CN115333825B - 针对联邦学习神经元梯度攻击的防御方法 - Google Patents

针对联邦学习神经元梯度攻击的防御方法 Download PDF

Info

Publication number
CN115333825B
CN115333825B CN202210955513.2A CN202210955513A CN115333825B CN 115333825 B CN115333825 B CN 115333825B CN 202210955513 A CN202210955513 A CN 202210955513A CN 115333825 B CN115333825 B CN 115333825B
Authority
CN
China
Prior art keywords
gradient
client
model
attacker
federal learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210955513.2A
Other languages
English (en)
Other versions
CN115333825A (zh
Inventor
陈晋音
刘嘉威
郑海斌
陈铁明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202210955513.2A priority Critical patent/CN115333825B/zh
Publication of CN115333825A publication Critical patent/CN115333825A/zh
Application granted granted Critical
Publication of CN115333825B publication Critical patent/CN115333825B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种针对联邦学***联邦学习。本发明方法在服务器端记录5个回合的参与者上传的梯度信息,统计神经元参数的变化趋势,计算每个用户每个神经元参数变化趋势,与其他用户该神经元参数变化趋势的Jaccard相似度,查找企图进行梯度攻击的恶意用户,一旦确定了恶意客户端,服务器将从记录的5个回合的梯度信息中剔除恶意用户,重新聚合生成新的全局模型,在保证联邦学习正常进行的情况下,提高学习***的安全鲁棒性。本发明能够检测哪一个是攻击者操控的客户端,并且通过模型回档的方式避免整个联邦学习***遭到毒害。

Description

针对联邦学习神经元梯度攻击的防御方法
技术领域
本发明属于面向联邦学习的防御领域,尤其涉及一种针对联邦学习神经元梯度攻击的防御方法。
背景技术
联邦学***均算法聚合新的全局模型。理论上全局模型比使用任何单个客户端的数据训练的模型具有更好的性能。因此联邦全局模型与每个客户端都有很高的相关性。
然而联邦学习***容易受到恶意客户端的攻击。中央服务器无法访问客户端的数据,因此无法验证来自客户端的模型更新,尤其是当***增加了安全聚合协议以进一步保护客户端的隐私时。实际上,恶意客户端可以向服务器发送任何更新,如果没有有效的保护来识别对神经网络学习权重的恶意更新,服务器很容易受到损害。
恶意客户端发送恶意模型到服务器是联邦学***均聚合,攻击者在几轮联邦学习后就能使全局模型中毒,相比于其他攻击方法,这种梯度投毒更加隐蔽。
发明内容
本发明的目的在于针对现有技术的不足,提供一种针对联邦学习神经元梯度攻击的防御方法。
本发明的目的是通过以下技术方案来实现的:一种针对联邦学习神经元梯度攻击的防御方法,包括:
(1)服务器调用全局模型,分发给各个客户端;
(2)客户端接收服务器下发的全局模型,并使用本地数据对全局模型进行训练,得到客户端梯度更新;
(3)客户端将梯度更新发送至服务器,服务器接收梯度更新;为每个客户端创建一个梯度存储器,存储设定轮数的客户端所上传的梯度信息,同时创建神经元梯度变化向量记录客户端i第a个神经元第b个参数的变化;i=1~N,a=1~A,b=1~B;每次当前联邦学习回合数t达到设定轮数的倍数时,根据客户端梯度向量之间的广义Jaccard相似度,判断是否存在攻击者并找到攻击者客户端,一旦发现攻击者的存在,最近设定轮数的联邦学习将被作废,并重新聚合一个全局模型,发放到客户端;
(4)重复步骤(2)~(3),直至联邦学习结束。
进一步地,步骤(1)包括:
联邦学习的训练目标:
其中,G(w)表示全局模型,w表示模型参数,Rd表示所有模型参数集合;N代表存在N个参与方,分别处理N个本地模型Li(w),每一方基于私有数据集进行训练,其中,数据集i样本数量ai=|Di|,/>表示数据集i第j个数据样本以及相应的标签;
联邦学***均,以生成新的全局模型Gt+1
进一步地,步骤(2)包括:
对于良性客户端来说,联邦学习参与者会在使用本地数据对服务器下发的全局模型进行正常训练,表示为:
其中,为数据样本,/>表示样本对应的样本标签;函数P为对应的训练优化函数,通过对数据的学习,可以得到当前轮t客户端i从数据中获得的模型梯度更新wi
对于攻击者客户端而言,在正常训练本地模型之外,在梯度更新上传阶段,攻击者会篡改梯度更新,具体为:
其中,表示攻击者的恶意篡改梯度;/>与wi具有相同的网络结构,/>中非攻击目标的神经元参数值都为0,目标神经元参数值随着攻击者的攻击目的变化,得到中毒客户端梯度/>
进一步地,步骤(3)包括:
(3.1)如果当前联邦学习回合数t为设定轮数的倍数,将应用神经元参数中毒防御机制进行聚合;包括:
(3.1.1)计算所有联邦学习参与者相同梯度变化向量间的广义Jaccard相似度危险系数Dri、攻击者可能性Atti;/>代表客户端i与客户端i’相同梯度变化向量之间的相似度,i=1~N,i’=1~N,i≠i’;
(3.1.2)判断是否存在攻击者;
存在Atti大于攻击者可能性阈值时,服务器将该客户端i标记为攻击者,启动模型保护策略,并舍弃当前全局模型,为安全起见,从梯度存储器中调取最近设定轮数的联邦学习第一次接收到的客户端上传的梯度更新,其中不包括被标记为恶意客户端的梯度,重新聚合一个全局模型,并发放到客户端;
Atti均小于等于攻击者可能性阈值时,不存在攻击者,直接执行步骤(3.2.2);
(3.2)如果当前联邦学***均聚合;服务器聚合所有客户端的梯度更新得到全局模型;
(3.2.1)保存当前客户端梯度更新到梯度存储器;
(3.2.2)执行联邦平均聚合,获得新的全局模型,并发放到客户端。
进一步地,步骤(3.1.1)中,广义Jaccard相似度的,数学表达为:
式中,相似度JA是一个介于0到1之间的数,越接近1,说明相似度越高,反之相似度越低。
进一步地,步骤(3.1.1)中,危险系数Dri越高,代表该客户端越有可能是攻击者;
其中,函数1表示若满足条件,则返回值为1,若不满足条件则返回值为0。
进一步地,步骤(3.1.1)中,将危险系数Dri换算为攻击者可能性Atti
本发明的有益效果如下:
(1)本发明在联邦学习过程中及时分辨潜在攻击者,防止全局模型被毒害;
(2)本发明提高了联邦学习***的安全鲁棒性。
附图说明
图1为本发明针对联邦学习神经元梯度攻击的防御方法的示意图。
图2为本发明针对联邦学习神经元梯度攻击的防御方法的具体流程图。
具体实施方式
下面结合说明书附图对本发明的具体实施方式作进一步详细描述。
目前,联邦学习的应用领域越来越广泛,但随之而来的是多种不同的损害模型性能问题。例如,恶意客户端通过在每轮联邦学习中,修改上传到服务器的个别神经元的梯度,试图在几轮联邦学习后,操控联邦学习全局模型特定神经元的参数,达到模型投毒的目的,使联邦学习模型在特定任务上分类出错。
首先本发明先对最近出现的针对联邦学习的神经元梯度攻击进行深入的研究。针对神经元的梯度攻击是联邦学习所特有的,这是由于以下三个原因造成的:
1)联邦学习***的参与者众多,服务器难以分辨恶意攻击者;
2)由于联邦学习的隐私保护条例,参与者的本地数据和训练过程对服务器是不可见的,因此无法验证某个参与者更新的真实性;
3)由于联邦学习的固有特性,服务器的全局模型结构和所有客户端的模型结构是统一的。
另外一个已经被证实的问题是在深度学***性,甚至能够植入后门,因此联邦学习成为了针对神经元的梯度攻击者最喜爱的温床。作为发动梯度攻击的恶意客户端,他们在联邦学习的初始阶段就获得了本次联邦学习的模型结构,进而攻击者通过操控训练数据和模型等方法就能确定攻击者的攻击目标,即需要修改的目标神经元参数和数值;攻击者下一步要做的是设法使联邦学习全局模型的目标神经元参数值从正常值偏离到攻击者的目标值,本发明考虑攻击者采取最隐蔽的攻击方法:攻击者控制联邦学习恶意客户端适应本地数据正常训练模型,在客户端上传模型阶段,修改目标神经元参数,并且为了增加隐蔽性,攻击者并不会在一次联邦学习过程中大幅修改目标神经元参数值,而是将这一过程分散在多轮联邦学习过程中。
本发明针对水平联邦学***联邦学习中,不同良性客户端相同神经元参数之间的相似度随着联邦学习的进行是很高的,而攻击者为了达到攻击目标,神经元参数的相似度会降低,并标记相似度低的联邦学习参与者,通过计算所有神经元参数的相似度,找到所有神经元参数标记者的交集,就能够筛选出联邦学习的攻击者。
因此,本发明通过计算广义Jaccard相似度保证联邦学习的正常进行。首先,服务器在接收到5次客户端上传的模型后,对每个客户端的模型神经元的参数建立梯度向量和危险积分,计算每两个客户端梯度向量之间的广义Jaccard相似度,并将相似度低于0.3的客户端标记为潜在的攻击者,危险积分加1,当计算完所有的神经元参数值相似度,危险积分明显高于其他客户端的被当做攻击者,服务器使用保存的5次客户端梯度更新中的第一轮梯度重新聚合全局模型,当然,被标记为攻击者的客户端并不会参与全局模型的聚合。然后服务器将重新聚合的联邦全局模型下发到客户端,重新开始联邦学习。因此,一旦发现攻击者的存在,最近5次的联邦学习将被作废,但为了保障联邦学习的安全,这是值得的。
为了保护联邦学习的安全进行,本发明一种针对联邦学习神经元梯度攻击的防御方法,如图1所示,具体步骤如下:
(1)服务器调用全局模型,分发给各个客户端。
联邦学习的训练目标可以归结为一个有限的优化:
其中,G(w)表示全局模型,w表示模型参数,Rd表示所有模型参数集合;N代表存在N个参与方,分别处理N个本地模型Li(w),每一方基于私有数据集进行训练,其中,数据集i样本数量ai=|Di|,/>表示数据集i第j个数据样本以及相应的标签。
联邦学***均,以生成新的全局模型Gt+1
(2)客户端接收服务器下发的全局模型,并使用本地数据对全局模型进行训练,得到客户端梯度更新。
对于良性客户端来说,联邦学习参与者会在使用本地数据对服务器下发的全局模型进行正常训练,可以表示为:
其中,为数据样本,/>表示样本对应的样本标签;函数P为对应的训练优化函数,通过对数据的学习,可以得到当前轮t客户端i从数据中获得的模型梯度更新wi
但对于攻击者而言,在正常训练本地模型之外,在梯度更新上传阶段,攻击者会篡改梯度更新,具体可以概括为:
其中,表示攻击者的恶意篡改梯度;/>与wi具有相同的网络结构,/>中非攻击目标的神经元参数值都为0,目标神经元参数值随着攻击者的攻击目的变化,得到中毒客户端梯度/>
(3)如图2所示,客户端将梯度更新发送至服务器端,服务器接收梯度更新,判断当前联邦学习回合数t是否为5的倍数。防御机制将周期性的应用于联邦学习***,本发明方法将为每个客户端创建一个梯度存储器,存储5轮(设定轮数)用户所上传的梯度信息,同时创建神经元梯度变化向量记录客户端i第a个神经元第b个参数的变化,并假设每个客户端都有A个神经元,每个神经元B个参数。
(3.1)如果当前联邦学习回合数t为5的倍数,将应用神经元参数中毒防御机制进行聚合。
(3.1.1)计算所有联邦学习参与者相同梯度变化向量间的广义Jaccard相似度。
广义Jaccard相似度可以很好的反应两个集合间的相关性,数学表达为:
式中,代表客户端i与客户端i’相同梯度变化向量之间的相似度,i=1~N,i’=1~N,i≠i’;相似度JA是一个介于0到1之间的数,越接近1,说明相似度越高,反之相似度越低;当JA<0.3(危险系数阈值)时,就认为两个梯度变化向量相关性很差。
然后,计算危险系数Dri(i=1,2,…,N),危险系数越高,代表该客户端越有可能是攻击者。
其中,函数1表示若满足条件,则返回值为1,若不满足条件则返回值为0。
进一步,将危险系数换算为攻击者可能性Atti
(3.1.2)判断是否存在攻击者。
Atti大于50%(攻击者可能性阈值)时,服务器将该客户端i标记为攻击者,启动模型保护策略,并舍弃当前全局模型,为安全起见,从梯度存储器中调取本5轮联邦学习第一次接收到的客户端上传的梯度更新,其中不包括被标记为恶意客户端的梯度,重新聚合一个全局模型,并发放到客户端。
Atti均小于等于50%(攻击者可能性阈值)时,不存在攻击者,直接执行步骤(3.2.2)。
(3.2)如果当前联邦学***均聚合;服务器聚合所有客户端的梯度更新得到全局模型。
(3.2.1)保存当前客户端梯度更新到梯度存储器。
(3.2.2)执行联邦平均聚合,获得新的全局模型,并发放到客户端。
(4)重复步骤(2)~(3),直至模型收敛或达到最大学习轮数,联邦学习结束。
本说明书实施例所述的内容仅仅是对发明构思的实现形式的列举,本发明的保护范围不应当被视为仅限于实施例所陈述的具体形式,本发明的保护范围也及于本领域技术人员根据本发明构思所能够想到的等同技术手段。

Claims (5)

1.一种针对联邦学习神经元梯度攻击的防御方法,其特征在于,包括:
(1)服务器调用全局模型,分发给各个客户端;
(2)客户端接收服务器下发的全局模型,并使用本地数据对全局模型进行训练,得到客户端梯度更新;
对于良性客户端来说,联邦学习参与者会在使用本地数据对服务器下发的全局模型进行正常训练,表示为:
其中,为数据样本,/>表示样本对应的样本标签;函数P为对应的训练优化函数,通过对数据的学习,得到当前轮t客户端i从数据中获得的模型梯度更新wi
对于攻击者客户端而言,在正常训练本地模型之外,在梯度更新上传阶段,攻击者会篡改梯度更新,具体为:
其中,wi表示攻击者的恶意篡改梯度;wi与wi具有相同的网络结构,wi中非攻击目标的神经元参数值都为0,目标神经元参数值随着攻击者的攻击目的变化,得到中毒客户端梯度
(3)客户端将梯度更新发送至服务器,服务器接收梯度更新;为每个客户端创建一个梯度存储器,存储设定轮数的客户端所上传的梯度信息,同时创建神经元梯度变化向量记录客户端i第a个神经元第b个参数的变化;i=1~N,a=1~A,b=1~B;每次当前联邦学习回合数t达到设定轮数的倍数时,根据客户端梯度向量之间的广义Jaccard相似度,判断是否存在攻击者并找到攻击者客户端,一旦发现攻击者的存在,最近设定轮数的联邦学习将被作废,并重新聚合一个全局模型,发放到客户端;
(3.1)如果当前联邦学习回合数t为设定轮数的倍数,将应用神经元参数中毒防御机制进行聚合;包括:
(3.1.1)计算所有联邦学习参与者相同梯度变化向量间的广义Jaccard相似度危险系数Dri、攻击者可能性Atti;/>代表客户端i与客户端i’相同梯度变化向量之间的相似度,i=1~N,i’=1~N,i≠i’;
(3.1.2)判断是否存在攻击者;
存在Atti大于攻击者可能性阈值时,服务器将该客户端i标记为攻击者,启动模型保护策略,并舍弃当前全局模型,为安全起见,从梯度存储器中调取最近设定轮数的联邦学习第一次接收到的客户端上传的梯度更新,其中不包括被标记为恶意客户端的梯度,重新聚合一个全局模型,并发放到客户端;
Atti均小于等于攻击者可能性阈值时,不存在攻击者,直接执行步骤(3.2.2);
(3.2)如果当前联邦学***均聚合;服务器聚合所有客户端的梯度更新得到全局模型;
(3.2.1)保存当前客户端梯度更新到梯度存储器;
(3.2.2)执行联邦平均聚合,获得新的全局模型,并发放到客户端;
(4)重复步骤(2)~(3),直至联邦学习结束。
2.如权利要求1所述针对联邦学习神经元梯度攻击的防御方法,其特征在于,步骤(1)包括:
联邦学习的训练目标:
其中,G(w)表示全局模型,w表示模型参数,Rd表示所有模型参数集合;N代表存在N个参与方,分别处理N个本地模型Li(w),每一方基于私有数据集进行训练,其中,数据集i样本数量ai=|Di|,/>表示数据集i第j个数据样本以及相应的标签;
联邦学***均,以生成新的全局模型Gt+1
3.如权利要求1所述针对联邦学习神经元梯度攻击的防御方法,其特征在于,步骤(3.1.1)中,广义Jaccard相似度的,数学表达为:
式中,相似度JA是一个介于0到1之间的数,越接近1,说明相似度越高,反之相似度越低。
4.如权利要求1所述针对联邦学习神经元梯度攻击的防御方法,其特征在于,步骤(3.1.1)中,危险系数Dri越高,代表该客户端越有可能是攻击者;
其中,函数1表示若满足条件,则返回值为1,若不满足条件则返回值为0。
5.如权利要求1所述针对联邦学习神经元梯度攻击的防御方法,其特征在于,步骤(3.1.1)中,将危险系数Dri换算为攻击者可能性Atti
CN202210955513.2A 2022-08-10 2022-08-10 针对联邦学习神经元梯度攻击的防御方法 Active CN115333825B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210955513.2A CN115333825B (zh) 2022-08-10 2022-08-10 针对联邦学习神经元梯度攻击的防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210955513.2A CN115333825B (zh) 2022-08-10 2022-08-10 针对联邦学习神经元梯度攻击的防御方法

Publications (2)

Publication Number Publication Date
CN115333825A CN115333825A (zh) 2022-11-11
CN115333825B true CN115333825B (zh) 2024-04-09

Family

ID=83921026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210955513.2A Active CN115333825B (zh) 2022-08-10 2022-08-10 针对联邦学习神经元梯度攻击的防御方法

Country Status (1)

Country Link
CN (1) CN115333825B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115758365B (zh) * 2022-12-07 2023-07-14 浙江大学 基于神经元激活依赖图的联邦学习模型毒化攻击检测方法
CN116010944B (zh) * 2023-03-24 2023-06-20 北京邮电大学 联邦计算网络保护方法及相关设备
CN117094410B (zh) * 2023-07-10 2024-02-13 西安电子科技大学 一种面向投毒受损联邦学习的模型修复方法
CN116739114B (zh) * 2023-08-09 2023-12-19 山东省计算中心(国家超级计算济南中心) 部署在服务器上对抗模型投毒攻击的联邦学习方法及装置
CN117313898B (zh) * 2023-11-03 2024-06-14 湖南恒茂信息技术有限公司 基于关键周期识别的联邦学习恶意模型更新检测方法
CN117875455A (zh) * 2024-03-08 2024-04-12 南京信息工程大学 一种基于数据增强的联邦学习数据投毒防御方法
CN117896187B (zh) * 2024-03-15 2024-07-05 东北大学 一种基于多目标优化的联邦学习多攻击者后门攻击方法
CN118250098A (zh) * 2024-05-27 2024-06-25 泉城省实验室 基于分组聚合的抵御恶意客户端投毒攻击的方法及***

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3033014A1 (en) * 2018-02-07 2019-08-07 Royal Bank Of Canada Robust pruned neural networks via adversarial training
CN112528281A (zh) * 2020-12-11 2021-03-19 浙江工业大学 联邦学习的中毒攻击检测方法、装置及设备
CN113297572A (zh) * 2021-06-03 2021-08-24 浙江工业大学 基于神经元激活模式的深度学习样本级对抗攻击防御方法及其装置
CN113411329A (zh) * 2021-06-17 2021-09-17 浙江工业大学 基于dagmm的联邦学习后门攻击防御方法
WO2021196701A1 (zh) * 2020-03-31 2021-10-07 深圳前海微众银行股份有限公司 一种应对攻击的方法及联邦学习装置
CN113553582A (zh) * 2021-07-14 2021-10-26 中国人民解放军战略支援部队信息工程大学 恶意攻击检测方法、装置及电子设备
CN113792331A (zh) * 2021-08-30 2021-12-14 北京理工大学 一种基于对抗性干扰的联邦学习成员推理攻击防御方法
CN113919513A (zh) * 2021-10-22 2022-01-11 全球能源互联网研究院有限公司南京分公司 一种联邦学习安全聚合方法、装置及电子设备
CN113965359A (zh) * 2021-09-29 2022-01-21 哈尔滨工业大学(深圳) 面向联邦学习数据投毒攻击的防御方法及装置
KR20220025455A (ko) * 2020-08-24 2022-03-03 주식회사 케이티 적대적 공격에 대한 방어 방법 및 그 장치
CN114330750A (zh) * 2021-12-31 2022-04-12 西南民族大学 一种联邦学习毒化攻击检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10733292B2 (en) * 2018-07-10 2020-08-04 International Business Machines Corporation Defending against model inversion attacks on neural networks

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3033014A1 (en) * 2018-02-07 2019-08-07 Royal Bank Of Canada Robust pruned neural networks via adversarial training
WO2021196701A1 (zh) * 2020-03-31 2021-10-07 深圳前海微众银行股份有限公司 一种应对攻击的方法及联邦学习装置
KR20220025455A (ko) * 2020-08-24 2022-03-03 주식회사 케이티 적대적 공격에 대한 방어 방법 및 그 장치
CN112528281A (zh) * 2020-12-11 2021-03-19 浙江工业大学 联邦学习的中毒攻击检测方法、装置及设备
CN113297572A (zh) * 2021-06-03 2021-08-24 浙江工业大学 基于神经元激活模式的深度学习样本级对抗攻击防御方法及其装置
CN113411329A (zh) * 2021-06-17 2021-09-17 浙江工业大学 基于dagmm的联邦学习后门攻击防御方法
CN113553582A (zh) * 2021-07-14 2021-10-26 中国人民解放军战略支援部队信息工程大学 恶意攻击检测方法、装置及电子设备
CN113792331A (zh) * 2021-08-30 2021-12-14 北京理工大学 一种基于对抗性干扰的联邦学习成员推理攻击防御方法
CN113965359A (zh) * 2021-09-29 2022-01-21 哈尔滨工业大学(深圳) 面向联邦学习数据投毒攻击的防御方法及装置
CN113919513A (zh) * 2021-10-22 2022-01-11 全球能源互联网研究院有限公司南京分公司 一种联邦学习安全聚合方法、装置及电子设备
CN114330750A (zh) * 2021-12-31 2022-04-12 西南民族大学 一种联邦学习毒化攻击检测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Analyzing User-Level Privacy Attack Against Federated Learning;Mengkai Song; Zhibo Wang; Zhifei Zhang; Yang Song; Qian Wang; Ju Ren; Hairong Qi;《IEEE Journal on Selected Areas in Communications》;20200605;第第38卷卷(第第10期期);2430 - 2444页 *
Junxiao Wang ; Song Guo ; Xin Xie ; Heng Qi.Protect Privacy from Gradient Leakage Attack in Federated Learning.《IEEE INFOCOM 2022 - IEEE Conference on Computer Communications》.2022,580-589页. *
李晓豪 ; 郑海斌 ; 陈晋音 ; 谢欣怡 ; 张龙源.面向联邦学习的神经通路中毒攻击方法.《小型微型计算机***》:.2022,1578-1585页. *
面向联邦学习的投毒与隐私推理攻击及其防御方法研究;任远歌;《中国优秀硕士学位论文全文数据库 信息科技辑》;20220215;I138-25页 *

Also Published As

Publication number Publication date
CN115333825A (zh) 2022-11-11

Similar Documents

Publication Publication Date Title
CN115333825B (zh) 针对联邦学习神经元梯度攻击的防御方法
CN114757351B (zh) 一种深度强化学习模型对抗攻击的防御方法
CN114764499A (zh) 一种面向联邦学习的对抗样本投毒攻击方法
Hahn et al. Emergent escape-based flocking behavior using multi-agent reinforcement learning
CN116029369A (zh) 一种基于联邦学习的后门攻击防御方法及***
CN107517200A (zh) 一种Web服务器的恶意爬虫防御策略选择方法
CN115081002A (zh) 用于去中心化联邦学习的聚合服务器选择方法
CN111881439A (zh) 一种基于对抗性正则化的识别模型设计方法
CN117875455A (zh) 一种基于数据增强的联邦学习数据投毒防御方法
CN114024738A (zh) 一种基于多阶段攻防信号的网络防御方法
CN117540376A (zh) 一种支持抗投毒和推理攻击的联邦学习方法及***
Qiu et al. Mt-mtd: muti-training based moving target defense trojaning attack in edged-AI network
CN116187432A (zh) 基于生成对抗网络的non-IID联邦学习模型后门鲁棒性评估方法
CN116050546A (zh) 一种数据非独立同分布下的拜占庭鲁棒的联邦学习方法
CN116502708A (zh) 基于性能评估和委员会投票的抗拜占庭攻击的dfl方法
CN116259057A (zh) 基于联盟博弈解决联邦学习中数据异质性问题的方法
CN116028933A (zh) 一种基于特征训练的联邦学习中毒防御方法和装置
CN113810385B (zh) 一种自适应干扰的网络恶意流量检测防御方法
Zhou et al. FedAegis: Edge-based Byzantine-robust federated learning for heterogeneous data
CN114239049A (zh) 基于参数压缩的面向联邦学习隐私推理攻击的防御方法
CN112311813A (zh) 一种网络攻击的识别方法及装置
CN116248249B (zh) 一种联邦学习中基于间隙的组混淆攻击方法
CN117454381B (zh) 一种非独立同分布数据下面向联邦学习的渐进性攻击方法
CN116739114B (zh) 部署在服务器上对抗模型投毒攻击的联邦学习方法及装置
CN111988184B (zh) 一种基于态势感知的广播风暴检测与处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant