CN116828453B - 基于自适应非线性函数的无人机边缘计算隐私保护方法 - Google Patents

基于自适应非线性函数的无人机边缘计算隐私保护方法 Download PDF

Info

Publication number
CN116828453B
CN116828453B CN202310798691.3A CN202310798691A CN116828453B CN 116828453 B CN116828453 B CN 116828453B CN 202310798691 A CN202310798691 A CN 202310798691A CN 116828453 B CN116828453 B CN 116828453B
Authority
CN
China
Prior art keywords
gradient
unmanned aerial
aerial vehicle
encryption
adaptive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310798691.3A
Other languages
English (en)
Other versions
CN116828453A (zh
Inventor
朱朝阳
朱晓
覃团发
张振荣
葛志辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN202310798691.3A priority Critical patent/CN116828453B/zh
Publication of CN116828453A publication Critical patent/CN116828453A/zh
Application granted granted Critical
Publication of CN116828453B publication Critical patent/CN116828453B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/098Distributed learning, e.g. federated learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于自适应非线性函数的无人机边缘计算隐私保护方法,涉及无人机及网络与信息安全领域,所述方法包括:每个无人机在加入训练后,构建自适应非线性加密函数;每个无人机利用所述自适应非线性加密函数,对本轮训练本地模型得到的梯度进行加密,得到加密梯度,并上传给关联的基站;每个基站对关联的每个无人机本轮上传的加密梯度进行梯度异常检测,并将梯度异常检测结果上传至区块链;所述区块链根据每个无人机的梯度异常检测结果,对加密梯度进行安全聚合,得到全局梯度,以供每个无人机获取并利用所述全局梯度进行本地模型更新。本发明能够有效应对无人机发生隐私泄露问题,且有效甄别可信本地节点以及抵挡恶意攻击。

Description

基于自适应非线性函数的无人机边缘计算隐私保护方法
技术领域
本发明涉及无人驾驶飞机(简称无人机,Unmanned Aerial Vehicle,UAV)以及网络与信息安全领域,尤其涉及一种基于自适应非线性函数的无人机边缘计算隐私保护方法。
背景技术
无人机移动边缘计算(Mobile Edge Computing,MEC)被视为一种有前途的范例,可以处理无处不在的无人机收集的海量数据,从而在人工智能(ArtificialIntelligence,AI)的帮助下实现智能服务。但是由于无人机边缘计算网络通常位于不可信环境中,也面临各种安全和隐私威胁。
联邦学习(Federated Learning,FL)作为一种新型的分布式机器学习框架,可以联合多个本地无人机设备在仅共享模型参数的前提下协同训练机器学习模型,能够有效避免本地无人机设备向边缘节点直接传输数据造成的隐私泄露问题。但是无人机边缘计算中应用联邦学习也会面临的安全威胁以及互信风险。
1)隐私泄露
即使训练资源存储在本地无人机设备中,联邦学习框架也会泄露训练数据的隐私。参数在传输以及存储过程中的隐私性需要进一步保护加强。近期的一些研究表明,恶意的用户可以依据联邦学习梯度参数在每一轮中的差异,通过调整其输入数据逼近真实梯度,从而推测出用户的敏感数据。还可以通过中间梯度提取重要信息。恶意中心服务器还能够通过生成对抗网络(Generative Adversarial Networks,GAN)利用敏感信息。
2)中毒攻击
恶意参与者可以上传失败的训练样本或模型来破坏机器学习的预测结果,同时恶意客户端还可以通过干预本地模型将不正确的掩码梯度上传到中心服务器来对全局模型产生不利影响,而FL缺乏审计恶意训练者的能力,如果这些虚假参数未经验证便聚合到整体模型中,会直接影响整体模型的质量,甚至会导致整个联邦学习过程失效。
3)单点故障及参与用户的互信问题
无人机的联邦学习需要一个中心服务器来聚合局部模型,如果这个中心服务器发生故障,将直接严重影响全局模型的训练。另外,由于联邦学习的参与方来自不同的组织或机构,彼此之间缺少信任。如何在缺乏互信的场景下建立安全可靠的协作机制,是实际应用中亟待解决的问题。
发明内容
本发明提供一种基于自适应非线性函数的无人机边缘计算隐私保护方法,旨在解决本地无人机节点易发生隐私泄露,边缘基站节点难以有效甄别可信本地无人机节点以及难以抵挡恶意攻击等问题。
本发明提供了一种基于自适应非线性函数的无人机边缘计算隐私保护方法,包括:每个无人机在加入训练后,构建基于本地模型的共享网络层的自适应参数的自适应非线性加密函数;每个无人机利用所述基于本地模型的共享网络层的自适应参数的自适应非线性加密函数,对本轮训练本地模型得到的梯度进行加密,得到加密梯度,并将所述加密梯度上传给关联的基站;每个基站对关联的每个无人机本轮上传的加密梯度进行梯度异常检测,并将关联的每个无人机的梯度异常检测结果上传至区块链;所述区块链在收到关联的基站上传的梯度异常检测结果后,根据每个无人机的梯度异常检测结果,对加密梯度进行安全聚合,得到全局梯度,以供每个无人机获取并利用所述全局梯度进行本地模型更新。
优选地,所述构建基于本地模型的共享网络层的自适应参数的自适应非线性加密函数包括:根据每个共享网络层的自适应参数,构建每个共享网络层对应的自适应非线性加密函数,其中,第k个共享网络层对应的自适应非线性加密函数表示为:
其中,s是各共享网络层对应的自适应参数集合(α1,…αN);N表示共享的总层数;αk表示第k个共享网络层的自适应参数,初始值为1,随本地模型的训练过程动态变化直至收敛。
优选地,通过将每个共享网络层的自适应参数作为本地模型分类损失的一部分,使每个共享网络层的自适应参数随本地模型的训练过程动态变化直至收敛。
优选地,所述本地模型分类损失是根据自适应参数非线性扰动损失和交叉熵损失确定的,其中,所述自适应参数非线性扰动损失通过以下步骤确定:对于每个共享网络层,根据该共享网络层及的位于该共享网络层之前的各个共享网络的自适应参数的累积值,确定该共享网络层的非线性正则项;将各个共享网络层的非线性正则项相加,得到自适应参数非线性扰动损失G,表示为:
优选地,所述每个无人机利用所述基于本地模型的共享网络层的自适应参数的自适应非线性加密函数,对本轮训练本地模型得到的梯度进行加密,得到加密梯度包括:将本地模型中每个共享网络层对应的自适应非线性加密函数的函数值与本轮训练本地模型得到的每个共享网络层对应的梯度相加,得到每个共享网络层对应的加密梯度,其中,对第k个共享网络层对应的梯度进行加密表示为:
优选地,所述方法还包括:每个无人机将本轮的加密梯度上传给关联的基站的同时,将数字签名上传给关联的基站;相应地,所述每个基站对关联的每个无人机本轮上传的加密梯度进行梯度异常检测,并将关联的每个无人机的梯度异常检测结果上传至区块链包括:每个基站对关联的每个无人机本轮上传的数字签名的合法性进行验证,以确认关联的每个无人机本轮上传的加密梯度正常或异常;将包含关联的每个无人机本轮上传的加密梯度正常或异常的梯度异常检测结果放入区块链的事务池中。
优选地,所述根据每个无人机的梯度异常检测结果,对加密梯度进行安全聚合,得到全局梯度包括:根据每个无人机的加密梯度正常或异常的梯度异常检测结果,计算每个无人机的激励值;根据每个无人机的加密梯度正常或异常的梯度异常检测结果和每个无人机的激励值,对加密梯度进行安全聚合,得到全局梯度。
优选地,所述根据每个无人机的加密梯度正常或异常的梯度异常检测结果,计算每个无人机的激励值包括:为加密梯度正常的无人机分发第一预定激励值;为加密梯度异常的无人机扣除第二预定激励值;根据为加密梯度正常的无人机分发的第一预定激励值和为加密梯度异常的无人机扣除的第二预定激励值,更新无人机激励值列表中每个无人机的激励值。
优选地,所述根据每个无人机的加密梯度正常或异常的梯度异常检测结果和每个无人机的激励值,对加密梯度进行安全聚合,得到全局梯度包括:根据所述无人机激励值列表中每个加密梯度正常的无人机的激励值,从作为所述区块链的矿工的所有基站中选择具有出块权的基站;具有出块权的基站从所述区块链的事务池中获取所有正常的加密梯度,并对所有正常的加密梯度进行安全聚合,得到全局梯度。
优选地,所述每个无人机获取并利用所述全局梯度进行本地模型更新包括:具有出块权的基站生成包含所述全局梯度的新区块,并广播所述包含所述全局梯度的新区块,以同步全网账本;每个无人机从关联的基站下载包含所述全局梯度的新区块,以利用新区块中的所述全局梯度更新本地模型。
本发明通过采用基于本地模型的共享网络层的自适应参数的自适应非线性加密函数对无人机本轮训练本地模型得到的梯度进行加密,能够有效应对无人机发生隐私泄露问题,另外,通过基站对关联的每个无人机本轮上传的加密梯度进行梯度异常检测,能够有效甄别可信本地节点以及抵挡恶意攻击,此外,通过采用区块链替代联邦学习的中心服务器,解决了联邦学习的单点故障以及参与方之间缺少信任的问题。
附图说明
图1是本发明提供的基于自适应非线性函数的无人机边缘计算隐私保护方法的流程框图;
图2是本发明提供的基于自适应非线性函数的无人机边缘计算隐私保护方法的详细流程图;
图3是本发明提供的UAV-BFL基本框架图;
图4是本发明实验例的本地训练神经网络基本架构图;
图5a和图5b分别是UAV-BFL算法全局loss以及自适应参数训练过程的关键参数优化结果图;
图6a、图6b、图6c、图6d是UAV-BFL算法在Cifar10数据集上的准确率结果图,分别为Accuracy、F1、Recall、Precision4个指标测试结果曲线图;
图7a、图7b、图7c、图7d是UAV-BFL算法在Mnist数据集上的准确率结果图,分别为Accuracy、F1、Recall、Precision4个指标测试结果曲线图;
图8a、图8b、图8c是Cifar10数据集投毒实验结果图,分别为投毒攻击比率分别为10%、20%以及30%条件下的投毒实验结果图;
图9a、图9b、图9c是Mnist数据集投毒实验结果图,分别为投毒攻击比率分别为10%、20%以及30%条件下的投毒实验结果图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。在后续的描述中,使用用于表示实体的诸如“节点”、“设备”的后缀仅为了有利于本发明的说明,其本身没有特有的意义。因此,“节点”、“设备”可以混合地使用。
为便于说明,本发明以下实施例中,无人机和区块链的网络是同构网络。
实施例一
参见图1,本发明提供的基于自适应非线性函数的无人机边缘计算隐私保护方法可以包括以下步骤:
步骤S101:每个无人机在加入训练后,构建基于本地模型的共享网络层的自适应参数的自适应非线性加密函数。
每个无人机根据本地模型的每个共享网络层的自适应参数,构建每个共享网络层对应的自适应非线性加密函数,以第k个共享网络层对应的自适应非线性加密函数为例,可以表示为:
其中,s是各共享网络层对应的自适应参数集合(α1,…αN);N表示共享的总层数;αk表示第k个共享网络层的自适应参数,初始值为1,随本地模型的训练过程动态变化直至收敛。通过将每个共享网络层的自适应参数作为本地模型分类损失的一部分,使每个共享网络层的自适应参数随本地模型的训练过程动态变化直至收敛。所述本地模型分类损失是根据自适应参数非线性扰动损失和交叉熵损失确定的,其中,所述自适应参数非线性扰动损失通过以下步骤确定:对于每个共享网络层,根据该共享网络层及的位于该共享网络层之前的各个共享网络的自适应参数的累积值,确定该共享网络层的非线性正则项;将各个共享网络层的非线性正则项相加,得到自适应参数非线性扰动损失G,表示为:
步骤S102:每个无人机利用所述基于本地模型的共享网络层的自适应参数的自适应非线性加密函数,对本轮训练本地模型得到的梯度进行加密,得到加密梯度,并将所述加密梯度上传给关联的基站。
将本地模型中每个共享网络层对应的自适应非线性加密函数的函数值与本轮训练本地模型得到的每个共享网络层对应的梯度相加,得到每个共享网络层对应的加密梯度,以对第k个共享网络层对应的梯度进行加密为例,数学上可以表示为:
步骤S103:每个基站对关联的每个无人机本轮上传的加密梯度进行梯度异常检测,并将关联的每个无人机的梯度异常检测结果上传至区块链。
在步骤S102中,每个无人机将本轮的加密梯度上传给关联的基站的同时,还将数字签名上传给关联的基站。相应地,步骤S103可以包括:每个基站对关联的每个无人机本轮上传的数字签名的合法性进行验证,以确认关联的每个无人机本轮上传的加密梯度正常或异常;将包含关联的每个无人机本轮上传的加密梯度正常或异常的梯度异常检测结果放入区块链的事务池中。
步骤S104:所述区块链在收到关联的基站上传的梯度异常检测结果后,根据每个无人机的梯度异常检测结果,对加密梯度进行安全聚合,得到全局梯度,以供每个无人机获取并利用所述全局梯度进行本地模型更新。
具体地说,首先根据每个无人机的加密梯度正常或异常的梯度异常检测结果,计算每个无人机的激励值,例如,为加密梯度正常的无人机分发第一预定激励值,为加密梯度异常的无人机扣除第二预定激励值,根据为加密梯度正常的无人机分发的第一预定激励值和为加密梯度异常的无人机扣除的第二预定激励值,更新无人机激励值列表中每个无人机的激励值。然后根据每个无人机的加密梯度正常或异常的梯度异常检测结果和每个无人机的激励值,对加密梯度进行安全聚合,得到全局梯度,例如,根据所述无人机激励值列表中每个加密梯度正常的无人机的激励值,从作为所述区块链的矿工的所有基站中选择具有出块权的基站,具有出块权的基站从所述区块链的事务池中获取所有正常的加密梯度,并对所有正常的加密梯度进行安全聚合,得到全局梯度。最后,具有出块权的基站生成包含所述全局梯度的新区块,并广播所述包含所述全局梯度的新区块,以同步全网账本,这样每个无人机就可以从关联的基站下载包含所述全局梯度的新区块,并利用新区块中的所述全局梯度更新本地模型。
本发明通过采用基于本地模型的共享网络层的自适应参数的自适应非线性加密函数对无人机本轮训练本地模型得到的梯度进行加密,能够有效应对无人机发生隐私泄露问题,另外,通过基站通过对关联的每个无人机本轮上传的加密梯度进行梯度异常检测,能够有效甄别可信本地节点以及抵挡恶意攻击,此外,通过采用区块链替代联邦学习的中心服务器,解决了联邦学习的单点故障以及参与方之间缺少信任的问题。
实施例二
联邦学习(Federated Learning)是一种新兴的分布式机器学习方法,与传统分布式机器学习不同的是,联邦学习需要一种去中心化分布系统来保证基站的隐私安全,在保障数据安全和交换、训练效率前提下进行有效的机器学习。区块链凭借其匿名、不可篡改、分布式等特征,在多个不可信的参与方之间,提供了一种安全可靠的解决方案,通过共识机制、智能合约等,在多个不可信的分布式参与方之间,保证链数据的可靠性。所以,区块链可以为联邦学习的数据交换提供数据保密性来对基站隐私进行保障,保证各参与方之间的数据安全,也可以保证多参与方提供数据进行模型训练的数据一致性。区块链的价值驱动激励机制也能够增加各参与方之间提供数据、更新网络模型参数的积极性。
在本发明的无人机边缘计算区块链联邦学习(UAV-BFL)框架下,无人机作为本地训练设备终端,每台无人机之间互不通信,使用私有数据训练内置神经网络(即本地模型),通过自适应非线性加密函数的加密方法对无人机上传参数进行加密然后上传至绑定的基站边缘节点;边缘节点作为矿工,首先对无人机的注册信息进行认证,然后收集对应区域每台本地无人机的梯度,向区块链传递;区块链集梯度并进行安全聚合,区块链具有集体维护特性,可以代替中心服务器完成参数聚合操作,不仅有效避免了单点故障攻击,还为训练过程提供了可审计能力。综上所述,在互不信任的本地设备间构建一个安全可靠的无人机智能边缘计算框架,不需要任何可信的中央服务器,多个分布式设备即可实现高效安全的协同训练。
参见图2,详细工作流程可以如下:
步骤S201:所有矿工和设备向任务发布者申请注册。
其中,所述设备是具有计算能力的无人机,设备注册信息中含有无人机唯一的身份标识和无人机的本地数据集大小。所述矿工是边缘节点,例如基站。所述任务发布者仅用于引导训练过程,可由可信权威代替,为所有矿工和设备分配用于签名的公钥和私钥,根据训练任务创建创世块(即区块链中第一个区块),并通过安全链路分发给所有设备和矿工以执行模型初始化。创世块主要包含以下信息:1)模型初始化参数和总训练轮数;2)所有矿工和设备用于签名的公钥;3)所有设备的本地数据集大小;4)所有设备和矿工的初始代币数量(或称初始激励值);5)代币抵押和激励函数。
步骤S202:无人机本地训练。
参与训练任务的无人机在本地收集数据,形成本地数据集,并在本地数据集上训练机器学习模型(即本地模型),具体地说,通过基于梯度下降的算法,寻找本地模型参数,使损失函数最小化。
步骤S203:梯度加密。
虽然联邦学习只传输模型参数而不传输原始数据,但是最新的隐私攻击表明通过利用模型参数依然可以推测出本地设备数据的部分隐私信息。具体地说,恶意的基站边缘节点如果得到了无人机设备上传的模型参数,可能从模型参数中恢复出用户的敏感信息,如训练样本或成员信息。为了保证无人机设备上传的模型参数(例如梯度)的隐私性,本发明的无人机在本地数据集上训练机器学习模型,迭代并得到梯度后,采用自适应非线性加密函数对无人机要上传的梯度进行加密,以达到隐私保护的目的。
梯度加密函数的基本公式如下:
式中,参数s是各共享网络层对应的自适应参数集合;参数k表示第k个共享网络层;αk表示第k个共享网络层的自适应参数,初始值为1,为浮点数;参数N表示共享的总层数。
f(k|s)是自适应非线性加密函数,其完整表达式如下:
从自适应非线性加密函数可以看出,每层自适应参数初始值均为1,训练过程中,其值均不大于1。本发明中的所有共享层参数均随着本地神经网络的训练过程动态变化直至收敛,为实现该目标,本发明将各参数共享层的自适应参数作为本地神经网络分类损失的一部分参与神经网络的训练,基于此本发明无人机局部损失函数由两部分组成:
1)基于数据集的分类损失,分类损失函数可采用交叉熵损失函数,表示为H;
2)自适应参数非线性扰动损失,可看成是自适应层非线性正则项,表示为G。
即,某一无人机本次训练的具体损失函数loss可以通过公式表示如下:
其中,B是小批量大小,C是类别个数,pm,n是模型预测出的概率值。
从自适应非线性加密函数可以看出,本发明采用sigmoid函数对各层自适应参数进行非线性变换,从自适应参数非线性扰动损失函数可以看出,不同层的自适应参数会累积到当前层,避免了各层参数独立优化带来的训练震荡问题。
基于区块链的无人机集群轻量级联邦学习边缘计算隐私保护框架,本发明使用自适应非线性函数加密算法实现对梯度保护,通过细粒度分层自适应参数和自适应参数学习分层限制,克服了自适应差分隐私直接利用梯度收敛一般逻辑设置自适应差分参数,以及变种算法差分参数过度依赖经验选择来解决无人机之间的隐私保护的问题。
步骤S204:无人机将加密后的梯度以及数字签名,以区块链事务的形式上传给关联的矿工基站边缘节点。
无人机在上传加密后的梯度以及数字签名的同时,还会上传无人机唯一的身份标识以及本地计算时间。身份标识可以识别无人机,本地计算时间可以用于确认上传的加密后的梯度的可靠性,本发明中,为便于说明,假设本地计算时间是可信的。
步骤S205:基站收集梯度,并向区块链上传梯度。
基站收到数据后,首先验证数字签名的合法性,以防止攻击者对数据进行篡改。若签名合法,则说明数据传输过程中没有被篡改,即加密梯度正常,否则说明数据传输过程中可能被篡改,即加密梯度异常。本发明在检测加密梯度正常或异常后,可以将结果放入区块链的事务池中。
进一步地,恶意的无人机设备可以通过篡改原始数据或者提交错误的本地梯度来破坏联邦学习的正确性,具体地说,恶意的无人机设备如果提交有毒的模型参数,可能会导致模型误分类,降低模型的准确性,因此,在保护模型参数隐私性的同时,还应该保证模型的准确性,防止中毒攻击。为克服该问题,本发明还可以在验证数字签名后,从区块链的所有矿工中选出验证委员会检测事务池中是否存在恶意更新。具体步骤可以包括:
1、假设R为事务池中加密梯度(以下简称梯度)的总数量,f为拜占庭梯度的数量。将每个梯度与其最近的R-f-2个梯度的欧氏距离相加,作为该梯度的质量得分。
其中,拜占庭梯度指拜占庭用户上传的梯度,拜占庭用户为恶意的无人机设备
2、选择梯度的质量得分最低的R-f个梯度作为合法更新,并对合法更新进行签名,同时将其余的梯度作为恶意梯度删除。
步骤S206:区块链实现对梯度的安全聚合。
首先,区块链基于基站上传的无人机梯度异常检测结果计算所有注册无人机的激励值,然后将激励值回传至基站。
针对区块链中的设备和矿工,在设备向矿工上传数据前,先缴纳一定数量的代币作为押金。若设备的梯度被验证为合法更新,由矿工退还设备的押金,并且分发一定数量的代币(即激励值)作为数据奖励,代币数量与该设备的本地数据集大小成正比。若设备的梯度被验证为恶意更新,则扣除该设备缴纳的押金,作为惩罚。当该设备的代币数量归零时,将其加入黑名单不允许参与训练。
然后,验证并产生交易区块。
每一个基站通过运行POW共识机制,决定哪个节点有出块权,即从矿工中选举领导者,负责计算全局梯度并生成新区块,具体地说,在每一轮训练中,基于已注册无人机的激励列表以及梯度异常检测结果决定哪个矿工有出块权,例如基于已注册无人机的激励列表中的每个持有合法更新的矿工的激励值从持有合法更新的矿工(即基于梯度异常检测结果)中选举出具有最高优先级的具有出块权的矿工作为领导者。
领导者从事务池中获取所有正常加密梯度或所有合法更新梯度,并通过联邦平均算法计算全局梯度。
领导者生成这一轮训练的区块,该新区块包含用于链接前一个区块的哈希值,该轮的全局梯度、所有正常加密梯度或所有合法更新梯度及验证委员会每个成员对这些梯度的签名。
需要指出的是,具有出块权的矿工生成新区块后,区块链向具有出块权的矿工分发一定数量的代币(激励值)作为挖矿奖励,代币数量与该关联的设备的数据集总量成正比。
步骤S207:区块链的验证委员会对新区块的合法性进行验证,并广播通过验证的区块,同步全网的账本。
联邦学习需要一个中心服务器来协调处理设备的参数,因此可能遭受单点故障攻击,一旦被攻击瘫痪,则整个联邦学习训练就会失败。为此,本发明采用区块链技术,区块链具有集体维护特性,可以代替中心服务器完成参数聚合操作,不仅有效避免了单点故障攻击,还为训练过程提供了可审计能力。
区块链的验证委员会对生成的新区块进行验证,主要检查新区块中包含的梯度更新签名是否合法,以及全局梯度计算是否正确等。当超过预定比例(例如2/3)的验证委员会委员验证通过时,该新区块才被认定为有效,否则,生成一个空区块。验证委员会中的每个矿工广播新区块,同步全网的账本。
需要指出的是,区块链向验证委员会中的每个矿工分发一定数量的代币(激励值)作为挖矿奖励,该代币数量与矿工关联的设备的数据集总量成正比。
步骤S208:区块链实现全局最优参数的下传。
设备从其关联的矿工处下载新区块,从中获取全局梯度来更新本地模型,并从步骤S202开始下一轮训练,直至模型收敛或达到最大训练轮数。
实施例三
参见图3,本发明的UAV-BFL系统架构包括如下三种实体:
1、本地无人机设备(用户)
该无人机设备是轻量级设备,部署在网络边缘,拥有有限的本地数据集和计算能力,可在保护数据隐私的前提下和其他无人机设备通过联邦学习构建一个更准确的机器学习模型,以提供更加智能的服务。
该无人机设备仅需完成本地模型训练和参数更新,无需承担区块链节点面临的数据冗余和共识过程中的通信开销。
2、基站边缘节点
即矿工,通常配备了一定的计算资源和通信资源,提供区块链中的验证、共识等服务。
3、区块链
区块链负责用户、基站边缘节点的注册以及通过智能合约实现模型参数的自动化可配置聚合操作,降低了中心化参数服务的恶意攻击与计算偏差风险。
UAV-BFL主要包括4个部分:1)无人机梯度加密,本发明采用非线性函数对无人机上传梯度进行加密。2)基站对无人机上传梯度进行异常检测及向区块链上传梯度。3)区块链实现对梯度的安全聚合以及全局最优参数(即安全聚合得到的全局最优梯度)的下传;4)区块链基于基站上传的无人机梯度异常检测结果计算所有注册无人机的激励值,然后将激励值回传至基站,基站基于已注册无人机的激励列表以及梯度异常检测结果共同选择优质无人机梯度。
UAV-BFL系统流程主要包括以下步骤:
步骤1:所有矿工和设备向任务发布者申请注册,其中,设备注册信息中含有其本地数据集大小。
任务发布者为它们分配用于签名的公钥和私钥,根据训练任务创建创世块(即区块链中第一个区块),并通过安全链路分发给所有本地设备和矿工以执行模型初始化。创世块主要包含以下信息:1)模型初始化参数w0和总训练轮数T;2)所有矿工和设备用于签名的公钥;3)所有设备的本地数据集大小ni(1≤i≤K)。
步骤2:无人机设备在本地数据集上训练机器学习模型,迭代ni次后得到梯度,使用自适应非线性函数对得到的梯度进行加密,以应对以下威胁1。
威胁1:潜在隐私泄露。虽然联邦学习只传输模型参数而不传输原始数据,但是最新的隐私攻击表明通过利用模型参数依然可以推测出本地设备数据的部分隐私信息。
步骤3:无人机设备将加密后的梯度以及数字签名,以区块链事务的形式上传给关联的矿工基站边缘节点。
步骤4:矿工收到数据后,首先验证签名的合法性,以防止攻击者对数据进行篡改。若签名合法,则验证梯度的可靠性,以应对以下威胁2。
威胁2:中毒攻击。恶意设备可以通过篡改原始数据或者提交错误的本地梯度来破坏联邦学习的正确性。
步骤5:验证委员会对新区块的合法性进行验证,并广播通过验证的区块,同步全网的账本,以应对以下威胁3。
威胁3:单点故障攻击。中央服务器一旦被攻击者瘫痪,则整个联邦学习训练就会失败。
步骤6:设备从其关联的矿工处下载新区块,从中获取全局梯度来更新本地模型,并从步骤2开始下一轮训练,直至模型收敛或达到最大训练轮数。
UAV-BFL系统算法设计包括:
1、无人机用户的本地训练。
参与的无人机用户在本地依据所感应收集到的数据,通过基于梯度下降的算法,寻找本地模型参数,使损失函数最小化。
2、自适应非线性隐私保护。
使用基于自适应函数的方法对无人机上传梯度进行隐私保护。UAV-BFL算法的局部梯度加密函数基本公式如下:
式中,参数S是各共享网络层对应的自适应参数集合,参数k表示第k个共享网络层,αk表示第k个共享网络层的自适应参数,初始值为1,为浮点数,参数N表示共享的总层数。f(k|s)是自适应非线性加密函数,其完整表达式如下:
从上式可以看出,每层自适应参数初始值均为1,训练过程中,其值均不大于1。本发明中的所有共享层参数均是随着本地神经网络的训练过程动态变化直至收敛,为实现该目标,本发明将各参数共享层的自适应参数作为本地神经网络分类损失的一部分参与神经网络的训练,基于此本发明无人机局部损失函数由两部分组成:
1)基于cifar10以及Mnist图像分类数据集给各本地和区块链划分私有数据集,整个训练过程为图像分类训练基于数据集的分类损失,分类损失采用的是交叉熵损失;
2)各层自适应参数非线性扰动损失,可看成是非线性正则项。
具体损失函数如下:
其中,B是小批量大小,C是类别个数,lossg表示第g个无人机(客户端)的损失,参数G表示自适应层非线性正则项,pm,n是模型预测出的概率值。
本发明采用sigmoid函数将各层自适应参数进行非线性变换,并且不同层的自适应参数均会累积到当前层,避免了各层参数独立优化带来的训练震荡问题。
相对于差分隐私以及自适应差分隐私方法,本发明基于自适应函数加密方法具有如下优势:1)细粒度分层自适应参数。由于各无人机内部网络均为复杂卷积和循环寻神经网络,不同的层的收敛速度不一样,越靠近输出层的网络模块越容易收敛,故本发明给不同的共享网络层设置不同的自适应参数以适应其收敛速度;2)自适应参数学习分层限制。不同于自适应差分隐私直接利用梯度收敛一般逻辑设置自适应差分参数,本发明基于1)分层设置自适应参数,并且将这些参数使非线性函数激活,作为各无人机神经网络损失函数的一部分加入到局部神经网络的训练过程之中,一方面通过局部神经网络的不断训练强制各层自适应参数随局部损失一起收敛最终达到平衡,另一方面通过各层局部损失约束对应层的参数优化。
3、基站边缘节点参数收集。
无人机用户Ui将训练的模型参数wi、数字签名和相应的本地计算时间Tlocal,通过无线网络传输至相关联的边缘服务基站。基站收集来自各个用户的参数,并以交易的形式存储在各区块链节点。
4)验证并产生交易区块。
每一个边缘计算基站服务器向其他基站广播自己收到的梯度更新,同时这些基站对这些梯度更新进行加密签名验证,被验证通过的模型会被记录在候选区块上,直到候选区块被记满了或者达到最大的等待时间。每一个基站通过运行POW共识机制,决定哪个节点有出块权。获得出块权的节点,将区块广播至全网,认证通过后加入区块链。
5)全局模型下载以及聚合。
每个无人机用户Ui可以从链上下载所有的梯度更新。有了所有的梯度更新,每个无人机用户Ui便可以自己进行全局模型的聚合。
整个这样的过程直到得到满足的条件为止。
集中式FL易受中心服务器故障的影响,中心服务器故障会扭曲所有设备的全局模型。然而,在UAV-BFL中,全局模型更新是在每个设备上本地计算的,这对故障是健壮的,并防止矿工的过度计算开销。
实施例四
1、实验环境
本发明的UAV-BFL算法可在GPU快速部署运行,与其它算法在GPU上进行对比实验,对比实验硬件配置如表1所示。本地训练神经网络基本架构如图4所示,从图4中可看出,在每一个卷积层进行归一化之后均设置了自适应因子(即自适应参数)αk,训练过程中,每一层的共享参数αk随该层梯度一起参与训练。由于在Cifar10以及Mnist两个数据集上进行实验,这两类数据集样本均较小,因此本实施例的本地神经网络仅由2层卷积和1层BILSTM组成,假设当前一层特征输出为fk,那么下一层的输出fk+1梯度可表示为:
其中,参数F是每一层神经网络的形式化表示,θk+1k+1分别是第k+1层的共享参数和私有参数。从上式可以看出,自适应因子αk表征了每一层梯度的噪声。
实验超参数设置:批次大小为64,学习率设置为0.001,截断损失100,优化函数采用AdamOptimizer+非线性自适应参数,本地无人机训练设备数5个,共享网络的最后3层的自适应参数:θ,β,α,如表2所示。
表1.实验硬件条件
表2.实验条件设置
2、数据集
UAV-BFL算法与对比算法在多个数据集上进行对比实验,本实施例所使用的实验数据集为MNIST和CIFAR10,这2个数据集可代表本地设备所收集的复杂度中等的数据,也被大量基于边缘计算场景的联邦学习算法作为测试数据使用。数据集分配如表3所示。
表3.实验数据集分配
其中,全局训练者(区块)不分配数据集,仅使用基站(边缘节点)上传的梯度更新共享参数,然后进行安全聚合。各无人机分配的数据集满足下式:
从上式可以看出,本实施例在数据集分配过程中,所有本地训练者的数据集均是随机抽样,抽样得到的数据集包含的样本类别数目由具体抽样过程决定,在样本抽样过程中避免了每个训练者拥有全部类别的样本。
表4.对比算法以及评估指标
表4中,UAV-BFL-None-DP表示无自适应参数模块,加密算法使用自适应差分。使用的4种准确率计算公式如下:
其中,TP是真阳例,FP是假阳例,FN是假阴例,TN是真阴例;P和R分别为precision和recall。
真阳性:预测为正,实际为正。把正样本成功预测为正。TP(True Positive)
假阳性:预测为正,实际为负。把负样本错误预测为正。FP(False Positive)即误报。
真阴性:预测为负、实际为负。把负样本成功预测为负。TN(True Negative)
假阴性:预测与负、实际为正。把正样本错误预测为负。FN(False Negative)即漏报。
3、实验数据分析
A.准确率实验
Cifar10和Mnist数据集。UAV-BFL算法全局损失loss以及自适应参数训练过程收敛情况如图5a和图5b所示,4个指标测试结果曲线如图6a至图6d和图7a至图7d所示。
由于θ,β,α初始值均为1,且激活函数为sigmoid,整体收敛速度较快,为反应三者与全局总损失在训练过程中的同步变化趋势,遂将θ,β,α在原始值基础上乘以5,得到最终曲线。
从表5可以看出,共享层的深度越深,自适应参数收敛速度越慢,且最终都达到了收敛状态,收敛之后,不同的共享网络层,自适应参数的收敛值不同。共享层数越浅的网络层越容易收敛,反之越难收敛,且收敛之后的参数值差别较大。
基于表6的在Cifar10以及Mnist两个数据集上的准确率对比结果,本发明在Cifar10以及Mnist两个数据集上相对于其它算法的准确率提升情况如表7所示。
从表7可以看出本发明的算法相对于其它算法而言,在Cifar10数据集上的最大准确率提升为4.336%(F1),最小准确率提升为2.076%(Accuracy);在Mnist数据集上的最大准确率提升为1.124%(Precision),最小准确率提升为0.810%(Accuracy)。从上述对比试验结果可以看出,本发明在各项对比指标上均能够得到相对较高的准确率。
B.投毒攻击实验
本实施例通过随机替换样本标签的方式构造噪声样本,构建噪声样本的比例分别是10%、20%、30%。基于此开展投毒攻击实验。投毒攻击实验在Cifar10数据集和Mnist数据集上开展,实验结果如图8a至图8c、图9a至图9c所示,可以看出本发明算法相对于对比算法在F1指标上的准确率均有所提升。
从表8可以看出,本发明在投毒攻击比率分别为10%、20%以及30%条件下均能够得到相对较高的准确率,相对于对比算法,本发明准确率最大提升8.01%(F1),最小提升4.191%,从实验结果可看出,本发明在样本标签随机攻击下均能够得到相对较高的准确率,这说明本发明在优质客户端选择以及区块链激励策略上得到了验证。
表5.UAV-BFL算法损失及自适应参数实验结果
表6.Cifar10和Mnist数据集上的准确率对比结果(Global)
表7.Cifar10和Mnist数据集上本发明算法准确率提升率
表8.投毒攻击F1对比结果(Global)
表9投毒攻击F1对比提升率汇总(Global)
为更加直观的分析本发明相较于对比算法在F1值上的提升率,以所提出的UAV-BFL为基准,计算UAV-BFL算法相对于对比算法在F1值上的提升率,如表10所示。从表10可以看出,本发明的UAV-BFL相对于对比算法而言,在Cifar10数据集上,10%投毒攻击下F1值最高提升26.18%;20%投毒攻击下F1值最高提升29.33%;30%投毒攻击下F1值最高提升22.49%。在Mnist数据集上,10%投毒攻击下F1值最高提升9.41%;20%投毒攻击下F1值最高提升11.94%;30%投毒攻击下F1值最高提升23.36%。总体上看,本发明在投毒攻击下准确率随攻击程度不断降低,但其抵抗投毒攻击的能力强于对比算法,且在投毒程度加大前提下,本发明具有相对更强的抵抗力。
实验数据表明本发明的自适应非线性函数加密算法能够有效的保护了无人机梯度的隐私安全,且实现了更高的模型准确率,同时本发明的自适应非线性加密函数能够迅速收敛,基站边缘节点能够有效过滤被严重攻击无人机,在数据集污染比例分别为10%、20%、30%条件下的实验表明本文算法仍然具有很强的抗数据污染攻击能力。
综上所述,本发明具有以下优点:
本发明中,无人机使用自适应非线性加密函数实现对梯度的保护,克服了差分隐私等及其变种算法差分参数过度依赖经验选择问题。基站将接收到的无人机的梯度上传至区块链,区块链实现梯度聚合和优化后的梯度参数的广播,区块链具有集体维护特性,可以代替中心服务器完成参数聚合操作,不仅有效避免了单点故障攻击,还为训练过程提供了可审计能力。实验表明本发明能够有效的保护了无人机梯度的隐私安全,且实现了更高的准确率,本发明的梯度加密函数能够迅速收敛,基站能够有效过滤被严重攻击无人机,在数据集污染比例分别为10%、20%、30%条件下实验表明本文算法仍然具有很强的抗数据污染攻击能力。
以上参照附图说明了本发明的优选实施例,并非因此局限本发明的权利范围。本领域技术人员不脱离本发明的范围和实质内所作的任何修改、等同替换和改进,均应在本发明的权利范围之内。

Claims (8)

1.一种基于自适应非线性函数的无人机边缘计算隐私保护方法,其特征在于,所述方法包括:
每个无人机在加入训练后,构建基于本地模型的共享网络层的自适应参数的自适应非线性加密函数;
每个无人机利用所述基于本地模型的共享网络层的自适应参数的自适应非线性加密函数,对本轮训练本地模型得到的梯度进行加密,得到加密梯度,并将所述加密梯度上传给关联的基站;
每个基站对关联的每个无人机本轮上传的加密梯度进行梯度异常检测,并将关联的每个无人机的梯度异常检测结果上传至区块链;
所述区块链在收到关联的基站上传的梯度异常检测结果后,根据每个无人机的梯度异常检测结果,对加密梯度进行安全聚合,得到全局梯度,以供每个无人机获取并利用所述全局梯度进行本地模型更新;
其中,所述构建基于本地模型的共享网络层的自适应参数的自适应非线性加密函数包括:
根据每个共享网络层的自适应参数,构建每个共享网络层对应的自适应非线性加密函数,其中,第k个共享网络层对应的自适应非线性加密函数f(k|s)表示为:
s是各共享网络层对应的自适应参数集合(α1,…αN);N表示共享的总层数;αk表示第k个共享网络层的自适应参数,初始值为1,随本地模型的训练过程动态变化直至收敛。
2.根据权利要求1所述的方法,其特征在于,通过将每个共享网络层的自适应参数作为本地模型分类损失的一部分,使每个共享网络层的自适应参数随本地模型的训练过程动态变化直至收敛;
其中,所述本地模型分类损失是根据交叉熵损失和自适应参数非线性扰动损失确定的;所述自适应参数非线性扰动损失通过以下步骤确定:
对于每个共享网络层,根据该共享网络层的自适应参数及位于该共享网络层之前的各个共享网络层的自适应参数的累积值,确定该共享网络层的非线性正则项;
将各个共享网络层的非线性正则项相加,得到自适应参数非线性扰动损失G,表示为:
3.根据权利要求1所述的方法,其特征在于,所述每个无人机利用所述基于本地模型的共享网络层的自适应参数的自适应非线性加密函数,对本轮训练本地模型得到的梯度进行加密,得到加密梯度包括:
将本地模型中每个共享网络层对应的自适应非线性加密函数的函数值与本轮训练本地模型得到的每个共享网络层对应的梯度相加,得到每个共享网络层对应的加密梯度,其中,对第k个共享网络层对应的梯度▽k进行加密表示为:
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:每个无人机将本轮的加密梯度上传给关联的基站的同时,将数字签名上传给关联的基站;
相应地,所述每个基站对关联的每个无人机本轮上传的加密梯度进行梯度异常检测,并将关联的每个无人机的梯度异常检测结果上传至区块链包括:
每个基站对关联的每个无人机本轮上传的数字签名的合法性进行验证,以确认关联的每个无人机本轮上传的加密梯度正常或异常;
将包含关联的每个无人机本轮上传的加密梯度正常或异常的梯度异常检测结果放入区块链的事务池中。
5.根据权利要求4所述的方法,其特征在于,所述根据每个无人机的梯度异常检测结果,对加密梯度进行安全聚合,得到全局梯度包括:
根据每个无人机的加密梯度正常或异常的梯度异常检测结果,计算每个无人机的激励值;
根据每个无人机的加密梯度正常或异常的梯度异常检测结果和每个无人机的激励值,对加密梯度进行安全聚合,得到全局梯度。
6.根据权利要求5所述的方法,其特征在于,所述根据每个无人机的加密梯度正常或异常的梯度异常检测结果,计算每个无人机的激励值包括:
为加密梯度正常的无人机分发第一预定激励值;
为加密梯度异常的无人机扣除第二预定激励值;
根据为加密梯度正常的无人机分发的第一预定激励值和为加密梯度异常的无人机扣除的第二预定激励值,更新无人机激励值列表中每个无人机的激励值。
7.根据权利要求6所述的方法,其特征在于,所述根据每个无人机的加密梯度正常或异常的梯度异常检测结果和每个无人机的激励值,对加密梯度进行安全聚合,得到全局梯度包括:
根据所述无人机激励值列表中每个加密梯度正常的无人机的激励值,从作为所述区块链的矿工的所有基站中选择具有出块权的基站;
具有出块权的基站从所述区块链的事务池中获取所有正常的加密梯度,并对所有正常的加密梯度进行安全聚合,得到全局梯度。
8.根据权利要求7所述的方法,其特征在于,所述每个无人机获取并利用所述全局梯度进行本地模型更新包括:
具有出块权的基站生成包含所述全局梯度的新区块;
广播所述包含所述全局梯度的新区块,以同步全网账本;
每个无人机从关联的基站下载包含所述全局梯度的新区块,以利用新区块中的所述全局梯度更新本地模型。
CN202310798691.3A 2023-06-30 2023-06-30 基于自适应非线性函数的无人机边缘计算隐私保护方法 Active CN116828453B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310798691.3A CN116828453B (zh) 2023-06-30 2023-06-30 基于自适应非线性函数的无人机边缘计算隐私保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310798691.3A CN116828453B (zh) 2023-06-30 2023-06-30 基于自适应非线性函数的无人机边缘计算隐私保护方法

Publications (2)

Publication Number Publication Date
CN116828453A CN116828453A (zh) 2023-09-29
CN116828453B true CN116828453B (zh) 2024-04-16

Family

ID=88118106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310798691.3A Active CN116828453B (zh) 2023-06-30 2023-06-30 基于自适应非线性函数的无人机边缘计算隐私保护方法

Country Status (1)

Country Link
CN (1) CN116828453B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117596592A (zh) * 2023-12-01 2024-02-23 广西大学 一种基于区块链的无人机联邦学习的梯度选择方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112686385A (zh) * 2021-01-07 2021-04-20 中国人民解放军国防科技大学 面向多站点三维影像的联邦深度学习方法及系统
WO2021120676A1 (zh) * 2020-06-30 2021-06-24 平安科技(深圳)有限公司 联邦学习网络下的模型训练方法及其相关设备
CN114187006A (zh) * 2021-11-03 2022-03-15 杭州未名信科科技有限公司 一种基于区块链监管的联邦学习方法
CN114338045A (zh) * 2022-01-14 2022-04-12 中国人民解放军战略支援部队信息工程大学 基于区块链和联邦学习的情报数据可验证性安全共享方法及系统
CN114745092A (zh) * 2022-04-11 2022-07-12 浙江工商大学 一种基于联邦学习的金融数据共享隐私保护方法
CN115859344A (zh) * 2022-04-19 2023-03-28 西安电子科技大学 基于秘密共享的联邦无人机群数据安全共享方法
CN116051260A (zh) * 2022-12-08 2023-05-02 中信银行股份有限公司 银行借贷模型构建方法、借贷金额计算方法、装置及系统
CN116340986A (zh) * 2022-11-30 2023-06-27 联通灵境视讯(江西)科技有限公司 一种基于区块链的抗联邦学习梯度攻击的隐私保护方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220036178A1 (en) * 2020-07-31 2022-02-03 Microsoft Technology Licensing, Llc Dynamic gradient aggregation for training neural networks

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021120676A1 (zh) * 2020-06-30 2021-06-24 平安科技(深圳)有限公司 联邦学习网络下的模型训练方法及其相关设备
CN112686385A (zh) * 2021-01-07 2021-04-20 中国人民解放军国防科技大学 面向多站点三维影像的联邦深度学习方法及系统
CN114187006A (zh) * 2021-11-03 2022-03-15 杭州未名信科科技有限公司 一种基于区块链监管的联邦学习方法
CN114338045A (zh) * 2022-01-14 2022-04-12 中国人民解放军战略支援部队信息工程大学 基于区块链和联邦学习的情报数据可验证性安全共享方法及系统
CN114745092A (zh) * 2022-04-11 2022-07-12 浙江工商大学 一种基于联邦学习的金融数据共享隐私保护方法
CN115859344A (zh) * 2022-04-19 2023-03-28 西安电子科技大学 基于秘密共享的联邦无人机群数据安全共享方法
CN116340986A (zh) * 2022-11-30 2023-06-27 联通灵境视讯(江西)科技有限公司 一种基于区块链的抗联邦学习梯度攻击的隐私保护方法及系统
CN116051260A (zh) * 2022-12-08 2023-05-02 中信银行股份有限公司 银行借贷模型构建方法、借贷金额计算方法、装置及系统

Also Published As

Publication number Publication date
CN116828453A (zh) 2023-09-29

Similar Documents

Publication Publication Date Title
CN112348204B (zh) 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法
Wang et al. Blockchain-empowered space-air-ground integrated networks: Opportunities, challenges, and solutions
EP3451578B1 (en) Turn-control rewritable blockchain
EP3633916B1 (en) Tamper-evident rewrite of a multiple-link cryptologic blockchain
CN112714106B (zh) 一种基于区块链的联邦学习搭便车攻击防御方法
CN114338045B (zh) 基于区块链和联邦学习的情报数据安全共享方法及系统
CN111191283B (zh) 基于联盟区块链的北斗定位信息安全加密方法及装置
Yun et al. Trust-based shard distribution scheme for fault-tolerant shard blockchain networks
CN113467927A (zh) 一种基于区块链的参与方可信任的联邦学习方法和装置
CN116828453B (zh) 基于自适应非线性函数的无人机边缘计算隐私保护方法
Alzoubi et al. A systematic review of the purposes of Blockchain and fog computing integration: classification and open issues
CN113495920A (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
CN112990921B (zh) 基于区块链的数据处理方法、装置、计算机及存储介质
CN112733159A (zh) 用于区块链的自由搭乘节点识别
Herbadji et al. Blockchain for internet of vehicles security
Karmakar et al. ChainSure: Agent free insurance system using blockchain for healthcare 4.0
Zhang et al. Privacy-preserving reputation management for blockchain-based mobile crowdsensing
Islam et al. Blockchain-Enabled Cybersecurity Provision for Scalable Heterogeneous Network: A Comprehensive Survey.
Chaudhary et al. Blockchain-based secure voting mechanism underlying 5G network: A smart contract approach
US20230208640A1 (en) Selective audit process for privacy-preserving blockchain
CN114844653A (zh) 基于联盟链的可信联邦学习方法
Alam et al. Blockchain Based Intelligent Incentive Enabled Information Sharing Scheme in Future Generation IoV Networks
Zhao et al. Efficient and Privacy-Preserving Federated Learning against Poisoning Adversaries
CN116094797B (zh) 一种基于安全多方计算的分布式身份信任管理方法
CN117436878B (zh) 基于区块链技术的多通道的支付方法和支付系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant