2023-10-26组会报告摘要03

科研背景

近年来,计算和通信能力的进步推动了医疗保健创新也推动了医疗物联网出现(IoMT)。IoMT的应用可以实时收集用户的物理数据(例如血压和心率),并通过以下方式为实时决策提供信息在线医疗诊断系统的帮助,其中在线诊断是常见的数据服务之一 。

科研问题

在IoMT 环境中,从IoMT 设备收集的物理数据是有限的,这需要使用的机器学习模型诊断系统支持具有很少属性的输入样本。

在系统的数据传输中,需要保护其中的用户隐私数据,并防护外部的恶意攻击环境。

科研目的

1)隐私保护:考虑到各方涉及的系统都是半诚实的,隐私分类器中包含的信息、用户请求、分类结果应受到保护。具体来说,分类器的参数不应该是泄露给云、数据用户和外部对手。用户的未标记样品和分类在在线诊断过程中,结果应对云和外部对手隐藏。

2)效率:由于计算和通信能力有限,数据用户的通信和计算份额在整个在线中得出诊断过程应尽可能少。更具体地说,用于用户请求应该是轻量级的,数据用户可以在在线诊断过程中保持离线,直到收到分类结果。

研究框架

模型框架

2023-10-26组会报告摘要-02

此次汇报的内容为下一步的研究想法《边缘计算中基于区块链预言机的可信任务调度》的相关内容,将从科研背景、科研问题、科研目的、研究内容等几个方面展开

科研背景

1.区块链与外部数据的交互是阻碍其广泛采用的主要障碍之一,因为区块链环境与外部世界隔离,为了充分利用区块链架构,需要将真实世界的数据与区块链集成.区块链预言机(blockchain oracle):是指可以访问外部数据而不影响区块链完整性的实。区块链预言机可以与外部世界通信,并将数据提取到区块链中,还能够将区块链连接到外部数据库,在区块链之外进行昂贵的计算

2.预言机在区块链上带来了外部数据,但很难保证外部数据源的可信度。预言机的使用将中心化问题带回了区块链,因为依赖单一输入源不仅否定了去中心化原则,而且还导致了在区块链上带来恶意和不正确数据的风险

3.边缘计算能够为用户提供更低的延迟和更好的服务质量,但也有他的局限,边缘服务器的资源是受限的,任务调度也就成了边缘计算的一个关键环节,因为它是将任务映射到合适的资源池上执行的过程,但是环境状态的动态变化使边缘计算的任务调度更具挑战性。相比启发式算法,深度强化学习的优势使得它有望实现实时任务调度

科研问题

1.启发式算法难以满足边缘计算中任务对于网络延迟的需求,同时解空间随着状态空间的增大呈指数级增长,不适用于实时的调度问题

2.边缘计算中的资源和设备具有动态性、异构性的特点, 边缘计算往往缺乏像云计算集中控制的安全机制,无法保证任务调度过程中状态信息的可信

3.预言机可能会表现出恶意行为,由于自私而未能报告其真实的可用资源,没有智能的机制来确保如何在预言机市场中的现有预言机中选择可信的预言机

科研目的

1.提出基于DQN的智能调度算法解决边缘计算中的实时任务调度问题

2.提出基于区块链的任务调度平台,通过区块链预言机收集状态信息,利用区块链的去中心化与不可篡改等安全特性传递状态信息

3.提出基于DRL的可靠机制从预言机市场中的现有预言机中选择可信、经济的预言机

研究内容

2023-10-19组会摘要01

智能电网中一种特征向量的强化学习网络攻击检测方法

科研背景

着能源需求的变化,电力系统朝着新型电力系统快速转变。越来越多的边缘设备通过多种形式接入到电网内部,增加了网架的负担,对电力物联网的可信度和可靠性提出了巨大挑战,更容易受到网络攻击。在保护数据、网络应用等免受潜在的入侵或攻击方面,成为加强新型电力系统网络安全的基本要求。

科研问题

1.攻击隐蔽性:目前攻击表现更加隐蔽,攻击者往往采用更智能方式,如GAN对抗和强化学习策略,攻击效率效果提高,属于博弈与探索方式的智能攻击形态,攻击者成本更低,比传统攻击方式隐私性更强,危害更大。

2.检测的灵敏性:面对不确定的电网环境(间歇性可再生能源和未知的攻击模式、时间和位置),探测器的检测过程一般是这样:在给定的时间,使用当前的横截面数据,决策者要么宣布数据异常,要么等待下一个时间间隔进行进一步测量。当错误检测,可能导致攻击检测延迟。因此,宣布决策时间的选择至关重要,它平衡了检测速度和准确性之间的权衡关系

3.检测效率:面对网络流量与数据特征日益繁杂,且网络数据特征中,存在许多冗余特征或重复特征情况,这些可能会引起的高误报率和计算效率低等挑战。

科研目的

提出一种面向时序网络数据的攻击检测方法,使用深度强化学习(DRL)方法,加入自编码器对时序流量数据的特征提取,通过马尔科夫决策决策思想检测攻击网络攻击行为,优化决策时效质量。具体来说,我们将网络检测分为2个主要层级,一个为网络特征提取层,一个为智能体检测决策层。

研究框架

模型框架
检测过程

2023-10-19组会报告摘要03

科研背景

深度学习中的后门攻击指将后门植入原模型中,在测试阶段,若样本中存在触发器则能够触发后门,模型由此得出特定的预测结果,否则模型表现正常。后门攻击适用的攻击场景多样,依据攻击媒介划分,攻击者可以通过控制深度学习供应链源头,给用户提供毒化后的第三方代码、硬件、数据 等 组 件,使模型训练过程受到毒化组件的影响从而被植入后门。如果攻击者能够控制训练平台,那么其可直接操纵模型而无须借助毒化数据等媒介。在模型部署甚至测试阶段,攻击者通过修改内存数据等方式依然能够实现后门攻击。

科研问题

深度神经网络DNN在开发过程中的不同阶段都容易受到攻击。这些攻击引发了DNN在安全关键场景(如人脸识别、自动驾驶和医疗诊断中发展的安全问题。因此,对这些攻击的研究对于安全性和鲁棒性的深度学习至关重要。

科研目的

提出新颖的后门攻击方法,利用自然环境中存在的现象设计后门触发器以提升后门攻击的隐蔽性与有效性,进一步为推动深度学习安全的发展提供有益参考。

研究内容

1、雾后门攻击,通过使用雾与输入图像叠加产生特定样本植入受害者模型。

2、反射后门(Refool),将反射图像作为后门植入受害者模型。

2023-10-19组会报告摘要02

本次汇报的题目是《基于Autoformer的分布式异常检测方法研究》,主要从科研背景、科研问题、科研目的、研究内容、研究计划几方面展开。

科研背景:

智能电网使用高级计量基础设施或智能电表收集用户数据,以监控电力流量,并相应地适应能源需求和供应变化。智能电表提供了额外的好处,例如快速停电检测,更快的服务恢复能力,以及通过提供详细的用电信息来更好地控制计费,从而使客户能够做出明智的决策

智能电网容易受到各种影响,如故障设备、停电、设备故障、能源盗窃和网络攻击,这些都会导致非技术损失(NTL)。特别是,对手可能会利用网格中的安全漏洞发动复杂的网络攻击(中断服务,破坏基础设施和窃取用户数据),这可能会影响网格的正常运行。NTL可以通过检测电网中的异常来识别,这反映在智能电表收集的数据中。

科研问题

传统机器学习方式存在以下问题:

  • 连接性-集中式方案需要稳定的连接才能将数据持续传输到服务器。由于物联网设备通常部署在远程环境中,因此保持稳定的互联网连接可能具有挑战性。
  • 带宽-当有数千个IoT设备参与机器学习任务时,将数据传输到集中式服务器所需的带宽可能非常大。
  • 延迟-将数据传输到服务器,在云中运行机器学习算法,导致高延迟,影响实时应用程序。

现有的时间序列异常检测方法仍存在不足:

  • 长序列中的复杂时间模式使得注意力机制难以发现可靠的时序依赖
  • 基于Transformer的模型不得不使用稀疏形式的注意力机制来应对二次复杂度的问题,但造成了信息利用的瓶颈

科研目的:

  • 分布式策略,使用联邦学习进行智能电网中的异常检测。由于FL中的大部分计算发生在本地设备中,因此与集中式训练相比,联邦学习中的连接性,带宽和延迟问题的影响减少了
  • 基于Autoformer构建时间序列的异常检测模型。实现时序依赖的挖掘,进行时间序列的异常检测。

研究内容:

提出基于Autoformer网络的异常检测和诊断模型,并使用基于自相关的序列编码器来执行推理。使用基于焦点分数的自调节来实现稳健的多模态特征提取和对抗训练,以获得稳定性。针对之前提出的模型在实验过程中的表现进行改动,模型结构如下图:

基于Autoformer的异常检测模型结构

2023-10-12组会报告摘要02

科研背景

在联邦学习系统中,由于其分布式特性,训练过程是在本地设备上完成的,服务器只负责模型的聚合,不知道每个客户端本地的数据集和训练情况;因此,联邦学习非常容易受到恶意客户端的模型更新投毒或数据投毒。

科研问题

  • 虽然对抗性训练 (AT) 为集中式学习提供了良好的解决方案,但对抗样本的生成非常昂贵,而且数据是IID的。在联邦学习的场景下许多用户各自拥有的数据可能是非独立同分布的。
  • 对抗训练通常只提高了对训练过程中纳入的特定类型对抗样本的健壮性,可能会使训练后的模型容易受到其他形式的攻击攻破。

科研目的

在联邦学习场景下,仅仅检测某种攻击可能是不够的,我们提出一种基于对抗训练和差分隐私结合的联邦学习方法,可以有效防御恶意客户端模型更新投毒或数据投毒。

研究内容

通过随机平滑认证的对抗鲁棒性

2023-10-12组会报告摘要03

科研背景

联邦机器学习(Federated Learning) 本质上是一种分布式机器学习技术,可以有效解决数据孤岛问题,让参与方在不共享数据的基础上联合建模。在联邦学习中,用户端不用上传自己的本地数据,只需要在本地训练数据形成一个本地模型,然后每个用户端将自己训练的本地模型上传到联邦服务器,联邦服务器对所有传上来的模型进行聚合,然后再把聚合后的模型发送回给用户端。用户端根据模型来继续调整自己的本地模型,或者进行数据的预测等等。本报告边缘计算部署的联邦学习中存在的问题分享一种可行的方案。

科研问题

1、作为边缘计算中的数据源,资源受限的物联网设备容易受到破坏和中毒攻击。

2、直接使用联邦学习技术虽然没有直接传输数据集,但并不能提供足够的帮助对诚实设备上的用户敏感数据进行强大的隐私保护。

科研目的

1、针对中毒攻击实行基于权重的检测方案来抵御中毒攻击,对边缘节点中终端设备上传的参数进行异常检测。

2、利用差分隐私技术来保护边缘计算环境中数据和模型的隐私。

科研内容

2023-10-12组会报告摘要01

科研背景

后门攻击是AI安全领域目前非常火热的研究方向,其涉及的攻击面很广,在外包阶段,攻击者可以控制模型训练过程植入后门,在协作学习阶段,攻击者可以控制部分参与方提交恶意数据实现攻击,甚至在模型训练完成后,对于训练好的模型也能植入后门模块,或者在将其部署于平台后也可以进行攻击。随着攻击的研究逐渐深入,相关的防御方案也被提了出来,对于攻击者而言,接下来再要设计攻击方案,必须要考虑是否能够规避已知的防御方案,而对于防御者而言,需要考虑已有防御方案的缺陷,以及如何改正,才能进一步提高检测效率,不论是从哪方面来看,都有必要对目前典型的防御方案做一个全面的了解。本报告就会从样本和模型两个角度,介绍目前典型的方案。

科研问题

1、深度神经网络(DNN)缺乏透明度,使它们容易受到后门攻击,其中隐藏的关联或触发器会覆盖正常的分类,从而产生意想不到的结果。

2、后门可以无限期地保持隐藏,直到被输入激活,并且对许多安全或安全相关的应用(例如,生物识别认证系统或自动驾驶汽车)造成影响。

科研目的

1、寻找一个强大的和可推广的DNN后门攻击的检测和缓解系统,此系统可以识别后门并通过输入过滤器、神经元修剪和遗忘识别等多种技术缓解后面攻击。

2、提出新的可推广的技术,用于检测嵌入在深度神经网络中的隐藏触发器,从而对神经网络后门攻击进行防御。

科研内容

2023年9月28日 组会报告摘要-02

本次汇报对基于自学习的分布式储能网络化运营能量管理研究的研究进展进行介绍,主要从科研背景、科研目的、研究进展几个方面展开。

科研背景:

分布式储能是一种容量小且普遍靠近于负荷端的储能配置形式,常应用于中低压配电网及智能微电网中。相较于集中式储能,分布式储能安装地点灵活、投资费用低, 功率介于几千瓦至几兆瓦之间,持续放电时间较短,且容量一般不大于10 MW ·h。

分布式储能物理形态多样,包括新能源电厂储能、社区储能、电动车储能、数据中心储能、家庭储能、移动式储能等 。
储能是新能源发电并网和消纳的重要支撑技术,其重要作用包括平抑功率波动、削峰填谷、改善电能质量等。

能量管理是对新能源发电设备进行实时监控,合理计划和利用能源,降低能源消耗,提高经济效益,降低CO2排放量。

科研目的:

设计分布式储能网络化运营的能量管理的优化函数,改进目标函数的求解算法,来提高能源利用效率,降低运营成本,改善电网稳定性,提高可再生能源消纳率。

研究内容:

对研究场景,目标函数、求解算法分类介绍

如1.配电网:
在电力网中主要起分配电能作用的网络。

2023-09-28 组会报告摘要03

基于网络空间测绘技术面向区块链的P2P网络攻击检测研究

科研背景

网络空间测绘技术是用于分析和描述网络环境的技术,旨在获取关于网络拓扑结构、网络流量、网络漏洞、网络威胁等信息的数据,以便更好地了解和管理网络空间。这些技术有助于网络安全、网络性能优化、网络规划和网络治理等领域的工作。

随着网络的不断发展以及用户对网络使用需求的急剧增长,网络规模不断扩大、网络空间趋于复杂。同时,了解网络是网络攻击检测的重要前提。通过网络空间测绘技术,如图论分析和流量分析等方法,对网络的拓扑结构和流量特性进行深入分析,为我们提供了深刻的网络背景信息。这些信息不仅有助于加强网络的安全性,还能帮助我们实现对网络攻击检测和应对潜在的威胁

以太坊是一种去中心化的区块链平台,通过P2P网络连接全球节点,允许智能合约和分布式应用的开发和部署。然而,这种去中心化特性也带来了一些潜在的网络安全威胁,如Eclipse攻击。攻击者旨在隔离特定节点,使其无法访问或与正常的区块链网络进行通信,从而对网络的稳定性和安全性构成威胁。

由于以太坊网络的特性和价值,对其进行网络空间测绘以进行网络攻击检测是很有意义的研究领域。通过这种技术,我们可以更好地了解以太坊网络的结构和行为模式,发现可能的安全风险,检测可能的安全事件,以及找到提高网络效率的方法。此外,它还可以为网络管理员和参与者提供重要的工具,以便更好地了解和管理网络空间。

科研问题

现有以太坊Eclipse攻击检测方法的特征设计上仅仅考虑了信息熵和统计特征两种类型的特征,未选取更多元的特征,并不能够充分代表网络的复杂性和节点之间的关系,因此,单一类型的特征无法捕捉到所有可能的攻击模式。
现有的Eclipse攻击检测方法存在网络流量数据中时间序列性质处理能力不足的问题
以太坊Eclipse攻击检测的研究较少,采用传统的随机森林方法对以太坊Eclipse攻击检测,存在误报率和漏报率高的问题,无法准确地识别恶意节点。

科研目的

通过问题分析,拟开展基于网络空间测绘技术面向区块链的P2P网络攻击检测研究。首先,利用网络空间测绘技术对以太坊网络的拓扑结构和流量特征做分析,提取网络背景信息。其次,利用基于Bi-LSTM的多头注意力机制Eclipse攻击检测模型以及基于图注意力网络堆叠集成的Eclipse攻击检测模型实现对以太坊Eclipse攻击检测的目标。


针对现有方法在特征设计上的局限性,引入Wireshark、CICFlowMeter来实现多元化的流量特性提取;引入图论分析,分析P2P网络的拓扑结构,实现更多元的特征提取
提出基于Bi-LSTM的多头注意力机制Eclipse攻击检测方法
提出基于图注意力网络堆叠集成的Eclipse攻击检测方法

基于Bi-LSTM的多头注意力机制Eclipse攻击检测
基于图注意力网络堆叠集成的Eclipse攻击检测