CN117278305A - 一种面向数据共享的分布式gan攻击和防御方法及系统 - Google Patents

一种面向数据共享的分布式gan攻击和防御方法及系统 Download PDF

Info

Publication number
CN117278305A
CN117278305A CN202311329361.6A CN202311329361A CN117278305A CN 117278305 A CN117278305 A CN 117278305A CN 202311329361 A CN202311329361 A CN 202311329361A CN 117278305 A CN117278305 A CN 117278305A
Authority
CN
China
Prior art keywords
gradient
malicious
discriminator
attack
benign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311329361.6A
Other languages
English (en)
Other versions
CN117278305B (zh
Inventor
王超
刘秀源
何云华
肖珂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Internet Time And Space Technology Co ltd
Original Assignee
North China University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China University of Technology filed Critical North China University of Technology
Priority to CN202311329361.6A priority Critical patent/CN117278305B/zh
Publication of CN117278305A publication Critical patent/CN117278305A/zh
Application granted granted Critical
Publication of CN117278305B publication Critical patent/CN117278305B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0475Generative networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种面向数据共享的分布式GAN攻击和防御方法及系统,涉及分布式机器学习技术领域,方法包括:建立威胁模型,根据威胁模型设计攻击方法,并在攻击方法中融合多场景生成多种攻击策略,将攻击策略部署在分布式GAN框架上;中心生成器依据输入的随机噪声向量,生成与原始数据分布相似的初始仿真数据集,并将初始仿真数据集下发至边缘鉴别器;良性鉴别器接收下发的初始仿真数据集,依据本地数据集鉴别初始仿真数据集的真实性,并将反馈梯度值回传至中心生成器;恶意鉴别器接收下发的初始仿真数据集,依据掌握知识含量,生成基于数据知识的伪造梯度攻击;中心生成器接收反馈梯度值,通过奇异值谱分析和变分自动编码器,排除异常反馈梯度。

Description

一种面向数据共享的分布式GAN攻击和防御方法及系统
技术领域
本发明涉及分布式机器学习技术领域,尤其涉及一种面向数据共享的分布式GAN攻击和防御方法及系统。
背景技术
随着物联网和第五代移动通信技术的发展,边缘网络中产生了大量来自用户的数据,社会全面进入大数据时代。通过数据共享,可以显著增加资源的利用效率,提升数据的利用价值。
然而,用户的数据中包含大量的用户隐私,隐私泄露问题成为了限制数据共享的重要因素。分布式生成对抗网络(Distributed Generative Adversarial Network,分布式GAN)以生成特征相似的仿真数据特性,可以解决数据共享过程中的隐私泄露问题。
然而,分布式GAN依赖于一个中心生成器,导致分散在边缘端的鉴别器不可信问题。
此外,在基于分布式GAN的物联网数据共享环境下,中心生成器还面临着边缘鉴别器发起的模型投毒攻击,参与训练的良性鉴别器也可能会出现“懒惰”现象,影响生成网络的性能。
为了解决边缘鉴别器的恶意攻击问题,模型异常检测技术是保障生成网络安全运行的关键一环。当前针对分布式GAN的模型异常检测方法主要是借助相似聚类技术解决边缘鉴别器的搭便车行为。然而边缘鉴别器可能存在伪造梯度攻击行为,从而致使生成网络产生的仿真数据性能大大降低,导致数据共享过程中数据质量差和使用价值低等问题,但是目前的分布式GAN模型异常检测方法未考虑鉴别器伪造梯度攻击的问题。
发明内容
为了解决的目前的分布式GAN模型异常检测方法未考虑鉴别器伪造梯度攻击的技术问题,本发明提供了一种面向数据共享的分布式GAN攻击和防御方法及系统。
本发明提供的技术方案如下:
第一方面
本发明提供的一种面向数据共享的分布式GAN攻击和防御方法,包括:
S1:建立威胁模型,根据所述威胁模型设计攻击方法,并在所述攻击方法中融合多场景生成多种攻击策略,将所述攻击策略部署在分布式GAN框架上;
S2:中心生成器依据输入的随机噪声向量,生成与原始数据分布相似的初始仿真数据集,并将所述初始仿真数据集下发至边缘鉴别器,所述边缘鉴别器包括良性鉴别器和恶意鉴别器;
S3:所述良性鉴别器接收下发的所述初始仿真数据集,依据本地数据集鉴别所述初始仿真数据集的真实性,并将反馈梯度值回传至所述中心生成器,所述良性鉴别器与所述中心生成器进行最大最小博弈,提高所述良性鉴别器的鉴别网络性能;
S4:所述恶意鉴别器接收下发的所述初始仿真数据集,依据掌握知识含量,生成基于数据知识的伪造梯度攻击;
S5:所述中心生成器接收所述反馈梯度值,通过奇异值谱分析和变分自动编码器,生成多层次的异常模型检测策略,排除异常反馈梯度,保护生成器网络模型的训练过程。
第二方面
本发明提供的一种面向数据共享的分布式GAN攻击和防御系统,用于执行第一方面所述的面向数据共享的分布式GAN攻击和防御方法。
上述技术方案,与现有技术相比至少具有如下有益效果:
(1)在本发明中,针对面向数据共享的分布式GAN的内部安全问题,接合可选择性扰动策略和毒化博弈,边缘鉴别器可根据自身掌握分布式GAN中的知识含量,制定不同细粒度的伪造梯度攻击,通过最优化攻击因子和扰动梯度,最大化对生成器模型的性能影响,将鉴别器伪造梯度攻击纳入考虑范围,进而提升模型异常检测准确性。
(2)结合奇异值谱分析和变分自动编码器,提出一种生成式的双重梯度过滤框架,生成器通过该框架可高准确率的剔除恶意鉴别器更新梯度,进而保障分布式GAN模型的训练安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种面向数据共享的分布式GAN攻击和防御方法的流程示意图;
图2为本发明提供的一种面向数据共享的分布式GAN攻击和防御方法的结构示意图;
图3为本发明提供的一种伪造梯度攻击的生成方法的流程示意图;
图4为本发明提供的一种异常检测方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外定义,本发明使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
需要说明的是,本发明中使用的“上”、“下”、“左”、“右”“前”“后”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
参考说明书附图1,示出了本发明提供的一种面向数据共享的分布式GAN攻击和防御方法的流程示意图。参考说明书附图2,示出了本发明提供的一种面向数据共享的分布式GAN攻击和防御方法的结构示意图。
本发明实施例提供了一种面向数据共享的分布式GAN攻击和防御方法,应用于面向数据共享的分布式GAN攻击和防御系统,面向数据共享的分布式GAN攻击和防御系统包括:中心生成器和边缘鉴别器,边缘鉴别器包括良性鉴别器和恶意鉴别器。
其中,中心生成器,负责生成相似真实数据特征的仿真数据和异常检测任务,通过输入的随机噪声特征向量,借助边缘鉴别器回传的梯度值进行更新生成网络,通过异常检测技术排除恶意鉴别器回传梯度,保护生成网络的构建。
其中,良性鉴别器,负责鉴别生成器下发仿真数据的特征相似性,为生成器提供所需更新的梯度,与中心生成器进行最大最小博弈,提高生成网络的性能和生成数据的可用性。
其中,恶意鉴别器,负责发起对生成器的恶意攻击任务,通过分析生成器下发的生成数据,结合自身环境可选择性的发起恶意梯度攻击,破坏生成网络的模型训练,降低生成数据的可用性。
本发明实施例提供的一种面向数据共享的分布式GAN攻击和防御方法,包括:
S1:建立威胁模型,根据威胁模型设计攻击方法,并在攻击方法中融合多场景生成多种攻击策略,将攻击策略部署在分布式GAN框架上。
其中,GAN(Generative Adversarial Network,生成对抗网络)是一种深度学习模型,主要目标是生成逼真的数据,例如图像、音频、文本等,以至于这些数据难以与真实数据区分开。
其中,威胁模型(Threat Model)是信息安全领域的一个重要概念,它描述了对一个系统、网络、应用程序或组织构成潜在威胁的各种方式和威胁者的特性。
其中,威胁模型包括恶意鉴别器的无目标投毒攻击和可选择性交易的多方面因素。
其中,无目标投毒攻击是一种针对GAN中鉴别器的攻击方法,攻击者的目标不是特定的生成器模型,而是试图破坏鉴别器的性能,使其无法正确地区分真实数据和伪造数据。
其中,可选择性交易意味着不同的参与者(例如生成器和鉴别器)之间可以进行某种形式的交流、合作或竞争,以满足各自的利益。
进一步地,可选择性交易的多方面因素可能包括交流的内容、策略、合作程度、信息共享、合同条件等。这些因素可以影响模型的性能、安全性和抵御攻击的能力。
S2:中心生成器依据输入的随机噪声向量,生成与原始数据分布相似的初始仿真数据集,并将初始仿真数据集下发至边缘鉴别器,边缘鉴别器包括良性鉴别器和恶意鉴别器。
其中,良性鉴别器的反馈梯度被用来改进生成器的性能,使生成的数据更逼真。同时,恶意鉴别器尝试毒化生成器模型的训练过程。
其中,随机噪声向量通常是一个高维的向量,其各个维度包含了随机数值。这些数值通常服从某种特定的分布,如均匀分布、正态分布等。生成模型的目标是将这个随机噪声向量映射到与原始数据分布相似的数据空间中,以生成新的数据样本。
需要说明的是,初始仿真数据集被送到边缘鉴别器中。边缘鉴别器的良性鉴别器分析这些数据,试图确定它们是否是真实数据。恶意鉴别器则可能尝试根据掌握的知识或策略生成伪造梯度攻击,以混淆辨别器,使其难以分辨真实和伪造数据。
S3:良性鉴别器接收下发的初始仿真数据集,依据本地数据集鉴别初始仿真数据集的真实性,并将反馈梯度值回传至中心生成器,良性鉴别器与中心生成器进行最大最小博弈,提高良性鉴别器的鉴别网络性能。
其中,梯度值反映了良性鉴别器的判断结果,即数据是真实的可能性。
其中,最大最小博弈(Minimax Game)是博弈论中的一种重要概念,通常用于描述多方参与的竞争和博弈过程。在最大最小博弈中,不同的参与者追求自己的最大化利益,同时试图最小化对手的利益。
S4:恶意鉴别器接收下发的初始仿真数据集,依据掌握知识含量,生成基于数据知识的伪造梯度攻击。
其中,知识含量主要包括本地数据集L、良性鉴别器反馈梯度集▽B以及恶意鉴别器反馈梯度集
在一种可能的实施方式中,S4具体包括:
S41:每个恶意鉴别器从中心生成器获取仿真数据集S。
S42:每个恶意鉴别器根据本地数据集L、良性鉴别器反馈梯度集以及恶意鉴别器反馈梯度集/>的知识掌握含量,确定本轮训练过程发起的梯度攻击策略Adv。
S43:每个恶意鉴别器根据选定的梯度攻击策略Adv,选择一个自定义的扰动梯度作为构造梯度攻击的偏移因子,确保伪造梯度处在良性梯度更新范围φ内。
S44:每个恶意鉴别器回传伪造梯度至中心生成器,与中心生成器进行最大最小博弈,毒化生成器网络模型并更新自身鉴别网络,重新执行S41进行迭代训练,直至达到毒化生成器网络模型的目标或生成器网络模型训练崩溃。
在本发明中,通过引入恶意鉴别器的无目标投毒攻击,模型变得更具抵抗力,因为它需要适应来自攻击者的梯度扰动。这有助于模型更好地处理潜在的攻击情况。
在一种可能的实施方式中,S43具体包括:
S431:每个恶意鉴别器分析自身的知识掌握含量。
S432:当恶意鉴别器没有知识含量时,恶意鉴别器根据Kaiming initialization方法随机初始化鉴别网络,获得反馈梯度,并结合自我更新机制更新鉴别网络,实现无数据梯度攻击策略。
其中,自我更新机制如公式(1)所示:
其中,表示恶意鉴别器i的更新梯度值,D(·)为鉴别器鉴别数据特征的概率函数,G(·)表示生成器生成的仿真数据,m为仿真数据集的大小,α为自定义攻击因子,恶意鉴别器可根据仿真数据选择合适的α更新自身网络梯度,以较隐蔽的方式进入下次迭代训练。
S433:当恶意鉴别器掌握本地数据集L与良性鉴别器反馈梯度集时,根据最大化单距离梯度思维,实现自私伪造梯度攻击策略。
此时,伪造的反馈梯度如公式(2)所示:
其中,为恶意鉴别器伪造的更新梯度,/>为良性鉴别器i、j的更新梯度,为良性鉴别器的更新梯度集,/>为扰动梯度,/>为本轮迭代时鉴别器的更新梯度,λ为自定义衡量因子,favg(·)为平均函数以计算参考扰动梯度对象。
S434:当恶意鉴别器掌握本地数据集L、良性鉴别器反馈梯度集与意鉴别器反馈梯度集/>时,根据最大化多距离梯度和思维,实现协同伪造梯度攻击策略。
此时,伪造的反馈梯度如公式(3)所示:
其中,为恶意鉴别器伪造的更新梯度,/>为良性鉴别器i、j的更新梯度,为良性鉴别器的更新梯度集,/>为本轮迭代训练中所有恶意鉴别器梯度更新集,λ为自定义衡量因子,favg(·)为平均函数以计算参考扰动梯度对象。该策略中的/>为加权扰动梯度,同时还需参与本轮迭代训练的恶意鉴别器协同制定符合本次攻击扰动程度。
在本发明中,恶意鉴别器可以选择不同的攻击策略(无数据梯度攻击、自私伪造梯度攻击、协同伪造梯度攻击),从而增加攻击的多样性。这使得模型必须同时防御多种类型的攻击,提高了模型的安全性。通过选择合适的攻击因子和扰动梯度,恶意鉴别器可以生成更具逼真性的伪造梯度,使得伪造梯度更难以被检测,从而增加了攻击的成功概率,对抗性训练和模型的安全性提出了更大的挑战,有助于提高模型的鲁棒性和安全性。
在一种可能的实施方式中,S44具体包括:
S441:每个恶意鉴别器根据本轮迭代训练中自身鉴别网络的更新梯度计算单位扰动梯度为/>如公式(4)所示:
S442:每个恶意鉴别器根据本轮迭代训练中良性鉴别器的更新梯度集计算负标准扰动梯度为/>如公式(5)所示:
其中,std(·)为计算标准差的函数。
S443:每个恶意鉴别器根据本轮迭代训练中自身鉴别网络的更新梯度和前一次迭代训练时的梯度/>计算单位误差扰动梯度为/>如公式(6)所示:
S444:每个恶意鉴别器根据良性鉴别器的更新梯度集与恶意鉴别器的更新梯度集/>计算加权扰动梯度为/>如公式(7)所示:
其中,n表示参与训练的良性鉴别器数量,k表示参与攻击的恶意鉴别器数量,γ为权重因子,由恶意鉴别器根据本轮迭代训练中良性梯度更新集与恶意梯度更新集对自身的收益大小决定。
在本发明中,采用不同类型的扰动梯度(单位扰动、负标准扰动、单位误差扰动、加权扰动)可以增加攻击的多样性。这使得攻击者更难被检测,因为攻击的特征不断变化。不同类型的扰动梯度可能对模型的训练产生不同的影响。攻击者可以选择合适的扰动梯度来最大程度地破坏模型的性能。这有助于提高攻击的成功概率,为对抗性训练提供更大的挑战。有助于模型更好地应对潜在的攻击,提高模型的安全性和鲁棒性。
进一步地,恶意鉴别器寻找最优衡量因子,以尽可能扩大其对生成器模型的干扰,甚至可以造成生成网络模型崩溃。最优衡量因子λ的确定在下述算法1中详细描述:
可选地,S444中的基于良性和恶意鉴别器更新梯度集的加权扰动梯度包括:
在一种可能的实施方式中,S444具体为:
基于协同机制以及扰动程度对良性鉴别器的梯度进行扰动。
其中,扰动程度由当前每个恶意鉴别器协同决定。
在本发明中,由多个恶意鉴别器协同制定扰动程度,增加了攻击的复杂性。这使得攻击更加难以被检测,从而提高攻击的威胁性。这有助于模型更好地应对潜在的攻击,提高模型的对抗性和鲁棒性。
进一步地,完成扰动梯度策略选择和确定最优化衡量因子后,恶意鉴别器根据不同场景进行自我更新,并将伪造反馈梯度回传至生成器,完成攻击行为。
本发明实施例中,针对面向数据共享的分布式GAN的内部安全问题,提出了一种面向分布式GAN的攻方法。结合可选择性扰动策略和毒化博弈,边缘鉴别器可根据自身掌握分布式GAN中的知识含量,制定不同细粒度的伪造梯度攻击,通过最优化攻击因子和扰动梯度,最大化对生成器模型的性能影响。
S5:中心生成器接收反馈梯度值,通过奇异值谱分析和变分自动编码器,生成多层次的异常模型检测策略,排除异常反馈梯度,保护生成器网络模型的训练过程。
在一种可能的实施方式中,S5具体包括:
S51:中心生成器接收良性判别器和恶意判别器回传的更新梯度值,获得梯度更新集,然后对高纬度的梯度更新集进行随机采样降低维度,得到良性更新梯度集。可以降低后续奇异值分解造成的开销。
S52:中心生成器获取良性更新梯度集,并采用奇异值分析和处理降维后的梯度更新集,制定谱图分析检测方法。
在一种可能的实施方式中,中心生成器构建分布式GAN的时空图,获取训练期间边缘鉴别器的所有行为;然后,利用自定义归一化切割对时空图进行分割处理,进而获取良性更新梯度集,并结合光谱启发式优化谱图分析检测方法。
本发明实施例提出了基于Q-Ncut的时空图分割策略,通过扩展归一化分割方法,以适应分布式生成对抗网络的多轮迭代特征,完成良性梯度集和恶意梯度集的分离。
进一步地,中心生成器根据上传的梯度集计算相邻矩阵,然后采用分割法区分良性鉴别器与恶意鉴别器。中心生成器通过本轮迭代时计算梯度集的邻接矩阵,然后依据本轮迭代计算出的邻接矩阵进行归纳分析,进而获得归一化邻接矩阵,并通过该邻接矩阵选择出良性鉴别器集,进一步获得良性更新梯度集。中心生成器采用的Q-Ncut分割法在下述算法2中详细阐述:
S53:中心生成器通过良性更新梯度集对生成网络和变分自动编码网络进行训练,获得可区分恶意回传梯度的检测模型,并将可区分恶意回传梯度的检测模型部署在中心生成器中,实现生成式的双重过滤恶意梯度。
在一种可能的实施方式中,中心生成器为充分利用良性梯度更新集,将其训练一个变分自动编码网络,通过学习良性梯度更新集的特征,通过重构损失函数来优化自身的生成网络,以训练出能生成与良性梯度更新集相似的能力。然后,将其部署在中心生成器,边缘鉴别器回传的梯度更新首先需经过训练后的变分自动编码器检测模型,通过重构损失的大小划分出初步的梯度更新集,然后将该梯度更新集交付给谱图分析检测进一步过滤恶意梯度。
S54:中心生成器通过良性更新梯度集,结合随机梯度下降方式更新生成器网络模型,并在获得原始更新梯度集时重新执行S51进行异常检测,直到生成器网络模型达到训练目标或收敛为止。
在本发明中,中心生成器提高了生成对抗网络的鲁棒性,增加了对抗性训练的难度,确保生成器网络模型在面对恶意攻击时能够继续有效地训练并达到预定的目标。这有助于维护模型的安全性和性能。
在一种可能的实施方式中,S52具体包括:
S521:中心生成器将降维后的梯度更新集构建时空图,时空图通过将边缘权重定义为检测的模型,更新时空图之间的成对相似性。
S522:中心生成器将划分良性梯度集合和恶意梯度集合的问题转化为时空图的最优分割问题。
S523:中心生成器通过改进的归一化分割方法,使得时空图中簇间相似性尽可能小,簇内相似性尽可能大,以区分恶意鉴别器回传的伪造梯度值。
S524:中心生成器根据谱启发式策略,确定时空图的高斯核缩放参数、分割簇数量以及恶意鉴别集合,以优化模型检测机制。
在本发明中,通过构建时空图并考虑边缘权重作为检测模型,有助于将梯度更新集中的梯度与模型的更新行为相关联,可以更容易地检测到恶意鉴别器回传的伪造梯度,从而提高了对恶意梯度的异常检测性能。谱启发式策略有助于确定时空图的高斯核缩放参数、分割簇数量以及恶意鉴别集合。这有助于优化异常检测机制,提高了对恶意梯度的识别性能。
在一种可能的实施方式中,中心生成器利用本轮迭代训练中梯度更新集构建出的时空图,计算出梯度更新集的邻接矩阵,然后结合邻接矩阵计算出本轮迭代训练的最大本征间隙,并根据最大本征间隙确定最优高斯核缩放参数和分割簇数量大小,结合K-means相似聚类技术,分类出模拟的恶意鉴别器集合。
本发明实施例提出一种基于谱启发式的参数确定策略,该策略通过计算时空图的最大本征间隙,确定最优的高斯核缩放参数、分割簇数量及恶意鉴别器集合,以便提高谱图分析检测的准确率和效率。中心生成器确定模型检测参数的策略在下述算法3中详细阐述:
在一种可能的实施方式中,S524具体包括:
S5241:中心生成器根据寻求最大化时空图中矩阵的本征间隙ξ的方法,通过最大化本征间隙来选择最大高斯参数为σ′=argmaxσξ(σ),其中,σ′表示最大高斯参数,σ表示当前确定的高斯核参数,ξ()表示本征间隙函数。
S5242:中心生成器根据归一化邻接矩阵的最大本征间隙的位置,计算划分时空的簇数为τ=argmaxiii+1|,其中i表示第i个本征间隙。
S5243:中心生成器根据光谱特性检测恶意鉴别器,通过定义最大本征间隙的位置阈值为N/2,其中N表示更新梯度集的大小,当鉴别器的最大本征间隙大于阈值N/2时,将鉴别器确定为恶意鉴别器。
在本发明中,通过定义最大本征间隙的位置阈值,系统能够检测恶意鉴别器。如果某个鉴别器的最大本征间隙超过了预定义的阈值,那么它被认为是恶意的。这有助于将恶意行为迅速识别并采取措施来减轻潜在的攻击。
本发明实施例中,针对面向数据共享的分布式GAN的内部安全问题,提出了一种分布式GAN的攻击和防御机制。结合可选择性扰动策略和毒化博弈,边缘鉴别器可根据自身掌握分布式GAN中的知识含量,制定不同细粒度的伪造梯度攻击,通过最优化攻击因子和扰动梯度,最大化对生成器模型的性能影响。结合奇异值谱分析和变分自动编码器,提出一种生成式的双重梯度过滤框架,生成器通过该框架可高准确率的剔除恶意鉴别器更新梯度,进而保障分布式GAN模型的训练安全。为降低奇异值分析的开销,采用随机采样以降低鉴别器的高纬度反馈梯度值,实现效率可靠的模型异常检测。
上述技术方案,与现有技术相比至少具有如下有益效果:
(1)在本发明中,针对面向数据共享的分布式GAN的内部安全问题,接合可选择性扰动策略和毒化博弈,边缘鉴别器可根据自身掌握分布式GAN中的知识含量,制定不同细粒度的伪造梯度攻击,通过最优化攻击因子和扰动梯度,最大化对生成器模型的性能影响,将鉴别器伪造梯度攻击纳入考虑范围,进而提升模型异常检测准确性。
(2)结合奇异值谱分析和变分自动编码器,提出一种生成式的双重梯度过滤框架,生成器通过该框架可高准确率的剔除恶意鉴别器更新梯度,进而保障分布式GAN模型的训练安全。
本发明还提供一种面向数据共享的分布式GAN攻击和防御系统,用于执行上述的面向数据共享的分布式GAN攻击和防御方法。
本发明提供的面向数据共享的分布式GAN攻击和防御系统能够执行上述的面向数据共享的分布式GAN攻击和防御方法,并实现相同或相似的技术效果,为避免重复,本发明不再赘述。
上述技术方案,与现有技术相比至少具有如下有益效果:
(1)在本发明中,针对面向数据共享的分布式GAN的内部安全问题,接合可选择性扰动策略和毒化博弈,边缘鉴别器可根据自身掌握分布式GAN中的知识含量,制定不同细粒度的伪造梯度攻击,通过最优化攻击因子和扰动梯度,最大化对生成器模型的性能影响,将鉴别器伪造梯度攻击纳入考虑范围,进而提升模型异常检测准确性。
(2)结合奇异值谱分析和变分自动编码器,提出一种生成式的双重梯度过滤框架,生成器通过该框架可高准确率的剔除恶意鉴别器更新梯度,进而保障分布式GAN模型的训练安全。
有以下几点需要说明:
(1)本发明实施例附图只涉及到与本发明实施例涉及到的结构,其他结构可参考通常设计。
(2)为了清晰起见,在用于描述本发明的实施例的附图中,层或区域的厚度被放大或缩小,即这些附图并非按照实际的比例绘制。可以理解,当诸如层、膜、区域或基板之类的元件被称作位于另一元件“上”或“下”时,该元件可以“直接”位于另一元件“上”或“下”或者可以存在中间元件。
(3)在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合以得到新的实施例。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种面向数据共享的分布式GAN攻击和防御方法,其特征在于,包括:
S1:建立威胁模型,根据所述威胁模型设计攻击方法,并在所述攻击方法中融合多场景生成多种攻击策略,将所述攻击策略部署在分布式GAN框架上;
S2:中心生成器依据输入的随机噪声向量,生成与原始数据分布相似的初始仿真数据集,并将所述初始仿真数据集下发至边缘鉴别器,所述边缘鉴别器包括良性鉴别器和恶意鉴别器;
S3:所述良性鉴别器接收下发的所述初始仿真数据集,依据本地数据集鉴别所述初始仿真数据集的真实性,并将反馈梯度值回传至所述中心生成器,所述良性鉴别器与所述中心生成器进行最大最小博弈,提高所述良性鉴别器的鉴别网络性能;
S4:所述恶意鉴别器接收下发的所述初始仿真数据集,依据掌握知识含量,生成基于数据知识的伪造梯度攻击;
S5:所述中心生成器接收所述反馈梯度值,通过奇异值谱分析和变分自动编码器,生成多层次的异常模型检测策略,排除异常反馈梯度,保护生成器网络模型的训练过程。
2.根据权利要求1所述的面向数据共享的分布式GAN攻击和防御方法,其特征在于,所述威胁模型包括恶意鉴别器的无目标投毒攻击和可选择性交易的多方面因素。
3.根据权利要求1所述的面向数据共享的分布式GAN攻击和防御方法,其特征在于,所述S4具体包括:
S41:每个所述恶意鉴别器从所述中心生成器获取仿真数据集S;
S42:每个所述恶意鉴别器根据本地数据集L、良性鉴别器反馈梯度集▽B以及恶意鉴别器反馈梯度集▽M的知识掌握含量,确定本轮训练过程发起的梯度攻击策略Adv;
S43:每个所述恶意鉴别器根据选定的所述梯度攻击策略Adv,选择一个自定义的扰动梯度▽p,作为构造梯度攻击的偏移因子,确保伪造梯度处在良性梯度更新范围φ内;
S44:每个所述恶意鉴别器回传所述伪造梯度至所述中心生成器,与所述中心生成器进行最大最小博弈,毒化生成器网络模型并更新自身鉴别网络,重新执行S41进行迭代训练,直至达到毒化生成器网络模型的目标或生成器网络模型训练崩溃。
4.根据权利要求3所述的面向数据共享的分布式GAN攻击和防御方法,其特征在于,所述S43具体包括:
S431:每个所述恶意鉴别器分析自身的知识掌握含量;
S432:当所述恶意鉴别器没有知识含量时,所述恶意鉴别器根据Kaiminginitialization方法随机初始化鉴别网络,获得反馈梯度,并结合自我更新机制更新鉴别网络,实现无数据梯度攻击策略;
S433:当所述恶意鉴别器掌握本地数据集L与良性鉴别器反馈梯度集▽B时,根据最大化单距离梯度思维,实现自私伪造梯度攻击策略;
S434:当所述恶意鉴别器掌握本地数据集L、良性鉴别器反馈梯度集▽B与意鉴别器反馈梯度集▽M时,根据最大化多距离梯度和思维,实现协同伪造梯度攻击策略。
5.根据权利要求3所述的方法,其特征在于,所述S44具体包括:
S441:每个所述恶意鉴别器根据本轮迭代训练中自身鉴别网络的更新梯度计算单位扰动梯度为/>
S442:每个所述恶意鉴别器根据本轮迭代训练中良性鉴别器的更新梯度集计算负标准扰动梯度为/>
S443:每个所述恶意鉴别器根据本轮迭代训练中自身鉴别网络的更新梯度和前一次迭代训练时的梯度▽m′计算单位误差扰动梯度为/>
S444:每个所述恶意鉴别器根据良性鉴别器的更新梯度集与恶意鉴别器的更新梯度集/>计算加权扰动梯度为/>
其中,n表示参与训练的良性鉴别器数量,k表示参与攻击的恶意鉴别器数量。
6.根据权利要求5所述的面向数据共享的分布式GAN攻击和防御方法,其特征在于,所述S444具体为:
基于协同机制以及扰动程度对所述良性鉴别器的梯度进行扰动;
其中,所述扰动程度由当前每个所述恶意鉴别器协同决定。
7.根据权利要求1所述的面向数据共享的分布式GAN攻击和防御方法,其特征在于,所述S5具体包括:
S51:所述中心生成器接收所述良性判别器和所述恶意判别器回传的更新梯度值,获得梯度更新集,然后对高纬度的所述梯度更新集进行随机采样降低维度,得到良性更新梯度集;
S52:所述中心生成器获取所述良性更新梯度集,并采用奇异值分析和处理降维后的梯度更新集,制定谱图分析检测方法;
S53:所述中心生成器通过所述良性更新梯度集对生成网络和变分自动编码网络进行训练,获得可区分恶意回传梯度的检测模型,并将可区分恶意回传梯度的检测模型部署在所述中心生成器中;
S54:所述中心生成器通过所述良性更新梯度集,结合随机梯度下降方式更新生成器网络模型,并在获得原始更新梯度集时重新执行S51进行异常检测,直到生成器网络模型达到训练目标或收敛为止。
8.根据权利要求7所述的面向数据共享的分布式GAN攻击和防御方法,其特征在于,所述S52具体包括:
S521:所述中心生成器将降维后的梯度更新集构建时空图,所述时空图通过将边缘权重定义为检测的模型,更新所述时空图之间的成对相似性;
S522:所述中心生成器将划分良性梯度集合和恶意梯度集合的问题转化为时空图的最优分割问题;
S523:所述中心生成器通过改进的归一化分割方法,使得所述时空图中簇间相似性尽可能小,簇内相似性尽可能大,以区分所述恶意鉴别器回传的伪造梯度值;
S524:所述中心生成器根据谱启发式策略,确定所述时空图的高斯核缩放参数、分割簇数量以及恶意鉴别集合,以优化模型检测机制。
9.根据权利要求8的面向数据共享的分布式GAN攻击和防御方法,其特征在于,所述S524具体包括:
S5241:所述中心生成器根据寻求最大化时空图中矩阵的本征间隙ξ的方法,通过最大化本征间隙来选择最大高斯参数为σ′=argmaxσξ(σ),其中,σ′表示最大高斯参数,σ表示当前确定的高斯核参数,ξ()表示本征间隙函数;
S5242:所述中心生成器根据归一化邻接矩阵的最大本征间隙的位置,计算划分时空的簇数为τ=argmaxiii+1|,其中i表示第i个本征间隙;
S5243:所述中心生成器根据光谱特性检测所述恶意鉴别器,通过定义最大本征间隙的位置阈值为N/2,其中N表示更新梯度集的大小,当鉴别器的最大本征间隙大于所述阈值N/2时,将鉴别器确定为恶意鉴别器。
10.一种面向数据共享的分布式GAN攻击和防御系统,其特征在于,用于执行权利要求1至9任意一项所述的面向数据共享的分布式GAN攻击和防御方法。
CN202311329361.6A 2023-10-13 2023-10-13 一种面向数据共享的分布式gan攻击和防御方法及系统 Active CN117278305B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311329361.6A CN117278305B (zh) 2023-10-13 2023-10-13 一种面向数据共享的分布式gan攻击和防御方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311329361.6A CN117278305B (zh) 2023-10-13 2023-10-13 一种面向数据共享的分布式gan攻击和防御方法及系统

Publications (2)

Publication Number Publication Date
CN117278305A true CN117278305A (zh) 2023-12-22
CN117278305B CN117278305B (zh) 2024-06-11

Family

ID=89210392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311329361.6A Active CN117278305B (zh) 2023-10-13 2023-10-13 一种面向数据共享的分布式gan攻击和防御方法及系统

Country Status (1)

Country Link
CN (1) CN117278305B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118118565A (zh) * 2024-04-30 2024-05-31 成都鸿钰网络科技有限公司 一种森林防火数据通信协同共享方法及系统
CN118118565B (zh) * 2024-04-30 2024-07-02 成都鸿钰网络科技有限公司 一种森林防火数据通信协同共享方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107563355A (zh) * 2017-09-28 2018-01-09 哈尔滨工程大学 基于生成对抗网络的高光谱异常检测方法
CN111310802A (zh) * 2020-01-20 2020-06-19 星汉智能科技股份有限公司 一种基于生成对抗网络的对抗攻击防御训练方法
US20200236005A1 (en) * 2017-07-31 2020-07-23 Robert Bosch Gmbh Method and device for ascertaining anomalies in a communications network
US20210358115A1 (en) * 2018-11-15 2021-11-18 Uveye Ltd. Method of anomaly detection and system thereof
CN115442099A (zh) * 2022-08-28 2022-12-06 北方工业大学 一种基于分布式gan的隐私保护数据共享方法及系统
US20230021338A1 (en) * 2021-07-07 2023-01-26 International Business Machines Corporation Conditionally independent data generation for training machine learning systems
WO2023012230A2 (en) * 2021-08-06 2023-02-09 Telefonaktiebolaget Lm Ericsson (Publ) Generative adversarial-based attack in federated learning
CN116150745A (zh) * 2023-01-06 2023-05-23 华南理工大学 基于多维指标动态识别联邦学习中的后门攻击防御方法
US20230186098A1 (en) * 2020-05-27 2023-06-15 Rutgers, The State University Of New Jersey Distributed generative adversarial networks suitable for privacy-restricted data

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200236005A1 (en) * 2017-07-31 2020-07-23 Robert Bosch Gmbh Method and device for ascertaining anomalies in a communications network
CN107563355A (zh) * 2017-09-28 2018-01-09 哈尔滨工程大学 基于生成对抗网络的高光谱异常检测方法
US20210358115A1 (en) * 2018-11-15 2021-11-18 Uveye Ltd. Method of anomaly detection and system thereof
CN111310802A (zh) * 2020-01-20 2020-06-19 星汉智能科技股份有限公司 一种基于生成对抗网络的对抗攻击防御训练方法
US20230186098A1 (en) * 2020-05-27 2023-06-15 Rutgers, The State University Of New Jersey Distributed generative adversarial networks suitable for privacy-restricted data
US20230021338A1 (en) * 2021-07-07 2023-01-26 International Business Machines Corporation Conditionally independent data generation for training machine learning systems
WO2023012230A2 (en) * 2021-08-06 2023-02-09 Telefonaktiebolaget Lm Ericsson (Publ) Generative adversarial-based attack in federated learning
CN115442099A (zh) * 2022-08-28 2022-12-06 北方工业大学 一种基于分布式gan的隐私保护数据共享方法及系统
CN116150745A (zh) * 2023-01-06 2023-05-23 华南理工大学 基于多维指标动态识别联邦学习中的后门攻击防御方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
MENGFAN XU;XINGHUA LI: "FedG2L: a privacy-preserving federated learning scheme base on "G2L" against poisoning attack", CONNECTION SCIENCE, vol. 35, no. 1, 6 July 2023 (2023-07-06) *
MOHAMMAD ESMAEILPOUR; PATRICK CARDINAL; ALESSANDRO LAMEIRAS KOERICH: "Multidiscriminator Sobolev Defense-GAN Against Adversarial Attacks for End-to-End Speech Systems", IEEE, vol. 17, 16 May 2022 (2022-05-16), pages 2044, XP011911680, DOI: 10.1109/TIFS.2022.3175603 *
TRAN KHANH DANG; PHAT T. TRAN TRUONG; PI TO TRAN: "Data Poisoning Attack on Deep Neural Network and Some Defense Methods", IEEE, 27 November 2020 (2020-11-27) *
YING ZHAO, JUNJUN CHEN, JIALE ZHANG, DI WU, MICHAEL BLUMENSTEIN, SHUI YU: "Detecting and mitigating poisoning attacks in federated learning using generative adversarial networks", IEEE, vol. 34, no. 7, 25 March 2022 (2022-03-25) *
毛耀如: "针对分布式联邦深度学习的攻击模型及隐私对策研究", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》, 15 May 2021 (2021-05-15) *
金柯君,于洪涛,吴翼腾,李邵梅,张建朋,郑洪浩: "改进的基于奇异值分解的图卷积网络防御方法", 《计算机应用》, vol. 43, no. 5, 15 May 2023 (2023-05-15) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118118565A (zh) * 2024-04-30 2024-05-31 成都鸿钰网络科技有限公司 一种森林防火数据通信协同共享方法及系统
CN118118565B (zh) * 2024-04-30 2024-07-02 成都鸿钰网络科技有限公司 一种森林防火数据通信协同共享方法及系统

Also Published As

Publication number Publication date
CN117278305B (zh) 2024-06-11

Similar Documents

Publication Publication Date Title
Maseer et al. Benchmarking of machine learning for anomaly based intrusion detection systems in the CICIDS2017 dataset
Li et al. Adversarial open-world person re-identification
CN104809069A (zh) 一种基于集成神经网络的源代码漏洞检测方法
CN110378430B (zh) 一种基于多模型融合的网络入侵检测的方法及系统
CN112883874B (zh) 针对深度人脸篡改的主动防御方法
Anil et al. A hybrid method based on genetic algorithm, self-organised feature map, and support vector machine for better network anomaly detection
CN111881439B (zh) 一种基于对抗性正则化的识别模型设计方法
Aminanto et al. Wi-Fi intrusion detection using weighted-feature selection for neural networks classifier
Bharati et al. NIDS-network intrusion detection system based on deep and machine learning frameworks with CICIDS2018 using cloud computing
CN110855716B (zh) 一种面向仿冒域名的自适应安全威胁分析方法及系统
Mhawi et al. Proposed Hybrid CorrelationFeatureSelectionForestPanalizedAttribute Approach to advance IDSs
CN117278305B (zh) 一种面向数据共享的分布式gan攻击和防御方法及系统
Zhou et al. Network unknown‐threat detection based on a generative adversarial network and evolutionary algorithm
Yang et al. Efficient and persistent backdoor attack by boundary trigger set constructing against federated learning
Liu et al. Automatic feature extraction and selection for machine learning based intrusion detection
CN106254004B (zh) 频谱感知中一种多节点协作干扰及安全频谱感知方法
CN115187789A (zh) 基于卷积层激活差异的对抗图像检测方法及装置
Jiang A semi-supervised learning model for intrusion detection
Mehta et al. Threat prediction using ensemble learning algorithm to provide end-point security
Amanze et al. On the development of credit card fraud detection system using multi-agents
Tsaur et al. [Retracted] Effective Bots’ Detection for Online Smartphone Game Using Multilayer Perceptron Neural Networks
Wang et al. Poisoning the Competition: Fake Gradient Attacks on Distributed Generative Adversarial Networks
Abdulla et al. Detect Denial of Service Attack using Hybrid Deep Neural Network
Bao et al. OATGA: Optimizing Adversarial Training via Genetic Algorithm for Automatic Modulation Classification
Mohammed Developing an efficient attack detection model for an industrial control system using CNN-based approaches: attack detection using PS-CNN

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240409

Address after: 518000 1002, Building A, Zhiyun Industrial Park, No. 13, Huaxing Road, Henglang Community, Longhua District, Shenzhen, Guangdong Province

Applicant after: Shenzhen Wanzhida Technology Co.,Ltd.

Country or region after: China

Address before: 100144 Beijing City, Shijingshan District Jin Yuan Zhuang Road No. 5, North China University of Technology

Applicant before: NORTH CHINA University OF TECHNOLOGY

Country or region before: China

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240429

Address after: 518000, Building A, Chuangxing Era, Bulong Road, Bantian Street, Longgang District, Shenzhen City, Guangdong Province, China 506

Applicant after: Shenzhen Internet Time and Space Technology Co.,Ltd.

Country or region after: China

Address before: 518000 1002, Building A, Zhiyun Industrial Park, No. 13, Huaxing Road, Henglang Community, Longhua District, Shenzhen, Guangdong Province

Applicant before: Shenzhen Wanzhida Technology Co.,Ltd.

Country or region before: China

GR01 Patent grant
GR01 Patent grant