(隐私计算)联邦学习概述

news2024/11/20 14:27:49

一、是什么

概念

  • 联邦学习(Federated Learning,FELE)是一种打破数据孤岛、释放 AI 应用潜能的分布式机器学习技术,能够让联邦学习各参与方在不披露底层数据和底层数据加密(混淆)形态的前提下,通过交换加密的机器学习中间结果,实现联合建模。联邦学习兼顾 AI 应用与隐私保护,开放合作,协同性高,充分释放大数据生产力,广泛适用于金融、消费互联网等行业的业务创新场景。
  • 大白话
    • 举个简单的例子来说,有10个团队要做同样的任务,各自都有自己业务上的数据集,它们都希望可以借助别人的数据提升模型性能,但不愿意把自己数据都暴露出去;联邦学习的解决方案就是不共享对方的数据,但是共享对方的模型参数,实现云端的分布式模型训练。这样一来大家都可以保护自己的数据,并且共享更多数据带来的模型性能提升
      在这里插入图片描述

法律与合规

  • 目前,《中华人民共和国密码法》、《中华人民共和国网络安全法》、《信息安全技术个人信息安全规范》等一系列法律法规的正式生效,规范了信息安全和隐私保护的具体要求,隐私保护的重要性和迫切性不言而喻。
    • 2020年4月,国务院印发《关于构建更加完善的要素市场化配置体制机制的意见》把数据列为生产要素,并要求”加强数据资源整合和安全保护”,”制定数据隐私保护制度和安全审查制度”。
    • 2020年5月,国务院印发《关于新时代加快完善社会主义市场经济体制的意见》中明确提出:“加强数据有序共享,依法保护个人信息”。
    • 2020年12月,国家发改委联合3部委发布《关于加快构建全国一体化大数据中心协同创新体系的指导意见》,以深化数据要素市场化配置改革为核心,优化数据中心建设布局

联邦学习体系

  • 横向联邦学习(样本联合):特征重叠多,用户重叠少
  • 纵向联邦学习(特征联合): 特征重叠少,用户重叠多
  • 联邦迁移学习(迁移学习): 特征重叠少,用户重叠少
    [图片]

二、名字解释

  • 数据孤岛:各个企业收集到的数据不一样,且数据没有利用起来,企业之间数据不共享
  • 分布式机器学习:用户各自在本地训练模型,最后统一更新到服务器上,使用各个用户的资源训练实现分布式
  • 数据加密:希望通过数据加密,对数据用户数据进行隐私化,这样既保证数据共享又能保证数据私密性
  • 联合建模:将企业数据进行加密共享来训练一个联合模型(大家只是共用模型,无法知道对方使用数据的细节)

三、学习过程

3.1 横向联邦学习

基本概念

  • 横向联邦学习的本质是样本的联合,适用于参与者间业态相同但触达客户不同,即特征重叠多,用户重叠少时的场景,比如不同地区的银行间,他们的业务相似(特征相似),但用户不同(样本不同),典型案例是来自微众银行的FATE:后面我们将进行实操WEBank开源联邦学习框架FATE

学习过程

在这里插入图片描述

  • step1:参与方各自从服务器A下载最新模型;
  • step2:每个参与方利用本地数据训练模型,加密梯度上传给服务器A,服务器A聚合各用户的梯度更新模型参数;
  • step3:服务器A返回更新后的模型给各参与方;
  • step4:各参与方更新各自模型。

3.2 纵向联邦学习

基本概念

  • 纵向联邦学习的本质是特征的联合,适用于用户重叠多,特征重叠少的场景,比如同一地区的商超和银行,他们触达的用户都为该地区的居民(样本相同),但业务不同(特征不同)。

学习过程

在这里插入图片描述

  • 纵向联邦学习的本质是交叉用户在不同业态下的特征联合,比如商超A和银行B,在传统的机器学习建模过程中,需要将两部分数据集中到一个数据中心,然后再将每个用户的特征join成一条数据用来训练模型,所以就需要双方有用户交集(基于join结果建模),并有一方存在label。其学习步骤如上图所示,分为两大步:
    • step1:加密样本对齐。是在系统级做这件事,因此在企业感知层面不会暴露非交叉用户。
    • step2:对齐样本进行模型加密训练:
    • step3:由第三方C向A和B发送公钥,用来加密需要传输的数据;
    • step4:A和B分别计算和自己相关的特征中间结果,并加密交互,用来求得各自梯度和损失;
    • step5:A和B分别计算各自加密后的梯度并添加掩码发送给C,同时B计算加密后的损失发送给C;
    • step6:C解密梯度和损失后回传给A和B,A、B去除掩码并更新模型

3.3 联邦迁移学习

基本概念

  • 当参与者间特征和样本重叠都很少时可以考虑使用联邦迁移学习,迁移学习,是指利用数据、任务、或模型之间的相似性,将在源领域学习过的模型,应用于 目标领域的一种学习过程,例如:人类学会了打乒乓球,也可以尝试学会网球等,这种迁移学习的能力
    学习过程
    [图片]

  • 整个学习过程是利用A、B之间共同样本来学习两者间各自的特征不变量表示 ,同时利用A的所有样本label 和A的不变量特征学习分类器。

四、应用场景

金融机构同运营商合作营销–理财产品客户营销

在这里插入图片描述

金融政务数据联合风控–小微贷款产品风控

在这里插入图片描述

实际案例

在这里插入图片描述

微众银行:多方大数据隐私计算平台 WeDPR—PPC

  • 2020年1月,微众银行发布了即时可用场景式隐私保护高效解决方案WeDPR。WeDPR 融合了区块链技术与隐私计算技术,使得实际商业场景中的敏感数据在区块链上可以得到更好的隐私保护。2021年5月,结合区块链和安全多方计算的优势,微众银行又推出多方大数据隐私计算平台WeDPR-PPC

蚂蚁链:区块链网络平台 FAIR

  • 2021年10月22日,在云栖大会上,蚂蚁集团旗下蚂蚁链推出全新区块链网络平台FAIR。目前,FAIR 平台已经开始在政务领域、大型企业中落地,并且在金融等更多领域的探索正在进行当中
    在这里插入图片描述

趣链科技:金融业数据共享平台

  • 趣链科技与央行分支机构、银行开展合作,运用区块链+隐私计算技术设计了数据报送模式,在江西南昌成功落地金融业数据共享平台,建立了融资联合征信平台,解决了机构数据共享的问题。

八分量:政府税务数据平台

  • 税务部门在监管各个企业汇总的税务数据时,无法准确识别税务信息(如发票)是否造假,其背后有没有真实交易行为发生。八分量提供基于隐私计算及跨链的税务数据平台,来解决各企业间的数据安全、数据共享、数据流通和数据验证问题。
    在这里插入图片描述

星云基因:Oasis Network 框架

  • 医疗行业里的病人数据具有高度隐私性,目前缺乏一套记录患者完整医疗信息的数据系统。星云基因使用 Oasis Network 的框架,客户可以保留其基因组数据的所有权,而星云基因可以在不查看客户原始信息的情况下对数据进行分析。

五、隐私计算在未来发展中的重点领域

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/191258.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Unity-TCP-网络聊天功能(一): API、客户端服务器、数据格式、粘包拆包

1.TCP相关API介绍与服务端编写TCP是面向连接的。因此需要创建监听器,监听客户端的连接。当连接成功后,会返回一个TcpClient对象。通过TcpClient可以接收和发送数据。VS创建C# .net控制台应用项目中创建文件夹Net,Net 下添加TCPServer.cs类&am…

界面组件DevExtreme v22.2亮点——UI模板库升级换代!

DevExtreme拥有高性能的HTML5 / JavaScript小部件集合,使您可以利用现代Web开发堆栈(包括React,Angular,ASP.NET Core,jQuery,Knockout等)构建交互式的Web应用程序。从Angular和Reac&#xff0c…

高频链表算法

1.从尾到头打印链表值 输入一个链表的头节点,从尾到头反过来返回每个节点的值(用数组返回) 思路 (1)如果使用数组来保存反转之后的链表数据,这样只需要使用到队列或栈的知识,关键是unshif和push,reverse函数 &…

【vue2】vuex基础与五大配置项

🥳博 主:初映CY的前说(前端领域) 🌞个人信条:想要变成得到,中间还有做到! 🤘本文核心:vuex基础认识、state、getters、mutations actions、modules使用 目录(文末原素材) 一、…

【JavaEE初阶】第九节.多线程 (基础篇)定时器(案例三)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 前言 一、定时器概述、 二、定时器的实现 2.1 Java标准库 定时器的使用 2.2 自己模拟实现一个定时器 2.3 对自己实现的定时器的进一步优化 2.3.1 为何需要再进行优化 2…

CMOS图像传感器——了解光圈

在之前有提到传感器英寸,也提到了曝光三要素之一的ISO,这里主要说明另外一个曝光三要素——光圈。在本文中,我们将介绍光圈及其工作原理。 一、什么是光圈 光圈可以定义为镜头中的开口,光线通过该开口进入相机。类比眼睛是的工作原理,就容易理解了:当人在明亮和黑暗的环…

【链表之单链表】

前言:链表是什么? 链表的操作 1.单链表的结构 2.头文件的包含 3.动态申请一个节点 4.单链表打印 5.单链表尾插 6.单链表头插 7.单链表尾删 8.单链表头删 9.单链表查找 10.单链表在pos位置之后插入x 11.单链表在pos位置之前插入x 12. 单链表…

【数据挖掘】基于粒子群算法优化支持向量机PSO-SVM对葡萄酒数据集进行分类

1.粒子群算法的概念 PSO是粒子群优化算法(Particle Swarm Optimization)的英文缩写,是一种基于种群的随机优化技术,由Eberhart和Kennedy于1995年提出。粒子群算法是模仿昆虫、兽群、鸟群和鱼群等的群集行为,这些群体按…

中国电子学会2021年03月份青少年软件编程Scratch图形化等级考试试卷三级真题(含答案)

2021-03Scratch三级真题 分数:100题数:38 一、单选题(共25题,每题2分,共50分) 1.在《采矿》游戏中,当角色捡到黄金时财富值加1分,捡到钻石时财富值加2分,下面哪个程序实现这个功能&#xff1…

【软件测试】资深测试总结的测试必备8点,堪称测试人的好莱坞大片......

目录:导读前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜)前言 测试8板斧。测试8板…

Task8:Excel的数据可视化

目录一 条形图二 条件单元格格式三 迷你图四 练习题一 条形图 【例子】直观的展示销售额之间的差别 方法:【开始】–>【条件格式】–>【数据条】 【只想显示条形图,不想显示金额】 1.条形图区域—>条件格式—>管理规则 2.选择设置的规则&a…

单应性Homography梳理,概念解释,传统方法,深度学习方法

Homography 这篇博客比较清晰准确的介绍了关于刚性变换,仿射变换,透视投影变换的理解 单应性变换 的 条件和表示 用 [无镜头畸变] 的相机从不同位置拍摄 [同一平面物体] 的图像之间存在单应性,可以用 [透视变换] 表示 。 opencv单应性变换求…

Active Directory计算机备份和恢复

在Active Directory(AD)环境中,用户通过域中的计算机认证他们自身。从AD中删除这些计算机账户时,系统也会自动从域中删除它们。于是,用户不能再通过些计算机登录网络。为允许用户访问域资源,必须恢复这些已…

聚集千百个企业管理系统的API资产,打造API资产全生命周期一站式集成体验

API——接口,作为软件世界中的连接服务和传输数据的重要管道,已经成为数字时代的新型基础设施,是各领域驱动数字变革的重要力量之一。传统企业集成主要采用点对点或ESB集成方式,基于全新API战略中台的API新型集成方式通过解耦系统…

SpringBoot跨域请求解决方案详细分析

跨域的定义 跨域是指不同域名之间的相互访问,这是由浏览器的同源策略决定的,是浏览器对JavaScript施加的安全措施,防止恶意文件破坏。同源策略:同源策略是一种约定,它是浏览器最核心的也是最基本的安全策略&#xff0…

【数据产品】缓存设计

背景:为什么需要做缓存? 我所做的产品的指标设计越来越复杂,查询性能也随之下降。因此需要增加缓存层, 以提高接口查询效率。 哪些层需要做缓存? 随着指标系统的应用,该产品的查询逻辑也越来越简单&…

二分查找核心思路--单调性--极值

在最初的二分查找中,我们将一组数据按大小排序,然后根据arr[mid]与要查找的k的大小比较,从而每次去掉一半的数字,使时间复杂度简化为O(logN)。 排序本质上是让数据的单调性统一,变为单增或单减…

spring中的JSR-303统一校验

1.在前后端的传输参数的过程中数据在何处校验? 在前后端都需要进行校验,只是分工不同. 2.各个层的校验内容: 1.Controller层主要负责校验残水的合法性,包括: 必填的参数字段,数据格式的校验 2.Service层的业务校验是审核业务中的规则的相关内容,比如:课程已经审核通过所以提…

vue3 为何比 vue2 快

vue3 为何比 vue2 快 测试环境:https://vue-next-template-explorer.netlify.app/ 1、proxy 响应式 vue3 优缺点: 深度监听性能更好可监听 新增 / 删除 属性可监听数组变化Proxy 能规避 Object.defineProxy 的问题Proxy 无法兼容所有浏览器&#xff…

OAuth2介绍

目录 一、什么是OAuth2 二、OAuth2中的角色 三、认证流程 四、令牌的特点 五、OAuth2授权方式 授权码 隐藏方式 密码方式 凭证方式 一、什么是OAuth2.0 概念:第三方授权解决方案 OAuth2.0是目前使用非常广泛的授权机制,用于授权第三方应用获取…