CN113392141B - 一种抗欺骗攻击的分布式数据多类别逻辑回归方法及装置 - Google Patents

一种抗欺骗攻击的分布式数据多类别逻辑回归方法及装置 Download PDF

Info

Publication number
CN113392141B
CN113392141B CN202110709104.XA CN202110709104A CN113392141B CN 113392141 B CN113392141 B CN 113392141B CN 202110709104 A CN202110709104 A CN 202110709104A CN 113392141 B CN113392141 B CN 113392141B
Authority
CN
China
Prior art keywords
node
nodes
hyperplane
value
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110709104.XA
Other languages
English (en)
Other versions
CN113392141A (zh
Inventor
秦家虎
付维明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN202110709104.XA priority Critical patent/CN113392141B/zh
Publication of CN113392141A publication Critical patent/CN113392141A/zh
Application granted granted Critical
Publication of CN113392141B publication Critical patent/CN113392141B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2471Distributed queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Fuzzy Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种抗欺骗攻击的分布式数据多类别逻辑回归方法,所述方法包括:步骤A:设置存储数据的分布式节点之间的通信关系;步骤B:每个节点根据存储的数据及其类别属性确定数据分类优化目标函数;步骤C:每个节点随机初始化超平面参数;步骤D:每个节点根据步骤A设置的通信关系将自身超平面参数发给其他节点;步骤E.每个节点根据接收到的超平面参数值更新自身超平面参数;步骤F:重复执行步骤D、步骤E直至所有节点的参数收敛。本发明同时还提供了一种抗欺骗攻击的分布式数据多类别逻辑回归的装置、存储介质和电子设备。

Description

一种抗欺骗攻击的分布式数据多类别逻辑回归方法及装置
技术领域
本发明属于分布式信息处理领域,尤其属于分布式数据挖掘领域,涉及一种抗欺骗攻击的分布式数据多类别逻辑回归方法。
背景技术
数据分类是数据挖掘重要任务之一,其目的是构造一个分类器把具有某种共同属性或特征的数据归并在一起,并利用分类器对未知类别的新数据赋予类别以对其进行分析预测。多类别逻辑回归方法是数据分类中处理多分类问题的经典方法,它被广泛地应用到工业、医疗、金融等领域,具体应用包括个人征信评估、广告点击行为预测、垃圾短信识别、商品推荐等。
随着大数据时代的到来,数据往往会由分布在各地的节点获取并存储,此时如果利用经典的多类别逻辑回归方法进行数据处理,需要将所有的数据传送到一个中心节点。这种方法存在很多缺点:由于网络结构和通信带宽等的限制以及数量规模的增大,将所有数据传送到一个中心节点会带来大量的能量消耗;所有数据处理都需要中心节点进行处理,可能会出现中心节点单点故障,算法容错性和可靠性会大大降低;每个节点获取的数据包含大量隐私信息,将获取的数据直接发送给其他节点会造成隐私泄漏。
分布式数据分类方法不需要融合中心,而是通过邻居节点间信息交互来实现数据分类任务。此外,节点间信息交互可能会通过无线通信的方式,由于无线网络的开放性,节点发送的数据可能会被欺骗攻击被修改成任意值。
发明内容
本发明针对存储在分布式节点的数据,节点间通信可能会遭受欺骗攻击的情形,搭建一个足够鲁棒的网络结构,并设计了一种抗欺骗攻击的分布式数据多类别逻辑回归方法,以尽可能减少欺骗攻击对最终分类结果的影响。
(一)要解决的技术问题
直接利用多类别逻辑回归方法处理分布式存储的数据时能量消耗大、容错性和可靠性低、泄漏节点隐私,以及节点通过无线网络通信遭受欺骗攻击时无法进行数据分类等技术问题。
(二)技术方案
为了解决上述问题,本发明提供了一种抗欺骗攻击的分布式数据多类别逻辑回归方法,在最多F条指向每个存储数据的分布式节点的通信链路受到欺骗攻击时,尽可能减少欺骗攻击对最终分类结果的影响,所述抗欺骗攻击的分布式数据多类别逻辑回归方法包括:
步骤A.设置存储数据的分布式节点之间的通信关系:
考虑N(≥2)个存储数据的分布式节点,设置它们之间的通信关系,具体包括:
步骤A1.可选地,随机选取2个节点,设置它们之间的通信关系使得它们可以通过可信赖网络相互通信;
步骤A2.在已有的节点构成的通信网络基础上添加一个新的机节点,设置该节点与已有节点的通信关系,使得至少2F+1个已有节点可以发送信息给该节点或者至少1个已有节点可以通过可信赖网络发送信息给该节点;
步骤A3.重复步骤A2设置好所有N个节点的通信关系。
步骤B.每个节点i根据存储的数据及其类别属性yij∈{1,2,…,K},j=1,2,…,ni确定数据分类优化目标函数fi(wi),其中ni为节点i存储的数据数量,K为数据类别的总数,/>为将/>空间线性划分为K个超平面的参数,具体包括:
步骤B1.每个节点i计算在参数wi下yij=k的概率:
步骤B2.每个节点i计算分类优化目标函数fi(wi):
其中,1{.}为指示函数。
步骤C.每个节点i随机初始化超平面参数wi(0)。
步骤D.每个节点i根据步骤A设置的通信关系将参数wi(k)给其他节点。
步骤E.每个节点i根据接收到的参数值更新自身参数wi(k+1),具体包括:
步骤E1.每个节点i计算从可信赖网络接收到的参数和自身参数中,每个维度值的最大值和最小值;
步骤E2.每个节点i对接收到的参数每一个维度的值按大小进行排序;
步骤E3.对于参数每个维度的值,如果每个节点i接收到的值最大值大于步骤E1中得到的最大值,则删去相应的值,否则保持不变;
步骤E4.对于参数每个维度的值,如果每个节点i接收到的值最小值小于步骤E1中得到的最小值,则删去相应的值,否则保持不变;
步骤E5.重复步骤E3和步骤E4各F次;
步骤E6.记节点i保留的接收到的参数值第j个维度所对应的邻居节点集合为Ri,j(k),则节点i的融合参数为:
其中,表示节点i在kT时刻从节点l接收到的参数值。
步骤E7.节点i计算目标函数fi(wi)在处的梯度
步骤E8.节点i根据下式更新自身参数:
其中limk→∞αk=0且∑αk=∞。
步骤F.重复执行步骤D、步骤E,直至所有节点的参数收敛并趋于一致。
本发明实施例同时公开了一种抗欺骗攻击的用于分布式数据多类别逻辑回归的装置,包括:设置模块,用于设置存储数据的分布式节点之间的通信关系;确定模块,用于根据存储的数据及数据的类别属性,确定每个节点的数据分类优化目标函数;初始化模块,用于随机初始化上述每个节点的超平面参数;发送模块,用于根据设置模块设置的上述通信关系,将上述每个节点的超平面参数发送给其他节点;更新模块,用于根据接收到的上述其他节点的超平面参数值,更新上述每个节点的自身超平面参数;以及调用模块,用于多次调用发送模块和更新模块,直到所有节点的超平面参数收敛。
根据本发明实施例公开的上述装置,上述设置模块包括:通信关系初始化单元,用于随机选取2个节点,设置上述节点之间的通信关系,使得上述节点之间能够通过可信赖网络相互通信;以及新节点通信关系设置单元,用于在已有的节点构成的通信网络基础上添加一个新节点,设置该节点与已有节点的通信关系,使得至少2F+1个已有节点可以发送信息给上述新节点或者至少1个已有节点可以通过可信赖网络发送信息给所述新节点,其中F是指向上述已有节点的通信链路中受到欺骗攻击的链路数量;以及调用单元,用于多次调用通信关系初始化单元和新节点通信关系设置单元,完成所有节点的通信关系的设置。
根据本发明实施例公开的上述装置,每个节点i根据存储的数据及其类别属性yij∈{1,2,...,K},j=1,2,...,ni确定数据分类优化目标函数fi(wi),其中ni为节点i存储的数据数量,K为数据类别的总数,为将/>空间线性划分为K个超平面的参数,上述确定模块包括:概率计算单元,用于每个节点i计算在参数wi下yij=k的概率,概率由下式计算:
以及分类优化目标函数计算单元,用于计算上述每个节点i的分类优化目标函数fi(wi),上述分类优化目标函数由下式计算:
其中,1{.}为指示函数。
根据本发明实施例公开的上述装置,其中更新模块包括:计算单元,用于每个节点i从可信赖网络接收到的超平面参数和自身超平面参数中,计算每个维度值的最大值和最小值;排序单元,用于上述每个节点i对接收到的超平面参数每一个维度的值按大小进行排序;最大值比较单元,用于如果上述每个节点i接收到的值最大值大于计算单元得到的最大值,则删去相应的值,否则保持不变;最小值比较单元,用于如果上述每个节点i接收到的值最小值大于计算单元得到的最小值,则删去相应的值,否则保持不变;调用单元,用于重复调用最大值比较单元和最小值比较单元F次,其中F指向所述已有节点的通信链路中受到欺骗攻击的链路数量;融合参数计算单元,用于计算上述节点i的融合参数,其中记节点i保留的接收到的参数值第j个维度所对应的邻居节点集合为Ri,j(k),则上述节点i的融合参数为并由下式计算:
表示所述节点i在kT时刻从节点l接收到的超平面参数值;梯度计算单元,用于计算所述节点i的所述目标函数fi(wi)在/>处的梯度,/> 由下式计算:
以及超平面参数更新单元,用于更新上述节点自身的超平面参数,其中limk→∞αk=0且∑αk=∞。
本发明的一个实施例同时公开了一种存储介质,存储有计算机可执行指令,所述指令在被处理单元执行时用于实现上述的方法。
本发明的一个实施例同时还公开一种计算设备,包括:处理单元;以及存储单元,存储有计算机可执行指令,所述指令在被所述处理单元执行时用于实现上述的方法。
(三)有益效果
本发明提供的抗欺骗攻击的分布式数据多类别逻辑回归方法至少具有以下有益效果:
(1)本发明中的每个分布式节点仅需要将自身的超平面参数值发送给其邻居节点,而不用将所有存储的数据发送给一个节点,大大的降低了能量消耗,也避免了泄露节点隐私;
(2)本发明中的每个分布式节点对超平面参数值的更新只用到了邻居节点的信息,具有较好的可扩展性和自组织性,这种更新方式不需要中心节点的帮助,容错性和可靠性也会更高。
(3)本发明针对无线网络中的欺骗攻击设计了相应的删除接收到的极端值的机制,尽可能地减少了欺骗攻击对最终估计结果的影响,具有较强的鲁棒性。
附图说明
图1是本发明实施例提供的抗欺骗攻击的分布式数据多类别逻辑回归方法流程图;
图2是本发明的一个实施例中分布式节点之间的通信拓扑图;
图3是本发明的一个实施例中分布式节点超平面参数演化曲线图;
图4是本发明的一个实施例中欺骗攻击信息下的分类效果图;
图5是本发明的一个实施例中多类别逻辑回归方法分类效果图;
图6是本发明的一个实施例中抗欺骗攻击的分布式数据多类别逻辑回归装置的示意图;
图7是本发明的一个实施例中设置模块的示意图;
图8是本发明的一个实施例中确定模块的示意图;
图9是本发明的一个实施例中更新模块的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明实施例提供了一种抗欺骗攻击的分布式数据多类别逻辑回归方法,具体流程参见图1。具体地,本发明实施例考虑了由N=6个分布式节点构成的网络,且最多F=1条指向每个节点的通信链路受到欺骗攻击。本发明实施例的分布式节点的目的是在存在欺骗攻击的情况下,所有节点共同得到数据分类的超平面参数。本发明实施例所述抗欺骗攻击的分布式数据多类别逻辑回归方法包括:
步骤A:设置存储数据的分布式节点之间的通信关系:
可选地,本发明实施例记6个传感器节点的编号分别为1,2,…,6,按照以下步骤设置它们之间的通信关系:
首先,随机选取1,2节点,如图2所示,设置它们之间的通信关系使得它们可以通过可信赖网络相互通信,其中实线表示可信赖的通信链路;
在已有的节点构成的通信网络基础上添加一个新的机节点3,设置该节点与已有节点的通信关系,使得至少3(2F+1)个已有节点可以发送信息给该节点或者至少1个已有节点可以通过可信赖网络发送信息给该节点,这里设置节点2可以通过可信赖网络发送信息给该节点;
类似地,在已有的节点构成的通信网络基础上分别添加节点4,5,6,设置该节点与已有节点的通信关系,使得至少3(2F+1)个已有节点可以发送信息给该节点或者至少1个已有节点可以通过可信赖网络发送信息给该节点,例如,节点1、2、3可以发送信息给节点4,节点3可以通过可信赖网络发送信息给节点5,节点1可以通过可信赖网络发送信息给节点6。
通过以上步骤,将所有6个节点全部添加至通信拓扑中,最终得到的6个节点构成的网络,如图2所示,其中实线表示可信赖的通信链路,虚线表示可被攻击的通信链路。
步骤B:每个节点i根据存储的数据及其类别属性yij∈{1,2,…,K},j=1,2,…,ni确定数据分类优化目标函数fi(wi),其中ni为节点i存储的数据数量,K为数据类别的总数,/>为将/>空间线性划分为K个超平面的参数:
步骤B1:每个节点i计算在参数wi下yij=k的概率:
步骤B2:每个节点i计算分类优化目标函数fi(wi):
其中,1{.}为指示函数。
本实施例中,每个节点存有ni=30组数据,分别属于协方差为I2、均值为[0 0]T,[55]T和[5 -5]T的K=3组高斯分布。
步骤C:每个节点i随机初始化超平面参数wi(0)。
步骤D:每个节点i根据步骤A设置的通信关系将参数wi(k)给其他节点。
本发明实施例中,欺骗攻击信号取[1 1 -3 1 -1 -3 1 0 3],即wi(k)可能会被更改为[1 1 -3 1 -1 -3 1 0 3]。
步骤E:每个节点i根据接收到的参数值更新自身参数wi(k+1),具体包括:
步骤E1:每个节点i计算从可信赖网络接收到的参数和自身参数中,每个维度值的最大值和最小值;
步骤E2:每个节点i对接收到的参数每一个维度的值按大小进行排序;
步骤E3:对于参数每个维度的值,如果每个节点i接收到的值最大值大于步骤E1中得到的最大值,则删去相应的值,否则保持不变;
步骤E4:对于参数每个维度的值,如果每个节点i接收到的值最小值小于步骤E1中得到的最小值,则删去相应的值,否则保持不变;
步骤E5:重复步骤E3和步骤E4各F次;
步骤E6:记节点i保留的接收到的参数值第j个维度所对应的邻居节点集合为Ri,j(k),则节点i的融合参数为:
其中,表示节点i在kT时刻从节点l接收到的参数值。
步骤E7:节点i计算目标函数fi(wi)在处的梯度
步骤E8:节点i根据下式更新自身参数:
其中是αk一个系数,limk→∞αk=0且∑αk=∞。
步骤F:重复执行步骤D、步骤E,直至所有节点的参数收敛并趋于一致。
基于上述步骤,本发明实施例中节点可以得到数据分类的超平面参数。参见图3,图3是本发明实施例中所有节点在100步迭代内参数演化曲线图,可以看出,所有传感器节点的超平面参数都会收敛到一致,且不会被欺骗攻击信号影响而收敛到[1 1-3 1 -1 -3 10 3]。
图4和图5展示了在欺骗信号超平面参数下以及本发明实施例中节点得到的超平面参数下的数据分类结果,其中不同类别用不同形状的点表示,可以看出,本发明实施例中节点可以得到数据分类的超平面参数下的数据分类结果具有更好的分类效果。
本发明的一个实施例同时还公开了一种抗欺骗攻击的用于分布式数据多类别逻辑回归的装置,参见图6,其中抗欺骗攻击的用于分布式数据多类别逻辑回归的装置600,包括设置模块601,确定模块602,初始化模块603,发送模块604,更新模块605以及调用模块606。
其中设置模块601,用于设置存储数据的分布式节点之间的通信关系。
确定模块602,用于根据存储的数据及数据的类别属性,确定每个节点的数据分类优化目标函数。
初始化模块603,用于随机初始化所述每个节点的超平面参数。
发送模块604,用于根据设置模块设置的所述通信关系,将所述每个节点的超平面参数发送给其他节点;更新模块605,用于根据接收到的所述其他节点的超平面参数值,更新所述每个节点的自身超平面参数;以及调用模块606,用于多次调用发送模块和更新模块,直到所有节点的超平面参数收敛。
根据本发明实施例公开的上述的装置600,其中上述设置模块601包括通信关系初始化单元6011,新节点通信关系设置单元6012以及调用单元6013(如图7所示)。
其中通信关系初始化单元6011,用于随机选取2个节点,设置所述节点之间的通信关系,使得所述节点之间能够通过可信赖网络相互通信。
新节点通信关系设置单元6012,用于在已有的节点构成的通信网络基础上添加一个新节点,设置该节点与已有节点的通信关系,使得至少2F+1个已有节点可以发送信息给所述新节点或者至少1个已有节点可以通过可信赖网络发送信息给所述新节点,其中F是指向所述已有节点的通信链路中受到欺骗攻击的链路数量。
调用单元6013,用于多次调用通信关系初始化单元和新节点通信关系设置单元,完成所有节点的通信关系的设置。
根据本发明实施例公开的上述的装置600,其中每个节点i根据存储的数据及其类别属性yij∈{1,2,...,K},j=1,2,...,ni确定数据分类优化目标函数fi(wi),其中ni为节点i存储的数据数量,K为数据类别的总数,为将/>空间线性划分为K个超平面的参数,上述确定模块602包括概率计算单元6021和分类优化目标函数计算单元6022(如图8所示)。
其中概率计算单元6021,用于每个节点i计算在参数wi下yij=k的概率,上述概率由下式计算:
分类优化目标函数计算单元6022,用于计算所述每个节点i的分类优化目标函数fi(wi),由下式计算:
其中,1{.}为指示函数。
根据本发明实施例公开的上述装置600,其中上述更新模块605包括计算单元6051,排序单元6052,最大值比较单元6053,最小值比较单元6054,调用单元6055,融合参数计算单元6056,梯度计算单元6057和超平面参数更新单元6058(如图9所示)。
其中计算单元6051,用于每个节点i从可信赖网络接收到的超平面参数和自身超平面参数中,计算每个维度值的最大值和最小值。
排序单元6052,用于所述每个节点i对接收到的超平面参数每一个维度的值按大小进行排序。
最大值比较单元6053,用于如果所述每个节点i接收到的值最大值大于计算单元得到的最大值,则删去相应的值,否则保持不变。
最小值比较单元6054,用于如果所述每个节点i接收到的值最小值大于计算单元得到的最小值,则删去相应的值,否则保持不变。
调用单元6055,用于重复调用最大值比较单元和最小值比较单元F次,其中F指向所述已有节点的通信链路中受到欺骗攻击的链路数量。
融合参数计算单元6056,用于计算所述节点i的融合参数,其中记节点i保留的接收到的参数值第j个维度所对应的邻居节点集合为Ri,j(k),则所述节点i的融合参数为:
表示所述节点i在kT时刻从节点l接收到的超平面参数值。
梯度计算单元6057,用于计算所述节点i的所述目标函数fi(wi)在处的梯度,/>由下式计算:
超平面参数更新单元6058,用于更新所述节点自身的超平面参数,其中limk→∞αk=0且∑αk=∞。
本发明实施例同时还公开了一种存储介质,存储有计算机可执行指令,上述指令在被处理单元执行时用于实现上述的方法。
本发明实施例还公开了一种计算设备,包括:处理单元;以及存储单元,存储有计算机可执行指令,所述指令在被所述处理单元执行时用于实现上述的方法。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种抗欺骗攻击的分布式数据多类别逻辑回归方法,包括:
步骤A:设置存储数据的分布式节点之间的通信关系;
步骤B:每个节点根据存储的数据及数据的类别属性,确定数据分类优化目标函数;
步骤C:所述每个节点随机初始化超平面参数;
步骤D:所述每个节点根据步骤A设置的所述通信关系将所述每个节点的超平面参数发送给其他节点;
步骤E:所述每个节点根据接收到的所述其他节点的超平面参数值,更新自身超平面参数;以及
步骤F:重复执行步骤D、步骤E,直到所有节点的超平面参数收敛;
其中节点i根据存储的数据及所述数据xij类别属性yij∈{1,2,...,K},j=1,2,...,ni,确定数据分类优化目标函数fi(wi),其中ni为所述节点i存储的数据数量,K为数据类别的总数,/>为将/>空间线性划分为K个超平面的参数,步骤B包括:
步骤B1:每个节点i计算在参数wi下yij=k的概率:
步骤B2:每个节点i计算分类优化目标函数fi(wi):
其中,1{.}为指示函数。
2.根据权利要求1所述的方法,其中当有N(N≥2)个存储数据的分布式节点时,步骤A包括:
步骤A1:随机选取2个节点,设置所述节点之间的通信关系,使得所述节点之间能够通过可信赖网络相互通信;
步骤A2:在已有的节点构成的通信网络基础上添加一个新节点,设置该节点与已有节点的通信关系,使得至少2F+1个已有节点可以发送信息给所述新节点或者至少1个已有节点可以通过可信赖网络发送信息给所述新节点,其中F是指向所述已有节点的通信链路中受到欺骗攻击的链路数量;以及
步骤A3:重复步骤A2,完成N个节点的通信关系的设置。
3.根据权利要求2所述的方法,其中步骤E包括:
步骤E1:每个节点i从可信赖网络接收到的超平面参数和自身超平面参数中,计算每个维度值的最大值和最小值;
步骤E2:所述每个节点i对接收到的超平面参数每一个维度的值按大小进行排序;
步骤E3:对于所述超平面参数每个维度的值,如果所述每个节点i接收到的值最大值大于步骤E1中得到的最大值,则删去相应的值,否则保持不变;
步骤E4:对于参数每个维度的值,如果所述每个节点i接收到的值最小值小于步骤E1中得到的最小值,则删去相应的值,否则保持不变;
步骤E5:分别重复步骤E3和步骤E4 F次,其中F指向所述已有节点的通信链路中受到欺骗攻击的链路数量;
步骤E6:记节点i保留的接收到的参数值第j个维度所对应的邻居节点集合为Ri,j(k),则所述节点i的融合参数为:
其中,表示所述节点i在kT时刻从节点l接收到的超平面参数值;
步骤E7:所述节点i计算所述目标函数fi(wi)在处的梯度由下式计算:
以及
步骤E8:所述节点i根据下式更新自身超平面参数:
其中limk→∞αk=0且∑αk=∞。
4.一种抗欺骗攻击的用于分布式数据多类别逻辑回归的装置,包括:
设置模块,用于设置存储数据的分布式节点之间的通信关系;
确定模块,用于根据存储的数据及数据的类别属性,确定每个节点的数据分类优化目标函数;
初始化模块,用于随机初始化所述每个节点的超平面参数;
发送模块,用于根据设置模块设置的所述通信关系,将所述每个节点的超平面参数发送给其他节点;
更新模块,用于根据接收到的所述其他节点的超平面参数值,更新所述每个节点的自身超平面参数;以及
调用模块,用于多次调用发送模块和更新模块,直到所有节点的超平面参数收敛;
其中每个节点i根据存储的数据及其类别属性yij∈{1,2,...,K},j=1,2,...,ni确定数据分类优化目标函数fi(wi),其中ni为节点i存储的数据数量,K为数据类别的总数,/>为将/>空间线性划分为K个超平面的参数,所述确定模块包括:
概率计算单元,用于每个节点i计算在参数wi下yij=k的概率,
以及
分类优化目标函数计算单元,用于计算所述每个节点i的分类优化目标函数fi(wi),
其中,1{.}为指示函数。
5.根据权利要求4所述的装置,其中当有N(N≥2)个存储数据的分布式节点时,所述设置模块包括:
通信关系初始化单元,用于随机选取2个节点,设置所述节点之间的通信关系,使得所述节点之间能够通过可信赖网络相互通信;以及
新节点通信关系设置单元,用于在已有的节点构成的通信网络基础上添加一个新节点,设置该节点与已有节点的通信关系,使得至少2F+1个已有节点可以发送信息给所述新节点或者至少1个已有节点可以通过可信赖网络发送信息给所述新节点,其中F是指向所述已有节点的通信链路中受到欺骗攻击的链路数量;以及
调用单元,用于多次调用通信关系初始化单元和新节点通信关系设置单元,完成N个节点的通信关系的设置。
6.根据权利要求5所述的装置,其中更新模块包括:
计算单元,用于每个节点i从可信赖网络接收到的超平面参数和自身超平面参数中,计算每个维度值的最大值和最小值;
排序单元,用于所述每个节点i对接收到的超平面参数每一个维度的值按大小进行排序;
最大值比较单元,用于如果所述每个节点i接收到的值最大值大于计算单元得到的最大值,则删去相应的值,否则保持不变;
最小值比较单元,用于如果所述每个节点i接收到的值最小值大于计算单元得到的最小值,则删去相应的值,否则保持不变;
调用单元,用于重复调用最大值比较单元和最小值比较单元F次,其中F指向所述已有节点的通信链路中受到欺骗攻击的链路数量;
融合参数计算单元,用于计算所述节点i的融合参数,其中记节点i保留的接收到的参数值第j个维度所对应的邻居节点集合为Ri,j(k),则所述节点i的融合参数为:
表示所述节点i在kT时刻从节点l接收到的超平面参数值;
梯度计算单元,用于计算所述节点i的所述目标函数fi(wi)在处的梯度,由下式计算:
以及
超平面参数更新单元,用于更新所述节点自身的超平面参数,其中limk→∞αk=0且∑αk=∞。
7.一种存储介质,存储有计算机可执行指令,所述指令在被处理单元执行时用于实现权利要求1-3中任一项所述的方法。
8.一种计算设备,包括:
处理单元;以及
存储单元,存储有计算机可执行指令,所述指令在被所述处理单元执行时用于实现权利要求1-3中任一项所述的方法。
CN202110709104.XA 2021-06-25 2021-06-25 一种抗欺骗攻击的分布式数据多类别逻辑回归方法及装置 Active CN113392141B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110709104.XA CN113392141B (zh) 2021-06-25 2021-06-25 一种抗欺骗攻击的分布式数据多类别逻辑回归方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110709104.XA CN113392141B (zh) 2021-06-25 2021-06-25 一种抗欺骗攻击的分布式数据多类别逻辑回归方法及装置

Publications (2)

Publication Number Publication Date
CN113392141A CN113392141A (zh) 2021-09-14
CN113392141B true CN113392141B (zh) 2023-10-20

Family

ID=77623847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110709104.XA Active CN113392141B (zh) 2021-06-25 2021-06-25 一种抗欺骗攻击的分布式数据多类别逻辑回归方法及装置

Country Status (1)

Country Link
CN (1) CN113392141B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115081553A (zh) * 2022-08-16 2022-09-20 安徽节源环保科技有限公司 一种环保数据监测与处理方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112929880A (zh) * 2021-03-31 2021-06-08 中国科学技术大学 无线传感器网络的分布式融合估计方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9292493B2 (en) * 2010-01-07 2016-03-22 The Trustees Of The Stevens Institute Of Technology Systems and methods for automatically detecting deception in human communications expressed in digital form

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112929880A (zh) * 2021-03-31 2021-06-08 中国科学技术大学 无线传感器网络的分布式融合估计方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
链路相关性欺骗攻击与检测机制;徐佳佳;白光伟;沈航;;计算机科学(12);全文 *

Also Published As

Publication number Publication date
CN113392141A (zh) 2021-09-14

Similar Documents

Publication Publication Date Title
CN104539484B (zh) 一种动态评估网络连接可信度的方法及系统
US20210034737A1 (en) Detection of adverserial attacks on graphs and graph subsets
Wang et al. Efficient learning by directed acyclic graph for resource constrained prediction
Rodriguez et al. Patent clustering and outlier ranking methodologies for attributed patent citation networks for technology opportunity discovery
US20140279745A1 (en) Classification based on prediction of accuracy of multiple data models
Imran et al. Intrusion detection in networks using cuckoo search optimization
CN109840413B (zh) 一种钓鱼网站检测方法及装置
Shah-Hosseini Intelligent water drops algorithm for automatic multilevel thresholding of grey-level images using a modified Otsu’s criterion
CN108304935A (zh) 机器学习模型训练方法、装置和计算机设备
CN117150416B (zh) 一种工业互联网异常节点的检测方法、系统、介质及设备
Dener et al. STLGBM-DDS: an efficient data balanced DoS detection system for wireless sensor networks on big data environment
CN111881439B (zh) 一种基于对抗性正则化的识别模型设计方法
CN113392141B (zh) 一种抗欺骗攻击的分布式数据多类别逻辑回归方法及装置
CN112632609A (zh) 异常检测方法、装置、电子设备及存储介质
Akpinar et al. Sample complexity bounds for recurrent neural networks with application to combinatorial graph problems
Sheng et al. Network traffic anomaly detection method based on chaotic neural network
CN116756578B (zh) 车辆信息安全威胁聚合分析预警方法及系统
CN115859187A (zh) 对象识别方法、装置、电子设备及存储介质
Yang et al. Efficient and persistent backdoor attack by boundary trigger set constructing against federated learning
Adeyiola et al. Metaheuristic firefly and C5. 0 algorithms based intrusion detection for critical infrastructures
US20240161116A1 (en) Systems and methods for real-time identification of an anomaly of a block of a blockchain
Choi et al. Dynamic nonparametric random forest using covariance
CN114925765A (zh) 对抗性集成分类模型的构建方法、装置、设备及存储介质
Cerrato et al. Invariant representations with stochastically quantized neural networks
Alberge et al. Detecting covariate shift with Black Box predictors

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant