联邦计算网络保护方法及相关设备技术

技术编号:37371728 阅读:12 留言:0更新日期:2023-04-27 07:16
本公开提供了一种联邦计算网络保护方法及相关设备,包括:检测联邦计算网络中是否存在恶意攻击行为;响应于存在恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功;响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一进行保护,得到第二保护结果,根据所述预设的评估标准判断所述第二保护结果是否成功;响应于所述第二保护结果为保护失败,利用联邦学习防御模型进行保护。本公开受人体免疫机制启发,实现了对未知恶意攻击的防御,对联邦计算网络进行安全保护,保障联邦学习的网络安全。邦学习的网络安全。邦学习的网络安全。

【技术实现步骤摘要】
联邦计算网络保护方法及相关设备


[0001]本公开涉及网络保护领域,尤其涉及一种联邦计算网络保护方法及相关设备。

技术介绍

[0002]目前当使用多机构数据集时,模型训练通常是集中执行的,在各个机构中孤立的数据被聚合到一个服务器中。然而在很多领域中公开共享和交换数据受到许多法律、道德和行政限制的限制,因为这些限制导致了数据孤岛问题,从而严重阻碍了深度学习的发展。联邦学习的成功实施可以极大程度地缓解了这一问题。
[0003]联邦学习与集中训练不同,无需将数据进行集中,只需要将中央服务器和不同机构存储训练数据的服务器连接。每个机构的数据只有自己能够直接访问,这减轻了对隐私泄露的担忧并降低了数据聚合的成本,解决了深度学习数据孤岛问题。
[0004]然而,互联网设计之初是基于友好环境下的科研协作,默认所有用户都是可信的和固定的,缺乏对网络安全、数据安全和移动安全的考虑,在任意节点出现恶意攻击,它都会影响整个联邦学习,带来严重的后果。而当前的网络防护中,通过防火墙、病毒查杀及入侵检测手段只能实现对常见的恶意攻击行为进行防护,无法快速应对复杂或未知的攻击行为,并不能高效准确地保护联邦计算网络。
[0005]有鉴于此,如何实现应对复杂和未知的恶意攻击,对联邦计算网络进行有效的安全保护,保障联邦学习的网络安全,成为了一个重要的研究问题。

技术实现思路

[0006]有鉴于此,本公开的目的在于提出一种联邦计算网络保护方法及相关设备,用以解决或部分解决上述问题。
[0007]基于上述目的,本公开的第一方面提供了一种联邦计算网络保护方法,所述方法包括:检测联邦计算网络中是否存在恶意攻击行为;响应于存在恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准;响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,得到第二保护结果,根据预设的评估标准判断所述第二保护结果是否成功;响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护。
[0008]基于同一专利技术构思,本公开的第二方面提出了一种联邦计算网络保护装置,包括:行为检测模块,被配置为检测联邦计算网络中是否存在恶意攻击行为;
第一防御模块,被配置为响应于存在所述恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准;第二防御模块,被配置为响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,得到第二保护结果,根据所述预设的评估标准判断所述第二保护结果是否成功;第三防御模块,被配置为响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护。
[0009]基于同一专利技术构思,本公开的第三方面提出了一种电子设备,包括存储器、处理器及存储在所述存储器上并可由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如上所述的联邦计算网络保护方法。
[0010]基于同一专利技术构思,本公开的第四方面提出了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如上所述的联邦计算网络保护方法。
[0011]从上述可以看出,本公开提出了一种联邦计算网络保护方法及相关设备,通过对联邦计算网络进行检测,判断所述联邦计算网络中是否存在恶意攻击行为,以供后续对存在的所述恶意攻击行为进行防御,实现对所述联邦计算网络的保护;响应于存在恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行第一层防护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,判断结果更加准确;响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行第二层防护,得到第二保护结果,根据预设的评估标准判断所述第二保护结果是否成功;响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护,受人体免疫机制启发,对所述联邦计算网络进行三层保护,实现了对常见攻击行为进行精准防护的同时,对复杂未知的攻击行为通过联邦学习防御模型进行防护,高效准确地保护了所述联邦计算网络。
附图说明
[0012]为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0013]图1为本公开实施例的联邦计算网络保护方法的流程图;图2为本公开实施例的联邦计算网络保护装置的结构框图;图3为本公开实施例的电子设备的结构示意图。
具体实施方式
[0014]为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照
附图,对本公开进一步详细说明。
[0015]需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
[0016]基于上述描述,本实施例提出了一种联邦计算网络保护方法,如图1所示,所述方法包括:步骤101,检测联邦计算网络中是否存在恶意攻击行为。
[0017]具体实施时,通过攻击行为检测方法对联邦计算网络进行检测,其中所述攻击行为检测方法包括流量检测、防火墙检测等。
[0018]步骤102,响应于存在所述恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准。
[0019]具体实施时,通过上述步骤检测出所述联邦计算网络中存在恶意攻击行为,通本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种联邦计算网络保护方法,其特征在于,包括:检测联邦计算网络中是否存在恶意攻击行为;响应于存在所述恶意攻击行为,执行物理隔离手段、虚拟化逻辑隔离手段及加密手段中的至少之一对所述联邦计算网络进行保护,得到第一保护结果,根据预设的评估标准判断所述第一保护结果是否成功,其中,所述预设的评估标准为根据所述恶意攻击行为的参数信息确定的对保护结果进行判断的标准;响应于所述第一保护结果为保护失败,执行入侵检测手段、病毒查杀手段、沙箱手段及补丁手段中的至少之一对所述联邦计算网络进行保护,得到第二保护结果,根据所述预设的评估标准判断所述第二保护结果是否成功;响应于所述第二保护结果为保护失败,利用联邦学习防御模型对所述联邦计算网络进行保护。2.根据权利要求1所述的方法,其特征在于,所述基于联邦学习防御模型对所述联邦计算网络进行保护,包括:获取所述联邦学习防御模型;基于所述联邦学习防御模型对所述联邦计算网络进行保护,得到第三保护结果,根据所述预设的评估标准判断所述第三保护结果是否成功;响应于所述第三保护结果为保护成功,将所述恶意攻击行为及与所述恶意攻击行为对应的保护方法存储至数据库中;或者,响应于所述第三保护结果为保护失败,将所述恶意攻击行为的目标攻击数据进行切断处理。3.根据权利要求2所述的方法,其特征在于,所述将所述恶意攻击行为的目标攻击数据进行切断处理,包括:响应于所述目标攻击数据为本地节点,切断所述被攻击的本地节点与中央服务器的连接,其中,所述中央服务器为连接并控制所述联邦计算网络中所有所述本地节点的服务器;或者,响应于所述目标攻击数据为中央服务器,切断所述被攻击的中央服务器与所有所述本地节点的连接。4.根据权利要求2所述的方法,其特征在于,所述获取所述联邦学习防御模型,包括:获取初始联邦学习模型;构建攻击数据池,根据所述攻击数据池中的数据对所述初始联邦学习模型进行训练,得到所述联邦学习防御模型。5.根据权利要求3所述的方法,其特征在于,所述根据预设的评估标准判断所述第一保护结果是否成功,包括:获取恶意攻击行为参数信息,其中所述恶意攻击行为参数信息包括下列至少之一:所述恶意攻击行为盗取的样本数据量、所述恶意攻击行为盗取的联邦学习防御模型梯度信息量、所述恶意攻击行为盗取的信息数量及所述恶意攻击行为发生后的通信传输速率;获取基本参数信息,其中所述基本参数信息包括下列至少之一:总样本数据量、梯度信息总量、信息总数量及通信传输速率;根据所述恶意攻击行为参数信息及所述基本参数信息计算得到所述恶意攻击行为的
攻击程度;响应于所述攻击程度小于预设阈值,确定所述第一保护结果为保护成功。6.根据权利要求5所述的方法,其特征在于,所述根据所述恶意攻击行为参数信息及所述基本参数信息计算得到所述恶意攻击行为的攻击...

【专利技术属性】
技术研发人员:王光宇蒋泽宇刘晓鸿张平
申请(专利权)人:北京邮电大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1