云计算环境下安全的极限学习机外包机制

应用程序中涉及到的数据日益扩大且结构日益复杂,使得在大规模数据上运行极限学习机ELM成为一个具有挑战性的任务.为了应对这一挑战,提出了一个在云计算环境下安全和实用的ELM外包机制.该机制将ELM显式地分为私有部分和公有部分,可以有效地减少训练时间,并确保算法输入与输出的安全性.私有部分主要负责随机参数的生成和一些简单的矩阵计算;公有部分外包到云计算服务器中,由云计算服务商负责ELM算法中计算量最大的计算Moore-Penrose广义逆的操作.该广义逆也作为证据以验证结果的正确性和可靠性.我们从理论上对该外包机制的安全性进行了分析.在CI-FAR-10数据集上的实验结果表明,我们所提出的机制可以...

Full description

Saved in:
Bibliographic Details
Published in计算机工程与科学 Vol. 37; no. 10; pp. 1806 - 1810
Main Author 林加润 殷建平 蔡志平 朱明 程勇
Format Journal Article
LanguageChinese
Published 国防科学技术大学计算机学院,湖南长沙,410073%国防科学技术大学信息中心,湖南长沙,410073 2015
Subjects
Online AccessGet full text

Cover

Loading…
Abstract 应用程序中涉及到的数据日益扩大且结构日益复杂,使得在大规模数据上运行极限学习机ELM成为一个具有挑战性的任务.为了应对这一挑战,提出了一个在云计算环境下安全和实用的ELM外包机制.该机制将ELM显式地分为私有部分和公有部分,可以有效地减少训练时间,并确保算法输入与输出的安全性.私有部分主要负责随机参数的生成和一些简单的矩阵计算;公有部分外包到云计算服务器中,由云计算服务商负责ELM算法中计算量最大的计算Moore-Penrose广义逆的操作.该广义逆也作为证据以验证结果的正确性和可靠性.我们从理论上对该外包机制的安全性进行了分析.在CI-FAR-10数据集上的实验结果表明,我们所提出的机制可以有效地减少用户的计算量.
AbstractList TP393; 应用程序中涉及到的数据日益扩大且结构日益复杂,使得在大规模数据上运行极限学习机ELM成为一个具有挑战性的任务.为了应对这一挑战,提出了一个在云计算环境下安全和实用的ELM外包机制.该机制将ELM显式地分为私有部分和公有部分,可以有效地减少训练时间,并确保算法输入与输出的安全性.私有部分主要负责随机参数的生成和一些简单的矩阵计算;公有部分外包到云计算服务器中,由云计算服务商负责ELM算法中计算量最大的计算Moore-Penrose广义逆的操作.该广义逆也作为证据以验证结果的正确性和可靠性.我们从理论上对该外包机制的安全性进行了分析.在CI-FAR-10数据集上的实验结果表明,我们所提出的机制可以有效地减少用户的计算量.
应用程序中涉及到的数据日益扩大且结构日益复杂,使得在大规模数据上运行极限学习机ELM成为一个具有挑战性的任务.为了应对这一挑战,提出了一个在云计算环境下安全和实用的ELM外包机制.该机制将ELM显式地分为私有部分和公有部分,可以有效地减少训练时间,并确保算法输入与输出的安全性.私有部分主要负责随机参数的生成和一些简单的矩阵计算;公有部分外包到云计算服务器中,由云计算服务商负责ELM算法中计算量最大的计算Moore-Penrose广义逆的操作.该广义逆也作为证据以验证结果的正确性和可靠性.我们从理论上对该外包机制的安全性进行了分析.在CI-FAR-10数据集上的实验结果表明,我们所提出的机制可以有效地减少用户的计算量.
Author 林加润 殷建平 蔡志平 朱明 程勇
AuthorAffiliation 国防科学技术大学计算机学院,湖南长沙410073 国防科学技术大学信息中心,湖南长沙410073
AuthorAffiliation_xml – name: 国防科学技术大学计算机学院,湖南长沙,410073%国防科学技术大学信息中心,湖南长沙,410073
Author_FL CHENG Yong
ZHU Ming
YIN Jian-ping
CAI Zhi-ping
LIN Jia-run
Author_FL_xml – sequence: 1
  fullname: LIN Jia-run
– sequence: 2
  fullname: YIN Jian-ping
– sequence: 3
  fullname: CAI Zhi-ping
– sequence: 4
  fullname: ZHU Ming
– sequence: 5
  fullname: CHENG Yong
Author_xml – sequence: 1
  fullname: 林加润 殷建平 蔡志平 朱明 程勇
BookMark eNo9j81Kw0AUhWdRwVr7EuLGReKdmeR2ZinFPyi46cJdmEmTmqhTbRDtUrRQUUQ3iiKiIuLGuhPt8zStvoUpFVfnnsPHPZwpkjMNExAyS8HmEuV8bEdJYmwKULIoh3WbAXUzawOwHMn_55OkmCSRBkAXhVuieYL93uV393HYvR6ev6dPR_3P07R7krZfh7fHg_vDn5uL9O2l__UwuOulz1fpWXt0dD6myUSotpKg-KcFUl1arJZXrMra8mp5oWL5SJmluGaBgKwIapTXqKZCuzIoSfSFUuiwQAouKXMdwR2HIULIQ0fqQDCuNUdeIHPjt_vKhMrUvbix1zRZoRcncd1vbR6MhmbzgGXszJj1Nxqmvhtl9E4z2lbNloeIHISQyH8BtkJp8A
ClassificationCodes TP393
ContentType Journal Article
Copyright Copyright © Wanfang Data Co. Ltd. All Rights Reserved.
Copyright_xml – notice: Copyright © Wanfang Data Co. Ltd. All Rights Reserved.
DBID 2RA
92L
CQIGP
W92
~WA
2B.
4A8
92I
93N
PSX
TCJ
DOI 10.3969/j.issn.1007-130X.2015.10.002
DatabaseName 维普期刊资源整合服务平台
中文科技期刊数据库-CALIS站点
中文科技期刊数据库-7.0平台
中文科技期刊数据库-工程技术
中文科技期刊数据库- 镜像站点
Wanfang Data Journals - Hong Kong
WANFANG Data Centre
Wanfang Data Journals
万方数据期刊 - 香港版
China Online Journals (COJ)
China Online Journals (COJ)
DatabaseTitleList

DeliveryMethod fulltext_linktorsrc
DocumentTitleAlternate Secure outsourcing of extreme learning machine in cloud computing
DocumentTitle_FL Secure outsourcing of extreme learning machine in cloud computing
EndPage 1810
ExternalDocumentID jsjgcykx201510002
666308896
GrantInformation_xml – fundername: 国家自然科学基金资助项目
  funderid: (61379145,61170287,61232016,61070198,61402508)
GroupedDBID 2RA
92L
ALMA_UNASSIGNED_HOLDINGS
CDYEO
CQIGP
W92
~WA
2B.
4A8
92I
93N
PSX
TCJ
ID FETCH-LOGICAL-c612-a3b2e805710d13d1b18b59e796c8aa642e9839125483442660f3f49be823bb363
ISSN 1007-130X
IngestDate Thu May 29 04:04:00 EDT 2025
Wed Feb 14 10:28:37 EST 2024
IsPeerReviewed true
IsScholarly true
Issue 10
Keywords 数据安全
结果验证
极限学习机
result verification
data security
计算外包
extreme learning machine
隐私保护
cloud computing
computing outsourcing
privacy-preserving
云计算
Language Chinese
LinkModel OpenURL
MergedId FETCHMERGED-LOGICAL-c612-a3b2e805710d13d1b18b59e796c8aa642e9839125483442660f3f49be823bb363
Notes LIN Jia-run ,YIN Jian-ping ,CAI Zhi-ping ,ZHU Ming ,CHENG Yong (1. College of Computer, National University of Defense Technology,Changsha 410073; 2. Information Center, National University of Defense Technology, Changsha 410073, China)
43-1258/TP
cloud computing ; extreme learning machine ; computing outsourcing ; data security ; privacy-preserving ; result verification
Duo to the enlarging volume and increasingly complex structure of data involved in applications, running the extreme learning machine (ELM) over large-scale data becomes a challenging task. In order to reduce the training time while assuring the confidentiality of ELM's input and output, we present a secure and practical outsourcing mechanism for ELM in cloud computing. In this mechanism, we explicitly divide the ELM into two parts: public part and private part. The latter is executed locally to generate random parameters and do some simple matrix computation while the former part is outsourced by cloud computing that is mainly responsible for c
PageCount 5
ParticipantIDs wanfang_journals_jsjgcykx201510002
chongqing_primary_666308896
PublicationCentury 2000
PublicationDate 2015
PublicationDateYYYYMMDD 2015-01-01
PublicationDate_xml – year: 2015
  text: 2015
PublicationDecade 2010
PublicationTitle 计算机工程与科学
PublicationTitleAlternate Computer Engineering & Science
PublicationTitle_FL Computer Engineering and Science
PublicationYear 2015
Publisher 国防科学技术大学计算机学院,湖南长沙,410073%国防科学技术大学信息中心,湖南长沙,410073
Publisher_xml – name: 国防科学技术大学计算机学院,湖南长沙,410073%国防科学技术大学信息中心,湖南长沙,410073
SSID ssib006568571
ssib017479296
ssib001050383
ssib015938883
ssib001102936
ssib051375740
ssib023646326
ssib036438059
ssib000459496
Score 1.9808478
Snippet ...
TP393;...
SourceID wanfang
chongqing
SourceType Aggregation Database
Publisher
StartPage 1806
SubjectTerms 云计算
数据安全
极限学习机
结果验证
计算外包
隐私保护
Title 云计算环境下安全的极限学习机外包机制
URI http://lib.cqvip.com/qk/94293X/201510/666308896.html
https://d.wanfangdata.com.cn/periodical/jsjgcykx201510002
Volume 37
hasFullText 1
inHoldings 1
isFullTextHit
isPrint
link http://utb.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwnV1BaxQxFA61BfEiioq1KkWa0zJ1ZjKTSY4z7ZQi1osV9rZMZma3tLBV24L2JlpQFNGLooioiHhxvYn29-x29ewf8L1MdjeHpaiwhLd5b997mTeTfC-bZAiZy4IsjAJeOIXKlROUbtNR0m86RQTgAABC4ZWYKK5c48s3giv1sD4x8dtatbSzrebz3bH7Sv4nqlAHccVdsv8Q2aFSqAAa4gslRBjKv4oxTQOaxFR6NBU0TmkMRISEjJAQULNE05DGPhVMCwsqEl2TUiGREEALFJYxFQFNOZXAAj2SSvi4WniRxlz_XNLY1TILaBdZAZVc61lAVTZLCJpwG_uOc9KST6Ay1KzKycrbVNdEuo3Gk8E9YpxFNWAtNq4lHERqSIGJRPOSZGBC0oTV0A8ZaD-gaskoGPAqjzxNoP2a5VKIpRm5zUxJtUvUdOs4IQujdd3u96vDZgb3t2v14p5wuYUIAAS540YbJrnUow3amB_awPWC4bxeMuiPRtnh2kfIFxmuLeNHyJQPuQ2MJlPx4srV6zbKloF1CqKnz-yxtz-7ANJGfIDkIhyhegCoTIiRPOScEYDgoTy-MoBbqB2-MmGh7NBjET6nep2AadNRMmcafPmw5uIBJWub7dYtgF16F1y7mbVbFmBbPUGOm0xrNq4em5NkYnftFOHd_ec_O-_7nZf9p197H-53vz_udR719j73Xz84eHvv16tnvS-fuj_eHbzZ73180Xuyh8TDb6fJ6lK6urDsmFeHODlAdidjyi-hTQCfC48VnvKECmUZSZ6LLIOUu5SQGAC2x6l0xKhukzUDqUrhM6UYZ2fIZHuzXZ4lsxrSRl4WFVkQlJ5Uea6K0g8z5Ye-isppMjNscuNmdUJMYxjjaXLJXISG6Te2Gutb66387sYdvG7475p_7lAVM-QYSlbTfufJ5PbtnfICAOFtddHcOH8A3hmERg
linkProvider EBSCOhost
openUrl ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=%E4%BA%91%E8%AE%A1%E7%AE%97%E7%8E%AF%E5%A2%83%E4%B8%8B%E5%AE%89%E5%85%A8%E7%9A%84%E6%9E%81%E9%99%90%E5%AD%A6%E4%B9%A0%E6%9C%BA%E5%A4%96%E5%8C%85%E6%9C%BA%E5%88%B6&rft.jtitle=%E8%AE%A1%E7%AE%97%E6%9C%BA%E5%B7%A5%E7%A8%8B%E4%B8%8E%E7%A7%91%E5%AD%A6&rft.au=%E6%9E%97%E5%8A%A0%E6%B6%A6+%E6%AE%B7%E5%BB%BA%E5%B9%B3+%E8%94%A1%E5%BF%97%E5%B9%B3+%E6%9C%B1%E6%98%8E+%E7%A8%8B%E5%8B%87&rft.date=2015&rft.issn=1007-130X&rft.volume=37&rft.issue=10&rft.spage=1806&rft.epage=1810&rft_id=info:doi/10.3969%2Fj.issn.1007-130X.2015.10.002&rft.externalDocID=666308896
thumbnail_s http://utb.summon.serialssolutions.com/2.0.0/image/custom?url=http%3A%2F%2Fimage.cqvip.com%2Fvip1000%2Fqk%2F94293X%2F94293X.jpg
http://utb.summon.serialssolutions.com/2.0.0/image/custom?url=http%3A%2F%2Fwww.wanfangdata.com.cn%2Fimages%2FPeriodicalImages%2Fjsjgcykx%2Fjsjgcykx.jpg