基于对抗神经网络的数据加密的方法、装置和电子设备
技术领域
本申请涉及数据处理技术领域,尤其涉及基于对抗神经网络的数据加密的方法、装置和电子设备。
背景技术
随着互联网技术的飞速发展,社会进入大数据时代,大数据带来的整体性变革,使得用户面临隐私暴露的风险。只要用户使用智能手机、上网购物或参与社交媒体互动,就需要将个人数据所有权转移给服务商,经过多重交易和多个第三方渠道的介入,个人数据的权利边界变得模糊不清。一方面,企业拥有海量数据,这些用户数据对企业来说是珍贵的资源,因为企业可以通过数据挖掘和机器学习从中获得大量有价值的信息,而另一方面,用户数据一旦泄漏,用户的隐私可能被侵犯。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本申请实施例的目的是提供一种基于对抗神经网络的数据加密的方法、装置和电子设备,既能够保证用户数据无失真,又可以保护数据的安全性。
为解决上述技术问题,本申请实施例是通过以下各方面实现的。
第一方面,本申请实施例提供了一种基于对抗神经网络的数据加密的方法,包括:接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
第二方面,本申请实施例提供了一种基于对抗神经网络的数据加密的装置,包括:接收模块,接收用户数据;处理模块,将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;加密模块,将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
第三方面,本申请实施例提供了一种电子设备,包括:存储器、处理器和存储在所述存储器上并可在所述处理器上运行的计算机可执行指令,所述计算机可执行指令被所述处理器执行时实现步骤:接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机可执行指令,所述计算机可执行指令被处理器执行时实现步骤:接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
在本申请实施例中,通过接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度,既能够保证用户数据无失真,又可以保护数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出本申请实施例提供的一种基于对抗神经网络的数据加密的方法的一种流程示意图;
图2示出本申请实施例提供的对抗神经网络框架示意图;
图3示出本申请实施例提供的一种基于对抗神经网络的数据加密的方法的另一种流程示意图;
图4示出本申请实施例提供的一种基于对抗神经网络的数据加密的方法的另一种流程示意图;
图5示出本申请实施例提供的一种基于对抗神经网络的数据加密的装置的结构示意图;
图6示出本申请实施例提供的一种基于对抗神经网络的数据加密的装置的另一种结构示意图;
图7为执行本申请实施例提供的一种基于对抗神经网络的数据加密的方法的电子设备的硬件结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1示出本申请实施例提供的一种基于对抗神经网络的数据加密的方法的一种流程示意图,该方法可以由电子设备执行,例如终端设备或服务端设备。换言之,所述方法可以由安装在终端设备或服务端设备的软件或硬件来执行。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。如图所示,该方法可以包括以下步骤。
S10:接收用户数据。
用户可以通过诸如智能手机等终端设备输入用户数据,该用户数据可以为需要加密的数据。该用户数据可以为n维,共m条数据。梳理用户数据,可以包括清洗脏数据、补充缺省值等,将数据归一化,将用户数据按列组成n行m列矩阵X。
S20:将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据。
图2示出对抗神经网络框架示意图。如图所示,对抗神经网络由判别模型(Discriminative,D)和生成模型(Generative,G)组成,其中,生成模型G学习到的是对于所观察数据的联合分布,判别模型D学习到的是条件概率分布,即学习到的是观察变量的前提下的非观察变量的分布情况。
其中,z是生成模型G的输入,一般情况下是高斯随机分布生成的噪音样本数据,生成模型G图中示出3层框架和若干个节点,可以根据实际需要调整。生成模型G的输出是G(z),其维度和真实数据的维度相同,为n维度向量。
对于真实的数据X的标签可以为1,来自生成模型G的输出G(Z)的标签可以为0。将真实数据X和生成模型G的输出G(Z)混合后,输入给判别模型D。
S30:将所述对抗神经网络中的生成模型的输出数据作为加密数据输出。
其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
根据对抗神经网络的优化方法,对于生成模型G来说,其目标是欺骗D,而对于判别模型D来说,其目标是防止被生成模型G欺骗。那么当判别模型D的判别结果收敛于0.5时,说明生成模型G的输出数据G(z)已经可以乱真,生成模型G成功地欺骗了判别模型D,此时将生成模型G的输出数据G(z)作为用户数据X的加密数据输出。
由此,在本申请实施例中,通过接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,真实的用户数据可以由数据所有方保留,加密数据用于提供给其他第三方,既能够保证用户数据无失真,又可以保护数据的安全性。
图3示出本申请实施例提供的一种基于对抗神经网络的数据加密的方法的另一种流程示意图,该方法可以由电子设备执行,例如终端设备或服务端设备。换言之,所述方法可以由安装在终端设备或服务端设备的软件或硬件来执行。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。如图所示,该方法可以包括以下步骤。
S11:训练所述对抗神经网络中的生成模型和判别模型。
在一种可能的实现方式中,本步骤可以包括将样本数据输入至对抗神经网络中的生成模型G并获得生成模型G的样本输出数据G(z),将样本输出数据G(z)和样本数据x输入至对抗神经网络中的判别模型D,接收判别模型D的判别结果,判别模型D的判别结果包括将生成模型的样本输出数据G(z)判别为样本数据x的概率。
当判别模型D的判别结果收敛于0.5时,保存生成模型G。
根据对抗神经网络的优化方法,对于生成模型G来说,其目标是欺骗D,而对于判别模型D来说,其目标是防止被生成模型G欺骗。那么当判别模型D的判别结果收敛于0.5时,说明生成模型G的输出数据G(z)已经可以乱真,生成模型G成功地欺骗了判别模型D,此时将生成模型G的输出数据G(z)作为用户数据X的加密数据输出。
S10:接收用户数据。
用户可以通过诸如智能手机等终端设备输入用户数据,该用户数据可以为需要加密的数据。该用户数据可以为n维,共m条数据。梳理用户数据,可以包括清洗脏数据、补充缺省值等,将数据归一化,将用户数据按列组成n行m列矩阵X。
S20:将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据。
图2示出对抗神经网络框架示意图。如图所示,对抗神经网络由判别模型(Discriminative,D)和生成模型(Generative,G)组成,其中,生成模型G学习到的是对于所观察数据的联合分布,判别模型D学习到的是条件概率分布,即学习到的是观察变量的前提下的非观察变量的分布情况。
其中,z是生成模型G的输入,一般情况下是高斯随机分布生成的噪音样本数据,生成模型G图中示出3层框架和若干个节点,可以根据实际需要调整。生成模型G的输出是G(z),其维度和真实数据的维度相同,为n维度向量。
对于真实的数据X的标签可以为1,来自生成模型G的输出G(Z)的标签可以为0。将真实数据X和生成模型G的输出G(Z)混合后,输入给判别模型D。
S30:将所述对抗神经网络中的生成模型的输出数据作为加密数据输出。
其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
根据对抗神经网络的优化方法,对于生成模型G来说,其目标是欺骗D,而对于判别模型D来说,其目标是防止被生成模型G欺骗。那么当判别模型D的判别结果收敛于0.5时,说明生成模型G的输出数据G(z)已经可以乱真,生成模型G成功地欺骗了判别模型D,此时将生成模型G的输出数据G(z)作为用户数据X的加密数据输出。
由此,在本申请实施例中,通过接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,真实的用户数据可以由数据所有方保留,加密数据用于提供给其他第三方,既能够保证用户数据无失真,又可以保护数据的安全性。
此外,在本申请实施例中,通过训练所述对抗神经网络中的生成模型和判别模型,使得判别模型D无法分辨输入数据的真伪,由此,本申请实施例提供的一种基于对抗神经网络的数据加密的方法能够更好的保护数据的安全性。
图4示出本申请实施例提供的一种基于对抗神经网络的数据加密的方法的另一种流程示意图,该方法可以由电子设备执行,例如终端设备或服务端设备。换言之,所述方法可以由安装在终端设备或服务端设备的软件或硬件来执行。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。如图所示,该方法可以包括以下步骤。
S11:训练所述对抗神经网络中的生成模型和判别模型。
在一种可能的实现方式中,本步骤可以包括将样本数据输入至对抗神经网络中的生成模型G并获得生成模型G的样本输出数据G(z),将样本输出数据G(z)和样本数据x输入至对抗神经网络中的判别模型D,接收判别模型D的判别结果,判别模型D的判别结果包括将生成模型的样本输出数据G(z)判别为样本数据x的概率。
当判别模型D的判别结果收敛于0.5时,保存生成模型G。
根据对抗神经网络的优化方法,对于生成模型G来说,其目标是欺骗D,而对于判别模型D来说,其目标是防止被生成模型G欺骗。那么当判别模型D的判别结果收敛于0.5时,说明生成模型G的输出数据G(z)已经可以乱真,生成模型G成功地欺骗了判别模型D,此时将生成模型G的输出数据G(z)作为用户数据X的加密数据输出。
S12:当所述判别模型的判别结果未收敛于0.5时,对生成模型G进行优化。
其中,对生成模型G进行优化的目标包括:在将生成模型G的样本输出数据输入至判别模型D时,判别模型D的输出结果大。
在一种可能的实现方式中,对生成模型G进行优化的目标包括:
max{log(D(G(z)))}, (1)
其中,z为噪音样本数据,G(z)为所述生成模型的输出数据。公式(1)表示,生成模型G进行优化的目标包括:当将假数据即生成模型的输出数据G(z)输入给判别模型D时,得到的结果越大越好,说明判别模型D被成功地欺骗了。
在一种可能的实现方式中,可以采用随机梯度下降方式训练模型,对生成模型G进行优化包括:通过减去生成模型随机梯度的方式优化所述生成模型。生成模型随机梯度是基于生成模型的优化目标设定的。
生成模型随机梯度包括:
其中,z(i)为m个噪音样本数据(z(1),…z(m)),z(i)满足高斯分布,G(z(i))为生成模型的m个输出(G(z(1)),…G(z(m))),m为自然数。
由此,本申请实施例提供的一种基于对抗神经网络的数据加密的方法,能够对生成模型进行优化,使得判别模型D无法识别加密数据,此时加密数据的效果和原始数据的效果等价,可以更好的保护用户数据的安全性。
在一种可能的实现方式中,步骤S12之后还包括步骤S13。
步骤S13:对判别模型进行优化。
判别模型D的优化目标包括:
max{log(D(x))+log(1-D(G(z)))}, (2)
其中,x为所述用户数据,z为噪音样本数据,G(z)为生成模型的输出。公式(2)表示,判别模型D的优化目标包括:首先当将真的用户数据X输入给判别模型D时希望判别模型D能够判断为真,即判别结果越大越好;反之,当将假数据G(z)输入给判别模型D时希望判别模型D能够判断为假,即判别结果越小越好,所以是“1-D(G(z))”。
其中,对判别模型D进行优化包括:通过加上判别模型随机梯度的方式进行优化,判别模型随机梯度是基于判别模型的优化目标设定的。判别模型随机梯度包括:
其中,x(i)为m个所述用户数据(x(1),…x(m)),z(i)为m个噪音样本数据(z(1),…z(m)),z(i)满足高斯分布,G(z(i))为所述生成模型的m个输出(G(z(1)),…G(z(m))),m为自然数。
由此,本申请实施例提供的一种基于对抗神经网络的数据加密的方法,能够对生成模型进行优化,使得判别模型D无法识别加密数据,此时加密数据的效果和原始数据的效果等价,可以更好的保护用户数据的安全性。
S10:接收用户数据。
用户可以通过诸如智能手机等终端设备输入用户数据,该用户数据可以为需要加密的数据。该用户数据可以为n维,共m条数据。梳理用户数据,可以包括清洗脏数据、补充缺省值等,将数据归一化,将用户数据按列组成n行m列矩阵X。
S20:将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据。
图2示出对抗神经网络框架示意图。如图所示,对抗神经网络由判别模型(Discriminative,D)和生成模型(Generative,G)组成,其中,生成模型G学习到的是对于所观察数据的联合分布,判别模型D学习到的是条件概率分布,即学习到的是观察变量的前提下的非观察变量的分布情况。
其中,z是生成模型G的输入,一般情况下是高斯随机分布生成的噪音样本数据,生成模型G图中示出3层框架和若干个节点,可以根据实际需要调整。生成模型G的输出是G(z),其维度和真实数据的维度相同,为n维度向量。
对于真实的数据X的标签可以为1,来自生成模型G的输出G(Z)的标签可以为0。将真实数据X和生成模型G的输出G(Z)混合后,输入给判别模型D。
S30:将所述对抗神经网络中的生成模型的输出数据作为加密数据输出。
其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
根据对抗神经网络的优化方法,对于生成模型G来说,其目标是欺骗D,而对于判别模型D来说,其目标是防止被生成模型G欺骗。那么当判别模型D的判别结果收敛于0.5时,说明生成模型G的输出数据G(z)已经可以乱真,生成模型G成功地欺骗了判别模型D,此时将生成模型G的输出数据G(z)作为用户数据X的加密数据输出。
由此,在本申请实施例中,通过接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,真实的用户数据可以由数据所有方保留,加密数据用于提供给其他第三方,既能够保证用户数据无失真,又可以保护数据的安全性。
此外,在本申请实施例中,通过训练所述对抗神经网络中的生成模型和判别模型,使得判别模型D无法分辨输入数据的真伪,由此,本申请实施例提供的一种基于对抗神经网络的数据加密的方法能够更好的保护数据的安全性。
此外,在本申请实施例中,通过对对抗神经网络中的生成模型和判别模型进行优化,使得判别模型D无法分辨输入数据的真伪,由此,本申请实施例提供的一种基于对抗神经网络的数据加密的方法能够更好的保护数据的安全性。
图5示出本申请实施例提供的一种基于对抗神经网络的数据加密的装置的结构示意图,该装置100包括:接收模块110、处理模块120和加密模块130。
接收模块110,接收用户数据。处理模块120,将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据。加密模块130,将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
本申请实施例提供的一种基于对抗神经网络的数据加密的装置,可执行图1所述的方法,并实现图1所示实施例的功能,在此不再赘述。
图6示出本申请实施例提供的一种基于对抗神经网络的数据加密的装置的结构示意图,该装置100包括:接收模块110、处理模块120、加密模块130和训练模块140。
接收模块110,接收用户数据。处理模块120,将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据。加密模块130,将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。训练模块140在所述接收用户数据之前,训练所述对抗神经网络中的生成模型和判别模型。
在一种可能的实现方式中,训练模块140,将样本数据输入至所述对抗神经网络中的生成模型并获得所述生成模型的样本输出数据;将所述样本输出数据和所述样本数据输入至所述对抗神经网络中的判别模型;接收所述判别模型的判别结果,所述判别模型的判别结果包括将所述生成模型的样本输出数据判别为所述样本数据的概率。
在一种可能的实现方式中,训练模块140在接收所述判别模型的判别结果之后,当所述判别模型的判别结果收敛于0.5时,保存所述生成模型。
在一种可能的实现方式中,训练模块140在接收所述判别模型的判别结果之后,当所述判别模型的判别结果未收敛于0.5时,对所述生成模型进行优化,对所述生成模型进行优化的目标包括:在将所述生成模型的样本输出数据输入至所述判别模型时,所述判别模型的输出结果大。
在一种可能的实现方式中,训练模块140在对所述生成模型进行优化之后,还对所述判别模型进行优化,其中,所述判别模型的优化目标包括:在将所述样本数据输入至所述判别模型时,所述判别模型的输出结果大,并且在将所述生成模型的样本输出数据输入至所述判别模型时,所述判别模型的输出结果小。
在一种可能的实现方式中,训练模块140对所述生成模型进行优化包括:通过减去生成模型随机梯度的方式优化所述生成模型;所述生成模型随机梯度是基于所述生成模型的优化目标设定的。
在一种可能的实现方式中,训练模块140对所述判别模型进行优化包括:通过加上判别模型随机梯度的方式进行优化;所述判别模型随机梯度是基于所述判别模型的优化目标设定的。
本申请实施例提供的一种基于对抗神经网络的数据加密的装置,可执行图1-图4所述的方法,并实现图1-图4所示实施例的功能,在此不再赘述。
图7示出执行本申请实施例提供的一种基于对抗神经网络的数据加密的方法的电子设备的硬件结构示意图,参考该图,在硬件层面,电子设备包括处理器,可选地,包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外设部件互连标准(Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(ExtendedIndustry Standard Architecture,EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,该图中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成定位目标用户的装置。处理器,执行存储器所存放的程序,并具体用于执行:接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
上述如本申请图1所示实施例揭示的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图2-4的方法,并实现图5-6所示装置实施例的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,所述计算机可读介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下操作:接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
其中,所述的计算机可读存储介质包括只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
进一步地,本申请实施例还提供了一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,实现以下流程:接收用户数据;将所述用户数据输入至对抗神经网络中的生成模型,并获得所述生成模型的输出数据;将所述对抗神经网络中的生成模型的输出数据作为加密数据输出,其中,所述对抗神经网络基于与所述用户数据具有相同维度的样本数据训练得到,所述加密数据与所述用户数据具有相同维度。
总之,以上所述仅为本申请的较佳实施例,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。