CN114065193B - 一种应用于边缘云环境下图像任务的深度学习安全方法 - Google Patents
一种应用于边缘云环境下图像任务的深度学习安全方法 Download PDFInfo
- Publication number
- CN114065193B CN114065193B CN202111393890.3A CN202111393890A CN114065193B CN 114065193 B CN114065193 B CN 114065193B CN 202111393890 A CN202111393890 A CN 202111393890A CN 114065193 B CN114065193 B CN 114065193B
- Authority
- CN
- China
- Prior art keywords
- tpu
- edge cloud
- image
- puid
- deep learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000013135 deep learning Methods 0.000 title claims abstract description 24
- 230000008569 process Effects 0.000 claims abstract description 28
- 238000011084 recovery Methods 0.000 claims abstract description 27
- 238000013507 mapping Methods 0.000 claims abstract description 8
- 238000012549 training Methods 0.000 claims abstract description 8
- 238000004891 communication Methods 0.000 claims abstract description 5
- 238000005070 sampling Methods 0.000 claims description 38
- 239000011159 matrix material Substances 0.000 claims description 26
- 230000007246 mechanism Effects 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 19
- 238000012790 confirmation Methods 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000013528 artificial neural network Methods 0.000 claims description 5
- 238000013527 convolutional neural network Methods 0.000 claims description 4
- 238000007493 shaping process Methods 0.000 claims description 4
- 230000006399 behavior Effects 0.000 claims description 3
- 230000009466 transformation Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 description 4
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012804 iterative process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000003062 neural network model Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000013138 pruning Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Bioethics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种应用于边缘云环境下图像任务的深度学习安全方法,包括以下步骤:对AMP‑Net+模型进行训练,将AMP‑Net+应用于深度学习安全模型的图像重建过程;训练完成后整个AMP‑Net+通过结构化多重哈希映射对网络模型进行压缩减小后部署到边缘云网络设备中;当第三方用户需要获得边缘云上的数据时,第三方用户发出数据请求,通过用户认证后与边缘云建立通信;而后根据数据请求,通过提前部署的网络模型来恢复获得原始数据。本发明引入结构化多重散列方法对训练好的AMP‑Net+网络模型压缩,同时提出了一个新的用户认证和隐私保护安全协议,深度学习安全模型保证在图像任务中边缘云系统安全性的同时,在不影响图像恢复质量的前提下进一步降低了边缘云网络设备的开销。
Description
技术领域
本发明涉及物联网数据处理技术领域,尤其涉及一种应用于边缘云环境下图像任务的深度学习安全方法。
背景技术
物联网,即“万物相连的互联网”,是新一代信息技术的重要组成部分。近几年来,物联网受到了各行各业的广泛关注,在工业、农业、医疗等领域都有着广泛的应用。物联网主要是将各种各样的信息传感设备与互联网相连接,进行整个网络上的信息数据交换和通信,从而实现人、机、物的互联互通。然而随着物联网关键技术的突破和行业标准的创新,数据大爆炸时代终将来临。因此对物联网的计算和存储能力提出了更高的要求。
为了提高物联网设备的实时处理和利用数据能力,谷歌CEO埃里克·施密特在2006年的搜索引擎大会上首次提出了“云计算”的概念。云计算技术的提出,掀起了第三次IT浪潮。云计算主要通过把多种计算资源整合成一个资源池,这个资源池就称为“云”,然后为物联网设备提供了高效且快速的计算处理能力和数据存储。然而云计算技术仍然存在一些问题。
随着6G网络的提出,将带来比5G网络更快捷的速度。随着网络速度的提升,这种延迟和容量将是前所未有的。因此在6G网络中需要满足时间敏感的服务,满足这种服务会增大计算开销和存储空间,对于以云服务器为中心的云计算框架是难以支撑的。因此需要将计算卸载到边缘设备处来提高整体数据处理能力和存储空间。所以就提出了边缘计算这一定义,边缘计算的整体框架如图1所示,由于终端设备与云计算中心的传输是双向的,因此终端设备可以执行部分计算任务,包括视频图像预处理、数据处理和缓存、隐私保护、机器学习服务等,可以减缓网络带宽负载压力,减少云端计算资源消耗,同时可以更好地保护用户数据隐私。
由于其中的边缘云网络是由多种终端设备组成的,拥有有限的计算能力和存储空间,因此针对边缘云网络上的图像任务,为了在保证整个边缘云系统安全性的基础上,进一步减少边缘云网络的存储开销,本发明提出了一个新的深度学习安全模型,采用了用户-密码登录认证的安全机制,同时将结构化多重散列方法应用于AMP-NET+模型上,进一步降低了在图像任务中边缘云网络的开销。
发明内容
本发明针对上述技术问题,提供一种应用于边缘云环境下图像任务的深度学习安全方法。
为了实现上述目的,本发明提供如下技术方案:
本发明提供一种应用于边缘云环境下图像任务的深度学习安全方法,包括以下步骤:
S1、在AMP-NET的基础上,采样部分引入离散小波变换,同时采样矩阵使用半张量积的形式,训练得到AMP-Net+;
S2、训练完成后整个AMP-Net+通过结构化多重哈希映射对网络模型进行压缩减小后部署到边缘云网络设备中;
S3、当第三方用户需要获得边缘云上的数据时,第三方用户发出数据请求,通过用户认证和隐私保护安全机制与边缘云建立通信,根据数据请求,通过步骤S2部署的网络模型来恢复获得原始数据。
进一步地,步骤S1中的AMP-Net+由采样模块和恢复模块组成,采样模块由离散小波变换和分块采样组成,恢复模块由一个初始模块和多个迭代恢复模块组成。
进一步地,采样模块结合了DWT和逐块采样方法,首先利用DWT将原始图像转换为4个不同频带的图像,分别是低频分量、水平方向高频分量、垂直平方向高频分量和对角线方向高频分量,而后再利用逐块采样方法独立采样每个尺度图像。
进一步地,迭代恢复模块又包括去噪模块和去块模块。
进一步地,去噪模块是把去噪视角下的AMP算法展开到深度神经网络上,对初始恢复图像进行逐块处理,对初始恢复图像逐块处理后,将处理后的图像块进行整形和连结,最后得到一个完整恢复图像。
进一步地,去块模块利用卷积神经网络来进行去块操作。
进一步地,步骤S3第三方用户发出数据请求前,第三方用户和边缘云网络设备均在可信机构进行初始化注册。
进一步地,整个系统模型的初始化注册过程为:首先在TI处进行整个模型的初始化,选择一个通用的单向散列函数和一个随机数生成方法来产生随机数;初始化完成后,开始每个TPU和EC在TI处的身份注册过程。
进一步地,身份注册过程为:
1)每个TPU都向TI发送注册请求{UIDi,PKi},其中PKi=H(passwordi||ai);
2)当TI收到TPU所发送的信息后,随机选择一个随机数r,计算PUIDi=H(UIDi||r),Mi=H(PKi||r),再利用TI中提前生成的主密钥X,计算Ci=H(PUIDi||X),计算完成后将注册确认信息{PUIDi,Si}分别发给TPU和EC,同时将计算得到的TPU相关信息作为一个条目保存到TI数据库中,TPU和EC收到注册确认信息后,将信息保存到对应的数据库中;
3)为了验证之前的注册是否成功,TPU再向TI发送登录请求{PUIDi,Ri},其中Ri=H(Si);
4)TI收到登录请求后,根据登录请求中的PUIDi在TI数据库中搜索,若匹配成功,则获得对应条目的Si,计算H(Si),若H(Si)=Ri,则登录成功,TI向登录请求发送方TPU发送登录确认信息;
5)EC向TI发送注册请求{SIDj,bj},其中bj为EC选择的随机数;
6)当TI收到EC所发送的信息时,将EC的相关信息作为一个条目保存到TI数据库中,而后TI发送注册确认信息到EC,EC收到注册确认信息后,将信息保存到EC数据库中。
进一步地,步骤S3的通过用户认证和隐私保护安全机制的具体过程为:
S301、在完成初始化注册过程后,当第三方用户需要获得边缘云网络的数据服务时,已经完成注册的TPU向注册过的EC发送数据请求{PUIDi,Ri,tsp,Q};
S302、当EC收到TPU发送的数据请求后,首先验证tsp的有效性,若|tsp-tsp′|≤ΔT,其中tsp′为EC所收到上条信息的时间戳,则tsp有效,而后对TPU的身份进行验证,根据PUIDi在EC数据库中进行搜索,若匹配成功,则获得对应条目的Si,计算H(Si||tsp),若结果与Ri一致,则TPU身份验证成功,EC向TPU发送身份确认信息;
S303、EC向TI发送密钥生成请求{PUIDi,SIDj,Si,Q,bj},TI判断EC的可信任性;
S304、TI收到密钥生成请求后,根据PUIDi在TI数据库中搜索对应条目,获取TPU的UIDi,根据UIDi向对应的TPU发送随机数生成请求;
S305、TPU收到TI发送的随机数生成请求后,生成随机数ai,向TI发送反馈信息{PUIDi,ai};
S306、TI收到反馈信息后,若PUIDi匹配成功,则利用双方随机数和TI处的主密钥X生成分别将{SIDj,k1,Q}和{PUIDi,Si,k2,Q}分别发给对应的EC和TPU;
S307、EC和TPU收到密码信息后,分别计算出各自会话密钥得到kE=kT=kS;
S308、会话密钥计算完毕后,开始传输EC利用提前部署好的AMP-Net+网络模型计算出的图像数据;
S309、传输完成后,EC向TPU发送结束信息,双方销毁会话密钥kS。
进一步地,S303中TI根据模糊逻辑系统来判断EC的可信任性,根据EC的正负行为的数量来区分EC的信任程度。
与现有技术相比,本发明的有益效果为:
本发明提供的应用于边缘云环境下图像任务的深度学习安全方法,其中引入结构化多重散列方法对训练好的AMP-Net+网络模型压缩,同时提出了一个新的用户认证和隐私保护安全协议。深度学习安全模型保证在图像任务中边缘云系统安全性的同时,在不影响图像恢复质量的前提下进一步降低了边缘云网络设备的开销。实验证明所提出的深度学习安全模型在图像重建效果、内存占用、块伪影去除效果和协议有效性分析等方面相比现有的方法有更优效果。同时可以抵抗重放攻击、DoS攻击和中间人攻击等,在AVISPA软件中证明所提出的协议算法是安全的。所提出的安全模型可以应用于任何资源限制的网络环境中,如边缘云网络环境、物联网等。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的结构化多重散列方法流程图。
图2为本发明实施例提供的系统模型图。
图3为本发明实施例提供的深度学习安全方法流程图。
图4为本发明实施例提供的初始注册过程时序图。
图5为本发明实施例提供的近似消息传递增强型网络(AMP-NET+)。
图6为本发明实施例提供的采样过程流程图。
图7为本发明实施例提供的AMP-NET+的第K个重构模块。
具体实施方式
为了使本领域的技术人员更好地理解本发明的技术方案,下面将结合附图和实施例对本发明作进一步的详细介绍。
本发明提供的应用于边缘云环境下图像任务的深度学习安全方法,如图3所示,包括以下步骤:
S1、在AMP-NET的基础上,采样部分引入离散小波变换,同时采样矩阵使用半张量积的形式,训练得到AMP-Net+;
S2、训练完成后整个AMP-Net+通过结构化多重哈希映射对网络模型进行压缩减小后部署到边缘云网络设备中;
S3、当第三方用户需要获得边缘云上的数据时,第三方用户发出数据请求,通过用户认证和隐私保护安全机制与边缘云建立通信,根据数据请求,通过步骤S2部署的网络模型来恢复获得原始数据。
其中,关于半张量压缩感知、近似消息传递算法、结构化多重散列方法等介绍如下。
1、半张量压缩感知
压缩感知是以低于奈奎斯特采样率条件下,对原信号或图像进行随机稀疏采样,以采集到的比较少的测量样本来恢复原始信号或图像。压缩感知的信号采样过程可以表示为:
y=φx=φψs=Φs (1)
其中φ∈RM*N为测量矩阵,由于M<N,原始信号x∈RN*1通过与φ矩阵相乘可以达到维数减小的目的。由于只有在信号稀疏或可压缩的情况下才可以进行压缩感知操作,因此引入稀疏基ψ∈RN*N,使原始信号x在稀疏基ψ下是稀疏的,s称为稀疏系数,其中只有K个大系数,K<M<N,剩下的都是零项或趋近于零项。将φψ合并成一个传感矩阵Φ∈RM*N。而对于采样后的原始信号或图像恢复过程,就是已知y和Φ,求解s。
由于在压缩感知中主要使用了矩阵乘法,传统的矩阵乘法有维数限制,因此提出了将半张量积用于压缩感知中,打破了传统矩阵乘法中的维数匹配条件。因此定义两个矩阵D∈Rm*n,n是p的因数或p是n的因数,其间的半张量积为:
其中Di表示D的第i行,Gj表示G的第j列。
半张量积还可以用Kronecker积进行定义,两个矩阵D∈Rm*n,的Kronecker积定义为:
其中,半张量积表示为:
其中t=lcm(n,p),It/n代表(t/n)*(t/n)的单位阵。
而半张量压缩感知是将半张量积应用于压缩感知中,则将公式(4)应用于公式(1)中,可以表示为:
其中φ∈RM*N,x∈RP,为了测量矩阵φ尽可能的小,选择尽量小的N,选择N为P的因数,表示为N|P,此时lcm(N,P)=P,即可得到公式(5)中所表示内容,此时的y∈RMP/N。
因此半张量压缩感知可以显著减小传统压缩感知中的采样矩阵的大小,减少了矩阵的存储空间,节约了大量的计算资源,可以用于物联网、边缘云网络等资源受限的网络中。
2、近似消息传递(AMP)算法
AMP算法是一种用于压缩感知图像恢复的迭代阈值算法。OMP、ISTA、AMP等迭代算法都可以总结为下式:
xt+1=ηt(ATzt+xt) (6)
zt=y-Axt (7)
ηt(·)指标量阈值函数,xt为原始信号在此刻的估计值,zt指当前时刻对应的残差,AT是A的转置矩阵。
相比一般的迭代阈值算法,AMP算法在公式(7)中加入项,可以从图像模型中的信念传播理论推导得到:加入这项可以改善稀疏性和下采样性的平衡,修正迭代路径,从而在迭代过程中使算法收敛于最优结果。
我们将用bt表示,则公式(7)可表示为:
zt=y-Axt+bt (8)
若使用x0表示初始输入,表示原始信号,则我们可以推导出:
修正项的加入将噪声约束为近似加性高斯白噪声,为更好地将AMP算法应用于去噪视角提供了自然的融合。I指N*N的单位矩阵,为了更好地理解算法的迭代过程,将公式(9)扩展为k次迭代的形式
由于采样矩阵A是满足独立同分布的,在这个条件下可以得到是一个与A具有相同分布的变量,因此可以使用表示噪声项,这样公式(10)可以表示为
以上为AMP算法去噪视角的简单分析,AMP算法将非线性函数ηt(·)看为去噪函数,这是与其他迭代阈值算法最大的一点不同。本发明将AMP算法映射到深度神经网络中,用简单的卷积网来代替这一个噪声项中的迭代过程,使算法的迭代过程更快速高效,从而获得在图像重建过程中所需得到的高质量图像。
本发明提出的近似消息传递增强型网络(AMP-NET+)如图5所示,AMP-Net+由采样模块和恢复模块组成。采样模块由离散小波变换和分块采样组成。恢复模块由一个初始模块和多个迭代恢复模块组成。下面分别介绍一下各模块。
采样模块:采样模块结合了DWT和逐块采样方法。首先利用DWT将原始图像转换为4个不同频带的图像,分别是低频分量、水平方向高频分量、垂直平方向高频分量和对角线方向高频分量。而后再利用逐块采样方法独立采样每个尺度图像。
为了用公式表示采样过程,我们用表示原始图像,DWT(·)表示离散小波变换过程,每个尺度的图像表示为/>其中Xi=DWT(X),这里i∈{1,2,3,4};在逐块采样过程中,我们用ξ(·)表示图像分块过程,分割后的图像块表示为/>其中j∈{1,…,I},L*P=I*n2,然后用vec(·)函数将图像块矢量化表示,最后将转换后的矢量与采样矩阵Α相乘得到图像的测量值。可以表示为公式(12):
其中表示图像的测量值,其中每一列都对应一个图像块的测量值,为图像块对应的采样矩阵,通过引入半张量积理论,Α的列数不一定要与矢量处理后的Xij一致,因此减小了采样矩阵Α的维数。整个采样过程如图6所示。另外为了增强AMP-Net+的恢复性能,将Α与整个网络中所需要的其他参数进行共同训练。
恢复模块:恢复模块由一个初始模块和k个迭代恢复模块组成。迭代恢复模块又可以分为去噪模块和去块模块。
初始模块用于生成一个初始恢复图像,初始恢复由测量值Y线性恢复得到,初始恢复过程可以表示为公式(13):
X0=ξ-1(vec-1(HY),n) (13)
其中表示用于初始恢复的可训练矩阵,vec-1(·)表示vec(·)的逆过程,将矢量整形成图像块,ξ-1(·)是ξ(·)的逆过程,把图像块连结成完整图像,/>为初始恢复图像。
去噪模块:去噪模块是把去噪视角下的AMP算法展开到深度神经网络上,对初始恢复图像进行逐块处理,由公式(10)得,原始图像可由公式(14)得到:
若已知,则原始图像计算过程可以看作线性处理过程,用非线性可训练函数θk(·)来代替/>,同时将公式(14)扩展为迭代形式,得到公式(15):
为了增强恢复过程的灵活性,公式(15)中引入了一个可学习控制参数εk。我们用一个4层的卷积神经网络来代替θk(·),每一层的过滤器大小都是3*3,前3层卷积层后都添加了ReLu层,同时输出通道数均为32,最后一层通道数为1。
对初始恢复图像逐块处理后,将处理后的图像块进行整形和连结,最后得到一个完整恢复图像。
去块模块:去块模块是为了去除去噪模块逐块处理所引入的块伪影,之前的方法采用手工去噪器来去除块伪影,有时会忽略原图像中包含的一些信息,所以我们利用卷积神经网络来进行去块操作。去块模块可以用公式(16)表示:
其中τk(·)是一个非线性可训练函数,通过拟合块伪影从而提高网络的恢复性能,这里τk(·)选用与θk(·)网络结构一致,省去了训练一个新的网络的时间,和/>分别表示第k次迭代中去块模块的输入和输出。
去噪模块和去块模块组合构成了重建模块,通过重建模块的多次迭代可以提高图像的恢复性能,为了更清楚的展示模型结构,图7中提供了第k个重建模块的图形说明。
损失函数:整个AMP-Net+模型中的可学习参数包括:采样矩阵Α、初始恢复的可训练矩阵H、可学习控制参数Sε={ε1,ε2,…,εk}、θk(·)网络中所有的可训练参数SΞ={Ξ1,Ξ2,…,Ξk}、τk(·)网络中的所有可训练参数SΩ={Ω1,Ω2,…,Ωk},本发明中选用均方误差(MSE)来作为损失函数,来描述原始图像和重建后图像的差异,针对AMP-Net+模型的损失函数可以表示为:
其中NX代表原始图像的尺寸大小,ND代表训练数据集的大小,Xm代表训练数据集中m维的原始图像,代表K轮迭代后的重建图像。
3、结构化多重散列方法
结构化多重散列方法是用于减少深度神经网络模型中的可学习参数数量的新型散列方法,这种方法可以达到将网络模型减少到期望的大小,同时模型准确率也不会下降的目的。
为了适应深度神经网络中的多层网络结构,使用多重散列结构引入了一组不同的约束。在模型权重和变量间映射的多重散列结构可以表示为:
ωl[i]=φ(V1[h1(l,i)],…,VM[hM(l,i)]) (18)
其中,表示模型的网络层数--取值为1-L,h(·)表示哈希映射函数,V[·]表示相应哈希映射的变量池,φ(·)指缩减函数,缩减函数主要是为了把多重哈希映射的结果缩减到与模型权重维数一致。
这里定义缩减函数为:
然后将网络中的所有权重按创建顺序全部平铺映射到一个大的、简单的矩阵中去,而后将矩阵表示为多个哈希的乘积之和,最终计算出整个模型的权重矩阵的低秩近似。整个过程如图1所示。
其中关键的一步就是使用哈希映射中得到的2M个变量池,用矩阵操作来计算权重矩阵的低秩近似。可以表示为:
B′=(ν1,ν2,…νM)T(νM+1,νM+2,…ν2M) (20)
本发明将结构化多重散列方法应用于深度神经网络模型剪枝中,在网络模型准确率基本不变的条件下,使网络模型大小显著减少,这样可以降低在边缘云环境中的存储开销和计算开销。
本发明的系统模型里,主要实体分为以下三类:第三方用户、可信机构和由多种终端设备组成的边缘云网络。三类实体间的相互关系和具体操作如图2所示。实体间的具体操作步骤都是在安全信道下实施的,因此不需要考虑由于信道传输不安全所导致的一些问题。具体操作步骤的细节下面会进行介绍。
对系统模型里的三类实体和对应操作分别进行简单介绍:
可信机构(TI):是整个系统中的全信任部分,最重要的会话密钥生成也在TI上完成。在TI上,首先需要完成对整个系统模型的初始化,而后第三方用户和边缘云网络中的终端设备也需要在TI上进行相应注册,以帮助双方完成相互认证等操作,从而提高系统安全性,其中EC和TPU与TI间的传输信道是始终安全的。
第三方用户(TPU):是系统中的主要实体,它主要是用来与边缘云网络间进行通信。在第三方用户对边缘云网络提出数据请求之前,它需要完成在TI上的注册。
边缘云(EC):是由电脑、智能手机和可穿戴设备等多种终端设备组成的边缘云网络。它主要完成第三方用户提出的数据请求,首先针对第三方用户所提出的数据请求进行用户验证,而后在验证成功后,针对数据请求提供相应的数据服务。在完成对第三方用户的服务之前,同时它也需要完成在TI上的注册。
以往的研究者主要致力于对边缘云网络环境上的图像任务进行探索。一般可以分为模型压缩方法的研究和边缘云网络环境上安全机制的研究。
由于所训练出的神经网络模型一般都比较大,把这些模型部署到由资源有限的终端设备组成的边缘云网络上比较困难,因此本发明引入模型压缩,在模型性能基本不变的基础上,减少原模型的计算成本和存储空间。
模型压缩可以分为剪枝、去除权重或神经元、权重量化、把参数值调整到低精度、散列法等。由于之前提出的散列方法,容易发生碰撞,使映射到同一变量的模型权重具有相同的约束,因此具有局限性。因此本发明选用结构化多重散列方法来对AMP-Net+网络模型进行压缩。
本发明在网络模型训练结束后,使用结构化多重散列方法将AMP-Net+中的可训练参数的数量减少,达到模型压缩的目的,将压缩后的网络模型部署到边缘云网络设备上,降低了边缘云网络设备的计算开销,减少了存储空间的占用。
根据之前部分中介绍的系统模型,在第三方用户向边缘云网络发出数据请求前,第三方用户和边缘云网络设备都需要在可信机构进行初始化注册。整个系统模型的初始化注册过程如图4所示。为了方便理解,表1中将我们所用到的变量和对应的概念都列出。
表一 模型中的变量和定义
首先在TI处进行整个模型的初始化,选择一个通用的单向散列函数H(·),另外还选择一个常用的随机数生成方法,我们选择随机数生成函数来产生随机数。
初始化完成后,开始每个TPU和EC在TI处的身份注册过程。
1)每个TPU都向TI发送注册请求{UIDi,PKi},其中PKi=H(passwordi||ai);
2)当TI收到TPU所发送的信息后,随机选择一个随机数r,计算PUIDi=H(UIDi||r),Mi=H(PKi||r),再利用TI中提前生成的主密钥X,计算Ci=H(PUIDi||X),计算完成后将注册确认信息{PUIDi,Si}分别发给TPU和EC,同时将计算得到的TPU相关信息作为一个条目保存到TI数据库中,TPU和EC收到注册确认信息后,将信息保存到对应的数据库中;
3)为了验证之前的注册是否成功,TPU再向TI发送登录请求{PUIDi,Ri},其中Ri=H(Si);
4)TI收到登录请求后,根据登录请求中的PUIDi在TI数据库中搜索,若匹配成功,则获得对应条目的Si,计算H(Si),若H(Si)=Ri,则登录成功,TI向登录请求发送方TPU发送登录确认信息;
5)EC向TI发送注册请求{SIDj,bj},其中bj为EC选择的随机数;
6)当TI收到EC所发送的信息时,将EC的相关信息作为一个条目保存到TI数据库中,而后TI发送注册确认信息到EC,EC收到注册确认信息后,将信息保存到EC数据库中。
针对边缘云网络上所存在的安全问题,陆续提出了一些应用于终端设备上的安全机制。然而现有技术中所提出的协议认证机制都不能在边缘云网络环境中完成轻量级用户认证和数据验证。因此,在本发明中我们提出了新的用户认证和隐私保护安全机制,这个机制提供了安全的身份认证和数据隐私保护,同时可以用于各种物联网应用中。具体如下:
在完成初始化注册过程后,当第三方用户需要获得边缘云网络的数据服务时,已经完成注册的TPU向注册过的EC发送数据请求{PUIDi,Ri,tsp,Q};当EC收到TPU发送的数据请求后,首先验证tsp的有效性,若|tsp-tsp′|≤ΔT,其中tsp′为EC所收到上条信息的时间戳,则tsp有效,而后对TPU的身份进行验证,根据PUIDi在EC数据库中进行搜索,若匹配成功,则获得对应条目的Si,计算H(Si||tsp),若结果与Ri一致,则TPU身份验证成功,EC向TPU发送身份确认信息;EC向TI发送密钥生成请求{PUIDi,SIDj,Si,Q,bj},其中TI根据模糊逻辑系统来判断EC的可信任性,根据EC的正负行为的数量来区分EC的信任程度;TI收到密钥生成请求后,根据PUIDi在TI数据库中搜索对应条目,获取TPU的UIDi,根据UIDi向对应的TPU发送随机数生成请求;TPU收到TI发送的随机数生成请求后,生成随机数ai,向TI发送反馈信息{PUIDi,ai};TI收到反馈信息后,若PUIDi匹配成功,则利用双方随机数和TI处的主密钥X生成分别将{SIDj,k1,Q}和{PUIDi,Si,k2,Q}分别发给对应的EC和TPU;EC和TPU收到密码信息后,分别计算出各自会话密钥/>得到kE=kT=kS;会话密钥计算完毕后,开始传输EC利用提前部署好的AMP-Net+网络模型计算出的图像数据,传输完成后,EC向TPU发送结束信息,双方销毁会话密钥kS。我们提出的用户认证和隐私保护安全机制,具体在算法1中展现。
下面我们对本发明提出的用户认证和隐私保护安全机制进行安全性分析,需要满足一些基本安全要求,包括EC和TPU间的相互认证、匿名性、保密性、可访问性和密钥协商。
相互认证:EC和TPU间的相互认证可以分为EC对TPU的认证和TPU对EC的认证两部分。当EC收到TPU的数据请求消息时,首先对消息中的tsp新鲜度进行验证,然后通过搜索EC数据库中的PUIDi,找到匹配的Si,而后计算H(Si||tsp),由于Ri是使用单向散列函数计算的,具有不可逆性,在传输过程中难以修改,因此通过判断H(Si||tsp)与Ri是否相等可以完成EC对TPU的认证。而TPU可以通过EC向TI发送的密钥生成请求,完成TPU对EC的认证。由于EC在初始化注册阶段中在TI处完成了注册,则EC向TI发送密钥生成请求后,TI根据发送的SIDj在数据库中搜索,若匹配成功,则TI向TPU发送随机数生成请求,TPU默认EC是合法的,此时TPU对EC的认证完成。
匿名性:在提出的安全机制中,只有在初始化注册阶段中,TPU向TI发送的注册请求中包括了UIDi,后续所发送的请求中均使用了伪身份PUIDi,因此只有TI和TPU自身知道真实身份UIDi。由于PUIDi=H(UIDi||r),其中r为TI收到注册请求后选择的随机数,具有难预测性,同时H(·)具有单向性,难以由输出推算出输入,EC不知道TPU的真实身份,因此保证了TPU的匿名性。
保密性:在提出的安全机制中,TPU和EC在完成相互认证后,通过生成的会话密钥,搭建了一个安全的传输信道,将图像信息在信道中传输,而对于非授权TPU和EC,图像信息难以泄露,因此保证了安全机制的保密性。
可访问性:TPU和EC都能够通过在初始化注册阶段中保存的数据表,完成相互认证,以达到TPU对EC的计算资源访问,因此保证了安全机制的可访问性。
密钥协商:当TPU向EC发送的数据请求验证成功后,TPU与EC间的会话密钥由TI通过Diffie-Hellman密钥交换方案产生,TI将对应生成的中间密钥k1、k2分别发送给EC和TPU,EC和TPU用只有它们自己保存的随机数对中间密钥进行计算,得到会话密钥kS。由于在中间密钥传输时通过安全信道传输,同时EC和TPU间相互不知道对方所选取的随机数,对于攻击者难以获得会话密钥,因此所提出的安全机制可以达到密钥协商。
抗攻击性:
重放攻击:利用用户认证过程中引入的tsp来避免重放攻击。若攻击者通过截获一条TPU发出的数据请求消息并将其重放给EC,这时EC首先验证是否满足|tsp-tsp′|≤ΔT,显然此时不满足这一条件,这条消息将会被丢弃。另外,由于消息中使用的单向散列函数的性质,通过简单的改变tsp也不能完成重放攻击,因此这个安全机制可以抵抗重放攻击。
拒绝服务攻击:在所提出的安全机制中,用户身份认证过程是通过判断等式H(Si||tsp)=Ri是否成立来完成认证。由于哈希计算的复杂性比较低,对计算资源的消耗也比较小,所以当攻击者通过洪泛攻击来占用设备资源时,由于一般哈希计算的资源消耗比较小,因此这个安全机制可以抵抗拒绝服务攻击。
中间人攻击:根据前面的相互认证和密钥协商处的分析,我们可以得到只有当TPU和EC相互认证成功后,才能通过TI生成仅有双方知道的会话密钥kS,因此这个安全机制可以抵抗中间人攻击。
综上,本发明提出的方法,具有如下优点:
(1)将经过结构化多重散列方法压缩的AMP-Net+网络模型部署到由多种终端设备组成的边缘云网络中,显著降低了在图像任务中边缘云网络的开销,同时提高了图像的重建速度和精度。
(2)提出了新的用户认证和隐私保护安全机制,其中采用了用户—密码登录认证体系和模糊逻辑系统。
(3)对提出的安全机制进行分析,发现可以抵御各种网络攻击,如拒绝服务攻击、中间人攻击等。
(4)所提出的深度学习安全模型通过改进在未来可以应用于6G网络中。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换,但这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种应用于边缘云环境下图像任务的深度学习安全方法,其特征在于,包括以下步骤:
S1、在AMP-NET的基础上,采样部分引入离散小波变换,同时采样矩阵使用半张量积的形式,训练得到AMP-Net+;
S2、训练完成后整个AMP-Net+通过结构化多重哈希映射对网络模型进行压缩减小后部署到边缘云网络设备中;
S3、当第三方用户需要获得边缘云上的数据时,第三方用户发出数据请求,通过用户认证和隐私保护安全机制与边缘云建立通信,根据数据请求,通过步骤S2部署的网络模型来恢复获得原始数据;
通过用户认证和隐私保护安全机制与边缘云建立通信的具体过程为:
S301、在完成初始化注册过程后,当第三方用户需要获得边缘云网络的数据服务时,已经完成注册的TPU向注册过的EC发送数据请求{PUIDi,Ri,tsp,Q};PUIDi表示用户i选择的伪身份,Ri=H(Si),H(·)表示单向哈希函数,Si为PUIDi在TI数据库中搜索匹配成功获得的对应条目,tsp,为当前时间戳,Q为数据请求的内容;TPU为第三方用户;EC为边缘云网络设备;
S302、当EC收到TPU发送的数据请求后,首先验证tsp的有效性,若|tsp-tsp′|≤ΔT,其中tsp′为EC所收到上条信息的时间戳,ΔT为传输延迟阈值,则tsp有效,而后对TPU的身份进行验证,根据PUIDi在EC数据库中进行搜索,若匹配成功,则获得对应条目的Si,计算H(Si||tsp),若结果与Ri一致,则TPU身份验证成功,EC向TPU发送身份确认信息;||为连接操作;
S303、EC向TI发送密钥生成请求{PUIDi,SIDj,Si,Q,bj},SIDj为边缘云网络设备j的身份,bj为边缘云网络设备j选择的随机数,TI根据模糊逻辑系统来判断EC的可信任性,根据EC的正负行为的数量来区分EC的信任程度;TI为可信机构;
S304、TI收到密钥生成请求后,根据PUIDi在TI数据库中搜索对应条目,获取TPU的UIDi,UIDi为用户i的身份,根据UIDi向对应的TPU发送随机数生成请求;
S305、TPU收到TI发送的随机数生成请求后,生成随机数ai,向TI发送反馈信息{PUIDi,ai};
S306、TI收到反馈信息后,若PUIDi匹配成功,则利用双方随机数和TI处的主密钥X生成分别将{SIDj,k1,Q}和{PUIDi,Si,k2,Q}分别发给对应的EC和TPU;g为群G上用于加密的生成元,p为群G上的大素数;
S307、EC和TPU收到密码信息后,分别计算出各自会话密钥得到kE=kT=kS;kS为第三方用户和边缘云网络设备的会话密钥;
S308、会话密钥计算完毕后,开始传输EC利用提前部署好的AMP-Net+网络模型计算出的图像数据;
S309、传输完成后,EC向TPU发送结束信息,双方销毁会话密钥kS。
2.根据权利要求1所述的应用于边缘云环境下图像任务的深度学习安全方法,其特征在于,步骤S1中的AMP-Net+由采样模块和恢复模块组成,采样模块由离散小波变换和分块采样组成,恢复模块由一个初始模块和多个迭代恢复模块组成。
3.根据权利要求2所述的应用于边缘云环境下图像任务的深度学习安全方法,其特征在于,采样模块结合了DWT和逐块采样方法,首先利用DWT将原始图像转换为4个不同频带的图像,分别是低频分量、水平方向高频分量、垂直平方向高频分量和对角线方向高频分量,而后再利用逐块采样方法独立采样每个尺度图像。
4.根据权利要求2所述的应用于边缘云环境下图像任务的深度学习安全方法,其特征在于,迭代恢复模块又包括去噪模块和去块模块。
5.根据权利要求4所述的应用于边缘云环境下图像任务的深度学习安全方法,其特征在于,去噪模块是把去噪视角下的AMP算法展开到深度神经网络上,对初始恢复图像进行逐块处理,对初始恢复图像逐块处理后,将处理后的图像块进行整形和连结,最后得到一个完整恢复图像。
6.根据权利要求4所述的应用于边缘云环境下图像任务的深度学习安全方法,其特征在于,去块模块利用卷积神经网络来进行去块操作。
7.根据权利要求1所述的应用于边缘云环境下图像任务的深度学习安全方法,其特征在于,步骤S3第三方用户发出数据请求前,第三方用户和边缘云网络设备均在可信机构进行初始化注册。
8.根据权利要求7所述的应用于边缘云环境下图像任务的深度学习安全方法,其特征在于,整个系统模型的初始化注册过程为:首先在TI处进行整个模型的初始化,选择一个通用的单向散列函数和一个随机数生成方法来产生随机数;初始化完成后,开始每个TPU和EC在TI处的身份注册过程。
9.根据权利要求8所述的应用于边缘云环境下图像任务的深度学习安全方法,其特征在于,身份注册过程为:
1)每个TPU都向TI发送注册请求{UIDi,PKi},其中PKi=H(passwordi||ai);
2)当TI收到TPU所发送的信息后,随机选择一个随机数r,计算PUIDi=H(UIDi||r),Mi=H(PKi||r),再利用TI中提前生成的主密钥X,计算Ci=H(PUIDi||X),计算完成后将注册确认信息{PUIDi,Si}分别发给TPU和EC,同时将计算得到的TPU相关信息作为一个条目保存到TI数据库中,TPU和EC收到注册确认信息后,将信息保存到对应的数据库中;
3)为了验证之前的注册是否成功,TPU再向TI发送登录请求{PUIDi,Ri},其中Ri=H(Si);
4)TI收到登录请求后,根据登录请求中的PUIDi在TI数据库中搜索,若匹配成功,则获得对应条目的Si,计算H(Si),若H(Si)=Ri,则登录成功,TI向登录请求发送方TPU发送登录确认信息;
5)EC向TI发送注册请求{SIDj,bj},其中bj为EC选择的随机数;
6)当TI收到EC所发送的信息时,将EC的相关信息作为一个条目保存到TI数据库中,而后TI发送注册确认信息到EC,EC收到注册确认信息后,将信息保存到EC数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111393890.3A CN114065193B (zh) | 2021-11-23 | 2021-11-23 | 一种应用于边缘云环境下图像任务的深度学习安全方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111393890.3A CN114065193B (zh) | 2021-11-23 | 2021-11-23 | 一种应用于边缘云环境下图像任务的深度学习安全方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114065193A CN114065193A (zh) | 2022-02-18 |
CN114065193B true CN114065193B (zh) | 2024-05-07 |
Family
ID=80279396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111393890.3A Active CN114065193B (zh) | 2021-11-23 | 2021-11-23 | 一种应用于边缘云环境下图像任务的深度学习安全方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114065193B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108471436A (zh) * | 2018-02-07 | 2018-08-31 | 深圳市亿联智能有限公司 | 可有效降低成本提高效率的基于区块链的iptv系统 |
CN110505228A (zh) * | 2019-08-23 | 2019-11-26 | 上海宽带技术及应用工程研究中心 | 基于边缘云架构的大数据处理方法、系统、介质及装置 |
WO2020087805A1 (zh) * | 2018-11-02 | 2020-05-07 | 中国科学院沈阳自动化研究所 | 基于双密值和混沌加密的可信测控网络认证方法 |
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN111860256A (zh) * | 2020-07-10 | 2020-10-30 | 云镝智慧科技有限公司 | 安全检测方法、装置、计算机设备和存储介质 |
CN112348914A (zh) * | 2020-11-12 | 2021-02-09 | 中国科学院合肥物质科学研究院 | 一种基于车联网的深度学习图像压缩感知算法及系统 |
CN112884851A (zh) * | 2021-01-27 | 2021-06-01 | 武汉大学 | 一种展开迭代优化算法的深度压缩感知网络 |
-
2021
- 2021-11-23 CN CN202111393890.3A patent/CN114065193B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108471436A (zh) * | 2018-02-07 | 2018-08-31 | 深圳市亿联智能有限公司 | 可有效降低成本提高效率的基于区块链的iptv系统 |
WO2020087805A1 (zh) * | 2018-11-02 | 2020-05-07 | 中国科学院沈阳自动化研究所 | 基于双密值和混沌加密的可信测控网络认证方法 |
WO2020133655A1 (zh) * | 2018-12-26 | 2020-07-02 | 中国科学院沈阳自动化研究所 | 边缘计算场景下支持异构终端匿名接入的轻量级认证方法 |
CN110505228A (zh) * | 2019-08-23 | 2019-11-26 | 上海宽带技术及应用工程研究中心 | 基于边缘云架构的大数据处理方法、系统、介质及装置 |
CN111860256A (zh) * | 2020-07-10 | 2020-10-30 | 云镝智慧科技有限公司 | 安全检测方法、装置、计算机设备和存储介质 |
CN112348914A (zh) * | 2020-11-12 | 2021-02-09 | 中国科学院合肥物质科学研究院 | 一种基于车联网的深度学习图像压缩感知算法及系统 |
CN112884851A (zh) * | 2021-01-27 | 2021-06-01 | 武汉大学 | 一种展开迭代优化算法的深度压缩感知网络 |
Non-Patent Citations (2)
Title |
---|
级联模型展开与残差学习的压缩感知重构;熊承义;李世宇;高志荣;金鑫;;中南民族大学学报(自然科学版);20190615(02);全文 * |
面向移动终端智能的自治学习系统;徐梦炜;刘渊强;黄康;刘譞哲;黄罡;软件学报;20201231(010);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114065193A (zh) | 2022-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mishra et al. | Delphi: A cryptographic inference system for neural networks | |
CN112182649B (zh) | 一种基于安全两方计算线性回归算法的数据隐私保护系统 | |
CN109194507B (zh) | 非交互式的保护隐私神经网络预测方法 | |
CN110750801B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
Xiong et al. | Toward lightweight, privacy-preserving cooperative object classification for connected autonomous vehicles | |
CN115811402B (zh) | 基于隐私保护联邦学习的医疗数据分析方法及存储介质 | |
WO2015103932A1 (zh) | 一种基于超球面的多变量公钥签名/验证系统及方法 | |
CN110247913A (zh) | 一种支持矩阵零元素隐私保护的安全矩阵乘法外包方法 | |
CN110445797B (zh) | 一种具有隐私保护的两方多维数据比较方法和系统 | |
CN114003961B (zh) | 一种具有隐私性保护的深度神经网络推理方法 | |
CN115766159A (zh) | 隐私数据处理方法、装置及电子设备 | |
Cheng et al. | SecureAD: A secure video anomaly detection framework on convolutional neural network in edge computing environment | |
Jiang et al. | ASB-CS: Adaptive sparse basis compressive sensing model and its application to medical image encryption | |
CN113326475B (zh) | 一种基于初等矩阵的矩阵求逆外包计算方法 | |
CN114065193B (zh) | 一种应用于边缘云环境下图像任务的深度学习安全方法 | |
Zhang et al. | Privacyeafl: Privacy-enhanced aggregation for federated learning in mobile crowdsensing | |
CN117395067B (zh) | 面向拜占庭鲁棒联邦学习的用户数据隐私保护系统及方法 | |
Sun et al. | Privacy-enhanced and verifiable compressed sensing reconstruction for medical image processing on the cloud | |
Wang et al. | Privacy-preserving outsourced feature extractions in the cloud: A survey | |
Li et al. | Chaotic deep network for mobile d2d communication | |
CN112330551A (zh) | 一种基于秘密共享的遥感图像外包降噪方法 | |
Nakachi et al. | Secure dictionary learning for sparse representation | |
Yin et al. | Ginver: generative model inversion attacks against collaborative inference | |
Jiang et al. | Meaningful secret image sharing resist to typical image processing of shadows | |
CN111581663B (zh) | 面向非规则用户的保护隐私的联邦深度学习方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |