西安电子科技大学郭晶晶获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉西安电子科技大学申请的专利一种纵向联邦学习中投毒攻击的防御方法、系统、设备及介质获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN116633595B 。
龙图腾网通过国家知识产权局官网在2026-02-06发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202310442196.9,技术领域涉及:H04L9/40;该发明授权一种纵向联邦学习中投毒攻击的防御方法、系统、设备及介质是由郭晶晶;苗可;刘玖樽;刘志全设计研发完成,并于2023-04-23向国家知识产权局提交的专利申请。
本一种纵向联邦学习中投毒攻击的防御方法、系统、设备及介质在说明书摘要公布了:一种纵向联邦学习中投毒攻击的防御方法、系统、设备及介质,针对经典纵向联邦学习算法Secureboost设计了主动方与被动方交互数据的完整性验证方案,其方法为:密钥生成及分发;主动方加密Boost树梯度信息,并将加密结果发送给被动方,同时对加密的Boost树梯度信息进行同态哈希加密后发送给可信第三方;被动方根据特征维度对接收到的加密梯度信息进行聚合,然后将聚合结果进行同态哈希并发送给可信第三方;可信第三方聚合所有被动方发送的信息,然后验证主动方发送的加密Boost树梯度信息和被动方信息聚合结果是否一致,如果一致则完整性验证通过,否则验证不通过;其系统、设备及介质基于上述方法进行投毒攻击防御,实现全局模型的安全聚合,提升投毒攻击的防御可靠性。
本发明授权一种纵向联邦学习中投毒攻击的防御方法、系统、设备及介质在权利要求书中公布了:1.一种纵向联邦学习中投毒攻击的防御方法,其特征在于,具体包括以下步骤: 步骤1:可信第三方生成密钥并分发给主动方及被动方 可信第三方:生成作为同态哈希函数中的秘钥,并将其发送至主动方和各被动方;其中,和是在有限域中随机选择的私钥; 主动方:接收可信第三方发送的秘钥; 被动方:接收可信第三方发送的秘钥; 步骤2、主动方计算各样本对应的梯度信息,然后使用加法同态加密对各样本对应的梯度信息进行加密,并将加密结果发送给被动方; 步骤3、每一个被动方根据当前节点样本空间中样本的特征计算得到l个分位点,然后根据这些分位点将当前节点样本映射到对应的区间内,接着聚合每个区间内的加密梯度,最后将所有聚合结果发送给主动方与可信第三方; 步骤4、主动方接收到步骤3中被动方发送的聚合加密梯度统计信息后,对各被动方聚合的梯度进行解密,计算得到各节点对应特征的最优分割点;在此过程中,对生成的梯度信息进行同态哈希加密,将加密梯度信息发送至可信第三方,再由可信第三方发送至被动方,并将特征id阈值id发送至被动方;可信第三方对所有被动方发送的加密梯度信息进行聚合,得到和,通过对比,是否成立来验证主动方的中间计算结果即加密梯度的完整性,并将验证结果返回各参与方; 所述验证主动方的中间计算结果即加密梯度的完整性方法如下: 输入包括经过同态哈希加密的各个被动方梯度信息以及主动方的聚合梯度信息; 可信第三方首先对各个被动方的梯度信息进行同态加法计算,然后与主动方上传的聚合梯度信息进行比较; 若比较结果相同,则返回为True,训练继续;若比较结果不同,则返回为False,训练终止; 步骤5、被动方接收到步骤4中可信第三方返回的验证结果后,若验证不通过,则训练终止,说明主动方存在投毒攻击;若验证通过,则根据主动方发送的特征id和阈值id对样本空间进行划分,分割后左子节点的样本空间表示为;然后,被动方在secureboost算法查找表中记录该特征的阈值,形成记录[记录id,特征,],并将记录id和返回给主动方; 步骤6、主动方根据收到步骤5中返回的[记录id,]对提升树的对应节点进行划分,并将该节点与相应的[参与方id,记录id]信息关联;然后将节点的划分信息与所有被动方同步; 步骤7、对每个特征重复步骤1~6至指定的训练次数便可获得一颗完整的决策树。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人西安电子科技大学,其通讯地址为:710071 陕西省西安市雁塔区太白南路2号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励