蔣慣樟,王士同
(江南大學(xué)數(shù)字媒體學(xué)院,江蘇 無錫 214122)
具備隱私信息保護(hù)能力的學(xué)習(xí)器研究
蔣慣樟,王士同
(江南大學(xué)數(shù)字媒體學(xué)院,江蘇 無錫 214122)
隨著數(shù)據(jù)挖掘技術(shù)在現(xiàn)實(shí)生活的日益發(fā)展,對信息數(shù)據(jù)的共享提出了更高的要求,隱私泄露問題變得日趨嚴(yán)重。設(shè)計(jì)具有隱私信息保護(hù)能力的學(xué)習(xí)器成為數(shù)據(jù)挖掘中的一個(gè)重要的問題。在已有研究成果的基礎(chǔ)上,簡要回顧了隱私保護(hù)學(xué)習(xí)器的發(fā)展現(xiàn)狀,對隱私保護(hù)關(guān)鍵技術(shù)及學(xué)習(xí)器模型進(jìn)行了分析概述,針對近年來國內(nèi)外關(guān)于隱私保護(hù)學(xué)習(xí)器的研究成果進(jìn)行了歸納總結(jié)。
隱私保護(hù);數(shù)據(jù)挖掘;學(xué)習(xí)器
隨著信息時(shí)代大數(shù)據(jù)的飛速發(fā)展,數(shù)據(jù)挖掘技術(shù)應(yīng)運(yùn)而生。當(dāng)今社會(huì),信息數(shù)據(jù)的高度共享為各領(lǐng)域的合作交流、學(xué)術(shù)研究提供了有利的條件,但同時(shí)容易導(dǎo)致用戶隱私數(shù)據(jù)或者敏感信息的泄露。因此,如何在進(jìn)行數(shù)據(jù)挖掘的同時(shí)確保用戶的敏感信息不泄露,具有非常重要的研究價(jià)值。在1995年的第一屆KDD大會(huì)上,基于隱私保護(hù)技術(shù)的數(shù)據(jù)挖掘第一次被正式提為模式識(shí)別領(lǐng)域?qū)iT研究的課題,引起了全世界的廣泛關(guān)注和重視。隨后,Agrawal等又在 1999年召開的KDD會(huì)議上進(jìn)一步將隱私保護(hù)數(shù)據(jù)挖掘這一主題描述為未來幾年的重點(diǎn)研究課題。此后,隱私保護(hù)數(shù)據(jù)挖掘迅速成為新興的研究熱點(diǎn)。目前,雖然國內(nèi)的科研院校、組織機(jī)構(gòu),如復(fù)旦大學(xué)、中國農(nóng)業(yè)大學(xué)以及江南大學(xué)等關(guān)于這一課題都開展了大量的研究工作并取得了一些進(jìn)展。但總的來說,關(guān)于隱私保護(hù)的數(shù)據(jù)挖掘在國內(nèi)仍然處于起步階段,還存在非常大的研究空間。
從數(shù)據(jù)挖掘算法的角度,常用的隱私保護(hù)數(shù)據(jù)挖掘算法包括貝葉斯、決策樹、支持向量機(jī)、k-近鄰以及Boosting等分類法。近年來,SVM憑借其在分類問題上較好的頑健性和準(zhǔn)確性在數(shù)據(jù)挖掘領(lǐng)域得到廣泛的應(yīng)用。SVM是基于統(tǒng)計(jì)學(xué)習(xí)VC維理論和結(jié)構(gòu)風(fēng)險(xiǎn)最小原理的線性分類器的一種推廣[1]。同時(shí),為了解決高維非線性數(shù)據(jù)集的分類問題,通過將核函數(shù)引入支持向量機(jī),實(shí)現(xiàn)線性分類器到非線性的擴(kuò)展。隨著支持向量機(jī)在數(shù)據(jù)挖掘領(lǐng)域的飛速發(fā)展及隱私數(shù)據(jù)泄露問題的日益嚴(yán)重,具有隱私信息保護(hù)功能的支持向量機(jī)越來越受到重視,在學(xué)術(shù)界引起了廣泛的研究和深入的探討。
當(dāng)前,基于隱私保護(hù)的學(xué)習(xí)機(jī)研究成果層出不窮,現(xiàn)有的隱私保護(hù)技術(shù)大致可以分為數(shù)據(jù)失真技術(shù)[2~14]、密碼學(xué)技術(shù)[15~25]及限制發(fā)布技術(shù)[17~36]等。通常情況下,從數(shù)據(jù)的分布方式來看,具有隱私信息保護(hù)能力的支持向量機(jī)又可分為集中式和分布式數(shù)據(jù)2種。然而,隨著當(dāng)今時(shí)代信息技術(shù)的發(fā)展,具有隱私保護(hù)能力的支持向量機(jī)研究主要集中在分布式的情況下[37]。目前,從針對分布式數(shù)據(jù)的隱私保護(hù)支持向量機(jī)已取得的研究成果來看,大都集中在數(shù)據(jù)水平分布和垂直分布2個(gè)方向。兩者的不同在于,前者是根據(jù)數(shù)據(jù)的記錄形式將數(shù)據(jù)分別分布到不同的站點(diǎn),后者是根據(jù)數(shù)據(jù)的屬性將數(shù)據(jù)分布到不同的站點(diǎn)。因此,在水平分布的情況下,所有站點(diǎn)只存儲(chǔ)了部分記錄,在垂直分布的情況下,所有站點(diǎn)都只存儲(chǔ)了所有記錄的部分屬性[38]。
本文在對隱私保護(hù)關(guān)鍵技術(shù)及典型支持向量機(jī)模型進(jìn)行簡要概括的基礎(chǔ)上,對基于隱私保護(hù)的支持向量機(jī)算法中存在的問題及具有代表性的解決思路進(jìn)行歸納總結(jié),這對具有隱私保護(hù)能力的學(xué)習(xí)器研究具有重要意義。
表1 隱私保護(hù)技術(shù)的性能評估
表2 隱私保護(hù)技術(shù)的對比分析
隱私保護(hù)技術(shù)主要是指在各種數(shù)據(jù)庫應(yīng)用中保護(hù)隱私數(shù)據(jù)或敏感信息不泄露所采用的具體技術(shù)。現(xiàn)實(shí)生活中,不同的實(shí)際需求決定了不同的隱私保護(hù)技術(shù),每類隱私保護(hù)技術(shù)都有各自不同的特點(diǎn),因此,只局限于一種技術(shù)的隱私保護(hù)無法滿足所有的應(yīng)用需求。目前,關(guān)于隱私保護(hù)中的關(guān)鍵技術(shù)研究大致集中在數(shù)據(jù)失真技術(shù)、加密技術(shù)以及限制發(fā)布技術(shù)3個(gè)方面。針對不同的實(shí)際問題,幾種關(guān)鍵技術(shù)的保護(hù)能力、使用范圍也不完全相同,表1和表2分別針對不同情況給出了比較全面的比較分析。
2.1基于數(shù)據(jù)失真的技術(shù)
數(shù)據(jù)失真技術(shù)是一種重要的具有隱私保護(hù)能力的技術(shù),主要是利用一定的隱私策略對原始數(shù)據(jù)進(jìn)行干擾處理,從而實(shí)現(xiàn)既隱藏了敏感信息又保持原始數(shù)據(jù)中的一些信息或?qū)傩圆蛔?。具體方法包括隨機(jī)化[6,12~14]、數(shù)據(jù)交換[7]、凝聚[3]、阻塞[4,5,10]等。通過數(shù)據(jù)失真技術(shù)獲得的數(shù)據(jù)必須符合以下幾個(gè)條件:1)不良參與者無法利用獲取到的失真數(shù)據(jù)推算出其他參與方的真實(shí)信息;2)原始數(shù)據(jù)中的某些屬性在失真數(shù)據(jù)中仍然保持不變,從后者獲取到的信息等價(jià)于從前者獲取的信息;3)通過失真數(shù)據(jù)可以盡可能準(zhǔn)確地推算出隱藏在原始數(shù)據(jù)中的知識(shí)或規(guī)則[39]。
隨機(jī)化技術(shù)包括隨機(jī)擾動(dòng)(random perturbation)和隨機(jī)化應(yīng)答(randomized response)2類。隨機(jī)擾動(dòng)技術(shù)[6,13,14,39]主要是在隨機(jī)化過程中,在原始數(shù)據(jù)中引入遵循一定分布的噪聲來實(shí)現(xiàn)對敏感信息的隱藏,對外不發(fā)布原始數(shù)據(jù),只發(fā)布擾動(dòng)后的數(shù)據(jù),從而達(dá)到保護(hù)真實(shí)數(shù)據(jù)隱私的目的。與隨機(jī)擾動(dòng)直接發(fā)布失真數(shù)據(jù)不同,隨機(jī)化應(yīng)答[6,13,14,39]是將敏感數(shù)據(jù)間接地發(fā)布給外界,并借助一種應(yīng)答特定問題的方式來實(shí)現(xiàn)。這樣,利用隨機(jī)化應(yīng)答技術(shù)可以在一定程度上降低不良參與方推算出原始數(shù)據(jù)是否隱藏某些敏感信息或假信息的概率。雖然通過隨機(jī)應(yīng)答技術(shù)發(fā)布的并不是真實(shí)的原始數(shù)據(jù),但在發(fā)布數(shù)據(jù)量比較大的情況下,攻擊者仍然可以比較準(zhǔn)確地推算出原始數(shù)據(jù)的統(tǒng)計(jì)信息和匯聚信息。
應(yīng)用需求的不同導(dǎo)致隨機(jī)化技術(shù)必須設(shè)計(jì)特定的算法對轉(zhuǎn)換后的數(shù)據(jù)重建數(shù)據(jù)分布。凝聚技術(shù)[3,39]的出現(xiàn)較好地彌補(bǔ)了隨機(jī)化技術(shù)中的缺點(diǎn)。它將原始數(shù)據(jù)劃分成不同的組,存儲(chǔ)每個(gè)屬性的均值、協(xié)方差等統(tǒng)計(jì)信息,然后用通用的重構(gòu)算法進(jìn)行處理。由于每組內(nèi)存儲(chǔ)的記錄相互之間是不可區(qū)分的,通過凝聚技術(shù)重構(gòu)后的數(shù)據(jù)可以較好地隱藏原始數(shù)據(jù)中的隱私或敏感信息。當(dāng)面對某些需要針對真實(shí)數(shù)據(jù)進(jìn)行研究的應(yīng)用時(shí),隨機(jī)化和凝聚技術(shù)都無法實(shí)現(xiàn)這個(gè)功能,而阻塞技術(shù)[4,5,10]則可較好地解決這個(gè)問題。阻塞技術(shù)對外不發(fā)布某些特定的數(shù)據(jù),而是將這些特定的數(shù)據(jù)用一個(gè)不確定的符號代替,因此,在一定程度上保護(hù)了布爾關(guān)聯(lián)和分類規(guī)則的不泄露,達(dá)到保護(hù)隱私的目的。
通常情況下,當(dāng)進(jìn)行數(shù)據(jù)發(fā)掘時(shí),如果數(shù)據(jù)擁有者不想共享真實(shí)數(shù)據(jù),可以預(yù)先將真實(shí)數(shù)據(jù)利用數(shù)據(jù)失真技術(shù)進(jìn)行處理后再進(jìn)行發(fā)布,以保護(hù)敏感信息不泄露。基于數(shù)據(jù)失真的隱私保護(hù)技術(shù)雖然有較高的效率,但由于通過處理后獲得的數(shù)據(jù)是失真數(shù)據(jù),容易造成部分信息的丟失。
2.2基于密碼學(xué)的技術(shù)
當(dāng)前,數(shù)據(jù)通信的安全性是分布式環(huán)境下實(shí)現(xiàn)隱私保護(hù)面臨的一個(gè)重要問題,基于此,加密技術(shù)應(yīng)運(yùn)而生,可以較好地緩解這個(gè)問題。在分布式環(huán)境下,基于密碼學(xué)的隱私保護(hù)技術(shù)的實(shí)際應(yīng)用大都依賴于數(shù)據(jù)的存儲(chǔ)方式、站點(diǎn)的可信度及其行為。
采用密碼學(xué)技術(shù)進(jìn)行數(shù)據(jù)加密的方法大都用在分布式環(huán)境中,主要以安全多方計(jì)算(SMC)[17,24]為代表。為了解決互不信任的多用戶之間進(jìn)行協(xié)作計(jì)算的問題,Yao于1982年通過構(gòu)造多方安全協(xié)議提出多方安全計(jì)算[17]。
以多方安全計(jì)算為代表的隱私保護(hù)技術(shù)不僅能保證原始數(shù)據(jù)的安全性,而且能確保用戶之間獲取到數(shù)據(jù)的準(zhǔn)確性。然而,由于該技術(shù)復(fù)雜度比較高,在數(shù)據(jù)參與方較多的條件下,容易導(dǎo)致較大的計(jì)算開銷,大大降低其性能。因此,當(dāng)前關(guān)于密碼學(xué)的隱私保護(hù)技術(shù)研究主要集中在如何降低開銷、優(yōu)化協(xié)議等方面[19, 39]。
2.3基于限制發(fā)布的技術(shù)
與以上提到的2種技術(shù)不同,基于限制發(fā)布的技術(shù)可以根據(jù)實(shí)際需求自主決定發(fā)布或不發(fā)布原始數(shù)據(jù),或者發(fā)布范化的敏感數(shù)據(jù),從而達(dá)到保護(hù)原始數(shù)據(jù)隱私的目的。目前,基于限制發(fā)布技術(shù)的隱私保護(hù)主要以數(shù)據(jù)匿名化為代表,即在隱私泄露和數(shù)據(jù)精度之間做了一個(gè)折中處理,確保把隱私泄露的風(fēng)險(xiǎn)把握在可控范圍。該技術(shù)主要是根據(jù)實(shí)際情況對外界選擇性地發(fā)布原始數(shù)據(jù)或可能暴露敏感數(shù)據(jù)的信息。數(shù)據(jù)匿名化的經(jīng)典算法包括:k-匿名[26,27,29,33~44]、l-diversity[45,46]、t-closeness[47]等。
k-匿名原則是一項(xiàng)只針對非敏感屬性項(xiàng)的隱私保護(hù)技術(shù)。它要求所發(fā)布的數(shù)據(jù)表中的每一條記錄都存在其他k-1條記錄不能相互區(qū)分,這些不能相互區(qū)分的 k條記錄被稱為一個(gè)等價(jià)類(equivalence class)。通常情況下,隱私保護(hù)效果受k值大小的影響,k值越大,保護(hù)效果就越好,但造成信息丟失的也越多[26,39]。k-匿名原則如表3和表4所示。表3中的“姓名”和“HIV+”為隱私數(shù)據(jù),即敏感屬性,表4中標(biāo)灰的數(shù)據(jù)為個(gè)體的非敏感屬性,滿足2-匿名的原則。即等價(jià)類中的任意一條數(shù)據(jù)都無法和另一條數(shù)據(jù)相互區(qū)分。由于k-匿名原則對隱私數(shù)據(jù)缺乏約束,惡意參與方可以通過一致性攻擊和背景知識(shí)攻擊來確認(rèn)隱私數(shù)據(jù)與用戶的之間的關(guān)系[45],從而容易導(dǎo)致用戶敏感信息的泄露。
表3 原始數(shù)據(jù)
表4 匿名化后的結(jié)果
l-diversity的保護(hù)原則是確保每一個(gè)等價(jià)類內(nèi)的敏感屬性至少擁有l(wèi)個(gè)不同的值[37]。這樣就可以將攻擊者確認(rèn)的某個(gè)體敏感信息的概率提高至[39,45,46]。同樣參考表3和表4,HIV+是個(gè)體的敏感特征,記錄中任意一個(gè)等價(jià)類中至少包含 2個(gè)不同的敏感特征值,同樣滿足2-diversity。
t-closeness與l-diversity原則兩者的不同之處在于,后者在前者的基礎(chǔ)上,進(jìn)一步研究了原始數(shù)據(jù)中敏感屬性的分布情況。在t-closeness原則中,需要確保等價(jià)類中任意一條記錄的敏感特征值的分布盡可能地與它在全部數(shù)據(jù)中的分布情況相似[39,47]。
為了更形象地說明數(shù)據(jù)匿名化技術(shù),圖1給出了實(shí)際應(yīng)用中的數(shù)據(jù)匿名化場景。從圖1可以看到,數(shù)據(jù)匿名化是一個(gè)復(fù)雜的過程,其在對外發(fā)布數(shù)據(jù)且確保用戶敏感信息不泄露的同時(shí),要綜合考慮原始數(shù)據(jù)、背景知識(shí)、匿名化技術(shù)以及攻擊狀況等多種因素。數(shù)據(jù)匿名化技術(shù)雖然具有處理各種類型數(shù)據(jù)的能力,但由于其采用的是泛化技術(shù),因此,在提高數(shù)據(jù)真實(shí)性的同時(shí),降低了數(shù)據(jù)的精度和利用率。
目前,隨著支持向量機(jī)技術(shù)在大數(shù)據(jù)應(yīng)用上的快速發(fā)展,隱私泄露問題也變得日趨嚴(yán)重。因此,具有隱私信息保護(hù)能力的支持向量機(jī)具有重要的研究價(jià)值,得到了學(xué)術(shù)界的廣泛關(guān)注和重視,并取得了一定的研究進(jìn)展[48~63]。近年來,具有隱私保護(hù)能力的支持向量機(jī)研究大都集中在分布式數(shù)據(jù),主要包括垂直分布數(shù)據(jù)、水平分布數(shù)據(jù)以及任意分布數(shù)據(jù)。本文在已取得的研究成果基礎(chǔ)上,對這些算法研究進(jìn)行歸納概括,結(jié)果如圖 2所示。
圖1 數(shù)據(jù)匿名化場景
圖2 隱私保護(hù)學(xué)習(xí)器模型
3.1支持向量機(jī)模型
支持向量機(jī)的基本原理是尋找一個(gè)最優(yōu)分化超平面,使不同類別的訓(xùn)練樣本點(diǎn)由低維空間映射到高維特征空間后達(dá)到線性可分。支持向量機(jī)最初主要被用來處理線性分類問題,之后隨著實(shí)際需求的發(fā)展,逐漸向非線性等問題推廣。
3.1.1線性支持向量機(jī)
為了進(jìn)一步說明支持向量機(jī)的主要原理,圖3給出了在二維線性可分條件下的最優(yōu)分化超平面的實(shí)例。圖3中的方形和原點(diǎn)標(biāo)記分別表示正負(fù)2類樣本點(diǎn),中間的黑色實(shí)線H表示分化超平面,虛線Hl和虛線H2表示支撐超平面,前者為經(jīng)過離分化超平面H最近的正類樣本點(diǎn)的支撐超平面,后者為經(jīng)過離分劃超平面最近的負(fù)類樣本點(diǎn)的支撐超平面。2個(gè)支撐超平面Hl和H2間的距離定義為分類間隔(margin),它們上面的訓(xùn)練樣本點(diǎn)為支持向量。從數(shù)學(xué)角度出發(fā),最大化等價(jià)于最小化因此,在訓(xùn)練樣本滿足線性可分或近似線性可分的情況下,最優(yōu)分化超平面即使最小的分化超平面。
圖3 二維線性可分情況下的最優(yōu)分化超平面
同樣,還可以將基于SVM的分類問題用數(shù)學(xué)語言描述如下[39]。
因此,在線性可分情況下,構(gòu)建最優(yōu)分化超平面,可以轉(zhuǎn)化為以下二次規(guī)劃問題
進(jìn)而,引入Lagrangian函數(shù),引用Wolfe對偶定理,式(1)可轉(zhuǎn)化為其對偶問題
優(yōu)決策超平面為
然而,在現(xiàn)實(shí)生活中,樣本容易受多種因素的干擾,導(dǎo)致獲取到的訓(xùn)練集都是有噪聲的。為了緩解這個(gè)問題,Comes和Vapnik引入松弛因子進(jìn)而式(2)中的對偶問題可以轉(zhuǎn)化為其中,C表示懲罰參數(shù),滿足C>0。式(4)的對偶問題的具體形式為
3.1.2非線性支持向量機(jī)
以上是在線性可分情況下進(jìn)行的分析,下面考慮非線性分類問題。非線性支持向量機(jī)的基本思想是將在低維空間線性不可分的訓(xùn)練樣本點(diǎn),通過某種非線性映射Φ(?),將其轉(zhuǎn)化為高維特征空間中的線性可分問題。由于在高維的特征空間只需要考慮內(nèi)積運(yùn)算,因此,為了減少高維計(jì)算開銷,可以用原空間中的函數(shù)來代替這種內(nèi)積運(yùn)算[39]。泛函的相關(guān)理論表明,在不知道Φ(?)具體表達(dá)形式的情況下,可以通過使用滿足Mercer條件[51]的核函數(shù)來代替高維空間的內(nèi)積運(yùn)算。因此,對偶問題可以表示為進(jìn)而可以得到最優(yōu)分化超平面為
從以上分析可以看出,核函數(shù)在非線性支持向量機(jī)模型中有舉足輕重的作用,支持向量機(jī)的實(shí)際應(yīng)用性能與不同定義的核函數(shù)密切相關(guān)。當(dāng)前,在非線性支持向量機(jī)研究中比較常用的核函數(shù)如下。
2)多項(xiàng)式核函數(shù)
3)高斯徑向基(RBF)核函數(shù)
4)Sigmoid核函數(shù)(多層感知器)
3.2垂直分布數(shù)據(jù)的隱私保護(hù)支持向量機(jī)
針對垂直分布數(shù)據(jù)構(gòu)造具有隱私信息保護(hù)能力的支持向量機(jī)這一課題,Yu等展開了相關(guān)研究工作[37,52~55]。2006年,他們在文獻(xiàn)[52]中指出全局核函數(shù)的求解是垂直分布數(shù)據(jù)的隱私保護(hù)支持向量機(jī)的關(guān)鍵技術(shù)。基于此,提出可以將全局核矩陣的求解分解成求局部核矩陣和的問題,并通過在求解過程中運(yùn)用安全多方計(jì)算中的安全求和,這樣,在求得核函數(shù)后,可在不泄露原始信息的情況下建立支持向量機(jī)模型并進(jìn)行分類預(yù)測,既確保了敏感數(shù)據(jù)的安全性,也提高了模型分類的準(zhǔn)確性。但不足之處在于該方法中涉及了多次閉環(huán)的串行交互,導(dǎo)致在實(shí)際應(yīng)用中實(shí)施起來比較困難,效率不高。
針對垂直分布數(shù)據(jù)的隱私保護(hù)問題,以Mangasarian為代表的研究小組也做了大量的研究工作,其中,比較有代表性的思想是將完全隨機(jī)核引入到1-范數(shù)隱私保護(hù)支持向量機(jī)。該方法提出將約簡支持向量機(jī)(RSVM)[53,54]運(yùn)用到具有隱私保護(hù)能力的支持向量機(jī)研究中。在基于完全隨機(jī)核的1-范數(shù)隱私保護(hù)支持向量機(jī)中,所有參與者通過計(jì)算自己的隨機(jī)矩陣來構(gòu)造各自的局部核矩陣,然后將所有這些參與方的局部核矩陣求和,即可構(gòu)建全局約簡核矩陣,進(jìn)而得到隱私保護(hù)支持向量機(jī)模型。
近年來,Sun[37]在垂直分布數(shù)據(jù)的隱私保護(hù)支持向量機(jī)已取得的研究成果基礎(chǔ)上,進(jìn)一步將研究方向擴(kuò)展到有監(jiān)督分類和半監(jiān)督分類問題的隱私保護(hù)中心支持向量機(jī)上(P3SVM),分別提出了帶有擾動(dòng)的P3SVM、基于JL變換的P3SVM (P3SVM-JLT)、保持垂直分布的 P3SVM-JLT (VP3SVM-JLT)以及半監(jiān)督隱私保護(hù)中心支持向量機(jī)(P3S3VM)模型。
一方面,1-范數(shù)隱私保護(hù)支持向量機(jī)中采用的是完全隨機(jī)核的思想,導(dǎo)致其穩(wěn)定性較低;另一方面,1-范數(shù) PPSVM的訓(xùn)練速度會(huì)隨著被處理數(shù)據(jù)集規(guī)模的逐漸增大變得越來越慢。為了彌補(bǔ)以上這些不足,Sun在1-范數(shù)PPSVM的基礎(chǔ)上進(jìn)行了改進(jìn)和推廣,提出了帶有擾動(dòng)的P3SVM。該方法在RSVM的基礎(chǔ)上,引入帶有擾動(dòng)的全局約簡核,采用具有速度優(yōu)勢的中心支持向量機(jī)模型代替原有的1-范數(shù)隱私保護(hù)支持向量機(jī)模型,進(jìn)而構(gòu)建全局分類器。因此,該方法不僅充分利用了中心支持向量機(jī)訓(xùn)練速度快的優(yōu)點(diǎn),而且在充分提高支持向量機(jī)分類準(zhǔn)確度的同時(shí)保證了訓(xùn)練和預(yù)測的速度,發(fā)揮了約簡核的優(yōu)勢。
為了解決以往研究中只有實(shí)驗(yàn)驗(yàn)證,缺少相關(guān)理論支持的不足,Sun在 P3SVM的研究基礎(chǔ)上進(jìn)一步引入JL變換理論,提出了P3SVM-JLT算法。在該算法中,Sun繼續(xù)采用PSVM為原型,每一個(gè)參與者分別采用各自滿足 JL性質(zhì)的隨機(jī)矩陣構(gòu)造自己的局部安全核,進(jìn)而求得全局安全核,最后構(gòu)建具有隱私保護(hù)能力的中心支持向量機(jī),從而達(dá)到了隱私保護(hù)的目的。因此,P3SVM-JLT 不僅保護(hù)了原始數(shù)據(jù),提高了隱私保護(hù)能力和分類的準(zhǔn)確度,且在理論支撐上也更有說服力。
此后,Sun又針對P3SVM-JLT中存在的相同維數(shù)限制問題,仍從JL變換理論出發(fā),提出了VP3SVM-JLT算法。與P3SVM-JLT方法不同,VP3SVM-JLT從保持?jǐn)?shù)據(jù)垂直分布形式的角度出發(fā),重構(gòu)了一種新的全局安全核,而且還提供了相關(guān)理論支持。VP3SVM-JLT解決了P3SVM-JLT中受相同維數(shù)限制的問題,具有更高的靈活性。
以往的研究方法大都是基于監(jiān)督的隱私保護(hù)分類,但是針對現(xiàn)實(shí)生活中遇到的標(biāo)簽不一致或沒有標(biāo)簽的情況,通過以上方法則無法解決分類問題。因此Sun針對半監(jiān)督的隱私保護(hù)支持向量機(jī)分類問題又進(jìn)行了研究,提出一種半監(jiān)督隱私保護(hù)中心支持向量機(jī)(P3S3VM)。該方法在構(gòu)建P3S3VM 模型的過程中引入?yún)f(xié)同訓(xùn)練的Tri-training思想,在訓(xùn)練階段,同時(shí)采用有標(biāo)簽和沒有標(biāo)簽的樣本一起訓(xùn)練。P3S3VM可以在半監(jiān)督學(xué)習(xí)過程中,將無標(biāo)簽樣本潛在的有效數(shù)據(jù)傳遞到最終的分類器中,具有良好的分類效果。
3.3水平分布數(shù)據(jù)的隱私保護(hù)支持向量機(jī)
在針對水平分布數(shù)據(jù)進(jìn)行研究具有隱私信息保護(hù)能力的SVM課題上Yu等也做了很多的工作,并取得了一定的進(jìn)展,其中,比較典型的是針對布爾數(shù)據(jù)的隱私保護(hù)支持向量機(jī)。與以往方法不同,Yu等利用散列函數(shù)的單向計(jì)算性質(zhì)和加密技術(shù)的可交換性質(zhì),提出用計(jì)算集合交集代替以往支持向量機(jī)中的求布爾向量的內(nèi)積問題,最后構(gòu)建全局的具有隱私保護(hù)能力的支持向量機(jī)。由于 Yu研究的算法主要是針對水平分布的布爾型數(shù)據(jù),因此其實(shí)際應(yīng)用范圍較少。
2007年,Mangasarian等[56]針對以上課題也做了一些研究。同樣,他們將RSVM引入具有隱私保護(hù)能力的SVM,與基于完全隨機(jī)核的1-范數(shù)隱私保護(hù)支持向量機(jī)不同,在水平分布數(shù)據(jù)中,每個(gè)參與者都產(chǎn)生相同的隨機(jī)矩陣并分別求得各自的局部核矩陣,然后,將所有這些參與方的局部核矩陣求和就構(gòu)成所有數(shù)據(jù)的簡約核矩陣,進(jìn)而得到所要的隱私保護(hù)支持向量機(jī)模型。雖然該方法可以在保護(hù)原始信息的前提下,取得比較準(zhǔn)確的分類結(jié)果,但其在訓(xùn)練過程中采用的是完全隨機(jī)矩陣,無法保證算法的穩(wěn)定性,并缺少相關(guān)理論支撐。
一般情況下,局部信息中容易隱藏個(gè)體的敏感信息,而整體信息中則沒有這些敏感數(shù)據(jù)。而且,從樣本的局部信息容易重構(gòu)整體信息,但相反過程則無法實(shí)現(xiàn)。因此,整體信息的泄露不會(huì)影響樣本的敏感信息?;诖?,一些學(xué)者們提出將樣本的整體信息和局部信息同時(shí)引入到支持向量機(jī)模型中,通過兩者之間的相互協(xié)作以提高分類的準(zhǔn)確性。
受以上思想啟發(fā),Zhang[57]提出一種新的按標(biāo)簽劃分的協(xié)作式隱私保護(hù)分類機(jī)LP2M。LP2M中參與分類的2類樣本分別計(jì)算各自的均值和協(xié)方差,并將這些數(shù)據(jù)作為樣本的整體信息,同時(shí)參與的雙方可以相互共享各自的整體信息,這樣每個(gè)個(gè)體都可以使用自己的隱私數(shù)據(jù)和對方的整體信息分別訓(xùn)練獲得一個(gè)具有隱私保護(hù)能力的分類器,最后由參與雙方訓(xùn)練所得的2個(gè)分類器相互協(xié)作重構(gòu)最終的分類器。由于該方法在訓(xùn)練過程中沒有采用任何的機(jī)密技術(shù),因此通信開銷較小。同時(shí),Zhang針對測試過程的隱私保護(hù)也做了相關(guān)研究,在文獻(xiàn)[57]中,利用Paillier同態(tài)加密和Goethals安全內(nèi)積計(jì)算協(xié)議技術(shù),設(shè)計(jì)了一種安全測試算法,該技術(shù)可以同時(shí)保護(hù)待測樣本和分類規(guī)則的安全性和隱私性。另一方面,可以通過借助核技巧和Vaidya等提出的算法計(jì)算內(nèi)積矩陣來實(shí)現(xiàn)LP2M非線性識(shí)別的擴(kuò)展,這樣,在訓(xùn)練的過程中,LP2M非核化的線性模型就可以不利用任何第三方和加密技術(shù)來實(shí)現(xiàn)保護(hù)隱私的功能。通過這種技巧,既能夠保證參與雙方數(shù)據(jù)元的隱私,又可以確保不泄露數(shù)據(jù)元的數(shù)量信息。同樣,將此技巧拓展到測試過程也能夠保護(hù)待測試樣本的隱私,同時(shí)能夠保護(hù)分類規(guī)則不泄露。
LP2M 主要是針對在樣本按照標(biāo)簽劃分的情況下提出的,僅適用于一些比較特殊的場合。為了拓展應(yīng)用領(lǐng)域,Zhang在LP2M的研究基礎(chǔ)上,進(jìn)一步提出一種針對水平劃分?jǐn)?shù)據(jù)的協(xié)作式隱私保護(hù)分類機(jī)制HP2M。與LP2M一樣,為了保護(hù)待測數(shù)據(jù)的隱私和分類規(guī)則的不泄露,HP2M中引入安全內(nèi)積協(xié)議和同態(tài)加密算法,可以比較準(zhǔn)確地估算出隱藏個(gè)體真實(shí)信息的整體信息。且HP2M 在訓(xùn)練階段沒有引入任何的加密技術(shù),具有更好的數(shù)據(jù)適應(yīng)性。
通常情況下,支持向量機(jī)的分類效率在一定程度上容易受支持向量個(gè)數(shù)的制約,向量個(gè)數(shù)越多,分類速度越慢。因此,為了同時(shí)解決支持向量機(jī)中的隱私保護(hù)問題和分類速度問題,Hu基于最小包含球球心在原始空間中的代理原像,提出一種隱私保護(hù)的快速SVM分類方法(FCA-SVMWPP),而且,Hu等在文獻(xiàn)[58,59]中分別設(shè)計(jì)了QP解法和直接解法的新方法,旨在通過這2種解法實(shí)現(xiàn)代理球心原像的求解。在實(shí)際應(yīng)用中,F(xiàn)CA-SVMWPP不僅具有良好的隱私保護(hù)能力,且在保證較高分類準(zhǔn)確率的條件下,實(shí)現(xiàn)了具有隱私保護(hù)能力SVM的快速分類。
3.4任意分布的隱私保護(hù)支持向量機(jī)
針對任意分布的數(shù)據(jù),Vaidya等[60]于 2008年提出一種具有隱私保護(hù)能力的支持向量機(jī)方法。與以往方法不同,該方法在采用同態(tài)加密的安全多方計(jì)算協(xié)議前提下,通過半可信的第三方完成保護(hù)敏感信息的內(nèi)積矩陣計(jì)算,并由這個(gè)第三方采用 SVM算法進(jìn)行分類的訓(xùn)練,從而實(shí)現(xiàn)對任意分布數(shù)據(jù)的隱私保護(hù)和分類。由于這種方法可以在不泄露原始數(shù)據(jù)的情況下得到全局核矩陣,因此,具有較高的隱私保護(hù)能力,但由于該方法中采用的是安全多方計(jì)算技術(shù),當(dāng)參與方增多時(shí),容易導(dǎo)致較大的計(jì)算開銷和通信開銷。
研究具備隱私信息保護(hù)能力的學(xué)習(xí)器是數(shù)據(jù)挖掘領(lǐng)域面臨的挑戰(zhàn)之一。同時(shí),它也是支持向量機(jī)在隱私保護(hù)方面遇到的新問題,旨在保護(hù)用戶數(shù)據(jù)中敏感信息的同時(shí)提高分類算法的準(zhǔn)確度。隨著信息時(shí)代大數(shù)據(jù)的飛速發(fā)展,無論是理論上還是實(shí)際應(yīng)用中,進(jìn)一步深入探討具備隱私信息保護(hù)技術(shù)的學(xué)習(xí)器有非常大的研究價(jià)值與研究空間。目前,雖然在學(xué)術(shù)界關(guān)于具備隱私信息保護(hù)能力的支持向量機(jī)研究已取得了一定的進(jìn)展,但總體上針對該課題的研究還處于發(fā)展階段,值得進(jìn)一步深入的研究。
[1]劉忠寶, 王士同. 面向大規(guī)模數(shù)據(jù)的隱私保護(hù)學(xué)習(xí)機(jī)[J]. 電子科技大學(xué)學(xué)報(bào), 2013, 42(2): 272-276. LIU Z B, WANG S T. Privacy preserving learning machine for large scale datasets[J]. Journal of University of Electronic Science and Technology of China, 2013, 42(2): 272-276.
[2]AGRAWAL R, SRIKANT R. Privacy-preserving data mining[J]. ACM Sigmod Record, 2000, 29(2): 439-450.
[3]AGGARWAL C C, PHILIP S Y. A condensation approach to privacy preserving data mining[M]//Advances in Database Technology. Berlin Heidelberg:Springer, 2004:183-199.
[4]MOSKOWITZ L, CHANG I S. A decision theoretical based system for information downgrading[C]//The 5th Joint Conference on Information Sciences. c2000.
[5]CHANG L W, MOSKOWITZ I S. An integrated framework for database privacy protection[C]//The 14th Working Conference on Database Security: Data and Application Security, Development and Directions. c2000:161-172.
[6]GREENBERG B G, KUEBLER R R J, ABERNATHY J R, et al. Application of the randomized response technique in obtaining quantitative data[J]. Journal of the American Statistical Association,1971,66(334): 243-250.
[7]GOMATAM S, KARR A F, SANIL A P. Data swapping as a decision problem[J]. Journal of Official Statistics, 2005, 21(4): 635-655.
[8]RIZVI S J, HARITSA J R. Maintaining data privacy in association rule mining[C]//The 28th VLDB Conference. c2002:682-693.
[9]KARGUPTA H, DATTA S, WANG Q, et al. On the privacy preserving properties of random data perturbation techniques[C]//IEEE International Conference on Data Mining, IEEE. c2003:99-106.
[10]SAYGIN Y, VERYKIOS V S, ELMAGARMID A K. Privacy preserving association rule mining[C]//ACM Siggraph Symposium on Geometry Processing. c2002:97-115.
[11]CHEN K, LIU L. Privacy preserving data classification with rotation perturbation[C]// The 5th IEEE International Conference on Data Mining (ICDM'OS). c2005:589-592.
[12]EVFIMIEVSKI A, SRIKANT R, AGRAWAL R, et al. Privacy preserving mining of association rules[J]. Information Systems,2004, 29(4): 343-364.
[13]WARNER S L. Randomized response: a survey technique for eliminating evasive answer bias[J]. Journal of the American Statis-tical Association, 1965, 60(309): 63-69.
[14]DU W, ZHAN Z. Using randomized response techniques for privacy-preserving data mining[C]//The 9th ACM Sigkdd International Conference on Knowledge Discovery and Data Mining. c2003: 505-510.
[15]DU W, ZHAN Z. Building decision tree classifier on private data[C]//IEEE International Conference on Privacy, Security and Data Mining. c2002:1-8.
[16]PINKAS B. Cryptographic techniques for privacy-preserving data mining[J]. ACM Sigkdd Explorations Newsletter, 2002, 4(2):12-19.
[17]YAO C C. How to generate and exchange secrets[C]//Annual Symposium on Foundations of Computer Science. c1986:162-167. [18]CHAUM D, CREPEAU C, DAMGARD I. Multiparty unconditionally secure protocols[M]. Berlin Heidelberg: Springer, 1988:462-462.
[19]GOETHALS B, LAUR S, LIPMAA H, et al.On private scalar product computation for privacy-preserving data mining[C]// International Conference in Information Security & Cryptology. c2004:104-120.
[20]VAIDYA J, CLIFTON C. Privacy-preserving k-means clustering over vertically partitioned data[C]// The 9th ACM Sigkdd International Conference on Knowledge Discovery and Data Mining. c2003:206-215.
[21]YAO A C. Protocols for secure computations[C]//Annual Symposium on Foundations of Computer Science. c1982:160-164.
[22]LINDELL Y, PINKAS B. Secure multiparty computation for privacy-preserving data mining[J]. Journal of Privacy and Confidentiality, 2009, 1(1):59-98.
[23]FEIGENBAUM J, ISHAI Y, MALKIN T, et al. Secure multiparty computation of approximations[J]. Lecture Notes in Computer Science, 2002, 2(3):927-938.
[24]CLIFTON C, KANTARCIOGLU M, VAIDYA J, et al. Tools for privacy preserving distributed data mining[J]. ACM SIGKDD Explorations Newsletter, 2002, 4(2):28-34.
[25]LIU Y H, WEI Z J. Private-preserving naive bayesian classification[J]. Journal of Information Engineering University, 2003,4(1):86-89.
[26]SWEENEY L. K-anonymity: a model for protecting privacy[J]. International Journal of Uncertainty, Fuzziness and Knowledge-based Systems, 2012, 10(5): 557-570.
[27]SWEENEY L. Achieving k-anonymity privacy protection using generalization and suppression[J]. International Journal of Uncertainty, Fuzziness and Knowledge-based Systems, 2012, 10(5):571-588.
[28]MIKLAU G, SUCIU D. A formal analysis of information disclosure in data exchange[C]// ACM Sigmod International Conference on Management of Data. c2004:575-586.
[29]YAO C, WANG X S, JAJODIA S. Checking for k-anonymity violation by views[C]//The 31th International Conference on Very Large Data Bases. c2005:910-921.
[30]XIAO X, TAO Y. Dynamic anonymization: accurate statistical analysis with privacy preservation[C]//The ACM Sigmod International Conference on Management of Data. c2008:107-120.
[31]MACHANAVAJJHALA A, KIFER D, ABOWD J, et al. Privacy:theory meets practice on the map[C]//IEEE 29th International Conference on Data Engineering (ICDE). c2008: 277-286.
[32]DALVI N, SUCIU D. Answering queries from statistics and probabilistic views[C]// The 31th International Conference on Very large Data Bases. c2005:805-816.
[33]WONG R C, LI J, FU A W, et al. (a, k)-anonymity: an enhanced k-anonymity model for privacy preserving data publishing[C]//The 12th ACM Sigkdd International Conference on Knowledge Discovery and Data Mining. c2006:754-759.
[34]LI J, WONG R, FU A, et al. Achieving k-anonymity by clustering in attribute hierarchical structures[M]// Data Warehousing and Knowledge Discovery. Berlin Heidelberg:Springer, 2006:405-416. [35]AGGARWAL G, FEDER T, KENTHAPADI K, et al. Approximation algorithms for k-anonymity[C]//The 8th Latin American Conference on Theoretical Informatics. c2010:81-93.
[36]LEFEVRE K, DEWITT D J, RAMAKRISHNAN R. Incognito:efficient full-domain k-anonymity[C]// ACM Sigmod International Conference on Management of Data. c2005:49-60.
[37]孫立.基于隱私保護(hù)技術(shù)的支持向量機(jī)研究[D]. 北京:中國農(nóng)業(yè)大學(xué), 2014. SUN L. Research on privacy-preserving support vector machine[D]. Beijing: China Agricultural University, 2014.
[38]張戰(zhàn)成. 基于統(tǒng)計(jì)學(xué)習(xí)的協(xié)作分類與隱私保護(hù)方法及應(yīng)用研究[D]. 無錫:江南大學(xué),2011. ZHANG Z C. Collaborative classification based on statistical learning and its application toprivacy-preserving[D]. Wuxi: Jiangnan University, 2011.
[39]周水庚, 李電, 陶宇飛, 等. 面向數(shù)據(jù)庫應(yīng)用的隱私保護(hù)研究綜述[J].計(jì)算機(jī)學(xué)報(bào), 2009, 32(5): 847-861. ZHOU S G, LI F, TAO Y F, et al. Privacy preservation in database applications: a survey[J]. Chinese Journal of Computers, 2009,32(5): 847-861.
[40]PEI J, XU J, WANG Z, et al. Maintaining k-anonymity against incremental updates [C]//International Conference on Scientific and Statistical Database Management. IEEE Computer Society. c2007:5.
[41]AGGARWAL C C. On k-anonymity and the curse of dimensionality[C]//International Conference on Very Large Data Bases. c2005:901-909.
[42]DU Y, XIA T, TAO Y, et al. On multidimensional k-anonymity with local recoding generalization[C]//IEEE International Conference on Data Engineering. c2007:1422-1424.
[43]MEYERSON A, WILLIAMS R. On the complexity of optimal k-anonymity[C]//The 23th ACM Sigmod-sigact-sigart Symposium on Principles of Database Systems. c2004:223-228.
[44]EMAM K E, DANKAR F K. Protecting privacy using k-anonymity[J]. Journal of the American Medical Informatics Association, 2008,15(5): 627-637.
[45]MACHANAVAJJHALA A, KIFER D, GEHRKE J, et al. L-diversity:privacy beyond k-anonymity[J]. ACM Transactions on Knowledge Discovery from Data (TKDD), 2007, 1(1): 3.
[46]ZHOU B, PEI J. The k-anonymity and l-diversity approaches for privacy preservation in social networks against neighborhood attacks[J]. Knowledge and Information Systems, 2011, 28(1): 47-77.
[47]LI N, LI T, VENKATASUBRAMANIAN S. T-closeness: privacy beyond k-anonymity and l-diversity[C]//The 23th International Conference on Data Engineering (ICDE). c2007:106-115.
[48]劉曉紅. 隱私保護(hù)支持向量機(jī)算法研究[D].山東:山東科技大學(xué),2011. LIU X H. Study on the algorithms of privacy preserving support vector machine[D]. Shandong: Shandong University of Science and Technology, 2011.
[49]李光. 分類挖掘中的隱私保護(hù)問題研究[D].哈爾濱:哈爾濱工業(yè)大學(xué), 2011. LI G. Research on the privacy protection in classification mining[D]. Harbin: Harbin Institute of Technology, 2011.
[50]王健. 基于隱私保護(hù)的數(shù)據(jù)挖掘若干關(guān)鍵技術(shù)研究[D].上海:東華大學(xué),2011. WANG J. Study of several key issues on data mining based on privacy-preserving technology [D].Shanghai: Donghua University, 2011.
[51]鄧乃揚(yáng), 田英杰. 支持向量機(jī):理論、算法與拓展[M]. 北京:科學(xué)出版社, 2009. DENG N Y, TIAN Y J. New method in data mining: support vector machine [M].Beijing: China Science Press, 2004:5-16.
[52]YU H, VAIDYA J, JIANG X Q. Privacy-preserving SVM classification on vertically partitioneddata[J]. Journal of Jiamusi University(Natural Science Edition), 2011(3):647-656.
[53]LEE Y J, MANGASARIAN O L. RSVM: reduced support vector machines[C]//The 1st SIAM International Conference on Data Mining. c2001:57-64.
[54]LIN K M, LIN C J. A study on reduced support vector machines[J]. IEEE Transactions on Neural Network, 2003, 45(2): 199-204.
[55]YU H, JIANG X Q, VAIDYA J. Privacy-preserving SVM using nonlinear kernels horizontally partitioned data[C]//The ACM Symposium on Applied Computing. c2006: 603-610.
[56]MANGASARIAN O L, WILD E W.Privacy-preservingclassificationofhorizontally partitioned data via random kernels[C]// The International Conference on Data Mining . c2008: 473-479.
[57]張戰(zhàn)成, 王士同, 鐘富禮. 具有隱私保護(hù)功能的協(xié)作式分類機(jī)制[J]. 計(jì)算機(jī)研究與發(fā)展, 2011,48(6),1018-1028. ZHANG Z C, WANG S T, CHUNG F L. Collaborative classification mechanism for privacy-preserving[J]. Journal of Computer Research and Development, 2011,48(6):1018-1028.
[58]胡文軍. 關(guān)于模式識(shí)別中大樣本分類技術(shù)的幾個(gè)關(guān)鍵問題研究[D]. 無錫: 江南大學(xué), 2012 HU W J. The study of several key issues on large data sets classification techniques in pattern recognition[D].Wuxi: Jiangnan University, 2012.
[59]胡文軍,王士同.隱私保護(hù)的 SVM 快速分類方法[J].電子學(xué)報(bào),2012,40(2),280-286 HU W J, WANG S T. Fast classification approach of support vector machine with privacy preservation [J]. Acta Electronica Sinica,2012, 40(2):280-286.
[60]VAIDYA J, YU H, JIANG X. Privacy-preserving SVM classification[J]. Knowledge and Information Systems, 2008, 14(2): 161-178.
[61]張學(xué)工. 關(guān)于統(tǒng)計(jì)學(xué)習(xí)理論與支持向量機(jī)[J]. 自動(dòng)化學(xué)報(bào), 2000,26(1): 32-42. ZHANG X G. Introduction to statistical learning theory and support vector machines [J]. Acta Automatica Sinica, 2000,26(1):32-42.
[62]劉向東, 陳兆乾. 一種快速支持向量機(jī)分類算法的研究[J]. 計(jì)算機(jī)研究與發(fā)展, 2004, 41(8): 1327-1332. LIU X D, CHEN Z Q. A fast classification algorithm of support vector machines[J]. Journal of Computer Research and Development, 2004,41(8):1327-1332.
[63]湯琳, 何豐. 隱私保護(hù)的數(shù)據(jù)挖掘方法的研究[J]. 計(jì)算機(jī)技術(shù)與發(fā)展, 2011, 21(4): 156-159. TANG L, HE F. Research on privacy-preserving data mining method[J]. Computer Technology and Development, 2011,21(4):156-159.
Research on privacy-preserving learning machines
JIANG Yi-zhang, WANG Shi-tong
(School of Digital Media, Jiangnan University, Wuxi 214122, China)
With the increasing development of data mining, more and more data mining methods need to be carried out on the privacy data, which leads to the serious problem of privacy disclosure. Therefore, Study of privacy-preserving learning machines is becoming a key data mining topic. Current privacy-preserving learning machines were surveyed and analyzed, including their basic ideas and their learning models.
privacy preservation, data mining, learning machine
TP181
A
10.11959/j.issn.2096-109x.2016.00062
2016-05-07;
2016-06-02。通信作者:蔣亦樟,jyz0512@163.com
國家自然科學(xué)基金資助項(xiàng)目(No.61300151, No.61572236);江蘇省自然科學(xué)基金資助項(xiàng)目(No.BK20130155);江蘇省產(chǎn)學(xué)研前瞻性聯(lián)合研究基金資助項(xiàng)目(No.BY2013015-02);中央高校基本科研業(yè)務(wù)費(fèi)專項(xiàng)基金資助項(xiàng)目(No.JUSRP51614A)
Foundation Items: The National Natural Science Foundation of China (No.61300151, No.61572236), The Natural Science Foundation of Jiangsu Province (No.BK20130155), The R&D Frontier Grant of Jiangsu Province (No.BY2013015-02), The Fundamental Research Funds for the Central Universities (No.JUSRP51614A)
蔣亦樟(1988-),男,江蘇無錫人,博士,江南大學(xué)講師,主要研究方向?yàn)檐浻?jì)算、計(jì)算智能與信息安全。
王士同(1964-),男,江蘇揚(yáng)州人,江南大學(xué)教授、博士生導(dǎo)師,主要研究方向?yàn)槿斯ぶ悄芎湍J阶R(shí)別。