分类目录归档:其他

2023-08-17组会摘要03

本次汇报对开题报告内容《基于联邦学习的分布式异常检测方法研究》进行介绍,主要从研究背景与意义、研究现状、研究方案、研究内容、研究计划几个方面展开。

研究背景与意义:

随着我国居民人口数不断增多,电网规模的不断提升、线路复杂度的迅速增加,给我国电网提出了新的要求。智能电网中信息技术、通信技术、计算机技术的引入大大提高了电网效率、也是电网面临着传统电网不曾考虑过的风险,也就是计算机网络安全问题。智能电网中出现的问题可以通过分析智能电表或传感器收集的数据、检测电网中的异常来识别。与此同时,我国智能电网朝着通过分布式新能源系统来实现并网消纳的方向发展。这就需要我们考虑到分布式的电网异常检测问题。

对于传统的分布式系统,在需要考虑隐私的应用程序中,数据的传输可能会被完全禁止,从而无法创建模型。而联邦学习方法训练在数据位置执行,从而保持数据隐私。但是随着深度神经网络的发展,模型变得非常复杂,每一轮迭代中变化的模型参数也大大增加,联邦学习在每一轮训练的过程中需要将这些参数上传和下发,这相较于传统的机器学习会增加巨大的通信开销。而且在整个培训过程中更新和传达的模型信息可能会暴露出用户的敏感信息。

研究现状

目前时序数据异常检测模型发展迅速,主要分为两类,a) 针对正常数据进行训练建模,然后通过高重构误差来识别异常点,即生成式的算法,往往是无监督的。b)通过标注数据,告诉模型正常数据点长什么样,异常数据点长什么样,然后通过有监督算法训练分类模型,也称判别式算法。

在解决联邦学习通信效率方面,客户端选择、模型压缩、客户端分层、降低模型更新频率这几方面着手,而在联邦学习隐私保护方面秘密共享机制、差分隐私、同态加密都取得了不错的效果。

研究方案:

我的研究将从以下几个方面展开:分布式异常检测模型的建立,联邦学习的通信优化、联邦学习的隐私保护。

研究内容:

图1 低比特量化的联邦异常检测模型流程

2023-07-13组会摘要-01

本次组会汇报关于联邦学习后门攻防的思路进展,从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景:

•FL作为一种分布式的学习范式,从不同的客户端聚集信息来训练一个共享的全局模型,已经显示出巨大的成功。但由于联邦学习分布式以及隐私保护特性,易受多种攻击,尤其是后门攻击

•后门攻击:攻击者意图让模型对具有某种特定特征(触发器)的数据做出错误的判断,但模型不会对主任务产生影响

•现有的防御方法主要分为两大类:经验后门防御+认证后门防御

•目前,经过认证的防御都是基于随机平滑,而经验防御则有多种类型的方法

科研问题:

尽管已经有大量的研究设计了稳健的聚合方法和针对后门的经验性稳健联合训练协议,但现有的方法缺乏鲁棒性认证。

科研目的:

专注于证明FL对一般威胁模型的鲁棒性,特别是后门攻击,开发可认证的稳健性FL来防御后门攻击

科研内容:

2023-06-29组会摘要03

本次组会我汇报的题目是《云数据中心联合任务调度和虚拟机放置的深度强化学习方法》,我将从以下几个方面进行讲述:

科研背景

1.云计算是一种通过互联网提供按需计算服务和资源(如计算能力和数据存储)的模型,云计算已经成为当今计算机行业中最流行的计算范式之一。

2.虚拟化是云计算的基本特性之一,虚拟化技术通过减少使用的硬件数量来提高数据中心的能源效率,并通过在物理主机(PH)上放置多个虚拟机(VM)来提高资源利用率。

3.服务水平协议(SLA)是消费者和云服务提供者之间商定的服务条款,它包含了用户对服务质量(QoS)的各种要求。

4.降低能耗已成为当今云数据中心的一个关键问题。根据美国国家资源保护委员会的报告,数据中心的能源消耗占全球总能源消耗的3%以上,并将以每年3%的速度持续增长。在过去的几年里,越来越多的国家实际上已经开始制定法规来降低大型数据中心的能源消耗。

科研问题

在云数据中心中,服务的提供可以通过两个层面进行:

1.第一个层面是任务调度:在这个级别中,每个用户的任务被映射到合适的VM。任务调度是云计算中降低能耗最有效的方法之一,它可以极大地提高作业的执行效率和云系统的资源利用率从而降低能耗。

2.第二层是虚拟机的放置。虚拟机需要放置在能够提供所需资源(即处理器、内存和磁盘空间)的服务器中。因此,在云计算环境中,优化虚拟机布局对提高资源利用率、降低能耗具有重要作用。

该领域以前的工作主要是将任务调度或VM放置作为单独的问题处理。但是任务调度和虚拟机放置问题基本上是相互耦合的,需要一起考虑,以便为云用户和提供商提供有效的解决方案。

I.任务应该选择哪个虚拟机?

II.虚拟机应该选择哪个服务器放置?

III.如何将VM-PH放置与Task-VM调度同时整合?

科研目的

  • 这项工作中,将任务调度和VM放置集成为一个协同优化问题,以更好地优化云数据中心的能源消耗。我们的目标是为现有的VM分配一个输入任务,或者根据任务创建VM,并将新创建的VM分配给服务器。 具体来说,考虑了任务、VM和PH之间的关系,将单层流程(即task-VM和VM-PH)集成为两层流程(即task-VM-PH)。该研究旨在将任务调度到虚拟机时,在满足用户QoS要求的情况下,同时优化云数据中心的能源消耗。

科研内容

  • 系统架构图

具体的科研内容及其建模将在组会上介绍。

2023-06-29组会摘要02

本次组会我汇报的题目是《电力数据发布中的隐私保护研究》,我将从以下几个方面进行讲述:

科研背景


1.随着电力物联网的发展,电力数据开放在信息感知、互联互通、开放共享等方面产生了巨大的作用,大数据、云计算等技术的发展也使电力数据的价值将得到更深入的挖掘。
2.随着电力行业数据开放共享进程的加快,敏感数据泄露的风险也在逐渐增大。如果攻击者对发布的数据进行攻击,商业敏感信息和用户个人信息的泄漏将给企业造成巨大的经济损失、带来法律责任。

科研问题

  • 为了满足匿名模型的要求, 一般需要对原始数据在准标识符属性值上进行泛化操作,其基本思想是通过概括的属性值去代替原有的具体的属性值,容易导致泛化过度,使得数据的可用性下降。
  • 真实数据集属性属性较多,数据集中某些属性的敏感性较低,信息发布对用户的影响较小,很多研究对部分属性进行K-匿名,但这些属性仍有保护的必要性,隐私保护强度还需提高。

科研目的

  • 设计一种基于聚类的数据发布匿名方案,相较于现有方法,能够有效降低数据匿名的信息损失,提高数据发布的质量。
  • 引入差分隐私,对不同敏感程度数据的分层保护,增强数据的隐私性。

科研内容

科研内容部分主要分为基于聚类的K-匿名、基于差分隐私的分层保护、和总体设计部分。

2023-06-15组会摘要03

车联网中基于位置服务的个性化差分隐私保护研究

科研背景

随着车联网的快速发展, 用户享受车联网提供的位置服务(location-based services, LBSs)时, 位置隐私泄漏是一个关键安全问题. 针对车载网络中位置服务隐私泄露问题, 提出了一种基于差分隐私的个性化位置隐私保护方案, 在保护用户隐私的前提下, 满足用户个性化隐私需求。

科研问题

现有差分隐私保护机制无法根据用户在不同位置点的隐私需求为其分配合适的隐私预算, 使得对于用户有些位置点的隐私保护过甚, 而有些位置点隐私保护不及,这仍然会造成用户位置隐私的泄露。

科研目的

解决用户在不同位置点隐私保护需求差异性的问题极为必要.针对上述问题, 本文提出一种基于敏感位置信息的个性化位置隐私保护方案. 该方案可以在保护车载用户隐私的同时, 满足用户个性化的隐私需求. 提高服务质量。

2023-06-15组会摘要01

本次我将会从GDPR合规性的角度出发进行报告。

科研背景

《通用数据保护条例》(GDPR)于2018年5月在所有欧盟(EU)国家生效。《GDPR》是对1995年发布的数据隐私法规的重大更新,其中的规定是为了确保个人数据“只能在严格的条件下,出于合法目的合法收集”,同时,GDPR将数据的完全控制权交还给数据所有者。

如下图所示,GDPR在其”合法性,公平性和透明性“,”目的限制“,”数据最小化“,”准确性“,”存储限制“,”完整性和保密性“的六大准则之下,明确规定了三种角色,分别为数字主体(data subject),数据控制者(data controller)以及数据处理者(data processor)。

GDOR六大原则以及三种角色

GDPR要求数据控制者(DC)在对个人数据进行访问、存储、处理和传输时,应当提前取得用户的明确同意。受到合规性的驱动,身为数据控制者(DC)的实体或个人需要对其数据处理的流程进行修改,从而保护数据主体(DS)的权益。

科研问题

对于企业在对其内部流程进行改革从而合规的规程有带来了新的问题:

1.手动验证对于数据控制者(DC)来说是一个耗时且易出错的过程。

2.只有在怀疑有违反规定的情况下,或当数据主体(DS)向监管当局提出投诉时,数据控制者才须证明遵守规定,因此对于服务供应商来说难以证明其一直在遵守相关规定。

科研目的

1.设计一种方法,能够透明的记录数据控制者(DC)对个人数据的操作,并根据政策合规性的要求,使数据主体(DS)和DC能够识别和验证对数据允许的操作。

2.需要一种方法,确保数据主体(DS)和数据控制者(DC)能够核实谁拥有他们的个人数据以及与谁共享了这些数据。

3.开发一种不可篡改的记录机制,以便能够记录和验证基于GDPR相关要求对用户数据进行的操作。

研究内容

因此本次汇报描述了一种基于GDPR规则的编码,使用这些规则实行的每个操作都将记录到区块链中,用于审计的目的。具体来说,这项工作展示了一些GDPR规则如何以操作码的形式出现在智能合约中,以透明和自动的方式对用户数据进行操作。

通过将GDPR规则转化为智能合约,从而使监察机构以及数据主体(DS)能够以自动和透明的方式对数据控制者(DC)进行验证与监督。

研究框架

2023-06-08组会摘要02

基于区块链的去中心化联邦生成模型研究

科研问题:

联邦学习对机器学习模型训练灵活性差,每次仅能发布单一模型进行训练。训练其他模型时,即使是相同数据,也需召集所有参与方再次共同训练新模型,这极大浪费了各参与方的时间和计算资源。
联邦学习依赖于单一的中心服务器,容易受到中央服务器故障或攻击的影响。这会导致不准确的全局模型更新扭曲所有局部模型的更新。

科研目的:

使用联邦学习训练生成对抗模型,利用生成对抗模型的强大学习能力生成合成数据,代替多方原始敏感数据灵活地进行其他机器学习模型的训练。
部署区块链作为底层架构,去中心化地执行此联邦学习过程,有效防止中央服务器故障或攻击,在确保数据隐私安全下提高联邦学习的鲁棒性。

研究内容:

2023-06-08组会摘要01

科研背景

随着能源需求的变化,电力系统朝着新型电力系统快速转变。越来越多的边缘设备通过多种形式接入到电网内部,增加了网架的负担,对电力物联网的可信度和可靠性提出了巨大挑战,更容易受到网络攻击。在保护数据、网络应用等免受潜在的入侵 或攻击方面,成为加强新型电力 系统网络安全的基本 要求。

目前电网(Cyber-Physical Systems,CPS)的攻击形式多样化,攻击事件呈现频繁的状态,如: 2022年内乌克兰能源公司被软件后门攻击、2021美国德克萨斯州二月冬季风暴使该州能源市场失灵、2020年韩国一家能源供应商被网络 勒索、2019 年美国电网被 DoS 攻击等。

科研问题

1.系统的复杂性。基于各种移动边缘电力电子设备的增加,如电动汽车和无人机等,和对需求响应和本地储能提高,也增加了系统的复杂性和动态性,对网络安全提出极大挑战。

2.通信的脆弱性。现代通信技术用于智能电网的不同领域,例如IEC 61850,但这些通信技术和协议本身包含各种传统和新的漏洞,缺乏足够的安全设计来保证可信的数据通信。

3.攻击的智能性。目前攻击表现更加隐蔽,攻击者往往采用更智能方式,如GAN对抗和强化学习策略,攻击效率效果提高,属于博弈与探索方式的智能攻击形态,攻击者成本更低,比传统攻击方式隐私性更强,危害更大。

4.FL的安全与隐私性。传统IT架构向着云-雾-边结构演变,过去需要集中的任务只需中心调度卸载到雾边节点就行,适合分布式架构的任务。该场景的FL框架在该模式下具有极大的优势,同时也面临数据隐私可能泄漏的问题。

科研目地

提出了一个 联邦信任框架(称为 Fed-Trust),联邦框架与区块链协调合作、边缘聚合,联邦利用区块链和边缘计算的优势来实现边缘节点本地更新的隐私保护和分布式聚合。它集成了深度强化学习(DRL)算法,根据攻击前后的隐藏状态特性,把变化检测问题表述为部分可观察的马尔可夫决策过程 (POMDP) 问题 ,用于电网中中网络攻击的检测模型。

Fed-Trust研究框架

2023-06-08组会摘要03

科研背景
云计算是一种通过网络向用户提供计算资源、平台、应用程序的分布式计算框架。其主要服务形式有:基础设施即服务(IaaS)  平台即服务(PaaS)  软件即服务(SaaS)。云计算能够根据用户的需求为用户提供各种配置类型的服务实例,这些服务实例具有按需服务,动态可拓展,性价比高的特点。云计算提供了一种更加灵活、低成本的应用服务构建模式,推动了人脸识别等需要大规模计算的智能服务的应用。
工作流是由一组之间具有数据或功能依赖的任务组成的作业,表示各种复杂计算过程。任务间复杂的依赖关系使工作流需要在云计算等分布式系统中通过并行执行提高计算效率。但在云环境中执行时,任务间的依赖关系导致的大量空隙时间将造成服务实例空闲,降低云计算的计算效率。目前研究少有针对实时工作流调度问题,而现有的相关研究普遍通过先验专家知识涉及动态规划算法,无法实现最优的工作流调度。

科研问题
1.工作流依赖关系导致的空隙时间使工作流在云环境中的执行效率低,增加虚拟机租赁成本。
2.云环境动态变化性质使工作流在云服务实例中的执行时间和数据传输时间具有不确定性。
3.实时工作流的结构,任务数量等具有不确定性,传统静态工作流调度方法无法直接应用,基于专家经验的启发式实时调度方法无法在动态不确定的云环境中实现最优调度。

科研目地
提出一种面向不确定云环境的实时云工作流调度方法,通过深度强化学习(DRL)智能体,将实时到达的具有截止时间期限的工作流调度到任务执行情况不确定的云环境中执行。具体来说,在每个工作流到达时,将子任务进行拆分,通过计算每个子任务的最晚开始时间和最晚结束时间确定子任务的响应时间范围,不断将无前置任务或前置任务执行结束的就绪任务通过DQN智能体调度到云虚拟机中执行,通过智能体不断离线学习调度经验,在虚拟机子任务执行时间和数据传输时间不确定的云环境中实现低响应时间、低成本的工作流调度。

研究框架

2023-6-1组会报告摘要-02

此次汇报的内容为下一步的研究想法《边缘计算中基于区块链的可信任务调度》的相关内容,将从科研背景、科研问题、科研目的、研究内容等几个方面展开

科研背景

1.任务调度是边缘计算的一个关键环节,是将任务映射到合适的资源池上执行的过程。而在边缘计算的任务调度中,边缘服务器的可用资源和物联网设备所请求的任务大小是不同的,边缘计算的网络环境也是动态变化的,这使得边缘计算的任务调度更具挑战性

2.在边缘计算任务调度方法的相关研究中,启发式算法目前研究广泛。这类算法可在约束条件下寻找到符合条件的可行解,但是解空间随着状态空间的增大呈指数级增长,不适用于解决实时动态的任务调度问题

3.深度强化学习(DRL)结合深度学习和强化学习的优势,从历史经验中了解网络和任务,以获得具有最高累积奖励的最佳决策,有望实现实时任务调度

科研问题

1.边缘计算中的资源和设备具有动态性、异构性的特点, 边缘计算往往缺乏像云计算集中控制的安全机制。DRL根据状态信息做出决策,状态信息不可信,做出错误的决策

2.数据源的多样性和复杂性给状态信息收集过程带来了新的信任挑战,恶意报告者报告虚假甚至恶意数据

科研目的

1.提出基于区块链的任务调度平台,利用区块链以去中心化的方式存储状态信息,并保证做出可信的决策

2.基于区块链和威慑理论,提出恶意威慑方案,阻止虚假和恶意数据报告

研究内容——系统架构

具体内容将会在组会上进行介绍