没有合适的资源?快使用搜索试试~ 我知道了~
鲁棒隐私分布式机器学习-拉尼娅·塔尔比-2021LYSEI 077-2022年5月17日提交-电话:03670804
鲁棒和隐私保护的分布式机器学习拉尼娅·塔尔比引用此版本:拉尼亚·塔尔比强大且隐私保护的分布式机器学习。人工智能[cs.AI]。里昂大学,2021年。英语NNT:2021LYSEI 077。电话:03670804HAL Id:tel-03670804https://theses.hal.science/tel-036708042022年5月17日提交HAL是一个多学科的开放获取档案馆,用于存放和传播科学研究文件,无论它们是否已这些文件可能来自法国或国外的教学和研究机构,或来自公共或私人研究中心。L’archive ouverte pluridisciplinaireCette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservésTHES DE DOCTORAT DE他的歌剧l’INSA deEcole DoctoraleN° 512Mathématiques et Informatique(InfoMaths)Spécialité/discipline de doctorat:INFORMATIQUENNT 2021LYSEI 077鲁棒和隐私保护的分布式机器学习Soutenue publiquement le19/11/2021,par:拉尼娅·塔尔比陪审团组成如下:本杰明·阮卢瓦尔河谷INSA大学校长特别报告员马克·托马西Université de Lille特别报告员公司简介Mastertre de confébé,TU Delft考试莱昂内尔·布鲁尼里昂国立统计研究所大学校长考官布舍纳克萨拉里昂国立统计研究所大学校长Directrice de ThèseCette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservésCette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservésDépartement FEDORA -单点ECOLE DOCTORALE负责人姓名和协调人ChimieCHIMIE DE LYONwww.edchimie-lyon.frSec.:Renée EL MELHEM Bât.Blaise PASCAL,第三版secretariat@edchimie-lyon.frM. Stéphane DANIELEC2P2-CPE LYON-UMR 5265Bâtiment F308,BP 207743 Boulevard du 11 novembre 1918小行星69616directeur@edchimie-lyon.frE.E.A.电子、电子技术、自动化https://edeea.universite-lyon.frwww.example.com:Stéphanie Bâtiment方向INSALyon电话:04.72.43.71.70insa-lyon.frM.菲利普·德拉沙尔INSA LyonCreatis餐厅Bâtiment Blaise Pascal,7 avenue JeanCapelle 69621 Villeurbanne CEDEX电话:04.72.43.88.63philippe. insa-lyon.frE2M2进化,进化,微生物,调制http://e2m2.universite-lyon.fr秒 : Sylvie ROBERJOTBât. Atrium,UCB Lyon1电话:04.72.44.83.62univ-lyon1.frM.菲利普·诺曼德里昂第一UMR 5557实验室。d’EcologieMicrobienne Bâtiment1918年11月11日大道43号69 622维勒班CEDEXphilippe. univ-lyon1.frEDISS跨学科科学-圣弗朗西斯科http://ediss.universite-lyon.fr秒 : Sylvie ROBERJOTBât. Atrium,UCB Lyon1电话:04.72.44.83.62univ-lyon1.fr10.秘书长的报告Institut de Chimie et Biochimie Moleculaires et Supramoléculaires(ICBMS)- UMR 5246 CNRS - Université Lyon 1Bâtiment Raulin - 2ème étage Nord43 Boulevard du 11 novembre 1918小行星69622电话:+33(0)4 72 44 82 32sylvie. univ-lyon1.fr信息数学信息与数学http://edinfomaths.universite-lyon.fr秒:Renée EL MELHEMBât. Blaise PASCAL,3岁电话:04.72.43.80.46infomaths@univ-lyon1.frM. Hamamache KHEDDOUCIUniversité Claude Bernard Lyon 1Bât.鹦鹉螺属1918年11月11日大道43号69 622 Villeurbanne Cedex法国电话:04.72.44.83.69电子邮件:hamamache. univ-lyon1.fr马泰里奥MATERIAUX DE LYONhttp://ed34.universite-lyon.frwww.example.com :YannDEORDENANA 电话:04.72.18.62.44yann. ec-lyon.frM. Stéphane BENAYOUN里昂中央高等学校36 avenue Guy de Collongue69134 Ecully CEDEX电话:04.72.18.64.37stephane. ec-lyon.frMegaMÉCANIQUE,ÉNERGÉTIQUE,GÉNIECIVIL,ACOUSTIQUEhttp://edmega.universite-lyon.fr秒:Stéphanie Zhao VIN电话:04.72.43.71.70里昂INSA酒店方向mega@insa-lyon.frM. Jocelyn BonjourINSA LyonChartatoire CETHILBâtiment Sadi-Carnot9,rue de la Physique小行星69621jocelyn. insa-lyon.frCette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservésScSoScSo*https://edsciencessociales.universite-lyon.fr秒:Mélina FAVETONINSA:J.Y.TOUSSAINT电话:04.78.69.77.79melina. univ-lyon2.frM. Christian MONTESUniversité Lumière Lyon 286 Rue Pasteur69365里昂CEDEX 07christian. univ-lyon2.fr*ScSo:Histoire,Geographie,Améneste,Urbanisme,Archéologie,Science politique,Sociologie,AnthropologieCette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservésCette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservési摘要随着数字服务的普及,现在不断产生和收集大量数据 机器学习(ML)算法允许从这些数据中提取隐藏但有价值的知识,并已应用于许多领域,如医疗保健援助,交通,用户行为预测等。在许多这些应用程序中,数据是从不同的来源收集的,需要分布式训练来学习全局模型。然而,在敏感数据的情况下,对它们使用传统的ML算法可能会泄露有关数据所有者的敏感信息,从而导致严重的隐私泄露在这篇论文中,我们提出的机制,允许提高分布式机器学习领域的隐私保护本文的第一个贡献属于基于密码学的隐私保护机器学习(PPML)范畴。许多最先进的作品提出了基于密码学的解决方案,以确保分布式机器学习中的隐私保护然而,这些作品都知道,以诱导巨大的开销时间和空间明智的。 在这方面的工作中,我们提出了PrivML一个外包的基于同态加密的隐私保护协作机器学习框架,它允许优化广泛使用的ML算法的运行时间和带宽消耗,使用许多技术,如大整数运算的快速算法,密文包装,近似计算和并行计算。本论文的其他贡献是解决联邦学习领域的鲁棒性问题。事实上,联邦学习是第一个通过分布式机器学习的设计来尽管如此,已经表明,这个框架仍然容易受到许多攻击,其中我们发现中毒攻击,参与者故意使用错误的训练数据来引起推理时的错误分类。我们证明了最先进的中毒缓解机制无法检测到一些中毒攻击,并提出ARMOR,中毒缓解机制,联邦学习,成功地检测到这些攻击,而不损害模型的效用。关键词:隐私,同态加密,分布式机器学习,鲁棒性,联邦学习,中毒攻击。Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservésii简历Avec这些算法渗透到许多领域,包括医疗援助、运输、使用效果预测等在大量的应用程序中,données sont collectées à partir de différentes sources et unentraumnement distribué est nécessaire prosperdre des modèles globaux sur cesdonnées。此外,在敏感数据的情况下,ML传统算法对敏感数据的执行可能会导致严重侵犯隐私权,并泄露敏感数据的所有权信息在此基础上,我们提出了在自动分销系统领域内改善私人生活和健全生活的机制这是基于De nombreux travaux de此外,这些工作在执行和空间时间方面与我们的规范有关在这样的工作流程中,我们提出了PrivML,一个基于同态优化的协同学习框架,它允许优化ML算法的执行时间和带宽消耗,主要是打包技术,多精度算术优化算法的使用,近似计算和并行计算这些其他的贡献解决了联邦政府领域的鲁棒性问题实际上,联邦医疗保险是保证在自动分配医疗保险的干部中实现个人生活的此外,该框架在许多方面都是脆弱的,因此,我们可以通过尝试来发现这些攻击,并利用这些攻击来解放参与者,以便在感染时进行一种简单的分类Nous démontrons que les mécanismes de mitigation de座右铭:Préprogramde la vie privée、Apprentissage automatique distribué、Chiffre-menthomomorphe 、 Robustesse 、 Apprentissagefédéré 、 Attaquesparempoisonnement。Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés1内容I导言. 9I.1背景和问题陈述10I.2提高基于密码学的隐私保护机器的效率I.3缓解联邦学习中的中毒攻击11I.4捐款摘要12I.4.1出版物和通讯12I.4.2软件开发14I.5路线图14IIPrivML:提高基于加密的保密机器学习的效率15第II.1章隐私保护机器学习的背景16II.1.1机器学习的背景17II.1.2隐私保护的背景18II.1.2.1隐私保护机器学习(PPML)18II.1.2.2ATaxonomy of Privacy Preserving Machine Learning Methods隐私保护机器学习方法分类19II.1.2.3PPML20的基本概念II.1.2.4PPML方法的评价II.1.3非加密隐私保护机器学习的相关工作-ing技术22II.1.3.1扰动方法22II.1.3.2基于组的分析24II.1.3.3机器学习输出隐私24II.1.4密码学背景26内容Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés2II.1.4.1同态加密26II.1.4.2安全多方计算(MPC)31II.1.4.3MPC33的泛基元II.1.5基于密码学的隐私保护机器学习的相关工作36II.1.5.1基于同态加密的PPML方法II.1.5.2安全的基于多方的PPML方法II.1.5.3混合PPML方法44II.1.6PPML47相关工作总结第II.2章:PrivML50的设计原则II.2.1系统模型和隐私要求50II.2.1.1系统型号50II.2.1.2威胁模型51II.2.1.3隐私要求52II.2.2PrivML52基础的加密原语II.2.2.1DT-PKC密码系统52II.2.2.2密码盲法53II.2.3PrivML54的设计原则II.2.3.1PrivML54概述II.2.3.2隐私保护快速决策树55II.2.3.3隐私保护朴素贝叶斯60II.2.3.4隐私保护逻辑回归62II.2.4优化技术64II.2.4.1RoundComplexity Minimization最小化64II.2.4.2朴素贝叶斯的对数概率66II.2.4.3随机大数和幂预计算66II.2.4.4优化大数运算67II.2.4.5并行计算67II.2.4.6增量模型学习68II.2.5安全分析68II.2.5.1PrivML构建块的安全性II.2.5.2PrivML分类器的安全性II.2.6摘要70第II.3章:PrivML的71内容Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés3II.3.1PrivML71的实现细节II.3.2实验装置72II.3.2.1硬件环境72II.3.2.2评估数据集72II.3.3PrivML73的端到端评估II.3.3.1私有快速决策树II.3.3.2私人朴素贝叶斯75II.3.3.3私人Logistic回归76II.3.4PrivML78的低级别评估II.3.4.1基本加密原语78II.3.4.2基本子协议的性能79II.3.4.3PrivML80的端到端微基准测试II.3.5PrivML与最接近的最先进解决方案的比较86II.3.6摘要87III ARMOR:减轻联邦学习中的中毒攻击89第III.1章:Robust Federated Learning的背景和相关工作III.1.1 联邦学习概述91III.1.1.1 联邦学习III.1.1.2 联合学习设置92III.1.2 针对联合学习的93III.1.3 RobustFederated Learning96III.1.3.1 中毒事件96III.1.3.2 联邦学习中的中毒情景97III.1.3.3 联合学习中的中毒缓解98III.1.4 摘要101第III.2章ARMOR102的设计原则III.2.1 威胁模型和问题说明102III.2.1.1 型号102III.2.1.2 实施边缘情况中毒攻击103内容Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés4III.2.1.3 问题说明104III.2.2 装甲的防御目标。............................................................................................. 105III.2.3 装甲106III.2.4 生成对抗网络108III.2.5 ARgan:ARMORIII.2.6 MORPHeus:ARMORIII.2.7 摘要111第三章第3节:对ARMOR112III.3.1 实施细节112III.3.2 数据集和模型架构112III.3.3 实验装置112III.3.3.1 硬件和软件环境112III.3.3.2 FL系统设置113III.3.3.3 评价113III.3.4 实验结果113III.3.4.1 装甲实现国防目标114III.3.4.2 恶意客户端数量的影响116III.3.4.3 非IID数据分布120III.3.4.4 差异隐私的影响121III.3.4.5 防御费用121III.3.5 摘要124IV 结论与展望125参考书目129缩略语表Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés5ACGAN辅助分类器生成对抗网络DDBM数据驱动商业模型CNN卷积神经网络DNN深度神经网络做数据所有者DP数据提供商FedAvg联合平均全同态加密FL联邦学习GAN生成对抗网络GC乱码电路他同态加密ML机器学习MLaaS机器学习即服务MLSP机器学习服务提供商MPC多方计算OT不经意传输隐私保护机器学习PHE部分同态加密SIMD单指令多数据SS秘密共享SWHE某种同态加密图目录Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés6II.1.1隐私保护机器学习的分类................................................................................... 19II.1.2外包和协作PPML之间的比较.............................................................................21II.1.3HE方案的主要原语..............................................................................................27II.1.4秘密共享图。....................................................................................................... 35II.1.5机器学习工作流中的敏感信息。每个阴影框表示应该仅由一方访问的私有数据........................................................................................................................... 37II.1.6SecureML[97]架构实现外包的隐私保护机器学习。.......................................42II.1.7[106]第106话.........................................................................................................44II.1.8Nikolaenko et. al [114]. ......................................................................................45II.1.9由Bost等人提出的Ciphermed框架的架构117.46II.1.10 PPML方法的分类基于它们使用的隐私保护机制。........................................ 48II.1.11 加密技术之间的隐私、实用性和安全性权衡比较和非加密技术48II.2.1PrivML全球架构概述II.3.1PrivML库的软件架构72II.3.2用于评估PrivML74的测试场景II.3.3私有快速决策树的性能75II.3.4私有朴素贝叶斯的性能76II.3.5私人逻辑回归的性能78II.3.6DT-PKC底层原语相对于加密密钥大小的执行时间优化80Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés7二.3.7子协议在执行时间和通信方面的性能安全密钥交换,安全熵,安全阈值选择,SHBC:安全Hoeffding界限计算,SSig:安全Sigmoid计算,SDP:安全点积,SD:安全除法,SM:安全乘法,SC:安全比较,SLog:安全对数,SExo:安全指数,SSqrt:安全平方根。 Enc:加密,PSDec1,PSDec2:两步解密,SScalarMult:安全标量乘法,SAdd:安全同态的增订条文K =5,p=14。. . . . . . . . . . . . . . . . . . . . . . . . . . .82二.3.8密码原语和子协议的运行时间比例关于PPML训练时间(以秒为单位),成人、幼儿和银行使用优化与天真的C++实现。. . . . . . . . . .84二.3.9密码原语和子协议的运行时间比例相对于成人的每个查询的PPML推理时间(以毫秒为单位)Nursery和Bank使用优化的C++实现与幼稚的C++实现。. . .86三.1.1FederatedLearning. . . . . . . . . . . . .91三.2.1图像分类中的数据中毒示例。. . . . . . . . . . .104三.2.2模型中毒对最新防御机制的影响。 . .105三.2.3ARMOR架构。. . . . . . . . . . . . . . . . . . . . . . . . . . .107三.2.4Argan的概况。. . . . . . . . . . . . . . . . . . . . . . . . . . . .109三.2.5MORPHEUS概况. . . . . . . . . . . . . . . . . . . . . . . . . .110三.3.1鲁棒性和实用性之间的权衡右侧为模型中毒。. . . . . . . . . . . . . . .114三.3.2目标任务精度在右边。. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .115三.3.3攻击频率对健壮性和实用性的影响左边是模型中毒右边是. . . . . . . . . . . . . . . .117三.3.4攻击频率对目标任务准确性的详细影响左侧中毒,右侧模型中毒。. . . . . . . . . .118三.3.5攻击者数量对健壮性和实用性的影响左边是模型中毒右边是. . . . . . . . . . . . . . . .119三.3.6客户端数量对健壮性和实用性的影响左边右边是模型中毒. . . . . . . . . . . . . . . . . .120三.3.7不同非IID设置下的攻击效率左边右边是模型中毒. . . . . . . . . . . . . . . . . .122三.3.8各种不同隐私设置的攻击效率左侧中毒,右侧模型中毒。. . . . . . . . . .123Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés8表的列表表的列表II.1.1部分同态加密方案列表....................................................................................... 28II.1.2一些同态加密方案的列表................................................................................... 29II.1.3不经意传输输入和输出。................................................................................... 34II.2.1基本安全构建块的计算成本和轮复杂度65II.2.2PrivML的安全构建块与基本构建块的顺序组合的成本II.3.1PrivML评估中使用的真实世界数据集II.3.2PrivML与最先进的解决方案...............................................................................86三.1.1针对Feder中毒攻击的最新防御机制学习99III.2.1用于描述ARMOR设计原则的III.3.1防御机制123Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés9第一部分导言Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés10I.1 背景和问题陈述如今,越来越多的公司正在迁移到基于收集和利用用户数据的业务模型这可以通过依赖机器学习(ML)方法从这些数据中发现战略和相关信息来实现通过遵循这样的战略,这些公司充分利用了数据可用性的生产过程。然而,这些关键资源可能根本无法获得,或者其数量可能不足以提取有用的信息。协作机器学习在这种情况下非常有用具有共同利益的多方可以合作,使用他们的联合数据以更高的准确性获得ML模型然而,由于法律、财务和竞争方面的限制,这种方案并不总是可行的,特别是当被操纵的数据被认为是敏感的时候。 这种保密性问题可以在卫生系统、欺诈检测、推荐系统等中观察到。鉴于协作学习的许多好处,已经进行了许多研究来提出隐私保护机器学习方法(PPML)。这些作品分为两大类,基于隐私保护技术的使用,其中一些作品依赖于非加密技术,如数据随机化[1],其他作品采用加密技术,如同态加密[2],以确保隐私保护。本论文由两部分组成,在第一部分中,我们考虑了一个集中式ML即服务架构,其中不同的数据所有者将他们的训练数据外包给服务提供商,该服务提供商应该在不披露其内容的情况下进行训练过程。这就产生了我们下面介绍的隐私保护分类框架PrivML。在第二部分中,我们感兴趣的是另一个最近的协作学习方案,即联合学习(FL),其中不同的协作者对他们的私有数据进行本地训练,并且只与负责聚合不同协作者发送的不同模型更新的协调器共享模型更新,更新全局模型并将其传达给他们。这种方案当然不允许然而,它仍然容易受到一系列攻击[3],包括我们深入研究的中毒攻击[4,5],我们提出了一种名为ARMOR的新检测机制来减轻它们。Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés11I.2 提高基于密码学的隐私保护机器学习的效率依赖于同态加密(HE)的机器学习解决方案不会影响模型的实用性和准确性,同时提供高隐私保证。也就是说,已知同态加密引起高计算开销。此外,现有技术的基于HE的PPML方法在HE方案方面不同(即,全同态FHE、有点同态SWHE或部分同态加密PHE),就安全计算体系结构而言(即,多方计算MPC对单方计算SPC),以及在诸如密文打包等其它技术方面。[6]的文件。 这导致对计算开销的不同影响。在论文的这一部分,我们精确地探索了不同的架构和设计选择的基于HE的PPML方法对实际PPML性能的影响我们的主要目标是设计和实施一个隐私保护框架,以确保在我们认为对外包PPML服务的表现至关重要的以下标准之间进行适当的权衡。所提供的解决方案必须确保训练数据、机器学习模型、用户请求和系统响应的端到端隐私保护;(ii)计算效率。由隐私保护机制引起的计算开销必须是最小的;(iii)服务效用。所提供的隐私保护ML服务的效用必须尽可能接近其原始实现;(iv)服务可用性。隐私保护策略必须不影响服务可用性,并且必须提供合适的用户体验。为了实现上述目标,我们提出了PrivML一个外包的基于同态映射的隐私保护协作机器学习框架,它允许优化广泛使用的ML算法的运行时间和带宽消耗,使用许多技术,如大整数运算的快速算法,密文包装,近似计算和并行计算。我们使用真实世界的数据集评估PrivML,并将其与最相关的最先进的基于HE的PPML方法进行比较。I.3 缓解联邦学习中的中毒攻击联邦学习(FL)是一种新的框架,它可以在不显式交换训练数据的情况下实现协调的协作学习,从而提高用户数据的隐私性[7]。由于其有吸引力的保证,它已迅速被许多应用领域采用,例如Gboard中的下一个单词预测[8],语音识别[9],自动驾驶汽车[10]等。然而,尽管有其优点,但已经表明,联邦学习非常容易受到来自客户端的许多攻击,因为这个框架是Cette thèse est accessible à l'adresse:http://theses.insa-lyon.fr/publication/2021LYSEI077/these.pdfR. Talbi],[2021],INSA Lyon,tous droits réservés12用户驱动[11]。在本论文的这一部分,我们主要关注针对联邦学习鲁棒性的数据和模型中毒攻击[4,5,12]。在这些攻击中,攻击者试图将恶意任务与其主任务一起注入联邦模型此恶意任务将攻击者选择的标签分配给具有特定触发器的输入例如,攻击者可以通过为其图像分配错误的身份标签来绕过基于面部识别的身份验证系统,从而授权其访问系统。在联邦学习中检测中毒攻击是一个具有挑战性的问题,因为参与者只向FL服务器发送模型更新,而不是发送原始训练数据。因此,FL服务器保存的关于用户行为的信息较少,在现有技术中已经提出了许多机制来使得能够检测这样的攻击。尽管这些机制有各种检测中毒的规则,但它们都依赖于审核参与者发送到FL服务器的模型更新的几何形状在论文的第二部分中,我们能够证明攻击者仍然能够通过模仿良性参与者的更新来制造模型更新来逃避这些检测器。随后,我们提出了一种新的基于GAN的攻击检测器ARMOR,用于分析模型更新捕获的有关用户数据的信息,而不是监视它们的几何形状。我们使用广泛使用的图像识别数据集和深度神经网络架构来评估ARMOR,并证明它们在缓解极端攻击性中毒攻击场景方面优于最先进的机制。I.4 贡献概述本论文的贡献有两个方面:(c1):PrivML:一个有效的加密数据外包在线ML框架(c2):ARMOR:一种针对联邦学习中中毒攻击的缓解机制。在下文中,我们列举了这两个贡献范围内的出版物,通信和开发的软件原型。I.4.1 出版物和交流• Fatma-Zohra El Hattab,Rania Talbi,Sara Bouchenak和Vlad Nitu:ARMOR:减轻联邦学习中的中毒攻击。(提交中)• Rania Talbi和Sara Bouchenak:基于加密的隐私保护外包机器学习有多实用• Fatma-Zohra El Hattab,Rania Talbi,Sara Bouchenak和Vlad Nitu:在联邦学习中减轻中毒攻击在:Conférence francophone
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SSM动力电池数据管理系统源码及数据库详解
- R语言桑基图绘制与SCI图输入文件代码分析
- Linux下Sakagari Hurricane翻译工作:cpktools的使用教程
- prettybench: 让 Go 基准测试结果更易读
- Python官方文档查询库,提升开发效率与时间节约
- 基于Django的Python就业系统毕设源码
- 高并发下的SpringBoot与Nginx+Redis会话共享解决方案
- 构建问答游戏:Node.js与Express.js实战教程
- MATLAB在旅行商问题中的应用与优化方法研究
- OMAPL138 DSP平台UPP接口编程实践
- 杰克逊维尔非营利地基工程的VMS项目介绍
- 宠物猫企业网站模板PHP源码下载
- 52简易计算器源码解析与下载指南
- 探索Node.js v6.2.1 - 事件驱动的高性能Web服务器环境
- 找回WinSCP密码的神器:winscppasswd工具介绍
- xctools:解析Xcode命令行工具输出的Ruby库
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功