DBA-Distributed Backdoor Attacks against Federated Learning

bid000 于 2022-07-16 发布
论文英文名字 DBA: Distributed Backdoor Attacks against Federated Learning
论文中文名字 针对联邦学习的分布式后门攻击
作者 Chulin Xie, Keli Huang, Pin-Yu Chen, Bo Li
来源 8th ICLR 2020: Addis Ababa, Ethiopia [深度学习顶级会议]
年份 2020 年 4 月
作者动机 当前的攻击并没有充分利用 FL 的分布式学习方法,因为它们将相同的全局触发模式嵌入到所有敌对方。
阅读动机 了解分布式后门攻击
创新点

内容总结

分布式后门攻击(DBA)与集中式后门攻击(CBA)

利用 FL 聚合来自本地参与方的分散信息以训练共享模型的能力,本文提出了针对 FL 的分布式后门攻击(DBA)。给定与集中攻击相同的全局触发模式,DBA 将其分解为局部模式,并将其分别嵌入到不同的敌对方。

  1. 分布式后门攻击是指将全局触发器分解为多个局部触发器,被注入到多个恶意客户端的本地训练数据集中,所有恶意客户端都有相同的后门任务。
  2. 集中式后门攻击是指将全局触发器注入到所有恶意客户端的本地训练数据集。

FL上的集中式和分布式后门攻击概述

威胁模型

攻击者能力

  1. 基于 Kerckhoffs 理论,我们认为这里的强攻击者完全控制其局部训练过程,例如后门数据注入和更新局部训练超参数,包括 $E$$l_r$
  2. 攻击者无法影响中央服务器的权限,例如更改聚合规则,也无法篡改其他方的训练过程和模型更新。

攻击目标

联邦学习目标(有限和优化):

$$min_{\omega\in R^d} [F(\omega):=\frac{1}{N}\sum_{i=1}^Nf_i(\omega)]$$

在具有局部数据集 $D_i$ 和目标标签 $\tau$ 的第 $t$ 轮中,攻击者 $i$ 的对抗目标是:

公式2

其中 $R$ 函数用于将干净的数据植入触发器从而将其转换成后门数据,$\phi$ 是触发器模式(TS,TG,TL),$\tau$ 是目标标签。

分布式后门攻击目标(将集中式攻击公式分解为 $M$ 个分布式子攻击问题):

公式3

其中 $R$ 函数用于将干净的数据植入触发器从而将其转换成后门数据,$\phi_i^*$ 是全局触发器在每个局部任务上的分解,$\tau$ 是目标标签。

分布式后门攻击因素

触发器因素

  1. 触发器大小 TS:局部分布式触发器的像素列数(即宽度)。
  2. 触发器间隔 TG:Gapx 和 Gapy 的距离,分别代表左右的距离,以及上、下的局部触发。
  3. 触发位置 TL:(Shiftx,Shifty)是触发图案与左上像素的偏移量。
  4. 缩放 $\gamma$:攻击者使用(Bagdasaryan et al.,2018)中定义的缩放参数 $\gamma=\eta/N$ 来放大恶意模型权重。例如,假设第 $i$ 个恶意局部模型为 $X$。将提交的新局部模型 $L_i^{t+1}$ 计算为 $L_i^{t+1}=\gamma(X-G^t)+G^t$
  5. 中毒率 r:该比率控制每个训练批次添加的后门样本的比例。 需要注意的是,在进行直观攻击时,较大的 r 应该是更可取的,并且在干净的数据准确性和攻击成功率之间存在权衡,但是一旦模型变得无用,太大的 r 也会损害攻击效果。
  6. 中毒间隔 I:两个中毒步骤之间的循环间隔。例如,I = 0 表示所有本地触发器都嵌入在一个轮次中,而 I = 1 表示本地触发器嵌入在连续轮次中。
  7. 数据分布:FL 通常假定参与方之间的数据分布是 non-iid。在这里,我们使用具有不同超参数 $\alpha$ 的 Dirichlet 分布来按照(Bagdasaryan et al.,2018)中的设置生成不同的数据分布。

步骤

  1. 首先需要确定触发因素,包括触发器大小、触发器之间的间隔、触发器放置的位置、对恶意模型参数进行放大的比例(即恶意模型为 $X$,而提交的本地模型为$\gamma(X-G^t)+G^t$)、对数据投毒比例和投毒间隔。
  2. 对每一个恶意客户端,确定其分布式后门目标。
  3. 使用交叉熵作为具体的损失函数,对模型参数进行训练。

实验

数据集描述和参数

分布式后门攻击 V.S. 集中式后门攻击

Attack A-M 和 A-S

分布式攻击的鲁棒性

两种鲁棒强化学习方法的攻击有效性比较

通过特征可视化和特征重要性进行解释

特征分析结果

分布式后门攻击触发因素分析

在 Attack A-S 中,DBA-ASR 表示攻击成功率,而 Main-Acc 表示嵌入最后一个分布式本地触发器时全局模型的准确性。DBA-ASR-t 揭示了持久性,是一个完整的 DBA 执行后 t 轮的攻击成功率。Main-Acc-t 是 t 轮后的主要任务准确率。

scale 的影响

scale的影响

触发器位置的影响

触发器位置的影响

触发器间隙的影响

触发器间隙的影响

触发器大小的影响

触发器大小的影响

中毒间隔的影响

中毒间隔的影响

中毒率的影响

中毒率的影响

数据分布的影响

总结

  1. DBA 比集中式后门攻击更有效、隐蔽和持久。
  2. 本文是研究分布式后门攻击的第一份工作。

优点&效果

  1. 对后门攻击的目标进行了数学化定义

不足&局限性

  1. 触发器无法根据局部模型的变化进行自适应的调整。

问题

能否让小触发器的后门攻击也有效?

样本添加后门触发器后,原样本还会参见训练吗?

  1. 实验部分观察后门攻击效果的时候可以将目标标签的样本删除。

为什么全局模型收敛是攻击更好?

当全局模型收敛时,来自良性客户端的更新包含较少常见的共享模式,但更多的个体特征,它们更有可能在聚集时被取消,从而对后门的影响较小。

为什么分布式会提升后门攻击的效果?