期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
线云隐私攻击算法的并行加速研究
1
作者 郭宸良 阎少宏 宗晨琪 《计算机工程与科学》 CSCD 北大核心 2024年第4期615-625,共11页
线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式... 线云定位方法能保护场景隐私,但也存在被隐私攻击算法破解的风险。该攻击算法能从线云恢复近似点云,但其计算效率较低。针对该问题,提出了一种并行优化算法,并对其运行时间和加速比进行了分析。具体来说,分别采用SPMD模式和流水线模式实现了CPU多核并行和GPGPU并行。然后,进一步结合数据并行模式实现了异构计算,以达到最高的并行度。实验结果表明,并行优化算法加速比最大为15.11,最小为8.20;相比原算法,并行优化算法的还原点云相对误差控制在原误差的0.4%以内,保证了算法的精度。该研究对线云隐私攻击算法以及其他密度估计问题、不同场景下的线云隐私保护算法等有重要意义和参考价值。 展开更多
关键词 线云隐私安全 异构计算 并行化处理 隐私攻击算法 加速比
下载PDF
社交网络中基于定位欺骗的隐私攻击研究 被引量:5
2
作者 李晴 叶阿勇 许力 《信息网络安全》 CSCD 2017年第5期51-56,共6页
基于位置的社交网络服务(Location-based Social Network Service,LBSNS)被普遍认为是未来社交网络服务发展的重要趋势。LBSNS将信息分享与位置相结合,极大丰富了人们的移动社交内容。然而,由于位置信息与客观世界具有关联性,LBSNS中的... 基于位置的社交网络服务(Location-based Social Network Service,LBSNS)被普遍认为是未来社交网络服务发展的重要趋势。LBSNS将信息分享与位置相结合,极大丰富了人们的移动社交内容。然而,由于位置信息与客观世界具有关联性,LBSNS中的位置共享可能泄露用户的身份信息。针对该隐患,文章提出一种基于定位欺骗的隐私攻击。该攻击首先采用Aircrack-ng和MDK3工具伪造AP,将目标用户的定位信息欺骗到指定位置;然后,利用该位置的特殊性以及社交网络的信息共享特点,获得目标用户的身份信息。文章剖析该隐私攻击的原理和实施步骤,并在若干主流社交网络应用中进行验证。验证表明,该攻击可以获取用户在其社交网络中的数字身份信息,从而导致用户隐私泄露。 展开更多
关键词 基于位置的社交网络 无线定位系统 定位欺骗 隐私攻击
下载PDF
机器学习中的隐私攻击与防御 被引量:25
3
作者 刘睿瑄 陈红 +3 位作者 郭若杨 赵丹 梁文娟 李翠平 《软件学报》 EI CSCD 北大核心 2020年第3期866-892,共27页
大数据时代丰富的信息来源促进了机器学习技术的蓬勃发展,然而机器学习模型的训练集在数据采集、模型训练等各个环节中存在的隐私泄露风险,为人工智能环境下的数据管理提出了重大挑战.传统数据管理中的隐私保护方法无法满足机器学习中... 大数据时代丰富的信息来源促进了机器学习技术的蓬勃发展,然而机器学习模型的训练集在数据采集、模型训练等各个环节中存在的隐私泄露风险,为人工智能环境下的数据管理提出了重大挑战.传统数据管理中的隐私保护方法无法满足机器学习中多个环节、多种场景下的隐私保护要求.分析并展望了机器学习技术中隐私攻击与防御的研究进展和趋势.首先介绍了机器学习中隐私泄露的场景和隐私攻击的敌手模型,并根据攻击者策略分类梳理了机器学习中隐私攻击的最新研究;介绍了当前机器学习隐私保护的主流基础技术,进一步分析了各技术在保护机器学习训练集隐私时面临的关键问题,重点分类总结了5种防御策略以及具体防御机制;最后展望了机器学习技术中隐私防御机制的未来方向和挑战. 展开更多
关键词 数据管理 机器学习 隐私保护 隐私攻击
下载PDF
基于深度学习的位置隐私攻击 被引量:4
4
作者 沈钲晨 张千里 +2 位作者 张超凡 唐翔宇 王继龙 《计算机研究与发展》 EI CSCD 北大核心 2022年第2期390-402,共13页
随着位置服务的不断发展,位置隐私保护已成为隐私保护研究的一个热点.当前已经提出了一系列位置隐私保护方案,这些隐私保护方案大多是基于空间扰动技术来实现的.然而,现有的位置隐私保护研究存在2方面的问题:首先大部分位置隐私保护方... 随着位置服务的不断发展,位置隐私保护已成为隐私保护研究的一个热点.当前已经提出了一系列位置隐私保护方案,这些隐私保护方案大多是基于空间扰动技术来实现的.然而,现有的位置隐私保护研究存在2方面的问题:首先大部分位置隐私保护方案在进行空间扰动时,未考虑用户轨迹点间复杂的关联关系,这样的位置隐私保护方案通常会低估脱敏轨迹的破解风险;其次,脱敏轨迹的破解风险缺乏量化的度量,尽管差分隐私在这一方面做了相当的努力,然而复杂关联关系的存在使得该模型未必能够客观地描述隐私保护的程度.如果不能量化脱敏轨迹的破解风险,也就不能对隐私保护方案建立一个定量的评估指标.因此,首先利用具有关联关系的位置信息,分别设计了利用简单关联关系的Markov攻击算法和利用复杂关联关系的深度神经网络攻击算法,对脱敏轨迹进行了攻击;其次对脱敏轨迹的破解风险进行量化,建立了一个定量的评估方案,用于评估攻击算法对隐私保护方案的威胁程度;最后将这2类攻击算法对Geo-Indistinguishability隐私保护方案进行了攻击,并对攻击效果进行了评估,结果表明Geo-Indistinguishability隐私保护方案抵御了Markov攻击算法的攻击,但未能抵御深度神经网络攻击算法的攻击. 展开更多
关键词 位置隐私 位置隐私攻击 深度学习 隐私风险评估 时间序列
下载PDF
联邦学习中的隐私保护技术研究 被引量:4
5
作者 刘晓迁 许飞 +2 位作者 马卓 袁明 钱汉伟 《信息安全研究》 CSCD 北大核心 2024年第3期194-201,共8页
联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将... 联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将联邦学习的安全威胁分为外部攻击和内部攻击,并以此分类为基础归纳总结了模型反演攻击、外部重建攻击、外部推断攻击等外部攻击技术和投毒攻击、内部重建攻击、内部推断攻击等内部攻击技术.从攻防对应的角度,归纳总结了中心化差分隐私、本地化差分隐私和分布式差分隐私等数据扰动技术和同态加密、秘密共享和可信执行环境等过程加密技术.最后,分析了联邦学习隐私保护技术的难点,指出了联邦学习隐私保护技术提升的关键方向. 展开更多
关键词 联邦学习 隐私攻击 差分隐私 同态加密 隐私保护
下载PDF
联邦学习隐私攻击与保护技术研究综述 被引量:1
6
作者 白晓雷 张海岩 王硕 《网络安全技术与应用》 2023年第12期34-35,共2页
联邦学习作为分布机器学习框架,一定程度上解决了用户数据隐私问题,但随着联邦学习的广泛应用与学者对其开展深入研究,其暴露出的隐私攻击风险日益凸显,针对此类风险进行研究并提出相应的保护技术已经成为新形势下的联邦学习研究热点。... 联邦学习作为分布机器学习框架,一定程度上解决了用户数据隐私问题,但随着联邦学习的广泛应用与学者对其开展深入研究,其暴露出的隐私攻击风险日益凸显,针对此类风险进行研究并提出相应的保护技术已经成为新形势下的联邦学习研究热点。针对联邦学习中存在的隐私攻击问题,本文综述了多种联邦学习中的主流与新型隐私攻击手段与相应的隐私保护技术。最后,探讨了当前联邦学习中隐私保护技术存在的缺陷,展望未来重点研究方向。 展开更多
关键词 联邦学习 隐私攻击 隐私保护
原文传递
基于隐私推断Non-IID联邦学习模型的后门攻击研究 被引量:1
7
作者 梅皓琛 李高磊 杨潇 《现代信息科技》 2023年第19期167-171,共5页
联邦学习安全与隐私在现实场景中受数据异构性的影响很大,为了研究隐私推断攻击、后门攻击与数据异构性的相互作用机理,提出一种基于隐私推断的高隐蔽后门攻击方案。首先基于生成对抗网络进行客户端的多样化数据重建,生成用于改善攻击... 联邦学习安全与隐私在现实场景中受数据异构性的影响很大,为了研究隐私推断攻击、后门攻击与数据异构性的相互作用机理,提出一种基于隐私推断的高隐蔽后门攻击方案。首先基于生成对抗网络进行客户端的多样化数据重建,生成用于改善攻击者本地数据分布的补充数据集;在此基础上,实现一种源类别定向的后门攻击策略,不仅允许使用隐蔽触发器控制后门是否生效,还允许攻击者任意指定后门针对的源类别数据。基于MNIST、CIFAR 10和YouTube Aligned Face三个公开数据集的仿真实验表明,所提方案在数据非独立同分布的联邦学习场景下有着较高的攻击成功率和隐蔽性。 展开更多
关键词 联邦学习 非独立同分布数据 后门攻击 隐私推断攻击
下载PDF
分布式深度学习隐私与安全攻击研究进展与挑战 被引量:21
8
作者 周纯毅 陈大卫 +2 位作者 王尚 付安民 高艳松 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期927-943,共17页
不同于集中式深度学习模式,分布式深度学习摆脱了模型训练过程中数据必须中心化的限制,实现了数据的本地操作,允许各方参与者在不交换数据的情况下进行协作,显著降低了用户隐私泄露风险,从技术层面可以打破数据孤岛,显著提升深度学习的... 不同于集中式深度学习模式,分布式深度学习摆脱了模型训练过程中数据必须中心化的限制,实现了数据的本地操作,允许各方参与者在不交换数据的情况下进行协作,显著降低了用户隐私泄露风险,从技术层面可以打破数据孤岛,显著提升深度学习的效果,能够广泛应用于智慧医疗、智慧金融、智慧零售和智慧交通等领域.但生成对抗式网络攻击、成员推理攻击和后门攻击等典型攻击揭露了分布式深度学习依然存在严重隐私漏洞和安全威胁.首先对比分析了联合学习、联邦学习和分割学习3种主流的分布式深度学习模式特征及其存在的核心问题.其次,从隐私攻击角度,全面阐述了分布式深度学习所面临的各类隐私攻击,并归纳和分析了现有隐私攻击防御手段.同时,从安全攻击角度,深入剖析了数据投毒攻击、对抗样本攻击和后门攻击3种安全攻击方法的攻击过程和内在安全威胁,并从敌手能力、防御原理和防御效果等方面对现有安全攻击防御技术进行了度量.最后,从隐私与安全攻击角度,对分布式深度学习未来的研究方向进行了讨论和展望. 展开更多
关键词 深度学习 分布式深度学习 隐私攻击 隐私保护 后门攻击
下载PDF
联邦学习中的隐私问题研究进展 被引量:12
9
作者 汤凌韬 陈左宁 +1 位作者 张鲁飞 吴东 《软件学报》 EI CSCD 北大核心 2023年第1期197-229,共33页
随着大数据、云计算等领域的蓬勃发展,重视数据安全与隐私已经成为世界性的趋势,不同团体为保护自身利益和隐私不愿贡献数据,形成了数据孤岛.联邦学习使数据不出本地就可被多方利用,为解决数据碎片化和数据隔离等问题提供了解决思路.然... 随着大数据、云计算等领域的蓬勃发展,重视数据安全与隐私已经成为世界性的趋势,不同团体为保护自身利益和隐私不愿贡献数据,形成了数据孤岛.联邦学习使数据不出本地就可被多方利用,为解决数据碎片化和数据隔离等问题提供了解决思路.然而越来越多研究表明,由谷歌首先提出的联邦学习算法不足以抵抗精心设计的隐私攻击,因此如何进一步加强隐私防护,保护联邦学习场景下的用户数据隐私成为一个重要问题.对近些年来联邦学习隐私攻击与防护领域取得的成果进行了系统总结.首先介绍了联邦学习的定义、特点和分类;然后分析了联邦学习场景下隐私威胁的敌手模型,并根据敌手攻击目标对隐私攻击方法进行了分类和梳理;介绍了联邦学习中的主流隐私防护技术,并比较了各技术在实际应用中的优缺点;分析并总结了6类目前联邦学习的隐私保护方案;最后指出目前联邦学习隐私保护面临的挑战,展望了未来可能的研究方向. 展开更多
关键词 联邦学习 数据隐私 隐私攻击 隐私保护
下载PDF
社交网络中攻击背景下个人隐私泄露度量研究 被引量:6
10
作者 胡文彬 张宏宇 +2 位作者 王晨曦 王倪传 李慧 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第2期289-298,共10页
社交网络中隐私泄露受多种因素的影响,针对不能有效度量隐私泄露的问题,尤其是在攻击者拥有背景知识的时候,必须综合考虑背景知识来设计隐私泄露度量方法.构建一个个人隐私泄露多维分析模型,对隐私泄露的影响因素进行较全面的分析,结合... 社交网络中隐私泄露受多种因素的影响,针对不能有效度量隐私泄露的问题,尤其是在攻击者拥有背景知识的时候,必须综合考虑背景知识来设计隐私泄露度量方法.构建一个个人隐私泄露多维分析模型,对隐私泄露的影响因素进行较全面的分析,结合泄露指标的计算,推导出影响较大的因素.提出一种背景知识分类和量化方法,能划分关键背景知识和非关键背景知识;在此基础上提出一个攻击背景下隐私泄露度量信息熵模型和隐私泄露的综合度量方法,解决隐私泄露有效度量的问题.所提出的模型和背景知识量化方法可为攻击背景下隐私泄露风险分析与评估提供可行的计算基础,实验验证和分析结果表明度量模型是可行的、有效的. 展开更多
关键词 社交网络 背景知识 隐私泄露 隐私攻击 泄露度量 信息熵 泄露风险分析
下载PDF
大数据隐私管理 被引量:93
11
作者 孟小峰 张啸剑 《计算机研究与发展》 EI CSCD 北大核心 2015年第2期265-281,共17页
信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.当前,隐私成为大数据应用领域亟待突... 信息化和网络化的高速发展使得大数据成为当前学术界和工业界的研究热点,是IT业正在发生的深刻技术变革.但它在提高经济和社会效益的同时,也为个人和团体的隐私保护以及数据安全带来极大风险与挑战.当前,隐私成为大数据应用领域亟待突破的重要问题,其紧迫性已不容忽视.描述了大数据的分类、隐私特征与隐私类别,分析了大数据管理中存在的隐私风险和隐私管理关键技术;提出大数据隐私主动式管理建议框架以及该框架下关于隐私管理技术的主要研究内容,并指出相应的技术挑战. 展开更多
关键词 大数据 隐私风险 隐私主动式管理 隐私攻击 隐私泄露
下载PDF
一种移动社交网络的协同定位隐私保护方法 被引量:2
12
作者 李家春 熊冬青 曹建洲 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第2期92-97,105,共7页
基于位置服务的移动社交网络中用户分享携带位置和好友标签的信息,不仅会影响用户位置隐私也会泄漏好友的位置信息,从而导致基于协同定位信息攻击的位置隐私泄露问题.为此,文中提出了一种防御协同定位信息攻击的位置隐私保护方法,设计... 基于位置服务的移动社交网络中用户分享携带位置和好友标签的信息,不仅会影响用户位置隐私也会泄漏好友的位置信息,从而导致基于协同定位信息攻击的位置隐私泄露问题.为此,文中提出了一种防御协同定位信息攻击的位置隐私保护方法,设计了基于用户与好友线上交互的关系强度计算方法,给出了关系强度与位置隐私保护需求的关联和量化方法,实现了一种基于协同定位信息隐藏和时间调整(CCTA)的位置隐私保护算法.在推特数据集上的实验结果表明,文中方法能满足用户位置隐私保护需求,且保护效果最佳. 展开更多
关键词 社交网络 基于位置的服务 数据隐私 位置隐私保护 协同定位隐私攻击
下载PDF
联邦学习中的隐私保护技术 被引量:53
13
作者 刘艺璇 陈红 +1 位作者 刘宇涵 李翠平 《软件学报》 EI CSCD 北大核心 2022年第3期1057-1092,共36页
联邦学习是顺应大数据时代和人工智能技术发展而兴起的一种协调多个参与方共同训练模型的机制.它允许各个参与方将数据保留在本地,在打破数据孤岛的同时保证参与方对数据的控制权.然而联邦学习引入了大量参数交换过程,不仅和集中式训练... 联邦学习是顺应大数据时代和人工智能技术发展而兴起的一种协调多个参与方共同训练模型的机制.它允许各个参与方将数据保留在本地,在打破数据孤岛的同时保证参与方对数据的控制权.然而联邦学习引入了大量参数交换过程,不仅和集中式训练一样受到模型使用者的威胁,还可能受到来自不可信的参与设备的攻击,因此亟需更强的隐私手段保护各方持有的数据.分析并展望了联邦学习中的隐私保护技术的研究进展和趋势.简要介绍联邦学习的架构和类型,分析联邦学习过程中面临的隐私风险,总结重建、推断两种攻击策略,然后依据联邦学习中的隐私保护机制归纳隐私保护技术,并深入调研应用上述技术的隐私保护算法,从中心、本地、中心与本地结合这3个层面总结现有的保护策略.最后讨论联邦学习隐私保护面临的挑战并展望未来的发展方向. 展开更多
关键词 联邦学习 隐私保护 隐私攻击 差分隐私 同态加密 安全计算
下载PDF
差分隐私生成式对抗网络的框架与方法综述
14
作者 牛翠翠 潘正芝 刘海 《贵州师范大学学报(自然科学版)》 CAS 2022年第4期84-99,120,共17页
生成式对抗网络因使用真实样本迭代训练判别器存在隐私泄露风险,为此已有工作基于差分隐私实现生成式对抗网络的隐私保护。因此,很有必要系统地综述目前差分隐私生成式对抗网络的研究成果。首先,概述和分析重复使用差分隐私的累积隐私... 生成式对抗网络因使用真实样本迭代训练判别器存在隐私泄露风险,为此已有工作基于差分隐私实现生成式对抗网络的隐私保护。因此,很有必要系统地综述目前差分隐私生成式对抗网络的研究成果。首先,概述和分析重复使用差分隐私的累积隐私预算估计方法,以及介绍生成式对抗网络及其常见变式。其次,总结和分析生成式对抗网络的隐私威胁模型及其评价指标。然后,针对存在的隐私攻击模型,归纳和分析差分隐私生成式对抗网络框架,并对比分析其方法与评价指标;同时,概括和分析差分隐私联邦生成式对抗网络框架,并比较分析其方法与评价指标。最后,分析目前工作存在的问题,并对差分隐私生成式对抗网络的未来研究进行展望。 展开更多
关键词 生成式对抗网络 联邦学习 隐私攻击 差分隐私 评价指标
下载PDF
面向各类攻击的差分隐私保护模型 被引量:3
15
作者 黄晓 黄喻先 《网络安全技术与应用》 2020年第8期41-43,共3页
随着信息技术的不断更新,新型网络攻击手段层出不穷。数据挖掘技术的发展更是使得攻击者可以从海量数据中分析出用户的个人隐私信息,传统的隐私保护方式已经无法确保数据的安全。为了防止敏感信息泄露,差分隐私保护成为人们研究的重点... 随着信息技术的不断更新,新型网络攻击手段层出不穷。数据挖掘技术的发展更是使得攻击者可以从海量数据中分析出用户的个人隐私信息,传统的隐私保护方式已经无法确保数据的安全。为了防止敏感信息泄露,差分隐私保护成为人们研究的重点。本文首先介绍数据发布时面临的隐私攻击,接着阐述传统隐私保护的缺陷,从而引出差分隐私保护的定义和实现机制,最后介绍差分隐私保护在多个领域的应用,并指出了未来的发展方向。 展开更多
关键词 数据发布 数据挖掘 隐私攻击 差分隐私
原文传递
A Location Privacy Preserving Solution to Resist Passive and Active Attacks in VANET 被引量:2
16
作者 ZHU Xiaoling HU Donghui HOU Zhengfeng DING Liang 《China Communications》 SCIE CSCD 2014年第9期60-67,共8页
Existing location privacy- preserving methods, without a trusted third party, cannot resist conspiracy attacks and active attacks. This paper proposes a novel solution for location based service (LBS) in vehicular a... Existing location privacy- preserving methods, without a trusted third party, cannot resist conspiracy attacks and active attacks. This paper proposes a novel solution for location based service (LBS) in vehicular ad hoc network (VANET). Firstly, the relationship among anonymity degree, expected company area and vehicle density is discussed. Then, a companion set F is set up by k neighbor vehicles. Based on secure multi-party computation, each vehicle in V can compute the centroid, not revealing its location to each other. The centroid as a cloaking location is sent to LBS provider (P) and P returns a point of interest (POI). Due to a distributed secret sharing structure, P cannot obtain the positions of non-complicity vehicles by colluding with multiple internal vehicles. To detect fake data from dishonest vehicles, zero knowledge proof is adopted. Comparing with other related methods, our solution can resist passive and active attacks from internal and external nodes. It provides strong privacy protection for LBS in VANET. 展开更多
关键词 vehicular ad hoc network locationbased services location k-anonymity securemulti-party computation
下载PDF
Cryptanalysis on an organization-friendly blockchain system
17
作者 Zhang Ying Jiang Rui 《Journal of Southeast University(English Edition)》 EI CAS 2022年第1期36-41,共6页
To verify that an organization-friendly blockchain system may suffer from forgery and collusion attacks,forgery and collusion attacks were theoretically carried out according to the phase sequence of an organization-f... To verify that an organization-friendly blockchain system may suffer from forgery and collusion attacks,forgery and collusion attacks were theoretically carried out according to the phase sequence of an organization-friendly blockchain system.Then,the organization-friendly blockchain system was improved and based on the phase sequence forgery and collusion attacks were conducted.The results show that the attacker can obtain illegal transaction data from forgery and collusion attacks on the organization-friendly blockchain system.However,for the improved organization-friendly blockchain,the attacker s forgery and collusion attacks cannot be completed.Therefore,the organization-friendly blockchain system may be subject to forgery and collusion attacks,but the improved organization-friendly blockchain system can prevent such attacks. 展开更多
关键词 blockchain identity privacy transaction supervision forgery attack collusion attack
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部