分类目录归档:其他

2023-8-31组会摘要03

本次我汇报的题目是《位置隐私保护方法研究》,我将从以下几个方面进行讲述:

科研背景

随着智能设备飞速发展,基于位置的服务(Location based Service)给国家建设、城市管理、公众服务等提供了可靠的决策、技术支持。但是,面对不可信的第三方服务商,直接收集用户的空间位置信息可能会损害用户的隐私,因为结合某些背景知识,直接对位置数据分析处理能够很容易的推断出用户的个人隐私。
如果不能保证用户的个人位置信息安全,用户就不愿去分享和使用此类服务,从而会导致基于位置数据的服务很难发展,同时也给社会的发展造成一定的经济损失。因此,解决位置数据隐私保护问题,是实现位置数据共享和分析挖掘的必要条件。

科研问题

K-匿名:存在因K值和协助用户选取不当而导致的位置隐私泄露、服务质量低等问题。

差分隐私:现有的工作不能在用户和位置层面上同时实现个性化隐私保护。

科研目的

K-匿名–设计一种个性化K匿名优化方案,解决K-匿名算法因K值和协助用户选取不当的问题,实现隐私保护和服务质量个性化最优。

差分隐私–设计一种个性化差分隐私方案,能够同时考虑位置隐私偏好和用户的的隐私偏好,更好地平衡严格的隐私保护和数据效用,同时实现用户层面和位置层面的个性化保护。

科研内容

2023-08-31-组会报告摘要02

背景及意义

电价类别分类繁多,且不同类别执行电价差异较大,部分高电价客户通过种种手段,将所用电价全部或部分执行较低电价,通过高价低接降低自身用电成本,侵害了电力公司的利益,给公司造成直接经营损失。
营销稽查人员数量限制,且人工稽查工作效率较低,无法定期、全量开展执行电价现场检查工作,影响稽查工作质效。
当前执行电价异常判别工作主要针对农业排灌类别用户,判别工作的目标用户群体较少,电价稽查的业务关联规则较为简单,不易全面地识别实际用电和电价政策存在偏差的用户,且识别准确性仍有提升空间。

科研问题

营销口信息系统沉淀的历史数据未形成数字资产,导致传统的电价核查一直由一线电工凭个人经验撒网式普查,效率低下的同时无法保证准确率。
目前的大多数技术还采用简单的比较当前状态和预测的正常范围来进行异常检测,面对海量数据,其较差的时效性、较差的表征能力限制了其应用。

科研目的

发展并构建一种泛化能力好、表征能力强、识别率高且训练速度快,适用于海量不均衡用电数据异常检测的模型。

研究思路


构建典型用电轨迹模块:首先利用 K-means 聚类算法构建典型用电轨迹模块,训练得到代表典型用电模式的用电轨迹聚类中心;
构建电价异常辨别模块:其次,基于马氏距离的判别分析算法构建电价异常辨别模块,用于识别电价执行异常嫌疑用户。模型的输出为电价执行异常嫌疑用户,可为电力稽查人员提供稽查的范围及依据。

2023-08-24组会摘要01

智能电网中一种联邦双强化学习网络攻击检测方法

科研背景

随着能源需求的变化,电力系统朝着新型电力系统快速转变。越来越多的边缘设备通过多种形式接入到电网内部,增加了网架的负担,对电力物联网的可信度和可靠性提出了巨大挑战,更容易受到网络攻击。在保护数据、网络应用等免受潜在的入侵或攻击方面,成为加强新型电力系统网络安全的基本要求。

科研问题

1.攻击智能化。目前攻击表现更加隐蔽,攻击者往往采用更智能方式,如GAN对抗和强化学习策略,攻击效率效果提高,属于博弈与探索方式的智能攻击形态,比传统攻击方式隐私性更强。继而在传统检测方式上,对此类隐蔽方式效果不佳。

2.数据传输的不可信。现代通信技术用于智能电网的不同领域,例如IEC 61850,但这些通信技术和协议本身包含各种传统和新的漏洞,当原始数据传出过程中可能存在数据泄密或篡改的风险。

3.集中任务模式的变化。随着传统IT架构向着云-雾-边结构演变,和目前时刻产生的海量数据,与任务时效的高要求,过去集中式的调度任务,难于胜任目前分布式的计算需求,逐渐由需要集中的复杂任务转变为卸载到雾边节点就可以完成的简单任务。

4.FL数据的非平衡分布。在分布式架构朴素联邦学习策略中,试图以IID 通过跨客户端加权聚合深度学习模型来实现。然而,在实际场景下,本地数据在不同边缘设备(客户端)之间是不均匀分布的,导致模型训练缓慢,联邦学习的准确性降低。

科研目地

它集成了深度强化学习(DRL)算法,根据攻击前后的隐藏状态特性,把变化检测问题表述为部分可观察的马尔可夫决策过程 (POMDP) 问题 ,用于电网中中网络攻击的检测模型。
集成了一种分布式联邦方案,该方案结合了联邦学习和强化学习(FedDRL),实现分布式的数据模型聚合。
它采用强化学习来自适应动态确定每个客户端的影响因子(将用作聚合过程中的权重),实现联邦框架对每个客户端自动聚合计算。

Fed2DRL研究框架

2023-08-24组会摘要03

基于多智能体强化学习的微电网协作能源管理

科研问题:

如何在多个微电网的场景中最小化总成本并降低社区负载峰值?

多微电网场景中,智能体应如何在提供的众多状态信息中关注到关键状态信息?

科研目的:

提出一种面向多微电网协作的能源管理方法,使用多智能体强化学习(MARL)方法,来实现微电网之间的协作以最小化总成本和降低社区负载峰值。

提出使用注意力机制关注多智能体训练过程中的状态动作,使智能体更加关注能源调度时的关键信息。

科研内容

2023-8-24组会报告摘要-02

此次汇报的内容为下一步的研究想法《边缘计算中基于区块链的可信任务调度》的相关内容,将从科研背景、科研问题、科研目的、研究内容等几个方面展开

科研背景

1.任务调度是边缘计算的一个关键环节,是将任务映射到合适的资源池上执行的过程。而在边缘计算的任务调度中,边缘服务器的可用资源和物联网设备所请求的任务大小是不同的,边缘计算的网络环境也是动态变化的,这使得边缘计算的任务调度更具挑战性

2.在边缘计算任务调度方法的相关研究中,启发式算法目前研究广泛。这类算法可在约束条件下寻找到符合条件的可行解,但是收敛速度比较慢,在求解过程中往往陷入局部最优解,较难满足低时延的任务要求

3.深度强化学习(DRL)结合深度学习和强化学习的优势,从历史经验中了解网络和任务,以获得具有最高累积奖励的最佳决策,有望实现实时任务调度

科研问题

1.启发式算法难以满足边缘计算中任务对于网络延迟的需求,同时解空间随着状态空间的增大呈指数级增长,不适用于实时的调度问题

2.边缘计算中的资源和设备具有动态性、异构性的特点, 边缘计算往往缺乏像云计算集中控制的安全机制,无法保证任务调度过程中状态信息和所做决策的可信度

科研目的

1.提出基于DQN的智能调度算法解决边缘计算中的实时任务调度问题

2.提出基于区块链的任务调度平台,利用区块链的去中心化与不可篡改等安全特性收集状态信息,并保证做出可信的决策

研究内容——系统架构

神经网络后门攻击

科研背景

近年来,以深度学习为代表的人工智能技术飞速发展,在图像分类、自然语言处理等多个任务中超过了人类表现。然而,在这一过程中人工智能系统自身暴露出众多安全问题,不断涌现出针对人工智能系统的新型安全攻击,包括对抗攻击、投毒攻击、后门攻击、模型逆向击、成员推理攻击等.这些攻击损害了人工智能数据、算法和系统的机密性、完整性和可用性,因此人工智能安全受到了人们的广泛关注。

人工智能安全攻击主要有三个方面数据攻击、算法攻击、模型攻击。所对应的防御机制在模型和算法方面,建立后门攻击和逆向攻击的底层技术防御机制,提升可解释性、透明性和鲁棒性的能力;在数据和隐私安全方面:提升训练数据质量及评估水平,加强防范数据投毒和对抗样本攻击的技术能力,建立机器学习等技术的隐私计算体系。深度学习中常见的几种攻击类型,由于深度学习的黑盒性质、模型复杂性、可解释性不足等原因,它容易受到多种攻击,大致可以将这些攻击归纳为:对抗样本、通用对抗补丁、数据投毒、后门攻击等。不同的攻击在深度学习的不同阶段进行攻击:对抗样本和通用对抗补丁(UAP)仅影响模型部署后的推理阶段;数据中毒是在数据收集或准备阶段进行;后门攻击可以在ML管道的每个阶段进行(模型测试阶段除外)。

科研意向

结合目前我所阅读的文献,我认为接下来的研究课题可以尝试从如下几个方面考虑:1.触发器设计: 目前触发器的研究主要针对其大小、形状、位置以及不可见性, 而针对其潜在特征表示的深入研究较少,因此如何更好的设计触发器将是未来研究可以考虑的方向。2.更多应用: 后门攻击作为一种方法, 不仅仅是产生安全威胁, 也可以在其他方向上发挥作用。目前已经出现了一些有益应用如自动驾驶、人脸识别等, 但仍然还存在很多针对不同领域的潜在应用。3.可解释性: 目前后门攻击仅依据实验效果, 而没有完整有效的理论支撑, 什么样的模型更容易嵌入后门, 什么样的触发器更容易被模型学习, 可以对相关的可解释性进行讨论与分析。

研究内容

基于多方安全计算和差分隐私的联邦学习方案

科研背景

近年来,随着隐私保护及数据安全法律法规的逐渐完善,数据孤岛问题变的日益严峻。数据孤岛,因为现在各行各业的数据都被不同的机构企业所拥有。比如政府银行医院他们所拥有的数据的维度类型差异很大,但实际上这些数据不能够给到彼此,无论站在合规的角度还是资产保护的角度,特别是越有价值的数据。越有价值的数据往往越不能够流动出去。数据不能溜出去,数据的价值可以溜出去, 只有数据的价值溜出去了才能变现,掌握有价值的数据才能变成价值,这中间存在一种矛盾。

隐私计算是“数据可用但不可见”技术的集合,包括FL,安全多方计算(MPC),可信执行环境(TEE),差分隐私(DP)等。其中,FL是一种将分发机器学习与隐私技术相结合的衍生技术他们往往比较高效,但是做不到可证安全,大家觉得它可以保护隐私,但是保护的程度是多少,不能去保证。Zhu L , Liu Z 等人工作指出,联邦学习中恶意参与方或服务器可以通过客户端本地模型更新中推测出客户端本地数据的属性以及时候存在某条数据等隐私信息(属性推理攻击,成员推理攻击,模型反演攻击等等)。

研究现状

大多数的FL+DP的方案都是采用的LDP(Locally Differential Private Federated)加噪,但是这样程度的噪声的累积对全局模型影响很大,当ϵ比较小的时候,准确度会降低。

科研目的

本文将差分隐私和多方安全计算相结合,提供了一种新的解决思路,用户不再对本地训练得到的本地模型添加扰动,首先将本地模型秘密共享至多个服务器,把LDP转变为多个CDP。保护隐私不被泄露的同时最大限度减少精度损失。

研究内容

系统框架

2023-08-17组会摘要03

本次汇报对开题报告内容《基于联邦学习的分布式异常检测方法研究》进行介绍,主要从研究背景与意义、研究现状、研究方案、研究内容、研究计划几个方面展开。

研究背景与意义:

随着我国居民人口数不断增多,电网规模的不断提升、线路复杂度的迅速增加,给我国电网提出了新的要求。智能电网中信息技术、通信技术、计算机技术的引入大大提高了电网效率、也是电网面临着传统电网不曾考虑过的风险,也就是计算机网络安全问题。智能电网中出现的问题可以通过分析智能电表或传感器收集的数据、检测电网中的异常来识别。与此同时,我国智能电网朝着通过分布式新能源系统来实现并网消纳的方向发展。这就需要我们考虑到分布式的电网异常检测问题。

对于传统的分布式系统,在需要考虑隐私的应用程序中,数据的传输可能会被完全禁止,从而无法创建模型。而联邦学习方法训练在数据位置执行,从而保持数据隐私。但是随着深度神经网络的发展,模型变得非常复杂,每一轮迭代中变化的模型参数也大大增加,联邦学习在每一轮训练的过程中需要将这些参数上传和下发,这相较于传统的机器学习会增加巨大的通信开销。而且在整个培训过程中更新和传达的模型信息可能会暴露出用户的敏感信息。

研究现状

目前时序数据异常检测模型发展迅速,主要分为两类,a) 针对正常数据进行训练建模,然后通过高重构误差来识别异常点,即生成式的算法,往往是无监督的。b)通过标注数据,告诉模型正常数据点长什么样,异常数据点长什么样,然后通过有监督算法训练分类模型,也称判别式算法。

在解决联邦学习通信效率方面,客户端选择、模型压缩、客户端分层、降低模型更新频率这几方面着手,而在联邦学习隐私保护方面秘密共享机制、差分隐私、同态加密都取得了不错的效果。

研究方案:

我的研究将从以下几个方面展开:分布式异常检测模型的建立,联邦学习的通信优化、联邦学习的隐私保护。

研究内容:

图1 低比特量化的联邦异常检测模型流程

2023-07-13组会摘要-01

本次组会汇报关于联邦学习后门攻防的思路进展,从科研背景、科研问题、科研目的、研究内容等几个方面展开。

科研背景:

•FL作为一种分布式的学习范式,从不同的客户端聚集信息来训练一个共享的全局模型,已经显示出巨大的成功。但由于联邦学习分布式以及隐私保护特性,易受多种攻击,尤其是后门攻击

•后门攻击:攻击者意图让模型对具有某种特定特征(触发器)的数据做出错误的判断,但模型不会对主任务产生影响

•现有的防御方法主要分为两大类:经验后门防御+认证后门防御

•目前,经过认证的防御都是基于随机平滑,而经验防御则有多种类型的方法

科研问题:

尽管已经有大量的研究设计了稳健的聚合方法和针对后门的经验性稳健联合训练协议,但现有的方法缺乏鲁棒性认证。

科研目的:

专注于证明FL对一般威胁模型的鲁棒性,特别是后门攻击,开发可认证的稳健性FL来防御后门攻击

科研内容:

2023-06-29组会摘要03

本次组会我汇报的题目是《云数据中心联合任务调度和虚拟机放置的深度强化学习方法》,我将从以下几个方面进行讲述:

科研背景

1.云计算是一种通过互联网提供按需计算服务和资源(如计算能力和数据存储)的模型,云计算已经成为当今计算机行业中最流行的计算范式之一。

2.虚拟化是云计算的基本特性之一,虚拟化技术通过减少使用的硬件数量来提高数据中心的能源效率,并通过在物理主机(PH)上放置多个虚拟机(VM)来提高资源利用率。

3.服务水平协议(SLA)是消费者和云服务提供者之间商定的服务条款,它包含了用户对服务质量(QoS)的各种要求。

4.降低能耗已成为当今云数据中心的一个关键问题。根据美国国家资源保护委员会的报告,数据中心的能源消耗占全球总能源消耗的3%以上,并将以每年3%的速度持续增长。在过去的几年里,越来越多的国家实际上已经开始制定法规来降低大型数据中心的能源消耗。

科研问题

在云数据中心中,服务的提供可以通过两个层面进行:

1.第一个层面是任务调度:在这个级别中,每个用户的任务被映射到合适的VM。任务调度是云计算中降低能耗最有效的方法之一,它可以极大地提高作业的执行效率和云系统的资源利用率从而降低能耗。

2.第二层是虚拟机的放置。虚拟机需要放置在能够提供所需资源(即处理器、内存和磁盘空间)的服务器中。因此,在云计算环境中,优化虚拟机布局对提高资源利用率、降低能耗具有重要作用。

该领域以前的工作主要是将任务调度或VM放置作为单独的问题处理。但是任务调度和虚拟机放置问题基本上是相互耦合的,需要一起考虑,以便为云用户和提供商提供有效的解决方案。

I.任务应该选择哪个虚拟机?

II.虚拟机应该选择哪个服务器放置?

III.如何将VM-PH放置与Task-VM调度同时整合?

科研目的

  • 这项工作中,将任务调度和VM放置集成为一个协同优化问题,以更好地优化云数据中心的能源消耗。我们的目标是为现有的VM分配一个输入任务,或者根据任务创建VM,并将新创建的VM分配给服务器。 具体来说,考虑了任务、VM和PH之间的关系,将单层流程(即task-VM和VM-PH)集成为两层流程(即task-VM-PH)。该研究旨在将任务调度到虚拟机时,在满足用户QoS要求的情况下,同时优化云数据中心的能源消耗。

科研内容

  • 系统架构图

具体的科研内容及其建模将在组会上介绍。