CN116541836A - 恶意模型溯源的方法、装置、设备以及存储介质 - Google Patents
恶意模型溯源的方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN116541836A CN116541836A CN202210096644.XA CN202210096644A CN116541836A CN 116541836 A CN116541836 A CN 116541836A CN 202210096644 A CN202210096644 A CN 202210096644A CN 116541836 A CN116541836 A CN 116541836A
- Authority
- CN
- China
- Prior art keywords
- model
- routing node
- malicious
- similarity
- receiving end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000005540 biological transmission Effects 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 14
- 239000004973 liquid crystal related substance Substances 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 206010063659 Aversion Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Abstract
本公开提供了恶意模型溯源方法、装置、设备以及存储介质,涉及网络技术领域,尤其涉及智简网络恶意模型溯源领域。一种恶意模型溯源的方法,包括:接收到恶意模型的接收端向直接与所述接收端连接的路由节点发送询问和发送所述恶意模型;接收到所述询问的路由节点将自身的模型与所述恶意模型进行比较,获取所述自身的模型与所述恶意模型的相似度;选取相似度最高的所述路由节点作为新的接收端,其余路由节点不再被询问;依次重复上述步骤,获得最终相似度最高的路由节点作为恶意模型的源头,并且所述最终相似度最高的路由节点没有可以再询问的路由节点。本技术方案有利于恶意模型的快速溯源,使网络快速排除故障。
Description
技术领域
本公开涉及网络技术领域,尤其涉及智简网络中的恶意模型的溯源。
背景技术
随着社会的进步和时代的发展,对于通信技术的要求越来越高。如今, 5G虽然方兴未艾,但6G前沿通信技术研发也已起步。智简网络,简而言 之就是将通信技术和人工智能技术相结合,提高通信的效率。在未来的万 物智联网络中,网络节点趋向于智能化,网络节点智能化导致了信息空间 快速扩张、甚至维度灾难,加剧了表征信息承载空间的难度,导致传统的 网络服务能力与高维信息空间难以匹配,通信传输的数据量过大,信息业 务服务系统无法持续满足人们复杂、多样和智能化信息传输的需求。而通 过人工智能模型来编码、传播、解码业务信息,可显著降低通信业务中的 数据传输量,极大地提升了信息传输效率。这些模型相对稳定,并具有复 用性、传播性。模型的传播和复用将有助于增强网络智能,同时降低开销 和资源浪费,形成节点极智、网络极简的智简网络。
智简网络传输的主要内容为网络模型,而假如网络结构中某一结点出 现故障,就会在网络链路中传输错误的模型影响其余结点,堵塞网络,如 果此时我们无法定位模型的来源,就无法迅速定位故障结,恢复网络。
发明内容
针对上述问题,本发明提出一种智简网络模型定位和传播方法。一个 节点的网络模型是由许多来自其余节点传输的模型构成的,因此可以基于 模型的来源定位目标模型。
本公开提供了一种用于恶意模型溯源的方法、装置、设备以及存储介 质。
根据本公开的第一方面,提供一种恶意模型溯源的方法,包括:
接收到恶意模型的接收端向直接与所述接收端连接的路由节点发送询 问和发送所述恶意模型;
接收到所述询问的路由节点将自身的模型与所述恶意模型进行比较, 获取所述自身的模型与所述恶意模型的相似度;
选取相似度最高的所述路由节点作为新的接收端,其余路由节点不再 被询问;
依次重复上述步骤,获得最终相似度最高的路由节点作为恶意模型的 源头,并且所述最终相似度最高的路由节点没有可以再询问的路由节点。
优选的,还包括,当所述相似度大于预设阈值时,才选取相似度最高 的所述路由节点作为新的接收端。
优选的,还包括,将所述路由节点的模型传输记录结合所述相似度, 用于恶意模型溯源。
优选的,所述模型传输记录包括:当所述路由节点的传输的模型发生 变化时,在所述路由节点的传输数据中增加模型变化的判断位。
根据本公开的第二方面,还提供一种恶意模型溯源的装置,包括:
发送模块:用于将接收到恶意模型的接收端向直接与所述接收端连接 的路由节点发送询问和发送所述恶意模型;
比较模块:用于将接收到所述询问的路由节点将自身的模型与所述恶 意模型进行比较,获取所述自身的模型与所述恶意模型的相似度;
选择模块:用于选取相似度最高的所述路由节点作为新的接收端,其 余路由节点不再被询问;
循环模块:用于依次重复上述步骤,获得最终相似度最高的路由节点 作为恶意模型的源头,并且所述最终相似度最高的路由节点没有可以再询 问的路由节点。
优选的,还包括:
预设阈值模块:用于当所述相似度大于预设阈值时,才选取相似度最 高的所述路由节点作为新的接收端。
优选的,还包括:
模型传输记录模块:用于将所述路由节点的模型传输记录结合所述相 似度,用于恶意模型溯源。
优选的,所述模型传输记录包括:当所述路由节点的传输的模型发生 变化时,在所述路由节点的传输数据中增加模型变化的判断位。
根据本公开的第三方面,还提供一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被 所述至少一个处理器执行,以使所述至少一个处理器能够执行上述技术方 案中任一项所述的方法。
根据本公开的第四方面,还提供一种存储有计算机指令的非瞬时计算 机可读存储介质,其中,所述计算机指令用于使所述计算机执行上述技术 方案中任一项所述的方法。
根据本公开的第五方面,还提供一种计算机程序产品,包括计算机程 序,所述计算机程序在被处理器执行时实现根据上述技术方案中任一项所 述的方法。
有益效果:
基于模型的来源的智简网络模型定位方法与装置可以依靠算法,迅速 反向定位到故障结点并将其从网路结构中暂时性的剔除,恢复网路的通畅。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键 或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下 的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开恶意模型溯源方法的第一实施例的示意图;
图2是根据本公开恶意模型溯源方法的第二实施例的示意图;
图3是根据本公开恶意模型溯源方法的第三实施例的示意图;
图4是根据本公开恶意模型溯源装置的第一实施例的示意图;
图5是根据本公开恶意模型溯源装置的第二实施例的示意图;
图6是根据本公开恶意模型溯源装置的第三实施例的示意图;
图7是用来实现本公开实施例的恶意模型溯源的方法的电子设备的框 图。
附图标记说明:
1 恶意模型溯源的装置
101 发送模块 102 比较模块
103 比较模块 104 循环模块
105 预设阈值模块
106 模型传输记录模块
700 电子设备 701 计算单元
702 只读存储器 703 随机访问存储器
704 总线 705 I/O接口
706 输入单元 707 输出单元
708 存储单元 709 通信单元
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实 施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本 领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和 修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的 描述中省略了对公知功能和结构的描述。
智简网络中主要通过人工智能模型传播业务信息,通过使用人工智能 模型将待传播的第一业务信息压缩为与所述人工智能模型相关的第二业 务信息,极大地降低了网络中的数据通信量,压缩效率远超传统的压缩算 法。其中,发送端设备利用预先配置的第一模型对所述第一业务信息进行 提取并得到待传输的第二业务信息;所述发送端设备向接收端设备传输所 述第二业务信息。接收端设备接收所述第二业务信息,并利用预先配置的 第二模型对所述第二业务信息进行恢复处理得到第三业务信息;经第二模 型恢复的第三业务信息比起原先的第一业务信息会有些许质量上的差异, 但两者在内容上是一致的,给用户的体验几乎是无差异的。在所述发送端 设备向接收端设备传输所述第二业务信息之前,还包括:更新模块判断所 述接收端设备是否需要对所述第二模型进行更新,并在判断需要更新时向 所述接收端设备传输预先配置的第三模型,所述接收端设备利用所述第三 模型对所述第二模型进行更新。通过预先训练好的人工智能模型对业务信 息进行处理,可显著降低通信业务中的数据传输量,极大地提升了信息传 输效率。这些模型相对稳定,并具有复用性、传播性。模型的传播和复用 将有助于增强网络智能,同时降低开销和资源浪费。
根据本公开的第一方面,提供一种恶意模型溯源的方法,包括:
S101:接收到恶意模型的接收端向直接与所述接收端连接的路由节点 发送询问和发送所述恶意模型;所述“网络”即为具有类似网状连接的, 由路由节点和具有数据处理功能的计算设备构成的通讯结构。在智简网络 中,传播的主要是处理数据的模型。恶意模型即为并非用于处理数据,而 是侵占网络、网络节点资源的模型。一旦网络、网络节点中出现了恶意模 型,则可能出现网络拥塞、丢包等影响网络正常工作的状态的出现,还可 以是比如分类性能变差、或者总体性能不变但是在某个特定的业务下行为 被诱导等等。在智简网络的某个节点接收到恶意模型时,不仅仅是该节点 要去除该恶意模型,最重要的是追溯到该恶意模型的发出地,并将该发出 地剔除出网络中,否则,网络中会经常出现不正常的状态,并且,恶意模 型也不会断绝。因为,在智简网络中,每个网络节点的模型,都是经过接收其他网络节点的模型,在此基础上利用联邦学习、迁移学习等技术产生 自已的模型。因此,当某个网络节点发现自己的模型训练效果不佳,为恶 意模型时,并不知道是由于接收了哪个网络节点的模型,而造成的训练效 果不佳。所述接收端是与多个网络节点连接的,所以,其溯源的请求,需 要向与其直接连接的所有网络节点发出询问,并且,还需要将恶意模型也 发送给所述所有网络节点,以便于所有网络节点用于比较。
S102:接收到所述询问的路由节点将自身的模型与所述恶意模型进行 比较,获取所述自身的模型与所述恶意模型的相似度;例如,现在有A、 B、C三个节点,都直接与节点O连接。在O节点向A、B、C三个节点发 出了询问,并且将O节点的恶意模型分别发给了A、B、C三个节点后,A、 B、C三个节点需要将O节点发来的恶意模型与自身的处理数据的模型进 行比较,查看自身的模型与恶意模型相似度是多少。如前所述,每个节点 都会训练自己的模型,并且,每个节点都与其周边节点处于互联互通的情 况;所以,A、B、C三个节点的自身的模型与O节点的模型的相似度是不 一样的;显然,相似度高的节点,即是对于O节点的恶意模型贡献度也越 高,那么传播所述恶意模型的程度也越高。
S103:选取相似度最高的所述路由节点作为新的接收端,其余路由节 点不再被询问;例如,根据相似度计算,发现A节点的模型与所述恶意模 型的相似度达到90%,而B节点的相似度为80%,C节点的相似度为75%。 那么,可以认为,A节点对于该所述恶意模型的“贡献度”最高,即A节 点发给O节点的模型中,包含恶意模型的成分最多。则可以将A节点作为 新一轮询问的出发点,作为新的接收端。
S104:依次重复上述步骤,获得最终相似度最高的路由节点作为恶意 模型的源头,并且所述最终相似度最高的路由节点没有可以再询问的路由 节点。重复上述步骤S101、S102、S103,则可以逐步找到恶意模型的发出 地。例如,A节点周边直接连接的节点有B、C、E、F等节点,由于B、C 节点已经询问过了,就不再询问。则E、F节点收到A节点发来的恶意模 型;E、F节点将各自、自身拥有的模型与所述A节点发来的恶意模型进 行相似度比较,仍然选择相似度最高的节点,例如F节点。依此类推,则 可以找到所述恶意模型的发出地,源头。作为本实施例的恶意模型的源头, 将所述源头剔除出本网络,则可以避免所述源头继续传播恶意模型,造成 网络出现故障。
优选的,还包括,S105:当所述相似度大于预设阈值时,才选取相似 度最高的所述路由节点作为新的接收端。由于相似度是作为比较的重要依 据,那么需要设置一定的阈值,以保证在超过一定的阈值后,才能确认该 被询问节点发出的模型为恶意模型。例如:设置阈值为50%,当所述O节 点向周边直接连接的节点发出了询问和恶意模型后,所述周边的节点,例 如A、B、C,将所述恶意模型与各自、自身的模型进行相似度比较,发现 相似度分别为40%、35%、30%。该相似度并不高,不能说明A、B、C节 点对O节点的恶意模型作出了足够的贡献。
优选的,还包括,S106:将所述路由节点的模型传输记录结合所述相 似度,用于恶意模型溯源。不仅可以利用相似度对恶意模型的源头进行溯 源,还可以利用路由节点传输模型的记录与所述相似度结合,一起进行恶 意模型的源头溯源。路由节点在传输模型时,会留下各种记录,例如模型 的来源、去向、大小等数据。
优选的,S107:所述模型传输记录包括:当所述路由节点的传输的模 型发生变化时,在所述路由节点的传输数据中增加模型变化的判断位。当 所述判断位标识出,该路由节点传输的模型发生了变化,则可以将所述路 由节点的模型用于与其他节点的模型比对相似度;当所述判断位标识出, 该路由节点传输的模型没有发生变化,则可以获取该路由节点获取模型的 上一个路由节点的相关模型,即上一跳的路由节点传输的模型。
根据本公开的第二方面,还提供一种恶意模型溯源的装置1,包括:
发送模块101:用于将接收到恶意模型的接收端向直接与所述接收端连 接的路由节点发送询问和发送所述恶意模型;
比较模块102:用于将接收到所述询问的路由节点将自身的模型与所 述恶意模型进行比较,获取所述自身的模型与所述恶意模型的相似度;
选择模块103:用于选取相似度最高的所述路由节点作为新的接收端, 其余路由节点不再被询问;
循环模块104:用于依次重复上述步骤,获得最终相似度最高的路由 节点作为恶意模型的源头,并且所述最终相似度最高的路由节点没有可以 再询问的路由节点。
优选的,还包括:
预设阈值模块105:用于当所述相似度大于预设阈值时,才选取相似度 最高的所述路由节点作为新的接收端。
优选的,还包括:
模型传输记录模块106:用于将所述路由节点的模型传输记录结合所述 相似度,用于恶意模型溯源。
优选的,所述模型传输记录模块106包括:当所述路由节点的传输的 模型发生变化时,在所述路由节点的传输数据中增加模型变化的判断位。
根据本公开的第三方面,还提供一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被 所述至少一个处理器执行,以使所述至少一个处理器能够执行上述技术方 案中任一项所述的方法。
根据本公开的第四方面,还提供一种存储有计算机指令的非瞬时计算 机可读存储介质,其中,所述计算机指令用于使所述计算机执行上述技术 方案中任一项所述的方法。
根据本公开的第五方面,还提供一种计算机程序产品,包括计算机程 序,所述计算机程序在被处理器执行时实现根据上述技术方案中任一项所 述的方法。
基于模型的来源的智简网络模型定位方法与装置可以依靠算法,迅速反 向定位到故障结点并将其从网路结构中暂时性的剔除,恢复网络的正常工 作。本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等, 均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储 介质和一种计算机程序产品。
图7示出了可以用来实施本公开的实施例的示例电子设备700的示意 性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、 台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算 机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸 如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算 装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示 例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图7所示,设备700包括计算单元701,其可以根据存储在只读存 储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存 储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在 RAM 703中,还可存储设备700操作所需的各种程序和数据。计算单元 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O) 接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706, 例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等; 存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制 解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网 的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理 组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图 形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机 器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的 处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如恶意模型溯源方法。例如,在一些实施例中,恶意模型溯源 方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如 存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由 ROM702和/或通信单元709而被载入和/或安装到设备700上。当计算机 程序加载到RAM703并由计算单元701执行时,可以执行上文描述的恶 意模型溯源方法的一个或多个步骤。备选地,在其他实施例中,计算单元 701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行 恶意模型溯源方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路 系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、 专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设 备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些 各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/ 或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储 系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将 数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出 装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的 任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其 他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控 制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可 以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机 器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含 或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设 备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读 储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电 磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组 合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、 可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑 盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的 任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术, 该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线 管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠 标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算 机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的 反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉 反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入) 来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如, 作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、 或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器 的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处 描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部 件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络 的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此 并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具 有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器 可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的 服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或 删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执 行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的 结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术 人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、 子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和 改进等,均应包含在本公开保护范围之内。
Claims (11)
1.一种恶意模型溯源的方法,其特征在于,包括:
接收到恶意模型的接收端向直接与所述接收端连接的路由节点发送询问和发送所述恶意模型;
接收到所述询问的路由节点将自身的模型与所述恶意模型进行比较,获取所述自身的模型与所述恶意模型的相似度;
选取相似度最高的所述路由节点作为新的接收端,其余路由节点不再被询问;
依次重复上述步骤,获得最终相似度最高的路由节点作为恶意模型的源头,并且所述最终相似度最高的路由节点没有可以再询问的路由节点。
2.根据权利要求1所述的方法,其特征在于,还包括,当所述相似度大于预设阈值时,才选取相似度最高的所述路由节点作为新的接收端。
3.根据权利要求1所述的方法,其特征在于,还包括,将所述路由节点的模型传输记录结合所述相似度,用于恶意模型溯源。
4.根据权利要求3所述的方法,其特征在于,所述模型传输记录包括:当所述路由节点的传输的模型发生变化时,在所述路由节点的传输数据中增加模型变化的判断位。
5.一种恶意模型溯源的装置,其特征在于,包括:
发送模块:用于将接收到恶意模型的接收端向直接与所述接收端连接的路由节点发送询问和发送所述恶意模型;
比较模块:用于将接收到所述询问的路由节点将自身的模型与所述恶意模型进行比较,获取所述自身的模型与所述恶意模型的相似度;
选择模块:用于选取相似度最高的所述路由节点作为新的接收端,其余路由节点不再被询问;
循环模块:用于依次重复上述步骤,获得最终相似度最高的路由节点作为恶意模型的源头,并且所述最终相似度最高的路由节点没有可以再询问的路由节点。
6.根据权利要求5所述的装置,其特征在于,还包括:
预设阈值模块:用于当所述相似度大于预设阈值时,才选取相似度最高的所述路由节点作为新的接收端。
7.根据权利要求5所述的装置,其特征在于,还包括:
模型传输记录模块:用于将所述路由节点的模型传输记录结合所述相似度,用于恶意模型溯源。
8.根据权利要求7所述的装置,其特征在于,所述模型传输记录包括:当所述路由节点的传输的模型发生变化时,在所述路由节点的传输数据中增加模型变化的判断位。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-4中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-4中任一项所述的方法。
11.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210096644.XA CN116541836A (zh) | 2022-01-26 | 2022-01-26 | 恶意模型溯源的方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210096644.XA CN116541836A (zh) | 2022-01-26 | 2022-01-26 | 恶意模型溯源的方法、装置、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116541836A true CN116541836A (zh) | 2023-08-04 |
Family
ID=87449384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210096644.XA Pending CN116541836A (zh) | 2022-01-26 | 2022-01-26 | 恶意模型溯源的方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116541836A (zh) |
-
2022
- 2022-01-26 CN CN202210096644.XA patent/CN116541836A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113961510B (zh) | 一种文件处理方法、装置、设备及存储介质 | |
CN114185678A (zh) | 数据存储方法、装置、设备及存储介质 | |
CN113067860B (zh) | 用于同步信息的方法、装置、设备、介质和产品 | |
CN113641388A (zh) | 云手机更新方法、相关装置及计算机程序产品 | |
CN115361295B (zh) | 基于topsis的资源备份方法、装置、设备及介质 | |
CN116541836A (zh) | 恶意模型溯源的方法、装置、设备以及存储介质 | |
CN114091909A (zh) | 一种协同开发的方法、系统、装置及电子设备 | |
CN113691403A (zh) | 拓扑节点配置方法、相关装置及计算机程序产品 | |
CN116863949A (zh) | 通信接收方法及其装置 | |
CN116996481B (zh) | 直播数据获取方法、装置、电子设备和存储介质 | |
CN114202947B (zh) | 车联网数据传输方法、装置及自动驾驶车辆 | |
CN116541834A (zh) | 恶意模型切片溯源方法和恶意模型切片传播路径溯源方法 | |
CN110933122A (zh) | 管理服务器的方法、设备和计算机存储介质 | |
CN116614383A (zh) | 模型更新方法、装置、电子设备及存储介质 | |
CN112988842B (zh) | 关联用户id的方法及装置 | |
CN116527498A (zh) | 模型传输方法、装置、电子设备及存储介质 | |
CN116781515A (zh) | 模型和模型切片更新的方法、装置以及电子设备 | |
CN113747423B (zh) | 云手机状态同步方法、装置、设备、存储介质及程序产品 | |
CN113285833B (zh) | 用于获取信息的方法和装置 | |
CN110096504B (zh) | 流式事件特征匹配方法及装置 | |
CN116614402A (zh) | 模型传输方法、装置、电子设备及存储介质 | |
CN116708362A (zh) | 通信地址的处理方法、装置、设备及存储介质 | |
CN116846796A (zh) | 服务端测试方法、装置、电子设备、计算机可读存储介质 | |
CN117459911A (zh) | 数据关联方法、装置、设备及存储介质 | |
CN117221127A (zh) | 一种在通信网端侧使用人工智能服务的方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |