删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于生成式对抗网络的联邦学习后门攻击方案

本站小编 Free考研考试/2022-01-01

陈大卫1,2,付安民1,2,周纯毅1,陈珍珠1
1(南京理工大学计算机科学与工程学院 南京 210094);2(信息安全国家重点实验室(中国科学院信息工程研究所) 北京 100093) (894346698@qq.com)
出版日期: 2021-11-01


基金资助:国家自然科学基金项目(62072239);信息安全国家重点实验室开放基金项目(2021-MS-07);中央高校基本科研业务费专项资金(30920021129,30921013111)

Federated Learning Backdoor Attack Scheme Based on Generative Adversarial Network

Chen Dawei1,2, Fu Anmin1,2, Zhou Chunyi1, Chen Zhenzhu1
1(School of Computer Science and Engineering, Nanjing University of Science & Technology, Nanjing 210094);2(State Key Laboratory of Information Security (Institute of Information Engineering, Chinese Academy of Sciences), Beijing 100093)
Online: 2021-11-01


Supported by:This work was supported by the National Natural Science Foundation of China (62072239), the Open Foundation of the State Key Laboratory of Information Security of China (2021-MS-07), and the Fundamental Research Funds for the Central Universities (30920021129, 30921013111).




摘要/Abstract


摘要: 联邦学习使用户在数据不出本地的情形下参与协作式的模型训练,降低了用户数据隐私泄露风险,广泛地应用于智慧金融、智慧医疗等领域.但联邦学习对后门攻击表现出固有的脆弱性,攻击者通过上传模型参数植入后门,一旦全局模型识别带有触发器的输入时,会按照攻击者指定的标签进行误分类.因此针对联邦学习提出了一种新型后门攻击方案Bac_GAN,通过结合生成式对抗网络技术将触发器以水印的形式植入干净样本,降低了触发器特征与干净样本特征之间的差异,提升了触发器的隐蔽性,并通过缩放后门模型,避免了参数聚合过程中后门贡献被抵消的问题,使得后门模型在短时间内达到收敛,从而显著提升了后门攻击成功率.此外,论文对触发器生成、水印系数、缩放系数等后门攻击核心要素进行了实验测试,给出了影响后门攻击性能的最佳参数,并在MNIST,CIFAR-10等数据集上验证了Bac_GAN方案的攻击有效性.






[1]周纯毅, 陈大卫, 王尚, 付安民, 高艳松. 分布式深度学习隐私与安全攻击研究进展与挑战[J]. 计算机研究与发展, 2021, 58(5): 927-943.
[2]张颖君, 陈恺, 周赓, 吕培卓, 刘勇, 黄亮. 神经网络水印技术研究进展[J]. 计算机研究与发展, 2021, 58(5): 964-976.
[3]陶军, 朱珍超, 王昭悦, 李文强, 孙炜策. 一种面向IPv6网络空间的特征水印生成与嵌入方案研究[J]. 计算机研究与发展, 2021, 58(11): 2400-2415.
[4]刘飚, 张方佼, 王文鑫, 谢康, 张健毅. 基于矩阵映射的拜占庭鲁棒联邦学习算法[J]. 计算机研究与发展, 2021, 58(11): 2416-2429.
[5]黄倩怡, 李志洋, 谢文涛, 张黔. 智能家居中的边缘计算[J]. 计算机研究与发展, 2020, 57(9): 1800-1809.
[6]刘俊旭, 孟小峰. 机器学习的隐私保护研究综述[J]. 计算机研究与发展, 2020, 57(2): 346-362.
[7]芦效峰, 廖钰盈, Pietro Lio, Pan Hui. 一种面向边缘计算的高效异步联邦学习机制[J]. 计算机研究与发展, 2020, 57(12): 2571-2582.
[8]董业, 侯炜, 陈小军, 曾帅. 基于秘密分享和梯度选择的高效安全联邦学习[J]. 计算机研究与发展, 2020, 57(10): 2241-2250.
[9]宋珂慧,张莹,张江伟,袁晓洁. 基于生成式对抗网络的结构化数据表生成模型[J]. 计算机研究与发展, 2019, 56(9): 1832-1842.
[10]张晗,郭渊博,李涛. 结合GAN与BiLSTM-Attention-CRF的领域命名实体识别[J]. 计算机研究与发展, 2019, 56(9): 1851-1858.
[11]牛盼盼,王向阳,杨思宇,文涛涛,杨红颖. 基于二元Weibull分布的非下采样Shearlet域图像水印算法[J]. 计算机研究与发展, 2019, 56(7): 1454-1469.
[12]苏文桂,沈玉龙,王祥. 双层差值扩展可逆数字水印算法[J]. 计算机研究与发展, 2019, 56(7): 1498-1505.
[13]何云华,李梦茹,李红,孙利民,肖珂,杨超. 群智感知应用中基于区块链的激励机制[J]. 计算机研究与发展, 2019, 56(3): 544-554.
[14]张连成,王禹,孔亚洲,邱菡. 网络流水印安全威胁及对策综述[J]. 计算机研究与发展, 2018, 55(8): 1785-1799.
[15]王向阳,杨红颖,牛盼盼,王春鹏. 基于四元数指数矩的鲁棒彩色图像水印算法[J]. 计算机研究与发展, 2016, 53(3): 651-665.





PDF全文下载地址:

https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4522
相关话题/计算机 数据 方案 网络 实验室