利用同态加密与联邦学习的高级数据融合架构

需积分: 0 1 下载量 15 浏览量 更新于2024-06-14 收藏 4.96MB PDF 举报
本文探讨了一种先进的数据架构,它利用同态加密(Homomorphic Encryption)和联邦学习(Federated Learning),旨在提升数据融合的自动化和人工智能驱动能力。数据融合(Data Fusion)是当今信息技术领域中的关键概念,它涉及将来自不同源的异构数据整合在一起,以提取有价值的信息和洞察。传统的数据管理方法可能面临数据安全和隐私保护的挑战,尤其是在处理敏感数据时。 同态加密是一种加密技术,允许在加密状态下对数据进行计算,而无需先解密。这意味着数据可以在不暴露原始内容的情况下进行处理,从而满足严格的隐私法规和合规性要求。这在大数据时代尤为重要,因为数据通常分布在多个地点,并且必须在保持数据完整性和机密性的前提下进行分析。 联邦学习作为一种分布式机器学习方法,允许多个设备或机构在本地处理数据,仅将模型更新共享,而非原始数据。这种分散的学习方式解决了数据隐私问题,同时避免了集中式存储带来的风险。结合同态加密和联邦学习,数据可以在不泄露原始数据的情况下进行分析,提高了数据安全性,降低了数据传输和存储的成本。 文章的作者们来自BRAC University、King Saud University和University of Calabria的计算机科学和工程、信息系统以及信息学部门,他们共同开发并提出了一种创新的数据架构设计。这种架构通过集成同态加密的高效计算能力和联邦学习的隐私保护特性,构建了一个智能的数据融合平台,旨在优化数据管理流程,支持大规模、复杂的数据分析任务,同时满足现代企业的隐私保护需求。 该研究对于企业来说具有重要意义,因为它提供了实现数据价值的同时,确保数据安全和合规性的一种新颖解决方案。它可能在金融、医疗、政府等对数据隐私高度关注的行业中有广泛应用潜力,推动了未来数据驱动决策和智能服务的发展。随着数据量的增长和监管环境的强化,这种基于同态加密和联邦学习的数据融合架构有望成为数据管理领域的重要趋势。

这一段讲的是什么:Abstract—A recent trojan attack on deep neural network (DNN) models is one insidious variant of data poisoning attacks. Trojan attacks exploit an effective backdoor created in a DNN model by leveraging the difficulty in interpretability of the learned model to misclassify any inputs signed with the attacker’s chosen trojan trigger. Since the trojan trigger is a secret guarded and exploited by the attacker, detecting such trojan inputs is a challenge, especially at run-time when models are in active operation. This work builds STRong Intentional Perturbation (STRIP) based run-time trojan attack detection system and focuses on vision system. We intentionally perturb the incoming input, for instance by superimposing various image patterns, and observe the randomness of predicted classes for perturbed inputs from a given deployed model—malicious or benign. A low entropy in predicted classes violates the input-dependence property of a benign model and implies the presence of a malicious input—a characteristic of a trojaned input. The high efficacy of our method is validated through case studies on three popular and contrasting datasets: MNIST, CIFAR10 and GTSRB. We achieve an overall false acceptance rate (FAR) of less than 1%, given a preset false rejection rate (FRR) of 1%, for different types of triggers. Using CIFAR10 and GTSRB, we have empirically achieved result of 0% for both FRR and FAR. We have also evaluated STRIP robustness against a number of trojan attack variants and adaptive attacks. Index Terms—Trojan attack, Backdoor attack

2023-07-24 上传