编者荐语本文提出了一种创新的基于布隆过滤器的联邦遗忘学习方案,巧妙结合了联邦学习的数据最小化原则与布隆过滤器的高效验证特性。该方案不仅有效解决了数据孤岛和隐私泄露风险,还通过组合哈希函数确保了数据传输...
北京交通大学 | 面向个性化联邦学习的系统化后门攻击:方法与对抗(USENIX Security '24)
IMG_256原文标题:Lurking in the shadows: Unveiling Stealthy Backdoor Attacks against Personalized Federat...
Pencil高效隐私保护神经网络训练框架
今天为大家介绍一篇发表于 NDSS 2024 的工作,第一作者为硕士生刘轩奇,通讯作者为刘卓涛老师,作者还包括李琦老师,徐恪老师和徐明伟老师。文章主要目标是在保障训练数据隐私性的前提下,实现支持多数据...
网络安全顶刊——TDSC 2023 论文清单与摘要(4)
276、Secret-to-Image Reversible Transformation for Generative Steganography最近,将秘密信息转换为生成的图像的生成隐写术已成为一...
深度丨隐私计算技术标准化路径分析与建议
★ 中国信息通信研究院泰尔终端实验室 王艳红、李京典★ 移动应用创新与治理技术工业和信息化部重点实验室王艳红、李京典★ 中国人民解放军93303部队 孔玲★ OPPO广东移动通信有限公司 付艳艳摘要:...
期刊精选 l 基于GRU-FedAdam的工业物联网入侵检测方法
本文来源与作者信息:谢承宗(1998-),男,硕士研究生,主要研究方向:网络与信息安全、工业互联网安全。王禹贺(1990-),男,博士,讲师,主要研究方向:人工智能及网络信息安全。李世明(1976-)...
武汉大学 | 为异构联邦学习提供高效且抗掉队者的同态加密技术
原文标题:Efficient and Straggler-Resistant Homomorphic Encryption for Heterogeneous Federated Learnin原文作...
读懂隐私计算多种技术路线
数据安全共享和价值转化既是政策导向,也是大数据和数字经济发展的关键。隐私计算技术,已成为数据流通安全的“最优技术解”。政策法规加速落地,市场关注度快速提升。我国多部与数据安全相关的法律法规落地实施,形...
数据要素流通之安全技术体系
来源:半山里人全文共2504字,建议阅读7分钟《数据安全法》和《个人信息保护法》是数据要素流通的安全红线,它们为数据安全和个人隐私制定了全面的监管框架,为数据收集存储、开发利用、安全保护等方面提供了规...
学术前沿 | 联邦学习拜占庭攻击与防御研究综述
引用孙钰 , 刘霏霏 , 李大伟 , 刘建伟. 联邦学习拜占庭攻击与防御研究综述[J]. 网络空间安全科学学报, 2023, 1(...
学习时报 | 什么是隐私计算如何应用与规制
隐私计算是在保障数据安全前提下,实现数据价值合规有序释放的技术体系。主要包括,基于协议规则的安全多方计算、基于现代密码学的联邦学习、基于硬件闭环的可信执行环境、基于信息论和概率论的差分隐私以及构建于格...
什么是隐私计算,如何应用与规制?
隐私计算是在保障数据安全前提下,实现数据价值合规有序释放的技术体系。主要包括,基于协议规则的安全多方计算、基于现代密码学的联邦学习、基于硬件闭环的可信执行环境、基于信息论和概率论的差分隐私以及构建于格...