Nothing Special   »   [go: up one dir, main page]

CN111314345B - 一种保护序列数据隐私方法、装置、计算机设备及存储介质 - Google Patents

一种保护序列数据隐私方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN111314345B
CN111314345B CN202010101336.2A CN202010101336A CN111314345B CN 111314345 B CN111314345 B CN 111314345B CN 202010101336 A CN202010101336 A CN 202010101336A CN 111314345 B CN111314345 B CN 111314345B
Authority
CN
China
Prior art keywords
sequence data
edge server
output
neural network
gate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010101336.2A
Other languages
English (en)
Other versions
CN111314345A (zh
Inventor
许艳
冯传凯
刘辉
仲红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui University
Original Assignee
Anhui University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui University filed Critical Anhui University
Priority to CN202010101336.2A priority Critical patent/CN111314345B/zh
Publication of CN111314345A publication Critical patent/CN111314345A/zh
Application granted granted Critical
Publication of CN111314345B publication Critical patent/CN111314345B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/049Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种保护序列数据隐私方法、装置、计算机设备及存储介质,其中方法包括通过数据采集设备获取目标用户的初始数据,并将所述初始数据拆分发送至两个边缘服务器,边缘服务器上均部署有一个双向长短期记忆神经网络;双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方做求和运算,可信第三方将运算参数随机拆分发送至第一边缘服务器和第二边缘服务器进行门的激活运算,直到双向长短期记忆神经网络训练完成,我们将序列数据输入我们训练好的神经网络模型,并将运算结果发送至智能物联网设备。通过在两个边缘服务器上运行秘密共享协议,保护了序列数据中的用户隐私,同时,它还可以为智能物联网服务提供商保护神经网络参数的隐私,结合序列数据上下文的信息,可以更好的应用序列数据。

Description

一种保护序列数据隐私方法、装置、计算机设备及存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种保护序列数据隐私方法、装置、计算机设备及存储介质。
背景技术
物联网(IoT,Internet of things),即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。物联网有两层含义:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。
随着基于云计算的物联网服务需求的增长。我们正应对着处理和分析这些数据的挑战,特别是在需要近乎实时处理这些数据的情况下。仅云计算无法帮助处理如此庞大的数据集并实时提供响应。边缘计算(Edge computing)是一个微型数据中心的网状网络,可在本地处理或存储关键数据,并将所有接收的数据推送到中央数据中心或云中心。简而言之,边缘计算可以处理和分析更靠近生成数据源的数据。
发明内容
本发明提供了一种保护序列数据隐私方法、装置、计算机设备及存储介质,旨在实现多场景移动流量的快速、准确预测,且不用手动参数优化。
第一方面,本申请提供了一种保护序列数据隐私方法,其包括:
通过数据采集设备获取目标用户的初始数据,并将所述初始数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络;
所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
所述所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
第二方面,本申请提供了一种保护序列数据隐私装置,其包括:
控制单元,用于控制数据采集设备获取目标用户的初始数据,并将所述初始数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
执行单元,用于将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络;
第一处理单元,用于控制所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
第二处理单元,用于所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
第三方面,本申请还提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现本申请提供的任意一项所述的保护序列数据隐私方法的步骤。
第四方面,本申请还提供了一种存储介质,其中所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行本申请提供的任意实施例所述的保护序列数据隐私方法的步骤。
本发明实施例通过在两个边缘服务器上运行加法秘密共享协议,保护了序列数据中的用户隐私,同时,它还可以为智能物联网服务提供商保护神经网络参数的隐私,结合序列数据上下文的信息,可以更好的应用序列数据。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种保护序列数据隐私方法的流程示意图;
图2是本发明实施例提供的一种保护序列数据隐私方法的系统模型图;
图3是本发明实施例提供的一种保护序列数据隐私方法的双向长短期记忆神经网络结构示意图;
图4是本发明实施例提供的一种保护序列数据隐私方法的单向长短期记忆神经网络隐藏层t时刻单元数据流动示意图;
图5是本发明实施例提供的一种保护序列数据隐私方法的加法秘密共享的隐私保护BiLSTM神经网络结构图;
图6是本发明实施例提供的一种保护序列数据隐私方法的SSigmoid函数分段拟合图;
图7是本发明实施例提供的一种保护序列数据隐私方法的STanh函数分段拟合图;
图8是本发明实施例提供的一种保护序列数据隐私装置的示意性框图;
图9是本发明实施例提供的一种保护序列数据隐私的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本申请实施例提供了一种保护序列数据隐私方法、装置、计算机设备和存储介质。
本申请实施例的保护序列数据隐私方法所适用的应用场景包括用户终端和服务器。
其中,用户终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等电子设备;服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
请参阅图1,图1是本申请一实施例提供的一种保护序列数据隐私方法的示意流程图。如图1所示,该保护序列数据隐私方法包括步骤S101~S104。
步骤S101:通过数据采集设备获取目标用户的初始数据,并将所述初始数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
步骤S102:将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络;
步骤S103:所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
步骤S104:所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
具体地,如图2所示,本发明提供的方法由7个参与者组成,用户U和他的数据采集设备AD,两个边缘服务器S1和S2,边缘服务器S1和S2上分别被部署一个双向长短时(BiLSTM)记忆网络(即两个单向长短期记忆神经网络,其中序列数据的输入序列相反),可信第三方T,智能物联网设备I和智能物联网控制服务提供商SP。其中只有S1和S2负责计算。整个模型开始工作时,AD负责收集由用户U生成的序列数据,然后将它们发送到两个边缘服务器上,I可以接收到边缘服务器的反馈信息,并给出加密的“打开”或者“关闭”的命令。定义A为序列数据经过预处理的特征矩阵。在发送到S1和S2之前,为了加密和隐私,A被分成两个随机共享的A'和A”,其中A=A'+A”。在数据处理过程中,T除了生成随机数r,还拥有服务提供商SP提供的Sigmoid和Tanh分段激活函数的参数a,b。S1和S2将双向长短期记忆(BiLSTM)神经网络的三个门的未作激活运算的结果传给T,然后T做求和运算,然后T各自传给S1参数(a',b'),S2参数(a”,b”),其中,a=a'+ a”,b=b'+b”。然后S1和S2进行门的激活运算。设y为BiLSTM的输出。经过一系列的计算,两台边缘服务器输出y1和y2到I,因此在计算过程中,所有的数据特征,神经网络参数和分段函数参数都以密文的形式计算出来。通过简单地计算y=y1+y2,I就可以从加密状态中恢复输出。同样,如果SP想终止当前服务器提供商中的训练网络,他还可以计算
Figure GDA0003744740940000051
Figure GDA0003744740940000052
Figure GDA0003744740940000053
得到最新的神经网络参数,并将它们部署在两个边缘服务器上。在我们的实验过程中,我们只给出了隐藏单元状态ht的前后传播计算过程。其中,
Figure GDA0003744740940000054
Figure GDA0003744740940000055
如图3所示,双向长短期记忆(BiLSTM)神经网络实际上是两个单向长短期记忆(LSTM)神经网络组成的,正向LSTM神经网络(Forward Layer)输入的已处理的序列数据为
Figure GDA0003744740940000061
反向LSTM神经网络(Backward Layer)输入的序列数据为
Figure GDA0003744740940000062
其中,我们在t时刻的输入xt表明一段正向序列数据
Figure GDA0003744740940000063
(从0时刻开始)在t时刻的初始数据。
正向LSTM神经网络的构成:
输入层包含一系列序列数据:
Figure GDA0003744740940000064
隐藏层是实现长短期记忆神经网络的关键,中间单元接收t时刻的输入xt,还会接收上一个单元的输入
Figure GDA0003744740940000065
Figure GDA0003744740940000066
然后联合起来在t时刻隐藏单元进行加工分析,输出t时刻细胞单元状态
Figure GDA0003744740940000067
和隐藏单元状态
Figure GDA0003744740940000068
如图4所示,t时刻LSTM单元接收上一个t-1时刻LSTM单元的输入
Figure GDA0003744740940000069
Figure GDA00037447409400000610
当然还有来自t时刻LSTM单元的输入xt,总共经过三个门的计算完成这些信息的处理,输出t时刻LSTM单元的细胞单元状态
Figure GDA00037447409400000611
和其隐藏单元状态
Figure GDA00037447409400000612
LSTM用两个门来控制t时刻细胞单元状态
Figure GDA00037447409400000613
的内容,一个是遗忘门(Forgetgate),它决定了上一时刻的单元状态
Figure GDA00037447409400000614
有多少信息保留到当前时刻的
Figure GDA00037447409400000615
另一个是输入门(Input gate),它决定了t时刻网络的输入xt有多少信息保留到细胞单元状态
Figure GDA00037447409400000616
LSTM用输出门(output)来控制细胞单元状态
Figure GDA00037447409400000617
有多少输出到LSTM的隐藏单元状态
Figure GDA00037447409400000618
遗忘门:
Figure GDA00037447409400000619
公式(1)中,
Figure GDA00037447409400000620
是遗忘门的权重矩阵,
Figure GDA00037447409400000621
表示把两个向量连接成一个更长的向量,
Figure GDA00037447409400000622
是遗忘门的偏置项,σ是Sigmoid函数,如果输入的维度是dx,隐藏层的维度是dh,单元状态的维度是dc(通常dc=dh),则遗忘门的权重矩阵
Figure GDA00037447409400000623
维度是dc×(dh+dx)。事实上,权重矩阵
Figure GDA00037447409400000624
都是两个矩阵拼接而成的;一个是
Figure GDA00037447409400000625
它对应着输入项
Figure GDA00037447409400000626
其维度为dc×dh;一个是
Figure GDA00037447409400000627
它对应着输入项 xt,其维度为dc×dx
输入门:
Figure GDA00037447409400000628
公式(2)中,
Figure GDA00037447409400000629
是输入门的权重矩阵,
Figure GDA00037447409400000630
是输入门的偏置项。
当前输入的单元状态
Figure GDA00037447409400000631
它是根据上一次的输出和本次输入来计算的;
Figure GDA00037447409400000632
现在,我们计算当前时刻的细胞单元状态
Figure GDA00037447409400000633
它是由t-1时刻的细胞单元状态
Figure GDA0003744740940000071
和遗忘门输出
Figure GDA0003744740940000072
再用当前输入的单元状态
Figure GDA0003744740940000073
按元素乘以输入门
Figure GDA0003744740940000074
再将两个积加和产生的:
Figure GDA0003744740940000075
这样,我们就把LSTM关于当前的记忆
Figure GDA0003744740940000076
和长期的记忆
Figure GDA0003744740940000077
组合在一起,形成了新的单元状态
Figure GDA0003744740940000078
由于遗忘门的控制,它可以保存很久很久之前的信息,由于输入门的控制,它又可以避免当前无关紧要的内容进入记忆。下面,介绍输出门,它控制了长期记忆对当前输出的影响:
Figure GDA0003744740940000079
LSTM最终的输出,是由输出门和细胞单元状态共同确定的:
Figure GDA00037447409400000710
反向LSTM与正向类似,t时刻的遗忘门,输入门和输出门的计算过程如下;
Figure GDA00037447409400000711
Figure GDA00037447409400000712
Figure GDA00037447409400000713
Figure GDA00037447409400000714
Figure GDA00037447409400000715
Figure GDA00037447409400000716
最后,BiLSTM神经网络需要将
Figure GDA00037447409400000717
Figure GDA00037447409400000718
进行连接成
Figure GDA00037447409400000719
这样就可以结合序列数据的上下文信息挖掘更详细的序列数据特征信息,可以更有效的训练我们的序列数据应用模型,更准确的进行序列数据的应用。
如图5所示,在BiLSTM中,由于BiLSTM由两个单向LSTM组成,所以正向LSTM的t时刻细胞单元状态和隐藏单元状态分别为
Figure GDA00037447409400000720
Figure GDA00037447409400000721
反向LSTM的t 时刻细胞单元状态和隐藏单元状态分别为
Figure GDA00037447409400000722
Figure GDA00037447409400000723
BiLSTM神经网络t时刻输出的
Figure GDA00037447409400000724
Figure GDA00037447409400000725
有一个简单但重要的操作,需要将这两个短向量连接在一起形成一个长向量。也就是说,
Figure GDA00037447409400000726
很明显。S1和S2可以通过计算
Figure GDA00037447409400000727
Figure GDA00037447409400000728
只执行安全向量连接函数
Figure GDA00037447409400000729
没必要进行信息之间的交互,因为
Figure GDA00037447409400000730
正如图3所示,这是一个BiLSTM的前向计算过程。首先序列特征数据经过数据采集设备分为A'和A”两部分,A'传给边缘服务器S1,A”传给边缘服务器S2, S1和S2上部署着BiLSTM神经网络。1-LSTM和2-LSTM组成一个1-BiLSTM,部署在边缘服务器S1上。3-LSTM和4-LSTM组成另一个2-BiLSTM,部署在边缘服务器S2。其中1-BiLSTM训练数据A',2-BiLSTM训练数据A”。两个边缘服务器通过安全两方计算(2PC)进行参数交互,其中还要第三方可信机构T配合秘密共享协议的运行。详细的说,两个正向LSTM,即2-LSTM和4-LSTM进行安全两方计算,保证两个网络之间进行2PC的是安全SSigmoid函数和STanh函数,如 Fig.3所示。在两个正向LSTM中,输入是正向序列
Figure GDA0003744740940000081
同样对于两个反向LSTM来说,即1-LSTM和3-LSTM同样进行安全两方计算,保证两个网络之间进行2PC的也是安全SSigmoid函数和STanh函数,而且两个网络之间与OPSR模型的LSTM前向传播也是一样的,不过它们的输入是有区别的,它们输入的是反向序列
Figure GDA0003744740940000082
t时刻,1-BiLSTM的隐藏单元状态输出是
Figure GDA0003744740940000083
1-LSTM的细胞单元状态是
Figure GDA0003744740940000084
2-LSTM的细胞单元状态是
Figure GDA0003744740940000085
其中
Figure GDA0003744740940000086
是2-LSTM在t时刻的隐藏单元状态输出,
Figure GDA0003744740940000087
是1-LSTM在t 时刻的隐藏单元状态逆序输出。正如本节一开始提到的向量连接,这样就可以挖掘出序列数据的上下文信息,获得更多的数据特征信息,可以更好地进行训练和预测。t时刻,2-BiLSTM的隐藏单元状态输出是
Figure GDA0003744740940000088
与上文1-LSTM类似。3-LSTM的细胞单元状态是
Figure GDA0003744740940000089
4-LSTM的细胞单元状态是
Figure GDA00037447409400000810
部署在边缘服务器S1和S2上的BiLSTM神经网络的进行数据参数交互时应用到的分段激活函数PSigmoid和PTanh实现如公式(13)和(14):
在一实施例中,我们采用了分段函数拟合LSTM神经网络中原有的Sigmoid 函数和Tanh函数,这样可以实现语音数据的加法秘密共享计算,进而实现隐私保护。SSigmoid函数和Stanh函数分段如下:
Sigmoid函数分段拟合:
Figure GDA0003744740940000091
Tanh函数分段拟合:
Figure GDA0003744740940000092
如图6和图7所示,分别表示的是Sigmoid函数和Tanh函数的分段拟合,可以看出本系统的拟合曲线PSR-BL和Sigmoid函数,Tanh函数都拟合的近似度非常高。OPSR拟合曲线是使用麦克劳林多项式和牛顿迭代公式组合而拟合的。公式(13)表示的是Sigmoid函数的分段拟合;公式(14)表示的是Tanh函数的分段。
本发明是一个在物联网边缘计算环境下基于BiLSTM神经网络的保护序列数据隐私的应用框架,结合图2和图5所示,包括两个阶段:(1)序列数据应用模型的训练;(2)序列数据应用模型的部署。
(1)序列数据应用模型的训练:
(1.1)部署在边缘的数据采集设备AD收集用户的原始数据,经过AD的预处理成向量数据A(x0,x1,…,xt),然后AD将数据A(x0,x1,…,xt,…)进行拆分得到 A'(x'0,x'1,…,x't,…)和A”(x”0,x”1,…,x”t,…)。其中,A=A'+A”。
(1.2)数据采集设备AD需要将A'和A”传输到边缘服务器S1和S2上。部署在边缘服务器上的是一个双向长短期记忆神经网络(BiLSTM),所以边缘服务器S1需要同时输入一个正向序列
Figure GDA0003744740940000093
一个反向序列
Figure GDA0003744740940000094
S2同样需要同时输入一个正向序列
Figure GDA0003744740940000101
一个反向序列
Figure GDA0003744740940000102
1-LSTM和3-LSTM组成一个隐私保护反向LSTM神经网络,即OPSR框架。同理,2-LSTM和4-LSTM组成一个隐私保护正向LSTM神经网络。
(1.3)1-LSTM和2-LSTM的t时刻输出
Figure GDA0003744740940000103
Figure GDA0003744740940000104
进行连接形成
Figure GDA0003744740940000105
其中
Figure GDA0003744740940000106
是1-LSTM的逆序输出,这样才与图3向量连接的顺序相同。同样3-LSTM和 4-LSTM的t时刻输出
Figure GDA0003744740940000107
Figure GDA0003744740940000108
进行连接形成
Figure GDA0003744740940000109
向量相加得到
Figure GDA00037447409400001010
Figure GDA00037447409400001011
也就是说可以恢复正常的BiLSTM神经网络的隐藏单元状态输出
Figure GDA00037447409400001012
(1.4)边缘服务器S1和S2上部署的BiLSTM进行协同交互计算,需要用到加法秘密共享协议。首先,服务提供商SP拥有BiLSTM神经网络的激活函数Sigmoid 和Tanh的分段拟合函数的参数和对应区间,每一分段以一个三元组表示,即 a,b,M),a表示系数,b表示常数项,M表示对应的区间,如公式(13)和(14) 所示。现在我们需要将代表分段函数的多个三元组(an,bn,Mn)传输给第三方可信机构T。在这个计算过程中,S1和S2的各个门的中间计算结果X。如下所示:
1-LSTM:
Figure GDA00037447409400001013
2-LSTM:
Figure GDA00037447409400001014
3-LSTM:
Figure GDA00037447409400001015
4-LSTM:
Figure GDA00037447409400001016
其中,
Figure GDA00037447409400001017
Figure GDA00037447409400001018
Figure GDA00037447409400001019
第三方可信机构T计算
Figure GDA00037447409400001020
确定其所属的区间Mn,然后分配参数(an,bn),n为分段数量。T将参数(an,bn)随机划分为(a'n,b'n)和(a”n,b”n),分别传输给S1和S2。结合安全加法协议和安全乘法协议得到:
Figure GDA00037447409400001021
Figure GDA00037447409400001022
同理:
Figure GDA0003744740940000111
Figure GDA0003744740940000112
Figure GDA0003744740940000113
整个过程可以使用SSigmoid(·)和STanh(·)函数表示。
计算
Figure GDA0003744740940000114
Figure GDA0003744740940000115
Figure GDA0003744740940000116
Figure GDA0003744740940000117
Figure GDA0003744740940000118
(1.5)迭代(1.1)~(1.4)过程,完成整个BiLSTM的训练,服务提供商SP 设置限制条件,通过计算参数
Figure GDA0003744740940000119
Figure GDA00037447409400001110
结束计算过程,其中,
Figure GDA00037447409400001111
序列数据应用框架神经网络参数的部署:
(2.1)将(1)最后生成的参数
Figure GDA00037447409400001112
Figure GDA00037447409400001113
分别部署在 1-BiLSTM和2-BilSTM上,其中,
Figure GDA00037447409400001114
Figure GDA00037447409400001115
Figure GDA00037447409400001116
指的是正向LSTM的参数。
Figure GDA00037447409400001117
Figure GDA00037447409400001118
指的是反向LSTM的参数。
具体地,本发明设计了一种基于BiLSTM神经网络的保护序列数据隐私的应用框架。该框架通过在两个边缘服务器上运行秘密共享协议,保护了序列数据中的用户隐私。同时,它还可以为智能物联网服务提供商保护神经网络参数的隐私。
本发明针对BiLSTM神经网络不同的门,提出了安全的Sigmoid分段函数和安全Tanh分段函数,较之于目前最新的保护序列数据隐私的应用框架,在不降低神经网络训练误差的基础上,训练和预测时间上提高了数倍。由于避免了同态加密等计算复杂型加密操作,该协议可以有效的进行训练和预测,且与没有隐私保护的双向LSTM神经网络训练过程几乎没有误差,通信开销较小。
通过实验验证了该框架在保护隐私的条件下对智能物联网设备应用的有效性。此外,与未保护隐私的正常情况相比,神经网络模型的计算精度几乎不受影响。
图8是本申请实施例提供的一种保护序列数据隐私装置的示意性框图。如图8所示,对应于以上保护序列数据隐私方法,本申请还提供一种保护序列数据隐私装置。该保护序列数据隐私装置包括用于执行上述保护序列数据隐私方法步骤的单元,该装置可以被配置于服务器中。
如图8所示,该保护序列数据隐私装置400包括:控制单元410、执行单元420、第一处理单元430以及第二处理单元440。
控制单元410,用于控制数据采集设备获取目标用户的初始数据,并将所述初始数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
执行单元420,用于将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络;
第一处理单元430,用于控制所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
第二处理单元440,用于所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的保护序列数据隐私装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述装置可以实现为一种计算机程序的形式,计算机程序可以在如图8所示的计算机设备上运行。
请参阅图9,图9是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备700设备可以是终端或服务器。
参照图9,该计算机设备700包括通过系统总线710连接的处理器720、存储器和网络接口750,其中,存储器可以包括非易失性存储介质730和内存储器 740。
该非易失性存储介质730可存储操作系统731和计算机程序732。该计算机程序732被执行时,可使得处理器720执行任意一种保护序列数据隐私方法。
该处理器720用于提供计算和控制能力,支撑整个计算机设备700的运行。
该内存储器740为非易失性存储介质730中的计算机程序732的运行提供环境,该计算机程序732被处理器720执行时,可使得处理器720执行任意一种保护序列数据隐私方法。
该网络接口750用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备700的限定,具体的计算机设备700可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。其中,所述处理器720用于运行存储在存储器中的程序代码,以实现如下步骤:
根据预设共谋阈值及预设全局安全隐私预算计算个人隐私预算阈值;生成查询条件,判断用户在查询条件下进行查询的当前隐私预算是否超过个人隐私预算阈值;若用户在查询条件下进行查询的当前隐私预算未超过个人隐私预算阈值,计算系统敏感度;根据系统敏感度对真实成绩进行加噪处理;对加噪处理后的的真实成绩进行数值处理,并将数值处理后的成绩信息发送给用户。
应当理解,在本申请实施例中,处理器720可以是中央处理单元(CentralProcessing Unit,CPU),该处理器720还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array, FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域技术人员可以理解,图9中示出的计算机设备700结构并不构成对计算机设备700的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本领域普通技术人员可以理解的是实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。如本发明实施例中,该计算机程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程步骤。
该计算机可读存储介质可以是磁碟、光盘、U盘、移动硬盘、只读存储器 (ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的保护序列数据隐私装置和方法,可以通过其它的方式实现。例如,以上所描述的保护序列数据隐私装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例装置中的单元可以根据实际需要进行合并、划分和删减。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (5)

1.一种保护序列数据隐私的方法,其特征在于,包括:
通过数据采集设备获取目标用户的初始数据,将所述初始数据预处理成序列数据,通过预设公式将所述序列数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
所述预设公式为:
A=A′+A″
其中,A为初始序列数据,A'和A″分别为第一分组序列数据和第二分组序列数据;
将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络,所述双向长短期记忆神经网络由两个互为逆向的单向长短期记忆神经网络组成,所述单向长短期记忆神经网络包括输入层、隐藏层和输出层,所述隐藏层内的中间单元接收当前时刻t的输入xt、以及上一时刻的细胞单元状态
Figure FDA0003744740930000011
和隐藏细胞单元状态
Figure FDA0003744740930000012
后联合进行加工分析,输出当前时刻的细胞单元状态
Figure FDA0003744740930000013
和隐藏单元状态
Figure FDA0003744740930000014
所述单向长短期记忆神经网络的当前时刻的隐藏单元状态的输出由输出门和当前时刻的细胞单元状态共同确定,所述细胞单元状态通过遗忘门和输入门控制;
所述当前时刻t的隐藏单元状态输出的计算公式为:
Figure FDA0003744740930000015
其中,
Figure FDA0003744740930000016
是当前时刻的细胞单元状态,
Figure FDA0003744740930000017
为输出门输出,所述当前时刻的细胞单元状态的计算公式为:
Figure FDA0003744740930000018
其中,
Figure FDA0003744740930000019
是当前时刻输入的单元状态,
Figure FDA00037447409300000110
是上一时刻的细胞单元状态,
Figure FDA00037447409300000111
是遗忘门输出,
Figure FDA00037447409300000112
是输入门输出,所述当前时刻输入的单元状态的计算公式为:
Figure FDA00037447409300000113
所述遗忘门输出的计算公式为:
Figure FDA00037447409300000114
其中,
Figure FDA0003744740930000021
是遗忘门的权重矩阵,
Figure FDA0003744740930000022
把两个向量连接成一个更长的向量,
Figure FDA0003744740930000023
是遗忘门的偏置项,σ是Sigmoid函数;
所述输入门输出的计算公式为:
Figure FDA0003744740930000024
其中,
Figure FDA0003744740930000025
是输入门的权重矩阵,
Figure FDA0003744740930000026
是输入门的偏置项;
所述输出门输出的计算公式为
Figure FDA0003744740930000027
其中,采用分段函数拟合所述单向长短期记忆神经网络中的Sigmoid函数和Tanh函数;
所述Sigmoid函数分段拟合的公式为:
Figure FDA0003744740930000028
所述Tanh函数分段拟合的公式为:
Figure FDA0003744740930000029
所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
2.根据权利要求1所述的保护序列数据隐私的方法,其特征在于,所述第一边缘服务器和所述第二边缘服务器分别将训练后的特定参数反馈给所述服务器提供商,所述服务器提供商可根据接收到的所述特定参数生成新的运行参数后发送给所述可信第三方以实现终止当前服务器提供商中的训练网络。
3.一种保护序列数据隐私装置,其特征在于,包括:
控制单元,用于控制数据采集设备获取目标用户的初始数据,将所述初始数据预处理成序列数据,通过预设公式将所述序列数据拆分为随机共享的第一分组序列数据和第二分组序列数据;
所述预设公式为:
A=A′+A″
其中,A为初始序列数据,A'和A″分别为第一分组序列数据和第二分组序列数据;
执行单元,用于将所述第一分组序列数据和所述第二分组序列数据分别发送至第一边缘服务器和第二边缘服务器,所述第一边缘服务器和所述第二边缘服务器上均部署有一个双向长短期记忆神经网络,所述双向长短期记忆神经网络由两个互为逆向的单向长短期记忆神经网络组成,所述单向长短期记忆神经网络包括输入层、隐藏层和输出层,所述隐藏层内的中间单元接收当前时刻t的输入xt、以及上一时刻的细胞单元状态
Figure FDA0003744740930000031
和隐藏细胞单元状态
Figure FDA0003744740930000032
后联合进行加工分析,输出当前时刻的细胞单元状态
Figure FDA0003744740930000033
和隐藏单元状态
Figure FDA0003744740930000034
所述单向长短期记忆神经网络的当前时刻的隐藏单元状态的输出由输出门和当前时刻的细胞单元状态共同确定,所述细胞单元状态通过遗忘门和输入门控制;
所述当前时刻t的隐藏单元状态输出的计算公式为:
Figure FDA0003744740930000041
其中,
Figure FDA0003744740930000042
是当前时刻的细胞单元状态,
Figure FDA0003744740930000043
为输出门输出,所述当前时刻的细胞单元状态的计算公式为:
Figure FDA0003744740930000044
其中,
Figure FDA0003744740930000045
是当前时刻输入的单元状态,
Figure FDA0003744740930000046
是上一时刻的细胞单元状态,
Figure FDA0003744740930000047
是遗忘门输出,
Figure FDA0003744740930000048
是输入门输出,所述当前时刻输入的单元状态的计算公式为:
Figure FDA0003744740930000049
所述遗忘门输出的计算公式为:
Figure FDA00037447409300000410
其中,
Figure FDA00037447409300000411
是遗忘门的权重矩阵,
Figure FDA00037447409300000412
把两个向量连接成一个更长的向量,
Figure FDA00037447409300000413
是遗忘门的偏置项,σ是Sigmoid函数;
所述输入门输出的计算公式为:
Figure FDA00037447409300000414
其中,
Figure FDA00037447409300000415
是输入门的权重矩阵,
Figure FDA00037447409300000416
是输入门的偏置项;
所述输出门输出的计算公式为
Figure FDA00037447409300000417
其中,采用分段函数拟合所述单向长短期记忆神经网络中的Sigmoid函数和Tanh函数;
所述Sigmoid函数分段拟合的公式为:
Figure FDA00037447409300000418
所述Tanh函数分段拟合的公式为:
Figure FDA0003744740930000051
第一处理单元,用于控制所述第一边缘服务器和所述第二边缘服务器分别将对应的所述双向长短期记忆神经网络中的三个门的未激活运算的结果传送至可信第三方,所述可信第三方做求和运算,并接收服务器提供商提供的运算参数,所述可信第三方将所述运算参数随机拆分生成对应于所述第一边缘服务器和所述第二边缘服务器的子运算参数;
第二处理单元,用于所述第一边缘服务器和所述第二边缘服务器接收到所述子运算参数后进行门的激活运算并将运算结果发送至智能物联网设备,所述智能物联网设备接收分别来自所述第一边缘服务器和所述第二边缘服务器的运算结果并经过所述智能物联网设备处理后输出对应所述初始数据的完整输出结果。
4.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1或2中任意一项所述保护序列数据隐私的方法的步骤。
5.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1或2中任意一项所述保护序列数据隐私的方法的步骤。
CN202010101336.2A 2020-02-19 2020-02-19 一种保护序列数据隐私方法、装置、计算机设备及存储介质 Active CN111314345B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010101336.2A CN111314345B (zh) 2020-02-19 2020-02-19 一种保护序列数据隐私方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010101336.2A CN111314345B (zh) 2020-02-19 2020-02-19 一种保护序列数据隐私方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN111314345A CN111314345A (zh) 2020-06-19
CN111314345B true CN111314345B (zh) 2022-09-16

Family

ID=71161814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010101336.2A Active CN111314345B (zh) 2020-02-19 2020-02-19 一种保护序列数据隐私方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN111314345B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112200198B (zh) * 2020-07-31 2023-11-24 星宸科技股份有限公司 目标数据特征提取方法、装置及存储介质
CN113190858B (zh) * 2021-04-20 2024-02-02 中国人民大学 一种基于隐私保护的图像处理方法、系统、介质和设备
CN114679316A (zh) * 2022-03-25 2022-06-28 中国人民解放军国防科技大学 人员流动性的安全预测方法、系统、客户端设备及服务器
CN115879139B (zh) * 2023-03-08 2023-05-12 四川边缘算力科技有限公司 基于边缘计算的用户数据管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016145850A1 (zh) * 2015-03-19 2016-09-22 清华大学 基于选择性注意原理的深度长短期记忆循环神经网络声学模型的构建方法
CN109918493A (zh) * 2019-03-19 2019-06-21 重庆邮电大学 一种基于长短期记忆神经网络的对话生成方法
CN110147284A (zh) * 2019-05-24 2019-08-20 湖南农业大学 基于二维长短期记忆神经网络的超级计算机工作负载预测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11636317B2 (en) * 2017-02-16 2023-04-25 International Business Machines Corporation Long-short term memory (LSTM) cells on spiking neuromorphic hardware
US10984316B2 (en) * 2017-06-19 2021-04-20 International Business Machines Corporation Context aware sensitive information detection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016145850A1 (zh) * 2015-03-19 2016-09-22 清华大学 基于选择性注意原理的深度长短期记忆循环神经网络声学模型的构建方法
CN109918493A (zh) * 2019-03-19 2019-06-21 重庆邮电大学 一种基于长短期记忆神经网络的对话生成方法
CN110147284A (zh) * 2019-05-24 2019-08-20 湖南农业大学 基于二维长短期记忆神经网络的超级计算机工作负载预测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Internet of things based smart grids supported by intelligent edge computing.";Chen, Songlin, et al.;《IEEE Access》;20190603;第7卷;第74089-74102页 *
"Privacy-preserving outsourced speech recognition for smart IoT devices.";Ma, Zhuo, et al.;《IEEE Internet of Things Journal》;20191008;第6卷(第5期);第8406-8420页 *

Also Published As

Publication number Publication date
CN111314345A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
CN111314345B (zh) 一种保护序列数据隐私方法、装置、计算机设备及存储介质
US20210279342A1 (en) Neural-network training using secure data processing
Feng et al. Privacy preserving high-order bi-lanczos in cloud–fog computing for industrial applications
CN113239404B (zh) 一种基于差分隐私和混沌加密的联邦学习方法
WO2021092977A1 (zh) 纵向联邦学习优化方法、装置、设备及存储介质
CN111784348B (zh) 账户风险识别方法及装置
Salinas et al. Efficient secure outsourcing of large-scale linear systems of equations
WO2018093807A1 (en) Discovering critical alerts through learning over heterogeneous temporal graphs
Morio Influence of input PDF parameters of a model on a failure probability estimation
CN113221105A (zh) 一种基于部分参数聚合的鲁棒性联邦学习算法
Barenthin et al. Identification for control of multivariable systems: Controller validation and experiment design via LMIs
CN115481441A (zh) 面向联邦学习的差分隐私保护方法及装置
CN113935050A (zh) 基于联邦学习的特征提取方法和装置、电子设备、介质
Hagiwara et al. Upper bound of the expected training error of neural network regression for a Gaussian noise sequence
CN110874638B (zh) 面向行为分析的元知识联邦方法、装置、电子设备及系统
Cao et al. Privacy-preserving healthcare monitoring for IoT devices under edge computing
CN110198216A (zh) 一种保护隐私的增量真值发现方法、装置、计算机设备及存储介质
US11444926B1 (en) Privacy-preserving efficient subset selection of features for regression models in a multi-party computation setting
CN112598127B (zh) 联邦学习模型训练方法和装置、电子设备、介质和产品
Liao et al. Efficient privacy-preserving outsourcing of large-scale convex separable programming for smart cities
CN111859267A (zh) 基于bgw协议的隐私保护机器学习激活函数的运算方法
Huang et al. Improved semiparametric estimation of the proportional rate model with recurrent event data
Badi Properties of the maximum likelihood estimates and bias reduction for logistic regression model
CN116341636A (zh) 联邦学习方法、设备、系统和存储介质
Krivulin Evaluation of the mean cycle time in stochastic discrete event dynamic systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant