首页 > 其他分享 >联邦学习DLG攻击_NeurIPS2019_Deep Leakage from Gradients_深度梯度泄露,模型逆向攻击

联邦学习DLG攻击_NeurIPS2019_Deep Leakage from Gradients_深度梯度泄露,模型逆向攻击

时间:2024-05-29 22:59:57浏览次数:27  
标签:4.4 DLG 训练 泄漏 攻击 梯度 Deep 数据

联邦学习联邦学习DLG攻击_NeurIPS2019_Deep Leakage from Gradients_深度梯度泄露
发现了梯度可以倒推参数的问题

文章目录


要开始看些安全的内容了!

那就都记录在这里!


一、Abstract

  • 发现可以 从公开共享的梯度中获得私有的训练数据
  • 把这个缺陷叫做 Deep Leakage from Gradients
  • 同时发现:在不改变训练设置的情况下,最有效的防御方法是梯度修剪

二、Introduction

2.1 联邦学习的背景:

  • 分布式训练是加快大规模数据集训练速度的必要条件
  • 划分client和server,本地训练,传递梯度或者参数,云端聚合
  • 保持了数据之间相互独立,得到广泛使用

2.2 提出疑问:「梯度共用」计划有否保障每名参加者的训练资料集的私隐?

  • 大多数场景中,假设梯度共享是安全的,并且不会暴露训练数据
  • 但是,最近的一些个研究:
    • 梯度揭示了训练数据的一些属性
    • property classifier (具有某些属性的样本是否在批处理中) ,并使用生成对抗网络来生成与训练图像相似的图片
  • 证明 从梯度中完全窃取训练数据 是可行的

2.3 DLG : 共享梯度可以泄漏私有的训练数据

  • 提出了一个优化算法
    • 仅仅几轮迭代,便可以获得训练的输入数据和标签
    • 首先,随机生成一对“虚拟”输入和标签
    • 然后,执行通常的正向和反向操作
    • 在从虚拟数据推导出虚拟梯度之后,优化虚拟输入和标签,以最小化虚拟梯度和实际梯度之间的距离,而不是像典型的训练那样优化模型权重
      在这里插入图片描述
    • 匹配的梯度使虚拟数据接近原始数据
    • 当优化完成后,私有的训练数据(包括输入和标签)将完全显示

2.4 DLG特点

  • DLG不需要额外的训练集先验知识
  • 可以从共享梯度中推断标签,并且DLG产生的结果(图像和文本)是确切的原始训练样本,而不是合成的外观相似的替代品

2.5 DLG提出背景(集中式和分散式均会泄露)

  • 集中式分布式训练中,通常不存储任何训练数据的参数服务器能够窃取所有参与者的本地训练数据
  • 对于分散式分布式训练,情况变得更糟,因为任何参与者都可以窃取其邻居的私人训练数据
  • 为了防止深度泄漏,三种防御策略下进行实验:梯度扰动低精度梯度压缩
    在这里插入图片描述

2.6 文章贡献

  • 证明了从公开共享的梯度中获得私有训练数据是可能的。DLG是第一个实现它的算法
  • DLG只需要梯度,可以显示像素级精确图像和标记级匹配文本。而传统的方法通常需要额外的信息来攻击,并且只能产生部分属性或合成替代品
  • 为了防止重要数据的潜在泄漏,我们分析了各种设置下的攻击难点,并讨论了几种防御策略

三、Related Work

3.1 分布式训练 Distributed Training

分布式背景+联邦学习出现背景

3.2 "浅层"泄漏 “Shallow” Leakage from Gradients

  • 以往的研究工作对如何从梯度中推断训练数据的信息做了一些探索
  • 对于某些层,梯度已经泄漏了一定程度的信息
    • embedding层仅为训练数据中出现的单词产生梯度,这揭示了其他参与者的训练集中使用了哪些单词
      • 但这种泄漏是“浅”的:泄漏的单词是无序的,由于歧义,很难推断出原文的句子
    • 全连接层,其中梯度更新的观察可以用于推断输出特征值
      • 然而,这不能扩展到卷积层,因为特征的大小远远大于权重的大小。
  • 最近的一些工作开发了基于学习的方法来推断批次的属性
    • 二元分类器可以记录batch内的一些信息
    • 使用GAN模型合成图像,使其看起来与梯度的训练数据相似,但攻击是有限的,并且仅在所有类成员看起来相似时才有效

四、Method

  • 证明了从梯度中窃取图像像素和句子标记是可能的

4.1 方法概述

本质是通过不断更新 真实梯度和虚假梯度的距离差 ,让当前距离最小化,来获得推理出的训练数据

4.2 DLG算法概述

在这里插入图片描述

  • 要更新的变量用粗体边框标记
  • 当正常参与者使用其私有训练数据来计算梯度以更新参数时,恶意攻击者通过最小化梯度距离来更新虚拟输入和标签
  • 当优化完成时,邪恶的用户能够从诚实的参与者那里窃取训练数据

4.3 DLG算法伪代码

在这里插入图片描述

4.4 方法详解

4.4.1 梯度计算

x_t,i 和 y_t,i 分别表示原始数据和对应的 one-hot 标签,W为模型参数
在这里插入图片描述

4.4.2 server端进行梯度平均

在这里插入图片描述

  • 目标是:窃取 client k 上的梯度,进而推断出来训练数据

4.4.3 初始化虚假 data 和 label

  • 随机初始化一个伪输入x和标签输入y(伪代码 line 2)
    在这里插入图片描述

4.4.4 获得虚假梯度

在这里插入图片描述

4.4.5 最小化梯度距离,获取训练数据

在这里插入图片描述

标签:4.4,DLG,训练,泄漏,攻击,梯度,Deep,数据
From: https://blog.csdn.net/weixin_49946504/article/details/139015500

相关文章

  • 栈溢出漏洞利用,详解基本ROP,构造rop链条实现攻击(pwn入门)
    写在前面:随着NX(Non-eXecutable)保护的开启,传统的直接向栈或者堆上直接注入代码的方式难以继续发挥效果,由此攻击者们也提出来相应的方法来绕过保护。目前被广泛使用的攻击手法是 返回导向编程 (ReturnOrientedProgramming),其主要思想是在 栈缓冲区溢出的基础上,利用......
  • 【杂记-浅谈DDos攻击、浅析SYN Flood攻击、Dos及DDos攻击区别】
    一、DDosDistributedDenialofService分布式拒绝服务攻击什么是DDos攻击DDoS攻击是一种常见的网络攻击形,攻击者利用恶意程序对一个或多个目标发起攻击,企图通过大规模互联网流量耗尽攻击目标的网络资源,使目标系统无法进行网络连接、无法提供正常服务。DDoS攻击会给攻......
  • 如何通过中间人攻击嗅探SIM卡的流量通信
    写在前面的话这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究,但我希望这将帮助一些没有电信基础的人学习移动数据嗅探和虚假基站的知识。但是我只会介绍使用2G和GPRS的SIM卡的方案。希望将来可以带来更多关于3G,4G的文章吧!......
  • Deep Models Under the GAN: Information Leakage from Collaborative Deep Learning
    最近要看一些推理攻击的内容,把看过的都放过来吧DeepModelsUndertheGAN:InformationLeakagefromCollaborativeDeepLearningGAN下的深度模型:协作深度学习的信息泄漏ACMCCS2017文章目录一、论文信息1.题目2.作者3.期刊年限4.关键词二、背景三、创新......
  • 某CC攻击脚本级教程_仅供学习参考禁止非法用途
    教程简介:某CC攻击脚本级教程_仅供学习参考禁止非法用途相关图片:教程地址:某CC攻击脚本级教程_仅供学习参考禁止非法用途-彩豆博客(521cd.cn)https://www.521cd.cn/4606.html......
  • # 使用RAG-GPT集成智谱AI、DeepSeek快速搭建OpenAI Cookbook智能客服
    引言前面介绍了使用RAG-GPT和OpenAI快速搭建LangChain官网智能客服,目前国内也有一些比较不错的云端大模型API服务。本文将介绍通过RAG-GPT集成智谱AI和DeepSeek,快速搭建OpenAICookbook智能客服。RAG技术原理介绍在介绍RAG-GPT项目之前,我们首先要理解RAG的基本原理,RAG在问答系......
  • 代码解析—part 2 数据集加载MFS—CVPR2023—Implicit Identity Leakage: The Stumbli
    论文讲解请看:https://blog.csdn.net/JustWantToLearn/article/details/138758033代码链接:https://github.com/megvii-research/CADDM在这里,我们简要描述算法流程,着重分析模型搭建细节,以及为什么要这样搭建。part1:数据集准备,请看链接https://blog.csdn.net/JustWantToLe......
  • 风控图算法Graph Embedding(DeepWalk&Node2Vec)代码实现
    风控图算法GraphEmbedding(DeepWalk&Node2Vec)代码实现在上一篇中我们简单介绍了常用的GraphEmbedding算法,今天来对其中较为常用的两种算法——DeepWalk和Node2Vec进行python代码实现。文章目录风控图算法GraphEmbedding(DeepWalk&Node2Vec)代码实现一、KarateClub算......
  • HPING是一款网络工具,它是自由开源的,并且在网络安全领域被广泛使用。HPING最初是作为一
    HPING是一款网络工具,它是自由开源的,并且在网络安全领域被广泛使用。HPING最初是作为一个可编程和可定制的网络封包生成器和分析器而设计的,可以用于网络探测、扫描和攻击。HPING具有以下特点和功能:灵活性:HPING提供了很多选项和参数,可以自定义和控制生成的网络封包的各个方面,如......
  • hping 一键开始简单的DOS攻击(KALI工具系列四)
    目录1、KALILINUX简介2、hping工具简介  3、在KALI中使用hping3.1目标主机IP(win)3.2KALI的IP  4、命令示例4.1指定端口发送TCP文件4.2端口连续性ping4.3 用ICMP去ping4.4用ACK去ping该ip4.5用UDP去ping该ip5、操作实例5.1SYN洪水攻击5.2ICMP洪水攻......