【技术实现步骤摘要】
本专利技术提供一种面向联邦学习的隐形后门攻击方法、系统及设备,属于联邦学习对抗投毒攻击。
技术介绍
0、技术背景
1、在联邦学习的场景下,模型的安全性和鲁棒性面临多种威胁,其中后门攻击是常见且具高度隐蔽性的一类攻击方式。后门攻击的基本思路是通过对本地训练数据或模型参数的篡改,在模型中注入恶意触发器,使得模型在正常情况下可以准确地执行任务,但当输入特定的触发器时,模型会产生错误的输出,从而实现攻击者的预期目标。
2、与传统的集中式学习不同,联邦学习中各个参与方的数据是去中心化的,模型的更新是在本地完成的,然后发送到中心服务器进行聚合。这种分布式的特性为后门攻击提供了可乘之机。攻击者可以利用本地模型更新的独立性,在本地数据或模型中注入后门触发器,同时不影响模型对正常数据的性能,从而使攻击难以被检测。典型的后门攻击方式包括在训练数据中加入特定的模式(例如某种像素图案)作为触发器,或通过恶意修改模型的梯度,使模型在某些特定输入下做出预定的错误决策。
3、后门攻击的隐蔽性使得它在联邦学习中的检测和防御变得极为困
...【技术保护点】
1.一种面向联邦学习的隐形后门攻击方法,其特征在于,包括如下步骤:
2.根据权利要求1所述的一种面向联邦学习的隐形后门攻击方法,其特征在于,所述步骤1具体包括:
3.根据权利要求2所述的一种面向联邦学习的隐形后门攻击方法,其特征在于,所述步骤2中具体步骤为:
4.根据权利要求3所述的一种面向联邦学习的隐形后门攻击方法,其特征在于,所述步骤3中,在每轮联邦学习模型聚合时,攻击者操作恶意客户端上传被污染的本地模型参数至服务端,参与联邦学习聚合并污染全局模型。
5.一种面向联邦学习的隐形后门攻击系统,其特征在于,包括:
...【技术特征摘要】
1.一种面向联邦学习的隐形后门攻击方法,其特征在于,包括如下步骤:
2.根据权利要求1所述的一种面向联邦学习的隐形后门攻击方法,其特征在于,所述步骤1具体包括:
3.根据权利要求2所述的一种面向联邦学习的隐形后门攻击方法,其特征在于,所述步骤2中具体步骤为:
4.根据权利要求3所述的一...
【专利技术属性】
技术研发人员:葛继科,凌劲,汪波,冯漫蔓,冯兵,何明坤,谭杰,张一帆,孔伟权,陈祖琴,于希南,
申请(专利权)人:重庆科技大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。