CN113360896B - 一种横向联邦学习架构下的Free Rider攻击检测方法 - Google Patents

一种横向联邦学习架构下的Free Rider攻击检测方法 Download PDF

Info

Publication number
CN113360896B
CN113360896B CN202110619300.8A CN202110619300A CN113360896B CN 113360896 B CN113360896 B CN 113360896B CN 202110619300 A CN202110619300 A CN 202110619300A CN 113360896 B CN113360896 B CN 113360896B
Authority
CN
China
Prior art keywords
sample
model
network
energy
dimensional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110619300.8A
Other languages
English (en)
Other versions
CN113360896A (zh
Inventor
于海宁
胡振鹏
陈杰
张宏莉
成燕
梁稚媛
陈瑞
尹莱莱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute of Technology
Shanghai Pudong Development Bank Co Ltd
Original Assignee
Harbin Institute of Technology
Shanghai Pudong Development Bank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute of Technology, Shanghai Pudong Development Bank Co Ltd filed Critical Harbin Institute of Technology
Priority to CN202110619300.8A priority Critical patent/CN113360896B/zh
Publication of CN113360896A publication Critical patent/CN113360896A/zh
Application granted granted Critical
Publication of CN113360896B publication Critical patent/CN113360896B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Image Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出了一种横向联邦学习架构下的Free rider攻击检测方法,属于人工智能安全领域。本发明首先,通过模型参数增量处理获取高维样本,对高维样本进行降维处理,抽取三部分特征,将特征合并得到压缩后的样本,在评估网络中计算样本的能量,根据能量判断攻击者,由于Free Rider攻击者生成的模型参数是在原本的全局模型参数的基础上按照训练的轮次加入差分扰动,因此在对其计算本地模型参数增量之后,其增量值等于攻击中加入的差分扰动,估计网络在评估样本的似然性时,其样本能量值的平均值会偏高,因此这样的样本数据会被检测为异常,我们设置阈值判断出Free Rider攻击者。解决了基于横向联邦学习架构下的Free Rider攻击的检测能力差的技术问题。

Description

一种横向联邦学习架构下的Free Rider攻击检测方法
技术领域
本申请涉及一种攻击检测方法,尤其涉及一种横向联邦学习架构下的Free Rider攻击检测方法,属于人工智能安全领域。
背景技术
联邦学习是近年来提出的一种机器学习范式,它能够使多个客户能够合作训练并获得一个联合的最终模型。而针对联邦学习的Free Rider攻击是指某个或某些客户在不提供本地数据的情况下提供伪造的模型参数参与联邦学习,目的是获取最终的模型的一种攻击手段。横向联邦学习中的Free Rider攻击对于第t轮参数服务器A发送的全局参数θ(t),有以下两种朴素的攻击策略,参照图5;
1、获取全局模型输出层矩阵的维度Dsoftmax,生成新的维度为Dsoftmax的高维矩阵,用固定值R填充这个新的矩阵,将该矩阵作为全局模型更新θi(t)返回给参数服务器A。
2、获取全局模型输出层矩阵的维度Dsoftmax,生成新的维度为Dsoftmax的高维矩阵,用F范围在[R1,R2]的随机生成数填充这个新的矩阵,将该矩阵作为全局模型更新θi(t)返回给参数服务器A。
上述针对Free Rider攻击的中,现有技术将DAGMM作为检测攻击者的一种手段,但DAGMM在针对以下两种攻击中会不起作用:
1、直接将当前轮次的全局模型参数θ(t)作为全局模型更新,即θi(t)=θ(t)返回给参数服务器A。
2、通过添加差分时变扰动的方式处理获取的全局模型参数,并伪装成自己训练得到的模型参数返回给参数服务器。
上述这种基于真实的模型参数修改的样本数据在DAGMM很可能被认为是训练得到的真实样本而容易被DAGMM中的估计网络较好地还原,很难检测出攻击者。
发明内容
为解决现有技术中存在的基于横向联邦学习架构下的Free Rider攻击的检测能力差的技术问题,本发明提供了一种横向联邦学习架构下的Free Rider攻击检测方法,由于攻击者生成的模型参数是在原本的全局模型参数的基础上按照训练的轮次加入差分扰动,而为了使模型参数看起来总体呈一定的收敛性,这样的差分扰动的效果是逐轮递减的,因此在对其计算本地模型参数增量之后,其差值即为攻击中加入的差分扰动,这样的样本数据可以视为异常数据,估计网络在评估样本的似然性(能量值)时,其样本能量值的平均值Eni会偏高,我们可以据此找出其中的Free Rider攻击者。解决了基于横向联邦学习架构下的Free Rider攻击的检测能力差的技术问题。
一种横向联邦学习架构下的Free Rider攻击检测方法,包括以下步骤:
S1.对全局模型的增量进行线性处理,得到最终的高维样本x;
S2.高维样本x维在Delta-DAGMM模型中进行降维处理,抽取三部分特征,然后将三部分特征合并得到压缩后的样本z;
S3.将压缩后的样本z输入到评估网络中,并评估样本z的能量;
S4.根据评估能量得到检测结果。
优选的,步骤S1所述对对全局模型的增量进行线性处理具体方法是:
x=k(θi(t)-θ(t))+b,
其中,x为经过线性处理的模型增量,θi(t)为第t轮参与者i上传的局部更新模型,θ(t))为第t轮参数服务器传输给所有参与者客户端的全局模型,k,b为预设的用来线性处理的常数。
优选的,步骤S1所述高维样本x根据联邦训练模型的不同具体有如下两种样本类型:
(1)参与者和参数服务器选取MLP模型,在横向联邦训练中获取Delta-MLP-Federate.样本,每一个输入样本数组为长度64;
(2)参与者和参数服务器选取CNN模型,在横向联邦训练中获取Delta-CNN-Federate.样本,每一个输入样本数组为长度50。
优选的,步骤S2所述高维样本x维在Delta-DAGMM模型中进行降维处理的具体方法是:将高维样本x输入到压缩网络中,并用压缩网络中的深度自动编码器对高维样本x进行降维处理。
优选的,步骤S2所述抽取三部分特征,然后将三部分特征合并得到压缩后的样本z的具体方法是:
(1)抽取三部分特征的具体方法:
zc=h(x;ζe)
x′=g(zc;ζd)
zr=f(x,x′)
Figure BDA0003099090520000031
其中zc是由深度自动编码器学习的简化低维表示,zr为从重构误差导出的特征,ζe和ζd是深度自动编码器的参数,x′是x的重构对应物,h(·)表示编码函数,g(·)表示解码函数,f(·)表示计算重构误差特征的函数,zavg为输入样本z所有元素的均值;
(2)将三部分特征合并得到压缩后的样本z的具体方法是:
z=[zc,zr,zavg]
其中,z表示压缩后的样本。
优选的,步骤S3所述将压缩后的样本z输入到评估网络中,并评估样本z的能量的具体包括以下步骤:
S3.1在估计网络中的隶属度检测;
S3.2计算GMM中的参数;
S3.3评估样本z的能量。
优选的,步骤S3.1所述在估计网络中的隶属度检测的具体方法是:
z表示压缩后的样本,整数K表示GMM中混合分量数,估计网络通过利用多层神经网络MLN来预测每个样本z的混合隶属度,隶属度检测公式如下:
p=MLN(z;ζm)
Figure BDA0003099090520000032
其中,P是由ζm参数化的多层网络的输出,MLN为多层神经网络,ζm为深度自动编码器的参数,
Figure BDA0003099090520000033
是用于软混合成分隶属度预测的k维向量,给定一批数量为n的样本z及其隶属度预测,k为范围在[1,K]的任意的整数。
优选的,步骤S3.2所述计算GMM中的参数包括,GMM分量k的混合概率
Figure BDA0003099090520000034
均值
Figure BDA0003099090520000035
协方差
Figure BDA0003099090520000036
计算参数的具体方法是:
Figure BDA0003099090520000037
Figure BDA0003099090520000041
其中,N表示参与者总人数。
优选的,步骤S3.3所述评估样本z的能量的具体方法是:
Figure BDA0003099090520000042
优选的,步骤S4所述根据评估能量得到检测结果的具体方法是:取出每一名参与者得到的样本z能量Ei,计算这些样本z能量的平均值E(t)=avg(Enlisti),设置阈值为Ei>E(t)*1.08,将满足条件的高能量样本预测为该训练轮次下的Free Rider攻击者,在每一次联邦训练结束后,每一名参与者在所有训练轮次中累计超过2/3的次数被检测为FreeRider攻击者,则其最终被判定为Free Rider攻击者。
本发明的有益效果如下:一种横向联邦学习架构下的Free Rider攻击检测方法,由于攻击者生成的模型参数是在原本的全局模型参数的基础上按照训练的轮次加入差分扰动,而为了使模型参数看起来总体呈一定的收敛性,这样的差分扰动的效果是逐轮递减的,因此在对其计算本地模型参数增量之后,其差值即为攻击中加入的差分扰动,这样的样本数据可以视为异常数据,估计网络在评估样本的似然性(能量值)时,其样本能量值的平均值Eni会偏高,我们可以据此找出其中的Free Rider攻击者。解决了基于横向联邦学习架构下的Free Rider攻击的检测能力差的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明所述的Free Rider攻击检测方法流程示意图;
图2为本发明所述的Free Rider攻击检测方法中评估样本的能量流程示意图;
图3为发明所述的Delta-DAGMM算法伪代码示意图;
图4为发明所述的Delta-DAGMM模型示意图;
图5为本发明现有技术所述现有Free Rider攻击方法示意图。
具体实施方式
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
实施例、参照图1-4,说明本实施例,本实施例的一种横向联邦学习架构下的FreeRider攻击检测方法,包括以下步骤,参照图1:
步骤一、对全局模型的增量进行线性处理,得到最终的高维样本x;
具体的,参数服务器发送全局模型给每一名参与者前,需要获取每一轮联邦训练中更新的全局模型参数,具体方法是:在横向联邦学习的训练中,假设有m个参与者客户端参与多轮迭代训练,分别用C1,C2,...,Cm表示。在迭代训练的过程中,我们用θ(t)表示第t轮参数服务器传输给所有参与者客户端的全局模型;参与者客户端各自本地更新的模型,用(θ1(t),θ2(t),...,θm(t))表示。第t轮所有的参与者客户端训练完毕后,参数服务器接收到所有参与者客户端本地更新的模型,通过联邦平均算法(FVG)生成第t+1轮的全局模型θm(t+1),具体计算公式如下:
Figure BDA0003099090520000051
参数服务器端将得到的全局模型θm(t+1)作为第t+1轮的全局模型,发送给所有参与者客户端。
假设共有n轮训练,每一轮迭代训练都会生成一个系列的客户端的局部梯度更新[θ1(1),θ2(1),...,θm(1)],[θ1(2),θ2(2),...,θm(2)],…,[θ1(n),θ2(n),...,θm(n)],以及一系列的全局模型[θ12,...,θn]。我们在每一轮横向联邦训练结束之前,我们收集全局模型参数θ(t),以及客户端的本地局部更新模型参数集合{θ1(t),θ2(t),...,θm(t)}。
具体的,攻击者生成的模型参数是在原本的全局模型参数的基础上以当前训练的轮次为参数加入差分扰动。为了使模型参数总体呈现近似良性参与者的收敛性,这样的差分扰动的效果虽然是逐轮递减的,但是会呈现一定的波动性。参数服务器在计算FreeRider攻击者本地模型参数相较于当前轮次全局模型参数的增量之后,得到的差值实际上等于攻击中加入的差分扰动的数值,由于攻击者样本的波动性,极有可能被检测为异常数据,为了避免输入样本数值绝对值过小导致的评估误差,我们对模型的增量进行线性处理,对全局模型的增量进行线性处理的具体方法是:
x=k(θi(t)-θ(t))+b,
其中,x为经过线性处理的模型增量,也是检测模型的输入样本,其中,x为经过线性处理的模型增量,θi(t)为第t轮参与者i上传的局部更新模型,θ(t))为第t轮参数服务器传输给所有参与者客户端的全局模型,k,b为预设的用来线性处理的常数。
线性处理后的模型参数即为x=b,相当于把这种攻击策略转化为使用固定值b填充全局模型。而当攻击者使用加入线性时变扰动的Free Rider攻击策略时θi f(t)=θ(t)+mσt和对于加入指数性的时变扰动攻击θi f(t)=θ(t)+mσe-(t-1)γ,经增量处理后的样本实际上是使用值为kmσt+b或kmσe-(t-1)γ+b的时变扰动值填充全局模型的样本。
当横向联邦学习使用不同的训练模型时,本地局部模型和全局模型输出层参数的维度也不同,处理得到的最终高维样本x根据横向联邦悬系中训练模型的不同将输入Delta-DAGMM检测模型具体分为以下两种样本类型:
(1)参与者和参数服务器选取MLP模型,在横向联邦训练中获取Delta-MLP-Federate.样本,每一个输入样本数组为长度64;
(2)参与者和参数服务器选取CNN模型,在横向联邦训练中获取Delta-CNN-Federate.样本,每一个输入样本数组为长度50。
步骤二、高维样本x维在Delta-DAGMM模型中进行降维处理,抽取三部分特征,然后将三部分特征合并得到压缩后的样本;
将高维样本x在Delta-DAGMM模型中进行降维处理的具体方法是:将高维样本x输入到压缩网络中,并用压缩网络中的深度自动编码器对高维样本x进行降维处理。
压缩网络所使用的自动编码器神经网络是一种无监督的学习算法,使用反向传播算法,尽可能使目标值等于输入值,一般用于高维数据的降维和特征的抽取。在压缩网络中,由压缩网络提供的低维表示包含了三部分特征来源:(1)通过深度自动编码器学习的样本的简化表示zc;(2)从重构误差中提取的特征zr;(3)输入样本z的所有元素的均值zavg
则在Delta-DAGMM模型中进行降维处理的高维样本x抽取三部分特征的具体方法:
zc=h(x;ζe)
x′=g(zc;ζd)
zr=f(x,x′)
Figure BDA0003099090520000071
其中zc是由深度自动编码器学习的简化低维表示,zr为从重构误差导出的特征,ζe和ζd是深度自动编码器的参数,x′是x的重构对应物,h(·)表示编码函数,g(·)表示解码函数,f(·)表示计算重构误差特征的函数,zavg为输入样本z所有元素的均值;
对在Delta-DAGMM模型中进行降维处理的高维样本x抽取三部分特征进行合并得到压缩后的样本z的具体方法是:
z=[zc,zr,zavg]
其中,z表示压缩后的样本。
步骤三、将压缩后的样本z输入到评估网络中,获取未知混合分布φ和混合平均数μ以及混合协方差∑,计算GMM的参数,并评估样本z的能量。将压缩后的样本z输入到评估网络中,并评估样本z的能量的具体包括以下步骤,参照图2:
步骤三一、在估计网络中的隶属度检测;在估计网络中的隶属度检测的具体方法是:评估网络通过使用多层神经网络来预测每个样本z的混合隶属度。
z表示压缩后的样本,整数K表示GMM中混合分量数,估计网络通过利用多层神经网络MLN来预测每个样本z的混合隶属度,隶属度检测如下:
p=MLN(z;qm)
Figure BDA0003099090520000072
其中,P是由ζm参数化的多层网络的输出,MLN为多层神经网络,ζm为深度自动编码器的参数,
Figure BDA0003099090520000073
是用于软混合成分隶属度预测的k维向量,给定一批数量为n的样本z及其隶属度预测,k为范围在[1,K]的任意的整数。
步骤三二、计算GMM中的参数;计算GMM中的参数包括,GMM分量k的混合概率
Figure BDA0003099090520000074
均值
Figure BDA0003099090520000075
协方差
Figure BDA0003099090520000076
计算参数的具体方法是:
Figure BDA0003099090520000077
Figure BDA0003099090520000081
其中,N表示参与者总人数,即输入样本总数。
步骤三三、评估样本z的能量,评估样本z的能量的具体方法是:
Figure BDA0003099090520000082
步骤四、根据评估能量得到检测结果,根据评估能量得到检测结果的具体方法是:取出每一名参与者得到的样本z能量Ei,计算这些样本z能量的平均值E(t)=avg(Enlisti),设置阈值为Ei>E(t)*1.08,将满足条件的高能量样本预测为该训练轮次下的Free Rider攻击者,在每一次联邦训练结束后,每一名参与者在所有训练轮次中累计超过2/3的次数被检测为Free Rider攻击者,则其最终被判定为Free Rider攻击者。如果自动编码后的数据较为容易地通过评估网络恢复,使其接近于原始数据,则认为其原样本较好地保存了原始数据的特征,而对于一些异常的数据,其在经过评估网络的恢复后与原数据偏差较大,表现出的能量值偏高。参照图3和图4,描述了具体的Delta-DAGMM模型和Delta-DAGMM算法伪代码。
需要说明的是,在以上实施例中,只要不矛盾的技术方案都能够进行排列组合,本领域技术人员能够根据排列组合的数学知识穷尽所有可能,因此本发明不再对排列组合后的技术方案进行一一说明,但应该理解为排列组合后的技术方案已经被本发明所公开。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (8)

1.一种横向联邦学习架构下的Free Rider攻击检测方法,其特征在于,包括以下步骤:
S1.对全局模型的增量进行线性处理,得到最终的高维样本x;具体方法是:
x=c(θi(t)-θ(t)) +b
其中,x为经过线性处理的模型增量,θi(t)为第t轮参与者i上传的局部更新模型,θ(t)为第t轮参数服务器传输给所有参与者客户端的全局模型,c,b为预设的用来线性处理的常数;
S2.高维样本x维在Delta-DAGMM模型中进行降维处理,抽取三部分特征,然后将三部分特征合并得到压缩后的样本z;
S3.将压缩后的样本z输入到评估网络中,并评估样本z的能量;
S4.根据评估能量得到检测结果,具体方法是:取出每一名参与者得到的样本z能量Ei,计算这些样本z能量的平均值E(t)=avg(Enlisti),设置阈值为Ei>E(t)*1.08,将满足条件的高能量样本预测为该训练轮次下的Free rider攻击者,在每一次联邦训练结束后,每一名参与者在所有训练轮次中累计超过2/3的次数被检测为Free rider攻击者,则其最终被判定为Free rider攻击者。
2.根据权利要求1所述的方法,其特征在于,步骤S1所述高维样本x根据联邦训练模型的不同具体有如下两种样本类型:
(1)参与者和参数服务器选取MLP模型,在横向联邦训练中获取Delta-MLP-Federate.样本,每一个输入样本数组为长度64;
(2)参与者和参数服务器选取CNN模型,在横向联邦训练中获取Delta-CNN-Federate.样本,每一个输入样本数组为长度50。
3.根据权利要求2所述的方法,其特征在于,步骤S2所述高维样本x维在Delta-DAGMM模型中进行降维处理的具体方法是:将高维样本x输入到压缩网络中,并用压缩网络中的深度自动编码器对高维样本x进行降维处理。
4.根据权利要求3所述的方法,其特征在于,步骤S2所述抽取三部分特征,然后将三部分特征合并得到压缩后的样本z的具体方法是:
(1)抽取三部分特征的具体方法:
zc=h(x;ζe)
x′=g(zc;ζd)
zr=f(x,x′)
Figure FDA0003758868550000021
其中zc是由深度自动编码器学习的简化低维表示,zr为从重构误差导出的特征,ζe和ζd是深度自动编码器的参数,x′是x的重构对应物,h(·)表示编码函数,g(·)表示解码函数,f(·)表示计算重构误差特征的函数,zavg为输入高维样本x所有元素的均值;
(2)将三部分特征合并得到压缩后的样本z的具体方法是:
z=[zc,zr,zavg]
其中,z表示压缩后的样本。
5.根据权利要求4所述的方法,其特征在于,步骤S3所述将压缩后的样本z输入到评估网络中,并评估样本z的能量的具体包括以下步骤:
S3.1在估计网络中的隶属度检测;
S3.2计算GMM中的参数;
S3.3评估样本z的能量。
6.根据权利要求5所述的方法,其特征在于,步骤S3.1所述在估计网络中的隶属度检测的具体方法是:
z表示压缩后的样本,整数K表示GMM中混合分量数,估计网络通过利用多层神经网络MLN来预测每个样本z的混合隶属度,隶属度检测公式如下:
p=MLN(z;ζm)
Figure FDA0003758868550000022
其中,P是由ζm参数化的多层网络的输出,MLN为多层神经网络,ζm为深度自动编码器的参数,
Figure FDA0003758868550000023
是用于软混合成分隶属度预测的m维向量,给定一批数量为n的样本z及其隶属度预测,m为范围在[1,m]的任意的整数。
7.根据权利要求6所述的方法,其特征在于,步骤S3.2所述计算GMM中的参数包括,GMM分量k的混合概率
Figure FDA0003758868550000024
均值
Figure FDA0003758868550000025
协方差
Figure FDA0003758868550000026
计算参数的具体方法是:
Figure FDA0003758868550000031
Figure FDA0003758868550000032
Figure FDA0003758868550000033
其中,N表示参与者总人数。
8.根据权利要求7所述的方法,其特征在于,步骤S3.3所述评估样本z的能量的具体方法是:
Figure FDA0003758868550000034
CN202110619300.8A 2021-06-03 2021-06-03 一种横向联邦学习架构下的Free Rider攻击检测方法 Active CN113360896B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110619300.8A CN113360896B (zh) 2021-06-03 2021-06-03 一种横向联邦学习架构下的Free Rider攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110619300.8A CN113360896B (zh) 2021-06-03 2021-06-03 一种横向联邦学习架构下的Free Rider攻击检测方法

Publications (2)

Publication Number Publication Date
CN113360896A CN113360896A (zh) 2021-09-07
CN113360896B true CN113360896B (zh) 2022-09-20

Family

ID=77531808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110619300.8A Active CN113360896B (zh) 2021-06-03 2021-06-03 一种横向联邦学习架构下的Free Rider攻击检测方法

Country Status (1)

Country Link
CN (1) CN113360896B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115829048A (zh) * 2021-09-16 2023-03-21 中国电信股份有限公司 一种纵向联邦学习的数据检验方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100659A (zh) * 2020-09-14 2020-12-18 电子科技大学 一种区块链联邦学习系统及拜占庭攻击检测方法
CN112416662A (zh) * 2020-11-26 2021-02-26 清华大学 多时间序列数据异常检测方法与装置
CN112600794A (zh) * 2020-11-23 2021-04-02 南京理工大学 一种联合深度学习中检测gan攻击的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220253699A1 (en) * 2019-06-19 2022-08-11 Yissum Research Development Comany Of The Hebrew University Of Jerusalem Ltd. Machine learning-based anomaly detection
CN110837641A (zh) * 2019-11-13 2020-02-25 电子科技大学广东电子信息工程研究院 一种基于内存分析的恶意软件检测方法及检测系统
CN112416643A (zh) * 2020-11-26 2021-02-26 清华大学 无监督异常检测方法与装置
CN112714106B (zh) * 2020-12-17 2023-02-14 杭州趣链科技有限公司 一种基于区块链的联邦学习搭便车攻击防御方法
CN112434758B (zh) * 2020-12-17 2024-02-13 浙江工业大学 基于聚类的联邦学习搭便车攻击防御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112100659A (zh) * 2020-09-14 2020-12-18 电子科技大学 一种区块链联邦学习系统及拜占庭攻击检测方法
CN112600794A (zh) * 2020-11-23 2021-04-02 南京理工大学 一种联合深度学习中检测gan攻击的方法
CN112416662A (zh) * 2020-11-26 2021-02-26 清华大学 多时间序列数据异常检测方法与装置

Also Published As

Publication number Publication date
CN113360896A (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
CN113642731A (zh) 基于差分隐私的数据生成系统的训练方法及装置
CN114842267A (zh) 基于标签噪声域自适应的图像分类方法及系统
CN109213753B (zh) 一种基于在线pca的工业系统监测数据恢复方法
CN113642715B (zh) 自适应分配动态隐私预算的差分隐私保护深度学习算法
CN113360896B (zh) 一种横向联邦学习架构下的Free Rider攻击检测方法
CN110111266B (zh) 一种基于深度学习去噪的近似信息传递算法改进方法
CN113762967A (zh) 风险信息确定方法、模型训练方法、设备、程序产品
CN116187563A (zh) 一种融合改进变分模态分解的海表温度时空智能预测方法
CN116797204A (zh) 一种基于小波分解与重构和TCN-GRU-Self-Attention的磨煤机一次风量故障预警方法
CN116052254A (zh) 基于扩展卡尔曼滤波神经网络的视觉连续情感识别方法
CN115345222A (zh) 一种基于TimeGAN模型的故障分类方法
CN117690289A (zh) 一种基于掩码图注意力机制的交通路网编码表征学习方法
CN117336071A (zh) 基于分布式ai的物联网设备安全防护方法及装置
CN116486150A (zh) 一种基于不确定性感知的图像分类模型回归误差消减方法
CN117454413A (zh) 一种基于加权蒸馏的异构联邦学习及恶意客户端防御方法
CN115438753B (zh) 一种基于生成的衡量联邦学习协议数据安全性的方法
CN111275751A (zh) 一种无监督绝对尺度计算方法及系统
CN116303386A (zh) 一种基于关系图谱的缺失数据智能插补方法和系统
CN114861891A (zh) 基于改进的稀疏自编码器的空管系统态势特征提取方法
CN114662143A (zh) 一种基于图嵌入的敏感链接隐私保护方法
CN109521176B (zh) 一种基于改进深度极限学习机的虚拟水质监测方法
CN118397115B (zh) 一种面向安全编码图像的逆向解析及恢复关键属性的方法
CN115311521B (zh) 基于强化学习的黑盒视频对抗样本生成方法及评价方法
CN116993770B (zh) 一种基于残差扩散模型的图像分割方法
CN109740795B (zh) 基于sa-pso的短时交通流预测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant