首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着位置服务的不断发展,位置隐私保护已成为隐私保护研究的一个热点.当前已经提出了一系列位置隐私保护方案,这些隐私保护方案大多是基于空间扰动技术来实现的.然而,现有的位置隐私保护研究存在2方面的问题:首先大部分位置隐私保护方案在进行空间扰动时,未考虑用户轨迹点间复杂的关联关系,这样的位置隐私保护方案通常会低估脱敏轨迹的破解风险;其次,脱敏轨迹的破解风险缺乏量化的度量,尽管差分隐私在这一方面做了相当的努力,然而复杂关联关系的存在使得该模型未必能够客观地描述隐私保护的程度.如果不能量化脱敏轨迹的破解风险,也就不能对隐私保护方案建立一个定量的评估指标.因此,首先利用具有关联关系的位置信息,分别设计了利用简单关联关系的Markov攻击算法和利用复杂关联关系的深度神经网络攻击算法,对脱敏轨迹进行了攻击;其次对脱敏轨迹的破解风险进行量化,建立了一个定量的评估方案,用于评估攻击算法对隐私保护方案的威胁程度;最后将这2类攻击算法对Geo-Indistinguishability隐私保护方案进行了攻击,并对攻击效果进行了评估,结果表明Geo-Indistinguishability隐私保护方案抵御了Markov攻击算法的攻击,但未能抵御深度神经网络攻击算法的攻击.  相似文献   

2.
不同于集中式深度学习模式,分布式深度学习摆脱了模型训练过程中数据必须中心化的限制,实现了数据的本地操作,允许各方参与者在不交换数据的情况下进行协作,显著降低了用户隐私泄露风险,从技术层面可以打破数据孤岛,显著提升深度学习的效果,能够广泛应用于智慧医疗、智慧金融、智慧零售和智慧交通等领域.但生成对抗式网络攻击、成员推理攻击和后门攻击等典型攻击揭露了分布式深度学习依然存在严重隐私漏洞和安全威胁.首先对比分析了联合学习、联邦学习和分割学习3种主流的分布式深度学习模式特征及其存在的核心问题.其次,从隐私攻击角度,全面阐述了分布式深度学习所面临的各类隐私攻击,并归纳和分析了现有隐私攻击防御手段.同时,从安全攻击角度,深入剖析了数据投毒攻击、对抗样本攻击和后门攻击3种安全攻击方法的攻击过程和内在安全威胁,并从敌手能力、防御原理和防御效果等方面对现有安全攻击防御技术进行了度量.最后,从隐私与安全攻击角度,对分布式深度学习未来的研究方向进行了讨论和展望.  相似文献   

3.
考虑到无人机平台电力巡检有效载荷及计算能力有限,该文提出了一种基于无人机的智能电力巡检方案。首先,设计了无人机电力巡检软硬件框架;其次,提出了一种双阶段微调策略训练深度学习模型,从而提高模型应对特殊数据集的检测能力;最后,提出了一种通道剪枝方案,从而去除冗余的特征通道降低模型的复杂度,使得模型可有效部署于计算能力有限的无人机平台。实验阶段,以检测绝缘子为例,对所提方案进行验证。结果表明,所提双阶段微调策略可将基础网络性能提升约4%至10%。同时,所提通道剪枝方法可使得网络模型尺寸更小、性能更优。该模型为电力系统智能化及无人化监控管理提供了一定借鉴作用。  相似文献   

4.
5.
成功地检测隐匿虚假数据入侵(false data injection,FDI)攻击是确保电力系统安全运行的关键.然而,大多数工作通过建立FDI攻击模型模拟真实的入侵行为,得到的模拟数据往往与真实数据存在一定的差异,导致基于机器学习的检测方法出现较差的学习效果.鉴于此,针对源域中模拟样本数据量大而目标域中真实样本标记少的...  相似文献   

6.
针对因电力系统中短期电力负荷预测不准确,导致智能电网无法有效协调电能生产、运输、分配的问题,为降低因过载或低负荷所造成的资源浪费,减少不必要的二氧化碳排放,本文提出了一种新的深度学习方法来解决此类电网短时电力负荷可靠预测问题.该方法利用卷积神经网络建立能量预测计算模型,利用CNN自适应数据特征挖掘特性、量化电力不确定性...  相似文献   

7.
在电力线损的分析和降损措施研究中,大量用到电力营销、用电等数据,这些数据涉及用户隐私和商业秘密,如果开放应用将面临着较大的隐私泄露风险。结合区块链的不可篡改性和全流程可溯源的特点,考虑应用系统的安全等级差异和多方数据的整合,提出满足差分隐私要求的电力隐私数据多安全层级的共享方案。该方案能够将隐私数据泄露的风险降低到可以控制的范围,从而消除数据持有方信息安全的担忧,对电力数据的大规模开发利用有借鉴意义。  相似文献   

8.
联邦学习是一种隐私保护的分布式机器学习框架,可以让各方参与者在不披露本地数据的前提下共建模型.然而,联邦学习仍然面临拜占庭攻击和用户隐私泄漏等威胁.现有研究结合鲁棒聚合规则和安全计算技术以同时应对上述安全威胁,但是这些方案难以兼顾模型鲁棒性与计算高效性.针对此问题,本文提出一种抗拜占庭攻击的隐私保护联邦学习框架Sec FedDMC,在保护用户数据隐私的条件下实现高效的拜占庭攻击检测与防御.基础方案Fed DMC采用“先降维后聚类”的策略,设计了高效精准的恶意客户端检测方法.此外,该方法利用的随机主成分分析降维技术和K-均值聚类技术主要由线性运算构成,从而优化了算法在安全计算环境中的适用性.针对基础方案存在的用户数据隐私泄露问题,提出了基于安全多方计算技术的隐私增强方案Sec FedDMC.基于轻量级加法秘密分享技术,设计安全的正交三角分解协议和安全的特征分解协议,从而构建双服务器模型下隐私保护的拜占庭鲁棒联邦学习方案,以保护模型训练和拜占庭节点识别过程中的用户隐私.经实验验证,Sec FedDMC在保护用户隐私的前提下,可以高效准确地识别拜占庭攻击节点,具有较好的鲁棒性.其中,本方案与...  相似文献   

9.
融合各种新兴的技术,智能电网的出现给电力系统带来了很大的变革。但和所有新兴事物一样,智能电网也将面临新的风险,尤其是用户侧的风险。面对智能电网用户侧风险,如何保护用户隐私权,是亟待解决的问题,也是文中研究的重点。首先分析了智能电网带来的风险,尤其是用户侧面临的风险;接着,介绍了智能电网隐私保护,对智能电网隐私保护特点进行了详细的解读;最后,结合电力系统,对我国智能电网隐私保护进行了思考,对未来的工作给出了建议。  相似文献   

10.
传统意义的交互式差分隐私保护模型对数据查询结果进行扰动,不能满足用户对数据的多样化需求。为有效使用数据并满足隐私保护要求,用局部差分隐私的思想,在随机响应的基础上实现数据集的链接攻击保护。首先,针对原始数据的分布情况,研究如何更好地选择随机转换矩阵P,在数据效用和隐私保护的基础上更好地实现链接隐私保护,从而避免身份披露和属性披露;其次,针对敏感、准标识符属性以及它们之间的组合讨论相应的隐私保护方法和数据效用的最大化,并给出数据扰动算法;最后,在已知数据分布均值和方差的基础上实验验证原始数据和扰动数据之间的KL-散度、卡方。实验结果表明所用随机化可以带来较小的效用损失。  相似文献   

11.
为了更好地实现电力利用率最大化,短期电力负荷预测受到了广泛研究,这些研究为智能电网系统和家庭能源成本的降低提供了可能性。但目前的研究大多集中在预测整个家庭的负荷水平上。文章作者提出了一种新的方法来预测单个电子设备的负载。提出的方法使用了一个具有长—短期记忆的递归深层神经网络。实验结果表明,提出的方法具有较好性能,能够满足家庭日常需求。  相似文献   

12.
大规模数据收集大幅提升了机器学习算法的性能,实现了经济效益和社会效益的共赢,但也令个人隐私保护面临更大的风险与挑战.机器学习的训练模式主要分为集中学习和联邦学习2类,前者在模型训练前需统一收集各方数据,尽管易于部署,却存在极大数据隐私与安全隐患;后者实现了将各方数据保留在本地的同时进行模型训练,但该方式目前正处于研究的起步阶段,无论在技术还是部署中仍面临诸多问题与挑战.现有的隐私保护技术研究大致分为2条主线,即以同态加密和安全多方计算为代表的加密方法和以差分隐私为代表的扰动方法,二者各有利弊.为综述当前机器学习的隐私问题,并对现有隐私保护研究工作进行梳理和总结,首先分别针对传统机器学习和深度学习2类情况,探讨集中学习下差分隐私保护的算法设计;之后概述联邦学习中存在的隐私问题及保护方法;最后总结目前隐私保护中面临的主要挑战,并着重指出隐私保护与模型可解释性研究、数据透明之间的问题与联系.  相似文献   

13.
张泽辉  富瑶  高铁杠 《自动化学报》2022,48(5):1273-1284
近些年, 人工智能技术已经在图像分类、目标检测、语义分割、智能控制以及故障诊断等领域得到广泛应用, 然而某些行业(例如医疗行业)由于数据隐私的原因, 多个研究机构或组织难以共享数据训练联邦学习模型. 因此, 将同态加密(Homomorphic encryption, HE)算法技术引入到联邦学习中, 提出一种支持数据隐私保护的联邦深度神经网络模型(Privacy-preserving federated deep neural network, PFDNN). 该模型通过对其权重参数的同态加密保证了数据的隐私性, 并极大地减少了训练过程中的加解密计算量. 通过理论分析与实验验证, 所提出的联邦深度神经网络模型具有较好的安全性, 并且能够保证较高的精度.  相似文献   

14.
为了解决5G智能电网中电力回收的安全性与隐私保护问题,文章提出了基于V2G (Vehicle-to-Grid)的具有隐私保护的5G智能电网电力注入系统。在用电高峰期,当电力公司通过V2G的聚合网关发出电力回收请求后,电动汽车等电能存储单元采用Paillier加密体制和Diffie-Hellman密钥协商技术,对不同时隙的电力注入份额进行隐藏和聚合后发送给聚合网关。聚合网关对所有电能存储单元的电力注入数据进一步聚合并发送给电力公司。电力公司利用自己的私钥对聚合数据进行解密得到各个时隙所回收的总电量数据。安全性分析表明,该系统不但可以保护电能存储单元的隐私,而且可以实现注入数据的机密性和完整性。效率分析表明,该系统可显著降低计算复杂度,提高通信效率。  相似文献   

15.
机器学习涉及一些隐含的敏感数据,当受到模型查询或模型检验等模型攻击时,可能会泄露用户隐私信息。针对上述问题,本文提出一种敏感数据隐私保护“师徒”模型PATE-T,为机器学习模型的训练数据提供强健的隐私保证。该方法以“黑盒”方式组合了由不相交敏感数据集训练得到的多个“师父”模型,这些模型直接依赖于敏感训练数据。“徒弟”由“师父”集合迁移学习得到,不能直接访问“师父”或基础参数,“徒弟”所在数据域与敏感训练数据域不同但相关。在差分隐私方面,攻击者可以查询“徒弟”,也可以检查其内部工作,但无法获取训练数据的隐私信息。实验表明,在数据集MNIST和SVHN上,本文提出的隐私保护模型达到了隐私/实用准确性的权衡,性能优越。  相似文献   

16.
以深度学习为主要代表的人工智能技术正在悄然改变人们的生产生活方式,但深度学习模型的部署也带来了一定的安全隐患.研究针对深度学习模型的攻防分析基础理论与关键技术,对深刻理解模型内在脆弱性、全面保障智能系统安全性、广泛部署人工智能应用具有重要意义.拟从对抗的角度出发,探讨针对深度学习模型的攻击与防御技术进展和未来挑战.首先介绍了深度学习生命周期不同阶段所面临的安全威胁.然后从对抗性攻击生成机理分析、对抗性攻击生成、对抗攻击的防御策略设计、对抗性攻击与防御框架构建4个方面对现有工作进行系统的总结和归纳.还讨论了现有研究的局限性并提出了针对深度学习模型攻防的基本框架.最后讨论了针对深度学习模型的对抗性攻击与防御未来的研究方向和面临的技术挑战.  相似文献   

17.
针对智能电网基于实时电价的计费过程中有大量实时用电数据需要交互和计算,且隐私数据保护不够完善的安全问题,提出了一种基于隐私保护的实时电价计费方案。利用加法同态加密、混合乘法同态加密等技术,保证了实时用电数据在通信、数据聚合、电费计算和账单验证过程中的安全。同时,通过聚合签名技术减少了数据认证过程中的开销。通过对所述方案进行安全性分析和性能分析,表明该方案具有很好的安全性且性能较高。  相似文献   

18.
王利娥  李东城  李先贤 《软件学报》2023,34(7):3365-3384
推荐系统能够根据用户的偏好有效地过滤信息,已被广泛应用于各行各业,但随着用户数量的爆炸式增长,数据稀疏性和冷启动问题日益严重.多源数据融合可以有效缓解数据稀疏和冷启动情况下的推荐精度,其主要思想是融合用户在其他方面的辅助信息来填补缺失值,以优化目标服务的推荐准确度,受到了研究者的青睐,但由于数据之间的关联引入了更为严重的隐私泄露风险.针对以上问题,提出一种基于跨域关联与隐私保护的深度推荐模型,设计一种具有多源数据融合和差分隐私保护特征的深度学习协同推荐方法.该方法一方面融合辅助领域信息以提高推荐的精确度,同时修正异常点的偏差,改善推荐系统的性能;另一方面针对数据融合中的数据安全问题,基于差分隐私模型在协同训练过程中加入噪音以保证数据的安全性.为了更好地评价推荐系统中的长尾效应,首次提出一种新的评价指标-发现度,用以度量推荐算法发现用户隐性需求的能力.基于已有算法进行了性能对比与分析,实验结果证明,所提方法在保证隐私安全的前提下,比现有方法具有更好的推荐精度和多样性,能够有效地发现用户的隐性需求.  相似文献   

19.
针对深度学习图像隐私泄露等问题,分析了基于深度学习模型的对抗攻击方法。使用对抗攻击生成对抗样本,能够保护隐私。但是针对检索系统目标对抗攻击的方法,会受到目标样本数量与质量的影响,从而导致攻击效果不佳。通过基于深度学习模型的对抗攻击能够使目标检索精准率作为对样本质量衡量的权重,通过目标类中的样本特征实现加权聚合,得到类特征的最终攻击目标。通过实验结果证明,能够提高检索精准度。  相似文献   

20.
针对基于位置服务中用户位置信息易泄露用户个人隐私的问题,利用Geohash编码优化网格化Casper模型,提出了基于Geohash的位置隐私保护算法G-Casper。该算法采用自底向上的机制,对目标位置的Geohash编码进行字符串模糊查询来确定组成匿名区域的[k-1]个近邻,在扩大扫描区域时,对请求用户所在网格以及周边网格跨域扫描,然后再进行层级的递归,同时使用[Lmax]和[Lmin]两个参数来控制匿名区域范围,最终通过剪枝算法删除冗余网格并随机发送一个候选网格区域代替用户原本位置,达到[k]-匿名的效果。实验结果表明,该算法能够更好地提高位置服务的质量和匿名区域的成功率,并且减少了查询时间和所需储存空间。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号