期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
联邦学习模型安全与隐私研究进展 被引量:10
1
作者 顾育豪 白跃彬 《软件学报》 EI CSCD 北大核心 2023年第6期2833-2864,共32页
随着数据孤岛现象的出现和个人隐私保护的重视,集中学习的应用模式受到制约,而联邦学习作为一个分布式机器学习框架,可以在不泄露用户数据的前提下完成模型训练,从诞生之初就备受关注.伴随着联邦学习应用的推广,其安全性和隐私保护能力... 随着数据孤岛现象的出现和个人隐私保护的重视,集中学习的应用模式受到制约,而联邦学习作为一个分布式机器学习框架,可以在不泄露用户数据的前提下完成模型训练,从诞生之初就备受关注.伴随着联邦学习应用的推广,其安全性和隐私保护能力也开始受到质疑.对近年来国内外学者在联邦学习模型安全与隐私的研究成果进行了系统总结与分析.首先,介绍联邦学习的背景知识,明确其定义和工作流程,并分析存在的脆弱点.其次,分别对联邦学习存在的安全威胁和隐私风险进行系统分析和对比,并归纳总结现有的防护手段.最后,展望未来的研究挑战和方向. 展开更多
关键词 联邦学习 安全和隐私 投毒攻击 推断攻击 防护方法
下载PDF
A Novel Attack Graph Posterior Inference Model Based on Bayesian Network 被引量:6
2
作者 Shaojun Zhang Shanshan Song 《Journal of Information Security》 2011年第1期8-27,共20页
Network attack graphs are originally used to evaluate what the worst security state is when a concerned net-work is under attack. Combined with intrusion evidence such like IDS alerts, attack graphs can be further use... Network attack graphs are originally used to evaluate what the worst security state is when a concerned net-work is under attack. Combined with intrusion evidence such like IDS alerts, attack graphs can be further used to perform security state posterior inference (i.e. inference based on observation experience). In this area, Bayesian network is an ideal mathematic tool, however it can not be directly applied for the following three reasons: 1) in a network attack graph, there may exist directed cycles which are never permitted in a Bayesian network, 2) there may exist temporal partial ordering relations among intrusion evidence that can-not be easily modeled in a Bayesian network, and 3) just one Bayesian network cannot be used to infer both the current and the future security state of a network. In this work, we improve an approximate Bayesian posterior inference algorithm–the likelihood-weighting algorithm to resolve the above obstacles. We give out all the pseudocodes of the algorithm and use several examples to demonstrate its benefit. Based on this, we further propose a network security assessment and enhancement method along with a small network scenario to exemplify its usage. 展开更多
关键词 NETWORK Security attack Graph POSTERIOR inference Bayesian NETWORK Likelihood-Weighting
下载PDF
基于物理-信息模糊推理的智能电网攻击检测方法 被引量:6
3
作者 刘扬 方圆 +1 位作者 孙鸿 刘烃 《中国科技论文》 CAS 北大核心 2016年第14期1619-1625,共7页
提出了1种基于模糊推理的物理与信息系统异常融合方法,以检测智能电网的攻击事件。根据电力系统的物理约束,检测电力系统量测量中的异常数据,并计算物理系统异常度;对信息网络的通信数据进行监测,发现异常通信报文,计算信息系统异常度;... 提出了1种基于模糊推理的物理与信息系统异常融合方法,以检测智能电网的攻击事件。根据电力系统的物理约束,检测电力系统量测量中的异常数据,并计算物理系统异常度;对信息网络的通信数据进行监测,发现异常通信报文,计算信息系统异常度;根据智能电网中电力系统和信息网络的对应关系将物理和信息异常度进行关联匹配,采用模糊推理方法,融合计算系统的物理-信息异常度,检测攻击事件。仿真实验中对IEEE 14、39和118节点系统模拟不同强度的错误数据注入攻击,实验结果表明通过对电力系统和信息系统异常检测结果进行模糊推理,可以保证在较低漏报率条件下有效降低误报率。 展开更多
关键词 智能电网 物理-信息融合系统 模糊推理 攻击检测
下载PDF
基于差分隐私的轨迹隐私保护方法 被引量:5
4
作者 袁水莲 皮德常 胥萌 《电子学报》 EI CAS CSCD 北大核心 2021年第7期1266-1273,共8页
针对现有的轨迹隐私保护模型大多难以抵御复杂背景知识攻击的问题,本文提出了一种基于差分隐私的轨迹隐私保护方法.首先结合地理不可区分机制对原始轨迹数据添加半径受限的拉普拉斯噪音;其次构造数据映射模型将原始数据和噪音数据映射... 针对现有的轨迹隐私保护模型大多难以抵御复杂背景知识攻击的问题,本文提出了一种基于差分隐私的轨迹隐私保护方法.首先结合地理不可区分机制对原始轨迹数据添加半径受限的拉普拉斯噪音;其次构造数据映射模型将原始数据和噪音数据映射到新的发布位置,使攻击者无法获取真实轨迹数据;接着应用最优数据映射函数发布最优的轨迹位置以提高发布数据的可用性;最后利用差分隐私抵御非敏感信息推理攻击,进一步保护用户隐私.实验结果表明,本文算法既能有效保护轨迹数据中用户的隐私,也能保证数据的可用性. 展开更多
关键词 轨迹数据 隐私保护 差分隐私 地理不可区分 背景知识攻击 推理攻击
下载PDF
Privacy Protection Algorithm for the Internet of Vehicles Based on Local Differential Privacy and Game Model 被引量:5
5
作者 Wenxi Han Mingzhi Cheng +3 位作者 Min Lei Hanwen Xu Yu Yang Lei Qian 《Computers, Materials & Continua》 SCIE EI 2020年第8期1025-1038,共14页
In recent years,with the continuous advancement of the intelligent process of the Internet of Vehicles(IoV),the problem of privacy leakage in IoV has become increasingly prominent.The research on the privacy protectio... In recent years,with the continuous advancement of the intelligent process of the Internet of Vehicles(IoV),the problem of privacy leakage in IoV has become increasingly prominent.The research on the privacy protection of the IoV has become the focus of the society.This paper analyzes the advantages and disadvantages of the existing location privacy protection system structure and algorithms,proposes a privacy protection system structure based on untrusted data collection server,and designs a vehicle location acquisition algorithm based on a local differential privacy and game model.The algorithm first meshes the road network space.Then,the dynamic game model is introduced into the game user location privacy protection model and the attacker location semantic inference model,thereby minimizing the possibility of exposing the regional semantic privacy of the k-location set while maximizing the availability of the service.On this basis,a statistical method is designed,which satisfies the local differential privacy of k-location sets and obtains unbiased estimation of traffic density in different regions.Finally,this paper verifies the algorithm based on the data set of mobile vehicles in Shanghai.The experimental results show that the algorithm can guarantee the user’s location privacy and location semantic privacy while satisfying the service quality requirements,and provide better privacy protection and service for the users of the IoV. 展开更多
关键词 The Internet of Vehicles privacy protection local differential privacy location semantic inference attack game theory
下载PDF
面向移动社交网络的位置隐私保护方法 被引量:4
6
作者 许志凯 张宏莉 +1 位作者 史建焘 田志宏 《网络与信息安全学报》 2015年第1期50-57,共8页
移动社交网络为人们的生活带来了极大的便利,但用户在享受这些服务带来便利的同时,个人位置隐私受到了严重威胁。首先对用户位置隐私保护需求进行了形式化描述,继而针对用户的敏感兴趣点泄露问题,提出了一种情景感知的隐私保护方法。该... 移动社交网络为人们的生活带来了极大的便利,但用户在享受这些服务带来便利的同时,个人位置隐私受到了严重威胁。首先对用户位置隐私保护需求进行了形式化描述,继而针对用户的敏感兴趣点泄露问题,提出了一种情景感知的隐私保护方法。该方法将位置信息、社交关系、个人信息引入到知识构建算法中以计算兴趣点间的相关性,并利用该相关性及时空情景实时判断发布当前位置是否会泄露用户隐私,进而实现了隐私保护与服务可用性间的平衡。最后通过仿真实验验证了该方法的有效性。 展开更多
关键词 社交网络 移动社交网络 位置隐私 推理攻击
下载PDF
Black-box membership inference attacks based on shadow model
7
作者 Han Zhen Zhou Wen'an +1 位作者 Han Xiaoxuan Wu Jie 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2024年第4期1-16,共16页
Membership inference attacks on machine learning models have drawn significant attention.While current research primarily utilizes shadow modeling techniques,which require knowledge of the target model and training da... Membership inference attacks on machine learning models have drawn significant attention.While current research primarily utilizes shadow modeling techniques,which require knowledge of the target model and training data,practical scenarios involve black-box access to the target model with no available information.Limited training data further complicate the implementation of these attacks.In this paper,we experimentally compare common data enhancement schemes and propose a data synthesis framework based on the variational autoencoder generative adversarial network(VAE-GAN)to extend the training data for shadow models.Meanwhile,this paper proposes a shadow model training algorithm based on adversarial training to improve the shadow model's ability to mimic the predicted behavior of the target model when the target model's information is unknown.By conducting attack experiments on different models under the black-box access setting,this paper verifies the effectiveness of the VAE-GAN-based data synthesis framework for improving the accuracy of membership inference attack.Furthermore,we verify that the shadow model,trained by using the adversarial training approach,effectively improves the degree of mimicking the predicted behavior of the target model.Compared with existing research methods,the method proposed in this paper achieves a 2%improvement in attack accuracy and delivers better attack performance. 展开更多
关键词 machine learning membership inference attack shadow model black-box model
原文传递
基于知识图谱的空管信息系统威胁评估研究
8
作者 顾兆军 杨文 +1 位作者 隋翯 李志平 《计算机科学》 CSCD 北大核心 2024年第S02期925-935,共11页
随着空管信息系统的智能化和开放化发展,风险暴露面正逐渐增大。威胁评估是有效评估空管信息系统脆弱性和安全风险的重要手段,但以往的威胁评估模型大多存在两方面的局限。一方面,通常只关注威胁信息的显性关联关系,导致潜在的攻击路径... 随着空管信息系统的智能化和开放化发展,风险暴露面正逐渐增大。威胁评估是有效评估空管信息系统脆弱性和安全风险的重要手段,但以往的威胁评估模型大多存在两方面的局限。一方面,通常只关注威胁信息的显性关联关系,导致潜在的攻击路径被忽视或未能被准确地分析;另一方面,在量化威胁时考虑的因素较为粗略,与实际系统环境脱节,导致威胁严重程度和实际情况不符。为此,提出一种基于知识图谱的空管信息系统威胁评估模型。将知识图谱本体模型范围扩展到资产安全属性、缓解措施和被攻陷资产等关键概念,充分融合资产、攻击、漏洞等多源威胁数据构建安全知识图谱,并设计逻辑推理规则弥补知识图谱描述能力的限制;提出推理规则融合广度优先策略的攻击路径识别算法,提取更加全面和准确的攻击路径和攻击关系;基于系统实际运行环境提出细粒度的威胁量化方法,考虑资产外部暴露程度、物理保护和网络防护等因素。实验表明该评估模型有助于识别空管信息系统中多漏洞联合利用形成的潜在攻击路径,同时根据威胁量化对攻击响应进行优先级排序,能有效提高网络安全防御效率。 展开更多
关键词 空管信息系统 知识图谱 推理规则 攻击路径 威胁评估
下载PDF
强化语义一致性的差分隐私文本脱敏方法
9
作者 关业礼 罗森林 +2 位作者 潘丽敏 张笈 于经纬 《信息安全研究》 CSCD 北大核心 2024年第8期706-711,共6页
文本脱敏是一种极为重要的隐私保护方法,其隐私保护效果和与原文本语义一致性的平衡是一个难题.现有差分隐私脱敏方法对敏感词脱敏时,采用相似性计算概率法选取敏感词的替代词,易造成替代词与原文语义不一致甚至无关,严重影响脱敏文本... 文本脱敏是一种极为重要的隐私保护方法,其隐私保护效果和与原文本语义一致性的平衡是一个难题.现有差分隐私脱敏方法对敏感词脱敏时,采用相似性计算概率法选取敏感词的替代词,易造成替代词与原文语义不一致甚至无关,严重影响脱敏文本对原文语义的保持.提出一种强化语义一致性的差分隐私文本脱敏方法,给定一种截断距离度量公式调整替换词选中概率限制语义无关替换词.真实数据集的实验结果表明,该方法有效提升了脱敏文本与原文的语义一致性,实际应用价值大。 展开更多
关键词 文本脱敏 差分隐私保护 语义一致性 词嵌入 推断攻击
下载PDF
效用增强的差分私有轨迹合成方法
10
作者 张学军 许陈 +3 位作者 田丰 杜晓刚 黄海燕 徐彤 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第12期3615-3631,共17页
轨迹数据对各种应用都具有重要的价值,然而共享与利用轨迹数据的同时保护用户隐私是一个长期的挑战。目前流行的轨迹共享隐私保护方法是基于差分隐私技术来生成与真实轨迹高度相似的完整合成轨迹,然而这些方法会造成合成轨迹可用性低且... 轨迹数据对各种应用都具有重要的价值,然而共享与利用轨迹数据的同时保护用户隐私是一个长期的挑战。目前流行的轨迹共享隐私保护方法是基于差分隐私技术来生成与真实轨迹高度相似的完整合成轨迹,然而这些方法会造成合成轨迹可用性低且易遭受位置隐私推理攻击的问题。为此,提出一种效用增强的差分私有轨迹合成方法 (UtiE-DPT)。该方法通过多次空间划分真实轨迹数据集,构建了细粒度的自适应密度网格来离散化真实轨迹,并设计了适合于自适应密度网格的差分私有马尔可夫移动模型、轨迹行程分布和轨迹长度分布计算模型来更精确地提取真实轨迹的效用保持关键统计特征,有效增强了合成轨迹的效用。为了防止轨迹隐私泄露,对提取的关键统计特征进行差分私有扰动。根据提取的特征并结合抗攻击约束策略生成抵御推理攻击的合成轨迹。在模拟与真实数据集上的大量实验结果表明,与现有的轨迹合成隐私保护方法 DP-Star和AdaTrace相比,UtiE-DPT在保护轨迹隐私和抵御位置隐私推理攻击的同时增强了合成轨迹的可用性。在不考虑抵御推理攻击时,UtiE-DPT生成合成轨迹的查询误差比AdaTrace降低了21%~27%,比DP-Star降低了32%~53%;在抵御推理攻击后,虽然合成轨迹的弹性比比AdaTrace降低了约1%~2%,但查询误差比AdaTrace降低了16%~21%,在隐私保护与效用之间达成更好的均衡。 展开更多
关键词 轨迹隐私 差分隐私 轨迹发布 马尔可夫链 推理攻击
下载PDF
面向多域数据场景的安全高效联邦学习
11
作者 金春花 李路路 +5 位作者 王佳浩 季玲 刘欣颖 陈礼青 张浩 翁健 《模式识别与人工智能》 EI CSCD 北大核心 2024年第9期824-838,共15页
针对联邦学习在不同领域数据训练中面临的泛化能力差、灾难性遗忘和隐私攻击等挑战,文中提出面向多域数据场景的安全高效联邦学习方案.在本地训练阶段,结合知识蒸馏技术,防止模型在不同领域数据训练时发生灾难性遗忘,同时加速知识在各... 针对联邦学习在不同领域数据训练中面临的泛化能力差、灾难性遗忘和隐私攻击等挑战,文中提出面向多域数据场景的安全高效联邦学习方案.在本地训练阶段,结合知识蒸馏技术,防止模型在不同领域数据训练时发生灾难性遗忘,同时加速知识在各领域间的迁移,提高训练效率.在上传阶段,提出高斯差分隐私机制,分别对本地更新的梯度和各领域间的泛化差异添加高斯噪声,实现安全上传,增强训练过程的保密性.在聚合阶段,采用动态泛化权重聚合算法,减少各领域间的泛化差异,提升模型的泛化能力.理论分析证明该方案具有较强的鲁棒性.在PACS、Office-Home数据集上的实验表明此方案具有较高的准确度和较短的训练时间. 展开更多
关键词 联邦学习 域泛化 推理攻击 知识蒸馏 差分隐私
下载PDF
融合秘密分享技术的双重纵向联邦学习框架
12
作者 罗玮 刘金全 张铮 《计算机应用》 CSCD 北大核心 2024年第6期1872-1879,共8页
针对水电行业中的跨媒体数据融合建模和隐私保护的问题,提出一种融合秘密分享技术的双重纵向联邦学习框架。首先,将各参与方节点进行分层,其中底层节点负责预建模,中间层节点负责预模型汇总与优化,中心方节点则生成最终模型;其次,为强... 针对水电行业中的跨媒体数据融合建模和隐私保护的问题,提出一种融合秘密分享技术的双重纵向联邦学习框架。首先,将各参与方节点进行分层,其中底层节点负责预建模,中间层节点负责预模型汇总与优化,中心方节点则生成最终模型;其次,为强化数据隐私性保护和防范推理攻击,引入基于秘密分享技术的中间参数保护机制,在该机制中数据拥有者与模型训练方之间的通信数据被碎片化分割,以确保模型参数与训练者的对应关系的隐蔽性,提高攻击者推理攻击的难度;最后,为优化联邦学习的模型聚合过程,引入基于信息量差异的节点评估机制,该机制综合考虑节点的相异度和数据量,精细权衡不同节点在模型聚合中的权重,并剔除疑似的恶意节点的贡献,从而优化模型的性能和收敛速度。实验数据集选取国电大渡河流域水电开发有限公司的真实数据,结果显示:基于秘密分享技术的中间参数保护机制相较于差分隐私保护机制,收敛过程更稳定,收敛速度提升约14.6%;引入基于信息量差异的节点评估机制,相较于联邦平均算法,收敛速度提升约13.5%。可见,所提框架解决了水电数据的跨媒体数据融合建模问题,并具有数据隐私保护和模型收敛加速的优势。 展开更多
关键词 水电数据 数据融合 联邦学习 推理攻击 数据隐私
下载PDF
A Fast Federated Learning-based Crypto-aggregation Scheme and Its Simulation Analysis
13
作者 LüBoshen Song Xiao 《系统仿真学报》 CAS CSCD 北大核心 2024年第12期2850-2870,共21页
To solve the problem of increased computation and communication costs caused by using homomorphic encryption(HE) to protect all gradients in traditional cryptographic aggregation(cryptoaggregation) schemes,a fast cryp... To solve the problem of increased computation and communication costs caused by using homomorphic encryption(HE) to protect all gradients in traditional cryptographic aggregation(cryptoaggregation) schemes,a fast crypto-aggregation scheme called RandomCrypt was proposed.RandomCrypt performed clipping and quantization to fix the range of gradient values and then added two types of noise on the gradient for encryption and differential privacy(DP) protection.It conducted HE on noise keys to revise the precision loss caused by DP protection.RandomCrypt was implemented based on a FATE framework,and a hacking simulation experiment was conducted.The results show that the proposed scheme can effectively hinder inference attacks while ensuring training accuracy.It only requires 45%~51% communication cost and 5%~23% computation cost compared with traditional schemes. 展开更多
关键词 federated learning differential privacy homomorphic encryption inference attack hacking simulation
下载PDF
Efficient secure data publishing algorithms for supporting information sharing 被引量:2
14
作者 YANG XiaoChun 《Science in China(Series F)》 2009年第4期627-644,共18页
Many data sharing applications require that publishing data should protect sensitive information pertaining to individuals, such as diseases of patients, the credit rating of a customer, and the salary of an employee.... Many data sharing applications require that publishing data should protect sensitive information pertaining to individuals, such as diseases of patients, the credit rating of a customer, and the salary of an employee. Meanwhile, certain information is required to be published. In this paper, we consider data-publishing applications where the publisher specifies both sensitive information and shared information. An adversary can infer the real value of a sensitive entry with a high confidence by using publishing data. The goal is to protect sensitive information in the presence of data inference using derived association rules on publishing data. We formulate the inference attack framework, and develop complexity results. We show that computing a safe partial table is an NP-hard problem. We classify the general problem into subcases based on the requirements of publishing information, and propose algorithms for finding a safe partial table to publish. We have conducted an empirical study to evaluate these algorithms on real data. The test results show that the proposed algorithms can produce approximate maximal published data and improve the performance of existing algorithms. 展开更多
关键词 Information sharing data publishing data privacy association rule inference attack
原文传递
协同优化决策中数据水平分区的隐私保护算法研究 被引量:3
15
作者 刘智慧 刘洪伟 +2 位作者 詹明君 肖祺 陈晓旋 《广东工业大学学报》 CAS 2016年第5期15-21,共7页
在跨组织协同优化决策问题中的参数来源于不同主体的数据.在缺乏可信第三方时难以完成全局优化问题的求解.本文运用随机矩阵转换和加密技术方法来解决约束条件中数据水平分区优化问题的协同计算,克服了扰动或差分算法对问题结构以及解... 在跨组织协同优化决策问题中的参数来源于不同主体的数据.在缺乏可信第三方时难以完成全局优化问题的求解.本文运用随机矩阵转换和加密技术方法来解决约束条件中数据水平分区优化问题的协同计算,克服了扰动或差分算法对问题结构以及解结构潜在的不稳定影响.提出的安全协议一方面可以保证在保护各方隐私信息的前提下得到计算结果与集中式的结果具有一致性,另一方面也具备良好的防推理攻击能力.该研究可广泛应用于供应链系统或企业联盟间的决策优化问题的协同安全计算问题. 展开更多
关键词 数据水平分区 安全协议 推理攻击
下载PDF
抗推理攻击的隐私增强联邦学习算法 被引量:1
16
作者 赵宇豪 陈思光 苏健 《计算机科学》 CSCD 北大核心 2023年第9期62-67,共6页
联邦学习在保证各分布式客户端训练数据不出本地的情况下,由中心服务器收集梯度协同训练全局网络模型,具有良好的性能与隐私保护优势。但研究表明,联邦学习存在梯度传递引起的数据隐私泄漏问题。针对现有安全联邦学习算法存在的模型学... 联邦学习在保证各分布式客户端训练数据不出本地的情况下,由中心服务器收集梯度协同训练全局网络模型,具有良好的性能与隐私保护优势。但研究表明,联邦学习存在梯度传递引起的数据隐私泄漏问题。针对现有安全联邦学习算法存在的模型学习效果差、计算开销大和防御攻击种类单一等问题,提出了一种抗推理攻击的隐私增强联邦学习算法。首先,构建了逆推得到的训练数据与训练数据距离最大化的优化问题,基于拟牛顿法求解该优化问题,获得具有抗推理攻击能力的新特征。其次,利用新特征生成梯度实现梯度重构,基于重构后的梯度更新网络模型参数,可提升网络模型的隐私保护能力。最后,仿真结果表明所提算法能够同时抵御两类推理攻击,并且相较于其他安全方案,所提算法在保护效果与收敛速度上更具优势。 展开更多
关键词 联邦学习 推理攻击 隐私保护 梯度扰动
下载PDF
基于重力模型生成假轨迹的隐私保护方法 被引量:2
17
作者 张翠 《北京邮电大学学报》 EI CAS CSCD 北大核心 2017年第2期57-66,共10页
针对连续查询场景中用户实时位置的隐私保护问题,设计了一种基于客户端的假轨迹生成方法.该方法使用网格划分地理空间,统计网格划分后每个网格内的历史查询数据.通过分析网格内的历史查询数据构建实时预测用户移动轨迹的重力模型.在重... 针对连续查询场景中用户实时位置的隐私保护问题,设计了一种基于客户端的假轨迹生成方法.该方法使用网格划分地理空间,统计网格划分后每个网格内的历史查询数据.通过分析网格内的历史查询数据构建实时预测用户移动轨迹的重力模型.在重力模型基础上结合历史查询概率定义了轨迹熵度量轨迹隐私保护等级,并在最大运行速度限制下,提出了一种具有最大轨迹熵的基于k-匿名的假轨迹隐私保护算法.实验结果验证了所设计的假轨迹生成方法能够有效地保护真实轨迹的隐私. 展开更多
关键词 连续位置服务 重力模型 轨迹隐私 推理攻击
原文传递
基于特征映射的差分隐私保护机器学习方法 被引量:2
18
作者 陈天荣 凌捷 《计算机科学》 CSCD 北大核心 2021年第7期33-39,共7页
图像分类中的差分隐私算法在通过添加噪声的方式提高机器学习模型的隐私保护能力的同时,容易造成模型分类准确度的下降。针对以上问题,提出了一种基于特征映射的差分隐私保护机器学习方法,该方法结合预训练神经网络和影子模型训练技术,... 图像分类中的差分隐私算法在通过添加噪声的方式提高机器学习模型的隐私保护能力的同时,容易造成模型分类准确度的下降。针对以上问题,提出了一种基于特征映射的差分隐私保护机器学习方法,该方法结合预训练神经网络和影子模型训练技术,以差分向量的形式将原数据样本的特征向量映射到高维向量空间,缩短样本在高维向量空间的距离,以减小模型更新造成的隐私信息泄露风险,同时提高机器学习模型的隐私保护能力和分类能力。由MNIST和CIFAR-10数据集上的实验结果表明,ε分别等于0.01和0.11的ε0-差分隐私的模型的分类准确度分别提高到了99%和96%,说明所提方法训练的模型相比DP-SGD等现有多种常用差分隐私算法,能在更低隐私预算下保持更强的分类能力;且在两个数据集上针对该模型的推理攻击成功率降低为10%,其对推理攻击的防御能力相比传统图像分类的CNN模型有较大幅度的提升。 展开更多
关键词 机器学习 差分隐私 图像分类 推理攻击 影子模型
下载PDF
对用于数据库保密的随机干扰法的初步研究 被引量:1
19
作者 游荣彦 《华南师范大学学报(自然科学版)》 CAS 1994年第2期25-30,共6页
假定研究的数据库含有至少一个数值型字段,字段中的每一数值不允许用户确切掌握,但用户可以查询保密字段上若干个纪录值的和值.本文推荐了一种较能安全防范推断攻击的杏询方法,提出了实施随机干扰应遵从的3条原则,并且讨论了生成... 假定研究的数据库含有至少一个数值型字段,字段中的每一数值不允许用户确切掌握,但用户可以查询保密字段上若干个纪录值的和值.本文推荐了一种较能安全防范推断攻击的杏询方法,提出了实施随机干扰应遵从的3条原则,并且讨论了生成符合此3原则的随机干扰的设计方法. 展开更多
关键词 数据库 保密 推断攻击 随机干扰 广义逆
下载PDF
自动信任协商中的推理攻击分析 被引量:1
20
作者 杨秋伟 洪帆 +1 位作者 郑明辉 廖俊国 《计算机科学》 CSCD 北大核心 2007年第7期76-79,共4页
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义... 自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。主体拥有的不同属性之间可能存在着某种联系,某些属性的披露会导致其它敏感信息的泄露,即推理攻击。本文分析了属性间的线性关系,提出了属性敏感强度的概念,定义了属性敏感强度的偏序关系,在此基础上定义了自动信任协商系统抽象模型。针对几类推理攻击给出了相应的防御方案及其安全性分析。 展开更多
关键词 信任证 自动信任协商 推理攻击 授权管理
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部