云计算:为机器学习数据存储、计算的平台。
  大数据:为机器学习提供了数据管理、支撑的平台。
  物联网:为机器学习提供了丰富的数据来源。
  以机器学习为代表的人工智能技术正在发挥越来越大的优势,影响和改变着人类的生活。但是机器学习背后又面临隐私泄露的问题。

一、背景

1.应用场景:图片处理、语音识别、广告推荐、自动驾驶。
2.机器学习的特点:more data→better models
3.人工智能的威胁
  人工智能作为新一轮科技革命和产业变革的重要驱动力量,加快发展新一代人工智能已经是事关我国能否抓住新一轮科技革命和产业变革机遇的战略问题。人工智能包含了大量隐私性强、复杂性高、结构多样化的数据,安全问题为人工智能技术的广泛应用提出了严峻挑战。

二、机器学习基础

1.机器学习分类:
  (1)机器学习分为监督学习(包含一个或多个输入特征值和输出数据集);
  (2)无监督学习(给定没有人为标记的数据集);
  (3)半监督学习(无标签的数据与少量有标签的数据相结合的数据集);
  (4)强化学习(数据集不需要标签输入/输出对)。
2.特征提取过程使用神经网络的方法代替传统的提取方法。

三、安全及隐私威胁

1.敌手模型
  (1)敌手目标:期望的破坏程度和专一性;
破坏程度:完整性Z未经数据拥有者同意,对数据进行增删、修改或破坏)、可用性(使目标服务不可用)、隐私性(窃取隐私数据达到攻击者的其他目的);
专一性:针对性、非针对性。
  (2)敌手知识:敌手对目标模型或目标环境拥有的信息多少,可以分为白盒攻击和黑盒攻击。
  (3)敌手能力:敌手对训练数据和测试数据的控制能力;
  诱发性:影响训练集;
  探索性:不影响训练集。
  (4)敌手策略:实施攻击的措施。
2.对抗样本攻击
  (1)什么是对抗样本攻击
  深度神经网络能够对原始输入样本进行高精度的正确分类。在模型预测阶段,对输入样本中添加一些人眼无法察觉的细微扰动,得到所谓对抗样本,导致模型以高置信度给出错误的分类结果。
  (2)早期的攻击形式:垃圾邮件检测、恶意PDF检测等,目前攻击形式:对抗样本。
  (3)实例:如攻击自动驾驶系统,让其将限速100km/h的路标识别成限速120km/h;还有一个人脸识别的例子,一个女孩带了眼镜之后识别出来的图像可能变成一个中年男性。
  (4)特点:隐蔽性高(人眼无法识别图片是否加入扰动)、侵害面广、攻击力大(能欺骗分类器以将输入图片识别为任意类别)、迁移性强(针对某一模型生成的对抗样本,对其他一些模型也具有威胁性)。
  (5)攻击方法:针对模型损失函数优化样本扰动策略,以实现模型误分类的目的。
  (6)防御方法:
  ①对抗训练:通过在训练数据中引入对抗样本来提升模型鲁棒性,是对抗攻击最有效的防御方式之一。
  ②梯度掩码:通过将模型的原始梯度隐藏起来,达到防御对抗攻击的目的。
  ③去噪:在输入模型进行预测之前,先对对抗样本去噪,尽可能的使对抗样本恢复成原始样本,从而提升模型的鲁棒性。
  ④防御蒸馏:首先根据原始样本训练一个初始的神经网络得到一个概率分布,然后再根据这个概率分布构建一个新的概率分度,最后利用整个网络进行预测或分类,从而达到抵御对抗攻击的目的。

机器学习的安全及隐私保护研究相关推荐

  1. 虚拟专题:联邦学习 | 联邦学习隐私保护研究进展

    来源:大数据期刊 联邦学习隐私保护研究进展 王健宗, 孔令炜, 黄章成, 陈霖捷, 刘懿, 卢春曦, 肖京 平安科技(深圳)有限公司,广东 深圳 518063 摘要:针对隐私保护的法律法规相继出台,数 ...

  2. 联邦学习隐私保护研究进展

    点击上方蓝字关注我们 联邦学习隐私保护研究进展 王健宗, 孔令炜, 黄章成, 陈霖捷, 刘懿, 卢春曦, 肖京 平安科技(深圳)有限公司,广东 深圳 518063 摘要:针对隐私保护的法律法规相继出台 ...

  3. 纵向联邦线性模型在线推理过程中成员推断攻击的隐私保护研究

    纵向联邦线性模型在线推理过程中成员推断攻击的隐私保护研究 尹虹舒, 周旭华, 周文君 中国电信股份有限公司研究院安全技术研究所,上海 201315 摘要:随着大数据的发展以及数据安全相关法规的出台,人 ...

  4. 边缘计算隐私保护研究进展

    边缘计算隐私保护研究进展 基础知识 边缘计算的隐私保护方案 参考文献 基础知识 边缘计算的机遇和挑战:缓解外包云计算的通信延迟问题,但仍然存在上传数据隐私泄露问题:在半可信或恶意安全模型下,如何设计基 ...

  5. 面向海洋观监测传感网的移动终端位置隐私保护研究

    摘要: 移动边缘计算可支撑多类高可靠.低时延的海事应用,然而计算任务的卸载存在诸多安全隐患.为此,分析并量化了海洋移动终端由任务卸载导致的位置隐私泄露风险.建立有关位置隐私保护模型并提出一种基于动态缓 ...

  6. 区块链隐私保护研究(一)

    1.区块链技术 通过分析区块链技术的本质特征和目前的发展趋势,我们将区块链技术的架构分为3个层次,如下图所示: (1)网络层 网络层的核心任务是确保区块链节点之间可以通过P2P网络进行有效通信.主要内 ...

  7. [阅读笔记] 机器人隐私保护研究综述 ICRA - Enhancing Privacy in Robotics via Judicious Sensor Selection

  8. 清华系创企RealAI:独家“隐私保护机器学习”技术,全球首款编译级产品

    原创:谭婧   以侵犯隐私的方式处理数据,已属非法行为,违法必究,犯罪分子,瑟瑟发抖. 但数据,作为人工智能(AI)的"石油",不能简单粗暴一刀切,如何加高数据安全的"围 ...

  9. 数据自治开放模式下的隐私保护

    数据自治开放模式下的隐私保护 王智慧1,2, 周旭晨1,2, 朱云1,2 1. 复旦大学计算机科学技术学院,上海 201203 2. 上海市数据科学重点实验室,上海 201203 摘要:数据开放对于提 ...

最新文章

  1. 计算机科学与技术讲座psd,计算机科学的技术基本.ppt
  2. 【创新培育项目】为什么要组队參加比赛?及如何寻找一个合适的选题?
  3. Windows下Libvirt Java API使用教程(三)- TLS认证访问和动态链接文件依赖
  4. 积性函数与Dirichlet卷积 学习小记
  5. LOJ #2542 [PKUWC2018]随机游走 (概率期望、组合数学、子集和变换、Min-Max容斥)
  6. java 语音匹配,java-语音识别,是否可以通过正则表达式确定用户所说的内容?
  7. make命令及makefile
  8. 高价买的博客网站织梦模板
  9. 第四天的作业与答案,py直播
  10. 学习IOS 开发需要什么?
  11. 步进电机弯道加速度、起跳速度、单轴加速度设置方法
  12. 句子迷 2015_01_10
  13. Unity 3D中实现敌人追踪
  14. 解决WiFi共享大师频繁掉线问题
  15. 大厂正在「去大厂化」
  16. 第十五天PAT-A1124 Raffle for Weibo Followers简单模拟测试点三错误说明
  17. Contest20140709 testA 树型DP
  18. 柔性作业车间调度问题 (FJSSP)
  19. 【jQuery小实例】---3 凤凰网首页图片动态效果
  20. 网络舆情分析工作怎么做的平台解决办法

热门文章

  1. 借鉴-牛人开发的网络搜索工具
  2. 百兆宽带是怎么个一百兆?
  3. python中简述对象和类的关系_Python笔记-习题42 对象、类及从属关系
  4. 黄芪和当归的分量是5:1的比例,如黄芪30克,当归6克
  5. 有道云笔记、石墨笔记、 Effie …采编怎么选?
  6. 1月第1周榜单丨B站UP主排行榜(飞瓜数据B站)发布!
  7. ECC-Elliptic Curves Cryptography,椭圆曲线密码编码学
  8. vue搭配element, el-input出现高频无法粘贴文本的情况
  9. java记录日志不打印控制台,java异常在控制台和日志里面的打印记录
  10. IE浏览器版本切换解决的问题