共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
3.
两方参与的隐私保护协同过滤推荐研究 总被引:4,自引:3,他引:1
隐私保护的协同过滤推荐研究致力于在确保高质、高效地产生推荐的同时有效地保护参与方的隐私.在数据分布存储,参与方大于2的情形,已有研究针对其核心任务——对指定项进行评分预测,以可交换的密码系统为主要技术,设计了一个隐私保护计算协议.但该协议不适用于参与方是2的情形.以安全比较计算和安全点积计算为基础安全设施,设计了一个协议,解决参与方是2的情况下对指定项进行评分预测的隐私保护问题,从而解决了隐私保护的两方协同计算问题.预测准确度与数据集中存放一样,证明了协议的正确性,并基于安全多方计算理论和模拟范例,证明其安全性,分析了时间复杂度和通信耗费. 相似文献
4.
信息的隐私保护应用随着创新、知识型和智力资源交互业务的展开越发重要,电力物联网平台、配网故障诊断系统的隐私保护,以及海量电力系统隐私数据的领域也面临着攻击和渗透风险、网络知识产权保护和数据隐私保护的问题。本文深入研究了边缘计算算法的隐私保护技术在基于人工智能与边缘计算的配网故障诊断系统的应用,探索配网故障诊断系统的隐私数据信息保护的研究方向。 相似文献
5.
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。 相似文献
6.
基于隐私保护的分类算法是近年来数据挖掘领域的研究热点之一.文中有效利用安全多方协议,对多方数据进行分析,将基于隐私保护的分类算法应用于反洗钱领域.实验结果表明:该方法能在保护各方隐私的前提下,有效地识别洗钱交易行为,为金融机构甄别洗钱行为提供一种行之有效的方法. 相似文献
7.
针对边缘计算数据安全问题,提出一种密文搜索与共享方案,在不改变边缘计算架构的和云计算架构的情况下,借助上述边缘计算诸多优势实现用户隐私数据保护,利用边缘节点构建加密倒排索引,在边缘节点和云计算平台之间安全地分享索引和密钥,实现密文搜索、数据安全共享及索引动态更新等功能.最后,与现有方案相比,对性能和安全性进行分析讨论,... 相似文献
8.
新一代人工智能技术的特征,表现为借助GPU计算、云计算等高性能分布式计算能力,使用以深度学习算法为代表的机器学习算法,在大数据上进行学习训练,来模拟、延伸和扩展人的智能。不同数据来源、不同的计算物理位置,使得目前的机器学习面临严重的隐私泄露问题,因此隐私保护机器学习(PPM)成为目前广受关注的研究领域。采用密码学工具来解决机器学习中的隐私问题,是隐私保护机器学习重要的技术。该文介绍隐私保护机器学习中常用的密码学工具,包括通用安全多方计算(SMPC)、隐私保护集合运算、同态加密(HE)等,以及应用它们来解决机器学习中数据整理、模型训练、模型测试、数据预测等各个阶段中存在的隐私保护问题的研究方法与研究现状。 相似文献
9.
冯伟功;王凤领;王文男 《电子技术与软件工程》2021,(20):231-234
本文介绍了联邦学习的基础和所面临的隐私风险。对克服联邦学习隐私风险所使用的差分隐私、同态加密、区块链技所取得的研究成果进行了梳理和分析,提出了进一步研究的方向,对构建高隐私级别的边缘计算模型具有一定的实际意义。 相似文献
10.
11.
Aiming at the problem of image privacy leakage and computing efficiency in edge environment,a lightweight and secure region proposal network (SecRPN) was proposed.A series of secure computing protocols were designed based on the additive secret sharing scheme.Two non-collusive edge servers cooperate to perform calculation modules such as secure feature processing,secure anchor transformation,secure bounding-box correction,and secure non-maximum suppression.Theoretical analysis guarantees the correctness and security of SecRPN.The actual performance evaluation shows that SecRPN is outstanding in the computational cost and communication overhead compared with the existing works. 相似文献
12.
13.
14.
15.
数字水印技术是保护数字产品知识产权的一个潜在解决方案,一个有效的数字水印方案必须能够解决版权保护和盗版追踪等相关问题。以前提出了很多著名的协议,大多都存在着缺陷。在Leietal.协议的基础上提出了一种有效的数字水印协议。该协议基于密钥共享和同态公钥密码体制的思想,有效地解决了消费者的权益保护、未绑定、盗版追踪等问题,并引进一个可信的认证中心CA,有效解决了共谋问题和买方参与纠纷解决问题。 相似文献
16.
With the explosion of global data,centralized cloud computing cannot provide low-latency,high-efficiency video surveillance services.A distributed edge computing model was proposed,which directly processed video data at the edge node to reduce the transmission pressure of the network,eased the computational burden of the central cloud server,and reduced the processing delay of the video surveillance system.Combined with the federated learning algorithm,a lightweight neural network was used,which trained in different scenarios and deployed on edge devices with limited computing power.Experimental results show that,compared with the general neural network model,the detection accuracy of the proposed method is improved by 18%,and the model training time is reduced. 相似文献
17.
18.
无条件安全的可验证密钥共享系统 总被引:1,自引:0,他引:1
讨论了门限方案的抗欺骗功能,研究了基于最大距离可分码的门限方案的抗欺骗功能;基于无条件安全认证码构造了无条件安全的可防止欺骗的密钥共享方案,并讨论了该方案的特性。 相似文献
19.
20.
朱彦锋 《信息安全与通信保密》2010,(5):69-71
介绍了安全多方计算的基本概念和基于密钥共享的安全多方计算协议。现有的基于密钥共享的安全多方计算协议,能够计算有限域上的任意函数,但是研究表明,如果一个协议使用广泛,那么必然会牺牲性能上的一些代价。构造了函数f(s1,s2,…,sn)=αs1+αs2+…+αsn的安全多方计算协议,对一般化的基于密钥共享的安全多方计算协议进行剪裁,去掉不相关的部分,并增加可验证性,大大提高了协议效率和实用性。 相似文献