网站大量收购闲置独家精品文档,联系QQ:2885784924

基于注意力和孤立森林的联邦学习防御方法研究.pdf

基于注意力和孤立森林的联邦学习防御方法研究.pdf

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
广西师范大学硕士研究生学位论文 目录 摘要I Abstract II 1 1 第 章绪论 1.1 研究的背景与意义 1 1.2 研究的现状与分析2 1.2.1 针对联邦学习的中毒攻击方法2 1.2.2 联邦学习中毒攻击的防御方法 3 1.3 本文的主要工作 6 1.4 论文内容安排 7 第2章相关技术概述 8 2.1 联邦学习概述 8 2.1.1 联邦学习的分类 8 2.1.2 联邦学习框架 13 2.2 异常检测技术概述 14 2.3 注意力机制 15 2.4 本章小结 16 3 17 第 章基于孤立森林的联邦学习防御方法 3.1 联邦学习中毒攻击的问题描述 17 3.2 问题定义 18 3.3 防御算法 19 3.3.1 防御模型的总体框架 19 3.3.2 计算异常概率2 1 3.3.3 设置阈值26 3.4 算法分析28 3.5 实验与分析29 3.5.1 实验设置 30 3.5.2 模型中毒攻击的影响 32 3.5.3 算法的防御效果比较 34 3.6 本章小结 39 4 40 第 章基于注意力机制和孤立森林双重检测的联邦学习防御方法 4.1 联邦聚合策略的问题分析40 4.2 防御算法4 1 4.2.1 防御模型的总体框架4 1 4.2.2 基于重构的特征选择方法43 4.2.3 基于注意力机制的防御方法46 4.3 算法分析48 4.4 实验与分析48 4.4.1 实验设置49 IV 广西师范大学硕士研究生学位论文 4.4.2 对比实验 50 4.5 本章小结 52 第5章总结与展望 53 5.1 全文总结 53 5.2 未来工作 53 参考文献 55 攻读硕士学位期间的研究成果61 致谢 论文独创性声明 论文使用授权声明 V 广西师范大学硕士研究生学位论文 第1 章绪论 1.1 研究的背景与意义 随着信息技术的发展,数据越来越成为一种极具价值的资产,然而不同企业或 组织之间甚至企业内部的各个部门之间的数据各自储存,无法互通,如同一个个孤 岛。各个部门或者组织进行信息化建设需要大量的有效数据,一些小体量的组织或 个人并没有时间和能力去收集足够进行机器学习建模和分析的数据量,因此,打破 数据孤岛进行合作研究成为了当务之急。另一方面,由于数据分析技术的日益强 大,人们的数据越来越可能被推断出隐私信息,例如用户的健康隐私、企业的商业 策略隐私,企业收集数据后若发生隐私泄露问题,将会直接影响到企业形象和商业 运作,造成无法挽回的损失。在以往的研究工作中,通常采用集中式训练模型,也 就是将所有数据储存在一个可信的服务器,然而,这个过程有数

您可能关注的文档

文档评论(0)

dongbuzhihui + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档