×

对等网络上的异步隐私保护迭代计算。 (英语) 兹比尔1250.68077

摘要:隐私保护算法允许多个参与者协同计算全局函数,而不会相互泄露本地信息。应用程序的示例包括信任管理、协作过滤和PageRank等排名算法。理论上可以证明是隐私保护的大多数解决方案不适用于高度不可靠、大规模的分布式环境,例如对等(P2P)网络,因为它们要么需要集中的组件,要么需要参与者之间的高度同步。与此同时,在P2P网络中,隐私保护正成为一项关键要求。这里,我们为P2P网络中一类重要的迭代计算提出了一个异步隐私保护通信层,其中每个对等点周期性地计算存储在其邻居处的数据的线性组合。我们的算法能够容忍实际的消息丢失率、延迟率和节点流失率,并且通信开销较低。我们进行了仿真实验,将我们的算法与相关工作进行了比较。我们以幂迭代(一种用于计算矩阵主特征向量的方法)为例,因为特征向量计算是几个实际应用的核心。我们证明,我们的新算法在存在实际节点流失、消息丢失率和消息延迟的情况下也会收敛,即使以前的同步解决方案几乎没有进展。

MSC公司:

68米14 分布式系统
68米15 网络和计算机系统的可靠性、测试和容错
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Aggarwal CC,Yu PS(2008)隐私保护数据挖掘模型和算法概述。In:Aggarwal CC,Yu PS,Elmagarmid AK(编辑)隐私保护数据挖掘。Kluwer国际数据库系统进展系列,第34卷,第11–52页。纽约州施普林格市,doi:10.1007/978-0-387-70992-5_2
[2] Agrawal R,Srikant R(2000)隐私保护数据挖掘。SIGMOD记录29(2):439–450。数字对象标识代码:10.1145/335191.335438·数字对象标识代码:10.1145/335191.335438
[3] Bai,Z,Demmel,J,Dongarra,J,Ruhe,A,van der Vorst,H(eds)(2000)代数特征值问题的解决模板:实用指南。费城SIAM·Zbl 0965.65058号
[4] Bianchini M、Gori M、Scarselli F(2005)《内部页面排名》。ACM Trans国际技术5(1):92–128。数字对象标识代码:10.1145/1052934.1052938·Zbl 05458087号 ·数字对象标识代码:10.1145/1052934.1052938
[5] Bickson D,Dolev D,Bezman G,Pinkas B(2008)对等安全多方数值计算。参加:IEEE对等计算国际会议。IEEE计算机学会,第257-266页。doi:10.1109/P2P.2008.22
[6] Bickson D、Malkhi D(2008)对等网络和社交网络中评级用户和数据项的统一框架。对等网络应用程序1(2):93–103。doi:10.1007/s12083-008-008-4·doi:10.1007/s12083-008-0008-4
[7] Bickson D、Reinman T、Dolev D、Pinkas B(2010)面对恶意对手的对等安全多方数值计算。对等网络应用3(2):129–144。doi:10.1007/s12083-009-0051-9·doi:10.1007/s12083-009-0051-9
[8] Clifton C、Kantarcioglu M、Vaidya J、Lin X、Zhu MY(2002)《隐私保护分布式数据挖掘工具》。SIGKDD探索新闻4(2):28–34。doi:10.1145/772862.772867·兹伯利05442775 ·doi:10.1145/772862.772867
[9] Das K,Bhaduri K,Kargupta H(2011)对等网络中基于多目标优化的隐私保护分布式数据挖掘。对等网络应用4(2):192-209。doi:10.1007/s12083-010-0075-1·doi:10.1007/s12083-010-0075-1
[10] Datta S、Bhaduri K、Giannella C、Wolff R、Kargupta H(2006),对等网络中的分布式数据挖掘。IEEE国际计算10(4):18–26。doi:10.1109/MIC.2006.74·Zbl 05096495号 ·doi:10.1109/MIC.2006.74
[11] Frommer A,Szyld DB(2000)关于异步迭代。计算机应用数学杂志123(1-2):201–216。doi:10.1016/S0377-0427(00)00409-X·Zbl 0967.65066号 ·doi:10.1016/S0377-0427(00)00409-X
[12] Goldreich O,Micali S,Wigderson A(1987)《如何玩任何心理游戏》。摘自:1987年STOC第十九届ACM计算理论年会论文集。ACM,纽约,第218-229页。数字对象标识代码:10.1145/28395.28420
[13] Golub GH,Van Loan CF(1996)《矩阵计算》,第3版。约翰霍普金斯大学出版社·Zbl 0865.65009号
[14] He W,Liu X,Nguyen HV,Nahrstedt K,Abdelzaher T(2011)PDA:信息收集的隐私保护数据聚合。美国医学会Trans Sen Netw 8(1):6:1–6:22。doi:10.1145/1993042.1993048·doi:10.1145/1993042.1993048
[15] Jelasity M,Canright G,Engö-Monsen K(2007)基于流言的标准化异步分布式功率迭代。In:Kermarrec AM,BougéL,Priol T(eds)Euro-Par 2007。计算机科学课堂讲稿,第4641卷。柏林施普林格,第514-525页。doi:10.1007/978-3-540-74466-5_55
[16] Jelasity M,Montreso A,Babaoglu O(2005)大型动态网络中基于八卦的聚合。ACM事务计算系统23(3):219–252。doi:10.1145/1082469.1082470·Zbl 05456654号 ·doi:10.1145/1082469.1082470
[17] Kamvar SD、Schlosser MT、Garcia-Molina H(2003)p2p网络信誉管理的特征信任算法。收录:第十二届万维网国际会议记录(WWW'03)。ACM,纽约,第640-651页。doi:10.1145/775152.775242
[18] Kempe D,Dobra A,Gehrke J(2003)基于Gossip的聚合信息计算。收录:第44届IEEE计算机科学基础研讨会(FOCS’03)会议记录。IEEE计算机学会,第482-491页。doi:10.1109/SFCS.2003.1238221
[19] Kempe D,McSherry F(2004)光谱分析的分散算法。摘自:第36届ACM计算理论研讨会论文集(STOC'04)。ACM,纽约,第561-568页。数字对象标识代码:10.1145/1007352.1007438·Zbl 1192.68848号
[20] Lindell Y,Pinkas B(2002),隐私保护数据挖掘。《密码学杂志》15(3):177–206。doi:10.1007/s00145-001-0019-2·Zbl 1010.94008号 ·doi:10.1007/s00145-001-0019-2
[21] Lubachevsky B,Mitra D(1986)计算单位半径非负矩阵不动点的混沌异步算法。美国临床医学杂志33(1):130–150。doi:10.1145/4904.4801·Zbl 0641.65033号 ·doi:10.1145/4904.4801
[22] Maurer U(2006)安全多方计算变得简单。离散应用数学154(2):370–381。doi:10.1016/j.dam.2005.03.020·Zbl 1091.94035号 ·doi:10.1016/j.dam.2005.03.020
[23] Montresor A,Jelasity M(2009)Peersim:一个可扩展的P2P模拟器。摘自:第九届IEEE对等计算国际会议(P2P 2009)会议记录。IEEE,西雅图,第99–100页。doi:10.1109/P2P.2009.5284506。扩展摘要
[24] Mosk Aoyama D,Shah D(2008)用于计算可分离函数的快速分布式算法。IEEE Trans-Inf理论54(7):2997–3007。doi:10.1109/TIT.2008.924648·Zbl 1332.68279号 ·doi:10.1109/TIT.2008.924648
[25] Parreira JX,Donato D,Michel S,Weikum G(2006)对等网络搜索网络中的高效分散PageRank近似。收录:第32届超大数据库国际会议论文集(VLDB’2006)。VLDB捐赠,第415-426页
[26] van Renesse R、Birman KP、Vogels W(2003)等高仪:用于分布式系统监控、管理和数据挖掘的健壮且可扩展的技术。ACM事务计算系统21(2):164–206。doi:10.1145/762483.762485·Zbl 05456675号 ·doi:10.1145/762483.762485
[27] Shamir A(1979)《如何分享秘密》。通信ACM 22(11):612–613。doi:10.1145/359168.359176·Zbl 0414.94021号 ·doi:10.1145/359168.359176
[28] Stutzbach D,Rejaie R(2006)《理解对等网络中的用户流失》。摘自:第六届ACM SIGCOMM互联网测量会议记录(IMC’06)。ACM,纽约,第189-202页。doi:10.145/1177080.1177105
[29] Yao AC(1982)安全计算协议。摘自:第23届计算机科学基础年度研讨会论文集,第160-164页。doi:10.1109/SFCS.1982.38
[30] 姚ACC(1986)《如何生成和交换秘密》。摘自:第27届计算机科学基础年度研讨会论文集,第162-167页。doi:10.1109/SFCS.1986.25
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。