通过间谍软件攻击等方式进行的非法定点监控侵犯了隐私权以及言论、意见、结社和和平集会自由权,这些权利均受到《世界人权宣言》(UDHR)和《公民权利和政治权利国际公约》(ICCPR)的保护。大赦国际强调了网络监控公司(如 NSO 集团)及其政府客户在全球范围内侵犯人权的现象。1 我们主张有必要在全球范围内暂停出口、销售、转让和使用定点监控技术,直到建立符合人权的监管框架。Pegasus 项目是一项国际调查,汇集了 18 家媒体机构和国际特赦组织作为技术合作伙伴,该项目揭示了 NSO 集团似乎在世界各地系统性地大规模参与侵犯人权和践踏人权的行为。2 Pegasus 项目揭示了没有人可以免于成为潜在目标,包括人权捍卫者、活动家、记者,甚至政府官员和议员。公民社会受到如此猖獗的监控,几乎没有任何保障措施,甚至外交官和国家元首本身也是潜在目标。这应该成为全球立法机构早该发出的警示,促使其加强对这一行业的监管。
分散的学习(DL)启用与服务器的协作学习,而无需培训数据,可以使用户的设备留下。但是,DL中共享的模型仍然可用于推断培训数据。传统的防御措施,例如差异隐私和安全汇总在有效地保护DL中的用户隐私方面缺乏牺牲模型效用或效率。我们介绍了Shatter,这是一种新颖的DL方法,其中节点可以创建虚拟节点(VN S)代表他们传播其完整模型的块。这通过(i)防止攻击者从其他节点收集完整模型,以及(ii)隐藏产生给定模型块的原始节点的身份。从理论上讲,我们证明了破碎的收敛性,并提供了正式的分析,揭示了与在节点之间交换完整模型相比,Shatter如何降低攻击的效力。我们评估了与现有DL算法,异质数据集的融合和攻击弹性,并与三个Standard隐私攻击进行评估。我们的评估表明,破碎不仅使这些隐私攻击在每个节点运行16个VN时不可行,而且与标准DL相比,对模型实用程序产生了积极影响。总而言之,Shatter在保持模型的效用和效率的同时,增强了DL的隐私。
我的论文的目的是让人们意识到隐私在我们生活中的重要性。隐私是自由社会的基本要素,没有隐私,个人将失去私下相互交流的能力。随着警察监视技术的进步,个人保守秘密的权利与国家窃取秘密的权力之间发生了冲突。金融犯罪执法网络、可穿戴计算和监控摄像头等最先进的技术是侵犯隐私的一些最新设备。这些技术进步已经根深蒂固,以至于预测未来会发生的一些隐私侵犯令人担忧。为了遏制隐私侵犯,我们需要更严格的法律来规范政府干涉我们隐私权的权力。我们未来的形态取决于我们如何处理当前的问题。索引词:隐私、第四修正案、搜查、扣押、热成像、食肉动物、梯队、监控摄像头、可穿戴计算。
摘要学者在多个学科中讨论了隐私权,但是由于技术进步和组织采用智能监视的成本而降低了隐私问题。鉴于滥用的潜力,利益相关者批判性评估监视分析(SA)创新似乎是谨慎的。为了平衡采用SA产生的问题及其对隐私的影响,我们审查了关键条款和道德框架。此外,我们开了两乘二的监视,隐私和道德决定(SPED)过程指南。SPED建议使用三个道德框架中的一个或多个,后果,职责和美德。SPED矩阵中的垂直轴是组织的SA的复杂性,水平轴是对当前隐私水平的评估和对监视目标的权利。拟议的决策过程指南可以帮助高级管理人员和技术人员做出有关采用SA的决策。
在差分全球导航卫星系统(GNSS)的基于GNSS和GNSS的合作定位方法的背景下。讨论的架构提供相同的定位结果,同时为合作用户产生不同级别的隐私。随着隐私的增长以及未加密,加密和同态加密的解决方案,这些架构也涉及增加复杂的ITY。后一个方案是最算法的要求。但是,它通过采用同形加密来提供最高级别的隐私,从而可以在加密数据上执行添加和乘法操作以产生加密输出,而无需透露有关协作代理位置的信息。拟议的保留隐私合作立场计划显示出与非私人保护的同类产品相同的结果,同时提供隐私保证。基于此分析,可以为实时应用提供一些提出的解决方案,而同态加密是对延迟耐受性应用的有效解决方案。计算能力的进步将在不久的将来提高其总体可用性。
十多年来,北约合作网络防御卓越中心 (CCDCOE) 一直在分析网络战,同时期盼网络和平。这一愿望已经实现:我们所处的境况可能是动荡、紧张和脆弱的,但它是和平的。至少在冲突和暴力的门槛以下,它是和平的。因此,非战争现实构成了我们大部分法律研究的背景。例如,第一本《塔林手册》是一本关于战争的书,而后来出版的两本《和平时期网络空间国家活动制度》和《塔林手册 2.0》则试图探索我们目前正在经历的那种不安的和平。这本编辑过的书籍探讨了武装冲突时期的数字隐私权和数据保护权,同时也提供了一个更广泛的视角,探讨了战时和和平时期对网络安全和隐私的根本区别。在此过程中,它批判性地剖析了战争与和平规则如何影响我们数字数据的收集和使用方式。关于国际人权法与国际人道主义法之间关系的法律著作主要关注那些更接近战争战场、因而也更接近国际人道主义法核心的权利。尽管大多数国家和专家认为国际人权法和国际人道主义法都适用于与武装冲突有关的网络活动,但两者之间尚未解决的相互作用很少得到进一步阐明。尽管军队对数据的依赖性越来越强,但数字人权仍然常常被本能地视为和平时期的法律问题。人们心照不宣地认为,如果战争爆发,将会有更具体的规范可以依赖。但事实上,在隐私权方面,国际人道主义法却出人意料地保持沉默。这种沉默不可能是故意的,当然,除非战争法是由技术远见者起草的,他们预见到个人数据有朝一日可能在情报、武器或人类尊严方面带来的风险和机遇。因此,基于国际人权法在武装冲突之前、期间和之后保护我们的信息隐私方面发挥关键作用的假设,本选集的文章深入探讨了军事背景下隐私和数据保护的现实范围。编辑和作者巧妙地将两种相互冲突的论述——冲突的关键必要性和人们在日常生活中寻求的和平与自由——结合在一起。当然,实施这里表达的想法可能会在短期内产生实际和程序上的
无人驾驶汽车(无人机)具有各种好处,包括灵活性,流动性和扩展性。无人机的移动性使它们能够在复杂的地形中迅速而有效地部署。随着无人机技术的继续前进,它发现了增加应用程序,例如遥感,灾难救援和监视[1,2]。尽管无人机具有巨大的潜力,但仍然缺乏确保安全沟通和调节无人机的可靠技术[3]。首先,当前基于云的监管框架,例如中国的无人机云系统和美国的低海拔授权和通知能力(LAANC),由于管理低空领空中即将到来的无人机操作中即将到来的无人机运营。这些系统的固有集中式结构使与其他机械主义的互操作性复杂化,从而在满足空格访问,通信和网络资源方面,提出了无人机的各种要求[4]。此外,这些集中式云服务容易受到与单点故障相关的风险[5]。其次,基于传统的雷达检测方法遇到了有效的障碍,从无人机中获取了潮流的信息,
摘要。可授权的匿名凭证(DACS)使根部发行人能够委派证书发行权,从而使代表可以担任代表人的角色。为了保留隐私,凭证的获得者和veri ers不应了解代表团链中的中间发行人的任何知识。构建DAC的一种特别有效的方法是由于定和Lysyan-Skaya(CT-RSA '19)。与以前的方法相反,它基于墨式签名(一种等价类签名),这是一种概念上简单的设计,该设计不会广泛使用零知识证明。不幸的是,Cl-Type DAC的当前结构仅是一种薄弱的隐私权代表团:如果对抗性发行人(甚至是诚实但令人毛骨悚然的发行人)是用户委托链的一部分,那么他们可以检测用户何时显示其凭据。这是因为基本的Mercurial签名方案允许签名者在代表团链中识别其公钥。
联合学习(FL)最近是一种用于协作培训机器学习模型的革命性方法。根据这个新颖的框架,多个参与者协作培训全球模型,与中央聚合器协调而无需共享其本地数据。由于FL在不同领域,安全性和隐私问题上获得了普及,因此由于该解决方案的分布性质而引起了人们的关注。因此,将该策略与区块链技术整合在一起已被合并为确保参与者隐私和安全性的首选选择。本文探讨了科学界在采用启用区块链的FL的情况下定义隐私解决方案所做的研究工作。它全面总结了与FL和区块链相关的背景,评估现有架构的集成以及主要的攻击以及可能的对策,以确保在这种情况下进行隐私。最后,它回顾了启用了启用区块链的FL方法的主要应用程序方案。这项调查可以帮助学术界和行业从业人员了解哪种理论和技术可以通过区块链来提高FL的性能,以保护隐私,哪些是这部小说中的主要挑战和未来的方向,并且仍然不足以探索。我们认为,这项工作为对先前的调查提供了新的贡献,并且是探索当前景观,了解观点并为这种融合的区块链和联合学习融合的进步或改进铺平道路的宝贵工具。
摘要 - 随着机器学习的更广泛采用以及对数据隐私的越来越关注,联邦学习(FL)受到了极大的关注。FL计划通常使一组参与者(即数据所有者)使用其本地数据单独训练机器学习模型,然后将其通过中央服务器的协调来汇总以构建全局FL模型。对标准FL的改进包括(i)通过利用梯度稀疏和(ii)通过采用隐私性汇总(PPAGG)协议来增强聚合的安全性,从而减少梯度传输的通信开销。但是,由于用户稀疏梯度向量的异质性,最新的PPAGG协议并不能轻易与梯度稀疏相互互操作。为了解决此问题,我们提出了一种动态用户聚类(DUC)方法,并采用一组支持协议,根据PPAGG协议和梯度稀疏技术的性质将用户分配到集群中,提供安全性的质量和通信效率。实验结果表明,与基准相比,DUC-FL显着降低了通信开销,并实现了相似的模型精度。所提出的协议的简单性使其对实施和进一步的改进都具有吸引力。