没有合适的资源?快使用搜索试试~ 我知道了~
--物联网和网络物理系统2(2022)99区块链,k-medoids和同态加密的收敛用于隐私保护生物医学数据分类☆Shamima Aktera,*,Farhana Rezab,Manik Ahmedca美国弗吉尼亚州费尔法克斯乔治梅森大学生物信息学和计算生物学系,邮编:22030b孟加拉国达卡BRAC大学计算机科学与工程c美国布莱克斯堡弗吉尼亚理工大学土木工程系自动清洁装置保留字:保隐私同态加密非对称加密k-中心点医疗物联网生物医学数据A B标准医疗物联网(IoMT)上的数据隐私在处理生物医学数据时仍然是一个关键问题虽然现有的研究集中在密码学和差分隐私,他们很少捕捉数据的实用性和真实性。因此,当使用来自各种数据源/所有者(例如k-medoids)的IoMT数据训练机器学习(ML)模型时,数据隐私仍然是主要关注的问题。为了克服上述问题,本研究提出了与区块链和部分同态密码系统(Paillier)一起实现的安全k-medoids,以确保真实性并保护所有实体(即,数据所有者和数据分析者)数据隐私。利用Paillier的同态性质来开发安全构建块(即,安全多项式运算、安全比较和安全偏置运算),以确保数据隐私并消除对任何第三方的依赖。我们使用了三种不同的生物医学数据集,它们是(I)心脏病数据(HDD),(II)糖尿病数据(DD)和(III)威斯康星州乳腺癌数据(BCWD)。严格的安全分析表明,安全的k-medoids可以防止敏感数据泄露.它还分别在BCWD(准确度97.80%,精确度96.83% 和召回率99.80%)和HDD(准确度82.50%,精确度81.28%和召回率80.50%)数据集中表现出优异的然而,在DD数据集的情况下没有观察到类似的性能此外,该研究还解释了为什么会观察到这样的性能结果。此外,建议的系统已被证明需要更少的执行时间相比,现存的研究。1. 介绍最近,健康管理和医疗部门正在整合并严重依赖医疗物联网(IoMT)[1],这是物联网(IoT)[2]的一个子部分部署在许多卫生部门的许多IoMT设备(例如实时健康监测)正在收集各种医疗和临床数据。处理和分析这些大量的数据是一项具有挑战性的任务。为了克服这些限制,研究人员引入了各种基于ML的算法[3]。kmedoids是ML模型中流行的无监督ML模型,可以有效地执行数据分类[4,5]。基于两个阶段来构造K个(1)培训;(2)测试。在训练阶段,从一组未标记的样本中训练特定的分类器[6]。另一方面,测试阶段分析模型的性能一般来说,当训练数据量很大,ML分类器的[8]但重要的是要评估过度拟合的问题[9]。 在大多数情况下,构建ML模型所需的数据集由单个实体(如医院,网络提供商等)拥有。因此,来自各种来源的数据的规模和多样性暗示了ML模型性能背后的合理性。因此,重要的是要有一种有效的机制,通过采用从各种实体(即,所有者、数据分析师、来源)和类型。然而,在现实生活中,大多数实体都不愿意与各自的数据分析师分享他们的私人数据来训练ML模型,因为他们的所有权,完整性,真实性和隐私问题。在训练ML模型时,数据分析师需要大量的敏感数据,例如IoMT设备记录的数据,这些数据可能会在训练过程中导致机密泄露或敏感信息泄露。无意中,数据可能会被篡改,和/或潜在对手可能会进行未经授权的修改☆作者没有资金披露。* 通讯作者。电子邮件地址:sakter5@gmu.edu(S. Akter),farhana.reza@g.bracu.ac.bd(F. Reza),manik@vt.edu(M. Ahmed)。https://doi.org/10.1016/j.iotcps.2022.05.006接收日期:2022年3月10日;接收日期:2022年5月8日;接受日期:2022年5月28日2022年6月8日网上发售2667-3452/© 2022作者。由爱思唯尔公司出版我代表科爱通信公司,公司这是CC BY许可证下的开放获取文章(creativecommons.org/licenses/by/4.0/)。可在ScienceDirect上获得目录列表物联网和网络物理系统期刊主页:www.keaipublishing.com/en/journals/S. Akter等人物联网和网络物理系统2(2022)99100-----(i.e.、黑客等)在数据共享过程中随后,该过程可能导致ML模型的不准确和无效性能此外,数据所有者可能会失去对数据集的控制,因为数据集变得公开可用,并且数据集可以被故意复制。如今,在训练ML模型时对数据的隐私性、安全性和真实性的关注是研究人员的主要研究兴趣之一2.1. 隐私保护机器学习训练ML模型的训练通常需要来自各方的数据集 隐私和安全的目标是确保相关方在使用其数据集训练模型时的隐私和安全性。因此,任何参与者或任何潜在的外部对手都无法推断出另一方的私人信息。搜索者目前的研究主要集中在扰动[10,11],EX X研究显示了不同的隐私方法-加密[12,13]和乱码电路[14,15]方法来确保数据集的隐私。此外,研究人员还引入了区块链来确保ML训练过程中每次交互的真实性 研究假设可以从不同的数据所有者那里可靠地收集数据集,但这并没有抓住与数据所有权、完整性和真实性相关的问题。然而,数据集容易受到潜在的攻击,并且无法可靠地收集一些研究没有关注数据的效用,在某些情况下,少数研究的方法在空间和时间复杂性方面是昂贵的[16]。为了克服这些实际限制,本研究提出了典型的假设和有效的解决方案,以降低空间和时间复杂度。从本质上讲,这项研究采用了区块链和具有k个中心点的加密技术,在真实的数据共享平台上构建了一种安全的ML方法。建议的系统允许多个实体共享防篡改记录,并基于分布式归档系统设计。不可变记录通过启用数据审计来确认数据记录的所有权 因为数据的所有者可能会拒绝对以前的交易承担责任。设计激励机制可以鼓励数据所有者共享训练数据来训练ML模型。 Hyperledger用于区块链部分,因为它占用很少的空间,并且比以太坊和比特币更快。本研究使用安全构建块,如安全多项式操作(SPO),安全比较(SC)和安全偏置操作(SBO),这些都是使用部分同态密码学(HC)开发的安全密码操作(即,加法、减法和乘法等)和比较,分别。本文的主要贡献如下。● 该研究在区块链部分使用Hyperledger,以确保可靠和安全的IoMT数据共享。 个人数据所有者可以使用他们的私钥在本地加密数据,并通过特殊格式的交易将结果值记录在区块链中。● 这项工作采用部分HC(Paillier)提供安全的构建块,如SPM,SC和SB,以及一个安全的kmedoids训练方法。每次重复只需要一次交互,不需要可信的第三方。● 这项研究展示了使用实验分析来安全地训练k个medoids分类器,具有相对可比的准确性,并且在可扩展性方面优于其他分类器此外,本研究还进行了安全分析,以显示所提出的模型在训练k时所有实体的机密性,真实性和隐私性— 中部本文的其余部分组织如下。引言之后,在第2节中讨论了文献综述。在第3、4和5节中分别解释了系统概述和模型构造。性能评价见第6节。第7节中提供了详细讨论以及限制。最后,在第八章中给出了结论。2. 文献综述无监督学习有两个阶段:第一阶段是训练阶段。它训练ML模型进行分类和预测。第二阶段是分类。它对数据集进行分类,并提供具有最大似然的标签。基于以前的研究,隐私保护ML被分为(1)ML训练和(2)ML分类。保留ML训练,例如差分隐私(DP)和密码学。首先,DP是一种数据隐私保护方法,通常用于数据发布阶段或将数据分发给数据分析师之前它仔细计算并系统地向原始数据添加随机噪声。基于DP提出了一种隐私保护的深度学习方案,其中各方可以联合训练神经网络,并确保其数据集的隐私[17]。此外,研究人员强调了DP和用于训练ML的加密方法 他们表示,DP在隐私保护ML训练的计算效率方面是最快的,因为它直接作用于明文数据。由于DP的随机噪声,ML模型的结果参数是错误的和不准确的。训练数据集的数据效用和质量也由于扰动而降低。另一方面,添加随机噪声不足以确保数据隐私,因为仅公开了关于个体训练数据的有限数量的微妙信息。 隐私预算是DP中使用的一个参数,用于协调模型准确性和数据隐私[18]。此外,研究强调,隐私预算与数据隐私成正比,但与模型准确性成反比[19]。HC用于在使用加密数据训练ML模型时提供更可靠的隐私保证。它可以在对密文进行计算的同时保持密文的正确性。HC提出了各种安全和隐私保护方法来训练ML模型,如k nn,线性回归[12],SVM [20],逻辑回归[21],决策树[22]和朴素贝叶斯[23]。一些研究使用基于HC的方案。此外,研究已经证明了使用HC的隐私保护knn算法的协议引入了安全偏置操作,以便在比较期间保护和保护数据[13]。此外,研究人员使用Paillier陈述了安全多项式运算的礼仪,并建立了一个隐私保护的SVM训练模型。例如,虽然一项研究强调了对可信第三方的需要[24],但另一项研究并不推荐可信第三方[25]。以前的研究表明,对数据效用的关注有限,其中原始数据在训练模型之前添加了噪声,这降低了模型的性能。在许多情况下,研究人员在考虑数据隐私和安全方面的研究有限。为了保护数据所有者的隐私,必须整合数据隐私和安全。因此,本研究探讨以下研究问题。● RQ 1:安全的k-medoids模型在确保数据所有者的数据实用性、安全性和隐私性方面● RQ2:与其他模型相比,安全k中心点模型在可扩展性方面的效率如何2.2. 隐私保护ML分类分类任务的ML模型和数据样本通常指的是分类作为服务的场景中的两个独立实体。数据的所有者对分类结果的输出感兴趣,但反对为了分类的目的而向任何不受信任的ML模型所有者透露原始数据集。另一方面,ML模型的所有者可能不愿意透露用于分类的模型信息,因为这对模型所有者很重要。近年来开发了有效的解决方案,以防止S. Akter等人物联网和网络物理系统2(2022)99101----SK PKSKPKSKPK数据泄露,并确保双方的隐私Wang等人引入多层学习来分类加密图片。作者考虑了这一假设,即分类器不应该是私有的,但图像内容必须受到保护[26]。Zhu等人提出了一种安全的非线性SVM方法作者设计的方案可以保护SVM模型的参数以及每个个人健康记录的精细信息[27]。Rahulamathavan等人旨在以隐私保护的方式设计SVM分类方案,该方案可以安全地执行两类或多类分类。 在这个过程中,作者声称服务器将无法推断出有关客户端输入数据的任何信息,并且服务器端的分类器在分类时也将保持客户端输入数据的私密性。几项研究利用HC方法来构建一组分类协议,以将超平面决策,决策树,朴素贝叶斯等常规ML分类器应用于加密数据[16]。所有上述研究都调查了一组常见的分类器,并通过使用安全构建块组装了私有分类模型。与分类阶段相比,ML模型训练阶段的计算要复杂得多。上述分类阶段的构建模块对于复杂的训练方法是不可或缺的2.3. 本文的贡献这项研究将区块链技术和HC系统相互整合,以接近与所有权,完整性和数据隐私相关的公司,同时利用来自不同数据所有者的IoMT数据培训k更具体地说,个人数据所有者的IoMT数据主要使用部分HC加密,然后在共享记录上注册。 数据分析师可以与数据提供者进行通信,以获得加密的IoMT数据并训练其k个medoids分类器。 值得一提的是,数据分析师永远无法从区块链中推断出任何IoMT数据的原始版本。这项研究建立了两个基本程序的保护协议(即,SPO、SC和SB),以便使用加密数据执行培训职责。这些构建块用于开发隐私保护k-中心点分类器算法和安全k-中心点,不需要任何可信的第三方。安全的k-medoids可以训练k-medoids模型,本研究使用两个定义作为安全目标:● [28]第● 模块顺序组成[29]。这项研究表明,在安全k medoids中,个人数据所有者不能推断出与其他数据所有者相关的任何信息,并且在整个训练过程中,数据分析师的模型参数也对数据所有者保密。表1为比较研究。3. 预赛本节讨论了所有符号或符号以及初步技术3.1. 符号O是数据所有者,A是数据分析师。 D表示数据集,其大小为jDj,由m个记录组成。(xi,yi)和li分别是D的第i个记录和对应的标号 k-中心点模型参数是中心点( mx,my)和距离d。任何数据集的加密版本都表示为½½D]]。表2总结了所有注释。3.2. 非对称加密由公钥和私钥组成的加密方法称为非对称加密。这种加密方法的另一个名称是公钥加密。每个人都知道,但它是私人的这些和是由密码学的数字困境形成的,以开发一个单向函数[30]。定义见定义3.1。定义3.1.公钥密码学定义为:CI← EN PK;m(1)表2符号。准确性损失,因为它是用部分HC训练的之前的大多数文章都使用了以太坊,而这篇文章的支持者符号EX夷平面符号EX夷平面系统使用Hyperledger。Hyperledger比以太坊更快,更轻 所有以前的方法需要一个以上的相互作用,而所提出的方法只需要一个相互作用。所提出的方法在可扩展性方面更有效,并且在分数方面也显示出类似的性能。此外,本研究还探讨了数据集,并以比以往研究更详细的方式解释了性能分析。O数据所有者数据分析师D数据集m数据集大小(xi,yi)第i个记录l标签(mx,my),d模型参数1/2/2 D]]加密数据φφNφ函数λ学习率PK公钥SK私钥EN密码加密DN密码解密表1比较研究。文章年真实性完整性联系我们资源时间重量轻有效的有效的区块链阿巴迪[17]2016⨯⨯✓⨯⨯⨯孟[24]2019✓✓✓⨯⨯⨯王[4]2020⨯⨯⨯✓✓⨯西纳加[6]2020⨯⨯⨯✓✓⨯[第13话]2020✓✓✓⨯⨯⨯帕特拉[14]2020⨯⨯✓✓✓⨯特里亚斯钦[11]2020⨯⨯✓✓✓⨯哈克[12,43]2021✓✓✓⨯⨯⨯朱[20]2021⨯⨯✓✓⨯⨯[23]第二十三话2021⨯⨯✓⨯⨯⨯哈克[10,41]2022✓✓✓⨯⨯⨯Vu [22]2022⨯⨯✓⨯⨯⨯安全k-中心点2022✓✓✓✓✓✓S. Akter等人物联网和网络物理系统2(2022)99102--CI--中文(简体)2019年12月24日公司简介.K曼哈顿H.Σi2φ½½ðþ NÞN]]¼×ðNÞNXym←DN CI;SKYPE(2)在这里,、、PK和SK分别是加密、解密函数、公钥和私钥消息和密文分别表示为m和。用SK加密的m只能用PK解密,反之亦然。3.3. k-中心点算法kmedoids是一个分类算法。它也被称为“传统的聚类划分方法“,因为它将具有n个特征的这里,k是聚类数,这是前面假设的。k的优度的度量是用轮廓法来评价的k mean和k medoids都是减少点之间的距离d并标记聚类的分区算法。每个集群都有自己的中心这两种算法的主要区别在于k-medoids选择实际数据样本作为聚类质心(m x,m y),这使得它们比任何其他相关算法都能实现对质心更全面的可解释性。 有各种方法的基础上,在k medoids的距离可以计算,如余弦距离,欧几里德距离,曼哈顿距离等,这项研究将利用曼哈顿距离d曼哈顿,因为它是较便宜的计算。d曼哈顿计算如公式(3)所示。设x1;y1;整个过程在算法1中示出。● 密钥生成● encryptionEN加密● 解密DN密码这些算法采用一组密钥对;.同态密码系统是一种算法,它可以将密文上的计算与相应的明文映射,并且不需要解密密钥[31]。HC的正式定义见定义3.2。定义3.2.一个公钥密码系统<$KG_0_k; EN_k;DN_k_k是HC,当对每个k和每个<$PK; SK_k,由KG_0_k得到1_k。M、C组可根据PK按照以下方式定义。1. M是消息空间,CEN_fPKgallery.2. EN_fPKgbma1和EN_fPKgbma2分别生成c1和c2,其中ma1和ma2为2M。它包括DN_fSKgallo_c1;c2_c 1; ma2_c。在这项研究中应用了部分HC,称为Paillier。 它是一种非对称密码体制,具有HC性质,允许它实现两个过程:(1)安全加法,(2)安全减法。因素硬度是Paillier的主要基本假设N ^pq,其中p和q都是n位素数。在PaillierN和djm-xj j.(3)N;φ[考虑一个大于1的整数N根据时代模N,Z*是阿贝尔群。群序Z*可以定义为:N NφNdef * *3.4. 同态密码系统三种算法的结合发展了密码学。jZN j.] 分别是公钥和私钥的Paillier的加密和解密函数为c:¼1mrN%2和m:½cN%N-1]φ-1%,N其中m2ZN.读者可以查看详情[31]。3.5. 区块链智能合约区块链是一种分布式账本系统,其中所有网络节点都可以通过共享架构进行交易它使匿名个人能够在他们自己之间安全地执行交易,而不需要可信的第三方。 智能合约和区块链技术如图1所示。区块链包含用于识别每个区块的加密哈希。这样就形成了一个区块链,每个区块都引用前一个区块。每个区块都包含一组交易[32]。智能合约是一种协议,它使用在区块链上运行的可执行算法来促进、执行和规定协议的条款。实用拜占庭容错(PBFT)在本研究中被采用[33]作为共识协议。本研究采用Hyperledger。它比以太坊更快[34]。Fig. 1. 智能合约的运行机制。S. Akter等人物联网和网络物理系统2(2022)99103OOOO一一一一AOOOA-OO A-O A AA4. 系统概述本节描述了安全k-medoids的系统模型、威胁模型和4.1. 系统模型数据驱动的IoMT生态系统如图所示。 2、结合了IoMT设备、IoMT数据O、基于区块链的IoMT数据共享平台、IoMT数据A。● 这些是IoMT设备感测和传输精细数据的有线或无线介质,例如Wi-Fi、3G/4G和Zig-Bee。数据可用于各种目的。有许多与智能医疗相关的现实应用,例如远程检查,远程健康监测等。值得一提的是,IoMT设备不会参与任何类型的数据共享或数据分析过程,因为它们的计算能力和空间有限。● IoMT从其域中的IoMT设备组装所有IoMT数据。这些数据总是包含有价值的私人信息,因此这些数据是IoMT的宝贵资产。为了确保其IoMT数据的隐私性,在将数据实例记录在区块链上之前使用HC,部分HC● 采用分布式IoMT数据共享平台,该平台保存从各种不同的网络收集的加密或扰动的IoMT数据。所有共享实例都记录在共享账本中。共识机制确保防篡改和安全的数据共享。● IoMTA试图全面了解存储在基于区块链的数据共享平台上的IoMT数据。A使用所有最新的算法和技术来实现。 IoMT A与对应的IoMT O通信以接收k的训练SVM参数— Medoids分类。4.2. 威胁模型有各种潜在的爆发,存在的个别实体和他们的相互作用的基础上,系统模型描述图。 二、 这项研究的重点是开发一种隐私保护方法,用于在各种IoMT上进行k中心分 类 ,因此浓度主要反映了IoMT和IoMT之间交互时的数据隐私方向。被认为是半诚实的对手在遵循预先设计的模型训练礼仪(π)方面是公平的,但对数据集的细节感兴趣,并努力通过检查加密数据以及标准数据估计来获得额外的本研究考虑了以下两种威胁,其中对手将有能力发起各种攻击。的攻击将基于数据集的重要性,即,数据集的灵敏度,这可以通过。攻击的细节在参考文献中有说明。[35、36]。● 密文的揭示模型:IoMT可以获取IoMT数据,这些数据被加密并记录在基于区块链的共享平台上。IoMT还可以记录整个安全算法执行训练过程中产生的中间结果例如模型参数和迭代步骤。● 背景的揭示模型:IoMT被认为比它可以从揭示的密文模型推断出的任何东西都更有知识。IoMTA还可以与一个或多个IoMTO合谋从其他IoMTO4.3. 安全目标该研究减去了一个或多个对IoMT感兴趣的IoMT,在假设之后,每个参与者都被认为是半诚实的对手,他诚实地遵守协议,但也对其他参与者的私人知识感兴趣。任何数量的参与者都可以合谋。他们都遵循π协议,但努力从他们拥有的中间数据中了解更多关于其他参与者的隐私,因为他们是被动的所提出的方法侧重于保护所有参与者的数据隐私,即,;并安全地训练k medoids分类器。更准确地说,每个IoMT的隐私分 别 由IoMT数据和模型参数确定。安全目标具体如下。1. 当面对半诚实的对手时,所有参与者的隐私都受到保护。2. 当两个或两个以上的参与者相互合谋时,所有参与者的隐私都得到了保证。4.4. 安全定义本部分介绍了与安全性分析相关的背景知识 该知识被用于所揭示的密文模型和背景模型的安全性分析。本研究采用了两种安全定义。他们是安全的两方计算[28]和模块顺序组合[29]。安全两方计算协议解决了在面对半诚实对手时的两方安全计算问题,而模块顺序组合则提供了一种以模块形式工作的安全隐私保护协议基于这两个定义给出了本文的安全性证明。研究遵循的系统如下[16]:设π和F ¼图二. 数据驱动的IoMT生态系统的系统模型。S. Akter等人物联网和网络物理系统2(2022)99104一ππAππB.FfAg F fBg.ΣOOO A-AO一B.- 是的ΣO-OAF FFF F-FρFABABF F_,_是协议和多项式函数,分别计算F;(a,b)是基于协议π计算F_0a;b_的输入和F_fAg,F_fBg选择;消息(m1,A在执行时收到,则A的视图变为viewπλ;a;bλ;a;m1;我们以类似的方式定义B的观点viewBλ;a;bλ;m1;输出π a; b是A的输出,输出πa;b是B的输出。因此,我们认为,输出电流a 输出功率a;b;输出功率 bπ是π的全局结果。从各种IoMT中获得。所提出的系统的概述如图所示。3.第三章。 个人预处理他们的IoMT数据实例。他们自己的私钥用于加密这些IoMT数据,并使用基于区块链的分布式账本通过形成交易来记录它们当前的密钥管理机制可以管理IoMT希望训练kmedoids模式的,可以从全局共享账本中探索加密的IoMT数据,并建立一个受保护的该方法由各种构建块(SPO、SBO和SC)组成。IoMT和IoMT应该相互作用,以传递中间结果。;bABa;5.1. 通过区块链安全的两方计算在定义4.1中定义。定义4.1. (二方安全计算)[28]。f通过协议π以统计安全性私下计算,如果对于所有可能的输入(a,b)和模拟器S_fAg和S_fBg满足以下特征:.S_fAg;f2α;bα。viewπa;b;outputπa;b(6)f1a;b;S_fBgoutputπa;b;viewπa;b(7)模块顺序组合的主要思想是:协议π由n个参与者通过调用一个函数来运行。由第三方根据和的输入私下计算,第三方被和信任,并且它们接收结果。如果协议π满足两方安全计算,且协议ρ可以秘密地实现功能,则协议ρ可以代替理想协议π。然后新协议π在半诚实模型下是安全的[16]。定理1. 模块顺序组合[29]:考虑两部分的概率多项式时间函数,协议为F1;...; n和ρ 1,...,ρ n,计算1;...; n在各种半诚实的敌人的居民。再次考虑,双方和协议的概率多项式时间函数分别为G和π,其中π在函数内安全地计算G1;各种半诚实敌人的居民。5. 模型构建本节说明了所提出的基于区块链的安全k medoids分类方法的模型构建细节,该方法使用加密的IoMT数据。为了保持一致性,本研究假设一个单一的本节说明了通过区块链的数据共享过程相同类型的数据实例在本地进行预处理,并使用相同的特征向量表示,以加快训练任务,而不会浪费任何循环h'e[1 3]。这项研究描述了一种特殊的区块链交易结构,加密的IoMT数据将被存储在其中。交易的形式主要包括两个领域,即,输入和输出。表3描述了区块链中的交易结构。和的地址字段是32字节的哈希值。Paillier的HC属性用于导出加密数据集。128字节是私钥和单个数据实例的长度,它们被加密并记录在区块链中。4个字节用于IoMT设备类型。区块链网络中的IoMT交易的正确性由该网络中的矿工节点验证PBFT共识算法选择一个特定的矿工节点,将交易打包到一个新的区块中,并将它们组合到链中独立块可以由各种事务组成。表3区块链交易的结构输入端子输出端子IoMTO加密IoMT数据加密IoMT数据IoMT设备类型IoMT设备IoMTA试图在数据的基础上训练其k-medoids分类器图三. k-medoids的系统概述S. Akter等人物联网和网络物理系统2(2022)99105O--OA2半半]]<$半半]]OAOO一1/1O AAXO D PK fAgPK fAg AO1一212ππ一1/1一一11/12n5.2. 构建块. Pni¼1yi-^y2ln很明显,这项研究的目标是确保隐私,R2¼1 -P我ni¼1yi-^yi2马林(十五)各种IoMT和,在前面的章节中已经讨论过。同样,该目标还包括为kmedoids分类器设计一种隐私保护方法,该方法具有来自不同IoMT的各种敏感数据集。本研究的基本组成部分如下所5.2.1. k-中心点在k-中心点中,最重要的模型参数是距离,其用曼哈顿距离d曼哈顿计算。 曼哈顿距离在计算方面比任何其他方法都便宜。k-中心点在算法1中描述。5.2.2. 安全多项式运算(SPO)利用Paillier的HC性质,构造了安全多项式加法和安全多项式减法,从而构造了安全k中心点训练算法。通过修改Paillier的加法性质,直接实现了安全乘法。因此,通过加法、减法和乘法实现安全和可靠的密码操作。帕利尔加法,HC适当-关系可以推导为:1/2/2×1/2×2]]1/2/2×1/2/2×2]]%N(8)同样,Paillier的减法HC性质可以推导为:1/2/2x1-x2]]1/2/2/2x1]]×1/2/2/2x2]]-1%N2:(9)这 里 , [[x]]-1 是 模 乘 法 的 逆 , 它 可 以 计 算 为 1/2/2x]]×1/2/2 x ]]-1%N21inPaillier。函数φ <$N为计算公式为[[x]]-1,x-1xφ <$N<$-1。安全多项式乘法是使用密文操作来完成的,如等式2所示。(十)、重要的是要注意,偏差值永远不会等于零,并且它对分类结果没有影响,因为它仅用于比较SC中的数字。5.2.4. 安全比较(SC)本节介绍安全比较。SC用于安全地比较数字,使得任何参与者都不能推断出其他参与者的任何私人知识。更准确地说,对于参与者和参与SC的人来说,他们都没有推断出任何私人数据或信息。SC协议在算法2中示出,并且其安全性证明也在本节中描述。算法2.安全比较2号提案(安全性比较)。算法2在存在半诚实对手的情况下受到保护。证明(Proposition 2)。算法2有两个实体:O和A. 功能½½ax1bx2]]¼xa××(十)F:F/D;δ;m/V/Mmin(16)O的观点是类似地,安全多项式除法是使用密文操作来完成的,如等式(1)所示。(十一)、1/2/x=a1/x=b]]1/4hhxa-1ii×hhxb-1ii%N2(11)本研究仅使用安全的多项式加法和减法。由于Paillier在统计上是不可区分的,因此安全多项式加法和减法也是统计上不可区分的[40]。viewπ¼m;δ;Mmin;Dmax(17)因此,模拟器:SOm;δ;Fm;δview;δ;Mmin;D(18)在这里,O没有值,它可以从中推断出A的任何私有值。因此,O不能直接推断任何值A的观点是查看π¼。1/2 M]n;Mmin(19)本研究采用SBO,其中数字与随机偏差值δ相加。该偏差值的范围基于数据集的变异系数CV而变化,这只能由IoMTO知道。然后,π运行如下:一Sπ m; δ;Fm; δ¼视图π。半M]n;M最小值(20)这里公司简介 标准差σ(十二)偏差δ对A来说是未知的,因此A永远不会推断出真实m来自(m<$δ)。在比较½M]之后,A将返回Mmin,平均值m这里,mi和n分别代表每个数据和数据集的总数σ和m计算如下:vuP2Pmi2-.是诚实的方法的协议因此,永远不会直接推算出这个值5.3. 安全k-中心点σ<$tMInn-1(十三)C部分介绍了建议的隐私的建设细节保持k中心点框架。考虑单个IoMTA和n安全k-medoids训练算法中的IoMTO参与者数量米米岛n(14)R平方不仅是拟合优度的度量,而且是模型解释不平衡数据和因变量的行为(或方差)的程度R2的公式如下:Rithm。IoMT加密其模型参数(即质心mx,my),公钥_. IoMT将加密数据发送到IoMT. IoMT使用_并执行具有SPO、SC和SBO的构建块,以便计算加密的距离。IoMTO将加密的距离发送到IoMTA,并且A解密距离并更新其模型以供进一步处理。安全k-5.2.3. 安全偏置操作(SBO)S. Akter等人物联网和网络物理系统2(2022)99106-O-一O-..ΣΣ--××¼1/1KO-ODPKA一Xy一一1/1一在算法3中描述了medoids。A的模型参数和IoMTO的敏感IoMT数据是可信的。从算法的占用4字节(32位)内存空间。在这种情况下,IoMT数据A在预测中的成功概率为21. 这是一个微不足道的问题--执行中间数据,每个参与者将永远无法推断在面对任何半诚实的敌人时,从算法的执行数据一点钱3.隐私保护K-中心点训练3号提案(Privacy-Preservingk Medoids Training Algorithm)算法3在存在半诚实对手的情况下受到保护。证明(Proposition 3)。IoMT数据O和IoMT数据A是算法3中涉及的实体。所有IoMT数据O的行为类似。因此,如果一个IoMT数据O满足安全规范,则所有IoMT数据O都将满足安全规定。函数为:女:女m x;m y ;fPK;SKg A;D O (21)单个IoMT数据提供商的O的观点是:查看π¼。Σ½½mx]];ΣΣmyΣΣΣ;PK卡( 22)粤ICP备16016660号-1成功概率[40]。算法3的安全性是通过SPO、SBO和SC等模块顺序组合获得的。因此它在半诚实模型中是安全的。6. 性能分析本节通过利用实际数据集的综合分析,说明了安全k medoids在得分和可扩展性方面的性能。首先,实验装置进行了描述,然后解释实验分析,以说明所提出的系统的有效性和能力。6.1. 实验装置6.1.1. 测试平台每个IoMT数据收集来自IoMT设备的所有数据,并在所提出的系统中执行加密。使用的测试台设置是配备2.5GHz处理器的MacBook Pro,Core i5,Intel,4 GB,1600 MHz的DDR3内存,同时作为IoMT数据和IoMT数据。所有构建块,如SC、SPO、SBO和安全kmedoids是在Google collaboratory平台上开发的;Python 3,谷歌Chrome浏览器。6.1.2. 数据集该研究利用了三个实用的健康数据集,即来自UCI机器学习库的乳腺癌威斯康星数据(BCWD )、心脏病数据集(HDD )和糖尿病数据集(DD),该数据集是公开可用的[13]。BCWD数据集的特征说明了数字化图中存在的乳腺肿块和细胞核特征。良性和恶性是在单个数据实例中使用的标签。HDD数据集有13个离散属性。 另一方面,DD和BCWD都分别有8个和9个数值属性。 DD和HDD分别归类为与心脏病和糖尿病症状相关的特征。数据集描述见表4。 图图4- 6使用等式(4)描绘了它们的个体特征CV(s)。线(...)表示线性回归,R2值表示拟合优度。在执行过程中考虑了10k折交叉验证,以避免干扰,例如偶然结果、过度拟合。记录平均结果。将数据集分为80%和20%,分别用于测试和训练模型。6.1.3. 浮点格式转换传统的k-中心点算法在两个迭代点上操作,和整数,但密码系统的操作仅适用于其中[[m]]和[[m]]是由PK加密的,对于整数。因此,将所有数据集表示为整数格式是必须的,以避免错误。考虑一个浮点二进制[[mx]]和[[my]]将等同于密码系统Paillier。那么,IoMT数据O中没有一个可以学习原始的mx和my。IoMT数据A的视图是:查看π¼。½M]k ; mx; my; ½P K; SK](23)编号R。在全球标准IEEE 754中,R的表示是R(1)sbME2EX,其中sb是符号位,ME和EX分别是有效数和指数位重要的是,所有参与者在执行安全k时执行此格式转换,必要时,使用medoids现在,半M]k的秘密有必要讨论一下。更6.1.4. 设置密钥长度精确,如果IoMT数据1/1一个可以预测个人秘密数据的IoMT在非对称密码系统中,密钥的长度与数据O是否来自值½M]k并不能解决私人数据DO. IoMT数据A可以尝试使用已知距离1/2 M]i/1(其实际上是(dxδ))和质心(mx,my)来计算D0的未知xi和d yIoMT数据A将不能识别IoMT的任何原始xi、yi数据O,因为d与δ相加,IoMT数据A没有关于表4数据集统计。数据集数值离散属性CIDR2属性属性数字数值δ或其相关范围。同样,暴力破解也不会成功地推断出数据集O的真实值。假设单个IoMT数据具有包含1000个实例的2维数据集单个尺寸具有32位作为单精度浮点数S. Akter等人物联网和网络物理系统2(2022)99107BCWD 9 0 9 699 0.237硬盘0 13 13 303 0.023DD 9 0 9 768 0.004S. Akter等人物联网和网络物理系统2(2022)99108¼¼¼O----O-----------CV--OOO-OA--------OO准确度TPTPTNFPFN精密TPTP精密FP召回TPTPFN(二十四)(二十五)(二十六)见图4。 BCWD数据集特征的CV。图五. HDD数据集功能的CV。见图6。 DD数据集特征的CV。与安全相关紧凑密钥、长密钥和太短密钥可能分别在HC操作时导致易受攻击的加密、降低同态操作的效率以及明文空间的过度流动(即,SPO、SBO和SC)。 因此,检查密钥长度以避免拥塞或过流的可能性是重要的。本研究考虑一个密钥长度为1024位的安全k-中心点。6.2. 评价参数三个标准用于评估所提出的模型。它们是准确度、精确度和召回率,如等式所示(24),Eq.(25)、Eq.(26)分别。其中TP(真阳性)-被精确标记的实例(阳性类)的数量,TN(真阴性)-被正确标记的实例(阴性类)的数量,FP(假阳性)和FN(假阴性)-在测试结果中被错误标记的实例的数量[42]。传统的k medoids是在原始Python中执行和开发的,以确保安全的kmedoids不会降低精度,同时在训练期间保护个人IoMT数据的隐私和安全。主要目的是确保参与者的隐私因此,既不使用也不调整任何默认参数。表5列出了评分以及比较研究。安全kmedoids的性能它在BCWD数据集上优于安全SVM [24],安全knn [13]和安全k均值[41]在这里,安全k中心点实现97.81%的准确率、96.83%的精确率和99.80%的召回率,随后是安全knn,然后是安全k均值。同样,在HDD数据集的情况下,安全kmedoids实现了与安全knn和安全kmeans相当的分数Securekmedoids未能在DD数据集中表现得更好在这里,最高的准确率为78.10%的安全k 均值,但最高的准确率和召回率是由安全knn实现的,分别为76.00%和75.10%本研究调查了DD数据集上性能不足的kmedoids背后的原因 分析表明,与BCWD和HDD数据集相比,一些特征集的值太低,而一些特征集的值太高。IoMT数据不 应担心偏差值,因为它仅用于比较目的,较大或较低的偏差不会改变分类器的性能。kmedoids在BCWD和HDD数据集上都实现了更好的准确性,但在DD数据集。6.3. 有效性6.3.1. 积木式构件的评价表6表示在算法3上具有加密数据集的SPO的执行时间。它还描述了IoMT数据所有者和IoMT数据分析的总时间消耗。根据表6中的得分分析结果,安全kmedoids用加密数据集BCWD、HDD和DD训练不到半小时,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功