Gizli makine öğrenimi
1) Öz ve hedefler
Gizliliği koruyan ML'ler, modelleri eğitmenize ve kullanmanıza, kaynak verilere erişimi en aza indirmenize ve belirli kullanıcılar hakkındaki sızıntıları sınırlamanıza olanak tanıyan yaklaşımlardır. İGaming için bu, PII/finansal veriler, düzenleyici (KYC/AML, RG), ortak entegrasyonları (oyun sağlayıcıları, PSP'ler) ve sınır ötesi gereksinimler nedeniyle özellikle önemlidir.
Temel hedefler:- Sızıntı riskini ve düzenleyici cezaları azaltın.
- Ham verileri paylaşmadan markalar/pazarlar arasında işbirliğine dayalı öğrenmeyi etkinleştirin.
- ML'deki "gizlilik fiyatını" (metrikler, SLO) açıklanabilir ve doğrulanabilir hale getirin.
2) ML'de tehdit modeli
Model Inversion - Orijinal örnekleri/özellikleri modelden geri yüklemeye çalışır.
Üyelik Çıkarımı: Kaydın eğitime dahil olup olmadığının belirlenmesi.
Boru hattındaki Veri Sızıntısı: günlükler/fichesterler, geçici dosyalar, anlık görüntüler.
Proxy/Bağlantı saldırıları: anonimleştirilmiş verileri dış kaynaklara yapıştırma.
Insider/Partner riski: Erişimlerde/günlüklerde gereksiz ayrıcalıklar.
3) PPMl araçları ve yaklaşımları
3. 1 Diferansiyel Gizlilik (DP)
Fikir: tek bir konunun katkısının "ayırt edilemez" olmasını sağlamak için kontrollü gürültü eklemek.
Nereye başvurulur: toplamalar, öğrenmede degradeler (DP-SGD), raporlar/gösterge panoları, yayınlama istatistikleri.
Parametreler: ε (epsilon) - "gizlilik bütçesi", δ - "başarısızlık" olasılığı.
Pazarlık uygundur: daha fazla gürültü - daha fazla gizlilik, daha düşük doğruluk; Model yaşam döngüsü için bütçe muhasebesi planlayın.
3. 2 Federe Öğrenme (FL)
Fikir: model verilere gider, tersi değil; Degradeler/ağırlıklar ham kayıtlar yerine toplanır.
Seçenekler: çapraz cihaz (birçok müşteri, zayıf düğümler), çapraz silo (birkaç güvenilir kuruluş/marka).
Güvenlik arttırıcılar: Güvenli Toplama, FL üzerinden DP, düşük kaliteli/kötü niyetli istemcilere karşı direnç (bizans-sağlam).
3. 3 Güvenli Bilgi İşlem
MPC (Güvenli Çok Partili Hesaplama) - girişleri birbirine açmadan ortak hesaplama.
HE (Homomorfik Şifreleme): şifrelenmiş veriler üzerinde hesaplamalar; Pahalı ama nokta görevleri için kullanışlı (puanlama/çıkarım).
TEE/Gizli Bilgi İşlem: HW düzeyinde güvenilir yürütülebilir ortamlar (enklav), kod ve veri yalıtımı.
3. 4 İsteğe bağlı
Açıklama olmadan bilgi (ZKP): veri açıklama olmadan doğruluğu kanıtlamak (niş durumlar).
Takma ad/anonimleştirme: eğitimden önce; Yeniden tanımlama risk kontrolü.
Özel Set Kesişimi (PSI): kümelerin kesişimi (dolandırıcılık/yaptırım listeleri) kümenin tamamını ortaya çıkarmadan.
4) iGaming için mimari desenler
4. 1 Özel özellik hatları
PII, oyun telemetri olaylarından ayrıdır; Anahtarlar - tokenization/tuzlu hashing yoluyla.
Erişim düzeylerine sahip Fichestor: ham (Kısıtlı), türetilmiş (Gizli), kümeler (Dahili).
Raporlama ve araştırma için DP toplamaları; Etki alanına göre ε kotaları (pazarlama/risk/RG).
4. 2 İşbirlikçi öğrenme
Cross-brand FL: Holding için genel anti-fraud/RG skorlaması - yerel gradyanlar, Secure Agg ile merkezi toplama.
PSP ile MPC çıkarımı: Ham özellikleri değiştirmeden PSP ve operatör tarafında puanlama ödeme riski.
4. 3 Özel çıkarım
VIP/ödemeler için puanlama istekleri TEE hizmetinden veya seçilen alt modelin HE değerlendirmesinden geçer.
Yalnızca toplu sonuçları önbelleğe alma; Bir "ham" fiche döküm serileştirme yasağı.
5) Süreçler ve Yönetişim
5. 1 "Minimal veri" politikası
İşlemenin açık amacı, izin verilen özelliklerin listesi, raf ömrü.
PII ayrı, erişim - RBAC/ABAC, Tam Zamanında, günlük kaydı.
5. PPMl için 2 RACI
CDO/DPO - gizlilik politikası, DPIA/DEIA, ε bütçelerinin koordinasyonu.
ML Kurşun/Veri Sahibi - tekniklerin seçimi (DP/FL/MPC/TEE), kalite doğrulama.
Güvenlik/Platform - anahtarlar/sırlar, gizli ortamlar, denetim.
Görevliler - katalog/sınıflandırma, veri ifadeleri, pasaportları ayarlayın.
5. 3 Yayın öncesi kontroller
DPIA/Etik Etki Değerlendirmesi.
Adalet + grup kalibrasyonu (gizli proxy yok).
Gizlilik- тесты: üyelik çıkarımı, degrade sızıntısı, yeniden tanımlama.
6) Gizlilik metrikleri ve SLO'lar
ε budget kullanımı: Modeller/domlar tarafından kümülatif tüketim.
Yeniden tanımlama riski: anonimleştirme olasılığı (simülasyon/saldırı testleri).
Saldırı AUC↓: Üyelik/inversiyon saldırılarının başarısı şans ≈ olmalıdır.
Sızıntı oranı: PII = 0 ile günlük kaydı/anlık görüntü olayları.
Kapsam: Gerektiğinde DP/FL/MPC/TEE'li modellerin yüzdesi.
Gecikme/Maliyet SLO: özel hesaplama yükü <üretim yolları için hedef eşiği.
7) iGaming Etki Alanı Uygulaması
7. 1 KYC/AML
Tam set açıklama olmadan yaptırım listesi/PEP eşleştirme için PSI + MPC.
Risk modeli raporlaması için DP toplamları.
7. 2 Sorumlu Oyun (RG)
Ortak bir risk dedektörü için pazar markaları arasında FL; Kendini dışlama yoluyla katı geçersiz kılmalar.
Vakaların deanonymizasyonunu dışlamak için RG çalışmalarının DP yayınları.
7. 3 Antifraud/Ödemeler
Yüksek riskli ödemeleri puanlamak için TEE; PSP ile MPC ters ibraz olasılık puanı.
Çıkarım günlüklerinin denetimi: özellik dökümü ve parçalardaki PII olmadan.
7. 4 Kişiselleştirme/CRM
DP, ayrıntılı bir oyuncu yörüngesi olmadan'dar "segmentasyon özelliklerini (sıklık, türler, oturumlar) toplar.
Grenli özelliklere göre benzer modeller için cihaz dışı FL.
8) Gizlilik testi ve doğrulaması
Üyelik Çıkarım Mücadelesi: Bir modele karşı kamu (iç) rekabetçi bir test.
Degrade/Aktivasyon Kaçak Testleri
K- anonimnost/ℓ -çeşitlilik/t-yakınlık: kişisel olmayan örnekler için resmi kriterler.
Kanarya kayıtları: Kütük/modeldeki sızıntıları tespit etmek için yapay kayıtlar.
9) MLOps: geliştirmeden üretime
Kod Olarak Politika: PII etiketleriyle linter özelliği/sözleşmeleri; CI yetkisiz özellikleri engeller.
Konturlarda DP öğrenimi: CI'da ε kontrolü, bütçe amortisman raporu.
Sırlar/KMS: MPC/HE/TEE, rotasyon ve çift kontrol için anahtarlar.
Sızıntı olmadan gözlem: günlüklerde maskeleme, örnekleme, izlerde PII devre dışı bırakma.
Model Kayıt Defteri: veri sürümü, ε/ δ, gizlilik tekniği, inceleme tarihi, sahibi.
10) Şablonlar (kullanıma hazır)
10. 1 Özel model kartı (parça)
Görev/Etki: (RG/AML/Antifraud/CRM)
Gizlilik tekniği: (DP ε =?, FL, MPC/TEE/HE)
Veri/özellikler: (sınıflar, PII etiketleri, kaynaklar)
Kalite ölçümleri: AUC/PR, kalibrasyon
Gizlilik metrikleri: ε -usage, Saldırı AUC, yeniden kimlik riski
Adalet bölümü: Hedef EO/EO + Kalibrasyon
Kısıtlamalar: modelin geçerli olmadığı durumlarda
Ortam: gizli düğümler/anahtarlar/günlüğe kaydetme ilkeleri
10. 2 DP İlkesi (küçük resim)
Etki Alanına Göre Bütçeler - Pazarlama ≤ X, Risk ≤ Y
ε Muhasebe - Eğitim/Analiz Sırasında Artımlı Raporlama
Minimum kalite eşikleri: sıfıra "gürültü" olmaması için
İstisnalar: Gerekçe kaydı ile DPO/CDO kararı
10. 3 Özel Sürüm Kontrol Listesi
- DPIA/etik geçti, sahipleri atandı
- PII ayrılmış, politika tarafından izin verilen özellikler
- DP/FL/TEE/MPC yapılandırılmış ve test edilmiş
- Saldırı-suite: üyelik/inversiyon ≈ rastgele
- PII'siz günlükler/izler, retansiyon seti
- Belgeler: model kart + gizlilik eki
11) Uygulama Yol Haritası
0-30 gün (MVP)
1. PII etiketli özellik kataloğu; Günlüklerde/izlerde PII yasağı.
2. Temel kümeler ve araştırma raporları için DP ekleyin.
3. Temel saldırı testlerini (üyelik/inversiyon) ve raporlamayı çalıştırın.
4. Gizlilik parametreleri ve sahipleri ile model kartlar.
30-90 gün
1. Bir görev için Pilot FL (çapraz silo) (örneğin, RG veya anti-dolandırıcılık).
2. Puanlama ödemeleri/VIP için gizli ortamlar (TEE).
3. Kod Olarak Politika: özellik linter + gizlilik CI kilitleri.
4. ε muhasebe ve privacy-SLO panoları oluşturun.
3-6 ay
1. Yaptırımlar/dolandırıcılık listelerini PSP/ortaklarla eşleştirmek için MPC/PSI.
2. Özel çıkarım noktası senaryoları için HE/TEE.
3. Düzenli gizlilik-pentest ML, kanarya kayıtları, post-morThemes.
4. Tüm yüksek etkili modellerde DP/FL kapsamı; yıllık denetim.
12) Anti-desenler
Yeniden tanımlama riski değerlendirmesi olmadan "anonimleştirme".
Güvenli Toplama olmadan ve DP olmadan FL - degradeler akabilir.
PII ile çıkarım/fichestore günlükleri.
ε ve kamu (dahili) gizlilik raporları için muhasebe eksikliği.
Olay durumunda sıfır plan (oyun kitabı ve iletişim yok).
13) Playbook Olay (Kısa)
1. Algılama: saldırı paketi/izleme/şikayetten gelen sinyal.
2. Stabilizasyon: serbest bırakma/model/kampanyayı durdurun, ortamı izole edin.
3. Değerlendirme: ölçek/veri türleri/zaman, kimin etkilendiği.
4. İletişim: oyuncular/ortaklar/düzenleyici (gerektiğinde).
5. Azaltma: boru hattı yamaları, anahtarları iptal etme, DP/politikaları güçlendirme.
6. Dersler: Politikaları, testleri, tren ekiplerini güncelleyin.
14) Komşu uygulamalarla bağlantı
Veri Yönetişimi, Veri Kökeni ve Yolu, Veri Etiği, Önyargıyı Azaltma, DSAR/Gizlilik, Model İzleme, Veri Sürüklenmesi - yönetilen, sorumlu ve doğrulanabilir gizliliğin temeli.
Toplam
Gizli ML bir mühendislik ve yönetim disiplinidir: doğru teknikler (DP/FL/MPC/TEE), katı süreçler (Kod Olarak Politika, ε-değerlendirme, saldırı testleri), doğruluk ve gizlilik arasındaki bilinçli uzlaşmalar ve sürekli izleme. IGaming'de, analitiği ve AI'yı ölçeklendirebilenler, çok fazla şey ortaya koymadan ve oyuncuların, ortakların ve düzenleyicilerin güvenini korumadan kazanırlar.