天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 軟件論文 >

基于同態(tài)加密的密文近似分類算法研究

發(fā)布時間:2021-02-01 14:51
  作為一種通過共享軟硬件資源為用戶提供按需服務的新型計算方式,云計算具有經(jīng)濟性、便捷性等優(yōu)勢,得到了越來越多用戶的認可。然而,為防止用戶數(shù)據(jù)直接暴露給云服務提供商,用戶往往會將數(shù)據(jù)以密文的形式上傳至云端服務器,由此就導致了傳統(tǒng)方法無法對密態(tài)數(shù)據(jù)進行分類、檢索等更進一步的操作的問題。從而,如何在保護數(shù)據(jù)隱私性的同時,實現(xiàn)密文的高效計算,就成為了當前隱私保護密文計算領域亟待解決的關鍵問題。決策樹分類算法作為分類算法中的常用算法,其在對明文數(shù)據(jù)分類時具有精度高、可擴展性強以及可解釋性強等優(yōu)勢,然而在對密態(tài)數(shù)據(jù)分類時,決策樹分類算法存在著諸如抗數(shù)據(jù)擾動能力較差、云端服務器訓練模型無法完全適應現(xiàn)實密態(tài)數(shù)據(jù)特性以及分類精度下降明顯等問題。針對以上問題,本文提出了一種基于同態(tài)加密算法的隱私保護梯度提升決策樹近似分類算法,以期實現(xiàn)云服務器對用戶密態(tài)數(shù)據(jù)更高精度、更強魯棒性的近似分類。本文的主要工作包括:(1)針對同態(tài)加密無法直接對密文數(shù)據(jù)進行決策樹分類的問題,基于同態(tài)加密算法的密文結構是多項式的事實,通過引入等價替代的思想,本文給出了將決策樹模型轉(zhuǎn)化為多項式的方法,并對其正確性給出嚴格的數(shù)學證明。同時,... 

【文章來源】:杭州電子科技大學浙江省

【文章頁數(shù)】:64 頁

【學位級別】:碩士

【部分圖文】:

基于同態(tài)加密的密文近似分類算法研究


基于密文的計算服務

框架圖,隱私,機器學習,框架


杭州電子科技大學碩士學位論文192.3隱私保護機器學習2.3.1一般框架圖2.1隱私保護機器學習的一般框架圖2.1展示的目前隱私保護機器學習的一般框架。首先,階段一將來自不同源頭的數(shù)據(jù)收集至一個統(tǒng)一的數(shù)據(jù)倉庫,其中的數(shù)據(jù)以密文形式存儲。階段二是對數(shù)據(jù)倉庫中的加密數(shù)據(jù)運行隱私保護機器學習算法,最終挖掘出一些有價值的知識、規(guī)則和信息。此為隱私保護機器學習的一般過程。2.3.2決策樹分類算法除諸如KNN等惰性學習算法沒有顯式訓練過程以外,通常機器學習算法可分為訓練過程和預測過程,其中預測過程是基于已有的訓練數(shù)據(jù)來實現(xiàn)的。。形式化來講,給定個樣本,其中分別表示第個樣本實例及其對應的類別。中的每一個分量表示樣本在第個屬性上的取值。首先定義損失函數(shù)以衡量真實值與估計值之間的差距,然后通過不斷優(yōu)化整個樣本數(shù)據(jù)集上的損失函數(shù)來逼近真實值,最終得到模型。預測過程是使用已訓練好的模型,預測未知類別的樣本的真實值,模型最終輸出。只要模型的泛化性能足夠好(通俗來講,是指模型“舉一反三”的能力),有理由相信預測值十分接近于真實值。事實上,模型無需完美擬合訓練集。采樣自真實世界的樣本帶有誤差,如統(tǒng)計誤差、測量誤差、觀測誤差等等,這些誤差不應該被模型“學習”到。從而,機器學習上的密文計算(無論是密文訓練還是密文預測),無需精確計算,近似的密文計算同樣是合乎實際的,有意義的。

遞歸過程,決策樹,多項式,樣本


杭州電子科技大學碩士學位論文24點中選擇一個,而不能同時選擇兩個,于是。對更一般的決策樹結構,其轉(zhuǎn)換過程是一個遞歸過程,即樣本,其只能從當前內(nèi)部節(jié)點的左、右子樹中選擇一個繼續(xù)進行決策樹分類過程,從而其更一般的結構是:。圖3.1從決策樹到多項式的遞歸過程下面來考察一個更具體的例子。例1如圖3.1所示的決策樹,該樹有2個屬性,2個類別,樹深度為2。依據(jù)定理1,其對應的多項式是:于是,對于一個未知類別的樣本,多項式計算過程如下:用自然語言表述的分類過程如下:首先,樣本被分配到樹的根節(jié)點,由于,從而樣本被指派至左子樹(即沿著“Yes”分支),接著,由于,從而樣本被指派至右分支(即沿著“No”分支),此時樣本已到達葉節(jié)點,最終輸出,算法終止。

【參考文獻】:
期刊論文
[1]基于cuFHE的同態(tài)比較運算器[J]. 劉文超,潘峰,楊曉元,周潭平,涂廣升.  計算機工程. 2019(09)
[2]密碼技術在5G安全中的應用[J]. 鄭東,張應輝.  信息安全與通信保密. 2019(01)
[3]支持浮點運算的高效并行全同態(tài)加密算法[J]. 史經(jīng)啟,楊庚,孫彥珺,白雙杰,閔兆娥.  計算機科學. 2018(05)
[4]基于抽象解密結構的全同態(tài)加密構造方法分析[J]. 宋新霞,陳智罡.  電子與信息學報. 2018(07)
[5]一種高效的同態(tài)加密方案及其應用[J]. 楊浩淼,金保隆,陳誠,吳新沿.  密碼學報. 2017(06)
[6]全同態(tài)加密研究[J]. 李增鵬,馬春光,周紅生.  密碼學報. 2017(06)
[7]基于同態(tài)加密的多關鍵詞檢索方案[J]. 向廣利,李安康,林香,熊彬.  計算機工程與應用. 2018(02)
[8]同態(tài)加密的分布式K均值聚類算法研究[J]. 姚禹丞,宋玲,鄂馳.  計算機技術與發(fā)展. 2017(02)
[9]基于全同態(tài)加密的決策樹構造方法[J]. 周李威,王麗珍,張成君,朱玉全.  信息技術. 2016(10)
[10]一個LWE上的短公鑰多位全同態(tài)加密方案[J]. 陳智罡,宋新霞,趙秀鳳.  計算機研究與發(fā)展. 2016(10)

博士論文
[1]基于格的全同態(tài)加密研究與設計[D]. 陳智罡.南京航空航天大學 2015

碩士論文
[1]基于同態(tài)加密的云存儲系統(tǒng)設計與實現(xiàn)[D]. 宋丹劼.北京郵電大學 2013



本文編號:3012947

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3012947.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權申明:資料由用戶a3af0***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com