CN115021900A - 分布式梯度提升决策树实现全面隐私保护的方法 - Google Patents
分布式梯度提升决策树实现全面隐私保护的方法 Download PDFInfo
- Publication number
- CN115021900A CN115021900A CN202210511251.0A CN202210511251A CN115021900A CN 115021900 A CN115021900 A CN 115021900A CN 202210511251 A CN202210511251 A CN 202210511251A CN 115021900 A CN115021900 A CN 115021900A
- Authority
- CN
- China
- Prior art keywords
- polynomial
- ciphertext
- prediction
- server
- privacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000003066 decision tree Methods 0.000 title claims abstract description 16
- 238000012549 training Methods 0.000 claims abstract description 17
- 230000006870 function Effects 0.000 claims description 14
- 239000011159 matrix material Substances 0.000 claims description 8
- 238000004891 communication Methods 0.000 abstract description 3
- 230000035945 sensitivity Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- JBPWDTQELHPIPV-UHFFFAOYSA-N n-(3,6-dihydro-2h-pyridin-1-yl)pyridine-4-carboxamide Chemical compound C=1C=NC=CC=1C(=O)NN1CCC=CC1 JBPWDTQELHPIPV-UHFFFAOYSA-N 0.000 description 1
- 229920001469 poly(aryloxy)thionylphosphazene Polymers 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提出一种分布式梯度提升决策树实现全面隐私保护的方法,它使用差分隐私DP和全同态加密FHE来实现全面的隐私保护。在训练阶段,数据所有者向不受信任的服务器发送受DP保护的训练树,而不是加密数据。在预测阶段,使用FHE将用户的查询数据和预测结果隐藏在服务器中。为了进一步提高预测效率,该框架提出了一个对FHE友好的多项式近似计算,这样就可以有效地实现开销巨大的比较操作。与目前的隐私保护工作相比,该框架实现了低运行时间和与非隐私保护方案相当的通信开销,同时仅有一小部分的性能损失。
Description
技术领域
本发明设计信息安全技术领域,具体涉及分布式梯度提升决策树隐私保护技术。
技术背景
最近,许多科技公司如谷歌和微软提供机器学习服务MLaaS,以提供自动训练和预测服务。如图1所示,这是个典型的MLaaS场景,即服务器Sever希望使用数据所有者DataOwner提供的数据建立一个梯度提升决策树GBDT模型,并为接收查询用户User发送的查询样本Testing data提供预测Predictions服务。然而,这种模式会导致严重的隐私问题,例如将敏感的训练数据和查询样本泄露给不受信任的服务器。
为了缓解这样的问题,一些工作已经探索了设计保护隐私的决策树方法,但是现有的隐私保护决策树框架要么增加了大量的开销,要么没有实现对样本、预测结果和中间值的全面隐私保护。因此,迫切需要设计一种高效、私密的分布式决策树方案,为训练和预测阶段提供全面的隐私保护。
发明内容
本发明要解决的技术问题是,提供一种端到端分布式梯度提升决策树框架从而为分布式GBDT训练和预测阶段提供全面隐私保护的方法。
本发明为解决上述技术问题所采用的技术方案是,分布式梯度提升决策树实现全面隐私保护的方法,包括以下步骤:
训练阶段:
每个客户端在本地训练满足差分隐私DP定义的梯度提升决策树GBDT;在训练阶段,通过DP来实现训练数据的隐私保护;
各客户端使用多项式近似的方法将GBDT转换为对应多项式近似树PAT,并将PAT发送给服务器;
预测阶段:
用户端生成公私钥对,将公钥加密之后的查询数据以及公钥发送给服务器;通过公钥加密来实现查询数据的隐私保护;
服务器使用全同态加密FHE将加密之后的查询数据在每个PAT上进行预测得到预测结果并发送给用户端;查询结果的隐私通过FHE和多项式近似实现;
用户端解密预测结果,对于分类问题,在预测结果中选择众数作为最终结果;对于回归问题,在预测结果中选择平均值作为最终结果。
本发明提出一种结合GBDT、DP、FHE以及多项式近似的隐私保护框架,在训练阶段和预测阶段都不同于现有的隐私保护方法。
梯度提升决策树GBDT是一种现有集合机器学习算法,以顺序的方式训练一些决策树作为基础学习者。GBDT包括两个主要步骤:在每个数据集上局部训练一棵回归树(弱学习器);然后按特殊顺序将它们提升为一组树。
本发明的有益效果是:能够提供完整的隐私保护;降低了通信和计算开销;能够抵御恶意的服务器,并且只有一小部分性能的损失。
附图说明
图1为MLaaS的场景示意图;
图2为实施例流程示意图;
图3为基于PAT树的密文预测示意图。
具体实施方式
如图2所示,本发明方法包括步骤:
(2)各个客户端需要将他们的Local GBDT的非叶子节点nodek应用多项式近似PA,将GBDT转换成多项式近似树PATP1,P2,…,Pn。
(3)n个客户端将各自的多项式近似树P1,P2,…,Pn并发送到服务器Server上。
(4)服务器收集所有客户端的多项式近似树{Pi},i=1,2,…,n。
(5)当用户User想获取其私人数据Testing data的预测结果时,用户在本地生成公钥和私钥(pk,sk),用公钥pk加密预测数据得到ciphertext。
(6)用户将(ciphertext,pk)发送到服务器。
(7)服务器将接收到的ciphertext用全同态加密FHE在每一个Pi上进行预测得到预测结果Epk(Ri)=FHEpk(Pi,ciphertext),再将n个多项式近似树的预测结果Resultp=(Epk(R1),Epk(R2),…,Epk(Rn))输出至用户。全同态加密需要用到公钥pk才能进行密文之间或密文和明文之间的运算。
(8)用户解密预测结果Decrypt Result=mode(Dsk(R1),Epk(R2),…,Epk(Rn)),最终选取众数作为最终的预测结果,mode为求众数函数。
客户端训练过程:
首先,我们需要在训练阶段保护数据所有者的本地数据。许多解决方案选择对本地数据进行加密,并在服务器端进行训练,但这给服务器带来了巨大的负担,并且有很高的通信开销。为了解决这个问题,数据所有者在本地训练他们的模型,并将受DP保护的模型分享给服务器,而不是传输加密的数据集。
受DPBoost(一种DP和GBDT的结合方法)的启发,我们在训练过程中加入差分隐私噪声DP-noise来保护每个决策树的节点隐私。加入DP-noise的操作和DPBoost是一致的,本质就是对非叶子节点和叶子节点加入不同的噪声。
约束敏感性和有效的隐私预算分配是训练过程的主要技术。对于敏感度的约束,与DPBoost类似,我们使用基于梯度的数据过滤GDF和geometric叶剪GLC技术对数据集进行预处理,根据DP的定义严格推导出敏感度,而不是估计范围,这使得敏感度约束更加紧凑。对于隐私预算分配,在选择分割值时采用指数机制,在向叶子中注入随机噪声时采用拉普拉斯机制。
比较函数的转换:
在每个客户端得到满足ε-差分隐私的GBDT以后,当密码文本数据下进行预测时,GBDT会非常耗时。其主要原因是在非叶子节点上的比较功能。在许多分布式工作中,比较函数的处理是使用安全的多方计算完成的,但这不仅引入了可信的第三方,而且还需要大量的额外开销。因此,我们探索将比较函数转换为多项式。
首先,我们假设数据被归一化到区间[-1,1]。然后,我们使用最小均方误差来寻找阶梯函数的低度多项式近似PA,最终将比较函数转换为a0+a1x+a2x2+…+anxn,我们通过找到均方的分析解来获得近似多项式的系数,即(a0,a1,…,an)。下面我们将对多项式近似方法做详细介绍。
假设一个比较函数I,当x≥0时,I(x)=1,否则I(x)=0。则多项式函数将是以下优化问题φ的解p:
其中Pn是实数上最多为n度的多项式函数的集合。设I(x)的多项式近似函数如下:
y=β0+β1x+β2x2+…+βnxn
其中βi,i=1,2,…,n,是多项式的系数,n是多项式的度数。对于m个多项式样本,我们可以写出m个线性方程(m≥n)。所以最后的优化问题φ的矩阵表达式表示为:
其中X是多项式样本矩阵,β是多项式的系数矩阵,Y代表比较函数的真实值,即0或1,||||2为2范数。
上述方程展开可得:
对β进行求导可得:
让上述方程的结果等于0,得到:
β=(XTX)-1XTY
上述方程是最小均值法的解析解,它是一个全局最优解。我们使用L2正则化将分析解变成以下形式:
β=(XTX+λE)-1XTY
其中λ是人为设置的参数,E是一个n×n-维的单位矩阵。最后,得到近似多项式的系数β。
通过对GBDT的非叶子节点应用多项式近似,将得到近似多项式的系数作为非叶子节点的属性,再删除非叶子节点的阈值信息,从而完成GBDT到多项式近似树PAT的转换,并发送PAT给服务器。
服务器预测过程:
假设服务器是恶意的,用户不能直接向服务器发送明文。用户需要在本地生成公钥和私钥(pk,sk),加密预测数据,最后将(ciphertext,pk)发送到服务器。目前,服务器无法获得参与者用于训练的具体数据,也无从得知用于预测的原始数据是什么。
服务器使用每一个PAT进行密文预测。因为输入多项式近似树的数据是加密的,所以多项式预测结果是一个密文,解密后近似等于1或0。如果当前节点不是叶子节点,则使用密文下的多项式来获得结果,解密后近似等于1或0。从根节点开始,将加密预测数据传入根节点的多项式得到根结点的密文,密文为约等于1或0的密文,我们通过递归,将密文与左子树相乘,将右子树与1与密文的差值(1-密文)相乘,最终将两个相乘的结果相加得到当前层的密文。当到达最后一个叶子节点时,密文被乘以叶子节点的值。通过上述做法,在解密过程汇总,只有预测的有效路径被保留,其余的无效路径被排除,因为中间节点的解密值接近于0。
如图3所示,在PAT树下进行密文预测。其中x[k]是密文,k代表第k个节点,k=1,2,…,q+1,是第k个节点的多项式系数。根节点的密文为Enc(1,pk),代表使用pk对结果1进行加密的密文。每个节点的输出是一个加密的值,所以服务器没有得到任何中间结果。对于左子树,是密文Enc(1,pk)与左子树相乘的结果,即Enc(1,pk)*左子树。对于右子树,是(1-[a])与右子树相乘的结果,即(1-Enc(1,pk))*右子树。灰色路径代表明文下的真实路径,可以看出,由于根节点在明文plaintext下的结果是1,解密时右子树乘0(即忽略),只留下根节点的左子树的结果进行计算。类似的向后迭代,我们最终得到叶子节点的密文,用户只需要解密最后的密文就可以得到加密的预测结果。预测结果不会暴露给服务器。用户收到以后自己解密就可以得到正确的预测结果。
服务器将每一个PAT输出的密文结果发送给用户,用户对它们进行解密,对于用户的分类任务,选择众数作为最终的分类结果;对于回归问题,选择平均值作为最终的预测值。
Claims (3)
1.分布式梯度提升决策树实现全面隐私保护的方法,其特征在于,包括以下步骤:
训练阶段:
每个客户端在本地训练满足差分隐私定义的梯度提升决策树GBDT;
各客户端使用多项式近似将GBDT转换为多项式近似树PAT,并将PAT发送给服务器;
预测阶段:
用户端生成公私钥对,将公钥加密之后的查询数据以及公钥发送给服务器;
服务器使用全同态加密将加密之后的查询数据在每个PAT上进行预测得到预测结果并发送给用户端;
用户端解密预测结果,对于用户的分类任务,在预测结果中选择众数作为最终分类结果;对于用户的回归任务,在预测结果中选择平均值作为最终预测值。
2.如权利要求1所述方法,其特征在于,使用多项式近似的具体方法是:
确定n度的多项式函数的集合;
再根据多项式样本矩阵X与真实值Y获得n×1维的近似多项式的系数矩阵β:β=(XTX+λE)-1XTY,λ是设置参数,E是一个n×n维的单位矩阵;
将近似多项式的系数矩阵β中的各元素β0,β1,…,βn作为多项式近似函数中各项系数。
3.如权利要求1所述方法,其特征在于,加密之后的查询数据在PAT上进行预测的具体方法是:从PAT的根节点开始,将加密之后的查询数据放入根节点的多项式进行计算得到密文,通过递归进入下一层,将密文与左子树相乘,同时将右子树与1减去密文的差值相乘,最终将两个相乘的结果相加得到当前层的密文;当密文到达最后一个叶子节点时,密文与叶子节点的值相乘的结果为加密后的预测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210511251.0A CN115021900B (zh) | 2022-05-11 | 2022-05-11 | 分布式梯度提升决策树实现全面隐私保护的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210511251.0A CN115021900B (zh) | 2022-05-11 | 2022-05-11 | 分布式梯度提升决策树实现全面隐私保护的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115021900A true CN115021900A (zh) | 2022-09-06 |
CN115021900B CN115021900B (zh) | 2024-05-03 |
Family
ID=83068453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210511251.0A Active CN115021900B (zh) | 2022-05-11 | 2022-05-11 | 分布式梯度提升决策树实现全面隐私保护的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115021900B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115967526A (zh) * | 2022-10-27 | 2023-04-14 | 电子科技大学 | 针对梯度提升决策树外包推理的隐私保护方法 |
CN116305187A (zh) * | 2023-01-14 | 2023-06-23 | 北京惠企易点通科技有限公司 | 一种基于混合加密的决策流模型计算方法及装置 |
CN117725620A (zh) * | 2024-02-07 | 2024-03-19 | 蓝象智联(杭州)科技有限公司 | 一种基于决策树的分类结果公开验证隐私保护方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110008717A (zh) * | 2019-02-26 | 2019-07-12 | 东北大学 | 支持隐私保护的决策树分类服务系统及方法 |
CN110222527A (zh) * | 2019-05-22 | 2019-09-10 | 暨南大学 | 一种隐私保护方法 |
CN110874481A (zh) * | 2018-08-31 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 一种基于gbdt模型的预测方法和装置 |
CN111144576A (zh) * | 2019-12-13 | 2020-05-12 | 支付宝(杭州)信息技术有限公司 | 模型训练方法、装置和电子设备 |
US20200175426A1 (en) * | 2019-07-01 | 2020-06-04 | Alibaba Group Holding Limited | Data-based prediction results using decision forests |
CN111816304A (zh) * | 2020-07-22 | 2020-10-23 | 北京聚道科技有限公司 | 一种遗传性疾病辅助决策的建立方法和系统 |
CN111967514A (zh) * | 2020-08-14 | 2020-11-20 | 安徽大学 | 一种基于数据打包的隐私保护决策树的样本分类方法 |
CN113037460A (zh) * | 2021-03-03 | 2021-06-25 | 北京工业大学 | 基于同态加密和秘密共享的联邦学习隐私保护方法 |
CN113542228A (zh) * | 2021-06-18 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 基于联邦学习的数据传输方法、装置以及可读存储介质 |
US20210377035A1 (en) * | 2020-05-27 | 2021-12-02 | International Business Machines Corporation | Intelligent hashing of sensitive information |
-
2022
- 2022-05-11 CN CN202210511251.0A patent/CN115021900B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110874481A (zh) * | 2018-08-31 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 一种基于gbdt模型的预测方法和装置 |
CN110008717A (zh) * | 2019-02-26 | 2019-07-12 | 东北大学 | 支持隐私保护的决策树分类服务系统及方法 |
CN110222527A (zh) * | 2019-05-22 | 2019-09-10 | 暨南大学 | 一种隐私保护方法 |
US20200175426A1 (en) * | 2019-07-01 | 2020-06-04 | Alibaba Group Holding Limited | Data-based prediction results using decision forests |
CN111144576A (zh) * | 2019-12-13 | 2020-05-12 | 支付宝(杭州)信息技术有限公司 | 模型训练方法、装置和电子设备 |
US20210377035A1 (en) * | 2020-05-27 | 2021-12-02 | International Business Machines Corporation | Intelligent hashing of sensitive information |
CN111816304A (zh) * | 2020-07-22 | 2020-10-23 | 北京聚道科技有限公司 | 一种遗传性疾病辅助决策的建立方法和系统 |
CN111967514A (zh) * | 2020-08-14 | 2020-11-20 | 安徽大学 | 一种基于数据打包的隐私保护决策树的样本分类方法 |
CN113037460A (zh) * | 2021-03-03 | 2021-06-25 | 北京工业大学 | 基于同态加密和秘密共享的联邦学习隐私保护方法 |
CN113542228A (zh) * | 2021-06-18 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 基于联邦学习的数据传输方法、装置以及可读存储介质 |
Non-Patent Citations (4)
Title |
---|
LINGCHEN ZHAO等: "InPrivate Digging: Enabling Tree-based Distributed Data Mining with Differential Privacy", IEEE INFOCOM 2018 - IEEE CONFERENCE ON COMPUTER COMMUNICATIONS, 11 October 2018 (2018-10-11) * |
任昊: "新型网络环境下的数据安全与隐私保护关键技术研究", 中国博士学位论文全文数据库, 15 March 2021 (2021-03-15) * |
姜文婷;陈燕;亢中苗;: "网络安全中基于用户群体偏好的隐私保护算法", 自动化技术与应用, no. 12, 25 December 2019 (2019-12-25) * |
张心语等: "隐私保护的加密流量检测研究", 网络与信息安全学报, 25 March 2021 (2021-03-25) * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115967526A (zh) * | 2022-10-27 | 2023-04-14 | 电子科技大学 | 针对梯度提升决策树外包推理的隐私保护方法 |
CN115967526B (zh) * | 2022-10-27 | 2024-03-19 | 电子科技大学 | 针对梯度提升决策树外包推理的隐私保护方法 |
CN116305187A (zh) * | 2023-01-14 | 2023-06-23 | 北京惠企易点通科技有限公司 | 一种基于混合加密的决策流模型计算方法及装置 |
CN116305187B (zh) * | 2023-01-14 | 2023-09-01 | 北京惠企易点通科技有限公司 | 一种基于混合加密的决策流模型计算方法及装置 |
CN117725620A (zh) * | 2024-02-07 | 2024-03-19 | 蓝象智联(杭州)科技有限公司 | 一种基于决策树的分类结果公开验证隐私保护方法及系统 |
CN117725620B (zh) * | 2024-02-07 | 2024-04-30 | 蓝象智联(杭州)科技有限公司 | 一种基于决策树的分类结果公开验证隐私保护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115021900B (zh) | 2024-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chai et al. | Secure federated matrix factorization | |
CN115021900B (zh) | 分布式梯度提升决策树实现全面隐私保护的方法 | |
Aliasgari et al. | Private and secure distributed matrix multiplication with flexible communication load | |
Zhang et al. | GELU-Net: A Globally Encrypted, Locally Unencrypted Deep Neural Network for Privacy-Preserved Learning. | |
US10635824B1 (en) | Methods and apparatus for private set membership using aggregation for reduced communications | |
CN105608388B (zh) | 一种基于相关性去除的差分隐私数据发布方法及系统 | |
CN114844621B (zh) | 基于多密钥全同态加密的多用户隐私保护机器学习方法及装置 | |
CN113221105B (zh) | 一种基于部分参数聚合的鲁棒性联邦学习算法 | |
Erkin et al. | Privacy-preserving distributed clustering | |
CN110324135A (zh) | 一种基于云计算的同态加密矩阵行列式安全外包方法 | |
CN114039785B (zh) | 数据加密、解密、处理方法、装置、设备和存储介质 | |
Xu et al. | Toward practical privacy-preserving linear regression | |
Fan et al. | Privacy-preserving deep learning on big data in cloud | |
CN107592298A (zh) | 一种基于单服务器模型的序列比较算法安全外包方法、用户终端和服务器 | |
Meng et al. | Fedmonn: meta operation neural network for secure federated aggregation | |
CN110266490A (zh) | 云存储数据的关键词密文生成方法及装置 | |
CN114640436A (zh) | 一种基于隐私保护的分组统计参数计算方法、装置 | |
Liu et al. | ESA-FedGNN: Efficient secure aggregation for federated graph neural networks | |
Qu et al. | Improved cryptanalysis of a fully homomorphic symmetric encryption scheme | |
CN111985573A (zh) | 因子分解机分类模型构建方法、设备及可读存储介质 | |
Rana et al. | Hierarchical homomorphic encryption based privacy preserving distributed association rule mining | |
Su et al. | Cover and iterative learning control for and decryption in secure communication | |
Li et al. | Efficient privacy-preserving skyline queries over outsourced cloud | |
Zhao et al. | ePMLF: Efficient and Privacy‐Preserving Machine Learning Framework Based on Fog Computing | |
Yuan et al. | A training scheme of deep neural networks on encrypted data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |