WO2021208721A1 - 联邦学习防御方法、装置、电子设备及存储介质 - Google Patents
联邦学习防御方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- WO2021208721A1 WO2021208721A1 PCT/CN2021/083823 CN2021083823W WO2021208721A1 WO 2021208721 A1 WO2021208721 A1 WO 2021208721A1 CN 2021083823 W CN2021083823 W CN 2021083823W WO 2021208721 A1 WO2021208721 A1 WO 2021208721A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- model parameters
- attack
- local model
- discriminator
- local
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000007123 defense Effects 0.000 title claims abstract description 38
- 238000012549 training Methods 0.000 claims abstract description 87
- 230000002776 aggregation Effects 0.000 claims abstract description 28
- 238000004220 aggregation Methods 0.000 claims abstract description 28
- 238000004590 computer program Methods 0.000 claims description 11
- 238000011156 evaluation Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 6
- 238000013528 artificial neural network Methods 0.000 claims description 5
- 230000000717 retained effect Effects 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000013527 convolutional neural network Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Molecular Biology (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Evolutionary Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Machine Translation (AREA)
Abstract
一种联邦学习防御方法、联邦学习防御装置、电子设备以及计算机可读存储介质。该方法包括:从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集,利用所述训练数据集训练预构建的判别器,得到攻击判别器,利用所述攻击判别器对待检测局部模型进行判断,得到善意局部模型参数,对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。此外,上述方法还涉及区块链技术,所述全局模型参数可存储于区块链的节点。上述方案可以解决对于特定攻击方式防御效果较差的问题。
Description
本申请要求于2020年11月23日提交中国专利局、申请号为CN202011324656.0、名称为“联邦学习防御方法、装置、电子设备及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
本申请涉及人工智能技术领域,尤其涉及一种联邦学习防御方法、装置、电子设备及计算机可读存储介质。
恶意攻击是联邦学习算法的发展过程中面临的一大挑战,而来自联邦学习系统内部设备的攻击是主要的攻击方式之一。发明人发现,恶意设备可以通过攻击训练数据集或者模型训练过程,实现全局模型性能的大幅度下降,从而使得联邦学习失去意义,此外,一些有目标的攻击会对全局模型在某些特定方面的表现造成巨大影响。在不同的联邦学习系统中,攻击方式也不尽相同,已有的防御主要是一些人为设计的针对数据攻击的防御算法,对于特定攻击方式的攻击,防御效果较差,无法根据攻击方式作出调整,从而使得适用场景都比较局限,而且难以评估其性能。
发明内容
本申请提供的一种联邦学习防御方法,包括:
从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集;
利用所述训练数据集训练预构建的判别器,得到攻击判别器;
利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数;
对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
本申请还提供一种联邦学习防御装置,所述装置包括:
训练集构建模块,用于从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集;
判别器训练模块,用于利用所述训练数据集训练预构建的判别器,得到攻击判别器;
模型判断模块,用于利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数;
联邦学习模块,用于对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
本申请还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如下步骤:
从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集;
利用所述训练数据集训练预构建的判别器,得到攻击判别器;
利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数;
对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被电子设备的处理器执行时以实现如下步骤:
从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集;
利用所述训练数据集训练预构建的判别器,得到攻击判别器;
利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数;
对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
本申请实施例根据从联邦学习的各参与方获取的局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集,以训练预构建的判别器,得到攻击判别器,所述攻击判别器可以针对不同的应用场景和攻击方式进行调整,并且所述攻击判别器可以灵活部署在不同的联邦学习系统中,以进行恶意攻击的判断。因此可以解决联邦学习防御中对于特定攻击方式防御效果较差的问题。
图1为本申请一实施例提供的联邦学习防御方法的流程示意图;
图2为图1中其中一个步骤的详细实施流程示意图;
图3为图1中另一个步骤的详细实施流程示意图;
图4为图1中另一个步骤的详细实施流程示意图;
图5为图1中另一个步骤的详细实施流程示意图;
图6为本申请一实施例提供的联邦学习防御装置的功能模块图;
图7为本申请一实施例提供的实现所述联邦学习防御方法的电子设备的结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供一种联邦学习防御方法。所述联邦学习防御方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述联邦学习防御方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
参照图1所示,为本申请一实施例提供的联邦学习防御方法的流程示意图。在本实施例中,所述联邦学习防御方法应用于服务端,并包括:
S1、从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集。
本申请实施例中,联邦学习的各参与方各自在本地利用本地数据库进行模型训练,得到所述局部模型参数,并将所述局部模型参数传输给所述服务端。
较佳地,参考图2所示,所述根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集,包括:
S10、从获取的所述局部模型参数中选取预设个数的局部模型参数,利用预设的攻击方式对选取的所述局部模型参数进行攻击处理,得到攻击模型参数;
S11、将所述攻击模型参数作为负类样本及将从联邦学习的各参与方获取的所述局部模型参数作为正类样本,汇总所述负类样本及所述正类样本得到所述训练数据集。
优选地,本申请实施例中,所述服务端在从联邦学习的各参与方获取的m组局部模型参数中随机选取c组局部模型参数,用以构建联邦学习系统中的攻击模型参数。优选地,本申请实施例中,所述攻击模型参数的数量需要小于从联邦学习的各参与方获取的局部模型 参数的一半,即:
进一步地,本申请实施例中,所述预设的攻击方式可以为随机扰动,即对选取的第i组所述局部模型参数的第j个参数通过均值σ,方差μ的绝对值的10%的高斯分布进行随机扰动。
详细地,所述对于选取的c组局部模型参数W
1,W
2,...,W
c,每组局部模型参数的参数个数都为P,被攻击处理之后对应的局部模型参数为W
1′,W
2′,...,W
C′,则:
W′
c=(W′
c,1,W′
c,2…W′
c,p)
W
ij′=W
ij+R,R~N(σ,10%*|μ|),i=1,2,...,c,j=1,2,...,P
其中,W
ij所述c组局部模型参数中表示第i组参数的第j个参数,R为扰动项σ为均值,μ为方差。
本申请实施例中,根据上述方法可以构建得到c组攻击模型参数,将这c组攻击模型参数作为负类样本,并设置为第一标签,如0,同时从联邦学习的各参与方获取的的m组局部模型参数作为正类样本,并设置为第二标签,如1,得到规模为c+m的训练数据集。
本申请实施通过利用所述局部模型参数构建攻击模型参数,可以针对任意攻击方式进行调整,更为灵活及更有针对性,使得应用场景更加丰富。
S2、利用所述训练数据集训练预构建的判别器,得到攻击判别器。
优选地,所述预构建的判别器可以为全卷积神经网络。本申请实施例中,所述判别器以长度为P的参数向量作为输入,经过多层一维卷积,可以得到一个长度为P的识别向量,记为O=(o
1,o
2,...,o
p)∈R
P,其中o
i∈[0,1],i=1,2,...,P是对第i个参数的识别概率,并根据所述识别概率判别某一个局部模型参数为正类样本(即为善意模型)的概率。
较佳地,参考图3所示,所述利用所述训练数据集训练预构建的判别器,得到攻击判别器,包括:
S20、利用所述预构建的判别器中的神经网络计算所述训练数据集中每个参数的识别概率;
S21、根据所述识别概率计算所述训练样本集中正类样本的预测概率;
S22、根据所述预测概率计算损失值,直至所述损失值小于预设阈值,得到所述攻击判别器。
本申请实施例中,通过下述公式计算正类样本的预测概率:
其中,o
i∈[0,1],i=1,2,...P,是对第i个参数的识别概率,q为所述正类样本的预测概率。
进一步地,本申请实施例中,通过下述方法计算所述损失值:
其中,b是每次迭代训练使用的样本个数,q
(k),l
(k)分别是第k个样本的预测概率和标签。
进一步地,所述利用所述训练数据集训练预构建的判别器,得到攻击判别器之后,本申请还包括:
根据从所述各参与方获取的T次局部模型参数构建得到验证数据集;
利用所述验证数据集对所述攻击判别器进行性能评估。
本申请其中一个实施例中,服务端与各参与方总共进行了T轮通信,其中,每一次通 信中,所述服务端都会从联邦学习的各参与方获取局部模型参数,则服务端可以收集到T组局部模型参数,将这T组局部模型参数进行合并,可以得到验证数据集:V={v
(1),…,v
(n)},
其中n是验证数据集的样本个数。
本申请实施例中,所述攻击判别器D对第k组样本v
(k)的预测概率为z
(k),k=1,2,…,v,则v
(k)的判别结果为:
D(v
(k))=pred
(k)=1{z
(k)≥0.5}
进一步地,记第k个样本的标签为l
(k),k=1,2,…,v,若选择样本准确率作为所述攻击判别器D的评估指标,则所述攻击判别器的性能可以量化为:
其中,1是示性函数,本申请其他实施例中也可以选择其它评估指标。
本申请实施通过利用所述训练数据集训练预构建的判别器,得到攻击判别器,识别准确率较高,同时也能较好的进行性能评估。
S3、利用所述攻击判别器对待检测局部模型进行判断,得到善意局部模型参数。
详细地,参阅图4所示,所述S3具体包括:
S30、利用所述攻击判别器对从联邦学习的各参与方获取的所述局部模型参数进行预测,得到善意模型预测概率;
S31、在所述善意模型预测概率大于等于预设阈值时,保留所述局部模型参数,得到所述善意局部模型。
本申请实施例中,在联邦学习系统中,当训练任务的局部模型参数量比较多(如自然语言模型)时,为了防御特定的某种攻击方式(如随机扰动攻击),可以将以上预训练好的攻击判别器部署到服务端上,所述服务端在接收到来自各方的局部模型参数后,先使用所述攻击判别器对其进行判别,若判别为攻击模型参数,则丢弃该局部模型参数,使得最后参与聚合的局部模型参数都是善意的,从而提高了全局模型的性能。
S4、对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
较佳地,参阅图5所示,所述S4包括:
S40、利用预设的聚合规则对所述善意局部模型进行聚合,得到全局模型;
S41、将所述全局模型的参数发送给各参与方。
本申请实施例中,通过下述方法得到所述全局模型参数:
本申请实施例根据从联邦学习的各参与方获取的局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集,以训练预构建的判别器,得到攻击判别器,所述攻击判别器可以针对不同的应用场景和攻击方式进行调整,并且所述攻击判别器可以灵活部署在不同的联邦学习系统中,以进行恶意攻击的判断。因此本申请提出的实施例可以解决对于特定攻击方式防御效果较差的问题。
如图6所示,是本申请一实施例提供的联邦学习防御装置的功能模块图。
本申请所述联邦学习防御装置100可以安装于电子设备中。根据实现的功能,所述联邦学习防御装置100可以包括训练集构建模块101、判别器训练模块102、模型判断模块103及联邦学习模块104。本申请所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述训练集构建模块101,用于从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集。
本申请实施例中,联邦学习的各参与方各自在本地利用本地数据库进行模型训练,得到局部模型参数,并将所述局部模型参数传输给所述服务端。
较佳地,所述训练集构建模块101通过下述操作得到所述训练数据集:
从获取的所述局部模型参数中选取预设个数的局部模型参数,利用预设的攻击方式对选取的所述局部模型参数进行攻击处理,得到攻击模型参数;
将所述攻击模型参数作为负类样本及将从联邦学习的各参与方获取的所述局部模型参数作为正类样本,汇总所述负类样本及所述正类样本得到所述训练数据集。
优选地,本申请实施例中,所述服务端在从联邦学习的各参与方获取的m组局部模型参数中随机选取c组局部模型参数,用以构建联邦学习系统中的攻击模型参数。优选地,本申请实施例中,所述攻击模型参数的数量需要小于从联邦学习的各参与方获取的局部模型参数的一半,即:
进一步地,本申请实施例中,所述预设的攻击方式可以为随机扰动,即对选取的第i组所述局部模型参数的第j个参数通过均值σ,方差μ的绝对值的10%的高斯分布进行随机扰动。
详细地,所述对于选取的c组局部模型参数W
1,W
2,...,W
c,每组局部模型参数的参数个数都为P,被攻击处理之后对应的局部模型参数为W
1′,W
2′,...,W
C′,则:
W′
c=(W′
c,1,W′
c,2…W′
c,p)
W
ij′=W
ij+R,R~N(σ,10%*|μ|),i=1,2,...,c,j=1,2,...,P
其中,W
ij所述c组局部模型参数中表示第i组参数的第j个参数,R为扰动项σ为均值,μ为方差。
本申请实施例中,根据上述方法可以构建得到c组攻击模型参数,将这c组攻击模型参数作为负类样本,并设置为第一标签,如0,同时从联邦学习的各参与方获取的的m组局部模型参数作为正类样本,并设置为第二标签,如1,得到规模为c+m的训练数据集。
本申请实施通过利用所述局部模型参数构建攻击模型参数,可以针对任意攻击方式进行调整,更为灵活及更有针对性,使得应用场景更加丰富。
所述判别器训练模块102,用于利用所述训练数据集训练预构建的判别器,得到攻击判别器。
优选地,所述预构建的判别器可以为全卷积神经网络。本申请实施例中,所述判别器以长度为P的参数向量作为输入,经过多层一维卷积,可以得到一个长度为P的识别向量,记为O=(o
1,o
2,...,o
p)∈R
P,其中o
i∈[0,1],i=1,2,...,P是对第i个参数的识别概率,并根据所述识别概率判别某一个局部模型参数为正类样本(即为善意模型)的概率。
较佳地,所述判别器训练模块102通过下述操作得到所述攻击判别器:
利用所述预构建的判别器中的神经网络计算所述训练数据集中每个参数的识别概率;
根据所述识别概率计算所述训练样本集中正类样本的预测概率;
根据所述预测概率计算损失值,直至所述损失值小于预设阈值,得到所述攻击判别器。
本申请实施例中,所述判别器训练模块102通过下述公式计算正类样本的预测概率:
其中,o
i∈[0,1],i=1,2,...P,是对第i个参数的识别概率,q为所述正类样本的预测概率。
进一步地,本申请实施例中,通过下述方法计算所述损失值:
其中,b是每次迭代训练使用的样本个数,q
(k),l
(k)分别是第k个样本的预测概率和标签。
进一步地,所述判别器训练模块102还包括:
根据从所述各参与方获取的T次局部模型参数构建得到验证数据集;
利用所述验证数据集对所述攻击判别器进行性能评估。
本申请其中一个实施例中,服务端与各参与方总共进行了T轮通信,其中,每一次通信中,所述服务端都会从联邦学习的各参与方获取局部模型参数,则服务端可以收集到T组局部模型参数,将这T组局部模型参数进行合并,可以得到验证数据集:V={v
(1),…,v
(n)},
其中n是验证数据集的样本个数。
本申请实施例中,所述攻击判别器D对第k组样本v
(k)的预测概率为z
(k),k=1,2,…,v,则v
(k)的判别结果为:
D(v
(k))=pred
(k)=1{z
(k)≥0.5}
进一步地,记第k个样本的标签为l
(k),k=1,2,…,v,若选择样本准确率作为所述攻击判别器D的评估指标,则所述攻击判别器的性能可以量化为:
其中,1是示性函数,本申请其他实施例中也可以选择其它评估指标。
本申请实施通过利用所述训练数据集训练预构建的判别器,得到攻击判别器,识别准确率较高,同时也能较好的进行性能评估。
所述模型判断模块103,用于利用所述攻击判别器对待检测局部模型进行判断,得到善意局部模型参数。
详细地,所述模型判断模块103通过下述操作得到所述善意局部模型参数:
利用所述攻击判别器对从联邦学习的各参与方获取的所述局部模型参数进行预测,得到善意模型预测概率;
在所述善意模型预测概率大于等于预设阈值时,保留所述局部模型参数,得到所述善意局部模型。
本申请实施例中,在联邦学习系统中,当训练任务的局部模型参数量比较多(如自然语言模型)时,为了防御特定的某种攻击方式(如随机扰动攻击),可以将以上预训练好的攻击判别器部署到服务端上,所述服务端在接收到来自各方的局部模型参数后,先使用所述攻击判别器对其进行判别,若判别为攻击模型参数,则丢弃该局部模型参数,使得最后参与聚合的局部模型参数都是善意的,从而提高了全局模型的性能。
所述联邦学习模块104,用于对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
较佳地,所述联邦学习模块104通过下述操作对所述善意局部模型参数进行聚合运算:
S40、利用预设的聚合规则对所述善意局部模型进行聚合,得到全局模型;
S41、将所述全局模型的参数发送给各参与方。
本申请实施例中,通过下述方法得到所述全局模型参数:
如图7所示,是本申请一实施例提供的实现联邦学习防御方法的电子设备的结构示意 图。
所述电子设备1可以包括处理器10、存储器11和总线,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如联邦学习防御程序12。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备1的内部存储单元,例如该电子设备1的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备1的外部存储设备,例如电子设备1上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备1的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备1的应用软件及各类数据,例如联邦学习防御程序12的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如联邦学习防御程序等),以及调用存储在所述存储器11内的数据,以执行电子设备1的各种功能和处理数据。
所述总线可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图7仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图7示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备1还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备1与其他电子设备之间建立通信连接。
可选地,该电子设备1还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备1中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的联邦学习防御程序12是多个指令的组合,在所述处理器10中运行时,可以实现:
从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数, 根据所述局部模型参数及所述攻击模型参数得到训练数据集;
利用所述训练数据集训练预构建的判别器,得到攻击判别器;
利用所述攻击判别器对待检测局部模型进行判断,得到善意局部模型参数;
对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
具体地,所述处理器10对上述指令的具体实现方法可参考图1至图5对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中,所述计算机可读存储介质可以是非易失性,也可以是易失性。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本申请的技术方案而非限制,尽管参照较佳实施例对本申请进行了详细说明,本领域的普通技术人员应当理解,可以对本申请的技术方案进行修改或等同替换,而不脱离本申请技术方案的精神和范围。
Claims (22)
- 一种联邦学习防御方法,其中,所述方法包括:从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集;利用所述训练数据集训练预构建的判别器,得到攻击判别器;利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数;对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
- 如权利要求1所述的联邦学习防御方法,其中,所述根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集,包括:从获取的所述局部模型参数中选取预设个数的局部模型参数,利用预设的攻击方式对选取的所述局部模型参数进行攻击处理,得到攻击模型参数;将所述攻击模型参数作为负类样本及将从联邦学习的各参与方获取的所述局部模型参数作为正类样本,汇总所述负类样本及所述正类样本得到所述训练数据集。
- 如权利要求2所述的联邦学习防御方法,其中,所述预设的攻击方式方法为:对选取的第i组所述局部模型参数的第j个参数通过均值σ,方差μ的绝对值的10%的高斯分布进行随机扰动。
- 如权利要求1所述的联邦学习防御方法,其中,所述利用所述训练数据集训练预构建的判别器,得到攻击判别器,包括:利用所述预构建的判别器中的神经网络计算所述训练数据集中每个参数的识别概率;根据所述识别概率计算所述训练样本集中正类样本的预测概率;根据所述预测概率计算损失值,直至所述损失值小于预设阈值,得到所述攻击判别器。
- 如权利要求4所述的联邦学习防御方法,其中,在所述利用所述训练数据集训练预构建的判别器,得到攻击判别器之后,还包括:根据从所述各参与方获取的T次局部模型参数构建得到验证数据集;利用所述验证数据集对所述攻击判别器进行性能评估。
- 如权利要求1至5中任意一项所述的联邦学习防御方法,其中,所述利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数,包括:利用所述攻击判别器对从联邦学习的各参与方获取的所述局部模型参数进行预测,得到善意模型预测概率;在所述善意模型预测概率大于等于预设阈值时,保留所述局部模型参数,得到所述善意局部模型。
- 一种联邦学习防御装置,其中,所述装置包括:训练集构建模块,用于从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集;判别器训练模块,用于利用所述训练数据集训练预构建的判别器,得到攻击判别器;模型判断模块,用于利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数;联邦学习模块,用于对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
- 一种电子设备,其中,所述电子设备包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序指令,所述计算机程序指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如下步骤:从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集;利用所述训练数据集训练预构建的判别器,得到攻击判别器;利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数;对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
- 如权利要求9所述的电子设备,其中,所述根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集,包括:从获取的所述局部模型参数中选取预设个数的局部模型参数,利用预设的攻击方式对选取的所述局部模型参数进行攻击处理,得到攻击模型参数;将所述攻击模型参数作为负类样本及将从联邦学习的各参与方获取的所述局部模型参数作为正类样本,汇总所述负类样本及所述正类样本得到所述训练数据集。
- 如权利要求10所述的电子设备,其中,所述预设的攻击方式方法为:对选取的第i组所述局部模型参数的第j个参数通过均值σ,方差μ的绝对值的10%的高斯分布进行随机扰动。
- 如权利要求9所述的电子设备,其中,所述利用所述训练数据集训练预构建的判别器,得到攻击判别器,包括:利用所述预构建的判别器中的神经网络计算所述训练数据集中每个参数的识别概率;根据所述识别概率计算所述训练样本集中正类样本的预测概率;根据所述预测概率计算损失值,直至所述损失值小于预设阈值,得到所述攻击判别器。
- 如权利要求12所述的电子设备,其中,所述利用所述训练数据集训练预构建的判别器,得到攻击判别器之后,还包括:根据从所述各参与方获取的T次局部模型参数构建得到验证数据集;利用所述验证数据集对所述攻击判别器进行性能评估。
- 如权利要求9至13中任意一项所述的电子设备,其中,所述利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数,包括:利用所述攻击判别器对从联邦学习的各参与方获取的所述局部模型参数进行预测,得到善意模型预测概率;在所述善意模型预测概率大于等于预设阈值时,保留所述局部模型参数,得到所述善意局部模型。
- 一种计算机可读存储介质,存储有计算机程序,其中,所述计算机程序被电子设备的处理器执行时实现如下步骤:从联邦学习的各参与方获取局部模型参数,根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集;利用所述训练数据集训练预构建的判别器,得到攻击判别器;利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数;对所述善意局部模型参数进行聚合运算,得到全局模型参数,并将所述全局模型参数发送给所述各参与方。
- 如权利要求16所述的计算机可读存储介质,其中,所述根据所述局部模型参数构建攻击模型参数,根据所述局部模型参数及所述攻击模型参数得到训练数据集,包括:从获取的所述局部模型参数中选取预设个数的局部模型参数,利用预设的攻击方式对选取的所述局部模型参数进行攻击处理,得到攻击模型参数;将所述攻击模型参数作为负类样本及将从联邦学习的各参与方获取的所述局部模型参数作为正类样本,汇总所述负类样本及所述正类样本得到所述训练数据集。
- 如权利要求17所述的计算机可读存储介质,其中,所述预设的攻击方式方法为:对选取的第i组所述局部模型参数的第j个参数通过均值σ,方差μ的绝对值的10%的高斯分布进行随机扰动。
- 如权利要求16所述的计算机可读存储介质,其中,所述利用所述训练数据集训练预构建的判别器,得到攻击判别器,包括:利用所述预构建的判别器中的神经网络计算所述训练数据集中每个参数的识别概率;根据所述识别概率计算所述训练样本集中正类样本的预测概率;根据所述预测概率计算损失值,直至所述损失值小于预设阈值,得到所述攻击判别器。
- 如权利要求19所述的计算机可读存储介质,其中,在所述利用所述训练数据集训练预构建的判别器,得到攻击判别器之后,还包括:根据从所述各参与方获取的T次局部模型参数构建得到验证数据集;利用所述验证数据集对所述攻击判别器进行性能评估。
- 如权利要求16至20中任意一项所述的计算机可读存储介质,其中,所述利用所述攻击判别器对待检测局部模型参数进行判断,得到善意局部模型参数,包括:利用所述攻击判别器对从联邦学习的各参与方获取的所述局部模型参数进行预测,得到善意模型预测概率;在所述善意模型预测概率大于等于预设阈值时,保留所述局部模型参数,得到所述善意局部模型。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011324656.0A CN112446025A (zh) | 2020-11-23 | 2020-11-23 | 联邦学习防御方法、装置、电子设备及存储介质 |
CN202011324656.0 | 2020-11-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2021208721A1 true WO2021208721A1 (zh) | 2021-10-21 |
Family
ID=74737593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2021/083823 WO2021208721A1 (zh) | 2020-11-23 | 2021-03-30 | 联邦学习防御方法、装置、电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112446025A (zh) |
WO (1) | WO2021208721A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113902131A (zh) * | 2021-12-06 | 2022-01-07 | 中国科学院自动化研究所 | 抵抗联邦学习中歧视传播的节点模型的更新方法 |
CN115174033A (zh) * | 2022-06-13 | 2022-10-11 | 湖北工业大学 | 移动群智感知中抗感知平台和用户共谋攻击的方法及系统 |
CN115550077A (zh) * | 2022-12-02 | 2022-12-30 | 宁波华自智能科技有限公司 | 一种实时在线检测危险源数据并触发自动防御方法 |
CN115643056A (zh) * | 2022-09-30 | 2023-01-24 | 支付宝(杭州)信息技术有限公司 | 一种网络模型的防攻击能力测试方法及装置 |
CN116611115A (zh) * | 2023-07-20 | 2023-08-18 | 数据空间研究院 | 基于联邦学习的医疗数据诊断模型、方法、系统和存储器 |
WO2023159812A1 (zh) * | 2022-02-22 | 2023-08-31 | 长沙理工大学 | 一种ami网络入侵检测的方法、装置及介质 |
CN117150255A (zh) * | 2023-10-26 | 2023-12-01 | 合肥工业大学 | 集群联邦学习中的分簇效果验证方法、终端及存储介质 |
CN117811845A (zh) * | 2024-02-29 | 2024-04-02 | 浪潮电子信息产业股份有限公司 | 威胁检测及模型训练方法、装置、系统、电子设备、介质 |
CN117834297A (zh) * | 2024-02-29 | 2024-04-05 | 浪潮电子信息产业股份有限公司 | 攻击检测方法、装置、系统、电子设备及可读存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112446025A (zh) * | 2020-11-23 | 2021-03-05 | 平安科技(深圳)有限公司 | 联邦学习防御方法、装置、电子设备及存储介质 |
CN112800415B (zh) * | 2021-04-13 | 2021-09-07 | 深圳市云盾科技有限公司 | 一种基于贪婪算法模型的弱口令检测方法和系统 |
CN113360897A (zh) * | 2021-06-03 | 2021-09-07 | 哈尔滨工业大学 | 一种横向联邦学习架构下的Free Rider攻击方法 |
CN113794675B (zh) * | 2021-07-14 | 2023-04-07 | 中国人民解放军战略支援部队信息工程大学 | 基于区块链和联邦学习的分布式物联网入侵检测方法及系统 |
CN113779563A (zh) * | 2021-08-05 | 2021-12-10 | 国网河北省电力有限公司信息通信分公司 | 联邦学习的后门攻击防御方法及装置 |
CN113962322B (zh) * | 2021-11-01 | 2022-05-17 | 浙江大学 | 基于联邦学习的后门攻击防御方法、系统及可存储介质 |
CN114580009B (zh) * | 2022-01-13 | 2023-05-30 | 唐彩焱 | 基于联邦学习的区块链数据管理方法、系统及存储介质 |
CN116010944B (zh) * | 2023-03-24 | 2023-06-20 | 北京邮电大学 | 联邦计算网络保护方法及相关设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190347410A1 (en) * | 2018-05-14 | 2019-11-14 | International Business Machines Corporation | Resiliency of machine learning models |
CN110503207A (zh) * | 2019-08-28 | 2019-11-26 | 深圳前海微众银行股份有限公司 | 联邦学习信用管理方法、装置、设备及可读存储介质 |
CN110741388A (zh) * | 2019-08-14 | 2020-01-31 | 东莞理工学院 | 对抗样本检测方法、装置、计算设备及计算机存储介质 |
CN110826059A (zh) * | 2019-09-19 | 2020-02-21 | 浙江工业大学 | 面向恶意软件图像格式检测模型的黑盒攻击的防御方法及其装置 |
CN111445031A (zh) * | 2020-03-31 | 2020-07-24 | 深圳前海微众银行股份有限公司 | 一种应对攻击的方法及联邦学习装置 |
CN111460443A (zh) * | 2020-05-28 | 2020-07-28 | 南京大学 | 一种联邦学习中数据操纵攻击的安全防御方法 |
CN112446025A (zh) * | 2020-11-23 | 2021-03-05 | 平安科技(深圳)有限公司 | 联邦学习防御方法、装置、电子设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111738405B (zh) * | 2020-05-11 | 2024-05-03 | 南京航空航天大学 | 一种基于生成对抗网络的用户级成员推理方法 |
CN111598254B (zh) * | 2020-05-22 | 2021-10-08 | 深圳前海微众银行股份有限公司 | 联邦学习建模方法、设备及可读存储介质 |
CN111783982A (zh) * | 2020-06-30 | 2020-10-16 | 平安国际智慧城市科技股份有限公司 | 攻击样本的获取方法、装置、设备及介质 |
-
2020
- 2020-11-23 CN CN202011324656.0A patent/CN112446025A/zh active Pending
-
2021
- 2021-03-30 WO PCT/CN2021/083823 patent/WO2021208721A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190347410A1 (en) * | 2018-05-14 | 2019-11-14 | International Business Machines Corporation | Resiliency of machine learning models |
CN110741388A (zh) * | 2019-08-14 | 2020-01-31 | 东莞理工学院 | 对抗样本检测方法、装置、计算设备及计算机存储介质 |
CN110503207A (zh) * | 2019-08-28 | 2019-11-26 | 深圳前海微众银行股份有限公司 | 联邦学习信用管理方法、装置、设备及可读存储介质 |
CN110826059A (zh) * | 2019-09-19 | 2020-02-21 | 浙江工业大学 | 面向恶意软件图像格式检测模型的黑盒攻击的防御方法及其装置 |
CN111445031A (zh) * | 2020-03-31 | 2020-07-24 | 深圳前海微众银行股份有限公司 | 一种应对攻击的方法及联邦学习装置 |
CN111460443A (zh) * | 2020-05-28 | 2020-07-28 | 南京大学 | 一种联邦学习中数据操纵攻击的安全防御方法 |
CN112446025A (zh) * | 2020-11-23 | 2021-03-05 | 平安科技(深圳)有限公司 | 联邦学习防御方法、装置、电子设备及存储介质 |
Non-Patent Citations (3)
Title |
---|
ANXUN HE; JIANZONG WANG; ZHANGCHENG HUANG; JING XIAO: "FedSmart: An Auto Updating Federated Learning Optimization Mechanism", ARXIV.ORG, CORNELL UNIVERSITY LIBRARY, 201 OLIN LIBRARY CORNELL UNIVERSITY ITHACA, NY 14853, 16 September 2020 (2020-09-16), 201 Olin Library Cornell University Ithaca, NY 14853 , XP081764180 * |
FANG, MINGHONG ET AL.: "Local Model Poisoning Attacks to Byzantine-Robust Federated Learning", ARXIV:1911.11815V2, 6 April 2020 (2020-04-06), XP081540389 * |
WU XIN; WANG ZHI; ZHAO JIAN; ZHANG YAN; WU YU: "FedBC: Blockchain-based Decentralized Federated Learning", 2020 IEEE INTERNATIONAL CONFERENCE ON ARTIFICIAL INTELLIGENCE AND COMPUTER APPLICATIONS (ICAICA), IEEE, 27 June 2020 (2020-06-27), pages 217 - 221, XP033818338, DOI: 10.1109/ICAICA50127.2020.9182705 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113902131A (zh) * | 2021-12-06 | 2022-01-07 | 中国科学院自动化研究所 | 抵抗联邦学习中歧视传播的节点模型的更新方法 |
WO2023159812A1 (zh) * | 2022-02-22 | 2023-08-31 | 长沙理工大学 | 一种ami网络入侵检测的方法、装置及介质 |
CN115174033A (zh) * | 2022-06-13 | 2022-10-11 | 湖北工业大学 | 移动群智感知中抗感知平台和用户共谋攻击的方法及系统 |
CN115174033B (zh) * | 2022-06-13 | 2024-04-12 | 湖北工业大学 | 移动群智感知中抗感知平台和用户共谋攻击的方法及系统 |
CN115643056A (zh) * | 2022-09-30 | 2023-01-24 | 支付宝(杭州)信息技术有限公司 | 一种网络模型的防攻击能力测试方法及装置 |
CN115550077A (zh) * | 2022-12-02 | 2022-12-30 | 宁波华自智能科技有限公司 | 一种实时在线检测危险源数据并触发自动防御方法 |
CN116611115A (zh) * | 2023-07-20 | 2023-08-18 | 数据空间研究院 | 基于联邦学习的医疗数据诊断模型、方法、系统和存储器 |
CN117150255A (zh) * | 2023-10-26 | 2023-12-01 | 合肥工业大学 | 集群联邦学习中的分簇效果验证方法、终端及存储介质 |
CN117150255B (zh) * | 2023-10-26 | 2024-02-02 | 合肥工业大学 | 集群联邦学习中的分簇效果验证方法、终端及存储介质 |
CN117811845A (zh) * | 2024-02-29 | 2024-04-02 | 浪潮电子信息产业股份有限公司 | 威胁检测及模型训练方法、装置、系统、电子设备、介质 |
CN117834297A (zh) * | 2024-02-29 | 2024-04-05 | 浪潮电子信息产业股份有限公司 | 攻击检测方法、装置、系统、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112446025A (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021208721A1 (zh) | 联邦学习防御方法、装置、电子设备及存储介质 | |
WO2021189906A1 (zh) | 基于联邦学习的目标检测方法、装置、设备及存储介质 | |
WO2023065545A1 (zh) | 风险预测方法、装置、设备及存储介质 | |
WO2021212682A1 (zh) | 知识抽取方法、装置、电子设备及存储介质 | |
WO2019200781A1 (zh) | 票据识别方法、装置及存储介质 | |
WO2021189904A1 (zh) | 数据异常检测方法、装置、电子设备及存储介质 | |
WO2021208735A1 (zh) | 行为检测方法、装置及计算机可读存储介质 | |
US10587632B1 (en) | Neural network-based malware detection | |
WO2019120115A1 (zh) | 人脸识别的方法、装置及计算机装置 | |
CN109583332B (zh) | 人脸识别方法、人脸识别系统、介质及电子设备 | |
WO2019218475A1 (zh) | 异常行为对象的识别方法、装置、终端设备及介质 | |
WO2021218336A1 (zh) | 用户信息判别方法、装置、设备及计算机可读存储介质 | |
CN111783875A (zh) | 基于聚类分析的异常用户检测方法、装置、设备及介质 | |
WO2022037130A1 (zh) | 网络流量异常的检测方法、装置、电子装置和存储介质 | |
TW202011285A (zh) | 樣本屬性評估模型訓練方法、裝置及伺服器 | |
WO2022105179A1 (zh) | 生物特征图像识别方法、装置、电子设备及可读存储介质 | |
CN112420187B (zh) | 一种基于迁移联邦学习的医疗疾病分析方法 | |
WO2022116424A1 (zh) | 交通流预测模型训练方法、装置、电子设备及存储介质 | |
WO2021114633A1 (zh) | 一种图像可信度的确定方法、装置及电子设备、存储介质 | |
WO2021189855A1 (zh) | 基于ct序列的图像识别方法、装置、电子设备及介质 | |
CN113051356B (zh) | 开放关系抽取方法、装置、电子设备及存储介质 | |
WO2022141858A1 (zh) | 行人检测方法、装置、电子设备及存储介质 | |
WO2021068563A1 (zh) | 样本数据处理方法、装置、计算机设备及存储介质 | |
WO2023159755A1 (zh) | 虚假新闻检测方法、装置、设备及存储介质 | |
CN111695594A (zh) | 图像类别识别方法、装置、计算机设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 21788167 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 21788167 Country of ref document: EP Kind code of ref document: A1 |