一种可防御后门攻击的云边端协同决策方法及其装置制造方法及图纸

技术编号:46094967 阅读:12 留言:0更新日期:2025-08-12 18:13
本发明专利技术涉及一种可防御后门攻击的云边端协同决策方法及其装置,属于云边端协同边缘计算领域。该方法首先利用数据转换器将各终端上传的可能受后门攻击污染的数据进行转换,以消除毒化数据的影响;其次,校正映射器对各边缘私有模型预测存在的异常后门行为进行校正和映射,以确保决策的准确性和可靠性;随后,各边缘节点使用联邦可信优化算法对数据转换器和校正映射器进行参数更新;最后,云端聚合器使用动态感知选择策略对边缘节点上传的参数进行聚合更新,并下发用于下一轮训练,如此交互以实现高效且安全的云边端协同决策。本发明专利技术主要利用数据转换器、校正映射器和云端聚合器三大核心模块,以增强云边端协同计算的安全性和鲁棒性。

【技术实现步骤摘要】

本专利技术涉及一种可防御后门攻击的云边端协同决策方法及其装置,属于云边端协同边缘计算领域。


技术介绍

1、当前云-边-端协同系统融合了云计算的强大算力、边缘计算的低延迟特性以及终端设备的本地感知能力,已广泛应用于智能交通、智慧城市、工业互联网、智能制造和智慧医疗等多个领域。然而,在云-边-端协同系统中,后门攻击是一种极具隐蔽性和破坏性的安全威胁,如干净标签攻击、隐性触发器攻击、模型替换攻击、语义后门等。随着生成式人工智能aigc的不断发展,攻击者更加容易地在终端中生成植入后门的毒化数据影响协同决策,达到破坏云-边-端协同系统的安全性和鲁棒性的目的。

2、在相关技术中,当前提升云-边-端协同系统安全性手段主要通过加密、身份验证、数据隐私保护、模型加密与水印等技术,这些方法大都从通信层面进行安全性考虑,忽视了毒化数据与后门攻击带来的潜在威胁。随着人工智能(ai)与物联网(iot)的深度融合,攻击者可以利用异构终端设备,借助生成式人工智能模拟影子数据,悄然植入后门,从而在不被察觉的情况下影响模型的行为,这类攻击不仅规避了传统加密防护机制,还可能随着训本文档来自技高网...

【技术保护点】

1.一种可防御后门攻击的云边端协同决策方法,其特征在于,所述可防御后门攻击的云边端协同决策方法包括:

2.如权利要求1所述的一种可防御后门攻击的云边端协同决策方法,其特征在于,所述S1对各终端上传的可能受后门攻击污染的数据使用数据转换器进行转换,消除毒化数据的影响,步骤包括:

3.如权利要求1所述的一种可防御后门攻击的云边端协同决策方法,其特征在于,所述S2对得到的转换数据使用边缘节点私有模型进行预测,获得不确定预测结果,步骤包括:

4.如权利要求1所述的一种可防御后门攻击的云边端协同决策方法,其特征在于,所述S3对获得的不确定预测结果,使用校正映射器...

【技术特征摘要】

1.一种可防御后门攻击的云边端协同决策方法,其特征在于,所述可防御后门攻击的云边端协同决策方法包括:

2.如权利要求1所述的一种可防御后门攻击的云边端协同决策方法,其特征在于,所述s1对各终端上传的可能受后门攻击污染的数据使用数据转换器进行转换,消除毒化数据的影响,步骤包括:

3.如权利要求1所述的一种可防御后门攻击的云边端协同决策方法,其特征在于,所述s2对得到的转换数据使用边缘节点私有模型进行预测,获得不确定预测结果,步骤包括:

4.如权利要求1所述的一种可防御后门攻击的云边端协同决策方法,其特征在于,所述s3对获得的不确定预测结果,使用校正映射器进行校正和映射,获得决策结果,步骤包括:

5.如权利要求1所述的一种可防御后门攻击的云边端协同决策方法,其特征在于,所述s4对获得的决策结果,各边缘节点使用联邦可信优化算法对数据转换器和校正映射器进行参数更新,步骤包括:

6.如权利要求1所述的一种可防御后门攻击的云边端协...

【专利技术属性】
技术研发人员:夏跃龙刘文杰李继超杨靖仝一航孙小棣
申请(专利权)人:云南师范大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1