Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.01913

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2501.01913 (cs)
[提交于 2025年1月3日 ]

标题: 与好人混在一起以攻击联邦学习

标题: Mingling with the Good to Backdoor Federated Learning

Authors:Nuno Neves
摘要: 联邦学习(FL)是一种去中心化的机器学习技术,允许多个实体在保持数据集隐私的同时共同训练模型。然而,其分布式特性引发了各种安全问题,这些问题已通过日益复杂的防御措施得到解决。这些防护措施利用多种数据源和指标,例如过滤恶意模型更新,以确保攻击的影响最小化或消除。本文探讨了设计一种通用攻击方法的可行性,该方法能够在联邦学习中植入后门并逃避多种防御措施。具体来说,我们关注一种称为MIGO的攻击策略,该策略旨在生成与合法更新微妙融合的模型更新。其结果是,后门逐渐融入全局模型,通常在攻击结束后仍能长期存在,同时产生足够的模糊性以阻碍防御措施的有效性。MIGO被用于在五个数据集和不同模型架构中植入三种类型的后门。结果表明,这些后门带来了重大威胁,因为MIGO始终能够实现极高的后门准确率(超过90%),同时保持主要任务的实用性。此外,MIGO对十种防御措施表现出强大的逃避能力,包括几种最先进的方法。与四种其他攻击策略相比,MIGO在大多数配置中始终表现更优。值得注意的是,即使在极端情况下,攻击者仅控制0.1%的客户端,如果攻击者能够持续足够多的轮次,结果表明成功植入后门是可能的。
摘要: Federated learning (FL) is a decentralized machine learning technique that allows multiple entities to jointly train a model while preserving dataset privacy. However, its distributed nature has raised various security concerns, which have been addressed by increasingly sophisticated defenses. These protections utilize a range of data sources and metrics to, for example, filter out malicious model updates, ensuring that the impact of attacks is minimized or eliminated. This paper explores the feasibility of designing a generic attack method capable of installing backdoors in FL while evading a diverse array of defenses. Specifically, we focus on an attacker strategy called MIGO, which aims to produce model updates that subtly blend with legitimate ones. The resulting effect is a gradual integration of a backdoor into the global model, often ensuring its persistence long after the attack concludes, while generating enough ambiguity to hinder the effectiveness of defenses. MIGO was employed to implant three types of backdoors across five datasets and different model architectures. The results demonstrate the significant threat posed by these backdoors, as MIGO consistently achieved exceptionally high backdoor accuracy (exceeding 90%) while maintaining the utility of the main task. Moreover, MIGO exhibited strong evasion capabilities against ten defenses, including several state-of-the-art methods. When compared to four other attack strategies, MIGO consistently outperformed them across most configurations. Notably, even in extreme scenarios where the attacker controls just 0.1% of the clients, the results indicate that successful backdoor insertion is possible if the attacker can persist for a sufficient number of rounds.
评论: 13页,9图,正在投稿中
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI); 分布式、并行与集群计算 (cs.DC)
ACM 类: D.4.6; I.2
引用方式: arXiv:2501.01913 [cs.CR]
  (或者 arXiv:2501.01913v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.01913
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Nuno Neves [查看电子邮件]
[v1] 星期五, 2025 年 1 月 3 日 17:30:59 UTC (244 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.AI
cs.DC

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号