【论文速递】NDSS2021 - 操纵 Byzantine: 联邦学习的模型中毒攻击与防御优化

简介: 【论文速递】NDSS2021 - 操纵 Byzantine: 联邦学习的模型中毒攻击与防御优化

【论文原文】Manipulating the Byzantine: Optimizing Model Poisoning Attacks and Defenses for Federated Learning

获取地址:https://www.ndss-symposium.org/ndss-paper/manipulating-the-byzantine-optimizing-model-poisoning-attacks-and-defenses-for-federated-learning/

一段话概括这篇论文:在本文中,1.提出了一个模型中毒攻击联邦学习的通用框架;2.提出名为divide-and-conquer (DnC)的防御方法。并通过大量的实验证明所述攻击和防御的效果很好。

【知乎原文】:

请点击阅读原文访问:https://zhuanlan.zhihu.com/p/414022425

640.png


相关工作:


这篇论文的优越性体现在和现有方案的比较之上,涉及许多主要的参考文献,可以分为两类:

1、AGR(聚合规则)

2、Attack(攻击)

这篇文章侧重于untargeted model poisoning attacks非定向模型中毒攻击


攻击方案


这篇论文提出的攻击方法,可分为两类:

1、AGR-tailored attacks

2、AGR-agnostic attacks


防御方案DnC:Divide-and-Conquer (DnC)


先总结一下从攻击中获得的具体教训,这些经验可以指导防御方案的设计:

为了提高抗中毒的鲁棒性,需要降低输入梯度的维数;仅提供收敛保证是不够的,鲁棒性聚合应该保证它们检测和去除异常值的能力;鲁棒性聚合需要超越当前仅使用基于维度/距离的过滤方法。

DnC利用基于奇异值分解(singular value decomposition,SVD)的谱方法来检测和去除异常值。以前的工作已经证明了这些方法在减轻针对集中学习的数据中毒方面的理论和经验性能。但是,在普通FL设置中直接在高维梯度上执行SVD开销巨大,所以DnC通过对其输入梯度进行随机抽样来降低维数。此外,还构建了针对DnC的自适应攻击,以证明其鲁棒性。

相关文章
|
2天前
|
机器学习/深度学习 人工智能 安全
模型被投毒攻击,如今有了新的安全手段,还被AI顶刊接收
【4月更文挑战第25天】研究人员提出了一种结合区块链和分布式账本技术的联邦学习系统,以增强对抗投毒攻击的安全性。该系统利用智能合约支持的点对点投票和奖励惩罚机制,提高模型聚合的鲁棒性。此创新方法首次将区块链应用于联邦学习,减少中心化服务器的风险,但同时也面临计算成本增加、延迟问题以及智能合约安全性的挑战。论文已被AI顶刊接收,为金融、医疗等领域提供更安全的机器学习解决方案。[[1](https://ieeexplore.ieee.org/document/10471193)]
11 3
|
机器学习/深度学习 人工智能 安全
黑客用机器学习发动攻击的几种方法
机器学习算法是一柄双刃剑,既可被用来改进和加强网络安全解决方案,帮助人类分析师更快地分类威胁和修复漏洞,也会被黑客用来发动更大规模、更复杂的网络攻击。 机器学习和人工智能正在成为新一代威胁检测和响应工具的核心技术,帮助网络安全团队增强了动态学习和自动适应不断变化的网络威胁的能力。 然而,一些攻击者也在使用机器学习和人工智能来增强网络攻击能力,逃避安全控制,并以前所未有的速度发现新的漏洞,并带来毁灭性的后果。以下是攻击者利用这些技术的九种最常见方式。
118 0
|
XML SQL 安全
常见高危Web漏洞原理及检测技术分析与研究
随着计算机技术以及信息网络通信技术的高速发展,人们也逐渐意识到信息安全的重要性,网络安全问题成为社会、国家的关注焦点。本文对Web漏洞的类型与原理、Web漏洞扫描技术的原理与应用进行了研究,分析了计算机网络中安全漏洞检测技术的应用策略。
|
机器学习/深度学习 安全 网络安全
BlackHat2017热点之DefPloreX---大规模网络犯罪取证的机器学习工具
本文讲的是BlackHat2017热点之DefPloreX---大规模网络犯罪取证的机器学习工具,Black Hat USA 2017是在通过四天(7月22日-7月25日)的技术培训后才举办的会议,为期两天的会议是在7月26日-7月27日召开的。
1885 0
|
算法 安全 网络协议
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.2 粗略分析与筛选
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.2 粗略分析与筛选,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
990 0
|
Web App开发 算法 安全
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.4 识别和量化恶意软件的指标,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
908 0
|
存储 数据库
《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.1 恶意样本收集
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.3.1 恶意样本收集,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.3.1节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
829 0