jjzjj

论文阅读:Robust and Privacy-Preserving Collaborative Learning: A Comprehensive Survey

Abstract1、提供了协作学习的系统概述2、简要介绍了完整性和隐私攻击3、详细介绍了现有的完整性和隐私攻击及其防御Introduction举例:医学图像分类、移动键盘预测协作学习:允许两个或多个参与者协作训练共享的全局DL模型,同时他们的训练数据集保留在本地。每个参与者用自己的训练数据训练共享模型,并与其它参与者交换和更新模型参数。模型完整性威胁:只有一个攻击者也可以破坏模型完整性隐私性:尽管不共享原始训练样本,但共享的更新是由样本生成的,间接泄露了训练数据集的信息。在训练过程中,可以从共享的梯度中捕获成员关系和无意的特征泄露。甚至可以从相应的更新中重构训练样本。为了实现拜占庭容错协作学习

论文阅读:Robust and Privacy-Preserving Collaborative Learning: A Comprehensive Survey

Abstract1、提供了协作学习的系统概述2、简要介绍了完整性和隐私攻击3、详细介绍了现有的完整性和隐私攻击及其防御Introduction举例:医学图像分类、移动键盘预测协作学习:允许两个或多个参与者协作训练共享的全局DL模型,同时他们的训练数据集保留在本地。每个参与者用自己的训练数据训练共享模型,并与其它参与者交换和更新模型参数。模型完整性威胁:只有一个攻击者也可以破坏模型完整性隐私性:尽管不共享原始训练样本,但共享的更新是由样本生成的,间接泄露了训练数据集的信息。在训练过程中,可以从共享的梯度中捕获成员关系和无意的特征泄露。甚至可以从相应的更新中重构训练样本。为了实现拜占庭容错协作学习

拜占庭将军问题和 Raft 共识算法讲解

作者:京东物流郭益如导读在分布式系统中,什么是拜占庭将军问题?产生的场景和解决方案是什么?什么是Raft共识算法?Raft算法是如何解决拜占庭将军问题的?其核心原理和算法逻辑是什么?除了Raft,还有哪些共识算法?共识问题作为分布式系统的一大难点和痛点,本文主要介绍了其产生的背景、原因,以及通用的Raft算法解决方案。01拜占庭将军问题【分布式对等网络中的通信容错问题。在分布式计算中,不同的计算机通过通讯交换信息达成共识按照一套协作策略行动。有时候,系统中的成员计算机可能出错而发送错误的信息,用于传递信息的通讯网络也可能导致信息损坏,使得网络中不同的成员关于全体协作的策略得出不同结论,从而破坏

拜占庭将军问题和 Raft 共识算法讲解

作者:京东物流郭益如导读在分布式系统中,什么是拜占庭将军问题?产生的场景和解决方案是什么?什么是Raft共识算法?Raft算法是如何解决拜占庭将军问题的?其核心原理和算法逻辑是什么?除了Raft,还有哪些共识算法?共识问题作为分布式系统的一大难点和痛点,本文主要介绍了其产生的背景、原因,以及通用的Raft算法解决方案。01拜占庭将军问题【分布式对等网络中的通信容错问题。在分布式计算中,不同的计算机通过通讯交换信息达成共识按照一套协作策略行动。有时候,系统中的成员计算机可能出错而发送错误的信息,用于传递信息的通讯网络也可能导致信息损坏,使得网络中不同的成员关于全体协作的策略得出不同结论,从而破坏

分布式系统安全之​复制管理和协调架构:攻击缓解背后的基础

开发可靠的分布式系统的一个基本挑战是支持执行共同任务所需的分散实体的合作,即使某些这些实体或它们之间的通信失败。需要确保服务操作的顺序,并避免对分布式资源进行分区,以便形成一个整体的“协调”资源组。状态机复制或状态机方法是通过复制服务器和协调客户端与服务器副本的交互来实现容错服务的通用方法。该方法还为理解和设计复制管理协议提供了一个框架。基本的系统抽象是状态机的抽象,使得状态机的输出完全由它处理的请求序列决定,而与时间或其他活动无关。系统。复制可以是主动的、半主动的、被动的或惰性的。应该注意的是,理想情况下,人们希望共同实现高可用性、一致性和完全协调,以消除分布式资源集的任何分区。但是,CAP

分布式系统安全之​复制管理和协调架构:攻击缓解背后的基础

开发可靠的分布式系统的一个基本挑战是支持执行共同任务所需的分散实体的合作,即使某些这些实体或它们之间的通信失败。需要确保服务操作的顺序,并避免对分布式资源进行分区,以便形成一个整体的“协调”资源组。状态机复制或状态机方法是通过复制服务器和协调客户端与服务器副本的交互来实现容错服务的通用方法。该方法还为理解和设计复制管理协议提供了一个框架。基本的系统抽象是状态机的抽象,使得状态机的输出完全由它处理的请求序列决定,而与时间或其他活动无关。系统。复制可以是主动的、半主动的、被动的或惰性的。应该注意的是,理想情况下,人们希望共同实现高可用性、一致性和完全协调,以消除分布式资源集的任何分区。但是,CAP

分布式系统安全之协调类和可攻击性

中断的一般类别分布式系统中的攻击面涉及资源,通信,接口和/或数据的中断,这些中断要么损害资源可用性,要么破坏将资源连接到的通信层影响整个系统及其服务的机密性、可用性或完整性。中断可能是由于设计不当、操作条件或蓄意攻击造成的。资源泄露或中断构成了基本攻击目标。但是,分布式系统的功能来自分布式资源之间的交互。如第1.2节所述,分布式系统中的资源和服务(包括复制管理)主要通过通信基础结构进行链接。这些跨越了直接消息交换的范围,或通过中间件架构(如发布-订阅或基于事件的触发等)进行。存在许多不同的术语,以涵盖崩溃、遗漏、时间、价值中断、欺骗、病毒、活板门等操作和故意干扰的范围。由于分布式系统主要依靠消

分布式系统安全之协调类和可攻击性

中断的一般类别分布式系统中的攻击面涉及资源,通信,接口和/或数据的中断,这些中断要么损害资源可用性,要么破坏将资源连接到的通信层影响整个系统及其服务的机密性、可用性或完整性。中断可能是由于设计不当、操作条件或蓄意攻击造成的。资源泄露或中断构成了基本攻击目标。但是,分布式系统的功能来自分布式资源之间的交互。如第1.2节所述,分布式系统中的资源和服务(包括复制管理)主要通过通信基础结构进行链接。这些跨越了直接消息交换的范围,或通过中间件架构(如发布-订阅或基于事件的触发等)进行。存在许多不同的术语,以涵盖崩溃、遗漏、时间、价值中断、欺骗、病毒、活板门等操作和故意干扰的范围。由于分布式系统主要依靠消
12