CN116010944A - 联邦计算网络保护方法及相关设备 - Google Patents
联邦计算网络保护方法及相关设备 Download PDFInfo
- Publication number
- CN116010944A CN116010944A CN202310295479.5A CN202310295479A CN116010944A CN 116010944 A CN116010944 A CN 116010944A CN 202310295479 A CN202310295479 A CN 202310295479A CN 116010944 A CN116010944 A CN 116010944A
- Authority
- CN
- China
- Prior art keywords
- attack
- protection
- federal
- malicious attack
- computing network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000007123 defense Effects 0.000 claims abstract description 74
- 238000011156 evaluation Methods 0.000 claims abstract description 37
- 238000002955 isolation Methods 0.000 claims abstract description 25
- 238000001514 detection method Methods 0.000 claims abstract description 20
- 241000700605 Viruses Species 0.000 claims abstract description 12
- 244000035744 Hura crepitans Species 0.000 claims abstract description 11
- 230000006399 behavior Effects 0.000 claims description 68
- 238000004891 communication Methods 0.000 claims description 37
- 230000006870 function Effects 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 20
- 238000012549 training Methods 0.000 claims description 11
- 230000009471 action Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 3
- 230000008076 immune mechanism Effects 0.000 abstract description 6
- 244000052769 pathogen Species 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000007124 immune defense Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001717 pathogenic effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013135 deep learning Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000000890 antigenic effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000037125 natural defense Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 210000004881 tumor cell Anatomy 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本公开提供了一种联邦计算网络保护方法及相关设备,包括:检测联邦计算网络中是否存在恶意攻击行为;响应于存在恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功;响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一进行保护,得到第二保护结果,根据所述预设的评估标准判断所述第二保护结果是否成功;响应于所述第二保护结果为保护失败,利用联邦学习防御模型进行保护。本公开受人体免疫机制启发,实现了对未知恶意攻击的防御,对联邦计算网络进行安全保护,保障联邦学习的网络安全。
Description
技术领域
本公开涉及网络保护领域,尤其涉及一种联邦计算网络保护方法及相关设备。
背景技术
目前当使用多机构数据集时,模型训练通常是集中执行的,在各个机构中孤立的数据被聚合到一个服务器中。然而在很多领域中公开共享和交换数据受到许多法律、道德和行政限制的限制,因为这些限制导致了数据孤岛问题,从而严重阻碍了深度学习的发展。联邦学习的成功实施可以极大程度地缓解了这一问题。
联邦学习与集中训练不同,无需将数据进行集中,只需要将中央服务器和不同机构存储训练数据的服务器连接。每个机构的数据只有自己能够直接访问,这减轻了对隐私泄露的担忧并降低了数据聚合的成本,解决了深度学习数据孤岛问题。
然而,互联网设计之初是基于友好环境下的科研协作,默认所有用户都是可信的和固定的,缺乏对网络安全、数据安全和移动安全的考虑,在任意节点出现恶意攻击,它都会影响整个联邦学习,带来严重的后果。而当前的网络防护中,通过防火墙、病毒查杀及入侵检测手段只能实现对常见的恶意攻击行为进行防护,无法快速应对复杂或未知的攻击行为,并不能高效准确地保护联邦计算网络。
有鉴于此,如何实现应对复杂和未知的恶意攻击,对联邦计算网络进行有效的安全保护,保障联邦学习的网络安全,成为了一个重要的研究问题。
发明内容
有鉴于此,本公开的目的在于提出一种联邦计算网络保护方法及相关设备,用以解决或部分解决上述问题。
基于上述目的,本公开的第一方面提供了一种联邦计算网络保护方法,所述方法包括:
检测联邦计算网络中是否存在恶意攻击行为;
响应于存在恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准;
响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,得到第二保护结果,根据预设的评估标准判断所述第二保护结果是否成功;
响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护。
基于同一发明构思,本公开的第二方面提出了一种联邦计算网络保护装置,包括:
行为检测模块,被配置为检测联邦计算网络中是否存在恶意攻击行为;
第一防御模块,被配置为响应于存在所述恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准;
第二防御模块,被配置为响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,得到第二保护结果,根据所述预设的评估标准判断所述第二保护结果是否成功;
第三防御模块,被配置为响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护。
基于同一发明构思,本公开的第三方面提出了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如上所述的联邦计算网络保护方法。
基于同一发明构思,本公开的第四方面提出了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如上所述的联邦计算网络保护方法。
从上述可以看出,本公开提出了一种联邦计算网络保护方法及相关设备,通过对联邦计算网络进行检测,判断所述联邦计算网络中是否存在恶意攻击行为,以供后续对存在的所述恶意攻击行为进行防御,实现对所述联邦计算网络的保护;响应于存在恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行第一层防护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,判断结果更加准确;响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行第二层防护,得到第二保护结果,根据预设的评估标准判断所述第二保护结果是否成功;响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护,受人体免疫机制启发,对所述联邦计算网络进行三层保护,实现了对常见攻击行为进行精准防护的同时,对复杂未知的攻击行为通过联邦学习防御模型进行防护,高效准确地保护了所述联邦计算网络。
附图说明
为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例的联邦计算网络保护方法的流程图;
图2为本公开实施例的联邦计算网络保护装置的结构框图;
图3为本公开实施例的电子设备的结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
基于上述描述,本实施例提出了一种联邦计算网络保护方法,如图1所示,所述方法包括:
步骤101,检测联邦计算网络中是否存在恶意攻击行为。
具体实施时,通过攻击行为检测方法对联邦计算网络进行检测,其中所述攻击行为检测方法包括流量检测、防火墙检测等。
步骤102,响应于存在所述恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准。
具体实施时,通过上述步骤检测出所述联邦计算网络中存在恶意攻击行为,通过部署物理隔离手段、虚拟化逻辑手段及加密手段中的至少之一对所述联邦计算网络进行第一层保护,其中,所述物理隔离手段包括部署专用网络、隔离网闸技术及部署物理隔离卡等,所述虚拟化逻辑手段包括设置防火墙及部署逻辑隔离卡等,所述加密手段包括链路加密及端对端加密等。根据上述进行第一层防护,得到第一保护结果。根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准。通过上述方案,首先利用物理隔离手段、虚拟化逻辑手段及加密手段中的至少之一对所述联邦计算网络进行保护,实现了对一些常见的恶意攻击手段的防御,同时根据预设的评估标准对保护结果进行判断,判断结果更加准确。
步骤103,响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,得到第二保护结果,根据所述预设的评估标准判断所述第二保护结果是否成功。
具体实施时,当确定所述第一保护结果为保护失败时,通过使用入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行第二层保护。根据上述进行第二层防护,得到第二保护结果。根据所述预设的评估标准判断所述第二保护结果是否成功。
其中,所述入侵检测为从计算机网络系统中的若干关键点收集信息并进行分析,检测网络中是否有违反安全策略的行为和遭到袭击的迹象;所述沙箱手段指将可疑程序对磁盘、注册表等的访问重定向到指定文件夹下,从而消除对系统的危害;所述补丁手段指针对于一些大型软件系统,在使用过程中暴露的问题而进行的修补漏洞。
通过上述方案,利用入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,实现了对一些常见的恶意攻击手段的防御,同时根据预设的评估标准对保护结果进行判断,判断结果更加准确。
步骤104,响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护。
具体实施时,当确定所述第二保护结果为保护失败时,采取预先训练好的联邦学习防御模型对所述联邦计算网络进行保护,实现了对未知或复杂的恶意攻击行为的防御,保障了联邦学习的使用安全,推动其健康发展。
人类通过自身的免疫机制识别“自己”和“非己”成分,从而破坏和排斥进入人体的抗原物质(如病菌等),或人体本身所产生的损伤细胞和肿瘤细胞等,以维持人体的健康。人体的免疫机制主要分为三道防线,前两道防线分别为基础免疫防线与非特异性免疫防线,是人类在进化过程中逐渐建立起来的天然防御功能,不针对某一种特定的病原体,对多种病原体都有防御作用。多数情况下这两道防线可以防止病原体对机体的侵袭,但一些特殊的和复杂的病原体它们并不能有效防御。第三道防线为特异性免疫防线,只针对某一特定的病原体或异物起作用。通过上述方案,受人体免疫机制启发,通过对联邦计算网络进行检测,判断所述联邦计算网络中是否存在恶意攻击行为,以供后续对存在的所述恶意攻击行为进行防御,实现对所述联邦计算网络的保护;响应于存在恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行第一层防护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,判断结果更加准确;响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行第二层防护,得到第二保护结果,根据预设的评估标准判断所述第二保护结果是否成功;响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护,对所述联邦计算网络进行三层保护,实现了对常见攻击行为进行精准防护的同时,对复杂未知的攻击行为通过联邦学习防御模型进行防护,高效准确地保护了所述联邦计算网络。
在一些实施例中,步骤104具体包括:
步骤1041,获取所述联邦学习防御模型。
具体实施时,获取预先训练好的联邦学习防御模型。
步骤1042,基于所述联邦学习防御模型对所述联邦计算网络进行保护,得到第三保护结果,根据所述预设的评估标准判断所述第三保护结果是否成功。
具体实施时,根据上述步骤中获取的预先训练好的联邦学习防御模型,对所述联邦计算网络进行保护,得到第三保护结果,根据所述预设的评估标准判断所述第三保护结果是否成功,判断结果更加准确。
步骤10431,响应于所述第三保护结果为保护成功,将所述恶意攻击行为及与所述恶意攻击行为对应的保护方法存储至数据库中。
具体实施时,联邦学习防御模型中不可能学习所有攻击的防御方法,同时攻击方法也在不断更新,因此根据上述步骤基于预设的评估标准对所述第三保护结果进行判断,响应于所述第三保护结果为保护成功,将所述恶意攻击行为及与所述恶意攻击行为对应的保护方法存储至数据库中。通过上述方案,在利用联邦学习防御模型对恶意攻击行为防御成功时,将所述恶意攻击行为及对应的保护方法保存至数据库中,实现了联邦学习防御模型自身的更新及对联邦学习计算网络的保护能力不断提升和优化,提升联邦学习网络自身的鲁棒性。
步骤10432,响应于所述第三保护结果为保护失败,将所述恶意攻击行为的目标攻击数据进行切断处理。
具体实施时,响应于所述第三保护结果为保护失败,将所述恶意攻击行为的目标攻击数据进行切断处理。通过上述方案,在防御失败时,对恶意攻击进行快速响应,隔离阻断所述目标攻击数据,断开所述目标攻击数据与其他节点的连接,避免所述攻击扩散,保护其他节点和/或中央服务器的网络安全。
在一些实施例中,步骤10432具体包括:
响应于所述目标攻击数据为本地节点,切断所述被攻击的本地节点与中央服务器的连接,其中,所述中央服务器为连接并控制所述联邦计算网络中所有所述本地节点的服务器;或者,响应于所述目标攻击数据为中央服务器,切断所述被攻击的中央服务器与所有所述本地节点的连接。
通过上述方案,通过判断目标攻击数据类型,对不同目标攻击数据类型采取不同的切断处理方法,隔离阻断更加准确,有效的防止攻击扩散。
在一些实施例中,步骤1041具体包括:
步骤10411,获取初始联邦学习模型。
步骤10412,构建攻击数据池,根据所述攻击数据池中的数据对所述初始联邦学习模型进行训练,得到所述联邦学习防御模型。
具体实施时,获取攻击数据,其中所述攻击数据包括可能出现的攻击行为及对应所述可能出现的攻击行为的防御方法。根据所述攻击数据构建攻击数据池,根据所述攻击数据池中的数据对所述初始联邦学习模型进行训练,得到所述联邦学习防御模型。通过上述方案,对所述初始联邦学习模型进行训练,提前模拟可能出现的攻击方式并学习对应的防御方法,提升联邦学习模型自身的鲁棒性。
例如,对抗攻击为恶意攻击本地节点时,对数据增加肉眼不可见的扰动,使得模型得到错误的判断,进而导致全局模型训练失败或存在缺陷。当所述攻击为对抗攻击时,通过对训练数据样本增加肉眼不可见的扰动,生成与原始数据集数量一致的对抗攻击样本数据集,通过公式表示为:
,
其中,
x为原始数据集,为对抗攻击样本数据集,为扰动大小。通过将对抗攻击样本数据集与原始数据集组合成鲁棒性提升数据集。使用鲁棒性提升数据集训练初始联邦学习模型,增强了初始联邦学习模型的鲁棒性,以抵抗此类攻击。
又如,当所述恶意攻击为窃取本地节点的数据样本中的隐私信息的攻击时,使用本地节点的数据进行训练,生成与原始数据样本一致但不包含隐私信息的合成样本,使用这类合成样本数据集训练初始联邦学习模型,即使恶意攻击成功,恶意攻击方只能获得生成的合成样本训练集,避免发生隐私泄露。
在一些实施例中,步骤102中所述根据预设的评估标准判断所述第一保护结果是否成功,具体包括:
步骤1021,获取恶意攻击行为参数信息,其中所述恶意攻击行为参数信息包括下列至少之一:所述恶意攻击行为盗取的样本数据量、所述恶意攻击行为盗取的联邦学习防御模型梯度信息量、所述恶意攻击行为盗取的信息数量及所述恶意攻击行为发生后的通信传输速率。
步骤1022,获取基本参数信息,其中所述基本参数信息包括下列至少之一:总样本数据量、梯度信息总量、信息总数量及通信传输速率。
步骤1023,根据所述恶意攻击行为参数信息及所述基本参数信息计算得到所述恶意攻击行为的攻击程度。
具体实施时,根据上述步骤中获取到的恶意攻击参数信息及基本参数信息进行计算,得到所述恶意攻击行为的攻击程度。
步骤1024,响应于所述攻击程度小于预设阈值,确定所述保护结果为保护成功。
具体实施时,对所述恶意攻击行为的攻击程度进行判断,响应于所述攻击程度小于预设阈值,确定所述第一保护结果为保护成功。
通过上述方案,根据获取到的恶意攻击参数信息及基本参数信息计算得到恶意攻击行为的攻击程度,通过对所述攻击程度进行判断进而确定保护结果是否成功,对所述保护结果的判断更加准确,对所述恶意攻击行为的防御更加精确。
在一些实施例中,步骤1023具体包括:
步骤10231,获取所述恶意攻击行为的目标攻击数据,判断所述目标攻击数据类型。
具体实施时,通过对所述联邦计算网络进行检测及对所述恶意攻击行为进行分析,得到所述恶意攻击行为的目标攻击数据,判断所述目标攻击数据类型,其中所述目标攻击数据类型包括本地节点及中央服务器。以供后续根据不同目标攻击数据类型确定对应所述目标攻击类型的攻击程度函数。
步骤10232,根据所述目标攻击数据类型确定与所述目标攻击数据类型对应的攻击程度函数,基于所述攻击程度函数计算得到所述恶意攻击行为的攻击程度,其中,所述攻击程度函数中包含所述恶意攻击行为参数信息及所述基本参数信息。
具体实施时,获取攻击程度函数,其中所述攻击程度函数中包含所述恶意攻击行为参数信息及所述基本参数信息。根据上述步骤中确定的目标数据类型,确定与所述目标数据类型对应的攻击程度函数。根据所述攻击程度函数计算得到所述恶意攻击行为的攻击程度。
通过上述方案,针对不同的目标攻击数据确定对应的攻击程度函数,避免出现不必要的参量,减少了计算的工作量,提高了工作效率。
在一些实施例中,步骤10232具体包括:
响应于所述目标攻击数据为所述本地节点,所述攻击程度函数用公式表示为:
,
其中,
Loss为恶意攻击行为的攻击程度,
S为恶意攻击盗取的样本数据量占总样本数据量的占比,
G为恶意攻击盗取的联邦学习防御模型梯度信息量占梯度信息总量的占比,
A为恶意攻击盗取的信息数量占信息总数量的占比,
R为恶意攻击行为发生后的通信传输速率与通信传输速率之比,为所述恶意攻击盗取的样本数据量占总样本数据量的占比的权重系数,为所述恶意攻击盗取的联邦学习防御模型梯度信息量占梯度信息总量的占比的权重系数,为所述恶意攻击盗取的信息数量占信息总数量的占比的权重系数,为所述恶意攻击行为发生后的通信传输速率与通信传输速率之比的权重系数,且,
D为防御程度,1表示防御成功,0表示防御失败,
Others表示其他情况;
具体实施时,当所述目标攻击数据为本地节点时,确定攻击程度函数为上述公式,公式中包含的参数包括所述恶意攻击行为盗取的样本数据量、总样本数据量、所述恶意攻击行为盗取的联邦学习防御模型梯度信息量、所述恶意攻击行为盗取的信息数量、所述恶意攻击行为发生后的通信传输速率、梯度信息总量、信息总数量及通信传输速率。根据上述参数计算得出四项攻击指标,即恶意攻击盗取的样本数据量占总样本数据量的占比、恶意攻击盗取的联邦学习防御模型梯度信息量占梯度信息总量的占比、恶意攻击盗取的信息数量占信息总数量的占比及恶意攻击行为发生后的通信传输速率与通信传输速率之比。通过所述公式计算出所述恶意攻击行为的攻击程度,根据所述计算得出的攻击程度判断上述第一保护是否成功,对所述保护结果的判断更加准确,对所述恶意攻击行为的防御更加精确。同时对上述四种攻击指标取权重进行计算,综合考虑了四种攻击指标对攻击程度的影响,得出的攻击程度值更准确。
响应于所述目标攻击数据为所述中央服务器,所述攻击程度函数用公式表示为:
。
具体实施时,所述中央服务器控制并连接所有本地节点,且所述样本数据量均为本地节点中的样本数据的数量,中央服务器并不涉及样本数据量,因此当所述目标攻击数据为中央服务器时,确定的攻击程度函数中包含的参数包括所述恶意攻击行为盗取的联邦学习防御模型梯度信息量、所述恶意攻击行为盗取的信息数量、所述恶意攻击行为发生后的通信传输速率、梯度信息总量、信息总数量及通信传输速率。根据上述参数计算得出三项攻击指标,即恶意攻击盗取的联邦学习防御模型梯度信息量占梯度信息总量的占比、恶意攻击盗取的信息数量占信息总数量的占比及恶意攻击行为发生后的通信传输速率与通信传输速率之比。通过所述公式计算出当目标攻击数据为中央服务器时,所述恶意攻击行为的攻击程度,根据所述计算得出的攻击程度判断上述第一保护是否成功。同时对上述四种攻击指标取权重进行计算,综合考虑了三种攻击指标对攻击程度的影响,得出的攻击程度值更准确。
需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种联邦计算网络保护装置。
参考图2,图2为实施例的联邦计算网络保护装置,包括:
行为检测模块201,被配置为检测联邦计算网络中是否存在恶意攻击行为;
第一防御模块202,被配置为响应于存在所述恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准;
第二防御模块203,被配置为响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,得到第二保护结果,根据预设的评估标准判断所述第二保护结果是否成功;
第三防御模块204,被配置为响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护。
在一些实施例中,所述第三防御模块204具体包括:
模型获取单元,被配置为获取所述联邦学习防御模型;
网络保护单元,被配置为基于所述联邦学习防御模型对所述联邦计算网络进行保护,得到第三保护结果,根据所述预设的评估标准判断所述第三保护结果是否成功;
保护成功子单元,被配置为响应于所述第三保护结果为保护成功,将所述恶意攻击行为及与所述恶意攻击行为对应的保护方法存储至数据库中;
保护失败子单元,被配置为响应于所述第三保护结果为保护失败,将所述恶意攻击行为的目标攻击数据进行切断处理。
在一些实施例中,所述保护失败子单元具体被配置为:
响应于所述目标攻击数据为本地节点,切断所述被攻击的本地节点与中央服务器的连接,其中,所述中央服务器为连接并控制所述联邦计算网络中所有所述本地节点的服务器;或者,响应于所述目标攻击数据为中央服务器,切断所述被攻击的中央服务器与所有所述本地节点的连接。
在一些实施例中,所述模型获取单元具体包括:
初始模型获取子单元,被配置为获取初始联邦学习模型;
模型训练子单元,被配置为构建攻击数据池,根据所述攻击数据池中的数据对所述初始联邦学习模型进行训练,得到所述联邦学习防御模型。
在一些实施例中,所述第一防御模块202中根据预设的评估标准判断所述第一保护结果是否成功,具体包括:
第一信息获取单元,被配置为获取恶意攻击行为参数信息,其中所述恶意攻击行为参数信息包括下列至少之一:所述恶意攻击行为盗取的样本数据量、所述恶意攻击行为盗取的联邦学习防御模型梯度信息量、所述恶意攻击行为盗取的信息数量、所述恶意攻击行为发生后的通信传输速率;
第二信息获取单元,被配置为获取基本参数信息,其中所述基本参数信息包括下列至少之一:总样本数据量、梯度信息总量、信息总数量及通信传输速率;
攻击程度计算单元,被配置为根据所述恶意攻击行为参数信息及所述基本参数信息计算得到所述恶意攻击行为的攻击程度;
结果判断单元,被配置为响应于所述攻击程度小于预设阈值,确定所述保护结果为保护成功。
在一些实施例中,所述攻击程度计算单元具体包括:
数据类型判断子单元,被配置为获取所述恶意攻击行为的目标攻击数据,判断所述目标攻击数据类型;
函数确定子单元,被配置为根据所述目标攻击数据类型确定与所述目标攻击数据类型对应的攻击程度函数,基于所述攻击程度函数计算得到所述恶意攻击行为的攻击程度,其中,所述攻击程度函数中包含所述恶意攻击行为参数信息及所述基本参数信息。
在一些实施例中,函数确定子单元具体被配置为:
响应于所述目标攻击数据为所述本地节点,所述攻击程度函数用公式表示为:
,
其中,
Loss为恶意攻击行为的攻击程度,
S为恶意攻击盗取的样本数据量占总样本数据量的占比,
G为恶意攻击盗取的联邦学习防御模型梯度信息量占梯度信息总量的占比,
A为恶意攻击盗取的信息数量占信息总数量的占比,
R为恶意攻击行为发生后的通信传输速率与通信传输速率之比,为所述恶意攻击盗取的样本数据量占总样本数据量的占比的权重系数,为所述恶意攻击盗取的联邦学习防御模型梯度信息量占梯度信息总量的占比的权重系数,为所述恶意攻击盗取的信息数量占信息总数量的占比的权重系数,为所述恶意攻击行为发生后的通信传输速率与通信传输速率之比的权重系数,且,
D为防御程度,1表示防御成功,0表示防御失败,
Others表示其他情况;
响应于所述目标攻击数据为所述中央服务器,所述攻击程度函数用公式表示为:
。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本公开时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的联邦计算网络保护方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的联邦计算网络保护方法。
图3示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图, 该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线 1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的电子设备用于实现前述任一实施例中相应的联邦计算网络保护方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的联邦计算网络保护方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的联邦计算网络保护方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种联邦计算网络保护方法,其特征在于,包括:
检测联邦计算网络中是否存在恶意攻击行为;
响应于存在所述恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准;
响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,得到第二保护结果,根据所述预设的评估标准判断所述第二保护结果是否成功;
响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护。
2.根据权利要求1所述的方法,其特征在于,所述基于联邦学习防御模型对所述联邦计算网络进行保护,包括:
获取所述联邦学习防御模型;
基于所述联邦学习防御模型对所述联邦计算网络进行保护,得到第三保护结果,根据所述预设的评估标准判断所述第三保护结果是否成功;
响应于所述第三保护结果为保护成功,将所述恶意攻击行为及与所述恶意攻击行为对应的保护方法存储至数据库中;或者,
响应于所述第三保护结果为保护失败,将所述恶意攻击行为的目标攻击数据进行切断处理。
3.根据权利要求2所述的方法,其特征在于,所述将所述恶意攻击行为的目标攻击数据进行切断处理,包括:
响应于所述目标攻击数据为本地节点,切断所述被攻击的本地节点与中央服务器的连接,其中,所述中央服务器为连接并控制所述联邦计算网络中所有所述本地节点的服务器;或者,
响应于所述目标攻击数据为中央服务器,切断所述被攻击的中央服务器与所有所述本地节点的连接。
4.根据权利要求2所述的方法,其特征在于,所述获取所述联邦学习防御模型,包括:
获取初始联邦学习模型;
构建攻击数据池,根据所述攻击数据池中的数据对所述初始联邦学习模型进行训练,得到所述联邦学习防御模型。
5.根据权利要求3所述的方法,其特征在于,所述根据预设的评估标准判断所述第一保护结果是否成功,包括:
获取恶意攻击行为参数信息,其中所述恶意攻击行为参数信息包括下列至少之一:所述恶意攻击行为盗取的样本数据量、所述恶意攻击行为盗取的联邦学习防御模型梯度信息量、所述恶意攻击行为盗取的信息数量及所述恶意攻击行为发生后的通信传输速率;
获取基本参数信息,其中所述基本参数信息包括下列至少之一:总样本数据量、梯度信息总量、信息总数量及通信传输速率;
根据所述恶意攻击行为参数信息及所述基本参数信息计算得到所述恶意攻击行为的攻击程度;
响应于所述攻击程度小于预设阈值,确定所述第一保护结果为保护成功。
6.根据权利要求5所述的方法,其特征在于,所述根据所述恶意攻击行为参数信息及所述基本参数信息计算得到所述恶意攻击行为的攻击程度,包括:
获取所述恶意攻击行为的目标攻击数据,判断所述目标攻击数据类型;
根据所述目标攻击数据类型确定与所述目标攻击数据类型对应的攻击程度函数,基于所述攻击程度函数计算得到所述恶意攻击行为的攻击程度,其中,所述攻击程度函数中包含所述恶意攻击行为参数信息及所述基本参数信息。
7.根据权利要求6所述的方法,其特征在于,所述根据所述目标攻击数据类型确定与所述目标攻击数据类型对应的攻击程度函数,包括:
响应于所述目标攻击数据为所述本地节点,所述攻击程度函数用公式表示为:
,
其中,Loss为恶意攻击行为的攻击程度,S为恶意攻击盗取的样本数据量占总样本数据量的占比,G为恶意攻击盗取的联邦学习防御模型梯度信息量占梯度信息总量的占比,A为恶意攻击盗取的信息数量占信息总数量的占比,R为恶意攻击行为发生后的通信传输速率与通信传输速率之比,为所述恶意攻击盗取的样本数据量占总样本数据量的占比的权重系数,为所述恶意攻击盗取的联邦学习防御模型梯度信息量占梯度信息总量的占比的权重系数,为所述恶意攻击盗取的信息数量占信息总数量的占比的权重系数,为所述恶意攻击行为发生后的通信传输速率与通信传输速率之比的权重系数,且,D为防御程度,1表示防御成功,0表示防御失败,Others表示其他情况;
响应于所述目标攻击数据为所述中央服务器,所述攻击程度函数用公式表示为:
。
8.一种联邦计算网络保护装置,其特征在于,包括:
行为检测模块,被配置为检测联邦计算网络中是否存在恶意攻击行为;
第一防御模块,被配置为响应于存在恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准;
第二防御模块,被配置为响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,得到第二保护结果,根据预设的评估标准判断所述第二保护结果是否成功;
第三防御模块,被配置为响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的联邦计算网络保护方法。
10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行权利要求1至7任一所述的联邦计算网络保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310295479.5A CN116010944B (zh) | 2023-03-24 | 2023-03-24 | 联邦计算网络保护方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310295479.5A CN116010944B (zh) | 2023-03-24 | 2023-03-24 | 联邦计算网络保护方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116010944A true CN116010944A (zh) | 2023-04-25 |
CN116010944B CN116010944B (zh) | 2023-06-20 |
Family
ID=86037658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310295479.5A Active CN116010944B (zh) | 2023-03-24 | 2023-03-24 | 联邦计算网络保护方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116010944B (zh) |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190005237A1 (en) * | 2017-06-30 | 2019-01-03 | Paul J. Long | Method and apparatus for identifying, predicting, preventing network malicious attacks |
CN112257105A (zh) * | 2020-10-19 | 2021-01-22 | 中山大学 | 一种基于参数替换算法的联邦学习方法及系统 |
CN112446025A (zh) * | 2020-11-23 | 2021-03-05 | 平安科技(深圳)有限公司 | 联邦学习防御方法、装置、电子设备及存储介质 |
CN112883377A (zh) * | 2021-02-23 | 2021-06-01 | 优守(浙江)科技有限公司 | 一种基于特征对抗的联邦学习中毒检测方法和装置 |
CN113468521A (zh) * | 2021-07-01 | 2021-10-01 | 哈尔滨工程大学 | 一种基于gan的联邦学习入侵检测的数据保护方法 |
CN113794675A (zh) * | 2021-07-14 | 2021-12-14 | 中国人民解放军战略支援部队信息工程大学 | 基于区块链和联邦学习的分布式物联网入侵检测方法及系统 |
CN113836556A (zh) * | 2021-09-26 | 2021-12-24 | 广州大学 | 面向联邦学习的去中心化函数加密隐私保护方法及系统 |
CN113962322A (zh) * | 2021-11-01 | 2022-01-21 | 浙江大学 | 基于联邦学习的后门攻击防御方法、系统及可存储介质 |
CN114021188A (zh) * | 2021-11-04 | 2022-02-08 | 全球能源互联网研究院有限公司南京分公司 | 一种联邦学习协议交互安全验证方法、装置及电子设备 |
CN114021152A (zh) * | 2021-11-18 | 2022-02-08 | 贵州大学 | 基于联邦学习的系统安全漏洞检测方法及设备 |
CN114492828A (zh) * | 2021-12-08 | 2022-05-13 | 杭州趣链科技有限公司 | 基于区块链技术的垂直联邦学习恶意节点检测与加固方法和应用 |
CN114640498A (zh) * | 2022-01-27 | 2022-06-17 | 天津理工大学 | 一种基于联邦学习的网络入侵协同检测方法 |
CN114710361A (zh) * | 2022-04-19 | 2022-07-05 | 全球能源互联网研究院有限公司南京分公司 | 一种联邦学习聚合环节攻击分析方法 |
CN115203684A (zh) * | 2022-06-06 | 2022-10-18 | 冶文良 | 一种基于人工免疫系统的联邦学习投毒攻击防御系统 |
CN115242371A (zh) * | 2022-06-15 | 2022-10-25 | 华中科技大学 | 差分隐私保护的集合交集及其基数计算方法、装置及系统 |
CN115333825A (zh) * | 2022-08-10 | 2022-11-11 | 浙江工业大学 | 针对联邦学习神经元梯度攻击的防御方法 |
CN115442050A (zh) * | 2022-08-29 | 2022-12-06 | 成都安恒信息技术有限公司 | 一种基于sm9算法的隐私保护的联邦学习方法 |
WO2023012230A2 (en) * | 2021-08-06 | 2023-02-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Generative adversarial-based attack in federated learning |
-
2023
- 2023-03-24 CN CN202310295479.5A patent/CN116010944B/zh active Active
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190005237A1 (en) * | 2017-06-30 | 2019-01-03 | Paul J. Long | Method and apparatus for identifying, predicting, preventing network malicious attacks |
CN112257105A (zh) * | 2020-10-19 | 2021-01-22 | 中山大学 | 一种基于参数替换算法的联邦学习方法及系统 |
CN112446025A (zh) * | 2020-11-23 | 2021-03-05 | 平安科技(深圳)有限公司 | 联邦学习防御方法、装置、电子设备及存储介质 |
CN112883377A (zh) * | 2021-02-23 | 2021-06-01 | 优守(浙江)科技有限公司 | 一种基于特征对抗的联邦学习中毒检测方法和装置 |
CN113468521A (zh) * | 2021-07-01 | 2021-10-01 | 哈尔滨工程大学 | 一种基于gan的联邦学习入侵检测的数据保护方法 |
CN113794675A (zh) * | 2021-07-14 | 2021-12-14 | 中国人民解放军战略支援部队信息工程大学 | 基于区块链和联邦学习的分布式物联网入侵检测方法及系统 |
WO2023012230A2 (en) * | 2021-08-06 | 2023-02-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Generative adversarial-based attack in federated learning |
CN113836556A (zh) * | 2021-09-26 | 2021-12-24 | 广州大学 | 面向联邦学习的去中心化函数加密隐私保护方法及系统 |
CN113962322A (zh) * | 2021-11-01 | 2022-01-21 | 浙江大学 | 基于联邦学习的后门攻击防御方法、系统及可存储介质 |
CN114021188A (zh) * | 2021-11-04 | 2022-02-08 | 全球能源互联网研究院有限公司南京分公司 | 一种联邦学习协议交互安全验证方法、装置及电子设备 |
CN114021152A (zh) * | 2021-11-18 | 2022-02-08 | 贵州大学 | 基于联邦学习的系统安全漏洞检测方法及设备 |
CN114492828A (zh) * | 2021-12-08 | 2022-05-13 | 杭州趣链科技有限公司 | 基于区块链技术的垂直联邦学习恶意节点检测与加固方法和应用 |
CN114640498A (zh) * | 2022-01-27 | 2022-06-17 | 天津理工大学 | 一种基于联邦学习的网络入侵协同检测方法 |
CN114710361A (zh) * | 2022-04-19 | 2022-07-05 | 全球能源互联网研究院有限公司南京分公司 | 一种联邦学习聚合环节攻击分析方法 |
CN115203684A (zh) * | 2022-06-06 | 2022-10-18 | 冶文良 | 一种基于人工免疫系统的联邦学习投毒攻击防御系统 |
CN115242371A (zh) * | 2022-06-15 | 2022-10-25 | 华中科技大学 | 差分隐私保护的集合交集及其基数计算方法、装置及系统 |
CN115333825A (zh) * | 2022-08-10 | 2022-11-11 | 浙江工业大学 | 针对联邦学习神经元梯度攻击的防御方法 |
CN115442050A (zh) * | 2022-08-29 | 2022-12-06 | 成都安恒信息技术有限公司 | 一种基于sm9算法的隐私保护的联邦学习方法 |
Non-Patent Citations (1)
Title |
---|
周俊等: "联邦学习安全与隐私保护研究综述", 《西华大学学报(自然科学版)》, vol. 39, no. 4, pages 9 - 15 * |
Also Published As
Publication number | Publication date |
---|---|
CN116010944B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Andronio et al. | Heldroid: Dissecting and detecting mobile ransomware | |
US11882134B2 (en) | Stateful rule generation for behavior based threat detection | |
CN106682495B (zh) | 安全防护方法及安全防护装置 | |
US10936727B2 (en) | Detection of second order vulnerabilities in web services | |
CN106326737B (zh) | 用于检测可在虚拟堆栈机上执行的有害文件的系统和方法 | |
CN107066883A (zh) | 用于阻断脚本执行的系统和方法 | |
JP2019522949A (ja) | ライブ画像キャプチャ中のなりすまし攻撃検出 | |
CN111581643B (zh) | 渗透攻击评价方法和装置、以及电子设备和可读存储介质 | |
Du et al. | A static Android malicious code detection method based on multi‐source fusion | |
Djanali et al. | SQL injection detection and prevention system with raspberry Pi honeypot cluster for trapping attacker | |
CN111683084A (zh) | 一种智能合约入侵检测方法、装置、终端设备及存储介质 | |
CN109997138A (zh) | 用于检测计算设备上的恶意进程的系统和方法 | |
Chethana et al. | Improved Domain Generation Algorithm To Detect Cyber-Attack With Deep Learning Techniques | |
JP2017123142A (ja) | フィッシング・スクリプトを検出するためのシステム及び方法 | |
JP6680736B2 (ja) | ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 | |
Kaur et al. | Cybersecurity threats in Fintech | |
CN105659247A (zh) | 上下文感知前摄威胁管理系统 | |
CN116010944B (zh) | 联邦计算网络保护方法及相关设备 | |
EP3542509B1 (en) | Velocity event evaluation system | |
CN114528552B (zh) | 基于漏洞的安全事件关联方法及相关设备 | |
Gao et al. | Quorum chain-based malware detection in android smart devices | |
US10951638B2 (en) | Security of server hosting remote application | |
Medina et al. | PRAST: Using Logic Bombs to Exploit the Android Permission Model and a Module Based Solution | |
Watters | Counterintelligence in a Cyber World | |
CN114143105B (zh) | 网空威胁行为体的溯源方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |