CN115277175B - 一种工业互联网数据隐私保护方法 - Google Patents
一种工业互联网数据隐私保护方法 Download PDFInfo
- Publication number
- CN115277175B CN115277175B CN202210880055.0A CN202210880055A CN115277175B CN 115277175 B CN115277175 B CN 115277175B CN 202210880055 A CN202210880055 A CN 202210880055A CN 115277175 B CN115277175 B CN 115277175B
- Authority
- CN
- China
- Prior art keywords
- model
- server
- edge node
- internet
- blinding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 238000012549 training Methods 0.000 claims abstract description 16
- 230000035945 sensitivity Effects 0.000 claims abstract description 9
- 238000003062 neural network model Methods 0.000 claims abstract description 6
- 230000007246 mechanism Effects 0.000 claims description 10
- 230000002776 aggregation Effects 0.000 claims description 5
- 238000004220 aggregation Methods 0.000 claims description 5
- 238000009826 distribution Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 3
- 238000012804 iterative process Methods 0.000 claims description 3
- 230000004931 aggregating effect Effects 0.000 abstract 1
- 230000008901 benefit Effects 0.000 description 5
- 238000010801 machine learning Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000003337 fertilizer Substances 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y20/00—Information sensed or collected by the things
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种工业互联网数据隐私保护方法,属于工业互联网的数据隐私保护领域。该方法包括:S1:云服务器初始化模型:参数服务器将预先收集的部分设备的数据集用来训练初始模型;盲化服务器生成Paillier同态加密密钥对和随机数,将其传输到每个边缘节点;S2:每个边缘节点从参数服务器下载初始模型,根据每个工厂设备的敏感度,边缘节点分配隐私预算并在添加高斯噪声后收集噪声数据集;S3:边缘节点训练神经网络模型;S4:参数服务器收集所有边缘节点上传的模型参数,并对其聚合更新生成全局模型;盲化服务器生成新的随机数并将其发送到每个边缘节点进行下一轮训练。本发明提高了训练效率和模型精度。
Description
技术领域
本发明属于工业互联网的数据隐私保护领域,涉及一种工业互联网数据隐私保护方法。
背景技术
由于工业互联网的兴起,越来越多的工业设备被应用,随着而来会有大量的数据被收集并存放在各种数据库中。而机器学习需要大量的数据做“肥料”,因此面向工业互联网的机器学习应用激增。
工业互联网作为新一代信息技术与制造业深度融合的产物,通过对人、机、物的全面互联,构建起全要素、全产业链、全价值链全面连接的新型工业生产制造和服务体系,是数字化转型的实现途径,是实现新旧动能转换的关键力量。在工业应用场景中,很少有企业愿意共享其数据资源,这种情况主要受限于某些商业因素(市场竞争和管理策略)。即使对于个体参与用户,他们也依然担忧将本地数据集外包于服务提供商,这样所带来的隐私泄露风险可能会远远超出这种便捷的在线服务所带来的收益。
边缘计算通过将云扩展到网络边缘,满足各个应用的计算和存储需求。边缘节点通常收集物联网设备数据,并将其发送到云服务器,完成集中式机器学习任务。随着公司、工厂对数据安全和用户隐私造成损害的日益认识,数据隐私和安全已经成为一个主要的全球问题。
为了保护工业系统免受攻击,涌现出了各种安全措施,如加密通信、数据完整性校验和访问控制等方法,可以保护系统免受多种类型的攻击。然而,即使这些安全措施已经到位,攻击者仍然可以成功地对工业互联网发起攻击,如推理攻击和基于GAN的攻击等。因此,有必要设计一种工业互联网数据隐私保护方法,以此来进一步保障工业系统的安全。
发明内容
有鉴于此,本发明的目的在于提供一种工业互联网的数据隐私保护方法,针对难以兼顾工业数据共享与隐私保护的双重需求问题,通过将差分隐私、边缘计算、Paillier同态加密算法等相结合,协同打造安全的工业互联网,更好赋能工业互联网,推动产业升级。
为达到上述目的,本发明提供如下技术方案:
一种工业互联网数据隐私保护方法,具体包括以下步骤:
S1:在训练之前,云服务器初始化模型;所述云服务器包括参数服务器和盲化服务器;其中,参数服务器将预先收集的部分物联网设备的数据集用来训练初始模型;盲化服务器负责生成Paillier同态加密密钥对和随机数;然后盲化服务器将其传输到每个边缘节点;
S2:初始化后,每个边缘节点开始从参数服务器下载初始模型;然后,根据每个工厂物联网设备的敏感度,边缘节点分配隐私预算并在添加高斯噪声后收集噪声数据集;
S3:每个边缘节点在局部训练神经网络模型;由于模型攻击者可以通过模型参数推断训练数据,共谋攻击者也可以获得特定边缘节点的模型参数,因此每个边缘节点在将参数上传到参数服务器之前,需要进行加密处理。
S4:参数服务器收集所有边缘节点上传的模型参数后,对模型参数进行聚合并更新生成全局模型;然后,盲化服务器生成一组新的随机数,并将它们发送到每个边缘节点,以开始下一轮的训练。
进一步,步骤S1中,盲化服务器的具体操作为:盲化服务器生成随机数集合且随机数/>其中n表示边缘节点的个数,i表示当前迭代的轮次;盲化服务器生成Paillier同态加密的密钥对{pk,sk},然后盲化服务器将随机数和同态加密的秘钥对传输到每个边缘节点,并将Zi传递给参数服务器用于参数聚合。
进一步,步骤S2具体包括:初始化后,每个边缘节点根据工厂设备的数量为每个物联网设备分配一个隐私预算;然后物联网设备根据隐私预算和灵敏度Δf生成高斯噪声,并将其添加到数据集中;
边缘节点根据物联网设备编号将隐私预算ε分配给每个物联网设备;统一为每个物联网设备分配隐私预算其中m为物联网设备数;物联网设备根据其灵敏度Δf和/>生成高斯噪声,并将其添加到数据集中,以满足要求:
其中,I表示所有相邻的输入,表示所有可能的输出,Pr[·]表示概率,/>表示一个随机化的机制。
更进一步,步骤S2中,高斯机制采用的是松弛的(ε,δ)-DP机制;对于任意的δ∈(0,1),有高斯噪声Y~N(0,σ2)满足(ε,δ)-DP;
P[M(D)∈S]≤eεP[M(D′)∈S]+δ
其中,M(D)=f(D)+Y,D表示数据集;σ表示高斯分布的标准差,ε表示隐私预算,δ表示松弛项,S表示随机化算法之后的一个可能的输出,P[·]表示概率。
进一步,步骤S3中,每个边缘节点在局部训练神经网络模型,具体包括:每个边缘节点下载初始模型,并收集添加含有高斯噪声的物联网设备数据;当一个边缘节点接收到噪声数据时,它将从其本地数据集获得一小批数据并计算梯度;
具体使用基于随机梯度下降(SGD)的反向传播(BP)算法对模型进行训练,算法表达式为:
其中,α表示学习率,E为误差函数,表示在第i轮中得到的模型参数向量;
训练模型后,边缘节点首先使用pk加密模型参数;然后,它通过随机数来盲化密文;随机数/>的边缘节点和sk永远不会向任何实体(其他边缘节点和参数服务器)公开;最后,边缘节点加密和盲化模型参数/>并将其上传至参数服务器。
进一步,步骤S4具体包括:参数服务器收集所有边缘节点上传的模型参数后,对模型参数进行聚合并更新生成全局模型;
其中,表示全局模型参数;
参数服务器可以通过Paillier同态特性得到聚合全局模型然后所有的边缘节点都能下载全局模型;盲化服务器生成一组新的随机数(即盲因子)/>最后将它们传给每个边缘节点,进行下一轮迭代;此迭代过程将继续进行,直到达到迭代次数为止。
本发明的有益效果在于:本发明通过合并差分隐私、Paillier同态加密、边缘计算来增强工业互联网数据的隐私性和可信度,有效地改善了数据分布不均匀和计算能力差距大导致的训练效率低和模型精度的问题;提升了应对安全风险的能力,促进了工业互联网的繁荣与发展。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明涉及的工业互联网系统架构图;
图2为本发明工业互联网数据隐私保护方法的模型训练流程图。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
请参阅图1~图2,本发明针对图1所示的工业互联网系统架构(云-边-端架构)设计了一种工业互联网系数据隐私保护方法,解决工业互联网系统中机器学习的隐私保护问题,包括工厂设备、边缘节点、云平台等实体及各实体之间的数据传输。如图2所示,该方法具体包括以下步骤:
步骤1:在训练之前,云服务器初始化模型;云服务器包括参数服务器和盲化服务器。
参数服务器通过从部分设备那里收集数据集来训练初始模型。
盲化服务器分别生成随机数集合且随机数/>其中n表示边缘节点的个数,i表示当前迭代的轮次。盲化服务器生成Paillier同态加密的密钥对{pk,sk},然后盲化服务器将随机数和同态加密的秘钥对传输到每个边缘节点并将Zi传递给参数服务器用于参数聚合。
步骤2:初始化后,每个边缘节点根据工厂设备的数量为每个物联网设备分配一个隐私预算。然后物联网设备根据隐私预算和灵敏度Δf生成高斯噪声,并将其添加到数据集中。
高斯机制提供的是松弛的(ε,δ)-DP机制。对于任意的δ∈(0,1),有高斯噪声Y~N(0,σ2)满足(ε,δ)-DP;
P[M(D)∈S]≤eεP[M(D′)∈S]+δ
其中,M(D)=f(D)+Y,D表示数据集;σ表示高斯分布的标准差,ε表示隐私预算,δ表示松弛项,S表示随机化算法之后的一个可能的输出,P[·]表示概率。
根据差分隐私串行组合原理,给定数据集D以及一组关于D差分隐私算法A1(D),A2(D),…,Am(D),算法Ai(D)分别满足εi-DP且任意两个算法的随机过程相互独立,则这些算法组合起来的算法满足
在本发明中,边缘节点根据物联网设备编号将隐私预算ε分配给每个物联网设备。为了便于计算,统一为每个设备分配隐私预算其中m为设备数。设备根据其灵敏度Δf和生成高斯噪声,并将其添加到数据集中,以满足要求:
其中,I表示所有相邻的输入,表示所有可能的输出,Pr[·]表示概率,/>表示一个随机化的机制。根据差分隐私串行组合原理,边缘节点的机制提供满足了εi-DP差分隐私,数据攻击者不能在方案中窃取隐私信息。
步骤3:每个边缘节点在局部训练神经网络模型。每个边缘节点下载初始模型,并收集添加高斯噪声的物联网设备数据。当一个边缘节点接收到噪声数据时,它将从其本地数据集获得一小批数据并计算梯度。他们使用基于随机梯度下降(SGD)的反向传播(BP)算法对模型进行训练:
其中,α表示学习率,E为误差函数,表示在第i轮中得到的模型参数向量。训练模型后,边缘节点首先使用pk加密模型参数。然后,它通过随机数/>来盲化密文。随机数/>的边缘节点和sk永远不会向任何实体(其他边缘节点和参数服务器)公开。最后,边缘节点加密和盲化模型参数/>并将其上传至参数服务器。
进步骤S4中,参数服务器收集所有边缘节点上传的模型参数后,对模型参数进行聚合并更新生成全局模型。
参数服务器可以通过Paillier同态特性得到作为聚合全局模型然后所有的边缘节点都可以下载全局模型。致盲服务器生成一组新的随机数(即盲因子)/>最后将它们传给每个边缘节点,这意味着下一次迭代的开始。此迭代过程将继续进行,直到达到迭代次数为止,实现了模型参数的安全聚合。
工业互联网设备上传的参数中,如果每一轮模型上传过程都是明文,那么就存在明显的安全风险,容易被攻击者拦截,导致模型信息泄漏和丢失。恶意参数服务器可以获取特定边缘节点的模型参数,然后通过GAN攻击、模型逆向攻击等来推断其训练数据。但是,在本发明的方法中,服务器最终只能得到全局参数的密文。即使他发起了这样的攻击,他也无法获得特定边缘节点下的物联网设备的数据特征。在密文中,推理攻击的条件被破坏了,因此本发明可以抵抗推理攻击。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (1)
1.一种工业互联网数据隐私保护方法,其特征在于,该方法具体包括以下步骤:
S1:在训练之前,云服务器初始化模型;所述云服务器包括参数服务器和盲化服务器;其中,参数服务器将预先收集的部分物联网设备的数据集用来训练初始模型;盲化服务器负责生成Paillier同态加密密钥对和随机数;然后盲化服务器将其传输到每个边缘节点;
S2:初始化后,每个边缘节点开始从参数服务器下载初始模型;然后,根据每个工厂物联网设备的敏感度,边缘节点分配隐私预算并在添加高斯噪声后收集噪声数据集;
S3:每个边缘节点在局部训练神经网络模型;
S4:参数服务器收集所有边缘节点上传的模型参数后,对模型参数进行聚合并更新生成全局模型;然后,盲化服务器生成一组新的随机数,并将它们发送到每个边缘节点,以开始下一轮的训练;
步骤S1中,盲化服务器的具体操作为:盲化服务器生成随机数集合且随机数其中n表示边缘节点的个数,i表示当前迭代的轮次;盲化服务器生成Paillier同态加密的密钥对{pk,sk},然后盲化服务器将随机数和同态加密的秘钥对传输到每个边缘节点,并将Zi传递给参数服务器用于参数聚合;
步骤S2具体包括:初始化后,每个边缘节点根据工厂设备的数量为每个物联网设备分配一个隐私预算;然后物联网设备根据隐私预算和灵敏度Δf生成高斯噪声,并将其添加到数据集中;
边缘节点根据物联网设备编号将隐私预算ε分配给每个物联网设备;统一为每个物联网设备分配隐私预算其中m为物联网设备数;物联网设备根据其灵敏度Δf和/>生成高斯噪声,并将其添加到数据集中,以满足要求:
其中,I表示所有相邻的输入,表示所有可能的输出,Pr[·]表示概率,/>表示一个随机化的机制;
步骤S2中,高斯机制采用的是松弛的(ε,δ)-DP机制;对于任意的δ∈(0,1),有高斯噪声Y~N(0,σ2)满足(ε,δ)-DP;
P[M(D)∈S]≤eεP[M(D′)∈S]+δ
其中,M(D)=f(D)+Y,D表示数据集;σ表示高斯分布的标准差,ε表示隐私预算,δ表示松弛项,S表示随机化算法之后的一个可能的输出;
步骤S3中,每个边缘节点在局部训练神经网络模型,具体包括:每个边缘节点下载初始模型,并收集添加含有高斯噪声的物联网设备数据;当一个边缘节点接收到噪声数据时,它将从其本地数据集获得一小批数据并计算梯度;
具体使用基于随机梯度下降的反向传播算法对模型进行训练,算法表达式为:
其中,α表示学习率,E为误差函数,表示在第i轮中得到的模型参数向量;
训练模型后,边缘节点首先使用pk加密模型参数;然后,它通过随机数来盲化密文;随机数/>的边缘节点和sk永远不会向其他边缘节点和参数服务器公开;最后,边缘节点加密和盲化模型参数/>并将其上传至参数服务器;
步骤S4具体包括:参数服务器收集所有边缘节点上传的模型参数后,对模型参数进行聚合并更新生成全局模型;
其中,表示全局模型参数;
参数服务器通过Paillier同态特性得到聚合全局模型然后所有的边缘节点都能下载全局模型;盲化服务器生成一组新的随机数/>最后将它们传给每个边缘节点,进行下一轮迭代;此迭代过程将继续进行,直到达到迭代次数为止。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210880055.0A CN115277175B (zh) | 2022-07-25 | 2022-07-25 | 一种工业互联网数据隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210880055.0A CN115277175B (zh) | 2022-07-25 | 2022-07-25 | 一种工业互联网数据隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277175A CN115277175A (zh) | 2022-11-01 |
CN115277175B true CN115277175B (zh) | 2023-07-25 |
Family
ID=83768886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210880055.0A Active CN115277175B (zh) | 2022-07-25 | 2022-07-25 | 一种工业互联网数据隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277175B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684855A (zh) * | 2018-12-17 | 2019-04-26 | 电子科技大学 | 一种基于隐私保护技术的联合深度学习训练方法 |
CN113361694A (zh) * | 2021-06-30 | 2021-09-07 | 哈尔滨工业大学 | 一种应用差分隐私保护的分层联邦学习方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11328082B2 (en) * | 2020-04-13 | 2022-05-10 | Ketch Kloud, Inc. | Differential privacy for encrypted data |
-
2022
- 2022-07-25 CN CN202210880055.0A patent/CN115277175B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684855A (zh) * | 2018-12-17 | 2019-04-26 | 电子科技大学 | 一种基于隐私保护技术的联合深度学习训练方法 |
CN113361694A (zh) * | 2021-06-30 | 2021-09-07 | 哈尔滨工业大学 | 一种应用差分隐私保护的分层联邦学习方法及系统 |
Non-Patent Citations (2)
Title |
---|
Private Computation of Polynomials over Networks;Teimour Hossienalizadeh;《IEEEXplore》;全文 * |
差分隐私保护下的Adam优化算法研究;李敏;李红娇;陈杰;;计算机应用与软件(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115277175A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | Fedv: Privacy-preserving federated learning over vertically partitioned data | |
CN111600707B (zh) | 一种在隐私保护下的去中心化联邦机器学习方法 | |
Du et al. | Federated matrix factorization for privacy-preserving recommender systems | |
Zhang et al. | Security and privacy threats to federated learning: Issues, methods, and challenges | |
CN114626547A (zh) | 一种基于区块链的群组协同学习方法 | |
CN104038493B (zh) | 无双线性对的云存储数据安全审计方法 | |
CN114978533B (zh) | 基于有权重分层异步联邦学习的可验证安全聚合方法 | |
Zou et al. | Highly secure privacy‐preserving outsourced k‐means clustering under multiple keys in cloud computing | |
CN116523074A (zh) | 动态化公平性的隐私保护联邦深度学习方法 | |
CN115293256A (zh) | 一种由区块链辅助的联邦学习无线网络模型 | |
CN116471072A (zh) | 一种基于邻居协作的联邦服务质量预测方法 | |
Zhou et al. | Securing federated learning enabled NWDAF architecture with partial homomorphic encryption | |
CN117216805A (zh) | 一种适用于联邦学习场景中抵御拜占庭攻击的数据完整性审计方法 | |
Kurupathi et al. | Survey on federated learning towards privacy preserving AI | |
Xu et al. | A blockchain-based federated learning scheme for data sharing in industrial internet of things | |
Sun et al. | Fed-DFE: A Decentralized Function Encryption-Based Privacy-Preserving Scheme for Federated Learning. | |
Shi et al. | Signal modulation recognition method based on differential privacy federated learning | |
Liu et al. | A distributed attack-resistant trust model for automatic modulation classification | |
Zhu et al. | Enhanced federated learning for edge data security in intelligent transportation systems | |
Yang et al. | Cloud Storage Data Access Control Scheme Based on Blockchain and Attribute‐Based Encryption | |
Ghavamipour et al. | Federated synthetic data generation with stronger security guarantees | |
Lu et al. | Privacy-preserving decentralized federated learning over time-varying communication graph | |
Jiang et al. | GAIN: Decentralized privacy-preserving federated learning | |
CN115277175B (zh) | 一种工业互联网数据隐私保护方法 | |
Zhou et al. | A Scalable Blockchain‐Based Integrity Verification Scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |