隐私保护机器学习-Spring (西南石油大学)

  • Private K-Means Clustering: Algorithms and Applications论文阅读报告

    Private K-Means Clustering: Algorithms and Applications论文阅读报告 组员: 黎君玉 杨根 张荣华 背景 大数据是一把双刃剑。 一方面,我们可以通过分析用户数据来提取有价值的行为模式。 例如,由附着在汽车,智能手机用户或自动驾驶汽车上的巡回传感器
    黎君玉   2020-03-12 19:48   4   316
  • 关于《Differentially private empirical risk minimization》论文分析报告

    Differentially private empirical risk minimization——分析报告 组员:岑鹏 吴易佳 秦红梅 2020.3.12 1. 背景 随着电子数据库中的个人信息的大量增加,例如病历,财务记录,网络搜索历史记录和社交网络数据等,互联网进入了大数据时代,为了利用其
    吴易佳   2020-03-12 17:22   10   807
  • 关于SVM的阅读报告

    关于SVM的阅读报告 组员:曾文丽 杨顼 倪元元 2020-03-12 在paper的题目中看到一个关键词——SVM,由于不清楚SVM是什么。寻得两篇博文: http://www.blogjava.net/zhenandaci/category/31868.html https://blog.csd
    第四组   2020-03-12 12:54   13   304
  • Privacy-preserving logistic regression论文分析报告

    小组成员:郑爽、王妮婷、王静雯 一、背景 机器学习的隐私保护研究大致分为2条主线: 以多方安全计算、同态加密为代表的加密方法和以差分隐私为代表的扰动方法。与加密方法相比,差分隐私机制更易于在实际场景中部署和应用。 二、论文简介 该论文的目标是弥合密码学和信息安全社区中的方法与数据挖掘社区中的方法之间
    王静雯   2020-03-12 11:01   8   785
  • Functional mechanism: regression analysis under differential privacy_阅读报告

    Functional mechanism: regression analysis under differential privacy 论文学习报告 组员:裴建新 赖妍菱 周子玉 2020-03-10 1 背景 当今社会,互联网技术正日益深入人们的生活.随着网络和信息化产业的迅猛发展,数据以前所未
    第2小组周子玉   2020-03-11 10:15   4   717
  • 共享密钥

    1 密码学基础知识 密码学算法主要分为两种:对称加密和非对称加密。对称加密就是使用了一样的密钥来加密,需要在只有通信的双方知道密钥的情况下才安全。在非对称加密算法中,有公钥和私钥两种密钥,其中,公钥是公开的,不需要保密,私钥由个人持有,必须妥善保管和注意保密。加密和解密使用两种不同的密钥,用公钥加密
    岑鹏   2020-03-04 11:23   2   1803
  • 差分隐私报告---第4组

    差分隐私报告 汇报人:倪元元、曾文丽、杨顼 时间:2020.3.3 1.背景. 2 2.以往的工作及其局限性. 2 3.差分隐私模型. 2 4.差分隐私的性质发展. 3 5.相关定义的发展. 3 6.实现机制. 4 总结. 5 参考文献. 5 1.背景 计算机技术的发展和网络攻击手段的不断丰富,使得
    曾文丽   2020-03-03 11:10   1   916
  • 同态加密技术-Homomorphic Encryption

    同态加密技术报告 成员:王妮婷 王静雯 郑爽 2020-03-02 前言 随着云计算的广泛应用, 特别是云平台上的大量电子商务交易, 如何安全有效地保护用户隐私与安全成为当今密码学研究领域的热点。若数据以明文形式进行存储则有可能将敏感数据暴露给云服务商, 会给用户机密数据带来一系列的安全问题。为解决
    Nita-王妮婷   2020-03-02 22:51   8   3264
  • 差分隐私学习心得

    听完第四组的报告,我们小组对差分隐私的相关知识进行了搜索、学习和讨论,结合第四组的报告内容,有了一些新的认识和了解。接下来我们将针对差分隐私的思想做一个大致梳理。 为什么会产生差分隐私? 虽然已有的隐私保护方案层出不穷,但是它们有一个共同的缺点——都依赖攻击者的背景知识,没有对攻击模型做出合理假设。
    第2小组周子玉   2020-03-02 22:06   0   526
  • 布尔加密技术学习小结

    布尔加密技术报告 组员:赖妍菱 裴建新 周子玉 2020-03-02 1 相关知识介绍 1.1 门电路 实现基本逻辑运算和复合逻辑运算的单元电路.它规定各个输入信号之间满足某种逻辑关系时,才有信号输出.从逻辑关系看,门电路的输入端或输出端只有两种状态,无信号用“0”表示,有信号用“1”表示.也可以这
    第2小组周子玉   2020-03-02 20:40   1   297