Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.12568

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.12568 (cs)
[提交于 2025年7月16日 ]

标题: 基于联邦学习的路况分类保障

标题: Safeguarding Federated Learning-based Road Condition Classification

Authors:Sheng Liu, Panos Papadimitratos
摘要: 联邦学习(FL)已成为一种有前景的解决方案,用于隐私保护的自动驾驶,特别是基于摄像头的道路状况分类(RCC)系统,利用车载的分布式传感、计算和通信资源,而无需共享敏感图像数据。 然而,FL-RCC框架的协作性质引入了新的漏洞:目标标签翻转攻击(TLFAs),其中恶意客户端(车辆)故意更改其训练数据标签以破坏学习模型的推理性能。 此类攻击可能导致车辆将滑腻、危险的道路状况错误分类为良好,并超过推荐速度。 然而,针对基于FL的RCC系统的TLFAs研究仍较为缺乏。 我们通过三项贡献来解决这一挑战:1)我们揭示了现有FL-RCC系统对TLFAs的脆弱性;2)我们引入了一种基于标签距离的度量方法,以精确量化TLFAs带来的安全风险;3)我们提出了FLARE,这是一种防御机制,利用输出层的逐神经元分析来缓解TLFA的影响。 在三个RCC任务、四个评估指标、六个基线和三个深度学习模型上的广泛实验表明,TLFAs对FL-RCC系统的严重性以及FLARE在减轻攻击影响方面的有效性。
摘要: Federated Learning (FL) has emerged as a promising solution for privacy-preserving autonomous driving, specifically camera-based Road Condition Classification (RCC) systems, harnessing distributed sensing, computing, and communication resources on board vehicles without sharing sensitive image data. However, the collaborative nature of FL-RCC frameworks introduces new vulnerabilities: Targeted Label Flipping Attacks (TLFAs), in which malicious clients (vehicles) deliberately alter their training data labels to compromise the learned model inference performance. Such attacks can, e.g., cause a vehicle to mis-classify slippery, dangerous road conditions as pristine and exceed recommended speed. However, TLFAs for FL-based RCC systems are largely missing. We address this challenge with a threefold contribution: 1) we disclose the vulnerability of existing FL-RCC systems to TLFAs; 2) we introduce a novel label-distance-based metric to precisely quantify the safety risks posed by TLFAs; and 3) we propose FLARE, a defensive mechanism leveraging neuron-wise analysis of the output layer to mitigate TLFA effects. Extensive experiments across three RCC tasks, four evaluation metrics, six baselines, and three deep learning models demonstrate both the severity of TLFAs on FL-RCC systems and the effectiveness of FLARE in mitigating the attack impact.
评论: 被IEEE通信与网络安全会议(CNS)2025接受
主题: 密码学与安全 (cs.CR) ; 人工智能 (cs.AI)
引用方式: arXiv:2507.12568 [cs.CR]
  (或者 arXiv:2507.12568v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.12568
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Sheng Liu [查看电子邮件]
[v1] 星期三, 2025 年 7 月 16 日 18:33:29 UTC (3,501 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.AI

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号