CN113657612A - 基于合作博弈论的联邦学习中后门攻击的检测方法及系统 - Google Patents

基于合作博弈论的联邦学习中后门攻击的检测方法及系统 Download PDF

Info

Publication number
CN113657612A
CN113657612A CN202110847691.9A CN202110847691A CN113657612A CN 113657612 A CN113657612 A CN 113657612A CN 202110847691 A CN202110847691 A CN 202110847691A CN 113657612 A CN113657612 A CN 113657612A
Authority
CN
China
Prior art keywords
curve
node
detected
local outlier
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110847691.9A
Other languages
English (en)
Inventor
周显敬
刘虎
汪寒雨
丁昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Zhuoer Information Technology Co ltd
Original Assignee
Wuhan Zhuoer Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Zhuoer Information Technology Co ltd filed Critical Wuhan Zhuoer Information Technology Co ltd
Priority to CN202110847691.9A priority Critical patent/CN113657612A/zh
Publication of CN113657612A publication Critical patent/CN113657612A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于合作博弈论的联邦学习中后门攻击的检测方法及系统,其方法包括:获取每个节点上传的梯度数据,根据所述梯度数据计算每个轮次的梯度权重和合作博弈论的Shapley值;根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的第一曲线组成的第一曲线簇;根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇;根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断待测节点是否为攻击者。本发明将梯度权重和合作博弈论的Shapley值作为检测标准,通过计算其曲线簇的局部离群因子,提高检测准确率的同时,并可区分攻击者的类型。

Description

基于合作博弈论的联邦学习中后门攻击的检测方法及系统
技术领域
本发明属于深度学习技术领域,具体涉及一种基于合作博弈论的联邦学习中后门攻击的检测方法及系统。
背景技术
联邦学习的概念在2017年首次被提出,在联邦学习理论中,不再需要把训练数据集中存储,而是在各参与方本地进行训练,只进行训练结果的交互,而不需要上传原始数据,实现了数据的安全与共享兼得,并且可以将多源数据进行统一建模,解决了数据孤岛问题。
然而,由于联邦学习机制是一个分布式的机器学习框架,因此数据的安全性很难完全保证,攻击者可以从通过已获取的样本,通信欺骗等方式获取部分真实样本或数据集的多个维度,利用深度学习模型生成虚构样本,欺骗机器学习框架,达到获取或控制整个样本或模型的目的。由于攻击手段的多样化、隐蔽性和复杂性,目前还无法准确检测攻击者,甚至区分攻击者的类型。
发明内容
为更精确地检测联邦学习框架在运行过程中的攻击者,甚至区分攻击者的类型,在本发明的第一方面提供了基于合作博弈论的联邦学习中后门攻击的检测方法,包括:获取每个节点上传的梯度数据,根据所述梯度数据计算每个轮次的梯度权重和合作博弈论的Shapley值;
根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的第一曲线组成的第一曲线簇,计算待测节点在第一曲线簇的局部离群因子;
根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇,计算待测节点在第二曲线簇的局部离群因子;
根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断待测节点是否为攻击者。
在一些实施例中,所述根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的权重曲线组成的第一曲线簇,计算待测节点在第一曲线簇的局部离群因子包括如下步骤:从排除待测节点剩下的所有节点中随机选取N个节点,根据N个节点和待测节点的第一曲线构建第一曲线簇;计算待测节点在所述第一曲线簇的局部离群因子。
进一步的,N+1的阶乘小于或等于样本数。
在一些实施例中,所述根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇,计算待测节点在第二曲线簇的局部离群因子包括如下步骤:从排除待测节点剩下的所有节点中,根据高斯分布随机选取多个节点,根据多个节点对应的第二曲线构建第二曲线簇;计算待测节点在所述第二曲线簇的局部离群因子。
在一些实施例中,所述根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断该节点是否为攻击者:若待测节点的第一曲线和第二曲线的局部离群因子均小于或等于1,则确定该节点为正常节点;若待测节点的第一曲线和第二曲线的局部离群因子其中的一项大于1,则确定该节点为样本攻击者;若待测节点的第一曲线和第二曲线的局部离群因子均大于1,则确定该节点为模型攻击者。
在上述实施例中,所述局部离群因子根据欧式距离计算第一曲线或第二曲线的距离。
本发明的第二方面,提供了基于合作博弈论的联邦学习中后门攻击的检测系统,包括获取模块、第一计算模块、第二计算模块、判断模块,
所述获取模块,用于获取每个节点上传的梯度数据,根据所述梯度数据计算每个轮次的梯度权重和合作博弈论的Shapley值;
所述第一计算模块,用于根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的第一曲线组成的第一曲线簇,计算待测节点在第一曲线簇的局部离群因子;
所述第二计算模块,用于根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇,计算待测节点在第二曲线簇的局部离群因子;
所述判断模块,用于根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断待测节点是否为攻击者。
进一步的,所述判断模块包括第一判断单元、第二判断单元、第三判断单元,所述第一判断单元,用于根据第一曲线和第二曲线的局部离群因子判断待测节点是否为正常节点;所述第二判断单元,用于根据第一曲线和第二曲线的局部离群因子判断待测节点是否为样本攻击者;所述第三判断单元,用于根据第一曲线和第二曲线的局部离群因子判断待测节点是否为模型攻击者。
本发明的第三方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明第一方面提供的基于合作博弈论的联邦学习中后门攻击的检测方法。
本发明的第四方面,提供了一种计算机可读介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现本发明第一方面提供的基于合作博弈论的联邦学习中后门攻击的检测方法。
本发明的有益效果是:
1.本发明将梯度权重和合作博弈论的Shapley值作为检测标准,与单一的检测目标相比,准确性更高;
2.利用随机选取的多个节点的离群曲线构造曲线簇,并用其表征攻击者不同维度的特征,再通过局部离群因子对其区分,与待测节点的某个特征值作为检测标准相比,鲁棒性更好,不易漏检或错检。
附图说明
图1为本发明的一些实施中的基于合作博弈论的联邦学习中后门攻击的检测方法的基本流程示意图;
图2为本发明的一些实施中的基于合作博弈论的联邦学习中后门攻击的检测测系统的结构示意图;
图3为本发明的一些实施中的电子设备的结构示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
参考图1,在本发明的第一方面提供了基于合作博弈论的联邦学习中后门攻击的检测方法,包括:S100.获取每个节点上传的梯度数据,根据所述梯度数据计算每个轮次的梯度权重和合作博弈论的Shapley值;S200.根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的第一曲线组成的第一曲线簇,计算待测节点在第一曲线簇的局部离群因子;S300.根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇,计算待测节点在第二曲线簇的局部离群因子;S400.根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断待测节点是否为攻击者。
可以理解,上述合作博弈论的Shapley值是通过待测节点与其他多个节点的某种排列来计算:
Figure BDA0003180897050000041
其中,N表示由N个节点形成的组合,S是N的子集,V(S)表示该集合的梯度权重之和,i代表节点的序号(编号),φi(v)表示节点i的合作博弈论的Shapley值。
在一些实施例的步骤S200中,所述根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的权重曲线组成的第一曲线簇,计算待测节点在第一曲线簇的局部离群因子包括如下步骤:从排除待测节点剩下的所有节点中随机选取N个节点,根据N个节点和待测节点的第一曲线构建第一曲线簇;计算待测节点在所述第一曲线簇的局部离群因子。
需要说明的是,局部离群因子(Local Outlier Factor,LOF)是一种典型的基于密度的高精度离群点检测方法。在LOF方法中,通过给每个数据点都分配一个依赖于邻域密度的离群因子LOF,进而判断该数据点是否为离群点:
若异常分数LOF接近1,则说明样本点p的局部密度跟邻居的接近;若异常分数LOF小于1,表明p处于一个相对密集的区域,不像一个异常点;若异常分数LOF远大于1,表明p跟其他点比较疏远,很可能是一个异常点。在本发明中,将每条第一曲线或第二曲线视为样本点,通过比较每条第一曲线或第二曲线的曲线与其邻近曲线的密度的计算,得到第一曲线或第二曲线的离群因子。具体离群因子的计算方法,在此不再赘述。
一般地,用于训练的样本的容量(数量)通常巨大,因此样本训练是分批次进行,故选取N个节点拟合的第一曲线簇有N+1的阶乘种可能性,N+1的阶乘小于或等于样本数。
在一些实施例的步骤S300中,所述根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇,计算待测节点在第二曲线簇的局部离群因子包括如下步骤:从排除待测节点剩下的所有节点中,根据高斯分布随机选取多个节点,根据多个节点对应的第二曲线构建第二曲线簇;计算待测节点在所述第二曲线簇的局部离群因子。
可以理解,由于攻击者的不同目的,导致其在模型训练过程中,上传的数据出现与其他节点不同的数据分布特征,此种数据分布特征通常通过离群程度衡量,例如梯度值随训练轮次的增加而逐渐减小,其规律近似于指数衰减;而攻击者为了获取样本数据或破坏模型,其梯度值随训练轮次的增加而单调递增或急剧减小。结合攻击者的实际,攻击者的目的有如下几种:1.获取样本数据;2.获取整个模型的关键参数和大部分样本;3.污染样本或破坏模型。
对于第一类攻击者,其表现为该节点所提交的梯度权重有逐步增大或逐步减小的倾向,从而导致梯度权重曲线与其他发生偏离;对于第二类攻击者,其表现为该节点有逐步增大Shapley值或逐步减小的倾向,从而导致第二曲线与其他节点发生偏离;对于第三类攻击者,其表现为上述第一曲线或第二曲线皆与其他节点的曲线偏离;
有鉴于此,在一些实施例中,所述根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断该节点是否为攻击者:若待测节点的第一曲线和第二曲线的局部离群因子均≤1,则确定该节点为正常节点;若待测节点的第一曲线和第二曲线的局部离群因子其中的一项>1,则确定该节点为样本攻击者;若待测节点的第一曲线和第二曲线的局部离群因子均>1,则确定该节点为模型攻击者。
在上述实施例中,局部离群因子根据欧式距离计算第一曲线或第二曲线的距离。
具体地,
Figure BDA0003180897050000061
其中X、Y对应两个节点的第一曲线或第二曲线,distance(X,Y)表示第一曲线或第二曲线X与相应曲线Y的距离,i为曲线上采样点,n为曲线上采样点总数目,Xi、Yi分别为曲线上对应点的或梯度权重和合作博弈论的Shapley值。
可选的,第一曲线或第二曲线的距离还可以利用Hamming(汉明)距离、Mahalanobis(马氏)距离、球面距离、地动距离等表示数据之间距离的一种或多种计算方法进行计算。
实施例2
参考图2,在发明的第二方面,提供了基于合作博弈论的联邦学习中后门攻击的检测系统1,包括获取模块11、第一计算模块12、第二计算模块13、判断模块14,
所述获取模块11,用于获取每个节点上传的梯度数据,根据所述梯度数据计算每个轮次的梯度权重和合作博弈论的Shapley值;
所述第一计算模块12,用于根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的第一曲线组成的第一曲线簇,计算待测节点在第一曲线簇的局部离群因子;
所述第二计算模块13,用于根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇,计算待测节点在第二曲线簇的局部离群因子;
所述判断模块14,用于根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断待测节点是否为攻击者。
进一步的,所述判断模块14包括第一判断单元、第二判断单元、第三判断单元,所述第一判断单元,用于根据第一曲线和第二曲线的局部离群因子判断待测节点是否为正常节点;所述第二判断单元,用于根据第一曲线和第二曲线的局部离群因子判断待测节点是否为样本攻击者;所述第三判断单元,用于根据第一曲线和第二曲线的局部离群因子判断待测节点是否为模型攻击者。
实施例3
本发明的第三方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明第一方面提供的方法。
参考图3,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图3示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图3中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM502被安装。在该计算机程序被处理装置501执行时,执行本公开的实施例的方法中限定的上述功能。需要说明的是,本公开的实施例所描述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个计算机程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++、Python,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.基于合作博弈论的联邦学习中后门攻击的检测方法,其特征在于,包括:
获取每个节点上传的梯度数据,根据所述梯度数据计算每个轮次的梯度权重和合作博弈论的Shapley值;
根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的第一曲线组成的第一曲线簇,计算待测节点在第一曲线簇的局部离群因子;
根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇,计算待测节点在第二曲线簇的局部离群因子;
根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断待测节点是否为攻击者。
2.根据权利要求1所述的基于合作博弈论的联邦学习中后门攻击的检测方法,其特征在于,所述根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的权重曲线组成的第一曲线簇,计算待测节点在第一曲线簇的局部离群因子包括如下步骤:
从排除待测节点剩下的所有节点中随机选取N个节点,根据N个节点和待测节点的第一曲线构建第一曲线簇;
计算待测节点在所述第一曲线簇的局部离群因子。
3.根据权利要求2所述的基于合作博弈论的联邦学习中后门攻击的检测方法,其特征在于,N+1的阶乘小于或等于样本数。
4.根据权利要求1所述的基于合作博弈论的联邦学习中后门攻击的检测方法,其特征在于,所述根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇,计算待测节点在第二曲线簇的局部离群因子包括如下步骤:
从排除待测节点剩下的所有节点中,根据高斯分布随机选取多个节点,根据多个节点对应的第二曲线构建第二曲线簇;
计算待测节点在所述第二曲线簇的局部离群因子。
5.根据权利要求1所述的基于合作博弈论的联邦学习中后门攻击的检测方法,其特征在于,所述根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断该节点是否为攻击者:
若待测节点的第一曲线和第二曲线的局部离群因子均小于或等于1,则确定该节点为正常节点;
若待测节点的第一曲线和第二曲线的局部离群因子其中的一项大于1,则确定该节点为样本攻击者;
若待测节点的第一曲线和第二曲线的局部离群因子均大于1,则确定该节点为模型攻击者。
6.根据权利要求1-5中任一项所述的基于合作博弈论的联邦学习中后门攻击的检测方法,其特征在于,所述局部离群因子根据欧式距离计算第一曲线或第二曲线的距离。
7.一种基于合作博弈论的联邦学习中后门攻击的检测系统,其特征在于,包括获取模块、第一计算模块、第二计算模块、判断模块,
所述获取模块,用于获取每个节点上传的梯度数据,根据所述梯度数据计算每个轮次的梯度权重和合作博弈论的Shapley值;
所述第一计算模块,用于根据每个节点的梯度权重拟合第一曲线,并构建由多个节点的第一曲线组成的第一曲线簇,计算待测节点在第一曲线簇的局部离群因子;
所述第二计算模块,用于根据每个节点的Shapley值拟合第二曲线,并构建由多个节点的第二曲线组成的第二曲线簇,计算待测节点在第二曲线簇的局部离群因子;
所述判断模块,用于根据所述待测节点的第一曲线簇和第二曲线簇的局部离群因子判断待测节点是否为攻击者。
8.根据权利要求7所述的基于合作博弈论的联邦学习中后门攻击的检测系统,其特征在于,所述判断模块包括第一判断单元、第二判断单元、第三判断单元,
所述第一判断单元,用于根据第一曲线和第二曲线的局部离群因子判断待测节点是否为正常节点;
所述第二判断单元,用于根据第一曲线和第二曲线的局部离群因子判断待测节点是否为样本攻击者;
所述第三判断单元,用于根据第一曲线和第二曲线的局部离群因子判断待测节点是否为模型攻击者。
9.一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至5中任一项所述的基于合作博弈论的联邦学习中后门攻击的检测方法。
10.一种计算机可读介质,其上存储有计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的基于合作博弈论的联邦学习中后门攻击的检测方法。
CN202110847691.9A 2021-07-26 2021-07-26 基于合作博弈论的联邦学习中后门攻击的检测方法及系统 Withdrawn CN113657612A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110847691.9A CN113657612A (zh) 2021-07-26 2021-07-26 基于合作博弈论的联邦学习中后门攻击的检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110847691.9A CN113657612A (zh) 2021-07-26 2021-07-26 基于合作博弈论的联邦学习中后门攻击的检测方法及系统

Publications (1)

Publication Number Publication Date
CN113657612A true CN113657612A (zh) 2021-11-16

Family

ID=78490644

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110847691.9A Withdrawn CN113657612A (zh) 2021-07-26 2021-07-26 基于合作博弈论的联邦学习中后门攻击的检测方法及系统

Country Status (1)

Country Link
CN (1) CN113657612A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114003944A (zh) * 2022-01-04 2022-02-01 百融至信(北京)征信有限公司 一种基于三方纵向联邦的lof异常检测方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114003944A (zh) * 2022-01-04 2022-02-01 百融至信(北京)征信有限公司 一种基于三方纵向联邦的lof异常检测方法及系统

Similar Documents

Publication Publication Date Title
CN104424354B (zh) 使用用户操作生成模型检测异常用户行为的方法和系统
US11715001B2 (en) Water quality prediction
CN109922032B (zh) 用于确定登录账户的风险的方法、装置、设备及存储介质
US20190130101A1 (en) Methods and apparatus for detecting a side channel attack using hardware performance counters
JP6876801B2 (ja) 処理対象のトランザクションに関するリスクを識別する方法、装置、及び電子機器
CN104869126B (zh) 一种网络入侵异常检测方法
CN103593609B (zh) 一种可信行为识别的方法和装置
CN106716958A (zh) 横向移动检测
CN110929799B (zh) 用于检测异常用户的方法、电子设备和计算机可读介质
CN110070076B (zh) 用于选取训练用样本的方法和装置
US20230370491A1 (en) System and method for cyber exploitation path analysis and response using federated networks
CN113435583A (zh) 基于联邦学习的对抗生成网络模型训练方法及其相关设备
CN113298152B (zh) 模型训练方法、装置、终端设备及计算机可读存储介质
CN112488183A (zh) 一种模型优化方法、装置、计算机设备及存储介质
US20230370490A1 (en) System and method for cyber exploitation path analysis and task plan optimization
CN111316272A (zh) 使用行为和深度分析的先进网络安全威胁减缓
CN113657612A (zh) 基于合作博弈论的联邦学习中后门攻击的检测方法及系统
CN110825589A (zh) 用于微服务系统的异常检测方法及其装置和电子设备
CN110874638A (zh) 面向行为分析的元知识联邦方法、装置、电子设备及系统
US10082954B2 (en) Challenge generation for verifying users of computing devices
CN114511756A (zh) 基于遗传算法的攻击方法、装置及计算机程序产品
WO2020173270A1 (zh) 用于分析数据的方法、设备和计算机存储介质
WO2021012263A1 (en) Systems and methods for end-to-end deep reinforcement learning based coreference resolution
CN114124460B (zh) 工控系统入侵检测方法、装置、计算机设备及存储介质
US20230274004A1 (en) Subject Level Privacy Attack Analysis for Federated Learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20211116