| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 区块链 -> 《Decentralized_Privacy_Using_Blockchain-Enabled_Federated_Learning_in_Fog_Computing》精读 -> 正文阅读 |
|
[区块链]《Decentralized_Privacy_Using_Blockchain-Enabled_Federated_Learning_in_Fog_Computing》精读 |
一、基本信息、前置知识1.1 基本信息《Decentralized Privacy Using Blockchain-Enabled Federated Learning in Fog Computing》 作者:Youyang Qu; Longxiang Gao; Tom H. Luan; Yong Xiang; Shui Yu; Bai Li; Gavin Zheng 出版刊物:IEEE Internet of Things Journal ( Volume: 7, Issue: 6) 年份:June 2020 期刊影响因子/分区:2021年9.47/Q1 1.2 前置知识雾计算
雾计算不是具体的一种算法,而是偏向一种新型的应用概念 二、解决的问题
三、创新的方法3.1 FL-Block体系框架[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RcNZOIy8-1627366185946)(http://xwjpics.gumptlu.work/qinniu_uPic/P6vXDd.png)]
算法过程如下: [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-glOQst7O-1627366185947)(http://xwjpics.gumptlu.work/qinniu_uPic/hYm71k.png)] 3.2 去中心化隐私机制雾服务器(fog server)的网络被称为分布式Hash表(DHT) 为建立区块,提出了混合身份、区块链内存、策略、辅助功能 混合身份(Hybrid identity)传统公私钥机制的区块链身份可以大量的制造假身份 私人化的定制一套身份来实现访问控制
身份构建过程: 混合身份公开的部分: 混合身份总体: (如果分别写g1,g2则是一个十元组,现在用 i , i = 1 , 2 i, i=1,2 i,i=1,2来简写为五元组)
区块链内存(memory of blockchain)与Policy根据区块链内存,设BM为内存空间。我们有 B M : { 0 , 1 } 256 → { 0 , 1 } n BM: \{0,1\}^{256}→\{0,1\}^n BM:{0,1}256→{0,1}n,其中 N > > 256 N >> 256 N>>256,这足以存储大数据文件。 模型更新中的前两个输出编码为256位内存地址指针以及一些辅助元数据。其他输出被用来构建序列化的文档。 如果查询L[k],则返回具有最新时间戳的模型更新。此设置允许插入、删除和更新操作。
我们将策略 p u p_u pu?定义为终端设备v可以从特定服务获得的一系列权限。 if v needs to read, update, and delete a dataset, then P v = r e a d , u p d a t e , d e l e t e . P_v = read, update, delete. Pv?=read,update,delete.? 辅助功能(auxiliary functions)两个关键函数: P a r s e ( x ) Parse(x) Parse(x)???不断的将参数传递给特定的交易 V e r i f y ( p k s i g k , x p ) Verify(pk^k_{sig}, x_p) Verify(pksigk?,xp?)??: 帮助验证终端设备的权限
当一个模型更新 A a c c e s s A_{access} Aaccess?被记录时,Protocol. 3由网络内的节点执行。类似地,当记录模型更新 A d a t a A_{data} Adata?时,Protocol. 4由节点执行。
3.3 毒害攻击与防御攻击者想要在训练时注入毒药,他的做法就是将上传的模型改为: 这种增强攻击使马里模型MM的权值增加 η = n / r \eta = n/r η=n/r,以保证全局模型GM被MM替代。 这样的攻击在全局模型接近收敛的时候最好, 并且攻击者可以随意的更改学习率 η \eta η的比值
四、总结无 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/25 18:26:53- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |