r i dS e c u r eC o m pu t a t i o nF a m e w o r k f o r M a c h i n e L e a r n i n g A p p l i c a t i o n s [C ]//P r o c e e d i n g s o f t h e 2018o n A s i a C o n f e r e n c e o n C o m pu t e r a n d C o mm u n i c a t i o n sS e c u r i t y.N e w Y o r k :A C M ,2018:707-721.[12] MOHA S S E LP ,Z HA N GYP .S e c u r e m l :AS y s t e mf o r S c a l a b l e P r i v a c y -P r e s e r v i n g M a c h i n eL e a r n i n g [C ]//2017I E E ES y m p o s i u mo nS e c u r i t y a n dP r i v a c y (S P ).P i s c a t a w a y,N J :I E E E ,2017:19-38.946 第3期 沈文旭,等:基于两方安全计算的隐私保护逻辑回归方法 Copyright ©博看网. All Rights Reserved.。

面向多敏感属性的匿名隐私保护方法

面向多敏感属性的匿名隐私保护方法

面向多敏感属性的匿名隐私保护方法张荣庆;徐光侠【期刊名称】《重庆邮电大学学报(自然科学版)》【年(卷),期】2017(029)004【摘要】在数据发布过程中,如果对发布的敏感属性信息不进行任何保护处理而直接发布,容易遭受攻击导致隐私信息泄露.针对传统的单敏感属性隐私保护方法在多敏感属性中不能得到很好的隐私保护效果,提出了一种基于多敏感属性相关性划分的(m,l)-匿名隐私保护模型.利用信息增益法对多敏感属性的相关性进行计算并划分,降低敏感属性维度;根据(m,l)-diversity原则对敏感属性分组,保证发布的数据能防止偏斜性攻击,并且在一定程度上降低背景知识攻击的风险;采用聚类技术实现该模型,减小该模型产生的附加信息损失和隐匿率,确保发布的数据具有较高的可用性.实验结果表明,基于多敏感属性相关性划分的(p,l)-匿名隐私保护模型具有较小的附加信息损失和隐匿率,保证了发布数据的可用性.【总页数】8页(P542-549)【作者】张荣庆;徐光侠【作者单位】西南大学计算机与信息科学学院,重庆 400715;重庆市巴蜀中学,重庆400013;重庆邮电大学软件学院,重庆400065;重庆大学信息与通信工程博士后流动站,重庆 400044【正文语种】中文【中图分类】TP393【相关文献】1.面向敏感性攻击的多敏感属性数据逆聚类隐私保护方法 [J], 张冰;杨静;张健沛;谢静2.面向近邻泄露的数值型敏感属性隐私保护方法 [J], 谢静;张健沛;杨静;张冰3.数据发布中面向多敏感属性的隐私保护方法 [J], 杨晓春;王雅哲;王斌;于戈4.基于多敏感属性分级的(αij,k,m)-匿名隐私保护方法 [J], 王秋月;葛丽娜;耿博;王利娟5.面向多敏感属性的隐私保护方法 [J], 张兴兰;刘乐伟因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于分类器的社交网络去匿名方法


点 匹配问题 ,然后把 网络 结构 的特征 ( 如节点度 中心性 、 中介 中心性、亲近 中心性 、特征 向量 中心性 )作为节点特征
向 量训 练 分 类 器 。最 后 ,根 据 训 练 后 分 类 器 的判 定 结 果 , 方 法 实现 两 个 网络 节 点 间 的 匹 配 , 完成 了去 匿名 测 试 过 程 。
用于其它类型 的社交 网络 ;其次 ,还有工作【 7 对 者是 否属 于 同一节 点 ,从 而实 现社 交 网络 节点 去 匿 于攻击者的先验知识要求较高,如假定攻击者事先 名化过 程 。
[ 收 稿 日期 】2 0 1 7 — 9 — 3 0
[ 基 金项 目]广东省 自然 基金资助项 目 ( 2 0 1 5 A 0 3 0 3 1 0 4 9 2);深圳 市基础研究项 目 ( J C Y J 2 0 1 6 0 3 0 1 1 5 2 1 4 5 1 7 1 );河 南省科技厅科技攻
( 1 . 深圳信息职业技术学 院计算机学院, 广东 深圳 5 1 8 1 7 2 ;2 . 解放军信息工程大学数学工程与先进计算国家重点实验室 ,
河南 郑州 4 5 0 0 0 1 ;3 .  ̄ P g ' l ' l 轻工业学 院计 算机与通信工程学院 ,河南 郑州 4 5 0 0 0 2)
摘 要 : 为保 护 社 交 网络 用 户 隐私 ,验 证 社 交 网络提 供 商 对 社 交数 据 进 行 匿 名保 护 的 有 效性 , 本 文提 出 了一 种 基
于 随机 森 林 分 类 器的 社 交 网络 去 匿名 方 案 。首 先 , 方 法将 社 交 网络 的 去 匿 名 问题 转 化 为辅 助 网络 与 匿名 网络 之 间的 节
文献 标 识 码 :A

DRM的隐私保护

DRM的隐私保护
薛梅
【期刊名称】《上海电力学院学报》
【年(卷),期】2013(029)006
【摘要】对现有的DRM隐私保护方案进行了介绍和分析,指出了DRM的隐私保护目标为确保用户的匿名性和阻止建立用户档案,重点介绍了侧重于不同保护目标的隐私保护方案,通过分析比较得出了不同方案之间的差异.
【总页数】6页(P593-598)
【作者】薛梅
【作者单位】上海电力学院计算机科学与技术学院,上海200090
【正文语种】中文
【中图分类】TP393.08;D923.41
【相关文献】
1.一种基于android DRM框架实现OMA DRM的方法 [J], 吴清亮
2.DRM1,DRM2参与拟南芥愈伤组织的形成 [J], 蒋舫玮;徐晓峰;崔香环;杜喜玲;祝建
3.关于DRM数字调幅广播技术及发射机DRM改造方案的研究 [J], 马秀娟
4.DRM数字调幅广播技术及在DX发射机进行DRM试验的探讨 [J], 温慧明
5.群签名在DRM系统隐私保护中的应用研究 [J], 张海鑫;程丽红;李顺东
因版权原因,仅展示原文概要,查看原文内容请购买。

基于模糊簇的个性化推荐方法

基于模糊簇的个性化推荐方法
张海燕;顾峰;姜丽红
【期刊名称】《计算机工程》
【年(卷),期】2006(032)012
【摘要】提出了一种运用模糊聚类方法将项目属性特征的相似性与协同过滤推荐算法相融合的推荐方法,此方法将用户对单个项目的偏好转化为对相似群组的偏好,目的是构造密集的用户-模糊簇的偏好信息,同时利用项目之间在相似群组的相似性来初步预测用户对未评价项目的评分,在此基础之上再完成基于用户的协同过滤推荐算法.实验结果表明,该方法确实可提高协同过滤推荐算法的推荐精度.
【总页数】3页(P65-67)
【作者】张海燕;顾峰;姜丽红
【作者单位】宁夏大学数学计算机学院,银川,750021;宁夏大学数学计算机学院,银川,750021;上海交通大学计算机系,上海,200030
【正文语种】中文
【中图分类】TP311
【相关文献】
1.基于模糊聚类和模糊模式识别的数字图书馆个性化推荐研究 [J], 王敏;嵇绍春
2.基于位置簇的移动生活服务个性化推荐技术 [J], 郑慧;李冰;陈冬林;刘平峰
3.基于遗传模糊聚类的电商个性化推荐算法研究 [J], 朱志辉;朱梅芳
4.基于遗传模糊聚类的化工产品电商个性化推荐算法研究 [J], 赵庆
5.基于遗传模糊聚类的电商个性化推荐算法研究 [J], 朱志辉[1,2];朱梅芳[1]
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于差分隐私保护的集成推荐方法[发明专利]

专利名称:一种基于差分隐私保护的集成推荐方法专利类型:发明专利
发明人:张顺,胡飞,郭云,夏云昊,陈志立
申请号:CN201911091203.5
申请日:20191109
公开号:CN110837603B
公开日:
20220315
专利内容由知识产权出版社提供
摘要:本发明公开了一种基于差分隐私保护的集成推荐方法,其步骤包括:1、从评分网站上获取用户对项目的历史评分数据信息;2、对评分数据加入含隐私分配的噪声,进行预处理操作,得到预处理后的评分矩阵3、计算原始评分矩阵的用户相似度矩阵,选取与当前服务用户最相似的top‑k个用户;4、集成协同过滤和矩阵分解方法,对预处理后的评分矩阵进行训练,得到预测评分矩阵依次有序推荐给服务用户。

本发明能有效解决现有隐私保护推荐方案中推荐效果不佳和隐私安全性差的问题,从而可以为用户提供安全且高效的推荐。

申请人:安徽大学
地址:230601 安徽省合肥市经开区九龙路111号
国籍:CN
代理机构:安徽省合肥新安专利代理有限责任公司
更多信息请下载全文后查看。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

私泄露带来的风险越来越引起用户的担心,如何在提供高质量 个性化推荐服务的同时保护用户隐私,已成为推荐系统领域的 研究热点之一[3]。
1 相关工作
目前,推荐系统中的隐私保护方法主要分为两类:基于安 全多方计算的隐私保护方法和基于数据扰动的隐私保护方法。
--------------------------------
路径分别为: (0, 2, master) 、(1, master)、(2, 0, 2, master)、(3, 1, master)、(4, 4, master),其中 master 表示管理节点。以节点 2 为 例,当其想要提交个人数据时,节点 2 向本地的 jondo 发送数 据,节点 2 的 jondo 收到数据后,进行一次有偏的抛硬币操作, 得到一个概率值 p , jondo 将这个值与系统设定的转发概率门限 值 p f (为保证匿名性, p f 值比较大[16])比较,如果 p p f , 那么 jondo 就将数据发送至 master,在这个例子中, p p f , 所以节点 2 的 jondo 从节点列表中随机选择节点 0 作为下一个 转发节点,并与之建立连接,然后将数据转发给节点 0,节点 0 的 jondo 收到数据后,进行相同的抛硬币操作,又将数据发送 回了节点 2, 节点 2 继续进行抛硬币操作, 得到概率值 p ' p f , 于是节点 2 的 jondo 将数据提交至 master。
网络出版时间:2014-10-29 10:34 网络出版地址:/kcms/detail/51.1196.TP.20141029.1034.034.html 优先出版 计 算 机 应 用 研 究 第 32 卷
一种基于群组推荐的用户隐私保护方法
彭 飞 1, 2,曾学文 2,邓浩江 2,刘 磊2
2 算法描述
本节我们对本文提出的算法框架进行描述,对算法流程进 行详细介绍,具体算法步骤如图 1 所示:
步骤1: 形成群组并选举管理 节点,组内用户利用 Crowds网络匿名提 交数据至管理节点
步骤2: 以群组为单位,利用 基于群组-项目-标签 三部图的物质扩散推 荐方法进行推荐
步骤3: 返回推荐结果至各管 理节点,管理节点将 结果分发至组内用 户,用户对结果进行 修正
Privacy preserving recommendation method based on groups
PENG Fei1, 2, ZENG Xue-wen1, 2, DENG Hao-jiang1, 2, LIU Lei1, 2
(1. University of Chinese Academy of Sciences, Beijing 100190, China; 2. National Network New Media Engineering Research Center, Institute of Acoustics, Chinese Academy of Sciences, Beijing 100190, China) Abstract: To solve the privacy preserving problem of existing recommender systems based on collaborative filtering, this paper proposes a privacy preserving recommendation method based on groups. It exploits the anonymity property of group recommendation to achieve the protection of user identity and personal data. The detailed procedures are as follows. After the group formation by self-organization or clustering, each group elects a master node and builds a Crowds network. Group members submit the data needed by recommender server to the master node through the Crowds network. The master node collects the data and submits it to the recommender server. Recommender server takes the group as a unit, and uses the integrated diffusion methods on group-item-tag tripartite graph to make recommendation. The recommendation results are sent to each master and then distributed to group members. Each member revises the received results and generates the final recommendation list. Experiment result verifies that the proposed algorithm framework can protect users’ privacy while maintaining the quality of recommendation results. Key Words: recommender system; privacy preserving; group; anonymity; diffusion; tripartite graph 随着信息技术和社交媒体的发展,推荐系统的作用日益显 著,为了实现个性化的推荐,用户需要将个人信息提供给服务 提供商,而这些信息却有可能泄露给第三方。例如,服务提供 商向第三方公司提供用户信息来进行个性化广告投放[1],服务 提供商提供的一些 API 也可能将用户的隐私泄露给公众[2]。隐 基于安全多方计算的隐私保护方法利用安全多方计算的方 式来完成推荐过程,从而避免个人信息被服务端获取。Canny[4] 采用奇异值分解(Singular Value Decomposition,SVD)技术[5] 进行推荐,把协同过滤任务转化为用户评分向量的反复相加, 数据保护可以采用同态加密技术完成; Miller 等人 [6] 提出了 PocketLens 系统, 通过安全多方计算的方式得到 item-item 模型, 从而实现基于条目的内容推荐。Polat 等人分别针对水平分布数 据[7]和垂直分布数据[8]的 Top-N 推荐问题, 提出了基于两方安全 计算的相似度计算方法。张峰等人[9]提出一种可交换加密系统, 并在半信任模型中证明了该方法的隐私保护能力。然而,上述 基于安全多方计算的隐私保护方法效率均不高,无法应用于大 规模用户。
优先出版
计 算 机 应 用 研 究
第 32 卷
基于数据扰动的隐私保护方法采用随机噪声的方式,向用 户数据添加随机扰动,然后将扰动过的数据发送给服务端,从 而防止用户隐私暴露。Berkvosky 等人[10]针对数据分布式存储 的场景,提出了改变用户兴趣分布的方法。Zhang 等人[11]利用 服务器端协助每个用户进行不同的随机扰动,避免所有用户采 用相同扰动方式可能导致的隐私泄露问题。张付志等人[12]提出 了扰动强度的概念和度量方法,并对基于随机扰动技术的推荐 方法进行了改进。基于扰动的方式是以牺牲准确率为代价来避 免隐私泄露,然而,通过聚类、SVD、主成分分析等恢复技术, 仍然可以复原用户真实数据[13]。因此,虽然数据扰动方法较为 简便,但存在保护能力不强的问题。
图 1 基于群组推荐的用户隐私保护算法流程
2.1 利用 Crowds 网络匿名提交数据 用户通过自组织或系统聚类形成群组后,选举管理节点并 在组内构建 Crowds 网络,组内成员将个人数据通过构建好的 Crowds 网络提交至管理节点。本文所述个人数据指用户使用过 的项目集合 I ui , 不包含用户身份信息。 下面对如何利用 Crowds 网络实现用户数据的匿名提交进行描述: Crowds[16]是一个提供发送方匿名的匿名通信系统, 其主要 思想是“blending into a crowd”, 即构造一个由很多匿名用户组成 的群组,匿名通信发送方隐藏在众多的群组成员中。每个组员 均充当代理的角色,当某个成员需要建立匿名通信时,他将请 求发送给他的代理。当代理收到请求后,它可以选择将请求直 接提交给目的节点或将其转发至其他成员。从而使每个成员在 被保护的同时,也为其他成员提供保护。 具体而言,每个匿名保护的主机上运行一个被称为 jondo 的代理程序,该 jondo 从系统管理节点处获取系统成员的 jondo 列表,用户提交数据时,首先将数据发送给本地 jondo,本地 jondo 抛掷硬币来判断是将数据提交至管理节点还是转发到下 一个 Crowds 节点。如果直接提交,则与管理节点建立连接,如 果是转发到下一个节点,则本地 jondo 从列表中随机选取一个 Crowds 成员,与其建立连接,并将数据转发给它。接收到这个 数据后,该 Crowds 节点的 jondo 也进行相同的抛硬币操作,直 到请求最终提交至管理节点。 在图 2 所示的 Crowds 系统中, jondo 数为 5, 路径数为 5,。
*
(1.中国科学院大学,北京 100190;2.中国科学院声学研究所 国家网络新媒体工程技术研究中心,北京 100190) 摘 要:针对现有协同过滤推荐系统中存在的用户隐私泄露问题,提出一种基于群组推荐的用户隐私保护方法,利用群
组的天然匿名特性,实现用户身份和个人数 选举管理节点并构建 Crowds 网络,组内成员通过构建好的 Crowds 网络将推荐所需数据提交至管理节点,管理节点对 收集的数据汇总后提交至推荐服务器;推荐服务器以群组为单位,采用基于群组-项目-标签三部图的物质扩散方法进行 推荐,并将推荐结果返回至各管理节点,管理节点将结果分发至组内成员,各成员修正后生成最终推荐结果。实验结果 表明,所提算法框架能够在保护用户隐私的同时,保证推荐结果质量。 关键词:推荐系统;隐私保护;群组;匿名;物质扩散;三部图 中图分类号:TP393 文献标志码:A
相关文档
最新文档