联邦学习的后门攻击方法

联邦学习在保证数据安全和隐私的情况下解决了数据孤岛和数据碎片化问题,主要分为横向联邦学习、纵向联邦学习和联邦迁移学习。本次学术报告首先介绍联邦学习的历史现状、分类及应用场景,然后通过两种后门攻击方法揭示联邦学习框架的脆弱性,最后提出联邦学习领域后门攻击算法的未来发展。

联邦学习的后门攻击方法-杨得山

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2022/08/30/%e8%81%94%e9%82%a6%e5%ad%a6%e4%b9%a0%e7%9a%84%e5%90%8e%e9%97%a8%e6%94%bb%e5%87%bb%e6%96%b9%e6%b3%95/

(3)
bfsbfs
上一篇 2022年8月23日 上午8:41
下一篇 2022年9月5日 上午8:56

相关推荐

  • 图神经网络可解释方法

    图神经网络模型的可解释性对于建立用户与决策模型之间的信任关系至关重要,为了安全、可信地部署图神经网络模型,需要提高图神经网络模型的可解释性和透明性。本次报告带大家了解图神经网络的可…

    2021年7月11日
    920
  • 差分隐私原理及应用

    大数据时代隐私泄露成为了一个严重的问题,大量的个人信息在网上传播。另一方面大数据时代对数据的可用性也有一定的要求。因此当前如何在保障用户的隐私的同时,提供一定的可用性成为一个关键问…

    2020年5月17日
    2.2K
  • 操作系统结构与内核安全基础

      虽然每个电脑使用者都听说过操作系统,但是大部分人对于操作系统的结构,以及平时计算机安全领域常常提到的“操作系统内核”是十分陌生的。  本次学术报告为大家讲解了操作系统最基本的结…

    学术报告 2017年8月30日
    719
  • 论辩挖掘领域观点对识别以及抽取方法

    随着社交媒体、论坛产生的用户生成数据不断增长,从大规模信息流中发现、分离和分析论点的需求凸显了论辩挖掘的重要性。本次报告旨在了解此领域经典的系统处理流程,掌握观点对识别和抽取任务定…

    2022年6月20日
    905
  • 时空数据挖掘

    物联网技术和人工智能的快速发展,含时间、空间特性的数据指数增长。如何进行多源异构时空数据本身特性出发,和机器学习深度学习技术深入融合,实现数据实现知识发现和信息挖掘,服务于城市发展…

    2021年5月18日
    972
  • 反序列化漏洞简介

          反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代…

    2019年5月6日
    1.1K
  • 虚拟化云平台异常行为检测方法

    本报告对虚拟化云平台面临的安全威胁与挑战进行介绍,阐述了可用于云平台虚拟机安全检测的系统数据源,重点介绍了利用系统调用序列、系统运行日志的虚拟机异常检测方法,并且概要性介绍了多种序…

    2022年5月9日
    847
  • 面向NIDS的流量对抗样本检测

    在AI攻击复杂性和密集性不断提升的大背景下,ML-NIIDS面临巨大挑战,其中流量对抗样本严重威胁其安全稳定。本次报告从NIDS的迭代发展,聚焦到对抗性安全威胁,再引出主流流量对抗…

    2023年10月23日
    775
  • 自步学习

        自步学习(Self-paced Learning)是一种先学习简单样本,后学习复杂样本的迭代算法。它具有很好的健壮性,主要被应用于图…

    学术报告 2018年1月2日
    809
  • 数据挖掘中的数据清洗方法

          数据清洗是数据挖掘工作中很重要的一部分工作,目的是解决数据的质量问题,将“脏”数据变成标准的、干净的数据,更…

    2018年5月14日
    1.0K