CN112434758A - 基于聚类的联邦学习搭便车攻击防御方法 - Google Patents

基于聚类的联邦学习搭便车攻击防御方法 Download PDF

Info

Publication number
CN112434758A
CN112434758A CN202011499170.0A CN202011499170A CN112434758A CN 112434758 A CN112434758 A CN 112434758A CN 202011499170 A CN202011499170 A CN 202011499170A CN 112434758 A CN112434758 A CN 112434758A
Authority
CN
China
Prior art keywords
client
probability
attack
free
filtering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011499170.0A
Other languages
English (en)
Other versions
CN112434758B (zh
Inventor
陈晋音
刘涛
张龙源
吴长安
李荣昌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202011499170.0A priority Critical patent/CN112434758B/zh
Publication of CN112434758A publication Critical patent/CN112434758A/zh
Application granted granted Critical
Publication of CN112434758B publication Critical patent/CN112434758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Traffic Control Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种本发明提供的基于聚类的联邦学习搭便车攻击防御方法,1)利用变分自编码器进行搭便车攻击客户端检测,保护模型的隐私,提高鲁棒性;2)在联邦学习过程中,收集多轮变分自编码器的重建概率并对重建概率聚类后依据时间域上聚类结果的相似度筛选出异常的搭便车攻击客户端;3)接收客户端利用本地样本数据对聚合的全局模型的测试结果,依据测试结果反映客户端是否为搭便车攻击者,从而保护模型的隐私,不会被泄露。

Description

基于聚类的联邦学习搭便车攻击防御方法
技术领域
本发明属于面向联邦学习的安全防御领域,具体涉及一种基于聚类的联邦学习搭便车攻击防御方法。
背景技术
联邦学习自从提出以来,一直都备受关注。在联邦学习中,具有两个角色的分布式训练模型:客户端和中央服务器。客户端不上传私有数据,而是本地更新全局模型,只有模型参数(梯度信息)在客户端之间通信。典型的训练迭代工作如下。首先,中央服务器每个客户端发送最新的全局模型。然后,每个客户端使用本地数据本地更新模型,并上传更新模型。最后,中央服务器对所有提交的本地更新执行模型聚合,以形成新的全局模型,该模型比使用任何单个客户端的数据训练的模型具有更好的性能。与简单地从客户端收集所有数据并根据这些数据训练模型的替代方法相比,联邦学习能够通过仅传输模型参数来节省通信开销,并且保护隐私,因为所有数据都保持在本地。
近年来,由于FL的隐私性,带来了一个微妙的威胁:以前充当被动数据提供者的客户端,现在正积极参与到的培训过程中。因此这会带来许多新颖的攻击方式,这给隐私和安全带来了新的挑战。
在一个联邦学习环境中,每个贡献的客户端都可以获得一个奖励,可能有一些客户假装在贡献技巧奖励。这类客户端被称为搭便车者,把生成假权重报告给中央服务器的过程称为搭便车攻击。免费搭便车攻击者提交虚假更新可能有两个主要动机。首先,客户可能没有所需的数据,或者担心数据隐私,因此本地数据不可用于模型训练。另一方面,客户端可能希望节省本地CPU周期或其他计算资源。
在目前联邦学习搭便车攻击中,最强劲的攻击策略为增量权重攻击。对于增量权重攻击,考虑一个复杂的攻击者,它通过减去两个先前接收的全局模型并添加高斯噪声来生成假的梯度更新。搭便车者可能试图通过添加具有零均值和某个标准差的高斯噪声来避免检测,使得所得的梯度更新矩阵具有与其他客户端相似的标准差。
由于在安全关键型领域中,搭便车攻击会带来了很大的危害,造成模型泄露,这对于联邦学习的安全应用领域是重大挑战,因此提高联邦学习的鲁棒性,使其有效安全地应用在安全决策领域已经日益成为了人们关注的重点。
发明内容
鉴于上述,本发明的目的是提供一种基于聚类的联邦学习搭便车攻击防御方法,以保护客户端的隐私信息以及联邦学习的全局模型不被泄露。
为实现上述发明目的,本发明提供以下技术方案:
一种基于聚类的联邦学习搭便车攻击防御方法,包括以下步骤:
服务端将客户端训练得到的更新模型作为变分自编码器的输入,计算变分自编码器对更新模型的重建概率,依据该重建概率进行搭便车攻击客户端的第一次筛选滤除;
针对每个客户端,服务端对多轮训练的更新模型的重建概率进行聚类,依据时间域上聚类结果的相似度进行搭便车攻击客户端的第二次筛选滤除;
服务端对经过二次筛选滤除剩下的更新模型进行聚合得到全局模型,并将全局模型分配至客户端进行下一轮训练,客户端在对全局模型进行下一轮训练时上传利用本地样本数据对全局模型的测试精度,依据测试精度实现对搭便车攻击客户端的第三次筛选滤除。
与现有技术相比,本发明提供的基于聚类的联邦学习搭便车攻击防御方法的有益效果表现在:
1)利用变分自编码器进行搭便车攻击客户端检测,保护模型的隐私,提高鲁棒性;2)在联邦学习过程中,收集多轮变分自编码器的重建概率并对重建概率聚类后依据时间域上聚类结果的相似度筛选出异常的搭便车攻击客户端;3)接收客户端利用本地样本数据对聚合的全局模型的测试结果,依据测试结果反映客户端是否为搭便车攻击者,从而保护模型的隐私,不会被泄露。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动前提下,还可以根据这些附图获得其他附图。
图1是本发明实施例提供的基于聚类的联邦学习搭便车攻击防御方法的流程示意图;
图2是本发明实施例提供的基于聚类的联邦学习搭便车攻击防御方法的算法示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不限定本发明的保护范围。
针对联邦学习的隐私安全问题,尤其是搭便车攻击通过提交虚假更新来欺骗中央服务器,从而免费获得聚合完的全局模型造成的隐私泄露问题。实施例提供了一种基于聚类的联邦学习搭便车攻击防御方法,以保护模型不被泄露。
图1是本发明实施例提供的基于聚类的联邦学习搭便车攻击防御方法的流程示意图;图2是本发明实施例提供的基于聚类的联邦学习搭便车攻击防御方法的算法示意图。如图1和图2所示,实施例提供的基于聚类的联邦学习搭便车攻击防御方法,包括以下步骤:
步骤1,服务端依据变分自编码器对更新模型的重建概率进行搭便车攻击客户端的第一次筛选滤除。
在联邦学习中,客户端的更新模型参数上传至服务端,服务端作为中央服务器对上传的更新模型进行聚合。在众多的客户端中会存在搭便车攻击客户端,这类攻击者的攻击策略为随机权重攻击与增量权重攻击。对于随机权重攻击,搭便车攻击者将试图通过从范围[R,R]内的均匀分布中随机采样每个值,来构建与接收到的全局模型具有相同维数的梯度更新矩阵。搭便车攻击者可能有先前的模型训练经验,因此R接近模拟其他正常客户端的更新。
增量权重攻击是一个复杂攻击,它通过减去两个先前接收的全局模型并添加高斯噪声来生成假的梯度更新。搭便车攻击者可能试图通过添加具有零均值和某个标准差的高斯噪声来避免检测,使得所得的梯度更新矩阵具有与其他客户端相似的标准差。假设搭便车攻击者接收到了第j-1轮的全局模型Mj-1和第j轮的全局模型Mj,因此搭便车攻击者的更新为
Figure BDA0002843048530000051
其中,η表示选取权重更新的缩放比例,N为添加的噪声。这表明,在第j轮构建的假梯度更新Gi,j f,在第j轮构建,本质上是所有客户在前一轮j-1提交的平均梯度更新。
为了避免搭便车攻击者上传的异常更新模型对全局模型的影响,以及防止搭便车攻击者窃取全局模型和其他客户端的隐私信息,需要在聚合所有更新模型时需要对客户端进行异常检测,滤除掉可能的搭便车攻击客户端。
实施例中采用根据变分自编码器对更新模型的重建概率进行搭便车攻击客户端的第一次筛选滤除。即服务端将客户端训练得到的更新模型作为变分自编码器的输入,计算变分自编码器对更新模型的重建概率,依据该重建概率筛选出搭便车攻击客户端,实现异常客户端的第一次筛选滤除。
变分自动编码器(VAE)是一种定向概率图形模型(DPGM),包括编码器和解码器,编码器和解码器均由神经网络近似,形成类似自动编码器的架构。VAE的目标函数是数据的边际似然函数的变分下界,因为边界似然函数是难以用分析形式表达的。实施例中,采用数据的似然函数作为重建概率,即变分自编码器对模型参数的重建概率为:
Figure BDA0002843048530000052
其中,pθ(x(i))表示输入变分自编码器的第i个数据点x(i)的对数似然函数值,该似然函数值作为重建概率,z表示数据x经过参数为θ的编码器编码得到的隐变量概率分布中采样的隐变量,pθ(z)表示隐变量z的先验概率分布,
Figure BDA0002843048530000061
表示隐变量z通过参数为
Figure BDA0002843048530000062
的解码器的近似后验概率分布,DKL(·)表示KL散度,用于衡量两个概率分布的相似程度,L(·)表示第i个数据点的对数似然函数的变分下界,其计算公式为:
Figure BDA0002843048530000063
其中,
Figure BDA0002843048530000064
表示针对数据点x(i)的隐变量z通过参数为
Figure BDA0002843048530000065
的解码器的近似后验概率分布,pθ(x|z)表示给定潜在变量z的数据x的可能性概率分布,
Figure BDA0002843048530000066
表示近似后验概率分布
Figure BDA0002843048530000067
和可能性概率分布pθ(x|z)之间的KL散度,该KL散度迫使
Figure BDA0002843048530000068
类似于pθ(x|z),作为正则化项工作,
Figure BDA0002843048530000069
表示通过近似后验概率分布
Figure BDA00028430485300000610
编码和可能性概率分布pθ(x|z)解码来重建数据x的期望;
整体边界似然函数是所有数据点的边界似然函数的和,可以写作:
Figure BDA00028430485300000611
其中,N为数据点的边界似然函数之和。由于KL距离总是非负数,所以要求满足
Figure BDA00028430485300000612
要强调的是,VAE建模的是分布的参数,而不是分布本身。也就是说,编码器输出qφ(z|x)的参数,而隐变量z的实际值,通过采样q(z;f(x,φ))来得到。所以,VAE的编码器和解码器称为概率编码器和解码器。f(x,φ)以神经网络表示数据x和隐变量z的复杂关系。给定z,要得到重建向量,需要从g(z,θ)得到分布pθ(x|z)的参数,g(z,θ)为编码器隐藏层的输出,再从pθ(x;g(z,θ))采样得到x。因此,利用变分自编码器计算重建概率时,将各个客户端的更新投入变分自编码器的编码器中进行降维得到高斯分布,再从高斯分布中随机采样噪声,通过导出原始输入变量分布的参数的随机潜变量来计算重建概率。重建的是输入变量分布的参数,而不是输入变量本身。
在一个实施方式中,依据该重建概率进行搭便车攻击客户端的第一次筛选滤除时,比较每个客户端的更新模型对应的重建概率,将重建概率与所有重建概率的均值之差大于设定阈值的重建概率对应的客户端作为搭便车攻击客户端并滤除,实现搭便车攻击客户端的第一次筛选滤除。
在另外一个实施方式中,依据该重建概率进行搭便车攻击客户端的第一次筛选滤除时,将客户端的更新模型对应的重建概率排序,依据排序结果将与相邻重建概率相差大于容忍阈值的重建概率对应的客户端作为搭便车攻击客户端并滤除,实现搭便车攻击客户端的第一次筛选滤除。
步骤2,针对每个客户端,服务端对多轮训练的更新模型的重建概率进行聚类,依据时间域上聚类结果的相似度进行搭便车攻击客户端的第二次筛选滤除。
服务端对客户端进行第一轮筛选后,对于那些较为鲁棒的客户端,根据历史重建概率进行搭便车攻击客户端的第二次筛选滤除。可以对历史重建概率进行聚类,观察聚类情况,由于搭便车攻击的策略为添加随机噪声,但攻击者无法确切的知晓每次添加的噪声大小,因此攻击者的更新在时间序列上会与正常参与者存在明显不同,从而去除。
实施例中,采用t-SNE算法对多轮训练的更新模型的重建概率进行聚类,依据时间域上聚类结果的相似度进行搭便车攻击客户端的第二次筛选滤除。
具体实施时,采用t-SNE算法对每个客户端的多轮训练的更新模型进行聚类并依据聚类结果进行搭便车攻击客户端的第二次筛选滤除的过程为:
首先,初始化K个聚类中心,则重建概率距离聚类中心的距离满足t-分布;
Figure BDA0002843048530000081
其中,zi表示第i个的重建概率,μj表示第j个聚类中心,μj′表示第j′给聚类中心,||·||2表示距离的平方,α表示分配自由度,qi,j表示重建概率zi属于聚类中心μj的概率;
实施例中,考虑到以下三点:1.强化预测,q分布为属于聚类j的概率,那么p如果使用常规分布来表示,显得比较原始。2.置信度越高,属于某个聚类概率越大。3.规范每个质心的损失贡献,以防止大类扭曲隐藏的特征空间。因此,然后还需要规范每个聚类中心的损失贡献,以防大类扭曲重建概率,则:
Figure BDA0002843048530000082
其中,
Figure BDA0002843048530000083
用来规范每个聚类中心的损失贡献,以防大类扭曲重建概率,N为每个客户端到当前轮次为止已经训练的轮次数,也就每个客户端到当前轮次为止对应的重建概率的总个数,pi,j表示重建概率zi属于聚类中心μj的辅助概率;
接下来,依据KL散度来衡量概率qi,j和辅助概率pi,j的相似度L:
Figure BDA0002843048530000084
最后,比较每个客户端的相邻两个轮次的相似度L,若两个轮次的相似度L之差大于设定阈值,则认为客户端为搭便车攻击客户端并滤除,实现搭便车攻击客户端的第二次筛选滤除。
步骤3,服务端依据客户端对对全局模型的测试精度实现对搭便车攻击客户端的第三次筛选滤除。
实施例中,服务端对经过二次筛选滤除剩下的更新模型进行聚合得到全局模型,并将全局模型分配至客户端进行下一轮训练,客户端在对全局模型进行下一轮训练时上传利用本地样本数据对全局模型的测试精度,依据测试精度实现对搭便车攻击客户端的第三次筛选滤除。
实施时,服务端可以采用以下两种方式对经过二次筛选滤除剩下的更新模型进行聚合,得到全局模型;
方式一:平均聚合方式,即对所有客户端的更新模型参数取平均值获得全局模型参数;
方式二:加权聚合方式,即为每个客户端的更新模型参数赋予权重,然后加权求和所有客户端的更新模型参数获得全局模型参数。
由于搭便车攻击者是不具有本地样本数据,也不具有训练能力的,因此,搭便车攻击者不能够对全局模型进行测试,更没有测试精度,基于此,依据测试精度实现对搭便车攻击客户端的第三次筛选滤除时,若客户端无法生成测试精度且没有上传测试精度,则认为该客户端为搭便车攻击客户端并滤除,实现对搭便车攻击客户端的第三次筛选滤除。
实施例中,在每轮训练时,对客户端均采用三次筛选滤除,直到连续多次没有检测出搭便车攻击客户端,停止筛选滤除操作,认为剩下的客户端均为可靠的客户端,可以直接进行多轮次的联邦学习。
实施例提供的基于聚类的联邦学习搭便车攻击防御方法,1)利用变分自编码器进行搭便车攻击客户端检测,保护模型的隐私,提高鲁棒性;2)在联邦学习过程中,收集多轮变分自编码器的重建概率并对重建概率聚类后依据时间域上聚类结果的相似度筛选出异常的搭便车攻击客户端;3)接收客户端利用本地样本数据对聚合的全局模型的测试结果,依据测试结果反映客户端是否为搭便车攻击者,从而保护模型的隐私,不会被泄露。
以上所述的具体实施方式对本发明的技术方案和有益效果进行了详细说明,应理解的是以上所述仅为本发明的最优选实施例,并不用于限制本发明,凡在本发明的原则范围内所做的任何修改、补充和等同替换等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种基于聚类的联邦学习搭便车攻击防御方法,其特征在于,包括以下步骤:
服务端将客户端训练得到的更新模型作为变分自编码器的输入,计算变分自编码器对更新模型的重建概率,依据该重建概率进行搭便车攻击客户端的第一次筛选滤除;
针对每个客户端,服务端对多轮训练的更新模型的重建概率进行聚类,依据时间域上聚类结果的相似度进行搭便车攻击客户端的第二次筛选滤除;
服务端对经过二次筛选滤除剩下的更新模型进行聚合得到全局模型,并将全局模型分配至客户端进行下一轮训练,客户端在对全局模型进行下一轮训练时上传利用本地样本数据对全局模型的测试精度,依据测试精度实现对搭便车攻击客户端的第三次筛选滤除。
2.如权利要求1所述的基于聚类的联邦学习搭便车攻击防御方法,其特征在于,依据公式(1)计算变分自编码器对模型参数的重建概率:
Figure FDA0002843048520000011
其中,pθ(x(i))表示输入变分自编码器的第i个数据点x(i)的对数似然函数值,该似然函数值作为重建概率,z表示数据x经过参数为θ的编码器编码得到的隐变量概率分布中采样的隐变量,pθ(z)表示隐变量z的先验概率分布,
Figure FDA0002843048520000012
表示隐变量z通过参数为
Figure FDA0002843048520000013
的解码器的近似后验概率分布,DKL(·)表示KL散度,用于衡量两个概率分布的相似程度,L(·)表示第i个数据点的对数似然函数的变分下界,其计算公式为:
Figure FDA0002843048520000021
其中,
Figure FDA0002843048520000022
表示针对数据点x(i)的隐变量z通过参数为
Figure FDA0002843048520000023
的解码器的近似后验概率分布,pθ(x|z)表示给定潜在变量z的数据x的可能性概率分布,
Figure FDA0002843048520000024
表示通过近似后验概率分布
Figure FDA0002843048520000025
编码和可能性概率分布pθ(x|z)解码来重建数据x的期望。
3.如权利要求1或2所述的基于聚类的联邦学习搭便车攻击防御方法,其特征在于,依据该重建概率进行搭便车攻击客户端的第一次筛选滤除时,比较每个客户端的更新模型对应的重建概率,将重建概率与所有重建概率的均值之差大于设定阈值的重建概率对应的客户端作为搭便车攻击客户端并滤除,实现搭便车攻击客户端的第一次筛选滤除。
4.如权利要求1所述的基于聚类的联邦学习搭便车攻击防御方法,其特征在于,依据该重建概率进行搭便车攻击客户端的第一次筛选滤除时,将客户端的更新模型对应的重建概率排序,依据排序结果将与相邻重建概率相差大于容忍阈值的重建概率对应的客户端作为搭便车攻击客户端并滤除,实现搭便车攻击客户端的第一次筛选滤除。
5.如权利要求1所述的基于聚类的联邦学习搭便车攻击防御方法,其特征在于,采用t-SNE算法对多轮训练的更新模型的重建概率进行聚类,依据时间域上聚类结果的相似度进行搭便车攻击客户端的第二次筛选滤除。
6.如权利要求5所述的基于聚类的联邦学习搭便车攻击防御方法,其特征在于,采用t-SNE算法对每个客户端的多轮训练的更新模型进行聚类并依据聚类结果进行搭便车攻击客户端的第二次筛选滤除的过程为:
首先,初始化K个聚类中心,则重建概率距离聚类中心的距离满足t-分布;
Figure FDA0002843048520000031
其中,zi表示第i个的重建概率,μj表示第j个聚类中心,μj′表示第j′个聚类中心,||·||2表示距离的平方,α表示分配自由度,qi,j表示重建概率zi属于聚类中心μj的概率;
然后,规范每个聚类中心的损失贡献,以防大类扭曲重建概率,则:
Figure FDA0002843048520000032
其中,
Figure FDA0002843048520000033
用来规范每个聚类中心的损失贡献,以防大类扭曲重建概率,N为每个客户端到当前轮次为止已经训练的轮次数,也就每个客户端到当前轮次为止对应的重建概率的总个数,pi,j表示重建概率zi属于聚类中心μj的辅助概率;
接下来,依据KL散度来衡量概率qi,j和辅助概率pi,j的相似度L:
Figure FDA0002843048520000034
最后,比较每个客户端的相邻两个轮次的相似度L,若两个轮次的相似度L之差大于设定阈值,则认为客户端为搭便车攻击客户端并滤除,实现搭便车攻击客户端的第二次筛选滤除。
7.如权利要求1所述的基于聚类的联邦学习搭便车攻击防御方法,其特征在于,服务端采用以下两种方式对经过二次筛选滤除剩下的更新模型进行聚合,得到全局模型;
方式一:平均聚合方式,即对所有客户端的更新模型参数取平均值获得全局模型参数;
方式二:加权聚合方式,即为每个客户端的更新模型参数赋予权重,然后加权求和所有客户端的更新模型参数获得全局模型参数。
8.如权利要求1所述的基于聚类的联邦学习搭便车攻击防御方法,其特征在于,依据测试精度实现对搭便车攻击客户端的第三次筛选滤除时,若客户端无法生成测试精度且没有上传测试精度,则认为该客户端为搭便车攻击客户端并滤除,实现对搭便车攻击客户端的第三次筛选滤除。
9.如权利要求1所述的基于聚类的联邦学习搭便车攻击防御方法,其特征在于,在每轮训练时,对客户端均采用三次筛选滤除,直到连续多次没有检测出搭便车攻击客户端,停止筛选滤除操作。
CN202011499170.0A 2020-12-17 2020-12-17 基于聚类的联邦学习搭便车攻击防御方法 Active CN112434758B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011499170.0A CN112434758B (zh) 2020-12-17 2020-12-17 基于聚类的联邦学习搭便车攻击防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011499170.0A CN112434758B (zh) 2020-12-17 2020-12-17 基于聚类的联邦学习搭便车攻击防御方法

Publications (2)

Publication Number Publication Date
CN112434758A true CN112434758A (zh) 2021-03-02
CN112434758B CN112434758B (zh) 2024-02-13

Family

ID=74696712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011499170.0A Active CN112434758B (zh) 2020-12-17 2020-12-17 基于聚类的联邦学习搭便车攻击防御方法

Country Status (1)

Country Link
CN (1) CN112434758B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113205115A (zh) * 2021-04-12 2021-08-03 武汉大学 基于图像特征分析的抵御神经网络后门攻击方法及***
CN113297575A (zh) * 2021-06-11 2021-08-24 浙江工业大学 一种基于自编码器的多通道图垂直联邦模型防御方法
CN113344220A (zh) * 2021-06-18 2021-09-03 山东大学 一种联邦学习中基于局部模型梯度的用户筛选方法、***、设备及存储介质
CN113360897A (zh) * 2021-06-03 2021-09-07 哈尔滨工业大学 一种横向联邦学习架构下的Free Rider攻击方法
CN113360896A (zh) * 2021-06-03 2021-09-07 哈尔滨工业大学 一种横向联邦学习架构下的Free Rider攻击检测方法
CN113411329A (zh) * 2021-06-17 2021-09-17 浙江工业大学 基于dagmm的联邦学习后门攻击防御方法
CN113688387A (zh) * 2021-07-30 2021-11-23 华东师范大学 基于服务器和客户端双重检测的联邦学习中毒攻击的防御方法
CN113780344A (zh) * 2021-08-05 2021-12-10 中山大学 一种基于层次聚类的联邦学习方法及***
CN114548428A (zh) * 2022-04-18 2022-05-27 杭州海康威视数字技术股份有限公司 基于实例重构的联邦学习模型智能攻击检测方法及装置
CN115618969A (zh) * 2022-12-19 2023-01-17 湖南工商大学 基于聚类与环形拓扑的数据选择方法
CN115905648A (zh) * 2023-01-06 2023-04-04 北京锘崴信息科技有限公司 基于高斯混合模型的用户群和金融用户群分析方法及装置
CN116248249A (zh) * 2023-04-23 2023-06-09 东南大学 一种联邦学习中基于间隙的组混淆攻击方法
WO2023103864A1 (zh) * 2021-12-06 2023-06-15 中国科学院自动化研究所 抵抗联邦学习中歧视传播的节点模型的更新方法
CN116383771A (zh) * 2023-06-06 2023-07-04 云南电网有限责任公司信息中心 基于变分自编码模型的网络异常入侵检测方法和***
CN116434950A (zh) * 2023-06-05 2023-07-14 山东建筑大学 基于数据分簇和集成学习的孤独症谱系障碍的诊断***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008696A (zh) * 2019-03-29 2019-07-12 武汉大学 一种面向深度联邦学习的用户数据重建攻击方法
CN111460443A (zh) * 2020-05-28 2020-07-28 南京大学 一种联邦学习中数据操纵攻击的安全防御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008696A (zh) * 2019-03-29 2019-07-12 武汉大学 一种面向深度联邦学习的用户数据重建攻击方法
CN111460443A (zh) * 2020-05-28 2020-07-28 南京大学 一种联邦学习中数据操纵攻击的安全防御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周俊;方国英;吴楠;: "联邦学习安全与隐私保护研究综述", 西华大学学报(自然科学版), no. 04 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113205115A (zh) * 2021-04-12 2021-08-03 武汉大学 基于图像特征分析的抵御神经网络后门攻击方法及***
CN113205115B (zh) * 2021-04-12 2022-03-04 武汉大学 基于图像特征分析的抵御神经网络后门攻击方法及***
CN113360897A (zh) * 2021-06-03 2021-09-07 哈尔滨工业大学 一种横向联邦学习架构下的Free Rider攻击方法
CN113360896A (zh) * 2021-06-03 2021-09-07 哈尔滨工业大学 一种横向联邦学习架构下的Free Rider攻击检测方法
CN113297575A (zh) * 2021-06-11 2021-08-24 浙江工业大学 一种基于自编码器的多通道图垂直联邦模型防御方法
CN113297575B (zh) * 2021-06-11 2022-05-17 浙江工业大学 一种基于自编码器的多通道图垂直联邦模型防御方法
CN113411329A (zh) * 2021-06-17 2021-09-17 浙江工业大学 基于dagmm的联邦学习后门攻击防御方法
CN113344220A (zh) * 2021-06-18 2021-09-03 山东大学 一种联邦学习中基于局部模型梯度的用户筛选方法、***、设备及存储介质
CN113688387A (zh) * 2021-07-30 2021-11-23 华东师范大学 基于服务器和客户端双重检测的联邦学习中毒攻击的防御方法
CN113688387B (zh) * 2021-07-30 2023-08-22 华东师范大学 基于服务器和客户端双重检测的联邦学习中毒攻击的防御方法
CN113780344A (zh) * 2021-08-05 2021-12-10 中山大学 一种基于层次聚类的联邦学习方法及***
CN113780344B (zh) * 2021-08-05 2023-08-22 中山大学 一种基于层次聚类的联邦学习方法及***
WO2023103864A1 (zh) * 2021-12-06 2023-06-15 中国科学院自动化研究所 抵抗联邦学习中歧视传播的节点模型的更新方法
CN114548428A (zh) * 2022-04-18 2022-05-27 杭州海康威视数字技术股份有限公司 基于实例重构的联邦学习模型智能攻击检测方法及装置
CN115618969B (zh) * 2022-12-19 2023-04-07 湖南工商大学 基于聚类与环形拓扑的数据选择方法
CN115618969A (zh) * 2022-12-19 2023-01-17 湖南工商大学 基于聚类与环形拓扑的数据选择方法
CN115905648A (zh) * 2023-01-06 2023-04-04 北京锘崴信息科技有限公司 基于高斯混合模型的用户群和金融用户群分析方法及装置
CN116248249A (zh) * 2023-04-23 2023-06-09 东南大学 一种联邦学习中基于间隙的组混淆攻击方法
CN116248249B (zh) * 2023-04-23 2023-12-08 东南大学 一种联邦学习中基于间隙的组混淆攻击方法
CN116434950A (zh) * 2023-06-05 2023-07-14 山东建筑大学 基于数据分簇和集成学习的孤独症谱系障碍的诊断***
CN116434950B (zh) * 2023-06-05 2023-08-29 山东建筑大学 基于数据分簇和集成学习的孤独症谱系障碍的诊断***
CN116383771A (zh) * 2023-06-06 2023-07-04 云南电网有限责任公司信息中心 基于变分自编码模型的网络异常入侵检测方法和***
CN116383771B (zh) * 2023-06-06 2023-10-27 云南电网有限责任公司信息中心 基于变分自编码模型的网络异常入侵检测方法和***

Also Published As

Publication number Publication date
CN112434758B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
CN112434758A (zh) 基于聚类的联邦学习搭便车攻击防御方法
Ullah et al. Design and development of RNN anomaly detection model for IoT networks
CN111914256B (zh) 一种机器学习训练数据受投毒攻击的防御方法
CN111539769A (zh) 基于差分隐私的异常检测模型的训练方法及装置
CN100346611C (zh) Linux环境下基于调用栈图的入侵检测方法
CN114266361A (zh) 基于模型权重更迭的联邦学习搭便车防御方法和装置
CN111726350B (zh) 基于vae和bpnn的内部威胁检测方法
Ponmalar et al. Hybrid Whale Tabu algorithm optimized convolutional neural network architecture for intrusion detection in big data
CN117196012A (zh) 一种基于差分隐私的个性化联邦学习识别方法及***
CN116778225A (zh) 基于解耦与重构学习的sar真假目标鉴别与目标识别方法
CN115309647A (zh) 一种基于联邦学习的软件缺陷预测隐私保护方法
Sheng et al. Network traffic anomaly detection method based on chaotic neural network
Pasquini et al. Adversarial out-domain examples for generative models
CN110992043B (zh) 一种风险实体挖掘的方法和装置
Karthik et al. Residual based temporal attention convolutional neural network for detection of distributed denial of service attacks in software defined network integrated vehicular adhoc network
Gao et al. Multi-source feedback based light-weight trust mechanism for edge computing
CN117575782B (zh) 一种基于Leiden社区发现算法的团伙欺诈识别方法
CN116056087B (zh) 网络攻击检测方法、装置及设备
Chen et al. An Investigation of Recent Backdoor Attacks and Defenses in Federated Learning
CN113780382B (zh) 一种基于ae和pmu的高效网络安全态势评估方法
CN117150321B (zh) 设备信任度评价方法、装置、服务设备及存储介质
Sanmorino et al. Fine-tuning a pre-trained ResNet50 model to detect distributed denial of service attack
Malliga et al. DEEP LEARNING METHOD FOR INTRUSION DETECTION IN NETWORK SECURITY
Huang et al. A Robust Multiple Network Attacks Detection Method Based on Artificial Neural Network
CN117633810A (zh) 一种基于机器学习的零信任用户信任评估方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant