联邦学习及其后门攻击方法初探

本次报告对联邦学习及其后门攻击方法展开介绍,阐述了联邦学习的发展脉络和三大主要框架,介绍了联邦学习安全性问题及后门攻击分类方法,重点讲解经典的集中式/分布式联邦后门攻击方法,启发思考为联邦学习提供可验证的鲁棒性保证,最后对应用领域及发展方向做了总结。

联邦学习及其后门攻击方法初探-郝靖伟

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2022/05/16/%e8%81%94%e9%82%a6%e5%ad%a6%e4%b9%a0%e5%8f%8a%e5%85%b6%e5%90%8e%e9%97%a8%e6%94%bb%e5%87%bb%e6%96%b9%e6%b3%95%e5%88%9d%e6%8e%a2/

(1)
bfsbfs
上一篇 2022年5月9日 下午1:11
下一篇 2022年5月25日 下午2:26

相关推荐

  • Agent or not?从程序自动修复评估智能体

    本次报告在程序自动修复场景评估智能体,首先以OpenClaw为例引出Agent,阐释智能体与程序自动修复的内涵、背景及SWE-bench、ACI等基础;随后重点介绍SWE-agen…

    2026年3月9日
    481
  • 内部威胁检测方法

    近年来,内部(insider)攻击,包括组织信息系统破坏、信息盗窃、电子欺诈等,具有很强的隐蔽性和破坏性,对个人、企业和国家安全构成了巨大的威胁。因此,我们应该更加关注内部威胁的研…

    2021年10月27日
    1.6K
  • 深度学习模型校准技术

    深度学习模型校准技术是模型预测可靠性的重要保障手段之一,其通过正则化或后处理方法调节模型对样本实例上的置信度,使其与预测的真实概率良好匹配。本次报告介绍了深度学习模型校准的基本概念…

    2024年7月2日
    1.6K
  • 深度学习模型公平性修复

    深度学习模型具有强大的特征提取能力,在决策领域得到广泛应用,但往往产生不公平的预测结果,造成不良的社会影响,现有的公平性修复方法往往会导致准确率下降。本次学术报告介绍了一种新的深度…

    2025年9月8日
    1.0K
  • 二进制代码补丁存在性测试

    二进制代码补丁存在性测试(Patch Presence Test, PPT) 旨在检测目标二进制文件是否已应用特定补丁,以确保安全性和合规性。希望在这次学术报告中,大家掌握二进制代…

    2025年3月3日
    1.2K
  • 网络拓扑混淆技术

    这篇报告围绕网络拓扑混淆技术展开,首先阐述了网络拓扑脆弱性及攻击者推理真实结构的威胁,强调了混淆防御的重要性。报告详细介绍了AntiTomo和EigenObfu两种主流方法,包括各…

    2025年4月27日
    1.3K
  • 基于MPEG-2码流的非线性编辑系统编辑方法

    以本人为主提出了基于ES(基本数据流层)的视, 音频剪辑算法;基于打包数据流层的视, 音频剪辑算法;基于PES流的视, 音频同步剪辑算法。并基于这些算法实现了基于MPEG-2码流的…

    2011年10月9日
    1.4K
  • 案件文本分析

    案件文本分析包含多个子任务,比如罪名、刑期、法条裁决、相似案例匹配、Q&A等。人工智能在法律中的应用,其目标是充分提升法治效能,将法律工作者从繁杂的工作中解放出来。本次学术…

    2020年3月29日
    1.5K
  • 代码变更表示学习及其应用研究

    代码变更指对软件源代码的增加,删除,修改。软件项目的代码库可以视为一系列代码变更的有序组合,因此代码变更对理解代码库和分析软件演化过程十分重要。代码变更表示学习旨在将代码变更表示为…

    2023年7月19日
    1.4K
  • 深度学习系统安全性测试及测试样本优先级排序

    深度学习在近十年取得了长足发展。由于其在复杂领域表现出优异的性能,逐渐被集成到软件体系中形成深度学习系统。这一方面推动了深度学习的发展,另一方面也对深度学习的安全性提出了巨大挑战:…

    2021年11月29日
    2.1K