Организация защиты конфиденциальных сведений, содержащихся в наборах данных, при обучении нейронных сетей на удаленных ЭВМ и в облачных сервисах
Авторы: Тарасенко С.С., Морковин С.В. | Опубликовано: 27.12.2021 |
Опубликовано в выпуске: #4(137)/2021 | |
DOI: 10.18698/0236-3933-2021-4-109-121 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: нейронные сети, защита данных, облачные вычисления, шифрование, генеративные состязательные сети |
Различные компании и исследователи вкладывают значительные материальные и временные ресурсы в сбор необходимых наборов данных и, как следствие, желают сохранить их в тайне. Для анализа собранных наборов данных и их дальнейшего применения при обучении нейронных сетей и выполнении конкретных задач необходимо соответствующее аппаратное обеспечение, приобрести которое имеют возможность не все исследователи в области машинного обучения. Для решения этой проблемы многие IT-корпорации, например Amazon или Google, предоставляют доступ к своей мощной аппаратной инфраструктуре (на возмездной и безвозмездной основе) с высокой вычислительной мощностью для обучения нейронных сетей. Семантика наборов данных, на которых будет происходить обучение, открыта. Поэтому возникает необходимость защиты семантики данных, на которых будет происходить обучение нейронных сетей в облачных сервисах или на удаленных ЭВМ
Литература
[1] Google colaboratory: веб-сайт. URL: https://colab.research.google.com (дата обращения: 15.09.2021).
[2] Gentry C. Fully homomorphic encryption using ideal lattices. Proc. STOC, 2009, pp. 169--178. DOI: https://doi.org/10.1145/1536414.1536440
[3] Саломаа А. Криптография с открытым ключом. М., Мир, 1995.
[4] Arute F., Arya K., Babbush R., et al. Quantum supremacy using a programmable superconducting processor. Nature, 2019, vol. 574, pp. 505--510. DOI: https://doi.org/10.1038/s41586-019-1666-5
[5] Goodfellow I., Pouget-Abadie J., Mirza M., et al. Generative adversarial networks. Proc. NIPS, 2014, pp. 2672--2680.
[6] LeCun Y., Cortez C., Burges C.J.C. The MNIST database of handwritten digits. yann.lecun.com: веб-сайт. URL: http://yann.lecun.com/exdb/mnist (дата обращения: 15.09.2021).
[7] Официальный сайт дистрибутива Ubuntu 20.04 LTS. URL: https://releases.ubuntu.com/20.04 (дата обращения: 15.09.2021).
[8] Официальный сайт библиотеки scikit-learn. URL: https://scikit-learn.org/stable (дата обращения: 15.09.2021).
[9] Официальный сайт библиотеки Keras. URL: https://keras.io (дата обращения: 15.09.2021).
[10] Isola P., Zhu J.Y., Zhou T., et al. Image-to-image translation with conditional adversarial networks. URL: https://arxiv.org/abs/1611.07004 (дата обращения: 15.09.2021).
[11] Krizhevsky A., Sutskever I., Hinton G.E. Imagenet classification with deep convolutional neural networks. Proc. NIPS, 2012, vol. 1, pp. 1097--1105.
[12] Шеннон К. Теория связи в секретных системах. В: Работы по теории информации и кибернетике. М., ИЛ, 1963, с. 243--322.
[13] Standard ECMA-262. ECMAScript language specification. Geneva, Ecma International, 2011.
[14] Cho K., van Merrienboer B., Gulcehre C., et al. Learning phrase representations using RNN encoder-decoder for statistical machine translation. URL: https://arxiv.org/abs/1406.1078 (дата обращения: 15.09.2021).
[15] Hochreiter S., Schmidhuber J. Long short-term memory. Neural Comput., 1997, vol. 9, no. 8, pp. 1735--1780. DOI: https://doi.org/10.1162/neco.1997.9.8.1735