Nghiên Cứu Tấn Công Đầu Độc Chống Lại Mô Hình Học Hợp Tác Federated Learning

2021

106
0
0

Phí lưu trữ

30 Point

Mục lục chi tiết

LỜI CÁM ƠN

TÓM TẮT

1. CHƯƠNG 1: MỞ ĐẦU

1.1. Giới thiệu

1.2. Mục tiêu nghiên cứu

1.3. Đối tượng nghiên cứu

1.4. Phạm vi nghiên cứu

1.5. Cấu trúc Khóa luận tốt nghiệp

2. CHƯƠNG 2: CƠ SỞ LÝ THUYẾT VÀ CÁC NGHIÊN CỨU LIÊN QUAN

2.1. Mô hình học máy phân tán

2.2. Mô hình học máy hợp tác

2.3. Vòng đời mô hình học máy hợp tác

2.4. Quá trình huấn luyện

2.5. Các mối đe dọa và rủi ro

2.6. Tấn công đầu độc trong mô hình học máy hợp tác

2.7. Mô hình mạng đối nghịch tạo sinh

2.8. Các nền tảng mã nguồn mở

2.9. Các nghiên cứu liên quan

3. CHƯƠNG 3: PHÂN TÍCH THIẾT KẾ MÔ HÌNH

3.1. Phân tích mô hình tấn công

3.2. Các giả định tổng quát

3.3. Mục tiêu của kẻ tấn công

3.4. Khả năng của kẻ tấn công

3.5. Đầu độc mô hình Federated Learning từ dữ liệu tấn công

3.6. Xây dựng mô hình tấn công

3.7. Tiêu chí đánh giá hiệu quả tấn công

3.8. Cải tiến phương pháp tấn công đầu độc sử dụng mô hình Mạng đối nghịch tạo sinh (GAN)

3.8.1. Sinh dữ liệu đầu độc sử dụng GAN

3.8.2. Xây dựng thuật toán tấn công

3.8.3. Tiêu chí và thông số đánh giá

4. CHƯƠNG 4: THỰC NGHIỆM VÀ ĐÁNH GIÁ KẾT QUẢ

4.1. Môi trường và dữ liệu thực nghiệm

4.1.1. Môi trường thực nghiệm

4.1.2. Tập dữ liệu thực nghiệm

4.2. Các phương pháp tấn công đầu độc dữ liệu

4.3. Thực nghiệm tấn công đầu độc sử dụng dữ liệu có sẵn

4.3.1. Triển khai thực nghiệm

4.3.2. Thực nghiệm A1: Xác định số vòng phù hợp của quá trình FL cho mỗi tập dữ liệu

4.3.3. Thực nghiệm A2: Đánh giá ảnh hưởng của việc chọn cặp nhãn dữ liệu tấn công

4.3.4. Thực nghiệm A3: Đánh giá ảnh hưởng của source class recall đến độ chính xác của mô hình toàn cục

4.3.5. Thực nghiệm A4: Đánh giá sự ảnh hưởng của các nhãn dữ liệu không bị tấn công đến độ chính xác của mô hình toàn cục

4.4. Cải tiến phương pháp tấn công đầu độc sử dụng Mạng đối nghịch tạo sinh (GAN)

4.4.1. Triển khai thực nghiệm

4.4.2. Các kịch bản thực nghiệm tấn công

4.4.2.1. Kịch bản B1 - Attacker có dữ liệu thuộc đầy đủ các nhãn từ người dùng khác
4.4.2.1.1. Sinh dữ liệu tấn công sử dụng mô hình ACGAN
4.4.2.1.2. Đánh giá kết quả của cuộc tấn công qua từng vòng
4.4.2.1.3. Thực nghiệm B1.2: So sánh và đánh giá mức độ duy trì của cuộc tấn công với các chỉ số scale factor khác
4.4.2.2. Kịch bản B2 - Attacker không có dữ liệu thuộc các nhãn từ người dùng khác
4.4.2.2.1. Sinh dữ liệu tấn công sử dụng mô hình ACGAN
4.4.2.2.2. Đánh giá kết quả của tấn công qua từng vòng khi duy trì tấn công đầu độc
4.4.2.2.3. Đánh giá sự thay đổi của Main task và Poison task khi tăng số lượng người tham gia trong một vòng

4.5. Đề xuất giải pháp phòng chống và giảm thiểu tấn công đầu độc dữ liệu

5. CHƯƠNG 5: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

5.1. Kết luận

5.2. Hướng phát triển

TÀI LIỆU THAM KHẢO

PHỤ LỤC A

PHỤ LỤC B