CN111291411A - 基于卷积神经网络的安全视频异常检测系统及方法 - Google Patents
基于卷积神经网络的安全视频异常检测系统及方法 Download PDFInfo
- Publication number
- CN111291411A CN111291411A CN202010092004.2A CN202010092004A CN111291411A CN 111291411 A CN111291411 A CN 111291411A CN 202010092004 A CN202010092004 A CN 202010092004A CN 111291411 A CN111291411 A CN 111291411A
- Authority
- CN
- China
- Prior art keywords
- secure
- protocol
- layer
- edge computing
- calculation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种基于卷积神经网络的安全视频异常检测系统及方法,包括以下四方:内容所有者、边缘计算服务器、随机数提供者和授权用户;内容所有者将每个密文视频帧和密文用户访问控制策略分割成两个随机秘密分享,并分别发送给两个边缘计算服务器进行存储;边缘计算服务器用于执行CNN模型的训练,为授权用户提供异常检测,并验证授权用户的访问有效性;随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数;授权用户向边缘计算服务器发送密文请求并接收来自两台边缘计算服务器的密文检测结果。其在确保原始视频中的相关信息隐私安全性的同时,实现了外包视频的安全异常检测,且降低了用户本地计算和通信成本。
Description
技术领域
本发明涉及视频处理、加密视频数据处理、信息安全领域,尤其涉及一种基于卷积神经网络的安全视频异常检测系统及方法。
背景技术
近年来,监控摄像机越来越多地被应用于犯罪取证、交通分析和婴儿护理监测等领域。据著名的市场研究机构Research and Markets[1]预测,到2025年,全球视频监控市场规模将达到438亿美元,较2017年的183亿美元复合平均增长率为11.8%。随着监视摄像机的快速增长,全球监控摄像机据估计每天将会产生560千兆字节的海量视频数据[2]。由于具有丰富的时空信息,基于视频数据的各种研究逐渐得到重视。其中针对海量视频文件的异常行为检测近年引起了学术圈和企业界的极大兴趣[3,4]。视频异常检测的目的在于当检测到如自行车、手推车、轮椅等发生异常事件时自动报警,于此同时能从较长的视频序列中确定异常事件发生的时间窗口。在视频异常检测方面,大多数的传统方法通常聚焦于如何设计人工特征表示,以便更好地过滤出异常事件。然而,人工提取出的特征仅关注外观变化及动作线索,这种底层的特征,往往十分粗糙,无法获得良好的检测性能。
而基于卷积神经网络(CNN)的深度学习技术具有强大的特征学习能力,能够有效地避免人工提取特征方法的弊端,达到良好的视频异常检测效果。其中,自动编码网络(AE)在目标追踪和人脸对齐上有较好的表现力,常被用于捕获异常事件的时空线索[3]。另外,长短时记忆网络(LSTM)这一分析时间事件的重要工具,可从时间的角度上解决空间运动异常的问题[5]。虽然利用CNN技术能够得到高性能的特征表示,但复杂的CNN模型训练需要高昂的计算成本和高硬件配置,这是资源受限的普通用户所难以承担的。此外,海量视频数据样本存储也给普通用户带来了巨大的挑战。解决上述问题的通用解决方案是利用云计算技术。然而,由于长距离通信容易导致数据丢失和传输延迟,因此改用边缘计算技术不失为更好的选择。利用边缘计算技术,大量的计算和存储任务可以转移到接近用户的互联网边缘,从而确保数据完整性和响应的及时性[6]。但是外包边缘计算服务器会导致用户失去对数据的控制,这将引起人们对数据隐私安全问题的担忧。同样的安全问题也存在于云计算技术中。为了解决数据隐私保护问题,同态加密技术已被尝试用于CNN模型训练。然而,其高计算成本和数据扩展的缺点无法在实际应用中得以推广。目前,这个领域仍然缺乏一种可行的方法,可以支持隐私保护的视频异常检测方案。
[1]“Video surveillance market to 2025-global analysis and forecastsby platforms(hardware and software),”https://www.researchandmarkets.com/research/zn5s9z/global video?w=5.
[2]L.Tian,H.Wang,Y.Zhou,and C.Peng,“Video big data in smart city:Background construction and optimization for surveillance video processing,”Future Generation Computer Systems,2018.
[3]Y.Zhao,B.Deng,C.Shen,Y.Liu,H.Lu,and X.-S.Hua,“Spatiotemporalautoencoder for video anomaly detection,”in Proceedings of the 25thACMinternational conference on Multimedia.ACM,2017,pp.1933–1941.
[4]K.Pawar and V.Attar,“Deep learning approaches for video-basedanomalous activity detection,”World Wide Web,pp.1–31,2018.
[5]Y.S.Chong and Y.H.Tay,“Abnormal event detection in videos usingspatiotemporal autoencoder,”in International Symposium on NeuralNetworks.Springer,2017,pp.189–196.
[6]Z.Yan,J.Xue,and C.W.Chen,“Prius:Hybrid edge cloud and clientadaptation for http adaptive streaming in cellular networks,”IEEEtransactions on circuits and systems for video technology,vol.27,no.1,pp.209–222,2017.
[7]Z.Ma,Y.Liu,X.Liu,J.Ma,and K.Ren,“Lightweight privacy preservingensemble classification for face recognition,”IEEEInternet of Things Journal,2019.
[8]D.Beaver,“Efficient multiparty protocols using circuitrandomization,”in AnnualInternationalCryptologyConference.Springer,1991,pp.420–432.
发明内容
针对上述问题,本发明公开了一种隐私保护的基于卷积神经网络(CNN)的视频异常检测技术,该方案允许服务器在无法获取明文视频数据的前提条件下对用户上传的视频进行异常检测。本技术主要是针对利用云计算进行视频异常检测可能会导致安全威胁问题,即可能会造成上传的视频中隐私信息发生泄露。因此,本发明针对外包的视频提出了一套安全、轻量级的隐私保护视频异常检测方案(SecureAD)。为了获得高效精准的检测性能,利用CNN来对视频进行特征提取;同时,为了实现对视频信息的隐私保护,设计了一系列的安全计算协议,以此来实现密文视频的安全模型训练和异常检测;此外,为了减缓用户与服务器之间信息传输的延迟性,将边缘计算技术引入到本方案框架中;最后,为了实现安全的用户访问控制管理,设计一种基于Bloom过滤器的安全访问控制机制来设置用户访问权限且过滤不合法用户。
具体来说,该方案引入加性秘密分享技术设计出一套可用于CNN训练和视频异常检测的安全协议集。此外,本发明基于布隆滤波器(Bloom Filter)设计了一种细粒度访问控制策略,可允许服务器在不知道用户属性情况下对用户的合法性进行认证。最后,在外包环境下,为了有效减少用户与服务器之间的交互响应时间,本发明引入边缘计算技术来提高系统的时效性。在上述的所有过程中,本发明均保证了不泄露原始视频有关隐私的信息和用户属性数据。该技术方案在确保原始视频中的相关信息隐私安全性的同时,实现了外包视频的安全异常检测,且降低了用户本地计算和通信成本。
以下是本发明的四大贡献,即:
(1)、支持隐私保护的视频异常检测。这项工作是通过外包视频获得具有隐私保护的视频异常检测的首次尝试。SecureAD允许用户将视频文件上传到边缘计算服务器中以获得安全的视频异常检测服务。
(2)、设计安全的计算协议。利用加性秘密分享技术构建了包括异或计算、比较计算、最大值计算、指数计算和卷积计算在内的五项安全计算协议。允许服务器在密文数据上进行上述对应的计算,且计算过程中服务器无法获得相应明文信息。
(3)、构建安全用户访问控制机制。引入Bloom过滤器技术允许服务器在不知道用户的属性信息情况下对用户访问权限的合法性进行认证。
(4)、提高响应速度。采用边缘计算技术替代云计算技术来设计一个新的视频异常检测框架。在这个框架里,用户和服务器在非交互方式下可实现高效地、低延迟的视频异常安全检测。
本发明具体采用以下技术方案:一种基于卷积神经网络的安全视频异常检测系统及方法,包括以下步骤:
一种基于卷积神经网络的安全视频异常检测系统,其特征在于,包括以下四方:内容所有者、边缘计算服务器、随机数提供者和授权用户;
所述内容所有者将每个密文视频帧和密文用户访问控制策略分割成两个随机秘密分享,并分别发送给两个边缘计算服务器进行存储;
所述边缘计算服务器用于执行CNN模型的训练,为授权用户提供异常检测,并验证授权用户的访问有效性;
所述随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数;所述随机数在边缘计算服务器中用于秘密分享协议和用户访问权限中的计算,以确保边缘计算服务器在计算过程中无法获知明文信息;
所述授权用户向边缘计算服务器发送密文请求并接收来自两台边缘计算服务器的密文检测结果;在接收到密文检测结果后,授权用户解密并确认明文异常事件。
优选地,所述随机数在边缘计算服务器中秘密分享协议和用户访问权限中的计算基于安全计算协议;所述安全计算协议基于:安全加法协议SecAdd和安全乘法协议SecMul进行构建。
优选地,所述内容所有者将每个所述密文用户访问控制策略对应生成一个Bloom过滤器B;所述授权用户属性信息生成对应个数的Bloom过滤器Q;所述边缘计算服务器在用户访问权限计算中通过调用安全乘法协议SecMul对Bloom过滤器B和Bloom过滤器Q进行计算。
优选地,所述CNN模型由安全CAE网络和安全CLSTM网络共同构成;所述安全CAE网络包括卷积层、反卷积层、池化层和非池化层;所述安全CLSTM网络由遗忘门、输入门和输出门构成;在计算过程中,加法运算通过安全加法协议SecAdd实现,乘法运算通过安全乘法协议SecMul实现,指数运算通过安全自然指数计算协议SecExp实现;倒数运算通过安全倒数计算协议SecRec实现;卷积运算通过安全卷积计算协议SecCon实现;sigmoid函数的计算通过安全sigmoid函数计算协议SecSig实现;tanh(x)运算通过安全tanh(x)计算协议SecTan实现;哈达玛乘积运算通过安全“ο”操作计算协议SecHad实现。
以及根据以上基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于,包括以下步骤:
步骤S1:所述内容所有者将访问权限分割成两个随机的秘密分享,将原视频每帧随机分割为两个混淆部分,并分别传送至两个边缘计算服务器和进行存储;所述随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数u和v;
步骤S2:两台所述边缘计算服务器根据随机数和安全计算协议对视频数据进行CNN训练,检测异常信息;
步骤S3:所述授权用户的属性信息被随机分为两个分享,在提出获取视频数据和异常检测结果请求时分别传送至两台边缘计算服务器中;
步骤S4:两台所述边缘计算服务器认证请求信息是否匹配,如匹配,则认定为合法用户,执行步骤S5:
步骤S5:两台所述边缘计算服务器分别对授权用户发送视频数据和异常检测结果,授权用户在本地对信息进行解密和重构。
优选地,所述安全计算协议基于:安全加法协议SecAdd和安全乘法协议SecMul进行构建;所述安全加法协议SecAdd。
在步骤S1中,所述内容所有者定义访问权限P={P1,P2,…,Pn}并采用Bloom过滤器技术为每个访问策略生成一个Bloom过滤器其中一组散列函数用于计算Pi,对于Pi的每个元素pi,s,所述内容所有者计算hi,t(pi,s)并设置为1,其中t∈[1,ki],表示访问策略Pi的值个数,ki表示所包含哈希函数的数目;
在步骤S4中,所述边缘计算服务器和通过直接调用安全乘法协议SecMul计算bi,,j∧qi,j(和),即计算(si,j,ti,j)=SecMul(bi,j,qi,,j),其中bi,j∧qi,,j=si,j+ti,j;然后,边缘计算服务器和分别计算和并将各自计算结果发送给对方;使每个都能够计算 它等于和按与操作后的和;如果所有的ai(i∈[1,n])都等于k,则每个都确认当前用户的属性值与内容所有者所定义的访问控制策略P相匹配,为合法用户;若不匹配,则用户被判定为非法。
优选地,在步骤S2的CNN训练中,CNN模型由安全CAE网络和安全CLSTM网络共同构成;所述安全CAE网络包括卷积层、反卷积层、池化层和非池化层;所述安全CLSTM网络由遗忘门、输入门和输出门构成;
对于所述安全CAE网络,在安全正向传播的过程中:
在卷积层中,根据和 计算出任意卷积层中每个神经元的值;其中,为第l层第m个特征图上位置为(i,j)的神经元激活值,ws,t (k,m,l)为在第l层第i通道(s,t)位置上的权值矩阵,“*”表示二维卷积操作,Kl,Sl,Tl分别表示第l层中通道的数量、高度和滤波器深度,b(m,l)表示第l层第m个滤波器的总误差,f(·)为激活函数;其中,卷积运算通过执行安全卷积计算协议SecCon实现;
所述安全CAE网络采用sigmoid函数σ(x)=1/(1+e-x)作为激活函数,并通过安全sigmoid函数计算协议SecSig实现计算;使所述边缘计算服务器和在不了解任何明文信息情况下联合计算出卷积层中每个神经元的值,即:
在池化层中,选择平均池化方法计算池化层中每一个神经元的值,由于平均池化的过程中仅包含了标量乘法与加法运算,因此通过安全加法协议SecAdd实现密文域下的平均池化操作:记第l层第m个通道中位置的神经元值为
在反卷积层中,其安全计算流程与卷积层一致;
在安全反向传播的过程中:
采用梯度下降法来更新权重,不同的神经元依据总损失传播来的神经元误差进行权重更新:
偏差的修正方程为:
其中(u,v)表示第l层中的第j个特征图的神经元坐标。
优选地,对于所述安全CLSTM网络,遗忘门、输入门和输出门的功能通过下述公式实现:
ft=σ(Wf*[ht-1,xt,Ct-1]+bf),
it=σ(Wi*[ht-1,xt,Ct-1]+bi),
C’t=tanh(WC*[ht-1,xt]+bc),
ot=σ(Wo*[ht-1,xt,Ct-1]+bo),
其中变量it,ot,Ct,ht分别表示t时刻的输入、输出、神经元状态和隐藏状态,Wξ(ξ∈{f,i,C,o})表示误差的权重矩阵,bξ(ξ∈{f,i,C,o})表示误差,表示哈达玛乘积运算;其中,加法运算通过安全加法协议SecAdd实现,乘法运算通过安全乘法协议SecMul实现,tanh(x)运算通过安全tanh(x)计算协议SecTan实现;哈达玛乘积运算通过安全操作计算协议SecHad实现;
在安全正向传播的过程中:输入门中的计算任务包含遗忘门和输出门中出现的所有操作;
对ft,it,C′t进行相同处理,获得:
其中ot,ft,it,C′t由反向传播得到;通过所述安全计算协议,边缘计算服务器对混淆部分根据上式求出所有总损失关于权重和误差的偏导数:
通过使用与所述安全CAE网络相同的更新方程,安全地更新权值和误差。
优选地,在步骤S5中,重构之后的明文域中,采用指标s评估视频帧x出现异常的概率,其计算如下:
e(x)=∥x-fW(x)∥2;
其中fW(·)表示使用训练后的模型权重W进行重构操作,e(x)表示原始帧x与重构后的帧fW(x)之间的重构误差;∥·∥2表示欧式距离;
若e(x)越大,则s(x)越低,说明视频帧x有较高的异常概率;相反,s(x)相对高的帧被判定为正常;
在步骤S2中,通过所述安全计算协议边缘计算服务器通过下式进行异常评估:
其中,SecMin表示最小值安全计算协议,SecSqr为用于计算正数平方根的安全计算协议。
本发明及其优选方案提出了新的基于卷积神经网络的安全视频异常检测系统的架构,所构建的一系列安全新颖的计算协议可允许边缘计算服务器训练CNN模型和评估视频异常事件。该技术把用户访问权限安全验证问题转化为Bloom过滤器元素归属判定,可提供查询用户的合法性安全确认服务。同时,保证了服务器不泄露原始视频有关隐私的信息和用户属性数据。该技术方案在确保原始视频中的相关信息隐私安全性的同时,实现了外包视频的安全异常检测,且降低了用户本地计算和通信成本。
附图说明
图1是本发明实施例系统(SecureAD)基础结构示意图;
图2是本发明实施例方法(SecureAD)总体流程示意图;
图3是本发明实施例CAE的流程框架示意图;
图4是本发明实施例CLSTM的流程框架示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步说明。
如图1所示,对于SecureAD的基础结构设计,根据其执行要素,本实施例在边缘计算环境中提出了一个安全的视频异常检测架构系统方案,它主要包含四方:内容所有者、边缘计算服务器、随机数提供者和授权用户。
其具体包含的功能如下:
(1)、内容所有者首先将每个密文视频帧和密文用户访问控制策略分割成两个随机秘密分享,并分别发给两台边缘计算服务器进行存储。
(2)、边缘计算服务器主要负责CNN模型的训练,为授权用户提供异常检测,同时验证授权用户的访问有效性。
(3)、随机数提供者分别为两台边缘计算服务器提供一些具有加性分享性质的随机数。这些随机数在边缘计算服务器中将参与到秘密分享协议和用户访问权限中的相关计算,以确保边缘计算服务器在计算过程中无法获知明文信息。
(4)、授权用户向边缘计算服务器发送密文请求并接收来自两台边缘计算服务器的密文检测结果。在接收到密文检测结果后,授权用户能够解密并确认明文异常事件。此外,拥有足够权限的用户也可以自行上传视频分享以获取检测结果,在此种情况下,内容所有者和授权用户为同一用户。
如图2所示,以上系统架构的具体运行基于以下步骤:
步骤S1:内容所有者将访问权限分割成两个随机的秘密分享,将原视频每帧随机分割为两个混淆部分,并分别传送至两个边缘计算服务器和进行存储;随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数u和v;
步骤S2:两台边缘计算服务器根据随机数和安全计算协议对视频数据进行CNN训练,检测异常信息;
步骤S3:授权用户的属性信息被随机分为两个分享,在提出获取视频数据和异常检测结果请求时分别传送至两台边缘计算服务器中;
步骤S4:两台边缘计算服务器认证请求信息是否匹配,如匹配,则认定为合法用户,执行步骤S5:
步骤S5:两台边缘计算服务器分别对授权用户发送视频数据和异常检测结果,授权用户在本地对信息进行解密和重构。
具体地,假设边缘计算服务器为诚实且好奇的,本实施例设计的SecureAD框架可以通过加密外包视频实现视频异常检测任务。接下来本实施例将基本框架和流程步骤的基础上进一步阐述该方案具体的实施细节。特别之处体现如下:
(1)、密钥规则:对于视频文件,本实施例将原视频每帧随机分割为两个混淆部分(也称为随机分享),在该过程中并不引入加密密钥。此外,被用于CNN训练和视频异常检测的安全计算协议也未牵涉到密钥问题,仅用到随机数提供者所提供的随机数。因此,在本发明方案中,并未引入密钥,而是利用加性秘密分享技术来实现加解密过程。
(2)、安全计算协议构建:众所周知,加性秘密分享技术允许通过累加所有参与者所接收到的原始秘密分享(可视为接收者的隐私数据)来重构出原始秘密信息。利用这种加性同态性,在本实施例的SecureAD方案中构建了一系列安全计算协议来解决CNN模型训练和视频异常检测过程中所牵涉到所有的计算函数。需注意的是:本实施例构建的安全协议是以2个边缘计算服务器所接收到的秘密分享作为输入隐私数据,并且所有协议均以安全加法协议(SecAdd)和安全乘法协议(SecMul)为基石。其中,SecAdd协议目的是实现安全地计算秘密数字u和v的和,即f(u,v)=u+v。详细来说,两个边缘计算服务器和分别拥有隐私数据u,v的秘密分享u1,v1和u2,v2,且u=u1+u2,v=v1+v2。显然,和无需交互情况下可各自计算出f1=u1+v1和f2=u2+v2。当一个授权用户接收到f1和f2,通过累加f1和f2就可求出原始数字u,v的和[7]。比起SecAdd协议,SecMul相对比较复杂,它利用Beaver技巧[8]引入随机数提供者来协助实现安全乘法,即以秘密数字u和v为输入,输出满足f1+f2=u·v的f1和f2。具体来说,随机数提供者首先产生两个随机数a和b,且满足c=a·b。然后,分别把a,b,c分割成两个秘密分享,即a=a1+a2,b=b1+b2,c=c1+c2,并把ai,bi,ci发送给随后计算si=ui-ai和ti=vi-bi并相互发送计算结果给对方。最后,各自计算协议输出,即f1=s·b1+t·a1+s·t+c1,f2=s·b2+t·a2+c2。显然,u·v通过f1+f2即可被安全计算出。
在这两个基础的安全计算协议上,本实施例构建了安全异或计算协议、安全比较计算协议、安全最大值计算协议、安全倒数计算协议、安全自然指数计算协议以及安全卷积计算协议。具体协议如下:
(2-1)安全异或计算协议(SecXor):
对任意隐私数字u,v∈{0,1},由可知z2上的异或操作实际为有限域上加法及乘法的线性组合。为此,本实施例可以通过调用SecAdd协议和SecMul协议来实现u和v间的安全异或计算。具体来说,假设两个边缘计算服务器和各自拥有隐私分享ui和vi(i∈{1,2}),且一同参与计算(g1,g2)=SecMul(u1,u2,v1,v2),其中u=u1+u2,v=v1+v2。接着计算并输出fi=SecAdd(SecAdd(ui,vi),-2gi)。从而,通过求f1+f2就可安全地计算出为了简化表述,本实施例将该协议记为SecXor(u,v)。
(2-2)安全比较协议(SecCom):
为实现与上的加性秘密分享技术相兼容的两个隐私数字的比较运算的安全方案,本实施例构建了一个实用的安全比较协议SecCom。具体来说,本实施例将比较运算转化为了对d=u-v的计算。对于有符号整数,其符号由其最高有效位(MSB)表示。对于非整数x,可以通过将其编码为整数,其中κ为小数部分的长度。因此,下面将着重阐述SecCom协议中如何对d·10κ进行安全的MSB提取。
首先,生成个随机位并根据二进制补码计算 接着将r分割成两个随机秘密分享a1和a2,其中r=a1+a2。同理,生成秘密共享然后将ai和发送给注意,这一步可以在离线情况下执行,且 其次,每一个使用SecAdd协议在本地计算d=u-v的分享di=ui-vi,并将di转换为接着,计算di-ai并传输给另一台边缘计算服务器。这里,有一个公有数字s=d-r及隐私分享第三,边缘计算服务器通过基于和“∧”运算协同计算出s和r的和d,其中 显然,通过调用SecXor协议和SecMul协议,本实施例可以安全地实现对带符号整数的XOR和AND运算。其期望结果为即为数字u-v的MSB。若u≥v,则否则
(2-3)安全最大值计算协议(SecMax):
假设有n个隐私数字,SecMax协议目的是确保每个边缘计算服务器能够从这些数字中找到最大值,在执行此协议期间,包括最大值在内的n个数字对任何边缘计算服务器都是保密的。为了保护隐私,本实施例推广了基于两个数字的SecCom协议来计算n(n>2)个数字的最大值。一种寻找最大值的简单方法是使用前面描述的SecCom协议将当前最大值与下一个相邻数进行重复比较。显然,这种方法需要n-1轮才能达到最大,即时间复杂度为O(n)。为了最大限度地提高搜索速度,SecMax借鉴了二叉搜索树技术,但不同的是,本实施例构建的二叉树T是自下而上的,而不是自上而下的。在SecMax中,SecCom协议执行在T的每一层上相邻的一对数字,由于对的独立性,将并行技术集成到T中,可以将寻找最大值的时间复杂度从O(n)降到O(log2n)。经此构建后,T的根节点即为n个数的最大值。
(2-4)安全倒数计算协议(SecRec)与安全自然指数计算协议(SecExp):
安全倒数计算协议(SecRec)的核心思想是利用Newton-Raphson法找到一个尽可能逼近且基于加法和乘法的表达式,从而能利用SecAdd和SecMul计算协议实现隐私保护下倒数计算。其中Newton-Raphson法的关键之处在于构建函数然后通过迭代计算方程实现逐步逼近f(x)的根,其中f′(·)是f(·)的导数。由于该迭代式只涉及到乘法与减法计算,因此本实施例可以利用SecAdd和SecMul协议来实现在密文域中迭代计算的近似值,且近似误差大小可通过调用SecCom协议来控制。具体来说,假设边缘计算服务器拥有隐私数字u的秘密分享ui,其中ui(i∈{1,2})是一个随机数,且满足u1+u2=u。SecRec协议的实现细节如下:
安全自然指数计算协议(SecExp)核心思想在于首先找到ex的一个多项式近似,然后利用上述的一些安全计算协议来实现ex的安全计算。下面简要介绍SecExp协议。
在数学中,ex可以利用麦克劳林级数来计算,其计算方程为:
显然,上式只涉及到加法与乘法操作。与SecRec协议的构建类似,本实施例也利用SecAdd协议和SecMul协议来迭代计算ex。在实际应用中,对无穷级数求和是不可行的。因此。本实施例只使用有限的多项式来近似计算在给定误差限下的ex值。具体来说,假设拥有隐私数字u的秘密分享ui,其中ui(i∈{1,2})是一个随机数,且满足u1+u2=u。SecExp协议的实现细节如下:
通过SecAdd协议和SecMul协议,2台边缘计算服务器协同/单独地为每个迭代过程执行相应地计算操作。下面本实施例将阐述第k+1次迭代过程。
在SecureAD中,SecRec协议和SecExp协议都是构建安全激活函数的必要协议。给定一个隐私数字u,SecRec协议的目标是输出f1和f2,使其满足f1+f2≈1/u,而SecExp协议使得f1和f2满足f1+f2≈eu,同时不泄露与u相关的任何明文信息。
(2-5)安全卷积计算协议(SecCon):
在卷积神经网络CNN中,卷积计算仅涉及到点乘和加法运算。给定两个大小为m×m的隐私矩阵A和B,SecCon协议将输出f1和f2使得其满足f1+f2=A*B,其中A和B以元素为单位进行随机分割成秘密分享并分配给相应的详细步骤如下:
步骤一:为了协助SecMul协议,本实施例将设定在系统空余时间内完成一些随机数生成和传输工作。此外,为了获得更好安全性,对A和B的不同位置的元素可选择不同的随机数。
(3)、访问权限构建:假设本实施例SecureAD包含n个属性{A1,A2,…,An},其中属性Ai的值为如图2步骤①所示,在内容所有者注册系统后,它首先需要定义一个访问控制策略P={P1,P2,…,Pn}仅允许具有相匹配属性的用户能使用其预先训练好的CNN模型进行视频异常检测操作。随后,内容所有者采用Bloom过滤器技术为每个访问策略 生成一个Bloom过滤器其中一组散列函数用于计算Pi。更具体地说,对于Pi的每个元素pi,s,内容所有者计算hi,t(pi,s)并设置为1,其中t∈[1,ki]。据此,内容所有者可获得一组对应于其定义访问控制策略的Bloom过滤器。
接着,内容所有者将每个Bloom过滤器分割成两个随机的秘密分享,并将它们发送到相应的边缘计算服务器。设用户的属性值列表为 其中同样地,转化为n个Bloom过滤器 每一个过滤器都有与相同的位长。同时,被随机分为两个分享,分别发送给和当接收到用户身份验证请求时,和通过直接调用SecMul计算bi,j∧qi,j(和),即计算(si,j,ti,j)=secMul(bi,j,qi,j),其中bi,j∧qi,j=si,j+ti,j。然后,和分别计算和并将各自计算结果发送给对方。这一步意味着每个都可以知道 它等于和按与操作后的和。如果所有的ai(i∈[1,n])都等于k,那么每个都可以确认当前用户的属性值与内容所有者所定义的访问控制策略P相匹配,是合法用户;若不匹配,用户将被判定为非法。
(4)、CNN模型构建:本方案中构建的CNN模型由安全AE网络和安全LSTM网络共同构成。众所周知,无论是AE网络还是LSTM网络,其主要组成部分均为正向传播与反向传播。因此,下面将从正向与反向传播两方面对AE和LSTM网络的模型安全构建进行阐述。
(4-1)、安全CAE网络
如图3所示,CAE通常包含卷积层、反卷积层、池化层和非池化层。前两者出现在编码阶段,后两者出现在解码阶段。
1.安全正向传播
在卷积层中,根据和 可计算出任意卷积层中每个神经元的值。其中,为第l层第m个特征图上位置为(i,j)的神经元激活值,ws,t (k,m,l)为在第l层第i通道(s,t)位置上的权值矩阵,“*”表示二维卷积操作,Kl,Sl,Tl分别表示第l层中通道的数量、高度和滤波器深度,b(m,l)表示第l层第m个滤波器的总误差,f(·)为激活函数。其中,卷积运算可以通过执行所提出的SecCon协议来实现。在本实施例的框架CAE中,sigmoid函数σ(x)=1/(1+e-x)作为激活函数。显然,该函数只包含三项基本运算,即指数运算、加法运算和倒数运算。因此,本实施例可以结合SecExp、SecAdd、和SecRec三项安全计算协议来实现sigmoid的安全计算。具体如下:
基于以上步骤,sigmoid函数σ(x)=1/(1+e-x)可以通过直接计算h1和h2的和得到。为了简化表示,本实施例将安全sigmoid函数的计算协议命名为SecSig。由SecSig协议可知,和在不了解任何明文信息情况下能够联合计算出卷积层中每个神经元的值,即
在池化层中,本实施例选择平均池化方法来计算该池化层中每一个神经元的值。而平均池化的过程中仅包含了标量乘法与加法运算。通过SecAdd安全计算协议,很容易可以实现密文域下的平均池化操作。记第l层第m个通道中位置的神经元值为其可计算为
在反卷积层中,由于反卷积实质上就是卷积的逆操作,因此其安全计算流程与卷积层一致。
2.安全反向传播
安全反向传播通常使用梯度下降法来更新权重,不同的神经元依据总损失传播来的神经元误差来进行权重更新。接下来,本实施例将重点阐述实现安全权重更新的过程。
其中表示连接第l+1层的第j核的第i个特征图的权重矩阵,M为第l+1层的内核数。如果第l层为卷积层且第l+1层为池化层,本实施例只需对进行上采样操作。在误差矩阵的基础上,本实施例可以利用所提出的安全计算协议推导出权矩阵的修正方程:
同时,本实施例可以推导出偏差的修正方程:
其中(u,v)表示第l层中的第j个特征图的神经元坐标。
(4-2)、安全CLSTM网络
如图4所示,CLSTM网络主要由遗忘门、输入门和输出门构成。这些门的功能可以通过下述公式来实现:
ft=σ(Wf*[ht-1,xt,Ct-1]+bf), (18)
it=σ(Wi*[ht-1,xt,Ct-1]+bi), (19)
C′t=tanh(WC*[ht-1,xt]+bc), (20)
ot=σ(Wo*[ht-1,xt,Ct-1]+bo), (22)
其中变量it,ot,Ct,ht分别表示t时刻的输入、输出、神经元状态和隐藏状态,Wξ(ξ∈{f,i,C,o})表示误差的权重矩阵,bξ(ξ∈{f,i,C,o})表示误差,表示哈达玛乘积运算。公式(18)是为了遗忘门设计的,它抛弃了一些琐碎信息。公式(19)和公式(20)可以实现从当前的输入数据中选择新的有用信息。公式(21)可以将新旧信息结合起来更新当前神经元状态Ct。公式(19)、(20)、(21)为输入门,公式(22)和(23)为输出门,它们将学习到的信息输出到CLSTM中的神经元。
除了上述公式(20)和公式(23)外,其他所有的公式都可以采用所提出的安全计算协议进行安全计算。而对于上述公式(20)和公式(23),关键要实现安全计算tanh(x)。由于tanh(x)=2σ(2x)-1,利用SecSig协议,本实施例可以实现tanh(x)的安全版本,将其记作SecTan(x)。
1.安全正向传播
输入门中的计算任务包含遗忘门和输出门中出现的所有操作。为了简单起见,本实施例仅以输入门为例来说明如何使用加性秘密分享技术来实现安全计算。
类似地,边缘计算服务器也能够实现在没有明文数据的情况下完成与遗忘门和输出门相关的所有计算任务。
2.安全反向传播
对ft,it,C′t进行相同处理,可以获得
其中ot,ft,it,C′t可由反向传播得到。
通过SecHad、SecAdd、SecMul和SecCon协议,本实施例可以让边缘计算服务器对混淆分享根据上述方程(29)-(32)进行相关计算。因此,边缘计算服务器可以在密文数据上求出所有总损失关于权重和误差的偏导数:
(5)、安全异常评估:
在明文域中,当模型训练完后,本实施例可用指标s来评估视频帧x出现异常的概率,其计算如下:
e(x)=∥x-fW(x)∥2, (37)
其中fW(·)表示使用训练后的模型权重W进行重构操作,e(x)表示原始帧x与重构后的帧fW(x)之间的重构误差。∥·∥2表示欧式距离。
若e(x)越大,则s(x)越低,说明视频帧x有较高的异常概率。相反,s(x)较高的帧总是被判定为正常。由于异常指标s相关公式(36)和(37)只涉及简单的基本操作,因此它们很容易被修改为以下的安全版本,即
其中SecMin表示最小值安全计算协议,该协议可通过SecMax协议的逆操作得到。。与SecRec协议类似,SecSqr协议可通过Newton-Raphson迭代法得到,其中只需把SecRec协议中的用 来替代。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (10)
1.一种基于卷积神经网络的安全视频异常检测系统,其特征在于,包括以下四方:内容所有者、边缘计算服务器、随机数提供者和授权用户;
所述内容所有者将每个密文视频帧和密文用户访问控制策略分割成两个随机秘密分享,并分别发送给两个边缘计算服务器进行存储;
所述边缘计算服务器用于执行CNN模型的训练,为授权用户提供异常检测,并验证授权用户的访问有效性;
所述随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数;所述随机数在边缘计算服务器中用于秘密分享协议和用户访问权限中的计算,以确保边缘计算服务器在计算过程中无法获知明文信息;
所述授权用户向边缘计算服务器发送密文请求并接收来自两台边缘计算服务器的密文检测结果;在接收到密文检测结果后,授权用户解密并确认明文异常事件。
2.根据权利要求1所述的基于卷积神经网络的安全视频异常检测系统,其特征在于:所述随机数在边缘计算服务器中秘密分享协议和用户访问权限中的计算基于安全计算协议;所述安全计算协议基于:安全加法协议SecAdd和安全乘法协议SecMul进行构建。
3.根据权利要求2所述的基于卷积神经网络的安全视频异常检测系统,其特征在于:所述内容所有者将每个所述密文用户访问控制策略对应生成一个Bloom过滤器B;所述授权用户属性信息生成对应个数的Bloom过滤器Q;所述边缘计算服务器在用户访问权限计算中通过调用安全乘法协议SecMul对Bloom过滤器B和Bloom过滤器Q进行计算。
4.根据权利要求2所述的基于卷积神经网络的安全视频异常检测系统,其特征在于:所述CNN模型由安全CAE网络和安全CLSTM网络共同构成;所述安全CAE网络包括卷积层、反卷积层、池化层和非池化层;所述安全CLSTM网络由遗忘门、输入门和输出门构成;在计算过程中,加法运算通过安全加法协议SecAdd实现,乘法运算通过安全乘法协议SecMul实现,指数运算通过安全自然指数计算协议SecExp实现;倒数运算通过安全倒数计算协议SecRec实现;卷积运算通过安全卷积计算协议SecCon实现;sigmoid函数的计算通过安全sigmoid函数计算协议SecSig实现;tanh(x)运算通过安全tanh(x)计算协议SecTan实现;哈达玛乘积运算通过安全操作计算协议SecHad实现。
5.根据权利要求2所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于,包括以下步骤:
步骤S1:所述内容所有者将访问权限分割成两个随机的秘密分享,将原视频每帧随机分割为两个混淆部分,并分别传送至两个边缘计算服务器和进行存储;所述随机数提供者分别为两台边缘计算服务器提供具有加性分享性质的随机数u和v;
步骤S2:两台所述边缘计算服务器根据随机数和安全计算协议对视频数据进行CNN训练,检测异常信息;
步骤S3:所述授权用户的属性信息被随机分为两个分享,在提出获取视频数据和异常检测结果请求时分别传送至两台边缘计算服务器中;
步骤S4:两台所述边缘计算服务器认证请求信息是否匹配,如匹配,则认定为合法用户,执行步骤S5:
步骤S5:两台所述边缘计算服务器分别对授权用户发送视频数据和异常检测结果,授权用户在本地对信息进行解密和重构。
6.根据权利要求6所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于:所述安全计算协议基于:安全加法协议SecAdd和安全乘法协议SecMul进行构建;所述安全加法协议SecAdd。
在步骤S1中,所述内容所有者定义访问权限并采用Bloom过滤器技术为每个访问策略生成一个Bloom过滤器其中一组散列函数用于计算Pi,对于Pi的每个元素pi,s,所述内容所有者计算hi,t(pi,s)并设置为1,其中t∈[1,ki],表示访问策略Pi的值个数,ki表示所包含哈希函数的数目;
在步骤S3中,设用户的属性值列表为其中并将转化为n个Bloom过滤器每一个过滤器都有与相同的位长;在提出获取视频数据和异常检测结果请求时,Qi被随机分为两个分享,分别发送给边缘计算服务器和在步骤S4中,所述边缘计算服务器和通过直接调用安全乘法协议SecMul计算bi,j∧qi,j(和),即计算(si,j,ti,j)=SecMul(bi,j,qi,j),其中bi,j∧qi,j=si,j+ti,j;然后,边缘计算服务器和分别计算和并将各自计算结果发送给对方;使每个都能够计算 它等于和Qi(i∈[1,n])按与操作后的和;如果所有的ai(i∈[1,n])都等于k,则每个都确认当前用户的属性值与内容所有者所定义的访问控制策略P相匹配,为合法用户;若不匹配,则用户被判定为非法。
8.根据权利要求7所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于:
在步骤S2的CNN训练中,CNN模型由安全CAE网络和安全CLSTM网络共同构成;所述安全CAE网络包括卷积层、反卷积层、池化层和非池化层;所述安全CLSTM网络由遗忘门、输入门和输出门构成;
对于所述安全CAE网络,在安全正向传播的过程中:
在卷积层中,根据和 计算出任意卷积层中每个神经元的值;其中,为第l层第m个特征图上位置为(i,j)的神经元激活值,ws,t(k,m,l)为在第l层第i通道(s,t)位置上的权值矩阵,“*”表示二维卷积操作,Kl,Sl,Tl分别表示第l层中通道的数量、高度和滤波器深度,b(m,l)表示第l层第m个滤波器的总误差,f(·)为激活函数;其中,卷积运算通过执行安全卷积计算协议SecCon实现;
所述安全CAE网络采用sigmoid函数σ(x)=1/(1+e-x)作为激活函数,并通过安全sigmoid函数计算协议SecSig实现计算;使所述边缘计算服务器和在不了解任何明文信息情况下联合计算出卷积层中每个神经元的值,即:
在池化层中,选择平均池化方法计算池化层中每一个神经元的值,由于平均池化的过程中仅包含了标量乘法与加法运算,因此通过安全加法协议SecAdd实现密文域下的平均池化操作:记第l层第m个通道中位置的神经元值为
在反卷积层中,其安全计算流程与卷积层一致;
在安全反向传播的过程中:
采用梯度下降法来更新权重,不同的神经元依据总损失传播来的神经元误差进行权重更新:
偏差的修正方程为:
其中(u,v)表示第l层中的第j个特征图的神经元坐标。
9.根据权利要求8所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于:
对于所述安全CLSTM网络,遗忘门、输入门和输出门的功能通过下述公式实现:
ft=σ(Wf*[ht-1,xt,Ct-1]+bf),
it=σ(Wi*[ht-1,xt,Ct-1]+bi),
C′t=tanh(WC*[ht-1,xt]+bc),
ot=σ(Wo*[ht-1,xt,Ct-1]+bo),
其中变量it,ot,Ct,ht分别表示t时刻的输入、输出、神经元状态和隐藏状态,Wξ(ξ∈{f,i,C,o})表示误差的权重矩阵,bξ(ξ∈{f,i,C,o})表示误差,表示哈达玛乘积运算;其中,加法运算通过安全加法协议SecAdd实现,乘法运算通过安全乘法协议SecMul实现,tanh(x)运算通过安全tanh(x)计算协议SecTan实现;哈达玛乘积运算通过安全操作计算协议SecHad实现;
在安全正向传播的过程中:输入门中的计算任务包含遗忘门和输出门中出现的所有操作;
对ft,it,C′t进行相同处理,获得:
其中ot,ft,it,C't由反向传播得到;通过所述安全计算协议,边缘计算服务器对混淆部分根据上式求出所有总损失关于权重和误差的偏导数:
通过使用与所述安全CAE网络相同的更新方程,安全地更新权值和误差。
10.根据权利要求9所述的基于卷积神经网络的安全视频异常检测系统的检测方法,其特征在于:在步骤S5中,重构之后的明文域中,采用指标s评估视频帧x出现异常的概率,其计算如下:
e(x)=∥x-fW(x)∥2;
其中fW(·)表示使用训练后的模型权重W进行重构操作,e(x)表示原始帧x与重构后的帧fW(x)之间的重构误差;∥·∥2表示欧式距离;
若e(x)越大,则s(x)越低,说明视频帧x有较高的异常概率;相反,s(x)相对高的帧被判定为正常;
在步骤S2中,通过所述安全计算协议边缘计算服务器通过下式进行异常评估:
其中,SecMin表示最小值安全计算协议,SecSqr为用于计算正数平方根的安全计算协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010092004.2A CN111291411B (zh) | 2020-02-13 | 2020-02-13 | 基于卷积神经网络的安全视频异常检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010092004.2A CN111291411B (zh) | 2020-02-13 | 2020-02-13 | 基于卷积神经网络的安全视频异常检测系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111291411A true CN111291411A (zh) | 2020-06-16 |
CN111291411B CN111291411B (zh) | 2022-12-23 |
Family
ID=71024487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010092004.2A Active CN111291411B (zh) | 2020-02-13 | 2020-02-13 | 基于卷积神经网络的安全视频异常检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111291411B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111880998A (zh) * | 2020-07-30 | 2020-11-03 | 平安科技(深圳)有限公司 | 服务系统异常检测方法、装置、计算机设备和存储介质 |
CN113298030A (zh) * | 2021-06-16 | 2021-08-24 | 福州大学 | 轻量级隐私保护外包脑电信号特征提取方法 |
CN114007132A (zh) * | 2020-07-28 | 2022-02-01 | 中国电信股份有限公司 | 异常检测方法、装置及计算机可读存储介质 |
CN114612317A (zh) * | 2022-02-07 | 2022-06-10 | 中国人民解放军国防科技大学 | 一种用于对抗均值滤波的秘密图像分享方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780361A (zh) * | 2004-11-24 | 2006-05-31 | 纳格拉影像股份有限公司 | 管理音频/视频数据的单元和所述数据的访问控制方法 |
US9578278B1 (en) * | 2015-10-20 | 2017-02-21 | International Business Machines Corporation | Video storage and video playing |
CN108768647A (zh) * | 2018-08-04 | 2018-11-06 | 深圳市汇尊区块链技术有限公司 | 一种区块链的随机数产生方法和系统 |
CN109104311A (zh) * | 2018-08-06 | 2018-12-28 | 腾讯科技(深圳)有限公司 | 基于区块链的设备管理方法、装置、介质及电子设备 |
CN110059630A (zh) * | 2019-04-19 | 2019-07-26 | 福州大学 | 隐私保护的可验证外包监控视频行人再识别方法 |
-
2020
- 2020-02-13 CN CN202010092004.2A patent/CN111291411B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1780361A (zh) * | 2004-11-24 | 2006-05-31 | 纳格拉影像股份有限公司 | 管理音频/视频数据的单元和所述数据的访问控制方法 |
US9578278B1 (en) * | 2015-10-20 | 2017-02-21 | International Business Machines Corporation | Video storage and video playing |
CN108768647A (zh) * | 2018-08-04 | 2018-11-06 | 深圳市汇尊区块链技术有限公司 | 一种区块链的随机数产生方法和系统 |
CN109104311A (zh) * | 2018-08-06 | 2018-12-28 | 腾讯科技(深圳)有限公司 | 基于区块链的设备管理方法、装置、介质及电子设备 |
CN110059630A (zh) * | 2019-04-19 | 2019-07-26 | 福州大学 | 隐私保护的可验证外包监控视频行人再识别方法 |
Non-Patent Citations (1)
Title |
---|
OSAMA MOHAMMED MOUSTAFA HOSAM ELDEEN: "立体视觉系统的重建和水印技术", 《万方数据学位论文库》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114007132A (zh) * | 2020-07-28 | 2022-02-01 | 中国电信股份有限公司 | 异常检测方法、装置及计算机可读存储介质 |
CN111880998A (zh) * | 2020-07-30 | 2020-11-03 | 平安科技(深圳)有限公司 | 服务系统异常检测方法、装置、计算机设备和存储介质 |
CN111880998B (zh) * | 2020-07-30 | 2022-09-02 | 平安科技(深圳)有限公司 | 服务系统异常检测方法、装置、计算机设备和存储介质 |
CN113298030A (zh) * | 2021-06-16 | 2021-08-24 | 福州大学 | 轻量级隐私保护外包脑电信号特征提取方法 |
CN113298030B (zh) * | 2021-06-16 | 2022-08-02 | 福州大学 | 轻量级隐私保护外包脑电信号特征提取方法 |
CN114612317A (zh) * | 2022-02-07 | 2022-06-10 | 中国人民解放军国防科技大学 | 一种用于对抗均值滤波的秘密图像分享方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111291411B (zh) | 2022-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111291411B (zh) | 基于卷积神经网络的安全视频异常检测系统及方法 | |
Jeyachandran et al. | Securing Cloud information with the use of Bastion Algorithm to enhance Confidentiality and Protection | |
Xing et al. | Mutual privacy preserving $ k $-means clustering in social participatory sensing | |
Hassan et al. | [Retracted] The Rise of Cloud Computing: Data Protection, Privacy, and Open Research Challenges—A Systematic Literature Review (SLR) | |
Mendis et al. | A blockchain-powered decentralized and secure computing paradigm | |
CN114936650A (zh) | 基于隐私保护的联合训练业务模型的方法及装置 | |
Zhang et al. | A privacy protection scheme for IoT big data based on time and frequency limitation | |
Khowaja et al. | Toward industrial private AI: A two-tier framework for data and model security | |
Jyoti et al. | A blockchain and smart contract-based data provenance collection and storing in cloud environment | |
CN115310121A (zh) | 车联网中基于MePC-F模型的实时强化联邦学习数据隐私安全方法 | |
Rayappan et al. | Lightweight Feistel structure based hybrid-crypto model for multimedia data security over uncertain cloud environment | |
Li et al. | Privacy-preserving classification of personal data with fully homomorphic encryption: an application to high-quality ionospheric data prediction | |
CN116561787A (zh) | 视觉图像分类模型的训练方法、装置及电子设备 | |
Bandaru et al. | Block chain enabled auditing with optimal multi‐key homomorphic encryption technique for public cloud computing environment | |
Li et al. | Privacy-preserving and real-time detection of vehicular congestion using multilayer perceptron approach for internet of vehicles | |
Liu et al. | ESA-FedGNN: Efficient secure aggregation for federated graph neural networks | |
Wala Aldeen Khairi | Framework For Modeling and Simulation of Secure Cloud Services | |
Lam et al. | Efficient FHE-based Privacy-Enhanced Neural Network for Trustworthy AI-as-a-Service | |
Xu et al. | Privacy-preserving outsourcing decision tree evaluation from homomorphic encryption | |
Geetha et al. | Blockchain based Mechanism for Cloud Security | |
Bose et al. | A Fully Decentralized Homomorphic Federated Learning Framework | |
Kanakasabapathi et al. | An Augmented Salp-swarm Optimization Based on Paillier Federated Multi-layer Perceptron (Pf-mlp) and Homomorphic Encryption Standard (Hes) Techniques for Data Security in Cloud Systems | |
Garg et al. | ANN based security in mobile cloud computing | |
Zhang et al. | Simulation of Medical Data Cloud Information Storage Encryption Based on Fuzzy Particle Swarm Optimization | |
Jia et al. | Cloud‐based privacy‐preserving aggregation architecture in multi‐domain wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |