GH GambleHub

Məxfi maşın öyrənmə

1) mahiyyəti və məqsədləri

Məxfi (privacy-preserving) ML, modelləri öyrənməyə və istifadə etməyə imkan verən, mənbə məlumatlarına girişi minimuma endirən və müəyyən istifadəçilər haqqında sızmaları məhdudlaşdıran yanaşmalardır. iGaming üçün bu, PII/maliyyə məlumatları, tənzimləyicilər (KYC/AML, RG), tərəfdaşlıq inteqrasiyaları (oyun provayderləri, PSP) və transsərhəd tələblərə görə xüsusilə vacibdir.

Əsas məqsədlər:
  • Sızma və tənzimləmə cərimələri riskini azaltın.
  • Xam məlumat mübadiləsi olmadan markalar/bazarlar arasında əməkdaşlıq təlimi imkanı vermək.
  • ML-də (metriklər, SLO) «gizlilik qiymətləri» başa düşülən və yoxlanıla bilər.

2) ML-də təhdid modeli

Model Inversion: orijinal nümunələri/atributları modeldən bərpa etmək üçün cəhd.
Membership Inference: Qeydlərin təlimdə iştirak edib-etmədiyini müəyyən etmək.
Payplaynda Data Leakage: log/fichestorlar, müvəqqəti fayllar, snapshotlar.
Proxy/Linkage hücumları: xarici mənbələr ilə anonim məlumatların yapışdırılması.
Insider/Partner risk: giriş/log həddindən artıq imtiyazlar.

3) PPMl alətləri və yanaşmaları

3. 1 Diferensial Məxfilik (DP)

Fikir: vahid subyektin töhfəsinin «fərqlənməyəcəyini» təmin etmək üçün nəzarət olunan səs-küy əlavə etmək.
Harada istifadə etmək olar: aqreqasiyalar, təlimdə qradiyentlər (DP-SGD), hesabatlar/dashbordlar, statistikanın yayımı.
Parametrlər: ε (epsilon) - «gizlilik büdcəsi», δ - «uğursuzluq» ehtimalı.
Sövdələşmə uyğun: daha çox səs-küy → daha güclü məxfilik, aşağı dəqiqlik; modelin həyat dövrü üçün büdcə hesablaşmasını planlaşdırın.

3. 2 Federal Təhsil (FL)

Fikir: model məlumatlara gedir, əksinə deyil; qradiyentlər/çəkilər yığılır, xam yazılar deyil.
Variantlar: cross-device (bir çox müştəri, zəif qovşaqlar), cross-silo (bir neçə etibarlı təşkilat/marka).
Təhlükəsizlik gücləndiriciləri: Secure Aggregation, FL üzərindəki DP, keyfiyyətsiz/zərərli müştərilərə qarşı müqavimət (byzantine-robust).

3. 3 Təhlükəsiz hesablama

MPC (Secure Multi-Party Computation): girişləri bir-birinə açmadan birgə hesablama.
HE (Homomorphic Encryption): şifrələnmiş məlumatların hesablanması; bahalı, lakin nöqtə tapşırıqları üçün faydalıdır (skoring/inference).
TEE/Confidential Computing: etibarlı icra mühit (enclave), HW səviyyəsində kod və məlumat izolyasiyası.

3. 4 Əlavə

Bilik-no-ifşa (ZKP): məlumatların açıqlanması olmadan düzgünlüyünü sübut (niş cases).
Təxəllüs/anonimləşdirmə: öyrənmədən əvvəl; risk-identification yoxlama.
Private Set Intersection (PSI): bütün dəst açıqlanmadan çoxluqları (frod/sanksiya siyahıları) keçmək.

4) iGaming üçün memarlıq nümunələri

4. 1 Fərdi fichepyplaynlar

PII oyun telemetriya hadisələrindən ayrılır; açarları - tokenization/salted hashing vasitəsilə.
Giriş səviyyələri olan Fichestor: raw (Restricted), derived (Confidential), aqreqatlar (Internal).
hesabat və tədqiqat üçün DP-aqreqasiya; domen ε kvotaları (marketinq/risk/RG).

4. 2 Əməkdaşlıq təlimi

Cross-brand FL: holdinq üçün ümumi antifrod/RG-skorinq → yerli qradiyentlər, Secure Agg ilə mərkəzi aqreqasiya.
PSP ilə MPC inference: çiy fich mübadiləsi olmadan PSP və operator tərəfində ödəniş riskinin hesablanması.

4. 3 Private Inferens

VIP/ödənişlər üçün skorinq sorğuları seçilmiş modelin TEE xidməti və ya HE qiymətləndirməsi vasitəsilə gedir.
Yalnız yığılmış nəticələrin caching; «xam» fiç qəlibinin serializasiyasına qadağa.

5) Proseslər və Governance

5. 1 «Minimum məlumat» siyasəti

Dəqiq emal məqsədi, icazə verilən xüsusiyyətlərin siyahısı, saxlama müddəti.
PII ayrıca, giriş - RBAC/ABAC, Just-in-Time, jurnallaşdırma.

5. PPMl üçün 2 RACI

CDO/DPO - gizlilik siyasəti, DPIA/DEIA, ε-büdcələrin razılaşdırılması.
ML Lead/Data Owner - texnika seçimi (DP/FL/MPC/TEE), keyfiyyət validasiyası.
Security/Platform - açarlar/sirlər, məxfi mühit, audit.
Stewards - kataloq/təsnifat, data statements, pasport dəstləri.

5. 3 Buraxılışdan əvvəl çeklər

DPIA/etik təsir qiymətləndirilməsi.
Fairness + qruplar üzrə kalibrləmə («gizli proxy» yoxdur).
Privacy-тесты: membership inference, gradient leakage, re-identification.

6) Metrika və SLO privacy

ε -budget usage: modellər/evlər üçün yığılmış istehlak.
Re-identification risk: de-anonimləşmə ehtimalı (simulyasiya/hücum testləri).
Attack AUC ↓: uğuru membership/inversion hücumları təsadüfi ≈ olmalıdır.
Leakage rate: PII = 0 ilə log/snapshot hadisələri.
Coverage: DP/FL/MPC/TEE ilə tələb olunan modellərin%.
Latency/Cost SLO: Prod yolları üçün xüsusi hesablama <hədəf həddi.

7) iGaming domen təcrübəsi

7. 1 KYC/AML

PSI + MPC tam dəst açıqlanmadan sanksiya siyahıları/RER matç üçün.
Risk nümunələri üzrə hesabat üçün DP-aqreqasiyaları.

7. 2 Responsible Gaming (RG)

ümumi risk detektoru üçün bazar markaları arasında FL; özünü istisna ciddi overrides.
deanonymization hallarda aradan qaldırılması üçün DP-nəşr RG tədqiqat.

7. 3 Antifrod/Ödənişlər

TEE yüksək riskli ödənişlərin hesablanması üçün; PSP ilə MPC-chargeback ehtimalının qiymətləndirilməsi.
İnfeners log auditi: traslarda PII və Pic-dampsiz.

7. 4 Personalizasiya/CRM

Segmentasiya üçün DP aqreqatları; Oyunçunun ətraflı trayektoriyası olmadan «dar» fişlər (tezlik, janrlar, sessiyalar).
look-alike modelləri üçün Off-device FL dənəli xüsusiyyətləri.

8) Məxfiliyin sınaqdan keçirilməsi və yoxlanılması

Membership Inference Challenge: Modelə qarşı ictimai (daxili) rəqabət testi.
Gradient/Activation Leakage Tests: geri keçid vasitəsilə sızma yoxlama.
K-anonimlik/ -diversity/t-closeness: anonim seçimi üçün formal meyarlar.
Canary records: log/model sızma aşkar etmək üçün süni qeydlər.

9) MLOps: inkişafdan istehsalına qədər

Policy-as-Code: linter fich/PII etiketləri ilə müqavilələr; CI həll olunmamış fiqurları bloklayır.
Konturlarda DP-təlim: CI-də ε nəzarət, büdcə aşınma hesabatı.
Secrets/KMS: MPC/HE/TEE üçün açarlar, rotasiya və ikiqat nəzarət.
Sızma olmadan observability: log maskalama, sampling, tracking PII qadağan.
Model Registry: verilənlər versiyası, ε/ δ, gizlilik texnikası, review tarixi, sahibi.

10) Şablonlar (istifadəyə hazır)

10. 1 Şəxsi model kartı (fraqment)

Hədəf/təsir: (RG/AML/antifrod/CRM)

Gizlilik texnikası: (DP ε =?, FL, MPC/TEE/HE)

Verilənlər/xüsusiyyətlər: (siniflər, PII etiketlər, mənbələr)

Keyfiyyət göstəriciləri: AUC/PR, kalibrləmə

Gizlilik metrikası: ε -usage, Attack AUC, re-id risk

Fairness-bölmə: məqsədli EO/EO + kalibrləmə

Məhdudiyyətlər: model tətbiq edilmir

Mühit: məxfi qovşaqlar/açarlar/giriş siyasəti

10. 2 DP Siyasəti (eskiz)

Domen büdcələri: marketinq ≤ X, risk ≤ Y

ε uçotu: təhsil/analitika zamanı inkrementin reportasiyası

Minimum keyfiyyət həddi: sıfıra qədər «səs-küy» etməmək üçün

İstisnalar: DPO/CDO-nun əsaslandırma qeydləri ilə

10. 3 Private Release Check siyahısı

  • DPIA/etika keçdi, sahibləri təyin
  • PII ayrılmış, fırıldaqlar siyasət tərəfindən icazə verilir
  • DP/FL/TEE/MPC xüsusi və test
  • Attack-suite: membership/inversion ≈ random
  • PII olmadan log/trek, retenshn özelleştirilmiş
  • Sənədlər: model card + privacy appendix

11) Tətbiqi yol xəritəsi

0-30 gün (MVP)

1. PII etiketləri olan fich kataloqu; log/trassalarda PII qadağası.
2. Əsas aqreqatlar və tədqiqat hesabatları üçün DP daxil edin.
3. Əsas hücum testləri (membership/inversion) və hesabat başlamaq.
4. privacy parametrləri və sahibləri ilə model kartları.

30-90 gün

1. Pilot FL (cross-silo) bir tapşırıq üçün (məsələn, RG və ya antifrod).
2. Ödənişlərin hesablanması/VIP üçün məxfi mühit (TEE).
3. Policy-as-Code: linter phich + CI-lock privacy.
4. privacy-SLO ε və daşbord uçotunu konfiqurasiya edin.

3-6 ay

1. MPC/PSI PSP/Partners ilə sanksiya/Freud siyahıları matç üçün.
2. HE/TEE xüsusi infeners nöqtə ssenariləri üçün.
3. müntəzəm privacy-pentest ML, canary-qeydlər, post-morTemalar.
4. Bütün yüksək effektli modellərdə DP/FL örtüyü; illik audit.

12) Anti-nümunələr

Riskin re-identification qiymətləndirilmədən «anonimləşdirmə».
Secure Aggregation olmadan və DP olmadan FL - qradientlər axa bilər.
PII ilə infeners/fichestor log.
ε və ictimai (daxili) məxfilik hesabatlarının uçotunun olmaması.
Hadisə üçün sıfır plan (playbook və rabitə yoxdur).

13) Playbook hadisəsi (qısa)

1. Aşkarlama: attack-suite/monitorinq/şikayət siqnalı.
2. Sabitləşdirmə: buraxılış/model/kampaniyanı dayandırmaq, mühiti təcrid etmək.
3. Qiymətləndirmə: əhatə miqyaslı/məlumat növləri/zaman.
4. Rabitə: oyunçular/tərəfdaşlar/tənzimləyici (lazım olduqda).
5. Mitiqasiya: paylayıcı yamalar, açarları geri götürün, DP/siyasəti gücləndirin.
6. Dərslər: siyasət, testlər, komanda təlimi yeniləmək.

14) Qonşu təcrübələrlə əlaqə

Data Governance, Verilənlərin mənşəyi və yolu, Verilənlərin etikası, Qərəzin azaldılması, DSAR/Privacy, Model monitorinqi, Data Drift - idarə olunan, məsuliyyətli və yoxlanılan məxfilik üçün əsas.

Yekun

Məxfi ML mühəndislik və idarəetmə intizamıdır: düzgün texnologiyalar (DP/FL/MPC/TEE), ciddi proseslər (Policy-as-Code, ε-mühasibat uçotu, hücum testləri), dəqiqlik və məxfilik arasındakı şüurlu kompromislər və daimi monitorinq. iGaming-də çox şey açıqlamadan və oyunçuların, tərəfdaşların və tənzimləyicilərin etimadını qoruyaraq analitikanı və AI-ni genişləndirməyi bilənlər qalib gəlir.

Contact

Bizimlə əlaqə

Hər hansı sualınız və ya dəstək ehtiyacınız varsa — bizimlə əlaqə saxlayın.Həmişə köməyə hazırıq!

Telegram
@Gamble_GC
İnteqrasiyaya başla

Email — məcburidir. Telegram və ya WhatsApp — istəyə bağlıdır.

Adınız istəyə bağlı
Email istəyə bağlı
Mövzu istəyə bağlı
Mesaj istəyə bağlı
Telegram istəyə bağlı
@
Əgər Telegram daxil etsəniz — Email ilə yanaşı orada da cavab verəcəyik.
WhatsApp istəyə bağlı
Format: ölkə kodu + nömrə (məsələn, +994XXXXXXXXX).

Düyməyə basmaqla məlumatların işlənməsinə razılıq vermiş olursunuz.