×

使用轻量级同态加密在云中进行隐私保护异常检测。 (英语) Zbl 1374.68181号

摘要:对大规模、复杂和动态数据的异常检测是一项重要服务,对于在大多数系统中实现智能功能至关重要。越来越多地依赖云计算基础设施来处理此类数据,这对安全和隐私构成了严峻挑战。本文介绍了一个实用框架,该框架利用云资源为传感器数据提供轻量级和可扩展的隐私保护异常检测服务。轻量级同态加密方案用于确保数据安全和隐私,并通过一个方便的数据处理模型克服任何计算限制,该模型使用单个私有服务器与云数据中心内的一组公共服务器协作。在公共服务器上实现的虚拟节点对加密数据执行粒度异常检测操作。综合实验表明,基于云的异常检测模型在确保数据隐私的同时,具有轻量级和可扩展性,能够持续保持较高的检测精度,且开销较小。

MSC公司:

第68页第25页 数据加密(计算机科学方面)
64岁以下 分布式系统

软件:

fhe公司皮诺奇
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Aggarwal,C.C.,《数据挖掘-教科书》(2015),施普林格出版社·Zbl 1311.68001号
[2] (Li,K.;Jiang,H.;Yang,L.T.;Cuzzocrea,A.,《大数据-算法、分析和应用》(2015),Chapman和Hall/CRC)·Zbl 1309.68002号
[3] 阿格拉瓦尔,R。;卡达迪,A。;戴,X。;Andrès,F.,大数据可视化的挑战和机遇,(《第七届数字生态系统中计算和集体智能管理国际会议论文集》,第七届国际数字生态系统计算和集体智慧管理会议论文集,2015年10月25日至29日,巴西卡拉瓜塔图巴(2015)),169-173
[4] 哈希姆,I.A.T。;雅库布,I。;Anuar,N.B。;莫赫塔,S。;加尼,A。;Khan,美国,云计算“大数据”的兴起:综述和公开研究问题,Inf.Syst。,47, 98-115 (2015)
[5] 《云计算概念、技术和架构》,作者:Thomas Erl、Zaigham Mahmood和Ricardo Putini,ACM SIGSOFT Softw。工程笔记,39,4,37-38(2014)
[6] Subashini,S。;Kavitha,V.,《云计算服务交付模型中安全问题的调查》,J.Netw。计算。申请。,34, 1, 1-11 (2011)
[7] 齐西斯,D。;Lekkas,D.,《解决云计算安全问题》,《未来一代》。计算。系统。,28, 3, 583-592 (2012)
[8] 哈姆伦,K.W。;坎塔基奥卢,M。;Khan,L。;Thuraisingham,B.M.,云计算的安全问题,国际信息安全杂志。Priv.,4,2,36-48(2010年)
[9] Kumarage,H。;哈利勒,I。;塔里,Z。;Zomaya,A.Y.,《基于模糊数据建模的工业无线传感器网络分布式异常检测》,J.Parallel Distribut.Compute。,73, 6, 790-806 (2013)
[10] Domingo-Ferrer,J.,可证明安全的加性和乘法隐私同态,(信息安全,第五届国际会议,ISC 2002,巴西圣保罗,2002年9月30日至10月2日,Proceedings(2002)),471-483·Zbl 1019.68546号
[11] Yakoubov,S。;加德帕利,V。;谢尔,N。;沈,E。;Yerukhimovich,A.,《加密方法在云中保护大数据分析的调查》,(IEEE高性能极限计算会议。IEEE高绩效极限计算会议,HPEC 2014,马萨诸塞州沃尔瑟姆,美国,2014年9月9日至11日(2014)),1-6
[12] Yao,A.C.,安全计算协议(扩展摘要),(第23届计算机科学基础年度研讨会。第23届计算机科学基础年度研讨会,美国伊利诺伊州芝加哥,1982年11月3-5日(1982年)),160-164
[13] Chaum,D。;克雷珀,C。;Damgárd,I.,多方无条件安全协议(扩展摘要),(第20届年度ACM计算理论研讨会论文集。第20届ACM计算原理研讨会论文集,1988年5月2日至4日,美国伊利诺伊州芝加哥(1988)),11-19
[14] Yao,A.C.,《如何生成和交换秘密》(扩展摘要),(第27届计算机科学基础年度研讨会,第27届计算科学基础年度会议,1986年10月27日至29日,加拿大多伦多(1986)),162-167
[15] Ben-Or,M。;Goldwasser,S。;Wigderson,A.,非密码容错分布式计算的完备性定理(扩展摘要),(第20届ACM计算理论研讨会论文集。第20届年度ACM计算原理研讨会论文集,1988年5月2-4日,美国伊利诺伊州芝加哥(1988)),1-10
[16] 巴诺,B。;豪厄尔,J。;Gentry,C。;Raykova,M.,Pinocchio:几乎实用的可验证计算,Commun。ACM,59,2,103-112(2016)
[17] Rivest,R.L。;沙米尔。;Adleman,L.M.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,21,2,120-126(1978)·Zbl 0368.94005号
[18] Gamal,T.E.,基于离散对数的公钥密码系统和签名方案,IEEE Trans。Inf.理论,31,4,469-472(1985)·Zbl 0571.94014号
[19] 福斯,L。;拉福卡德,P。;Alnuaimi,M.,《重温Benaloh的密集概率加密》(密码学进展——2011年非洲密码会议——第四届非洲密码国际会议,塞内加尔达喀尔,2011年7月5日至7日)。会议记录(2011年),348-362·Zbl 1280.94055号
[20] Paillier,P.,基于复合度剩余类的公钥密码系统,(密码学进展-EUROCRYPT’99,密码技术理论和应用国际会议,捷克共和国布拉格,1999年5月2-6日,会议记录(1999)),223-238·Zbl 0933.94027号
[21] Gentry,C.,使用理想格的全同态加密,(第41届ACM计算理论研讨会论文集。第41届美国计算机学会计算理论研讨会文献集,STOC'09,美国纽约州纽约市ACM(2009)),169-178·Zbl 1304.94059号
[22] 布拉克斯基,Z。;Vaikuntanathan,V.,《环向全同态加密与密钥相关消息的安全》,(密码学进展-密码学2011-第31届年度密码学会议,美国加利福尼亚州圣巴巴拉,2011年8月14日至18日,会议记录(2011)),505-524·Zbl 1290.94051号
[23] 科隆,J。;曼达尔,A。;Naccache,D。;Tibouchi,M.,《使用较短公钥对整数进行全同态加密》,(密码学进展-密码学2011-第31届年度密码学会议,美国加利福尼亚州圣巴巴拉,2011年8月14日至18日,会议记录(2011)),487-504·兹比尔1290.94059
[24] Cheon,J.H。;科隆,J。;Kim,J。;李,M.S。;Lepoint,T。;Tibouchi,M。;Yun,A.,整数上的批量全同态加密,(密码学进展-EUROCRYPT 2013,第32届密码技术理论和应用年度国际会议,希腊雅典,2013年5月26日至30日)。会议记录(2013),315-335·Zbl 1306.94040号
[25] 布拉克斯基,Z。;Gentry,C。;Vaikuntanathan,V.,(Leveled)无引导的完全同态加密,ACM Trans。计算。理论,6,3,13:1-13:36(2014)·Zbl 1347.68121号
[26] Fontaine,C。;Galand,F.,非专业人士的同态加密调查,EURASIP J.Inf.Secur。(2007年)
[27] 冈本,T。;Uchiyama,S.,一种与因子分解一样安全的新公钥密码系统,(密码学进展-EUROCRYPT’98,密码技术理论和应用国际会议,芬兰埃斯波,1998年5月31日至6月4日,会议记录(1998)),308-318·Zbl 0919.94028号
[28] Naccache,D。;Stern,J.,基于更高残数的新公钥密码系统,(CCS’98,第五届ACM计算机和通信安全会议论文集,CCS’1998,第五次ACM计算机与通信安全会议文献集,美国加利福尼亚州旧金山,1998年11月3日至5日(1998)),59-66
[29] Hankerson,D。;梅内泽斯,A.J。;Vanstone,S.,《椭圆曲线密码术指南》(2003),Springer-Verlag纽约公司:Springer-Verlag纽约有限公司,美国新泽西州塞考克斯
[30] Domingo-Ferrer,J.,《可证明安全的加性和乘性隐私同态》,(信息安全,第五届国际会议,信息安全,2002年国际标准学会,巴西圣保罗,2002年9月30日至10月2日,Proceedings(2002)),471-483·Zbl 1019.68546号
[31] Wagner,D.,代数隐私同态的密码分析,(信息安全,第六届国际会议,ISC 2003,英国布里斯托尔,2003年10月1-3日,Proceedings(2003)),234-239·Zbl 1255.94068号
[32] 皮尔逊,S。;沈毅。;Mowbray,M.,云计算隐私管理者,(云计算,第一届国际会议。云计算,2009年第一届国际大会,云通信,中国北京,2009年12月1-4日,会议记录(2009)),90-106
[33] Rescorla,E.,《SSL和TLS:设计和构建安全系统》,第1卷(2001年),Addison Wesley:Addison Wesley Reading
[34] 博迪克,P。;Hong,W。;Guestrin,C。;马登,S。;帕斯金,M。;Thibaux,R.,英特尔实验室数据(2004)
[35] 坎农,R.L。;大卫·J·V。;Bezdek,J.C.,《模糊C-均值聚类算法的高效实现》,IEEE Trans。模式分析。机器。智力。,8, 2, 248-255 (1986) ·Zbl 0602.68084号
[36] 科卡巴什。;Soyata,T.,《使用同态加密的云中医疗数据分析》,(《大数据分析云基础设施研究手册》(2014)),471
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。