×

用于垂直分区数据共享的差分私有生成分解对抗性网络。 (英语) Zbl 07834432号

摘要:本文考虑了差异私有垂直分区数据共享问题。特别是,在半诚实策展人的协助下,相关方(即数据所有者)每个人持有关于同一组个人的不同特征的记录,共同生成共享数据集,同时满足不同的隐私。基于生成性对抗网络(GAN)在数据合成方面的优势,我们提出了一种用于垂直分区数据共享的差异私有生成分解对抗网络(DPGDAN)方法,将初始GAN中的鉴频器分解为几个局部鉴频器和两个关系鉴频器,即一个实关系鉴频和一个伪关系鉴频。每一方都被分配了一个本地鉴别器,而馆长持有生成器和两个关系鉴别器。通过将来自局部鉴别器的净化反馈和关系鉴别器的输出相结合,策展人可以更新生成器以近似集成数据集的分布,而不会损害各方的隐私。此外,为了提高共享数据的实用性,我们设计了一种快照聚合方法,将训练过程中获取的生成器生成的合成记录聚合起来。此外,我们还证明了DPGDAN满足((epsilon,delta))-差异隐私。大量实验验证了DPGDAN的有效性。

MSC公司:

68倍 计算机科学
91至XX 博弈论、经济学、金融和其他社会和行为科学

软件:

PrivBayes公司
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] D.Alhadidi,N.Mohammed,B.C.M.Fung,M.Debbabi,《实现差异隐私的安全分布式框架》,收录于:Fischer-Hübner,S.,Wright,M.K.(编辑),《隐私增强技术——第十二届国际研讨会》,2012年7月11日至13日,西班牙维戈,PETS 2012。《会议记录》,施普林格出版社,2012年,第120-139页。网址:doi:10.1007/978-3642-31680-7_7,doi:10.1007/778-3642-21680-7_7。
[2] Beaulieu-Jones,B.K。;吴振生。;威廉姆斯,C。;李·R。;巴夫纳尼,S.P。;Byrd,J.B。;Greene,C.S.,隐私保护生成性深层神经网络支持临床数据共享,循环:心血管质量和结果,12,文章e005122 pp.(2019)
[3] C.Blake,Uci机器学习数据库库,1998年。http://www.ics.uci.edu/mlearn/ML存储库.html。
[4] Z.Bu,J.Dong,Q.Long,W.J.Su,利用高斯差异隐私进行深度学习,哈佛数据科学。版本(2020)。
[5] T.Che、Y.Li、A.P.Jacob、Y.Bengio、W.Li,《模式正规化生成性对抗网络》,载于:2017年4月24日至26日在法国土伦举行的第五届国际学习代表大会,《会议跟踪记录》,OpenReview.net,2017年。网址:https://openreview.net/forum?id=HJKkY35le。
[6] 陈,R。;肖,Q。;张,Y。;Xu,J.,《通过基于抽样的推断发布不同私有高维数据》(2015),SIGKDD
[7] 陈,Y。;张杰。;Yeo,C.K.,利用联邦深度自动编码高斯混合模型进行入侵检测的隐私保护知识转移,信息科学。,609, 1204-1220 (2022)
[8] Cheng,X。;唐·P。;苏,S。;陈,R。;吴,Z。;Zhu,B.,《不同隐私下的多方高维数据发布》,IEEE Trans。知识。数据工程,32,1557-1571(2020)
[9] Cock,医学博士。;道斯利,R。;霍斯特,C。;Katti,R.S。;纳西门托,A.C.A。;潘石屹。;Truex,S.,《基于预计算的决策树、支持向量机和逻辑回归模型的高效和私有评分》,IEEE Trans。可靠的安全。计算。,16, 217-230 (2019)
[10] 丁,X。;刘,P。;Jin,H.,加密数据的隐私保护多关键字top-\(k\)k相似性搜索,IEEE Trans。可靠的安全。计算。,16, 344-357 (2019)
[11] 丁,X。;王,C。;Choo,K.R。;Jin,H.,用于大规模图形数据发布的新型隐私保护框架,IEEE Trans。知识。数据工程,33,331-343(2021)
[12] 丁,X。;Wang,L。;Shao,Z。;Jin,H.,使用mapreduce高效推荐反身份策略,IEEE Trans。大数据,5343-354(2019)
[13] 丁,X。;王,Z。;周,P。;Choo,K.R。;Jin,H.,《加密数据上高效且隐私保护的多方天际线查询》,IEEE Trans。Inf.法医安全。,16, 4589-4604 (2021)
[14] 丁,X。;杨伟(Yang,W.)。;Choo,K.R。;王,X。;Jin,H.,使用mapreduce的隐私保护相似性连接,Inf.Sci。,493, 20-33 (2019)
[15] 丁,X。;周,W。;Sheng,S。;包,Z。;Choo,K.R。;Jin,H.,流轨迹数据的不同私人出版物,Inf.Sci。,538, 159-175 (2020)
[16] Ge,C。;伊利亚斯,I.F。;Kerschbaum,F.,《安全多方功能依赖性发现》,Proc。荷兰VLDB。,184-196年(2019年)
[17] Goldreich,O。;Oren,Y.,零知识证明系统的定义和性质,J.Cryptol。,7, 1-32 (1994) ·Zbl 0791.94010号
[18] I.Goodfellow,J.Pouget-Abadie,M.Mirza,B.Xu,D.Warde-Farley,S.Ozair,A.Courville,Y.Bengio,生成对抗网,收录于:Ghahramani,Z.,Welling,M.,Cortes,C.,Lawrence,N.,Weinberger,K.(编辑),《神经信息处理系统进展》,2014年。网址:https://proceedings.neurips.cc/paper/2014/file/5ca3e9b122f61f8f06494c97b1afccf3-paper.pdf。
[19] B.Gu,Z.Dang,X.Li,H.Huang,垂直分区数据的联合双随机核学习,收录于:Gupta,R.,Liu,Y.,Tang,J.,Prakash,B.A.(编辑),KDD'20:第26届ACM SIGKDD知识发现和数据挖掘会议,美国加利福尼亚州虚拟事件,2020年8月23日至27日,ACM,2020年,第2483-2493页。网址:doi:10.145/394486.3403298。
[20] 古拉贾尼,I。;艾哈迈德·F。;Arjovsky,M。;杜穆林,V。;A.C.Courville,《wasserstein gans改进培训》(2017年),NeurIPS
[21] Guo,J。;丁,X。;Wang,T。;Jia,W.,使用区块链和差异隐私的分散边缘事物系统中的组合资源拍卖,信息科学。,607, 211-229 (2022)
[22] Y.Hong。;Vaidya,J。;卢,H。;Karras,P。;Goel,S.,《协作搜索日志清理:走向差异隐私和增强实用性》,IEEE Trans。可靠的安全。计算。,12, 504-518 (2015)
[23] D.Kifer,《对隐私和定义定理的攻击》,载于《2009年ACM SIGMOD国际数据管理会议论文集》,2009年,第127-138页。
[24] D.P.Kingma,J.Ba,Adam:随机优化方法,收录于:Bengio,Y.,LeCun,Y.(编辑),第三届学习表征国际会议,ICLR 2015,美国加利福尼亚州圣地亚哥,2015年5月7日至9日,会议跟踪记录,2015年。网址:http://arxiv.org/abs/1412.6980。
[25] J.Li,H.Huang,通过分布式同态加密实现更快的安全数据挖掘,收录于:Gupta,R.,Liu,Y.,Tang,J.,Prakash,B.A.(编辑),KDD'20:第26届ACM SIGKDD知识发现和数据挖掘会议,美国加利福尼亚州虚拟事件,2020年8月23日至27日,ACM,2020年,第2706-2714页。网址:doi:10.1145/3394486.3403321。
[26] 李,N。;陈,Z。;聂,J。;Fu,X。;Jia,X.,用于隐私保护数据整合的互补集加密,信息科学。,593, 271-288 (2022)
[27] Q.Li,Y.Li、J.Gao、B.Zhao、W.Fan、J.Han,《通过真相发现和信源可靠性估计解决异质数据中的冲突》,载《2014年ACM SIGMOD国际数据管理会议论文集》,2014年,第1187-1198页。
[28] Mironov,I.、Rényi differential privacy(2017)、CSF
[29] 穆罕默德,N。;Alhadidi,D。;冯,B.C.M。;Debbabi,M.,《垂直分区数据的安全两方差异私有数据发布》,IEEE Trans。可靠的安全。计算。,11, 59-71 (2014)
[30] Papernot,N。;M.阿巴迪。;俄勒冈州埃尔林森。;古德费罗,I.J。;Talwar,K.,《利用私人培训数据进行深度学习的半监督知识转移》(2017年),ICLR
[31] Papernot,N。;Song,S。;米罗诺夫,I。;Raghunathan,A。;Talwar,K。;俄勒冈州埃尔林森。,PATE(2018)、ICLR的可扩展私人学习
[32] 冉,X。;Wang,Y。;张丽英。;Ma,J.,推荐系统的差分私有非负矩阵分解,信息科学。,592, 21-35 (2022)
[33] 苏,S。;唐·P。;Cheng,X。;陈,R。;Wu,Z.,Differentially private multi-party high dimension data publishing(2016),ICDE(差异化私人多方高维数据发布)
[34] 唐·P。;Cheng,X。;苏,S。;陈,R。;Shao,H.,垂直分区数据的差异私人出版物,IEEE Trans。可靠的安全计算。(2019)
[35] A.托菲。;Fox,E.A。;Reddy,C.K.,《使用卷积gans生成不同私有合成医学数据》,《Inf.Sci.》。,586, 485-500 (2022)
[36] S.Truex、N.Baracaldo、A.Anwar、T.Steinke、H.Ludwig、R.Zhang、Y.Zhou,《隐私保护联合学习的混合方法》,载于:《第十二届ACM人工智能与安全研讨会论文集》,2019年,第1-11页。
[37] Voigt,P。;Von dem Bussche,A.,欧盟一般数据保护法规(gdpr)。《实用指南》(2017),施普林格国际出版:施普林格出版社
[38] 王,R。;冯,B.C。;Zhu,Y。;Peng,Q.,任意分区数据的差异私有数据发布,Inf.Sci。,553, 247-265 (2021) ·Zbl 1483.68101号
[39] Wu,Y。;蔡,S。;Xiao,X。;陈,G。;Ooi,B.C.,基于树模型的隐私保护垂直联合学习,Proc。荷兰VLDB。,13, 2090-2103 (2020)
[40] 徐,C。;Ren,J。;Zhang,Y。;秦,Z。;Ren,K.,Dppro:通过随机投影发布不同私有高维数据,IEEE Trans。Inf.法医安全。,12, 3081-3093 (2017)
[41] 徐,L。;斯科拉里杜,M。;Cuesta-Infante,A。;Veeramachaneni,K.,使用条件GAN建模表格数据(2019年),NeurIPS
[42] Yang,L。;李,C。;Cheng,Y。;于斯。;Ma,J.,基于私集交集实现大宇宙的隐私保护敏感属性,Inf.Sci。,582, 529-546 (2022)
[43] Yao,A.C.,《安全计算协议》(扩展摘要)(1982年),FOCS
[44] Yu,F。;Rawat,A.S。;梅农,A。;Kumar,S.,《只有正面标签的联合学习》,机器学习国际会议,PMLR,10946-10956(2020)
[45] H.Yuan,T.Ma,联邦加速随机梯度下降,in:Larochelle,H.,Ranzato,M.,Hadsell,R.,Balcan,M.和Lin,H..(Eds.),《神经信息处理系统进展》33:2020年神经信息处理系统年会,NeurIPS 2020,2020年12月6日至12日,虚拟。网址:https://proceedings.neurips.cc/paper/2020/hash/39d0a8908fbe6c18039ea8227f827023-Abstract.html。
[46] 张杰。;科莫德,G。;普罗科皮乌克,C.M。;Srivastava,D。;Xiao,X.,Privbayes:通过贝叶斯网络发布私有数据(2014),SIGMOD·Zbl 1474.68149号
[47] 张,X。;朱,X。;Wang,J。;Yan,H。;陈,H。;Bao,W.,动态带宽和不可靠网络下自适应通信压缩的联合学习,信息科学。,540, 242-262 (2020)
[48] 郑琦。;Dong,J。;龙,Q。;Su,W.,通过edgeworth扩展实现高斯差异隐私的夏普合成边界,机器学习国际会议,PMLR,11420-11435(2020)
[49] 周,Y。;刘杰。;Wang,J.H。;Wang,J。;刘,G。;Wu,D。;李,C。;Yu,S.,Usst:半分布式培训个性化推荐的两阶段隐私保护框架(2022年),信息科学
[50] 朱,L。;刘,Z。;Han,S.,《梯度深层渗漏》(2019年),NeurIPS
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。