没有合适的资源?快使用搜索试试~ 我知道了~
虚拟现实智能硬件保护隐私和安全
虚拟现实智能硬件2022年10月4日第3引文:Rafik HAMZA,Minh-Son DAO.隐私保护深度学习技术用于基于传感器的可穿戴大数据应用。虚拟现实智能硬件,2022,4(3):210-222DOI:10.1016/j.vrih.2022.01.007·回顾·用于基于传感器的可穿戴大数据应用的RafikHAMZA*,Minh-SonDAO大数据综合研究中心|NICT-国家信息和通信技术研究所,日本东京*通讯作者rafik. nict.go.jp;rafik. hotmail.com投稿时间:2021年10月27日修订日期:2021年12月16日接受日期:2022年1月20日可穿戴技术有可能对人类日常生活产生有价值的影响,它们可以以新的方式观察世界,包括例如使用增强现实(AR)应用程序。可穿戴技术使用可以作为配件、衣服甚至嵌入用户身体的电子设备。虽然智能可穿戴设备的潜在好处很多,但它们的广泛和持续使用会带来一些隐私问题和棘手的信息安全挑战。在本文中,我们对最近基于可穿戴传感器的隐私保护大数据分析应用进行了全面调查。我们强调了可穿戴设备应用的安全性和隐私性的基本特征。然后,我们研究了深度学习算法与密码学的结合,并确定了它们对可穿戴传感器的可用性。我们还提出了一个关于隐私保护机器学习技术的案例研究。在这里,我们从理论和经验上评估隐私保护深度学习框架的性能。我们解释了使用卷积神经网络(CNN)模型和Cheon-Kim-Kim-Song(CHKS)同态加密算法的安全预测服务的案例研究的实施细节。最后,我们将探讨在部署实际的现实世界的应用程序的障碍和差距。在全面概述之后,我们确定了必须克服的最重要的障碍,并讨论了一些有趣的未来研究方向。可穿戴技术;增强现实;隐私保护;深度学习;大数据;安全预测服务1介绍日本的考虑到社会5.0,日本政府和IT行业正在合作,通过云平台远程实施技术进步,特别是在人工智能和大数据方面。图1显示了人类社会从以前的阶段向社会5.0演变的阶段。该项目主要是为了平衡经济进展2096-5796/©版权所有2022北京中科学报出版有限公司Elsevier B. V.代表KeAi Communization Co. Ltd.提供的出版服务。这是CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by/4.0/)。www.vr-ih.comRafik HAMZA et al:用于可穿戴传感器大数据应用的隐私保护深度学习技术211图1技术向“社会5.0”演进。解决社会问题。社会5.0是5G和AI时代一个很有前途的技术框架。将新技术和发展中技术纳入人类生活的各个方面有助于制作涉及个人和机构的数据集。这些数据被汇总为大数据,可用于不同的分析目的,如医疗,财务决策和在线广告。因此,吸收超大信息,有效分析和解释信息,并得出结果和推论的能力被称为“大数据分析”[3]。在过去的几十年里,互联网产生了巨大的影响,将计算机和可穿戴传感器等网络设备全球连接起来。考虑到互联网的迅速发展,互联网连接的范围已经成为人类沟通和参与的主要模式。信息应用提供广泛的信息使用,以提高工业应用的质量和人类生活方式的质量组成部分。政府和企业面临的一个关键挑战是在处理大型数据集时确保数据安全和隐私。大多数IT公司收集、传输、存储和分析大型数据集,每天都面临重大的隐私问题。这些问题使得“社会5.0”项目的实现成为一个具有挑战性的课题。传输过程中的数据保护问题和休息最近引起了学术界的关注[4,5]。基于加密的安全机制提出了不同的解决方案,以保护数据集在网络中传输或存储在数据仓库中时的安全性,例如加密和区块链技术[6,7]。然而,尚未解决的问题是如何在处理收集到的数据时有效和安全地保护其隐私。本文旨在预测安全技术如何有助于安全处理从可穿戴传感器收集的数据,特别是在5G及以后的时代提高隐私保护机器学习分析的实用性和性能。本文还考虑了新兴AI-5G应用中的跨大数据分析技术。假设用户具有使用其秘密密钥加密的其信息资产的全部值,并且所有信息资产都应被加密并存储在云服务器上。这里,在不解密用户的信息资产的情况下,212虚拟现实智能硬件2022年10月4日第3可以执行统计分析,而不需要交换用户的秘密和附加到他们的资产的信息。由于一些私人信息资产的保密性质,只有有限的授权用户(包括数据所有者)可以访问和使用这些信息资产。然而,这些私有信息资产可以有助于增加任何大数据机器学习模型的结果。因此,密码学和机器学习技术之间的合作可以利用大数据应用程序所允许的私人信息的有效和安全使用[8]。在这项研究中,我们概述了5G环境中新兴应用的隐私保护机器学习技术。我们还介绍了大数据分析中安全加密应用的前沿概述,使用AI-5G新兴应用的统计分析。我们的目标是预测安全技术如何有助于大数据的安全处理,特别是在提高大数据分析中隐私保护机器学习的实用性和性能方面。最后,我们强调了关于AI-5G安全未来的一些讨论和研究机会。该调查旨在为研究人员和从业人员提供一个清晰的理解和基础,以理解,应用和扩展相关的最先进的安全大数据分析。研究报告的其余部分组织如下。考虑第3节,介绍了VR/AR系统中的安全和隐私讨论。关于第4节,讨论了用于数据分析的隐私保护机器学习技术。最后,我们在第5节中总结了AI-5G新兴应用的一些讨论和挑战。25G和AI时代可穿戴传感器的安全和隐私增强现实技术正在迅速发展并变得商业化。这些创新机制提供了新的安全和隐私问题和异议[9,10]。这些困难可以分为两类:范围和适用制度。共享不同类型设备的应用程序之间的重叠以及可穿戴传感器的更复杂的认证协议为AR技术带来了安全和隐私问题。虽然一些问题可以通过将当前的解决方案应用于智能手机来解决,但其他问题需要针对可穿戴设备的创新方法。除了传统的描述调整现实和虚拟对象的实时AR技术与开发的应用程序和协议,我们认为在我们的研究中的以下特点。首先,在大多数设备和传感器中总是存在复杂的信息收集(例如,例如,在一个实施例中,GPS和麦克风)。其次,大多数创新的可穿戴传感器都有多种交互式输出,如触摸屏和语音命令。大多数设备平台可以同时运行多个应用程序,并可以与其他增强现实设备无线连接。这为企业提供了一种部署协作平台的替代方法,以增强虚拟现实和增强现实应用程序的性能。这种联合努力可以产生新的创新想法,特别是在设备上支持AI的技术。增强现实应用可能需要访问各种传感器数据才能正常工作[9],例如视频和音频馈送以及GPS数据。AR系统(如桌面和智能手机操作系统)的一个主要问题是平衡运行所需的访问权限与应用程序窃取数据或滥用该访问权限的危险。例如,流氓程序可能会将用户的位置或视频流泄漏到其后端服务器。此外,VR/AR系统能够记录比传统系统更多的个人可识别信息因此,VR/AR系统可以具有213Rafik HAMZA et al:用于可穿戴传感器大数据应用的隐私保护深度学习技术对用户隐私的重大影响,例如眼睛跟踪技术,收集生物特征数据,记录麦克风,捕获图像,位置跟踪等。关于这种情况,VR/AR平台需要安全机制[9,10]。Chen等人提出了一种基于联邦学习的增强现实应用的移动边缘计算框架[11]。他们使用联邦学习解决了AR应用程序的低延迟对象检测和分类问题,并最大限度地减少了用户隐私问题。然而,联邦学习技术有不同的安全问题[7,9]。因此,我们得出结论,机器学习的密码技术更适合VR/AR应用程序,以确保用户隐私。增强现实应用程序使用计算机生成的图形来覆盖使用大数据和机器学习技术的用户现实视角的改进,特别是虚拟现实工业应用程序[12]。这些应用程序迅速发展并变得更加商业化,特别是考虑到可穿戴设备开发的扩展。图2显示了可用于AR和VR应用的可穿戴设备的一些示例。虽然只有智能眼镜可以直接观察到增强现实,但这些应用大多使用来自其他可穿戴设备的不同数据,例如智能衣服,以提高虚拟元素的真实感[13]。从可穿戴设备收集的数据有助于进一步增强AR应用程序,以增强用户的现实感。然而,这些发展导致了对隐私和安全挑战的高度关注。例如,关于健康监测可穿戴设备,我们可以观察到一些基于视觉现实和移动AR的可穿戴传感器的医疗监测技术[14,15]。可穿戴医疗传感器还有其他安全方面。这可能通过操纵物理硬件而引起一些问题,或者当设备正在测量来自若干传感器的数据并保护隐私以进行预测分析时引起一些问题(例如,医疗保健[15]。因为小型设备可能被佩戴在身体的一部分上,这应该是容易接近的,图2一些流行的可穿戴设备。214虚拟现实智能硬件2022年10月4日第3提高人的表现[16]的可能结果是有限的。这可能需要一个单独的大屏幕或控制器。该技术采用智能手机作为传输数据的入口,基于5G的云计算服务有助于实现各种机器学习任务和其他目的[11,17]。这导致了虚拟现实学习环境应用程序的各种隐私和安全挑战[18]。为了解决5G应用场景之外的挑战性问题,可穿戴系统需要评估扩展所需信息安全方面的信息安全措施[9]。恶意软件和勒索软件等众所周知的安全问题可能会对VR/AR系统产生重大影响。几个VR/AR平台不使用加密网络连接,这是在传统媒体,如即时通讯应用程序的高度要求。此外,一些平台还依赖于不可信的第三方服务或连接[9]。与任何协作系统类似,VR/AR平台可以在本地或边缘服务器上收集数据。这些数据也可能需要保护,这可能表明需要采用密码技术。在可穿戴设备项目中防止隐私问题和安全漏洞的一种新方法是使用密码技术进行隐私保护深度学习[3,7]。3隐私保护技术我们的主要目标是评估用于机密数据统计分析的最先进的解决方案,并最大限度地减少对用户隐私的担忧。这些技术应该能够在具有非常大和多样化的大数据集的加密私人信息集上使用高级分析技术。考虑到资源,他们还可以将计算委托给第三方,如云提供商。此外,数据分析师的能力促进了大数据分析的高效隐私保护深度学习的发展。因此,已经开发了几种技术来评估同态加密在大数据应用中使用时的可用性,安全性和性能[19-21]。已经检查了几种深度学习算法,以确定同态加密算法安全处理数据的可用性。下文讨论了这些战略的一些例子在本节中,我们将讨论一些重要的相关最新研究,这些研究涉及用于大数据分析的隐私保护深度学习。其中包括对使用同态加密算法的隐私保护深度学习技术的不同讨论。Aono等人使用各种同态加密方法来构建逻辑回归,并发现该过程可在同态加密数据中扩展[22]。Esperanca等人指出,加密数据集的有效和可扩展的统计分析需要特别适应的计算方法[23]。这可能与不带加密设置的纯文本设置的最新技术有很大不同。Yonetani等人采用同态加密算法进行视觉学习,其中包括面部识别,并确定可能访问的私人信息的位置[24]。本节重点介绍使用文献[25- 28]中描述的同态加密结构部署数据库服务器和客户端的安全性,如图3所示。全同态加密算法的计算过程如图3所示。全同态密码系统的分析性能可以在虚拟现实平台上实现为云服务器。隐私保护大数据的问题已经被多次研究[29- 31]。各种隐私保护协议也已被提出。隐私保护大数据协议可以分为两类:基于随机化和基于安全多方计算(SMC)的方法。考虑215Rafik HAMZA et al:用于可穿戴传感器大数据应用的隐私保护深度学习技术图3使用同态加密算法的隐私保护深度学习框架。本研究的目的是,我们将专注于隐私保护深度学习技术[32,33]。基于安全多方计算的方法通常用于开发参与者可以使用他们的信息集体计算函数的方法,同时保持隐私。我们提出了一个使用同态加密进行大数据分析的隐私保护深度学习算法的实际场景。图3显示了该场景的细节。我们使用这个场景来实现图4中的安全预测原型(在下面的部分中)。最初,当数据所有者外包第三方进行分析或预测私有加密数据时,私有预测作为一种服务引入。例如,考虑一个不值得信任的数据分析师,他有一个经过训练的模型,可能还有执行分析任务的计算能力。在数据所有者和数据分析师之间研究了两种可能性,如图3所示。因此,私有预测即服务被认为是使数据所有者外包的第一阶段图4隐私保护深度学习作为安全预测原型。216虚拟现实智能硬件2022年10月4日第3使用云或第三方分析他的加密数据(也表示为密文)。例如,考虑一个不值得信任的数据分析师,他有一个经过训练的模型,也许还有执行预测挑战的计算能力。训练服务被认为是第二阶段,其中所有者向云提供密文以用于训练加密的就绪模型w_encr。然后,采用w_encr来分析新的密文(psi)。创建的模型已设置好,并准备好用于分析请求。考虑到这两种情况,加密的结果将返回给数据所有者进行解密。关于第一种情况,数据所有者只知道数据和结果。预测结果为P_(encr(psi)),而模型w则是未知的。这是不值得信任的数据分析师的秘密资产。请注意,即使在使用随机化时,为统计分析实现同态加密也可以保持度量可靠性。然而,与隐私保护机器学习中遇到的困难类似的困难出现了。数据分析师依赖不同的深度学习算法来达到所需的预测,例如卷积神经网络[34],递归神经网络[35]和线性均值分类器[36]。例如,Li等人引入了一种具有两种同态加密算法的机器学习方案,以保护用户数据集的隐私[37]。虽然它使用不同的公钥执行模型训练,但每次迭代中的几个额外的加密和解密操作会增加计算负载。Bost等人在加密数据上部署和训练了三种不同的分类器:朴素贝叶斯、超平面决策和决策树。此外,最近的进步允许使用GPU进行深度学习算法的预测[38]。Takabi等人使用GPU来加速卷积神经网络(CNN)对加密消息的算术运算[39]。PrivFT[40]的作者对基于GPU实现的CKKS方法进行了研究。后来,Jung等人展示了第一个使用近似数算法引导CKKS的GPU实现[41]。作者断言,与之前在相同实验环境下使用相同数据的八线程CPU部署相比,他们具有40.0的加速比。4隐私保护手写数字分类的实例研究在本节中,我们将介绍一个从图3所示场景中采用的隐私保护机器学习的案例研究。我们采用了一个带有加密技术的安全框架作为安全预测服务(图4)。我们使用修改后的国家标准与技术研究所(MNIST)数据集样本,它提供了[28×28]的灰度图像的小数0到9,与一个典型的分区50000训练照片和10000测试集图像。虽然MNIST被认为是一个简单的样本,但它保留了同态分析挑战的行业标准。我们还利用了一个基本的神经网络,它包括一个具有两个线性层的CNN模型。考虑到同态加密的实现,我们使用了Seal工具包中的CKKS算法。由于同态加密算法对乘法范围的限制,我们选择了平方激活函数。来自密封工具的CKKS加密算法的参数是具有128位安全性的polymodulus degree=8192。选择替代精度设置和修改CKKS算法的系数模,同时评估退化和准确性,导致具有挑战性的实验分析,特别是从加密参数的小数部分的控制精度。通常,本测试中使用的模型是卷积神经网络,它由卷积层组成。将二维(2D)卷积应用于由若干输入平面组成的输入信号。217Rafik HAMZA et al:用于可穿戴传感器大数据应用的隐私保护深度学习技术图4显示了通过隐私保护深度学习技术保护预测原型的解决方案。所实现的模型由具有四个内核的卷积组成。核的形状是7×7,步幅是3×3。我们还使用了平方激活函数,其中每个输入值都被处理为该层中的估计激活函数。我们采用了第一个线性层,输入和输出大小分别为256和64。此后,我们应用平方激活函数和第二个线性层,输入和输出大小分别为64和10。随后,我们训练了一个普通的PyTorch模型来对MNIST样本进行分类,并在测试集上测试其准确性。我们使用预训练的原型启动加密评估。最后,我们对整个测试集进行加密评估。这些操作总体上具有高复杂性并且耗时。此外,可以使用不同次数的多项式来近似激活函数。更高次的多项式提供更精确的近似[42]。请注意,当用于替换CNN中的激活函数时,它们会导致更好的训练模型性能。然而,当对加密数据执行操作时,更高次的多项式导致极其缓慢的计算。因此,实际上,基于HE方案的解决方案应限于计算低次多项式[29]。我们必须在多项式近似的程度和模型的性能之间取得平衡。所提出的CNN模型在输入上使用明文和加密集进行训练。我们的目标是展示网络从加密数据中学习的能力。我们通过运行和评估两种场景的结果进一步评估了CNN模型保持性能的能力:明文和加密集。图5显示了在图5a明文和图5b加密数据上训练CNN模型的准确性结果。图5建议的CNN模型在明文和加密集上的性能:(a)明文和(b)加密集。在训练集和测试集上,用纯文本集构建分类器的结果分别获得了99.78%和99.75%的准确率。图5a显示了使用明文训练模型的准确性结果。使用加密数据构建分类器的结果在训练和测试数据集上分别获得了99.57%和99.45%的准确率。图3b表示使用CKKS算法生成的加密集训练模型的准确性结果。考虑到分类精度,所有预训练的CNN模型都表现良好。通过使用明文训练所提出的CNN模型所获得的准确性结果比加密数据高出约0.5%。结果证实了网络从加密数据中学习的能力,并将安全机制集成到AI-5G的新兴应用中。所提出的密码系统可以针对不同的VR和AR应用,例如语音情感,218虚拟现实智能硬件2022年10月4日第3识别[43],神经网络图像重建[44]和其他相关的神经网络应用[45-47]。5现有计算方法为了保持隐私,计算方法打算将CNN应用于加密数据。他们使用众所周知的加密技术加密数据。考虑到最先进的隐私保护技术,CryptoNets和CryptoDL改变了NN,使其处理加密数据并符合所使用的加密机制。考虑到计算复杂性,这些变化对网络的性能有影响。随后,数据所有者可能面临其预测结果的滞后。由于所有的函数都是使用嵌套的加法和乘法来计算的,因此增加了计算复杂度和预测延迟。加密数据的大小有时会因为加密数据处理操作和所选加密算法而膨胀。事实上,加密数据的大小是未加密数据的一到三倍[48]。表1列出了使用加密数据的计算方法,使用的数据集,分类模型的准确性,人工神经网络的类别,以及网络中卷积层的数量(NN的深度),以及他们工作中使用的同态加密参考。表1计算方法比较数据集精度人工神经网络同态加密[48]第四十八话MNIST百分之九十五点四九CNN 3 NN深度[49]第四十九话[50]第五十话MNIST百分之九十九CNN 2 NN深度YASHE方案[51]CryptoDL[51]MNIST百分之九十九点五二CNN 5 NN深度HELib[52]CryptoDL试图提高CryptoNets的速度和延迟,并将更深的NN应用于加密数据;尽管如此,它仍有局限性。CryptoNets和CryptoDL使用的激活算法和近似技术有很大不同。考虑到CryptoNets,使用sigmoid 近似作为激活函数,而CryptoDL 在确定ReLu近似之前检查了许多激活函数。此外,CryptoNN使用与cryptoNets和CryptoDL不同的加密方法来进行NN操作,同时保持其保密性和安全性。 这种隐私是使用基于FE的安全矩阵计算来保护的,而不是通过需要改变NN的功能和结构的定制计算来保护的。由于CryptoNets和CryptoDL能够使用基于未加密数据的NN程序对加密数据进行分类,因此CryptoNN能够对加密数据进行训练和测试[52,53]。图6显示了CryptoNN框架的总体结构。虽然CryptoDL在MNIST数据集上的表现优于CryptoNets,但与CryptoNets类似,它具有考虑隐藏层数量和所采用数据集复杂性的限制。表1中提到的所有方法都只在MNIST和CIFAR-10等基本数据集上尝试过;因此,它们的可扩展性实际上对于大数据工业应用来说是未知的。因此,应该使用和检查更大和更准确的大数据样本。虽然这些方法是使用小数据集和小网络进行测试的,但它们的复杂性和延迟是显而易见的。 这强调了将这些方法应用于尖端CNN和处理更现实情况的挑战。6讨论和结论在本文中,我们总结了最近的隐私保护大数据分析与同态219Rafik HAMZA et al:用于可穿戴传感器大数据应用的隐私保护深度学习技术图6CryptoNN框架改编自。[47个]加密算法我们还描述了一个可能对数据所有者和分析师之间的分析技术感兴趣的场景。最后,我们探讨了部署实际应用程序时的障碍和差距。因此,我们相信同态加密算法在不久的将来可能成为工业应用的可行方法,允许数据所有者和不可信的数据分析师之间进行安全有效的协作。由于这是一个正在发展的研究领域,进一步的发现将允许在生产环境中使用数据所有者,特别是在支持大数据分析过程中。在这种情况下,最大的障碍之一是为高分辨率图像和视频等多媒体数据开发完全可行的用例[54]。这是因为由于可穿戴设备的计算能力不足和加密算法的高度复杂操作,安全技术仍然相当缓慢。例如,人脸识别的在线应用程序可以承受仅几秒钟的延迟。但是,它可以提供高度安全的应用程序[55]。相反,对于加密部署,可以考虑离线操作,例如医学研究结果的统计,即使它们很耗时。尽管如此,工业用例的范围将随着对密码学和安全算法的理解和效率能力的提高而同步增长。这种本质上变革性的解决方案将越来越广泛地应用于旨在保护可穿戴数据隐私和安全的应用程序。竞合利益我们声明我们没有利益冲突。引用1O.日本社会5.0:超越工业4.0。Business and Economics Journal,2019,10(2):1-6 DOI:10.4172/2151-6219.10003892Hamza R,Zettsu K.个人数据隐私保护技术研究。ICDAR'21:2021年智能交叉数据分析和检索研讨会论文集。2021年,第62DOI:10.1145/3463944.34692673Gahi Y,Guennoun M,Mouftah H T.大数据分析:安全和隐私挑战。2016年IEEE计算机与通信研讨会。Messina,Italy,IEEE,2016,952DOI:10.1109/iscc.2016.7543859220虚拟现实智能硬件2022年10月4日第34[10]杨洪英,陈文辉,陈文辉.物联网环境下视频监控的高效密码系统。复杂性,2019年,1625678版权所有© 2019 - 2019 www.jsjsj.com5贾波,张晓生,刘建伟,张毅,黄凯,梁永庆。IIoT中支持区块链的联邦学习数据保护聚合方案,具有差分隐私和同态加密。IEEE Transactions on Industrial Informatics,5960,PP(99):1DOI:10.1109/tii.2021.30859606Patil A S,Hamza R,Hassan A,Jiang N,Yan H Y,Li J. Efficient privacy-preserving authentication protocol usingPUF with blockchain smart contracts.计算机安全,2020,97:101958DOI:10.1016/j.cose.2020.101958(美国联邦快递公司)7杨晓萍,王晓萍. CryptDICE:分布式数据保护系统,用于安全的云数据存储和计算。信息系统,2021,96:101671DOI:10.1016/j.is.2020.101671(美国联邦快递公司)8[10]杨文辉,杨文辉. tensorflow中使用安全计算的私有机器学习。20189王明辉,朱天勤,张涛,张军,于生,周文龙。6G网络中的安全和隐私:新领域和新挑战数字通信与网络,2020,6(3):281DOI:10.1016/j.dcan.2020.07.00310放大图片作者:Lebeck K,Ruth K,Kohno T,Roesner F.面向多用户增强现实的安全和隐私:与最终用户的基础。2018 IEEE Symposium on Security and Privacy. San Francisco,CA,USA,IEEE,2018,392-408 DOI:10.1109/sp.2018.0005111陈德威,谢立杰,金斌,王林,洪昌生,王立昌,韩正。增强现实应用中基于联邦学习的移动边缘计算。2020年计算、网络和通信国际会议(ICNC)。Big Island,HI,USA,IEEE,2020,767DOI:10.1109/icnc47757.2020.904970812李文辉,李文辉,李文辉. VR工业应用--新加坡视角。虚拟现实智能硬件,2020,2(5):409DOI:10.1016/j.vrih.2020.06.00113Zheng L Y,Liu Xin,An Z W,Li S F,Zhang R J.一种结合可穿戴增强现实和便携式视觉检测的电缆装配智能辅助系统。虚拟现实智能硬件,2020,2(1):12-27 DOI:10.1016/j.vrih.2019.12.00214González F C J,Villegas O O V,Ramírez D E T,Sánchez V G C,Domínguez H O.基于无线传感器网络和移动增强现实的远程患者监护智能多级工具。传感器(瑞士巴塞尔),2014,14(9):17212DOI:10.3390/s14091721215李英,郑玲,王晓文.用于视觉现实健康监测的灵活可穿戴医疗传感器。虚拟现实智能硬件,2019,1(4):411DOI:10.1016/j.vrih.2019.08.00116尹俊华,程建斌,黄品明,何南,蔡明,崔建国. VR和AR在人类行为研究中的应用--新加坡国立大学的经验虚拟现实智能硬件,2020,2(5):381DOI:10.1016/j.vrih.2020.07.00917Kim H,Kwon Y T,Lim H R,Kim J H,Kim Y S,Yeo W H.虚拟和增强现实应用中可穿戴传感器和集成功能设备的最新进展先进功能材料,2021,31(39):2005692 DOI:10.1002/adfm.20200569218Gulhane A,Vyas A,Mitra R,Oruche R,Hoefer G,Vanguipally S,Calyam P,Hoque K A.虚拟现实学习环境应用的安全、隐私和安全风险评估2019年第16届IEEE年度消费者通信网络会议。美国拉斯维加斯,IEEE,2019,1DOI:10.1109/ccnc.2019.865184719Fun T S,Samsudin A.面向外包大数据计算的同态加密研究综述。KSII Transactions on Internet and InformationSystems,2016,10(8):3826221Rafik HAMZA et al:用于可穿戴传感器大数据应用的隐私保护深度学习技术DOI:10.3837/tiis.2016.08.02220高文春,余伟,梁芳,海切尔,陆春。基于同态加密的大数据交易隐私保护拍卖。IEEE Transactions on NetworkScience and Engineering,2020,7(2):776-791 DOI:10.1109/tnse.2018.284673621王丹,郭波,沈艳,程世军,林永华.大数据中一种更快的全同态加密方案。2017 IEEE第二届大数据分析国际会议北京,中国,IEEE,2017,345-349 DOI:10.1109/icbda.2017.807883622杨文辉,陈文辉,陈文辉.通过同态加密的分布式数据源的隐私保护逻辑回归。IEICE Transactions on Informationand Systems,2016,E99.D(8):2079-2089 DOI:10.1587/transinf.2015inp002023放大图片作者:J.加密加速最小二乘回归。人工智能与统计学201724杨文龙,李文龙,李文龙.使用双重置换同态加密的隐私保护视觉学习。2017年IEEE计算机视觉国际会议。威尼斯,意大利,IEEE,2017,2059-2069 DOI:10.1109/iccv.2017.22525方宏坤,钱强.使用同态加密和联邦学习的隐私保护机器学习。未来互联网,2021,13(4):94DOI:10.3390/fi1304009426Halevi S.同态加密。在图坦卡蒙密码学的基础。Springer,Cham,2017,219-276 DOI:10.1007/978-3-319-57048-8_527Yagoub M A,Laouid A,Kazar O,Bounceur A,Euler R,AlShaiban M.一种自适应高效的全同态加密技术。ICFNDS'18:第二届未来网络和分布式系统国际会议论文集。2018年1DOI:10.1145/3231053.323108828严晓艳,吴庆良,孙延明.基于区块链和边缘计算的同态加密和隐私保护方法。无线通信与移动计算,2020,8832341电话:021 - 8832341/883234129耶齐湾同态加密的实用隐私保护数据科学:概述。2020 IEEE International Conference on Big Data(大数据)亚特兰大,GA,美国,IEEE,2020,3979-3988 DOI:10.1109/bigdata50022.2020.937798930Pramanik M I,Lau R Y K,Hossain M S,Rahoman M M,Debnath S K,Rashed M G,Uddin M Z.隐私保护大数据分析:对最先进技术的批判性分析。WIRES数据挖掘和知识发现,2021,11(1):e1387 DOI:10.1002/widm.138731陈惠英,胡建光.隐私保护大数据分析全面调查。Journal of Parallel and Distributed Computing,2019,134:207DOI:10.1016/j.jpdc.2019.08.00732[10]张文军,张文军.安全多方计算启用电子医疗保健系统与同态加密。IOP会议系列:材料科学与工程,2020,981(2):022079 DOI:10.1088/1757- 899 x/981/2/02207933李东,廖晓芳,向涛,吴建华,乐建清.基于安全多方计算的隐私保护自助医疗诊断方案。计算机安全,2020,90:101701DOI:10.1016/j.cose.2019.101701(美国联邦快递公司)34吴伟杰,王伟杰,王伟杰.加密数据的深度神经网络分类。CODASPY'19:第九届ACM数据和应用程序安全与隐私会议记录。2019,97-108 DOI:10.1145/3292006.330004435Podschwadt R,Takabi D.使用递归神经网络对加密字嵌入进行分类。202036作者:Jiang Jiang,Jiang Jiang. ML Confidential:对加密数据的机器学习。在信息安全和密码学国际会议上。施普林格柏林海德堡2012年,第1DOI:10.1007/978-3-642-37682-5_137李平,李健,黄正国,李婷,高春正,姚世明,陈凯.云计算中的多密钥隐私保护深度学习。未来一代计算机系统,2017,74:76222虚拟现实智能硬件2022年10月4日第3DOI:10.1016/j.future.2017.02.00638Bost R,Popa R A,Tu S,Goldwasser S.加密数据的机器学习分类。2015年网络和分布式系统安全研讨会论文集。San Diego,CA,Reston,VA:Internet Society,2015 DOI:10.14722/ndss.2015.2324139吴C,刘晓波,李晓波,李晓波.使用GPU对加密数据进行隐私保护神经网络推理。201940张文辉,张文辉. PrivFT:使用同态加密的私有和快速文本分类。IEEE Access,2020,8:226544DOI:10.1109/access.2020.304546541郑W,金S,安J H,千J H,李Y.通过使用GPU进行以内存为中心的优化,在全同态加密中的自举速度提高100倍以上。IACR Transactions on Cryptographic Hardware and Embedded Systems,2021,114-148DOI:10.46586/tches.v2021.i4.114-14842吴伟杰,王伟杰,王伟杰. Cryptodl:加密数据上的深度神经网络。201743赵志平,包宗泰,张志祥,康明斯N,孙世辉,王宏生,陶建华,舒勒B W.用于语音情感识别的自我注意力转移网络。虚拟现实智能硬件,2021,3(1):43-54 DOI:10.1016/j.vrih.2020.12.00244李明春,安玲,于涛,王永国,陈芳,刘永斌。使用单个RGB图像的神经手重建。虚拟现实智能硬件,2020,2(3):276DOI:10.1016/j.vrih.2020.05.00145Mishra P,Lehmkuhl R,Srinivasan A,Zheng W,Popa R A. Delphi:一个用于神经网络的密码推理服务。在第29届安全研讨会安全。2020年,250546Sarmah S S.使用深度学习改进的神经网络的高效基于物联网的患者监测和心脏病预测系统。IEEE Access,2020,8:135784DOI:10.1109/access.2020.300756147葛春平,尹春春,刘智,方林明,朱建春,凌宏东.一种可穿戴无线传感器网络隐私保护大数据分析系统。计算机安全,2020,96:101887DOI:10.1016/j.cose.2020.101887(美国联邦快递公司)48徐荣辉,Joshi J B D,李春. CryptoNN:在加密数据上训练神经网络。2019年IEEE第39届分布式计算系统国际会议。Dallas,TX,USA,IEEE,2019,1199-1209 DOI:10.1109/icdcs.2019.0012149Abdalla M,Bourse F,De Caro A,Pointcheval D.简单的函数内积加密方案。柏林,海德堡,施普林格柏林海德堡,2015,733DOI:10.1007/978-3-662-46447-2_3350Gilad-Bachrach R,Dowlin N,Laine K,Lauter K,Naehrig M,Wernsing J. CryptoNets:将神经网络应用于具有高吞吐量和准确性的加密数据。第33届机器学习国际会议论文集。Proceedings of Machine Learning Research,Edited by Maria Florina B,Kilian Q W. PMLR 2016,20151Bos J W,Lauter K E,Loftus J,Naehrig M.基于环的全同态加密方案的安全性改进。IACR Cryptology EPrintArchive,2013,7552Halevi S,Shoup V.,Algorithms in HElib.柏林,海德堡,施普林格柏林海德堡,2014,554DOI:10.1007/978-3-662-44371-2_3153[10]李晓,李晓伟.隐私保护深度神经网络方法:计算和感知方法综述。电子学,2021,10(11):1367DOI:10.3390/电子1011136754[10] Alkhelaiwi M,Boulila W,Ahmad J,Koubaa A,Driss M.一种基于隐私保护深度学习的卫星图像分类方法。遥感,2021,13(11):2221DOI:10.3390/rs1311222155张永生,肖晓玲,杨丽霞,向英,钟松。安全高效
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 黑板风格计算机毕业答辩PPT模板下载
- CodeSandbox实现ListView快速创建指南
- Node.js脚本实现WXR文件到Postgres数据库帖子导入
- 清新简约创意三角毕业论文答辩PPT模板
- DISCORD-JS-CRUD:提升 Discord 机器人开发体验
- Node.js v4.3.2版本Linux ARM64平台运行时环境发布
- SQLight:C++11编写的轻量级MySQL客户端
- 计算机专业毕业论文答辩PPT模板
- Wireshark网络抓包工具的使用与数据包解析
- Wild Match Map: JavaScript中实现通配符映射与事件绑定
- 毕业答辩利器:蝶恋花毕业设计PPT模板
- Node.js深度解析:高性能Web服务器与实时应用构建
- 掌握深度图技术:游戏开发中的绚丽应用案例
- Dart语言的HTTP扩展包功能详解
- MoonMaker: 投资组合加固神器,助力$GME投资者登月
- 计算机毕业设计答辩PPT模板下载
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功