CN106022360A - 一种统计学习中基于密文的数据二分类方法 - Google Patents

一种统计学习中基于密文的数据二分类方法 Download PDF

Info

Publication number
CN106022360A
CN106022360A CN201610316111.2A CN201610316111A CN106022360A CN 106022360 A CN106022360 A CN 106022360A CN 201610316111 A CN201610316111 A CN 201610316111A CN 106022360 A CN106022360 A CN 106022360A
Authority
CN
China
Prior art keywords
data
encryption
cloud server
encryption data
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610316111.2A
Other languages
English (en)
Other versions
CN106022360B (zh
Inventor
蒋林智
王晓芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610316111.2A priority Critical patent/CN106022360B/zh
Publication of CN106022360A publication Critical patent/CN106022360A/zh
Application granted granted Critical
Publication of CN106022360B publication Critical patent/CN106022360B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • G06F18/2148Generating training patterns; Bootstrap methods, e.g. bagging or boosting characterised by the process organisation or structure, e.g. boosting cascade
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2431Multiple classes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种统计学习中基于密文的数据二分类方法,利用基于RLWE的全同态加密方法具有的数据与密文的一致性,根据需要加密并在云服务器中进行比较的两个数据,建立一个递增的序列,然后,用两组加密参数分别对其进行加密,并上传至云服务器;在云服务器中,根据比较的数据的密文在构建序列的密文中的位置关系,判断出两个需要比较的数据的大小,并利用这个判断结果完成加密数据的比较计算,从而实现了云服务器中,两个加密数据的比较。在本发明中使用划分的界(Bounds)来划分密文空间,将密文划分成不同的区间,实现了全同态密文的比较计算,同时,避免了用户隐私的泄露。

Description

一种统计学习中基于密文的数据二分类方法
技术领域
本发明属于统计学习技术领域,更为具体地讲,涉及一种统计学习中基于密文的数据二分类方法。
背景技术
统计学习是以数据为研究目标,提取数据特征并发现数据中相关知识的一个技术领域,其已经广泛应用于数据分析和预测中,包括医疗诊断、垃圾邮件过滤、模式识别和金融预测分析等工程和金融领域。统计学习包括三个阶段:数据存储、数据训练和数据分类,其中二分类是统计学习的核心基础内容之一,它可以应用在垃圾邮件过滤和广告推荐系统等领域,包括感知器分类模型、支持向量机模型以及Boosting模型。其中感知器分类模型是Frank Rosenblatt在1957年提出的分类模型,属于典型的二分类方法,是以一定的样本特征向量和权重构建的线性预测模型;支持向量机模型是利用特征向量的间隔最大化求解的线性化分类模型;Boosting模型将弱分类器组合产生一个更强的分类器,这些二分类模型仍然有广泛的应用。
在统计学习过程中,二分类模型的训练需要消耗大量的存储和计算资源。由于云计算具有高效的资源利用率、存储空间大、强大的计算能力和廉价的投资,在外包存储和计算方面受到了广大用户的欢迎。将云计算平台运用于统计学习,即用户上传训练和加密数据到云服务器,云服务器执行数据训练和分析,可以满足二分类模型的训练需要消耗大量的存储和计算资源的问题。
然而,数据包括用户信息以及其他敏感信息的安全是统计学习采用云服务的最大挑战和主要障碍。尽管我们可以加密训练数据集和测试数据集,然后上传到云服务器,这样传输、存储的数据是安全的,然而如何使用加密的训练数据得到加密的二分类模型是现有技术需要解决的问题。
发明内容
本发明的目的在于克服现有技术的不足,提供一种统计学习中基于密文的数据二分类方法,以实现加密(密文)数据在云服务器中进行二分类模型的训练,以及新加密数据在二分类模型中的分类。
为实现上述发明目的,本发明统计学习中基于密文的数据二分类方法,其特征在于,二分类模型训练和分类中,加密数据的比较包括以下步骤:
(1)、用户本地对需要加密并在云服务器中进行比较的两个数据x、y按照一个递增的顺序排序,然后,在排好的两个数据之间随机选择一个数B1,同时,随机选择一个比两个数据中较小数据小的数据B0,随机选择一个比两个数据中较大数据大的数据B2构成一个递增的序列B0、B1、B2,数Bi,i=0,1,2,作为比较的界;
用户本地首先采用基于RLWE(Ring Learning With Errors,环上错误学习)的全同态加密方法,分别使用两组加密参数P1,P2对数Bi进行加密,得到加密序列(密文)E(Bi,P1)、E(Bi,P2),i=0,1,2,其中,E表示基于RLWE的全同态加密;然后,将加密序列E(Bi,P1)、E(Bi,P2),i=0,1,2,上传到云服务器;
(2)、用户本地对需要在云服务器进行比较的两个数据x、y,使用两组加密参数P1,P2分别对数据x、y,得到加密数据E(x,P1)、E(y,P2),并上传至云服务器;
(3)、在云服务器中,根据加密数据E(x,P1)找到距离最近的两个界Bp、Bp+1,即加密数据E(x,P1)与加密数据E(Bp,P1)、加密数据E(Bp+1,P1)差值最小,这样可以得到加密数据E(x,P1)位于加密数据E(Bp,P1)、加密数据E(Bp+1,P1)之间;同理,可以得到加密数据E(y,P2)位于加密数据E(Bq,P2)、加密数据E(Bq+1,P2)之间;
(4)、在云服务器中,根据加密数据E(x,P1)、加密数据E(y,P2)所处的加密序列E(Bi,P1)、E(Bi,P2),i=0,1,2,的位置关系,判断出用户本地数据x、y的大小,并利用这个判断结果完成加密数据的比较计算。
本发明的目的是这样实现的。
借助云服务器(云计算平台),统计学习要求用户上传训练数据和测试数据到云端,云服务器根据一定的策略训练这些数据集,得到相应的统计学习模型。然后,云服务器利用得到的分类模型可以根据新的数据实现分析和预测。统计学习经常使用损失函数来度量预测误差,使用符号函数(Sign Function)来做分析和预测,通常可以将两种计算转换为数据的比较计算。
本发明统计学习中基于密文的数据二分类方法,利用基于RLWE的全同态加密方法具有的数据与密文的一致性,根据需要加密并在云服务器中进行比较的两个数据,建立一个递增的序列,然后,用两组加密参数分别对其进行加密,并上传至云服务器,同时,该两组加密参数分别对两个需要在云服务器中进行比较的两个数据进行加密,并上传至云服务器;在云服务器中,根据比较的数据的密文在构建序列的密文中的位置关系,判断出两个需要比较的数据之间的大小关系,从而实现了云服务器中,两个加密数据的比较。在本发明中使用划分的界(Bounds)来划分密文空间,将密文划分成不同的区间,实现了全同态密文的比较计算。同时,由于Bi是随机的,同时也进行了加密,在云服务器中,只反应出一个递增的序列,这样其作为一个参照,对加密数据进行比较,避免了用户隐私的泄露。
附图说明
图1是本发明统计学习中基于密文的数据二分类方法一种具体方式流程图;
图2是本发明步骤(1)中数Bi作为界的选取示意图;
图3是本发明步骤(3)、(4)比较加密数据的位置关系示意图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
全同态加密方法可以实现用户的隐私(用户信息以及其他敏感信息)保护,但是大部分的全同态加密方法效率低下,不能满足实际应用的需求。基于环上错误学习(RLWE,即Ring Learning With Errors)可以看作是分圆域上多项式的计算,支持对密文的有限次加法和乘法的有限次计算,因此基于RLWE的全同态加密方法比其他的全同态加密方法更有效率。有鉴于此,本发明中用户本地对数据进行加密采用基于RLWE的全同态加密方法。
此外,为了进一步提高安全性,在本实施例中,基于RLWE的全同态加密方法中采用的安全参数λ为134。
图1是本发明统计学习中基于密文的数据二分类方法一种具体方式流程图。
在本实施例中,如图1所示,本发明统计学习中基于密文的数据二分类方法包括以下步骤:
S1:用户本地对需要加密的,并在云服务器中进行比较的两个数据x、y按照一个递增的顺序排序,然后,在排好的两个数据之间随机选择一个数B1,同时,随机选择一个比两个数据中较小数据小的数据B0,随机选择一个比两个数据中较大数据大的数据B2构成一个递增的序列B0、B1、B2,数Bi,i=0,1,2,作为比较的界;
用户本地首先采用基于RLWE的全同态加密方法,分别使用两组加密参数P1,P2对数Bi进行加密,得到加密序列(密文)E(Bi,P1)、E(Bi,P2),i=0,1,2,其中,E表示基于RLWE的全同态加密;然后,将加密序列E(Bi,P1)、E(Bi,P2)上传到云服务器。
在本实施例中,如图2所示,数B1随机地位于两个数据x、y之间,数B0随机在小于两个数据中较小数据中选择,数B2随机在大于两个数据中较大数据中选择。在图2中,数据x小于数据y,因此,随机选择一个小于数据x的数作为B0,随机选择一个大于数据y的数作为B2,这样,得到一个递增序列B0、B1、B2,数Bi,i=0,1,2,作为比较的界。反之,数据x大于数据y,其构建递增序列B0、B1、B2方法相同,只不过数据x、y的位置对调了一下而已。
此外,分别用加密参数P1,P2对B0、B1、B2进行加密,得到加密数据E(B0,P1)、加密数据E(B1,P1)、加密数据E(B2,P1),以及加密数据E(B0,P2)、加密数据E(B1,P2)、加密数据E(B2,P2),其中,E表示基于RLWE的全同态加密;然后,将加密序列E(Bi,P1)、E(Bi,P2),i=0,1,2,上传到云服务器。
S2:用户本地对需要在云服务器进行比较的两个数据x、y,使用两组加密参数P1,P2分别对数据x、y,得到加密数据E(x,P1)、E(y,P2),并上传至云服务器;
S3、在本实施例中,如图3所示,在云服务器中,根据加密数据E(x,P1)找到距离最近的两个界Bp、Bp+1,即加密数据E(x,P1)与加密数据E(Bp,P1)、加密数据E(Bp+1,P1)差值最小,这样可以得到加密数据E(x,P1)位于加密数据E(Bp,P1)、加密数据E(Bp+1,P1)之间;同理,可以得到加密数据E(y,P2)位于加密数据E(Bq,P2)、加密数据E(Bq+1,P2)之间。在本实施例中,数据x小于数据y,p=0,而q=1,即加密数据E(x,P1)位于加密数据E(B0,P1)、加密数据E(B1,P1)之间,加密数据E(y,P2)位于加密数据E(B1,P2)、加密数据E(B2,P2)之间。反之,数据x大于数据y,则p=1,而q=0,即加密数据E(x,P1)位于加密数据E(B1,P1)、加密数据E(B2,P1)之间,加密数据E(y,P2)位于加密数据E(B0,P2)、加密数据E(B1,P2)之间。
S4:在云服务器中,根据加密数据E(x,P1)、加密数据E(y,P2)所处的加密序列E(Bi,P1)、E(Bi,P2),i=0,1,2,的位置关系,判断出用户本地数据x、y的大小,并利用这个判断结果完成加密数据的比较计算。在本实施例中,如图3所示,q大于p,则数据数据y大于数据x,反之,则数据y小于数据x。
在本发明中,所有的加密数据需要转换为整数,然后编码成多项式,以满足加密、解密和全同态运算的需要。
下面就本发明在三种二分类模型中的应用做一个详细说明。
二分类模型是给定训练数据集,对函数f进行训练,其中函数f可以表示为:
目标是找到函数f:使得f(x)≥0,x∈f+;f(x)<0,x∈f-。
最简单的二分类函数为线性函数:f(x)=wTx+b,用来实现对数据集的分类。
一、基于密文的感知器模型(对偶形式)
在模型训练阶段,我们必须计算:
y i ( Σ j = 1 N α j y j x j · x i + b ) ≤ 0.
我们可以将上式转换为:
y i Σ j = 1 N α j y j x j · x i ≤ - y i b .
这样根据本发明中的加密数据比较方法,我们可以实现:
E ( y i Σ j = 1 N α j y j x j · x i ) ≤ E ( - y i b )
的比较计算。
其中:
y i Σ j = 1 N α j y j x j · x i
相当于本发明中x,-yib相当于本发明中的y。因此,云服务器可以对训练数据集不断的进行比较,从而得到加密的二分类感知器模型:
E(f±(x))=E(sign(wTX+b))。
当使用加密的感知器模型对新的数据进行分析和预测时,云服务器根据加密数据(密文)进行比较为:
比较和E(0)的大小。
从而,云服务器实现对新数据(加密状态下)的二分类。
二、基于密文的Boosting模型
Boosting模式下主要的计算是αmGm(x)求和以及sign符号函数的密文计算。在训练和分类阶段,云服务器可以直接执行全同态加密计算E(αmGm(x))=E(αm)·E(Gm(x)),符号函数sign计算转换成:
E ( G ( x ) ) = E ( s i g n ( f ( x ) ) ) = E ( s i g n ( Σ m = 1 m α m G m ( x ) ) ) :
即:
与E(0)的比较,从而实现模型的训练和加密数据的二分类。
三、基于密文的支持向量机(ESVM)模型
在支持向量机的训练阶段,我们可以将wTx+b=0转换成:根据训练数据xi,yi,云服务器计算:从而得到加密的支持向量机模型:
在利用获得加密模型对新的加密数据进行分析预测时,将转化为和E(0)比较计算,从而实现对新加密数据的分类。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。

Claims (4)

1.一种统计学习中基于密文的数据二分类方法,其特征在于,二分类模型训练和分类中,加密数据的比较包括以下步骤:
(1)、用户本地对需要加密并在云服务器中进行比较的两个数据x、y按照一个递增的顺序排序,然后,在排好的两个数据之间随机选择一个数B1,同时,随机选择一个比两个数据中较小数据小的数据B0,随机选择一个比两个数据中较大数据大的数据B2构成一个递增的序列构成一个递增的序列B0、B1、B2,数Bi,i=0,1,2,作为比较的界;
用户本地首先采用基于RLWE(Ring Learning With Errors,环上错误学习)的全同态加密方法,分别使用两组加密参数P1,P2对数Bi进行加密,得到加密序列(密文)E(Bi,P1)、E(Bi,P2),i=0,1,2,其中,E表示基于RLWE的全同态加密;然后,将加密序列E(Bi,P1)、E(Bi,P2),i=0,1,2,上传到云服务器;
(2)、用户本地对需要在云服务器进行比较的两个数据x、y,使用两组加密参数P1,P2分别对数据x、y,得到加密数据E(x,P1)、E(y,P2),并上传至云服务器;
(3)、在云服务器中,根据加密数据E(x,P1)找到距离最近的两个界Bp、Bp+1,即加密数据E(x,P1)与加密数据E(Bp,P1)、加密数据E(Bp+1,P1)差值最小,这样可以得到加密数据E(x,P1)位于加密数据E(Bp,P1)、加密数据E(Bp+1,P1)之间;同理,可以得到加密数据E(y,P2)位于加密数据E(Bq,P2)、加密数据E(Bq+1,P2)之间;
(4)、在云服务器中,根据加密数据E(x,P1)、加密数据E(y,P2)所处的加密序列E(Bi,P1)、E(Bi,P2),i=0,1,2,的位置关系,判断出用户本地数据x、y的大小,并利用这个判断结果完成加密数据的比较计算。
2.根据权利要求1所述的二分类方法,其特征在于,所有的加密数据需要转换为整数,然后编码成多项式,以满足加密、解密和全同态运算的需要。
3.根据权利要求1所述的二分类方法,其特征在于,所述的基于RLWE的全同态加密方法中采用的安全参数λ为134。
4.根据权利要求1所述的二分类方法,其特征在于,所述的二分类模型为感知器模型(对偶形式)、Boosting模型或支持向量机(ESVM)模型。
CN201610316111.2A 2016-05-11 2016-05-11 一种统计学习中基于密文的数据二分类方法 Expired - Fee Related CN106022360B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610316111.2A CN106022360B (zh) 2016-05-11 2016-05-11 一种统计学习中基于密文的数据二分类方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610316111.2A CN106022360B (zh) 2016-05-11 2016-05-11 一种统计学习中基于密文的数据二分类方法

Publications (2)

Publication Number Publication Date
CN106022360A true CN106022360A (zh) 2016-10-12
CN106022360B CN106022360B (zh) 2019-02-01

Family

ID=57100674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610316111.2A Expired - Fee Related CN106022360B (zh) 2016-05-11 2016-05-11 一种统计学习中基于密文的数据二分类方法

Country Status (1)

Country Link
CN (1) CN106022360B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107347061A (zh) * 2017-06-16 2017-11-14 哈尔滨工业大学深圳研究生院 基于安全多方下的时间序列异常检测方法及系统
CN108833077A (zh) * 2018-07-02 2018-11-16 西安电子科技大学 基于同态ou密码的外包分类器加解密方法
CN109145889A (zh) * 2018-11-02 2019-01-04 中国电子科技网络信息安全有限公司 一种针对无线信号进行盲估计的明密文信号分类检测方法
CN109389412A (zh) * 2017-08-02 2019-02-26 阿里巴巴集团控股有限公司 一种训练模型的方法及装置
US10491373B2 (en) 2017-06-12 2019-11-26 Microsoft Technology Licensing, Llc Homomorphic data analysis
CN111931243A (zh) * 2020-10-09 2020-11-13 北京微智信业科技有限公司 一种基于全同态加密的排序方法
CN112395623A (zh) * 2019-08-19 2021-02-23 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和电子设备
CN112668016A (zh) * 2020-01-02 2021-04-16 华控清交信息科技(北京)有限公司 一种模型训练方法、装置和电子设备
WO2022094829A1 (zh) * 2020-11-05 2022-05-12 深圳技术大学 数据安全比较协议实现方法、系统、电子装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095733A (zh) * 2013-03-04 2013-05-08 淮阴工学院 一种面向云存储的关键字密文检索方法
CN103607409A (zh) * 2013-11-29 2014-02-26 中国科学院深圳先进技术研究院 一种云存储数据的保护方法及云服务器
CN104967516A (zh) * 2015-07-24 2015-10-07 四川理工学院 多用户加密数据可比较加密方法及加密数据比较方法
CN105488422A (zh) * 2015-11-19 2016-04-13 上海交通大学 基于同态加密隐私数据保护的编辑距离计算系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095733A (zh) * 2013-03-04 2013-05-08 淮阴工学院 一种面向云存储的关键字密文检索方法
CN103607409A (zh) * 2013-11-29 2014-02-26 中国科学院深圳先进技术研究院 一种云存储数据的保护方法及云服务器
CN104967516A (zh) * 2015-07-24 2015-10-07 四川理工学院 多用户加密数据可比较加密方法及加密数据比较方法
CN105488422A (zh) * 2015-11-19 2016-04-13 上海交通大学 基于同态加密隐私数据保护的编辑距离计算系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ZVIKA BRAKERSKI等: "Efficient Fully Homomorphic Encryption from (Standard) LWE", 《2011 52ND ANNUAL IEEE SYMPOSIUM ON FOUNDATIONS OF COMPUTER SCIENCE》 *
ZVIKA BRAKERSKI等: "Fully Homomorphic Encryption from Ring-LWE and Security for Key Dependent Messages", 《RESEARCHGATE》 *
冯岩盛: "云计算中序列比较的外包方案的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
汤殿华等: "基于RLWEDE的全同态加密方案", 《通信学报》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10491373B2 (en) 2017-06-12 2019-11-26 Microsoft Technology Licensing, Llc Homomorphic data analysis
WO2018227907A1 (zh) * 2017-06-16 2018-12-20 哈尔滨工业大学深圳研究生院 基于安全多方下的时间序列异常检测方法及系统
CN107347061A (zh) * 2017-06-16 2017-11-14 哈尔滨工业大学深圳研究生院 基于安全多方下的时间序列异常检测方法及系统
CN109389412B (zh) * 2017-08-02 2022-03-04 创新先进技术有限公司 一种训练模型的方法、装置、服务设备以及用户设备
CN109389412A (zh) * 2017-08-02 2019-02-26 阿里巴巴集团控股有限公司 一种训练模型的方法及装置
CN108833077A (zh) * 2018-07-02 2018-11-16 西安电子科技大学 基于同态ou密码的外包分类器加解密方法
CN109145889A (zh) * 2018-11-02 2019-01-04 中国电子科技网络信息安全有限公司 一种针对无线信号进行盲估计的明密文信号分类检测方法
CN109145889B (zh) * 2018-11-02 2022-03-18 中国电子科技网络信息安全有限公司 一种针对无线信号进行盲估计的明密文信号分类检测方法
CN112395623B (zh) * 2019-08-19 2023-09-29 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和电子设备
CN112395623A (zh) * 2019-08-19 2021-02-23 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和电子设备
CN112668016A (zh) * 2020-01-02 2021-04-16 华控清交信息科技(北京)有限公司 一种模型训练方法、装置和电子设备
CN112668016B (zh) * 2020-01-02 2023-12-08 华控清交信息科技(北京)有限公司 一种模型训练方法、装置和电子设备
CN111931243B (zh) * 2020-10-09 2021-01-19 北京微智信业科技有限公司 一种基于全同态加密的排序方法
CN111931243A (zh) * 2020-10-09 2020-11-13 北京微智信业科技有限公司 一种基于全同态加密的排序方法
WO2022094829A1 (zh) * 2020-11-05 2022-05-12 深圳技术大学 数据安全比较协议实现方法、系统、电子装置及存储介质

Also Published As

Publication number Publication date
CN106022360B (zh) 2019-02-01

Similar Documents

Publication Publication Date Title
CN106022360A (zh) 一种统计学习中基于密文的数据二分类方法
CN109359588B (zh) 一种新的隐私保护下非交互式的k近邻分类方法
EP2953064B1 (en) Information conversion method, information conversion device, and information conversion program
CN104868990B (zh) 一种针对sm4密码算法轮输出的模板攻击方法
CN104008174A (zh) 一种海量图像检索的隐私保护索引生成方法
Chhikara et al. Data dimensionality reduction techniques for Industry 4.0: Research results, challenges, and future research directions
Dao et al. Stacked autoencoder-based probabilistic feature extraction for on-device network intrusion detection
Simons et al. Figuring out gas & galaxies in Enzo (FOGGIE). IV. The stochasticity of ram pressure stripping in galactic halos
CN102263636A (zh) 一种融合神经网络与混沌映射的流密码密钥控制方法
Krishna An integrated approach for weather forecasting based on data mining and forecasting analysis
Pal et al. Classification trees for complex synchrophasor data
Kim et al. Stacked-autoencoder based anomaly detection with industrial control system
Kumar et al. Some coding theorem on generalized Havrda-Charvat and Tsallis's entropy
KR20220170183A (ko) 신경망을 기반으로 암호화 데이터를 분류하는 방법, 컴퓨팅장치 및 컴퓨터-판독가능 매체
Zhang et al. Trajectory outlier detection based on multi-factors
Xia et al. Privacy-Preserving Electricity Data Classification Scheme Based on CNN Model with Fully Homomorphism
Gupta et al. Queue Length and Server Content Distribution in an Infinite‐Buffer Batch‐Service Queue with Batch‐Size‐Dependent Service
May Multivariate analysis
Yang et al. A Note on Some Bounds of the α‐Estrada Index of Graphs
Ha et al. Comparisons of the corporate credit rating model power under various conditions
Qu et al. A Network Data Reinforcement Method Based on the Multiclass Variational Autoencoder
Zitzmann et al. Hypothesis testing by using quantized observations
CN109617653A (zh) 序列测试的优化实现方法
CN109670186A (zh) 基于机器学习的生成式摘要方法和装置
Kulczycki et al. Information Technology and Computational Physics

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190201