×

通过最小化Fisher信息,确保隐私和受限的附加噪音。 (英语) Zbl 1405.68113号

摘要:本文考虑了当响应带有约束加性噪声的线性或非线性查询时,数据库中各个条目的隐私保护问题。为了保护隐私,对查询的响应系统性地受到附加随机噪声的破坏,其支持是一个子集或等于预定义约束集。提出了一种利用Fisher信息矩阵迹的逆来度量隐私的方法。Cramér-Rao界将数据库条目的任何估计值的方差与引入的隐私度量相关联。计算最小化Fisher信息跟踪的概率密度(作为最大化隐私测量的代理)。还提出了对动力学问题的扩展。最后,将结果与差异隐私方法进行了比较。

MSC公司:

68页30 编码和信息理论(压缩、压缩、通信模型、编码方案等)(计算机科学方面)
第68页,共15页 数据库理论
第94页第17页 信息的度量,熵
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Akyol,大肠杆菌。;兰博特,C。;Basar,T.,隐私约束信息处理,(第54届IEEE决策与控制会议论文集(2015),IEEE),4511-4516
[3] Anderson,H.,《一般随机反应模型中的效率与保护》,《斯堪的纳维亚统计杂志》,11-19(1977)·Zbl 0371.62013号
[5] 科尔特斯,J。;杜勒鲁,G.E。;韩,S。;Le Ny,J。;密特拉,S。;Pappas,G.J.,《控制和网络系统中的差异隐私》(第55届决策和控制会议记录(2016年)),4252-4272
[6] Dankar,F.K。;El Emam,K.,《医疗保健中的差异隐私实践:综述》,《数据隐私交易》,6,1,35-67(2013)
[7] Dong,R。;W.克里钦。;Bayen,A.M。;Sastry,S.S.,路由游戏中人群的差异隐私,(第54届决策与控制年会论文集(2015)),2798-2803
[8] 段,X。;He,J。;Cheng,P。;莫,Y。;Chen,J.,《隐私保护最大共识》,(第54届决策与控制年会(2015年)会议记录),4517-4522
[9] Dwork,C.,《差异隐私:结果调查》(Agrawal,M.;Du,D.;Duan,Z.;Li,a.,《计算模型的理论和应用:第五届国际会议》,2008年4月25日至29日,中国西安,TAMC 2008。《柏林-海德堡斯普林格出版社学报》(2008年),第1-19页·Zbl 1139.68339号
[10] Dwork,C.,《差异隐私》(van Tilborg,H.C.A.;Jajodia,S.,《密码学与安全百科全书》(2011),Springer US:Springer US Boston,MA)·Zbl 1226.94001号
[11] 德沃克,C。;Roth,A.,《不同隐私的算法基础》,《理论计算机科学的基础和趋势》,9,3-4,211-407(2014)·Zbl 1302.68109号
[12] Edwards,C.H.,多变量高级微积分(1973),学术出版社·Zbl 0308.26002号
[13] 埃利希,Y。;Narayanan,A.,《侵犯和保护遗传隐私的途径》,《自然评论遗传学》,第15、6、409-421页(2014年)
[14] Farokhi,F。;Nair,G.,《隐私限制通信》,IFAC-PapersOnLine,49,22,43-48(2016)
[15] Farokhi,F。;Sandberg,H.,Fisher information as a measurement of privacy:protecting privacy of the families with smart meters using batteries,IEEE Transactions on smart Grid,9,5,4726-4734(2018),费希尔信息作为隐私的衡量标准:使用电池的智能电表保护
[16] Farokhi,F。;Sandberg,H.,使用约束加性噪声最小化Fisher信息的最优隐私保护策略,(第56届IEEE决策与控制会议论文集(2017)),2692-2697
[17] Farokhi,F.和Sandberg,H.(2018b)。通过最小化Fisher Information Technical Report,arXiv预印本:arXiv:1808.09565,确保隐私并限制附加噪音https://arxiv.org/abs/1808.09565Farokhi,F.和Sandberg,H.(2018b)。通过最小化Fisher Information Technical Report,arXiv预印本:arXiv:1808.09565,确保隐私并限制附加噪音https://arxiv.org/abs/1808.09565
[18] Farokhi,F。;桑德伯格,H。;羞耻,I。;Cantoni,M.,二次高斯隐私游戏(第54届IEEE决策与控制会议论文集(2015)),4505-4510
[19] 弗里德曼,A。;Schuster,A.,《具有差异隐私的数据挖掘》(第16届ACM SIGKDD知识发现和数据挖掘国际会议论文集(2010)),493-502
[20] 耿,Q。;Viswanath,P.,《差异隐私的最佳机制》(IEEE信息理论国际研讨会(ISIT)会议记录(2014)),2371-2375
[21] Hale先生。;Egerstedty,M.,带约束的基于差异私有云的多代理优化,(美国控制会议论文集(2015),IEEE),1235-1240
[22] 韩,S。;托普库,美国。;Pappas,G.J.,带分段仿射目标的微分私有凸优化,(第53届IEEE决策与控制会议论文集(2014)),2160-2166
[23] 韩,S。;托普库,美国。;Pappas,G.J.,Differentially private distributed constrained optimization,IEEE Transactions on Automatic Control,62,1,50-64(2017年)·Zbl 1359.90167号
[24] Hoh,B。;格鲁特斯,M。;熊,H。;Alrabady,A.,《增强交通监控系统中的安全和隐私》,IEEE普及计算,5,4,38-46(2006)
[25] 黄,Z。;密特拉,S。;Dullerud,G.,Differentially private迭代同步共识,(2012年ACM电子社会隐私研讨会论文集(2012)),81-90
[26] 黄,Z。;Wang,Y。;密特拉,S。;Dullerud,G.E.,《分布式控制系统中差异隐私的成本》,(第三届高可信网络系统国际会议论文集(2014),ACM),105-114
[27] Huber,P.J.,(稳健统计学。稳健统计学,概率和数理统计中的威利级数(1981),John Wiley&Sons)·Zbl 0536.62025号
[28] Jeyakumar,V。;Wolkowicz,H.,无限维规划中的零对偶间隙,优化理论与应用杂志,67,1,87-108(1990)·Zbl 0687.90077号
[29] Kalogridis,G。;Efthymiou,C。;丹尼克·S·Z。;Lewis,T.A。;Cepeda,R.,《智能电表的隐私:实现无法检测的设备负载特征》,(IEEE智能电网通信国际会议论文集(SmartGridComm)(2010)),232-237
[30] Kargl,F。;弗里德曼,A。;Boreli,R.,《智能交通系统中的差异隐私》,(第六届ACM无线和移动网络安全与隐私会议论文集(2013年)),107-112
[31] 凯特瓦,V。;Chakrabortty,A。;Gupta,V.,保护共识网络中拓扑的隐私,(美国控制会议论文集(2015)),2476-2481
[32] Kifer,D。;Machanavajjhala,A.,《数据隐私中没有免费午餐》(2011年ACM SIGMOD国际数据管理会议记录(2011年)),193-204年
[33] Le Ny,J.,使用收缩分析的隐私保护非线性观测器设计,(第54届决策与控制年会论文集(2015)),4499-4504
[34] 勒奈,J。;Pappas,G.J.,《不同私有过滤》,IEEE自动控制交易,59,2,341-354(2014)·Zbl 1360.93701号
[36] 马歇尔,C。;Pease,I.(矩阵代数方法.矩阵代数方法,科学与工程数学(1965),学术出版社)·Zbl 0145.03701号
[37] 麦克丹尼尔,P。;McLaughlin,S.,智能电网中的安全和隐私挑战,IEEE安全和隐私,7,3,75-77(2009)
[38] McSherry,F。;Talwar,K.,通过差分隐私的机制设计,(第48届IEEE计算机科学基础年度研讨会论文集(2007)),94-103
[39] Mir,D.J.,《差异隐私的信息论基础》,(Garcia-Alfaro,J.;Cuppens,F.;Cupbens-Balahia,N.;Miri,A.;Tawbi,N.,《安全的基础与实践:第五届国际研讨会》,FPS 2012,加拿大魁北克省蒙特利尔,2012年10月25-26日,修订论文集(2013),施普林格柏林-海德堡:施普林格-柏林-海德堡-柏林,海德堡),374-381·Zbl 1326.94116号
[40] 莫,Y。;Murray,R.M.,《隐私保护平均共识》,IEEE自动控制交易,62,2753-765(2017)·Zbl 1364.91048号
[41] Mohamed,A.S。;Atia,H.A.,希尔伯特空间中具有算子势的薛定谔算子的分离,应用分析,84,1,103-110(2005)·Zbl 1077.47050号
[42] Nayak,T.K。;Adeshiyan,S.A.,《分析和比较二元特征随机响应调查的统一框架》,《统计规划与推断杂志》,139,82757-2766(2009)·Zbl 1162.62004号
[43] 尼西姆,K。;Smorodinsky,R。;Tennenholtz,M.,《通过差异隐私进行近似最优机制设计》,(理论计算机科学会议第三次创新会议论文集(2012),ACM),203-213·Zbl 1348.91124号
[44] E.诺扎里。;Tallapragada,P。;Cortés,J.,《不同私人平均共识与最佳噪声选择》(第五届IFAC网络系统分布式估计和控制研讨会论文集(2015)),203-208年
[46] 皮尔逊,S。;Benameur,A.,《云计算引起的隐私、安全和信任问题》(IEEE第二届云计算技术和科学国际会议论文集(2010)),693-702
[47] Rissanen,J.J.,Fisher信息和随机复杂性,IEEE信息理论汇刊,42,1,40-47(1996)·Zbl 0856.94006号
[48] Rockafellar,R.T.,《凸分析》,普林斯顿数学和物理地标(1997),普林斯顿大学出版社·Zbl 0932.90001号
[49] 鲁宾斯坦,B.I.P。;Bartlett,P.L。;黄,L。;Taft,N.,《大功能空间中的学习:支持向量机学习的隐私保护机制》,《隐私与保密杂志》,第4期,第1期,第65-100页(2012年)
[50] 桑德伯格,H。;达恩,G。;Thobaben,R.,《智能电表配电网的不同私有状态估计》,(第54届IEEE决策与控制会议论文集(2015)),4492-4498
[51] 邵,J.,(《数理统计.数理统计》,《统计学中的斯普林格文本》(2003),纽约斯普林格出版社)·Zbl 1018.62001号
[52] Sontag,E.D.,(《数学控制理论:确定性有限维系统》。《数学控制论:确定性有限维系》,《应用数学文本》(2013),纽约斯普林格出版社)·Zbl 0945.93001号
[53] 索里亚·科马斯,J。;Domingo-Ferrer,J.,《不同隐私的最佳数据相关噪声》,《信息科学》,250200-214(2013)·Zbl 1320.68065号
[54] 斯托伊卡,P。;Babu,P.,高斯数据假设导致最大的Cramér-Rao界限[课堂讲稿],IEEE信号处理杂志,28,3,132-133(2011)
[55] Tan,O。;Gunduz,D。;Poor,H.V.,《通过能量采集和存储设备增加智能电表隐私》,IEEE通讯选定领域期刊,31,7,1331-1341(2013)
[56] 田中,T。;Sandberg,H.,基于SDP的信息调节最优LQG控制联合传感器和控制器设计,(第54届IEEE决策与控制会议论文集(2015)),4486-4491
[57] 田中,T。;斯科格隆德,M。;桑德伯格,H。;Johansson,K.H.,《基于云的控制中的定向信息和隐私损失》(《美国控制会议论文集》(2017))
[58] Uhrmann-Klingen,E.,《紧密支持下的最小渔民信息分布》,桑基拉:印度统计杂志,A辑(1961-2002),57,3,360-374(1995)·Zbl 0857.62009号
[59] Wang,Y。;黄,Z。;密特拉,S。;Dullerud,G.E.,离散时间线性反馈系统差异隐私的熵最小化机制,(第53届IEEE决策与控制会议论文集(2014)),2130-2135
[60] 姚,J。;Venkitasubramaniam,P.,《关于家庭电源存储机制的隐私成本权衡》,(通信、控制和计算(Allerton),2013年第51届Allerton年会(2013年),IEEE),115-122
[61] Zamir,R.,通过数据处理论证证明Fisher信息不等式,IEEE信息理论汇刊,44,3,1246-1250(1998)·Zbl 0901.62005号
[62] 周,X。;彭,B。;Li,Y.F。;陈,Y。;Tang,H。;Wang,X.,发布或不发布:评估人类基因组总数据中的信息泄漏,(Atluri,V.;Diaz,C.,《计算机安全——2011年欧洲计算机安全研究研讨会:第16届欧洲计算机安全研讨会》,比利时鲁汶,2011年9月12日至14日。《柏林-海德堡施普林格出版社学报》(2011年),第607-627页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。