System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种服务于防御的攻击生成方法、装置、设备及存储介质制造方法及图纸_技高网

一种服务于防御的攻击生成方法、装置、设备及存储介质制造方法及图纸

技术编号:40710968 阅读:2 留言:0更新日期:2024-03-22 11:12
本申请公开了一种服务于防御的攻击生成方法、装置、设备及存储介质,应用于分布式计算和机器学习领域,包括:获取攻击目标;将攻击目标进行切分,得到多个子攻击目标;将各个子攻击目标分配给对应的恶意客户端,以使恶意客户端根据分配得到的子攻击目标执行相应的动作。本申请提供更细粒度的攻击单元划分方式以及恶意客户端协作制度,让现有的攻击方法在不更改核心攻击思路的前提下能够更好地利用分布式系统的特性,让攻击更隐蔽的同时能够进一步提升攻击的成功率和效率。证实了基于联邦学习的细粒度的攻击方法使得攻击更加隐蔽,会提高攻击的成功率,因此为基于联邦学习的防御提供了更好的参考价值。

【技术实现步骤摘要】

本申请涉及分布式计算和机器学习领域,特别涉及一种服务于防御的攻击生成方法、装置、设备及存储介质


技术介绍

1、目前针对联邦学习的拜占庭攻击主要包括数据污染攻击、模型污染攻击、数据污染和模型污染的融合攻击,传统的基于联邦学习的防御或攻击策略均是将整个神经网络模型作为单元进行实施,攻击/防御效果不佳,导致攻击容易被识别或者防御比较容易被欺骗,为了基于联邦学习的防御有更好的发展,因此可以考虑成功率更高的攻击方法,以此才能够更好的地对攻击进行防御。


技术实现思路

1、有鉴于此,本申请的目的在于提供一种服务于防御的攻击生成方法、装置、设备及存储介质,解决了现有技术中攻击方法粗粒度导致相对应的防御研究不够细粒度的问题。

2、为解决上述技术问题,本申请提供了一种服务于防御的攻击生成方法,包括:

3、获取攻击目标;

4、将所述攻击目标进行切分,得到多个子攻击目标;

5、将各个所述子攻击目标分配给对应的恶意客户端,以使所述恶意客户端根据分配得到的子攻击目标执行相应的动作。

6、可选的,所述以使恶意客户端根据分配得到的子攻击目标执行相应的动作,包括:

7、若所述子攻击目标的污染特性为模型污染,则所述恶意客户端根据所述子攻击目标对全局模型的局部进行修改;

8、若所述子攻击目标的污染特性为数据污染,则所述恶意客户端将所述子攻击目标对应的污染数据注入到本地数据集中。

9、可选的,所述则所述恶意客户端根据所述子攻击目标对全局模型的局部进行修改,包括:

10、将当前子攻击目标进行切分,得到多个子攻击分目标;

11、所述恶意客户端每轮执行所述子攻击分目标对应的动作,直至完成将所述当前子攻击目标对全局模型的局部的修改。

12、可选的,在所述直至完成将所述当前子攻击目标对全局模型的局部的修改之后,还包括:

13、若所述全局模型训练还未结束,则执行第一动作,直至所述全局模型训练结束;

14、所述第一动作包括:

15、获取下一个子攻击目标;

16、将所述下一个子攻击目标作为所述当前子攻击目标;

17、将所述当前子攻击目标进行切分,得到多个子攻击分目标;

18、所述恶意客户端每轮执行所述子攻击分目标对应的动作,直至完成将所述当前子攻击目标对全局模型的局部的修改的动作。

19、可选的,所述则所述恶意客户端将所述子攻击目标对应的污染数据注入到本地数据集中,包括

20、将当前子攻击目标进行切分,得到子攻击分目标;

21、所述恶意客户端每轮执行所述子攻击分目标对应的动作,直至将所述当前子攻击目标对应的污染数据注入到本地数据集中。

22、可选的,在所述直至将所述当前子攻击目标对应的污染数据注入到本地数据集中之后,还包括:

23、若全局模型训练还未结束,则执行第二动作,直至所述全局模型训练结束;

24、所述第二动作包括:

25、获取下一个子攻击目标;

26、将所述下一个子攻击目标作为所述当前子攻击目标;

27、将所述当前子攻击目标进行切分,得到子攻击分目标;

28、所述恶意客户端每轮执行所述子攻击分目标对应的动作,直至将所述当前子攻击目标对应的污染数据注入到本地数据集中。

29、可选的,所述将所述攻击目标进行切分,包括:

30、对所述攻击目标进行切分得到多个子攻击目标;

31、各个所述子攻击目标之间没有交集。

32、本申请还提供了一种服务于防御的攻击生成装置,包括:

33、获取模块,用于获取攻击目标;

34、切分模块,用于将所述攻击目标进行切分,得到多个子攻击目标;

35、分配模块,用于将各个所述子攻击目标分配给对应的恶意客户端,以使所述恶意客户端根据分配得到的子攻击目标执行相应的动作。

36、本申请还提供了一种服务于防御的攻击生成设备,包括:

37、存储器,用于存储计算机程序;

38、处理器,用于执行所述计算机程序实现上述的服务于防御的攻击生成方法的步骤。

39、本申请还提供了一种存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现上述的服务于防御的攻击生成方法的步骤。

40、可见,本申请通过更细粒度的攻击单元划分方式以及恶意客户端协作制度,让现有的攻击方法在不更改核心攻击思路的前提下能够更好地利用分布式系统的特性,让攻击更隐蔽的同时能够进一步提升攻击的成功率和效率。证实了基于联邦学习的细粒度的攻击方法使得攻击更加隐蔽,会提高攻击的成功率,因此为基于联邦学习的防御提供了更好的参考价值。

41、此外,本申请还提供了一种服务于防御的攻击生成装置、设备及存储介质,同样具有上述有益效果。

本文档来自技高网...

【技术保护点】

1.一种服务于防御的攻击生成方法,其特征在于,包括:

2.根据权利要求1所述的服务于防御的攻击生成方法,其特征在于,所述以使恶意客户端根据分配得到的子攻击目标执行相应的动作,包括:

3.根据权利要求2所述的服务于防御的攻击生成方法,其特征在于,所述则所述恶意客户端根据所述子攻击目标对全局模型的局部进行修改,包括:

4.根据权利要求3所述的服务于防御的攻击生成方法,其特征在于,在所述直至完成将所述当前子攻击目标对全局模型的局部的修改之后,还包括:

5.根据权利要求2所述的服务于防御的攻击生成方法,其特征在于,所述则所述恶意客户端将所述子攻击目标对应的污染数据注入到本地数据集中,包括

6.根据权利要求5所述的服务于防御的攻击生成方法,其特征在于,在所述直至将所述当前子攻击目标对应的污染数据注入到本地数据集中之后,还包括:

7.根据权利要求1至6任一项所述的服务防御的攻击生成方法,其特征在于,所述将所述攻击目标进行切分,包括:

8.一种服务于防御的攻击生成装置,其特征在于,包括:

9.一种服务于防御的攻击生成设备,其特征在于,包括:

10.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的服务于防御的攻击生成方法的步骤。

...

【技术特征摘要】

1.一种服务于防御的攻击生成方法,其特征在于,包括:

2.根据权利要求1所述的服务于防御的攻击生成方法,其特征在于,所述以使恶意客户端根据分配得到的子攻击目标执行相应的动作,包括:

3.根据权利要求2所述的服务于防御的攻击生成方法,其特征在于,所述则所述恶意客户端根据所述子攻击目标对全局模型的局部进行修改,包括:

4.根据权利要求3所述的服务于防御的攻击生成方法,其特征在于,在所述直至完成将所述当前子攻击目标对全局模型的局部的修改之后,还包括:

5.根据权利要求2所述的服务于防御的攻击生成方法,其特征在于,所述则所述恶意客户端将所述子攻击目标对应的污...

【专利技术属性】
技术研发人员:李锁在马汝辉罗清林王长帅杨伟萍郦文琪段长亮郭含熙管海兵
申请(专利权)人:中电海南联合创新研究院有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1