CN111445031A - 一种应对攻击的方法及联邦学习装置 - Google Patents
一种应对攻击的方法及联邦学习装置 Download PDFInfo
- Publication number
- CN111445031A CN111445031A CN202010243325.8A CN202010243325A CN111445031A CN 111445031 A CN111445031 A CN 111445031A CN 202010243325 A CN202010243325 A CN 202010243325A CN 111445031 A CN111445031 A CN 111445031A
- Authority
- CN
- China
- Prior art keywords
- strength
- monitoring
- round
- model
- malicious attacker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种应对攻击的方法及联邦学习装置,该方法包括:按照预设动态监测机制监测联盟本回合训练各参与方反馈的模型参数;根据所述模型参数和预设攻击几率模型,确定各参与方对联邦学习模型进行攻击的攻击几率,并根据所述攻击几率从各参与方中识别出恶意攻击方;根据上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,并根据上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对恶意攻击方的惩罚力度;根据所述惩罚力度,确定恶意攻击方的惩罚损失并发送给恶意攻击方,用于威慑恶意攻击方,以达到防范恶意攻击方攻击联邦学习模型的目的,可以有效降低恶意攻击方攻击联邦学习模型的成功率。
Description
技术领域
本发明涉及金融科技(Fintech)技术领域和人工智能技术领域,尤其涉及一种应对攻击的方法及联邦学习装置。
背景技术
联邦学习是一种新型的通过分布式训练及加密技术,确保用户隐私数据得到最大限度的保护的机器学习理念。在联邦学习机制下,各参与方把加密后的数据模型贡献给联盟,联合训练一个联邦学习模型,通过联邦学习模型再开放给各参与方使用。
然而,在这个过程中,恶意攻击方可以攻击联邦学习模型,以期望获取到某种特殊利益。但是,目前还未存在应对恶意攻击方攻击的方法,从而无法达到防范恶意攻击方攻击联邦学习模型的目的,使得恶意攻击方攻击联邦学习模型的成功率高。
因此,如何应对恶意攻击方的攻击,成为了当前亟需解决的问题。
发明内容
本发明提供一种应对攻击的方法及联邦学习装置,用以解决现有技中不存在应对恶意攻击方的攻击的方法的问题,从而可以达到防范恶意攻击方攻击联邦学习模型的目的,进而可以降低恶意攻击方攻击联邦学习模型的成功率。
为实现上述目的,第一方面,本发明提供一种应对攻击的方法,包括:
按照预设动态监测机制监测联盟本回合训练各参与方反馈的模型参数;
根据所述模型参数和预设攻击几率模型,确定所述各参与方对联邦学习模型进行攻击的攻击几率,并根据所述攻击几率从所述各参与方中识别出恶意攻击方;
根据所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,并根据所述上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度;
根据所述惩罚力度,确定所述恶意攻击方的惩罚损失并发送给所述恶意攻击方。
在一种可能的设计中,根据所述上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度,包括:
确定监测联盟本回合训练各参与方反馈的模型参数的时长;
基于所述时长,确定本回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度;
根据所述上一回合的目标监测力度,确定所述恶意攻击方本回合攻击所述联邦学习模型的成功率;
根据所述损失力度、所述成功率和所述预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度。
在一种可能的设计中,根据所述模型参数和预设攻击几率模型,确定所述各参与方对联邦学习模型进行攻击的攻击几率,包括:
根据所述模型参数,更新所述联邦学习模型的参数,并统计联盟训练各参与方的历史回合的次数;所述联邦学习模型的参数的更新次数与联盟训练各参与方的历史回合的次数相等;
获取记录的所述各参与方在各历史回合攻击所述联邦学习模型的次数;
根据联盟训练各参与方的历史回合的次数以及所述各参与方在各历史回合攻击所述联邦学习模型的次数,确定所述各参与方在所述各历史回合的历史攻击几率;
根据所述各参与方在所述各历史回合的历史攻击几率和所述预设攻击几率模型,确定所述各参与方对所述联邦学习模型进行攻击的攻击几率。
在一种可能的设计中,根据所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,包括:
确定上一回合联盟的历史损失、上一回联盟合联盟的历史监测成本、上一回所述恶意攻击方攻击所述联邦学习模型的成功率、上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度;
根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度、所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度。
在一种可能的设计中,所述目标监测力度在第一阈值和第二阈值之间;根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度、所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,包括:
根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度、所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的最大监测力度;
判断所述最大监测力度是否大于等于所述第二阈值;
若所述最大监测力度大于等于所述第二阈值,则将所述第二阈值作为所述目标监测力度;
否则,将所述最大监测力度作为所述目标监测力度。
在一种可能的设计中,根据所述攻击几率从所述各参与方中识别出恶意攻击方,包括:
获取预设的恶意攻击方名单;所述恶意攻击方名单包括所述恶意攻击方的标识信息和所述恶意攻击方的攻击几率之间的对应关系;
根据所述攻击几率和所述恶意攻击方名单,从所述各参与方中识别出恶意攻击方。
在一种可能的设计中,在根据所述惩罚力度,确定所述恶意攻击方的惩罚损失之后,还包括:
根据所述惩罚损失更新所述预设动态监测机制的监测预算,用于监测联盟下一回合训练所述各参与方反馈的模型参数。
第二方面,本发明提供一种联邦学习装置,所述联邦学习装置包括:
监测单元,用于按照预设动态监测机制监测联盟本回合训练各参与方反馈的模型参数;
处理单元,用于根据所述模型参数和预设攻击几率模型,确定所述各参与方对联邦学习模型进行攻击的攻击几率,并根据所述攻击几率从所述各参与方中识别出恶意攻击方;根据所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,并根据所述上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度;根据所述惩罚力度,确定所述恶意攻击方的惩罚损失;
发送单元,用于将所述恶意攻击方的惩罚损失发送给所述恶意攻击方。
在一种可能的设计中,所述处理单元具体用于:
确定监测联盟本回合训练各参与方反馈的模型参数的时长;
基于所述时长,确定本回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度;
根据所述上一回合的目标监测力度,确定所述恶意攻击方本回合攻击所述联邦学习模型的成功率;
根据所述损失力度、所述成功率和所述预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度。
在一种可能的设计中,所述处理单元具体用于:
根据所述模型参数,更新所述联邦学习模型的参数,并统计联盟训练各参与方的历史回合的次数;所述联邦学习模型的参数的更新次数与联盟训练各参与方的历史回合的次数相等;
获取记录的所述各参与方在各历史回合攻击所述联邦学习模型的次数;
根据联盟训练各参与方的历史回合的次数以及所述各参与方在各历史回合攻击所述联邦学习模型的次数,确定所述各参与方在所述各历史回合的历史攻击几率;
根据所述各参与方在所述各历史回合的历史攻击几率和所述预设攻击几率模型,确定所述各参与方对所述联邦学习模型进行攻击的攻击几率。
在一种可能的设计中,所述处理单元具体用于:
确定上一回合联盟的历史损失、上一回联盟合联盟的历史监测成本、上一回所述恶意攻击方攻击所述联邦学习模型的成功率、上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度;
根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度、所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度。
在一种可能的设计中,所述目标监测力度在第一阈值和第二阈值之间;所述处理单元具体用于:
根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度、所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的最大监测力度;
判断所述最大监测力度是否大于等于所述第二阈值;
若所述最大监测力度大于等于所述第二阈值,则将所述第二阈值作为所述目标监测力度;
否则,将所述最大监测力度作为所述目标监测力度。
在一种可能的设计中,所述处理单元具体用于:
获取预设的恶意攻击方名单;所述恶意攻击方名单包括所述恶意攻击方的标识信息和所述恶意攻击方的攻击几率之间的对应关系;
根据所述攻击几率和所述恶意攻击方名单,从所述各参与方中识别出恶意攻击方。
在一种可能的设计中,所述监测单元还用于:
根据所述惩罚损失更新所述预设动态监测机制的监测预算,所述监测预算大于所述目标监测力度,用于监测联盟下一回合训练所述各参与方反馈的模型参数。
第三方面,本发明提供一种联邦学习装置,所述联邦学习装置包括:至少一个处理器和存储器;其中,所述存储器存储一个或多个计算机程序;当所述存储器存储的一个或多个计算机程序被所述至少一个处理器执行时,使得所述联邦学习装置能够执行上述第一方面或上述第一方面的任意一种可能的设计的方法。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得所述计算机能够执行上述第一方面或上述第一方面的任意一种可能的设计的方法。
本发明有益效果如下:
在本发明提供的技术方案中,联邦学习装置通过预设动态监测机制监测联盟本回合训练各参与方反馈的模型参数,并根据所述模型参数和预设攻击几率模型,确定各参与方对联邦学习模型进行攻击的攻击几率,从而可以根据各参与方的攻击几率及时地从各参与方中识别出恶意攻击方。联邦学习装置还可以根据上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,从而可以实现根据不同的监测力度对各参与方进行有效监测。联邦学习装置还可以根据上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对恶意攻击方的惩罚力度,并根据所述惩罚力度,确定恶意攻击方的惩罚损失并发送给恶意攻击方,从而可以威慑恶意攻击方,以达到防范恶意攻击方攻击联邦学习模型的目的,进而可以有效降低恶意攻击方攻击联邦学习模型的成功率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种应对攻击的方法的流程示意图;
图2为本发明实施例提供的一种联邦学习装置按照预设动态监测机制监测各参与方的过程示意图;
图3为本发明实施例提供的一种联邦学习装置的结构示意图;
图4为本发明实施例提供的一种联邦学习装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例中,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
由前述内容可知,目前还未存在应对恶意攻击方攻击的方法,因此,存在无法防范恶意攻击方攻击联邦学习模型的问题,使得恶意攻击方攻击联邦学习模型的成功率高。为了解决该问题,本发明实施例提供了一种应对攻击的方法,用于填补联邦学习领域目前应对恶意攻击方攻击的空白,同时,还可以达到防范恶意攻击方攻击联邦学习模型的目的,从而可以降低恶意攻击方攻击联邦学习模型的成功率。
下面具体介绍本发明实施例中联邦学习装置应对恶意攻击方的攻击的具体过程。
示例性的,请参考图1所示,为本发明实施例提供的一种应对攻击的方法的流程示意图。其中,该方法可以应用于联邦学习装置。如图1所示,该方法流程包括:
S101、按照预设动态监测机制监测联盟本回合训练各参与方反馈的模型参数。
可选地,由于任何一个联邦学习中的参与方都有可能对联邦学习模型发起攻击,攻击的时间可以在任何一个联邦学习模型训练的回合,其中,所述回合是联邦学习中的基本概念,可以理解为一段确定的时间,每个回合都可以有多个参与方。因此,在本发明实施例中,联邦学习装置可以按照预设动态监测机制监测联盟在任意一个回合训练各参与方反馈的模型参数,其中,预设动态监测机制为通过不同的监测力度动态地监测各参与方在任意一个回合反馈的模型参数的机制。
比如,联邦学习装置可以采用在任意一个回合确定的监测力度,来监测联盟在任意一个回合训练各参与方反馈的模型参数,从而可以有针对性的对联盟在任意一个回合训练各参与方反馈的模型参数进行监测,达到了有效监测联盟在任意一个回合训练各参与方的目的。例如,以本回合为例,当监测力度为0时,联邦学习装置不监测联盟本回合训练各参与方反馈的模型参数,直接对联邦学习模型进行聚合;当监测力度为0.5时,联邦学习装置监测联盟本回合训练各参与方中的一半参与方反馈的模型参数,如联邦学习装置随机对联盟本回合训练各参与方中的一半参与方反馈的模型参数进行监测;当监测力度为1时,联邦学习装置监测联盟当前回合训练各参与方反馈的模型参数。其中,监测力度的确定将在后文进行详细介绍。
S102、根据所述模型参数和预设攻击几率模型,确定所述各参与方对联邦学习模型进行攻击的攻击几率,并根据所述攻击几率从所述各参与方中识别出恶意攻击方。
在具体的实现过程中,联邦学习装置在接收到各参与方反馈的模型参数后,可以根据接收到的模型参数更新联邦学习模型的参数,并统计联盟训练各参与方的历史回合的次数。其中,联邦学习模型的参数的更新次数与联盟训练各参与方的历史回合的次数相等。比如,当联邦学习装置检测到联邦学习模型的参数更新了20次时,联邦学习装置可以确定联盟训练各参与方的历史回合次数为20。
在具体的实现过程中,联邦学习装置还可以统计各参与方在各历史回合攻击联邦学习模型的次数,并记录下来。比如,联邦学习装置可以记录各参与方在任意一个历史回合中攻击联邦学习模型的次数,后续,联邦学习装置可以统计各参与方在各历史回合攻击联邦学习模型的次数。
可选地,联邦学习装置可以获取上述记录的各参与方在各历史回合攻击联邦学习模型的次数,以及各参与方在各历史回合攻击联邦学习模型的次数,并可以根据联盟训练各参与方的历史回合的次数,以及各参与方在各历史回合攻击联邦学习模型的次数,确定各参与方在所述各历史回合的历史攻击几率。比如,以各参与方中的参与方a为例,若参与方a在第1-10、16-20个历史回合中攻击联邦学习模型的次数均为0,在第11-15个历史回合中攻击联邦学习模型的次数均为1,那么,联邦学习装置可以确定参与方a在第1-10、16-20个历史回合的攻击几率均为0,在第11-15个历史回合的历史攻击几率均为0.05。
之后,联邦学习装置可以根据各参与方在各历史回合的历史攻击几率和预设攻击几率模型,确定各参与方对联邦学习模型进行攻击的攻击几率。比如,若预设攻击几率模型为:
其中,p(a)为各参与方的攻击几率,a为攻击(attack)的角标,N为等于历史回合次数,Pn为各参与方在任意一个历史回合的攻击几率。
那么,联邦学习装置可以根据各参与方在各历史回合的历史攻击几率和上述公式(1),确定各参与方的攻击几率。比如,仍以上述参与方a为例,联邦学习装置可以根据参与方a在各历史回合的历史攻击几率和上述公式(1),确定参与方a的攻击几率p(a)=0.25。
本发明实施例中,联邦学习装置通过根据各参与方在各历史回合的历史攻击几率和预设攻击几率模型,确定各参与方对联邦学习模型进行攻击的攻击几率,从而可以根据各参与方对联邦学习模型进行攻击的攻击几率,及时地从各参与方中识别出恶意攻击方,以便后续联邦学习装置根据相应的惩罚措施惩罚恶意攻击方,以达到防范恶意攻击方攻击联邦学习模型的目的。
需要说明的是,上述是以联邦学习装置根据各参与方在各历史回合的历史攻击几率和预设攻击几率模型,确定各参与方对联邦学习模型进行攻击的攻击几率为例。当然,联邦学习装置可以直接根据联盟训练各参与方的历史回合的次数以及各参与方在各历史回合攻击联邦学习模型的总次数,确定参与方a对联邦学习模型进行攻击的攻击几率。比如,仍以各参与方中的参与方a为例,参与方a在20个历史回合中,总共攻击联邦学习模型的次数为5次,那么联邦学习装置确定参与方a对联邦学习模型进行攻击的攻击几率p(a)=5/20=0.25。
在具体的实现过程中,联邦学习装置可以根据预设的恶意攻击方名单和恶意攻击方的攻击几率,从各参与方中确定出恶意攻击方。比如,联邦学习装置可以将各参与方中在各历史回合攻击联邦学习模型的恶意攻击方的标识信息记录下来,并根据恶意攻击方的标识信息和恶意攻击方的攻击几率建立对应关系,得到预设的恶意攻击方名单。联邦学习装置确定各参与方的攻击几率后,可以根据该恶意攻击方名单,从各参与方中确定出恶意攻击方。比如,各参与方中的参与方a的攻击几率p(a)为0.25,而该恶意攻击方名单中记录的恶意攻击方a的攻击几率p(a)为0.25,那么联邦学习装置可以确定各参与方中的参与方a为恶意攻击方a。其中,恶意攻击方的标识信息可以为恶意攻击方的账户信息、注册信息等任何可以唯一标识恶意攻击方的信息,本发明实施例不做具体限定。
其中,在本发明实施例中,联邦学习装置记录的恶意攻击方名单可以进行动态更新,即恶意攻击方名单当前所记录的恶意攻击方的攻击几率可以为恶意攻击方在上一回合对应的攻击几率,当本回合结束进入下一回合时,恶意攻击方名单当前所记录的恶意攻击方的攻击几率可以为恶意攻击方在本回合对应的攻击几率。
在本发明实施例中,联邦学习装置通过创建恶意攻击方名单,可以便于联邦学习装置根据各参与方的攻击几率及时地从各参与方中识别出恶意攻击方,从而可以便于后续联邦学习装置通过对恶意攻击方的惩罚损失来威慑恶意攻击方,以防范恶意攻击方攻击联邦学习模型。
S103、根据所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,并根据所述上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度。
在具体的实施过程中,若监测预算不足,联邦学习装置则无法实施监测联盟任意一个回合训练各参与方反馈的模型参数。因此,在本发明实施例中,联邦学习装置可以设定任意一个回合的监测成本,以使联盟可以根据任意一个回合的监测成本给出任意一个回合的监测预算,以解决监测预算不足的问题。其中,任意一个回合的监测成本为联邦学习装置根据任意一个回合的监测力度计算得到的,比如,上一回合的历史监测成本是由上一回合的历史监测力度计算得到的。具体的,任意一个回合的监测成本可以表示为:
c(r)=βr (2)
其中,β为大于0的常数,β的具体数值可以根据实际需求进行设定,r为任意一个回合的监测力度。
在具体的实现过程中,联邦学习装置可以记录各历史回合的历史监测力度,以便计算各历史回合的历史监测成本(具体计算过程将在后文详细介绍)。之后,联邦学习装置可以根据各历史回合对应的历史监测成本,确定恶意攻击方在各历史回合攻击联邦学习模型的成功率。其中,恶意攻击方在各历史回合攻击联邦学习模型的成功率可以表示为:
其中,r为各历史回合的历史监测成本,e是欧拉数(Euler number),约为2.718281828,通常取e=2.7,θ为大于0的常数,θ的具体数值可以根据实际需求进行设定,本发明实施例不做具体限定。
可选地,联邦学习装置还可以记录监测联盟各历史回合训练各参与方反馈的模型参数的时长。之后,联邦学习装置可以根据记录的监测联盟各历史回合训练各参与方反馈的模型参数的时长,确定各历史回合联邦学习模型遭受恶意参与攻击方攻击时联盟对应的损失力度。其中,各历史回合联邦学习模型遭受恶意参与攻击方攻击时联盟对应的损失力度可以表示为:
v(t)=λt (4)
其中,λ为大于0的常数,λ的具体数值可以根据实际需求进行设定,t为联邦学习装置监测联盟各历史回合训练各参与方反馈的模型参数的时长。
之后,联邦学习装置可以根据各历史回合的历史监测成本、恶意攻击方在各历史回合攻击联邦学习模型的成功率、各历史回合联邦学习模型遭受恶意参与攻击方攻击时联盟对应的损失力度以及各历史回合各参与方对应的攻击几率,确定联盟在各历史回合的历史损失。具体地,联盟在各历史回合的历史损失可以表示为:
即,联邦学习装置可以根据上述公式(2)计算得到上一回合联盟的历史监测成本,根据上述公式(3)计算得到上一回恶意攻击方攻击联邦学习模型的成功率,根据上述公式(4)计算得到上一回合联邦学习模型遭受恶意攻击方攻击时联盟对应的损失力度。之后,联邦学习装置可以根据上一回合联盟的历史监测成本、上一回恶意攻击方攻击联邦学习模型的成功率、上一回合联邦学习模型遭受恶意攻击方攻击时联盟对应的损失力度、上一回合恶意攻击方的攻击几率,按照上述公式(5)计算得到上一回合联盟的历史损失。
可选地,联邦学习确定上一回合联盟的历史损失后,可以根据上一回合联盟的历史损失和预设监测力度模型,确定上一回合的目标监测力度。比如,为了最小化历史联盟损失,联邦学习装置可以根据上述公式(5)对r求导,并将结果设置为0,得到预设监测模型为:
之后,联邦学习装置可以根据上述公式(6)确定出上一回的目标监测力度。
在具体的实现过程中,联邦学习装置可以设定上一回合的目标监测力度取值范围,即设定上一回合的目标监测力度的上下限,其中,目标监测力度的下限为第一阈值,上限为第二阈值,具体的,第一阈值可以设定为0,第二阈值可以设定为1。联邦学习装置可以根据上述公式(6)得到上一回的目标监测力度取值可以表示为:
即,联邦学习装置可以根据上述公式(6)确定上一回合的最大监测力度,之后,联邦学习装置可以根据上述公式(7)确定上一回的目标监测力度。比如,联邦学习装置确定上一回合的最大监测力度后,通过判断上一回的最大监测力度与第二阈值之间的大小关系,来确定上一回合的目标监测力度。例如,若联邦学习装置确定上一回的最大监测力度大于等于第二阈值,则将第二阈值作为上一回的目标监测力度,否则,将上一回的最大监测力度作为上一回的目标监测力度。例如,若上一回的最大监测力度rmax=0.6,小于1,上一回合的目标监测力度则为0.6,若上一回的最大监测力度rmax=2,大于1,上一回合的目标监测力度则为1。
可选地,联邦学习装置确定上一回的目标监测力度后,可以根据上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对恶意攻击方的惩罚力度。具体的,联邦学习装置可以确定监测联盟本回合训练各参与方反馈的模型参数的时长,之后,可以根据上述公式(4),确定本回合联邦学习模型遭受恶意攻击方攻击时联盟对应的损失力度。联邦学习装置还可以根据上一回合的目标监测力度和上述公式(3),确定恶意攻击方本回合攻击联邦学习模型的成功率。之后,联邦学习装置可以根据本回合联邦学习模型遭受恶意攻击方攻击时联盟对应的损失力度、恶意攻击方本回合攻击联邦学习模型的成功率和预设惩罚力度模型,确定本回合联盟针对恶意攻击方的惩罚力度。
比如,从恶意攻击方的角度来看,攻击联邦学习模型成功后产生的收益可以表达为:
其中,ca(t)为本回合联盟针对恶意攻击方的惩罚力度,此时的t为监测联盟本回合训练各参与方反馈的模型参数的时长。
由于对上述公式(8)相对攻击几率p(a)求导不能解出最小化的攻击几率p(a)值,恶意攻击方在本回合发动攻击时无法预知上一回合的目标监测力度r,但可以从上述公式(8)可以得知,恶意攻击方将会选择在增大时提高攻击几率p(a)。因此,在本发明实施例中,为了让恶意攻击方攻击联邦学习模型时无利可图,联邦学习装置设定即预设惩罚力度模型可以表示为:
即,联邦学习装置可以根据本回合联邦学习模型遭受恶意攻击方攻击时联盟对应的损失力度、恶意攻击方本回合攻击联邦学习模型的成功率和上述公式(9),确定本回合联盟针对恶意攻击方的惩罚力度。
S104、根据所述惩罚力度,确定所述恶意攻击方的惩罚损失并发送给所述恶意攻击方。
可选地,联邦学习装置确定本回合联盟针对恶意攻击方的惩罚力度后,可以确定恶意攻击方的惩罚损失。比如,联邦学习装置可以将本回合联盟针对恶意攻击方的惩罚力度,作为恶意攻击方的惩罚损失,或者,可以将本回合联盟针对恶意攻击方的惩罚力度与预设倍数之间的乘积作为恶意攻击方的惩罚损失,其中,预设倍数对应的数值大于1。
之后,联邦学习装置可以将恶意攻击方的惩罚损失发送给恶意攻击方,比如,将恶意攻击方的惩罚损失发送给恶意攻击方对应的终端,用于惩罚恶意攻击方,以威慑恶意攻击方,从而达到防范恶意攻击方攻击联邦学习模型的目的,从而可以降低恶意攻击方攻击联邦学习模型的成功率。其中,终端可以为手机、平板等任何可以参与联邦学习的设备,本发明实施例不限定。
上述是以联邦学习装置将恶意攻击方的惩罚损失发送给恶意攻击方为例。当然,联邦学习装置还可以将本回合联盟针对恶意攻击方的惩罚力度公布在联邦学习平台上,用于威慑恶意攻击方,在一定程度上可以避免恶意攻击方攻击联邦学习模型,从而以达到防范恶意攻击方攻击联邦学习模型的目的,降低了恶意攻击方攻击联邦学习模型的成功率。
可选地,联邦学习装置确定恶意攻击方的惩罚损失之后,根据惩罚损失更新预设动态监测机制的监测预算,用于监测联盟下一回合训练各参与方反馈的模型参数,从而可以保障监测联盟下一回合训练各参与方反馈的模型参数。比如,联邦学习装置采用上述方式计算得到本回合的监测成本时,联邦学习装置可以根据结合恶意攻击方的惩罚损失和本回合的监测成本,来更新预设动态监测机制的监测预算,从而可以保障监测联盟下一回合训练各参与方反馈的模型参数的实施。
下面具体介绍联邦学习装置按照预设动态监测机制动态地监测各参与方的具体过程。
示例性的,如图2所示,联邦学习装置可以包括攻击几率计算模块200、联盟预算管理模块201、监测力度决策模块202、惩罚力度决策模块203和联邦学习结果监测模块204。
在具体的实现过程中,攻击几率计算模块200可以接收联邦学习结果监测模块204发送的联盟训练各参与方的历史回合的次数和各参与方在各历史回合攻击联邦学习模型的次数,来计算各参与方的攻击几率。之后,攻击几率计算模块200可以根据各参与方的攻击几率,从各参与方中识别出恶意攻击方,并更新存储的预设的恶意攻击方名单。攻击几率计算模块200将各参与方的攻击几率以及恶意攻击方的标识信息发送给监测力度决策模块202。
在具体的实现过程中,联盟预算管理模块201用于记录预设动态监测机制在不同监测力度所对应的监测预算,并将结果发送给监测力度决策模块202。比如,联盟预算管理模块201可以根据上一回合对恶意攻击方的惩罚损失和上一回合监测成本确定本回合预设动态监测机制的监测预算,并将本回合预设动态监测机制的监测预算发送给监测力度决策模块202。
在具体的实现过程中,监测力度决策模块202在预设动态监测机制的监测预算允许的范围内,向联邦学习装置的系统管理员提供部署应对恶意攻击方攻击的监测力度的决策支持,即监测力度决策模块202可以在预设动态监测机制的监测预算允许的范围内,向联邦学习装置的系统管理员提供任意一个回合中应对恶意攻击方攻击的监测力度,并对各参与方反馈的模型参数进行监测,以及将监测联盟任意一个回合训练各参与方反馈的模型参数的时长和提供的监测力度,发送给惩罚力度决策模块203和联邦学习结果监测模块204。其中,监测力度的计算可以参见上述内容,在此不再赘述。监测力度决策模块202还可以向联邦学习装置的系统管理员提供任意一个回合的监测成本,并将提供的监测成本发送给联邦学习结果监测模块204。
在具体的实现过程中,惩罚力度决策模块203可以根据监测力度决策模块202发送的监测力度以及监测联盟本回合训练各参与方反馈的模型参数的时长,计算本回合对恶意攻击方的惩罚力度,并将本回合对恶意攻击方的惩罚力度发送给联邦学习结果监测模块204。其中,惩罚力度的计算可以参见上述内容,在此不再赘述。
在具体的实现过程中,联邦学习结果监测模块204可以邀请各参与方参与本回合联邦学习训练。之后,联邦学习结果监测模块204可以根据监测力度决策模块202发送的监测力度对各参与方进行监测,并将在本回合联邦学习训练过程中发现的攻击联邦学习模型的参与方的标识信息以及攻击次数,发送给攻击几率计算模块200,用于更新各参与方的攻击几率。联邦学习结果监测模块204还可以在本回合联邦学习训练过程中,向对各参与方公布本回合对恶意攻击方的惩罚力度,以及将本回合对恶意攻击方的惩罚损失发送给恶意攻击方,用于惩罚恶意攻击方。联邦学习结果监测模块204还可以将本回合对恶意攻击方的惩罚损失以及本回合的监测成本发送联盟预算管理模块201,用于更新预设动态监测机制下一回合的监测预算。
通过以上描述可知,本发明实施例提供的技术方案中,联邦学习装置通过预设动态监测机制监测联盟本回合训练各参与方反馈的模型参数,并根据所述模型参数和预设攻击几率模型,确定各参与方对联邦学习模型进行攻击的攻击几率,从而可以根据各参与方的攻击几率及时地从各参与方中识别出恶意攻击方。联邦学习装置还可以根据上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,从而可以实现根据不同的监测力度对各参与方进行有效监测。联邦学习装置还可以根据上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对恶意攻击方的惩罚力度,并根据所述惩罚力度,确定恶意攻击方的惩罚损失并发送给恶意攻击方,从而可以威慑恶意攻击方,以达到防范恶意攻击方攻击联邦学习模型的目的,进而可以有效降低恶意攻击方攻击联邦学习模型的成功率。
基于同一发明构思下,本发明还提供了一种联邦学习装置。请参考图3所示,为本发明实施例提供的一种联邦学习装置的结构示意图。
如图3所示,联邦学习装置300包括:
监测单元301,用于按照预设动态监测机制监测联盟本回合训练各参与方反馈的模型参数;
处理单元302,用于根据所述模型参数和预设攻击几率模型,确定所述各参与方对联邦学习模型进行攻击的攻击几率,并根据所述攻击几率从所述各参与方中识别出恶意攻击方;根据所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,并根据所述上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度;根据所述惩罚力度,确定所述恶意攻击方的惩罚损失;
发送单元303,用于将所述恶意攻击方的惩罚损失发送给所述恶意攻击方。
在一种可能的设计中,所述处理单元302具体用于:
确定监测联盟本回合训练各参与方反馈的模型参数的时长;
基于所述时长,确定本回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度;
根据所述上一回合的目标监测力度,确定所述恶意攻击方本回合攻击所述联邦学习模型的成功率;
根据所述损失力度、所述成功率和所述预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度。
在一种可能的设计中,所述处理单元302具体用于:
根据所述模型参数,更新所述联邦学习模型的参数,并统计联盟训练各参与方的历史回合的次数;所述联邦学习模型的参数的更新次数与联盟训练各参与方的历史回合的次数相等;
获取记录的所述各参与方在各历史回合攻击所述联邦学习模型的次数;
根据联盟训练各参与方的历史回合的次数以及所述各参与方在各历史回合攻击所述联邦学习模型的次数,确定所述各参与方在所述各历史回合的历史攻击几率;
根据所述各参与方在所述各历史回合的历史攻击几率和所述预设攻击几率模型,确定所述各参与方对所述联邦学习模型进行攻击的攻击几率。
在一种可能的设计中,所述处理单元302具体用于:
确定上一回合联盟的历史损失、上一回联盟合联盟的历史监测成本、上一回所述恶意攻击方攻击所述联邦学习模型的成功率、上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度;
根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度,所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度。
在一种可能的设计中,所述目标监测力度在第一阈值和第二阈值之间;所述处理单元302具体用于:
根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度,所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的最大监测力度;
判断所述最大监测力度是否大于等于所述第二阈值;
若所述最大监测力度大于等于所述第二阈值,则将所述第二阈值作为所述目标监测力度;
否则,将所述最大监测力度作为所述目标监测力度。
在一种可能的设计中,所述处理单元具体302用于:
获取预设的恶意攻击方名单;所述恶意攻击方名单包括所述恶意攻击方的标识信息和所述恶意攻击方的攻击几率之间的对应关系;
根据所述攻击几率和所述恶意攻击方名单,从所述各参与方中识别出恶意攻击方。
在一种可能的设计中,所述监测单元301还用于:
根据所述惩罚损失更新所述预设动态监测机制的监测预算,用于监测联盟下一回合训练所述各参与方反馈的模型参数。
本发明实施例中的联邦学习装置300与前述图1所示的应对攻击的方法是基于同一构思下的发明,通过前述对应对攻击的方法的详细描述,本领域技术人员可以清楚的了解本实施例中联邦学习装置300的实施过程,所以为了说明书的简洁,在此不再赘述。
基于同一发明构思下,本发明还提供了一种联邦学习装置。请参考图4所示,为本发明实施例提供的一种联邦学习装置的结构示意图。
如图4所示,联邦学习装置400包括:存储器401和至少一个处理器402。其中,所述存储器401存储一个或多个计算机程序;当所述存储器401存储的一个或多个计算机程序被所述至少一个处理器402执行时,使得所述联邦学习装置400能够实现图1所示的实施例中的全部或部分步骤。
可选地,所述存储器401可以包括高速随机存取存储器,还可以包括非易失存储器,例如磁盘存储器件、闪存器件或其他非易失性固态存储器件等,本发明实施例不作限定。
可选地,所述处理器402可以是通用的处理器(Central Processing Unit,CPU),或专用集成电路(Application Specific Integrated Circuit,ASIC),或现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA),也可以是一个或多个用于控制程序执行的集成电路。
在一些实施例中,所述存储器401和所述处理器402可以在同一芯片上实现,在另一些实施例中,它们也可以在独立的芯片上分别实现,本发明实施例不作限定。
基于同一发明构思下,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令被计算机执行时,使所述计算机可以执行上述应对攻击的方法的步骤。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种应对攻击的方法,其特征在于,包括:
按照预设动态监测机制监测联盟本回合训练各参与方反馈的模型参数;
根据所述模型参数和预设攻击几率模型,确定所述各参与方对联邦学习模型进行攻击的攻击几率,并根据所述攻击几率从所述各参与方中识别出恶意攻击方;
根据所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,并根据所述上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度;
根据所述惩罚力度,确定所述恶意攻击方的惩罚损失并发送给所述恶意攻击方。
2.如权利要求1所述的方法,其特征在于,根据所述上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度,包括:
确定监测联盟本回合训练各参与方反馈的模型参数的时长;
基于所述时长,确定本回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度;
根据所述上一回合的目标监测力度,确定所述恶意攻击方本回合攻击所述联邦学习模型的成功率;
根据所述损失力度、所述成功率和所述预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度。
3.如权利要求1所述的方法,其特征在于,根据所述模型参数和预设攻击几率模型,确定所述各参与方对联邦学习模型进行攻击的攻击几率,包括:
根据所述模型参数,更新所述联邦学习模型的参数,并统计联盟训练各参与方的历史回合的次数;所述联邦学习模型的参数的更新次数与联盟训练各参与方的历史回合的次数相等;
获取记录的所述各参与方在各历史回合攻击所述联邦学习模型的次数;
根据联盟训练各参与方的历史回合的次数以及所述各参与方在各历史回合攻击所述联邦学习模型的次数,确定所述各参与方在所述各历史回合的历史攻击几率;
根据所述各参与方在所述各历史回合的历史攻击几率和所述预设攻击几率模型,确定所述各参与方对所述联邦学习模型进行攻击的攻击几率。
4.如权利要求1所述的方法,其特征在于,根据所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,包括:
确定上一回合联盟的历史损失、上一回联盟合联盟的历史监测成本、上一回所述恶意攻击方攻击所述联邦学习模型的成功率、上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度;
根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度、所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度。
5.如权利要求4所述的方法,其特征在于,所述目标监测力度在第一阈值和第二阈值之间;根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度、所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,包括:
根据所述历史损失、所述历史监测成本、所述上一回所述恶意攻击方攻击所述联邦学习模型的成功率、所述上一回合所述联邦学习模型遭受所述恶意攻击方攻击时联盟对应的损失力度、所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的最大监测力度;
判断所述最大监测力度是否大于等于所述第二阈值;
若所述最大监测力度大于等于所述第二阈值,则将所述第二阈值作为所述目标监测力度;
否则,将所述最大监测力度作为所述目标监测力度。
6.如权利要求1-5任一项所述的方法,其特征在于,根据所述攻击几率从所述各参与方中识别出恶意攻击方,包括:
获取预设的恶意攻击方名单;所述恶意攻击方名单包括所述恶意攻击方的标识信息和所述恶意攻击方的攻击几率之间的对应关系;
根据所述攻击几率和所述恶意攻击方名单,从所述各参与方中识别出恶意攻击方。
7.如权利要求6所述的方法,其特征在于,在根据所述惩罚力度,确定所述恶意攻击方的惩罚损失之后,还包括:
根据所述惩罚损失更新所述预设动态监测机制的监测预算,用于监测联盟下一回合训练所述各参与方反馈的模型参数。
8.一种联邦学习装置,其特征在于,包括:
监测单元,用于按照预设动态监测机制监测联盟本回合训练各参与方反馈的模型参数;
处理单元,用于根据所述模型参数和预设攻击几率模型,确定所述各参与方对联邦学习模型进行攻击的攻击几率,并根据所述攻击几率从所述各参与方中识别出恶意攻击方;根据所述上一回合恶意攻击方的攻击几率和预设监测力度模型,确定上一回合的目标监测力度,并根据所述上一回合的目标监测力度和预设惩罚力度模型,确定本回合联盟针对所述恶意攻击方的惩罚力度;根据所述惩罚力度,确定所述恶意攻击方的惩罚损失;
发送单元,用于将所述恶意攻击方的惩罚损失发送给所述恶意攻击方。
9.一种联邦学习装置,其特征在于,所述联邦学习装置包括至少一个处理器和存储器;
所述存储器存储一个或多个计算机程序;
当所述存储器存储的一个或多个计算机程序被所述至少一个处理器执行时,使得所述联邦学习装置执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得所述计算机执行如权利要求1-7任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010243325.8A CN111445031B (zh) | 2020-03-31 | 2020-03-31 | 一种应对攻击的方法及联邦学习装置 |
PCT/CN2020/134270 WO2021196701A1 (zh) | 2020-03-31 | 2020-12-07 | 一种应对攻击的方法及联邦学习装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010243325.8A CN111445031B (zh) | 2020-03-31 | 2020-03-31 | 一种应对攻击的方法及联邦学习装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111445031A true CN111445031A (zh) | 2020-07-24 |
CN111445031B CN111445031B (zh) | 2021-07-27 |
Family
ID=71649382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010243325.8A Active CN111445031B (zh) | 2020-03-31 | 2020-03-31 | 一种应对攻击的方法及联邦学习装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111445031B (zh) |
WO (1) | WO2021196701A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935157A (zh) * | 2020-08-12 | 2020-11-13 | 科技谷(厦门)信息技术有限公司 | 一种基于安全防御的联盟学习系统 |
CN112257063A (zh) * | 2020-10-19 | 2021-01-22 | 上海交通大学 | 一种基于合作博弈论的联邦学习中后门攻击的检测方法 |
CN112446025A (zh) * | 2020-11-23 | 2021-03-05 | 平安科技(深圳)有限公司 | 联邦学习防御方法、装置、电子设备及存储介质 |
WO2022033579A1 (zh) * | 2020-08-13 | 2022-02-17 | 华为技术有限公司 | 一种联邦学习方法、设备及系统 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115333825B (zh) * | 2022-08-10 | 2024-04-09 | 浙江工业大学 | 针对联邦学习神经元梯度攻击的防御方法 |
CN116542342A (zh) * | 2023-05-16 | 2023-08-04 | 江南大学 | 一种可防御拜占庭攻击的异步联邦优化方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109189825A (zh) * | 2018-08-10 | 2019-01-11 | 深圳前海微众银行股份有限公司 | 横向数据切分联邦学习建模方法、服务器及介质 |
CN110008696A (zh) * | 2019-03-29 | 2019-07-12 | 武汉大学 | 一种面向深度联邦学习的用户数据重建攻击方法 |
US20190227980A1 (en) * | 2018-01-22 | 2019-07-25 | Google Llc | Training User-Level Differentially Private Machine-Learned Models |
CN110874646A (zh) * | 2020-01-16 | 2020-03-10 | 支付宝(杭州)信息技术有限公司 | 一种联邦学习的异常处理方法、装置及电子设备 |
CN110908893A (zh) * | 2019-10-08 | 2020-03-24 | 深圳逻辑汇科技有限公司 | 联邦学习的沙盒机制 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8601587B1 (en) * | 2009-09-04 | 2013-12-03 | Raytheon Company | System, method, and software for cyber threat analysis |
CN109344583B (zh) * | 2018-08-22 | 2020-10-23 | 创新先进技术有限公司 | 阈值确定及核身方法、装置、电子设备及存储介质 |
CN110490330A (zh) * | 2019-08-16 | 2019-11-22 | 安徽航天信息有限公司 | 一种基于区块链的分布式机器学习系统 |
CN110503207A (zh) * | 2019-08-28 | 2019-11-26 | 深圳前海微众银行股份有限公司 | 联邦学习信用管理方法、装置、设备及可读存储介质 |
-
2020
- 2020-03-31 CN CN202010243325.8A patent/CN111445031B/zh active Active
- 2020-12-07 WO PCT/CN2020/134270 patent/WO2021196701A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190227980A1 (en) * | 2018-01-22 | 2019-07-25 | Google Llc | Training User-Level Differentially Private Machine-Learned Models |
CN109189825A (zh) * | 2018-08-10 | 2019-01-11 | 深圳前海微众银行股份有限公司 | 横向数据切分联邦学习建模方法、服务器及介质 |
CN110008696A (zh) * | 2019-03-29 | 2019-07-12 | 武汉大学 | 一种面向深度联邦学习的用户数据重建攻击方法 |
CN110908893A (zh) * | 2019-10-08 | 2020-03-24 | 深圳逻辑汇科技有限公司 | 联邦学习的沙盒机制 |
CN110874646A (zh) * | 2020-01-16 | 2020-03-10 | 支付宝(杭州)信息技术有限公司 | 一种联邦学习的异常处理方法、装置及电子设备 |
Non-Patent Citations (2)
Title |
---|
DI CAO ETAL.: "Understanding Distributed Poisoning Attack in Federated Learning", 《2019 IEEE 25TH INTERNATIONAL CONFERENCE ON PARALLEL AND DISTRIBUTED SYSTEMS (ICPADS)》 * |
王璐璐等: "机器学习训练数据集的成员推理综述", 《网络空间安全》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111935157A (zh) * | 2020-08-12 | 2020-11-13 | 科技谷(厦门)信息技术有限公司 | 一种基于安全防御的联盟学习系统 |
CN111935157B (zh) * | 2020-08-12 | 2022-05-06 | 科技谷(厦门)信息技术有限公司 | 一种基于安全防御的联盟学习系统 |
WO2022033579A1 (zh) * | 2020-08-13 | 2022-02-17 | 华为技术有限公司 | 一种联邦学习方法、设备及系统 |
CN112257063A (zh) * | 2020-10-19 | 2021-01-22 | 上海交通大学 | 一种基于合作博弈论的联邦学习中后门攻击的检测方法 |
CN112446025A (zh) * | 2020-11-23 | 2021-03-05 | 平安科技(深圳)有限公司 | 联邦学习防御方法、装置、电子设备及存储介质 |
WO2021208721A1 (zh) * | 2020-11-23 | 2021-10-21 | 平安科技(深圳)有限公司 | 联邦学习防御方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021196701A1 (zh) | 2021-10-07 |
CN111445031B (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111445031B (zh) | 一种应对攻击的方法及联邦学习装置 | |
US20110154489A1 (en) | System for analyzing malicious botnet activity in real time | |
CN109359978B (zh) | 基于区块链网络的智能合约交易方法和系统 | |
CN104917749A (zh) | 帐号注册方法及装置 | |
WO2011112469A2 (en) | Behavior-based security system | |
JP2017153044A5 (zh) | ||
US10587360B2 (en) | Device privacy protection | |
CN108989468B (zh) | 一种信任网络构建方法及装置 | |
CN108574668B (zh) | 一种基于机器学习的DDoS攻击流量峰值预测方法 | |
Hasan et al. | A signaling game approach to mitigate co-resident attacks in an IaaS cloud environment | |
CN110363531A (zh) | 处理欺诈的方法和装置 | |
CN105344100A (zh) | 一种游戏外挂处理方法 | |
Greige et al. | Deep reinforcement learning for FlipIt security game | |
JP2009025657A (ja) | 送信装置および受信方法、並びに受信装置 | |
CN109246121A (zh) | 攻击防御方法、装置、物联网设备及计算机可读存储介质 | |
CN111814175B (zh) | 一种区块链间跨链信息传输控制系统 | |
CN112138400B (zh) | 一种游戏账号的安全监测方法、系统及服务器 | |
CN108512815A (zh) | 防盗链检测方法、防盗链检测装置和服务器 | |
CN113762976A (zh) | 诈骗短信的识别方法、装置、电子设备及计算机存储介质 | |
Rashidi et al. | Disincentivizing Malicious Users in RecDroid Using Bayesian Game Model. | |
CN114418133A (zh) | 一种基于区块链的异步联邦学习方法、系统、设备及介质 | |
CN112642162A (zh) | 用户登录管理方法、装置、计算机设备及存储介质 | |
CN112738129A (zh) | 一种网络用户的身份核实认证方法及系统 | |
CN114258015B (zh) | 一种基于全网共识的集群终端防失控方法及系统 | |
CN109922350B (zh) | 一种基于业务协同的媒体服务控制方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |