基于信誉评估机制和区块链的移动网络联邦学习方案

来源 :网络与信息安全学报 | 被引量 : 0次 | 上传用户:kiry250
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
联邦学习是一种新兴的分布式机器学习技术,通过将训练任务下放到用户端,仅将训练得到的模型参数发送给服务端,整个过程并不需要参与方直接共享数据,从而很大限度上规避了隐私问题.然而,这种学习模式中移动用户间没有预先建立信任关系,用户之间进行合作训练时会存在安全隐患.针对上述问题,提出一种基于信誉评估机制和区块链的移动网络联邦学习方案,该方案允许服务端利用主观逻辑模型对参与训练的移动用户进行信誉评估,并且基于区块链智能合约技术为其提供可信的信誉意见共享环境和动态访问策略接口.理论和实验分析结果表明,此方案可以使服务端选择可靠的用户进行训练,同时能够实现更公平和有效的信誉计算,提高联邦学习的准确性.
其他文献
时间敏感网络可以为应用提供有界低时延的确定性传输服务,为异构的实时以太网提供更加统一通用的架构与标准,然而IEEE802.1 Qcc标准下的时间敏感网络在各种应用场景中的实现部署存在各种挑战.对时间敏感网络中的控制管理机制研究进行了总结叙述,从传输性能、可扩展性、技术融合3方面分析归纳了所面临的问题,并介绍控制管理机制在相关方面的最新研究进展,指出了尚待解决的问题和未来的研究方向.
针对目前BIM模型向有限元模型转换之后无法适用于精细化分析的问题,本文提出了一种ACIS-API模型转换方法,即以ACIS格式文件为基础,通过软件二次开发以及外部模型信息数据库将BIM模型中包含的几何参数、材质、荷载及边界条件等信息完整精确地赋予ACIS几何模型,并对几何模型进行装配、划分网格形成有限元分析模型,从而实现BIM模型向精细化有限元模型的自动化转换;文章还根据该模型转换方法编写了Revit与ABAQUS之间精细化模型转换程序,并详细阐述了生成几何模型、信息匹配等程序要点.之后分别从几何模型转换
针对大规模工控网络攻击图的量化计算耗时高、消耗资源大的问题,提出了一种大规模工控网络的关键路径分析方法.首先利用割集思想结合工控网络中的原子攻击收益,计算贝叶斯攻击图关键节点集合,解决目前割集算法只考虑图结构中节点关键性的问题.其次,提出一种只更新关键节点攻击概率的贝叶斯攻击图动态更新策略,高效计算全图攻击概率,分析攻击图关键路径.实验结果表明,所提方法在大规模工控攻击图的计算中,不仅可以保证计算结果的可靠性,而且能够大幅度降低方法耗时,显著提升计算效率.
首先,介绍了网络层跳变技术的基本概念并给出了其所能抵御的安全威胁;接着,从传统网络和软件定义网络给出了网络层跳变技术的两种模型和通信方式;然后,从跳变属性、跳变的实现方式和跳变的触发方式3个方面对网络层跳变技术进行分类,并给出网络层跳变的两种评估模型;最后,总结了网络层跳变技术目前仍然存在的问题,以及相应的发展方向.
以物理空间与网络空间的映射关系为研究思路,面向网络空间的对象、资源、活动等关键要素,综合考虑了网络空间设备、系统、数据及环境等方面的发展需求,构建了一种科学的网络空间公共基础设施体系,并从管理认证和应用认证的双重认证角度出发,针对用户/设备认证和访问控制等方面给出了一些相应的安全策略和实施建议.
基于区块链的身份认证系统大多基于公有区块链平台,本质上仍是传统的中心式身份管理和验证方式,难以满足微电网中可信接入、细粒度访问控制等需求.因此,基于FISCO BCOS联盟区块链技术,设计了一个支持多中心的分布式身份认证系统,提出了基于DID的身份管理协议,实现了用户身份的自主控制;研究了微网中终端节点的分布式可信接入技术,设计了基于零知识证明的隐私保护凭证,为用户和上层应用构建一个公开透明可信的底层身份架构,满足了不同的隐私安全场景下用户身份的可信可验证的需求,实现了实体身份的自主控制、细粒度访问控制和
区块链技术有着去中心化、可信度高、难以篡改的特点,能够解决传统访问控制技术中存在的信任难题.通过总结现有的基于区块链的访问控制机制,分别从基于交易事务和基于智能合约两种实现方式分析了将区块链技术应用于访问控制领域的独有优势.根据区块链应用中的关键问题,从动态访问控制、链上空间优化、隐私数据保护3个关键技术总结了现有的研究进展.结合目前基于区块链的访问控制机制面临的挑战,提出了5点研究展望.
Webshell是针对Web应用系统进行持久化控制的最常用恶意后门程序,对Web服务器安全运行造成巨大威胁.对于Webshell检测的方法大多通过对整个请求包数据进行训练,该方法对网页型Webshell识别效果较差,且模型训练效率较低.针对上述问题,提出了一种基于多特征融合的Webshell恶意流量检测方法,该方法以Webshell的数据包元信息、数据包载荷内容以及流量访问行为3个维度信息为特征,结合领域知识,从3个不同维度对数据流中的请求和响应包进行特征提取;并对提取特征进行信息融合,形成可以在不同攻击
可信计算技术SGX通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击.首先,介绍了SGX的研究背景和工作原理,分析了SGX在可信计算领域的研究现状.然后,整理了SGX当前的应用难点和解决办法,并与其他可信计算技术进行了对比.最后,探讨了SGX技术在可信计算领域的发展方向.
提出了一种面向大数据环境的基于区块链的数据完整性多方高效审计机制(MBE-ADI).构建基于数据域的混合Merkle DAG结构对数据组织,实现大数据环境下大量非结构化数据同时验证;为应对大数据环境下数据量大的问题,设计基于BLS签名多副本确定性验证方法,实现支持多副本的数据完整性高效验证;设计基于联盟链的双验证审计架构,实现去中心化自动审计以及审计历史可信追溯,同时为数据拥有者和数据使用者提供数据完整性验证服务,实现数据的可信获取.测试证明系统的可行性以及数据完整性审计的高效性.