期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
联邦原型学习的特征图中毒攻击和双重防御机制 被引量:2
1
作者 王瑞锦 王金波 +3 位作者 张凤荔 李经纬 李增鹏 陈厅 《软件学报》 北大核心 2025年第3期1355-1374,共20页
联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的... 联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的特征图可能导致模型训练失效.为此,首先探索针对FedProto的特征图中毒攻击,论证攻击者只需通过置乱训练数据的标签,便可将模型的推测准确率至多降低81.72%.为了抵御上述攻击,进一步提出双重防御机制,分别通过全知识蒸馏和特征图甄别排除错误的特征图.基于真实数据集的实验表明,防御机制可将受攻击模型的推测准确率提升1-5倍,且仅增加2%系统运行时间. 展开更多
关键词 联邦学习 数据异构 知识蒸馏 特征图中毒攻击 双重防御机制
在线阅读 下载PDF
HTML5应用程序缓存中毒攻击研究 被引量:2
2
作者 贾岩 王鹤 +1 位作者 吕少卿 张玉清 《通信学报》 EI CSCD 北大核心 2016年第10期149-157,共9页
HTML5应用程序缓存使浏览器可以离线地访问Web应用,同时也产生了新的缓存中毒攻击手段。首先,对应用程序缓存中毒攻击的原理及危害进行了分析,然后针对使用应用程序缓存的站点,首次提出了2次替换manifest文件的新式缓存中毒攻击方法 RFT... HTML5应用程序缓存使浏览器可以离线地访问Web应用,同时也产生了新的缓存中毒攻击手段。首先,对应用程序缓存中毒攻击的原理及危害进行了分析,然后针对使用应用程序缓存的站点,首次提出了2次替换manifest文件的新式缓存中毒攻击方法 RFTM。在RFTM攻击中,服务器端不会收到客户端发送的异常HTTP请求,故对服务器进行配置无法防范,攻击更具隐蔽性。最后设计了一套能有效防止此类攻击的应用层轻量级签名防御方案Sec-Cache。实验表明Sec-Cache防御方案能够有效地防御RFTM攻击,并有良好的性能与兼容性。 展开更多
关键词 WEB安全 HTML5 应用程序缓存 缓存中毒攻击 签名方案
在线阅读 下载PDF
面向联邦学习的神经通路中毒攻击方法 被引量:4
3
作者 李晓豪 郑海斌 +3 位作者 陈晋音 谢欣怡 张龙源 鲍亮 《小型微型计算机系统》 CSCD 北大核心 2023年第7期1578-1585,共8页
随着人工智能技术与大数据科学的不断发展,联邦学习在金融、医疗、工业制造等重要领域中得到广泛运用.同集中式学习相比,联邦学习在效率和安全性上都有明显的优势.然而,随着应用层次的逐步深入,联邦学习也随之暴露出一些安全问题,例如:... 随着人工智能技术与大数据科学的不断发展,联邦学习在金融、医疗、工业制造等重要领域中得到广泛运用.同集中式学习相比,联邦学习在效率和安全性上都有明显的优势.然而,随着应用层次的逐步深入,联邦学习也随之暴露出一些安全问题,例如:隐私窃取、中毒攻击等.为了更好的挖掘联邦学习中存在的安全漏洞,本文提出了一种面向联邦学习的神经通路中毒攻击方法(Neural Path Poisoning Attack,NPFA).首先利用准备的中毒数据集生成与目标模型等价的中毒模型,然后提取中毒模型中的神经通路并替换目标模型的神经通路,使得联邦模型在聚合的过程中中毒,并在保持中毒能力的同时克服中毒模型与正常模型差异较大这一问题,实现隐蔽的中毒攻击,绕过防御方法.大量实验验证了植入神经通路后的中毒成功率可以达到85%以上,并且联邦学习主任务性能略有提升.值得一提的是,在一些联邦防御方法下,NPFA依旧有很好的攻击效果. 展开更多
关键词 联邦学习 中毒攻击 神经通路 安全性
在线阅读 下载PDF
面向自动驾驶网络的智能体中毒攻击方法
4
作者 陈晋音 刘欣然 +1 位作者 吴炜 郑海斌 《小型微型计算机系统》 2025年第12期3035-3044,共10页
自动驾驶网络结合图神经网络和深度强化学习技术实现了无需人工干预的网络管理和优化.现有研究表明,深度强化学习模型易受中毒攻击影响.然而在动态变化的网络路由优化场景中,传统的中毒攻击方法难以适应这种动态性且隐蔽性不足.针对这... 自动驾驶网络结合图神经网络和深度强化学习技术实现了无需人工干预的网络管理和优化.现有研究表明,深度强化学习模型易受中毒攻击影响.然而在动态变化的网络路由优化场景中,传统的中毒攻击方法难以适应这种动态性且隐蔽性不足.针对这一问题,本文提出了4种中毒攻击方法.包括3种无目标中毒攻击(策略梯度中毒攻击、无目标动作中毒攻击、奖励翻转中毒攻击)和一种有目标动作中毒攻击.通过在两种常见的网络拓扑结构中进行验证,结果显示所提出的无目标中毒攻击方法在干扰比例仅为0.5%的情况下相较于传统的随机噪声在20%干扰比例时对智能体性能的影响更为显著.此外,通过在特定业务中引入后门触发器的目标动作中毒攻击,一旦后门触发,受害者智能体将很大概率执行目标操作且目标动作触发率在88%以上. 展开更多
关键词 深度强化学习 图神经网络 路由优化 中毒攻击
在线阅读 下载PDF
抗攻击的联邦学习隐私保护算法 被引量:1
5
作者 吴若岚 陈玉玲 +2 位作者 豆慧 张洋文 龙钟 《计算机工程》 北大核心 2025年第2期179-187,共9页
联邦学习作为新兴的分布式学习框架,允许多个客户端在不共享原始数据的情况下共同进行全局模型的训练,从而有效保护了数据隐私。然而,传统联邦学习仍然存在潜在的安全隐患,容易受到中毒攻击和推理攻击的威胁。因此,为了提高联邦学习的... 联邦学习作为新兴的分布式学习框架,允许多个客户端在不共享原始数据的情况下共同进行全局模型的训练,从而有效保护了数据隐私。然而,传统联邦学习仍然存在潜在的安全隐患,容易受到中毒攻击和推理攻击的威胁。因此,为了提高联邦学习的安全性和模型性能,需要准确地识别恶意客户端的行为,同时采用梯度加噪的方法来避免攻击者通过监控梯度信息来获取客户端的数据。结合恶意客户端检测机制和本地差分隐私技术提出了一种鲁棒的联邦学习框架。该算法首先利用梯度相似性来判断和识别潜在的恶意客户端,减小对模型训练任务产生的不良影响;其次,根据不同查询的敏感性以及用户的个体隐私需求,设计一种基于动态隐私预算的本地差分隐私算法,旨在平衡隐私保护和数据质量之间的权衡。在MNIST、CIFAR-10和MR文本分类数据集上的实验结果表明,与3种基准算法相比,该算法在准确性方面针对sP类客户端平均提高了3百分点,实现了联邦学习中更高的安全性水平,显著提升了模型性能。 展开更多
关键词 联邦学习 中毒攻击 推理攻击 本地差分隐私 隐私保护
在线阅读 下载PDF
联邦学习后门攻击与防御研究综述
6
作者 汪永好 陈金麟 万弘友 《信息安全研究》 北大核心 2025年第9期778-787,共10页
联邦学习(federated learning,FL)是一种机器学习框架,能够使不同领域的参与者在保护本地数据隐私的条件下,共同参与大规模集中模型训练,在如今数据孤岛问题亟待解决的背景下迅速成为研究热点.然而,联邦学习中不同参与者之间训练数据具... 联邦学习(federated learning,FL)是一种机器学习框架,能够使不同领域的参与者在保护本地数据隐私的条件下,共同参与大规模集中模型训练,在如今数据孤岛问题亟待解决的背景下迅速成为研究热点.然而,联邦学习中不同参与者之间训练数据具有异构性的特点,也使其更加容易受到来自恶意参与者的模型鲁棒性攻击,例如后门攻击.后门攻击通过提交恶意模型更新向全局模型注入后门,这些后门只能通过精心设计的输入触发,对模型鲁棒性造成极大的威胁.对联邦学习中目前的后门攻击方法及后门攻击的防御策略进行了全面综述.首先介绍了联邦学习的概念、后门攻击与防御的主要类型及其评价指标;然后分别对目前主要的后门攻击与防御方案进行了分析与比较,指出了它们的优势与不足;在此基础上,进一步讨论了联邦学习后门攻击与防御所面临的挑战,并展望了它们未来的研究方向. 展开更多
关键词 联邦学习 后门攻击 后门防御 中毒攻击 鲁棒性
在线阅读 下载PDF
基于智能合约私有链与联邦学习的移动用户可信认证方法 被引量:1
7
作者 常英贤 桂纲 +3 位作者 杨涛 马广鹏 汤泉 田野 《计算机应用与软件》 北大核心 2025年第5期372-380,共9页
能源企业的员工用户的隐私保护和可信认证是安全生产的关键。联邦学习能够在保护数据本身隐私的情况下构建用户认证模型。然而,在联邦学习过程中,存在着数据采集效率低、节点易受中毒攻击、缺乏实用性等缺陷。为此,提出一种结合智能合... 能源企业的员工用户的隐私保护和可信认证是安全生产的关键。联邦学习能够在保护数据本身隐私的情况下构建用户认证模型。然而,在联邦学习过程中,存在着数据采集效率低、节点易受中毒攻击、缺乏实用性等缺陷。为此,提出一种结合智能合约私有链和联邦学习的新型移动用户认证模型优化方法,结合时序数据的离散小波分解和长短期记忆网络,该方法可以提高数据收集速率,降低训练好的模型被攻击者绕过的概率,提高模型的安全性。通过在1513人的真实环境数据集上的实验结果表明,该方法能有效抵抗中毒攻击,并达到较为满意的精度。 展开更多
关键词 区块链 联邦学习 智能合约 移动用户认证 中毒攻击
在线阅读 下载PDF
基于可逆水印的神经网络模型完整性验证算法 被引量:1
8
作者 杨奥松 王雷 +3 位作者 曹仰杰 庄岩 李颉 任红军 《计算机工程与设计》 北大核心 2024年第2期383-389,共7页
针对深度神经网络模型易遭受完整性破坏问题,提出一种基于可逆水印和模型压缩剪枝理论的快速神经网络模型完整性验证算法Fast-MIV(model integrity verification)。基于模型压缩剪枝理论探究模型的冗余性,筛选对模型原始任务影响较小、... 针对深度神经网络模型易遭受完整性破坏问题,提出一种基于可逆水印和模型压缩剪枝理论的快速神经网络模型完整性验证算法Fast-MIV(model integrity verification)。基于模型压缩剪枝理论探究模型的冗余性,筛选对模型原始任务影响较小、且可被替代的权重参数进行预处理构建待嵌入参数序列;采用差值扩展可逆水印算法,在神经网络卷积层上嵌入对模型篡改敏感的神经网络水印,达到完整性验证的目的。基于ImageNet数据集,对VGG19、DenseNet-121、ResNet-50和Inception-v3等模型的实验验证结果表明,Fast-MIV在不影响模型原始分类任务精度的前提下,能够快速验证模型的完整性并报告模型的受损程度,可以应对数据中毒攻击和结构性破坏。 展开更多
关键词 完整性验证 可逆水印 剪枝 差值扩展 数据中毒攻击 神经网络 预训练
在线阅读 下载PDF
基于区块链和联邦学习的边缘计算隐私保护方法 被引量:36
9
作者 方晨 郭渊博 +4 位作者 王一丰 胡永进 马佳利 张晗 胡阳阳 《通信学报》 EI CSCD 北大核心 2021年第11期28-40,共13页
针对边缘计算的数据隐私性、计算结果正确性和数据处理过程可审计性等需求,提出了一种基于区块链和联邦学习的边缘计算隐私保护方法,不需要可信环境和特殊硬件设施即可在网络边缘处联合多设备实现安全可靠的协同训练。利用区块链赋予边... 针对边缘计算的数据隐私性、计算结果正确性和数据处理过程可审计性等需求,提出了一种基于区块链和联邦学习的边缘计算隐私保护方法,不需要可信环境和特殊硬件设施即可在网络边缘处联合多设备实现安全可靠的协同训练。利用区块链赋予边缘计算防篡改和抗单点故障攻击等特性,并在共识协议中融入梯度验证和激励机制,鼓励更多的本地设备诚实地向联邦学习贡献算力和数据。对于联邦学习共享模型参数导致的潜在隐私泄露问题,设计自适应差分隐私机制保护参数隐私的同时减小噪声对模型准确性的影响,并通过时刻统计精确追踪训练过程中的隐私损失。实验结果表明,所提方法能够抵抗30%的中毒攻击,并且能以较高的模型准确率实现隐私保护,适用于对安全性和准确性要求较高的边缘计算场景。 展开更多
关键词 联邦学习 边缘计算 区块链 中毒攻击 隐私保护
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部