CN110674941A - 基于神经网络的数据加密传输方法及系统 - Google Patents
基于神经网络的数据加密传输方法及系统 Download PDFInfo
- Publication number
- CN110674941A CN110674941A CN201910912620.5A CN201910912620A CN110674941A CN 110674941 A CN110674941 A CN 110674941A CN 201910912620 A CN201910912620 A CN 201910912620A CN 110674941 A CN110674941 A CN 110674941A
- Authority
- CN
- China
- Prior art keywords
- neural network
- data
- network model
- encryption
- splitting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Image Analysis (AREA)
Abstract
本发明属于计算机技术领域,更具体地,涉及一种基于神经网络的数据加密传输方法及系统。本发明将同一个神经网络模型存储在发送端和接收端,发送端先进行神经网络模型拆分,采用拆分后的前半部分进行数据处理,得到中间结果,将中间结果和拆分位置发送给接收端,接收端接收到到拆分位置,同样的拆分神经网络模型,采用拆分后的后半部分神经网络进行中间结果计算得到最终结果。在数据从发送端传输给接收端的过程中,就算数据被截获,也无法进行还原。提高了数据传输的安全性。
Description
技术领域
本发明属于计算机技术领域,更具体地,涉及一种基于神经网络的数据加密传输方法及系统。
背景技术
随着科技的飞速发展,以及大数据及云计算的兴起,信息数据安全性、可靠性、稳定性等问题逐渐暴露出来。如人脸识别技术,大量原始人脸图像多存储于云端,云计算平台可能造成信息数据泄露。如何保证传输的信息在传递给第三方或在传送过程中不被泄露是当今研究的重点之一。
而面对基于云计算的深度计算任务引发一个重要问题,即数据的安全和隐私问题。对于深度学习人脸识别中的敏感信息可分为两大类:一类是数据本身,另一类是隐藏在原始数据之中的规则。针对隐私保护:基于同态加密的深度学习以进行隐私保护,同态加密的核心是能够直接在密文上做运算,运算结果解密后与明文运算结果相同,这是对用户隐私的最直接和有效的保护手段。差分隐私保护技术,差分隐私的任务是提供一种关于输出的概率分布的机制或者协议,允许用户对数据进行一定程度的修改,但不影响总体输出,从而使得攻击者无法知道数据集中关于个人的信息,达到隐私保护的作用。
对进行整个神经网络模型的存储。如整个神经网络都存储在一个地方,在该地方生成了结果向量会送去另外的地方进行比对,相当于“一把钥匙可以开一把锁”。如果不法分子窃取了这个网络输出的向量就直接可以下次用这个向量作为(虚假)输入,然后顺利通过。
发明内容
为此,本发明提供一种基于神经网络的数据加密传输方法及系统,本发明的技术方案是利用神经网络中间过程生成的中间结果的不可解释性,通过多种方式联合裁决拆分神经网络,神经网络的前半部分用于处理原始数据,通过发送方将中间结果发送给给接收方,神经网络的后半部分对中间结果进行处理,生成最终结果特征向量。
为实现上述目的,本发明采用如下技术方案:
一种基于神经网络的数据加密传输方法,包括以下步骤,
步骤S1,采用现有数据对神经网络模型进行训练;
步骤S2,第一神经网络模型存储在数据发送端,第二神经网络模型存储在数据接收端,所述第一神经网络模型和第二神经网络模型均为步骤S1训练出的神经网络模型;
步骤S3,数据发送端对原始数据进行预处理,第一神经网络模型拆分为前半部分和后半部分,第一神经网络模型的前半部分对预处理后的原始数据计算后得到中间结果数据,数据发送端将中间结果数据和拆分位置传输给数据接收端;
步骤S4,数据接收端的第二神经网络模型根据拆分位置拆分成与第一神经网络模型相同的两部分,第二神经网络模型的后半部分继续处理中间结果数据,得到最终结果。
本技术方案进一步的优化,步骤S3中神经网络模型拆分方法为横向拆分,将前后两部分网络被拆开的两层网络间的连边参数、所使用的激活函数和误差传播值存储至一个工作节点,并将该工作节点发送给数据接收端。
本技术方案更进一步的优化,神经网络模型的拆分位置动态变化,拆分层可根据当前时间生成时间种子,也可使用一个指定的种子进行计算,或根据原始数据输入文件尺寸大小对层数进行除模取余运算,得到一个随机拆分层所在位置。
本技术方案进一步的优化,步骤S3还包括数据发送端对发送的中间结果数据进行加密。
本技术方案更进一步的优化,加密方法为对称加密、不对称加密或混合加密。
基于神经网络的数据传输加密系统,包括,
模型训练模块,采用现有数据训练神经网络模型,第一神经网络模型和第二神经网络模型为训练出的同一个神经网络模型;
数据发送端,第一子神经网络模型存储于数据发送端,数据发送端对原始数据进行预处理,第一神经网络模型拆分为前半部分和后半部分,第一神经网络模型的前半部分对预处理后的原始数据计算后得到中间结果数据,数据发送端将中间结果数据和拆分位置传输给数据接收端;
数据接收端,第二子神经网络模型存储于数据接收端,数据接收端的第二神经网络模型根据拆分位置拆分成与第一神经网络模型相同的两部分,第二神经网络模型的后半部分继续处理中间结果数据,得到最终结果。
本技术方案进一步的优化,神经网络模型拆分方法为横向拆分,将前后两部分网络被拆开的两层网络间的连边参数、所使用的激活函数和误差传播值存储至一个工作节点,并将该工作节点发送给数据接收端。
本技术方案更进一步的优化,神经网络模型的拆分位置动态变化,拆分层可根据当前时间生成时间种子,也可使用一个指定的种子进行计算,或根据原始数据输入文件尺寸大小对层数进行除模取余运算,得到一个随机拆分层所在位置。
本技术方案进一步的优化,数据发送端对发送的中间结果数据进行加密。
本技术方案更进一步的优化,加密方法为对称加密、不对称加密或混合加密。
区别于现有技术,上述技术方案具有如下有益效果:
本发明将同一个神经网络模型存储在发送端和接收端,发送端先进行神经网络模型拆分,采用拆分后的前半部分进行数据处理,得到中间结果,将中间结果和拆分位置发送给接收端,接收端接收到到拆分位置,同样的拆分神经网络模型,采用拆分后的后半部分神经网络进行中间结果计算得到最终结果。在数据从发送端传输给接收端的过程中,就算数据被截获,也无法进行还原。提高了数据传输的安全性。
附图说明
图1为基于神经网络的数据加密传输方法流程图;
图2为神经网络拆分示意图。
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
请参阅图1,为基于神经网络的数据加密传输方法流程图,该方法的具体步骤如下:
步骤S1,采用现有数据训练神经网络模型。利用已有的深度神经网络模型进行改进,测评多种神经网络对具体应用的适用性,优化成适合具体应用的神经网络。
构建神经网络应遵循以下步骤:
(1)明确要解决的实际问题,即首先明确目标神经网络的输入数据与最终输出的预测结果分别是什么;明确分类问题,是否为二分类、多分类等。
(2)选择合适的测评指标,准确率等。
(3)根据实际数据集规模选择适合的评估方法,如K折验证等。
(4)收集数据,并格式化数据使其可以作为目标模型输入。
(5)获取统计功效模型优化。构建激活函数、损失函数,以及进行优化配置(使用何种优化器,学习率的设置)
(6)适当扩大模型规模,当出现过拟合后,准备进行正则化和调节超参数。
步骤S2,第一神经网络模型存储在数据发送端,第二神经网络模型存储在数据接收端,所述第一神经网络模型和第二神经网络模型均为步骤S1训练出的神经网络模型。即将同一个神经网络模型分别进行存储,存储在数据发送端的神经网络模型称为第一神经网络模型,存储在数据接收端的神经网络模型称为第二神经网络模型,第一神经网络模型和第二神经网络模型的结构相同。
步骤S3,数据发送端对原始数据进行预处理,第一神经网络模型拆分为前半部分和后半部分,第一神经网络模型的前半部分对预处理后的原始数据计算后得到中间结果数据,数据发送端将中间结果数据和拆分位置传输给数据接收端。
该实施例的神经网络模型拆分方法为横向拆分,将前后两部分网络被拆开的两层网络间的连边参数、所使用的激活函数和误差传播值存储至一个工作节点,并将该工作节点发送给数据接收端。
参阅图2所示,为神经网络拆分示意图,该神经网络横向拆分,中间结果为深色部分。神经网络拆分方法为横向拆分,将前后两部分网络被拆开的两层网络间的连边参数、所使用的激活函数和误差传播值存储至一个特殊的工作节点。将该节点在发送方与接收方各存储备份一份,以适应不同深度网络数据需求。
需要说明的是,神经网络模型的拆分位置动态变化,拆分层可根据当前时间生成时间种子,也可使用一个指定的种子进行计算,或根据原始数据输入文件尺寸大小对层数进行除模取余运算,得到一个随机拆分层所在位置。每次数据传输神经网络模型的拆分位置,就算被截取数据,也无法进行数据修改。
步骤S4,数据接收端的第二神经网络模型根据拆分位置拆分成与第一神经网络模型相同的两部分,第二神经网络模型的后半部分继续处理中间结果数据,得到最终结果。数据接收端首先根据拆分位置对第二神经网络模型进行拆分,拆分后利用后半部分神经网络模型继续处理数据发送端发送过来的中间结果数据,得到最终结果。
需要说明的是,对第一神经网络模型和第二神经网络模型添加秘钥。数据发送端在进行中间结果数据传输过程中还随机发送一个通行密码,该密码存储于数据接收端的数据库。若数据接收端接收到的密码匹配,同时此中间结果后进行计算结果匹配才算验证成功。密码数据库应不定时更新。
数据加密技术的一种分类方法———对称加密和非对称加密,一般有置换表算法、改进的置换表算法、循环冗余校验算法、循环移位和XOR操作算法。对称加密是针对一组加密信息,信息接收者与传输者采取的加密、解密方式是相同的。非对称加密技术一般采用EIGamal、114计算机与现代化2019年第7期Diffie-Helltnan、椭圆曲线以及RSA等算法,信息接收者和传输者所采取的解密和加密的密钥各不相同,公开密钥和私有密钥共同组成了密钥,分别用于加密和解密,这相比于对称加密增强了其安全性。
一种混合加密技术,将对称加密和非对称加密结合,先通过非对称加密对内容进行加密,然后使用对称加密方法对用于加密该文件内容的密钥进行加密,并将结果存储于该数据的头文件中,以此提供对密钥的有效管理。
该方法应用于幼儿园的人脸识别领域,幼儿园将采集到的人脸图像传输给警方,警方对这些人脸图像进行识别,以保障幼儿园的安全。幼儿园作为数据发送方,警方作为数据接收方。
该方法具体包括以下步骤:
A1.幼儿园使用采集图像装置采集来访人员图像,这些来访人员图像作为原始数据,即原始数据输入为采集设备采集的原始图像文件。
A2.采集到的原始来访人员图像作为矩阵输入,作为神经网络模型的输入数据,该实施例的神经网络模型为卷积神经网络模块。
A3.将该来访人员图像放入幼儿园所授权第一神经网络模型的前半部分神经网络,并将前半部分神经网络输出的中间结果发送给警方。由于表示不同人脸的特征向量不同,前半部分神经网络不同,则经过前半部分神经网络训练后的中间结果也不同。
A4.警方将接收到的中间结果作为第二神经网络模型后半部分神经网络的输入,计算出结果向量,得到幼儿园所采集的来访人员图像所对应的特征向量。
A5.将通过完整神经网络模型处理得到的结果,即神经网络网络训练后的人脸特征向量,与警方数据库中人脸特征向量进行比对。
A6.警方将计算特征向量之间的相似度,进行人脸验证,并将识别结果传回给幼儿园。即利用完整的encoder模型,作为特征提取器,进行相似度的判别。
由于同一个人即使受到背景环境的影响所得到的照片不同,但这些照片所提取出来的特征向量在特征空间中距离非常接近,而不同人的照片在特征空间里相距较远。根据测试对的特征向量计算相似度,分类器可以选择最近距离或者最近临域。设置合理阈值,错误概率在范围内时则表示匹配成功。
人脸识别方法:
B1、若身份与预设信息吻合,则验证成功放行通过;
B2、若数据库中无此人预设信息,或使用之前截取的中间结果,都无法验证成功,将给幼儿园方以及家长发送警示信息,并等待确认。
B3、二次确认成功,则验证通过
B4、二次确认失败,则验证失败,不予放行。
基于上述流程搭建网站,分为前后端进行操作处理,其中网站前端将第一神经网络模型,对第一神经网络模型进行动态拆分为前半部分神经网络和后半部分神经网络,并实现图片输入与前半部分神经网络结果和神经网络拆分位置输出,幼儿园使用。后端将接收前半部分结果并作为输入,计算识别结果,再传回前端显示,警方使用。
本发明针对基于深度神经网络人脸识别所具有的安全隐患问题进行解决,本发明不仅保护了被采集者的照片安全,同时通过动态拆分深度网络,以增大不法分子获取有效数据的难度,增加了人脸识别的可靠性。
本发明的优点如下:
1.防止不法人员从网络传输中窃取有效人员的照片信息进行伪传输,提高了人脸识别的安全性。
2.大大节省了人工费用,减少了资源浪费。
3.解决了人脸识别图片明文传输的问题,提高安全性。
4.应用范围广,可应用于幼儿园接送人员人脸识别,重要快递收货人验证,海关进出人员排查等。
本发明还提出了一种基于神经网络的数据传输加密系统,包括以下,
模型训练模块,采用现有数据训练神经网络模型,第一神经网络模型和第二神经网络模型为训练出的同一个神经网络模型;
数据发送端,第一子神经网络模型存储于数据发送端,数据发送端对原始数据进行预处理,第一神经网络模型拆分为前半部分和后半部分,第一神经网络模型的前半部分对预处理后的原始数据计算后得到中间结果数据,数据发送端将中间结果数据和拆分位置传输给数据接收端;
数据接收端,第二子神经网络模型存储于数据接收端,数据接收端的第二神经网络模型根据拆分位置拆分成与第一神经网络模型相同的两部分,第二神经网络模型的后半部分继续处理中间结果数据,得到最终结果。
该实施例的神经网络模型拆分方法为横向拆分,将前后两部分网络被拆开的两层网络间的连边参数、所使用的激活函数和误差传播值存储至一个工作节点,并将该工作节点发送给数据接收端。神经网络模型的拆分位置动态变化,拆分层可根据当前时间生成时间种子,也可使用一个指定的种子进行计算,或根据原始数据输入文件尺寸大小对层数进行除模取余运算,得到一个随机拆分层所在位置。
为了提高数据传输的秘密性,数据发送端对发送的中间结果数据进行加密,加密方法为对称加密、不对称加密或混合加密。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括……”或“包含……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的要素。此外,在本文中,“大于”、“小于”、“超过”等理解为不包括本数;“以上”、“以下”、“以内”等理解为包括本数。
尽管已经对上述各实施例进行了描述,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改,所以以上所述仅为本发明的实施例,并非因此限制本发明的专利保护范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围之内。
Claims (10)
1.基于神经网络的数据加密传输方法,其特征在于,包括以下步骤,
步骤S1,采用现有数据对神经网络模型进行训练;
步骤S2,第一神经网络模型存储在数据发送端,第二神经网络模型存储在数据接收端,所述第一神经网络模型和第二神经网络模型均为步骤S1训练出的神经网络模型;
步骤S3,数据发送端对原始数据进行预处理,第一神经网络模型拆分为前半部分和后半部分,第一神经网络模型的前半部分对预处理后的原始数据计算后得到中间结果数据,数据发送端将中间结果数据和拆分位置传输给数据接收端;
步骤S4,数据接收端的第二神经网络模型根据拆分位置拆分成与第一神经网络模型相同的两部分,第二神经网络模型的后半部分继续处理中间结果数据,得到最终结果。
2.如权利要求1所述的基于神经网络的数据加密传输方法,其特征在于,所述步骤S3中神经网络模型拆分方法为横向拆分,将前后两部分网络被拆开的两层网络间的连边参数、所使用的激活函数和误差传播值存储至一个工作节点,并将该工作节点发送给数据接收端。
3.如权利要求2所述的基于神经网络的数据加密传输方法,其特征在于,所述神经网络模型的拆分位置动态变化。
4.如权利要求1所述的基于神经网络的数据加密传输方法,其特征在于,所述步骤S3还包括数据发送端对发送的中间结果数据进行加密。
5.如权利要求4所述的基于神经网络的数据加密传输方法,其特征在于,所述加密方法为对称加密、不对称加密或混合加密。
6.基于神经网络的数据传输加密系统,其特征在于,包括,
模型训练模块,采用现有数据训练神经网络模型,第一神经网络模型和第二神经网络模型为训练出的同一个神经网络模型;
数据发送端,第一子神经网络模型存储于数据发送端,数据发送端对原始数据进行预处理,第一神经网络模型拆分为前半部分和后半部分,第一神经网络模型的前半部分对预处理后的原始数据计算后得到中间结果数据,数据发送端将中间结果数据和拆分位置传输给数据接收端;
数据接收端,第二子神经网络模型存储于数据接收端,数据接收端的第二神经网络模型根据拆分位置拆分成与第一神经网络模型相同的两部分,第二神经网络模型的后半部分继续处理中间结果数据,得到最终结果。
7.如权利要求6所述的基于神经网络的数据传输加密系统,其特征在于,所述神经网络模型拆分方法为横向拆分,将前后两部分网络被拆开的两层网络间的连边参数、所使用的激活函数和误差传播值存储至一个工作节点,并将该工作节点发送给数据接收端。
8.如权利要求7所述的基于神经网络的数据传输加密系统,其特征在于,所述神经网络模型的拆分位置动态变化。
9.如权利要求6所述的基于神经网络的数据传输加密系统,其特征在于,所述数据发送端对发送的中间结果数据进行加密。
10.如权利要求9所述的基于神经网络的数据传输加密系统,其特征在于,所述加密方法为对称加密、不对称加密或混合加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910912620.5A CN110674941B (zh) | 2019-09-25 | 2019-09-25 | 基于神经网络的数据加密传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910912620.5A CN110674941B (zh) | 2019-09-25 | 2019-09-25 | 基于神经网络的数据加密传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110674941A true CN110674941A (zh) | 2020-01-10 |
CN110674941B CN110674941B (zh) | 2023-04-18 |
Family
ID=69078992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910912620.5A Active CN110674941B (zh) | 2019-09-25 | 2019-09-25 | 基于神经网络的数据加密传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110674941B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112214776A (zh) * | 2020-10-10 | 2021-01-12 | 上海双深信息技术有限公司 | 一种基于卷积神经网络的加密、解密方法及装置 |
CN113162960A (zh) * | 2020-01-23 | 2021-07-23 | 华为技术有限公司 | 一种数据处理方法、装置、设备及介质 |
CN113723604A (zh) * | 2020-05-26 | 2021-11-30 | 杭州海康威视数字技术股份有限公司 | 一种神经网络训练方法、装置、电子设备及可读存储介质 |
WO2022011722A1 (zh) * | 2020-07-17 | 2022-01-20 | 华为技术有限公司 | 数据处理方法、装置及智能车辆 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150039299A1 (en) * | 2013-07-31 | 2015-02-05 | Google Inc. | Context-based speech recognition |
US20150127327A1 (en) * | 2013-11-01 | 2015-05-07 | Google Inc. | Context-dependent state tying using a neural network |
US20150242747A1 (en) * | 2014-02-26 | 2015-08-27 | Nancy Packes, Inc. | Real estate evaluating platform methods, apparatuses, and media |
CN106096538A (zh) * | 2016-06-08 | 2016-11-09 | 中国科学院自动化研究所 | 基于定序神经网络模型的人脸识别方法及装置 |
US20160350648A1 (en) * | 2014-11-07 | 2016-12-01 | Microsoft Technology Licensing, Llc. | Neural networks for encrypted data |
CN108595966A (zh) * | 2018-03-08 | 2018-09-28 | 广东电网有限责任公司信息中心 | 一种基于数字化预案的应急数据分析方法及系统 |
CN108898028A (zh) * | 2018-07-06 | 2018-11-27 | 成都大象分形智能科技有限公司 | 涉及迭代与随机加密的神经网络模型加密保护系统及方法 |
CN109194507A (zh) * | 2018-08-24 | 2019-01-11 | 曲阜师范大学 | 非交互式的保护隐私神经网络预测方法 |
CN109325584A (zh) * | 2018-08-10 | 2019-02-12 | 深圳前海微众银行股份有限公司 | 基于神经网络的联邦建模方法、设备及可读存储介质 |
CN109347633A (zh) * | 2018-10-29 | 2019-02-15 | 华南农业大学 | 基于深度学习的模糊密钥通信系统及对抗网络系统 |
CN109919023A (zh) * | 2019-01-30 | 2019-06-21 | 长视科技股份有限公司 | 一种基于人脸识别的联网报警方法 |
CN110035063A (zh) * | 2019-03-08 | 2019-07-19 | 佛山市云米电器科技有限公司 | 一种基于神经网络的智能家电数据加密方法 |
CN110071798A (zh) * | 2019-03-21 | 2019-07-30 | 深圳大学 | 一种等效密钥获取方法、装置及计算机可读存储介质 |
CN110113214A (zh) * | 2019-05-16 | 2019-08-09 | 青岛博展智能科技有限公司 | 一种基于神经网络的5g网络自动评估系统、方法及装置 |
CN110190959A (zh) * | 2019-06-28 | 2019-08-30 | 中南大学 | 基于连续变量量子神经网络的加解密方法 |
-
2019
- 2019-09-25 CN CN201910912620.5A patent/CN110674941B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150039299A1 (en) * | 2013-07-31 | 2015-02-05 | Google Inc. | Context-based speech recognition |
US20150127327A1 (en) * | 2013-11-01 | 2015-05-07 | Google Inc. | Context-dependent state tying using a neural network |
US20150242747A1 (en) * | 2014-02-26 | 2015-08-27 | Nancy Packes, Inc. | Real estate evaluating platform methods, apparatuses, and media |
US20160350648A1 (en) * | 2014-11-07 | 2016-12-01 | Microsoft Technology Licensing, Llc. | Neural networks for encrypted data |
CN106096538A (zh) * | 2016-06-08 | 2016-11-09 | 中国科学院自动化研究所 | 基于定序神经网络模型的人脸识别方法及装置 |
CN108595966A (zh) * | 2018-03-08 | 2018-09-28 | 广东电网有限责任公司信息中心 | 一种基于数字化预案的应急数据分析方法及系统 |
CN108898028A (zh) * | 2018-07-06 | 2018-11-27 | 成都大象分形智能科技有限公司 | 涉及迭代与随机加密的神经网络模型加密保护系统及方法 |
CN109325584A (zh) * | 2018-08-10 | 2019-02-12 | 深圳前海微众银行股份有限公司 | 基于神经网络的联邦建模方法、设备及可读存储介质 |
CN109194507A (zh) * | 2018-08-24 | 2019-01-11 | 曲阜师范大学 | 非交互式的保护隐私神经网络预测方法 |
CN109347633A (zh) * | 2018-10-29 | 2019-02-15 | 华南农业大学 | 基于深度学习的模糊密钥通信系统及对抗网络系统 |
CN109919023A (zh) * | 2019-01-30 | 2019-06-21 | 长视科技股份有限公司 | 一种基于人脸识别的联网报警方法 |
CN110035063A (zh) * | 2019-03-08 | 2019-07-19 | 佛山市云米电器科技有限公司 | 一种基于神经网络的智能家电数据加密方法 |
CN110071798A (zh) * | 2019-03-21 | 2019-07-30 | 深圳大学 | 一种等效密钥获取方法、装置及计算机可读存储介质 |
CN110113214A (zh) * | 2019-05-16 | 2019-08-09 | 青岛博展智能科技有限公司 | 一种基于神经网络的5g网络自动评估系统、方法及装置 |
CN110190959A (zh) * | 2019-06-28 | 2019-08-30 | 中南大学 | 基于连续变量量子神经网络的加解密方法 |
Non-Patent Citations (2)
Title |
---|
PRANEETH VEPAKOMMA ET.AL: "Split learning for health:Distributed deep learning without sharing raw patient data", 《32ND CONFERENCE ON NEURAL INFORMATION PROCESSING SYSTEM》 * |
SHANMUGAM LAKSHMANAN: "Synchronization of an Inertial Neural Network With Time-Varying Delays and Its Application to Secure Communication", 《IEEE TRANSACTIONS ON NEURAL NETWORKS AND LEARNING SYSTEMS》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162960A (zh) * | 2020-01-23 | 2021-07-23 | 华为技术有限公司 | 一种数据处理方法、装置、设备及介质 |
WO2021147319A1 (zh) * | 2020-01-23 | 2021-07-29 | 华为技术有限公司 | 一种数据处理方法、装置、设备及介质 |
CN113723604A (zh) * | 2020-05-26 | 2021-11-30 | 杭州海康威视数字技术股份有限公司 | 一种神经网络训练方法、装置、电子设备及可读存储介质 |
CN113723604B (zh) * | 2020-05-26 | 2024-03-26 | 杭州海康威视数字技术股份有限公司 | 一种神经网络训练方法、装置、电子设备及可读存储介质 |
WO2022011722A1 (zh) * | 2020-07-17 | 2022-01-20 | 华为技术有限公司 | 数据处理方法、装置及智能车辆 |
CN112214776A (zh) * | 2020-10-10 | 2021-01-12 | 上海双深信息技术有限公司 | 一种基于卷积神经网络的加密、解密方法及装置 |
CN112214776B (zh) * | 2020-10-10 | 2022-10-21 | 上海双深信息技术有限公司 | 一种基于卷积神经网络的加密、解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110674941B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110674941B (zh) | 基于神经网络的数据加密传输方法及系统 | |
US9787647B2 (en) | Secure computer evaluation of decision trees | |
Ma et al. | A secure face-verification scheme based on homomorphic encryption and deep neural networks | |
US11063941B2 (en) | Authentication system, authentication method, and program | |
KR102224998B1 (ko) | 데이터 재-암호화를 통하여 민감한 데이터를 보호하기 위한 컴퓨터-구현 시스템 및 방법 | |
US11223478B2 (en) | Biometric authentication with template privacy and non-interactive re-enrollment | |
CN109600228B (zh) | 基于公共密钥池的抗量子计算的签章方法和签章系统 | |
CN113221105B (zh) | 一种基于部分参数聚合的鲁棒性联邦学习算法 | |
CN109787758B (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统 | |
CN1778065B (zh) | 基于生物特性身份的加密方法和设备 | |
CN103840946A (zh) | 基于(t, n)门限密钥共享和相位恢复算法的图像分级认证方法 | |
CN115242369A (zh) | 基于多密钥同态加密的联邦学习隐私保护方法及其装置 | |
CN110619229A (zh) | 基于神经网络拆分的数据加密传输方法及系统 | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
Singamaneni et al. | An Enhanced Dynamic Nonlinear Polynomial Integrity-Based QHCP-ABE Framework for Big Data Privacy and Security | |
CN112380404B (zh) | 数据过滤方法、装置及系统 | |
CA3189780A1 (en) | Facial recognition tokenization | |
CN114090994A (zh) | 一种基于区块链的人脸识别认证方法及系统 | |
CN112491840B (zh) | 信息修改方法、装置、计算机设备及存储介质 | |
CN114065169B (zh) | 一种隐私保护生物认证方法和装置、电子设备 | |
CN110059630B (zh) | 隐私保护的可验证外包监控视频行人再识别方法 | |
CN112448916B (zh) | 一种防止gan模型攻击并保护cdl训练信息的隐私防护方法 | |
Hu et al. | Security and privacy protocols for perceptual image hashing | |
CN109450878B (zh) | 生物特征识别方法、装置以及系统 | |
Joseph et al. | Design a hybrid optimization and homomorphic encryption for securing data in a cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |