期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
多级安全网络区域边界访问控制模型研究 被引量:8
1
作者 曹利峰 陈性元 +1 位作者 杜学绘 夏春涛 《计算机工程与应用》 CSCD 北大核心 2011年第32期118-122,共5页
分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体... 分析了BLP模型在等级化网络应用中存在的不足,提出了一个适合于等级化网络特点的区域边界访问控制模型NBLP,该模型通过保护域间关系约束,有效地实施了多级区域边界安全互联控制;通过引入主体可信度,解决了等级化网络中特殊情况下的主体对客体的操作问题,增强了安全标记访问控制在网络应用中的灵活性与适应性;通过深入研究客体之间关系,分析了独立客体强关联性以及同类客体聚类问题而引起的泄密问题,提出了具有客体关系约束特征的访问控制,从而进一步增强了机密性安全属性的限制。 展开更多
关键词 安全标记 BLP模型 可信度 客体关联 数据聚类
下载PDF
无线传感器网络安全机制研究的现状与展望 被引量:2
2
作者 温雨凝 王瑾 +1 位作者 李晖 张茹 《现代电信科技》 2008年第7期52-55,共4页
近年来,随着无线传感器网络的广泛应用,其安全问题受到人们越来越多的关注。通过分析无线传感器网络的特点、安全威胁和安全目标,简要介绍了目前这一领域主要的安全机制,并总结了这一领域未来的发展方向。
关键词 无线传感器网络 密钥管理 安全路由 鉴权 数据融合
下载PDF
基于同态加密的能源大数据安全系统 被引量:3
3
作者 陈学先 李宏发 +2 位作者 李霄铭 王斌 杨旸 《福建师范大学学报(自然科学版)》 CAS 2023年第2期9-25,共17页
针对智能电网能源调度供给过程中储能单元隐私信息易泄露等问题,利用能源大数据对充电需求和能源供应情况进行管理,在云端协同的边缘服务系统框架下,设计基于同态加密的能源大数据安全聚合和智能调度系统.多个以边缘服务器为中心的边缘... 针对智能电网能源调度供给过程中储能单元隐私信息易泄露等问题,利用能源大数据对充电需求和能源供应情况进行管理,在云端协同的边缘服务系统框架下,设计基于同态加密的能源大数据安全聚合和智能调度系统.多个以边缘服务器为中心的边缘服务域负责进行用电需求的采集、验证和汇聚,然后各边缘服务域将汇聚数据提交给能源需求响应中心以制定电力调度方案.提出的多密钥同态加密运算协议,以支持不同密文域上的同态计算.然后设计了充电请求优先级计算公式,利用多密钥同态加密协议对密态用电数据(包括完成充电时间和电池充电状态等)进行计算,根据充电请求的不同优先级聚合充电请求数据,实现了隐私保护的数据协同处理、安全聚合和智能调度.与现有方案相比,本系统不仅保证了充电请求数据的保密性、完整性和可认证性,还实现了充电调度方案的隐私保护,并且能够抵抗优先级伪造攻击.大量实验的结果和仿真测试证实了方案具有较低的计算和通信开销.通过形式化的安全性证明证实了多密钥同态加密运算协议可抵抗内部和外部敌手的攻击,并且边缘服务器在整个数据聚合过程中不能获知储能单元的隐私信息. 展开更多
关键词 智能电网 同态加密 能源大数据 充电调度 安全聚合 认证
下载PDF
基于同态加密和模型水印的安全可信联邦学习
4
作者 黄慧杰 季鑫慧 +3 位作者 白锐 左毅 刘梦杰 陈珍萍 《计算机工程与设计》 北大核心 2024年第9期2591-2598,共8页
为防止联邦学习客户端共享的中间参数泄露,同时保证服务器与客户端的可信性,提出一种结合同态加密和模型水印的联邦学习框架。将Paillier加密技术运用到模型参数的安全聚合中,对参数聚合时的加法同态性进行证明,为提高加密效率在加密前... 为防止联邦学习客户端共享的中间参数泄露,同时保证服务器与客户端的可信性,提出一种结合同态加密和模型水印的联邦学习框架。将Paillier加密技术运用到模型参数的安全聚合中,对参数聚合时的加法同态性进行证明,为提高加密效率在加密前将模型参数进行量化处理;将模型水印技术拓展到安全联邦学习中,利用投影矩阵和正则化函数构建模型水印,将水印模型进行聚合。在MNIST和CIFAR10数据集上的实验验证了提出方法的有效性,提高模型参数加密效率,保证模型的版权。 展开更多
关键词 联邦学习 安全可信 参数量化 模型聚合 同态加密 投影矩阵 模型水印
下载PDF
横向联邦学习系统的安全聚合方法
5
作者 黄秀丽 于鹏飞 高先周 《计算机工程与应用》 CSCD 北大核心 2024年第14期294-305,共12页
针对隐私保护的横向联邦学习系统提出了一种模型安全聚合方案。在横向联邦学习系统利用同态加密进行隐私保护的情况下,服务器可以准确检测拜占庭节点发起的模型投毒攻击,避免异常本地模型参与全局模型的聚合。实验结果表明,所提方案可... 针对隐私保护的横向联邦学习系统提出了一种模型安全聚合方案。在横向联邦学习系统利用同态加密进行隐私保护的情况下,服务器可以准确检测拜占庭节点发起的模型投毒攻击,避免异常本地模型参与全局模型的聚合。实验结果表明,所提方案可以保证在系统中存在拜占庭节点发动模型投毒攻击的情况下得到安全聚合的和高准确度的全局模型,并且不会为联邦学习系统带来过多的计算和通信开销。 展开更多
关键词 联邦学习 安全聚合 拜占庭攻击 异常检测 隐私保护
下载PDF
基于秘密共享的隐私保护联邦学习高效安全聚合方案
6
作者 金旋 姚远志 俞能海 《中国科学技术大学学报》 CAS CSCD 北大核心 2024年第1期31-45,30,I0002,共17页
联邦学习使得多个移动参与者在不透露其本地隐私数据的情况下联合训练全局模型。通信计算代价和隐私保护性能是联邦学习的关键基础问题。现有的基于秘密共享的联邦学习安全聚合机制仍然存在引入显著额外计算代价、隐私保护性能不足和应... 联邦学习使得多个移动参与者在不透露其本地隐私数据的情况下联合训练全局模型。通信计算代价和隐私保护性能是联邦学习的关键基础问题。现有的基于秘密共享的联邦学习安全聚合机制仍然存在引入显著额外计算代价、隐私保护性能不足和应对参与者掉线能力脆弱等问题。本文致力于通过引入灵活高效的秘密共享机制解决上述问题。本文提出了两种新颖的隐私保护联邦学习方案,分别是基于单向秘密共享的联邦学习(FLOSS)和基于多发秘密共享的联邦学习(FLMSS)。与当前的相关工作相比,FLOSS通过动态设计秘密共享的内容和对象,在显著降低通信代价的同时保证高强度的隐私保护性能。FLMSS进一步降低额外计算代价并且能够提高联邦学习应对参与者掉线的鲁棒性,从而在隐私保护和通信计算代价之间取得令人满意的平衡。安全性分析和基于真实数据集的性能评估证明了本文提出的方案在模型准确度、隐私保护性能和通信计算代价方面的优势。 展开更多
关键词 联邦学习 隐私保护 秘密共享 安全聚合
下载PDF
基于模型聚合的去中心化拜占庭鲁棒算法
7
作者 卢朕 李建业 董云泉 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第3期492-500,共9页
针对联邦学习中拜占庭用户发送任意错误信息,污染全局模型,影响联邦学习安全性和有效性的问题,在含未知数量拜占庭用户的去中心化网络中,提出可验证的去中心化联邦学习方法.该方法使用SCORE函数,基于验证数据集评估未知属性用户对于全... 针对联邦学习中拜占庭用户发送任意错误信息,污染全局模型,影响联邦学习安全性和有效性的问题,在含未知数量拜占庭用户的去中心化网络中,提出可验证的去中心化联邦学习方法.该方法使用SCORE函数,基于验证数据集评估未知属性用户对于全局模型性能的影响,进而排除恶意模型更新并实施安全梯度聚合,实现安全高效的联邦学习.对SCORE函数得分结果进行阈值划分,降低用户属性分类的错误率并提高诚实用户的容错率.通过理论证明可验证的去中心化联邦学习算法的收敛性,并且通过大量数值实验验证所提方法对于拜占庭用户数量和攻击类型的鲁棒性.实验结果表明,在同等拜占庭攻击条件下,所提方法相较于其他容错算法具有更优的分类准确度. 展开更多
关键词 联邦学习 拜占庭攻击 安全聚合 鲁棒算法 去中心化网络
下载PDF
结合差分隐私与安全聚集的联邦空间数据发布方法
8
作者 张治政 张啸剑 +1 位作者 王俊清 冯光辉 《计算机应用》 CSCD 北大核心 2024年第9期2777-2784,共8页
针对联邦空间数据的数据孤岛问题、空间数据索引问题以及发布联邦空间数据存在的隐私问题,提出基于动态四分树的联邦空间数据发布(FSP)方法。首先,在FSP方法的每轮迭代中,服务端把四分树副本共享给该轮中每个客户端,每个客户端利用四分... 针对联邦空间数据的数据孤岛问题、空间数据索引问题以及发布联邦空间数据存在的隐私问题,提出基于动态四分树的联邦空间数据发布(FSP)方法。首先,在FSP方法的每轮迭代中,服务端把四分树副本共享给该轮中每个客户端,每个客户端利用四分树副本编码自身位置数据,利用Polya分布产生离散噪声在本地扰动编码结果;其次,结合容错学习(LWE)生成本地掩码对噪声结果进行加密;再次,安全聚集端结合该轮迭代中每个客户端的报告值,执行安全聚集与消除掩码操作,然后把聚集结果发送给服务端;最后,服务端结合收集的编码向量与噪声方差自底向上地动态修剪四分树结构。在Beijing、Checkin、NYC和Landmark 4个空间数据集上的实验结果表明,FSP方法在保证客户端隐私的同时,与已有的较好的联邦空间数据发布方法AHH(Adaptive Hierarchical Histograms)相比,在隐私预算为1.8时,FSP的均方误差(MSE)分别降低了3.80%、2.96%、7.51%和14.13%。可见使用FSP方法进行联邦空间数据发布的精度优于同类方法。 展开更多
关键词 联邦分析 分布式差分隐私 安全聚集 空间数据发布 四分树
下载PDF
一种面向多模态医疗数据的联邦学习隐私保护方法 被引量:1
9
作者 张连福 谭作文 《计算机科学》 CSCD 北大核心 2023年第S02期921-928,共8页
电子健康记录(Electronic Health Records,EHRs)数据已成为生物医学研究的宝贵资源。通过学习隐藏在EHRs数据中的人类难以区分的多维特征,机器学习方法可以获得更好的结果。然而,现有的一些研究只考虑了模型训练过程中或模型训练后可能... 电子健康记录(Electronic Health Records,EHRs)数据已成为生物医学研究的宝贵资源。通过学习隐藏在EHRs数据中的人类难以区分的多维特征,机器学习方法可以获得更好的结果。然而,现有的一些研究只考虑了模型训练过程中或模型训练后可能面临的一些隐私泄露,导致隐私防护措施单一,无法实现覆盖机器学习全生命周期。此外,现有的方案大多是针对单模态数据的联邦学习隐私保护方法的研究。因此,提出了一种面向多模态数据的联邦学习隐私保护方法。为防止敌手通过反向攻击窃取原始数据信息,对每个参与者上传的模型参数进行差分隐私扰动。为防止在模型训练过程中各参与方的局部模型信息泄露,利用Paillier密码系统对局部模型参数进行同态加密。从理论的角度对该方法进行了安全性分析,给出了安全模型定义,并证明了子协议的安全性。实验结果表明,该方法在几乎不损失性能的情况下,保护了训练数据和模型的隐私。 展开更多
关键词 联邦学习 多模态数据 电子健康记录 安全聚合 隐私保护
下载PDF
一种基于异步联邦学习的安全聚合机制 被引量:1
10
作者 秦宝东 杨国栋 马宇涵 《西安邮电大学学报》 2023年第1期50-61,共12页
针对异步联邦学习的客户端数据隐私保护难度高、存在推理攻击等安全问题,提出一种基于异步联邦学习的安全聚合机制。根据客户端异步学习的特征,利用秘密分享与Paillier同态加密等技术在客户端选择自己的秘密份额用于掩盖客户端模型参数... 针对异步联邦学习的客户端数据隐私保护难度高、存在推理攻击等安全问题,提出一种基于异步联邦学习的安全聚合机制。根据客户端异步学习的特征,利用秘密分享与Paillier同态加密等技术在客户端选择自己的秘密份额用于掩盖客户端模型参数,服务器则利用拉格朗日插值法恢复总秘密用于获取聚合的全局参数,在保留异步模型低开销与高精度的优势下,具备抵御推理攻击的能力,使模型更加可靠实用。实验结果表明,所提安全聚合机制在每轮迭代中,客户端加密的平均耗时为0.226 s,服务器安全聚合的平均耗时为0.363 s。与模型训练相比,安全聚合产生的时间开销极小,且提高了模型的安全性。 展开更多
关键词 联邦学习 异步更新 推理攻击 安全聚合 秘密分享 Paillier加密
下载PDF
联邦学习下高效的隐私保护安全聚合方案 被引量:1
11
作者 王珊 荆桃 +1 位作者 肖淦文 张新林 《计算机系统应用》 2023年第11期175-181,共7页
联邦学习能使用户不共享原始数据的情况下,允许多个用户协同训练模型.为了确保用户本地数据集不被泄露,现有的工作提出安全聚合协议.但现有的多数方案存在未考虑全局模型隐私、系统计算资源与通信资源耗费较大等问题.针对上述问题,提出... 联邦学习能使用户不共享原始数据的情况下,允许多个用户协同训练模型.为了确保用户本地数据集不被泄露,现有的工作提出安全聚合协议.但现有的多数方案存在未考虑全局模型隐私、系统计算资源与通信资源耗费较大等问题.针对上述问题,提出了联邦学习下高效的强安全的隐私保护安全聚合方案.该方案利用对称同态加密技术实现了用户模型与全局模型的隐私保护,利用秘密共享技术解决了用户掉线问题.同时,该方案利用Pedersen承诺来验证云服务器返回聚合结果的正确性,利用BLS签名保护了用户与云服务器交互过程中的数据完整性.此外,安全性分析表明该方案是可证明安全的;性能分析表明该方案是高效且实用的,适用于大规模用户的联邦学习系统. 展开更多
关键词 联邦学习 安全聚合 隐私保护 同态加密 完整性
下载PDF
基于分布式存储框架的无中心联邦学习 被引量:1
12
作者 王丽华 程翔 +3 位作者 杨宁彬 宫碧瑶 黄泽宇 陈美燕 《电子科技》 2023年第8期29-34,共6页
联邦学习是一种新的机器学习范式,其允许多个参与者在不共享原始数据的情况下以隐私安全的方式协作地训练一个共享的机器学习模型。由于联邦学习可以解决数据孤岛问题,因此其具有广泛的应用价值。然而在传统联邦学习中,使用单一的中央... 联邦学习是一种新的机器学习范式,其允许多个参与者在不共享原始数据的情况下以隐私安全的方式协作地训练一个共享的机器学习模型。由于联邦学习可以解决数据孤岛问题,因此其具有广泛的应用价值。然而在传统联邦学习中,使用单一的中央服务器聚合模型可能会导致单点故障问题。为了克服传统联邦学习中的可能存在的单点故障问题,文中提出一种基于区块链的分布式联邦学习(Distributed Federated Learning,DFL),利用区块链的特点,将存储模型的任务委托给区块链网络中的节点。文中提出了一种异步聚合策略,能够让参与者在任意时间加入联邦学习,从而减少参与者的等待时间。为了克服区块链存储限制,文中还设计了一种模型分块策略。该策略将大规模模型分块以满足区块链的存储要求。通过在多个数据集上训练多种机器学习模型来评估DFL,实验结果表明DFL在克服单点故障的同时实现了优于传统方法的性能。 展开更多
关键词 联邦学习 隐私安全 数据孤岛 区块链 单点故障 分布式 异步聚合 模型分块
下载PDF
面向联邦学习多服务器模式的非交互可验证安全聚合协议
13
作者 于婧悦 卞超轶 《北京电子科技学院学报》 2023年第2期30-43,共14页
针对联邦学习安全聚合协议的单服务器模式易单点故障、客户端易掉线等问题,并考虑到保护客户端数据隐私性和提供可验证性等需求,提出了一种公共参考串模型下非交互多服务器模式的公开可验证的安全聚合联邦学习系统及协议。利用Shamir加... 针对联邦学习安全聚合协议的单服务器模式易单点故障、客户端易掉线等问题,并考虑到保护客户端数据隐私性和提供可验证性等需求,提出了一种公共参考串模型下非交互多服务器模式的公开可验证的安全聚合联邦学习系统及协议。利用Shamir加法同态秘密共享方案构建非交互安全聚合协议,来保证客户端私有数据的隐私性;在此基础上,结合同态变色龙哈希函数实现安全聚合协议的可验证性。同时,考虑到客户端与多服务器难以建立安全信道,提出了一种基于公告板的多服务器的可验证安全聚合联邦学习系统。为了协议的可扩展性,分别针对去中心化现实场景需求和客户端输入向量超高维度的特点,给出相应的改进方案。实验结果表明,所提方法能够有效提升整体的计算效率和通信性能。 展开更多
关键词 联邦学习 安全聚合协议 可验证性 隐私保护 加法同态秘密共享 同态变色龙哈希函数
下载PDF
基于门限同态加密的自适应联邦学习安全聚合方案
14
作者 马卓 金嘉玉 +4 位作者 杨易龙 刘洋 应作斌 李腾 张俊伟 《通信学报》 EI CSCD 北大核心 2023年第7期76-85,共10页
针对当前联邦学习安全聚合算法应用在复杂网络环境时的通信瓶颈问题,提出一种基于门限同态加密的自适应联邦学习安全聚合方案。在保护梯度隐私的同时,用户根据当前可用带宽自适应压缩梯度,从而极大地降低联邦用户的通信开销。进一步地,... 针对当前联邦学习安全聚合算法应用在复杂网络环境时的通信瓶颈问题,提出一种基于门限同态加密的自适应联邦学习安全聚合方案。在保护梯度隐私的同时,用户根据当前可用带宽自适应压缩梯度,从而极大地降低联邦用户的通信开销。进一步地,在聚合梯度解密阶段,设计了一种全新的动态解密任务分发和梯度结合算法,缓解了用户上行通信压力。实验结果表明,当所提方案的数据通信量为现有方案的4%时,模型预测准确率仅损失1%。 展开更多
关键词 联邦学习 安全聚合 梯度采样 门限同态加密
下载PDF
面向联邦学习的可验证安全聚合方案
15
作者 任艳丽 付燕霞 李烨榕 《北京邮电大学学报》 EI CAS CSCD 北大核心 2023年第3期49-55,共7页
在联邦学习中,多个数据拥有者可以联合训练一个高质量模型,有效地解决了数据孤岛问题,且能实现用户数据的隐私保护。然而,目前的联邦学习存在模型泄露、训练结果无法验证以及用户计算和通信代价较高等问题。对此,提出了面向联邦学习的... 在联邦学习中,多个数据拥有者可以联合训练一个高质量模型,有效地解决了数据孤岛问题,且能实现用户数据的隐私保护。然而,目前的联邦学习存在模型泄露、训练结果无法验证以及用户计算和通信代价较高等问题。对此,提出了面向联邦学习的隐私增强可验证安全聚合方案,实现了用户数据和模型参数的隐私保护,训练结果的可验证性,且大幅降低了用户的计算开销和通信代价。所提方案采用同态加密算法处理浮点运算,基于线性同态哈希函数验证聚合结果的正确性,其中部分用户掉线不影响最终的聚合结果。实验结果表明,所提方案具有较小的计算开销,且有效提高了训练模型的检测性能。 展开更多
关键词 联邦学习 同态加密 安全聚合 可验证 隐私增强
原文传递
基于相似度聚类的可信联邦安全聚合算法
16
作者 蔡红云 张宇 +2 位作者 王诗云 赵傲 张美玲 《电子与信息学报》 EI CSCD 北大核心 2023年第3期894-904,共11页
联邦学习能够有效地规避参与方数据隐私问题,但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据,而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此,该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。... 联邦学习能够有效地规避参与方数据隐私问题,但模型训练中传递的参数或者梯度仍有可能泄露参与方的隐私数据,而恶意参与方的存在则会严重影响聚合过程和模型质量。基于此,该文提出一种基于相似度聚类的可信联邦安全聚合方法(FSA-SC)。首先基于客户端训练数据集规模及其与服务器间的通信距离综合评估选出拟参与模型聚合的候选客户端;然后根据候选客户端间的相似度,利用聚类将候选客户端划分为良性客户端和异常客户端;最后,对异常客户端类中的成员利用类内广播和二次协商进行参数替换和记录,检测识别恶意客户端。为了验证FSA-SC的有效性,以联邦推荐为应用场景,选取MovieLens 1M,Netflix数据集和Amazon抽样数据集为实验数据集,实验结果表明,所提方法能够实现高效的安全聚合,且相较对比方法有更高的鲁棒性。 展开更多
关键词 隐私保护 联邦学习 模型攻击 安全聚合 相似度聚类
下载PDF
支持多数不规则用户的隐私保护联邦学习框架 被引量:2
17
作者 陈前昕 毕仁万 +2 位作者 林劼 金彪 熊金波 《网络与信息安全学报》 2022年第1期139-150,共12页
针对联邦学习存在处理大多数不规则用户易引起聚合效率降低,以及采用明文通信导致参数隐私泄露的问题,基于设计的安全除法协议构建针对不规则用户鲁棒的隐私保护联邦学习框架。该框架通过将模型相关计算外包给两台边缘服务器以减小采用... 针对联邦学习存在处理大多数不规则用户易引起聚合效率降低,以及采用明文通信导致参数隐私泄露的问题,基于设计的安全除法协议构建针对不规则用户鲁棒的隐私保护联邦学习框架。该框架通过将模型相关计算外包给两台边缘服务器以减小采用同态加密产生的高额计算开销,不仅允许模型及其相关信息以密文形式在边缘服务器上进行密文聚合,还支持用户在本地进行模型可靠性计算以减小传统方法采用安全乘法协议造成的额外通信开销。在该框架的基础上,为更精准评估模型的泛化性能,用户完成本地模型参数更新后,利用边缘服务器下发的验证集与本地持有的验证集联合计算模型损失值,并结合损失值历史信息动态更新模型可靠性以作为模型权重。进一步,在模型可靠性先验知识指导下进行模型权重缩放,将密文模型与密文权重信息交由边缘服务器对全局模型参数进行聚合更新,保证全局模型变化主要由高质量数据用户贡献,提高收敛速度。通过HybridArgument模型进行安全性分析,论证表明PPRFL(privacy-preserving robust fe-derated learning)可以有效保护模型参数以及包括用户可靠性等中间交互参数的隐私。实验结果表明,当联邦聚合任务中的所有参与方均为不规则用户时,PPRFL方案准确率仍然能达到92%,收敛效率较PPFDL(privacy-preserving federated deep learning with irregular users)提高1.4倍;当联邦聚合任务中80%用户持有的训练数据都为噪声数据时,PPRFL方案准确率仍然能达到89%,收敛效率较PPFDL提高2.3倍。 展开更多
关键词 联邦学习 隐私保护 安全聚合 大多数不规则用户 安全除法协议
下载PDF
A blockchain-based audit approach for encrypted data in federated learning 被引量:2
18
作者 Zhe Sun Junping Wan +3 位作者 Lihua Yin Zhiqiang Cao Tianjie Luo Bin Wang 《Digital Communications and Networks》 SCIE CSCD 2022年第5期614-624,共11页
The development of data-driven artificial intelligence technology has given birth to a variety of big data applications.Data has become an essential factor to improve these applications.Federated learning,a privacy-pr... The development of data-driven artificial intelligence technology has given birth to a variety of big data applications.Data has become an essential factor to improve these applications.Federated learning,a privacy-preserving machine learning method,is proposed to leverage data from different data owners.It is typically used in conjunction with cryptographic methods,in which data owners train the global model by sharing encrypted model updates.However,data encryption makes it difficult to identify the quality of these model updates.Malicious data owners may launch attacks such as data poisoning and free-riding.To defend against such attacks,it is necessary to find an approach to audit encrypted model updates.In this paper,we propose a blockchain-based audit approach for encrypted gradients.It uses a behavior chain to record the encrypted gradients from data owners,and an audit chain to evaluate the gradients’quality.Specifically,we propose a privacy-preserving homomorphic noise mechanism in which the noise of each gradient sums to zero after aggregation,ensuring the availability of aggregated gradient.In addition,we design a joint audit algorithm that can locate malicious data owners without decrypting individual gradients.Through security analysis and experimental evaluation,we demonstrate that our approach can defend against malicious gradient attacks in federated learning. 展开更多
关键词 AUDIT Data quality Blockchain secure aggregation Federated learning
下载PDF
SAC-TA: A Secure Area Based Clustering for Data Aggregation Using Traffic Analysis in WSN 被引量:1
19
作者 Mohanbabu Gopalakrishnan Gopi Saminathan Arumugam +1 位作者 Karthigai Lakshmi Shanmuga Vel 《Circuits and Systems》 2016年第8期1404-1420,共17页
Clustering is the most significant task characterized in Wireless Sensor Networks (WSN) by data aggregation through each Cluster Head (CH). This leads to the reduction in the traffic cost. Due to the deployment of the... Clustering is the most significant task characterized in Wireless Sensor Networks (WSN) by data aggregation through each Cluster Head (CH). This leads to the reduction in the traffic cost. Due to the deployment of the WSN in the remote and hostile environments for the transmission of the sensitive information, the sensor nodes are more prone to the false data injection attacks. To overcome these existing issues and enhance the network security, this paper proposes a Secure Area based Clustering approach for data aggregation using Traffic Analysis (SAC-TA) in WSN. Here, the sensor network is clustered into small clusters, such that each cluster has a CH to manage and gather the information from the normal sensor nodes. The CH is selected based on the predefined time slot, cluster center, and highest residual energy. The gathered data are validated based on the traffic analysis and One-time Key Generation procedures to identify the malicious nodes on the route. It helps to provide a secure data gathering process with improved energy efficiency. The performance of the proposed approach is compared with the existing Secure Data Aggregation Technique (SDAT). The proposed SAC-TA yields lower average energy consumption rate, lower end-to-end delay, higher average residual energy, higher data aggregation accuracy and false data detection rate than the existing technique. 展开更多
关键词 Data aggregation False Data Injection Attacks Malicious Nodes One-Time Key Generation secure One-Time (SOT) Key and Wireless Sensor Networks (WSNs)
下载PDF
Research on stateful public key based secure data aggregation model for wireless sensor networks 被引量:2
20
作者 秦丹阳 Jia Shuang +2 位作者 Yang Songxiang Wang Erfu Ding Qun 《High Technology Letters》 EI CAS 2017年第1期38-47,共10页
Data aggregation technology reduces traffic overhead of wireless sensor network and extends effective working time of the network,yet continued operation of wireless sensor networks increases the probability of aggreg... Data aggregation technology reduces traffic overhead of wireless sensor network and extends effective working time of the network,yet continued operation of wireless sensor networks increases the probability of aggregation nodes being captured and probability of aggregated data being tampered.Thus it will seriously affect the security performance of the network. For network security issues,a stateful public key based SDAM( secure data aggregation model) is proposed for wireless sensor networks( WSNs),which employs a new stateful public key encryption to provide efficient end-to-end security. Moreover,the security aggregation model will not impose any bound on the aggregation function property,so as to realize the low cost and high security level at the same time. 展开更多
关键词 wireless sensor networks WSNs) secure data aggregation homomorphic encryp-tion simple power analysis
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部