IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 游戏开发 -> 【论文阅读】 Beyond Inferring Class Representatives: User-Level Privacy Leakage From Federated Learning -> 正文阅读

[游戏开发]【论文阅读】 Beyond Inferring Class Representatives: User-Level Privacy Leakage From Federated Learning

本文提出了一种 multi-task 的 GAN(multi-task GAN for Auxiliary Identification (mGAN-AI)) ,可以恢复 client 级别的多种隐私,包括 数据所属的类别、真假、来自哪一个 client,最后还能实现 某位client 训练数据的恢复。

现有工作的不足

Hitaj et al. [4] proposed a GAN-based reconstruction attack against the collaborative learning by assuming a malicious client, which utilized the shared model as the discriminator to train a GAN.

本文对比 Hitaj et al. [4] 的论文,提出了其方法的三种局限性:
(1)作为一种主动性的攻击,其会对原来的训练过程带来
adversarial influence。
(2)由于FL场景下的参数平均机制,单一 client 发起的主动攻击会被削弱。
(3)GAN-based attack 只能推断某一类的表征,并不能推断某一 client 训练数据的主要表征,即无法做到 client-level。

攻击场景

假设有一个 server (本文讨论了malicious 和 non-malicious两种情况,对应主动和被动攻击),其可以得到每一个 client 每轮上传的梯度,企图恢复 client 级别的隐私数据,包括 数据所属的类别、真假、来自哪一个 client,最后还能实现 某位client 训练数据的重建
注意,这里的 主动攻击是指 server 把某一个 client 隔离起来,其他client 不会受影响,因此不会对 FL 模型训练造成影响。

Methodology

相比普通GAN结构的攻击,mGAN-AI 在 鉴别器D 这里还多了一个确定 victim id 的功能(原文: identification on the input sample to distinguish the victim from other clients.)。我们结合 mGAN-AI 的结构来看一下踏实如何实现的。

在这里插入图片描述
首先, discriminator (图中的D)和 FL model 具有相似的结构,只不过在输出层有所不同。

如何实现 client-level 的 privacy violation?:

Compared to the GAN-based attack [4],mGAN-AI incorporates discrimination on identity that is also fed to G as an important condition.

可以理解为 client identity 的引入,使 D 和 G 都具备了区分 client 的能力,从而 G可以生产 victim 特有分布的数据。

具体的,列出了三个优化目标:

在这里插入图片描述

x~ p r e a l p_{real} preal?来自 server 已有的辅助数据集。但是,在这里的 x~ p v i c t i m p_{victim} pvictim?和 x~ p o t h e r p_{other} pother? 对于 server 来说,都是不可知的,因此本文还提出了一种根据 参数更新量 来 estimate the representatives of each client 的方法:
在这里插入图片描述
此外,为了防止噪声,本文还引入了一个图像平滑技术:
在这里插入图片描述
将某一像素点和其周边的像素进行相似,所以最终的优化目标是:
在这里插入图片描述

这样,就可以利用 梯度更新 根据 参数更新量 来还原 representatives 了。

之后,把还原得到的 representatives 当作 x~ p v i c t i m p_{victim} pvictim?和 x~ p o t h e r p_{other} pother? 后,那三个需要优化的损失函数就迎刃而解啦。

Passive Attack

看一下算法就懂了:
在这里插入图片描述

Active Attack

将 victim 和其他 client 孤立起来,即仅仅利用 victim 上传的数据当作 鉴别器D 的属性。

不足和展望

本方法仅限于 FL 框架中 每个参与者仅上传一个样本数据的更新量。不适用于 batchsize > 1 的场景;

  游戏开发 最新文章
6、英飞凌-AURIX-TC3XX: PWM实验之使用 GT
泛型自动装箱
CubeMax添加Rtthread操作系统 组件STM32F10
python多线程编程:如何优雅地关闭线程
数据类型隐式转换导致的阻塞
WebAPi实现多文件上传,并附带参数
from origin ‘null‘ has been blocked by
UE4 蓝图调用C++函数(附带项目工程)
Unity学习笔记(一)结构体的简单理解与应用
【Memory As a Programming Concept in C a
上一篇文章      下一篇文章      查看所有文章
加:2022-03-17 22:31:30  更:2022-03-17 22:32:46 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年1日历 -2025/1/29 20:54:59-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码