IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 区块链 -> 《Decentralized_Privacy_Using_Blockchain-Enabled_Federated_Learning_in_Fog_Computing》精读 -> 正文阅读

[区块链]《Decentralized_Privacy_Using_Blockchain-Enabled_Federated_Learning_in_Fog_Computing》精读

论文地址:https://ieeexplore.ieee.org/document/9019859

糟心的一篇文章,整段照抄引用文章、放公式不解释变量字母含义、题目起攻击的防御不写防御,不知这文章怎么上的一区期刊

一、基本信息、前置知识

1.1 基本信息

《Decentralized Privacy Using Blockchain-Enabled Federated Learning in Fog Computing》

作者:Youyang Qu; Longxiang Gao; Tom H. Luan; Yong Xiang; Shui Yu; Bai Li; Gavin Zheng

出版刊物:IEEE Internet of Things Journal ( Volume: 7, Issue: 6)

年份:June 2020

期刊影响因子/分区:2021年9.47/Q1

1.2 前置知识

雾计算

百度百科:

雾计算(Fog Computing),在该模式中数据、(数据)处理和应用程序集中在网络边缘的设备中,而不是几乎全部保存在云中,是云计算(Cloud Computing)的延伸概念,由思科(Cisco)提出的。这个因“云”而“雾”的命名源自“雾是更贴近地面的云”这一名句。

雾计算和云计算一样,十分形象。云在天空飘浮,高高在上,遥不可及,刻意抽象;而雾却现实可及,贴近地面,就在你我身边。雾计算并非由性能强大的服务器组成,而是由性能较弱、更为分散的各类功能计算机组成,渗入工厂、汽车、电器、街灯及人们物质生活中的各类用品。

雾计算不是具体的一种算法,而是偏向一种新型的应用概念

二、解决的问题

  1. 分布式隐私:融合区块链和联邦学习框架解决雾计算的单点隐私问题, 通过区块链解决隐私保护

    去中心化实现的隐私保护

  2. 投毒攻击证明:区块链系统提供non-tempering特点实现投毒攻击的评估

  3. 高效率:一方面联邦学习只交换梯度参数,第二方面区块链只存储指针,数据通过链下的分布式Hash表存储

三、创新的方法

3.1 FL-Block体系框架

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RcNZOIy8-1627366185946)(http://xwjpics.gumptlu.work/qinniu_uPic/P6vXDd.png)]

  • 在FL-Block的框架中,区块的区块体中保存所有本地设备的模型更新, 对于每个设备来说包括:

    • 在每个epoch的 ( w i ( l ) , { ? f k ( w ( l ) ) } s k ∈ S i ) (w_i^{(l)}, \{ \nabla f_k(w^{(l)}) \}_{s_k \in S_i}) (wi(l)?,{?fk?(w(l))}sk?Si??)?
    • 本地计算时间 2NSrSL

    后面的式子可以简单理解: (此次参数, 此次参数的变化量)

  • 每个区块的大小被定义为$h + \delta_m N_V $

    • h h h代表区块头大小
    • δ m \delta_m δm??代表模型更新大小
  • 每一个矿工Miner拥有一个与其相关联的设备或者其他Miner的充满了本地模型更新数据的候选区块(未上链区块),写入区块数据的过程直到达到区块的最大数据量或者达到等待时间 T w a i t T_{wait} Twait??

  • 区块的生成速度 λ \lambda λ(在区块头)可以被POW的难度控制,即POW的难度越大/区块目标值越小,区块生成速率 λ \lambda λ?越小

  • 系统奖励分为数据奖励和挖掘奖励

  • 一个初步的验证是:通过比较样本大小 N i N_i Ni?与其相关联的计算时间 T l o c a l , i ( l ) T_{local,i}^{(l)} Tlocal,i(l)? (样本数量与其对应的计算时间是相关的,所以两者不匹配就会错误) 这在实际中可以由英特尔的软件保护扩展(Intel’s software guard extensions)来保证

体系框架这部分区块链设计可以看《Blockchained_On-Device_Federated_Learning》论文,因为和它一模一样…….emmm, 估计后面的时间效率分析也是一摸一样了….抄袭过于明显了.

算法过程如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-glOQst7O-1627366185947)(http://xwjpics.gumptlu.work/qinniu_uPic/hYm71k.png)]

3.2 去中心化隐私机制

di4JKS

雾服务器(fog server)的网络被称为分布式Hash表(DHT)

为建立区块,提出了混合身份、区块链内存、策略、辅助功能

混合身份(Hybrid identity)

传统公私钥机制的区块链身份可以大量的制造假身份

私人化的定制一套身份来实现访问控制

  • u 0 u_0 u0?代表唯一终端设备标识者

  • u g u_g ug?代表客户端设备即身份接受者

身份构建过程:

image-20210727103127867

混合身份公开的部分:

image-20210727103402394

混合身份总体:

(如果分别写g1,g2则是一个十元组,现在用 i , i = 1 , 2 i, i=1,2 i,i=1,2来简写为五元组)

UP1Xu7

貌似就是将公私钥体系用元组表示了起来,代替了中心化的PKI认证

区块链内存(memory of blockchain)与Policy

根据区块链内存,设BM为内存空间。我们有 B M : { 0 , 1 } 256 → { 0 , 1 } n BM: \{0,1\}^{256}→\{0,1\}^n BM:{0,1}256{0,1}n,其中 N > > 256 N >> 256 N>>256,这足以存储大数据文件。

模型更新中的前两个输出编码为256位内存地址指针以及一些辅助元数据。其他输出被用来构建序列化的文档。

如果查询L[k],则返回具有最新时间戳的模型更新。此设置允许插入、删除和更新操作。

kv数据库?key的大小为256位 -> value就是模型数据

我们将策略 p u p_u pu?定义为终端设备v可以从特定服务获得的一系列权限。

if v needs to read, update, and delete a dataset, then P v = r e a d , u p d a t e , d e l e t e . P_v = read, update, delete. Pv?=read,update,delete.?

辅助功能(auxiliary functions)

两个关键函数:

P a r s e ( x ) Parse(x) Parse(x)???

不断的将参数传递给特定的交易


V e r i f y ( p k s i g k , x p ) Verify(pk^k_{sig}, x_p) Verify(pksigk?,xp?)??:

帮助验证终端设备的权限

image-20210727112859527

这个逻辑判断是否有问题???如果前面的true则后面的and x p x_p xp?都不需要判断了。此外,原文缺少必要的符号解释,H是什么? P u 0 , u g i P_{u_0,u_{g_i}} Pu0?,ugi???又是啥?(规定的政策?)

当一个模型更新 A a c c e s s A_{access} Aaccess?被记录时,Protocol. 3由网络内的节点执行。类似地,当记录模型更新 A d a t a A_{data} Adata?时,Protocol. 4由节点执行。

image-20210727113540533 4o9t6n

顶不住了,介绍太少看不懂。。

3.3 毒害攻击与防御

image-20210727135504089

攻击者想要在训练时注入毒药,他的做法就是将上传的模型改为:

这种增强攻击使马里模型MM的权值增加 η = n / r \eta = n/r η=n/r,以保证全局模型GM被MM替代。

9hQgZQ

这样的攻击在全局模型接近收敛的时候最好, 并且攻击者可以随意的更改学习率 η \eta η的比值

然后“防御”呢???文章此节就说了攻击就结束了后面居然还有防御的实验评估,绝绝子,不看了。。。。再见

四、总结

  区块链 最新文章
盘点具备盈利潜力的几大加密板块,以及潜在
阅读笔记|让区块空间成为商品,打造Web3云
区块链1.0-比特币的数据结构
Team Finance被黑分析|黑客自建Token“瞒天
区块链≠绿色?波卡或成 Web3“生态环保”标
期货从入门到高深之手动交易系列D1课
以太坊基础---区块验证
进入以太坊合并的五个数字
经典同态加密算法Paillier解读 - 原理、实现
IPFS/Filecoin学习知识科普(四)
上一篇文章      下一篇文章      查看所有文章
加:2021-07-28 07:50:51  更:2021-07-28 07:50:57 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/2 13:15:30-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码