CN109359588B - 一种新的隐私保护下非交互式的k近邻分类方法 - Google Patents
一种新的隐私保护下非交互式的k近邻分类方法 Download PDFInfo
- Publication number
- CN109359588B CN109359588B CN201811200446.3A CN201811200446A CN109359588B CN 109359588 B CN109359588 B CN 109359588B CN 201811200446 A CN201811200446 A CN 201811200446A CN 109359588 B CN109359588 B CN 109359588B
- Authority
- CN
- China
- Prior art keywords
- matrix
- ciphertext
- vector
- data set
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2413—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
- G06F18/24147—Distances to closest patterns, e.g. nearest neighbour classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/50—Maintenance of biometric data or enrolment thereof
- G06V40/53—Measures to keep reference information secret, e.g. cancellable biometrics
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Computational Biology (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种新的隐私保护下非交互式的K近邻分类方法,涉及大数据安全技术领域,步骤如下:1.客户端通过向量同态加密方法对由若干个带有标签的训练数据组成的训练数据集中的训练数据进行特征加密,得到密文数据集和中间矩阵,并上传至云端;2.客户端接收待分类明文向量组并对其进行加密,得到密文向量组,并上传至云端;3.云端根据密文数据集和中间矩阵计算密文向量组中每一个密文向量与密文数据集包含的所有密文数据的相似度,再根据近邻分类算法得出该密文向量组的分类结果集,将分类结果集发送至客户端。本发明极大地提高了加密的效率和安全性,实现非交互式技术,达到真正的外包计算,减小了客户端的计算压力。
Description
技术领域
本发明涉及大数据安全技术领域,具体涉及一种新的隐私保护下非交互式的K近邻分类方法。
背景技术
K近邻分类算法,是研究分类问题的一种统计分析方法,也是数据挖掘的一个重要算法,同时也是最简单的机器学习算法之一。K近邻分类算法的输入为实例的特征向量,即对应高维特征空间中的一个点。K近邻分类算法以向量相似性为基础,即是向量之间的距离度量,一般采用欧式距离。输出为实例的类别,可以取多类,K近邻分类法假设给定一个包含有若干个训练数据的训练数据集,其中的训练数据的类别为已知,即训练数据集中的训练数据是带标签的,是一种监督学习方法。分类时,对新的输入实例,在训练数据集中找到与该输入实例最近邻的K个训练数据的类别,通过多数表决的形式进行预测分类,即这K个训练数据中的大多数属于某一个类别,该输入实例也就属于这个类别。因此,在某种程度上,K近邻分类算法不具有显示的学习过程,实际上是利用训练数据集对输入实例的特征向量空间进行划分,作为其分类的模型。
目前的大数据时代,复杂的计算往往外包给第三方云。然而在这个过程中,外包的数据可能包含用户的一些敏感的数据,通过现有的K近邻分类算法将数据外包给第三方云时,可能导致用户的隐私信息被泄露,给用户造成巨大损失。同时,传统的技术手段为交互式分类处理,即第三方云将客户端上传的数据进行计算后,将计算结果发送给客户端,需要用户在客户端进行解密操作后,才能完成最终的分类判断,此手段既不能完全实现外包计算,又增加了客户端的计算压力。因此,提供一种在将数据迁移至第三方云上后产生的数据隐私不会被泄露、非交互式的分类方法,真正实现完全外包的隐私保护K近邻分类方法是很有必要的。
发明内容
本发明的目的在于:为解决K近邻分类方法存在将数据迁移至第三方云后,容易产生数据隐私泄露,以及需要和客户端进行交互,将计算结果发回客户端解密,不能完全通过外包计算导致的客户端计算负担重的问题,提供了一种新的隐私保护下非交互式的K近邻分类方法,该方法具有高效、安全性高、泄密可能性小、非交互式、真正外包计算的特点。
本发明采用的技术方案如下:
一种新的隐私保护下非交互式的K近邻分类方法,包括以下步骤:
步骤1.客户端通过向量同态加密方法对由若干个带有标签的训练数据组成的训练数据集R中的训练数据进行特征加密,得到密文数据集D和中间矩阵H,并将密文数据集D和中间矩阵H上传至云端;
步骤2.客户端接收待分类明文向量组x(x1,x2,...,xn),并对待分类明文向量组x进行加密,得到密文向量组c(c1,c2,...,cn),将密文向量组c上传至云端;
步骤3.云端根据密文数据集D和中间矩阵H并利用密文下向量相似性度量方法,计算密文向量组c中每一个密文向量ci与密文数据集D包含的所有密文数据的相似度,再根据K近邻分类算法得出该密文向量组c的分类结果集G,将分类结果集G发送至客户端。
进一步地,步骤1中,通过向量同态加密方法得到密文数据集D和中间矩阵H的具体步骤如下:
步骤1.1.对训练数据集R={(D1,t1),(D2,t2),...,(Dr,tr)}中的训练数据进行特征加密,得到单位矩阵I、密钥转换矩阵M、密文数据集D={D1′,D2′,...,Dr′}、标签向量t={t1,t2,...,tr};
步骤1.2.令I=BM,求解中间变量B,并定义中间矩阵H=BTB;
步骤1.3.客户端将密文数据集D和中间矩阵H上传至云端。
进一步地,步骤1.1中,得到单位矩阵I的具体方法为:生成随机矩阵T及一对可逆矩阵对Ps和Pm,且满足Ps·Pm=I,同时生成大整数w,且大整数w远大于随机矩阵T中的任一元素。其中,T∈Zm×K,Ps,Pm∈Z(m+k)×(m+k),I表示单位矩阵,m表示待分类明文向量组x的维度,随机矩阵T为m行k列的矩阵。随机矩阵T通过随机生成函数生成,k的取值越大,加密的安全性越高。
进一步地,步骤1.1中,得到密钥转换矩阵M的具体方法为:根据随机矩阵T、单位矩阵I和可逆矩阵对Ps、Pm计算密钥矩阵S和密钥转换矩阵M。其中,密钥矩阵S=[I,T]·Ps,密钥转换矩阵A表示随机矩阵。
进一步地,得到随机矩阵A的具体方法为:获取随机矩阵T的列数a以及单位矩阵I的列数b,将列数a作为随机矩阵A的行数,将列数b作为随机矩阵A的列数,调用随机生成函数,生成随机矩阵A中的元素。
进一步地,步骤2中,得到密文向量组c(c1,c2,...,cn)的具体方法为:根据密钥转换矩阵M计算密文向量组c(c1,c2,...,cn);其中,密文向量ci(1≤i≤n)的计算方式为ci=M(wxi)+e,e表示通过随机生成函数产生的维度与密钥转换矩阵M的行数相等的随机噪音向量,xi表示待分类明文向量组x中下标为i的元素。
进一步地,步骤3中,利用密文下向量相似性度量方法和K近邻分类算法得到密文向量组c的分类结果集G,具体步骤如下:
步骤3.1.令p=1,进入步骤3.2;
步骤3.2.利用密文下向量相似性度量方法计算密文向量cp与密文数据集D={D1′,D2′,...,Dr′}中每个密文数据Di′(1≤i≤r)的相似度,并将每次计算结果保存在邻接矩阵Distr×1中,进入步骤3.3;
步骤3.3.查找邻接矩阵Distr×1中相似度最高的u个向量,并在标签向量t中查找与其对应的u个标签值,进入步骤3.4;
步骤3.4.统计u个标签值中不同标签值的数量,将数量最大的标签值作为密文向量cp的标签值,并将其保存到分类结果集G中,进入步骤3.5;
步骤3.5.p=p+1,判断p是否小于n,若小于,则循环执行步骤3.2至步骤3.5;若p等于n,则停止计算。
进一步地,步骤3.2中,计算密文向量cp和密文数据Di′之间的相似度的具体方法为:计算cp-Di′,邻接矩阵Distr×1中的元素Disti1=(cp-Di′)TH(cp-Di′)。
进一步地,步骤3.3中,相似度最高的u个向量为明文下,欧氏距离最近的u个向量。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1、本发明中,客户端在对云端保密的情况下,通过改进的向量同态加密方法对数据进行加密,比传统的向量同态加密方法更安全、更高效,提高了数据加密的效率、隐私可靠性及安全性,大幅减小了加密过程需要的通信代价和计算资源。向量同态加密方法在对加密数据进行运算时,可保证运算函数的私密性。
2、本发明中,将数据外包给云端进行计算,云端利用密文下向量相似性度量方法和K近邻分类算法对数据进行高效准确的分类,实现了非交互式的、真正的外包计算,克服了在云端完成计算后,需要客户端进行解密、判断数据分类等诸多问题,减小了客户端的计算压力。
3、本发明中,采用非交互式方式进行数据类别分类,即将待分类明文向量组发送至云端后,云端通过K近邻分类算法对待分类明文向量组进行分类,云端直接将分类结果发送至客户端,客户端无需再和云端进行交互,提高了对待分类明文向量组类型判断的效率,扩大了对待分类明文向量组类型判断的应用范围。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明的流程示意图;
图2为本发明的K近邻分类算法的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
实施例1
本发明较佳实施例提供的一种新的隐私保护下非交互式的K近邻分类方法,如图1所示,包括以下步骤:
步骤1.客户端通过向量同态加密方法对由若干个带有标签的训练数据组成的训练数据集R中的训练数据进行特征加密,得到密文数据集D和中间矩阵H,并将密文数据集D和中间矩阵H上传至云端。该向量同态加密方法支持向量加法、线性变换和加权内积的同态运算。通过向量同态加密方法得到密文数据集D和中间矩阵H的具体步骤如下:
步骤1.1.对训练数据集R={(D1,t1),(D2,t2),...,(Dr,tr)}中的训练数据进行特征加密,得到单位矩阵I、密钥转换矩阵M、密文数据集D={D1′,D2′,...,Dr′}、标签向量t={t1,t2,...,tr}。得到单位矩阵I的具体方法为:生成随机矩阵T及一对可逆矩阵对Ps和Pm,且满足Ps·Pm=I,同时生成大整数w,且大整数w远大于随机矩阵T中的任一元素。其中,T∈Zm ×k,Ps,Pm∈Z(m+k)×(m+k),I表示单位矩阵,m表示待分类明文向量组x的维度,随机矩阵T为m行k列的矩阵。随机矩阵T通过随机生成函数生成,k的取值越大,加密的安全性越高。得到密钥转换矩阵M的具体方法为:根据随机矩阵T、单位矩阵I和可逆矩阵对Ps、Pm计算密钥矩阵S和密钥转换矩阵M。其中,密钥矩阵S=[I,T]·Ps,密钥转换矩阵A表示随机矩阵。得到随机矩阵A的具体方法为:获取随机矩阵T的列数a以及单位矩阵I的列数b,将列数a作为随机矩阵A的行数,将列数b作为随机矩阵A的列数,调用随机生成函数,生成随机矩阵A中的元素。
步骤1.2.令I=BM,求解中间变量B,并定义中间矩阵H=BTB。
步骤1.3.客户端将密文数据集D和中间矩阵H上传至云端。
步骤2.客户端接收待分类明文向量组x(x1,x2,...,xn),通过密钥转换矩阵M对待分类明文向量组x进行加密,得到密文向量组c(c1,c2,...,cn),并将密文向量组c上传至云端。得到密文向量组c(c1,c2,...,cn)的具体方法为:根据密钥转换矩阵M计算密文向量组c(c1,c2,...,cn);其中,密文向量ci(1≤i≤n)的计算方式为ci=M(wxi)+e,e表示通过随机生成函数产生的维度与密钥转换矩阵M的行数相等的随机噪音向量,xi表示待分类明文向量组x中下标为i的元素。
步骤3.如图2所示,云端根据密文数据集D和中间矩阵H并利用密文下向量相似性度量方法,计算密文向量组c中每一个密文向量ci(1≤i≤n)与密文数据集D包含的所有密文数据的相似度,再根据K近邻分类算法得出该密文向量组c的分类结果集G,将分类结果集G发送至客户端。利用密文下向量相似性度量方法和K近邻分类算法得到密文向量组c的分类结果集G的具体步骤如下:
步骤3.1.令p=1,进入步骤3.2。
步骤3.2.利用密文下向量相似性度量方法计算密文向量cp与密文数据集D={D1′,D2′,...,Dr′}中每个密文数据Di′(1≤i≤r)的相似度,并将每次计算结果保存在邻接矩阵Distr×1中,进入步骤3.3。计算密文向量cp和密文数据Di′之间的相似度的具体方法为:计算cp-Di′,邻接矩阵Distr×1中的元素Disti1=(cp-Di′)TH(cp-Di′)。
步骤3.3.查找邻接矩阵Distr×1中相似度最高的u个向量,并在标签向量t中查找与其对应的u个标签值,进入步骤3.4。其中,相似度最高的u个向量为明文下,欧氏距离最近的u个向量。
步骤3.4.统计u个标签值中不同标签值的数量,将数量最大的标签值作为密文向量cp的标签值,并将其保存到分类结果集G中,进入步骤3.5。
步骤3.5.p=p+1,判断p是否小于n,若小于,则循环执行步骤3.2至步骤3.5;若p等于n,则停止计算。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种新的隐私保护下非交互式的K近邻分类方法,其特征在于,包括以下步骤:
步骤1.客户端通过向量同态加密方法对由若干个带有标签的训练数据组成的训练数据集R中的训练数据进行特征加密,得到密文数据集D和中间矩阵H,并将密文数据集D和中间矩阵H上传至云端;
步骤2.客户端接收待分类明文向量组x(x1,x2,...,xn),并对待分类明文向量组x进行加密,得到密文向量组c(c1,c2,...,cn),将密文向量组c上传至云端;
步骤3.云端根据密文数据集D和中间矩阵H并利用密文下向量相似性度量方法,计算密文向量组c中每一个密文向量ci与密文数据集D包含的所有密文数据的相似度,再根据K近邻分类算法得出该密文向量组c的分类结果集G,将分类结果集G发送至客户端。
2.根据权利要求1所述的一种新的隐私保护下非交互式的K近邻分类方法,其特征在于,步骤1中,通过向量同态加密方法得到密文数据集D和中间矩阵H的具体步骤如下:
步骤1.1.对训练数据集R={(D1,t1),(D2,t2),...,(Dr,tr)}中的训练数据进行特征加密,得到单位矩阵I、密钥转换矩阵M、密文数据集D={D1′,D2′,...,Dr′}、标签向量t={t1,t2,...,tr};
步骤1.2.令I=BM,求解中间变量B,并定义中间矩阵H=BTB;
步骤1.3.客户端将密文数据集D和中间矩阵H上传至云端。
3.根据权利要求2所述的一种新的隐私保护下非交互式的K近邻分类方法,其特征在于,步骤1.1中,得到单位矩阵I的具体方法为:生成随机矩阵T及一对可逆矩阵对Ps和Pm,且满足Ps·Pm=I,同时生成大整数w,且大整数w远大于随机矩阵T中的任一元素;其中,T∈Zm ×k,Ps,Pm∈Z(m+k)×(m+k),I表示单位矩阵,m表示待分类明文向量组x的维度,随机矩阵T为m行k列的矩阵。
5.根据权利要求4所述的一种新的隐私保护下非交互式的K近邻分类方法,其特征在于,得到随机矩阵A的具体方法为:获取随机矩阵T的列数a以及单位矩阵I的列数b,将列数a作为随机矩阵A的行数,将列数b作为随机矩阵A的列数,调用随机生成函数,生成随机矩阵A中的元素。
6.根据权利要求4所述的一种新的隐私保护下非交互式的K近邻分类方法,其特征在于,步骤2中,得到密文向量组c(c1,c2,...,cn)的具体方法为:根据密钥转换矩阵M计算密文向量组c(c1,c2,...,cn);其中,密文向量ci(1≤i≤n)的计算方式为ci=M(wxi)+e,e表示通过随机生成函数产生的维度与密钥转换矩阵M的行数相等的随机噪音向量,xi表示待分类明文向量组x中下标为i的元素。
7.根据权利要求1所述的一种新的隐私保护下非交互式的K近邻分类方法,其特征在于,
步骤3中,利用密文下向量相似性度量方法和K近邻分类算法得到密文向量组c的分类结果集G,具体步骤如下:
步骤3.1.令p=1,进入步骤3.2;
步骤3.2.利用密文下向量相似性度量方法计算密文向量cp与密文数据集D={D1′,D2′,...,Dr′}中每个密文数据Di′(1≤i≤r)的相似度,并将每次计算结果保存在邻接矩阵Distr×1中,进入步骤3.3;
步骤3.3.查找邻接矩阵Distr×1中相似度最高的u个向量,并在标签向量t中查找与其对应的u个标签值,进入步骤3.4;
步骤3.4.统计u个标签值中不同标签值的数量,将数量最大的标签值作为密文向量cp的标签值,并将其保存到分类结果集G中,进入步骤3.5;
步骤3.5.p=p+1,判断p是否小于n,若小于,则循环执行步骤3.2至步骤3.5;若p等于n,则停止计算。
8.根据权利要求7所述的一种新的隐私保护下非交互式的K近邻分类方法,其特征在于,步骤3.2中,计算密文向量cp和密文数据Di′之间的相似度的具体方法为:计算cp-Di′,邻接矩阵Distr×1中的元素Disti1=(cp-Di′)1H(cp-Di′)。
9.根据权利要求7所述的一种新的隐私保护下非交互式的K近邻分类方法,其特征在于,步骤3.3中,相似度最高的u个向量为明文下,欧氏距离最近的u个向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811200446.3A CN109359588B (zh) | 2018-10-15 | 2018-10-15 | 一种新的隐私保护下非交互式的k近邻分类方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811200446.3A CN109359588B (zh) | 2018-10-15 | 2018-10-15 | 一种新的隐私保护下非交互式的k近邻分类方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109359588A CN109359588A (zh) | 2019-02-19 |
CN109359588B true CN109359588B (zh) | 2021-02-09 |
Family
ID=65349096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811200446.3A Active CN109359588B (zh) | 2018-10-15 | 2018-10-15 | 一种新的隐私保护下非交互式的k近邻分类方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109359588B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110163292A (zh) * | 2019-05-28 | 2019-08-23 | 电子科技大学 | 基于向量同态加密的隐私保护k-means聚类方法 |
CN110190946B (zh) * | 2019-07-12 | 2021-09-03 | 之江实验室 | 一种基于同态加密的隐私保护多机构数据分类方法 |
CN111581663B (zh) * | 2020-04-30 | 2022-05-03 | 电子科技大学 | 面向非规则用户的保护隐私的联邦深度学习方法 |
CN112000940B (zh) * | 2020-09-11 | 2022-07-12 | 支付宝(杭州)信息技术有限公司 | 一种隐私保护下的用户识别方法、装置以及设备 |
CN115276950B (zh) * | 2022-07-25 | 2023-03-28 | 支付宝(杭州)信息技术有限公司 | 隐私数据的处理方法、装置和计算设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102314580A (zh) * | 2011-09-20 | 2012-01-11 | 西安交通大学 | 一种基于向量和矩阵运算的支持计算的加密方法 |
EP2485428A2 (en) * | 2011-02-03 | 2012-08-08 | Ricoh Company, Ltd. | Efficient, remote, private tree-based classification using cryptographic techniques |
CN106790069A (zh) * | 2016-12-21 | 2017-05-31 | 电子科技大学 | 基于向量同态加密的隐私保护k‑nn分类方法 |
CN107241182A (zh) * | 2017-06-29 | 2017-10-10 | 电子科技大学 | 一种基于向量同态加密的隐私保护层次聚类方法 |
CN108521326A (zh) * | 2018-04-10 | 2018-09-11 | 电子科技大学 | 一种基于向量同态加密的隐私保护的线性svm模型训练算法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8249250B2 (en) * | 2009-03-30 | 2012-08-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure similarity verification between homomorphically encrypted signals |
-
2018
- 2018-10-15 CN CN201811200446.3A patent/CN109359588B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2485428A2 (en) * | 2011-02-03 | 2012-08-08 | Ricoh Company, Ltd. | Efficient, remote, private tree-based classification using cryptographic techniques |
CN102314580A (zh) * | 2011-09-20 | 2012-01-11 | 西安交通大学 | 一种基于向量和矩阵运算的支持计算的加密方法 |
CN106790069A (zh) * | 2016-12-21 | 2017-05-31 | 电子科技大学 | 基于向量同态加密的隐私保护k‑nn分类方法 |
CN107241182A (zh) * | 2017-06-29 | 2017-10-10 | 电子科技大学 | 一种基于向量同态加密的隐私保护层次聚类方法 |
CN108521326A (zh) * | 2018-04-10 | 2018-09-11 | 电子科技大学 | 一种基于向量同态加密的隐私保护的线性svm模型训练算法 |
Also Published As
Publication number | Publication date |
---|---|
CN109359588A (zh) | 2019-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109359588B (zh) | 一种新的隐私保护下非交互式的k近邻分类方法 | |
WO2021179720A1 (zh) | 基于联邦学习的用户数据分类方法、装置、设备及介质 | |
Trujillo-Toledo et al. | Real-time RGB image encryption for IoT applications using enhanced sequences from chaotic maps | |
CN110011784B (zh) | 支持隐私保护的knn分类服务系统及方法 | |
Li et al. | A privacy-preserving high-order neuro-fuzzy c-means algorithm with cloud computing | |
Li et al. | On the soundness and security of privacy-preserving SVM for outsourcing data classification | |
US11113293B2 (en) | Latent network summarization | |
Xu et al. | Contrastive attributed network anomaly detection with data augmentation | |
JP6768681B2 (ja) | 分散データからの学習 | |
Xu et al. | The generalization ability of SVM classification based on Markov sampling | |
Shen et al. | {\cal U} Boost: Boosting with the Universum | |
US10713579B2 (en) | Weighted similarity estimation in data streams with applications to collaborative filtering and viral marketing | |
CN106022360B (zh) | 一种统计学习中基于密文的数据二分类方法 | |
CN113449048B (zh) | 数据标签分布确定方法、装置、计算机设备和存储介质 | |
CN106952212B (zh) | 一种基于向量同态加密的hog图像特征提取算法 | |
Liu et al. | Secure multi-label data classification in cloud by additionally homomorphic encryption | |
Angelini et al. | Identification of network modules by optimization of ratio association | |
Dao et al. | Stacked autoencoder-based probabilistic feature extraction for on-device network intrusion detection | |
CN112988774B (zh) | 一种基于大数据采集的用户信息更新方法及信息服务器 | |
Chhikara et al. | Data dimensionality reduction techniques for Industry 4.0: Research results, challenges, and future research directions | |
CN112116008A (zh) | 基于智能决策的目标检测模型的处理方法、及其相关设备 | |
KR102618916B1 (ko) | 데이터 분류 방법 및 시스템, 그리고 분류기 트레이닝 방법 및 시스템 | |
WO2023071105A1 (zh) | 一种特征变量的分析方法、装置、计算机设备及存储介质 | |
CN113221153A (zh) | 图神经网络训练方法、装置、计算设备及存储介质 | |
Himthani et al. | Big data privacy and challenges for machine learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |