CN111291411A - 基于卷积神经网络的安全视频异常检测系统及方法 - Google Patents

基于卷积神经网络的安全视频异常检测系统及方法 Download PDF

Info

Publication number
CN111291411A
CN111291411A CN202010092004.2A CN202010092004A CN111291411A CN 111291411 A CN111291411 A CN 111291411A CN 202010092004 A CN202010092004 A CN 202010092004A CN 111291411 A CN111291411 A CN 111291411A
Authority
CN
China
Prior art keywords
secure
protocol
layer
edge computing
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010092004.2A
Other languages
English (en)
Other versions
CN111291411B (zh
Inventor
程航
颜娜招
王美清
陈飞
黄芹健
黄逸冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou University
Original Assignee
Fuzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuzhou University filed Critical Fuzhou University
Priority to CN202010092004.2A priority Critical patent/CN111291411B/zh
Publication of CN111291411A publication Critical patent/CN111291411A/zh
Application granted granted Critical
Publication of CN111291411B publication Critical patent/CN111291411B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了一种基于卷积神经网络的安全视频异常检测系统及方法,包括以下四方:内容所有者、边缘计算服务器、随机数提供者和授权用户;内容所有者将每个密文视频帧和密文用户访问控制策略分割成两个随机秘密分享,并分别发送给两个边缘计算服务器进行存储;边缘计算服务器用于执行CNN模型的训练,为授权用户提供异常检测,并验证授权用户的访问有效性;随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数;授权用户向边缘计算服务器发送密文请求并接收来自两台边缘计算服务器的密文检测结果。其在确保原始视频中的相关信息隐私安全性的同时,实现了外包视频的安全异常检测,且降低了用户本地计算和通信成本。

Description

基于卷积神经网络的安全视频异常检测系统及方法
技术领域
本发明涉及视频处理、加密视频数据处理、信息安全领域,尤其涉及一种基于卷积神经网络的安全视频异常检测系统及方法。
背景技术
近年来,监控摄像机越来越多地被应用于犯罪取证、交通分析和婴儿护理监测等领域。据著名的市场研究机构Research and Markets[1]预测,到2025年,全球视频监控市场规模将达到438亿美元,较2017年的183亿美元复合平均增长率为11.8%。随着监视摄像机的快速增长,全球监控摄像机据估计每天将会产生560千兆字节的海量视频数据[2]。由于具有丰富的时空信息,基于视频数据的各种研究逐渐得到重视。其中针对海量视频文件的异常行为检测近年引起了学术圈和企业界的极大兴趣[3,4]。视频异常检测的目的在于当检测到如自行车、手推车、轮椅等发生异常事件时自动报警,于此同时能从较长的视频序列中确定异常事件发生的时间窗口。在视频异常检测方面,大多数的传统方法通常聚焦于如何设计人工特征表示,以便更好地过滤出异常事件。然而,人工提取出的特征仅关注外观变化及动作线索,这种底层的特征,往往十分粗糙,无法获得良好的检测性能。
而基于卷积神经网络(CNN)的深度学习技术具有强大的特征学习能力,能够有效地避免人工提取特征方法的弊端,达到良好的视频异常检测效果。其中,自动编码网络(AE)在目标追踪和人脸对齐上有较好的表现力,常被用于捕获异常事件的时空线索[3]。另外,长短时记忆网络(LSTM)这一分析时间事件的重要工具,可从时间的角度上解决空间运动异常的问题[5]。虽然利用CNN技术能够得到高性能的特征表示,但复杂的CNN模型训练需要高昂的计算成本和高硬件配置,这是资源受限的普通用户所难以承担的。此外,海量视频数据样本存储也给普通用户带来了巨大的挑战。解决上述问题的通用解决方案是利用云计算技术。然而,由于长距离通信容易导致数据丢失和传输延迟,因此改用边缘计算技术不失为更好的选择。利用边缘计算技术,大量的计算和存储任务可以转移到接近用户的互联网边缘,从而确保数据完整性和响应的及时性[6]。但是外包边缘计算服务器会导致用户失去对数据的控制,这将引起人们对数据隐私安全问题的担忧。同样的安全问题也存在于云计算技术中。为了解决数据隐私保护问题,同态加密技术已被尝试用于CNN模型训练。然而,其高计算成本和数据扩展的缺点无法在实际应用中得以推广。目前,这个领域仍然缺乏一种可行的方法,可以支持隐私保护的视频异常检测方案。
[1]“Video surveillance market to 2025-global analysis and forecastsby platforms(hardware and software),”https://www.researchandmarkets.com/research/zn5s9z/global video?w=5.
[2]L.Tian,H.Wang,Y.Zhou,and C.Peng,“Video big data in smart city:Background construction and optimization for surveillance video processing,”Future Generation Computer Systems,2018.
[3]Y.Zhao,B.Deng,C.Shen,Y.Liu,H.Lu,and X.-S.Hua,“Spatiotemporalautoencoder for video anomaly detection,”in Proceedings of the 25thACMinternational conference on Multimedia.ACM,2017,pp.1933–1941.
[4]K.Pawar and V.Attar,“Deep learning approaches for video-basedanomalous activity detection,”World Wide Web,pp.1–31,2018.
[5]Y.S.Chong and Y.H.Tay,“Abnormal event detection in videos usingspatiotemporal autoencoder,”in International Symposium on NeuralNetworks.Springer,2017,pp.189–196.
[6]Z.Yan,J.Xue,and C.W.Chen,“Prius:Hybrid edge cloud and clientadaptation for http adaptive streaming in cellular networks,”IEEEtransactions on circuits and systems for video technology,vol.27,no.1,pp.209–222,2017.
[7]Z.Ma,Y.Liu,X.Liu,J.Ma,and K.Ren,“Lightweight privacy preservingensemble classification for face recognition,”IEEEInternet of Things Journal,2019.
[8]D.Beaver,“Efficient multiparty protocols using circuitrandomization,”in AnnualInternationalCryptologyConference.Springer,1991,pp.420–432.
发明内容
针对上述问题,本发明公开了一种隐私保护的基于卷积神经网络(CNN)的视频异常检测技术,该方案允许服务器在无法获取明文视频数据的前提条件下对用户上传的视频进行异常检测。本技术主要是针对利用云计算进行视频异常检测可能会导致安全威胁问题,即可能会造成上传的视频中隐私信息发生泄露。因此,本发明针对外包的视频提出了一套安全、轻量级的隐私保护视频异常检测方案(SecureAD)。为了获得高效精准的检测性能,利用CNN来对视频进行特征提取;同时,为了实现对视频信息的隐私保护,设计了一系列的安全计算协议,以此来实现密文视频的安全模型训练和异常检测;此外,为了减缓用户与服务器之间信息传输的延迟性,将边缘计算技术引入到本方案框架中;最后,为了实现安全的用户访问控制管理,设计一种基于Bloom过滤器的安全访问控制机制来设置用户访问权限且过滤不合法用户。
具体来说,该方案引入加性秘密分享技术设计出一套可用于CNN训练和视频异常检测的安全协议集。此外,本发明基于布隆滤波器(Bloom Filter)设计了一种细粒度访问控制策略,可允许服务器在不知道用户属性情况下对用户的合法性进行认证。最后,在外包环境下,为了有效减少用户与服务器之间的交互响应时间,本发明引入边缘计算技术来提高系统的时效性。在上述的所有过程中,本发明均保证了不泄露原始视频有关隐私的信息和用户属性数据。该技术方案在确保原始视频中的相关信息隐私安全性的同时,实现了外包视频的安全异常检测,且降低了用户本地计算和通信成本。
以下是本发明的四大贡献,即:
(1)、支持隐私保护的视频异常检测。这项工作是通过外包视频获得具有隐私保护的视频异常检测的首次尝试。SecureAD允许用户将视频文件上传到边缘计算服务器中以获得安全的视频异常检测服务。
(2)、设计安全的计算协议。利用加性秘密分享技术构建了包括异或计算、比较计算、最大值计算、指数计算和卷积计算在内的五项安全计算协议。允许服务器在密文数据上进行上述对应的计算,且计算过程中服务器无法获得相应明文信息。
(3)、构建安全用户访问控制机制。引入Bloom过滤器技术允许服务器在不知道用户的属性信息情况下对用户访问权限的合法性进行认证。
(4)、提高响应速度。采用边缘计算技术替代云计算技术来设计一个新的视频异常检测框架。在这个框架里,用户和服务器在非交互方式下可实现高效地、低延迟的视频异常安全检测。
本发明具体采用以下技术方案:一种基于卷积神经网络的安全视频异常检测系统及方法,包括以下步骤:
一种基于卷积神经网络的安全视频异常检测系统,其特征在于,包括以下四方:内容所有者、边缘计算服务器、随机数提供者和授权用户;
所述内容所有者将每个密文视频帧和密文用户访问控制策略分割成两个随机秘密分享,并分别发送给两个边缘计算服务器进行存储;
所述边缘计算服务器用于执行CNN模型的训练,为授权用户提供异常检测,并验证授权用户的访问有效性;
所述随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数;所述随机数在边缘计算服务器中用于秘密分享协议和用户访问权限中的计算,以确保边缘计算服务器在计算过程中无法获知明文信息;
所述授权用户向边缘计算服务器发送密文请求并接收来自两台边缘计算服务器的密文检测结果;在接收到密文检测结果后,授权用户解密并确认明文异常事件。
优选地,所述随机数在边缘计算服务器中秘密分享协议和用户访问权限中的计算基于安全计算协议;所述安全计算协议基于:安全加法协议SecAdd和安全乘法协议SecMul进行构建。
优选地,所述内容所有者将每个所述密文用户访问控制策略对应生成一个Bloom过滤器B;所述授权用户属性信息生成对应个数的Bloom过滤器Q;所述边缘计算服务器在用户访问权限计算中通过调用安全乘法协议SecMul对Bloom过滤器B和Bloom过滤器Q进行计算。
优选地,所述CNN模型由安全CAE网络和安全CLSTM网络共同构成;所述安全CAE网络包括卷积层、反卷积层、池化层和非池化层;所述安全CLSTM网络由遗忘门、输入门和输出门构成;在计算过程中,加法运算通过安全加法协议SecAdd实现,乘法运算通过安全乘法协议SecMul实现,指数运算通过安全自然指数计算协议SecExp实现;倒数运算通过安全倒数计算协议SecRec实现;卷积运算通过安全卷积计算协议SecCon实现;sigmoid函数的计算通过安全sigmoid函数计算协议SecSig实现;tanh(x)运算通过安全tanh(x)计算协议SecTan实现;哈达玛乘积运算通过安全“ο”操作计算协议SecHad实现。
以及根据以上基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于,包括以下步骤:
步骤S1:所述内容所有者将访问权限分割成两个随机的秘密分享,将原视频每帧随机分割为两个混淆部分,并分别传送至两个边缘计算服务器
Figure BDA0002383789670000053
Figure BDA0002383789670000054
进行存储;所述随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数u和v;
步骤S2:两台所述边缘计算服务器根据随机数和安全计算协议对视频数据进行CNN训练,检测异常信息;
步骤S3:所述授权用户的属性信息被随机分为两个分享,在提出获取视频数据和异常检测结果请求时分别传送至两台边缘计算服务器中;
步骤S4:两台所述边缘计算服务器认证请求信息是否匹配,如匹配,则认定为合法用户,执行步骤S5:
步骤S5:两台所述边缘计算服务器分别对授权用户发送视频数据和异常检测结果,授权用户在本地对信息进行解密和重构。
优选地,所述安全计算协议基于:安全加法协议SecAdd和安全乘法协议SecMul进行构建;所述安全加法协议SecAdd。
优选地,设允许定义n个属性{A1,A2,…,An},其中属性Ai的值为
Figure BDA0002383789670000051
Figure BDA0002383789670000052
则:
在步骤S1中,所述内容所有者定义访问权限P={P1,P2,…,Pn}
Figure BDA0002383789670000061
并采用Bloom过滤器技术为每个访问策略
Figure BDA0002383789670000062
生成一个Bloom过滤器
Figure BDA0002383789670000063
其中一组散列函数
Figure BDA0002383789670000064
用于计算Pi,对于Pi的每个元素pi,s,所述内容所有者计算hi,t(pi,s)并设置
Figure BDA0002383789670000065
为1,其中
Figure BDA00023837896700000631
t∈[1,ki],
Figure BDA00023837896700000632
表示访问策略Pi的值个数,ki表示
Figure BDA0002383789670000066
所包含哈希函数的数目;
将每个Bloom过滤器
Figure BDA0002383789670000067
分割成两个随机的秘密分享,并将它们发送到相应的边缘计算服务器;
在步骤S3中,设用户的属性值列表为
Figure BDA0002383789670000068
其中
Figure BDA0002383789670000069
Figure BDA00023837896700000610
并将
Figure BDA00023837896700000611
转化为n个Bloom过滤器
Figure BDA00023837896700000612
每一个过滤器都有与
Figure BDA00023837896700000613
相同的位长;在提出获取视频数据和异常检测结果请求时,
Figure BDA00023837896700000614
被随机分为两个分享,分别发送给边缘计算服务器
Figure BDA00023837896700000615
Figure BDA00023837896700000616
在步骤S4中,所述边缘计算服务器
Figure BDA00023837896700000617
Figure BDA00023837896700000618
通过直接调用安全乘法协议SecMul计算bi,,j∧qi,j(
Figure BDA00023837896700000619
Figure BDA00023837896700000620
),即计算(si,j,ti,j)=SecMul(bi,j,qi,,j),其中bi,j∧qi,,j=si,j+ti,j;然后,边缘计算服务器
Figure BDA00023837896700000621
Figure BDA00023837896700000622
分别计算
Figure BDA00023837896700000623
Figure BDA00023837896700000624
并将各自计算结果发送给对方;使每个
Figure BDA00023837896700000625
都能够计算
Figure BDA00023837896700000626
Figure BDA00023837896700000627
它等于
Figure BDA00023837896700000628
Figure BDA00023837896700000629
按与操作后的和;如果所有的ai(i∈[1,n])都等于k,则每个
Figure BDA00023837896700000630
都确认当前用户的属性值与内容所有者所定义的访问控制策略P相匹配,为合法用户;若不匹配,则用户被判定为非法。
优选地,在步骤S2的CNN训练中,CNN模型由安全CAE网络和安全CLSTM网络共同构成;所述安全CAE网络包括卷积层、反卷积层、池化层和非池化层;所述安全CLSTM网络由遗忘门、输入门和输出门构成;
对于所述安全CAE网络,在安全正向传播的过程中:
在卷积层中,根据
Figure BDA0002383789670000071
Figure BDA0002383789670000072
Figure BDA0002383789670000073
计算出任意卷积层中每个神经元的值;其中,
Figure BDA0002383789670000074
为第l层第m个特征图上位置为(i,j)的神经元激活值,ws,t (k,m,l)为在第l层第i通道(s,t)位置上的权值矩阵,“*”表示二维卷积操作,Kl,Sl,Tl分别表示第l层中通道的数量、高度和滤波器深度,b(m,l)表示第l层第m个滤波器的总误差,f(·)为激活函数;其中,卷积运算通过执行安全卷积计算协议SecCon实现;
所述安全CAE网络采用sigmoid函数σ(x)=1/(1+e-x)作为激活函数,并通过安全sigmoid函数计算协议SecSig实现计算;使所述边缘计算服务器
Figure BDA0002383789670000075
Figure BDA0002383789670000076
在不了解任何明文信息情况下联合计算出卷积层中每个神经元的值,即:
Figure BDA0002383789670000077
其中
Figure BDA0002383789670000078
“*”和“+”的操作分别由安全加法协议SecAdd和安全乘法协议SecMul实现;
在池化层中,选择平均池化方法计算池化层中每一个神经元的值,由于平均池化的过程中仅包含了标量乘法与加法运算,因此通过安全加法协议SecAdd实现密文域下的平均池化操作:记第l层第m个通道中
Figure BDA0002383789670000079
位置的神经元值为
Figure BDA00023837896700000710
Figure BDA00023837896700000711
其中池化滤波器的大小设定为n×n;所述边缘计算服务器
Figure BDA00023837896700000712
Figure BDA00023837896700000713
独立通过重复调用SecAdd协议计算出
Figure BDA00023837896700000714
相应的秘密分享;
在反卷积层中,其安全计算流程与卷积层一致;
在非池化层中,采用上采样操作;所述边缘计算服务器
Figure BDA00023837896700000715
Figure BDA00023837896700000716
把第l层第m个通道(i+s,j+t)位置上神经元的值
Figure BDA00023837896700000717
设置为
Figure BDA00023837896700000718
其中第l层为非池化层,且s,t∈[1,n];
在安全反向传播的过程中:
采用梯度下降法来更新权重,不同的神经元依据总损失传播来的神经元误差进行权重更新:
Figure BDA0002383789670000081
为第l层中第i个特征图的误差矩阵;如果第l层是池化层且下一层为卷积层,则
Figure BDA0002383789670000082
通过以下方程在边缘计算服务器中实现安全计算:
Figure BDA0002383789670000083
其中
Figure BDA0002383789670000084
表示连接第l+1层的第j核的第i个特征图的权重矩阵,M为第l+1层的内核数;
如果第l层为卷积层且第l+1层为池化层,则对
Figure BDA0002383789670000085
进行上采样操作;
在误差矩阵
Figure BDA0002383789670000086
的基础上,权矩阵的修正方程为:
Figure BDA0002383789670000087
Figure BDA0002383789670000088
其中
Figure BDA0002383789670000089
表示梯度,η为公开的学习率,
Figure BDA00023837896700000810
为第l-1层的第i个特征图;
偏差的修正方程为:
Figure BDA00023837896700000811
Figure BDA00023837896700000812
其中(u,v)表示第l层中的第j个特征图的神经元坐标。
优选地,对于所述安全CLSTM网络,遗忘门、输入门和输出门的功能通过下述公式实现:
ft=σ(Wf*[ht-1,xt,Ct-1]+bf),
it=σ(Wi*[ht-1,xt,Ct-1]+bi),
C’t=tanh(WC*[ht-1,xt]+bc),
Figure BDA00023837896700000813
ot=σ(Wo*[ht-1,xt,Ct-1]+bo),
Figure BDA0002383789670000091
其中变量it,ot,Ct,ht分别表示t时刻的输入、输出、神经元状态和隐藏状态,Wξ(ξ∈{f,i,C,o})表示误差的权重矩阵,bξ(ξ∈{f,i,C,o})表示误差,
Figure BDA0002383789670000092
表示哈达玛乘积运算;其中,加法运算通过安全加法协议SecAdd实现,乘法运算通过安全乘法协议SecMul实现,tanh(x)运算通过安全tanh(x)计算协议SecTan实现;哈达玛乘积运算通过安全
Figure BDA0002383789670000093
操作计算协议SecHad实现;
在安全正向传播的过程中:输入门中的计算任务包含遗忘门和输出门中出现的所有操作;
在安全反向传播的过程中:在时间t下的总损失E表示为隐藏单元ht的函数,ht的误差
Figure BDA0002383789670000094
等于E的偏导数
Figure BDA0002383789670000095
利用链式法则,获得:
Figure BDA0002383789670000096
基于
Figure BDA0002383789670000097
等价于:
Figure BDA0002383789670000098
对ft,it,C′t进行相同处理,获得:
Figure BDA0002383789670000099
Figure BDA00023837896700000910
Figure BDA00023837896700000911
Figure BDA00023837896700000912
其中ot,ft,it,C′t由反向传播得到;通过所述安全计算协议,边缘计算服务器对混淆部分根据上式求出所有总损失关于权重和误差的偏导数:
Figure BDA00023837896700000913
Figure BDA0002383789670000101
Figure BDA0002383789670000102
其中T为时间步长,
Figure BDA0002383789670000103
表示函数tanh(x)的偏导数,即
Figure BDA0002383789670000104
Figure BDA0002383789670000105
横杠表示相应方程中tanh函数的输入;
通过相同的方法,所述边缘计算服务器
Figure BDA0002383789670000106
Figure BDA0002383789670000107
安全地计算获得
Figure BDA0002383789670000108
其中μ∈{f,i,o};
通过使用与所述安全CAE网络相同的更新方程,安全地更新权值和误差。
优选地,在步骤S5中,重构之后的明文域中,采用指标s评估视频帧x出现异常的概率,其计算如下:
Figure BDA0002383789670000109
e(x)=∥x-fW(x)∥2
其中fW(·)表示使用训练后的模型权重W进行重构操作,e(x)表示原始帧x与重构后的帧fW(x)之间的重构误差;∥·∥2表示欧式距离;
若e(x)越大,则s(x)越低,说明视频帧x有较高的异常概率;相反,s(x)相对高的帧被判定为正常;
在步骤S2中,通过所述安全计算协议边缘计算服务器通过下式进行异常评估:
Figure BDA00023837896700001010
Figure BDA00023837896700001011
其中,SecMin表示最小值安全计算协议,SecSqr为用于计算正数平方根的安全计算协议。
本发明及其优选方案提出了新的基于卷积神经网络的安全视频异常检测系统的架构,所构建的一系列安全新颖的计算协议可允许边缘计算服务器训练CNN模型和评估视频异常事件。该技术把用户访问权限安全验证问题转化为Bloom过滤器元素归属判定,可提供查询用户的合法性安全确认服务。同时,保证了服务器不泄露原始视频有关隐私的信息和用户属性数据。该技术方案在确保原始视频中的相关信息隐私安全性的同时,实现了外包视频的安全异常检测,且降低了用户本地计算和通信成本。
附图说明
图1是本发明实施例系统(SecureAD)基础结构示意图;
图2是本发明实施例方法(SecureAD)总体流程示意图;
图3是本发明实施例CAE的流程框架示意图;
图4是本发明实施例CLSTM的流程框架示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
如图1所示,对于SecureAD的基础结构设计,根据其执行要素,本实施例在边缘计算环境中提出了一个安全的视频异常检测架构系统方案,它主要包含四方:内容所有者、边缘计算服务器、随机数提供者和授权用户。
其具体包含的功能如下:
(1)、内容所有者首先将每个密文视频帧和密文用户访问控制策略分割成两个随机秘密分享,并分别发给两台边缘计算服务器进行存储。
(2)、边缘计算服务器主要负责CNN模型的训练,为授权用户提供异常检测,同时验证授权用户的访问有效性。
(3)、随机数提供者分别为两台边缘计算服务器提供一些具有加性分享性质的随机数。这些随机数在边缘计算服务器中将参与到秘密分享协议和用户访问权限中的相关计算,以确保边缘计算服务器在计算过程中无法获知明文信息。
(4)、授权用户向边缘计算服务器发送密文请求并接收来自两台边缘计算服务器的密文检测结果。在接收到密文检测结果后,授权用户能够解密并确认明文异常事件。此外,拥有足够权限的用户也可以自行上传视频分享以获取检测结果,在此种情况下,内容所有者和授权用户为同一用户。
如图2所示,以上系统架构的具体运行基于以下步骤:
步骤S1:内容所有者将访问权限分割成两个随机的秘密分享,将原视频每帧随机分割为两个混淆部分,并分别传送至两个边缘计算服务器
Figure BDA0002383789670000124
Figure BDA0002383789670000125
进行存储;随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数u和v;
步骤S2:两台边缘计算服务器根据随机数和安全计算协议对视频数据进行CNN训练,检测异常信息;
步骤S3:授权用户的属性信息被随机分为两个分享,在提出获取视频数据和异常检测结果请求时分别传送至两台边缘计算服务器中;
步骤S4:两台边缘计算服务器认证请求信息是否匹配,如匹配,则认定为合法用户,执行步骤S5:
步骤S5:两台边缘计算服务器分别对授权用户发送视频数据和异常检测结果,授权用户在本地对信息进行解密和重构。
具体地,假设边缘计算服务器为诚实且好奇的,本实施例设计的SecureAD框架可以通过加密外包视频实现视频异常检测任务。接下来本实施例将基本框架和流程步骤的基础上进一步阐述该方案具体的实施细节。特别之处体现如下:
(1)、密钥规则:对于视频文件,本实施例将原视频每帧随机分割为两个混淆部分(也称为随机分享),在该过程中并不引入加密密钥。此外,被用于CNN训练和视频异常检测的安全计算协议也未牵涉到密钥问题,仅用到随机数提供者所提供的随机数。因此,在本发明方案中,并未引入密钥,而是利用加性秘密分享技术来实现加解密过程。
(2)、安全计算协议构建:众所周知,加性秘密分享技术允许通过累加所有参与者所接收到的原始秘密分享(可视为接收者的隐私数据)来重构出原始秘密信息。利用这种加性同态性,在本实施例的SecureAD方案中构建了一系列安全计算协议来解决CNN模型训练和视频异常检测过程中所牵涉到所有的计算函数。需注意的是:本实施例构建的安全协议是以2个边缘计算服务器所接收到的秘密分享作为输入隐私数据,并且所有协议均以安全加法协议(SecAdd)和安全乘法协议(SecMul)为基石。其中,SecAdd协议目的是实现安全地计算秘密数字u和v的和,即f(u,v)=u+v。详细来说,两个边缘计算服务器
Figure BDA0002383789670000121
Figure BDA0002383789670000122
分别拥有隐私数据u,v的秘密分享u1,v1和u2,v2,且u=u1+u2,v=v1+v2。显然,
Figure BDA0002383789670000123
Figure BDA0002383789670000131
无需交互情况下可各自计算出f1=u1+v1和f2=u2+v2。当一个授权用户接收到f1和f2,通过累加f1和f2就可求出原始数字u,v的和[7]。比起SecAdd协议,SecMul相对比较复杂,它利用Beaver技巧[8]引入随机数提供者来协助实现安全乘法,即以秘密数字u和v为输入,输出满足f1+f2=u·v的f1和f2。具体来说,随机数提供者
Figure BDA0002383789670000132
首先产生两个随机数a和b,且满足c=a·b。然后,
Figure BDA0002383789670000133
分别把a,b,c分割成两个秘密分享,即a=a1+a2,b=b1+b2,c=c1+c2,并把ai,bi,ci发送给
Figure BDA0002383789670000134
随后
Figure BDA0002383789670000135
计算si=ui-ai和ti=vi-bi并相互发送计算结果给对方。最后,
Figure BDA0002383789670000136
各自计算协议输出,即f1=s·b1+t·a1+s·t+c1,f2=s·b2+t·a2+c2。显然,u·v通过f1+f2即可被安全计算出。
在这两个基础的安全计算协议上,本实施例构建了安全异或计算协议、安全比较计算协议、安全最大值计算协议、安全倒数计算协议、安全自然指数计算协议以及安全卷积计算协议。具体协议如下:
(2-1)安全异或计算协议(SecXor):
对任意隐私数字u,v∈{0,1},由
Figure BDA0002383789670000137
可知z2上的异或操作
Figure BDA0002383789670000138
实际为有限域
Figure BDA00023837896700001322
上加法及乘法的线性组合。为此,本实施例可以通过调用SecAdd协议和SecMul协议来实现u和v间的安全异或计算。具体来说,假设两个边缘计算服务器
Figure BDA0002383789670000139
Figure BDA00023837896700001310
各自拥有隐私分享ui和vi(i∈{1,2}),且一同参与计算(g1,g2)=SecMul(u1,u2,v1,v2),其中u=u1+u2,v=v1+v2。接着
Figure BDA00023837896700001311
计算并输出fi=SecAdd(SecAdd(ui,vi),-2gi)。从而,通过求f1+f2就可安全地计算出
Figure BDA00023837896700001312
为了简化表述,本实施例将该协议记为SecXor(u,v)。
(2-2)安全比较协议(SecCom):
为实现与
Figure BDA00023837896700001313
上的加性秘密分享技术相兼容的两个隐私数字
Figure BDA00023837896700001314
的比较运算的安全方案,本实施例构建了一个实用的安全比较协议SecCom。具体来说,本实施例将比较运算转化为了对d=u-v的计算。对于有符号整数,其符号由其最高有效位(MSB)表示。对于非整数x,可以通过
Figure BDA00023837896700001315
将其编码为整数,其中κ为小数部分的长度。因此,下面将着重阐述SecCom协议中如何对d·10κ进行安全的MSB提取。
首先,
Figure BDA00023837896700001316
生成
Figure BDA00023837896700001317
个随机位
Figure BDA00023837896700001318
并根据二进制补码计算
Figure BDA00023837896700001319
Figure BDA00023837896700001320
接着
Figure BDA00023837896700001321
将r分割成两个随机秘密分享a1和a2,其中r=a1+a2。同理,
Figure BDA0002383789670000141
生成秘密共享
Figure BDA0002383789670000142
然后
Figure BDA0002383789670000143
将ai
Figure BDA0002383789670000144
发送给
Figure BDA0002383789670000145
注意,这一步可以在离线情况下执行,且
Figure BDA0002383789670000146
Figure BDA0002383789670000147
其次,每一个
Figure BDA0002383789670000148
使用SecAdd协议在本地计算d=u-v的分享di=ui-vi,并将di转换为
Figure BDA0002383789670000149
接着,
Figure BDA00023837896700001410
计算di-ai并传输给另一台边缘计算服务器。这里,
Figure BDA00023837896700001411
有一个公有数字s=d-r及隐私分享
Figure BDA00023837896700001412
第三,边缘计算服务器通过基于
Figure BDA00023837896700001413
和“∧”运算协同计算出s和r的和d,其中
Figure BDA00023837896700001414
Figure BDA00023837896700001415
显然,通过调用SecXor协议和SecMul协议,本实施例可以安全地实现对带符号整数的XOR和AND运算。其期望结果为
Figure BDA00023837896700001416
即为数字u-v的MSB。若u≥v,则
Figure BDA00023837896700001417
否则
Figure BDA00023837896700001418
(2-3)安全最大值计算协议(SecMax):
假设有n个隐私数字,SecMax协议目的是确保每个边缘计算服务器能够从这些数字中找到最大值,在执行此协议期间,包括最大值在内的n个数字对任何边缘计算服务器都是保密的。为了保护隐私,本实施例推广了基于两个数字的SecCom协议来计算n(n>2)个数字的最大值。一种寻找最大值的简单方法是使用前面描述的SecCom协议将当前最大值与下一个相邻数进行重复比较。显然,这种方法需要n-1轮才能达到最大,即时间复杂度为O(n)。为了最大限度地提高搜索速度,SecMax借鉴了二叉搜索树技术,但不同的是,本实施例构建的二叉树T是自下而上的,而不是自上而下的。在SecMax中,SecCom协议执行在T的每一层上相邻的一对数字,由于对的独立性,将并行技术集成到T中,可以将寻找最大值的时间复杂度从O(n)降到O(log2n)。经此构建后,T的根节点即为n个数的最大值。
(2-4)安全倒数计算协议(SecRec)与安全自然指数计算协议(SecExp):
安全倒数计算协议(SecRec)的核心思想是利用Newton-Raphson法找到一个尽可能逼近
Figure BDA00023837896700001419
且基于加法和乘法的表达式,从而能利用SecAdd和SecMul计算协议实现隐私保护下倒数计算。其中Newton-Raphson法的关键之处在于构建函数
Figure BDA00023837896700001420
然后通过迭代计算方程
Figure BDA00023837896700001421
实现逐步逼近f(x)的根,其中f′(·)是f(·)的导数。由于该迭代式只涉及到乘法与减法计算,因此本实施例可以利用SecAdd和SecMul协议来实现在密文域中迭代计算
Figure BDA0002383789670000151
的近似值,且近似误差大小可通过调用SecCom协议来控制。具体来说,假设边缘计算服务器
Figure BDA0002383789670000152
拥有隐私数字u的秘密分享ui,其中ui(i∈{1,2})是一个随机数,且满足u1+u2=u。SecRec协议的实现细节如下:
步骤一:随机数提供者
Figure BDA0002383789670000153
选择一个随机正数r,并将其分割成两个随机分享r1和r2,且满足r=r1+r2。接着,
Figure BDA0002383789670000154
将r1和r2分别发送到
Figure BDA0002383789670000155
Figure BDA0002383789670000156
步骤二:
Figure BDA0002383789670000157
接受到ri后,
Figure BDA0002383789670000158
首先计算si=ui+ri,并将si的值发送给对方。然后,
Figure BDA0002383789670000159
在本地通过下述方程计算初始估计值x0
Figure BDA00023837896700001510
Figure BDA00023837896700001511
其中
Figure BDA00023837896700001512
且当r>0时显然满足x0∈(0,2/u)条件。
给定x0
Figure BDA00023837896700001513
联合或独自为每个迭代过程执行相应的计算操作。下面本实施例将阐述第k+1次迭代过程。
首先,
Figure BDA00023837896700001514
Figure BDA00023837896700001515
一同计算
Figure BDA00023837896700001516
接着,
Figure BDA00023837896700001517
Figure BDA00023837896700001518
独自计算
Figure BDA00023837896700001519
然后,
Figure BDA00023837896700001520
Figure BDA00023837896700001521
利用SecMul协议一同计算
Figure BDA00023837896700001522
其中
Figure BDA00023837896700001523
然后,利用SecAdd协议计算xk+1和xk间的误差。
进而,
Figure BDA00023837896700001524
Figure BDA00023837896700001525
通过使用SecCom协议计算(xk+1-xk)的误差限ε。当SecCom(xk+1-xk,ε)=1时,当前迭代终止,且输出
Figure BDA00023837896700001526
Figure BDA00023837896700001527
否则,输入xk+1,进行下一次迭代。
安全自然指数计算协议(SecExp)核心思想在于首先找到ex的一个多项式近似,然后利用上述的一些安全计算协议来实现ex的安全计算。下面简要介绍SecExp协议。
在数学中,ex可以利用麦克劳林级数来计算,其计算方程为:
Figure BDA0002383789670000161
显然,上式只涉及到加法与乘法操作。与SecRec协议的构建类似,本实施例也利用SecAdd协议和SecMul协议来迭代计算ex。在实际应用中,对无穷级数求和是不可行的。因此。本实施例只使用有限的多项式来近似计算在给定误差限下的ex值。具体来说,假设
Figure BDA0002383789670000162
拥有隐私数字u的秘密分享ui,其中ui(i∈{1,2})是一个随机数,且满足u1+u2=u。SecExp协议的实现细节如下:
步骤一:
Figure BDA0002383789670000163
选择一个随机正数u,并将其分割成两个随机分享ui(i∈{1,2}),使其满足u1+u2=u。接着
Figure BDA0002383789670000164
将u1和u2分别发送给
Figure BDA0002383789670000165
Figure BDA0002383789670000166
步骤二:
Figure BDA0002383789670000167
接受到ui后,
Figure BDA0002383789670000168
在本地通过下述方程计算初始估计值α0
Figure BDA0002383789670000169
Figure BDA00023837896700001610
其中
Figure BDA00023837896700001611
通过SecAdd协议和SecMul协议,2台边缘计算服务器协同/单独地为每个迭代过程执行相应地计算操作。下面本实施例将阐述第k+1次迭代过程。
首先,
Figure BDA00023837896700001612
Figure BDA00023837896700001613
一同计算
Figure BDA00023837896700001614
其中
Figure BDA00023837896700001615
接着,计算
Figure BDA00023837896700001616
Figure BDA00023837896700001617
其中
Figure BDA00023837896700001618
然后
Figure BDA00023837896700001619
Figure BDA00023837896700001620
通过使用SecCom协议计算βk+1的误差限。当SecCom(βk+1,ε)=1时,当前迭代终止,且输出
Figure BDA00023837896700001621
Figure BDA00023837896700001622
否则,进行下一次迭代。
在SecureAD中,SecRec协议和SecExp协议都是构建安全激活函数的必要协议。给定一个隐私数字u,SecRec协议的目标是输出f1和f2,使其满足f1+f2≈1/u,而SecExp协议使得f1和f2满足f1+f2≈eu,同时不泄露与u相关的任何明文信息。
(2-5)安全卷积计算协议(SecCon):
在卷积神经网络CNN中,卷积计算仅涉及到点乘和加法运算。给定两个大小为m×m的隐私矩阵A和B,SecCon协议将输出f1和f2使得其满足f1+f2=A*B,其中A和B以元素为单位进行随机分割成秘密分享并分配给相应的
Figure BDA0002383789670000171
详细步骤如下:
步骤一:为了协助SecMul协议,本实施例将设定在系统空余时间内完成一些随机数生成和传输工作。此外,为了获得更好安全性,对A和B的不同位置的元素可选择不同的随机数。
步骤二:
Figure BDA00023837896700001722
Figure BDA00023837896700001723
联合对位于A和B的相同位置的元素执行SecMul协议,然后对SecMul协议的输出执行SecAdd计算协议。
(3)、访问权限构建:假设本实施例SecureAD包含n个属性{A1,A2,…,An},其中属性Ai的值为
Figure BDA0002383789670000172
如图2步骤①所示,在内容所有者注册系统后,它首先需要定义一个访问控制策略P={P1,P2,…,Pn}
Figure BDA0002383789670000173
仅允许具有相匹配属性的用户能使用其预先训练好的CNN模型进行视频异常检测操作。随后,内容所有者采用Bloom过滤器技术为每个访问策略
Figure BDA0002383789670000174
Figure BDA0002383789670000175
生成一个Bloom过滤器
Figure BDA0002383789670000176
其中一组散列函数
Figure BDA0002383789670000177
用于计算Pi。更具体地说,对于Pi的每个元素pi,s,内容所有者计算hi,t(pi,s)并设置
Figure BDA0002383789670000178
为1,其中
Figure BDA00023837896700001724
t∈[1,ki]。据此,内容所有者可获得一组对应于其定义访问控制策略的Bloom过滤器。
接着,内容所有者将每个Bloom过滤器
Figure BDA0002383789670000179
分割成两个随机的秘密分享,并将它们发送到相应的边缘计算服务器。设用户的属性值列表为
Figure BDA00023837896700001710
Figure BDA00023837896700001711
其中
Figure BDA00023837896700001712
同样地,
Figure BDA00023837896700001713
转化为n个Bloom过滤器
Figure BDA00023837896700001714
Figure BDA00023837896700001715
每一个过滤器都有与
Figure BDA00023837896700001716
相同的位长。同时,
Figure BDA00023837896700001717
被随机分为两个分享,分别发送给
Figure BDA00023837896700001718
Figure BDA00023837896700001719
当接收到用户身份验证请求时,
Figure BDA00023837896700001720
Figure BDA00023837896700001721
通过直接调用SecMul计算bi,j∧qi,j(
Figure BDA0002383789670000181
Figure BDA0002383789670000182
),即计算(si,j,ti,j)=secMul(bi,j,qi,j),其中bi,j∧qi,j=si,j+ti,j。然后,
Figure BDA0002383789670000183
Figure BDA0002383789670000184
分别计算
Figure BDA0002383789670000185
Figure BDA0002383789670000186
并将各自计算结果发送给对方。这一步意味着每个
Figure BDA0002383789670000187
都可以知道
Figure BDA0002383789670000188
Figure BDA0002383789670000189
它等于
Figure BDA00023837896700001810
Figure BDA00023837896700001811
按与操作后的和。如果所有的ai(i∈[1,n])都等于k,那么每个
Figure BDA00023837896700001812
都可以确认当前用户的属性值与内容所有者所定义的访问控制策略P相匹配,是合法用户;若不匹配,用户将被判定为非法。
(4)、CNN模型构建:本方案中构建的CNN模型由安全AE网络和安全LSTM网络共同构成。众所周知,无论是AE网络还是LSTM网络,其主要组成部分均为正向传播与反向传播。因此,下面将从正向与反向传播两方面对AE和LSTM网络的模型安全构建进行阐述。
(4-1)、安全CAE网络
如图3所示,CAE通常包含卷积层、反卷积层、池化层和非池化层。前两者出现在编码阶段,后两者出现在解码阶段。
1.安全正向传播
在卷积层中,根据
Figure BDA00023837896700001813
Figure BDA00023837896700001814
Figure BDA00023837896700001815
可计算出任意卷积层中每个神经元的值。其中,
Figure BDA00023837896700001816
为第l层第m个特征图上位置为(i,j)的神经元激活值,ws,t (k,m,l)为在第l层第i通道(s,t)位置上的权值矩阵,“*”表示二维卷积操作,Kl,Sl,Tl分别表示第l层中通道的数量、高度和滤波器深度,b(m,l)表示第l层第m个滤波器的总误差,f(·)为激活函数。其中,卷积运算可以通过执行所提出的SecCon协议来实现。在本实施例的框架CAE中,sigmoid函数σ(x)=1/(1+e-x)作为激活函数。显然,该函数只包含三项基本运算,即指数运算、加法运算和倒数运算。因此,本实施例可以结合SecExp、SecAdd、和SecRec三项安全计算协议来实现sigmoid的安全计算。具体如下:
步骤一:
Figure BDA00023837896700001817
运行SecExp协议输出fi,使得f1+f2=e-x
步骤二:
Figure BDA00023837896700001818
计算g1=1+f1
Figure BDA00023837896700001819
设定g2=f2,其中g=g1+g2=1+e-x。如此,
Figure BDA00023837896700001820
Figure BDA00023837896700001821
利用SecRec协议可直接计算(h1,h2)=SecRec(g)。
基于以上步骤,sigmoid函数σ(x)=1/(1+e-x)可以通过直接计算h1和h2的和得到。为了简化表示,本实施例将安全sigmoid函数的计算协议命名为SecSig。由SecSig协议可知,
Figure BDA0002383789670000191
Figure BDA0002383789670000192
在不了解任何明文信息情况下能够联合计算出卷积层中每个神经元的值,即
Figure BDA0002383789670000193
其中
Figure BDA0002383789670000194
“*”和“+”操作分别由安全计算协议SecCon和SecAdd实现。
在池化层中,本实施例选择平均池化方法来计算该池化层中每一个神经元的值。而平均池化的过程中仅包含了标量乘法与加法运算。通过SecAdd安全计算协议,很容易可以实现密文域下的平均池化操作。记第l层第m个通道中
Figure BDA0002383789670000195
位置的神经元值为
Figure BDA0002383789670000196
其可计算为
Figure BDA0002383789670000197
其中池化滤波器的大小设定为n×n。显然,
Figure BDA0002383789670000198
可独立通过重复调用SecAdd协议计算出
Figure BDA0002383789670000199
相应的秘密分享。
在反卷积层中,由于反卷积实质上就是卷积的逆操作,因此其安全计算流程与卷积层一致。
在非池化层中,本实施例采用上采样操作。在该层中,边缘计算服务器
Figure BDA00023837896700001910
Figure BDA00023837896700001911
只需要把第l层第m通道的(i+s,j+t)位置上神经元的值
Figure BDA00023837896700001912
设置为
Figure BDA00023837896700001913
其中第l层为非池化层,且s,t∈[1,n]。
2.安全反向传播
安全反向传播通常使用梯度下降法来更新权重,不同的神经元依据总损失传播来的神经元误差来进行权重更新。接下来,本实施例将重点阐述实现安全权重更新的过程。
Figure BDA00023837896700001914
为第l层中第i个特征图的误差矩阵。如果第l层是池化层且下一层为卷积层,
Figure BDA00023837896700001915
可通过以下方程在边缘计算服务器中实现安全计算:
Figure BDA00023837896700001916
其中
Figure BDA0002383789670000201
表示连接第l+1层的第j核的第i个特征图的权重矩阵,M为第l+1层的内核数。如果第l层为卷积层且第l+1层为池化层,本实施例只需对
Figure BDA0002383789670000202
进行上采样操作。在误差矩阵
Figure BDA0002383789670000203
的基础上,本实施例可以利用所提出的安全计算协议推导出权矩阵的修正方程:
Figure BDA0002383789670000204
Figure BDA0002383789670000205
其中
Figure BDA0002383789670000206
表示梯度,η为公开的学习率,
Figure BDA0002383789670000207
为第l-1层的第i个特征图。
同时,本实施例可以推导出偏差的修正方程:
Figure BDA0002383789670000208
Figure BDA0002383789670000209
其中(u,v)表示第l层中的第j个特征图的神经元坐标。
(4-2)、安全CLSTM网络
如图4所示,CLSTM网络主要由遗忘门、输入门和输出门构成。这些门的功能可以通过下述公式来实现:
ft=σ(Wf*[ht-1,xt,Ct-1]+bf), (18)
it=σ(Wi*[ht-1,xt,Ct-1]+bi), (19)
C′t=tanh(WC*[ht-1,xt]+bc), (20)
Figure BDA00023837896700002010
ot=σ(Wo*[ht-1,xt,Ct-1]+bo), (22)
Figure BDA00023837896700002011
其中变量it,ot,Ct,ht分别表示t时刻的输入、输出、神经元状态和隐藏状态,Wξ(ξ∈{f,i,C,o})表示误差的权重矩阵,bξ(ξ∈{f,i,C,o})表示误差,
Figure BDA00023837896700002012
表示哈达玛乘积运算。公式(18)是为了遗忘门设计的,它抛弃了一些琐碎信息。公式(19)和公式(20)可以实现从当前的输入数据中选择新的有用信息。公式(21)可以将新旧信息结合起来更新当前神经元状态Ct。公式(19)、(20)、(21)为输入门,公式(22)和(23)为输出门,它们将学习到的信息输出到CLSTM中的神经元。
除了上述公式(20)和公式(23)外,其他所有的公式都可以采用所提出的安全计算协议进行安全计算。而对于上述公式(20)和公式(23),关键要实现安全计算tanh(x)。由于tanh(x)=2σ(2x)-1,利用SecSig协议,本实施例可以实现tanh(x)的安全版本,将其记作SecTan(x)。
1.安全正向传播
输入门中的计算任务包含遗忘门和输出门中出现的所有操作。为了简单起见,本实施例仅以输入门为例来说明如何使用加性秘密分享技术来实现安全计算。
首先,
Figure BDA0002383789670000211
Figure BDA0002383789670000212
协同决定哪个是输入数据。具体来说,给定时间t,
Figure BDA0002383789670000213
Figure BDA0002383789670000214
分别计算
Figure BDA0002383789670000215
在下一步中,将创建一个新的候选C′t,以决定将输入数据中的哪些信息添加到当前状态。为了安全地实现它,
Figure BDA0002383789670000216
Figure BDA0002383789670000217
需要生成
Figure BDA0002383789670000218
基于上述步骤,
Figure BDA0002383789670000219
Figure BDA00023837896700002110
共同创建当前状态Ct的安全更新,即
Figure BDA00023837896700002111
其中哈达玛乘积运算
Figure BDA00023837896700002112
可由两个输入矩阵的对应元素乘法来实现。因此,
Figure BDA00023837896700002113
通过调用SecMul协议,可以对密文数据进行
Figure BDA00023837896700002114
操作。这里将
Figure BDA00023837896700002115
操作的安全协议记为SecHad。
类似地,边缘计算服务器也能够实现在没有明文数据的情况下完成与遗忘门和输出门相关的所有计算任务。
2.安全反向传播
在CLSTM中,在时间t下的总损失E可以表示为隐藏单元ht的函数。因此,ht的误差
Figure BDA00023837896700002116
是可获得的,其中
Figure BDA00023837896700002117
等于E的偏导数
Figure BDA00023837896700002118
利用链式法则,本实施例可以获得:
Figure BDA00023837896700002119
基于
Figure BDA00023837896700002120
可得上式等价于
Figure BDA0002383789670000221
对ft,it,C′t进行相同处理,可以获得
Figure BDA0002383789670000222
Figure BDA0002383789670000223
Figure BDA0002383789670000224
Figure BDA0002383789670000225
其中ot,ft,it,C′t可由反向传播得到。
通过SecHad、SecAdd、SecMul和SecCon协议,本实施例可以让边缘计算服务器对混淆分享根据上述方程(29)-(32)进行相关计算。因此,边缘计算服务器可以在密文数据上求出所有总损失关于权重和误差的偏导数:
Figure BDA0002383789670000226
Figure BDA0002383789670000227
Figure BDA0002383789670000228
其中T为时间步长,
Figure BDA0002383789670000229
表示函数tanh(x)的偏导数,即
Figure BDA00023837896700002210
Figure BDA00023837896700002211
横杠表示相应方程中tanh函数的输入。
同样地,
Figure BDA00023837896700002212
可以安全地计算
Figure BDA00023837896700002213
其中μ∈{f,i,o}。最后,通过使用与CAE相同的更新方程,可以安全地更新权值和误差。
(5)、安全异常评估:
在明文域中,当模型训练完后,本实施例可用指标s来评估视频帧x出现异常的概率,其计算如下:
Figure BDA00023837896700002214
e(x)=∥x-fW(x)∥2, (37)
其中fW(·)表示使用训练后的模型权重W进行重构操作,e(x)表示原始帧x与重构后的帧fW(x)之间的重构误差。∥·∥2表示欧式距离。
若e(x)越大,则s(x)越低,说明视频帧x有较高的异常概率。相反,s(x)较高的帧总是被判定为正常。由于异常指标s相关公式(36)和(37)只涉及简单的基本操作,因此它们很容易被修改为以下的安全版本,即
Figure BDA0002383789670000231
Figure BDA0002383789670000232
其中SecMin表示最小值安全计算协议,该协议可通过SecMax协议的逆操作得到。。与SecRec协议类似,SecSqr协议可通过Newton-Raphson迭代法得到,其中只需把SecRec协议中的
Figure BDA0002383789670000233
Figure BDA0002383789670000234
Figure BDA0002383789670000235
来替代。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。

Claims (10)

1.一种基于卷积神经网络的安全视频异常检测系统,其特征在于,包括以下四方:内容所有者、边缘计算服务器、随机数提供者和授权用户;
所述内容所有者将每个密文视频帧和密文用户访问控制策略分割成两个随机秘密分享,并分别发送给两个边缘计算服务器进行存储;
所述边缘计算服务器用于执行CNN模型的训练,为授权用户提供异常检测,并验证授权用户的访问有效性;
所述随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数;所述随机数在边缘计算服务器中用于秘密分享协议和用户访问权限中的计算,以确保边缘计算服务器在计算过程中无法获知明文信息;
所述授权用户向边缘计算服务器发送密文请求并接收来自两台边缘计算服务器的密文检测结果;在接收到密文检测结果后,授权用户解密并确认明文异常事件。
2.根据权利要求1所述的基于卷积神经网络的安全视频异常检测系统,其特征在于:所述随机数在边缘计算服务器中秘密分享协议和用户访问权限中的计算基于安全计算协议;所述安全计算协议基于:安全加法协议SecAdd和安全乘法协议SecMul进行构建。
3.根据权利要求2所述的基于卷积神经网络的安全视频异常检测系统,其特征在于:所述内容所有者将每个所述密文用户访问控制策略对应生成一个Bloom过滤器B;所述授权用户属性信息生成对应个数的Bloom过滤器Q;所述边缘计算服务器在用户访问权限计算中通过调用安全乘法协议SecMul对Bloom过滤器B和Bloom过滤器Q进行计算。
4.根据权利要求2所述的基于卷积神经网络的安全视频异常检测系统,其特征在于:所述CNN模型由安全CAE网络和安全CLSTM网络共同构成;所述安全CAE网络包括卷积层、反卷积层、池化层和非池化层;所述安全CLSTM网络由遗忘门、输入门和输出门构成;在计算过程中,加法运算通过安全加法协议SecAdd实现,乘法运算通过安全乘法协议SecMul实现,指数运算通过安全自然指数计算协议SecExp实现;倒数运算通过安全倒数计算协议SecRec实现;卷积运算通过安全卷积计算协议SecCon实现;sigmoid函数的计算通过安全sigmoid函数计算协议SecSig实现;tanh(x)运算通过安全tanh(x)计算协议SecTan实现;哈达玛乘积运算通过安全
Figure FDA0002383789660000021
操作计算协议SecHad实现。
5.根据权利要求2所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于,包括以下步骤:
步骤S1:所述内容所有者将访问权限分割成两个随机的秘密分享,将原视频每帧随机分割为两个混淆部分,并分别传送至两个边缘计算服务器
Figure FDA0002383789660000029
Figure FDA00023837896600000210
进行存储;所述随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数u和v;
步骤S2:两台所述边缘计算服务器根据随机数和安全计算协议对视频数据进行CNN训练,检测异常信息;
步骤S3:所述授权用户的属性信息被随机分为两个分享,在提出获取视频数据和异常检测结果请求时分别传送至两台边缘计算服务器中;
步骤S4:两台所述边缘计算服务器认证请求信息是否匹配,如匹配,则认定为合法用户,执行步骤S5:
步骤S5:两台所述边缘计算服务器分别对授权用户发送视频数据和异常检测结果,授权用户在本地对信息进行解密和重构。
6.根据权利要求6所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于:所述安全计算协议基于:安全加法协议SecAdd和安全乘法协议SecMul进行构建;所述安全加法协议SecAdd。
7.根据权利要求7所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于:设允许定义n个属性{A1,A2,…,An},其中属性Ai的值为
Figure FDA0002383789660000022
Figure FDA0002383789660000023
则:
在步骤S1中,所述内容所有者定义访问权限
Figure FDA0002383789660000024
并采用Bloom过滤器技术为每个访问策略
Figure FDA0002383789660000025
生成一个Bloom过滤器
Figure FDA0002383789660000026
其中一组散列函数
Figure FDA0002383789660000027
用于计算Pi,对于Pi的每个元素pi,s,所述内容所有者计算hi,t(pi,s)并设置
Figure FDA0002383789660000028
为1,其中
Figure FDA00023837896600000327
t∈[1,ki],
Figure FDA00023837896600000328
表示访问策略Pi的值个数,ki表示
Figure FDA0002383789660000031
所包含哈希函数的数目;
将每个Bloom过滤器
Figure FDA0002383789660000032
分割成两个随机的秘密分享,并将它们发送到相应的边缘计算服务器;
在步骤S3中,设用户的属性值列表为
Figure FDA0002383789660000033
其中
Figure FDA0002383789660000034
并将
Figure FDA0002383789660000035
转化为n个Bloom过滤器
Figure FDA0002383789660000036
每一个过滤器都有与
Figure FDA0002383789660000037
相同的位长;在提出获取视频数据和异常检测结果请求时,Qi被随机分为两个分享,分别发送给边缘计算服务器
Figure FDA0002383789660000038
Figure FDA0002383789660000039
在步骤S4中,所述边缘计算服务器
Figure FDA00023837896600000310
Figure FDA00023837896600000311
通过直接调用安全乘法协议SecMul计算bi,j∧qi,j(
Figure FDA00023837896600000312
Figure FDA00023837896600000313
),即计算(si,j,ti,j)=SecMul(bi,j,qi,j),其中bi,j∧qi,j=si,j+ti,j;然后,边缘计算服务器
Figure FDA00023837896600000314
Figure FDA00023837896600000315
分别计算
Figure FDA00023837896600000316
Figure FDA00023837896600000317
并将各自计算结果发送给对方;使每个
Figure FDA00023837896600000318
都能够计算
Figure FDA00023837896600000319
Figure FDA00023837896600000320
它等于
Figure FDA00023837896600000321
和Qi(i∈[1,n])按与操作后的和;如果所有的ai(i∈[1,n])都等于k,则每个
Figure FDA00023837896600000322
都确认当前用户的属性值与内容所有者所定义的访问控制策略P相匹配,为合法用户;若不匹配,则用户被判定为非法。
8.根据权利要求7所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于:
在步骤S2的CNN训练中,CNN模型由安全CAE网络和安全CLSTM网络共同构成;所述安全CAE网络包括卷积层、反卷积层、池化层和非池化层;所述安全CLSTM网络由遗忘门、输入门和输出门构成;
对于所述安全CAE网络,在安全正向传播的过程中:
在卷积层中,根据
Figure FDA00023837896600000323
Figure FDA00023837896600000324
Figure FDA00023837896600000325
计算出任意卷积层中每个神经元的值;其中,
Figure FDA00023837896600000326
为第l层第m个特征图上位置为(i,j)的神经元激活值,ws,t(k,m,l)为在第l层第i通道(s,t)位置上的权值矩阵,“*”表示二维卷积操作,Kl,Sl,Tl分别表示第l层中通道的数量、高度和滤波器深度,b(m,l)表示第l层第m个滤波器的总误差,f(·)为激活函数;其中,卷积运算通过执行安全卷积计算协议SecCon实现;
所述安全CAE网络采用sigmoid函数σ(x)=1/(1+e-x)作为激活函数,并通过安全sigmoid函数计算协议SecSig实现计算;使所述边缘计算服务器
Figure FDA0002383789660000041
Figure FDA0002383789660000042
在不了解任何明文信息情况下联合计算出卷积层中每个神经元的值,即:
Figure FDA0002383789660000043
其中
Figure FDA0002383789660000044
“*”和“+”的操作分别由安全加法协议SecAdd和安全乘法协议SecMul实现;
在池化层中,选择平均池化方法计算池化层中每一个神经元的值,由于平均池化的过程中仅包含了标量乘法与加法运算,因此通过安全加法协议SecAdd实现密文域下的平均池化操作:记第l层第m个通道中
Figure FDA00023837896600000416
位置的神经元值为
Figure FDA0002383789660000045
Figure FDA0002383789660000046
其中池化滤波器的大小设定为n×n;所述边缘计算服务器
Figure FDA0002383789660000047
Figure FDA0002383789660000048
独立通过重复调用SecAdd协议计算出
Figure FDA0002383789660000049
相应的秘密分享;
在反卷积层中,其安全计算流程与卷积层一致;
在非池化层中,采用上采样操作;所述边缘计算服务器
Figure FDA00023837896600000410
Figure FDA00023837896600000411
把第l层第m个通道(i+s,j+t)位置上神经元的值
Figure FDA00023837896600000412
设置为
Figure FDA00023837896600000413
其中第l层为非池化层,且s,t∈[1,n];
在安全反向传播的过程中:
采用梯度下降法来更新权重,不同的神经元依据总损失传播来的神经元误差进行权重更新:
Figure FDA00023837896600000414
为第l层中第i个特征图的误差矩阵;如果第l层是池化层且下一层为卷积层,则
Figure FDA00023837896600000415
通过以下方程在边缘计算服务器中实现安全计算:
Figure FDA0002383789660000051
其中
Figure FDA0002383789660000052
表示连接第l+1层的第j核的第i个特征图的权重矩阵,M为第l+1层的内核数;
如果第l层为卷积层且第l+1层为池化层,则对
Figure FDA0002383789660000053
进行上采样操作;
在误差矩阵
Figure FDA0002383789660000054
的基础上,权矩阵的修正方程为:
Figure FDA0002383789660000055
Figure FDA0002383789660000056
其中
Figure FDA0002383789660000057
表示梯度,η为公开的学习率,
Figure FDA0002383789660000058
为第l-1层的第i个特征图;
偏差的修正方程为:
Figure FDA0002383789660000059
Figure FDA00023837896600000510
其中(u,v)表示第l层中的第j个特征图的神经元坐标。
9.根据权利要求8所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于:
对于所述安全CLSTM网络,遗忘门、输入门和输出门的功能通过下述公式实现:
ft=σ(Wf*[ht-1,xt,Ct-1]+bf),
it=σ(Wi*[ht-1,xt,Ct-1]+bi),
C′t=tanh(WC*[ht-1,xt]+bc),
Figure FDA00023837896600000511
ot=σ(Wo*[ht-1,xt,Ct-1]+bo),
Figure FDA00023837896600000512
其中变量it,ot,Ct,ht分别表示t时刻的输入、输出、神经元状态和隐藏状态,Wξ(ξ∈{f,i,C,o})表示误差的权重矩阵,bξ(ξ∈{f,i,C,o})表示误差,
Figure FDA0002383789660000061
表示哈达玛乘积运算;其中,加法运算通过安全加法协议SecAdd实现,乘法运算通过安全乘法协议SecMul实现,tanh(x)运算通过安全tanh(x)计算协议SecTan实现;哈达玛乘积运算通过安全
Figure FDA0002383789660000062
操作计算协议SecHad实现;
在安全正向传播的过程中:输入门中的计算任务包含遗忘门和输出门中出现的所有操作;
在安全反向传播的过程中:在时间t下的总损失E表示为隐藏单元ht的函数,ht的误差
Figure FDA0002383789660000063
等于E的偏导数
Figure FDA0002383789660000064
利用链式法则,获得:
Figure FDA0002383789660000065
基于
Figure FDA0002383789660000066
等价于:
Figure FDA0002383789660000067
对ft,it,C′t进行相同处理,获得:
Figure FDA0002383789660000068
Figure FDA0002383789660000069
Figure FDA00023837896600000610
Figure FDA00023837896600000611
其中ot,ft,it,C't由反向传播得到;通过所述安全计算协议,边缘计算服务器对混淆部分根据上式求出所有总损失关于权重和误差的偏导数:
Figure FDA00023837896600000612
Figure FDA00023837896600000613
Figure FDA0002383789660000071
其中T为时间步长,
Figure FDA0002383789660000072
表示函数tanh(x)的偏导数,即
Figure FDA0002383789660000073
Figure FDA0002383789660000074
横杠表示相应方程中tanh函数的输入;
通过相同的方法,所述边缘计算服务器
Figure FDA0002383789660000075
Figure FDA0002383789660000076
安全地计算获得
Figure FDA0002383789660000077
其中μ∈{f,i,o};
通过使用与所述安全CAE网络相同的更新方程,安全地更新权值和误差。
10.根据权利要求9所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于:在步骤S5中,重构之后的明文域中,采用指标s评估视频帧x出现异常的概率,其计算如下:
Figure FDA0002383789660000078
e(x)=∥x-fW(x)∥2
其中fW(·)表示使用训练后的模型权重W进行重构操作,e(x)表示原始帧x与重构后的帧fW(x)之间的重构误差;∥·∥2表示欧式距离;
若e(x)越大,则s(x)越低,说明视频帧x有较高的异常概率;相反,s(x)相对高的帧被判定为正常;
在步骤S2中,通过所述安全计算协议边缘计算服务器通过下式进行异常评估:
Figure FDA0002383789660000079
Figure FDA00023837896600000710
其中,SecMin表示最小值安全计算协议,SecSqr为用于计算正数平方根的安全计算协议。
CN202010092004.2A 2020-02-13 2020-02-13 基于卷积神经网络的安全视频异常检测系统及方法 Active CN111291411B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010092004.2A CN111291411B (zh) 2020-02-13 2020-02-13 基于卷积神经网络的安全视频异常检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010092004.2A CN111291411B (zh) 2020-02-13 2020-02-13 基于卷积神经网络的安全视频异常检测系统及方法

Publications (2)

Publication Number Publication Date
CN111291411A true CN111291411A (zh) 2020-06-16
CN111291411B CN111291411B (zh) 2022-12-23

Family

ID=71024487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010092004.2A Active CN111291411B (zh) 2020-02-13 2020-02-13 基于卷积神经网络的安全视频异常检测系统及方法

Country Status (1)

Country Link
CN (1) CN111291411B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111880998A (zh) * 2020-07-30 2020-11-03 平安科技(深圳)有限公司 服务系统异常检测方法、装置、计算机设备和存储介质
CN113298030A (zh) * 2021-06-16 2021-08-24 福州大学 轻量级隐私保护外包脑电信号特征提取方法
CN114007132A (zh) * 2020-07-28 2022-02-01 中国电信股份有限公司 异常检测方法、装置及计算机可读存储介质
CN114612317A (zh) * 2022-02-07 2022-06-10 中国人民解放军国防科技大学 一种用于对抗均值滤波的秘密图像分享方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780361A (zh) * 2004-11-24 2006-05-31 纳格拉影像股份有限公司 管理音频/视频数据的单元和所述数据的访问控制方法
US9578278B1 (en) * 2015-10-20 2017-02-21 International Business Machines Corporation Video storage and video playing
CN108768647A (zh) * 2018-08-04 2018-11-06 深圳市汇尊区块链技术有限公司 一种区块链的随机数产生方法和系统
CN109104311A (zh) * 2018-08-06 2018-12-28 腾讯科技(深圳)有限公司 基于区块链的设备管理方法、装置、介质及电子设备
CN110059630A (zh) * 2019-04-19 2019-07-26 福州大学 隐私保护的可验证外包监控视频行人再识别方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780361A (zh) * 2004-11-24 2006-05-31 纳格拉影像股份有限公司 管理音频/视频数据的单元和所述数据的访问控制方法
US9578278B1 (en) * 2015-10-20 2017-02-21 International Business Machines Corporation Video storage and video playing
CN108768647A (zh) * 2018-08-04 2018-11-06 深圳市汇尊区块链技术有限公司 一种区块链的随机数产生方法和系统
CN109104311A (zh) * 2018-08-06 2018-12-28 腾讯科技(深圳)有限公司 基于区块链的设备管理方法、装置、介质及电子设备
CN110059630A (zh) * 2019-04-19 2019-07-26 福州大学 隐私保护的可验证外包监控视频行人再识别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OSAMA MOHAMMED MOUSTAFA HOSAM ELDEEN: "立体视觉系统的重建和水印技术", 《万方数据学位论文库》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114007132A (zh) * 2020-07-28 2022-02-01 中国电信股份有限公司 异常检测方法、装置及计算机可读存储介质
CN111880998A (zh) * 2020-07-30 2020-11-03 平安科技(深圳)有限公司 服务系统异常检测方法、装置、计算机设备和存储介质
CN111880998B (zh) * 2020-07-30 2022-09-02 平安科技(深圳)有限公司 服务系统异常检测方法、装置、计算机设备和存储介质
CN113298030A (zh) * 2021-06-16 2021-08-24 福州大学 轻量级隐私保护外包脑电信号特征提取方法
CN113298030B (zh) * 2021-06-16 2022-08-02 福州大学 轻量级隐私保护外包脑电信号特征提取方法
CN114612317A (zh) * 2022-02-07 2022-06-10 中国人民解放军国防科技大学 一种用于对抗均值滤波的秘密图像分享方法和系统

Also Published As

Publication number Publication date
CN111291411B (zh) 2022-12-23

Similar Documents

Publication Publication Date Title
CN111291411B (zh) 基于卷积神经网络的安全视频异常检测系统及方法
Jeyachandran et al. Securing Cloud information with the use of Bastion Algorithm to enhance Confidentiality and Protection
Xing et al. Mutual privacy preserving $ k $-means clustering in social participatory sensing
Hassan et al. [Retracted] The Rise of Cloud Computing: Data Protection, Privacy, and Open Research Challenges—A Systematic Literature Review (SLR)
Mendis et al. A blockchain-powered decentralized and secure computing paradigm
CN114936650A (zh) 基于隐私保护的联合训练业务模型的方法及装置
Zhang et al. A privacy protection scheme for IoT big data based on time and frequency limitation
Khowaja et al. Toward industrial private AI: A two-tier framework for data and model security
Jyoti et al. A blockchain and smart contract-based data provenance collection and storing in cloud environment
CN115310121A (zh) 车联网中基于MePC-F模型的实时强化联邦学习数据隐私安全方法
Rayappan et al. Lightweight Feistel structure based hybrid-crypto model for multimedia data security over uncertain cloud environment
Li et al. Privacy-preserving classification of personal data with fully homomorphic encryption: an application to high-quality ionospheric data prediction
CN116561787A (zh) 视觉图像分类模型的训练方法、装置及电子设备
Bandaru et al. Block chain enabled auditing with optimal multi‐key homomorphic encryption technique for public cloud computing environment
Li et al. Privacy-preserving and real-time detection of vehicular congestion using multilayer perceptron approach for internet of vehicles
Liu et al. ESA-FedGNN: Efficient secure aggregation for federated graph neural networks
Wala Aldeen Khairi Framework For Modeling and Simulation of Secure Cloud Services
Lam et al. Efficient FHE-based Privacy-Enhanced Neural Network for Trustworthy AI-as-a-Service
Xu et al. Privacy-preserving outsourcing decision tree evaluation from homomorphic encryption
Geetha et al. Blockchain based Mechanism for Cloud Security
Bose et al. A Fully Decentralized Homomorphic Federated Learning Framework
Kanakasabapathi et al. An Augmented Salp-swarm Optimization Based on Paillier Federated Multi-layer Perceptron (Pf-mlp) and Homomorphic Encryption Standard (Hes) Techniques for Data Security in Cloud Systems
Garg et al. ANN based security in mobile cloud computing
Zhang et al. Simulation of Medical Data Cloud Information Storage Encryption Based on Fuzzy Particle Swarm Optimization
Jia et al. Cloud‐based privacy‐preserving aggregation architecture in multi‐domain wireless networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant