CN112631577A - 一种模型的调度方法、模型调度器以及模型安全测试平台 - Google Patents

一种模型的调度方法、模型调度器以及模型安全测试平台 Download PDF

Info

Publication number
CN112631577A
CN112631577A CN202110257437.3A CN202110257437A CN112631577A CN 112631577 A CN112631577 A CN 112631577A CN 202110257437 A CN202110257437 A CN 202110257437A CN 112631577 A CN112631577 A CN 112631577A
Authority
CN
China
Prior art keywords
model
attack
information
evaluation
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110257437.3A
Other languages
English (en)
Other versions
CN112631577B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Real AI Technology Co Ltd
Original Assignee
Beijing Real AI Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Real AI Technology Co Ltd filed Critical Beijing Real AI Technology Co Ltd
Priority to CN202110257437.3A priority Critical patent/CN112631577B/zh
Publication of CN112631577A publication Critical patent/CN112631577A/zh
Application granted granted Critical
Publication of CN112631577B publication Critical patent/CN112631577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/35Creation or generation of source code model driven
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供了一种模型的调度方法、模型调度器以及模型安全测试平台,解析接收到的测评任务,获取模型攻击信息;调用攻击客户端对模型攻击信息进行序列化,将序列化后的序列化攻击信息发送至对应的模型服务端;调用模型服务端解析序列化攻击信息,并调用与模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,进而对模型进行测评。这样,通过在通信过程中对信息进行序列化,减低了通信过程中传输的信息的体积,进而,可以快速的完成模型调度,以便通过确定出在攻击下的相应的攻击处理信息实现对模型进行安全测评,节省了模型调度时间以及信息传输时间,可以提升模型调度访问的效率。

Description

一种模型的调度方法、模型调度器以及模型安全测试平台
技术领域
本申请涉及数据处理技术领域,尤其是涉及一种模型的调度方法、模型调度器以及模型安全测试平台。
背景技术
随着科学技术的发展,一些开源机器学习框架均可以提供相应的模型服务,在对模型进行安全测评的应用过程中,在不同应用场景下,对模型通过查询攻击方法和迁移攻击方法对抗样本进行评测,需要先通过把模型打包封装成服务,以便攻击算法可以访问,然后需要对模型服务进行百万次访问,基于当前提服务的框架对模型进行调度访问时,无法同时响应多个服务访问请求,会有队头堵塞等弊端存在,严重影响了模型调度的效率,如何提升模型调度访问的效率成为亟待解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种模型的调度方法、模型调度器以及模型安全测试平台,基于gRPC框架对模型进行调度,通过在通信过程中对信息进行序列化,减低了通信过程中传输的信息的体积,进而,可以快速的完成模型调度,以便通过确定出在攻击下的相应的攻击处理信息实现对模型进行安全测评,节省了模型调度时间以及信息传输时间,可以提升模型调度访问的效率。
本申请实施例提供了一种模型的调度方法,应用于模型调度器,所述模型调度器是基于gRPC框架进行的服务调用的调度器,所述调度方法包括:
解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息;
调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端;
调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
进一步的,在所述解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息之前,所述调度方法还包括:
配置gRPC框架的运行环境;
根据模型评价需求,确定与模型测评项对应的多个协议数据交换格式文件;
基于预设的模型推理算法以及所述协议数据交换格式,匹配出所述模型服务端;
基于预设的模型攻击算法以及所述协议数据交换格式,匹配出所述攻击客户端;
基于所述运行环境以及多个所述协议数据交换格式文件,构建模型服务端与所述攻击客户端之间的通信环境。
进一步的,在所述调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息之前,所述调度方法还包括:
基于所述模型攻击信息,确定所述攻击客户端的攻击请求类型,其中,所述攻击请求类型包括单批次攻击访问以及多批次攻击访问;
基于所述攻击请求类型确定模型服务端的数据交互方式;
基于相应的数据交互方式确定解析所述攻击客户端发送的序列化攻击信息的解析方式。
进一步的,通过以下步骤确定出与所述模型攻击信息匹配的模型:
基于所述攻击信息确定攻击请求的应用场景以及攻击类型;
基于所述应用场景以及攻击类型,确定与所述模型攻击信息匹配的模型。
本申请实施例还提供了一种模型调度器,所述模型调度器包括:
信息获取模块,用于解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息;
攻击客户端调用模块,用于调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端;
模型服务端调用模块,用于调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
进一步的,所述模型调度器还包括环境配置模块,所述环境配置模块用于:
配置gRPC框架的运行环境;
根据模型评价需求,确定与模型测评项对应的多个协议数据交换格式文件;
基于预设的模型推理算法以及所述协议数据交换格式,匹配出所述模型服务端;
基于预设的模型攻击算法以及所述协议数据交换格式,匹配出所述攻击客户端;
基于所述运行环境以及多个所述协议数据交换格式文件,构建模型服务端与所述攻击客户端之间的通信环境。
进一步的,所述模型调度器还包括交互方式确定模块,所述交互方式确定模块用于:
基于所述模型攻击信息,确定所述攻击客户端的攻击请求类型,其中,所述攻击请求类型包括单批次攻击访问以及多批次攻击访问;
基于所述攻击请求类型确定模型服务端的数据交互方式;
基于相应的数据交互方式确定解析所述攻击客户端发送的序列化攻击信息的解析方式。
进一步的,所述模型服务端调用模块用于通过以下步骤确定出与所述模型攻击信息匹配的模型:
基于所述攻击信息确定攻击请求的应用场景以及攻击类型;
基于所述应用场景以及攻击类型,确定与所述模型攻击信息匹配的模型。
本申请实施例还提供了一种模型安全测试平台,所述模型安全测试平台包括上述模型调度器、任务创建装置、后台服务器以及测评装置;
所述任务创建装置,用于根据测试需求创建针对于待测评模型的测评任务,其中,所述测评任务包括测评方式以及多个自定义参数,并将所述测评任务发送至所述模型调度器;
所述模型调度器,用于接收所述测评任务,并将所述测评任务进行拆分,选择响应此次测评任务的所述后台服务器中的服务节点,并将拆分过后的测评任务发送至所述服务节点;
所述后台服务器,用于控制相应的服务节点响应所述测评任务,并返回针对于所述服务节点的处理结果至所述测评装置;
所述测评装置,用于基于所述后台服务器反馈的多个处理结果,确定所述待测评模型的模型安全曲线。
进一步的,所述模型安全测试平台还包括测评报告导出装置,所述测评报告导出装置用于:
接收所述测评装置发送的模型安全曲线,生成与所述待测评模型对应的测评报告,并导出所述测评报告。
进一步的,所述模型安全测试平台的应用场景包括以下至少一种:
人脸比对场景、图像分类场景以及目标检测场景。
本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如上述的模型的调度方法的步骤。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述的模型的调度方法的步骤。
本申请实施例提供的模型的调度方法、模型调度器及模型安全测试平台,解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息;调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端;调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
这样,解析接收到的测评任务,确定出测评任务中携带的模型攻击信息,调用攻击客户端对解析出的模型攻击信息进行序列化,得到序列化攻击信息;模型服务端在接收到序列化攻击信息后,调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将相应的攻击处理结果进行反序列化后返回攻击处理信息,以使攻击客户端根据攻击处理信息对模型服务端中的模型进行测评,从而节省了模型调度时间以及信息传输时间,可以提升模型调度访问的效率。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的一种模型的调度方法的流程图;
图2为本申请实施例所提供的另一种模型的调度方法的流程图;
图3为本申请实施例提供的一种模型安全测试平台的结构示意图之一;
图4为本申请实施例提供的一种模型安全测试平台的结构示意图之二;
图5为与模型安全测试平台对应的测评业务的流程图;
图6为本申请实施例所提供的一种模型调度器的结构示意图之一;
图7为本申请实施例所提供的一种模型调度器的结构示意图之二;
图8为本申请实施例所提供的一种电子设备的结构示意图。
图标:300-模型安全测试平台;310-模型调度器;311-信息获取模块;312-攻击客户端调用模块;313-模型服务端调用模块;314-环境配置模块;315-交互方式确定模块;320-任务创建装置;330-后台服务器;340-测评装置;350-测评报告导出装置;800-电子设备;810-处理器;820-存储器;830-总线。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的每个其他实施例,都属于本申请保护的范围。
首先,对本申请可适用的应用场景进行介绍。本申请可应用于数据处理技术领域。
经研究发现,随着科学技术的发展,一些开源机器学习框架均可以提供相应的模型服务,在对模型进行安全测评的应用过程中,在不同应用场景下,对模型通过查询攻击方法和迁移攻击方法对抗样本进行评测,需要先通过把模型打包封装成服务,以便攻击算法可以访问,然后需要对模型服务进行百万次访问,基于当前提服务的框架对模型进行调度访问时,无法同时响应多个服务访问请求,会有队头堵塞等弊端存在,严重影响了模型调度的效率,如何提升模型调度访问的效率成为亟待解决的问题。
基于此,本申请实施例提供了一种模型的调度方法,以提升模型调度访问的效率。
请参阅图1,图1为本申请实施例所提供的一种模型的调度方法的流程图。如图1中所示,本申请实施例提供的模型的调度方法,包括:
S101、解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息。
该步骤中,解析接收到的针对于模型的测评任务,获取测评任务中携带的模型攻击信息。
这里,模型攻击信息中携带有对模型攻击的攻击类型以及不同的攻击场景,在对模型进行测评的过程中将将综合不同算法、迭代次数、扰动大小攻击对模型记性多方面测评,这些测评信息都包含在模型攻击信息中。
其中,使用的测评攻击场景可以包括人脸比对场景、图像分类场景以及目标检测场景。
这样,在对接收到的攻防测评任务进行解析后,可以根据解析出的信息,有针对性地进行模型调度,调度相应的模型进行模型安全性的测试。
例如,检测出攻防测评任务中的攻防测评场景是在人脸比对场景,那么调用的模型应该是人脸识别类型的模型。
这里,在模型调度的过程中是基于gRPC框架进行的调度过程,gRPC框架在通信过程中采用的是HTTP/2.0协议,在HTTP/2.0协议中提供了如多路复用、双向流、服务器推送、请求优先级、首部压缩等等机制,在上述机制下,在通信过程中在节省带宽的同时,还降低了TCP连接的开销,还可以通过消除了应用程序层的队头阻塞,在发送和接收方面都是紧凑高效的,可以提高通信效率。
S102、调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端。
该步骤中,调用定义的攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,同时将序列化后的序列化攻击信息发送至对应的模型服务端。
这里,在gRPC框架下,对信息进行序列化是根据将消息转化成Protobuf格式。
其中,Protobuf是一种有效的二进制消息格式,Protobuf在服务器和客户端上可以实现快速地序列化,同时在传输过程中传输数据速度快,消息体积小,可以进一步提高通信效率。
S103、调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
该步骤中,在确定调用的攻击客户端已经将序列化后的序列化攻击信息发送至模型服务端后,调用模型服务端解析序列化攻击信息,并根据序列化信息中的模型攻击信息,调用与模型攻击信息匹配的模型处理攻击,从而确定出攻击处理结果,将攻击处理结果进行反序列化后,生成攻击处理信息,进行反馈,以使客户端根据攻击处理信息对模型服务端中的模型进行测评。
这里,解析序列化攻击信息后,从解析后的模型攻击信息中确定出相应的攻击类型以及攻击场景,从而确定出可以处理本次攻击的模型,调用相应的模型对本次攻击进行处理,得到处理结果。
其中,对于不同的模型,在测评之前需要先将不同的模型打包成相应的服务,即在调用模型的时候其实调用的相应的服务。
这里,在对模型进行安全测评时,可以通过对模型通过查询攻击方法和迁移攻击方法对抗样本进行评测,根模型的处理结果,再对攻击处理结果进行反序列化为攻击处理信息,进行反馈。
这里,针对于反馈回来的同一模型的攻击处理信息,可以从数学统计分析角度对该模型进行测评,如生成折线图或者曲线图等,在一段时间内的模型安全测评等。
本申请实施例提供的模型的调度方法,解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息;调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端;调用所述模型服务端解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
这样,解析接收到的测评任务,确定出测评任务中携带的模型攻击信息,调用攻击客户端对解析出的模型攻击信息进行序列化,得到序列化攻击信息;模型服务端在接收到序列化攻击信息后,调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将相应的攻击处理结果进行反序列化后返回攻击处理信息,以使攻击客户端根据攻击处理信息对模型服务端中的模型进行测评,从而节省了模型调度时间以及信息传输时间,可以提升模型调度访问的效率。
请参阅图2,图2为本申请实施例所提供的另一种模型的调度方法的流程图。如图2中所示,本申请实施例提供的模型的调度方法,包括:
S201、解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息。
S202、调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端。
S203、基于所述模型攻击信息,确定所述攻击客户端的攻击请求类型,其中,所述攻击请求类型包括单批次攻击访问以及多批次攻击访问。
该步骤中,根据模型攻击信息,确定出攻击客户端的攻击请求类型。
其中,攻击请求类型包括单批次攻击访问以及多批次攻击访问,主要是定义攻击客户端在进行请求时的请求数据访问方式。
S204、基于所述攻击请求类型确定模型服务端的数据交互方式。
该步骤中,根据步骤S203确定出的攻击请求类型,确定出对应的模型服务端的数据交互方式。
这里,数据交互方式是与攻击请求类型对应的,例如,单批次攻击访问可以利用gRPC框架下的Unary RPCs即:一次请求,一次访问;多批次攻击访问可以利用idirectionalstreaming RPCs 即:双向流,两边各自会发送一连串的数据,进一步提升通信效率。
S205、基于相应的数据交互方式确定解析所述攻击客户端发送的序列化攻击信息的解析方式。
该步骤中,根据步骤S204确定出的数据交互方式,确定出对攻击客户端发送的序列化攻击的解析方式。
S206、调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
其中,S201、S202以及S205的描述可以参照S102至S103的描述,并且能达到相同的技术效果,对此不做赘述。
进一步的,在步骤S201之前,所述调度方法还包括:配置gRPC框架的运行环境;根据模型评价需求,确定与模型测评项对应的多个协议数据交换格式文件;基于预设的模型推理算法以及所述协议数据交换格式,匹配出所述模型服务端;基于预设的模型攻击算法以及所述协议数据交换格式,匹配出所述攻击客户端;基于所述运行环境以及多个所述协议数据交换格式文件,构建模型服务端与所述攻击客户端之间的通信环境。
该步骤中,在进行模型调度之前,首选要配置相应的gRPC运行环境,根据模型测评的需求,确定出与模型测评项对应的多个协议数据交换格式文件;根据预设的模型推理算法创建出相应的模型服务端以及攻击客户端;根据确定出的运行环境以及多个协议数据交换格式文件,构建出模型服务端与攻击客户端之间的通信环境。
这里,配置gRPC框架的运行环境的主要工作可以包括:安装grpc和protobuf依赖包、安装grpc的protobuf编译工具等。
这里,协议数据交换格式文件指的是gRPC框架下的proto文件。
这里,在定义模型服务端以及攻击客户端后,还需要定义通信过程中的主机以及相应的接口,同时保证两者能进行相互访问以及通信。
进一步的,通过以下步骤确定出与所述模型攻击信息匹配的模型:基于所述攻击信息确定攻击请求的应用场景以及攻击类型;基于所述应用场景以及攻击类型,确定与所述模型攻击信息匹配的模型。
该步骤中,根据解析的攻击信息确定出攻击请求对应的应用场景以及攻击类型,根据攻击场景以及攻击类型,确定与所述模型攻击信息匹配的模型。
例如,检测出攻防测评任务中的攻防测评场景是在人脸比对场景,那么调用的模型应该是人脸识别类型的模型。
本申请实施例提供的模型的调度方法,解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息;调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端;基于所述模型攻击信息,确定所述攻击客户端的攻击请求类型,其中,所述攻击请求类型包括单批次攻击访问以及多批次攻击访问;基于所述攻击请求类型确定模型服务端的数据交互方式;基于相应的数据交互方式确定解析所述攻击客户端发送的序列化攻击信息的解析方式;调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
这样,解析接收到的测评任务,确定出测评任务中携带的模型攻击信息,调用攻击客户端对解析出的模型攻击信息进行序列化,得到序列化攻击信息;模型服务端在接收到序列化攻击信息后,调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将相应的攻击处理结果进行反序列化后返回攻击处理信息,以使攻击客户端根据攻击处理信息对模型服务端中的模型进行测评,从而节省了模型调度时间以及信息传输时间,可以提升模型调度访问的效率。
请参阅图3,图3为本申请实施例提供的一种模型安全测试平台300的结构示意图之一,如图3中所示,模型安全测试平台300包括模型调度器310、任务创建装置320、后台服务器330以及测评装置340;
模型安全测试平台300的应用场景包括以下至少一种:人脸比对场景、图像分类场景以及目标检测场景。
具体的,所述任务创建装置320,用于根据测试需求创建针对于待测评模型的测评任务,其中,所述测评任务包括测评方式以及多个自定义参数,并将所述测评任务发送至所述模型调度器310;
这里,通过任务创建装置320创建测评任务,在进行测评任务的创建是,可以是选择测评方式同时配置一些自定义的参数等。
这里,对于测评方式以及自定义参数可以是将不同的选项在模型安全测试平台300的显示装置上进行显示,根据用户进行的选择,确定出在创建任务时的测评方式以及参数等。
其中,自定义参数可以是测评过程中对同一模型对应的服务的调用次数、测评判断阈值等。
这里,在创建测评任务时,还需要选择相应的测评数据集,用来对相应的模型进行测评,同时若是在预先设置的数据库中并未发现与当前测评任务相匹配的测评数据集。
进一步的,所述模型调度器310,用于接收所述测评任务,并将所述测评任务进行拆分,选择响应此次测评任务的所述后台服务器中的服务节点,并将拆分过后的测评任务发送至所述服务节点。
这里,模型调度器310用于接收测评任务,并对测评任务进行拆分,同时选择响应此时测评让任务的后台服务器330中的服务节点,并将拆分后的测评任务发送至服务节点。
这里,在选择服务节点时可以考虑每个服务节点的数据处理能力以及当前数据处理量,以保证每个服务节点处负载平衡。
进一步的,所述后台服务器330用于控制相应的服务节点响应所述测评任务,并返回针对于所述服务节点的处理结果至所述测评装置。
这里,在确定出响应测评服务的服务节点时,后台服务器330需要调配相应的服务节点去响应相应的服务,同时将相应的处理结果返回至测评装置340。
这里,在进行服务响应时需要在后台服务器330处构建模型服务镜像以及攻击算法镜像。
这里,测评任务一般指的是模拟攻击模型服务,而处理结果就是模型在应对不同的攻击时的处理结果,根据处理结果对模型的安全性进行测评。
进一步的,所述测评装置340,用于基于所述后台服务器330反馈的多个处理结果,确定所述待测评模型的模型安全曲线。
这里,在对模型的模拟攻击结束后,开始对模型进行测评,并根据处理结果,生成相应的模型安全曲线。
其中,模型安全曲线反应了一段时间内模型的安全处理情况,可以根据模型安全曲线的变化,对待测评模型的安全性进行测评。
进一步的,请参阅图4,图4为本申请实施例提供的一种模型安全测试平台300的结构示意图之二,如图4中所示,所述模型安全测试平台300还包括测评报告导出装置350,所述测评报告导出装置350用于:
接收所述测评装置340发送的模型安全曲线,生成与所述待测评模型对应的测评报告,并导出所述测评报告。
这里,针对于待测评模型的模型安全曲线,生成待测评模型的测评报告,测评报告中可以包括模型的受到攻击的类型、模型针对每一种攻击类型的处理结果以及模型安全评分等级等信息。
这里,导出测评报告,可以是将测评报告显示在模型安全测试平台300的显示平台上,也可以是连接打印装置打印纸质的测评报告。
请参阅图5,图5为与模型安全测试平台300对应的测评业务的流程图,如图5中所示,测评任务流程包括提出攻防任务,通过模型调度调用相应的模型,并针对于不同的攻击算法请求以及负载均衡的调配,在gRPC框架下进行相应的模型服务调用,以此来完成相应的测评任务。
请参阅图6、图7,图6为本申请实施例所提供的一种模型调度器310的结构示意图之一,图7为本申请实施例所提供的一种模型调度器310的结构示意图之二。如图6中所示,所述模型调度器310包括:
信息获取模块311,用于解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息;
攻击客户端调用模块312,用于调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端;
模型服务端调用模块313,用于调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
进一步的,如图7所示,所述模型调度器310还包括环境配置模块314,所述环境配置模块314用于:
配置gRPC框架的运行环境;
根据模型评价需求,确定与模型测评项对应的多个协议数据交换格式文件;
基于预设的模型推理算法以及所述协议数据交换格式,匹配出所述模型服务端;
基于预设的模型攻击算法以及所述协议数据交换格式,匹配出所述攻击客户端;
基于所述运行环境以及多个所述协议数据交换格式文件,构建模型服务端与所述攻击客户端之间的通信环境。
进一步的,如图7所示,所述模型调度器310还包括交互方式确定模块315,所述交互方式确定模块315用于:
基于所述模型攻击信息,确定所述攻击客户端的攻击请求类型,其中,所述攻击请求类型包括单批次攻击访问以及多批次攻击访问;
基于所述攻击请求类型确定模型服务端的数据交互方式;
基于相应的数据交互方式确定解析所述攻击客户端发送的序列化攻击信息的解析方式。
进一步的,所述模型服务端调用模块313用于通过以下步骤确定出与所述模型攻击信息匹配的模型:
基于所述攻击信息确定攻击请求的应用场景以及攻击类型;
基于所述应用场景以及攻击类型,确定与所述模型攻击信息匹配的模型。
本申请实施例提供的模型调度器,解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息;调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端;调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
这样,解析接收到的测评任务,确定出测评任务中携带的模型攻击信息,调用攻击客户端对解析出的模型攻击信息进行序列化,得到序列化攻击信息;模型服务端在接收到序列化攻击信息后,调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将相应的攻击处理结果进行反序列化后返回攻击处理信息,以使攻击客户端根据攻击处理信息对模型服务端中的模型进行测评,从而节省了模型调度时间以及信息传输时间,可以提升模型调度访问的效率。
请参阅图8,图8为本申请实施例所提供的一种电子设备的结构示意图。如图8中所示,所述电子设备800包括处理器810、存储器820和总线830。
所述存储器820存储有所述处理器810可执行的机器可读指令,当电子设备800运行时,所述处理器810与所述存储器820之间通过总线830通信,所述机器可读指令被所述处理器810执行时,可以执行如上述图1以及图2所示方法实施例中的模型的调度方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时可以执行如上述图1以及图2所示方法实施例中的模型的调度方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种模型的调度方法,其特征在于,应用于模型调度器,所述模型调度器是基于gRPC框架进行的服务调用的调度器,所述调度方法包括:
解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息;
调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端;
调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
2.根据权利要求1所述的调度方法,其特征在于,在所述解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息之前,所述调度方法还包括:
配置gRPC框架的运行环境;
根据模型评价需求,确定与模型测评项对应的多个协议数据交换格式文件;
基于预设的模型推理算法以及所述协议数据交换格式,匹配出所述模型服务端;
基于预设的模型攻击算法以及所述协议数据交换格式,匹配出所述攻击客户端;
基于所述运行环境以及多个所述协议数据交换格式文件,构建模型服务端与所述攻击客户端之间的通信环境。
3.根据权利要求1所述的调度方法,其特征在于,在所述调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息之前,所述调度方法还包括:
基于所述模型攻击信息,确定所述攻击客户端的攻击请求类型,其中,所述攻击请求类型包括单批次攻击访问以及多批次攻击访问;
基于所述攻击请求类型确定模型服务端的数据交互方式;
基于相应的数据交互方式确定解析所述攻击客户端发送的序列化攻击信息的解析方式。
4.根据权利要求2所述的调度方法,其特征在于,通过以下步骤确定出与所述模型攻击信息匹配的模型:
基于所述攻击信息确定攻击请求的应用场景以及攻击类型;
基于所述应用场景以及攻击类型,确定与所述模型攻击信息匹配的模型。
5.一种模型调度器,其特征在于,所述模型调度器包括:
信息获取模块,用于解析接收到的测评任务,获取所述测评任务中携带的模型攻击信息;
攻击客户端调用模块,用于调用攻击客户端对所述模型攻击信息进行序列化,得到序列化攻击信息,并将所述序列化攻击信息发送至对应的模型服务端;
模型服务端调用模块,用于调用所述模型服务端根据相应的解析方式解析所述序列化攻击信息,并调用与所述模型攻击信息匹配的模型处理攻击,得出攻击处理结果,将所述攻击处理结果反序列化为攻击处理信息反馈至攻击客户端,以使所述攻击客户端根据所述攻击处理信息对模型服务端中的模型进行测评。
6.一种模型安全测试平台,其特征在于,所述模型安全测试平台包括如权利要求5所述的模型调度器、任务创建装置、后台服务器以及测评装置;
所述任务创建装置,用于根据测试需求创建针对于待测评模型的测评任务,其中,所述测评任务包括测评方式以及多个自定义参数,并将所述测评任务发送至所述模型调度器;
所述模型调度器,用于接收所述测评任务,并将所述测评任务进行拆分,选择响应此次测评任务的所述后台服务器中的服务节点,并将拆分过后的测评任务发送至所述服务节点;
所述后台服务器,用于控制相应的服务节点响应所述测评任务,并返回针对于所述服务节点的处理结果至所述测评装置;
所述测评装置,用于基于所述后台服务器反馈的多个处理结果,确定所述待测评模型的模型安全曲线。
7.根据权利要求6所述的模型安全测试平台,其特征在于,所述模型安全测试平台还包括测评报告导出装置,所述测评报告导出装置用于:
接收所述测评装置发送的模型安全曲线,生成与所述待测评模型对应的测评报告,并导出所述测评报告。
8.根据权利要求6所述的模型安全测试平台,其特征在于,所述模型安全测试平台的应用场景包括以下至少一种:
人脸比对场景、图像分类场景以及目标检测场景。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至4中任一项所述的模型的调度方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至4中任一项所述的模型的调度方法的步骤。
CN202110257437.3A 2021-03-10 2021-03-10 一种模型的调度方法、模型调度器以及模型安全测试平台 Active CN112631577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110257437.3A CN112631577B (zh) 2021-03-10 2021-03-10 一种模型的调度方法、模型调度器以及模型安全测试平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110257437.3A CN112631577B (zh) 2021-03-10 2021-03-10 一种模型的调度方法、模型调度器以及模型安全测试平台

Publications (2)

Publication Number Publication Date
CN112631577A true CN112631577A (zh) 2021-04-09
CN112631577B CN112631577B (zh) 2021-05-28

Family

ID=75297642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110257437.3A Active CN112631577B (zh) 2021-03-10 2021-03-10 一种模型的调度方法、模型调度器以及模型安全测试平台

Country Status (1)

Country Link
CN (1) CN112631577B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114116520A (zh) * 2021-12-08 2022-03-01 北京字节跳动网络技术有限公司 一种算法评测方法、装置、网关及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270470A (zh) * 2014-10-24 2015-01-07 杭州高达软件***股份有限公司 一种远程服务调用方法、装置及***
CN108804238A (zh) * 2018-03-29 2018-11-13 中国工程物理研究院计算机应用研究所 一种基于远程过程调用的软总线通信方法
US20190205543A1 (en) * 2018-01-03 2019-07-04 Beijing Jingdong Shangke Information Technology Co., Ltd. System and method for java deserialization vulnerability detection
CN111949992A (zh) * 2020-08-17 2020-11-17 中国工商银行股份有限公司 Web应用程序的自动化安全监测方法及***
CN112035831A (zh) * 2020-08-14 2020-12-04 深信服科技股份有限公司 一种数据处理方法、装置、服务器及存储介质
US20210019251A1 (en) * 2020-07-29 2021-01-21 Harbin Institute Of Technology Capability test method based on joint test support platform
CN112286698A (zh) * 2019-07-23 2021-01-29 北京地平线机器人技术研发有限公司 远程过程调用方法、装置以及远程过程调用执行方法
CN112311809A (zh) * 2020-11-13 2021-02-02 新华三技术有限公司 一种攻击检测方法及装置
CN112464231A (zh) * 2019-09-09 2021-03-09 北京奇虎科技有限公司 基于虚拟机的威胁检测方法及***

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270470A (zh) * 2014-10-24 2015-01-07 杭州高达软件***股份有限公司 一种远程服务调用方法、装置及***
US20190205543A1 (en) * 2018-01-03 2019-07-04 Beijing Jingdong Shangke Information Technology Co., Ltd. System and method for java deserialization vulnerability detection
CN108804238A (zh) * 2018-03-29 2018-11-13 中国工程物理研究院计算机应用研究所 一种基于远程过程调用的软总线通信方法
CN112286698A (zh) * 2019-07-23 2021-01-29 北京地平线机器人技术研发有限公司 远程过程调用方法、装置以及远程过程调用执行方法
CN112464231A (zh) * 2019-09-09 2021-03-09 北京奇虎科技有限公司 基于虚拟机的威胁检测方法及***
US20210019251A1 (en) * 2020-07-29 2021-01-21 Harbin Institute Of Technology Capability test method based on joint test support platform
CN112035831A (zh) * 2020-08-14 2020-12-04 深信服科技股份有限公司 一种数据处理方法、装置、服务器及存储介质
CN111949992A (zh) * 2020-08-17 2020-11-17 中国工商银行股份有限公司 Web应用程序的自动化安全监测方法及***
CN112311809A (zh) * 2020-11-13 2021-02-02 新华三技术有限公司 一种攻击检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
逗比的一生: "GRPC-草稿", 《HTTPS://WWW.JIANSHU.COM/P/AFB847A15A44》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114116520A (zh) * 2021-12-08 2022-03-01 北京字节跳动网络技术有限公司 一种算法评测方法、装置、网关及存储介质
CN114116520B (zh) * 2021-12-08 2023-05-26 抖音视界有限公司 一种算法评测方法、装置、网关及存储介质

Also Published As

Publication number Publication date
CN112631577B (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
US10210036B2 (en) Time series metric data modeling and prediction
US10783002B1 (en) Cost determination of a service call
CN108256118B (zh) 数据处理方法、装置、***、计算设备以及存储介质
CN107943579B (zh) 资源瓶颈预测方法、设备、***及可读存储介质
CN113411404A (zh) 一种文件下载方法、装置、服务器及存储介质
CN111258913A (zh) 算法自动测试方法、装置、计算机***及可读存储介质
CN112631577B (zh) 一种模型的调度方法、模型调度器以及模型安全测试平台
CN112699040A (zh) 压力测试方法、装置、设备及计算机可读存储介质
CN113672375A (zh) 资源分配预测方法、装置、设备及存储介质
CN113905091A (zh) 用于对访问请求进行处理的方法及装置
CN116089477B (zh) 分布式训练方法及***
CN117149665A (zh) 持续集成方法、控制设备、持续集成***及存储介质
CN111913743B (zh) 数据处理方法及装置
WO2016084327A1 (ja) 資源予測装置、資源予測方法、資源予測プログラムおよび分散処理システム
CN111277626A (zh) 服务器升级方法、装置、电子设备及介质
WO2017131777A1 (en) Application aware cluster monitoring
CN114153553A (zh) 一种虚拟机高可用的控制方法、***及相关组件
CN110489201B (zh) 容器性能测试装置及方法
CN111211938A (zh) 生物信息软件监控***及方法
JP2013232035A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
CN116827694B (zh) 一种数据安全性检测方法及***
CN116743589B (zh) 云主机迁移方法、装置及电子设备
KR102662496B1 (ko) 멀티 gpu를 사용한 다수의 딥러닝 모델 기반 추론 응답 생성을 위한 배치 스케줄링 방법
CN112114972B (zh) 数据倾斜的预测方法及装置
CN113742226B (zh) 一种软件性能测试方法、装置、介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant